Boleta Electrónica: una mirada desde la seguridad informática
Por el Ing. Pablo Rodríguez Romeo (MP 49452 - MN 5117) – Perito Informático Forense - Socio del Estudio CySI de Informática Forense
El próximo domingo los porteños pasarán nuevamente por las urnas para votar en segunda vuelta al Jefe de Gobierno de la ciudad, y una vez más pondrán en práctica el sistema BUE (Boleta Única Electrónica) para expresar su voluntad electoral. Un sistema del que mucho se ha hablado, bastante controversial para algunos y con gran aceptación por otros.
Tomando un estudio de la consultora de investigación de mercado TrialPanel, el 80% de los residentes en la ciudad se manifestó a favor de este sistema, considerándolo más simple y claro en el momento del recuento de votos. De todos modos, no han faltado las voces que ponen en duda su confiabilidad y transparencia.
Quienes resaltan sus aspectos positivos afirman que la incorporación del sistema BUE significa una evolución en el proceso electoral argentino. Desde lo informático, valoran que las terminales carezcan de cualquier tipo de memoria permanente, por lo que no se podrían grabar datos permanentes en las máquinas.
En esta línea, para cada elección la empresa fabricante cargaría un CD que inicia la aplicación de la boleta electrónica, el cual ya tiene pre-ingresados los candidatos de cada una de las elecciones. Éste es único por cada elección que se realiza y tiene todo el contenido necesario para hacer que el dispositivo de votación inicie y cargue el programa para votar. Por lo que el software a utilizar solo serviría para ese día.
Asimismo, durante el proceso de voto, la máquina solo funciona como una impresora de la BUE, sin guardar la información de la selección de cada elector, borrándose de la memoria volátil de la terminal. Además de poder reiniciarse en cualquier momento o ser reemplazada por otra sin afectar el procedimiento.
Sumado a esto, desde lo operativo destacan que viene a resolver el tema del faltante de boletas y que todos los candidatos se encuentren en igualdad de posibilidades frente al electorado.
De todos modos, son insoslayables las opiniones que afirman que continúa presentando algunos interrogantes en materia de seguridad informática; sobre todo si se piensa en países desarrollados, como Holanda o Alemania, que han dejado de lado este sistema por no encontrarlo confiable.
Una prueba de ello fue la vulnerabilidad detectada en el sistema que demostró que se puede alterar el chip que llevan las boletas para que el mismo cuente más de un voto. Esta falla se evidencia en el momento del recuento, si bien los voceros gubernamentales salieron rápidamente al cruce diciendo que se puede mitigar de manera manual, dado que se contabilizan los votos impresos.
A lo que se suma que el código fuente no ha sido publicado por el fabricante lo que impediría que pueda ser verificado, atentando contra la transparencia de su funcionamiento; ni se han realizado auditorías de seguridad que redunden en una confiabilidad técnica del sistema.
En esta línea, el cuestionamiento más importante que se le hace tiene que ver con lo violabilidad del voto. El punto en cuestión es que las terminales no son más que computadoras, y funcionan como tal. En estos tiempos, es moneda corriente encontrarnos con sistemas informáticos que han sido vulnerados o “hackeados”, entonces ¿por qué no pensar que puede suceder lo mismo en estos casos?
La boleta electrónica no es más que un sistema informático, lo que implica que puede programarse, y por ende violarse o contaminarse de cualquier virus informático. Si tiene un software, entonces es plausible de ser vulnerable a cualquier ataque. Por lo que es necesario entender que en los sistemas informáticos las vulneraciones son la regla y no sus excepciones.