• ▼ Suscríbete
  • ▼ Hazte Fan
  • ▼ Ranking


  • Suscribite al canal de Los Turello.
     

  • El voto electrónico, el caballo de Troya en la playa de la democracia

    Publicado: 07/07/2015 // Comentarios: 0

    La boleta sábana (que se usará el 9 de agosto) y la boleta única, que se utilizó el domingo en Córdoba, pierden apoyo ante la boleta electrónica o el voto electrónico. Más allá de las diferencias entre estas últimas dos altertantivas, gran parte de los gobernantes y electores coinciden en que agilizarían la votación y el escrutinio.

    Escribe Sergio Mabres.

    Durante las últimas elecciones, escuchamos hablar del voto electrónico. La mayoría se expresa a favor porque es moderno y rápido. Mientras que otra minoría se manifiesta en contra con argumentos que giran alrededor de los impedimentos que tienen las personas que no están habituadas a usar equipos electrónicos. La famosa barrera tecnológica.

    Si bien éste fue el argumento para prohibir el voto electrónico en Alemania, es solo la punta del iceberg si analizamos todos los riesgos que conlleva.

    Crédito de la imagen: Our Mission Your Vote.

    Déjenme que les cuente, tratando de no aburrirlos, los desafíos que tiene este caballo de Troya que la clase política nos deja en la playa de la democracia para que lo metamos dentro de nuestro círculo de confianza.

     

    10 desafíos del voto electrónico

     

    1. Fraude electoral: es el peligro más grande y para evitarlo se deben exigir, de antemano, mecanismos claros de control para las distintas partes que fiscalizan la elección.

    2. Interfaz del usuario: es el diseño que se ve en la pantalla táctil a través de la cual se emite el voto electrónico. Puede asustar a una persona que no está acostumbrada a esta tecnología e impedirle votar, aunque -como veremos a continuación- el voto electrónico trasciende a la pantalla touch.

    3. Seguimiento en papel: la máquina de votación debe imprimir el sufragio, especificando el candidato elegido por el ciudadano. Para el escrutinio, se cotejan los votos impresos que fueron introducidos en la urna con los totales que arroja la máquina. A diferencia de la boleta única electrónica (BUE) en el voto electrónico la información se aloja en los equipos y el centro de datos (data center) al que se encuentran conectados.

    4. Puertos: la máquina no debe tener ningún puerto expuesto, ni de USB ni de otro tipo, que le permita a un hacker contagiarla con un virus o modificar su funcionamiento.

    5. Código Fuente: los peligros de fraude más grandes son los derivados del comportamiento accidental o intencional del sistema, que alteran los resultados. El que diseñó el sistema podría haber agregado un botón secreto para sumarle 10 punto a la lista de su preferencia, y la única forma de saber cómo funciona un sistema es leyendo el código fuente. En consecuencia  el código fuente debe ser abierto y auténtico.

    • Abierto: esto permitirá que cualquiera, o por lo menos  los veedores de los partidos políticos, puedan leer el código fuente. Caso contrario, no habrá forma de saber lo que el sistema hace.
    • Auténtico: antes de poner el sistema en marcha hay que compilarlo con el código fuente que se compartió con los participantes, para asegurarse que el sistema que se usa es el mismo que el que se controló.

    6. Integridad de los datos: todos los totales que entrega el sistema deben estar respaldados con subtotales y éstos, con votos individuales. El sistema debe poder mostrar estos cálculos cuando las autoridades o los votantes así lo piden. En un escenario ideal el sistema debería entregar un talón con un hash (una serie de entre 5 y 10 números) que se pueda consultar por Internet para verificar que el voto no ha sido modificado. A su vez las autoridades deberían tener una función para controlar los hash y los registros. Esto es difícil pero posible sin poner en riesgo el secreto (ver punto 8).

    7. Seguridad de los datos: se debe monitorear el acceso a los datos durante la votación y escrutinio, además de las conexiones para evitar accesos manuales. Las autoridades deberían poder configurar y cambiar la contraseña de acceso a la base de datos para que sólo sea conocida por ellos y no por la empresa proveedora del sistema.

    8. Secreto: no debe haber ninguna forma en el sistema para relacionar a una persona con un voto. Ni encriptada, ni nada.

    9. Emisiones: el sistema de votación que está en contacto con el ciudadano no debe emitir señales que puedan ser escuchadas, vistas y/o descifradas para deducir por quién votó.

    10. Hackeo: Este riesgo no se puede evitar del todo. En Brasil se usa el voto electrónico desde 1996 y el sistema ha sigo hackeado en muchas oportunidades demostrando su debilidad. En algunos casos, como el de Rangel, se modificaron los resultados de una votación. Cuando esto sucede, la solución es abrir las urnas y volver a contar los votos impresos.

     

    Conclusiones

     

    El voto electrónico no debe ser tomado a la ligera. Es muy fácil implantarlo en forma incorrecta y es muy complejo implementarlo en forma segura.

    Puede fallar en diferentes lugares y debe ser controlado, al igual que a la empresa proveedora, por las autoridades en todos los puntos posibles.  Lo que está en juego es muy importante y la tentación es muy grande.

    Nunca confíe en argumentos simplistas como que es rápido y sencillo, ya que nunca es sencillo. Si le dicen que es sencillo ya le están mintiendo. La rapidez es menos importante que la verdadera voluntad de los votantes reflejada en los resultados. Es un caballo de Troya que está esperando que nos acostumbremos a él, que le quitemos la atención para abrir su compuerta secreta.

    Analista y profesional de las Tecnologías de la Información y Comuncaciones (TICs), con más de 30 años de experiencia en el desarrollo e investigación de Software. Editor de Weekly Tecno News.

    Loading Facebook Comments ...

    Ingresá tu Nombre

    Ingresá tu Mail

    Leer normas de convivencia