- Global Voices en Español - https://es.globalvoices.org -

Rusia: Las vulnerabilidades criptoanalíticas de las elecciones de la oposición rusa

Categorías: Europa Central y del Este, Rusia, Activismo digital, Elecciones, Medios ciudadanos, Política, Protesta, Tecnología, RuNet Echo

La oposición rusa celebró sus primeras elecciones para elegir un Comité de Coordinación. A pesar que algunos detractores criticaron el proceso de votación y los resultados, la mayoría (si no todos) de los miembros del movimiento de protesta celebraron la creación del Consejo como un triunfo de la cooperación y de la movilización. Alekséi Navalni, líder no oficial de la oposición, decidió no esperar a la primera reunión programada para el 27 de octubre para agregar a otros miembros del Consejo a un grupo de Facebook el 24, y consiguió que la mayoría hiciera público el primer comunicado oficial [1] [ru]. El comunicado dejó muy claras las objeciones de la oposición a «la represión y tortura», refiriéndose específicamente a los supuestos malos tratos a Leonid Razvozzhaev [2] [en], que fue detenido hace unas semanas en Ucrania por la policía rusa y trasladado a Moscú.

Es normal que los miembros de la oposición sigan adelante con el Comité de Coordinación y que ya estén declarando sus posiciones respecto a los temas del día. Por muy perturbador que sea, es difícil no ver que la importancia del caso de Razvozzhaev será pasajera. No es más que el último de una serie de acontecimientos a los que la gente suele referirse como «Putin apretando las tuercas». (Este tipo de sucesos, parodiados [3] [ru] poco después de que Putin ganase las elecciones, han sido muy repetidos en su tercer término como presidente.) No hay duda de que el Consejo, tanto en el futuro próximo como en el lejano, tomará posturas similares en temas candentes como este.

[4]

Leonid Volkov, captura de YouTube del 22 de octubre de 2012.

En cierto modo, esto no tiene nada de raro para el movimiento de protesta. Puesto que Global Voices está comprometida a estudiar y hacer eco de las voces de nuestra sociedad, aquellos que formamos RuNet Echo seguiremos dando cuenta de las futuras batallas del Consejo de Coordinación con la tortura, la represión y otras injusticias. Pero hoy me gustaría analizar el problema de seguridad de las elecciones en Internet que hicieron del Consejo una realidad.

La ciberseguridad, o la falta de ella

El 1 de octubre, Leonid Volkov, miembro de la comisión de elecciones de la oposición, les aseguró a los votantes en una publicación [5] [ru] en LiveJournal que «personas con malas intenciones» serían incapaces de acceder a sus datos. Su promesa fue muy concreta:

Мы добиваемся этого единственным возможным способом — мы вообще не храним персональные данные ни в каком виде. Сразу после регистрации, каждый избиратель представляется в базе данных ЦВК с помощью уникального кода, который вычисляется по его ФИО и дате рождения, но восстановить исходные персональные данные избирателя с помощью этого кода невозможно.

Esto lo conseguimos de la única forma posible: no guardando información personal de ningún tipo. Nada más registrarse, todos los votantes acceden a la base de datos del Consejo con un código único, que se genera a partir de su nombre y apellidos y su fecha de nacimiento. Sin embago, es imposible restaurar esta información con este código.

Antes de explicar qué significa todo esto, deberíamos recordar sus comentarios [6] [ru] acerca de los datos telefónicos, que publicó una semana antes:

Во-первых, мы вообще не храним никаких персональных данных. Это единственный, самый верный, надежный, и абсолютно безупречный способ борьбы с их утечкой. ФИО, даты рождения и телефоны необратимым образом преобразуются в хэш-значения, и хранятся только эти самые хэш-значения; обратно вычислить по ним какие-либо личные данные участников голосования невозможно. База номеров телефонов хранится в зашифрованном виде и отдельно от реестра хэш-кодов избирателей. (Из-за этого вы, дорогие избиратели, по сто раз в день жалуетесь, что уведомления о верификации не приходят на сотовый телефон, а проверять свой статус верификации надо в личном кабинете. Проблема в том, что мы не знаем, какой телефон соответствует какому избирателю! Послать СМСку всем избирателям одновременно мы можем, а именно вам лично в руки – нет).

En primer lugar, no almacenamos ningún tipo de información personal. Esta es la forma más fiable y mejor, además de la única, de evitar filtraciones de datos. Los nombres y apellidos, las fechas de nacimiento y los números de teléfono se convierten, de manera irreversible, en códigos hash y se almacenan solo como códigos hash: es imposible restaurar los datos personales de los votantes. La base de datos de números de teléfono está encriptada y almacenada aparte de los códigos hash del registro de votantes. (Y por esto, mis queridos votantes, se están quejando todo el día de que no les llegan al móvil los avisos de verificación y de que tienen que verificar su estado en la oficina. ¡El problema es que no sabemos de qué votante es cada número! Podemos mandar SMS en masa a todos los votantes a la vez, pero no a uno solo).

Las medidas de seguridad de Volkov son técnicas y muy complicadas, pero lo importante de todo esto es que parecía entender que las funciones de hash criptográficas son un mecanismo de defensa infalible ante hackers decididos a descifrar los datos personales de los votantes. Además, Volkov afirma que los números de teléfono de los votantes se separaron permanentemente del resto de datos.

La filtración de números de teléfono

En una publicación [7] [ru] del 24 de octubre, Volkov intentó aclarar el asunto con una extensa explicación sobre cómo la Comisión Electoral luchó [8] [ru] contra la amenaza de los «zombis» de MMM. (Consulta este artículo [9] para más información.) Andréi Tselikov, de RuNet Echo, ya ha tratado el esquema general de la contraofensiva [10] [en], pero nos queda una táctica de la que hablar.

En algún momento de las votaciones, Volkov, en un acto bastante estúpido, decidió introducir en la base de datos de la Comisión un algoritmo que ponía a prueba el sistema de recuperación de contraseñas de MMM. Es decir, que usó los datos personales de los votantes para encontrar pruebas de que alguno fuera, en realidad, miembro de MMM.

Poco después de que Volkov hiciera pública la operación, Iliá Kuleshov, especialista en tecnologías de la información afincado en California, escribió un comentario [11] [ru] en la entrada, en que indicaba que MMM podría entonces examinar sus propios blogs para encontrar los números de todo el electorado (que, en esencia, Volkov había «entregado» por error). Kuleshov (que en su perfil de Facebook indica que apoya [12] [ru] al Comité de Coordinación) le preguntó, preocupado: «Leonid, espero que solo examinases a los sospechosos y no a todos los votantes…»

Unos segundos después, Volkov dio una respuesta que no debió de tranquilizar mucho a sus lectores. Decía:

прогнали довольно много, это, на самом деле, известный наш косяк, он будет отражен в независимом заключении технического аудита как одна из наших больших ошибок :(

Comprobamos unos cuantos, y esta es, de hecho, nuestra mayor metedura de pata. Aparecerá en un informe técnico independiente como uno de nuestros peores errores :(

El nacionalista Serguéi Nesterovich publicó hace poco un informe no oficial (y que Volkov retuiteó [13] [ru]) en el que culpaba [14] [ru] a la Comisión Electoral por este desliz:

К сожалению, оказался или нет, мы сможем узнать только в результате действий этих лиц, […]. Есть небольшая надежда на то, что эти люди – идиоты, и не смогут воспользоваться сделанным им подарком.

Por desgracia, la única forma de saberlo [si los de MMM consiguieron o no la información] es esperar a ver qué hacen […]  Todavía tenemos la pequeña esperanza de que sean unos idiotas incapaces de usar lo que se les pone en bandeja.

El 25 de octubre Andréi Sporov, el bloguero anti-Volkov, aprovechó la metedura de pata con MMM y los números de teléfono para dar más argumentos [15] [ru] de que las elecciones de la oposición están organizadas por un «mentiroso» y un «aficionado». Sporov ha calificado las medidas de seguridad de Volkov (y sobre todo su fe absoluta en que las funciones de hash criptográficas [16] son irreversibles) de estúpidas y fáciles de saltar en numerosas [17] ocasiones [18] [ru]. Por ejemplo, en una publicación de finales de septiembre, citó las debilidades de los métodos de encriptación de Volkov, lo que llevó a livestant, uno de los que comentaron la entrada, a concluir [19] [ru] que un ataque cripotanalítico de fuerza bruta [20] con origen en un miserable portátil podría descifrar toda la información personal del electorado en tan solo seis meses.

¿Irrelevante o poco seguro?

Puede que ahora te estés preguntando: «¿Pero Volkov no prometió que borraría toda la información personal de los votantes?» En efecto, el bloguero livestant concluyó que la única información que se podría sacar de este hackeo sería «si alguien participó o no en las elecciones».

Por desgracia, mis queridos lectores, yo tengo otra pregunta para ustedes. Si se supone que los números estaban completamente separados del resto de información personal, ¿por qué comparó la base de datos de números de teléfonos con la de usuarios de MMM? Si la Comisión no podía «saber de qué votante es cada número», ¿de qué le servía esta prueba tan peligrosa? O lo hizo por mero interés académico (por ejemplo, «¿Qué porcentaje medio del electorado usa números de teléfono registrados por MMM?»), o, en realidad, la Comisión sí que cuenta con algún modo para reinsertar los datos personales tras el proceso de votación.

Si tiene problemas para comprender todos los entresijos de esta historia, no se sienta solo.  Conforme el Comité de Coordinación —ahora activo y con multitud de miembros— siga adelante, las polémicas que rodean las elecciones se perderán en la historia. Sin embargo, ésta en concreto seguirá formando parte de ella.