<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Voto electrónico &#8211; Blog de Javier Smaldone</title>
	<atom:link href="https://blog.smaldone.com.ar/category/politica/e-voto/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.smaldone.com.ar</link>
	<description>Todos los días se aprende algo viejo</description>
	<lastBuildDate>Thu, 04 May 2023 14:44:20 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
<site xmlns="com-wordpress:feed-additions:1">4035488</site>	<item>
		<title>Sobreseído (y acá no ha pasado nada)</title>
		<link>https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/</link>
					<comments>https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Thu, 09 Dec 2021 00:13:46 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Voto electrónico]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4897</guid>

					<description><![CDATA[Finalmente, el 24 de noviembre de 2021, el juez federal Luis Rodríguez decidió sobreseer a todos los investigados en la causa por la filtración masiva de datos de la Policía Federal Argentina conocida como #LaGorraLeaks 2.0 y archivarla. Habiendo sido incriminado falsamente, vigilado (junto a mi familia) y finalmente allanado y detenido, es una decisión &#8230; <a href="https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/" class="more-link">Sigue leyendo <span class="screen-reader-text">Sobreseído (y acá no ha pasado nada)</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/sobreseido/sobreseido.jpg" alt="Sobreseído en la causa por #LaGorraLeaks 2.0" /></div>
<p>Finalmente, el 24 de noviembre de 2021, el <strong>juez federal Luis Rodríguez</strong> decidió sobreseer a todos los investigados en la causa por la filtración masiva de datos de la <strong>Policía Federal Argentina</strong> conocida como <strong>#LaGorraLeaks 2.0</strong> y archivarla. Habiendo sido incriminado falsamente, vigilado (junto a mi familia) y finalmente allanado y detenido, es una decisión que me trae cierto alivio <em>pero lejos está de alegrarme</em>.</p>
<p><span id="more-4897"></span></p>
<p>La salida adoptada por el <strong>juez federal Luis Rodríguez</strong> (a instancias del <strong>fiscal federal Ramiro González</strong>) es la maniobra final de una serie de encubrimientos <a href="https://blog.smaldone.com.ar/2021/01/31/los-sotanos-de-la-policia-federal-argentina/">que comenzaron con la denuncia efectuada por la <strong>Policía Federal Argentina</strong></a> el 30 de julio de 2019, siguió con el avasallamiento de los derechos de unas 15 personas (<a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/">entre las que lamentablemente me encontré</a>), pasó por la consulta al fiscal especializado en ciberdelincuencia <strong>Horacio Azzolin</strong> (quien, consistentemente con <a href="https://blog.smaldone.com.ar/2021/05/18/epilogo-judicial/">los escritos presentados por mí</a> e <a href="https://blog.smaldone.com.ar/2021/08/15/a-dos-anos-de-la-gorra-leaks-2-0-un-nuevo-intento-de-que-la-justicia-haga-algo/">ignorados por el juez</a>, puso de manifiesto <a href="https://blog.smaldone.com.ar/2021/04/25/un-fiscal-especializado-me-da-la-razon-sobre-la-gorra-leaks-y-la-policia-federal-y-denuncia-amenaza-de-muerte/">las irregularidades de la investigación policial</a>) y terminó con el archivo de todo lo actuado, garantizando que nunca se llegará a la verdad.</p>
<p>En resumen, el 17 de noviembre de 2021 <a href="https://archive.org/download/linea_tiempo_lagorraleaks/dictamen_fiscal.pdf" target="_blank" rel="noopener">el <strong>fiscal federal Ramiro González</strong> atribuyó en su dictamen</a> al <strong>fiscal especializado en ciberdelincuencia Horacio Azzolin</strong> haber dicho que no había elementos para vincular a ninguno de los sospechosos con los hechos investigados (cuando Azzolin lo había dicho <em>solo respecto de algunos de ellos</em>), y que habiendo impulsado algunas de las medidas de prueba propuestas por la <strong>Unidad Fiscal Especializada en Ciberdelincuencia</strong> (cuando en realidad <em>no impulsó ninguna</em>), no encontraba razón para seguir adelante con el la causa judicial.</p>
<div class="centerpic"><img decoding="async" src="/files/sobreseido/fiscal1.jpg" alt="Excusas del fiscal Ramiro González para los sobreseimientos" /></div>
<div class="centerpic"><img decoding="async" src="/files/sobreseido/fiscal2.jpg" alt="Exclusas del fiscal Ramiro González para archivar la causa" /></div>
<p>Cualquiera que lea <a href="https://archive.org/download/linea_tiempo_lagorraleaks/dictamen_ufeci.pdf">el dictamen del <strong>fiscal Horacio Azzolin</strong></a> del 22 de marzo de 2021 puede ver que esto es completamente falaz. Sus palabras fueron sacadas de contexto por el <strong>fiscal Ramiro González</strong> y torcidas al extremo de justificar no tomar las medidas que sugirió para avanzar con la investigación.</p>
<p>Y el 24 de noviembre de 2021 el <strong>juez federal Luis Rodríguez</strong>, ni lento ni perezoso (como lo había sido durante más de 2 años), <a href="https://archive.org/download/linea_tiempo_lagorraleaks/sentencia_juez.pdf" target="_blank" rel="noopener">se apoyó en el dictamen del fiscal</a> para sobreseer a todos los investigados (llamados «imputados», aunque nunca hubo una imputación formal contra ninguno de ellos) y archivar la causa hasta el día que milagrosamente aparezca nueva evidencia.</p>
<div class="centerpic"><img decoding="async" src="/files/sobreseido/sobreseimiento.jpg" alt="Sobreseimiento y archivo dispuestos por el juez Luis Rodríguez" /></div>
<p>De esta forma, partiendo de una falsa denuncia realizada por la <strong>Policía Federal Argentina</strong>, seguida de una investigación completamente arbitraria (y por momentos ridícula), luego de haber pedido opinión al <strong>fiscal especializado Horacio Azzolin</strong>, y con la inestimable ayuda del <strong>fiscal Ramiro González</strong>, el <strong>juez Luis Rodríguez</strong> dedició tapar todo (incluyendo su propia inoperancia) archivando la causa. Y aquí no ha pasado nada (excepto <em>la mayor filtración de la historia argentina</em>, que afectó nada menos que a la principal fuerza de seguridad federal).</p>
<p>Previendo este final, elaboré <a href="https://smaldone.com.ar/lagorraleaks/" target="_blank" rel="noopener">un diagrama en forma de «línea de tiempo»</a> que muestra (con enlaces al expediente judicial y otros documentos relacionados) el desaguisado de la investigación por <strong>#LaGorraLeaks 2.0</strong> (<em>y su edición anterior de 2017</em>), que también le envié al juez de la causa.</p>
<div class="centerpic"><a href="https://smaldone.com.ar/lagorraleaks/" target="_blank" rel="noopener"><img decoding="async" src="/files/sobreseido/linea_tiempo.jpg" alt="Sobreseimiento y archivo dispuestos por el juez Luis Rodríguez" /><br /><em>(Clic para ver)</em></a></div>
<p>Nunca se investigará no solo cómo ocurrió <strong>#LaGorraLeaks 2.0</strong> (ni la 1.0)</strong>, sino por qué la policía intentó encubrir el hecho (que solo fue reconocido luego de tomar estado público), ni la vigilancia injustificada y desmedida que sufrimos varias personas. Porque según <strong>Luis Osvaldo Rodríguez</strong> acá no ha pasado nada.</p>
<div class="centerpic"><img decoding="async" src="/files/sobreseido/juez_luis_osvaldo_rodriguez.jpg" alt="Juez Federal Luis Osvaldo Rodríguez" /></div>
<h3>Documentos</h3>
<ul>
<li><a href="https://archive.org/download/ciberpatrullaje/ciberpatrullaje.pdf" target="_blank" rel="noopener">Informe de la <strong>Policía Federal Argentina</strong></a> incriminando a <strong>Javier Smaldone</strong>.</li>
<li><a href="https://archive.org/download/escritos_smaldone_lagorraleaks/escritos.pdf" target="_blank" rel="noopener">22 escritos presentados por <strong>Javier Smaldone</strong></a> en la causa <strong>CCC 55276/2019</strong></li>
<li><a href="https://archive.org/download/linea_tiempo_lagorraleaks/dictamen_ufeci.pdf" target="_blank" rel="noopener">Dictamen del <strong>fiscal Horacio Azzolin</strong></a>, a cargo de la <strong>Unidad Fiscal Especializada en Ciberdelincuencia</strong> (<strong>UFECI</strong>)</li>
<li><a href="https://archive.org/download/linea_tiempo_lagorraleaks/dictamen_fiscal.pdf" target="_blank" rel="noopener">Dictamen del <strong>fiscal Ramiro González</strong></a>, titular de la <strong>Fiscalía Nacional en lo Criminal y Correccional Federal N° 1</strong>.</li>
<li><a href="https://archive.org/download/linea_tiempo_lagorraleaks/sentencia_juez.pdf" target="_blank" rel="noopener">Sentencia del <strong>juez Luis Rodríguez</strong></a>, titular del <strong>Juzgado Nacional en lo Criminal y Correccional Federal N° 9</strong>.</li>
<li><a href="https://smaldone.com.ar/lagorraleaks/" target="_blank" rel="noopener">Línea de tiempo interactiva</a> sobre la causa judicial por <strong>#LaGorraLeaks 2.0</strong>.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/feed/</wfw:commentRss>
			<slash:comments>15</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4897</post-id>	</item>
		<item>
		<title>Más bueno que un hacker</title>
		<link>https://blog.smaldone.com.ar/2021/06/04/mas-bueno-que-un-hacker/</link>
					<comments>https://blog.smaldone.com.ar/2021/06/04/mas-bueno-que-un-hacker/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Fri, 04 Jun 2021 12:32:21 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Voto electrónico]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4847</guid>

					<description><![CDATA[En nuestra existencia digital no hacemos otra cosa que ingresar usuarios y contraseñas alfanuméricas, responder preguntas de seguridad, confiados en que todas esas galerías infinitas de bytes son invulnerables. Pero algunas comunidades con conocimientos informáticos piensan lo contrario: desconfían de todo y meten mano para probarlo. Cuatro casos ocurridos recientemente en la Argentina revelan la &#8230; <a href="https://blog.smaldone.com.ar/2021/06/04/mas-bueno-que-un-hacker/" class="more-link">Sigue leyendo <span class="screen-reader-text">Más bueno que un hacker</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p> En nuestra existencia digital no hacemos otra cosa que ingresar usuarios y contraseñas alfanuméricas, responder preguntas de seguridad, confiados en que todas esas galerías infinitas de bytes son invulnerables. Pero algunas comunidades con conocimientos informáticos piensan lo contrario: desconfían de todo y meten mano para probarlo. Cuatro casos ocurridos recientemente en la Argentina revelan la fragilidad del sistema y cómo son los hackers quienes pagan las consecuencias por denunciarlo.</p>
<p><em>Por: <a href="https://twitter.com/FacundoIglesia">Facundo Iglesia</a></em><br />
<em>Ilustraciones: <a href="https://www.instagram.com/panchopepe2000/">Panchopepe</a></em><br />
<em><a href="https://revistacrisis.com.ar/notas/mas-bueno-que-un-hacker">Publicado en Revista Crisis #47</a></em> <a href="https://archive.org/download/mas-bueno-que-un-hacker/m%C3%A1s%20bueno%20que%20un%20hacker.pdf"><em>(Descargar PDF)</em></a><br />
<em>CC ATRIBUCIÓN-NOCOMERCIAL-COMPARTIRIGUAL 2.5 ARGENTINA (CC BY-NC-SA 2.5 AR)</em></p>
<div class="centerpic"><img decoding="async" src="/files/crisis/crisis.jpg" alt="Cabo Landajo" /></div>
<p><span id="more-4847"></span></p>
<p>“Rodrigo, ayudame, un amigo acaba de hackear un banco”, ruega Iván Barrera Oro en octubre de 2019 al abogado Rodrigo Iglesias, habitual defensor de la comunidad hacker. El amigo es Ariel Ortmann (AO), líder de proyectos de Despegar.com, de 26 años entonces.</p>
<p>Un año antes, AO detecta en el Home Banking del Banco Nación (BN) ciertos números que no deberían ser visibles. Agudiza la mirada y verifica que se puede hacer clic derecho, luego “Inspeccionar elemento”, cambiar la cotización al valor deseado, tocar “Comprar” y listo. Incrédulo, contacta por todas las redes sociales a Red Link, la empresa proveedora de la seguridad del banco. Luego de que le respondan por Twitter, lo llama el Gerente de Seguridad Informática: “No vuelvas a hacer pruebas de seguridad porque vamos a tomar acciones legales”. Minutos más tarde, el gerente llama al jefe de AO en Despegar.com para pedir que lo echen.</p>
<p>En septiembre de 2019, ante una frenética subida del dólar tras las PASO, que lo hizo saltar de 46 a 57 pesos, el macrismo aplicó una herramienta que siempre defenestró: un cepo cambiario de hasta 10.000 dólares mensuales. En ese momento un compañero de trabajo le preguntó sobre la vulnerabilidad de la que le había hablado alguna vez. AO probó de nuevo, confiado en que ya lo habrían corregido y se quedó mudo frente a la pantalla: cambió el valor del dólar de 56,95 pesos a 5,695 pesos. Acto seguido, compró y lo vendió a 530,50 pesos. En segundos, obtuvo una ganancia de 667.243,80 pesos.</p>
<p>Días después, el entonces titular del Banco Central, Guido Sandleris, <a href="https://www.pagina12.com.ar/221792-el-banco-central-escracho-a-quienes-saltaron-el-cepo" target="_blank" rel="noopener">publicó la lista de los que se saltaron el cepo</a> y allí figuraba su nombre.</p>
<p>AO presentó espontáneamente a su sucursal del BN un escrito en el que detallaba lo que había detectado. Lo hicieron pasar, lo escucharon atónitos, se lo sellaron y le recomendaron que se buscara un abogado. Él hizo caso.</p>
<p>La denuncia del BN recayó en el fuero penal federal y en primera instancia fue tomada por Claudio Bonadío. Luego de su fallecimiento quedó en manos de Marcelo Martínez de Giorgi. Tras más de un año de incertidumbre, el abogado Rodrigo Iglesias lo llamó: “Ganamos”. La resolución firmada por el juez federal es clara: “La intención no estaba dirigida a causar un perjuicio patrimonial a las arcas del Banco de la Nación Argentina sino a probar las debilidades del sistema informático”.</p>
<p>AO forma parte de una comunidad dispersa que se obstina en descubrir la fragilidad de los sistemas informáticos en los que descansan resortes fundamentales de nuestra democracia. Se los denomina “hackers éticos” o “hackers de sombrero blanco”. Su función es demostrar que con unos pocos clics es posible modificar el precio del dólar, alterar resultados de elecciones, descargar información sobre agentes policiales encubiertos y obtener decenas de miles de números de tarjetas de crédito resguardados por una concesionaria de peaje.</p>
<p>No son teorías conspirativas, son historias que ya ocurrieron en la Argentina.</p>
<h3>Barreras bajas</h3>
<p>Adrián Ruiz (AR) es cordobés, hace veinte años que trabaja en sistemas y está convencido de que no hackeó a nadie: “Usé dos herramientas: la tecla borrar y la tecla enter”. Está en su naturaleza reportar errores en sitios web, pero no le hicieron falta esos conocimientos para acceder a 20 GB de información sensible que cualquiera podría haber descargado.</p>
<p>En junio de 2020 entra al portal de telepeaje para revisar una factura en el sistema de Camino de las Sierras, concesionaria de once casillas de peajes en la red de acceso a Córdoba. Desde 2017 la empresa implementa un sistema de “peaje dinámico” que lee la patente del auto, está adherido al débito automático y promete, como suele ocurrir, “velocidad” para el automovilista apurado. Como no encuentra la factura, Ruiz borra parte de la dirección en la barra del navegador creyendo que eso lo llevaría a una página anterior. No fue así: ante sus ojos se abre un directorio cargado de archivos de texto crudo sin encriptar. Son los datos de 54.000 usuarios, incluidos los suyos: nombre, teléfono, modelo de auto, fecha y hora en los que pasó por cada peaje y número de tarjeta de crédito (aunque sin los códigos de seguridad del reverso). “Era peligroso porque podés saber sus movimientos, a qué hora está la casa deshabitada, podés hacer una segmentación y saber quiénes tienen tarjetas premium y autos de alta gama. Con el número de teléfono, podés hacer secuestros virtuales”, advierte AR a <em><strong>crisis</strong></em>.</p>
<p>Preocupado, envía mails, llama, se comunica por redes sociales, pero no obtiene respuesta. Cuatro meses más tarde, vuelve a ingresar al sistema y comprueba que el error sigue allí. Se comunica con la empresa una vez más y nada. Decide ir a la prensa y, frente la incredulidad general, les muestra la información de los propios periodistas y dueños de los medios en los que declara.</p>
<p>Recién allí lo llaman desde Caminos de las Sierras. Lo primero que hacen las diez personas que lo rodean es ofrecerle todo tipo de explicaciones y disculpas. “Yo soy un usuario y quiero que borren mis datos, nada más”, los corta. Le llevan una computadora y les demuestra la vulnerabilidad. Alguien se levanta y vuelve a los cinco minutos: “Probá ahora”. AR pulsa F5 y la información no está más.</p>
<p>Dos semanas después el fiscal Franco Pilnik, de la Fiscalía Especializada en Cibercrimen de Córdoba, ordena un allanamiento en su casa tras una denuncia de Caminos de las Sierras. “La prueba incorporada indicaba que el denunciado, además de reportar la vulnerabilidad, presuntamente habría descargado la base de datos”, afirma Pilnik a <em><strong>crisis</strong></em>. Durante siete horas, peritos informáticos de la Policía de Córdoba revisan todos los dispositivos de Adrián y su familia, incluyendo las conversaciones de Facebook y WhatsApp, mientras él y sus hijos se quedan encerrados en una habitación.</p>
<p>Pero no es el final: meses después de su paso por los medios, varias personas se comunican con él para contarle sobre otras fallas de seguridad. La más grave: alguien le envía por Twitter una captura del sistema interno que usan los trabajadores de la empresa, indicando una penetración que vuelve a poner la información de los automovilistas en peligro. AR se lo envía al Gerente en Sistemas, que le confirma que efectivamente son usuarios y claves internas. Ante la consulta de <em><strong>crisis</strong></em>, la “respuesta oficial” fue sucinta: “Caminos de las Sierras garantiza a sus usuarios la seguridad de los datos brindados y oportunamente se hizo una denuncia en la Justicia”.</p>
<p>Mientras tanto, la investigación contra AR sigue en curso.</p>
<h3>Vot.ar mal</h3>
<p>Ciudad de Buenos Aires, 2015, año electoral. Macri necesita que Horacio Rodríguez Larreta lo releve en la jefatura de gobierno para que su carrera a la Rosada no se termine en la línea de largada. No será el único reemplazo: ahora, en lugar de meter una boleta de papel en una urna, <a href="https://www.buenosaires.gob.ar/noticias/como-votar-con-la-boleta-unica-electronica" target="_blank" rel="noopener">los electores pulsarán</a> sobre sus candidatos en la pantalla táctil de una computadora (llamada Vot.ar) que imprimirá una boleta con un chip de Identificación de Radiofrecuencia (RFID, por sus siglas en inglés) y las autoridades de mesa escanearán y transmitirán a un centro de cómputos. El nombre es poco original: Boleta Única Electrónica (BUE).</p>
<p>El sistema está a cargo del Grupo Magic Software Argentina (MSA), nacido en 1995 como vendedora en Argentina de la empresa israelí Magic Software Enterprises. El sistema Vot.ar ya se usó en elecciones en Salta, Chaco y Santa Fe. Por la instalación y el mantenimiento de más de 9000 máquinas en 7377 mesas, cobrarán esta vez algo más de 218 millones de pesos (25,4 millones de dólares de la época).</p>
<p>La Fundación Vía Libre y otros investigadores informáticos independientes se oponen a la implementación. Pero el gobierno de CABA insiste. La Defensoría del Pueblo da explicaciones calcadas a los eslogans de Sergio Angelini, CEO de MSA: la máquina que se usa para votar “no es una computadora, es una impresora”, por lo tanto no puede grabar a qué candidato se vota. Pero una misteriosa cuenta de Twitter llamada @fraudevotar comienza a filtrar datos de MSA a cuentagotas: código fuente, manuales y videos para los técnicos que estarán en los centros de cómputos. Es el comienzo de una catarata.</p>
<p>Joaquín Sorianello (JS) tiene 27 años, es cantante, guitarrista, programador y fundamentalmente un <em>nerd</em>. Nada le da más placer que encontrarles fallas a los sistemas informáticos. Cuando la BUE amenaza con instalarse en CABA, donde vive y donde además votará por primera vez, ese juego se convierte en obsesión. Se suma a una investigación colectiva y, con los datos difundidos por la cuenta @fraudevotar, descubren que el sistema es endeble. Las contraseñas de los técnicos, por ejemplo, son sus direcciones de email.</p>
<p>Faltan diez días para las elecciones y desde algún lugar del mundo la cuenta @fraudevotar da el paso definitivo: muestra las credenciales SSL, es decir, las llaves para entrar al sistema de transmisión desde las escuelas a los centros de cómputos, sin necesidad de una contraseña. Desde su Mac, JS ingresa las credenciales filtradas y el sistema se le abre por completo. Tuitea: “No puedo creer lo que estoy viendo”.</p>
<p>Como cualquier otro usuario con esas credenciales, ahora públicas, JS es capaz de derribar el sistema de recuento rápido e incluso de inventar resultados. Esa certeza lo asusta, por lo que llama a un amigo que trabaja en MSA. Luego acude a la prensa. Horas más tarde escucha en Radio Nacional: “Un experto en seguridad informática denuncia vulnerabilidades en el sistema de voto electrónico”.</p>
<p>JS no reveló su identidad, pero tampoco cuidó su privacidad online. La primera señal llega en forma de mensaje directo desde la cuenta @fraudevotar: “Sabemos dónde vivís”. Para descomprimir la paranoia, se toma un avión a su Bariloche natal. A los pocos días, mientras cena con su familia, recibe una llamada: “Policía Metropolitana. Estamos en la puerta de su departamento. Ábranos o la tiramos abajo”. “Es una cama”, piensa y llama al 911 para chequearlo. Se lo confirman: tiene que abrir la puerta o la derriban. JS llama a su novia para que les lleve la llave y los policías recurren a un cerrajero. Finalmente, su novia logra abrirles y los agentes se llevan cuatro computadoras, incluso el Kindle.</p>
<p>El allanamiento fue ordenado por la jueza María Luisa Escrich en el marco de una denuncia que MSA le hace a JS por “daño informático”. El procedimiento causa una paranoia inédita en la comunidad informática. “Hubo gente que rompió discos y algunos se fueron en barco al medio del río. Era la primera vez que pasaba algo así”, recuerda el abogado Rodrigo Iglesias.</p>
<p>El 6 de agosto de 2016, JS es sobreseído. En el medio del proceso, una inmensa campaña de donación le permite comprar equipos nuevos. En el fallo firmado por el fiscal Norberto Brotto, se admite que solo quiso alertar que el sistema de seguridad “era vago y podía ser vulnerado con facilidad”.</p>
<p>Pero JS es apenas un miembro de una comunidad mayor. Javier Smaldone es riocuartense, experto en seguridad informática. Meses antes de las elecciones demuestra que cualquier celular puede leer el chip RFID, lo que facilitaría la compra de votos. Después, Iván Barrera Oro desarrolla un <em>zapper</em>: un aparatito para quemar los chips que se puede ocultar en un paquete de cigarrillos e invalidar una elección sin que haga falta un visible incendio de urnas. Un año después, a Iván lo acusan de “producción y distribución de pornografía infantil”, causa de la que fue sobreseído.</p>
<p>Otro de ellos, Alfredo Ortega, encuentra el <em>bug </em>de multivoto, es decir, un mecanismo que puede cargar múltiples sufragios en una boleta. Para colmo queda demostrada la falacia contenida en “no es computadora, es una impresora” cuando Smaldone hace correr YouTube en una de ellas. Por si fuera poco, en la pericial informática contra JS se constata que también hubo un acceso indebido de una IP de otro imputado que prefiere mantener su anonimato. Desde allí se crearon establecimientos y votos, se cambiaron de lugar las escuelas y se modificó el sistema de contabilidad.</p>
<p><a href="https://www.unsam.edu.ar/tss/el-voto-electronico-como-acto-de-fe/" target="_blank" rel="noopener">Varios de ellos exponen en los medios y en el Congreso</a> contra la BUE, en 2016, cuando un Macri ya presidente intenta implementarla a nivel nacional. La reforma política de Cambiemos naufraga en buena medida por esas presentaciones y muchos están convencidos de que algunos extraños sucesos posteriores fueron la represalia.</p>
<h3>Gorraleaks</h3>
<p>Patricia Bullrich está en un acto de ascensos de las fuerzas de seguridad junto al presidente Macri. <a href="https://www.infobae.com/politica/2017/01/26/hackearon-la-cuenta-de-twitter-de-patricia-bullrich/" target="_blank" rel="noopener">Su Twitter dispara</a>: “Hago de manera oficial mi renuncia como ministra de seguridad”; “Soy una borracha inútil que le queda grande el cargo igual que a @mauriciomacri el cargo de presidente”; “Macri gato”.</p>
<p>La respuesta no se hace esperar: entre el 17 de febrero y el 27 de abril la Policía Federal detiene a Mirco Milski, Martín Horacio Trabucco y a Emanuel Vélez Cheratto. “En Argentina no hay delito sin sanción”, twitea, esta vez sí, la ministra de Seguridad. En simultáneo comienzan a brotar en la red capturas de la bandeja de entrada de <a href="mailto:denuncias@minseg.gov.ar">denuncias@minseg.gov.ar</a>, el correo oficial de la Policía Federal Argentina.</p>
<p>Poco después Javier Smaldone, el riocuartense que colaboró en desenmascarar el voto electrónico en la CABA, twitea sobre las detenciones y recibe un email de alguien que se hace llamar “S” con un archivo <em>zip</em>. Cuando lo abre encuentra 70 megas de PDFs, planillas Excel, audios y archivos Word con informes de seguimiento de la policía, nombres de narcotraficantes investigados y de policías infiltrados en las bandas.</p>
<p>Smaldone hace una copia y la presenta ante el juez federal Sebastián Ramos. En el cierre de su declaración, advierte: “Me preocupa la posibilidad de que las cuentas de correo sensibles de las fuerzas de seguridad puedan ser fácilmente accesibles y que la respuesta oficial de los funcionarios sea negar la situación. Tienen detenidas a dos personas que no tienen nada que ver y el que fue está libre”.</p>
<p>El 27 de mayo de 2017 los archivos aparecen en un repositorio público de GitHub con el nombre de “Gorraleaks”. Exactamente un mes antes, cuando los archivos ya daban vueltas por la Deep Web, mataron a Alan Maximiliano Dolz, agente encubierto de la Policía Federal de 21 años. Cuatro atacantes lo emboscaron en Villa Loyola, en San Martín. Algunos miembros de la comunidad informática se preguntan todavía si ese asesinato habrá tenido que ver con la filtración.</p>
<p>La investigación sobre el hackeo a Bullrich se cierra con Mirco Milski y Emanuel Vélez Cheratto procesados y la apertura de una causa para investigar la filtración de Gorraleaks. Sin embargo, en agosto de 2019 hay una revelación informática todavía más grande: 700 GB de archivos de la policía (actas de allanamiento, declaraciones de testigos, expedientes, información de movimientos de drogas, escuchas) son filtrados en Twitter, Telegram y en la Deep Web.</p>
<p>Smaldone twitea aconsejando a los usuarios no descargar la información y teorizando sobre cómo podría haber sucedido el ataque. Pero la policía ya decidió quiénes serán los culpables. El 10 de octubre Smaldone duerme en la casa de su novia en la CABA cuando tocan la puerta. Por la mirilla observa seis gorras azules con las letras “PFA”. Luego de seis horas de allanamiento le comunican que debe acompañarlos. Lo suben a un móvil, lo esposan y lo mantienen con custodia durante otras seis horas. En el operativo la policía se lleva veintitrés dispositivos.</p>
<p>En el expediente consta que un agente principal de la Federal fue enviado a seguir a Smaldone a Córdoba, Río Cuarto y finalmente a la CABA. En Río Cuarto, su ciudad de residencia, pusieron una cámara de seguridad frente a la casa de sus hijos y en Capital instalaron otra frente al domicilio de una persona vagamente parecida a él. Además, hicieron ciberpatrullaje en su Twitter y trazaron su perfil de “experto en programación, opositor al gobierno y al voto electrónico”.</p>
<p>¿Cómo sucedieron los ataques? Según lo señala Sebastián Davidovsky en su libro <a href="http://www.aikaeducacion.com/entrevistas/sebastian-davidovsky-sobre-su-libro-enganos-digitales-victimas-reales/" target="_blank" rel="noopener"><em>Engaños digitales, víctimas reales</em></a>, el hackeo a Patricia Bullrich se dio cuando le llegó un mail haciéndose pasar por el embajador boliviano y pidiéndole explicaciones sobre declaraciones xenófobas que había dado hacía unos días. Ese correo la redirigió a una página que le pidió los datos de su correo electrónico y ella ingresó.</p>
<p>Por otro lado, el atacante de la Federal usó como puerta de entrada una vulnerabilidad en el servidor de la Superintendencia de Bienestar de la fuerza: la versión de PHP (un lenguaje de <em>scripting </em>para la programación web) del webmail durante las penetraciones de 2017 y 2019 era la 5.6.3 (del 2014), es decir, vieja. No se actualizó ni siquiera tras el primer Gorraleaks, pese a que el juez Ramos ordenó en mayo de 2017 al jefe de la Federal de entonces, Néstor Roncaglia, que adoptara “las máximas medidas de seguridad posibles para resguardar la información sensible”.</p>
<p>¿La seguridad del Ministerio y de la Policía Federal mejoró desde ese momento? No parece. A menos de 24 horas de asumir en 2019, <a href="https://www.perfil.com/noticias/politica/le-hackearon-la-cuenta-a-sabina-frederic-la-ministra-de-seguridad.phtml" target="_blank" rel="noopener">la cuenta de Twitter de la ministra de Seguridad Sabina Frederic publica</a>: “Encontramos cajas de vino en la oficina de Bullrich, las vamos a sortear a nuestros seguidores”.</p>
<h3>Resetear la república</h3>
<p>Seis años después del allanamiento, Joaquín Sorianello admite a <em><strong>crisis </strong></em>que sufre de estrés postraumático: “Hoy no participo tanto de la comunidad, estoy más guardado, ya no soy extrovertido como antes”. También extremó su seguridad informática tras casarse y tener hijos.</p>
<p>Javier Smaldone sigue activo en la comunidad informática y en Twitter, donde comparte detalles de la investigación en su contra por el Gorraleaks. Hace poco cambió de estrategia legal: como todavía no lo imputaron, pidió que lo hicieran “así me puedo defender”.</p>
<p>Adrián Ruiz no buscó abogado porque está convencido de que la Justicia no avanzará. “Yo no soy un hacker”, aclara a <em><strong>crisis</strong></em>.</p>
<p>Ariel Ortmann no volverá a reportar vulnerabilidades en sitios estatales argentinos, porque “uno actúa para que robustezcan sus sistemas y la termina pasando mal. Pero hace poco encontré un error en una plataforma internacional y usé su sistema para reportarlo. Me respondieron en el día con la mejor onda y me premiaron”.</p>
<p>Muchos <em>hackers buenos</em> se dejan llevar por la curiosidad a pesar del peligro y siguen señalando fallas. A veces con ánimos de corregir el sistema. Y otras para exponer sus engranajes y exigir un reseteo total.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2021/06/04/mas-bueno-que-un-hacker/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4847</post-id>	</item>
		<item>
		<title>Boleta Única Electrónica: algunos riesgos y cómo mitigarlos</title>
		<link>https://blog.smaldone.com.ar/2020/12/11/boleta-unica-electronica-algunos-riesgos-y-como-mitigarlos/</link>
					<comments>https://blog.smaldone.com.ar/2020/12/11/boleta-unica-electronica-algunos-riesgos-y-como-mitigarlos/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Fri, 11 Dec 2020 22:57:20 +0000</pubDate>
				<category><![CDATA[Boleta única electrónica]]></category>
		<category><![CDATA[Voto electrónico]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4701</guid>

					<description><![CDATA[Ante las elecciones municipales del Paraguay, a realizarse utilizando el sistema de voto electrónico denominado «Boleta Única Electrónica», la ONG TEDIC ha publicado una serie de white papers sobre los riesgos del uso de sistemas informáticos para la emisión y el escrutinio de los votos. En particular, he tenido el placer de participar en dicha &#8230; <a href="https://blog.smaldone.com.ar/2020/12/11/boleta-unica-electronica-algunos-riesgos-y-como-mitigarlos/" class="more-link">Sigue leyendo <span class="screen-reader-text">Boleta Única Electrónica: algunos riesgos y cómo mitigarlos</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="https://blog.smaldone.com.ar/files/tedic/bue_riesgos.jpg" alt="Boleta Única Electrónica: algunos riesgos y cómo mitigarlos" /></div>
<p>Ante las elecciones municipales del Paraguay, a realizarse utilizando el sistema de <strong>voto electrónico</strong> denominado <a href="https://blog.smaldone.com.ar/category/politica/e-voto/boleta-unica-electronica/">«Boleta Única Electrónica»</a>, la ONG <a href="https://www.tedic.org/"><strong>TEDIC</strong></a> ha publicado <a href="https://www.tedic.org/investigacion/">una serie de white papers</a> sobre los riesgos del uso de sistemas informáticos para la emisión y el escrutinio de los votos.</p>
<p><span id="more-4701"></span></p>
<p>En particular, he tenido el placer de participar en dicha serie <a href="https://www.tedic.org/investigacion/boleta-unica-electoral-algunos-riesgos-y-como-mitigarlos/">contribuyendo con un white paper</a> sobre los detalles técnicos del sistema <em>«Boleta Única Electrónica»</em> de la empresa <a href="https://www.msa.com.ar/">Grupo MSA</a>, detallando algunos de los riesgos de su utilización y proponiendo, en la medida de los posible, distintas formas de mitigarlos. Para ello he reunido el resultado de las investigaciones realizadas por varios investigadores en seguridad informática a lo largo de más de 5 años, en oportunidad de la utilización de dicho sistema en elecciones de la provincia de Salta, la Ciudad Autónoma de Buenos Aires y varios comicios municipales en la Argentina.</p>
<ul>
<li><a href="https://www.tedic.org/wp-content/uploads/2020/12/Boleta-Unica-Electronica-Smaldone-web-1.pdf">Descargar el white paper (PDF).</a></li>
<li><a href="https://archive.org/download/boleta-unica-electronica-smaldone/Boleta-Unica-Electronica-Smaldone-web.pdf">Descargar el white paper (PDF, copia en <em>archive.org</em>).</a></li>
<li><a href="/files/tedic/Boleta-Unica-Electronica-Smaldone-web.pdf">Descargar el white paper (PDF, copia local).</a></li>
</ul>
<p>Versión en inglés:</p>
<ul>
<li><a href="https://www.tedic.org/wp-content/uploads/2021/01/Boleta-Unica-Electronica-Smaldone-EN_final.pdf">Descargar el white paper (PDF).</a></li>
<li><a href="https://archive.org/download/boleta-unica-electronica-smaldone-en-final/Boleta-Unica-Electronica-Smaldone-EN_final.pdf">Descargar el white paper (PDF, copia en <em>archive.org</em>).</a></li>
<li><a href="/files/tedic/Boleta-Unica-Electronica-Smaldone-EN_final.pdf">Descargar el white paper (PDF, copia local).</a></li>
</ul>
<p>Los otros artículos de la serie son:</p>
<ul>
<li><a href="https://www.tedic.org/investigacion/el-encierro-de-la-democracia-en-una-caja-negra-serie-voto-electronico/">«El encierro de la democracia en una caja negra»</a>, por <a href="https://twitter.com/beabusaniche">Beatriz Busaniche</a>.</li>
<li><a href="https://www.tedic.org/investigacion/la-dictadura-cautelada-la-crisis-de-legitimidad-serie-voto-electronico/">«La dictadura cautelada. La crisis de legitimidad»</a>, por Jorge Lara Castro.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2020/12/11/boleta-unica-electronica-algunos-riesgos-y-como-mitigarlos/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4701</post-id>	</item>
		<item>
		<title>Cómo NO investigar un hackeo</title>
		<link>https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/</link>
					<comments>https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Sun, 01 Nov 2020 22:56:52 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Voto electrónico]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4610</guid>

					<description><![CDATA[¿Tienen relación los «hackeos» ocurridos entre 2017 y 2019 a Patricia Bullrich, el Ministerio de Seguridad y la Policía Federal Argentina? ¿Una pelea interna terminó con la exposición de datos personales que puso en riesgo a policías y civiles? La Justicia y las fuerzas de seguridad parecen haber hecho un gran esfuerzo por no notar &#8230; <a href="https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/" class="more-link">Sigue leyendo <span class="screen-reader-text">Cómo NO investigar un hackeo</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/hackeo/hackeo.jpg" alt="Hackeo" /></div>
<p>¿Tienen relación los «hackeos» ocurridos entre 2017 y 2019 a <strong>Patricia Bullrich</strong>, el <strong>Ministerio de Seguridad</strong> y la <strong>Policía Federal Argentina</strong>? ¿Una pelea interna terminó con la exposición de datos personales que puso en riesgo a policías y civiles? La Justicia y las fuerzas de seguridad parecen haber hecho un gran esfuerzo por no notar ciertas relaciones y omitir ciertos hechos. A continuación, algunos de ellos.</p>
<p><span id="more-4610"></span></p>
<h3>1. Un tweet con una foto</h3>
<h4>3 de enero de 2017</h4>
<p><strong>Sebastián Vulcano</strong> (por entonces <a href="https://twitter.com/crankreturn">@crankreturn</a> en Twitter) publica una foto de <strong>Pablo González</strong> (último a la derecha) en compañía del Secretario de Seguridad Interior <strong>Gerardo Milman</strong>.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">El garca de @negrasonononon <br />Ex @eleccionesabier con un mantel a cuadros de camisa.<br />Pablo González.<br />😅😅😅😅😅 <a href="https://t.co/9jGMEdQM1f">pic.twitter.com/9jGMEdQM1f</a></p>
<p>&mdash; 🇦🇷🇦🇷🇦🇷🇦🇷🇦🇷 (@crankreturn) <a href="https://twitter.com/crankreturn/status/816397628007215104?ref_src=twsrc%5Etfw">3 de enero de 2017</a></p></blockquote>
<p> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> </p>
<p><em><a href="http://web.archive.org/web/20200925230933/https://twitter.com/crankreturn/status/816397628007215104" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p><em><a href="/files/hackeo/milman.jpg" target="_blank" rel="noopener noreferrer">(Ver fotografía original)</a></em></p>
<h3>2. El hackeo</h3>
<h4>26 de enero de 2017 &#8211; 15:39</h4>
<p>Alguien hackea la cuenta de Twitter de <strong>Patricia Bullrich</strong> y publica una serie de tweets.</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/tweet1.jpg" alt="Tweet de Patricia Bullrich" /></div>
<h4>26 de enero de 2017 – 15:46</h4>
<p><strong>Pablo González</strong> pone sobre aviso al Coordinador de Fronteras Marítimas Fluviales y Lacustres del Ministerio de Seguridad <strong>Gustavo Jara</strong> del hackeo a <strong>Patricia Bullrich</strong>. <a href="https://www.cij.gov.ar/nota-25080-El-juez-Ramos-proces--a-un-imputado-por-el--hackeo--a-la-cuenta-de-Twitter-de-la-ministra-Patricia-Bullrich.html">Según consta en la causa iniciada (CFP 1033/17)</a>:</p>
<p><em>«Declaración testimonial de <strong>Gustavo Gabriel Jara</strong> –Coordinador de Fronteras Marítimas, Fluviales y Lacustres del Ministerio de Seguridad de la Nación– quien manifestó que en el mes de septiembre [de 2016] se apersonó al Ministerio una persona de sexo masculino que dijo llamarse <strong>Pablo González</strong> y se autodefinió como hacker, oportunidad en la cual ofreció información sobre delitos y corrupción. Que partir de allí comenzó a recibir constantes mensajes mediante la aplicación «whatsapp», tornándose insistente en aportar información y que siendo las <strong>15:46 horas del 26 de enero [de 2017]</strong>, recepcionó un mensaje donde textualmente le refirió «QUE PATRICIA MIRE SU TWITTER. ALGO NO ANDA BIEN», y le envió una sucesión de mensajes donde hacía responsable de lo ocurrido a una persona de amplios conocimientos en tecnología, que se llamaría <strong>Sebastián Norberto Vulcano</strong>, identificado en la red social «Twitter» como <strong>@crankv13</strong>. Sin embargo, aclaró que desconocía si tales datos suministrados por <strong>Pablo González</strong> eran verídicos. Por último, adjuntó copias de las conversaciones mantenidas y los mails recibidos, provenientes de la cuenta extremeice07@gmail.com que pertenecería al nombrado (cfr. fs. 259/70)»</em></p>
<p><em><a href="https://www.cij.gov.ar/adj/pdfs/ADJ-0.314103001488910213.pdf" target="_blank" rel="noopener noreferrer">(Ver el auto de procesamiento publicado por el CIJ))</a></em></p>
<p>A solo 6 minutos de ocurrido el hackeo a <strong>Patricia Bullrich</strong>, según <strong>Gustavo Jara</strong>, <strong>Pablo González</strong> sindicaba como responsable del hecho a <strong>Sebastián Vulcano</strong>.</p>
<p>En el año 2015, <strong>Gustavo Jara</strong> <a href="http://nacidoenavellaneda.blogspot.com/2015/10/el-vigia-las-listas-completas-que.html">fue primer candidato suplente a consejero escolar</a> por Cambiemos en Avellaneda. Actualmente se desempeña como Subsecretario de Seguridad del Municipio de General Pueyrredón y <a href="https://www.lateclamardelplata.com.ar/14732-tensin-en-la-secretara-de-seguridad-dos-funcionarios-al">es reconocido como referente político de <strong>Patricia Bullrich</strong></a>. <strong>Ver actualización al final:</strong> <strong>Gustavo Jara</strong> es agente de la <strong>Agencia Federal de Inteligencia</strong> (<strong>AFI</strong>, ex <strong>SIDE</strong>) en uso de licencia.</p>
<p>Además, el Subcomisario <strong>Juan Francisco Romero</strong> <a href="https://www.cij.gov.ar/adj/pdfs/ADJ-0.314103001488910213.pdf" target="_blank" rel="noopener noreferrer">declaró en la causa CFP 1033/17 que</a>: <em>«se contactó con el Dr. <strong>Guillermo Soares Gache</strong> –Subsecretario de Articulación con los Poderes Judiciales y Ministerios Públicos de dicha cartera [Ministerio de Seguridad]– quien lo puso en conocimiento de que <strong>Gustavo Jara</strong> –empleado de la Dirección de Fronteras– podría tener información de <strong>unos empleados recientemente desplazados de sus cargos</strong>, quienes habrían formulado comentarios acerca de un posible acceso de esas características»</em>.</p>
<blockquote><p>¿<strong>González</strong> y <strong>Vulcano</strong> eran <em>«unos empleados recientemente desplazados de sus cargos»</em> en el <strong>Ministerio de Seguridad</strong>? ¿Cuál era la verdadera relación entre <strong>Jara</strong> y <strong>González</strong> (que intercambiaban Whatsapps y emails)? ¿Tiene esta relación algo que ver con la actividad partidaria de <strong>Jara</strong> como «referente político» de <strong>Patricia Bullrich</strong>? ¿Cómo supo <strong>González</strong> quién era el autor del hackeo aún antes de que la Policía se enterase de lo ocurrido? ¿Qué hacía <strong>González</strong> en compañía del Secretario de Seguridad Interior <strong>Gerardo Milman</strong>, en la foto que difundió el propio <strong>Vulcano</strong> unos días antes del hackeo a <strong>Patricia Bullrich</strong>? ¿Por qué <strong>González nunca fue llamado a declarar ante la Justicia</strong>?.</p></blockquote>
<p>A finales del año 2015, <strong>Sebastián Vulcano</strong> (por entonces <strong>@crankv13</strong> y luego <strong>@crankreturn</strong> en Twitter) <a href="http://web.archive.org/web/20151229181242/http://www.periodismoypunto.com.ar/index.php/investigaciones/43-por-primera-vez-habla-el-hacker-que-alarma-al-kirchnerismo">era presentado por medios de prensa</a> como <em>«el hacker que alarma al kirchnerismo»</em>.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">La pedías? Acá está. Primer entrevista a <a href="https://twitter.com/crankv13?ref_src=twsrc%5Etfw">@crankv13</a> <a href="https://t.co/olsvJ6BAtV">https://t.co/olsvJ6BAtV</a> el hacker que alarma al kirchnerismo</p>
<p>&mdash; Luis Gasulla (@LuisGasulla) <a href="https://twitter.com/LuisGasulla/status/681221300145225728?ref_src=twsrc%5Etfw">27 de diciembre de 2015</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20201101220914/https://twitter.com/luisgasulla/status/681221300145225728" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p><em><a href="http://web.archive.org/web/20151229181242/http://www.periodismoypunto.com.ar/index.php/investigaciones/43-por-primera-vez-habla-el-hacker-que-alarma-al-kirchnerismo" target="_blank" rel="noopener">(Entrevista de Luis Gasulla a Sebastián Vulcano guardada en archive.org)</a></em></p>
<h4>26 de enero de 2017 – 20:59</h4>
<p>Comenzaron a aparecer capturas de pantalla que mostraban que no solo había sido vulnerada la cuenta de Twitter de la Ministra <strong>Patricia Bullrich</strong> sino también su email en el Ministerio de Seguridad (<tt>patricia.bullrich@minseg.gob.ar</tt>).</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">Momentos antes de resetear la password a la ministra :p <a href="https://t.co/jPp7vJbOzC">pic.twitter.com/jPp7vJbOzC</a></p>
<p>&mdash; Libero (@LIberoamericaMu) <a href="https://twitter.com/LIberoamericaMu/status/824768713706655747?ref_src=twsrc%5Etfw">26 de enero de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20170807024735/https://twitter.com/LIberoamericaMu/status/824768713706655747" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p>Luego también aparecen capturas de pantalla que mostraban otras cuentas comprometidas en el Ministerio de Seguridad, como por ejemplo <tt>denuncias@minseg.gob.ar</tt>.</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/minseg.jpg" alt="Captura de cuenta del Ministerio de Seguridad" /></div>
<h4>28 de enero de 2017</h4>
<p>El supuesto hacker, identificado como <strong>[S]</strong>, escribe a varias personas (entre ellos algunos periodistas) diciendo que sigue teniendo acceso a varias cuentas del Ministerio de Seguridad (como por ejemplo <tt>secretaria.seguridad@minseg.gob.ar</tt>, como así también de la Policía Federal Argentina. Además, amenaza con publicar información obtenida de dichas cuentas.</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/secretaria.jpg" alt="Captura de cuenta del Ministerio de Seguridad" /></div>
<p><em><a href="/files/hackeo/secretariafull.jpg" target="_blank" rel="noopener noreferrer">(Ver fotografía original)</a></em></p>
<blockquote><p>En este momento ya estaba claro que el hackeo no había sido solo de la cuenta de la Ministra <strong>Patricia Bullrich</strong> sino también de otras del <strong>Ministerio de Seguridad</strong>.</p></blockquote>
<h3>3. Las detenciones</h3>
<h4>16 de febrero de 2017</h4>
<p><strong>Patricia Bullrich</strong> anuncia la detención de los responsables por el hackeo a su cuenta: <strong>Mirco Milski</strong> (<a href="https://twitter.com/OcsinoDeJuliFox">@OcsinoDeJuliFox</a> en Twitter) y <strong>Trabucco</strong>.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">Detuvimos a los responsables del hackeo de mi cuenta de Twitter. Están a disposición de la Justicia. En Argentina no hay delito sin sanción.</p>
<p>&mdash; Patricia Bullrich (@PatoBullrich) <a href="https://twitter.com/PatoBullrich/status
/832289217078247424?ref_src=twsrc%5Etfw">16 de febrero de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20170309095431if_/https://twitter.com/PatoBullrich/status/832289217078247424" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<h4>17 de febrero de 2017</h4>
<p><strong>La Policía Federal Argentina</strong> emite un tweet anunciando la detención de <strong>Milski</strong> y <strong>Trabucco</strong>, con sus respectivas fotografías.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">PFA DETUVO A DOS HOMBRES ACUSADOS DE HACKEAR LA CUENTA DE LA MINISTRA DE SEGURIDAD DE LA NACIÓN Y DE LA POLICÍA DE SEGURIDAD AEROPORTUARIA. <a href="https://t.co/03mxEsLwOw">pic.twitter.com/03mxEsLwOw</a></p>
<p>&mdash; Policía Federal Argentina (@PFAOficial) <a href="https://twitter.com/PFAOficial/status/832386315043880960?ref_src=twsrc%5Etfw">17 de febrero de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20170309095738/https://twitter.com/PFAOficial/status/832386315043880960" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<h4>27 de abril de 2017</h4>
<p>La <strong>Policía Federal Argentina</strong> detiene a <strong>Emanuel Velez Cheratto</strong> (<a href="https://twitter.com/liberoamericamu">@Liberoamericamu</a> en Twitter).</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">LA PFA DETUVO AL ÚLTIMO DE LOS IMPLICADOS POR EL HACKEO A LA CUENTA DE TWITTER DE LA MINISTRA BULLRICH. <a href="https://t.co/R0kO7Em7NX">pic.twitter.com/R0kO7Em7NX</a></p>
<p>&mdash; Policía Federal Argentina (@PFAOficial) <a href="https://twitter.com/PFAOficial/status/857401788772868096?ref_src=twsrc%5Etfw">27 de abril de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20201101212703/https://twitter.com/PFAOficial/status/857401788772868096" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<blockquote><p>¿Cómo estaba tan segura <strong>Patricia Bullrich</strong> el 16 de febrero de haber <em>«detenido a los responsables»</em> de su hackeo, <strong>Milski</strong> y <strong>Trabucco</strong>? (<strong>Trabucco</strong> finalmente no fue procesado por el juez). ¿Cómo sabía la <strong>Policía Federal Argentina</strong> el 27 de abril que <strong>Velez Cheratto</strong> era <em>«el último de los implicados»</em>?</p></blockquote>
<h4>2 de mayo de 2017</h4>
<p>La <strong>División Delitos Tecnológicos</strong> de la <strong>Policía Federal Argentina</strong> detiene a <strong>Sebastián Vulcano</strong> (cuyo segundo nombre es Guillermo, no Norberto), acusado por el hackeo de la cuenta de Twitter del senador <strong>Juan Abal Medina</strong>, ocurrido el 29 de abril de 2016.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">.<a href="https://twitter.com/PatoBullrich?ref_src=twsrc%5Etfw">@PatoBullrich</a> anunció que detuvieron al responsable del hackeo al senador <a href="https://twitter.com/juanabalmedina?ref_src=twsrc%5Etfw">@JuanAbalMedina</a>: es el usuario “Cranckv13”, un hombre de 38 años <a href="https://t.co/x7Lmcibnc9">pic.twitter.com/x7Lmcibnc9</a></p>
<p>&mdash; Agencia El Vigía (@AgenciaElVigia) <a href="https://twitter.com/AgenciaElVigia/status/859515517853470722?ref_src=twsrc%5Etfw">2 de mayo de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20201101213939/https://twitter.com/AgenciaElVigia/status/859515517853470722" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p><a href="https://www.lavoz.com.ar/politica/detuvieron-al-autor-del-hackeo-contra-abal-medina">Según la información periodística</a> <strong>Patricia Bullrich</strong> dijo sobre el hecho: <em>«Los ataques de este tipo son investigados muy seriamente hasta identificar a todos los responsables»</em>.</p>
<blockquote><p>A solo una semana de la detención de <strong>Velez Cheratto</strong>, la misma división de la <strong>Policía Federal Argentina</strong> detiene a <strong>Sebastián Vulcano</strong> por un hecho similar al investigado, pero ocurrido un año antes. <strong>Patricia Bullrich</strong> hace declaraciones públicas sobre esto, pero a nadie parece llamarle la atención ni recordar los dichos de <strong>Pablo González</strong> documentados por <strong>Gustavo Jara</strong>.</p></blockquote>
<h4>8 de mayo de 2017</h4>
<p><strong>Sebastián Vulcano</strong> (desde su cuenta <a href="https://twitter.com/crankreturn">@crankreturn</a>), habiendo recuperado la libertad, culpa a <strong>Patricia Bullrich</strong> por su detención.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">Buenas noches a todos.<br />Estoy bien.<br />Estuve preso por orden de <a href="https://twitter.com/PatoBullrich?ref_src=twsrc%5Etfw">@PatoBullrich</a> <br />Por hackear la cuenta del senador Juan Abal Medina.</p>
<p>&mdash; 🇦🇷🇦🇷🇦🇷🇦🇷🇦🇷 (@crankreturn) <a href="https://twitter.com/crankreturn/status/861375633980567553?ref_src=twsrc%5Etfw">8 de mayo de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20200928191236/https://twitter.com/crankreturn/status/861375633980567553" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p>Luego, <strong>Sebastián Vulcano</strong> acusa a <strong>Pablo González</strong> (<a href="https://twitter.com/Rex_Aluminio">@Rex_Aluminio</a> en Twitter) de haberlo traicionado.</p>
<blockquote class="twitter-tweet" data-lang="es">
<p lang="es" dir="ltr"><a href="https://twitter.com/Rex_Aluminio?ref_src=twsrc%5Etfw">@Rex_Aluminio</a> bocón traidor busca notoriedad</p>
<p>&mdash; 🇦🇷🇦🇷🇦🇷🇦🇷🇦🇷 (@crankreturn) <a href="https://twitter.com/crankreturn/status/861410169170907136?ref_src=twsrc%5Etfw">8 de mayo de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20200928191334/https://twitter.com/crankreturn/status/861410169170907136" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<blockquote><p>Llama la atención, dado el activo «ciberpatrullaje» realizado por la <strong>Policía Federal Argentina</strong> en Twitter, que en ninguno de los informes policiales se haya hecho referencia a ninguno de los tweets donde se acusan públicamente <strong>Sebastián Vulcano</strong> y <strong>Pablo González</strong>, que están disponibles hasta hoy.</p></blockquote>
<h3>4. La filtración</h3>
<h4>4 de mayo de 2017</h4>
<p>El supuesto hacker, siempre identificado como <strong>[S]</strong> envía un email a varias personas (incluyendo a algunos periodistas) con un enlace para descargar un archivo «.ZIP» de unos 40 Mb conteniendo archivos supuestamente extraídos de la cuenta <tt>crimenorganizado@policiafederal.gov.ar</tt> y detallando además la contraseña la misma.</p>
<h4>5 de mayo de 2017</h4>
<p><strong>Javier Smaldone</strong> (quien escribe), que estaba al tanto de la causa <a href="https://blog.smaldone.com.ar/2017/03/09/patricia-bullrich-y-el-ciberpatrullaje/">por haber sido investigado sin motivo en la misma</a>, se presenta ante la Justicia <a href="https://archive.org/download/testimonial_202002/testimonial.pdf">aportando como prueba los archivos recibidos</a> en el email del día 4 de mayo y prestando luego declaración testimonial.</p>
<h4>11 de mayo de 2017</h4>
<p><strong>TN Central</strong> realiza un informe titulado <em>«Hackers que hackearon a los que los investigaban»</em>, relatando cómo quienes hackearon a la Ministra <strong>Patricia Bullrich</strong> y el <strong>Ministerio de Seguridad</strong> habían hackeado también a la <strong>Policía Federal Argentina</strong>. En el mismo, el periodista <strong>Nicolás Wiñazki</strong> finaliza advirtiendo que la mala investigación realizada puede terminar en una filtración de archivos de las fuerzas de seguridad.</p>
<div class="centerpic"><iframe width="560" height="315" src="https://www.youtube.com/embed/C5ZibsgEfbg" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></div>
<h4>27 de mayo de 2017</h4>
<p>En el sitio <strong>GitHub</strong> <a href="http://web.archive.org/web/20170527200753/https://github.com/lagorraleaks/lagorraleaks">aparecen publicados los archivos filtrados</a> de la cuenta <tt>crimenorganizado@policiafederal.gov.ar</tt> bajo el nombre <strong>«lagorraleaks»</strong>, con el siguiente mensaje:</p>
<p><em>Hace cinco meses hackearon la cuenta de twitter de Patito Bullrich escribiendole de parte del embajador de Bolivia (!) desde una cuenta de gmail.<br />El ministerio de defensa y los medios dijeron que no se había filtrado ningún documento confidencial.<br />Era mentira.<br />#SiouxTeamAr</em></p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/lagorraleaks.jpg" alt="lagorraleaks" /></div>
<blockquote><p>Esta fue la primera aparición del término <strong>«lagorraleaks»</strong>.</p></blockquote>
<h3>5. El final</h3>
<ul>
<li>Se terminó la etapa de instrucción de la causa CFP 1033/17 por el hackeo a <strong>Patricia Bullrich</strong> y el <strong>Ministerio de Seguridad</strong>. Los únicos procesados actualmente son <strong>Mirco Milski</strong> y <strong>Emanuel Velez Cheratto</strong>.</li>
<li>En dicha causa, nunca se llamó a declarar a <strong>Pablo González</strong> ni a <strong>Sebastián Vulcano</strong>, a pesar de haberse detenido a este último por un delito similar en el mismo tiempo en que se estaba investigando.</li>
<li>Para investigar la filtración de datos de la <strong>Policía Federal Argentina</strong> (<strong>«lagorraleaks»</strong>) se inició una nueva causa, con una investigación separada (CFP 1817/17).</li>
</ul>
<h3>6. La secuela</h3>
<p>El 12 de agosto de 2019 se produjo una nueva filtración de archivos de la <strong>Policía Federal Argentina</strong> (esta vez casi 300 Gb), llamada <strong>«lagorraleaks 2»</strong>, atribuida nuevamente a un hacker identificado como <strong>[S]</strong>. La policía sindicó como principales sospechosos a <strong>Mirco Milski</strong>, <strong>Emanuel Velez Cheratto</strong> y <strong>Javier Smaldone</strong>, <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/">por considerarlos responsables del hackeo ocurrido en 2017</a>. <strong>Pablo González</strong> y <strong>Sebastián Vulcano</strong> no aparecen mencionados en la nueva investigación.</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/lagorraleaks2.jpg" alt="lagorraleaks 2" /></div>
<blockquote><p>¿<strong>«lagorraleaks 2»</strong> fue consecuencia de no haber investigado debidamente <strong>lagorraleaks»</strong>? ¿Por qué personas ligadas a <strong>Patricia Bullrich</strong> y a <strong>Gerardo Milman</strong> que parecían (decían) tener información sobre lo ocurrido en enero de 2017 nunca fueron llamadas a declarar ni puestas a disposición de la Justicia? ¿La sucesión de hackeos —que terminó con la exposición de datos personales y familiares de decenas de policías y civiles— fue producto de una interna de «<em>unos empleados recientemente desplazados de sus cargos</em>» que no fue  investigada a fondo en su momento?</p></blockquote>
<p><strong>Ya hubo demasiados damnificados. Los datos de policías, sus familias y otros civiles fueron expuestos (publicados, replicados) y están vaya a saber en manos de quiénes. Personas inocentes fueron perseguidas, investigadas, allanadas y detenidas. Toda la información contenida en este artículo es pública (tweets, notas periodísticas, publicaciones del Centro de Información Judicial). Es hora de que alguien haga justicia.</strong></p>
<h3>Actualización (25 de enero de 2021)</h3>
<p>Según <a href="https://www.elcohetealaluna.com/el-sotano-que-faltaba/">una nota periodística publicada en el día de ayer</a>, <strong>Gustavo Jara</strong> es agente de la <strong>Agencia Federal de Inteligencia</strong> (<strong>AFI</strong>, ex <strong>SIDE</strong>) en uso de licencia sin goce de haberes.</p>
<p>Aquí podemos verlo en campaña como candidato de «Cambiemos» junto a <strong>Paula Urroz</strong>, prima de <strong>Patricia Bullrich</strong>.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">Ayer acompañando a <a href="https://twitter.com/vilmabaragiola1?ref_src=twsrc%5Etfw">@vilmabaragiola1</a>, Gustavo Jara <a href="https://twitter.com/UrrozPaula?ref_src=twsrc%5Etfw">@UrrozPaula</a> y candidatos de <a href="https://twitter.com/hashtag/Cambiemos?src=hash&amp;ref_src=twsrc%5Etfw">#Cambiemos</a> en nuestra querida Mar del plata <a href="https://twitter.com/mariuvidal?ref_src=twsrc%5Etfw">@mariuvidal</a> <a href="https://t.co/KJmfoAlRDB">pic.twitter.com/KJmfoAlRDB</a></p>
<p>&mdash; Julio Arriete (@julioarriete) <a href="https://twitter.com/julioarriete/status/917691277696733184?ref_src=twsrc%5Etfw">10 de octubre de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20210125060554/https://twitter.com/julioarriete/status/917691277696733184" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p>Aquí junto a <strong>Patricia Bullrich</strong>, en una charla de esta:</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">¿Saben por qué la educación es esencial? Porque iguala oportunidades y genera crecimiento. Hay que terminar con los sindicatos obstruccionistas y abrir las aulas. Ayer en la Costa le pedí a los jóvenes que den batalla y no se dejen adoctrinar <a href="https://twitter.com/hashtag/d%C3%ADainternacionaldelaeducaci%C3%B3n?src=hash&amp;ref_src=twsrc%5Etfw">#díainternacionaldelaeducación</a> <a href="https://t.co/BhyaKUEKpy">pic.twitter.com/BhyaKUEKpy</a></p>
<p>&mdash; Patricia Bullrich (@PatoBullrich) <a href="https://twitter.com/PatoBullrich/status/1353352652466384896?ref_src=twsrc%5Etfw">24 de enero de 2021</a></p></blockquote>
<p><em><a href="https://web.archive.org/web/20210124144403/https://twitter.com/PatoBullrich/status/1353352652466384896" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p>Y aquí, <strong>Gustavo Jara</strong> en la ciudad de Villa Gesell, en oportunidad del <a href="https://www.lanacion.com.ar/sociedad/en-villa-gesell-grupo-policias-le-hizo-nid2579084">«saludo» de policías bonaerenses a Patricia Bullrich</a> en medio de un acto partidario:</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/jara_saludo.jpg" alt="Jara en el saludo de los policías a Bullrich"/></div>
<p>Y como si fuera poco, en un gesto de total obsecuencia hacia su jefa política, <strong>Gustavo Jara</strong> bautizó al resto-bar de su propiedad en Mar del Plata como <strong>«La Piba»</strong>:</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/lapiba.jpg" alt="Resto-bar La Piba, de Gustavo Jara"/></div>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/feed/</wfw:commentRss>
			<slash:comments>10</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4610</post-id>	</item>
		<item>
		<title>Human rights organizations reject arbitrary measures against digital security researcher Javier Smaldone</title>
		<link>https://blog.smaldone.com.ar/2019/12/11/human-rights-organizations-reject-arbitrary-measures-against-digital-security-researcher-javier-smaldone/</link>
					<comments>https://blog.smaldone.com.ar/2019/12/11/human-rights-organizations-reject-arbitrary-measures-against-digital-security-researcher-javier-smaldone/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Wed, 11 Dec 2019 05:58:25 +0000</pubDate>
				<category><![CDATA[Censura]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Voto electrónico]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4366</guid>

					<description><![CDATA[(Originally published by AccessNow. Ver versión en español.) Ciudad Autónoma de Buenos Aires (Autonomous City of Buenos Aires), November 1st 2019 Attention: Federal Judge, Luis Rodriguez Minister of Security, Patricia Bullrich The undersigned civil society organizations, academics, and individuals dedicated to the study of internet policy and the defense of fundamental rights write to express &#8230; <a href="https://blog.smaldone.com.ar/2019/12/11/human-rights-organizations-reject-arbitrary-measures-against-digital-security-researcher-javier-smaldone/" class="more-link">Sigue leyendo <span class="screen-reader-text">Human rights organizations reject arbitrary measures against digital security researcher Javier Smaldone</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/comunicado/comunicado.jpg" alt="Javier Smaldone" /></div>
<p>(<a href="https://www.accessnow.org/human-rights-organizations-reject-arbitrary-measures-against-digital-security-researcher-javier-smaldone/" target="_blank" rel="noopener noreferrer"><em>Originally published by <strong>AccessNow</strong>.</em></a> <a href="https://blog.smaldone.com.ar/2019/11/02/comunicado-organizaciones-de-derechos-humanos-rechazan-medidas-arbitrarias-contra-el-investigador-en-seguridad-digital-javier-smaldone/"><em>Ver versión en español.</em></a>)</p>
<p><em>Ciudad Autónoma de Buenos Aires (Autonomous City of Buenos Aires), November 1st 2019</em></p>
<p>Attention:<br />
Federal Judge, Luis Rodriguez<br />
Minister of Security, Patricia Bullrich</p>
<p>The undersigned civil society organizations, academics, and individuals dedicated to the study of internet policy and the defense of fundamental rights write to express our concern in the face of repeated cases of persecution of digital security researchers. On this occasion, the case that has attracted the attention of our organizations at a local and international level is the investigation on Javier Smaldone, a researcher in computer security and publicity and recognized spokesman for the public campaign #NoAlVotoElectrónico.</p>
<p><span id="more-4366"></span></p>
<p>Recently, the Federal Justice of the Argentine Republic ordered the search of his home at the request of the Argentine Federal Police, a force that reports to the Minister of Security, Patricia Bullrich.</p>
<p>The search was approved as part of the investigation into data leaked from the security forces in August 2019. According to police, the case is related to another leak that occurred in 2017, though it is publicly known that in the earlier case the data was obtained using the technique known as “phishing.” Using a false account under the name of the Superintendence of Welfare of the Argentine Federal Police, the perpetrator was able to gain access to the victim&#8217;s username and password for the security forces’ database storing sensitive information and then publish the stolen data on social networks. This case was called “La Gorra Leaks 2.0”</p>
<p>According to the case file, when the security forces did not obtain specific data on who had illegally accessed their databases, they began to observe “open sources of data and social media networks” to detect users who had replicated the dissemination of this information.</p>
<p>The <a href="https://ia601405.us.archive.org/0/items/compacto_causa_pfa/compacto.pdf" target="_blank" rel="noopener noreferrer">case file</a> names Javier Smaldone as one of the “possible perpetrators” of the leak, even though he has not been criminally charged, and he previously testified as a witness in this same case providing valuable information to the Justice. This gained the attention of the undersigned and the broader public, as the evidence presented by the police has been arbitrary and weak. </p>
<p>Smaldone is named a suspect in part because he has specialized knowledge on digital security and because of the opinions about the case he expressed on social media (see “indicios” on page 5 of the file). The case’s judge considered this sufficient evidence to grant police broad access to Smaldone’s sensitive information — by collecting geolocation data from his mobile phone providers, monitoring his private communications, installing surveillance cameras in the area surrounding his home, monitoring the use of his public transport card, physically searching his home, and seizing his personal devices and work tools. Police also detained Smaldone for questioning for six hours, supposedly to investigate his criminal record, though he has none.</p>
<p>The limited evidence provided presents no solid fact or circumstance that would constitute a well-founded suspicion justifying the serious measures undertaken. The Argentine Supreme Court has already <a href="https://jurisprudencia.mpd.gov.ar/Jurisprudencia/Forms/DispForm.aspx?ID=126" target="_blank" rel="noopener noreferrer">stated</a> that intervention and access to data related to private communications must comply with an analysis of need and proportionality for any restriction on a suspect’s fundamental rights. Likewise, the Federal Criminal Procedure Code establishes reasonableness as part of the examination that the judge must do when authorizing direct verification measures such as the house search (art. 144).</p>
<p>International human rights standards provide the legal standard for accessing data and require that measures used are both necessary and proportionate. This is well established by the <a href="https://necessaryandproportionate.org/es/necesarios-proporcionados" target="_blank" rel="noopener noreferrer">&#8220;International Principles on the Application of Human Rights to Communications Surveillance&#8221;</a>, the product of a global consultation with civil society groups, industry, and experts in the field. These principles establish that any measure that implies deprivation of a fundamental right can only be justified when it is prescribed by law, is <b>necessary</b> to achieve a legitimate goal, and is <b>proportionate</b> to the objective pursued.</p>
<p>Unfortunately, this is not the first criminal investigation case without sufficient grounds against digital security researchers in Argentina. In 2016, <a href="https://www.lanacion.com.ar/tecnologia/sobreseyeron-al-programador-que-revelo-fallas-en-el-sistema-de-boleta-unica-electronica-nid1924088" target="_blank" rel="noopener noreferrer">Joaquín Sorianello</a>’s case was dismissed only after he was subjected to a search of his home and faced charges for warning about the software vulnerabilities of the Electronic Single Ballot (Boleta Única Electrónica). Similarly, <a href="https://www.derechosdigitales.org/wp-content/uploads/1.Legal-Informe-Argentina.pdf" target="_blank" rel="noopener noreferrer">Iván Barrera Oro</a> had his house searched in 2016 and was coincidentally accused of “production and trafficking of child pornography” after demonstrating deficiencies in the electronic voting system, including the possibility of loading up to 20 votes on a single ballot. HIs case was dismissed in 2017.</p>
<p>For Javier Smaldone, and other digital security researchers like him, the justice system has failed to meet its obligation to guarantee due process, protect the individual rights guaranteed by the National Constitution and international treaties (including freedom of expression and privacy), and duly substantiate its decisions when requested measures limit those rights.</p>
<p>The work of digital security researchers is protected under the right to freedom of expression and has been recognized in the jurisprudence covering Article 13 of the American Convention on Human Rights. It is normal for researchers to monitor, comment on, and criticize information related to their technical expertise in social networks or in media. Therefore, in the case of Javier Smaldone, his technical and critical opinion should not be seen as suspicious, but as a demonstration of his technical knowledge and his passion for information systems security. Moreover, and specifically in relation to the case of Smaldone, freedom of expression encompasses the right to impart information — that is, to publish and alert to the existence of vulnerabilities in IT systems, with the aim of raising awareness for their solution. There is also a public interest in knowing about failures in essential systems for the exercise and protection of citizens&#8217; rights.</p>
<p>Contrary to what happened in this case, the justice system should be responsible for controlling the security forces’ actions in any criminal investigation and guaranteeing the protection of fundamental rights. This implies discarding reckless requests, rejecting advances on people&#8217;s private lives without duly founded suspicions, and avoiding the use of the criminal system in response to the work of digital security researchers.</p>
<p><strong>Therefore, we reject all persecution of digital security researchers and respectfully urge that the exercise of their freedom of expression that their activity implies be respected. In that sense, we ask the judiciary to review the security forces’ actions in Javier Smaldone’s case and return his seized work tools and devices to prevent further violation of his fundamental rights.</strong></p>
<h3>Signing organizations</h3>
<ul>
<li><a href="https://www.accessnow.org/">Access Now</a> (International)</li>
<li><a href="https://www.asle.ec/">Asociación de Software Libre</a> (Ecuador)</li>
<li><a href="https://www.cels.org.ar/web/">Centro de Estudios Legales y Sociales</a> (Argentina)</li>
<li><a href="http://conaduhistorica.org.ar/">Conadu Histórica</a> (Argentina)</li>
<li><a href="https://tierracomun.org/">Cooperativa Tierra Común</a> (México)</li>
<li><a href="http://www.datosprotegidos.org/">Datos Protegidos</a> (Chile)</li>
<li><a href="https://www.derechosdigitales.org/">Derechos Digitales</a> (Latin America)</li>
<li><a href="https://www.eff.org/">Electronic Frontier Foundation</a> (United States of America)</li>
<li><a href="http://www.acceso.or.cr/">Fundación Acceso</a> (Central America)</li>
<li><a href="https://internetbolivia.org/">Fundación Internet Bolivia</a> (Bolivia)</li>
<li><a href="https://stats.karisma.org.co/">Fundación Karisma</a> (Colombia)</li>
<li><a href="https://www.vialibre.org.ar/">Fundación Via Libre</a> (Argentina)</li>
<li><a href="https://hiperderecho.org/">Hiperderecho</a> (Perú)</li>
<li><a href="https://intervozes.org.br/">Intervozes</a> (Brasil)</li>
<li><a href="https://tau.org.ar/">Nodo TAU (Argentina)</li>
<li><a href="http://poderciudadano.org/">Poder Ciudadano</a> (Argentina)</li>
<li><a href="https://r3d.mx/">Red en Defensa de los Derechos Digitales R3D (México)</li>
<li><a href="https://seguridad-digital.org/">#SeguridadDigital (México)</li>
<li><a href="https://sursiendo.com/">Sursiendo</a> (México)</li>
<li><a href="https://www.tedic.org/">TEDIC</a> (Paraguay)</li>
<li><a href="http://www.usuariosdigitales.org/">Usuarios Digitales</a> (Ecuador)</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2019/12/11/human-rights-organizations-reject-arbitrary-measures-against-digital-security-researcher-javier-smaldone/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4366</post-id>	</item>
		<item>
		<title>Comunicado: organizaciones de derechos humanos rechazan medidas arbitrarias contra el investigador en seguridad digital Javier Smaldone</title>
		<link>https://blog.smaldone.com.ar/2019/11/02/comunicado-organizaciones-de-derechos-humanos-rechazan-medidas-arbitrarias-contra-el-investigador-en-seguridad-digital-javier-smaldone/</link>
					<comments>https://blog.smaldone.com.ar/2019/11/02/comunicado-organizaciones-de-derechos-humanos-rechazan-medidas-arbitrarias-contra-el-investigador-en-seguridad-digital-javier-smaldone/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Sat, 02 Nov 2019 17:04:59 +0000</pubDate>
				<category><![CDATA[Censura]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Voto electrónico]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4351</guid>

					<description><![CDATA[(Original publicado por AccessNow. See English version.) Ciudad Autónoma de Buenos Aires, 1 de noviembre de 2019 Atte.Juez Federal, Luis Rodriguez Ministra de Seguridad, Patricia Bullrich Quienes suscriben, organizaciones de la sociedad civil, académicas y particulares dedicados al estudio de políticas públicas de Internet y a la defensa de derechos fundamentales, nos dirigimos a ustedes &#8230; <a href="https://blog.smaldone.com.ar/2019/11/02/comunicado-organizaciones-de-derechos-humanos-rechazan-medidas-arbitrarias-contra-el-investigador-en-seguridad-digital-javier-smaldone/" class="more-link">Sigue leyendo <span class="screen-reader-text">Comunicado: organizaciones de derechos humanos rechazan medidas arbitrarias contra el investigador en seguridad digital Javier Smaldone</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/comunicado/comunicado.jpg" alt="Javier Smaldone" /></div>
<p><a href="https://www.accessnow.org/organizaciones-de-derechos-humanos-rechazan-medidas-arbitrarias-javier-smaldone/" target="_blank" rel="noopener noreferrer"><em>(Original publicado por <strong>AccessNow</strong>.</em></a> <a href="https://blog.smaldone.com.ar/2019/12/11/human-rights-organizations-reject-arbitrary-measures-against-digital-security-researcher-javier-smaldone/"><em>See English version.</em></a>)</p>
<p><em>Ciudad Autónoma de Buenos Aires, 1 de noviembre de 2019</em></p>
<p>Atte.<br />Juez Federal, Luis Rodriguez <br />Ministra de Seguridad, Patricia Bullrich</p>
<p>Quienes suscriben, organizaciones de la sociedad civil, académicas y particulares dedicados al estudio de políticas públicas de Internet y a la defensa de derechos fundamentales, nos dirigimos a ustedes para expresar nuestra preocupación frente a los reiterados casos de persecución a investigadores de seguridad digital. En esta oportunidad, el caso que ha llamado la atención de nuestras organizaciones a nivel local e internacional es la investigación a Javier Smaldone, investigador en seguridad informática, divulgador y reconocido vocero de la campaña pública #NoAlVotoElectrónico.</p>
<p><span id="more-4351"></span></p>
<p>Recientemente, la Justicia Federal de la República Argentina ordenó el allanamiento de su domicilio a pedido de la Policía Federal Argentina, fuerza que depende de la Ministra de Seguridad, Patricia Bullrich.</p>
<p>La causa judicial en la que se amparó el allanamiento es la investigación por la filtración de datos de las fuerzas de seguridad en agosto de este año, relacionada por la policía con la filtración ocurrida en 2017. Según se supo públicamente, en este último caso los datos habrían sido obtenidos haciendo uso de la técnica conocida como “phishing”. Este método habría consistido en la creación de una cuenta falsa a nombre de la Superintendencia de Bienestar de la Policía Federal Argentina por la que los perpetradores habrían logrado acceder a los datos de usuario y contraseña de la víctima. Posteriormente se habría utilizado esta información para acceder a la base datos donde se conservaba información sensible de las fuerzas de seguridad para luego publicarla en redes sociales. Este caso recibió el nombre de “La Gorra Leaks 2”.</p>
<p>Según el expediente de la causa, al no obtener las fuerzas de seguridad datos concretos sobre quien o quienes habían accedido ilícitamente a sus bases de datos, comenzaron a observar “fuentes abiertas y redes sociales” para detectar usuarios que hubieran replicado la difusión de esta información.</p>
<p>En este contexto, surge del <a href="https://ia601405.us.archive.org/0/items/compacto_causa_pfa/compacto.pdf">expediente</a> que Javier Smaldone es señalado como uno de los “posibles responsables” de los hechos a pesar de no haber sido imputado, y haber declarado previamente como testigo aportando información valiosa a la Justicia. Los indicios presentados por la policía en este sentido llaman la atención de la comunidad y del público por su arbitrariedad y debilidad. En primer lugar, convierten en presunto sospechoso a Smaldone por el mero hecho de tener conocimientos especializados en seguridad informática y, en segundo lugar, sospechan de su participación en este acto por las publicaciones que realizó en redes sociales y sus opiniones respecto del caso (véase “indicios” página 5 del expediente). El juez de la causa consideró suficientes estos indicios para autorizar el acceso a información sensible de Smaldone, incluyendo el requerimiento de su geolocalización a proveedores de telefonía móvil, la intervención de sus comunicaciones privadas, la instalación de cámaras de vigilancia en los alrededores de su domicilio, la solicitud de seguimiento de sus movimientos a partir de informes sobre el uso de su tarjeta de transporte público, el allanamiento de su domicilio, el secuestro de sus dispositivos personales y herramientas de trabajo y su demora por 6 horas para la presunta investigación de antecedentes de los que carece.</p>
<p>De los indicios señalados, sin embargo, no se desprende ningún hecho o circunstancia sólidas que revistan carácter suficiente para constituir una sospecha fundada que autorice las graves medidas emprendidas. La Corte Suprema de Justicia Argentina <a href="https://jurisprudencia.mpd.gov.ar/Jurisprudencia/Forms/DispForm.aspx?ID=126">ya afirmó</a> que la intervención y el acceso a datos relativos a la comunicación deben cumplir con un análisis suficiente de necesidad y proporcionalidad de la restricción del derecho del investigado. Asimismo el Código Procesal Penal Federal establece la razonabilidad como parte del examen que debe hacer el juez cuando autorice medidas de comprobación directas como el allanamiento (art. 144).</p>
<p>Tanto el estándar legal para acceder a los datos, como la necesidad y proporcionalidad de las medidas, son requisitos establecidos en estándares internacionales de derechos humanos. Así lo explican los <a href="https://necessaryandproportionate.org/es/necesarios-proporcionados">“Principios Internacionales sobre la Aplicación de los Derechos Humanos a la Vigilancia de las Comunicaciones”,</a> producto de una consulta global con grupos de la sociedad civil, la industria y expertos en la materia. Esos principios establecen que toda medida que implique una privación de un derecho fundamental sólo puede estar justificada cuando es prescrita por la ley, es <strong>necesaria </strong>para lograr un objetivo legítimo, y es <strong>proporcional</strong> al objetivo perseguido.</p>
<p>Lamentablemente, este no es el primer caso de investigación penal sin fundamentos suficientes contra investigadores de seguridad informática en Argentina. En 2016 <a href="https://www.lanacion.com.ar/tecnologia/sobreseyeron-al-programador-que-revelo-fallas-en-el-sistema-de-boleta-unica-electronica-nid1924088">Joaquín Sorianello</a> fue sobreseído por la justicia luego de haber sido allanado y procesado por haber alertado sobre las vulnerabilidades en el software de la Boleta Única Electrónica. De forma similar, <a href="https://www.derechosdigitales.org/wp-content/uploads/1.Legal-Informe-Argentina.pdf">Iván Barrera Oro</a> fue allanado en 2016 acusado de “producción y tráfico de pornografía infantil” coincidentemente luego de haber demostrado la posibilidad de cargar hasta 20 votos por boleta entre otras deficiencias. En 2017 fue sobreseído.</p>
<p>Este accionar de la justicia se encuentra en oposición a su obligación de garantizar el debido proceso, proteger los derechos individuales garantizados por la Constitución Nacional (entre ellos la libertad de expresión y la privacidad) y tratados internacionales, y a fundamentar debidamente sus decisiones cuando las medidas a adoptar impliquen una limitación a esos derechos.</p>
<p>El trabajo de los investigadores en seguridad informática está protegido por el derecho a la libertad de expresión. Esto surge de la interpretación amplia de la jurisprudencia y la doctrina del artículo 13 de la Convención Americana de Derechos Humanos. Es un comportamiento usual para los investigadores monitorear, comentar y criticar información relacionadas a su expertise técnico en las redes sociales o en medios periodísticos. Por eso, en el caso de Javier Smaldone, su opinión técnica y crítica no debería ser vista como sospechosa, sino como una demostración de sus conocimientos técnicos y su pasión por la seguridad de los sistemas informáticos. Más aún, y específicamente en relación al caso de Smaldone, la libertad de expresión abarca el derecho a impartir información, es decir, a publicar y alertar sobre la existencia de vulnerabilidades en sistemas informáticos, con el objetivo de concientizar para su solución. Existe también aquí un interés social en conocer sobre fallas en sistemas esenciales para el ejercicio y la protección de los derechos de los ciudadanos.</p>
<p>Contrariamente a lo que sucedió en este caso, la justicia debería tener la responsabilidad de controlar lo actuado por las fuerzas de seguridad en todo proceso de investigación criminal y garantizar la protección de los derechos fundamentales. Ello implica desechar solicitudes temerarias, rechazar los avances sobre la vida privada de las personas sin sospechas debidamente fundadas y evitar la utilización del sistema penal como respuesta al trabajo de los investigadores en seguridad informática.</p>
<p>Por lo antedicho, rechazamos toda persecución a investigadores informáticos y respetuosamente instamos a que se respete el ejercicio a la libertad de expresión que su actividad implica. En ese sentido, solicitamos a la justicia que revise lo actuado por las fuerzas de seguridad en el caso de Javier Smaldone y restituya sus elementos de trabajo sin avanzar en la vulneración de sus derechos fundamentales.</p>
<h3>Organizaciones firmantes</h3>
<ul>
<li><a href="https://www.accessnow.org/">Access Now</a> (Internacional)</li>
<li><a href="https://www.asle.ec/">Asociación de Software Libre</a> (Ecuador)</li>
<li><a href="https://www.cels.org.ar/web/">Centro de Estudios Legales y Sociales</a> (Argentina)</li>
<li><a href="http://conaduhistorica.org.ar/">Conadu Histórica</a> (Argentina)</li>
<li><a href="https://tierracomun.org/">Cooperativa Tierra Común</a> (México)</li>
<li><a href="http://www.datosprotegidos.org/">Datos Protegidos</a> (Chile)</li>
<li><a href="https://www.derechosdigitales.org/">Derechos Digitales</a> (Latinoamérica)</li>
<li><a href="https://www.eff.org/">Electronic Frontier Foundation</a> (Estados Unidos)</li>
<li><a href="http://www.acceso.or.cr/">Fundación Acceso</a> (Centroamérica)</li>
<li><a href="https://internetbolivia.org/">Fundación Internet Bolivia</a> (Bolivia)</li>
<li><a href="https://stats.karisma.org.co/">Fundación Karisma</a> (Colombia)</li>
<li><a href="https://www.vialibre.org.ar/">Fundación Via Libre</a> (Argentina)</li>
<li><a href="https://hiperderecho.org/">Hiperderecho</a> (Perú)</li>
<li><a href="https://intervozes.org.br/">Intervozes</a> (Brasil)</li>
<li><a href="https://tau.org.ar/">Nodo TAU (Argentina)</li>
<li><a href="http://poderciudadano.org/">Poder Ciudadano</a> (Argentina)</li>
<li><a href="https://r3d.mx/">Red en Defensa de los Derechos Digitales R3D (México)</li>
<li><a href="https://seguridad-digital.org/">#SeguridadDigital (México)</li>
<li><a href="https://sursiendo.com/">Sursiendo</a> (México)</li>
<li><a href="https://www.tedic.org/">TEDIC</a> (Paraguay)</li>
<li><a href="http://www.usuariosdigitales.org/">Usuarios Digitales</a> (Ecuador)</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2019/11/02/comunicado-organizaciones-de-derechos-humanos-rechazan-medidas-arbitrarias-contra-el-investigador-en-seguridad-digital-javier-smaldone/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4351</post-id>	</item>
		<item>
		<title>El escrutinio privatizado</title>
		<link>https://blog.smaldone.com.ar/2019/08/07/el-escrutinio-privatizado/</link>
					<comments>https://blog.smaldone.com.ar/2019/08/07/el-escrutinio-privatizado/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Thu, 08 Aug 2019 00:49:38 +0000</pubDate>
				<category><![CDATA[Política]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Voto electrónico]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4244</guid>

					<description><![CDATA[Desde el año 1997 el escrutinio provisorio de las elecciones nacionales argentinas es realizado por una empresa privada. Hasta el año 2017 inclusive, la tarea se encomendó a la empresa española Indra. En las elecciones presidenciales de 2019, la beneficiada fue la empresa venezolana Smartmatic. Hoy, ante múltiples irregularidades en el proceso de implementación de &#8230; <a href="https://blog.smaldone.com.ar/2019/08/07/el-escrutinio-privatizado/" class="more-link">Sigue leyendo <span class="screen-reader-text">El escrutinio privatizado</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p><strong>Desde el año 1997 el escrutinio provisorio de las elecciones nacionales argentinas es realizado por una empresa privada</strong>. Hasta el año 2017 inclusive, la tarea se encomendó a la empresa española <a href="https://twitter.com/indracompany"><strong>Indra</strong></a>. En las elecciones presidenciales de 2019, la beneficiada fue la empresa venezolana <a href="https://twitter.com/smartmatic"><strong>Smartmatic</strong></a>.</p>
<div class="centerpic"><img decoding="async" src="/files/escrutinio/privatizacion.jpg" alt="El escrutinio provisorio argentino" /></div>
<p>Hoy, ante múltiples irregularidades en el proceso de implementación de <strong>un nuevo sistema de transmisión de «telegramas» y escrutinio provisorio</strong>, muchos cuestionamos (entre otras cosas) el rol de <a href="https://twitter.com/smartmatic"><strong>Smartmatic</strong></a>. Casi inmediatamente, somos acusados de querer que <a href="https://twitter.com/indracompany"><strong>Indra</strong></a> vuelva a hacerse cargo del proceso. La cuestión se plantea como un <a href="https://es.wikipedia.org/wiki/Falso_dilema">falso dilema</a>, sin que nadie parezca plantearse la pregunta más obvia: <strong>¿es necesario depender de una empresa privada para poder publicar los resultados provisionales de las elecciones el domingo por la noche?</strong></p>
<p><span id="more-4244"></span></p>
<h3>¿Qué hace la empresa contratada para la realización del escrutinio provisorio?</h3>
<p>Considerando el sistema que se usará en las elecciones presidenciales de 2019, primero enumeremos <strong>qué no provee la empresa contratada</strong>.</p>
<ul>
<li><strong>Las impresoras multifunción</strong> que ofician de escáneres, <strong>las netbooks</strong> y los <strong>módems 3G/4G</strong> que son llevados a las 11.000 escuelas y 1.100 centros de transmisión de Correo Argentino son provistos por el Estado.</li>
<li><strong>La conectividad a Internet</strong> es provista por los 3 proveedores de telefonía celular de la Argentina.</li>
<li><strong>La infraestructura de servidores y red</strong> donde se reciben los «telegramas» digitalizados es provista por Correo Argentino.</li>
<li><strong>El espacio físico, los puestos de trabajo y las computadoras que utilizan los operadores</strong> que visualizan los «telegramas» y cargan los valores también son provistos por el Correo Argentino.</li>
<li><strong>Los servidores donde se publica el resultado</strong> del escrutinio provisorio también son provistos por el Correo Argentino.</li>
</ul>
<p>Entonces, finalmente, ¿<strong>qué provee la empresa contratada</strong> para el escrutinio provisorio?</p>
<ul>
<li><strong>El software que se ejecuta en las netbooks</strong>, que escanea los «telegramas» en papel, produciendo archivos con las imágenes correspondientes y transmitiéndolos luego de forma segura a un servidor central.</li>
<li><strong>El software que permite a los operadores visualizar las imágenes de los «telegramas» y cargar los valores correspondientes</strong>, realizando luego la totalización, que se ejecuta en los servidores de Correo Argentino.</li>
<li><strong>El software que publica los resultados</strong> obtenidos en el proceso, que también se ejecuta en los servidores de Correo Argentino.</li>
<li><strong>Los operadores de transmisión</strong> (en las escuelas) <strong>y de carga</strong> (en las instalaciones de Correo Argentino) de los «telegramas», que en realidad no son empleados de la empresa, sino personas <strong>contratadas por el día a través de consultoras de recursos humanos</strong>.</li>
</ul>
<h3>¿Hace falta una empresa para esto?</h3>
<p>¿Hace falta una empresa privada para hacer un <strong>software que escanee y transmita imágenes</strong>, otro para que las muestre en una pantalla permitiendo <strong>la carga de datos</strong> y realizando la <strong>totalización</strong>, y otro para que <strong>publique los resultados</strong>? Claramente, no. ¿Hace falta una empresa para <strong>subcontratar unos 11.000 operadores de transmisión y 1.800 operadores de carga</strong> durante una noche (más la capacitación y las pruebas)? Seguramente tampoco.</p>
<p>De hecho, sin ir más lejos, tenemos en la Argentina dos buenos ejemplos recientes de provincias que se han encargado de esta tarea por sus propios medios. Uno es la <strong>Provincia de Chubut</strong>. Aquí podemos ver una foto del reducido equipo de informáticos que realizó el sistema de escrutinio provisorio para las elecciones provinciales de 2019:</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">El secretario de informática jurídica del Superior Tribunal Lic. Alejandro Biaggio, muy conforme con su equipo de trabajo y con él funcionamiento del sistema informático utilizado para estás elecciones. <a href="https://t.co/FzWHTUmnPR">pic.twitter.com/FzWHTUmnPR</a></p>
<p>&mdash; Tribunal Electoral Chubut (@ChubutTribunal) <a href="https://twitter.com/ChubutTribunal/status/1138548747909156864?ref_src=twsrc%5Etfw">11 de junio de 2019</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>Otro ejemplo notable es el de la <strong>Provincia de Santa Fe</strong>, que a lo largo de 3 años <a href="https://blog.smaldone.com.ar/2019/05/10/elecciones-primarias-en-la-provincia-de-santa-fe/">desarrolló un sistema para transmitir los «telegramas» digitalmente</a> desde las escuelas y realizar el escrutinio provisorio y la publicación de resultados, reuniendo <strong>personal informático estatal, investigadores y docentes universitarios e integrantes de ONGs</strong> para el diseño, el desarrollo y la implementación (realizada de forma progresiva). Aquí podemos ver la primera experiencia realizada en 2017:</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">Exitosa prueba piloto! Felicitamos a aut d mesa fiscales subdelegados q fueron parte c tablet y celular en las PASO2017 <a href="https://twitter.com/GobSantaFe?ref_src=twsrc%5Etfw">@GobSantaFe</a> <a href="https://t.co/PrehSnCkE4">pic.twitter.com/PrehSnCkE4</a></p>
<p>&mdash; SantaFe Tecnologías (@STGSantaFe) <a href="https://twitter.com/STGSantaFe/status/897922495612715008?ref_src=twsrc%5Etfw">16 de agosto de 2017</a></p></blockquote>
<p>Si un Estado provincial tiene los recursos técnicos, humanos y económicos para realizar esta tarea, <strong>¿por qué no puede hacerlo el Estado nacional?</strong> En definitiva, los sistemas para transmitir los resultados de las casi 8.000 mesas de Santa Fe y los resultados de las casi 100.000 mesas de la Argentina <strong>no pueden ser demasiado diferentes</strong> (salvo cuestiones de escala y complicaciones de logística que de todas formas son resueltas por el Correo Argentino). <strong>¿Por qué los gobiernos de los últimos 22 años (todos y cada uno) decidieron tomar el atajo de contratar a una empresa para «resolver el problema»?</strong></p>
<p>Sería bueno que en vez de discutir si el escrutinio de las elecciones nacionales tiene que hacerlo <a href="https://twitter.com/smartmatic"><strong>Smartmatic</strong></a>, <a href="https://twitter.com/indracompany">Indra</a> o la próxima empresa que aparezca (por lo general, transnacional), el Estado argentino decidiera encarar el desarrollo de una solución para que los resultados del domingo a la noche <strong>no dependan del buen desempeño de una empresa</strong>. Y no es que una o varias empresas no puedan participar del desarrollo de las herramientas o de otras tareas como las pruebas y las auditorías, en tanto la solución resultante <strong>sea propiedad del Estado</strong>.</p>
<p>Y además se contaría con una ventaja adicional: el software utilizado <strong>podría distribuirse no sólo a los partidos políticos sino a la población en general</strong>, sin problemas de derecho de autor. En definitiva, no sería necesario violar ni <a href="http://servicios.infoleg.gob.ar/infolegInternet/anexos/15000-19999/19442/texact.htm">el artículo 108 del Código Electoral Nacional</a> ni la <a href="https://www.pjn.gov.ar/cne/documentos/2017%20AE%20003-17%20(ESCRUTINIO%20PROVISORIO).pdf">acordada 3/2017 de la Cámara Nacional Electoral</a>. <strong>Todo por el mismo precio (pagado una sola vez, y no cada dos años)</strong>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2019/08/07/el-escrutinio-privatizado/feed/</wfw:commentRss>
			<slash:comments>13</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4244</post-id>	</item>
		<item>
		<title>¿Simulacro de simulacro de escrutinio?</title>
		<link>https://blog.smaldone.com.ar/2019/08/04/simulacro-de-simulacro-de-escrutinio/</link>
					<comments>https://blog.smaldone.com.ar/2019/08/04/simulacro-de-simulacro-de-escrutinio/#respond</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Sun, 04 Aug 2019 18:57:50 +0000</pubDate>
				<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Voto electrónico]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4229</guid>

					<description><![CDATA[El 20 de julio de 2019 se realizó un simulacro de escrutinio provisorio a cargo de la Dirección Nacional Electoral y el Correo Argentino, el primero con participación de los partidos políticos y los medios de prensa. Al finalizar —exitosamente, según la versión oficial— se entregó a los periodistas un conjunto de archivos PDF, supuestamente &#8230; <a href="https://blog.smaldone.com.ar/2019/08/04/simulacro-de-simulacro-de-escrutinio/" class="more-link">Sigue leyendo <span class="screen-reader-text">¿Simulacro de simulacro de escrutinio?</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>El 20 de julio de 2019 se realizó un simulacro de escrutinio provisorio a cargo de la <a href="https://twitter.com/InfoDINE">Dirección Nacional Electoral</a> y el <a href="https://twitter.com/CorreoOficialSA">Correo Argentino</a>, <strong>el primero con participación de los partidos políticos y los medios de prensa</strong>. Al finalizar —exitosamente, según la versión oficial— se entregó a los periodistas un conjunto de archivos PDF, <strong>supuestamente resultantes de la transmisión de &#8216;telegramas&#8217; desde las escuelas y utilizados luego en el proceso de carga</strong>.</p>
<div class="centerpic"><img decoding="async" src="/files/telegramas/simulacro.jpg" alt="Los simuladores" /></div>
<p>Analizando la metadata de dichos archivos, además de <a href="https://blog.smaldone.com.ar/2019/08/03/vulnerabilidades-en-el-sistema-de-escrutinio-provisorio/">encontrar múltiples vulnerabilidades en el proceso de generación de los mismos</a>, notamos una discrepancia más que dudosa: la fecha de creación corresponde con la realización del simulacro anterior, 13 de julio de 2019. <strong>¿Se trató de simular un simulacro —que no podía fallar— para dejar conformes a los partidos políticos y a la prensa?</strong></p>
<p><span id="more-4229"></span></p>
<h3>El origen de los PDF</h3>
<p>Las autoridades de la Dirección Nacional Electoral entregaron al periodista de Clarín <a href="https://twitter.com/alejandroalfie">Alejandro Alfie</a> <strong>un pen drive conteniendo 800 archivos PDF</strong>, afirmando que era una muestra de los utilizados en ese simulacro, para que los distribuyera entre sus colegas de la prensa. Gracias al periodista de Perfil <a href="https://twitter.com/CRiccomagno">Cristian Riccomagno</a> pudimos obtener <strong>una muestra de 60 de esos archivos</strong>. Es importante hacer hincapié en esto: los PDF <strong>no son los archivos desde los cuales se imprimieron los &#8216;telegramas&#8217; de prueba</strong>, sino el resultado de un escaneo en formato TIFF y la posterior conversión a PDF usando la herramienta <tt>tiff2pdf</tt>, tal como resulta de la transmisión desde las escuelas y el posterior procesamiento anterior a la carga. En definitiva, <strong>no pueden ser los archivos desde los cuales se imprimieron los &#8216;telegramas&#8217; de prueba, dado que contienen una imagen incrustada (producto de un escaneo)</strong>.</p>
<div class="centerpic"><img decoding="async" src="/files/telegramas/imagen.png" alt="Imagen incrustada en el PDF" /><br /><em>Imagen incrustada dentro del PDF</em></div>
<p>De ser los archivos generados como resultado de la transmisión de los &#8216;telegramas&#8217; digitalizados desde las escuelas, estos archivos PDF <strong>deberían haber sido generados durante la mañana del día 20 de julio de 2019, pero analizando la metadata resultan haber sido generados el 13 de julio de 2019 durante las 11:35 y las 11:38.</strong></p>
<h3>La verificación</h3>
<p>1. Descargamos <a href="https://archive.org/download/telegramas-simulacro/telegramas.zip">el archivo .zip conteniendo los 60 telegramas</a>:</p>
<pre>wget https://archive.org/download/telegramas-simulacro/telegramas.zip</pre>
<p>2. Descomprimimos el archivo .zip:</p>
<pre>unzip telegramas.zip</pre>
<p>3. Extraemos la metadata de cada archivo PDF, usando la herramienta <tt>pdfinfo</tt> quedándonos sólo con la fecha de creación y ordenamos el resultado cronológicamente:</p>
<pre>for i in $(ls telegramas/*); do
   pdfinfo $i | grep 'CreationDate';
done | sort</pre>
<p>El resultado es el siguiente:</p>
<pre>CreationDate:   Sat Jul 13 11:35:51 2019 -03
CreationDate:   Sat Jul 13 11:35:51 2019 -03
CreationDate:   Sat Jul 13 11:35:52 2019 -03
CreationDate:   Sat Jul 13 11:35:53 2019 -03
CreationDate:   Sat Jul 13 11:35:53 2019 -03
CreationDate:   Sat Jul 13 11:35:53 2019 -03
CreationDate:   Sat Jul 13 11:35:59 2019 -03
CreationDate:   Sat Jul 13 11:36:00 2019 -03
CreationDate:   Sat Jul 13 11:36:00 2019 -03
CreationDate:   Sat Jul 13 11:36:01 2019 -03
CreationDate:   Sat Jul 13 11:36:01 2019 -03
CreationDate:   Sat Jul 13 11:36:02 2019 -03
CreationDate:   Sat Jul 13 11:36:03 2019 -03
CreationDate:   Sat Jul 13 11:36:03 2019 -03
CreationDate:   Sat Jul 13 11:36:04 2019 -03
CreationDate:   Sat Jul 13 11:36:05 2019 -03
CreationDate:   Sat Jul 13 11:36:07 2019 -03
CreationDate:   Sat Jul 13 11:36:07 2019 -03
CreationDate:   Sat Jul 13 11:36:08 2019 -03
CreationDate:   Sat Jul 13 11:36:08 2019 -03
CreationDate:   Sat Jul 13 11:36:09 2019 -03
CreationDate:   Sat Jul 13 11:36:10 2019 -03
CreationDate:   Sat Jul 13 11:36:10 2019 -03
CreationDate:   Sat Jul 13 11:36:11 2019 -03
CreationDate:   Sat Jul 13 11:36:12 2019 -03
CreationDate:   Sat Jul 13 11:36:13 2019 -03
CreationDate:   Sat Jul 13 11:36:14 2019 -03
CreationDate:   Sat Jul 13 11:36:15 2019 -03
CreationDate:   Sat Jul 13 11:36:15 2019 -03
CreationDate:   Sat Jul 13 11:36:16 2019 -03
CreationDate:   Sat Jul 13 11:38:01 2019 -03
CreationDate:   Sat Jul 13 11:38:01 2019 -03
CreationDate:   Sat Jul 13 11:38:02 2019 -03
CreationDate:   Sat Jul 13 11:38:02 2019 -03
CreationDate:   Sat Jul 13 11:38:03 2019 -03
CreationDate:   Sat Jul 13 11:38:03 2019 -03
CreationDate:   Sat Jul 13 11:38:03 2019 -03
CreationDate:   Sat Jul 13 11:38:04 2019 -03
CreationDate:   Sat Jul 13 11:38:04 2019 -03
CreationDate:   Sat Jul 13 11:38:05 2019 -03
CreationDate:   Sat Jul 13 11:38:05 2019 -03
CreationDate:   Sat Jul 13 11:38:05 2019 -03
CreationDate:   Sat Jul 13 11:38:06 2019 -03
CreationDate:   Sat Jul 13 11:38:06 2019 -03
CreationDate:   Sat Jul 13 11:38:06 2019 -03
CreationDate:   Sat Jul 13 11:38:07 2019 -03
CreationDate:   Sat Jul 13 11:38:07 2019 -03
CreationDate:   Sat Jul 13 11:38:07 2019 -03
CreationDate:   Sat Jul 13 11:38:08 2019 -03
CreationDate:   Sat Jul 13 11:38:08 2019 -03
CreationDate:   Sat Jul 13 11:38:08 2019 -03
CreationDate:   Sat Jul 13 11:38:09 2019 -03
CreationDate:   Sat Jul 13 11:38:09 2019 -03
CreationDate:   Sat Jul 13 11:38:09 2019 -03
CreationDate:   Sat Jul 13 11:38:10 2019 -03
CreationDate:   Sat Jul 13 11:38:10 2019 -03
CreationDate:   Sat Jul 13 11:38:10 2019 -03
CreationDate:   Sat Jul 13 11:38:11 2019 -03
CreationDate:   Sat Jul 13 11:38:11 2019 -03
CreationDate:   Sat Jul 13 11:38:15 2019 -03</pre>
<p>Como puede observarse, <strong>todos los PDF fueron generados el día 13 de julio de 2019 entre las 11:35:51 y las 11:38:15</strong>. Son el resultado de &#8216;telegramas&#8217; transmitidos desde las escuelas, pero <strong>no el 20 de julio de 2019</strong>.</p>
<h3>La conclusión</h3>
<p>La <a href="https://twitter.com/InfoDINE">Dirección Nacional Electoral</a> entregó a la prensa archivos PDF supuestamente utilizados en el simulacro del 20 de julio, pero en realidad correspondientes a las transmisiones del simulacro del 13 de julio. Si esos fueron los PDF procesados por los operadores de carga, entonces <strong>el simulacro de escrutinio no se basó en lo que se estaba transmitiendo en ese momento desde algunas escuelas</strong>, sino en datos previamente recibidos. <strong>De este modo, se aseguraría que una falla en el sistema —como la ocurrida en el simulacro del 29 de junio de 2019— pasara desapercibida por quienes observaban el proceso en los centros de carga de <a href="https://twitter.com/CorreoOficialSA">Correo Argentino</a></strong>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2019/08/04/simulacro-de-simulacro-de-escrutinio/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4229</post-id>	</item>
		<item>
		<title>Algo viejo en el corazón del nuevo sistema de escrutinio</title>
		<link>https://blog.smaldone.com.ar/2019/07/26/algo-viejo-en-el-corazon-del-nuevo-sistema-de-escrutinio/</link>
					<comments>https://blog.smaldone.com.ar/2019/07/26/algo-viejo-en-el-corazon-del-nuevo-sistema-de-escrutinio/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Fri, 26 Jul 2019 11:14:55 +0000</pubDate>
				<category><![CDATA[Política]]></category>
		<category><![CDATA[Voto electrónico]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4174</guid>

					<description><![CDATA[El pasado sábado 20 de julio de 2019 la Dirección Nacional Electoral, el Correo Argentino y la empresa venezolana Smartmatic realizaron un simulacro de transmisión de telegramas. A pesar de ser la tercera prueba de este tipo, fue la primera vez que se permitió cierta participación a los partidos políticos y al periodismo. Amén de &#8230; <a href="https://blog.smaldone.com.ar/2019/07/26/algo-viejo-en-el-corazon-del-nuevo-sistema-de-escrutinio/" class="more-link">Sigue leyendo <span class="screen-reader-text">Algo viejo en el corazón del nuevo sistema de escrutinio</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>El pasado sábado 20 de julio de 2019 la <strong>Dirección Nacional Electoral</strong>, el <strong>Correo Argentino</strong> y la empresa venezolana <strong>Smartmatic</strong> realizaron un simulacro de transmisión de telegramas. A pesar de ser la tercera prueba de este tipo, fue la primera vez que se permitió cierta participación a los partidos políticos y al periodismo. Amén de las dudas sobre la robustez y la confiabilidad del sistema, de repente empezaron a aparecer en los medios de prensa tres siglas de naturaleza técnica: <strong>TIFF</strong>, <strong>PNG</strong> y <strong>PDF</strong> (ver notas de <a href="https://www.perfil.com/noticias/equipo-de-investigacion/el-simulacro-del-escrutinio-provisorio-sembro-mas-dudas-sobre-el-software-de-smartmatic.phtml">Perfil.com</a> y de <a href="https://www.ambito.com/gobierno-alista-plan-b-caso-fallas-el-escaneo-telegramas-el-escrutinio-provisorio-n5044699">Ámbito Financiero</a>). <strong>¿Qué tienen que ver estas siglas con la transmisión de los resultados para el escrutinio provisorio? ¿Hay algo viejo metido en el corazón del nuevo sistema?</strong></p>
<div class="centerpic"><img decoding="async" src="/files/telegramas/telegrama_portada.jpg" alt="Sistema de transmisión de telegramas" /><br /><em>Imagen: Filo News</em></div>
<p><span id="more-4174"></span></p>
<p>El novedoso sistema de transmisión de telegramas para el escrutinio provisorio que el Gobierno argentino impulsa desde fines de 2018 consiste en la digitalización de los telegramas mediante el uso de un escáner y su procesamiento y transmisión hacia el centro de carga mediante una netbook, todo esto desde cada escuela en donde se vote. Una vez en el centro de carga, los telegramas son visualizados en una pantalla por operadores (data entries) que tipean los resultados en el sistema que luego realiza la totalización y la publicación. <em>(Para un detalle del procedimiento de escrutinio, vea el artículo <a href="https://blog.smaldone.com.ar/2019/05/25/como-se-cuentan-los-votos-en-las-elecciones-argentinas/">«Cómo se cuentan los votos en las elecciones argentinas»</a>).</em></p>
<p><h3>La historia de los telegramas</h3>
<p>Originalmente, los datos resultantes del escrutinio de cada mesa se transmitían para un conteo rápido mediante el sistema de telégrafo. Eran verdaderos telegramas enviados a través del correo (inicialmente la <strong>Dirección General de Correos y Telégrafos</strong>, que se convertiría luego en la <strong>Empresa Nacional de Correos y Telégrafos</strong>, transformada en la <strong>Empresa Nacional de Correos y Telégrafos S.A.</strong> en 1992).</p>
<p>Con el advenimiento de las tecnologías digitales, el telegrama fue reemplazado por el fax. En las elecciones, el presidente de mesa seguía elaborando el documento llamado «telegrama» y entregándolo al empleado del correo, quien se dirigía a la dependencia correspondiente, pero este era enviado al centro de carga central ya no mediante el telégrafo, sino usando un dispositivo de fax. En el otro extremo de la transmisión, un aparato similar imprimía la imagen del documento original.</p>
<p>En el año 1997 se contrata a la empresa española <strong>INDRA</strong> para realizar el escrutinio provisorio en las elecciones nacionales. Con su llegada, se reemplaza el sistema de recepción de faxes utilizando un sistema informático en vez de los aparatos impresores de papel. A partir de allí se digitalizaron tanto la recepción como el procesamiento de los llamados «telegramas». Esta operatoria se mantuvo hasta las elecciones presidenciales del año 2015 inclusive.</p>
<p>En el año 2017, siempre con <strong>INDRA</strong> a cargo del proceso de escrutinio provisorio, se reemplaza el sistema de envío mediante faxes por un sistema informático que utilizaba como medio físico para la transmisión la red privada de Correo Argentino S.A. Los «telegramas» eran escaneados en los centros de recepción del correo y luego transmitidos usando un sistema informático hacia el centro de carga de dato.</p>
<h3>Sistema nuevo, formato viejo</h3>
<p>A fines del año 2018 el Gobierno decidió modificar el sistema de transmisión de los «telegramas», realizando su envío directamente desde cada uno de los centros de votación (escuelas). Para esto, el <strong>Correo Argentino</strong> contrató a la empresa venezolana <strong>Smartmatic</strong>, a quien por un lado se le alquiló (por más de 1,3 millones de dólares) el software para realizar el escaneo del documento en papel y la transmisión de las imágenes hacia el centro de carga (el que se ejecuta en cada una de las netbooks). Además, también se adjudicó a la misma empresa la tarea de carga (tipeo) y totalización de los resultados (por casi 17 millones de dólares).</p>
<p>En el simulacro de transmisión y escrutinio provisorio realizado el 20 de julio de 2019 por primera vez los fiscales informáticos de los partidos políticos pudieron interrogar al personal técnico del <strong>Correo Argentino</strong> y de <strong>Smartmatic</strong> sobre el funcionamiento y las características del nuevo sistema (sí, apenas 21 días antes de las elecciones PASO presidenciales). Veamos a continuación algunos fragmentos de dichas conversaciones.</p>
<div class="centerpic"><video width="640" height="360" controls preload="metadata"><source src="https://archive.org/download/simulacro-correo/tiff-png-1.mp4" type="video/mp4" /></video></div>
<p>Claramente, los técnicos reconocen que las netbooks de las escuelas transmiten la imagen del telegrama en un archivo con formato <strong>TIFF</strong> y luego de recibido este es transformado en un archivo con formato <strong>PNG</strong>. Más adelante entraremos en detalle sobre qué significa esto.</p>
<div class="centerpic"><video width="640" height="360" controls preload="metadata"><source src="https://archive.org/download/simulacro-correo/tiff-png-2.mp4" type="video/mp4" /></video></div>
<p>Aquí el técnico de <strong>Smartmatic</strong> confirma lo antedicho y añade una nueva precisión: el archivo <strong>TIFF</strong> es finalmente transformado en un archivo <strong>PDF</strong> <em>«para poder ser presentado»</em> (la alusión anterior al formato <strong>PNG</strong> quizás haya sido un error). Este archivo es el que finalmente se muestra a los operadores de carga que tipean los valores que se ven en la imagen del «telegrama» en el sistema de escrutinio, y el que finalmente se publica.</p>
<div class="centerpic"><video width="640" height="360" controls preload="metadata"><source src="https://archive.org/download/simulacro-correo/tiff-png-3.mp4" type="video/mp4" /></video></div>
<p>Ante la pregunta más que razonable de por qué no se permite a los partidos políticos acceder a los archivos <strong>TIFF</strong> tal como son recibidos desde las escuelas (antes de ser transformados en <strong>PDF</strong>), la respuesta del <strong>Secretario de Asuntos Políticos del Ministerio del Interior <a href="https://twitter.com/adrianperezARG">Adrián Pérez</a></strong> es <em>«porque está hecho así»</em>.</p>
<p>Transformar el archivo <strong>TIFF</strong> enviado desde las escuelas en un nuevo archivo con formato <strong>PDF</strong> impide la trazabilidad y cualquier control de integridad posterior por medios informáticos: si bien la información visual contenida en ambos archivos puede ser similar, digitalmente (en términos de unos y ceros) se trata de archivos completamente diferentes. ¿Cuál es la necesidad de realizar dicha transformación en los servidores del <strong>Correo Argentino</strong>? ¿Por qué las netbooks no transmiten directamente un archivo <strong>PDF</strong> desde las escuelas (algo que hasta sería más eficiente en términos de uso de ancho de banda)?</p>
<h3>Sobre los formatos TIFF y PDF</h3>
<p><a href="https://es.wikipedia.org/wiki/TIFF"><strong>TIFF</strong> (<em>Tagged Image File Format</em>)</a> es un formato utilizado para representar imágenes originado en 1986 y definido completamente en 1992. Diseñado originalmente para su uso en escáneres, fue adoptado como un estándar en los sistemas de fax. Se trata de un formato prácticamente en desuso fuera de la industria gráfica. ¿Cuál sería la razón por la que alguien decidiría usarlo en un sistema como este, en el año 2019?</p>
<p><a href="https://es.wikipedia.org/wiki/PDF"><strong>PDF</strong> (<em>Portable Document Format</em>)</a> es un formato utilizado para representar documentos que contengan texto e imágenes. Diseñado en 1993, continúa siendo actualizado y su uso está ampliamente generalizado, soportando medidas de seguridad como cifrado y firma digital. La mayoría de los escáneres modernos tiene la capacidad de producir archivos PDF. De hecho, el modelo de impresora multifunción utilizado en las escuelas como parte de este nuevo sistema (<a href="http://www.hp.com/sbso/hpinfo/newsroom/HPSMB2015/HPLaserJetProMFPM426fdwDatasheet.pdf">HP LaserJet Pro M426fdw</a>) puede digitalizar los «telegramas» generando directamente un archivo <strong>PDF</strong>, pero no tiene la capacidad de generar imágenes en formato <strong>TIFF</strong> (esto debe hacerse mediante software corriendo en la netbook).</p>
<h3>Preguntas sin respuestas</h3>
<p>El formato <strong>TIFF</strong> está casi en desuso. No es eficiente para la transmisión de imágenes por Internet. No es soportado por los escáneres utilizados para digitalizar los telegramas. ¿Por qué sin embargo se ha decidido usarlo en este nuevo sistema?</p>
<p>Los escáneres utilizados pueden generar archivos <strong>PDF</strong>. Las netbooks también podrían hacerlo. Usar en la carga de datos y en la posterior publicación de los «telegramas» exactamente el mismo archivo (obviamente, en el mismo formato) que fue generado y transmitido en las escuelas podría permitir la trazabilidad completa a lo largo de las distintas partes del sistema. ¿Por qué se elige hacer esta conversión luego de recibidos los «telegramas» en el centro de carga del <strong>Correo Argentino</strong>? ¿Por qué no se da acceso a los partidos políticos a los archivos originales transmitidos?</p>
<p>Analizando un archivo <strong>PDF</strong> resultado de la transmisión de un «telegrama» durante el último simulacro, puede verse además que la imagen contenida en el mismo tiene una resolución de 150 DPI (puntos por pulgada), llamativamente baja para el tipo de información que debe representar, como puede apreciarse en la siguiente imagen.</p>
<div class="centerpic"><img decoding="async" src="/files/telegramas/telegrama.png" alt="Imagen del telegrama escaneado" /><br /><a href="/files/telegramas/telegrama_full.png" target="_blank" rel="noopener noreferrer"><em>(Clic para ver imagen original)</em></a></div>
<p>Estas preguntas no tienen ninguna respuesta razonable desde el punto de vista técnico. Funcionarios del <strong>Ministerio del Interior</strong> y del <strong>Correo Argentino</strong> responden <em>«porque está hecho así»</em> o, más llamativamente, <a href="https://www.perfil.com/noticias/equipo-de-investigacion/el-simulacro-del-escrutinio-provisorio-sembro-mas-dudas-sobre-el-software-de-smartmatic.phtml"><em>«esa modificación ocurrió siempre, incluso en tiempos del kirchnerismo»</em></a>. ¿No es acaso un sistema nuevo el que se está implementando?</p>
<h3>Una posible explicación</h3>
<p>El uso de imágenes en formato <strong>TIFF</strong> con una resolución de 150 DPI rememora inmediatamente a los sistemas de fax. Y el <em>«siempre se hizo así»</em> de los funcionarios es esclarecedor. Si bien se trata de un nuevo sistema, en el que los «telegramas» se transmiten por Internet desde las escuelas y para el que se ha contratado a una empresa diferente a la histórica <strong>INDRA</strong>, se sigue intentando emular el sistema de fax. Una posible explicación de esto (de hecho, la única que se le ocurre al autor) es que se quiera mantener el componente del sistema que recibe los «telegramas» y que los «encola» para su posterior procesamiento por parte de los data entry.</p>
<p>De ser así, parece ser importante mantener este viejo y ya innecesario componente del sistema de escrutinio. Esto se hace a costa de generar varias complicaciones técnicas, de la pérdida de transparencia sobre cómo son tratados los telegramas, de la posibilidad de adulteración (ya sea de los valores o de la calidad de la imagen) y de las dudas de cómo se realiza el «encolamiento» que determina el orden en que estos son luego procesados.</p>
<h3>¿Qué dice la Justicia?</h3>
<p>Según el <a href="https://www.pjn.gov.ar/cne/documentos/2017%20AE%20003-17%20(ESCRUTINIO%20PROVISORIO).pdf">anexo de la acordada especial número 3 del 26 de enero de 2017</a> de la <strong>Cámara Nacional Electoral</strong> (máxima autoridad judicial en la materia):</p>
<blockquote>
<p>El programa de escrutinio provisorio, incluyendo sus códigos fuente, y los demás componentes de software que eventualmente estuviesen involucrados en los procedimientos de digitalización, transmisión, carga, totalización y difusión de resultados provisorios, deberán ponerse a disposición de las agrupaciones políticas que participen en los comicios con la mayor antelación posible y al menos treinta (30) días antes de la fecha del acto electoral.</p>
</blockquote>
<p>En las elecciones legislativas de 2017 esto no se cumplió, y por lo visto, en estas elecciones presidenciales tampoco se cumplirá. Si se respetara lo que ordena la <strong>Cámara Nacional Electoral</strong> deberíamos conocer todo el sistema. De esta forma entenderíamos, entre otras cosas, cuál es la función de este componente antiguo que ponen tanto empeño en conservar.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2019/07/26/algo-viejo-en-el-corazon-del-nuevo-sistema-de-escrutinio/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		<enclosure url="https://archive.org/download/simulacro-correo/tiff-png-1.mp4" length="0" type="video/mp4" />
<enclosure url="https://archive.org/download/simulacro-correo/tiff-png-2.mp4" length="0" type="video/mp4" />
<enclosure url="https://archive.org/download/simulacro-correo/tiff-png-3.mp4" length="0" type="video/mp4" />

		<post-id xmlns="com-wordpress:feed-additions:1">4174</post-id>	</item>
		<item>
		<title>Cómo se cuentan los votos en las elecciones argentinas</title>
		<link>https://blog.smaldone.com.ar/2019/05/25/como-se-cuentan-los-votos-en-las-elecciones-argentinas/</link>
					<comments>https://blog.smaldone.com.ar/2019/05/25/como-se-cuentan-los-votos-en-las-elecciones-argentinas/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Sun, 26 May 2019 02:40:05 +0000</pubDate>
				<category><![CDATA[Boleta única electrónica]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Voto electrónico]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4108</guid>

					<description><![CDATA[(Nota publicada en El Economista) ¿Cómo se cuentan los votos en las elecciones nacionales argentinas? ¿Qué diferencia hay entre los telegramas y las actas de las mesas? ¿Cuál es la diferencia entre los escrutinios provisorio y definitivo? ¿Puede hacerse un fraude significativo mediante alguna manipulación? ¿Cuáles son los cambios en el proceso para las elecciones &#8230; <a href="https://blog.smaldone.com.ar/2019/05/25/como-se-cuentan-los-votos-en-las-elecciones-argentinas/" class="more-link">Sigue leyendo <span class="screen-reader-text">Cómo se cuentan los votos en las elecciones argentinas</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.eleconomista.com.ar/2019-05-javier-smaldone-como-se-cuentan-los-votos-en-argentina/" target="_blank" rel="noopener noreferrer"><em>(Nota publicada en <strong>El Economista</strong>)</em></a></p>
<p><strong>¿Cómo se cuentan los votos en las elecciones nacionales argentinas? ¿Qué diferencia hay entre los telegramas y las actas de las mesas? ¿Cuál es la diferencia entre los escrutinios provisorio y definitivo? ¿Puede hacerse un fraude significativo mediante alguna manipulación? ¿Cuáles son los cambios en el proceso para las elecciones nacionales de 2019? ¿Cuáles son los riesgos y qué cosas se podrían mejorar?</strong></p>
<div class="centerpic"><img decoding="async" src="/files/votos/elecciones.jpg" alt="Elecciones argentinas" /></div>
<p>Hay muchas preguntas porque hay muchas dudas. Hay muchas dudas porque poco se explica cómo funciona el sistema de votación argentino (en las escuelas y también en los medios). Y por esto hay mucha falsa denuncia, mucho oportunista y también muchos problemas a los que sí debería prestarse atención. El objetivo de esta nota es despejar algunas de estas dudas.</p>
<p><span id="more-4108"></span></p>
<h3>Cómo se cuentan los votos</h3>
<p>Una vez finalizada la votación, luego de las 18 horas, se procede al <strong>escrutinio de mesa</strong>. Para ello, el <strong>presidente de mesa</strong> (con la asistencia del suplente, si estuviera presente) abre la <strong>urna</strong>, y ante la vista de los fiscales partidarios (quienes no deben manipular las boletas ni los sobres) cuenta los <strong>votos</strong>. De este proceso resultan tres documentos importantes:</p>
<ul>
<li>El <strong>acta de escrutinio</strong>: en ella constan la cantidad de votantes (según el registro del padrón con troqueles del <strong>presidente de mesa</strong>) y el resultado del escrutinio de los votos de la urna (la cantidad de votos obtenidos por cada partido para cada categoría, votos en blanco, nulos, impugnados y recurridos). Además, contendrá cualquier observación que quisieran realizar el presidente de mesa, el suplente o los fiscales partidarios.</li>
<li>Los <strong>certificados de escrutinio</strong>: se confeccionan con los datos del <strong>acta</strong>, resumiendo el resultado del <strong>escrutinio de mesa</strong>, y se entrega una copia a cada fiscal partidario. Una copia adicional será depositada dentro de la <strong>urna</strong> al finalizar y antes de sellarla.</li>
<li>El <strong>telegrama</strong>: similar al anterior, pero un único ejemplar para la realización del <strong>escrutinio provisorio</strong>.</li>
</ul>
<p>En todos los casos cada documento lleva la firma del presidente de mesa, su suplente y cada uno de los fiscales partidarios presentes. (En honor a la brevedad, omitimos nombrar las <strong>actas de apertura y de cierre</strong>).</p>
<p><!-- blockquote>En las elecciones nacionales argentinas están habilitados más de 33 millones de electores, que votarán en casi 100.000 mesas de votación, distribuidas en más de 14.000 escuelas.</blockquote -->
<p>El llamado <strong>telegrama</strong> es el documento que debe ser enviado de forma rápida a la <a href="https://twitter.com/InfoDINE"><strong>Dirección Nacional Electoral</strong></a> (dependiente del <a href="https://twitter.com/MinInteriorAR"><strong>Ministerio del Interior</strong></a>), en tanto que el <strong>acta</strong>, la <strong>urna</strong> (conteniendo los votos, los sobres no utilizados y un certificado de escrutinio) y el resto de la documentación son enviados a la <strong>Junta Electoral Nacional</strong> del distrito que corresponda.</p>
<p>El <a href="https://twitter.com/MinInteriorAR"><strong>Ministerio del Interior</strong></a> (<strong>Poder Ejecutivo</strong>) es el encargado de realizar el <strong>escrutinio provisorio</strong>, que produce resultados lo antes posible. La <strong>Justicia Electoral</strong> (<strong>Poder Judicial</strong>) comenzará, dos días después, el <strong>escrutinio definitivo</strong> (el único con validez legal). Uno de los objetivos del <strong>escrutinio provisorio</strong> es permitir que los <strong>partidos políticos</strong> detecten irregularidades a tiempo y las denuncien ante la <strong>Justicia Electoral</strong> durante esos dos días de espera antes de comenzar el <strong>escrutinio definitivo</strong>.</p>
<p>La <strong>Figura 1</strong> muestra un esquema del proceso completo según el <strong>Código Electoral Nacional</strong>.</p>
<div class="centerpic"><a href="/files/votos/electoral01.png" target="_blank" rel="noopener noreferrer"><img decoding="async" src="/files/votos/electoral01small.png" alt="Figura 1" /><br /><strong>Figura 1 (clic para ampliar)</strong></a><br /><a href="/files/votos/electoral01.svg" target="_blank" rel="noopener noreferrer"><em>(Descargar original)</em></a></div>
<p>Ambos escrutinios son independientes: se realizan por poderes distintos y usando documentos distintos. Pero su implementación hasta ahora ha tenido un problema: es el <a href="https://twitter.com/CorreoOficialSA"><strong>Correo Argentino</strong></a> quien recoge todos los documentos, los transporta y luego los separa en sus oficinas.</p>
<p>Al terminar el <strong>escrutinio de mesa</strong>, el presidente entrega <strong>toda la documentación</strong> al empleado de <strong>Correo Argentino</strong> (<strong>telegrama</strong>, <strong>acta</strong>, <strong>urna</strong>, y el resto de los documentos). Luego de terminar su recorrido, que usualmente involucra varias escuelas, este se dirige a la oficina más cercana (alrededor de 500 en todo el país) y allí es donde se entrega lo que corresponde a la <strong>Justicia Electoral</strong> y se realiza la transmisión del <strong>telegrama</strong>.</p>
<p>Y desde 1997 hasta las últimas elecciones de 2017 el  <a href="https://twitter.com/MinInteriorAR"><strong>Ministerio del Interior</strong></a> (algunas veces por licitación, otras por contratación directa, otras tercerizando a través de <a href="https://twitter.com/CorreoOficialSA"><strong>Correo Argentino</strong></a>) contrató para la recepción de los telegramas y la realización del escrutinio provisorio a la empresa española <a href="https://twitter.com/IndraCompany"><strong>INDRA</strong></a>.</p>
<p>El proceso real fue entonces como se muestra en la <strong>Figura 2</strong>.</p>
<div class="centerpic"><a href="/files/votos/electoral02.png" target="_blank" rel="noopener noreferrer"><img decoding="async" src="/files/votos/electoral02small.png" alt="Figura 2" /><br /><strong>Figura 2 (clic para ampliar)</strong></a><br /><a href="/files/votos/electoral02.svg" target="_blank" rel="noopener noreferrer"><em>(Descargar original)</em></a></div>
<p>¿Qué cambia en estas elecciones nacionales de 2019? Algo a priori positivo: el <strong>telegrama</strong> será transmitido directamente desde las escuelas. Para esto <a href="https://twitter.com/CorreoOficialSA"><strong>Correo Argentino</strong></a> «compró» (en realidad, alquiló) software a la empresa de origen venezolano <a href="https://twitter.com/smartmatic"><strong>Smartmatic</strong></a>. Según se ha dicho públicamente, pero sin dar mayor detalle, el hardware a utilizarse para dicha transmisión (supuestamente un escáner y una netbook por cada escuela) será provisto por <a href="https://twitter.com/educarportal"><strong>educ.ar</strong></a>.</p>
<p>El proceso quedaría entonces como muestra la <strong>Figura 3</strong>.</p>
<div class="centerpic"><a href="/files/votos/electoral03.png" target="_blank" rel="noopener noreferrer"><img decoding="async" src="/files/votos/electoral03small.png" alt="Figura 3" /><br /><strong>Figura 3 (clic para ampliar)</strong></a><br /><a href="/files/votos/electoral03.svg" target="_blank" rel="noopener noreferrer"><em>(Descargar original)</em></a></div>
<blockquote><p>El <strong>telegrama</strong> <em>nunca</em> fue transmitido físicamente (si ese fuera el caso, se le llamaría <strong>carta</strong>). Originalmente se transmitía mediante telégrafo (de ahí su nombre), luego se utilizó el sistema de fax y en las elecciones legislativas de 2017 se transmitió por primera vez usando medios informáticos (siempre desde las oficinas de  <a href="https://twitter.com/CorreoOficialSA"><strong>Correo Argentino</strong></a>). Pero <em>nunca</em> se envió el papel.</p></blockquote>
<p>¿Qué es lo bueno del cambio que se implementará en las próximas elecciones nacionales?</p>
<ul>
<li>Por primera vez hay una verdadera separación entre el <strong>telegrama</strong> y el <strong>acta</strong> (más la <strong>urna</strong>).</li>
<li>El presidente de mesa y los fiscales pueden ver (y saber) en qué momento exacto es transmitido el <strong>telegrama</strong>.</li>
<li>Puede tenerse <strong>resultados provisorios</strong> más rápido.</li>
</ul>
<p>¿Qué es lo malo y lo preocupante?</p>
<ul>
<li>Que se use software de una empresa privada (<a href="https://twitter.com/smartmatic"><strong>Smartmatic</strong></a>, que no tiene los mejores <a href="https://blog.smaldone.com.ar/2017/08/08/smartmatic-de-venezuela-a-la-argentina/">antecedentes de transparencia ni eficacia</a>), del que no se conoce el código fuente y por lo tanto no puede tenerse certeza sobre su funcionamiento.</li>
<li>Que faltando tan poco tiempo para las elecciones no haya detalles precisos de qué hardware se utilizará y cómo se realizará exactamente la transmisión.</li>
<li>Que se transmita (por lo que sabemos hasta ahora) sólo una imagen (fotografía) del <strong>telegrama</strong> en papel, cuando podrían además cargarse los datos directamente bajo el control de la autoridad de mesa y los fiscales.</li>
<li>Que tampoco se disponga del código fuente del software con el que <a href="https://twitter.com/smartmatic"><strong>Smartmatic</strong></a> realizará la carga de datos de los <strong>telegramas</strong> y su totalización.</li>
<li>Que el escrutinio provisorio siga siendo realizado <strong>por una empresa privada</strong>.</li>
</ul>
<p>Sobre este último punto es inaceptable que, a esta altura, el <strong>Estado Nacional</strong> aún no tenga la capacidad de recibir los <strong>telegramas</strong> y disponer de operadores para realizar la <strong>carga de los datos</strong> (o, como ya se dijo, mejorar el sistema para que la carga pueda hacerse desde las escuelas). Durante 20 años esta tarea fue hecha por <a href="https://twitter.com/IndraCompany"><strong>INDRA</strong></a> y ahora se le asigna a <a href="https://twitter.com/smartmatic"><strong>Smartmatic</strong></a> (y excedería ampliamente el objetivo de esta nota discutir cuál de las dos empresas tiene un peor prontuario).</p>
<blockquote><p>Los cambios implementados en la elección de 2019 sólo tienen que ver con la forma de transmitir los <strong>telegramas</strong>. En nada cambia el manejo de las <strong>actas</strong>, <strong>urnas</strong>, documentación adicional ni el <strong>escrutinio definitivo</strong>.</p></blockquote>
<p>¿Cómo podría modificarse transmisión de los <strong>telegramas</strong> para hacerla más transparente, evitando privatizaciones innecesarias y posibilitando mayores controles por parte de la ciudadanía los partidos? Transmitiendo desde la escuela, pero no sólo las imágenes sino también los valores, usando además software cuyo código fuente sea público, para que todos podamos verlo (y auditarlo o proponer mejoras). La <strong>Provincia de Santa Fe</strong> está avanzando en <a href="https://blog.smaldone.com.ar/2019/05/10/elecciones-primarias-en-la-provincia-de-santa-fe/">la implementación un sistema de este tipo</a>.</p>
<p>La <strong>Figura 4</strong> muestra cómo quedaría el proceso con este cambio.</p>
<div class="centerpic"><a href="/files/votos/electoral04.png" target="_blank" rel="noopener noreferrer"><img decoding="async" src="/files/votos/electoral04small.png" alt="Figura 4" /><br /><strong>Figura 4 (clic para ampliar)</strong></a><br /><a href="/files/votos/electoral04.svg" target="_blank" rel="noopener noreferrer"><em>(Descargar original)</em></a></div>
<p>El <strong>escrutinio definitivo</strong>, como ya se dijo, lo realiza la <strong>Justicia Electoral</strong> (cuya máxima autoridad de la <a href="https://twitter.com/CamaraElectoral"><strong>Cámara Nacional Electoral</strong></a>), con la participación de fiscales designados por los partidos políticos.</p>
<p>Para su realización consideran las <strong>actas</strong> (ya no los <strong>telegramas</strong>) que se encuentran junto al resto de la documentación de la mesa (padrón con los troqueles, votos impugnados, actas de apertura, cierre y otras adicionales que se hayan labrado) en un sobre que fue sellado por el presidente de mesa (llamado en la jerga «bolsín»), y que fue transportado por las fuerzas de seguridad desde las oficinas del <a href="https://twitter.com/CorreoOficialSA"><strong>Correo Argentino</strong></a>.</p>
<p>Para cada mesa se abre el bolsín, se toma el acta y se contabilizan los valores. Si hubiera algún incidente anotado en el <strong>acta</strong> o algún fiscal partidario exhibiera un <strong>certificado de escrutinio</strong> que discrepara con la anterior, se intenta resolver la situación.</p>
<p>En caso de existir alguna irregularidad grave en el <strong>acta</strong>, o si un <strong>certificado de escrutinio</strong> presentara alguna discrepancia que no pudiera ser resuelta, entonces se procede a abrir la <strong>urna</strong> en cuestión. Nótese que esta es una situación altamente excepcional, pero aún así todavía hay una instancia más antes de realizar un recuento de los votos.</p>
<p>Dentro de la urna debería haber una copia del <strong>certificado de escrutinio</strong>. Y sólo en el caso en que ese documento tampoco permita resolver la situación (si no «desempata» entre el <strong>acta</strong> y el <strong>certificado de escrutinio</strong> que difieren) se puede proceder a realizar un nuevo escrutinio de los <strong>votos</strong> contenidos en la <strong>urna</strong>. En la práctica, eso rara vez ocurre.</p>
<blockquote><p>Si alguna vez escucha a un político pidiendo que <em>«se abran las urnas y se vuelvan a contar los votos»</em>, o diciendo que <em>«el <strong>escrutinio de mesa</strong> no es importante, porque en el <strong>definitivo</strong> se vuelven a contar los votos»</em> sepa que le está mintiendo. Para llegar a abrir una <strong>urna</strong> tiene que haber una causa bien fundada (por ejemplo, un <strong>certificado de escrutinio</strong> que tenga cifras diferentes a las del <strong>acta</strong>), y ni siquiera en este caso está garantizado un recuento.</p></blockquote>
<p>Para un control efectivo los partidos políticos deberían contar con el <strong>certificado de escrutinio</strong> de cada mesa (o al menos de una gran parte de las casi 100.000 existentes). Además, como resultado del <strong>escrutinio provisorio</strong> deberían publicarse no sólo los totales por distrito, sino también los resultados individuales de cada mesa (la imagen del <strong>telegrama</strong> recibido y los valores contabilizados) en un tiempo razonable y en un formato que posibilitara su tratamiento con herramientas informáticas. De esta forma, los partidos políticos podrían detectar irregularidades y realizar las denuncias y reclamos pertinentes (junto con otros problemas detectados) en el plazo de 48 horas establecido por la ley, antes de comenzar el <strong>escrutinio definitivo</strong>.</p>
<p>Así, finalmente, se llega al resultado (legal, oficial, único) de una votación: varios días después de los comicios (usualmente, una semana, con un máximo legal de diez días), que determina quiénes son los gobernantes elegidos por la ciudadanía.</p>
<p>La <strong>Figura 5</strong> muestra los documentos involucrados en el <strong>escrutinio definitivo</strong>.</p>
<div class="centerpic"><a href="/files/votos/electoral05.png" target="_blank" rel="noopener noreferrer"><img decoding="async" src="/files/votos/electoral05small.png" alt="Figura 5" /><br /><strong>Figura 5 (clic para ampliar)</strong></a><br /><a href="/files/votos/electoral05.svg" target="_blank" rel="noopener noreferrer"><em>(Descargar original)</em></a></div>
<p>Claro que las mejoras propuestas al sistema de votación no estarían completas sin incluir un elemento que ha sido <a href="https://cij.gov.ar/d/doc-19810.pdf">reclamado en varias oportunidades</a> por la <strong>Cámara Nacional Electoral</strong>, sobre el que <a href="https://www.hcdn.gob.ar/proyectos/textoCompleto.jsp?exp=7059-D-2008&#038;tipo=LEY">se han presentado</a> varios <a href="https://www.hcdn.gob.ar/proyectos/textoCompleto.jsp?exp=4189-D-2011&#038;tipo=LEY">proyectos de ley</a> en el <strong>Congreso de la Nación</strong> y sobre el que varios especialistas y organizaciones de la sociedad civil <a href="http://poderciudadano.org/integridad-electoral-se-envio-una-carta-al-presidente-de-la-nacion-manifestando-la-necesidad-de-impulsar-reformas-normativas/">han reclamado</a> al <strong>Presidente de la Nación</strong>: la <a href="https://blog.smaldone.com.ar/2018/09/06/boleta-unica-de-papel-ya/"><strong>boleta única de papel</strong> como forma de emitir el voto</a>.</p>
<div class="centerpic"><img decoding="async" src="/files/votos/boleta.png" alt="Boleta única de papel" /></div>
<h3>Adenda: denuncias infundadas y confusión</h3>
<p>Lamentablemente, como si el sistema de votación no fuera lo suficientemente complejo y no hubiera problemas a los que prestar atención, siempre antes de cada elección aparecen rumores y denuncias infundadas sobre posibles fraudes a cometer.</p>
<p>En esta oportunidad, quien lleva la bandera del <em>humo electoral</em> es el ingeniero <strong>Ariel Garbarz</strong>: un personaje <a href="https://www.lanacion.com.ar/politica/garbarz-denunciado-por-falso-testimonio-nid315463">cuestionado desde hace años</a>,  que según el escritor <strong>Miguel Bonasso</strong> <a href="https://elsudamericano.files.wordpress.com/2017/09/lo-que-no-dije-en-e2809crecuerdo-de-la-muertee2809d.pdf">fue agente de la SIDE durante el gobierno kirchnerista</a>, y que no pierde oportunidad de lanzar conjeturas de cualquier tipo en todo caso relevante que involucre telecomunicaciones o informática, como <a href="http://www.telam.com.ar/notas/201506/107569-ariel-garbarz-triangulacion-computadora-nisman-manipulacion.php">la muerte del fiscal Alberto Nisman</a>, la <a href="http://www.telam.com.ar/notas/201709/202874-especialista-asegura-tener-probado-donde-se-activo-el-celular-de-maldonado-un-dia-despues-de-su-desaparicion.html">desaparición de Santiago Maldonado</a> y el <a href="http://www.etermardelplata.com/al-submarino-ara-san-juan-lo-hundieron-afirmo-ariel-garbarz/">hundimiento del ARA San Juan</a> (llevando incluso a los familiares de las víctimas a <a href="https://www.perfil.com/noticias/politica/un-informe-de-la-utn-revelo-que-pincharon-telefonos-de-familiares-del-ara-san-juan.phtml">presentar una denuncia infundada</a>).</p>
<div class="centerpic">
<blockquote class="twitter-tweet" data-lang="es">
<p lang="es" dir="ltr">Sabés como van a “transformar y manejar” tu voto en Octubre? Como lo explica el propietario del software abajo 👇. Para terminar con el gobierno más antipopular desde la dictadura hay que frenar el fraude en marcha.                  Firmá el petitorio en <a href="https://t.co/WBa6f25Nur">https://t.co/WBa6f25Nur</a> <a href="https://t.co/XRNJzj46Qb">pic.twitter.com/XRNJzj46Qb</a></p>
<p>&mdash; Ariel Garbarz (@GarbarzAriel) <a href="https://twitter.com/GarbarzAriel/status/1128018615884812290?ref_src=twsrc%5Etfw">13 de mayo de 2019</a></p></blockquote>
</div>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p><a href="https://web.archive.org/web/20190523114818/https:/twitter.com/GarbarzAriel/status/1128018615884812290"><em>(Copia del tweet en archive.org)</em></a></p>
<p>Algunas de las aseveraciones de <strong>Garbarz</strong> son:</p>
<ul>
<li>Que se van a modificar las imágenes de los <strong>telegramas</strong> usando «inteligencia artificial». <em>(¿Y cómo afectará eso a las <strong>actas</strong> y los <strong>certificados de escrutinio</strong>?).</em></li>
<li>Que mediante la transmisión digital de los <strong>telegramas</strong> se va a romper el secreto del voto. <em>(Los <strong>telegramas</strong> son documentos públicos que sólo contienen los totales de cada mesa y no hay nada secreto en ellos).</em>
<li>Que en <a href="https://twitter.com/smartmatic"><strong>Smartmatic</strong></a> son tan estúpidos que confesaron en el folleto publicitario de cierto software electoral (que no sabemos si es el que se usará) que fue diseñado para hacer fraude. <em>(Basándose en una interpretación antojadiza de la palabra «manejable», una mala traducción del inglés «manageable»).</em></li>
</ul>
<div class="centerpic"><img decoding="async" src="/files/votos/election360.png" alt="Folleto de Election-360" /></div>
<p>Lamentablemente, hay comunicadores sociales que lo difunden, aumentando innecesariamente la gran confusión imperante sobre cómo se vota y cómo se cuentan los votos en las elecciones nacionales de la Argentina.</p>
<div class="centerpic">
<blockquote class="twitter-tweet" data-lang="es">
<p lang="es" dir="ltr">AIRE | Se suma <a href="https://twitter.com/GarbarzAriel?ref_src=twsrc%5Etfw">@GarbarzAriel</a> a la mesa de <a href="https://twitter.com/hashtag/Navarro2019?src=hash&amp;ref_src=twsrc%5Etfw">#Navarro2019</a>. <br />Escuchanos en 📻 AM 1050 y en 🔗 <a href="https://t.co/da14gj9zrW">https://t.co/da14gj9zrW</a> <a href="https://twitter.com/hashtag/BuenMartes?src=hash&amp;ref_src=twsrc%5Etfw">#BuenMartes</a> <a href="https://t.co/Ct3ihoTBxU">pic.twitter.com/Ct3ihoTBxU</a></p>
<p>&mdash; El Destape Radio (@eldestape_radio) <a href="https://twitter.com/eldestape_radio/status/1115626567558991877?ref_src=twsrc%5Etfw">9 de abril de 2019</a></p></blockquote>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2019/05/25/como-se-cuentan-los-votos-en-las-elecciones-argentinas/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4108</post-id>	</item>
	</channel>
</rss>
