La academia lo repite: “Votaciones públicas usando Internet, es mala idea” (Parte1)

0
46

Hace pocas semanas un reconocido grupo de investigadores en criptografía y seguridad cibernética emitió un pronunciamiento importante en un “blog” de la universidad de Princeton, sobre votar a través de la Internet. Este grupo de expertos no lo son únicamente de palabra o por poseer un título académico; es que algunos de ellos son creadores de los algoritmos que hoy sostienen la seguridad de los mecanismos bancarios y comerciales de cada día de nuestras vidas.

El hecho es que su declaración se tituló “Votar por Internet es inseguro y ello no debe ser usado para elecciones públicas”. Ese escrito contiene elementos técnicos y lógicos que soportan una afirmación tan significativa como la que expresaron. Y aquí resulta necesario dejar muy claro que votar por Internet no es igual a decir, votar con apoyo de la tecnología electrónica digital. Son cosas muy distintas, ya que una es un subconjunto de otra pero el recíproco no se cumple.

Los autores no se han pronunciado sobre usar las tecnologías de la información y comunicaciones modernas como apoyo en una votación. Ellos alertan acerca de lo poco fiable que es, en nuestra actualidad, votar desde cualquier punto del mundo, usando la Internet. Y apuntan a una raíz del problema con trasfondo de una limitación actual de los mecanismos de seguridad. En este momento la humanidad no posee los medios tecnológicos para lograr las garantías de protección requeridas desde la Internet.

Es importante, que el lector no se confunda pensando que los académicos podrían estar exagerando sus temores, dado que le parezca que hay casos similares resueltos exitosamente con apoyo de la tecnología. Por ejemplo, puede que a primera vista, suponga que en nuestros días comprar por Internet es relativamente fiable y lo que se usa como protección de nuestro dinero y mercancía, bien podría servir como resguardo en una votación nacional por Internet. El hecho es que la comparación es inapropiada. Los modelos de amenazas son diferentes para cada caso y la ingeniería de la ciberseguridad demanda mayores esfuerzos que, simplificar soluciones aplicando lo que condujo al éxito de un escenario sobre otro que parece corresponderse.

En una transacción comercial por Internet, se mueven señales electromagnéticas que representan dígitos binarios y objetos reales. Esos dígitos se vinculan con otros que originalmente se depositan en registros bancarios electrónicos. Estos últimos también tienen naturaleza digital. En general, si usted compra un abrigo, existirá un extremo de la línea comercial, posiblemente un almacén, donde un humano o un robot, toma el abrigo, lo empaca y envía a su casa después de haber procesado su pedido digital.

En el otro extremo, usted estará esperando completar su compra y posiblemente recibirá el paquete físico. Puede que al verificar el buen estado del objeto, acepte gustosamente la venta o inicie un proceso de reclamo o devolución. Sutiles detalles que pueden pasar inadvertidos para muchos, resultan cruciales para diferenciar la situación desde el punto de vista de la inseguridad. En lo que acabamos de describir hay elementos reales y otros virtuales, sin embargo, en otros escenarios esto no sucede así y todo se virtualiza.

Además, el interés e incentivo del comercio electrónico por Internet, que ambos extremos tienen, no está asegurado de por sí en una elección sostenida por la red de redes. Más aún, debe considerarse que en uno y otro extremo en las votaciones por Internet, podrían existir motivaciones para indebidamente suplantar roles y alterar el resultado.

Es importante expresar que alterar cada uno de los extremos que elige para cambiar masivamente votos y defradudar la voluntad popular, sería un modo poco práctico para que cualquier ciberdelincuente incida negativamente en un resultado total. Pero no pretendo dictar cátedra a los tramposos, por lo que no me extenderé en lo que verdaderamente se puede hacer. Así que, regresando a la votación por Internet, debemos resaltar que el sistema entero procesa objetos virtuales, ya que no dispone de mecanismos seguros para saber que un elector real está votando en un extremo y un centro de conteo oficial está en el otro extremo.

Esto es más bien un asunto de probabilidades y aquí es donde las cosas pueden enmarañarse. El hecho es que hemos topado con una rama de las matemáticas que, mayoritariamente, no goza del favoritismo popular. Para la ciudadanía, el sentido común y su percepción basta para conformar juicios y tomar decisiones. En especial cuando son cosas físicas y palpables de un mundo material, que podemos entender con nuestros sentidos orgánicos y un cerebro experimentado. Pero contra nuestra escenario cibernético, con corazón de números binarios, el parecer racional es un ayudante miope. Por eso usamos álgebra, teoremas, propiedades numéricas y nos sostenemos en el método científico que Descartes no legó siglos atrás.

Votar usando un sistema electrónico electoral, donde un elector se desplaza físicamente a un centro de votación oficial, con empleados debidamente identificados, es otra cosa. Es algo que se integra en un proceso formal, controlado, observado y supervisado para recoger y depositar su voto en una máquina específicamente autorizada. Un tipo de equipo electrónico que idealmente arroja un comprobante en papel para el elector, y que también emite comprobantes físicos de lo digital que almacena o transmite para los miembros de mesa y testigos locales del cierre. Lo deseable es que todo eso sea apropiadamente verificado y auditado sin revelar la autoría de cada voto del ciudadano. De nuevo aquí la matemática viene a nuestra ayuda y los protocolos criptográficos resultan relevantes para otorgar solidez al conteo.

En este esfuerzo se combinan trabajos reales con otros virtuales y se aprovecha el poder computacional de la arquitectura montada, para contabilizar enormes cantidades de votos distribuidos y entregados, en modo asíncrono pero acotado por la jornada electoral. Esto conduce a tener humanos y máquinas entrelazados, donde funciones humano cognitivas se combinan con otras computarizadas bajo lógica matemática. La red de protección de la acrobacia electoral binaria tiene naturaleza de papel y testigos humanos de carne y huesos en los extremos, al igual que a lo largo de toda la línea. Incluso con buena ingeniería y en tiempo real, se pueden recoger evidencias confiables de las acciones ejecutadas.

Sin embargo, votar desde su teléfono móvil, usando la Internet como su medio de transmisión, es completamente distinto. Todo puede resultar binario, electro magnético, óptico o infrarojo. El hecho es que nuestra naturaleza orgánica no detecta fácilmente ese mundo de dígitos virtuales debido a que visualiza sus representaciones en pantallas. Y las pantallas podrían mostrar falsas impresiones. En cuanto a las señales físicas mencionadas anteriormente, también se requiere apoyo tecnológico. No vemos el paso de señales inalámbricas pero nuestros equipos que fabricamos los emiten y reciben. La paradoja es que desde hace miles de años, existe tecnología que puede subvertir otra tecnología. Casi todo lo que ahora elaboramos artificialmente es diseñado con premisas y herramientas tecnológicas. Y si no hacemos buena ingeniería de la seguridad, puede ser indebidamente manipulado o trastocado. Ese es el talón de Aquiles de nuestro progreso tecnológico moderno.

Eso conduce a cuidar los sistemas tecnológicos y complementar su accionar con procedimientos y marcos jurídicos, que humanos adiestrados pueden comprobar. En tiempos de auge de la Inteligencia Artificial (IA) resulta un júbilo señalar que, a la fecha, la participación humana en un Sistema Electrónico de Votación Digital puede hacer la diferencia. Tampoco hay que renunciar a la automatización de muchos de nuestros procesos modernos, como pueden ser algunos industriales o también la recolección sincronizada de votos nacionales. Aunque mucha gente tenga la creencia de que los sistemas manuales de votación son aún mejores para una elección nacional, se dispone de evidencia científica que demuestra lo contrario. Las estadísticas revelan que sin automatización hay mayor cantidad de errores, mayor consumo de tiempo y costes más elevados. Además hacer seguro un sistema manual es más complicado que con otro automatizado. También resulta necesario señalar que en elecciones cerradas en resultados, el proceso de reconteo manual resulta más difícil y lento.

Son más de 50 años de investigación sobre la automatización electoral y aunque no todo está satisfactoriamente resuelto, la sociedad debe comprender que nuestros sistemas electrónicos, se sostienen sobre teorías matemáticas y experimentaciones físicas. Eso provee un piso estable que a diferencia de un sistema manual, no depende de muchas voluntades humanas. Por eso un sistema con corazón técnico y bajo vigilancia de cientos de humanos, entrenados, con marcos sólidos procedimentales y verificaciones mutuas, puede ofrecer fortalezas de ambos mundos.

El tercer escenario es un sistema totalmente digital con nuestra tecnología actual, por ejemplo votar desde Internet sobre conteos con IA. Para este tipo de interacción, todo el accionar de votos reposa sobre el resguardo binario, que no es despreciable pero aún contiene varios puntos flacos: El primero es un sistema donde el elector se controla a sí mismo, el ciudadano frente a su móvil contactando al centro electoral; aunque no le parezca esa aproximación es débil y ello otorga un espacio peligroso para la trampa. La coacción, compra de votos y suplantación disponen de una amplia superficie para prosperar -potencial área de ataque es su nombre técnico-. El resto del sistema, el tránsito, la sumarización y el conteo final, también serán digitales y con espacio para alteraciones inapropiadas. Ello se debe a que lo binario controla lo binario y en los extremos, se confía que las partes actúen correctamente. Allí cabe otra pregunta: ¿el binario que controla podría hacer trampa? El problema se vuelve recursivo y para la fecha aún no está resuelto.

Por lo anterior, podemos decir que el control humano final sobre lo binario es nuestra solución actual y bien trabajado, puede producir resultados más que satisfactorios.

En un contexto técnico, todo lo anterior se expresa en cifras, no con palabras. Los buenos ingenieros de seguridad no usan palabras como “imposible” o “nunca”, sino que señalan valores probabilísticos. Eso es fundamental para juzgar con objetividad y hace la diferencia para poder comparar con certeza. Esto quiere decir, que las protecciones y debilidades se ilustran con números de riesgos residuales, simulaciones y experimentos. Y si la música matemática no suena bien, no sirve. Por eso es necesario cuidarnos de a quien prestamos atención con narrativas electorales. Si un sujeto se le acerca para decirle que un aparato digital es inviolable o para contarle cómo se puede engañar a ese mismo aparato, no se crea de entrada este relato. En nuestros días abundan los ilusionistas que saben usar bien tecnología. No olvide que con sistemas de computación y telecomunicaciones, los verdaderos expertos se mueven con razonamiento científico, no con líneas como: “un informante secreto me dijo esto que te voy a confiar”. Preste atención a cuanta matemática incorpora cada descripción que le acerquen. Desconfíe de aquellos que le muestran un papel con números, como única prueba y pida que le expliquen cómo se origina cada elemento allí presente. Se sorprenderá de ver cuantas fantasías y contradicciones aparecen.

Los sistemas digitales producen lo que se les programa que elaboren y es muy raro, que en sistemas interconectados con alto acoplamiento, absolutamente todo sea borrado sin que nadie pueda descubrir ni una traza digital de ese procedimiento. Tampoco olvide que todo lo que un computador produce se debe examinar con herramientas matemáticas. Un conjunto de programas con miles de instrucciones no se examina únicamente con los ojos de programadores, se verifica también con instrumentos digitales de base matemática.

Otro ejemplo pertinente, es aclarar que ningún humano puede mirar una huella dactilar electrónica sobre un papel y decir correctamente si esta es verdadera o falsa. Nuevamente, para estos casos se requiere de destrezas algebraicas e información computarizada que si permiten examinar su autenticidad. Mantenga eso presente y puede que ello le ayude a identificar si está frente a un cuento, con tintes de términos técnicos o algo serio que si amerita su atención.

Para la segunda parte de este ensayo, intentaremos presentar en modo simple, los principales aspectos que respaldan la declaración de los académicos reconocidos. Por el momento cerraremos con un extracto de ese importante manifiesto que publicaron en Princeton y en forma clara señala la necesidad de informarse, adecuadamente, en materia de tecnología electoral: “En conferencias y revistas de ciberseguridad de prestigio, se ha publicado abundante información científica relevante a este ámbito. Los comunicados de prensa no son un método fiable para evaluar la confiabilidad de los sistemas electorales.”

Autor: Miguel Torrealba Sánchez. Universidad Simón Bolívar
Departamento de Computación y Tecnología de la Información
mtorrealba@usb.ve

Custom Text
Artículo anteriorLa nueva era de los pagos: Cómo el dinero instantáneo está redefiniendo la confianza, la inclusión y el riesgo
Artículo siguienteSamsung anuncia su estrategia de convertir todas sus operaciones en fábricas impulsadas por IA para 2030