Confiar o auditar, he aquí la cuestión

¿Cómo explicar el rechazo de un avance tecnológico? En Argentina, la discusión por la implementación del voto electrónico retorna al punto de partida y recupera el antiguo conflicto respecto a los beneficios y las desventajas que traen consigo los avances tecnológicos.  Frente a la confirmación del Ministro de Modernización, Andrés Ibarra, de que la iniciativa “será una mejora sustancial para todo el proceso electoral argentino”, expertos de todo el país han expuesto sus reparos. Ejemplos como el de Alemania, Irlanda, Holanda y Noruega (donde fracasó la implementación de este sistema debido a factores como la incapacidad de auditar el proceso o la vulnerabilidad del voto secreto) se presentan como antecedentes a tener en cuenta.

Federico Pacheco, especialista en seguridad informática y docente de la Tecnicatura en Programación Informática de la Universidad Nacional de Quilmes (UNQ) se suma al debate y explica en qué consiste y por qué la implementación de la boleta electrónica genera tanta controversia.

 

– ¿Por qué el proyecto de ley de voto electrónico causa tanta polémica?
– La iniciativa consiste en el uso de la tecnología de boleta electrónica para la votación. El aspecto de mayor controversia es que el sistema no permite ser auditado por cualquier persona, ya que incluye el uso de equipamiento informático, cuyo funcionamiento es desconocido para la mayoría de la población. Si bien desde un punto de vista técnico y funcional el agregado de tecnología a los procesos sociales e individuales suele ser positivo, hay casos como este en los que los riesgos de la inclusión de tecnología superan a las ventajas de su implementación.

– ¿Cuál es el argumento que unifica las voces disidentes?
– Los especialistas que más se oponen a la propuesta son los expertos en seguridad informática. Su formación les permite, además de ver las limitaciones técnicas, entender que todo sistema es susceptible de ser vulnerado para tomar su control o hacer que se comporte de forma diferente a la que fue planeada. El trabajo cotidiano de un especialista en seguridad se basa en cuestionar esa idea que señala que las cosas deberían funcionar bien por diseño y cuestionar toda premisa. Cabe destacar que el problema se fundamenta en la imposibilidad de validar constantemente que el sistema funcione de la forma en que se esperaría que lo haga, y no en las vulnerabilidades existentes, ya que estas pueden resolverse.

– La Constitución Nacional establece, en su artículo 37, que “el sufragio es universal, igual, secreto y obligatorio”. La implementación de este proyecto de ley, ¿garantiza todas las características enumeradas? 
– En términos ideales, la implementación electrónica del voto o boleta (no deben confundirse pues son diferentes) podría garantizar los derechos constitucionales relacionados al voto. Sin embargo, no puede hacerlo en este momento, ya que no hay manera de asegurar que las condiciones se cumplan sin recaer en la confianza hacia los proveedores del hardware y el software, los organismos públicos y otros participantes.

– Entonces, ¿en un futuro sería posible implementar esta innovación?
– Las experiencias a nivel mundial en diversos países desarrollados indican que aun no estamos preparados para su implementación total. Las condiciones para que esto sea posible deberían ser que los sistemas utilizados sean completamente transparentes y auditables por instituciones confiables para la población, lo cual es particularmente complicado en un contexto de debilidad institucional.

 

:: ¿Quién es Federico Pacheco?
Profesor instructor de Seguridad Informática de la Licenciatura en Informática y la Tecnicatura en Programación de la UNQ, Pacheco es especialista en Seguridad de la Información, formado en Ingeniería Electrónica. Presta servicios de consultoría a empresas y gobiernos como Director de Servicios Profesionales de Entropy Security y es presidente de la ONG ISSA Argentina. Con más de 15 años de experiencia docente, forma parte de las cátedras de Criptografía y de Seguridad Informática de la Universidad Tecnológica Nacional (UTN), donde también coordina la Diplomatura en Seguridad de la Información. Cuenta con 4 libros publicados y diversos trabajos de investigación presentados en congresos nacionales e internacionales, y está certificado en seguridad informática por la Universidad de Stanford y el Instituto Tecnológico de Massachusetts (MIT).

Deja una respuesta

Tu dirección de correo electrónico no será publicada.