Search

Search this site:

Voto electrónico

Nota: Este artículo lo comencé a trabajar para publicarlo como parte del trabajo del Seminario Construcción Colaborativa del Conocimiento. Al ver que era pertinente e indicado para su inclusión en mi columna para la revista SoftwareGurú, lo utilicé ahí también — Pero tuve que reducirlo a menos de la mitad de su extensión original. Aquí lo presento completo, en una versión muy similar a la que será publicada como resultado del Seminario, refiriendo hacia aquí a los lectores interesados de la revista. Como archivos adjuntos (al final) encontrarán también la versión de SoftwareGurú.
<h1>Voto electrónico</h1>

<p>La postura que ante las votaciones electrónicas han tomado diversos grupos relacionados con la creación y escrutinio de software y de procesos sociales ilustra muy bien varios de los puntos delineados en otros capítulos de la presente obra. Este capítulo formaba parte originalmente del capítulo «Software Libre y Construcción Democrática de la Sociedad», e ilustra uno de los puntos y de las maneras en que las comunidades de creación de conocimiento tanto de seguridad en cómputo como de Software Libre han abordado un punto de gran importancia para la vida en sociedades democráticas actuales, insertándose en el entorno político imperante. Hemos decidido, tanto por la extensión como por la relación de este tema con varios otros de los presentados en esta obra, hacer del presente apartado un capítulo independiente.</p>

<p>Los promotores de las diferentes vertientes del Conocimiento Libre son los primeros en recalcar los tremendos fallos –conceptuales y de implementación– que hacen que las estaciones computarizadas de emisión y contabilización de votos sean, desde su planteamiento, una causa perdida [<a href="#ref_1">1</a>] — Ninguna de las numerosas implementaciones a la fecha han salido airosas ante el escrutinio (incluso casual) de expertos en seguridad [<a href="#ref_2">2</a>], a veces con resultados verdaderamente nefastos [<a href="#ref_3">3</a>], [<a href="#ref_4">4</a>]. Los escrutinios generalmente han sido dirigidos por grupos de activistas independientes buscando señalar las deficiencias del proceso, con la muy notable excepción del ejemplo puesto por el Tribunal Superior Electoral de Brasil, al cual abordaremos más adelante.</p>

<p>Obviamente, estos resultados no son del agrado de las compañías que buscan vender máquinas supuestamente seguras, diseñadas ex-profeso para el conteo de votos. Se han dado a conocer incluso amenazas hechas contra dichos equipos de investigadores [<a href="#ref_5">5</a>] por desarrollar estos trabajos. En este caso, la demanda es que, en asuntos tan sensibles, relevantes e intervenibles como la vida democrática, es sencillamente imposible asegurar los elementos básicos de confiabilidad y auditabilidad.</p>

<p>Diversos argumentos han sido esgrimidos a favor del voto electrónico, pero pueden ser resumidos en tres:</p>

<ul>
  <li><strong>Disminución de costos</strong>: Un adecuado proceso democrático es caro. La papelería electoral debe ser impresa con mecanismos suficientes para asegurar su unicidad, deben proveerse mecanismos para garantizar que sólo los electores autorizados emitan su voto, y debe haber garantías de no manipulación para todos los componentes involucrados en el proceso. La automatización del proceso ayuda a implementar estos candados a un menor costo.</li>
  <li><strong>Agilidad en la obtención de resultados</strong>: No hay nada que genere mayor falta de confianza y suspicacia en los procesos que una demora en la publicación de los resultados. Se ha argumentado que a través del voto electrónico, los resultados pueden ser anunciados prácticamente de inmediato tras haberse cerrado la casilla.</li>
  <li><strong>Confiabilidad de los actores</strong>: La experiencia de muchos países en torno a los fraudes electorales apunta dolorosamente a la falta de integridad de los actores involucrados en el proceso — Personas susceptibles ya sea a la compra de concienicas, a la extorsión, o directamente a la violencia física; si todo el proceso es controlado por computadoras, éstos factores deberían perder peso.</li>
</ul>

<p>En las siguientes secciones analizamos por qué los tres argumentos caen por su propio peso.</p>

<h3>Agilidad en la obtención de resultados</h3>

<p>Una de las principales obsesiones de la sociedad actual es la velocidad del acceso a la información. Los medios electrónicos de comunicación y el uso de Internet nos han acostumbrado a que la información debe estar disponible tan pronto ocurren los hechos, y debe llegar a toda la sociedad tan pronto está disponible.</p>

<p>Los sistemas electorales en general estipulan que, para no manipular los resultados de una elección en proceso, no deben darse a conocer sus resultados parciales hasta que haya cerrado la última de las urnas – No hacerlo de esta manera significaría que la tendencia influiría en los resultados de muchas maneras indeseables. Sin embargo, una vez que cierra ésta última urna, en la mayor parte de las democracias modernas hay un periodo típicamente de un par de horas en que es necesario esperar a que las autoridades electorales recopilen la información generada por típicamente decenas de miles de casillas y den a conocer el resultado. Hay una gran presión por parte de los ciudadanos, y muy especialmente de los medios, para que las autoridades electorales publiquen los resultados <em>de inmediato</em>. Además del apetito por la información expedita, ésto viene fundamentado en ejemplos de ocultamientos de información que eran realizados conforme los números comenzaban a fluir — Ejemplo de esto son las declaraciones que hizo veinte años más tarde Manuel Bartlett Díaz, quien fuera en 1988 Secretario de Gobernación y presidente de la Comisión Federal Electoral durante las muy cuestionadas elecciones presidenciales de 1988 [<a href="#ref_6">6</a>]: La decisión de no dar a conocer datos preliminares fue tomada por el presidente Miguel de la Madrid, dado que, cito: <em>si se oficializaba en ese momento –con datos parciales– que Cárdenas Solórzano iba ganando, al final nadie aceptaría un resultado distinto.</em></p>

<p>En la experiencia mexicana, la situación ha cambiado radicalmente de la imperante hace tan sólo dos décadas, como claro resulado de las frecuentes acusaciones de fraude electoral que nuestro sistema electoral ha sufrido — En vez de una demora cercana a una semana, el Instituto Federal Electoral y las autoridades correspondientes de cada uno de las entidades federativas publican los resultados de las <em>encuestas de salida</em> y los <em>conteos rápidos</em> típicamente dentro de las dos primeras horas tras haber concluído la votación, siempre que haya suficiente márgen estadístico para no causar confusión en la población.</p>

<p>Impulsar una solución con tantos riesgos como una urna electrónica para ganar como tope estas dos horas sencillamente no tiene sentido. Además, el tiempo invertido por los funcionarios electorales en cada casilla en el conteo de votos emitidos es sólo una fracción del dedicado a las tareas de verificación y protocolización que deben llevarse a cabo antes de declarar concluída una elección. Sumando ésto a que –por consideraciones de seguridad– las estaciones de voto no están pensadas para contar con conectividad a red (y que ni los países más industrializados cuentan con una cobertura de Internet del 100% de su territorio), por lo cual debe haber forzosamente un paso manual de comunicación de resultados al centro de control de la autoridad electoral, el argumento de reducción de tiempos queda descartado.</p>

<p>Federico Heinz cierra su texto «<em>¿El voto electrónico mejora la democracia?</em>» [<a href="#ref_7">7</a>] con la siguiente idea:</p>

<blockquote><p>Una alternativa factible es realizar la votación mediante formularios que contengan a todos los partidos, dejar que los votantes marquen su elección con tinta, y usar un scanner óptico para hacer un escrutinio automático, verificable mediante un simple recuento manual. No hay nada en contra de un escrutinio electrónico, pero digitalizar el acto mismo de la emisión del voto es extremadamente peligroso para la democracia.</p></blockquote>

<p>El uso de boletas a papel y tinta aptas para ser scanneadas por equipo de reconocimiento óptico puede ser la opción más adecuada en este sentido. Permite la verificación de cientos de boletas en apenas un par de minutos, y permite conservar todos los atributos positivos del sistema tradicional.</p>

<h3>Confiabilidad de los actores</h3>

<p>Algunos proponentes del voto electrónico mencionan que con el voto tradicional en papel todos estos fraudes siempre han existido[fn]p.ej. http://seminario.edusol.info/resena/beatriz-ramirez/2009/03-1 (requiere registro)[/fn], y que éste no agrava los riesgos — Sin embargo, más que reducir las posibilidades de los agentes fraudulentos, al implementar el voto electrónico estaríamos aumentando la profundidad a la que podrían llegar, e imposibilitando cualquier acción de auditoría o rendición de cuentas.</p>

<p>La votación electrónica tiene muchas modalidades y muchas aristas. En líneas generales, y contrario a lo que muchos esperarían, los expertos en seguridad informática y los activistas sociales involucrados en esta lucha no recomiendan exigir que las urnas electrónicas estén basadas en Software Libre para su funcionamiento, sino que sencillamente recomiendan en contra de su utilización. Citando a Heinz, [<a href="#ref_7">7</a>]:</p>

<blockquote><p>El mecanismo de auditar completamente el funcionamiento de las urnas es impracticable. Esta es una tarea que sólo podría ser ejecutada por una elite de especialistas, de los que hay muy pocos en el mundo, y requiere la cooperación de las empresas que proveen las urnas así como de todos sus proveedores. Y aún si consiguiéramos todo eso, la eficacia de una auditoría sería más que dudosa: no sólo debemos garantizar que todo el software es correcto (lo que es imposible), sino que además debemos verificar que el software presente en las urnas el día de la elección es idéntico al auditado, tarea que nuevamente requiere de especialistas. ¿Y por qué hemos de confiar en los especialistas, si no queremos confiar en sacerdotes ni en empresas? Una de las muchas virtudes del "anticuado" sistema de escrutino tradicional es que cualquier persona que sepa leer, escribir y hacer operaciones de aritmética elemental está en condiciones de controlarlo. Esta es una característica esencial y no debemos renunciar a ella.</p></blockquote>

<p>Uno de los más interesantes argumentos que ilustran por qué las urnas electrónicas carecen inherentemente de confiabilidad es el presentado —sin aplicarlo en éste ramo específico— por Ken Thompson en 1983 [<a href="#ref_8">8</a>], en su discurso al recibir el Premio Turing de la ACM[fn]Premio al que comunmente se hace referencia como el nóbel del cómputo[/fn]. Thompson hace una sencilla demostración de por qué un sistema que llega al <em>usuario final</em> (y esto es mucho más cierto hoy en día que en 1983, en que los lenguajes y marcos de desarrollo utilizados suben increíblemente en la escala de la abstracción comparado con lo existente entonces) es prácticamente imposible de auditar por completo un programa, ni siquiera teniendo su código fuente, <em>ni siquiera teniendo el código fuente del compilador</em>. Traduciendo de las conclusiones de Thompson:</p>

<blockquote><p>La moraleja es obvia. No puedes confiar en el código que no creaste tú mismo. (Especialmente código proveniente de compañías que emplean a gente como yo). No hay un nivel suficiente de verificación o escrutinio de código fuente que te proteja de utilizar código no confiable. En el proceso de demostrar la posibilidad de este tipo de ataque, elegí al compilador de C. Podría haber elegido a cualquier programa que manipule a otros programas, como al ensamblador, cargador, o incluso microcódigo embebido en el hardware. Conforme el nivel de programación se vuelve más bajo, éstos fallos se volverán más y más difíciles de detectar. Esta vulnerabilidad bien instalada en microcódigo será prácticamente imposible de detectar.</p></blockquote>

<p>Éste argumento ha sido clave para llegar a conclusiones como la adoptada en marzo del 2009 por la Corte Suprema de Alemania [<a href="#ref_9">9</a>],[<a href="#ref_10">10</a>]:</p>

<blockquote><p>Un procedimiento electoral en el que el elector no puede verificar de manera confiable si su voto fue registrado sin falsificación e incluido en el cálculo del resultado de la elección, así como comprender cabalmente de qué manera los votos totales emitidos son asignados y contados, excluye del control público a componentes centrales de la elección, y por lo tanto no alcanza a satisfacer las exigencias constitucionales.</p></blockquote>

<p>El punto de la confiabilidad es el que más fervientemente se sigue debatiendo. El caso brasileño resulta muy esperanzador: A diferencia de la mayor parte de los gobiernos de países supuestamente desarrollados, en Brasil la tecnología utilizada para el voto electrónico está completamente basada en tecnología desarrollada localmente, empleando software libre. En noviembre del 2009, el Tribunal Superior Electoral brasileño convocó a la comunidad de seguridad a encontrar vulnerabilidades sobre las estaciones receptoras de votos, a cambio de una recompensa económica para los mejores análisis[<a href="#ref_11">11</a>]. Dentro de los términos estipulados, sólo uno de los participantes (Sergio Freitas da Silva) logró su propósito [<a href="#ref_12">12</a>]. Y si bien no logró vulnerar los resultados de éste sistema, sí logró –mediante un monitoreo de las radiaciones electromagnéticas– averiguar por quién emitía su voto cada uno de los electores, rompiendo el principio de secrecía electoral, empleando únicamente equipo casero de bajo costo al buscar que esto fuera meramente una prueba de concepto; un atacante determinado podría utilizar equipo mucho más sofisticado para intervenir las votaciones a mucha mayor distancia.</p>

<p>Y si bien el sistema empleado por Brasil sale mucho mejor parado que los empleados en Europa y Estados Unidos, no debemos tomar la ausencia de evidencia por evidencia de ausencia: Lo único que demostraron es que ninguno de los atacantes pudo demostrar una vulnerabilidad en el periodo estipulado, o no quiso hacerlo por el precio ofrecido, pero nada indica que no haya fallas no encontradas — O peor aún, puertas traseras intencionales.</p>

<h3>Disminución de costos</h3>

<p>La sociedad está acostumbrada a lidiar con los bemoles del voto <em>tradicional</em>, utilizando al papel como su medio primario. Una crítica muy común a éstos procesos, especialmente en los países cuyas democracias no están bien consolidadas (y por tanto, requieren de mucho mayor inversión tanto en la vigilancia como en la promoción de la participación de las elecciones) es el costo — En México, citando a un caso extremo (el sistema electoral más caro de América Latina [<a  href="#ref_13">13</a>]), cada sufragio emitido en las elecciones intermedias del 2009 tuvo un costo superior a los 17 dólares, aunque hay estimaciones que lo llegan a ubicar en hasta 50 dólares, tomando en cuenta <em>gastos ocultos</em>.</p>

<p>Como mencionamos anteriormente, un rubro que en el sin duda podrían presentarse importantes ahorros es en la generación, el manejo y la custodia del material electoral. Sin embargo, como queda demostrado tras el estudio realizado por Feldman, Halderman y Felten a las estaciones de votación Diebold AccuVote-TS [<a href="#ref_14">14</a>], las más difundidas en los Estados Unidos y que han sido responsables de la recopilación de votos de hasta el 10% de los electores de dicho país, con conocimiento técnico especializado éstas máquinas presentan un nivel de confiabilidad ante ataques verdaderamente bajo, y permiten —requiriendo de un tiempo mínimo de acceso— la reprogramación resultando en resultados fraudulentos que serían prácticamente imposibles de lograr en una elección tradicional sin recurrir a métodos violentos.</p>

<p>Las vulnerabilidades descritas por Feldman, Halderman y Felten no son privativas a los equipos Diebold — En el sitio Web en el cual está publicado su artículo junto con un video de diez minutos demostrando su ataque y una lista de preguntas frecuentes mencionan: (traducido)</p>

<blockquote><p><strong>¿Por qué estudiaron éstas máquinas Diebold? ¿Por qué no otras tecnologías para votos?</strong><br/>

Estudiamos estas máquinas porque son las que conseguimos. Si hubiésemos tenido acceso a otro tipo de máquinas, probablemente las hubiéramos estudiado.</p>

  <p><strong>¿Son otras máquinas más seguras que las que estudiaron?</strong><br/>

No lo sabemos. Esperamos que así lo sean —las elecciones dependen ya de ellas— pero no hay suficiente evidencia para responder a esta pregunta<br/>

Un rastro impreso verificado por cada votante es la protección más importante que puede hacer más seguras a las máquinas de voto electrónico.</p></blockquote>

<p>El último punto mencionado es de especial relevancia: Un <em>rastro impreso verificado por cada votante</em>. La única garantía que un votante puede tener de que su voto fue registrado correctamente es que el sistema genere una boleta <em>impresa y de caracter irrevocable</em>, misma que sea verificada por el votante al instante, la cual se convertirá en el documento probatorio de la elección[fn]Y claro está, es fundamental que cada una de estas boletas sea generada por separado, recortada de la inmediata anterior y posterior, con garantía de que no haya un patrón seguible en el corte, para garantizar el anonimato del elector[/fn]. No hay manera —ver la cita de [<a href="#ref_8">8</a>] en la sección <em>Confiabilidad de los actores</em>— de que el estado interno de una computadora sea confiable, y muchísimo menos cuando hablamos del proceso más importante y más sensible de la vida política de un país.</p>

<p>Llegamos entonces a una contradicción: El equipo de votación no es barato, en términos absolutos. Su adquisición por parte de un gobierno o ente de autoridad podría justificarse si se plantea prorratear a lo largo de varias elecciones — pero si éste tiene que estar sujeto a una estricta vigilancia contínua, incluso en los años en que no será utilizado. Debe recibir mantenimiento, y debe abastecerse con una cantidad no despreciable de insumos, para asegurar un rastro impreso verificado. Además, en caso de sufrir un desperfecto, todas las casillas deben tener un plan de respaldo: Casi indefectiblemente, esto significaría tener papelería tradicional para enfrentar desde un desperfecto del equipo hasta un sabotaje, por ejemplo, en el suminstro eléctrico. Por tanto, el supuesto ahorro puede volverse en contra nuestra, convirtiéndose en un gasto mucho mayor al que implican las votaciones tradicionales.</p>

<h3>Referencias</h3>

<ul>
  <li>[<a name="ref_1">1.</a>] ¿El voto electrónico mejora la democracia?, Heinz, Federico , (2006)</li>
  <li>[<a name="ref_2">2.</a>] Evidence of New Jersey Election Discrepancies, Felten, Ed , (2008)</li>
  <li>[<a name="ref_3">3.</a>] Are Your Votes Really Counted? Testing the Security of Real-world Electronic Voting Systems, Balzarotti, D., Banks G., Cova M., Felmetsger V., Kemmerer R., Robertson W., Valeur F., and Vigna G. , International Symposium on Software Testing and Analysis, 20/07/2008, Seattle, WA, (2008)</li>
  <li>[<a name="ref_4">4.</a>] Evaluating the Security of Electronic Voting Systems, Balzarotti, D., Banks G., Cova M., Felmetsger V., Kemmerer R., Robertson W., Valeur F., and Vigna G. , The Computer Security Group at UCSB, (2008)</li>
  <li>[<a name="ref_5">5.</a>] Interesting Email from Sequoia, Felten, Ed , (2008)</li>
  <li>[<a name="ref_6">6.</a>] De la Madrid me ordenó no informar que Cárdenas iba ganando, asegura Bartlett, , La Jornada, 2008/07/03, Volume 2008, Mexico, (2008)</li>
  <li>[<a name="ref_7">7.</a>] ¿El voto electrónico mejora la democracia?, Heinz, Federico , (2006)</li>
  <li>[<a name="ref_8">8.</a>] Reflections on trusting trust, Thompson, Ken , Communications of the ACM, 08/1984, Volume 27, Number 8, p.761-763, (1984)</li>
  <li>[<a name="ref_9">9.</a>] Beim Einsatz elektronischer Wahlgeräte müssen die wesentlichen Schritte der Wahlhandlung und der Ergebnisermittlung vom Bürger zuverlässig und ohne besondere Sachkenntnis überprüft werden können., BVerfG , p.paragraph 1-163, (2009)</li>
  <li>[<a name="ref_10">10.</a>] Alemania: urnas electrónicas anticonstitucionales, Heinz, Federico , 2009/03/06, Volume 2009, Number 2009/03/06, (2009)</li>
  <li>[<a name="ref_11">11.</a>] Teste de segurança do sistema eletrônico de votação, , Volume 2009, Number 2009/12/29, (2009)</li>
  <li>[<a name="ref_12">12.</a>] Un investigador logra violar el secreto del voto en las urnas brasileñas, Busaniche, Beatriz , Voto electrónico, Volume 2009, Number 2009/12/29, Buenos Aires, Argentina, (2009)</li>
  <li>[<a name="ref_13">13.</a>] Cuesta el voto en México 18 veces más que el promedio en AL, dicen expertos, Urrutia, Alonso, and Martínez Fabiola , La Jornada, 2009/06/19, (2009)</li>
  <li>[<a name="ref_14">14.</a>] Security Analysis of the Diebold AccuVote-TS Voting Machine, Feldman, Ariel J., Halderman Alex J., and Felten Ed , 2007 USENIX/ACCURATE Electronic Voting Technology Workshop (EVT’07), 08/2007, (2007)</li>
</ul>

Attachments

Presentación en PDF (909 KB)

Versión del artículo tal como fue enviada a SoftwareGurú (12 KB)

Versión impresa en SG (primer página) (533 KB)

Versión impresa en SG (segunda página) (466 KB)