El Voto Electrónico

19 Febrero 2020   Julio Gutiérrez Heredia

El Voto Electrónico

Desde antes de que las redes sociales convirtieran a nuestro planeta en una aldea global, el hombre se interesó en utilizar los medios de comunicación para satisfacer necesidades de información que la tecnología no podía ofrecer con la amplitud que los tiempos actuales nos permiten. Antes se usaba la encriptación como una técnica para preservar la seguridad en la transmisión de mensajes militares. Hoy, esa técnica se ha especializado y su aplicación es de primer orden, denominándose “ciberseguridad”.

En este artículo no pretendemos crear una atmósfera de incertidumbre con las pretensiones de la Junta Central Electoral (JCE) de implementar el sistema del voto electrónico en la venidera contienda electoral, solo nos concentramos en destacar las variables que incidirán en tres aspectos a considerar: vulnerabilidad, seguridad y fiabilidad. Con esos tres vocablos queremos llamar la atención a los auspiciadores del “voto electrónico” Comencemos con definir la criptografía, que es la encargada de convertir un mensaje de un texto en código. Esto se consigue con una operación cifrada que impide que otros puedan conocer el contenido del mensaje, mediante un algoritmo en cifras que hace el texto o la información incomprensible para los que no tengan la variable o clave. Por lo tanto, las técnicas criptográficas son las encargadas de cifrar ese contenido.

En un sistema informático la vulnerabilidad es un riesgo inherente por tres razones: a) los ataques informáticos que regularmente arremeten contra la información almacenada por la propagación de malware o programas maliciosos, por la inserción de un dispositivo no autorizado o la modificación de algún componente electrónico de un dispositivo; b) interceptar datos por medio de la red sin utilizar las medidas de seguridad adecuadas, y c) configurar y actualizar los software (programas) antes de que formen parte del sistema, para evitar la incursión de los ciberdelincuentes.

No hay que olvidar que, en el aspecto de la vulnerabilidad, es necesario aplicar medidas preventivas ante posibles amenazas externas, como son: desastres naturales, fallas de la energía eléctrica, avería de los equipos y dispositivos del sistema, y la intervención de piratas o hackers ya sean blancos, grises o negros todos tienen en principio, las mismas intenciones: demostrar que el sistema es vulnerable.

La seguridad de un sistema informático se establece con un proceso de pruebas e implementación de medidas correctivas, sobre la base de las mediciones de los errores encontrados. En el caso de la JCE, considero que esa institución, no ha hecho el rastreo suficiente para apoyar los resultados electorales, con el “voto electrónico”, tanto para las primarias de octubre de este año como para las del próximo 2020.

Muchos países europeos, asiáticos y americanos han descartado el uso del “voto electrónico”, debido a lo poco fiable del sistema. Esos países argumentan que las técnicas criptográficas son muy débiles, ya que se obtiene un bajo grado de verificalidad y el secreto electoral es fácilmente violable, puesto que no preserva la anonimia del votante.

 

Para los miembros de la JCE y aquellos que apoyan el sistema de “voto electrónico”, transcribo la experiencia del Reino unido: “Entre 2002 y 2007, el Reino Unido ha llevado a cabo más de treinta pruebas pilotos con diferentes sistemas de votación electrónica. En 2008, La Comisión Electoral declaró que con respecto a las pruebas realizadas la seguridad y garantías adoptadas eran insuficientes y en consecuencia, determinó que no se continuaría con el voto electrónico”. Si la experiencia de los países que han obviado el uso del “voto electrónico”, no es suficiente; entonces, es recomendable leer los estudios realizados por investigadores de la Universidad Northeastern y el Imperial College London, donde descubrieron la facilidad que tienen los dispositivos inteligentes de enviar datos a Google, Facebook y Microsoft sin que los usuarios estuvieran involucrados. Al “voto electrónico” hay que ponerle más atención.

Julio Gutiérrez Heredia, CPA

Miembro 1001 del ICPARD

Auditor Forense