Si usted es una persona con dificultades visuales, navegue el sitio desde aquí

Vuelve el debate por el uso de voto electrónico en las próximas elecciones

Después de las PASO resurge la idea de cambiar el sistema de votación nacional

Viernes 18 de agosto de 2017 • 12:41
0
Foto: Archivo / ARCHIVO / Silvana Colombo

El decano de la Facultad de Informática de la Universidad Nacional de La Plata, Armando De Giusti, afirmó ayer que la implementación del voto electrónico hubiera aportado rapidez al disputado conteo de sufragios en las recientes PASO y consideró que "haciendo las cosas bien, el sistema no puede vulnerarse", afirmación que va en contra de lo que consideran muchos especialistas del sector.

"No hay ningún sistema que no se pueda vulnerar. Han vulnerado a la NSA (Agencia de Seguridad Nacional de Estados Unidos)...", ejemplificó Alfredo Ortega, doctor de Informática del ITBA e investigador en ciberseguridad de la firma checa Avast, para quien todo "depende del costo: con los suficientes recursos, se puede vulnerar cualquier cosa".

cerrar

Así disintió con De Giusti, que tras el controversial recuento de votos de las elecciones del domingo pasado analizó en diálogo con Télam lo que hubiera ocurrido si en la provincia de Buenos Aires se empleaba algún sistema de voto electrónico o boleta única electrónica.

Para entender más sobre cómo funciona, y qué implica, usar un sistema de voto electrónico, podés leer esta columna de Ariel Torres .

"El sistema tecnológico podría tener diferentes formas: máquinas de voto con registro directo, boleta única electrónica con diferentes sistemas de registro, lectura automática o mediante un dispositivo ad-hoc en la mesa de autoridades", detalló, y planteó que "el efecto concreto sería que la 'cuenta' de todas las opciones en curso en las PASO estaría digitalizada y resuelta automáticamente al cerrar los comicios, en cada mesa".

Para el decano, el uso de estos sistemas agilizaría los tiempos de conteo: "con los datos digitales y sin carga manual de los mismos, el sistema de centralización de votos podría procesar todos los resultados en forma simultánea, sin priorizar una carga u otra. En un tiempo muy corto, supongamos 30 minutos, el resultado total de la provincia, mesa por mesa y distrito por distrito se podría tener totalizado", dijo De Giusti, que ya había dado su apoyo al sistema el año último.

"En síntesis, la tecnología nos permitiría tener resultados confiables, en forma transparente y en un tiempo máximo de una a dos horas, reduciendo costos, trabajo de las autoridades de mesa y también tensiones sociales cuando la elección es compleja y reñida como la del domingo pasado", afirmó.

Acerca de las debilidades del sistema, De Giusti aseguró que "haciendo las cosas bien el sistema no puede vulnerarse", y evaluó que "además quedaría la constancia en cada máquina de cada mesa, sumada a la información que posee cada fiscal partidario".

Esto "no tiene otra dificultad desde la vulnerabilidad que la transmisión de los datos al centro de cómputo central, por lo cual sería tan vulnerable como es hoy", sostuvo.

Vulnerable o no

En tanto, dijo que "desde el software, es imposible violar la seguridad de la máquina externamente porque no trabajaría conectada a Internet durante el momento de la votación ya que se sabe que todo lo que está conectado a Internet durante la elección puede sufrir más ataques que lo que no está conectado".

Para Ortega, no se puede afirma que un sistema es invulnerable, "a lo sumo se puede decir que es difícil vulnerar", aunque eso depende de cuántos recursos se vuelquen para ese fin.

"Los que tenemos experiencia en ataques sabemos que no hace falta que la computadora esté conectada a Internet para atacarla. Porque, por ejemplo, se puede insertar un software malicioso directamente en los sistemas de los desarrolladores, por lo que las máquinas ya vendrían vulneradas", explicó, y recordó que esto es lo que se cree que pasó en las elecciones presidenciales de 2016 en Estados Unidos.

Durante las audiencias en las que se discutió el voto electrónico en el Congreso, a principios de año, "probamos cómo se puede leer el voto -por el chip de radio que tiene la boleta- desde una distancia de tres metros. Se lo mostramos a todo el mundo, funcionando. Leímos el voto a la distancia. Era una vulnerabilidad que solucionaron, pero de no haberlo mostrado esa boleta seguiría así", recordó el especialista.

cerrar

"También mostramos la vulnerabilidad del multivoto", que permitía emitir hasta 10 votos por boleta; "Son todas cosas que descubrimos en nuestro tiempo libre, lo denunciamos y después lo arreglan. Pero pueden haber muchas fallas que no vemos", advirtió.

Otro contrapunto reside en el control de los sistemas. Para De Giusti, "las universidades podrían auditar los software", algo que para Ortega es imposible porque "las universidades no tienen experiencia en seguridad informática ya que no es algo que se enseñe". Según afirmó, "los sistemas son gigantescos hoy en día, tan complejos que no se pueden auditar en su totalidad en el tiempo que requiere" obtener los resultados de una elección.

Además, "las universidades no tienen gente capacitada para auditar las máquinas. Forman desarrolladores, no auditores. Son disciplinas totalmente distintas. Es como comparar un arquitecto con un ingeniero: si al arquitecto lo ponés a hacer el puente, se puede caer", graficó el doctor en Informática.

"Cuando les preguntás sobre el tema piensan que la seguridad es la criptografía, y eso es solo una parte. Dicen esto porque lo creen, porque no hay hackers en las universidades. No saben de vulnerabilidades, no tienen el conocimiento y piensa que lo saben hacer", consideró.

Agencia Télam

En esta nota:
Te puede interesar

Enviá tu comentario

Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de sanciones legales. Aquel usuario que incluya en sus mensajes algún comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar. Enviar un comentario implica la aceptación del Reglamento.

Para poder comentar tenés que ingresar con tu usuario de LA NACION.
Las más leídas