Está en la página 1de 30

TECNOLOGÍA, UN ENGAÑO ELECTORAL

María Celsa Rodríguez Mercado

Prólogo Alejandro Antonio Chafuen

María Celsa Rodriguez Mercado

TECNOLOGÍA, UN ENGAÑO ELECTORAL

A- 1a ed . - Ciudad Autónoma de Buenos Aires

Círculo Azul 2017

182 p. ; 21 x 15 cm.

ISBN 978-987-46401-3-0

Círculo Rojo Ediciones Tel.: +54911 4550 5842 info@lugardelibros.com www.lugardelibos.com

Compuesto por #MCHFS

Impreso por LA IMPRENTA YA SRL AGOSTO 2017

Composición por #mchfs

Impreso en la República Argentina por LA IMPRENTA YA SRL

Reservados todos los derechos. El contenido de esta obra está protegido por las leyes, que establecen penas de prisión y multas, además de las correspondien- tes indemnizaciones por daños y perjuicios, para quienes reprodujeran total o parcialmente el contenido de este libro por cualquier procedimiento electrónico o mecánico, incluso fotocopia, grabación magnética, óptica o informática, o cual- quier sistema de almacenamiento de información o sistema de recuperación, sin permiso escrito del editor.

ÍNDICE

¿

181

Dedicado a mi madre

AGRADECIMIENTOS

Mi agradecimiento a mi amigo, Eneas Biglione, Director Ejecuti- vo de Hispanic American Center for Economic Research (HACER), porque cuando escribí un artículo sobre las bondades del voto elec- trónico, me llamó y me dijo que la tecnología aplicada a las elec- ciones es la mejor manera de facilitar el fraude. Luego me mando una docena de links con las investigaciones publicadas en la página de HACER (www.hacer.org) donde se cuestionaba la falta de trans- parencia, la violación al secreto del voto y el engaño en cuanto a los resultados de los escrutinios que muchas veces dan ganador a quien no ha ganado. Desde ese momento comenzó mi investigación que hoy queda volcada en este libro.

También Rodolfo Distel por su atención.

Y a cada uno de los lectores por interesarse en este tema que hace a la salud de la democracia y al fortalecimiento de la República.

PRESENTACIÓN

“Para lo último que se debe utilizar la informática es para unas elecciones” Bill Gates

- mación de este libro, fue tomada de algunos libros, de diferentes medios que tienen sus portales en internet, de PDF y de vídeos de YouTube.

Las imágenes también fueron recopiladas de Internet.

Las pruebas dejan en evidencia la fragilidad que tiene la tecno- logía en su aplicación a los eventos electorales. Y tal vulnerabilidad es una puerta de acceso a aquellos que utilizan la tecnología para diseñar algoritmos que a través del fraude, puedan ganar eleccio- nes y así perpetuarse en el poder.

La autora

PRÓLOGO

En los primeros años de la construcción del socialismo venezo- lado. Chávez, después de todo, ganaba las elecciones. En Agosto del 2004, pudimos dar apoyo logístico a una periodista inglesa, Hannah Baldock, para que observe una de esas primeras elecciones: el refe- rendo revocatorio. Además de ser testigo directo, tuvo amplia opor- tunidad de hablar con los observadores electorales, y los encuesta- dores a boca de urnas. Las tendencias eran tan claras de que Chávez sería derrotado, que cuando mandó su artículo para su diario Lon- dinense, The Independent, Baldock anunció la casi segura victoria de la oposición. Al promediar la elección, la periodista reportaba que las encuestas le daban 1.758.000 votos a la oposición contra 798 mil para la permanencia de Chávez en el poder. Sorpresivamen- Chávez. Baldock correctamente describía a Chávez como “autori- tario de izquierda.” Citaba también a votantes por la oposición “si gana Chávez pintaremos No hay Futuro en las paredes porque no- sotros no lo tendremos, ni tampoco nuestros hijos. No queremos una Cuba aquí.”

Unas semanas después, un general estadounidense retirado con mucho interés en la región, me pidió que lo reemplace en una reu- nión casi anónima, en uno de los clubes sociales privados en Wash- duros con supuesta prueba del fraude durante el referendo revoca- torio. Un subsecretario de estado también trató de llevar las prue- bas a las más altas autoridades del gobierno de Bush. Pero otras consideraciones le hicieron mirar para otro lado, y dejaron que la construcción fraudulenta del socialismo Chavista avance en forma impune.

12

MARÍA CELSA RODRÍGUEZ MERCADO

Hace unos meses, cuando estaba siguiendo la elección para la segunda vuelta de la elección presidencial en Ecuador, me venía constantemente a las memorias esas dudosas elecciones venezola- nas de más de una década atrás. Nuevamente las encuestas a boca de urna daban una ventaja al líder de la oposición: Guillermo Lasso. Los primeros resultados, también, siguieron mostrando su ventaja, y la victoria se consolidaba. Luego, un corte de energía. Cuando vol- vió la luz, volvió la oscuridad. Los resultados se habían dado vuelta.

Los países con las democracias más desarrolladas también son pasibles de ser víctimas de manipulaciones electorales. Desde vo- tos de no ciudadanos a votos de personas muertas. Desde votos - rado. A raíz de varios problemas denunciados por diversos sectores del electorado, el presidente de Estados Unidos Donald J. Trump creó una comisión para estudiar los problemas y recomendar so- luciones. Nombró al Vicepresidente Michael Pence como jefe de la comisión y este eligió a Ken Blackwell, como uno de sus integrantes. He tenido la suerte de conocer a ambos y de compartir un directo- rio con el segundo. Blackwell señaló hace poco: “dada nuestra for- ma constitucional de gobierno, es esencial que el conteo de votos - do en forma legal debe ser contado y los ilegales no deben diluir o cancelar los votos legítimos.” La integridad del proceso electoral es esencial para la vida de una república.

Este libro de María Celsa Rodríguez Mercado aborda el tema de la tecnología aplicada a los sistemas electorales y describe varios de los peligros que encierra. Es un aporte importante para todos aquellos que trabajan para proteger la integridad del proceso elec- toral, algo esencial para las repúblicas democráticas.

Alejandro A. Chafuen, Ph.D. President Atlas Network Washington D.C.

INTRODUCCIÓN

En las últimas dos décadas, América Latina manejada por el foro de San Pablo, se negó a ser el patio trasero de los Estados Unidos para terminar convirtiéndose en el retrete de Cuba.

Caracterizada por una corrupción sin precedentes, el recorte de libertades y derechos fundamentales, caudillismo perpetuado sector privado arrodillado ante los autócratas y rogando por privi- legios, y alianzas con países que constituyen una verdadera ame- naza de seguridad para Occidente, la región latinoamericana se ha convertido en un verdadero tablero de ajedrez para quienes pro- gobierno limitado.

Entre los temas de mayor relevancia en la región y quizás del mundo entero, se encuentra la adopción del sistema de voto elec- trónico, cuya utilización por parte de gobernantes inescrupulosos, lejos de constituirse en un gran aporte, termina sencillamente ga- rantizando el fraude y eliminando el secreto de voto, ya que permi- te asociar el voto emitido y la identidad del votante de turno.

Lo más perverso del caso, es que la implementación del sistema de voto electrónico se publicita como la adopción de tecnologías de punta al servicio de la transparencia de los comicios y la celeridad del conteo de votos emitidos. Ninguna de las mencionadas ventajas vividas en América Latina y sus respectivos gobiernos no parecen dispuestos a responder preguntas ni reclamos al respecto.

Con organismos de control electoral íntegramente politizados y la utilización de padrones adulterados que incluyen a votantes ya fa- llecidos, a ciudadanos extranjeros sin derecho a voto y a llamativas cantidades de sufragios supuestamente emitidos por ciudadanos que viven en el exterior y que son recolectados por las embajadas que el

14

MARÍA CELSA RODRÍGUEZ MERCADO

sistema de voto electrónico se encuentra viciado desde su mismísimo comienzo.

A éstos podemos sumar irregularidades de campaña que inclu- yen por ejemplo el reparto de bienes o servicios a cambio del voto por determinado candidato -o que en algunos países de la región se describe como peculado electoral- y el hecho de ver al presidente del país haciendo campaña en favor del candidato de su partido. En

Pese a las preocupantes implicancias de adoptar el sistema de voto electrónico, somos poquísimos en la región los que nos hemos abocado a la tarea de explicar en detalle los pormenores de este polémico sistema. El trabajo de investigación de María Celsa Rodrí- guez Mercado que Ud. tiene hoy en sus manos, resulta fundamental para el correcto análisis y comprensión de un tema del que se ha- bla poco y nada y que atenta nada más ni nada menos que contra la decisión soberana de los electores de un país acerca de quién presidirá el poder ejecutivo de la nación toda durante el período de tiempo que establece su carta magna.

Un trabajo de fundamental relevancia, en tiempos que las so- ciedades civiles de la región parecen haber despertado, exigiendo libertad, república, respeto de la carta magna, libre empresa, trans- parencia de los actos de gobierno y fundamentalmente rotación en el poder.

Eneas Biglione Director Ejecutivo Fundación HACER

EL VOTO ELECTRÓNICO, UN SISTEMA NO PERFECTO

Sabemos que cualquier sistema de votación no es perfecto, por- que puede ser manipulado, pero el punto de seguridad y de trans- parencia, está en que ninguna intervención externa -sino es mal intencionada- pueda operar los resultados a su favor.

El voto electrónico, si bien es considerado una herramienta que facilita el recuento “rápido” de votos, evita la elección de listas sá- banas al permitir votar solo candidatos, sin embargo nos puede dar resultados errados en el escrutinio. No nos olvidemos que el fraude se proyecta mucho antes de las elecciones.

“cuarto oscuro”, y de sus “preparaciones” previas, de ciertos per- sonajes que maniobran voluntades, ya que les ha quitado el poder a los punteros políticos, y además termina con esa pila de papele- tas desparramadas en el cuarto oscuro que confunde al elector. Un ejemplo de ellos es lo ocurrido en la Provincia de Corrientes, en que en las elecciones del 5 de julio de 2015 el elector se encontró con 38 boletas a la hora de votar. El Partido Encuentro por Corrien- tes (ECO) presentó 19 boletas, el Frente para la Victoria (FpV) 8; la Alianza Correntina 4; el frente Corrientes Merece Más 3 y el Frente Tercera Posición 2. ¿Imagínese si eso no puede dar lugar a un alto

Pero el voto electrónico ¿nos puede dar seguridad en el resulta-

El Instituto IDEA argumenta contra el voto electrónico como ca- racterística negativas:

La falta de transparencia;

los sistemas;

Posibilidad de destrucción del secreto del voto;

16

MARÍA CELSA RODRÍGUEZ MERCADO

Posible manipulación por ataques informáticos;

Necesidad de un suministro constante de energía;

Necesidad de una campaña de educación de la población;

1 Una de las personas con más autoridad en tecnología es Bill Ga- tes el fundador de Microsoft, quien dijo “que para lo último que se debe utilizar informática es para unas elecciones. Considera que to- dos los programas son accesibles de fraude y recomienda no utilizar el voto electrónico. Dijo que los ladrones de votos virtuales conti- nuamente desarrollan maneras de hacer fraude sin que el electora- do se dé cuenta, utilizando software oculto en los ‘programas fuen- tes’”.[…] Entiendo que todos, absolutamente todos los programas electorales del mundo, comenzando por los más famosos, los de la Diebold Corporation de los Estados Unidos, son sistemas cerrados, esto es, ‘no permiten el acceso a los programas fuentes’ y utilizan el Data Base Management System –DBMS- de Microsoft, que no se considera totalmente segura contra los fraudes. Linux, por ejemplo, es un sistema abierto” agregó Gates.

El mayor fraude:

“Dentro de los ‘programas fuente’ puede incluirse un soft- ware secreto, que se activa cuando ya se obtienen los primeros con- solidados, y se le ordena votar, en forma aleatoria, en las regiones que se elijan, en nombre de los que no votaron y en segundos se tuercen los resultado”.

Todo sistema electrónico electoral requiere continuas auditorias para evitar o al menos minimizar el fraude que está latente. Así como hay inseguridad en la calle hay inseguridad en las elecciones. Los la- - tuales continuamente desarrollan nuevas formas de hacer trampa

El fraude informático es un arma formidable. Mucha gente in- genua considera que el uso de computadoras en los comicios es un

1 Documento del Instituto español de estudios estratégicos. Las nuevas tecnolo-

TECNOLOGÍA, UN ENGAÑO ELECTORAL

17

adelanto y que sus resultados son inobjetables. Esa es la idea que se trata vender, pero la agenda oculta tras esa fachada de moderni- zación y de supuesta pureza del voto es escalofriante, con software oculto se pueden alterar los resultados creando votos virtuales o - 2

Es decir, usar la tecnología para las elecciones, es el crimen perfecto.

aseguran los mecanismos de la votación en las distintas “encuestas realizadas en distintos países con motivo de la experiencia con el - trónico en cuanto al mantenimiento de su voto como secreto, asu- miendo que la tecnología permite cruzar todo con todo… Cualquier sistema de voto electrónico que implementemos deberá garantizar la inescrutabilidad del voto emitido y no sólo serlo, sino además parecerlo”-piensa Alejandro Prince. 3

Imma Tubella y Jordi Vilaseca Requena dice: que “en los sectores más críticos destaca el colectivo de EEUU ‘Voting Integrity Project’ (VIP) que en un informe señala que los distintos proyectos de vota- ción en línea por Internet no ofrecen los niveles de seguridad que son necesarios en los procesos electorales públicos. Los repetidos ataques en el ciberespacio contra instituciones como el FBI pone en evidencia la vulnerabilidad de los espacios de votación que se pueden crear en Internet”

Dentro de este punto, están los que hablan de ‘fraude global’ en el cual -dice Prince-, “desde muy arriba en el Gobierno, un pequeño grupo podría incluir un par de algoritmos que llevarán los votos al caballo del comisario”.

“Se señala el hecho de que la votación es algo más que un simple acto de manifestación de la preferencia de cada uno. La elección es un ritual público que consolida la solidaridad social y los lazos

2 http://www.mediosred.net/index.php/bill-gates-para-lo-ultimo-que-se-debe- utilizar-la-informatica-es-para-unas-elecciones/ 3 “Consideraciones aportes y experiencias para el voto electrónico en Argentina” del Dr. Alejandro Prince- Editorial Dunken – pag 16, 35, 36 y más.

18

MARÍA CELSA RODRÍGUEZ MERCADO

comunes de los individuos de una misma comunidad” que desean vivir en democracia y elegir a sus representantes. “Los que se opo- nen a la práctica del voto por internet argumentan básicamente dos razones: la primera es que las posibilidades reales del acceso - equívoca; la segunda es un riesgo de fraude que la falta de absoluta seguridad del proceso, posibilita e incrementa”. 4

Por su parte agrega Imma Tubella y Jordi Vilaseca Requena que hay un cierto consenso “sobre cuáles son los requerimientos de se- - mente a la hora de ser diseñado:

1. todos los votos emitidos válidamente;

2. Democracia: cada elector puede votar una vez y nadie puede votar más de una vez;

3. Anonimato: no tiene que ser posible para nadie relacionar los votos con los respectivos votantes;

4. Imparcialidad: para evitar cualquier interferencia en la con- ducta de los votantes el recuento no puede empezar hasta que

5. Incoercibilidad: con un intento de proteger el sistema de posi- bles coerciones o de compra o extorsión de votos, los votantes no tienen por qué demostrar el sentido de su voto.

6.

5 - co cumple con todos estos requisitos de seguridad a la hora de su

Piensa Fernando Tuesta Soldevilla 6 , que “un sistema de vota- ción de acuerdo a los estándares de la Federal Election Commission (FEC), es una combinación de equipos mecánicos y electromecáni-

4 “Sociedad del conocimiento” de Imma Tubella y Jordi Vilaseca Requena. Pág. 84/86.

5 “Sociedad del conocimiento” de Imma Tubella y Jordi Vilaseca Requena. Pág. 84/86.

TECNOLOGÍA, UN ENGAÑO ELECTORAL

19

cos o electrónicos que incluye el software requerido para progra- votación; para recibir y contar votos; para reportar y/o mostrar re- sultados de la elección; y para mantener y producir información de auditoría. Un sistema de votación también puede incluir la transmi- sión de resultados sobre redes de telecomunicación. Finalmente, se entenderá como voto electrónico a aquel que se realiza por medio de algún dispositivo electrónico en forma automática en una urna electrónica o una PC (personal computer). En aquella terminal se presentan todas las opciones en competencia (partidos políticos o candidatos) para permitir la selección inmediata. De igual manera, el escrutinio de votos es inmediato lo que posibilita que se entre- guen resultados en corto tiempo”. Pero todo ese proceso puede ser se votó durante el desarrollo de los comicios. Porque tenemos va- rios momentos en la escena electoral que pueden desarrollar un proceso de fraude que cambie los resultados del escrutinio.

Ya que se “desarrolla una serie de actividades que exige el ma- nejo de un considerable volumen de datos, entre los que se en- electoral, la inscripción de candidaturas, la selección de los miem- bros de mesa, la impresión de materiales electorales, la votación, el escrutinio, la digitalización de actas de resultados, la entrega de resultados electorales, la publicación de resultados en una página en Internet, la entrega de credenciales a las autoridades electas, el seguimiento de trámites administrativos y judiciales, el control y supervisión de los gastos de campaña y las estadísticas electorales”.

LOS REQUISITOS DE SEGURIDAD

Juan Rial 7 nos explica ¿cuáles serían los requisitos importantes

“1. Integridad del sistema: tanto los equipos (hardware) como los programas (software) deben ser diseñados a prueba de frau-

7 Condiciones para un voto electrónico seguro Juan Rial página 92 al 97.

20

MARÍA CELSA RODRÍGUEZ MERCADO

des. Idealmente no podría haber cambios una vez que se inicia el y los programas básicos y rutinas deberían permanecer estáticos - cesarlos de acuerdo a lo establecido previamente.

2. El código fuente debe ser propiedad de la autoridad electo-

equipos y programas del sistema, incluyendo el código fuente, de- ben estar disponibles para inspección en todo momento, así como toda la documentación de respaldo (manuales técnicos y de opera- ción). No puede haber reclamos de secreto de parte de proveedo- res privados. Sin embargo, se sabe que la «oscuridad» es reclama- da como necesidad para asegurar los sistemas. El acceso libre al sólo quienes tienen autorizaciones adecuadas (funcionarios elec- torales, delegados partidarios o de organizaciones de observación) de seguridad que aseguren su integridad personal.

3. Sin embargo, hay que tener en cuenta los diversos niveles en

los que opera el sistema, de modo que quienes estén autorizados para auditarlo puedan acceder a todos los niveles de la programa- los niveles superiores).

auditar, constituyen el eslabón débil de la cadena de seguridad. Al ser sus custodios se plantea la vieja máxima: Qui custodies ipsos cus- todios

5. El uso de la redundancia, o de programas que reiteran por

otro camino el mismo proceso, parece en principio una buena idea para descubrir falencias, pero también las puede incrementar; por ejemplo, un virus puede introducirse al mismo tiempo en más de un programa de comprobación. Se recomienda el uso de algoritmos especiales que sean tolerantes a «n» número de componentes con

TECNOLOGÍA, UN ENGAÑO ELECTORAL

21

problemas, aunque se sabe que pueden llegar a fracasar al llegar a un «n + 1».

6. Los manuales y toda la documentación relativa al sistema de-

ben estar redactados con claridad. No pueden ser inconsistentes ni contener frases ambiguas que planteen dudas, ni deben adolecer de falta de información sobre cada aspecto del proceso. El estándar de la industria informática respecto a la redacción de manuales que, precisamente, opta por la oscuridad para competir en el mercado, no puede ser aceptado. La documentación debe ser muy precisa so- bre todo en lo referido al tema de seguridad, alertando de los pro-

blemas que eventualmente pueden presentarse.

7. El diseño, implementación y mantenimiento del sistema debe

tender a llevar a cero las posibilidades de que haya un mal funcio- namiento (bugs) en el sistema, así como de introducción de virus durante su operación. De ahí la necesidad indicada de no proceder conducir la elección.

8. Los sistemas muy centralizados pueden conducir al peligro por

la tentación de manipulación de parte de «súper usuarios» y facili- tar así los intentos de subvertir el sistema a partir de una operación también centralizada y comprometer todo el proceso. Pero también, por otro lado, los sistemas que suponen un manejo fraccionado, des- concentrado, de las operaciones requieren mayor control en el di- seño para evitar problemas de compatibilidad entre ellas y de una solución debe suponer el desarrollo de sistemas que funcionen coor- dinadamente pero desconcentrados. Para ello, se recomienda tener sistema para votar (integrado o no al de escrutinio), y uno de trans- misión de resultados.

9. Si se utilizan máquinas de votar del tipo DRE, éstas deberían

- ponder a eventuales reclamos y dudas. La mayoría de las máquinas DRE existentes en el mercado no dejan esa evidencia; sin embar- go, algunas empresas ya ofrecen la posibilidad de producir tarjetas

22

MARÍA CELSA RODRÍGUEZ MERCADO

magnéticas que dejan constancia del voto y permiten una auditoría posterior. Es cierto que al introducir un voto impreso se encarece notoriamente el sistema y se deja de lado el ahorro que se producía generar el sistema en un inicio, debería ser superada apelando a esta redundancia. Por ello sería recomendable que, por un tiempo, se utilice subsidiariamente esas tarjetas («el papel»).

10. Hay máquinas que pueden producir una cinta de papel con

los resultados en lugar de los chips o tarjetas de memoria. Los ca- rretes de papel impreso son relativamente «fáciles» de suplantar por lo que usar máquinas de ese tipo también implica mayor vul- nerabilidad. Su uso se desaconseja. Los datos ingresados al sistema - formación correcta proveniente de fuentes que también deben ser a prueba de fraude.

11. Debe asegurarse el voto secreto de modo que no se pueda acce-

der a conocer la voluntad del elector tanto desde dentro como desde fuera del sistema. No puede haber asociación entre los sistemas de el sentido del voto. Debe haber sistemas coordinados, paralelos pero abogan por sistemas integrados que permitan el enmascaramiento de la identidad del elector y que no pueda revertirse los datos del voto para asociarlos con los del elector. Pero, para lograrlo, hay que hacer desaparecer las posibilidades de auditar el sistema posteriormente.

12. Los operadores internos del sistema deben asegurar que

no se pueda ingresar a éste «por puertas traseras», mediante sim- ples códigos alfanuméricos (passwords) que permitan el acceso al personal de mantenimiento del sistema, dando así oportunidad a la existencia de operaciones de fraude. La autenticación para el in- greso del operador debe ser del mismo tipo que la usada por orga- nismos de seguridad e inteligencia. El personal que manipula los precisos de carácter biométrico y, posiblemente, utilizar más de un

TECNOLOGÍA, UN ENGAÑO ELECTORAL

23

un lado, para poder trabajar en los equipos y sus programas, y de - res restringidos, por el otro).

Todo ingreso al sistema de quienes operen en él debe ser re- gistrado sin posibilidades de borrar ese dato sin afectar su funcio- namiento para establecer cualquier responsabilidad posterior. Se debe mantener un inventario en tiempo real de la situación de los sistemas de administración y de distribución de los equipos perifé- ricos, así como de los materiales fallados y su eventual reemplazo. Esto último no requiere tecnología especializada sino sistemas de gerencia adecuados. La seguridad incluye también la del local en el que se instalan los equipos y al que ingresan los funcionarios.

existe siempre la posibilidad de subvertirlo por la vía de introdu- cir virus que operan como «caballos de Troya» que no necesitan sistemas basados en computadoras personales son vulnerables a la aparición de falsos sistemas paralelos, es decir suplantadores, y la presencia de controladores «súper usuarios» puede llevar a la venalidad. Pero todo ello requiere de oportunidades y cierta laxi- tud de parte de los administradores. Se trata de realizar auditorías constantes y chequeos al sistema…”. 8

el secreto y la legitimidad del acto electoral. Y que si con el código fuente se puede hacer un seguimiento de todo el programa y de todo el manejo interno de la máquina quiere decir también que la empre- sa que diseñe ese programa va a poder dirigirla y manipularla para favorecer a quien lo contrate. Como piensa Federico Heinz, “El lla- mado Voto Electrónico está siendo promovido como una alternativa es segura, sin embargo, choca con las conclusiones de la comunidad -

24

MARÍA CELSA RODRÍGUEZ MERCADO

ca segura. La votación es un elemento demasiado central a nuestra forma de vida como para basarlo en mecanismos no controlables… Es mucho más importante hacerlo bien, que hacerlo rápido o barato”. 9

Continua Rial:

- te, el sistema debe ser auditado una vez completado el proceso pro- duciendo una evaluación integral de su operación.

15. El sistema debe permitir imprimir en papel las operaciones

realizadas de modo de comprobar resultados, en diversas fases de la operación.

16. Al igual que las actuales leyes electorales, que suelen ser muy

minuciosas respecto a los procesos manuales y, en muchos casos, requieren para su aprobación de mayorías especiales, todas las operaciones de los sistemas electrónicos de votación deben estar previstas en una legislación precisa y no dejada exclusivamente en manos de regulaciones emitidas por autoridades electorales o por personal de esos organismos. En muchos casos ni siquiera son estas autoridades las que proponen las normas aplicables sino los fun- - te soluciones para todo el proceso (end to end) mediante contratos «llave en mano». Debe preverse lo esencial de modo que la toma de decisiones sustanciales del proceso no quede al arbitrio de quienes manejen el nivel técnico operativo, sean funcionarios estatales o de empresas privadas. El aspecto más relevante de la seguridad es el personal que desarrolla, supervisa y administra el voto electróni- debe ser remunerado en forma adecuada. Votar requiere criterios de alta seguridad que normalmente no son los aplicados en siste- mas comerciales de operación. Demanda madurez y disciplina en el personal que maneja el sistema. El costo de operar sistemas de alta seguridad es casi el cuádruple de lo convencional y, aun así, pueden aparecer problemas”. 10

9 Voto Electrónico. Los riesgos de una ilusión. “Principales problemas detectados”, página 27 a 29. 10 “Condiciones para un voto electrónico seguro” Juan Rial página 92 al 97.

TECNOLOGÍA, UN ENGAÑO ELECTORAL

25

que las urnas electrónicas aportan a la transparencia del comicio un proceso opaco se haría más transparente mediante el recurso de agregarle una ‘caja negra’. Lejos de aportar a la transparencia, la urna electrónica obstaculiza la capacidad de la mayoría de los

no tiene sentido, porque no se puede saber que pasa dentro de ella. Se necesita para ello tener un software o un programa que pruebe y analice la situación interna de la máquina, para eso se necesita cono- comenzar la elección. Obviamente que se cuenta con programado- res puestos por el Consejo Nacional Electoral que nos dirán que está - ternos, almacenados en medios magnéticos con certeza que es así.

“Cuando la urna imprime los resultados, los obtiene de operacio- ‘comprobación’ posible de que la urna está efectivamente vacía, o de que los totales son correctos, es repetir la operación, la que previsi- los conocimientos y las herramientas necesarios como para compro- bar si el programa que está instalado en la urna ha sido adulterado o electrónica digital, provisto de herramientas especializadas, proba- que la urna está efectivamente ‘en cero’, mientras que hacerlo con el el interior de una urna de cartón es efectivamente impracticable: se trata de un problema de la misma complejidad que la construcción de programas de computadora libres de errores, algo que el estado del arte aún no nos permite. Para peor, las acciones que debería rea- lizar este hipotético auditor especializado son mucho más invasivas que las necesarias para adulterar el funcionamiento de la urna, de

26

MARÍA CELSA RODRÍGUEZ MERCADO

modo que, suponiendo que nos diga que la urna está ‘limpia’, no sólo no va a poder demostrárselo a alguien que no esté similarmente es- pecializado, sino que no tenemos manera de saber si lo que hizo, - una élite tecnológica, a la que el resto de la población no tiene más número importante de mesas, pero en el caso de las urnas electróni- cas basta con sobornar o extorsionar a un grupo pequeño de perso-

que se pueden realizar elecciones de prueba controladas para ver cómo se comporta la urna, y señalando que estas urnas se han usa- do en muchos lugares sin problemas. Lamentablemente, este argu- mento ignora el hecho de que es muy sencillo programar la máqui- na de modo que no se comporte de la misma manera durante las pruebas que durante la elección, y que la experiencia demuestra que en la mayoría de las elecciones, la necesidad de actualizar el software (ya sea el mismo software de la urna o su sistema operati- vo) lleva a que el programa que corre durante la elección puede no - mación de que estas urnas han sido usadas sin problemas es har- to aventurada: no sabemos si hubo problemas o no, precisamente porque la opacidad del mecanismo no nos permite comprobarlo adecuadamente. Es perfectamente posible que en esas elecciones haya habido problemas masivos, sin que nadie haya podido probar- lo y ese es precisamente el escenario que las urnas electrónicas fa- cilitan. De hecho, hay elecciones como las de EEUU en 2004, en las que las diferencias entre las encuestas en boca de urna y los resul- incorrectos”. 11 Igual que ocurrió en Ecuador.

11 Voto Electrónico. Los riesgos de una ilusión. “Principales problemas detecta- dos”, página 27 a 29.

TECNOLOGÍA, UN ENGAÑO ELECTORAL

27

¿CUÁLES SON LOS FORMATOS DE VOTOS ELECTRÓNICOS?

De acuerdo al documento publicado por IDEA 12 , existen distin- tos esquemas de voto electrónico, entre ellos, los más importantes son:

13 , en los sistemas RED los votantes emiten su voto directamente desde un aparato electrónico que puede disponer de pantalla táctil, - cena en el disco duro del aparato, lo que elimina la necesidad todos los puntos de votación se envía a un ordenador central, que se encarga de realizar el escrutinio. […] Existen sistemas de - trail). […] Las grandes fortalezas de este sistema se encuentran en la mayor rapidez en la obtención de los resultados, la mayor exactitud de los resultados y la prevención del fraude, entre otras. Mientras que las debilidades de este sistema son su costo, su falta de transparencia y falta de comprensión por el electora- do en su versión sin VVPAT, así como el riesgo de manipulación, los costos de mantenimiento y la dependencia del proveedor, entre otros. La principal diferencia entre RED con y sin VVPAT decir, permite realizar dos recuentos paralelos independientes gracias al comprobante de voto emitido, mientras que el segun- do no. Este sistema fue introducido en Venezuela en 2005, con existía el temor de que el sistema de voto se usara para manipu- debilidades técnicas del sistema, que no eliminaba la posibilidad de relacionar votantes y votos generaron una situación crítica a pocos días de las elecciones de ese año. Para reestablecer la cre-

12Documento del Instituto Internacional para la Democracia y la Asistencia Elec- toral (IDEA) Una introducción al voto electrónico: Consideraciones esenciales. 13 Voto Electrónico. Los riesgos de una ilusión. “Principales problemas detecta- dos”, página 27 a 29.

28

MARÍA CELSA RODRÍGUEZ MERCADO

dibilidad se realizaron recuentos masivos con los comprobantes escritos en cerca de la mitad de las mesas de votación, por lo que sistema tradicional de papeletas. Reconocimiento Óptico de Marcas (OMR): Los sistemas OMR (del inglés Optical Mark Recognition) 14 utilizan una papeleta es- pecial, en la que la opción marcada por el votante es reconocida por lectores ópticos. Estos sistemas pueden funcionar o bien me- diante un conteo centralizado (las papeletas pasan por el lector óptico en un centro de escrutinio) o bien mediante un sistema de conteo en las propias mesas electorales, que disponen del lec- tor óptico en el momento en el que el votante introduce su voto. Este último sistema es conocido como PCOS (del inglés Precinct Count Optical Scan). […] Las mayores fortalezas de este sistema, en su variante PCOS, son la mayor rapidez del recuento, mayor exactitud en los resultados, prevención del fraude en las mesas - tras que en sus debilidades se encuentran una presentación de papeletas complicada, incomodidad para los votantes, mayor cambios, entre otras. Este sistema, concretamente en su variante PCOS, fue introducido en Filipinas en 2010. Cerca de una sema- na antes de las elecciones el sistema estuvo a punto de venirse abajo cuando las casi 75.000 máquinas de votación PCOS no es- último momento gracias a una inmensa labor logística. Después de las elecciones (exitosas), quedó la incertidumbre sobre si el OE dependía demasiado del proveedor del sistema. Impresoras de papeletas electrónicas (EBP): El sistema EBP (del inglés Electronic Ballot Printer) 15 consiste en una mezcla de los sistemas RED y OMR. El votante elige a quien quiere votar en una máquina similar a las RED y esta le proporciona una pape-

14 Voto Electrónico. Los riesgos de una ilusión. “Principales problemas detecta-

dos”, página 27 a 29.

15 Voto Electrónico. Los riesgos de una ilusión. “Principales problemas detecta-

dos”, página 27 a 29.

TECNOLOGÍA, UN ENGAÑO ELECTORAL

29

leta con marcas que pueden ser leídas por un lector óptico, tal y como ocurre en el sistema OMR. […] Las principales fortalezas de este sistema son la rapidez de obtención y exactitud de los resultados, la prevención del fraude en las mesas de votación, - otras, el poco ahorro en costos del sistema, el riesgo de manipu- lación por agentes internos, así como la dependencia del pro- veedor. Sistemas de votación en línea En los sistemas de votación en línea 16 los votos son transmitidos a través de la red hacia un servidor central, el cual se encarga del escrutinio. En principio cualquier dispositivo con conexión a internet serviría para este propósito. […] Entre sus fortalezas se encuentran la comodidad para los votantes, y un menor costo de introducción y mante- nimiento, así como un menor requerimiento de infraestructu- ra. Por otro lado, en las debilidades se encuentran la falta de de manipulación por parte de agentes internos, entre otras. Uno de los países en los que está implantado este sistema de voto es Estonia. El sistema de votación en línea se introdujo en 2005, como complementación del sistema tradicional, obteniendo una se introdujo como parte de un programa de digitalización de las instituciones. Ni siquiera unos ataques por parte de delincuen- tes informáticos contra la infraestructura digital del gobierno - blación en el sistema de voto. En 2011 aproximadamente el 24 por ciento de los votos se emitieron a través de este sistema de votación en línea.” 17

16 Voto Electrónico. Los riesgos de una ilusión. “Principales problemas detecta-

dos”, página 27 a 29.

17 ] Escola Tècnica Superior d’Enginyeria Informàtica Universitat Politécnica de

València Diseño e implementación de un sistema de voto electrónico. Págs. 11 a 13.

30

MARÍA CELSA RODRÍGUEZ MERCADO

De todos modos no hay un tipo de voto electrónico perfecto, cada uno tiene sus vulnerabilidades, pero lo más llamativo es la gente, cree que la solución técnica en caso de presentarse será re- suelta por el personal electoral o las autoridades de mesa. Y lamen- table no es así, ninguno de ellos saben del manejo técnico interno de la máquina, esta tarea será tercerizada por personal ajeno a la autoridad electoral, de ese modo tanto la cadena de custodia y la seguridad de estar resguardado nuestro voto y nuestra identidad, queda debilitada.

https://riunet.upv.es/bitstream/handle/10251/69228/MORENO%20-%20

Dise%C3%B1o%20e%20implementaci%C3%B3n%20de%20un%20siste-