Pronóstico del tiempo

Opciones con lo que pudo haber sido afectado los resultados de las primarias

Por Julio Garó

Deseo informarles sobre las diferentes opciones con las que alguien podría haber afectado los resultados de las elecciones primarias en la República Dominicana. La siguiente es una lista de posibles formas de piratear y cambiar los resultados de las elecciones:

1 Instalación de una versión diferente del software en estaciones de votación específicas utilizando un puerto USB. Esto es muy fácil de hacer, pero necesitaría la cooperación de alguien con acceso a la versión original del software. También es posible enviar la computadora con el puerto USB desactivado, pero alguien con experiencia y acceso podría habilitar fácilmente el puerto USB.

2 Precarga de una versión diferente del software en las mesas de votación importantes, para afectar los totales de votación sin cambiar la selección de candidatos impresa en el voto. El software modificado podría imprimir fácilmente el candidato correcto, pero incrementa la votación de un candidato diferente. Esta discrepancia podría detectarse si los delegados de esa mesa de votación específica cuentan los votos individuales y se compara el conteo con el recuento impreso. Incluso entonces, el software podría modificarse para que coincida con el recuento, pero transmitir a la JCE un resultado totalmente diferente.

3 Interceptar los resultados de transmisión de regiones de votación voluminosas, modificarla con diferentes totales (esto se llama "Hombre en el medio") y los hackers lo hacen todos los días. Las compañías de telecomunicaciones involucradas afirmarán que su transmisión está encriptada de manera segura, pero la combinación de equipos sofisticados y piratas informáticos de alto nivel, descifran el algoritmo de encriptación frecuentemente. Hay una lucha constante entre los científicos de cifrado de alto nivel y los hackers de la web oscura en la lucha por la seguridad de los datos. WhatsApp afirma que su transmisión está encriptada de extremo a extremo, y todos sabemos que los datos de WhatsApp se interceptan todos los días.

4 Instalar un virus inactivo en la red de la JCE, el cual se activa en el momento adecuado para afectar los resultados la base de datos local. No voy a ampliar esto porque mucha gente afirmará que no es posible. Simplemente presione el siguiente enlace y lea https://en.wikipedia.org/wiki/Stuxnet

5 Los piratas informáticos de primer nivel podrían instalar una versión modificada del “BootProm” para preinstalar un virus en las computadoras y tomar el control de los sistemas. Esto puede ser descabellado porque requerirá la participación de alguien en JCE. Es importante mencionar que esto no será detectado por una simple auditoría, requerirá expertos de ALTO NIVEL para detectarlo.

6 Modificar el sistema operativo, en sí mismo, si se introduce un virus sofisticado que pueda modificar los archivos del sistema operativo Windows para que la computadora se comporte como el pirata informático lo desee. De nuevo, esto no será detectado por una auditoría simple, ya que requiere expertos de ALTO NIVEL para detectarlo.



Sé que es un momento difícil para todos nosotros, pero solo quería contribuir en lo posible para crear conciencia sobre lo que es posible en el mundo del pirateo informático y el fraude.



Mi experiencia y antecedentes técnicos:



• Trabajé para una empresa multinacional durante 9 años, principalmente en desarrollo de sistemas operativos y servicios técnicos. Manejamos a más de 14,000 clientes y aproximadamente 800 asuntos técnicos por día sobre problemas del sistema operativo.

• Dirijo mi propia compañía de desarrollo de software desde 1989 y apoyo a grandes empresas como Blue Cross Blue Shield, Petco y la Marina de los EE. UU.

• Tenemos varios ingenieros, incluido yo mismo, con certificación Security +, que es una certificación reconocida por el gobierno federal requerida para apoyar a la Marina de los Estados Unidos.

No hay comentarios

Con la tecnología de Blogger.