{"id":46,"date":"2020-02-21T20:26:51","date_gmt":"2020-02-21T23:26:51","guid":{"rendered":"http:\/\/dragonlibre.net\/?p=46"},"modified":"2020-02-21T20:26:51","modified_gmt":"2020-02-21T23:26:51","slug":"la-maquina-del-tiempo","status":"publish","type":"post","link":"https:\/\/dragonlibre.net\/index.php\/2020\/02\/21\/la-maquina-del-tiempo\/","title":{"rendered":"La M\u00e1quina del Tiempo"},"content":{"rendered":"<p><em>Publicado originalmente el 17 de noviembre de 2017<\/em>.<\/p>\n<p><span style=\"font-weight: 400;\">En la f\u00e1bula \u201cEl Patriota Ingenioso\u201d, el escritor norteamericano Ambrose Bierce imagin\u00f3 un audaz inventor que ofrec\u00eda al rey un blindaje a prueba de todo ca\u00f1\u00f3n moderno; luego de convencer al monarca de adquirirlo, el innovador vasallo present\u00f3 los planos de un ca\u00f1\u00f3n que ser\u00eda capaz de destruir ese blindaje y que el reino deber\u00eda comprar para que no sea vendido al enemigo. El rey volvi\u00f3 a acceder, pero el inventor no se conform\u00f3: a continuaci\u00f3n mostr\u00f3 un ingenio que pod\u00eda desviar los proyectiles del arma anterior y que -argument\u00f3- tambi\u00e9n ser\u00eda provechosa su adquisici\u00f3n antes de que cayera en manos de los vecinos. Hasta all\u00ed lleg\u00f3 la paciencia real, quien orden\u00f3 que mataran al ingenioso y decret\u00f3 que la ingenuidad sea considerado como un crimen capital.<\/span><\/p>\n<figure id=\"attachment_47\" aria-describedby=\"caption-attachment-47\" style=\"width: 407px\" class=\"wp-caption alignright\"><a href=\"http:\/\/dragonlibre.net\/wp-content\/uploads\/2020\/02\/MaquinaVotoTiempoAzul.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-47\" src=\"http:\/\/dragonlibre.net\/wp-content\/uploads\/2020\/02\/MaquinaVotoTiempoAzul.jpg\" alt=\"\" width=\"407\" height=\"407\" \/><\/a><figcaption id=\"caption-attachment-47\" class=\"wp-caption-text\">Con esta m\u00e1quina volvemos al pasado, al menos en cuanto al sistema electoral.<\/figcaption><\/figure>\n<p><span style=\"font-weight: 400;\">En el mejor de los casos, la adopci\u00f3n del voto electr\u00f3nico nos llevar\u00eda a una secuencia parecida a la del patriota y el rey: se propone un modelo, se encuentran vulnerabilidades que pueden ser explotadas por manos maliciosas, y luego se plantear\u00edan soluciones para los riesgos descubiertos\u2026 pero la soluci\u00f3n traer\u00eda nuevas debilidades, que se sumar\u00edan a las que no hubieran sido descubiertas. Esta espiral no est\u00e1 en el plano de lo hipot\u00e9tico: ocurri\u00f3, ocurre y podr\u00eda afirmarse con seguridad que seguir\u00e1 ocurriendo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El universo de debilidades descubiertas, denunciadas y latentes excede las modestas intenciones de este art\u00edculo; para tener un panorama m\u00e1s completo, recomiendo \u201c<\/span><a href=\"https:\/\/www.vialibre.org.ar\/2017\/03\/17\/voto-electronico-una-solucion-en-busca-de-problemas\/\"><span style=\"font-weight: 400;\">Voto electr\u00f3nico: una soluci\u00f3n en busca de problemas\u201d<\/span><\/a><span style=\"font-weight: 400;\">, compilado por Beatriz Busaniche.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En este art\u00edculo nos concentraremos s\u00f3lo en una parte del proceso, con la esperanza de brindar una idea de la complejidad del tema y de la irrazonabilidad de las iniciativas que impulsan la adopci\u00f3n del voto electr\u00f3nico desde distintos oficialismos.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Hablaremos aqu\u00ed de los riesgos que trae el uso de una computadora para generar el voto, tanto si el mismo es en papel, en un chip o directamente en alguna forma digital.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Vamos por partes<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">El proceso de votaci\u00f3n se puede dividir en 3 etapas, tal como se propone en el <\/span><a href=\"http:\/\/sedici.unlp.edu.ar\/handle\/10915\/58355\"><span style=\"font-weight: 400;\">trabajo<\/span><\/a><span style=\"font-weight: 400;\"> de Montes, Wolovick y Penazzi presentado en la 45 Jornadas Argentinas de Inform\u00e1tica. La primera consiste en la <\/span><b>Creaci\u00f3n del voto<\/b><span style=\"font-weight: 400;\">, instancia en la que el elector selecciona sus preferencias y construye de alguna forma su voto; \u00e9ste podr\u00e1 almacenarse en un chip, en un archivo o en una boleta.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La segunda es la <\/span><b>anonimizaci\u00f3n del sufragio<\/b><span style=\"font-weight: 400;\">, donde debe asegurarse que no pueda vincularse un voto concreto con una persona en particular, lo que implicar\u00eda la violaci\u00f3n del secreto.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Y la tercera etapa es el <\/span><b>conteo<\/b><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La incorporaci\u00f3n de computadoras en todas o en algunas de las partes de este proceso trae aparejada complejidades que ponen en riesgo a la seguridad.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En el gr\u00e1fico I mostramos algunas preguntas que habr\u00eda que responderse en distintas etapas del proceso.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En este texto, sin embargo, nos vamos a ocupar s\u00f3lo de las amenazas (o al menos, de algunas amenazas) que surgen de la intervenci\u00f3n de una computadora en la etapa de creaci\u00f3n del voto.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Un secreto dif\u00edcil de mantener<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Una democracia necesita del secreto de voto. Si de alguna forma se puede determinar qui\u00e9n vota qu\u00e9 cosa, se facilitan las presiones, las extorsiones, las amenazas, la compra de votos, y otras t\u00e9cnicas de manipulaci\u00f3n electoral. Para ser libre, el votante debe estar seguro de que su elecci\u00f3n no ser\u00e1 monitoreada.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los sistemas de voto electr\u00f3nico en general, y la boleta electr\u00f3nica en particular, dificultan severamente el ejercicio de ese derecho, al punto de volverlo impracticable.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La intervenci\u00f3n de una computadora en el proceso de elaboraci\u00f3n del voto por parte del elector trae incorporadas formas novedosas de violar ese secreto, adem\u00e1s de abrir una serie de posibilidades para alterar resultados.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">La creaci\u00f3n del voto<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">En esta etapa suele usarse la computadora para que el votante decida a qui\u00e9n va a votar en cada categor\u00eda. Por ejemplo, en el sistema usado en la Argentina el votante ve en una pantalla t\u00e1ctil la listas de categor\u00edas para las que se realiza la elecci\u00f3n (diputados provinciales, senadores provinciales, concejales, etc.), luego la imagen de los candidatos o las de la agrupaci\u00f3n o partido de la categor\u00eda elegida, para seguir con una categor\u00eda diferente. Al principio tambi\u00e9n puede elegir votar por \u201clista completa\u201d o \u201cen blanco\u201d, que son las opciones m\u00e1s f\u00e1ciles.\u00a0<\/span><\/p>\n<figure id=\"attachment_50\" aria-describedby=\"caption-attachment-50\" style=\"width: 577px\" class=\"wp-caption alignright\"><a href=\"http:\/\/dragonlibre.net\/wp-content\/uploads\/2020\/02\/AlgunasPreguntas-768x588-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-50\" src=\"http:\/\/dragonlibre.net\/wp-content\/uploads\/2020\/02\/AlgunasPreguntas-768x588-1.png\" alt=\"\" width=\"577\" height=\"442\" \/><\/a><figcaption id=\"caption-attachment-50\" class=\"wp-caption-text\">Algunas de las preguntas que habr\u00eda que responderse en un sistema de voto electr\u00f3nico (Imagen: Jorge Ramirez 2017, CC BY-SA 3.0)<\/figcaption><\/figure>\n<p><span style=\"font-weight: 400;\">Aqu\u00ed surge un tema que cabr\u00eda analizar: si esa simplicidad no est\u00e1 de alg\u00fan modo \u201corientando\u201d al votante. Un dato sugerente en ese sentido es que en las elecciones salte\u00f1as en las que se us\u00f3 voto electr\u00f3nico hubo un 9,36% de votos en blanco (27.536 sufragios), mientras que la votaci\u00f3n con boletas de papel s\u00f3lo tuvo un 2,54%. No es un dato concluyente pero llama la atenci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Un sistema de voto electr\u00f3nico que incluya la asistencia de una computadora en la etapa de creaci\u00f3n agrega la necesidad de <\/span><i><span style=\"font-weight: 400;\">comprobar que la operaci\u00f3n no sea transmitida ni almacenada<\/span><\/i><span style=\"font-weight: 400;\"> de forma alguna al momento de elaborar el voto. Si se guardan los datos de cada voto, \u201calguien\u201d podr\u00eda averiguar qui\u00e9n vot\u00f3 qu\u00e9 cosa, que es justamente lo que se pretende evitar con el sufragio secreto.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al mismo tiempo, debe ser verificable que lo que el votante eligi\u00f3 es exactamente lo mismo que se registr\u00f3. Dicho de otro modo, hay que estar seguro de que si un votante eligi\u00f3 a los candidatos A y H, no haya quedado registrado que vot\u00f3 a B y W.\u00a0<\/span><\/p>\n<p><b><i>Si el voto puede cambiar de valor en el camino, se estar\u00e1 traicionando la voluntad del elector; si se guardan datos que permitan relacionar el voto con el votante, se estar\u00e1 violando el secreto de voto.<\/i><\/b><\/p>\n<p>&nbsp;<\/p>\n<h4><span style=\"font-weight: 400;\">La opacidad del chip<\/span><\/h4>\n<p><span style=\"font-weight: 400;\">En las votaciones con la famosa Boleta \u00danica Electr\u00f3nica (BUE), los electores eligen los candidatos de su preferencia en una pantalla t\u00e1ctil.\u00a0 Cuando el votante ingresa su elecci\u00f3n (o sea, cuando termina de tocar sus preferencias en la pantalla), se graba el resultado en un chip RFID que est\u00e1 en la boleta\u2026 pero hasta ahora los seres humanos no traemos incorporado un lector RFID. Tenemos vista (algunos, bastante poca), olfato, tacto, gusto y o\u00eddo, pero ninguno de ellos nos permite saber <\/span><b>con seguridad <\/b><span style=\"font-weight: 400;\">qu\u00e9 es lo que tiene adentro una RFID.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00bfDe qu\u00e9 manera se guarda la selecci\u00f3n del votante en el chip? \u00bfc\u00f3mo puede uno saber si all\u00ed \u201cdice\u201d de alg\u00fan modo lo mismo que eligi\u00f3? Para leer el contenido de un chip hace falta alg\u00fan dispositivo que lo lea; y ese dispositivo debe leer siempre lo mismo (no variar en, por ejemplo, uno de cada 1.000 casos). all\u00ed aparece un primer problema: a menos que se pueda analizar completamente el c\u00f3digo del dispositivo que lee, <\/span><b>no podemos saber si siempre lee bien o si lee bien casi siempre, pero de tanto en tanto \u201cfalla\u201d<\/b><span style=\"font-weight: 400;\">. Tal comprobaci\u00f3n s\u00f3lo puede hacerse a trav\u00e9s de gente formada para ello, por lo que un aspecto esencial del proceso del voto (saber si cada uno vot\u00f3 lo que quer\u00eda votar) queda al arbitrio de expertos de ciertas disciplinas y no de cualquier ciudadano. Cabe se\u00f1alar que hasta ahora, en las auditor\u00edas realizadas en las elecciones que usaron BUE no se lee ning\u00fan dictamen que indique que esta funci\u00f3n haya sido evaluada.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En general, <\/span><b><i>si la forma en que se graba el voto no es inmediata y directamente verificable por el votante, \u00e9ste deber\u00e1 conformarse con confiar en alg\u00fan\/a experto\/a, en un dispositivo o en una empresa, que pueda asegurarle que el voto es exactamente el que \u00e9l quer\u00eda<\/i><\/b><span style=\"font-weight: 400;\">, que no sufrir\u00e1 modificaciones y que ser\u00e1 contado correctamente.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Leer el contenido del chip requiere de un dispositivo. En el caso de la BUE, se trata de un sistema RFID que puede leerse no s\u00f3lo con la m\u00e1quina de votaci\u00f3n sino con una amplia variedad de artefactos\u2026 incluso con un celular.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aunque no se sepa c\u00f3mo se graba la informaci\u00f3n de los votos en la boleta -la que podr\u00eda estar codificada-, un celular podr\u00eda determinar si el contenido de una boleta es id\u00e9ntico al de otra\u2026 lo que es suficiente para quebrar el secreto y permitir pr\u00e1cticas las del llamado \u201cvoto cadena\u201d. El especialista Javier Smaldone lo demostr\u00f3 ante los legisladores nacionales, como <\/span><a href=\"https:\/\/youtu.be\/XA3JZ2HWQuA\"><span style=\"font-weight: 400;\">puede verse en un v\u00eddeo<\/span><\/a><span style=\"font-weight: 400;\">. Cualquier celular con tecnolog\u00eda NFC puede hacerlo, apenas con descargar una aplicaci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Adem\u00e1s, el votante no tiene m\u00e1s remedio que confiar en un artefacto para comprobar si en el chip est\u00e1 almacenado lo que \u00e9l seleccion\u00f3; si ese aparato es propiedad de una empresa, la fe debe extenderse hasta ella: \u00bfc\u00f3mo podemos estar seguros de que el aparato no nos miente o est\u00e1 fallado? En el voto electr\u00f3nico usado en Argentina e impulsado por el gobierno, el votante puede acercar el chip a la misma m\u00e1quina en la que elabor\u00f3 el voto para que \u00e9sta le indique si lo que est\u00e1 en la boleta es lo que quer\u00eda; sin embargo, bastar\u00eda con que la m\u00e1quina mostrara la informaci\u00f3n de la \u00faltima selecci\u00f3n &#8211;<\/span><i><span style=\"font-weight: 400;\">independientemente de qu\u00e9 efectivamente hubiera almacenado<\/span><\/i><span style=\"font-weight: 400;\">&#8211; para dejar contento al votante, que ver\u00e1 en la pantalla la confirmaci\u00f3n que deseaba.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Una auditor\u00eda sobre el software y sobre el hardware en el que los auditores -adem\u00e1s de tener la formaci\u00f3n adecuada- dispusieran libremente de todos los componentes que intervienen, permitir\u00eda alcanzar una razonable convicci\u00f3n respecto de que el proceso de grabaci\u00f3n y de lectura son respetuosos de la voluntad del votante.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Pero a\u00fan si eso fuera cierto, no es suficiente para asegurar que no se est\u00e1n guardando datos adicionales que permitan violar el secreto del voto.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">\u00bfQu\u00e9 est\u00e1s guardando ah\u00ed?<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Adem\u00e1s de comprobar que lo que se almacena refleja exactamente el voto que uno quer\u00eda emitir, <\/span><i><span style=\"font-weight: 400;\">se deber\u00eda asegurar que el sistema no guarda ninguna otra informaci\u00f3n<\/span><\/i><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Si se almacenara tan s\u00f3lo el orden de la votaci\u00f3n en cada voto, ser\u00eda posible saber qui\u00e9n emiti\u00f3 cada uno con s\u00f3lo tener la n\u00f3mina ordenada de votantes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Podr\u00eda ocurrir algo como lo siguiente: en determinada mesa, un fiscal anota el orden en el que votan los electores (basta con que haga una marca en el padr\u00f3n); cuando un votante genera un voto, el orden en el que emiti\u00f3 el sufragio queda registrado en el chip (para lo que hace falta apenas 9 bits de informaci\u00f3n, ya que cada mesa suele tener a lo sumo unos 400 electores; muchos recordar\u00e1n que con 9 bits se pueden representar 512 n\u00fameros).<\/span><\/p>\n<h4><span style=\"font-weight: 400;\">\u00bfEs posible revisar esto?<\/span><\/h4>\n<p><span style=\"font-weight: 400;\">Seguramente podr\u00eda solucionarse cada uno de los problemas planteados en el punto anterior. Una auditor\u00eda podr\u00eda comprobar si el c\u00f3digo que ejecuta la m\u00e1quina contempla o permite alguna de las trampas mencionadas; tambi\u00e9n se podr\u00eda comprobar si dos votos iguales pero emitidos en \u00f3rdenes diferentes guardan de manera distinta esa informaci\u00f3n (lo que revelar\u00eda que guarda m\u00e1s informaci\u00f3n que la del voto en s\u00ed), Sin embargo, estas verificaciones -llamadas \u201cde caja negra\u201d en el mundo de la inform\u00e1tica &#8211; ser\u00edan insuficientes si no se puede analizar detalladamente el c\u00f3digo fuente: el software o el firmware involucrados podr\u00edan cambiar de comportamiento ante una determinada se\u00f1al (desde un reloj hasta un \u201cgesto\u201d como pasar un chip repetidamente en poco tiempo) y empezar a grabar las cosas de otro modo. Citando una idea que me expres\u00f3 telef\u00f3nicamente Javier Smaldone, alguien podr\u00eda acercar 5 veces seguidas un chip a la lectora (algo as\u00ed como un \u201cqu\u00edntuple click\u201d), lo que actuar\u00eda como disparador para que en adelante la m\u00e1quina grabe de modo diferente (agregando datos o directamente reemplazando los valores elegidos por un conjunto predefinido). Esto no ser\u00eda apreciado nunca en pruebas de caja negra, porque nadie conocer\u00eda el gesto apropiado. Para disminuir el riesgo de ser descubierto por los tenaces auditores, el sistema podr\u00eda estar preparado para volver a operar correctamente ante un gesto similar.<\/span><\/p>\n<figure id=\"attachment_48\" aria-describedby=\"caption-attachment-48\" style=\"width: 309px\" class=\"wp-caption alignleft\"><a href=\"http:\/\/dragonlibre.net\/wp-content\/uploads\/2020\/02\/Edsger_Wybe_Dijkstra.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-48\" src=\"http:\/\/dragonlibre.net\/wp-content\/uploads\/2020\/02\/Edsger_Wybe_Dijkstra.jpg\" alt=\"\" width=\"309\" height=\"412\" \/><\/a><figcaption id=\"caption-attachment-48\" class=\"wp-caption-text\">Edsger W. Dijkstra<\/figcaption><\/figure>\n<p><span style=\"font-weight: 400;\">De m\u00ednima, ser\u00eda necesario que los auditores dispongan de <\/span><b>todo <\/b><span style=\"font-weight: 400;\">el c\u00f3digo involucrado: del que se carga en las m\u00e1quinas (que se encarga de mostrar en pantalla los candidatos, registrar la opci\u00f3n del votante en la pantalla, comunicarse con la lecto-grabadora, entre otras cosas) y del que opera en el dispositivo que realiza la grabaci\u00f3n del chip. En general las empresas que brindan \u201csoluciones\u201d (de alguna forma hay que llamarlas) de voto electr\u00f3nico suelen ser reacias a permitir que el software est\u00e9 disponible f\u00e1cilmente, ni siquiera para los auditores. El an\u00e1lisis de ese c\u00f3digo es laborioso y lleva tiempo; y a\u00fan as\u00ed, como dijera el gran matem\u00e1tico Edsger Dijsktra, <\/span><i><span style=\"font-weight: 400;\">el testeo de un programa puede demostrar que hay errores pero es ineficaz para demostrar que no los hay<\/span><\/i><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En este sentido, la b\u00fasqueda de la transparencia exigir\u00eda que todo el software se distribuyera bajo una licencia libre, de modo de que cualquier persona con el conocimiento necesario pudiera revisarlo; la decisi\u00f3n de las empresas de no publicarlos -y del Estado de no exigirlo- pone los intereses de la empresa por encima de los del resto de la poblaci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A\u00fan si se lograra comprobar que el c\u00f3digo no tiene nada raro, ser\u00eda necesario verificar que es exactamente igual al que funciona en todas la m\u00e1quinas de votaci\u00f3n; esto se realiza actualmente con la verificaci\u00f3n del DVD y -eventualmente- con la generaci\u00f3n de una tira de letras y n\u00fameros para verificar la integridad; pero es m\u00e1s dif\u00edcil comprobarlo para el software que est\u00e1 en el procesador que maneja la grabadora de chips que no est\u00e1 incluido en el DVD.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En efecto, las m\u00e1quinas de votaci\u00f3n de MSA tienen dos procesadores; uno de ellos, un ARM, est\u00e1 a cargo de la impresora y de la lectograbadora de los chips. Smaldone lo explica muy bien <\/span><a href=\"https:\/\/blog.smaldone.com.ar\/2015\/07\/15\/el-sistema-oculto-en-las-maquinas-de-vot-ar\/\"><span style=\"font-weight: 400;\">en su blog<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En resumen, comprobar no se est\u00e9n usando determinadas t\u00e9cnicas que permitan determinar qui\u00e9n fue el votante es dif\u0107il, requiere de tiempo y de que los materiales est\u00e9n disponibles adecuadamente para quienes hagan esa verificaci\u00f3n. A\u00fan as\u00ed, no se puede asegurar que no existan o no se descubran otras t\u00e9cnicas no previstas.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Aunque fuera una impresora<\/span><\/h3>\n<figure id=\"attachment_49\" aria-describedby=\"caption-attachment-49\" style=\"width: 300px\" class=\"wp-caption alignleft\"><a href=\"http:\/\/dragonlibre.net\/wp-content\/uploads\/2020\/02\/vocomi-300x267-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-49\" src=\"http:\/\/dragonlibre.net\/wp-content\/uploads\/2020\/02\/vocomi-300x267-1.jpg\" alt=\"\" width=\"300\" height=\"267\" \/><\/a><figcaption id=\"caption-attachment-49\" class=\"wp-caption-text\">En un c\u00f3digo QR se pueden almacenar m\u00e1s datos de los necesarios<\/figcaption><\/figure>\n<p><span style=\"font-weight: 400;\">Una respuesta com\u00fan de parte defensores del sistema de votaci\u00f3n que se implement\u00f3 en varios lugares de la Argentina es que el no se trata de \u201cvoto electr\u00f3nico\u201d ya que el dispositivo usado ser\u00eda s\u00f3lo una impresora.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cualquiera que haya le\u00eddo honestamente sobre el tema sabe que eso no es cierto, y que -como mencionamos m\u00e1s arriba- incluso cuenta con dos procesadores.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Pero resulta que <\/span><b>aunque de verdad s\u00f3lo fuera una impresora de votos, lo mismo brindar\u00eda elementos para violar el secreto de sufragio<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Se han propuesto alternativas que no incluyen un chip sino \u201cs\u00f3lo\u201d la impresi\u00f3n de una boleta. En Misiones, por ejemplo, se implement\u00f3 parcialmente un sistema de voto electr\u00f3nico que pretendi\u00f3 superar los problemas derivados de la Boleta \u00danica Electr\u00f3nica, reemplazando la boleta con chip por la impresi\u00f3n de un voto con un c\u00f3digo QR.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En principio, esta idea parecer\u00eda estar m\u00e1s cerca de un usuario com\u00fan, ya que hay muchos dispositivos que pueden leer el contenido de un QR, lo que significa que no depende de una empresa en particular; sin embargo, el c\u00f3digo usado en el VOCOMI no es est\u00e1ndar, por lo que es necesario contar con las especificaciones necesarias para que alguien ajeno al proyecto o al gobierno pueda leer el contenido y -por ende- comprobar si lo que se vot\u00f3 es lo que se quer\u00eda votar. Por cierto, los seres humanos tampoco traemos incorporada la lectura de ese tipo de c\u00f3digos, por lo que debemos confiar en alguien m\u00e1s para saber qu\u00e9 es lo que est\u00e1 almacenado; y si hay un dispositivo en el medio, facilitamos el sistema de voto cadena como ocurre con el chip.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Pero adem\u00e1s, el hecho mismo de usar una impresora para generar el voto no asegura que no se guarden m\u00e1s datos de los estrictamente necesarios:<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nicol\u00e1s D\u2019Ipolitto y Hern\u00e1n Melgratti mostraron ante los legisladores c\u00f3mo es posible registrar\u00a0 imperceptiblemente informaci\u00f3n con la impresora; la exposici\u00f3n de estos especialistas ante el plenario de comisiones del senado puede<\/span><a href=\"https:\/\/youtu.be\/MBvSFA02TxA\"><span style=\"font-weight: 400;\"> verse en Youtube<\/span><\/a><span style=\"font-weight: 400;\"> (subido por Smaldone).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En la demostraci\u00f3n codificaron en peque\u00f1os puntos \u201cescondidos\u201d en 4 caracteres informaciones suficientes para determinar el orden en el que fue emitido cada voto; para romper completamente el secreto de voto s\u00f3lo se necesita que alguien -un fiscal partidario, por ejemplo- anote el orden en el que votaron los electores.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En definitiva, cualquier sistema que implique crear votos e imprimirlos (a\u00fan si prescinden del chip) podr\u00eda agregar informaci\u00f3n oculta que permita violar el secreto del voto.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La incorporaci\u00f3n de micropuntos o microimpresiones no es una t\u00e9cnica novedosa y arcana: los billetes, documentos de identidad, tarjetas de embarque, etc\u00e9tera, utilizan este tipo de t\u00e9cnica. Una de las empresas que brinda entre sus servicios el empleo de microimpresiones es Indra, la misma que se encarga del escrutinio en las elecciones argentinas desde hace muchos a\u00f1os.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al igual que en los casos anteriores, podr\u00eda encargarse a \u201cexpertos independientes\u201d que realicen \u201cestegan\u00e1lisis\u201d para determinar si hay informaciones ocultas o no las hay\u2026 lo que nos vuelve a presentar el principal problema del voto electr\u00f3nico: el control de lo que se vota, de la protecci\u00f3n del secreto y de la integridad de los propios votos, no est\u00e1 a la mano de cualquier ciudadano sino s\u00f3lo de un conjunto de expertos que siempre representar\u00e1 una peque\u00f1a proporci\u00f3n de la ciudadan\u00eda.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-weight: 400;\">Boleta \u00fanica de papel vs. un sistema de votaci\u00f3n s\u00f3lo para expertos<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">En Alemania, el fallo de la Corte Constitucional en contra del voto electr\u00f3nico se apoya en un principio esencial de un sistema electoral: la posibilidad de que el elector controle completamente el proceso.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Si debe confiar en el gobierno, en las empresas o en expertos, este principio se desvanece. El debate sobre la conveniencia, sobre las debilidades y fortalezas del sistema, se convierte en tema de expertos y de lobbistas. La experiencia reciente en la Argentina muestra que el gobierno puede hacer o\u00eddos sordos a los cuestionamientos de los especialistas, mientras los medios masivos los ignoran, los subestiman o los tergiversan.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Estos problemas se vuelven injustificables si se tiene en cuenta que est\u00e1 a mano una soluci\u00f3n a muchos de los problemas del sistema tradicional y que no exige la dependencia de una proveedora, de un comit\u00e9 de expertos ni de la protecci\u00f3n medi\u00e1tica: la boleta \u00fanica de papel, donde el m\u00e1s peligroso intermediario tecnol\u00f3gico es una lapicera. Y cualquier persona que sepa leer ser\u00e1 capaz de identificar a los candidatos, realizar por s\u00ed mismo la elecci\u00f3n y comprobar si lo que eligi\u00f3 es lo que realmente quer\u00eda.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Vuelta al pasado<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Cambiar la actual sistema por alg\u00fan voto electr\u00f3nico no implica una innovaci\u00f3n ni un avance: es una forma snob y sofisticada de saltar al pasado, hasta antes de febrero de 1912, cuando se aprob\u00f3 la Ley S\u00e1enz Pe\u00f1a que consagr\u00f3 el voto universal, secreto y obligatorio.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La inform\u00e1tica podr\u00eda prestar servicios al proceso electoral en otras instancias; no obstante, para que esos aportes no impliquen un sesgo o la sumisi\u00f3n a alg\u00fan proveedor tecnol\u00f3gico, deber\u00eda asegurar la mayor amplitud en cuanto a proveedores de las tecnolog\u00edas que se usen. Evidentemente, eso va en contra del sistema de votaci\u00f3n como negocio, que parece ser lo m\u00e1s importante para los gobiernos actuales.<\/span><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Publicado originalmente el 17 de noviembre de 2017. En la f\u00e1bula \u201cEl Patriota Ingenioso\u201d, el escritor norteamericano Ambrose Bierce imagin\u00f3 un audaz inventor que ofrec\u00eda al rey un blindaje a prueba de todo ca\u00f1\u00f3n moderno; luego de convencer al monarca de adquirirlo, el innovador vasallo present\u00f3 los planos de un [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":47,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[15,5],"tags":[22,21],"class_list":["post-46","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informatica","category-politica","tag-secreto-de-sufragio","tag-voto-electronico"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/dragonlibre.net\/wp-content\/uploads\/2020\/02\/MaquinaVotoTiempoAzul.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dragonlibre.net\/index.php\/wp-json\/wp\/v2\/posts\/46","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dragonlibre.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dragonlibre.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dragonlibre.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dragonlibre.net\/index.php\/wp-json\/wp\/v2\/comments?post=46"}],"version-history":[{"count":1,"href":"https:\/\/dragonlibre.net\/index.php\/wp-json\/wp\/v2\/posts\/46\/revisions"}],"predecessor-version":[{"id":51,"href":"https:\/\/dragonlibre.net\/index.php\/wp-json\/wp\/v2\/posts\/46\/revisions\/51"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dragonlibre.net\/index.php\/wp-json\/wp\/v2\/media\/47"}],"wp:attachment":[{"href":"https:\/\/dragonlibre.net\/index.php\/wp-json\/wp\/v2\/media?parent=46"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dragonlibre.net\/index.php\/wp-json\/wp\/v2\/categories?post=46"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dragonlibre.net\/index.php\/wp-json\/wp\/v2\/tags?post=46"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}