Premier Election Solutions , anteriormente Diebold Election Systems, Inc. ( DESI ), [1] era una subsidiaria de Diebold que fabricaba y vendía máquinas de votación .
En 2009, se vendió a la competencia ES&S . En 2010, Dominion Voting Systems compró los activos principales de Premier, incluida toda la propiedad intelectual, el software, el firmware y el hardware de los sistemas de votación de escaneo óptico, escaneo central y pantalla táctil actuales y antiguos de Premier, y todas las versiones del sistema de gestión electoral GEMS de ES&S.
En el momento en que ES&S escindió la empresa debido a cargos de monopolio , sus sistemas se utilizaban en 1.400 jurisdicciones en 33 estados y prestaban servicio a casi 28 millones de personas. [2]
DESI fue dirigida por Bob Urosevich a partir de 1976. En 1979, Bob Urosevich fundó y se desempeñó como presidente (hasta 1992) de American Information Systems , ahora conocida como Election Systems & Software, Inc. (ES&S), convirtiéndose en el principal competidor de DESI. Todd Urosevich, hermano de Bob, fue vicepresidente de ventas posventa de Election Systems & Software, Inc.
En 1995, Bob Urosevich fundó I-Mark Systems, cuyo producto era un sistema de votación con pantalla táctil que utilizaba una tarjeta inteligente y tecnología de autorización de cifrado biométrico. Global Election Systems, Inc. (GES) adquirió I-Mark en 1997 y el 31 de julio de 2000, Bob Urosevich fue ascendido de vicepresidente de ventas y marketing y desarrollo de nuevos negocios a presidente y director de operaciones. El 22 de enero de 2002, Diebold anunció la adquisición de GES, entonces fabricante y proveedor de terminales y soluciones de votación electrónica . El precio total de la compra, en acciones y en efectivo, fue de 24,7 millones de dólares. Posteriormente, Global Election Systems cambió su nombre a Diebold Election Systems, Inc. [ cita requerida ]
A finales de 2006, Diebold decidió retirar su nombre del frente de las máquinas de votación, en lo que su portavoz calificó como "una decisión estratégica por parte de la corporación". [3] En agosto de 2007, Diebold Election Systems cambió su nombre a "Premier Election Solutions" ("PES"). [1]
Election Systems & Software (ES&S) adquirió Premier Election Solutions el 3 de septiembre de 2009. El presidente y director ejecutivo de ES&S, Aldo Tesi, afirmó que la combinación de las dos empresas daría como resultado mejores productos y servicios para los clientes y los votantes. [4]
Tras la adquisición, el Departamento de Justicia y 14 estados individuales iniciaron investigaciones sobre la transacción por motivos antimonopolio . [5] En marzo de 2010, el Departamento de Justicia presentó una demanda civil antimonopolio contra ES&S, exigiéndole que se deshiciera de los activos de sistemas de equipos de votación que adquirió de Premier Election Solutions para restablecer la competencia. [6] La empresa vendió los activos a Dominion Voting Systems .
Dominion Voting Systems adquirió Premier el 19 de mayo de 2010. [7] "Estamos sumamente complacidos de concluir esta transacción, que restablecerá la tan necesaria competencia en el mercado de sistemas de votación estadounidense y permitirá a Dominion expandir sus capacidades y su presencia operativa a todos los rincones de los Estados Unidos", afirmó John Poulos, director ejecutivo de Dominion. La transacción fue aprobada por el Departamento de Justicia y nueve fiscales generales estatales. [8]
En agosto de 2003, Walden O'Dell , director ejecutivo de Diebold, anunció que había sido uno de los principales recaudadores de fondos para el presidente George W. Bush y había enviado una carta a los republicanos de Ohio para que recaudaran fondos . En las cartas, decía que estaba "comprometido a ayudar a Ohio a entregar sus votos electorales al presidente el año próximo". [9] Aunque aclaró que su declaración era simplemente una mala elección de palabras, los críticos de Diebold y/o del partido republicano interpretaron esto como, como mínimo, una indicación de un conflicto de intereses y, en el peor de los casos, implicando un riesgo para el recuento justo de las papeletas. Respondió a las críticas señalando que la división de máquinas electorales de la empresa está dirigida desde Texas por un demócrata registrado . No obstante, O'Dell prometió reducir su perfil político para que sus acciones personales no perjudicaran a la empresa. O'Dell renunció a su puesto de presidente y director ejecutivo de Diebold el 12 de diciembre de 2005, tras informes de que la compañía enfrentaba un litigio por fraude de valores en torno a cargos de uso de información privilegiada. [10]
En enero de 2003, el software propietario de Diebold Election Systems, así como los archivos electorales, las especificaciones de hardware y software, los archivos de programa y los parches del programa de votación, se filtraron en su sitio de protocolo de transferencia de archivos; más tarde, el 7 de agosto de 2003, se filtraron a Wired . [11] [12] [13] [14] [15]
En 2004, Avi Rubin , profesor de informática en la Universidad Johns Hopkins y director técnico del Instituto de Seguridad de la Información , analizó el código fuente utilizado en estas máquinas de votación e informó que "este sistema de votación está muy por debajo incluso de los estándares de seguridad más mínimos aplicables en otros contextos". [16] [17] Tras la publicación de este artículo, el estado de Maryland contrató a Science Applications International Corporation (SAIC) para realizar otro análisis de las máquinas de votación Diebold. SAIC concluyó que "[e]l sistema, tal como está implementado en política, procedimiento y tecnología, corre un alto riesgo de verse comprometido". [18]
En enero de 2004, RABA Technologies , una empresa de seguridad de Columbia, Maryland , realizó un análisis de seguridad del Diebold AccuVote, confirmando muchos de los problemas encontrados por Rubin y encontrando algunas vulnerabilidades nuevas. [19] [20]
En junio de 2005, el periódico Tallahassee Democrat informó que, cuando se les dio acceso a las computadoras de recuento de votos con escáner óptico Diebold, Black Box Voting, un grupo de vigilancia electoral sin fines de lucro fundado por Bev Harris , contrató al experto informático finlandés Harri Hursti y llevó a cabo un proyecto en el que se alteraron los totales de votos, reemplazando la tarjeta de memoria que almacena los resultados de las votaciones por una que había sido manipulada. Aunque se supone que las máquinas registran los cambios en los datos almacenados en el sistema, no mostraron ningún registro de manipulación después de que se intercambiaron las tarjetas de memoria. En respuesta, un portavoz del Departamento de Estado de Florida dijo: "La información en un sitio de blog no es viable ni creíble". [21]
A principios de 2006, un estudio para el estado de California corroboró y amplió el problema; [22] en la página 2 el informe de California afirma que:
"Los ataques a tarjetas de memoria son una amenaza real: hemos determinado que cualquiera que tenga acceso a una tarjeta de memoria del AV-OS y pueda manipularla (es decir, modificar su contenido) y pueda hacer que las tarjetas modificadas se utilicen en una máquina de votación durante las elecciones, puede modificar los resultados electorales de esa máquina de varias maneras. El hecho de que los resultados sean incorrectos no se puede detectar excepto mediante un recuento de las papeletas originales" y "El ataque de Harri Hursti funciona: el ataque del Sr. Hursti al AV-OS es definitivamente real. De hecho, pudo cambiar los resultados electorales sin hacer nada más que modificar el contenido de una tarjeta de memoria. No necesitaba contraseñas, ni claves criptográficas, ni acceso a ninguna otra parte del sistema de votación, incluido el servidor de gestión electoral GEMS".
En mayo de 2006 se informó de una nueva vulnerabilidad, esta vez en las máquinas TSx DRE. Según el profesor Rubin, las máquinas son "mucho, mucho más fáciles de atacar que todo lo que hemos dicho anteriormente... En una escala del uno al diez, si los problemas que encontramos antes eran un seis, este es un diez. Es una situación totalmente diferente". [23] [24] Según Rubin, el sistema está diseñado intencionadamente para que cualquiera con acceso pueda actualizar el software de la máquina, sin una contraseña u otro protocolo de seguridad. Los directivos de Diebold dijeron que, aunque cualquier problema se puede evitar vigilando de cerca las máquinas, están desarrollando una solución. [25]
Michael I. Shamos , profesor de informática en la Universidad Carnegie Mellon , defensor del voto electrónico y examinador de sistemas de votación electrónica en Pensilvania, afirmó: "Es el fallo de seguridad más grave jamás descubierto en un sistema de votación". Douglas W. Jones , profesor de informática en la Universidad de Iowa , afirmó: "Esta es la puerta del granero abierta de par en par, mientras la gente discutía sobre la cerradura de la puerta principal". El portavoz de Diebold, David Bear, restó importancia a la gravedad de la situación, afirmando que "para que haya un problema aquí, básicamente se está asumiendo una premisa en la que hay algunos funcionarios electorales malvados y nefastos que se infiltrarían e introducirían un software. No creo que existan estas personas malvadas en las elecciones". [26]
El 30 de octubre de 2006, investigadores de la Universidad de Connecticut demostraron nuevas vulnerabilidades en el terminal de votación con escaneo óptico AccuVote-OS de Diebold. El sistema puede verse comprometido incluso si la tarjeta de memoria extraíble está sellada en su lugar. [27]
El 13 de septiembre de 2006, el director del Centro de Políticas de Información y Tecnología [28] de la Universidad de Princeton , el profesor Edward Felten , y los estudiantes de posgrado Ariel Feldman y Alex Halderman descubrieron graves fallos de seguridad en una máquina de votación Diebold AccuVote-TS . [29] [30] Sus hallazgos afirmaban que "el software malicioso que se ejecuta en una sola máquina de votación puede robar votos con poco o ningún riesgo de detección. El software malicioso puede modificar todos los registros, registros de auditoría y contadores guardados por la máquina de votación, de modo que incluso un examen forense cuidadoso de estos registros no encontrará nada extraño". [31] [32] [33] [34] [35]
El 2 de noviembre de 2006, HBO estrenó un documental titulado " Hacking Democracy ", sobre la vulnerabilidad de las máquinas de votación electrónica (principalmente Diebold) a la piratería y a los totales de votos inexactos. La compañía argumentó que el documental era factualmente inexacto e instó a HBO a emitir un descargo de responsabilidad explicando que no había verificado ninguna de las afirmaciones. [36] [37] [38] Sin embargo, la corroboración y validación de los exploits mostrados en Hacking Democracy se publicó en un informe para el estado de California (ver arriba).
En enero de 2007, se publicó en el sitio web de la empresa una foto de la llave que se utilizaba para abrir las máquinas de votación Diebold. Se descubrió que era posible duplicar la llave basándose en la foto. La llave desbloquea un compartimento que contiene una tarjeta de memoria extraíble , lo que deja la máquina vulnerable a la manipulación. [39]
Un informe encargado por el principal funcionario electoral de Ohio el 15 de diciembre de 2007 concluyó que los cinco sistemas de votación utilizados en Ohio (fabricados por Elections Systems and Software; Premier Election Solutions (anteriormente Diebold Election Systems); y Hart InterCivic) tienen fallas críticas que podrían socavar la integridad de las elecciones generales de 2008. [40]
El 17 de julio de 2008, Stephen Spoonamore afirmó que tenía "nuevas pruebas sobre fraude electoral en las máquinas de votación electrónica Diebold durante las elecciones a gobernador y senador de Georgia de 2002". Spoonamore es "el fundador y hasta hace poco el director ejecutivo de Cybrinth LLC, una empresa de seguridad y políticas de tecnología de la información que presta servicios a empresas de Fortune 100". Afirma que el director de operaciones de Diebold Election Systems Inc., Bob Urosevich, instaló personalmente un parche informático en las máquinas de votación de dos condados de Georgia , y que el parche no solucionó el problema que se suponía que debía solucionar. [41] Los informes han indicado que la entonces Secretaria de Estado de Georgia, Cathy Cox, no supo que el parche estaba instalado hasta después de las elecciones. [42]
En 2004, después de una investigación inicial sobre las prácticas de la empresa, el Secretario de Estado de California, Kevin Shelley, emitió una prohibición sobre un modelo de máquinas de votación Diebold en ese estado. El Fiscal General de California, Bill Lockyer , se unió al estado de California en una demanda por reclamos falsos presentada en noviembre de 2003 por Bev Harris y el ciudadano del condado de Alameda Jim March. [43] [44]
En la demanda se acusaba a Diebold de haber proporcionado información falsa sobre la seguridad y fiabilidad de las máquinas de Diebold Election Systems que se vendieron al estado. Para resolver el caso, Diebold aceptó pagar 2,6 millones de dólares e implementar ciertas reformas. [45] El 3 de agosto de 2007, la Secretaria de Estado de California, Debra Bowen, descertificó a Diebold y a otros tres sistemas de votación electrónica después de una "revisión completa de las máquinas de votación certificadas para su uso en California en marzo de 2007". [46]
En abril de 2007, la Asamblea General de Maryland votó a favor de reemplazar las máquinas de votación sin papel con pantalla táctil por papeletas contadas por escáneres ópticos, lo que entró en vigor a tiempo para las elecciones generales de 2010 (noviembre). La ley, firmada por el Gobernador en mayo de 2007, se hizo contingente a la provisión de fondos a más tardar en abril de 2008. El Gobernador incluyó dichos fondos en su propuesta de presupuesto en enero de 2008, [47] pero la Cámara de Representantes del estado rechazó la financiación en julio de 2008. [48]
En marzo de 2009, la Secretaria de Estado de California, Debra Bowen, descertificó la versión 1.18.19 de GEMS de Diebold después de que el Proyecto de Transparencia Electoral del Condado de Humboldt descubriera que GEMS había eliminado silenciosamente 197 papeletas de su tabulación de un solo distrito en Eureka, California. [49] El descubrimiento se realizó después de que los miembros del proyecto realizaran un recuento independiente utilizando el programa de recuento de papeletas Ballot Browser .
En septiembre de 2003, una gran cantidad de memorandos internos de Diebold, que databan de 1999, fueron publicados en el sitio web BlackBoxVoting.org, lo que resultó en el cierre del sitio debido a una orden de cese y desistimiento de Diebold. Más tarde, otras organizaciones de sitios web, Why War? y Swarthmore Coalition for the Digital Commons , un grupo de activistas estudiantiles en Swarthmore College, publicaron los memorandos. El representante estadounidense Dennis Kucinich , demócrata de Ohio, colocó partes de los archivos en sus sitios web. [50]
Diebold intentó detener la publicación de estos memorandos internos enviando cartas de cese y desistimiento a cada sitio que albergaba estos documentos, exigiendo que se eliminaran. Diebold afirmó que los memorandos eran material protegido por derechos de autor y afirmó que cualquiera que los publicara en línea estaba violando las disposiciones de la Ley de limitación de responsabilidad por infracción de derechos de autor en línea de la Ley de derechos de autor del milenio digital que se encuentran en el §512 de la Ley de derechos de autor de los Estados Unidos .
Cuando se descubrió que algunos de los grupos cuestionados no iban a dar marcha atrás, Diebold se retractó de su amenaza. Aquellos que habían sido amenazados por Diebold presentaron una demanda por daños y perjuicios en el caso OPG v. Diebold . Esta demanda finalmente condujo a una victoria para los demandantes contra Diebold, cuando en octubre de 2004 el juez Jeremy Fogel dictaminó que Diebold había abusado de sus derechos de autor en sus esfuerzos por suprimir los embarazosos memorandos.
En enero y febrero de 2004, un denunciante llamado Stephen Heller sacó a la luz memorandos de Jones Day , los abogados de Diebold, informando a Diebold de que estaban infringiendo la ley de California al seguir utilizando software ilegal y no certificado en las máquinas de votación de California. El fiscal general de California, Bill Lockyer, presentó demandas civiles y penales contra la empresa, que fueron desestimadas cuando Diebold llegó a un acuerdo extrajudicial por 2,6 millones de dólares. En febrero de 2006, Heller fue acusado de tres delitos graves por esta acción. [51] [52] El 20 de noviembre de 2006, Heller llegó a un acuerdo de culpabilidad para pagar 10.000 dólares a Jones Day, escribir una disculpa y recibir tres años de libertad condicional. [53]
En julio de 2003, el senador estatal de Ohio Jeff Jacobson , republicano, pidió al secretario de estado de Ohio Ken Blackwell , también republicano, que descalificara la oferta de Diebold de suministrar máquinas de votación para el estado, después de que se descubrieran problemas de seguridad en su software, pero fue rechazado. [54] Blackwell había ordenado las máquinas de votación con pantalla táctil de Diebold , revirtiendo una decisión anterior del estado de comprar solo máquinas de votación con escaneo óptico que, a diferencia de los dispositivos de pantalla táctil, dejarían un "rastro de papel" para fines de recuento. En abril de 2006, se descubrió que Blackwell poseía 83 acciones de Diebold, por debajo de las 178 acciones compradas en enero de 2005, que atribuyó a un gerente financiero no identificado de Credit Suisse First Boston que había violado sus instrucciones para evitar un potencial conflicto de intereses , sin su conocimiento. [55] Cuando se celebraron las primarias del condado de Cuyahoga el 2 de mayo de 2006, los funcionarios ordenaron el recuento manual de más de 18.000 papeletas de votación después de que las nuevas máquinas de escaneo óptico de Diebold produjeran tabulaciones inconsistentes, lo que dejó varias contiendas locales en el limbo durante días y, finalmente, resultó en una reversión del resultado de una contienda para representante estatal. Blackwell ordenó una investigación por parte de la Junta Electoral del Condado de Cuyahoga; los demócratas de Ohio exigieron que Blackwell, que también fue el candidato republicano a gobernador en 2006, se recusara de la investigación debido a conflictos de intereses, pero Blackwell no lo hizo. [56]
El jefe republicano de la Junta Electoral del condado de Franklin, Ohio , Matt Damschroder, dijo que un contratista de Diebold se acercó a él y se jactó de un cheque de 50.000 dólares que había escrito para los "intereses políticos" de Blackwell. [57]
{{cite web}}
: CS1 maint: copia archivada como título ( enlace )Diebold Election Systems, que fabrica las máquinas AccuVote, tanto de escaneo óptico como de pantalla táctil, estaba guardando archivos en una ubicación pública de Internet sin protección. No eran pocos archivos, sino miles de archivos: archivos electorales, especificaciones de hardware y software, archivos de programa, parches de programas de votación y, a veces, archivos con nombres curiosos.
¿Qué pasa con otros intentos de manipulación? En una simulación realizada el año pasado, un equipo de expertos de RABA Technologies, una empresa de seguridad de Columbia, Maryland, intentó piratear las tarjetas adivinando contraseñas. El equipo pudo acceder al contenido de las tarjetas después de unas cuantas conjeturas y crear una tarjeta de supervisor falsificada. Con una tarjeta de este tipo, un perpetrador podría desactivar una unidad de pantalla táctil.
Herramientas útiles y archivos de configuración para inyectar su propio código en un sistema Diebold AccuVote TSx. Para utilizar estas utilidades, necesitará un depurador compatible con OpenOCD, como TinCanTools FlySwatter 2. También se beneficiará de un adaptador PCMCIA a CompactFlash y una tarjeta PCMCIA Ethernet basada en NE2000. Debe asegurarse de obtener una tarjeta compatible, luego puede cargar su propio EXE o ROM en el sistema Diebold AccuVote TSx. También puede hacer uso de la memoria flash para que sus ajustes sean permanentes [
sic
].
{{cite journal}}
: Requiere citar revista |journal=
( ayuda )