Actividad 2: Distintos mecanismos de voto electrónico y sus interrogantes

Sistemas de registro electrónico directo (RED)

 
Picture of Mariana Fossatti
Re: Sistemas de registro electrónico directo (RED)
by Mariana Fossatti - Tuesday, 19 June 2018, 6:52 PM
 

En las intervenciones más recientes de este hilo, se han agregado algunas consideraciones más, que paso a sintetizar:

- La obsolescencia de la tecnología: ¿Qué sucede cuando ciertos elementos ya no se pueden cambiar, o el hardware ya no es compatible con el software? ¿Existe un plan de actualización y recambio de las máquinas de votación? Así como las actualizaciones constantes nos terminan obligando a renover otros aparatos, como el celular, lo mismo ocurriría con las computadoras usadas para votar. Llegará un momento en que ya no se podrán actualizar, y habrá que adquirir nuevos dispositivos. A esto se suma el problema de la chatarra electrónica, que también fue mencionado.

- La soberanía tecnológica: al pasar a depender de fabricantes privados y de proveedores extranjeros para el software, el hardware y sus componentes, que pasan a ser aspectos críticos del sistema de votación, ¿no pierde un país autonomía para llevar adelante las elecciones?

- Claramente, es imprescindibles que las urnas electrónicas no puedan conectarse a Internet para evitar los ataques externos. Pero aún así, la conexión a una red local, por más segura que esta pretenda ser, o la conexión a través de puertos usb, ranuras para tarjetas de memoria, etc. pueden usarse para cometer un fraude. La confianza en el personal que maneja las máquinas pasa a ser algo crítico, pero llega un momento en el que la elección pasa a depender de un pequeño grupo de técnicos informáticos que debería garantizar operaciones seguras. Al final del día, bastaría con corromper o coaccionar a algunos de estos técnicos para manipular las urnas, de una forma difícil de detectar para fiscales y delegados de partidos. Recomiendo la videoconferencia de Diego Aranha sobre el voto electrónico en Brasil, que muestra las múltiples vulnerabilidades del sistema, más allá de las medidas de seguridad básicas que se han de tomar.

Con estas últimas cuestiones, cerramos este hilo, que espero les haya resultado interesante.

Saludos!