«Quis custodiet ipsos custodes?» locución latina del poeta romano Juvenal, en diversas ocasiones traducida como «¿Quién vigilará a los vigilantes?»
Las elecciones nacionales es uno de los eventos más importantes en las democracias contemporáneas. Estas se desarrollan en contextos sociales y pertenecen a una serie de procesos políticos, sociológicos y tecnológicos estrechamente relacionados entre sí. El método de votación tradicional en la República Dominicana requiere una boleta física que debe ser marcada y depositada en una caja sellada y transparente. Esta caja está custodiada por la vista general del público y los observadores oficiales que custodian las urnas hasta la conclusión del proceso electoral. Como resultado, los votantes delegan la confianza en las autoridades electorales y en los representantes observadores de que no existirá manipulación o alteraciones en los votos emitidos ni en su posterior conteo.
No obstante, la proliferación de las encuestas a la salida de los locales de votación, llamadas también en la jerga periodística “encuestas a boca de urna”, ha obligado a los organismos electorales a buscar formas rápidas de transmitir los resultados preliminares. La República Dominicana no escapa a este fenómeno, y es esta una de las razones que sustentan la decisión de la Junta Central Electoral (JCE) de incorporar mecanismos electrónicos para automatizar el proceso de conteo de los votos emitidos.
Las tecnologías aplicadas en los procesos electorales representan sistemas muy complejos que procesan datos sensibles en un enfoque conocido, desde el punto de vista de la ingeniería, como “caja negra”. El concepto de caja negra se aplica a los dispositivos o sistemas cuyo funcionamiento interno se oculta o no se entiende fácilmente.
Dado que una elección no es un estudio basado en muestras probabilísticas, sino una consulta total a un universo definido, por principio no puede aceptarse la existencia de márgenes de error: todo resultado deber exacto, confiable y por sobre todo, reflejar la voluntad precisa del colectivo ciudadano.
Sin embargo, se sabe que la “oscuridad de la caja negra” es reclamada bajo el argumento de la seguridad. No obstante, también se sabe que existen mecanismos y procedimientos establecidos para dar libre acceso al código fuente, simplemente para verlo, para verificar su contenido y sin ninguna posibilidad adecuación o modificación, suponiendo que sólo quienes tienen autorizaciones adecuadas (funcionarios electorales, delegados partidarios o de organizaciones de observación) puedan hacerlo.
Se espera que los sistemas electrónicos, permitan superar acciones dudosas que normalmente se presentan en sistemas manuales (manipulación de cifras, errores de transcripción, doble conteo de votos, conteo de boletas defectuosas o arruinadas, etc.). Pero, al mismo tiempo, los problemas de seguridad de los sistemas electrónicos de procesamiento y transmisión de datos son altamente conocidos.
Por esto, toda tecnología diseñada para apoyar un proceso electoral requiere de criterios de alta seguridad, que normalmente no son los aplicados en sistemas comerciales de operación. Por las características propias de este entorno, estas tecnologías demandan madurez en los sistemas, extenso entrenamiento y alta disciplina en el personal que los maneja. Con el agregado, de que es sabido que el costo de operar sistemas de alta seguridad es casi el cuádruple de los costos de operar sistemas convencionales y, aun así, no hay garantías de eliminar al 100% los márgenes de error ni las posibles brechas de seguridad.
Volviendo a la visión del proceso desde el punto de vista de la ingeniería, existe lo contrario de una caja negra, es decir, el principio de “caja blanca”. El principio de caja blanca supone un sistema en el que los componentes internos, su diseño y toda la lógica que lo soporta están disponibles para su inspección. Lo cual no es el caso de los sistemas de la JCE, ya que simplemente se nos presenta el nivel conocido como “interfaz”, es decir, la capa final visible donde interactúan los usuarios. Las partes internas, oscuras y profundas del sistema, tales como: códigos fuentes, protocolos, mecanismos criptográficos, arquitectura interna, diseños lógicos y físicos, entre otros, son desconocidos.
El principal problema de seguridad en el procesamiento electrónico de los datos electorales es la posibilidad de acceder al contenido del voto, ya sea de modo individual o en totales agregados, que puedan tener operadores, programadores o los denominados “súper usuarios” del sistema, mediante la manipulación de los programas, durante o luego del proceso de escrutinio.
El sentido de confianza es fundamental para legitimar el proceso electoral democrático basado en la electrónica y tecnologías de la información. No obstante, para los ciudadanos que no son expertos en informática, a simple vista es muy difícil reconocer qué partes de los sistemas son confiables.
El diccionario de la Real Academia Española define el concepto de confianza como la esperanza firme o la seguridad que se tiene en que una persona va a actuar o una cosa va a funcionar como se desea. La confianza es un elemento esencial del proceso democrático, en especial en relación con el secreto y la libertad de expresar un voto que hará legítima la elección de los gobernantes de un país entero. La confianza también está intrínsecamente ligada a la idea de delegar el poder en un sistema político sano.
En este dominio, la confianza tiene una doble connotación: se relaciona con una tecnología propietaria, y es una actitud de los ciudadanos. Se refiere a la seguridad del sistema de prevención de fraudes y garantizar el secreto y la privacidad de las boletas convertidas en votos. El escepticismo de buena parte de la ciudadanía acerca del rigor del proceso de escrutinio podría crecer notoriamente si se impusiese una tecnología que no puede asegurar la limpieza de los procesos y de los resultados.
Los esquemas de sistemas y tecnologías electorales funcionan en torno a sistemas socio-técnicos que son complejos y críticos, ya que el futuro de las naciones depende de su correcta operación. Más allá del desafío tecnológico, los expertos afirman que el principal problema para introducir nuevas tecnologías computacionales en sustitución de los mecanismos electorales tradicionales, sería la falta de credibilidad debido a la poca capacidad de las personas, para entender lo que está sucediendo detrás del sistema informático.
A nivel mundial, en las últimas décadas ha habido muchas críticas negativas en torno a los sistemas en los que los votantes tienen que confiar ciegamente en los resultados de las elecciones y el correcto funcionamiento de dichos sistemas. En cuanto a la fiabilidad, la adopción social y la confianza, se ha observado que las tecnologías electorales actuales poseen una serie de limitaciones, entre las que se destaca la incapacidad de cumplir plenamente con los requisitos de verificación en caso de que se elimine por completo el proceso físico tradicional.
Para procesos críticos como lo son las elecciones nacionales, se recomienda el uso de mecanismos electrónicos siempre que se cumplan con ciertos requisitos para lograr que, en efecto, se garantice la expresión del ciudadano, y la privacidad y seguridad sean adecuadas.
Para garantizar un proceso tecnológicamente transparente, este debe cumplir con ciertos principios formales establecidos por el cuerpo de conocimiento de la ingeniería informática, entre ellos:
- Pruebas extensas: Además de las pruebas iniciales y la certificación correspondiente, el sistema debe ser auditado una vez completado el proceso produciendo una evaluación integral de su operación.
- Verificabilidad: Todo sistema debe ser auditable en cada una de las etapas de su funcionamiento. Asimismo se requiere rapidez en el recuento y transmisión de resultados, ya que el sistema debe producir resultados confiables en el menor tiempo posible para no crear incertidumbre en el ámbito político.
- Integridad del sistema: Tanto los equipos (Hardware) como los programas (Software) deben ser diseñados a prueba de fraudes. Idealmente no debe haber cambios una vez que se inicia el proceso electoral. Una vez certificados los equipos, el código fuente, los parámetros iniciales, la información referida a la configuración, y los programas básicos y rutinas deberían permanecer estáticos hasta el fin del proceso.
- Auditoria del sistema: Los equipos y programas del sistema, incluyendo el código fuente, deben estar disponibles para inspección en todo momento, así como toda la documentación de respaldo (manuales técnicos y de operación). No puede haber reclamos de secreto de parte de proveedores privados o entidades oficiales a cargo del desarrollo.
- Profundidad: Se debe tener en cuenta los diversos niveles en los que opera el sistema, de modo que quienes estén autorizados para auditarlo puedan acceder a todos los niveles de la programación y no sólo a los programas de interfaz que corren “superficialmente”.
- Control de acceso: Quienes pueden acceder al sistema, sea para operar o para auditar, constituyen el eslabón más débil de la cadena de seguridad. Al ser sus custodios se plantea la vieja máxima ¿Quién controla a los que controlan?
- Control del sistema distribuido: Los sistemas que suponen un manejo fraccionado, desconcentrado, de las operaciones requieren mayor control en el diseño para evitar problemas de compatibilidad entre ellas y de una mayor cantidad de tiempo y personal para verificar su operación.
- Vulnerabilidad: Se sabe que, finalmente, todo sistema es vulnerable y que existe siempre la posibilidad de subvertirlo por la vía de introducir software maligno que opere de forma independiente o paralela, si necesidad de modificar el código fuente. También se sabe que pueden instalarse bugs que burlan los mecanismos criptográficos de comprobación. Todos los sistemas basados en computadoras personales son vulnerables a la aparición de falsos sistemas paralelos, es decir suplantadores. Pero todo ello requiere de apertura por parte de los organismos administradores del proceso electoral para permitir la realización auditorías constantes y verificaciones aleatorias de los sistemas.
- Legislación: Al igual que las actuales leyes electorales, que suelen ser muy minuciosas respecto a los procesos manuales y, en muchos casos, requieren para su aprobación de mayorías especiales, todas las operaciones de los sistemas electrónicos y tecnologías aplicadas el proceso de computo electoral deberían estar previstas en una legislación precisa y no dejada exclusivamente en manos de regulaciones emitidas por autoridades electorales o por personal de esos organismos.
- Supervisión: Sería aconsejable que exista un comité de evaluación de calidad de los sistemas electorales que establezca criterios previos para adoptar nuevos sistemas. Los partidos políticos y sus representantes, los organismos electorales y representantes de organizaciones cívicas promotoras de la limpieza de los procesos electorales tienen mucho que aportar al respecto.
El reto para los que diseñan los sistemas (hardware y software) para procesos electorales siempre será el poder proporcionar suficiente seguridad para que los mismos niveles de confianza pública que se logran a través del voto y conteo manual pueden existir en un entorno electrónico.
Las tecnologías no son modas, responden a razones y necesidades de eficiencia, eficacia, pertinencia y optimización de procesos. Pero sobre todo, se crean para servir y mejorar procedimientos. No son un fin en sí mismas. La adopción de las mismas supone: sentido de responsabilidad, conocimiento de las implicaciones y conciencia de las consecuencias de no acogerse a modelos formales existentes para su adopción.
Cuando los ciudadanos no confían en un mecanismo electoral, la legitimidad del proceso electoral y la credibilidad del gobierno pueden ser cuestionadas. Esta situación podría generar inestabilidad social y política de una nación entera. Esa es la razón por la que la introducción de nuevas tecnologías en el proceso debe tener como objetivo no sólo facilitar los procedimientos, sino también hacerlos más transparentes, lo que garantiza una mayor fiabilidad para los ciudadanos y todas las partes interesadas.
