El avance de la tecnología es sin dudas algo para sentirnos orgullosos, ya que nos facilita la vida en muchos aspectos. Sin embargo, la utilización de esta en unas elecciones es algo muy osado, debido a las amenazas que podría sufrir el sistema de votación electrónica, algo que pondría en tela de juicio la confiabilidad y legitimidad del sistema en cuestión, en un proceso que es tan vital por la fortificación de la democracia de una nación como lo son las elecciones.
Los sistemas electrónicos de votación tienen una “independencia del software” como denominó el ingeniero estadounidense, miembro del laboratorio de inteligencia artificial del Instituto Tecnológico de Massachussets, Ronald Rivest. Rivest dice que un sistema de votación es independiente del software si un cambio o error (no detectado) el software no puede causar un cambio o error indetectable en el resultado de una elección.
En general, se acepta que en cualquier sistema grande y complejo (una definición que describe la mayoría de los softwares) encontrar cada error es casi imposible. Detectar modificaciones maliciosas de los softwares puede ser aún más difícil, como lo señaló Ken Thompson en su ensayo Reflexiones sobre Confiabilidad. En este ensayo, Thompson proporciona un ejemplo de un compilador de código fuente modificado maliciosamente que se propagaría a través de la "puerta trasera" de cualquier software compilado, haciéndolo invisible incluso en la revisión más completa del código fuente. En dicho ensayo, Thompson dice lo siguiente: “Usted no puede confiar en el código que usted no creó totalmente. (Especialmente el código de compañías que emplean a personas como yo). Ninguna cantidad de verificación o escrutinio a nivel del código fuente lo protegerá del uso de un código no confiable.” Debido a estos problemas, es menester que los sistemas de votación se diseñen de tal manera que se puedan detectar y corregir errores o acciones maliciosas cuando ocurran.
Rivest también introdujo el concepto de independencia del software débil y fuerte. La independencia débil del software describe los sistemas en los que se puede detectar cualquier cambio o error en el resultado de la elección, pero no se puede corregir sin repetir el proceso de votación. La independencia fuerte del software proporciona tanto la detección como la corrección de errores, sin tener que volver a ejecutar las elecciones. Existen varios ejemplos de sistemas de votación fuertemente independientes del software, y estos ejemplos se dividen en dos categorías generales: sistemas con un registro en papel verificable por los votantes y sistemas de votación criptográficos.
Cualquier sistema con un registro en papel verificable por los votantes, que permita corregir el resultado de la elección a través de un recuento o auditoría de las papeletas, cumple con la definición de Rivest de un sistema totalmente independiente del software.
De igual manera, se han propuesto varios sistemas modernos de votación criptográfica que cumplen los requisitos de una fuerte independencia del software. Algunos de estos sistemas se conocen como "Sistemas de votación verificables de extremo a extremo" o sistemas E2E, por sus siglas en inglés, este sistema debe cumplir con los siguientes requisitos:
- El votante puede verificar que su voto se emite según lo previsto;
- Cualquiera puede verificar que un voto dado se recolecte como emitido;
- Cualquiera puede verificar que los votos se cuenten como emitidos.
Amenazas al sistema
El malware (software malicioso que incluye gusanos, spyware, virus, troyanos, etc.) es quizás la mayor amenaza para el voto electrónico. El malware puede introducirse en cualquier punto de la ruta electrónica de una votación, desde el software que se encuentra detrás de la interfaz de emisión de votos hasta el software que tabula los votos, para evitar que el voto de un votante se registre según lo previsto.
El malware puede evitar la votación al comprometer o interrumpir los libros electrónicos de votación o deshabilitar los sistemas de votación. Puede evitar el conteo correcto al alterar o destruir los registros electrónicos o al hacer que el software cuente incorrectamente las boletas electrónicas o físicas (por ejemplo, en los casos en que se utilizan escáneres ópticos en el proceso de tabulación de votos). El malware también se puede utilizar para interrumpir el software de auditoría.
El malware no se detecta fácilmente. Se puede introducir en los sistemas a través de actualizaciones de software, medios extraíbles con archivos de definición de boletas y mediante la explotación de errores del software en sistemas de redes. También puede introducirse por acceso físico directo, por ejemplo, por personas que operan de manera inapropiada en puntos durante la fabricación del sistema electoral o en el nivel de las oficinas electorales. Es difícil frustrar por completo la introducción de malware en todos estos casos.
Auditorías al sistema
Una de las técnicas más utilizadas para auditar los sistemas de votación electrónica es: las auditorías de limitación de riesgo o (RLA), por sus siglas en inglés, estas operan dinámicamente al examinar las papeletas de papel seleccionadas al azar hasta que se obtenga suficiente seguridad estadística. Esta garantía estadística garantiza que la posibilidad de que un resultado informado incorrectamente escape a la detección y corrección sea menor que un límite de riesgo predeterminado.
Las auditorías de limitación de riesgo ofrecen eficiencia estadística. La auditoría de una elección con decenas de millones de papeletas puede requerir el examen manual de unos cientos de papeletas de papel seleccionadas al azar. Una auditoría de limitación de riesgo podría determinar que se deben examinar más papeletas, o incluso que se debe realizar un recuento manual completo si la elección es cerrada o el resultado informado es incorrecto. Debido a que las auditorias de limitación de riesgo colocan un mecanismo de seguridad (la auditoría de limitación de riesgos en sí misma) sobre el proceso tradicional de emisión de votos, las auditorías de limitación de riesgo a menudo se pueden realizar sin la convocación a nuevos comicios.
Otro método estadístico que podría detectar si existe alguna anomalía en los datos recibidos de la elección, es aplicando la ley de Benford. Esta ley mide la frecuencia de la distribución de los dígitos al comienzo o al final entre los números del 0 al 9. Utilizar la frecuencia del primer dígito no es confiable en esta ley, ya que la muestra sería muy grande. Lo recomendable es aplicar la ley de Benford a la frecuencia de los dos primeros dígitos. El punto de referencia para la frecuencia de los dos dígitos de acuerdo con Benford son los siguientes: el 0 (1.42%), 1 (1.38%), 2 (1.34%), 3 (1.30%), 4 (1.26%), 5 (1.22%), 6 (1.19%), 7 (1.16%), 8 (1.13%) y el 9 (1.10%). Sin embargo, a veces no está tan claro qué dígitos son estadísticamente significativos. En estos casos, los auditores deben utilizar un método empírico para determinar en qué dígitos enfocarse. Se puede utilizar la Estadística Z, cuando se usa la estadística Z, los examinadores de fraude pueden seleccionar un nivel de significancia de 5%, que representa la cantidad de varianza aceptable. Otra forma de decir esto es si se seleccionó un nivel de significancia del 5%, entonces el 95% de los datos deben ajustarse a la curva de Benford para que los datos sean aceptables. El nivel de corte para un nivel de significancia del 5% es 1.96.
En definitiva, el voto electrónico no es 100% confiable y de utilizarse debe ser auditado manualmente para evitar inconvenientes que pongan en riesgo la legitimidad y transparencia de un proceso electoral.