Sí. A usted le entregan una boleta en blanco con un chip
nuevo (sin información), luego la inserta en la computadora, elige a quien
quiere votar en la pantalla, y esa información se “imprime” en el chip y también
en la boleta. Si usted quiere corroborar su voto, las computadoras tienen
un lector para que apoye el chip y pueda verificarlo. Así que sí, sirve,
además es más económico y suena fácil. De hecho, en la actualidad se usa en
varios países, como por ejemplo Estados Unidos, Venezuela, India o Brasil. En
nuestro país no se utiliza a escala nacional, pero está en la provincia de Salta
desde 2009, y también se utilizó para las elecciones a Jefe de Gobierno porteño en 2015, entre
Horacio Rodriguez Larreta, Mariano Recalde y Martín Lousteau.
¿Es realmente confiable? No. Así como actualmente hay países que
usan este sistema, otros lo han descartado por la cantidad de falencias que
presenta. En Alemania, por ejemplo, se implementó en 2006 y, luego de tres
años, se descartó al ser declarado inconstitucional. En Finlandia, Reino Unido y
Holanda también se implementó y resultó ser un rotundo fracaso. Es que, sin ir
muy lejos, uno de los primeros defectos que presenta es el no poder asegurar
que el 100% del padrón electoral sepa usarlo, y que el votante entienda todos
los procesos que se llevan a cabo para ejercer uno de sus derechos más básicos.
Sumado a esto, está el hecho de que es muy fácil de hackear, perdiendo así el
votante su anonimidad y el sistema electoral en sí su credibilidad y
legitimidad, ya que se puede modificar información crucial y poner en riesgo la
democracia.
Pero fijarse en experiencias extranjeras no tiene sentido. Nosotros
tenemos las nuestras. Como mencioné anteriormente, aquí fue utilizado en 2015
para las elecciones a Jefe de Gobierno porteño, y la experiencia no fue buena. Algo
similar a lo de aquella vez ocurrió recientemente, el pasado agosto, cuando se
celebraron las PASO en Salta, provincia que usó la boleta única electrónica
(BUE) por primera vez en 2009.
En 2015, unos días antes de los comicios, Joaquín Sorianello,
un programador informático, se enteró por medio de la cuenta de twitter
@fraudevotar que el sistema presentaba fallas. Quiso confirmarlo él mismo y finalmente
fue capaz de vulnerarlo. Con esta información, el joven se contactó con Magic
Software Argentina (MSA) –la empresa proveedora del software para votar- y les
contó sobre el agujero en su seguridad. En una entrevista con el diario La Nación, Sorianello declaró que encontró en internet “una filtración de los
manuales de los técnicos de la empresa, videos de capacitación e información
relacionada a cómo era el mecanismo de contratación de técnicos”.
“Había un componente del sistema, que son los certificados
SSL, que estaban disponibles en internet. Esto es como imaginarse que dejaron todas las llaves de seguridad del
sistema tiradas en internet. Esa información se filtró y lo que se entendió es
que se necesitaba un nombre de usuario y una password de un técnico para poder
acceder a esa información, y era cuestión de tiempo. Leyendo los manuales
pudimos entender cómo se generaban las passwords para los técnicos y ahí yo lo
pude verificar. Se podía descargar”, declaró Sorianello en la entrevista. Cuando
se le preguntó si se podía cambiar el resultado de una elección, contestó: “Se
puede hacer sabotaje a gran escala a bajo costo”.
La Policía Metropolitana detectó varias filtraciones hechas a MSA y presentó un informe que contenía cinco direcciones IP desde las cuales se había ingresado a los servidores de la empresa. Entre esas IPs, una era la de Sorianello, dos provenían de Estados Unidos -o algún otro lugar ocultando la IP real-, y otra correspondía a Martín Leandro Manelli, que a diferencia de Sorianello, sí modificó información y no trascendió mediáticamente como el primer caso. Según la fiscal Silvina Rivarola, Manelli “no solo visualizó numerosa información del sistema, sino que realizó procesos relacionados a la edición, creación y eliminación de información, tales como eliminar a la persona o establecimiento identificado con el ID 5210 y crear al delegado con ID 3841”.
En el caso de la provincia de Salta, lo que sucedió hace un
mes fue que se filtró por twitter el código base del software oficial para
votar que operaba en las computadoras de MSA. Sumando a esto, una persona
encargada de limpiar las aulas luego de los comicios se encontró debajo de una
mesa, tiradas en el piso, varias boletas electrónicas, certificados de
escrutinio en blanco y dos DVD con el software oficial encargado de procesar
las elecciones. Así lo relata Javier Smaldone, experto informático y
desarrollador de software, en una columna de su blog llamada “La transparencia electoral en la basura”. Él fue quien recibió la información de
los DVDs directamente de la persona que los había encontrado, mediante twitter.
Smaldone además escribe que solo “basta con que alguien tome uno de esos DVD,
lo introduzca en el lector de una notebook y en menos de cinco minutos lo copie
en su disco duro. De ahí, a aparecer publicado en la web, hay sólo un paso”. Y
eso fue lo que pasó.
Inmediatamente, el Poder Judicial salteño salió a desmentir lo ocurrido y dijo que lo que se había filtrado no era el software original. Que éste se encontraba en un disco maestro, del cual se hacían copias y se distribuían a los distintos municipios, y que cualquier modificación al código base haría que las computadoras no funcionen. Sin embargo, días más tarde, Smaldone se puso en contacto con Alfredo Adrián Ortega y Patricia Delbono, experto en seguridad informática y perito informática respectivamente, para hacer las comparaciones entre softwares. Así, mediante un algoritmo llamado “hash” -que les permitió comparar archivos-, pudieron corroborar que efectivamente se trataba del software oficial para votar.
Otro podesoro ejemplo de la increíble facilidad para vulnerar el voto electrónico fue el plenario de comisiones sobre la reforma electoral, en la Honorable Cámara de Diputados de la Nación, el 4 de agosto de 2016. En aquella ocasión, Smaldone demostró cómo era posible, mediante un celular que tenía en la mano, hackear la boléta única electrónica. Esto, sentado al lado de Pablo Tonelli, diputado del PRO y férreo defensor del sufragio electrónico, quien en una ocasión se refirió a las computadoras electorales como simples “impresoras”.
Así como Tonelli, desde Cambiemos, y más a partir de las últimas PASO, el voto electrónico es impulsado como un paso hacia adelante para la democracia. Sin embargo, durante el actual gobierno se han llevado a cabo hackeos constantes a instituciones y carteras, como Gendarmería, el Ejército, varias docenas de emails del Ministerio de Seguridad e inclusive la cuenta de twitter de la ministra de seguridad nacional Patricia Bullrich. En el caso del hackeo a la página de Gendarmería, fue con el objetivo de pedir por la aparición con vida de Santiago Maldonado, a fines de agosto; en el caso del Ejército, subieron una foto de ISIS con un mensaje que decía que se encontraban en Argentina y que en poco tiempo sabríamos de ellos. Hechos de este tipo, junto a los hackeos y filtraciones que sufrió la empresa MSA tanto en CABA como en Salta, dejan en ridículo y como juego de niños modificar un voto electrónico.
Ningún sistema de votación es perfecto. Y con esto en mente, ¿por qué pasar a uno que es más imperfecto aún? El sistema electrónico de votación no solamente presenta complejidades y obstáculos desde el vamos, sino que también es completamente vulnerable y modificable, haciendo posible el fraude electoral, con un costo económico ínfimo y sin problema alguno. Pero por sobre todas las cosas, hace añicos la democracia.