Sei sulla pagina 1di 182

TECNOLOGÍA,

UN ENGAÑO ELECTORAL

María Celsa Rodríguez Mercado

Prólogo
Alejandro Antonio Chafuen
María Celsa Rodriguez Mercado
TECNOLOGÍA, UN ENGAÑO ELECTORAL
A- 1a ed . - Ciudad Autónoma de Buenos Aires
Círculo Azul 2017
182 p. ; 21 x 15 cm.

ISBN 978-987-46401-3-0

Círculo Rojo Ediciones


Tel.: +54911 4550 5842
info@lugardelibros.com
www.lugardelibos.com

Compuesto por #MCHFS

Impreso por LA IMPRENTA YA SRL AGOSTO 2017

Composición por #mchfs


Impreso en la República Argentina por LA IMPRENTA YA SRL
Reservados todos los derechos. El contenido de esta obra está protegido por las
leyes, que establecen penas de prisión y multas, además de las correspondien-
tes indem­nizaciones por daños y perjuicios, para quienes reprodujeran total o
parcialmente el contenido de este libro por cualquier procedimiento electrónico
o mecánico, incluso fotocopia, grabación magnética, óptica o informática, o cual-
quier sistema de almacenamiento de información o sistema de recuperación, sin
permiso escrito del editor.
ÍNDICE
  

AGRADECIMIENTOS   7
PRESENTACIÓN   9
PRÓLOGO    11
INTRODUCCIÓN  13
EL VOTO ELECTRÓNICO,  UN SISTEMA NO PERFECTO   15
¿CUÁNDO PODEMOS SOSPECHAR QUE EXISTE FRAUDE?   31
¿POR QUÉ LOS SISTEMAS SON VULNERABLES?  33
EL FRAUDE ELECTORAL EN BOLIVIA    77
LAS MANIOBRAS DEL FASCISMO    87
VENEZUELA, UN CASO EMBLEMÁTICO    97
VOTO ELECTRÓNICO EN BRASIL     101
CON LA MIRADA EN CUBA     107
LAS SOSPECHAS DE FRAUDE EN PERÚ     129
EL FRAUDE CON LAS MÁQUINAS      135
NEDAP ES3B DE HOLANDA     135
FRAUDE CON LAS MÁQUINAS DE VOTACIÓN EN LA INDIA    141
 ¿CÓMO FUNCIONA EL PADRÓN BIOMÉTRICO?     143
MÉXICO Y LA MAGIA DE SUMAR VOTOS     155
FRAUDE EN CENTROAMÉRICA     157
SOBRE LA AUTORA     181
Dedicado a mi madre
AGRADECIMIENTOS

Mi agradecimiento a mi amigo, Eneas Biglione, Director Ejecuti-


vo de Hispanic American Center for Economic Research (HACER),
porque cuando escribí un artículo sobre las bondades del voto elec-
trónico, me llamó y me dijo que la tecnología aplicada a las elec-
ciones es la mejor manera de facilitar el fraude. Luego me mando
una docena de links con las investigaciones publicadas en la página
de HACER (www.hacer.org) donde se cuestionaba la falta de trans-
parencia, la violación al secreto del voto y el engaño en cuanto a
los resultados de los escrutinios que muchas veces dan ganador a
quien no ha ganado. Desde ese momento comenzó mi investigación
que hoy queda volcada en este libro.
También Rodolfo Distel por su atención.
Y a cada uno de los lectores por interesarse en este tema que
hace a la salud de la democracia y al fortalecimiento de la República.
PRESENTACIÓN

“Para lo último que se debe utilizar la informática


es para unas elecciones”
Bill Gates

El material bibliográfico y las fuentes que recopila toda la infor-


mación de este libro, fue tomada de algunos libros, de diferentes
medios que tienen sus portales en internet, de PDF y de vídeos de
YouTube.
Las imágenes también fueron recopiladas de Internet.
Las pruebas dejan en evidencia la fragilidad que tiene la tecno-
logía en su aplicación a los eventos electorales. Y tal vulnerabilidad
es una puerta de acceso a aquellos que utilizan la tecnología para
diseñar algoritmos que a través del fraude, puedan ganar eleccio-
nes y así perpetuarse en el poder.

La autora
PRÓLOGO

En los primeros años de la construcción del socialismo venezo-


lano muchos supuestos demócratas prefirieron mirar para el otro
lado. Chávez, después de todo, ganaba las elecciones. En Agosto del
2004, pudimos dar apoyo logístico a una periodista inglesa, Hannah
Baldock, para que observe una de esas primeras elecciones: el refe-
rendo revocatorio. Además de ser testigo directo, tuvo amplia opor-
tunidad de hablar con los observadores electorales, y los encuesta-
dores a boca de urnas. Las tendencias eran tan claras de que Chávez
sería derrotado, que cuando mandó su artículo para su diario Lon-
dinense, The Independent, Baldock anunció la casi segura victoria
de la oposición. Al promediar la elección, la periodista reportaba
que las encuestas le daban 1.758.000 votos a la oposición contra
798 mil para la permanencia de Chávez en el poder. Sorpresivamen-
te, luego de una interrupción en el conteo, los resultados oficiales
dieron vuelta la elección. Los datos oficiales lo dieron ganador a
Chávez. Baldock correctamente describía a Chávez como “autori-
tario de izquierda.” Citaba también a votantes por la oposición “si
gana Chávez pintaremos No hay Futuro en las paredes porque no-
sotros no lo tendremos, ni tampoco nuestros hijos. No queremos
una Cuba aquí.”
Unas semanas después, un general estadounidense retirado con
mucho interés en la región, me pidió que lo reemplace en una reu-
nión casi anónima, en uno de los clubes sociales privados en Wash-
ington. Una persona de confianza de Venezuela, traía unos discos
duros con supuesta prueba del fraude durante el referendo revoca-
torio. Un subsecretario de estado también trató de llevar las prue-
bas a las más altas autoridades del gobierno de Bush. Pero otras
consideraciones le hicieron mirar para otro lado, y dejaron que la
construcción fraudulenta del socialismo Chavista avance en forma
impune.
12 MARÍA CELSA RODRÍGUEZ MERCADO

Hace unos meses, cuando estaba siguiendo la elección para la


segunda vuelta de la elección presidencial en Ecuador, me venía
constantemente a las memorias esas dudosas elecciones venezola-
nas de más de una década atrás. Nuevamente las encuestas a boca
de urna daban una ventaja al líder de la oposición: Guillermo Lasso.
Los primeros resultados, también, siguieron mostrando su ventaja,
y la victoria se consolidaba. Luego, un corte de energía. Cuando vol-
vió la luz, volvió la oscuridad. Los resultados se habían dado vuelta.
Los países con las democracias más desarrolladas también son
pasibles de ser víctimas de manipulaciones electorales. Desde vo-
tos de no ciudadanos a votos de personas muertas. Desde votos
descalificados a máquinas que no funcionan de acuerdo a lo espe-
rado. A raíz de varios problemas denunciados por diversos sectores
del electorado, el presidente de Estados Unidos Donald J. Trump
creó una comisión para estudiar los problemas y recomendar so-
luciones. Nombró al Vicepresidente Michael Pence como jefe de la
comisión y este eligió a Ken Blackwell, como uno de sus integrantes.
He tenido la suerte de conocer a ambos y de compartir un directo-
rio con el segundo. Blackwell señaló hace poco: “dada nuestra for-
ma constitucional de gobierno, es esencial que el conteo de votos
refleje la voluntad del pueblo. . . eso significa que cada voto realiza-
do en forma legal debe ser contado y los ilegales no deben diluir o
cancelar los votos legítimos.” La integridad del proceso electoral es
esencial para la vida de una república.
Este libro de María Celsa Rodríguez Mercado aborda el tema de
la tecnología aplicada a los sistemas electorales y describe varios
de los peligros que encierra. Es un aporte importante para todos
aquellos que trabajan para proteger la integridad del proceso elec-
toral, algo esencial para las repúblicas democráticas.

Alejandro A. Chafuen, Ph.D.


President Atlas Network
Washington D.C.
INTRODUCCIÓN

En las últimas dos décadas, América Latina manejada por el foro


de San Pablo, se negó a ser el patio trasero de los Estados Unidos
para terminar convirtiéndose en el retrete de Cuba.
Caracterizada por una corrupción sin precedentes, el recorte
de libertades y derechos fundamentales, caudillismo perpetuado
indefinidamente con la suma del poder público en sus manos, un
sector privado arrodillado ante los autócratas y rogando por privi-
legios, y alianzas con países que constituyen una verdadera ame-
naza de seguridad para Occidente, la región latinoamericana se ha
convertido en un verdadero tablero de ajedrez para quienes pro-
movemos los beneficios de la libertad, el estado de derecho y un
gobierno limitado.
Entre los temas de mayor relevancia en la región y quizás del
mundo entero, se encuentra la adopción del sistema de voto elec-
trónico, cuya utilización por parte de gobernantes inescrupulosos,
lejos de constituirse en un gran aporte, termina sencillamente ga-
rantizando el fraude y eliminando el secreto de voto, ya que permi-
te asociar el voto emitido y la identidad del votante de turno.
Lo más perverso del caso, es que la implementación del sistema
de voto electrónico se publicita como la adopción de tecnologías de
punta al servicio de la transparencia de los comicios y la celeridad
del conteo de votos emitidos. Ninguna de las mencionadas ventajas
parece haberse verificado en la amplia mayoría de las experiencias
vividas en América Latina y sus respectivos gobiernos no parecen
dispuestos a responder preguntas ni reclamos al respecto.
Con organismos de control electoral íntegramente politizados y
la utilización de padrones adulterados que incluyen a votantes ya fa-
llecidos, a ciudadanos extranjeros sin derecho a voto y a llamativas
cantidades de sufragios supuestamente emitidos por ciudadanos que
viven en el exterior y que son recolectados por las embajadas que el
14 MARÍA CELSA RODRÍGUEZ MERCADO

país en cuestión tiene alrededor del mundo, podemos afirmar que el


sistema de voto electrónico se encuentra viciado desde su mismísimo
comienzo.
A éstos podemos sumar irregularidades de campaña que inclu-
yen por ejemplo el reparto de bienes o servicios a cambio del voto
por determinado candidato -o que en algunos países de la región se
describe como peculado electoral- y el hecho de ver al presidente
del país haciendo campaña en favor del candidato de su partido. En
ambos casos descriptos, esfuerzos financiados con dinero de todos
los contribuyentes y no sólo de los que apoyan al partido oficialista.
Pese a las preocupantes implicancias de adoptar el sistema de
voto electrónico, somos poquísimos en la región los que nos hemos
abocado a la tarea de explicar en detalle los pormenores de este
polémico sistema. El trabajo de investigación de María Celsa Rodrí-
guez Mercado que Ud. tiene hoy en sus manos, resulta fundamental
para el correcto análisis y comprensión de un tema del que se ha-
bla poco y nada y que atenta nada más ni nada menos que contra
la decisión soberana de los electores de un país acerca de quién
presidirá el poder ejecutivo de la nación toda durante el período de
tiempo que establece su carta magna.
Un trabajo de fundamental relevancia, en tiempos que las so-
ciedades civiles de la región parecen haber despertado, exigiendo
libertad, república, respeto de la carta magna, libre empresa, trans-
parencia de los actos de gobierno y fundamentalmente rotación en
el poder.

Eneas Biglione
Director Ejecutivo
Fundación HACER
EL VOTO ELECTRÓNICO,
UN SISTEMA NO PERFECTO
 
 
Sabemos que cualquier sistema de votación no es perfecto, por-
que puede ser manipulado, pero el punto de seguridad y de trans-
parencia, está en que ninguna intervención externa -sino es mal
intencionada- pueda operar los resultados a su favor.
El voto electrónico, si bien es considerado una herramienta que
facilita el recuento “rápido” de votos, evita la elección de listas sá-
banas al permitir votar solo candidatos, sin embargo nos puede dar
resultados errados en el escrutinio. No nos olvidemos que el fraude
se proyecta mucho antes de las elecciones.
Es cierto que el voto electrónico ha roto con la escenografía del
“cuarto oscuro”, y de sus “preparaciones” previas, de ciertos per-
sonajes que maniobran voluntades, ya que les ha quitado el poder
a los punteros políticos, y además  termina con esa pila de papele-
tas desparramadas en el cuarto oscuro que confunde al elector. Un
ejemplo de ellos es lo ocurrido en la Provincia de Corrientes, en
que en las elecciones del 5 de julio de 2015  el elector se encontró
con 38 boletas a la hora de votar. El Partido Encuentro por Corrien-
tes (ECO) presentó 19 boletas, el Frente para la Victoria (FpV) 8; la
Alianza Correntina 4; el frente Corrientes Merece Más 3 y el Frente
Tercera Posición 2. ¿Imagínese si eso no puede dar lugar a un alto
porcentaje de votos nulos?
Pero el voto electrónico ¿nos puede dar seguridad en el resulta-
do del escrutinio?
El Instituto IDEA argumenta contra el voto electrónico como ca-
racterística negativas:
–– La falta de transparencia;
–– La falta de homogeneidad y de garantías en la certificación de
los sistemas;
–– Posibilidad de destrucción del secreto del voto;
16 MARÍA CELSA RODRÍGUEZ MERCADO

–– Posible manipulación por ataques informáticos;


–– Necesidad de un suministro constante de energía;
–– Necesidad de una campaña de educación de la población;
–– Falta de confianza en los resultados”.1
Una de las personas con más autoridad en tecnología es Bill Ga-
tes el fundador de Microsoft, quien dijo “que para lo último que se
debe utilizar informática es para unas elecciones. Considera que to-
dos los programas son accesibles de fraude y recomienda no utilizar
el voto electrónico. Dijo que los ladrones de votos virtuales conti-
nuamente desarrollan maneras de hacer fraude sin que el electora-
do se dé cuenta, utilizando software oculto en los ‘programas fuen-
tes’”.[…] Entiendo que todos, absolutamente todos los programas
electorales del mundo, comenzando por los más famosos, los de la
Diebold Corporation de los Estados Unidos, son sistemas cerrados,
esto es, ‘no permiten el acceso a los programas fuentes’ y utilizan
el Data Base Management System –DBMS- de Microsoft, que no se
considera totalmente segura contra los fraudes. Linux, por ejemplo,
es un sistema abierto” agregó Gates.
El mayor fraude:
“Dentro de los ‘programas fuente’ puede incluirse un soft-
ware secreto, que se activa cuando ya se obtienen los primeros con-
solidados, y se le ordena votar, en forma aleatoria, en las regiones
que se elijan, en nombre de los que no votaron y en segundos se
tuercen los resultado”.
Todo sistema electrónico electoral requiere continuas auditorias
para evitar o al menos minimizar el fraude que está latente. Así como
hay inseguridad en la calle hay inseguridad en las elecciones. Los la-
drones de votos físicos o los “falsificadores” creadores de votos vir-
tuales continuamente desarrollan nuevas formas de hacer trampa...
El fraude informático es un arma formidable. Mucha gente in-
genua considera que el uso de computadoras en los comicios es un
1 Documento del Instituto español de estudios estratégicos. Las nuevas tecnolo-
gías de votación, ¿una puerta abierta a la injerencia externa? De Mayumi Yasunaga
Kumano. Página 6 y 7. http://www.ieee.es/Galerias/fichero/docs_opinion/2017/
DIEEEO19-2017_NvasTecnologias_Votacion_MayumiYasunaga.pdf
TECNOLOGÍA, UN ENGAÑO ELECTORAL 17

adelanto y que sus resultados son inobjetables. Esa es la idea que


se trata vender, pero la agenda oculta tras esa fachada de moderni-
zación y de supuesta pureza del voto es escalofriante, con software
oculto se pueden alterar los resultados creando votos virtuales o
modificando directamente los porcentajes al no existir la posibili-
dad de un recuento físico del escrutinio”.2
Es decir, usar la tecnología para las elecciones, es el crimen perfecto.
De acuerdo a la conformación de protocolos criptográficos que
aseguran los mecanismos de la votación en las distintas “encuestas
realizadas en distintos países con motivo de la experiencia con el
voto electrónico muestra una cierta desconfianza del votante elec-
trónico en cuanto al mantenimiento de su voto como secreto, asu-
miendo que la tecnología permite cruzar todo con todo… Cualquier
sistema de voto electrónico que implementemos deberá garantizar
la inescrutabilidad del voto emitido y no sólo serlo, sino además
parecerlo”-piensa Alejandro Prince.3
Imma Tubella y Jordi Vilaseca Requena dice: que “en los sectores
más críticos destaca el colectivo de EEUU ‘Voting Integrity Project’
(VIP) que en un informe señala que los distintos proyectos de vota-
ción en línea por Internet no ofrecen los niveles de seguridad que
son necesarios en los procesos electorales públicos. Los repetidos
ataques en el ciberespacio contra instituciones como el FBI pone
en evidencia la vulnerabilidad de los espacios de votación que se
pueden crear en Internet”
Dentro de este punto, están los que hablan de ‘fraude global’ en
el cual -dice Prince-, “desde muy arriba en el Gobierno, un pequeño
grupo podría incluir un par de algoritmos que llevarán los votos al
caballo del comisario”.
“Se señala el hecho de que la votación es algo más que un simple
acto de manifestación de la preferencia de cada uno. La elección
es un ritual público que consolida la solidaridad social y los lazos
2 http://www.mediosred.net/index.php/bill-gates-para-lo-ultimo-que-se-debe-
utilizar-la-informatica-es-para-unas-elecciones/
3 “Consideraciones aportes y experiencias para el voto electrónico en Argentina”
del Dr. Alejandro Prince- Editorial Dunken – pag 16, 35, 36 y más.
18 MARÍA CELSA RODRÍGUEZ MERCADO

comunes de los individuos de una misma comunidad” que desean


vivir en democracia y elegir a sus representantes. “Los que se opo-
nen  a la práctica del voto por internet argumentan básicamente
dos razones: la primera es que las posibilidades reales del acceso
a internet responde a la existencia de una estratificación social in-
equívoca; la segunda es un riesgo de fraude que la falta de absoluta
seguridad del proceso, posibilita e incrementa”.4
Por su parte agrega Imma Tubella y Jordi Vilaseca Requena que
hay un cierto consenso “sobre cuáles son los requerimientos de se-
guridad que todo protocolo criptográfico tiene que cumplir ideal-
mente a la hora de ser diseñado:
1. Corrección: el resultado final de la elección tiene que contener
todos los votos emitidos válidamente;
2. Democracia: cada elector puede votar una vez y nadie puede
votar más de una vez;
3. Anonimato: no tiene que ser posible para nadie relacionar los
votos con los respectivos votantes;
4. Imparcialidad: para evitar cualquier interferencia en la con-
ducta de los votantes el recuento no puede empezar hasta que
la elección no haya finalizado;
5. Incoercibilidad: con un intento de proteger el sistema de posi-
bles coerciones o de compra o extorsión de votos, los votantes
no tienen por qué demostrar el sentido de su voto.
6. Verificación: cualquier votante tiene que poder verificar que el
recuento final posee su voto”.5
¿Nos preguntamos: el protocolo criptográfico del voto electróni-
co cumple con todos estos requisitos de seguridad a la hora de su
diseño y fabricación? Las evidencias nos dicen que no.
 Piensa Fernando Tuesta Soldevilla6, que “un sistema de vota-
ción de acuerdo a los estándares de la Federal Election Commission
(FEC), es una combinación de equipos mecánicos y electromecáni-

4 “Sociedad del conocimiento” de Imma Tubella y Jordi Vilaseca Requena. Pág. 84/86.
5 “Sociedad del conocimiento” de Imma Tubella y Jordi Vilaseca Requena. Pág. 84/86.
6 Elecciones de la Oficina Nacional de Procesos Electorales (ONPE) Lima Julio 2004 -
Impresión TAREA Asociacion Gráfica Educativa. Pág. 57: Fernando Tuesta Soldevilla.
TECNOLOGÍA, UN ENGAÑO ELECTORAL 19

cos o electrónicos que incluye el software requerido para progra-


mar y controlar al equipo que se usa para definir las papeletas de
votación; para recibir y contar votos; para reportar y/o mostrar re-
sultados de la elección; y para mantener y producir información de
auditoría. Un sistema de votación también puede incluir la transmi-
sión de resultados sobre redes de telecomunicación. Finalmente, se
entenderá como voto electrónico a aquel que se realiza por medio
de algún dispositivo electrónico en forma automática en una urna
electrónica o una PC (personal computer). En aquella terminal se
presentan todas las opciones en competencia (partidos políticos o
candidatos) para permitir la selección inmediata. De igual manera,
el escrutinio de votos es inmediato lo que posibilita que se entre-
guen resultados en corto tiempo”. Pero todo ese proceso puede ser
accionado para dar un resultado que no refleje la realidad de lo que
se votó durante el desarrollo de los comicios. Porque tenemos va-
rios momentos en la escena electoral que pueden desarrollar un
proceso de fraude que cambie los resultados del escrutinio.
Ya que se “desarrolla una serie de actividades que exige el ma-
nejo de un considerable volumen de datos, entre los que se en-
cuentran: el padrón electoral, la planificación electoral, la geografía
electoral, la inscripción de candidaturas, la selección de los miem-
bros de mesa, la impresión de materiales electorales, la votación,
el escrutinio, la digitalización de actas de resultados, la entrega de
resultados electorales, la publicación de resultados en una página
en Internet, la entrega de credenciales a las autoridades electas, el
seguimiento de trámites administrativos y judiciales, el control y
supervisión de los gastos de campaña y las estadísticas electorales”.
En cualquiera de esas etapas los datos pueden ser modificados.
LOS REQUISITOS DE SEGURIDAD
Juan Rial7 nos explica ¿cuáles serían los requisitos importantes
de seguridad?:
“1. Integridad del sistema: tanto los equipos (hardware) como
los programas (software) deben ser diseñados a prueba de frau-

7 Condiciones para un voto electrónico seguro Juan Rial página 92 al 97.


20 MARÍA CELSA RODRÍGUEZ MERCADO

des. Idealmente no podría haber cambios una vez que se inicia el


proceso electoral. Una vez certificados el equipo, el código fuente,
los parámetros iniciales, la información referida a la configuración,
y los programas básicos y rutinas deberían permanecer estáticos
hasta el fin del proceso. Solamente podrían ingresarse datos y pro-
cesarlos de acuerdo a lo establecido previamente.
2. El código fuente debe ser propiedad de la autoridad electo-
ral responsable y no de la firma proveedora de los materiales. Los
equipos y programas del sistema, incluyendo el código fuente, de-
ben estar disponibles para inspección en todo momento, así como
toda la documentación de respaldo (manuales técnicos y de opera-
ción). No puede haber reclamos de secreto de parte de proveedo-
res privados. Sin embargo, se sabe que la «oscuridad» es reclama-
da como necesidad para asegurar los sistemas. El acceso libre al
código fuente, simplemente para verlo, para verificar su contenido
y adecuación sin ninguna posibilidad de modificarlo, supone que
sólo quienes tienen autorizaciones adecuadas (funcionarios elec-
torales, delegados partidarios o de organizaciones de observación)
puedan hacerlo. Quienes hacen la tarea deben pasar por controles
de seguridad que aseguren su integridad personal.
3. Sin embargo, hay que tener en cuenta los diversos niveles en
los que opera el sistema, de modo que quienes estén autorizados
para auditarlo puedan acceder a todos los niveles de la programa-
ción y no sólo a los programas que corren «superficialmente» (en
los niveles superiores).
4. Quienes pueden acceder al sistema, sea para operar o para
auditar, constituyen el eslabón débil de la cadena de seguridad. Al
ser sus custodios se plantea la vieja máxima: Qui custodies ipsos cus-
todios (¿Quién controla a los que controlan?).
5. El uso de la redundancia, o de programas que reiteran por
otro camino el mismo proceso, parece en principio una buena idea
para descubrir falencias, pero también las puede incrementar; por
ejemplo, un virus puede introducirse al mismo tiempo en más de
un programa de comprobación. Se recomienda el uso de algoritmos
especiales que sean tolerantes a «n» número de componentes con
TECNOLOGÍA, UN ENGAÑO ELECTORAL 21

problemas, aunque se sabe que pueden llegar a fracasar al llegar a


un «n + 1».
6. Los manuales y toda la documentación relativa al sistema de-
ben estar redactados con claridad. No pueden ser inconsistentes ni
contener frases ambiguas que planteen dudas, ni deben adolecer de
falta de información sobre cada aspecto del proceso. El estándar de
la industria informática respecto a la redacción de manuales que,
precisamente, opta por la oscuridad para competir en el mercado,
no puede ser aceptado. La documentación debe ser muy precisa so-
bre todo en lo referido al tema de seguridad, alertando de los pro-
blemas que eventualmente pueden presentarse.
7. El diseño, implementación y mantenimiento del sistema debe
tender a llevar a cero las posibilidades de que haya un mal funcio-
namiento (bugs) en el sistema, así como de introducción de virus
durante su operación. De ahí la necesidad indicada de no proceder
a cambios luego de la auditoría que certifica que es adecuado para
conducir la elección.
8. Los sistemas muy centralizados pueden conducir al peligro por
la tentación de manipulación de parte de «súper usuarios» y facili-
tar así los intentos de subvertir el sistema a partir de una operación
también centralizada y comprometer todo el proceso. Pero también,
por otro lado, los sistemas que suponen un manejo fraccionado, des-
concentrado, de las operaciones requieren mayor control en el di-
seño para evitar problemas de compatibilidad entre ellas y de una
mayor cantidad de tiempo y personal para verificar su operación. La
solución debe suponer el desarrollo de sistemas que funcionen coor-
dinadamente pero desconcentrados. Para ello, se recomienda tener
un sistema de registro y verificación de la identidad del votante, otro
sistema para votar (integrado o no al de escrutinio), y uno de trans-
misión de resultados.
9. Si se utilizan máquinas de votar del tipo DRE, éstas deberían
permitir dejar evidencia física del voto para poder recontarlo y res-
ponder a eventuales reclamos y dudas. La mayoría de las máquinas
DRE existentes en el mercado no dejan esa evidencia; sin embar-
go, algunas empresas ya ofrecen la posibilidad de producir tarjetas
22 MARÍA CELSA RODRÍGUEZ MERCADO

magnéticas que dejan constancia del voto y permiten una auditoría


posterior. Es cierto que al introducir un voto impreso se encarece
notoriamente el sistema y se deja de lado el ahorro que se producía
al desaparecer el papel. Sin embargo, la desconfianza que puede
generar el sistema en un inicio, debería ser superada apelando a
esta redundancia. Por ello sería recomendable que, por un tiempo,
se utilice subsidiariamente esas tarjetas («el papel»).
10. Hay máquinas que pueden producir una cinta de papel con
los resultados en lugar de los chips o tarjetas de memoria. Los ca-
rretes de papel impreso son relativamente «fáciles» de suplantar
por lo que usar máquinas de ese tipo también implica mayor vul-
nerabilidad. Su uso se desaconseja. Los datos ingresados al sistema
deben ser verificados adecuadamente de modo que sólo ingrese in-
formación correcta proveniente de fuentes que también deben ser
a prueba de fraude.
11. Debe asegurarse el voto secreto de modo que no se pueda acce-
der a conocer la voluntad del elector tanto desde dentro como desde
fuera del sistema. No puede haber asociación entre los sistemas de
identificación del votante y el proceso de votar que permitan conocer
el sentido del voto. Debe haber sistemas coordinados, paralelos pero
no integrados, de identificación del elector y del voto. Hay quienes
abogan por sistemas integrados que permitan el enmascaramiento de
la identidad del elector y que no pueda revertirse los datos del voto
para asociarlos con los del elector. Pero, para lograrlo, hay que hacer
desaparecer las posibilidades de auditar el sistema posteriormente.
12. Los operadores internos del sistema deben asegurar que
no se pueda ingresar a éste «por puertas traseras», mediante sim-
ples códigos alfanuméricos (passwords) que permitan el acceso al
personal de mantenimiento del sistema, dando así oportunidad a
la existencia de operaciones de fraude. La autenticación para el in-
greso del operador debe ser del mismo tipo que la usada por orga-
nismos de seguridad e inteligencia. El personal que manipula los
equipos debe estar sujeto al uso de mecanismos de identificación
precisos de carácter biométrico y, posiblemente, utilizar más de un
sistema (asociación de identificación del iris o huellas digitales, por
TECNOLOGÍA, UN ENGAÑO ELECTORAL 23

un lado, para poder trabajar en los equipos y sus programas, y de


pases específicos con códigos alfanuméricos para el ingreso a luga-
res restringidos, por el otro).
Todo ingreso al sistema de quienes operen en él debe ser re-
gistrado sin posibilidades de borrar ese dato sin afectar su funcio-
namiento para establecer cualquier responsabilidad posterior. Se
debe mantener un inventario en tiempo real de la situación de los
sistemas de administración y de distribución de los equipos perifé-
ricos, así como de los materiales fallados y su eventual reemplazo.
Esto último no requiere tecnología especializada sino sistemas de
gerencia adecuados. La seguridad incluye también la del local en el
que se instalan los equipos y al que ingresan los funcionarios.
13. Se sabe que, finalmente, todo sistema es vulnerable y que
existe siempre la posibilidad de subvertirlo por la vía de introdu-
cir virus que operan como «caballos de Troya» que no necesitan
modificar el código fuente. También se sabe que pueden instalarse
bugs que burlan los números criptográficos de comprobación. Los
sistemas basados en computadoras personales son vulnerables a
la aparición de falsos sistemas paralelos, es decir suplantadores, y
la presencia de controladores «súper usuarios» puede llevar a la
venalidad. Pero todo ello requiere de oportunidades y cierta laxi-
tud de parte de los administradores. Se trata de realizar auditorías
constantes y chequeos al sistema…”.8
Aquí queda muy claro que lo que queda vulnerado es la confianza,
el secreto y la legitimidad del acto electoral. Y que si con el código
fuente se puede hacer un seguimiento de todo el programa y de todo
el manejo interno de la máquina quiere decir también que la empre-
sa que diseñe ese programa va a poder dirigirla y manipularla para
favorecer a quien lo contrate. Como piensa Federico Heinz, “El lla-
mado Voto Electrónico está siendo promovido como una alternativa
eficiente y segura para emisión del sufragio. La afirmación de que
es segura, sin embargo, choca con las conclusiones de la comunidad
científica, que afirma que no es posible construir una urna electróni-

8 Elecciones de la Oficina Nacional de Procesos Electorales (ONPE) Lima Julio 2004 -


Impresión TAREA Asociación Gráfica Educativa. Pág. 57: Fernando Tuesta Soldevilla.
24 MARÍA CELSA RODRÍGUEZ MERCADO

ca segura. La votación es un elemento demasiado central a nuestra


forma de vida como para basarlo en mecanismos no controlables…
Es mucho más importante hacerlo bien, que hacerlo rápido o barato”.9
Continua Rial:
14. Además de los test iniciales y la certificación correspondien-
te, el sistema debe ser auditado una vez completado el proceso pro-
duciendo una evaluación integral de su operación.
15. El sistema debe permitir imprimir en papel las operaciones
realizadas de modo de comprobar resultados, en diversas fases de
la operación.
16. Al igual que las actuales leyes electorales, que suelen ser muy
minuciosas respecto a los procesos manuales y, en muchos casos,
requieren para su aprobación de mayorías especiales, todas las
operaciones de los sistemas electrónicos de votación deben estar
previstas en una legislación precisa y no dejada exclusivamente en
manos de regulaciones emitidas por autoridades electorales o por
personal de esos organismos. En muchos casos ni siquiera son estas
autoridades las que proponen las normas aplicables sino los fun-
cionarios de las firmas a las que se encarga las operaciones median-
te soluciones para todo el proceso (end to end) mediante contratos
«llave en mano». Debe preverse lo esencial de modo que la toma de
decisiones sustanciales del proceso no quede al arbitrio de quienes
manejen el nivel técnico operativo, sean funcionarios estatales o de
empresas privadas. El aspecto más relevante de la seguridad es el
personal que desarrolla, supervisa y administra el voto electróni-
co. Este personal debe poseer niveles de confianza certificados y
debe ser remunerado en forma adecuada. Votar requiere criterios
de alta seguridad que normalmente no son los aplicados en siste-
mas comerciales de operación. Demanda madurez y disciplina en el
personal que maneja el sistema. El costo de operar sistemas de alta
seguridad es casi el cuádruple de lo convencional y, aun así, pueden
aparecer problemas”.10
9 Voto Electrónico. Los riesgos de una ilusión. “Principales problemas detectados”,
página 27 a 29.
10 “Condiciones para un voto electrónico seguro” Juan Rial página 92 al 97.
TECNOLOGÍA, UN ENGAÑO ELECTORAL 25

Según Beatriz Busaniche y Federico Heinz, “La afirmación de


que las urnas electrónicas aportan a la transparencia del comicio
es, probablemente, la más aventurada. Es difícil comprender cómo
un proceso opaco se haría más transparente mediante el recurso
de agregarle una ‘caja negra’. Lejos de aportar a la transparencia,
la urna electrónica obstaculiza la capacidad de la mayoría de los
ciudadanos de fiscalizar la elección”.
Es decir, la simple fiscalización visual que se haga de la máquina
no tiene sentido, porque no se puede saber que pasa dentro de ella.
Se necesita para ello tener un software o un programa que pruebe y
analice la situación interna de la máquina, para eso se necesita cono-
cer el código fuente y así verificar si la máquina está vacía antes de
comenzar la elección. Obviamente que se cuenta con programado-
res puestos por el Consejo Nacional Electoral que nos dirán que está
todo bien. Y todos mientras tanto debemos “confiar” que está todo
bien, pero no tenemos nada que nos confirme sobre sus registros in-
ternos, almacenados en medios magnéticos con certeza que es así.
“Cuando la urna imprime los resultados, los obtiene de operacio-
nes que los fiscales no pueden leer por sus propios medios. La única
‘comprobación’ posible de que la urna está efectivamente vacía, o de
que los totales son correctos, es repetir la operación, la que previsi-
blemente dará siempre el mismo resultado. Aún si confiáramos en
que el programa de la urna es correcto, el fiscal promedio carece de
los conocimientos y las herramientas necesarios como para compro-
bar si el programa que está instalado en la urna ha sido adulterado o
no. Incluso un fiscal con grandes conocimientos de programación y
electrónica digital, provisto de herramientas especializadas, proba-
blemente demoraría días en verificar con algún grado de confianza
que la urna está efectivamente ‘en cero’, mientras que hacerlo con el
mismo grado de confianza con el que puede hacerse inspeccionando
el interior de una urna de cartón es efectivamente impracticable: se
trata de un problema de la misma complejidad que la construcción
de programas de computadora libres de errores, algo que el estado
del arte aún no nos permite. Para peor, las acciones que debería rea-
lizar este hipotético auditor especializado son mucho más invasivas
que las necesarias para adulterar el funcionamiento de la urna, de
26 MARÍA CELSA RODRÍGUEZ MERCADO

modo que, suponiendo que nos diga que la urna está ‘limpia’, no sólo
no va a poder demostrárselo a alguien que no esté similarmente es-
pecializado, sino que no tenemos manera de saber si lo que hizo,
en realidad, fue verificarla o subvertirla. Este es un problema fun-
damental de las urnas electrónicas: mientras la verificación de su
confiabilidad dependa exclusivamente de comprobar que ‘funciona
bien’, la tarea de su fiscalización queda necesariamente en manos de
una élite tecnológica, a la que el resto de la población no tiene más
remedio que creerle. Para corromper la fiscalización de una elección
basada en papel, es necesario contar con fiscales corruptos en un
número importante de mesas, pero en el caso de las urnas electróni-
cas basta con sobornar o extorsionar a un grupo pequeño de perso-
nas fácilmente identificables”.
“Estas dificultades a menudo son desestimadas, argumentando
que se pueden realizar elecciones de prueba controladas para ver
cómo se comporta la urna, y señalando que estas urnas se han usa-
do en muchos lugares sin problemas. Lamentablemente, este argu-
mento ignora el hecho de que es muy sencillo programar la máqui-
na de modo que no se comporte de la misma manera durante las
pruebas que durante la elección, y que la experiencia demuestra
que en la mayoría de las elecciones, la necesidad de actualizar el
software (ya sea el mismo software de la urna o su sistema operati-
vo) lleva a que el programa que corre durante la elección puede no
ser el mismo que se usó durante las pruebas. Por lo demás, la afir-
mación de que estas urnas han sido usadas sin problemas es har-
to aventurada: no sabemos si hubo problemas o no, precisamente
porque la opacidad del mecanismo no nos permite comprobarlo
adecuadamente. Es perfectamente posible que en esas elecciones
haya habido problemas masivos, sin que nadie haya podido probar-
lo y ese es precisamente el escenario que las urnas electrónicas fa-
cilitan. De hecho, hay elecciones como las de EEUU en 2004, en las
que las diferencias entre las encuestas en boca de urna y los resul-
tados finales sugieren fuertemente que las urnas dieron resultados
incorrectos”.11 Igual que ocurrió en Ecuador.
11 Voto Electrónico. Los riesgos de una ilusión. “Principales problemas detecta-
dos”, página 27 a 29.
TECNOLOGÍA, UN ENGAÑO ELECTORAL 27

¿CUÁLES SON LOS FORMATOS DE VOTOS ELECTRÓNICOS?


De acuerdo al documento publicado por IDEA12, existen distin-
tos esquemas de voto electrónico, entre ellos, los más importantes
son:
–– Registro Electrónico Directo (RED) Según la definición13, en los
sistemas RED los votantes emiten su voto directamente desde
un aparato electrónico que puede disponer de pantalla táctil,
botones físicos, etc. La información sobre la votación se alma-
cena en el disco duro del aparato, lo que elimina la necesidad
de la papeleta de papel. Al final de la votación, la información de
todos los puntos de votación se envía a un ordenador central,
que se encarga de realizar el escrutinio. […] Existen sistemas de
votos RED con y sin Comprobante de Auditoría de Papel Verifi-
cado por el Votante (VVPAT, del inglés Voter verified paper audit
trail). […] Las grandes fortalezas de este sistema se encuentran
en la mayor rapidez en la obtención de los resultados, la mayor
exactitud de los resultados y la prevención del fraude, entre
otras. Mientras que las debilidades de este sistema son su costo,
su falta de transparencia y falta de comprensión por el electora-
do en su versión sin VVPAT, así como el riesgo de manipulación,
los costos de mantenimiento y la dependencia del proveedor,
entre otros. La principal diferencia entre RED con y sin VVPAT
es que el primer sistema permite un recuento significativo, es
decir, permite realizar dos recuentos paralelos independientes
gracias al comprobante de voto emitido, mientras que el segun-
do no. Este sistema fue introducido en Venezuela en 2005, con
una gran desconfianza en el Organismo Electoral (OE), ya que
existía el temor de que el sistema de voto se usara para manipu-
lar los resultados. Estos problemas de confianza, sumados a las
debilidades técnicas del sistema, que no eliminaba la posibilidad
de relacionar votantes y votos generaron una situación crítica a
pocos días de las elecciones de ese año. Para reestablecer la cre-
12Documento del Instituto Internacional para la Democracia y la Asistencia Elec-
toral (IDEA) Una introducción al voto electrónico: Consideraciones esenciales.
13 Voto Electrónico. Los riesgos de una ilusión. “Principales problemas detecta-
dos”, página 27 a 29.
28 MARÍA CELSA RODRÍGUEZ MERCADO

dibilidad se realizaron recuentos masivos con los comprobantes


escritos en cerca de la mitad de las mesas de votación, por lo que
al final el sistema perdió toda su eficacia en comparación con el
sistema tradicional de papeletas.
–– Reconocimiento Óptico de Marcas (OMR): Los sistemas OMR
(del inglés Optical Mark Recognition)14 utilizan una papeleta es-
pecial, en la que la opción marcada por el votante es reconocida
por lectores ópticos. Estos sistemas pueden funcionar o bien me-
diante un conteo centralizado (las papeletas pasan por el lector
óptico en un centro de escrutinio) o bien mediante un sistema
de conteo en las propias mesas electorales, que disponen del lec-
tor óptico en el momento en el que el votante introduce su voto.
Este último sistema es conocido como PCOS (del inglés Precinct
Count Optical Scan). […] Las mayores fortalezas de este sistema,
en su variante PCOS, son la mayor rapidez del recuento, mayor
exactitud en los resultados, prevención del fraude en las mesas
de votación, así como el recuento significativo, entre otras. Mien-
tras que en sus debilidades se encuentran una presentación de
papeletas complicada, incomodidad para los votantes, mayor
gasto, menor accesibilidad y menor flexibilidad para realizar
cambios, entre otras. Este sistema, concretamente en su variante
PCOS, fue introducido en Filipinas en 2010. Cerca de una sema-
na antes de las elecciones el sistema estuvo a punto de venirse
abajo cuando las casi 75.000 máquinas de votación PCOS no es-
taban configuradas correctamente. Finalmente el problema se
resolvió cuando todas las máquinas fueron reconfiguradas en el
último momento gracias a una inmensa labor logística. Después
de las elecciones (exitosas), quedó la incertidumbre sobre si el
OE dependía demasiado del proveedor del sistema.
–– Impresoras de papeletas electrónicas (EBP): El sistema EBP (del
inglés Electronic Ballot Printer)15 consiste en una mezcla de los
sistemas RED y OMR. El votante elige a quien quiere votar en
una máquina similar a las RED y esta le proporciona una pape-
14 Voto Electrónico. Los riesgos de una ilusión. “Principales problemas detecta-
dos”, página 27 a 29.
15 Voto Electrónico. Los riesgos de una ilusión. “Principales problemas detecta-
dos”, página 27 a 29.
TECNOLOGÍA, UN ENGAÑO ELECTORAL 29

leta con marcas que pueden ser leídas por un lector óptico, tal
y como ocurre en el sistema OMR. […] Las principales fortalezas
de este sistema son la rapidez de obtención y exactitud de los
resultados, la prevención del fraude en las mesas de votación,
la flexibilidad para realizar cambios, así como el recuento signi-
ficativo, entre otras. Entre las debilidades se encuentran, entre
otras, el poco ahorro en costos del sistema, el riesgo de manipu-
lación por agentes internos, así como la dependencia del pro-
veedor.
–– Sistemas de votación en línea En los sistemas de votación en
línea16 los votos son transmitidos a través de la red hacia un
servidor central, el cual se encarga del escrutinio. En principio
cualquier dispositivo con conexión a internet serviría para este
propósito. […] Entre sus fortalezas se encuentran la comodidad
para los votantes, y un menor costo de introducción y mante-
nimiento, así como un menor requerimiento de infraestructu-
ra. Por otro lado, en las debilidades se encuentran la falta de
transparencia, la dificultad para lograr la privacidad y el riesgo
de manipulación por parte de agentes internos, entre otras. Uno
de los países en los que está implantado este sistema de voto es
Estonia. El sistema de votación en línea se introdujo en 2005,
como complementación del sistema tradicional, obteniendo una
gran confianza desde sus inicios. Estonia es un país con una alta
confianza en sus instituciones y el voto electrónico por internet
se introdujo como parte de un programa de digitalización de las
instituciones. Ni siquiera unos ataques por parte de delincuen-
tes informáticos contra la infraestructura digital del gobierno
antes de las elecciones de 2007 redujeron la confianza de la po-
blación en el sistema de voto. En 2011 aproximadamente el 24
por ciento de los votos se emitieron a través de este sistema de
votación en línea.”17

16 Voto Electrónico. Los riesgos de una ilusión. “Principales problemas detecta-


dos”, página 27 a 29.
17 ] Escola Tècnica Superior d’Enginyeria Informàtica Universitat Politécnica de
València Diseño e implementación de un sistema de voto electrónico. Págs. 11 a 13.
30 MARÍA CELSA RODRÍGUEZ MERCADO

 De todos modos no hay un tipo de voto electrónico perfecto,


cada uno tiene sus vulnerabilidades, pero lo más llamativo es la
gente, cree que la solución técnica en caso de presentarse será re-
suelta por el personal electoral o las autoridades de mesa. Y lamen-
table no es así, ninguno de ellos saben del manejo técnico interno
de la máquina, esta tarea será tercerizada por personal ajeno a la
autoridad electoral, de ese modo tanto la cadena de custodia y la
seguridad de estar resguardado nuestro voto y nuestra identidad,
queda debilitada.

https://riunet.upv.es/bitstream/handle/10251/69228/MORENO%20-%20
Dise%C3%B1o%20e%20implementaci%C3%B3n%20de%20un%20siste-
ma%20de%20voto%20electr%C3%B3nico.pdf?sequence=1
¿CUÁNDO PODEMOS SOSPECHAR
QUÉ EXISTE FRAUDE?

De acuerdo a los distintos especialistas cuando algunas circuns-


tancias se encuentran presentes se puede estar frente a un proceso
de fraude electoral:
1. Cuando el gobierno mantiene un control total del Consejo Na-
cional Electoral (CNE).
2. Cuando se manipula el Registro de Electores, de ese modo apa-
recen personas fallecidas, o que ya no viven en el municipio, en
la provincia o en el país, o hacer documentos paralelos, y crear
identidades inexistentes.
3. Cuando se usan los recursos del Estado para que el candidato
oficialista haga una campaña más pomposa.
4. Cuando se contratan encuestadoras que se pagan con dineros
públicos para maquillar los resultados de las encuestas que
proyecten al candidato oficialista como el de mayor intensión
de voto. De ese modo, el resultado electoral no nos asombrará
cuando el fraude se materialice.
5. Cuando se pagan con dinero o especies a los electores para
que voten al candidato oficialista. Se presiona o amenaza a los
empleados estatales para que voten al candidato oficialista. Se
reparten boletas dobladas de una manera especial como ha
pasado en Argentina, para luego ser identificadas cuando se
abren las urnas en el escrutinio. Se le entregan papeletas mar-
cadas con el candidato oficial como pasó en Ecuador,
6. Si hay electores subsidiados con algún plan y son amenazados
a que si no votan por el candidato oficialista se les quitará el
subsidio. Por ello, son acompañados a las escuelas el día de las
elecciones a votar y se le entrega la boleta del partido que debe
introducir la urna.
7. Si en el voto electrónico, se violentan las máquinas a través de
software malicioso o desde un control remoto pueden ingre-
sar al sistema y modificar los resultados.
32 MARÍA CELSA RODRÍGUEZ MERCADO

8. Si en el proceso del escrutinio pueden a través de un software


quitar los votos al candidato A para dárselo al candidato B.
9. Si se puede apagar o dar de baja la página oficial del Concejo
Nacional Electoral como pasó en Ecuador para maniobrar los
resultados.
10. Si hay evidente ventaja publicitaria del partido oficialista.

 
¿POR QUÉ LOS SISTEMAS SON VULNERABLES?

Como bien lo analiza Eduardo Carlos Pablo Zimmermann en su


libro “Como terminar con el fraude”: “Todos los sistemas electróni-
cos son absolutamente vulnerables. Si quedase alguna duda la mis-
ma se disipa con las declaraciones del arrepentido ex integrante de
los equipos de la Agencia de Seguridad Nacional (N.S.A por sus si-
glas en ingles) de los EE.UU. Edward Snowden quien explicó detalla-
damente las tareas que realizaba y aclaró ‘Hackeamos a cualquiera
y en cualquier parte del mundo’. Es decir, puede hackear cualquier
elección electoral, si él puede, nos está indicando que todo puede
ser hackeado incluso una elección, una máquina de voto electróni-
co o el proceso de escrutinio, donde también se utiliza la red”.
Se sabe que la página oficial del Ejército Argentino fue hackeada con
mucha facilidad argumentándose a la prensa “que es muy difícil saber
de dónde viene, uno nunca sabe desde dónde están actuando”. Y lo peor
es que a veces actúan sigilosamente y no dejan huellas del ataque.
“En la actualidad es imposible garantizar que los sistemas electró-
nicos puedan ser violados. [...] Los hackers penetran en las estructu-
ras de este tipo, -más seguras del mundo-, como las de la Casa Blanca,
el Pentágono, las bancarias, de seguridad, etc. [...] La mayoría de los
ataque exitoso no se conocen ya que no son realizados por aficiona-
dos sino por técnicos de máximo nivel, integrantes de las diferentes
agencias de inteligencia y organismo especializados en el espiona-
je electrónico de todo el planeta”, pero también del mismo gobierno
que maneja los organismos electorales oficiales. Por ello “para nues-
tra democracia adoptar sistemas cuya vulnerabilidad está absoluta-
mente probada, es una actitud suicida a la que debemos oponernos
antes que sea demasiado tarde”.
“Los programas electorales cerrados no permiten el acceso a las
fuentes. Escribir el código fuente es la tarea específica del programa-
dor. Las empresas pretextan que no entregan esos códigos para pro-
34 MARÍA CELSA RODRÍGUEZ MERCADO

teger su propiedad intelectual. Coinciden los expertos que no es po-


sible realizar un control efectivo sin tener acceso al código fuente...”.
Se sabe hoy que días antes de las elecciones se filtró las claves
que posibilitaban acceder a las máquinas de votación de MSA (Ma-
gic Software Argentina) en las elecciones primarias en la Ciudad de
Buenos Aires, encontrando los especialistas los llamados Bugs que
son los errores de programación. También se filtraron en Internet
las guías de instrucción que debían seguir los técnicos para el uso y
manejo de máquina para ponerla en condiciones para el día de las
elecciones donde se determinaba la instalación y la corrección de
problemas en el corrimiento del sistema.
Está claro que las máquinas de voto electrónico deben carecer
de logs que son los archivos que revelan todo lo que hace el sistema
dentro del equipo. Si tuviera logs identificaría el voto de cada elec-
tor y violaría el secreto del voto. Y aquí estamos delegando en una
empresa y en un artefacto con defectos y con vicios de vulnerabili-
dad, la confianza de nuestra elección, el secreto de nuestro voto y
nuestra identidad.
¿Cómo son las máquinas?
Cada máquina Vot.ar de la empresa MSA cuenta con dos compu-
tadoras internas:
I) la que mantiene la pantalla en que cada elector elige lo que va
a votar. Esta cuenta con una memoria de acción y todo un proceso
de almacenamiento, sin embargo no se verifica si el CD que confi-
gura fue aprobado y auditado por la Junta Electoral y si esta conoce
que funciones le provee a la máquina.
II) la que imprime la boleta y que tiene un chips RFID cuyas si-
glas en ingles significa “Radio Frequency IDentification, en español
identificación por radiofrecuencia y es un sistema de almacena-
miento y recuperación de datos remoto que usa dispositivos deno-
minados etiquetas, tarjetas, transpondedores o tags RFID”. Con este
sistema las boletas electrónicas pueden ser leídas y hasta editadas
desde un celular a una corta distancia y hasta ocasionar otros tipos
de ataques.
TECNOLOGÍA, UN ENGAÑO ELECTORAL 35

Tampoco se sabe que software hace el proceso de escrutinio y


nunca tampoco fue auditado según los especialistas.
Este es el chips RFID que está dentro de la boleta.

Me consta que de algunas máquinas incluso salen cables de su


parte posterior y hasta he visto entradas de USB.

La foto fue tomada del blog.smaldone.com.ar


“El presidente de la mesa 2188 pudo verificar la existencia del
cable JTAG en la máquina de votación asignada a la misma”. Y se ve
una conexión USB.
El cable JTAG de acuerdo a la información obtenida de Wikipedia
dice: “JTAG, es un acrónimo para Joint Test Action Group, es el nom-
bre común utilizado para la norma IEEE 1149.1 titulada Standard
Test Access Port and Boundary-Scan Architecture para test access
ports utilizada para testear PCBs utilizando escaneo de límites.
36 MARÍA CELSA RODRÍGUEZ MERCADO

JTAG se estandarizó en 1990 como la norma IEEE 1149.1-1990.


En  1994 se agregó un suplemento que contiene una descripción
del  boundary scan description language (BSDL). Desde entonces,
esta norma fue adoptada por las compañías electrónicas de todo el
mundo. Actualmente, Boundary-scan y JTAG son sinónimos.
Diseñado originalmente para circuitos impresos, actualmente es
utilizado para la prueba de submódulos de circuitos integrados, y es
muy útil también como mecanismo para depuración de aplicacio-
nes embebidas, puesto que provee una puerta trasera para acceder
al sistema. Cuando se utiliza como herramienta de depuración, un
emulador en circuito que usa JTAG como mecanismo de transporte
permite al programador acceder al módulo de depuración que se
encuentra integrado en la CPU. El módulo de depuración permite al
programador corregir errores de código y de lógica en sus sistemas.
Características eléctricas
Una interfaz JTAG es una interfaz especial de cuatro o cinco pi-
nes agregadas a un chip, diseñada de tal manera que varios chips en
una tarjeta puedan tener sus líneas JTAG conectadas en daisy chain,
de manera tal que una sonda de testeo JTAG necesita conectarse a
un solo “puerto JTAG” para acceder a todos los chips en un circuito
impreso. Los pines del conector son:
–– TDI (Entrada de Datos de Testeo)
–– TDO (Salida de Datos de Testeo)
–– TCK (Reloj de Testeo)
–– TMS (Selector de Modo de Testeo)
–– TRST (Reset de Testeo) es opcional.
TECNOLOGÍA, UN ENGAÑO ELECTORAL 37

Ya que posee una sola línea de datos, el protocolo es necesaria-


mente serial, como el Serial Peripheral Interface. La entrada de la
señal de reloj es por el pin TCK. La configuración del dispositivo se
realiza manipulando una máquina de estados de un bit empleando
el pin TMS. Un bit de datos es cargado en TDI y otro sacado en TDO
por cada pulso de reloj de la señal TCK. Se pueden cargar diferentes
modo de instrucción como leer el ID del chip, muestrear el valor de
pines de entrada/salida, manejar pines de salida, manipular funcio-
nes del chip, o funciones de bypass que unen el pin TDI con TDO
para lógicamente unir cadenas de varios chips (chips en cascada).
La frecuencia de trabajo de la señal de reloj del pin TCK varía en
función de cada chip, pero típicamente está en el rango de 10-100
MHz (10-100ns/bit).
Cuando se hace la operación de boundary scan en circuitos in-
tegrados, las señales manipuladas están entre diferentes bloques
funcionales del chip, más que entre diferentes chips.
El pin TRST, es una señal opcional bajo-activa para reseteo o rei-
nicio de la prueba lógica (por lo general asíncrona, pero que a veces
está sincronizada con el reloj, dependiendo del chip). Si no se dis-
pone de dicho pin, la prueba lógica puede reiniciarse mediante una
instrucción reset.
Existen productos de consumo que tienen un puerto JTAG in-
tegrado, por lo que las conexiones están a menudo disponibles en
la PCB (placas de circuito impreso), como parte de la fase de pro-
totipado del producto. Estas conexiones pueden proporcionar una
sencilla forma de realizar ingeniería inversa”.18
Otro detalle importante sobre los chips es que tienen una vulne-
rabilidad al sumar en una boleta varios votos al mismo candidato,
algo que la máquina no puede subsanar, cargando el error. Error
que favorecerá al candidato votado. Por eso luego tenemos más vo-
tos que votantes.
También en las elecciones en C.A.B.A. hubo problemas de votos
no leídos y que luego se consideraron “problemas técnicos”, pero

18 Wikipedia: https://es.wikipedia.org/wiki/JTAG
38 MARÍA CELSA RODRÍGUEZ MERCADO

perjudica al candidato que fue votado y cuyo voto no fue sumado


por el sistema. Esto se produce en máquinas que son activadas para
que en una milésima de segundo no dé por válido un voto que se
produjo a la hora que son programadas.
Además hubo máquinas que no pudieron escrutarse de forma
técnica y tuvieron que ser llevadas en taxis hasta el Centro de Cóm-
putos para ser abiertas ahí, y saberse así la cantidad de votos que
contenían. Quebrándose también la cadena de custodia, ya que las
máquinas solo viajaban acompañadas de los técnicos tercerizados
y sin ninguna autoridad electoral. Se estima que alrededor de 400
máquinas fueron transportadas en taxis.
Es decir, aparte de vulnerable el sistema no nos garantiza que
quien se dice que ganó es el que ganó. Como lo explica Zimmer-
mann, “hay varios casos que han demostrado que el sistema elec-
trónico es poco seguro y muy fácil de ser hackeado”.
También “en la provincia de Santa Fe [el] sistema informático
fue muy cuestionado: en 1995 se suspendió el escrutinio por la caí-
da del sistema; en el 2011 se suspendió el recuento de votos du-
rante dos horas atribuyéndola a igual causa y en 2015 las eleccio-
nes terminaron en un gran escándalo desatado por más de 240 mil
votos que faltaban escrutar (el 10% aproximadamente), mientras
se había informado que estaba finalizada la tarea. Mario Barletta
aseguró que ‘el escrutinio fue un zafarrancho’”.
“Si bien Sergio Angelini Presidente de Magic Software (MSA) ex-
plicó que “las máquinas no tienen disco rígido, ni memoria, sola-
mente fabrican boletas únicas con chips”. Un informe realizado por
la Facultad de Ciencias Exactas de la UBA, en una auditoría detalló
“nadie que no sea el elector debe tocar la BUE una vez impresa”, ya
que el chips puede ser leído si se acerca a un lector de radiofrecuen-
cia, como un celular”.19
De acuerdo al expediente20 “dos días antes de la elección de 2015
para Jefe de Gobierno porteño, un informe de la Policía Metropolitana
19 Cómo terminar con el fraude por Eduardo Carlos Pablo Zimmermann. Pág. 121/5
20 El voto hackeado: expediente muestra irregularidades en el voto electrónico
en Capital Federal http://www.politicargentina.com/notas/201608/16044-voto-
TECNOLOGÍA, UN ENGAÑO ELECTORAL 39

confirmó un grave ataque informático a los servidores de la empresa


Magic Software Argentina (MSA), que estaba a cargo de todo el pro-
ceso electoral. El dato es clave ya que revela que el sistema electoral
basado en la Boleta Única Electrónica (BUE) fue infiltrado y que se
hicieron modificaciones en el servidor que tenía que recibir los vo-
tos a pocas horas de la votación. [...] Dos días antes, la jueza Escrich
ordenó allanar dos domicilios desde los cuales se había accedido en
forma remota a los servidores que la empresa MSA utilizaría para la
elección. Uno era el de Sorianello, el caso que tuvo repercusión me-
diática pero que fue finalmente sobreseído ya que quedó demostrado
que en su acceso no generó ningún daño ni alteración al sistema de
MSA. Sorianello simplemente hizo un PWONED, un concepto tomado
del ajedrez que significa que un peón da jaque mate al rey, y que tra-
ducido al léxico informático da cuenta de que una persona encuentra
una vulnerabilidad en una empresa y deja una marca. En este caso,
Sorianello dejó una bandera en el sistema de MSA, que es inocua pero
advertía de su fragilidad. Por las dudas, Sorianello incluso le advirtió
a Felipe Llerena, empleado de MSA, de la falla de seguridad en su sis-
tema, tal como consta en los registros de chat entre ellos anexados en
el expediente”.21
En la publicación del diario La Nación22 dice que: “el software,
desarrollado por la empresa MSA, tenía un problema de seguridad:
se habían filtrado los certificados SSL que aseguraban las comuni-
caciones de las computadoras de votación con la Cámara Electoral,
lo que abría la posibilidad de generar resultados falsos. Según le
dijo entonces Sorianello a LA NACION, se puso en contacto con la
empresa MSA para alertarles del problema, pero después del aviso
se encontró con que la jueza María Luisa Escrich había ordenado
a la Policía Metropolitana allanar la casa del programador; se lle-

caba-2015.html
21 El voto hackeado: expediente muestra irregularidades en el voto electrónico
en Capital Federal http://www.politicargentina.com/notas/201608/16044-voto-
caba-2015.html
22 Sobreseyeron al programador que reveló fallas en el sistema de voto por Boleta
Única Electrónicahttp://www.lanacion.com.ar/1924088-sobreseyeron-al-progra-
mador-que-revelo-fallas-en-el-sistema-de-boleta-unica-electronica
40 MARÍA CELSA RODRÍGUEZ MERCADO

varon sus computadoras y dieron inicio a un proceso judicial que


duró hasta la semana pasada, cuando se archivó la causa”.
En el texto del fallo se indica que “si bien se acreditó que Joa-
quín Sorianello ingresó al sistema informático de la empresa Grupo
MSA, no lo hizo de manera indebida ni causó daño alguno, sino que,
por el contrario, lo hizo para dar aviso a la firma de que el sistema
de seguridad era vago y podía ser vulnerado con facilidad”. 23
“Sin embargo, hubo otro caso que no trascendió. Se trata de Mar-
tin Leandro Manelli quien, según consta en el pedido de allanamiento
de la fiscal Silvina Rivarola, ‘no solo visualizó numerosa información
del sistema, sino que realizó procesos relacionados a la edición, crea-
ción y eliminación de información, tales como eliminar a la persona
o establecimiento identificado con el ID 5210 y crear al Delegado con
ID 3841’”. Es decir, por un lado, Manelli hizo importantes modifica-
ciones en el servidor donde se alojaba información electoral sensible.
Por el otro, demostró la debilidad del sistema que, a fin de cuentas,
debía garantizar la seguridad del voto de los porteños. [...]
De acuerdo al expediente el “segundo informe de la Policía Me-
tropolitana verifica ‘gran cantidad de registros donde indican la
visualización de diferentes datos en el sistema, como así también
su acceso, edición, eliminación y creación’. O sea, que quienes in-
gresaron al sistema de MSA pudieron modificarlo. Los ingresos se
hicieron desde 5 direcciones de IP, 209.222.8.196, 23.253.21.156,
190.192.129.173, 190.210.205.193 y 190.16.38.35. [...] De las 5 IP,
el informe policial destaca que hay 2 (las que empiezan con 209
y 23) que no pertenecen a la región de la Argentina. Ambas están
localizadas en Estados Unidos, lo cual abre dos hipótesis: o los ac-
cesos se hicieron desde allí, lo cual implica un ataque externo al
sistema de votación porteño, o podría tratarse de personas que uti-
lizaron el programa Tor, un navegador de libre descarga que sim-
plemente oculta la IP real”.

23 Sobreseyeron al programador que reveló fallas en el sistema de voto por Boleta


Única Electrónicahttp://www.lanacion.com.ar/1924088-sobreseyeron-al-progra-
mador-que-revelo-fallas-en-el-sistema-de-boleta-unica-electronica
TECNOLOGÍA, UN ENGAÑO ELECTORAL 41

Es más “fue la propia empresa MSA, proveedora de las máquinas


de votación y del servicio de conteo de votos, la que denunció acce-
sos a su sistema informático. Fue una confesión de parte: la propia
empresa evidenció la fragilidad de su sistema. Con un agravante:
MSA aseguró que advirtió los ataques desde el 29 de junio, pero es-
peró dos días para denunciarlo. A su vez, en las pericias posteriores
se demostró que los ataques informáticos ocurrieron varios días
antes de la denuncia e incluso antes de la fecha que declaró MSA.
Con las elecciones totalmente tercerizadas en manos de MSA, una
falla en su sistema debía reportarse de inmediato ya que ponía en
riesgo la votación”.24
¿Qué pasó con las auditorías?
De acuerdo al informe “El encabezado de esta auditoría aclara
que es un avance parcial de lo analizado hasta el 1 de junio, y está
plagada de contradicciones. Para justificar la aprobación del sis-
tema de BUE, el TSJ cita fragmentos de esta auditoría parcial que
están en su Resumen Ejecutivo: “De las tareas de auditoría lleva-
das a cabo hasta la fecha no se han detectado problemas graves, ni
indicios de que las observaciones que se describen a continuación
puedan causar inconvenientes insalvables el día de la elección”. Lo
notable es que los jueces directamente descartaron los párrafos
donde la auditoría, aún parcial, marca las falencias del sistema. La
auditoría de la UBA reconoce que “no se audita el sistema de ope-
raciones que la empresa utiliza para el seguimiento y control del
operativo”. Es decir, aún si el voto se emitía de forma correcta, el
Tribunal autorizó este sistema sin saber cómo se iban a trasmitir y
contar esos votos”.
  “Tampoco fueron relevados los lugares de votación ‘en cuanto
a sus instalaciones eléctricas y la conectividad a internet’, dato que
salvaguardan con la existencia de baterías en las máquinas de vota-
ción. La misma auditoría parcial de la UBA afirma que la información
con planes de contingencia ante problemas en la transmisión de los
24 El voto hackeado: expediente muestra iregularidades en el voto electrónico en
Capital Federal http://www.politicargentina.com/notas/201608/16044-voto-
caba-2015.html
42 MARÍA CELSA RODRÍGUEZ MERCADO

datos que presentó MSA ‘no cumple con las reglas del arte de una
documentación de contingencia’. A un mes de la votación, la auditoría
parcial reveló que ‘el esquema de transmisión desde los centros de
votación está aún en etapa de definición’. O sea: se aprobó un sistema
de votación sin definiciones centrales de su funcionamiento”.
 “Esta auditoría también informó un dato inquietante: el Centro
de Cómputos virtual que se utilizaría para la elección sería el gigante
global Amazon a través de servidores en Brasil con un back up (res-
guardo) en Estados Unidos. En definitiva, la auditoría parcial sobre la
que se basaron los jueces para autorizar la votación electrónica sólo
evaluó aspectos superficiales del sistema, sin controlar parámetros
de seguridad. Aun así, remarcó varias deficiencias del sistema que
fueron desestimadas por el Tribunal a la hora de aprobar su uso”.
“El 14 de agosto de 2015, casi un mes después del ballotage que
proclamó a Rodríguez Larreta como Jefe de Gobierno por apenas
54.855 votos de diferencia, el técnico de la UBA y Clarín Righetti
entregó la auditoría final del sistema de BUE. En esta auditoría fi-
nal afirma que ‘el código fuente auditado tiene una gran cantidad
de debilidades de distintos tipos’. El informe insiste: ‘lo que se ha
observado es que el código fuente no sigue pautas de programa-
ción segura’. La auditoría también advierte que la configuración y
generación del DVD que se introducía en la máquina para votar se
hizo ‘utilizando un procedimiento que no estaba documentado ni
fue auditado’. También muestra que hubo cambios entre la primera
y la segunda vuelta que califica de innecesarios: ‘se observaron una
cantidad de cambios en el código fuente entre la primera y la segun-
da vuelta mucho mayor a lo esperado, si se piensa que sólo estaba
planificado cambiar las categorías a elegirse (…) y el diseño de pan-
talla’. Más adelante, sostiene que ‘entre ambas elecciones (primera
y segunda vuelta) se observaron cambios en la forma de encarar la
seguridad y los procedimientos de trasmisión’. ¿Porque se modificó
esta configuración para la elección entre Rodríguez Larreta y Lous-
teau, que terminó con un pequeño margen de diferencia? En la tras-
misión de los datos de las escuelas al centro de cómputos estaba
uno de los momentos más vulnerables de la elección. La auditoría
revela que había problemas en los permisos para acceder a opcio-
nes de la máquina: ‘esto es riesgoso ya que ante una vulnerabilidad
TECNOLOGÍA, UN ENGAÑO ELECTORAL 43

que afecte a cualquier parte del sistema, si se la logra explotar, es


trivial que el atacante obtenga el control total del equipo’”.
 “En las conclusiones de la auditoría final de la UBA afloran las
contradicciones. A pesar de las advertencias a lo largo de los diver-
sos informes, primero afirma que la utilización de BUE ‘fue exitoso
y sin mayores sobresaltos’. Sin embargo, más adelante, confiesa que
‘todo el proceso de adopción, adquisición y auditoría fue hecho con
demasiado apuro y con algún grado de improvisación, impidiendo
que los procesos en general y la auditoría y la capacitación en parti-
cular, sean más efectivos’. O sea, si no se pudo auditar correctamen-
te, ¿porque se aprobó el sistema?”
 “La UBA no fue la única que advirtió sobre la BUE. El 10 de junio
de 2015, luego de que el TSJ aprobara el sistema de votación, Iván
Barrera Oro y Lucas Lakausky participaron de una reunión en las
oficinas de MSA para auditar el sistema. Luego presentaron un in-
forme titulado ‘Vot.ar: una mala elección’ donde demostraron: que
el chip RFID de la BUE puede ser leído por un tercero, que ‘la im-
presión térmica posee una vida media corta, anulando auditorías o
revisiones futuras sobre un proceso electoral’, que se podía acceder
a la máquina de votación y alterar su funcionamiento, todo lo cual
mostraba que el voto no era ni secreto ni seguro y que el sistema no
era trasparente. Concluyeron que ‘de no realizarse conteo/escruti-
nio/verificación manual, el resultado del sufragio queda vulnerable
al fraude electoral’ y por lo tanto ‘el sistema no cumple con los obje-
tivos prometidos de brindar seguridad y transparencia y ocasiona
un costo adicional al Estado, Ciudad o Municipio que lo emplea’”.25
¿Qué dice el informe26 “Vot.ar: una mala elección”?
“El 8 de junio de 2015 el Tribunal Superior de Justicia de la
Ciudad Autónoma de Buenos Aires aprueba el sistema de Bo-
leta Electrónica mediante la resolución 127/15 , donde reza:
‘Por Resolución n° 126, el Tribunal aprobó … para la elección del 5
25 El voto hackeado: expediente muestra iregularidades en Capital Federal http://
www.politicargentina.com/notas/201608/16044-voto-caba-2015.html
26 Realizado por Francisco Amato, Iván A. Barrera Oro, Enrique Chaparro, Sergio
Demian Lerner, Alfredo Ortega, Juliano Rizzo, Fernando Russ, Javier Smaldone, Ni-
colás Waisman.
44 MARÍA CELSA RODRÍGUEZ MERCADO

de julio y eventual segunda vuelta del 19 de julio, la aplicación de


tecnologías electrónicas en la etapa de emisión del voto, escrutinio
de sufragios y transmisión y totalización de resultados electorales
provisorios, con el sistema de la empresa contratista del GCBA, au-
ditado por la Universidad de Buenos Aires, en los términos del art.
25, del anexo II, ley nº 4894’ y por artículo 2 se aprobaron las pan-
tallas con las listas de todas las agrupaciones políticas, de acuerdo
con la secuencia aprobada por la Acordada Electoral nº 17/15”.
“Este sistema, llamado BUE y desarrollado por la empresa Grupo
MSA bajo la denominación “vot.ar” consta de dos partes principa-
les: máquina de emisión de voto y boleta única electrónica (BUE).
La primera se trata de una computadora portátil embebida en una
caja que posee una pantalla táctil y un lector/escritor RFID e impre-
sor de boletas. La segunda consta de una lámina de papel grueso
con la propiedad de poder ser impreso térmicamente y contenien-
do un chip con tecnología RFID.”
“El usuario inserta una boleta en blanco en la ranura correspon-
diente de la máquina y selecciona en la pantalla la lista o candidatos
deseados. Al finalizar, la máquina imprimirá lo seleccionado sobre
la boleta (impresión térmica) y asimismo escribirá electrónicamen-
te en el chip RFID estos mismos datos.”
“El presente informe demostrará que el sistema es o puede
ser vulnerable en los siguientes puntos:
–– el chip de la BUE puede ser leído por un tercero,
–– el chip de la BUE puede ser escrito nuevamente por un tercero,
–– la impresión térmica posee una vida media corta, anulando au-
ditorías o revisiones futuras sobre un proceso electoral,
–– el hardware de la máquina puede ser accedido por terceros de
manera local, pudiendo causar:
–– impedir su normal funcionamiento,
–– anular, modificar o leer votos, violando el Art. 37 de la Constitución
Nacional “El sufragio es universal, igual, secreto y obligatorio.”,
–– conectar un aparato de transmisión remoto de datos.”
“Hemos tenido acceso a las máquinas situadas en distintos pun-
tos de la ciudad, y a máquinas proveídas por MSA durante una au-
ditoría privada que no cabe en el marco de la presente y que sin
TECNOLOGÍA, UN ENGAÑO ELECTORAL 45

embargo fue muy limitada. El hardware es fundamental, dado que


los equipos utilizados en las elecciones no han sido certificados en
ningún punto del proceso, situación que pone en jaque la seguridad
del sistema. Consideramos que esta falla es del tipo crítica.”
SOBRE VOT.AR
“Vot.Ar es una creación del Grupo MSA con el objeto de imple-
mentar un sistema de Boleta Única Electrónica (BUE). En su página
web se autodefine como:
–– Secreto
–– Seguro
–– Transparente
–– Igualitario
Respecto de estas pautas y con los elementos que serán expues-
tos en el presente, demostraremos que:
–– El voto puede ser leído por terceros, por tanto no es secreto;
–– El sistema es vulnerable, por tanto no es seguro;
–– El sistema posee hardware cerrado y código cerrado, no libre y ,
por lo tanto no es transparente.”
“Aún si los electores, fiscales y demás intervinientes en el acto
electoral son capacitados para el uso del sistema, proceso que en
principio se estaría llevando a cabo por el TSJ CABA, y el Gobier-
no de la Ciudad junto al Grupo MSA en Centros de Consulta y aun
teniendo en cuenta a las personas con discapacidades visuales o
auditivas, es nuestra consideración, puesto que no es posible com-
prender la totalidad del funcionamiento del sistema sin poseer
conocimientos técnicos avanzados, que muy difícil resulta afirmar
que el mismo sea igualitario.”
“Debemos destacar que la empresa no ha facilitado la realización
de este informe, así como sucedió con el informe del Departamento
de Informática del ITBA que ampliaremos en el punto IV. A, violan-
do de esta manera el Inciso 3.4.1, ítem 2, del pliego de la licitación
pública 2-SIGAF-2015 de la CABA: “El contratista deberá proveer
al conocimiento y acceso, a los programas fuentes, funcionamiento
de las máquinas de votación, sus características y programas (tanto
hardware como software)“ y el Artículo 24, inciso “b” del anexo 2 de
46 MARÍA CELSA RODRÍGUEZ MERCADO

la ley 4894 de la CABA: “Tanto la solución tecnológica, como sus com-


ponentes de hardware y software debe ser abierta e íntegramente
auditable antes, durante y posteriormente a su uso”.
COMO SE VOTA
Al momento de la elección, se dispondrán máquinas y BUE para
cada lugar destinado a tal fin. El Presidente de Mesa abrirá la mesa
habilitando la máquina mediante una tarjeta especial (tarjeta azul),
quedando así lista para operar. Luego los electores podrán realizar el
sufragio. […]
 Finalizado el proceso, el Presidente introduce la boleta de iniciali-
zación donde se imprimirá la fecha y hora (timestamp), su nombre y
los nombres de hasta tres Fiscales de Mesa, a los efectos de registrar
la apertura de mesa y que conservará para sí como comprobante.
A. Inicialización del sistema
El Presidente de Mesa recibe una tarjeta con chip RFID especial,
un PIN, un DVD entregado en sobre lacrado y dos “boleta de inicia-
lización” (boleta azul). Dicho DVD contiene el software de votación.
Se introduce el DVD en la lectora de la máquina y se enciende la
misma. Cuando el software haya iniciado, solicitará al usuario cali-
brar la pantalla presionando en las 4 esquinas de la misma y luego
en el centro. Estos pasos serán indicados por unos puntos y cruces
que aparecerán en la pantalla.
B. Apertura de mesa
Una vez calibrada la pantalla, el Presidente de Mesa abrirá la
mesa identificándose con la tarjeta, introduciendo el número de
mesa y su PIN, como se muestra en las Fig. 1 y 2.
TECNOLOGÍA, UN ENGAÑO ELECTORAL 47

Fig. 1: Inicialización con


Credencial de Presidente
de Mesa.

Luego, la máquina se encontrará lista para ser operada por los


votantes y realizar el sufragio.

Fig. 2: Introducción de n°
de mesa y PIN.
48 MARÍA CELSA RODRÍGUEZ MERCADO

C. Proceso de sufragio
El votante se presenta a la mesa correspondiente y se identifica
mediante DNI. Elige aleatoriamente una BUE y el Presidente corta
un troquel de la misma y lo retiene junto al DNI. Luego el votante
toma la BUE y se dirige hacia la máquina. Introduce la boleta en la
ranura, como se aprecia en la Fig. 3 y elige de la pantalla el/los
candidato/s o lista/s de candidato/s (ver Fig. 4).
Fig. 3: Introduciendo
BUE en la ​máquina

Fig. 4: Elección de
candidatos.
TECNOLOGÍA, UN ENGAÑO ELECTORAL 49

Al finalizar la selección, se procede a imprimir la BUE, mediante


impresión térmica, los candidatos elegidos (detalle en Fig. 5). Se
almacena digitalmente esta misma información en el chip RFID. […]

Fig. 5: Impresión de los candidatos en la BUE.


El votante toma la boleta impresa, se dobla hasta la línea indi-
cada y se dirige a la Mesa; recorta un segundo troquel de la misma,
que se entrega al Presidente para constatar que la boleta no ha sido
reemplazada por otra y se introduce la misma dentro de la urna.
Finalmente, el Presidente le devuelve el DNI al votante junto con
un comprobante de voto y concluye el proceso de sufragio.
D. Cierre de mesa
Al término del horario electoral, el Presidente debe realizar el
cierre de la mesa, proceso idéntico al de Apertura de mesa descrito
en el punto III. B. Conservará esta segunda boleta azul como com-
probante de cierre de mesa.
E. Escrutinio de votos
Cerrada la mesa se inicia el proceso de escrutinio de los votos.
Los técnicos conectan la máquina a la red, el Presidente inicializa el
proceso y se leen los votos uno a uno aproximando la BUE al lector
RFID. Luego se cuentan las boletas y se verifica que el número de
votos registrados por el sistema sea igual a la cantidad de boletas;
esto es necesario en caso de que alguna boleta no haya sido leída
correctamente.
Si el resultado es correcto, se sellan las boletas en una bolsa y se
imprime un certificado de escrutinio que contiene las cantidades
50 MARÍA CELSA RODRÍGUEZ MERCADO

registradas y, que es simplemente una boleta similar a la boleta azul


y de igual efecto comprobatorio.
Finalmente se emite el recuento al servidor central.
IV. ANÁLISIS DETALLADO DE SISTEMA
Hemos realizado esta investigación haciendo uso de las máqui-
nas de capacitación que se encuentran distribuidas por la ciudad.
A. Software vot.ar
El software empleado se trata de un programa escrito en lengua-
je Python y que funciona sobre un sistema operativo Ubuntu.
La empresa proveerá al TSJ de la imagen de DVD con el software
necesario a los efectos de que éste realice grabaciones de discos
DVD y los entregue en sobre lacrado el día electoral. No contamos
con mayor detalle de este proceso.
La imagen en cuestión es arrancable (booteable), esto es, la PC
puede iniciar el sistema operativo desde el mismo. Con el objeto
de validar los DVD, la empresa entrega asimismo los hashes de los
archivos contenidos, que se trataban en principio de hashes MD5
y luego fueron reemplazados por SHA512, según indica el Sr. Fisa-
notti, empleado de MSA. En nuestras pruebas, si bien se encontró el
archivo sha512sum.txt, el mismo no es usado en ningún momento
por el software, sino que se usa el archivo conteniendo hashes MD5
md5sum.txt. No existe diferencia real respecto de la validación de ar-
chivos, dado que sin importar el algoritmo empleado, este archivo
puede ser generado por cualquier persona. No está firmado digital-
mente, dando cuenta de un grave error de apreciación de seguridad.
El software desarrollado por MSA para realizar el proceso de su-
fragio ha sido auditado por el Departamento de Computación de la
Facultad de Ciencias Exactas y Naturales de la Universidad de Bue-
nos Aires (FCEyN-UBA), encontrando algunos errores y problemas
catalogados como menores, diciendo cumplir los requisitos míni-
mos para ser empleado en un acto eleccionario, diagramados en el
Anexo II de la Ley 4894/13.
Del informe pueden destacarse lo siguiente:
TECNOLOGÍA, UN ENGAÑO ELECTORAL 51

“Los defectos en la documentación representan un punto débil


a observar en el software que dificulta no sólo la auditabilidad del
mismo, sino también el mantenimiento y la evolución”.
“[…] es crucial para el correcto funcionamiento [del sistema] en
forma global que las autoridades de mesa, delegados judiciales y
demás responsables de los comicios sigan los procedimientos apro-
bados por el Tribunal (Acordada 17/2015, Anexo II) […]”.
El Anexo I detalla puntos débiles del software como funciones
no recomendadas y demás. Se indica que el software es válido para
ser empleado en un acto eleccionario debido a que “la voluntad de
los electores se puede verificar en forma completamente manual”,
esto es, aun alterando el contenido del chip RFID de la BUE, se pue-
de verificar manualmente observando los valores impresos.
Si bien esto es cierto, destacamos el hecho que este sistema, al
ser vulnerable como se demuestra en los puntos IV. B,  C y D, re-
quiere de un conteo manual y además “la única forma de asegurar
la confiabilidad de los comicios con este sistema es, al igual que en
el sistema tradicional de boletas pre-impresas con sobres, que las
autoridades de los comicios sepan los procedimientos que deben
seguir y lo hagan.”, que nos conduce a preguntarnos cuál es el obje-
tivo de emplear este sistema si no implican ventajas respecto de la
boleta única de papel.
Asimismo, siendo que la misma máquina que se emplea para emi-
tir el voto se usa para verificarlo, un usuario malintencionado podría
adulterar lo indicado por dicha máquina tal de mostrar lo que el votante
desea ver, no siendo esta acción una medida de seguridad suficiente.
Destacamos que aun existiendo el voto impreso, la máquina solo
puede contar los votos mediante el chip por lo que si el contenido
del chip ha sido adulterado, ese valor será contado válido y no lo
impreso. Incluso durante el escrutinio manual posterior, salvo or-
den en contrario, no contabilizan nuevamente todos los votos, sino
aquellos que presentaron algún inconveniente como los “no leído
por razones técnicas”. Esto sucedió así en las elecciones del 5 de
julio. Al no considerarse el valor impreso – verificación última -, el
sistema queda expuesto a la acción de un usuario malintencionado
atacando a través del chip RFID.
52 MARÍA CELSA RODRÍGUEZ MERCADO

La Defensoría del Pueblo de la Ciudad encargó una auditoría al


Departamento de Informática del ITBA, fechado 9 de junio, del que
se destaca: “se nos informó que el hardware presentado y la versión
software del sistema auditado no son necesariamente los que se
utilizarán en la elección de la Ciudad de Buenos Aires el próximo
mes de Julio”. Luego menciona las limitaciones de la auditoría y fi-
nalmente concluye entregando 10 recomendaciones como “se debe
auditar el sistema completo (hardware, software, comunicación)
definitivo a instalar en las máquinas de votación, con anterioridad a
los comicios. Una vez que el TSJ (o quien el tribunal disponga) haya
auditado el hardware y el DVD con la versión definitiva, la empresa
ya no debería introducir ningún cambio en el sistema, sin volver a
ser auditado en su totalidad” y “al momento del escrutinio es reco-
mendable cotejar el dato impreso con el digital, con lo cual se puede
aportar verificación al sistema electrónico. Aunque en la Acordada
17/2015 se indica que cuando una BUE no puede ser leída por la
máquina se considera como ‘voto no leído por motivos técnicos’,
falta discriminar el procedimiento a seguir si el voto impreso no
coincidiera con el leído electrónicamente”, de las cuales ninguna del
total ha sido implementada en las pasadas elecciones.
Del análisis del código fuente resulta llamativa la falta de docu-
mentación o que la misma resulta incorrecta, el no uso de pruebas
unitarias, la dificultad de mantener el código dada la escasa pulcri-
tud que presenta; todos los elementos que hacen a las buenas prác-
ticas del arte de la informática han sido omitidos, como destacan
también las mencionadas auditorías. Estas malas prácticas tienden
a facilitar la existencia de bugs y dificulta las auditorías y el mante-
nimiento del código.
B. Tarjeta BUE
La tarjeta o boleta única electrónica (BUE) consiste en una lámi-
na gruesa de papel, de forma rectangular y de tamaño aproximado
de 30 cm por 11 cm, conteniendo un chip RFID del fabricante NXP
modelo ICODE SLI SL2 ICS20 para las boletas de capacitación y SLIX
SL2S2002 para las de votación e impresa al dorso con una flecha que
indica el sentido de inserción en la máquina, el título de la boleta y
los troqueles, como se aprecia en la  6 y 16. La BUE para votar es de
color amarillo.
TECNOLOGÍA, UN ENGAÑO ELECTORAL 53

Fig. 6:
Frente de la BUE.

Fig. 16: BUE de votación.

El reverso se encuentra inicialmente en blanco, indicándose con


un símbolo de antena la ubicación del chip RFID (ver Fig. 5).
Nota: hemos obtenido información sobre las boletas utilizadas
en las elecciones luego de labrar el presente. Hacemos notar que
la principal diferencia entre las de capacitación y las de votación
54 MARÍA CELSA RODRÍGUEZ MERCADO

radica en que el chip de esta última puede protegerse mediante un


password de 32bits, que no ha sido implementado por el sistema
Vot.Ar en las elecciones de Julio, y que no modifica las conclusiones
del presente.
Se ha realizado la lectura del chip en cuestión empleando un te-
léfono móvil Samsung Galaxy S3 Neo (GT-I9301I) – pudiendo re-
petirse esto con cualquier lector RFID compatible con ISO 15693
– obteniendo la siguiente información mediante el software NFC
TagInfo scan by NXP (versión 3.0) para Android:
-- INFO ------------------------------
# IC manufacturer: NXP Semiconductors
# IC type: ICODE SLI (SL2ICS20)
-- NDEF ------------------------------
# NFC data set storage not present: Maximum NDEF storage size after
format: 106 bytes
-- EXTRA ------------------------------
# Memory size: 112 bytes
* 28 blocks, with 4 bytes per block
# IC detailed information:
Supported read commands:
* Single Block Read
* Multiple Block Read
* Inventory Read
* Fast Inventory Read
* Get Multiple Block Security Status
* Get System Information
AFI supported
DSFID supported
IC reference value: 0x01
Capacitance: 23.5 pF
-- TECH ------------------------------
# Technologies supported:
ISO/IEC 15693-3 compatible
ISO/IEC 15693-2 compatible
# Android technology information:
Tag description:
* TAG: Tech
[android.nfc.tech.NfcV, android.nfc.tech.NdefFormatable]
android.nfc.tech.NdefFormatable
android.nfc.tech.NfcV
* Maximum transceive length: 253 bytes
MIFARE Classic support present in Android
TECNOLOGÍA, UN ENGAÑO ELECTORAL 55

# Detailed protocol information:


ID: E0:04:01:00:25:88:35:F1
AFI: 0x00
DSFID: 0x00
# Memory content:
[00] . 1C 01 00 1B |....|
[01] . 78 AF 3A 12 |x.:.|
[02] . 30 34 43 41 |04CA|
[03] . 42 41 20 20 |BA |
[04] . 20 43 4F 4D | COM|
[05] . 20 34 39 4A | 49J|
[06] . 45 46 20 37 |EF 7|
[07] . 33 4C 45 47 |3LEG|
[08] . 20 38 33 00 | 83.|
[09] . 00 00 00 00 |....|
[0A] . 00 00 00 00 |....|
[0B] . 00 00 00 00 |....|
[0C] . 00 00 00 00 |....|
[0D] . 00 00 00 00 |....|
[0E] . 00 00 00 00 |....|
[0F] . 00 00 00 00 |....|
[10] . 00 00 00 00 |....|
[11] . 00 00 00 00 |....|
[12] . 00 00 00 00 |....|
[13] . 00 00 00 00 |....|
[14] . 00 00 00 00 |....|
[15] . 00 00 00 00 |....|
[16] . 00 00 00 00 |....|
[17] . 00 00 00 00 |....|
[18] . 00 00 00 00 |....|
[19] . 00 00 00 00 |....|
[1A] . 00 00 00 00 |....|
[1B] . 57 5F 4F 4B |W_OK|
x:locked, .:unlocked
--------------------------------------
Esta tarjeta ha sido obtenida de un Centro de Consulta.
El parámetro indicado como ID representa un identificador úni-
co e irrepetible del chip, que asimismo no puede modificarse. Este
parámetro reside incrustado en el chip y es generado aleatoria-
mente por el fabricante.
56 MARÍA CELSA RODRÍGUEZ MERCADO

El detalle de Memory content muestra a izquierda el número de


bloque de memoria, luego el contenido de dicho bloque y a dere-
cha la representación ASCII (legible por humanos) de los datos. Se
destacan los valores de Miembros de Juntas Comunales (COM), Jefe
(JEF) y Vicejefe de Gobierno y legisladores (LEG).
“Todos los valores presentados, a excepción del ID, pueden ser
alterados fácilmente empleando cualquier software afín, como ser
por ejemplo NfcV-Reader by STMicroelectronics para Android.
Este tipo de chip RFID puede bloquearse contra escritura según
indica el fabricante, y se ha determinado que sí es implementado
por el sistema Vot.Ar. En el caso de realizarse escritura manual so-
bre el chip (esto es, sin emplear la máquina de votar), la activación
o no del bloqueo de escritura corre por cuenta del usuario. Una vez
bloqueada la escritura, no es posible desbloquearla sin implicar la
destrucción del mismo, según indica el fabricante.
Sin embargo, la lectura no puede bloquearse en lo que al chip
respecta. A este fin, han incorporado en la tarjeta una fina lámina
metálica que, al doblar la tarjeta hasta la línea indicada, impide la
lectura de la misma sí y solo sí la distancia entre las caras, en parti-
cular entre el chip y la lámina, es inferior a aproximadamente 8mm,
medición obtenida en pruebas con el hardware antes mencionado,
por lo que ésta puede variar para otro hardware lector. No conside-
ramos que este mecanismo sea suficiente, en especial siendo que
luego de introducir la boleta en la urna, la misma tenderá a abrirse,
permitiendo así su lectura remota.
B. 1. Estructura de datos
El chip en cuestión permite almacenar hasta 112 bytes. Dentro
de la memoria, se designan los bytes de la siguiente manera:
K1 T2 T1 L1 C4 C3 C2 C1 D1...Dn W1 W2 W3 W4
El primer byte, K1, corresponde a un Token. Solo hemos encon-
trado como válido el valor 0x1C.
El segundo y tercer byte, T2 T1, corresponden al tipo de boleta,
almacenado como little-endian, y los valores posibles son:
0x0000: Tag Vacío
TECNOLOGÍA, UN ENGAÑO ELECTORAL 57

0x0001: Tag Voto


0x0002: Tag de técnico
0x0003: Tag de Presidente de Mesa
0x0004: Tag especial para escrutinio
0x0005: Tag especial para apertura
0x0006: Tag demostración
0x0007: Tag virgen
0x007F: Tag especial de transmisión
0x0080: Tag addendum
0xFFFF: Tag desconocido
En la boleta de ejemplo se observa 0x0100.
El cuarto byte, L1, indica la longitud en bytes que ocuparán los
datos (D1…Dn). En la boleta de ejemplo: 0x1B, que indica 27 bytes
de datos.
Los bytes quinto a octavo, C4 C3 C2 C1, corresponden al CRC32
de los datos, también almacenado como little-endian. En la boleta
de ejemplo: 0x123AAF78.
Desde el noveno byte hasta la cantidad indicada por L se en-
cuentran los datos, D, codificados en ASCII. En la boleta de ejemplo:
“04CABA COM 49JEF 73LEG 83”. El primer texto 04CABA corres-
ponde a la ubicación de la máquina, es decir, el número de mesa en
la que se está votando. Normalmente se encuentra un texto como
“06CABA.2” donde 06 es la longitud, escrita como números ASCII,
de la ubicación en sí (CABA.2), luego CABA corresponde a la ciudad
y separado por un “.” se encuentra en número de mesa. Otro ejem-
plo: “09CABA.2188”
Finalmente, el último bloque de 4 bytes de memoria, W1 W2 W3
W4, corresponden a una prueba de escritura aparentemente rea-
lizada por la empresa y no es empleada por el sistema en ningún
momento. Suele contener en ASCII y big-endian el texto “W_OK”.
Las boletas especiales, como de Presidente de Mesa o Técnico
solo poseen 3 bytes: el token y el tipo de tarjeta. Pueden fabricarse
con facilidad mediante un teléfono con NFC (Near field communica-
tion (NFC, comunicación de campo cercano en español)
58 MARÍA CELSA RODRÍGUEZ MERCADO

y cualquier aplicación que escriba en el chip los datos indicados,


dado que no cuentan con ningún tipo de verificación.
C. Hardware vot.ar
La máquina consta de 2 partes principales o subsistemas: panta-
lla (PC all-in-one) a la izquierda y lector/grabador RFID + impreso-
ra térmica a la derecha. En la Fig. 7 se aprecia la misma.

Fig. 7: La máquina (imagen extraída de la web de MSA).


No hemos sido proveídos por MSA de acceso al hardware por
tiempo suficiente para realizar más pruebas en profundidad, o ana-
lizar los mecanismos internos de éste en su totalidad. Sin embargo
destacamos que el sistema cuenta con un procesador central Intel
Atom o Celeron y un microcontrolador ARM Atmel AT91SAM7X256
que se aprecia en la Fig. 8. El mismo se encarga de manejar el sub-
sistema de impresión de boleta y lector/escritor RFID.

Fig. 8: ARM Atmel.


TECNOLOGÍA, UN ENGAÑO ELECTORAL 59

C. 1. El subsistema PC all-in-one
En la parte superior de la pantalla existe una tapa que da acceso a
los puertos de la PC –ver Fig. 9-, de los que se destacan los puertos USB.
Esto implica una enorme vulnerabilidad en caso de no restringirse el
acceso a dicha sección, dado que un atacante puede conectar el dispo-
sitivo que desee y tomar control del sistema. Se ha probado conectar
un teclado inalámbrico Genius SlimStar 8000 GK-100012/K y obtenido
mediante el mismo el control del sistema: si bien las terminales virtua-
les (TTY) se encuentran deshabilitadas a excepción de la primera, que
ejecuta el sistema vot.ar (programa en Python), resulta trivial anularlo
p.e. reiniciando el sistema y cambiando la orden de arranque del mis-
mo, obteniendo acceso total como administrador (root).

Fig. 9: Vista superior de la máquina, puertos accesibles.


Si esta vulnerabilidad no es cubierta en las máquinas dispuestas
en fecha electoral, cabe destacar que sistema pierde por completo
su fiabilidad.
Son vectores de ataque posibles teniendo acceso físico:
–– cargar un virus o script desde una unidad USB, como ser Ba-
dUSB (el ataque BadUSB no puede impedirse de ninguna mane-
ra, es inherente a los puertos USB),
–– registrar votos con fecha y hora,
–– modificar los votos emitidos (no solo el contenido del chip sino
también la impresión, que podría pasar desapercibido si el vo-
tante no verifica en otra máquina no afectada),
60 MARÍA CELSA RODRÍGUEZ MERCADO

–– transmitir remotamente toda la información procesada, anular


por completo el funcionamiento de la máquina (denegación de
servicio), p.e. con una bomba lógica (bash fork-bomb u otras),
–– reprogramar el subsistema gestionado por el ARM.
C. 2. El subsistema de impresión y RFID
El microcontrolador ARM Atmel AT91SAM7X256 se encarga de
gestionar el lecto/grabador RFID ISO/IEC 15693 y la impresora
térmica. Es accesible en el subsistema PC como un dispositivo se-
rial, nomenclado “ttyACM0″ en Linux, como puede apreciarse en el
módulo armve del software Vot.Ar.
No hemos logrado acceder al firmware así como tampoco a su
código fuente, representando otro punto oscuro del sistema violan-
do el Art. 24, inc. b, Anexo II de la Ley 4894 de la CABA como indi-
cáramos en el punto II.
El diagrama de la Fig. 10 muestra una representación macroscó-
pica del sistema, de lo que hacemos mención puesto que, como todo
microcontrolador, éste cuenta con memoria EEPROM integrada de
256KB que le permite almacenar todo tipo de información, como
ser p.e. el voto y una marca de tiempo (timestamp), y al actuar con

Fig. 10: Representación del sistema.


TECNOLOGÍA, UN ENGAÑO ELECTORAL 61

software desconocido, resulta imposible determinar qué acciones


está llevando a cabo durante el proceso electoral, situación que
consideramos de gravedad crítica. Es posible también reprogra-
marlo en tiempo de ejecución mediante la interfaz JTAG.
En los equipos analizados, encontramos acceso a dicha interfaz
mediante un cable conectado al motherboard y accesible desde el
exterior, ubicándose el mismo en el compartimiento superior iz-
quierdo la parte inferior del chasis. En la Fig. 11 se observan los blo-
ques de baterías a derecha e izquierda y el cargador de las mismas
en el centro. Además del cable a la interfaz JTAG (cable negro con
conector blanco compuesto por cables más finos de colores), la Fig.
12 muestra el cable de alimentación eléctrica (de mayor grosor). La
conexión con el motherboard se aprecia en la Fig. 13.

Fig. 11: Vista inferior, bloques de baterías y cargador


62 MARÍA CELSA RODRÍGUEZ MERCADO

Fig. 12: Cables de alimentación y JTAG (colores).

Fig. 13: Conexión del JTAG con el motherboard.


La existencia de este cable provoca una situación de riesgo muy
elevado, dado que el microcontrolador podría ser reprogramado
durante el acto electoral por un usuario malintencionado, tenien-
do consecuencias imprevisibles. El software del mismo no depende
del sistema operativo, y no es posible retornarlo a la versión “de
fábrica” mediante un simple reinicio de la máquina. Incluso, sin una
auditoría profunda in situ, resulta difícil hasta imposible detectar
que el mismo ha sido alterado. Son acciones factibles las siguientes,
a modo de ejemplo:
–– escritura del chip con datos malintencionados en lugar del voto,
no detectable si se emplea una máquina afectada para verificar
el voto,
TECNOLOGÍA, UN ENGAÑO ELECTORAL 63

–– alteración del texto impreso que puede pasar desapercibido si


el votante posee dificultades visuales o no constata visualmente
su voto,
–– anular el funcionamiento del equipo total o parcialmente,
–– alterar el resultado del escrutinio provisorio, mostrando en pan-
talla el voto impreso pero registrando otro durante el proceso de
conteo.
Existe evidencia que este cable se encontró presente durante el
proceso electoral del 19 de julio que se replica en la Fig. 14. (Que ya
fue explicado antes.)
Fig. 14:
Cable JTAG en las
elecciones.

C. 3. Detalles del sistema RFID


Respecto del lector RFID, existe la posibilidad de ser anulado
(ataque de denegación de servicio) colocando sobre el mismo una
lámina metálica o un chip RFID inválido, que puede estar camufla-
do con un sticker idéntico al que ya posee o introducirse dentro
de la unidad de impresión. Este tipo de ataque a un lector RFID es
por demás conocido, como señala Fabienne Serrière para la CanSe-
cWest Applied Security Conference 2008 y si bien es sencillo de re-
vertir en el momento, ocasionaría un gran trastorno, en particular
si se realiza a gran escala y demuestra con cuánta facilidad puede
anularse el sistema. Y no es posible proteger a la máquina contra él,
dado que es inherente al sistema RFID.
64 MARÍA CELSA RODRÍGUEZ MERCADO

Existen múltiples ataques contra el sistema RFID que ya ha sido


probado vulnerable incontables veces, incluso es posible leer los
chips a distancia con el hardware apropiado – simple y de bajo cos-
to, – o directamente impedir su funcionamiento, y que no debería
utilizarse en un proceso electoral. Respecto de la lectura remota,
cabe mencionar que la norma ISO 15693 que rige los chips de BUE
(ver punto IV. B), establece una distancia de lectura nominal de 70
cm, y una distancia máxima de 1,5 m.
D. Otras vulnerabilidades del sistema
En el punto III. D se mencionó que el conteo de votos se realiza al
término del horario electoral empleando las máquinas a tal fin. De
emplearse una máquina alterada por un usuario malintencionado,
el resultado del escrutinio provisorio se vería afectado. Fisanotti
menciona que el proceso de transmisión es realizado por otra má-
quina, no las mismas que las empleadas para emitir sufragio. La
patente presentada no abunda al respecto, por lo que no podemos
aseverar respecto de esta instancia del proceso.
El servidor central, nomenclado como S-DCS, resulta otro punto
oscuro del sistema sobre el cuál no poseemos más información.
Tras el análisis de sistema y de las múltiples vulnerabilidades
que presenta, hemos encontrado una que denominamos multivoto
y que consiste en alterar el contenido del chip RFID con el objeto de
emitir más de un voto en una sola boleta. La simpleza de esta vulne-
rabilidad pone en evidencia la falta de profesionalidad respecto de
las reglas del arte con que cuenta todo el sistema Vot.Ar”.27
Descripción e impacto del Ataque Multivoto

Al finalizar los comicios, el presidente de mesa abre la urna y


comienza el conteo de los votos empleando la misma máquina vot.
ar mediante otra función del programa. Para efectuar el conteo:
Apoya la boleta en la máquina -> se contabiliza un voto.
Apoya la próxima boleta -> se contabiliza otro voto.

27 Vot.Ar: una mala elección https://ivan.barreraoro.com.ar/vot-ar-una-mala-eleccion/


TECNOLOGÍA, UN ENGAÑO ELECTORAL 65

Y así hasta finalizar el recuento. El software de la máquina de


voto no permite restar votos al recuento sin volver a cero.
Este proceso no está correctamente implementado, y a través
de un error de programación es posible grabar el chip mediante
un simple smartphone de forma que contenga múltiples votos a un
mismo candidato. Cuando el presidente apoye la boleta en la má-
quina, ocurrirá lo siguiente:
Una boleta con chip -> se contabilizan múltiples votos.
B. Detalles técnicos
El pseudo-código del programa que lee y cuenta los votos es:
class Selection(object):
...
def from_string(TAGcontent):
datatag = parse(TAGcontent)
...
candidates = []
for e in datatag.vote:
party_code = e[“party”]
category_code = e[“category”]
candidate = CandidateClass.get(category_code,
party_code)
candidates.append(candidate)
Primero se leen los datos del chip de la boleta y se almacenan en
la variable datatag. Después se interpreta la selección y se agrega
a la lista candidatos. El código no verifica si hay más de un voto
para el mismo candidato por elector, y tampoco limita un número
máximo de votos por boleta. La función parse() falla también en
verificar los datos de forma alguna.
Luego, la clase Count() suma los votos. Este es el pseudo-código:
class Count(object):
...
def add_selection(self, selection, RFIDserial=None):
if not RFIDserial or not self.serial_exists(RFIDserial):
for candidate in selection.candidates:
self.results[candidate.party_code, candidate.category_code] += 1
66 MARÍA CELSA RODRÍGUEZ MERCADO

if RFIDserial:
self._RFIDserials.append(RFIDserial)
...
else:
raise RepeatedSerial()
Aquí la lista que contiene los múltiples votos es agregada a la va-
riable results. Nuevamente, no hay mecanismo alguno que detecte
votos repetidos... muestra el resultado del ataque multivoto, donde
no coincide la cantidad de votos emitidos con el total de votos con-
tados.
C. Prueba de concepto
Las boletas RFID tienen una estructura simple. Por ejemplo, la
siguiente es una boleta para “Diputado” (DIP) “Jefe de Gobierno”
(JEF) y “Jefe Comunal” (COM) para la provincia “Buenos Aires”
(CABA):
“06CABA.1COM567DIP432JEF123”
Y la siguiente es una boleta que emite tres votos para la catego-
ría “Jefe de Gobierno”:
“06CABA.1JEF123JEF123JEF123”
Y esta es una boleta que emite 10 votos para “Jefe de Gobierno”:
“06CABA.1JEF123JEF123JEF123JEF123JEF123JEF123JEF123JEF1
23JEF123JEF123”
Hay más posibilidades, por ejemplo, la siguiente boleta emite
tres votos normales y luego agrega 7 votos más para “Jefe de Go-
bierno”:
“06CABA.1COM567DIP432JEF123JEF123JEF123JEF123JEF123JE
F123JEF123JEF123”
Los códigos de cada candidato que participa de las elecciones
se encuentran publicados en la web y, por lo que cualquier persona
puede generar los valores correspondientes a fin de emitir un voto
malicioso.
Por ejemplo, los códigos para el Ballotage del 19 de julio son (en
el orden que se proveen por la web):
TECNOLOGÍA, UN ENGAÑO ELECTORAL 67

Martín Losteau: 1
Fernando Sánchez: 4
Horacio Rodríguez Larreta: 2
Diego César Santilli: 3
Voto en blanco: _BLC
Entonces, un multivoto en blanco sería:
“JEF_BLCJEF_BLCJEF_BLC”
D. Generador de boleta multi-voto
El siguiente script en Python genera el CRC32 en little-endian
sobre los datos indicados, a fin de escribirlos en el chip. Se pueden
introducir estos valores manualmente en una aplicación de escritu-
ra NFC para Android como NFC-V [69].
from zlib import crc32
from struct import pack
voto=”06CABA.1COM1234DIP5678JEF5678” # original
voto=”06CABA.1COM1234JEF5678JEF5678” # 2 JEF
print “Largo del mensaje: %02X” % len(voto)
print “CRC: %s” % ‘ ‘.join(map(lambda x:”%02X”%ord(x),pack(“i”,c
rc32(voto))))
print “Datos de boleta: %s” % ‘ ‘.join(map(lambda
x:”%02X”%ord(x),voto))
E. Solución paliativa
La solución de fondo de este problema es no emplear sistemas
de emisión del sufragio por medios informáticos. Estos agregan
nuevas posibilidades de ataques y fraudes sin solucionar ninguno
de los problemas característicos de nuestro sistema electoral que
no pueda ser resuelto con la boleta única de papel. El sistema Vot.Ar
fue impuesto de forma apresurada, sin educación apropiada a los
ciudadanos ni las autoridades y sin una auditoría de código exhaus-
tiva, como claramente deja en evidencia este ejemplo de error de
programación. Por otra parte, la experiencia internacional muestra
que todo sistema de voto electrónico, más temprano que tarde, ha
resultado vulnerable a alguna forma de ataque. Situaciones todas
que han sido tratadas en el presente informe”.
68 MARÍA CELSA RODRÍGUEZ MERCADO

Pero eso no es todo… Nicolas D’ippolito explica en este artículo


sobre la boleta única electrónica y dice:
“Podemos empezar por prestar atención al siguiente fragmento
de código:
[…]
READ_UNLOCK(&TASKLIST_LOCK);
IF (FLAG) {
RETVAL = 0;
IF (OPTIONS & WNOHANG)
GOTO END_WAIT4;
RETVAL = -ERESTARTSYS;
IF (SIGNAL_PENDING(CURRENT))
GOTO END_WAIT4;
SCHEDULE();
GOTO REPEAT;
}
IF ((OPTIONS == (__WCLONE|__WALL)) && (CURRENT->UID == 0))
RETVAL = -EINVAL;
ELSE
RETVAL = -ECHILD;
END_WAIT4:
CURRENT->STATE = TASK_RUNNING;
REMOVE_WAIT_QUEUE(&CURRENT->WAIT_CHLDEXIT,&WAIT);
RETURN RETVAL;
}
Es importante verlo detenidamente, sé que parece tedioso pero
vale la pena el esfuerzo. Acá va de nuevo:
[…]
read_unlock(&tasklist_lock);
if (flag) {
retval = 0;
if (options & WNOHANG)
goto end_wait4;
retval = -ERESTARTSYS;
if (signal_pending(current))
goto end_wait4;
TECNOLOGÍA, UN ENGAÑO ELECTORAL 69

schedule();
goto repeat;
}
if ((options == (__WCLONE|__WALL)) && (current->uid = 0))
retval = -EINVAL;
else
retval = -ECHILD;
end_wait4:
current->state = TASK_RUNNING;
remove_wait_queue(&current->wait_chldexit,&wait);
return retval;
}
¿Qué es lo importante de este código?
Que no es uno, son dos distintos, con una pequeña diferencia:
uno de ellos tiene un signo ‘=’ de menos. Es la única diferencia,
dos miserables rayitas, pero con una implicancia no menor: si el
segundo estuviese corriendo en una computadora, ésta podría ser
hackeada con facilidad. Se trata de un caso real del año 2003, de
código que se encuentra en la parte central del sistema operativo
Linux. La diferencia entre la versión correcta y la que te hace sonar
es tan sutil que es muy difícil de detectar, incluso por expertos (para
ser riguroso, este caso se detectó con facilidad porque se trató de
una modificación a un código ya existente y hay herramientas que
muestran sólo aquellas líneas que cambiaron, que en este caso eran
sólo dos, cuando hay que auditar una pieza de software desde cero
no se cuenta con esa ventaja).
Me adelanto a la objeción: si fuera tan difícil, ¿cómo saben las
empresas que venden software que sus productos no tienen fa-
llas? La respuesta es muy sencilla: no lo saben. Y no se trata de que
en su ansia desmedida por apropiarse de la renta saquen productos
a medio cocinar. Bueno, a veces un poquito sí, pero hay dificultades
mucho más de fondo.
SEGURO ES EL QUE PROBÓ Y CONFIÓ
70 MARÍA CELSA RODRÍGUEZ MERCADO

Ahora, podríamos probar con probar, ¿no? Es decir, si uno quiere


saber si una pieza de software falla en algún caso, puede probarla
y con eso alcanza, ¿no? No, la verdad es que con probar no alcan-
za. El testing es la disciplina informática encargada de probar una
pieza de software buscando incrementar la confianza que se tiene
en que opera como debe. Funciona así: uno prepara una batería de
casos de prueba, que son descripciones paso a paso de qué hacer
con el sistema, y compara el resultado obtenido con el esperado. Si
no son iguales, acabamos de encontrar un defecto (lo que coloquial-
mente se llama ‘un bug’).
Por otro lado, si sí lo son, la única garantía que tenemos es que esa
interacción (y no otra, y mucho menos todas) funcionó bien la vez que
la probamos, pero tampoco es que estamos tan seguros. Aún si corre-
mos otra vez exactamente la misma secuencia, este segundo intento
podría fallar porque no sabemos si el programa en cuestión tiene en
cuenta alguna ‘variable invisible’, como por ejemplo la hora de la com-
putadora, y entonces se comporta de una forma cuando esa variable
es una (digamos, a las 9:13 de un martes), y de forma distinta en otra
(por ejemplo, a las 4:12 de la madrugada del sábado). El que no se
comporte distinto a las 4:12 del sábado, que tire la primera piedra.
Aún si tuviésemos el código y pudiésemos mirar todas las varia-
bles involucradas, las alternativas crecen exponencialmente y los
caminos posibles a probar son millones de millones. Es decir, el tes-
ting es un paso fundamental para asegurar la calidad del software,
y cuando encuentra un defecto, hay que arreglarlo; pero el testing
nunca puede asegurar la ausencia de defectos.
Existen métodos automáticos que también ayudan a aumentar la
confianza en que el software funcione como se espera. Algunos son
muy buenos, pero tampoco son infalibles. La cosa se complica aún
más si estamos haciendo testing de seguridad, ya que en ese caso
el comportarse correctamente implica que no sólo haga lo que tiene
que hacer, sino que no haga nada ‘extra’. Un ejemplo puede ser el caso
del acceso a un home banking: no sólo debe dejarme entrar solamen-
te con la contraseña correcta, sino que siempre debe transportarla
por la red de manera encriptada y un largo etcétera de requisitos
que hacen a la fortaleza y seguridad del sistema. Pero hay más: no
sólo debe cumplir con estos requisitos, sino que no debe tener nin-
TECNOLOGÍA, UN ENGAÑO ELECTORAL 71

gún tipo de agujero de seguridad: de esos que aprovechan los virus y


los hackers para subvertir un sistema y hacer que sucedan cosas no
contempladas. En un sistema informático, es muy, muy difícil encon-
trar fallas sutiles (a modo de ejemplo, un ‘bug’ de seguridad en un
software de código abierto muy usado estuvo presente 20 años hasta
que fue hallado u otro que se detectó hace pocos días y estuvo laten-
te por 11 años y presente en las máquinas con las que se votó en la
CABA), y ni hablar de aquellas que son introducidas a propósito con
la intención de que no puedan hallarse. Valga como ejemplo el bug
introducido intencionalmente en el año 2006 en la especificación de
(prepárense que parece chino lo que sigue, pero es algo importante)
el generador de números al azar ‘Dual_EC_DBRG’, que es una parte
central de muchos algoritmos criptográficos. Posteriormente, varios
fabricantes implementaron el estándar viciado en sus productos y
por ende muchísima información sensible que debía ser protegida
por mecanismos criptográficos quedaba al desnudo para el autor del
bug, que muchos sospechan que se trataba de la NSA. El incidente re-
cién salió a la luz pública en el año 2013”.28
¿Se dan cuenta? Podemos está confiando en productos viciados
que ni siquiera los mismos técnicos conocen de los defectos que
poseen, justamente porque fueron colocadas por los “fabricantes
que implementaron el estándar viciado en sus productos”.
EL VOTO ELECTRÓNICO EN SALTA
De acuerdo al portal El Tribuno de Salta de un artículo publica-
do el 14 de abril de 2015 en la columna de Daniel Chocobar: “los
apoderados legales del Frente Romero + Olmedo impugnarán ante
el Tribunal Electoral las elecciones primarias”. Aclararon “que por
la falta de controles en cada una de las etapas del procedimiento
electrónico, ‘el voto queda al arbitrio de personas que no tienen au-
toridad ni jurisdicción’”.
El escrito apuntará a la “discrecionalidad de la selección de la
empresa operadora del voto electrónico de Salta”.
Que “no se cumple con el mandato constitucional de preservar
las urnas”, que solo deben ser trasladas por organismos oficiales
28 Vot no NICOLAS D’IPPOLITO https://elgatoylacaja.com.ar/vot-no/
72 MARÍA CELSA RODRÍGUEZ MERCADO

-el Correo o las fuerzas armadas- y denunciarán que el sistema


muestra muchos puntos donde el Estado no puede fiscalizar si el
escrutinio refleja la voluntad ciudadana expresada en las urnas. Se-
gún dejaron trascender, adjuntarán los testimonios de los fiscales
que verificaron anomalías en el escrutinio, como por ejemplo que
algunas máquinas mostraban el resultado antes de que se inicia-
ra el procedimiento. Los abogados reunían los testimonios de las
personas que verificaron que el voto impreso no se correspondía
con el que habían emitido, sino con el de la fórmula oficialista; en
otros casos, se acumulaban fórmulas de gobernadores, con lo que
el voto era inválido, o directamente aparecía el cartón en blanco.
Pero, y este es el tema que más llamó la atención, en muchos carto-
nes aparecía un escrutinio de urna, lo cual permite suponer que las
máquinas estaban cargadas de antemano.
De todas maneras, la impugnación más severa es la que resulta
más fácil de probar: el reemplazo de las máquinas. Este mecanismo
se repitió de manera sorprendente en las mesas electorales y, jurí-
dicamente, es violatorio de los derechos del ciudadano al secreto y
la inviolabilidad del voto. Tanto como si en la votación con boletas
de papel, una persona retirara una urna en la mitad de la jornada, la
llevara a un lugar desconocido, y la reemplazara por otra””.29
 Es decir tenemos que hablar:
1. de máquinas que no funcionaban,
2. de máquinas que fueron cambiadas a la mitad del horario de
votación y reemplazadas por otra,
3. de máquinas que estaban ya con votos cargadas,
4. capacitadores que tendenciosamente le indicaban a los electo-
res a quien debían votar,
5. y mesas que no fueron escrutadas.
Pero el fraude también puede ser presentado sigilosamente y a
la vista de todos en las campañas publicitarias engañosas, en días
previos a la elección, con el argumento de explicar cómo se vota.

29 Impugnan las Paso y el voto electrónico | #PASOSalta2015, http://www.el-


tribuno.info/salta/nota/2015-4-14-1-30-0-tras-las-elecciones-del-domingo-en-
salta-impugnan-las-paso-y-el-voto-electronico-pasosalta2015
TECNOLOGÍA, UN ENGAÑO ELECTORAL 73

Así la publicidad que comienza con el título: ¿Cómo se vota con


voto electrónico? luego muestre el partido oficialista en la pantalla
de la máquina y un dedo apretando el logo del partido. Esa fue la
estrategia del partido oficialista Frente Chaco Merece Más.
Del mismo modo expuesto en la página del Tribunal Electo-
ral del Chaco en el Sistema de Simulador de voto en Boleta Única
Electrónica. Aquí el vídeo lo muestra: https://www.youtube.com/
watch?v=bJBkqlQFEGo
Es decir, tendenciosamente está indicando no solo como se vota
sino a qué partido y a que candidatos deben votar.
Y justamente en la provincia de Chaco, hubo un hackeo durante
el desarrollo de las PASO (Primarias abiertas, simultáneas y obliga-
torias), por tal motivo se hicieron allanamientos en dos comisarías
de la Ciudad de Sáenz Peña desde donde se localizaron las IP de las
computadoras que hicieron el ataque a EcomChaco, más precisa-
mente a la computadora madre del Tribunal Electoral a través de
un programa de Denegación de Servicios DDoS. Para entenderlo,
en http://searchdatacenter.techtarget.com explica que “es el que se
realiza cuando una cantidad considerable de sistemas atacan a un
objetivo único, provocando la denegación de servicio de los usua-
rios del sistema afectado. La sobrecarga de mensajes entrantes so-
bre el sistema objetivo fuerza su cierre, denegando el servicio a los
usuarios legítimos. En un ataque DDoS típico el hacker (o si lo pre-
fiere cracker) empieza buscando una vulnerabilidad en un sistema
informático y creando un master para el DDoS. Desde este master
el sistema identifica y se comunica con otros sistemas que pueda
utilizar. El atacante usa las herramientas de cracking disponibles
en internet sobre cientos o miles de equipos. Con un solo comando
el atacante puede controlar todas estas máquinas para que lancen
un ataque simultáneo sobre un objetivo concreto. La avalancha de
paquetes provoca el error de denegación de servicio”.30 Esto hizo
colapsar el sistema del tribunal electoral algo muy grave en pleno
proceso electoral cuando el escrutinio se estaba procesando. Sin
embargo oficialmente no hubo ninguna explicación.
30 Ataque de denegación de servicio (DDoS) http://searchdatacenter.techtarget.
com/es/definicion/Ataque-de-denegacion-de-servicio
74 MARÍA CELSA RODRÍGUEZ MERCADO

De acuerdo a la información obtenida, la empresa Magic Soft-


ware Argentina tiene el control monopólico de las urnas electró-
nicas en Argentina y fue la única oferente para llevar adelante el
sistema de voto electrónico en el Chaco. Mientras la auditaría en
informática forense detecto vulnerabilidad en el sistema de vota-
ción electrónica de la provincia. En el año 2009 detectaron vulnera-
bilidades a la página del Poder Judicial de Corrientes: http://www.
juscorrientes.gov.ar/elecciones/ que es el sitio del gobierno que se
encarga de brindar los resultados del escrutinio definitivo en los
comicios provinciales.
“Mientras que la prensa tiende a centrarse en las victimas de
los ataques DDoS, lo cierto es que hay más afectados por estos ata-
ques – como son todos los sistemas afectados y controlados por el
intruso. Aunque los propietarios de estos equipos no siempre es-
tán al tanto de la debilidad de sus equipos si es cierto que pueden
sufrir de errores, problemas de funcionamiento y degradación del
servicio. Tanto los propietarios como los usuarios del sitio afec-
tado sufren los efectos del ataque. Yahoo, Buy.com, RIAA o la ofi-
cina de Copyright de Estados Unidos son algunas de las víctimas
de estos ataques DDoS. Unos ataques que también pueden provo-
car mayores daños por encadenamiento. Por ejemplo, en octubre
de 2012 un ataque masivo DDoS dejo a todo el país de Myammar
desconectado”.31 Pero también se han detectados vulnerabilidades
en el Sistema del Vaticano, de IBM y hasta de Windows y han hac-
keado tanto Movistar como Telefónica. Algo que técnicamente pue-
de darse también en una elección general.
GRACIAS A SENADORES FUE RECHAZADO EL PROYECTO DEL
GOBIERNO ARGENTINO DE IMPLEMENTAR EL VOTO ELECTRÓNI-
CO EN TODO EL PAÍS
El gobierno argentino presentó un proyecto con el propósito de
ser tratado en el Congreso, con el propósito “de mejorar el siste-
ma electoral en toda la Argentina”, para ello la propuesta es imple-

31 Desde la Cámara Nacional Electoral rechazan el proyecto de voto electrónico


https://www.eldiario24.com/nota/argentina/382159/desde-camara-nacional-
electoral-rechazan-proyecto-voto-electronico.html
TECNOLOGÍA, UN ENGAÑO ELECTORAL 75

mentar el voto electrónico. A propósito “el presidente de la Cámara


Nacional Electoral, Alberto Dalla Vía, sostuvo por su parte que la
iniciativa no permite a los jueces “ejercer suficientes controles” de
los comicios. 
“Ese proyecto establece que nosotros tendremos la facultad de
controlar el hardware, es decir, las máquinas que comprará el Po-
der Ejecutivo; el software que usarán las máquinas y que comprará
el Gobierno; el escrutinio de los votos, y la trazabilidad de la distri-
bución de las urnas. Sin embargo, no sólo nosotros no diseñamos
ese sistema -a diferencia de Brasil, donde la justicia desarrolla el
software y las máquinas, para evitar trampas-, sino que no nos dan
los recursos necesarios para hacerlo”.
En declaraciones a un matutino porteño Dalla Vía advirtió que
así los jueces estarían “trabajando a ciegas” y agregó: “Nosotros,
los jueces, no podemos privatizar la soberanía popular y rendirnos
frente a una urna electrónica”.
Por otro lado consideró “positiva” la intención del Gobierno de
modificar el proyecto que se trata en la Cámara de Diputados para
que la Cámara Nacional Electoral pase a estar a cargo del escrutinio
provisorio, pero evaluó que eso “no alcanza”. “Sí, esa modificación
es positiva, pero no alcanza. Tenemos que poder auditar todos los
pasos de la elección, para seguridad de la población. La Argentina
tiene una tradición de control judicial y no debemos desaprovechar
esa experiencia”, remarcó.
Según evaluó, para cubrir todo el país se necesitarían, de acuerdo
al proyecto oficial, “unas 100.000” urnas electrónicas, es decir “tan-
tas como mesas hay en el país”. “Nosotros, para poder auditar todo
el sistema, necesitamos que la futura ley nos asigne un presupuesto
propio y que esas partidas estén garantizadas en el presupuesto na-
cional y no dependa de la voluntad del titular de Hacienda”, explicó
y agregó: “Necesitamos contratar ingenieros y personal que audite
las urnas, y un técnico y un fiscal por cada establecimiento de vota-
ción, para seguir la distribución de las urnas y solucionar cualquier
problema que surja”.
Por su parte el magistrado indicó que el Renaper toma fotos y
huellas y pasa esa información para que se hagan los padrones. “No-
76 MARÍA CELSA RODRÍGUEZ MERCADO

sotros debemos confiar en su veracidad, porque no tenemos forma


de chequearla ¿Ahora nos va a pasar lo mismo con la urna electró-
nica?”, cuestionó.
 Además, advirtió que “en la mayor parte del mundo se sigue
votando con papel”, si bien señaló que la Cámara “siempre sostuvo
que hay que dejar de lado la lista sábana y pasar a una boleta única,
de papel o electrónica”. “El problema no está en el sistema, sino en
asignarle a esa BUE un efecto mágico, ilusorio y de transparencia,
que no lo tiene. El escrutinio será más rápido, pero no más transpa-
rente”, subrayó.
“El proyecto tampoco encara una verdadera reforma política,
porque no modifica la ley de partidos políticos, que deberían ser
fortalecidos”, concluyó.32
El proyecto que tuvo media sanción en Diputados, fue rechazado
en Senadores quienes a través de un comunicado oficial dijeron: “Se
recogieron las objeciones que los expertos informáticos presenta-
ron en las reuniones de comisión en cuanto a la alta vulnerabilidad
de algunos de los métodos electrónicos propuestos.
El argumento de la diputada de la Coalición Cívica e integrante
de la Alianza oficialista, Elisa Carrió, que dijo en su cuenta de twit-
ter que “La eliminación del chip por parte del massismo y del PJ
es querer mantener el fraude electoral...”, demuestra su descono-
cimiento en la vulnerabilidad que tiene la tecnología aplicada a los
sistemas electorales.

32 Desde la Cámara Nacional Electoral rechazan el proyecto de voto electrónico,


https://www.eldiario24.com/nota/argentina/382159/desde-camara-nacional-
electoral-rechazan-proyecto-voto-electronico.html
 EL FRAUDE ELECTORAL EN BOLIVIA

Eneas Biglione explica en su artículo publicado el 13 de abril de


2009 en la página de HACER con el título: “Bolivia: Padrón biométri-
co, el As bajo la manga de Evo Morales”, que Evo Morales” busca[ba]
imponer en Bolivia un sistema de padrón biométrico particular-
mente similar al de Venezuela, en el nombre de la modernización y
el avance tecnológico. Pero analizando las características de la expe-
riencia venezolana, podremos entender que esta medida, en caso de
ser ratificada, quitará todo vestigio de transparencia de los comicios
bolivianos, arrebatando de una vez y para siempre el control elec-
toral de las manos del pueblo y de los partidos opositores, dejando
el futuro del país a la sola discreción de un grupo “muy especiali-
zado” de ingenieros en sistemas”. Según Smartmatic, la compañía
creadora del Sistema Automático de Votación (SAV) combinado con
un padrón biométrico, éste fue instaurado con el objetivo de “facili-
tar de manera transparente y segura el derecho a sufragio”. Pero en
términos prácticos, el gobierno Venezolano guarda celosamente los
detalles acerca de su funcionamiento. Tal información se encuentra
reservada a su fabricante y a los miembros de la Comisión Nacional
Electoral (CNE). En consecuencia, luego de emitido el voto, el siste-
ma lleva a cabo un número desconocido de cálculos y procesos su-
puestamente destinados a acopiar, transmitir y totalizar el número
de votos, dejando el futuro de Venezuela eternamente en manos de
la “buena fe” del gobierno.
En ese aspecto interesa considerar las preocupantes conclu-
siones del informe del Grupo de Seguimiento Técnico (GST) que
a duras penas intentó auditar el funcionamiento del SAV para las
elecciones presidenciales de diciembre de 2006 en Venezuela. En
dicho informe, el GST indica que la CNE le ha impedido llevar ade-
lante una auditoria formal, ya que ha obstaculizado el acceso a la
información básica requerida por un ente auditor, manteniendo en
secreto entre otras: el listado completo de máquinas de votación y
servidores de acopio de la información, los procedimientos para el
desarrollo de las aplicaciones y los nombres y roles de los funcio-
78 MARÍA CELSA RODRÍGUEZ MERCADO

narios que toman parte en el proceso. En el referido informe, el GST


enumera un significativo número de irregularidades técnicas en el
sistema, entre las que cabe destacar: la utilización de memorias re-
movibles (pendrives que incrementan la posibilidad de alterar in-
debidamente la información) y la inexistencia de garantías de que
la clave requerida para la transmisión de datos no sea informada a
personal no autorizado.
Finalmente, el informe del GST destaca que el sistema de capta-
ción de huellas digitales, destinado en principio a identificar impos-
tores, transmite la información del votante identificado junto con su
voto, lo que claramente acaba con el elemental secreto de sufragio.
¿Por qué debería el pueblo boliviano poner su futuro en manos
de un sistema tan perverso y cuestionable? Un sistema que ha re-
sultado a menudo duramente criticado por los expertos internacio-
nales en materia de seguridad, por haber posibilitado la realización
de fraudes incluso en el ámbito bancario.
En Venezuela, el sistema biométrico ha venido jugando un rol
fundamental para los fines totalitarios de su gobierno desde su ins-
tauración en el año 2004. En breve seremos testigos si el AS bajo
la manga de la administración Morales consigue su único objetivo:
eliminar definitivamente la transparencia de los comicios y lo poco
que queda de democracia en el nombre de la modernización del pa-
drón electoral”.33 Sin embargo, la Presidente “del Tribunal Supremo
Electoral (TSE), Vilma Velasco, en el informe de gestión sobre las
actividades que realizó el Órgano Electoral en 2013”34 determino
que implementará el sistema de voto electrónico en Bolivia en for-
ma gradual durante el 2015. Podemos hablar de un fraude electoral
instrumentado en Bolivia en el sistema de empadronamiento.
De acuerdo a un vídeo encontrado en YouTube en el Canal “Muje-
res X Justicia” titulado: “Bolivia, lo que no sabíamos sobre el fraude

33 Bolivia: Padrón biométrico, el As bajo la manga de Evo Morales. Por Eneas Bi-
glione http://www.hacer.org/report/2009/04/bolivia-padron-biometrico-el-as-
bajo-la.html
34 TSE implementará a partir de 2015 el voto electrónico en Bolivia http://www.
jornadanet.com/n.php?a=98780-1
TECNOLOGÍA, UN ENGAÑO ELECTORAL 79

electoral de Evo Morales”, publicado el 12 de febrero del 2016, en él


se expone que “durante 10 años el Padrón Electoral no ha sido au-
ditado, que existe un proceso irregular de carnetización de ciudada-
nos. Que existen delitos electorales de orden penal que han quedado
impunes por ejemplo la anulación de votos que logró el FRI (Frente
Revolucionario de Izquierda) en las elecciones departamentales de
Chuquisaca. A tal efecto, el Tribunal en pleno de Chuquisaca cuyos
delitos son reconocidos por el actual tribunal electoral no han sido
sancionados ni tampoco han sido validados los votos que han sido
anulados. Y los resultados preliminares en las elecciones nacionales
NO COINCIDEN con los resultados oficiales con un sesgo a favor del
oficialismo”.35
¿Qué paso con el Padrón Electoral?
En el blog “Elige sin miedo” de Benigno Ventura en una publica-
ción del 13 de octubre de 2014 con el título: Investigadores, votan-
tes y partidos temen un “monumental fraude” electoral en Bolivia”
escribió: “En febrero de 2014 el investigador de la Facultad Lati-
noamericana de Ciencias Sociales (Flacso) y del Instituto de Estu-
dios Políticos Avanzados (IIEPA) Fernando Bazúa dijo a la Agencia
de Noticias Fides (ANF) que se consumaría un “monumental fraude
electoral” en las elecciones presidenciales de este año.
 Bazúa basó su afirmación en su estudio “La Danza de las Cifras”
realizado en las elecciones del 2009, el cual evidencia un inusual
crecimiento del padrón electoral. La investigación describe crono-
lógicamente cómo el gobierno del MAS logró incrementar el núme-
ro de electores en apenas 26 días antes del cierre del empadrona-
miento, lo que le habría permitido ganar los comicios con más del
60% de votos. (ver http://www.hacer.org/pdf/Bazua00.pdf)
 Según el investigador de la Flacso, el 7 de septiembre de 2009 el
Presidente Morales pidió llegar a 5 millones de inscritos, pero hasta
el 9 de septiembre se registraron apenas 2,5 millones de personas,
precisó el entonces presidente de la Corte Nacional Electoral (CNE)
Antonio Costas.

35 Bolivia, LO QUE NO SABÍAMOS sobre el fraude electoral de EvoMorales


https://www.youtube.com/watch?v=0QvzaXJEdgA
80 MARÍA CELSA RODRÍGUEZ MERCADO

En apenas 13 días, es decir hasta el 22 de septiembre de 2009,


los inscritos en el padrón sumaron 3.568.906 personas. “El creci-
miento del padrón fue de 1.043.378, rebasando la proyección de la
extinta CNE con 51.640 registros; el fin era aproximarse a la meta
impuesta por Morales de cualquier forma”, dedujo Bazúa.
 Hasta el 12 de octubre de 2009 se habían inscrito ya 4.561.300
bolivianos, informó el entonces coordinador del Padrón Biométri-
co de la CNE Luis Pereira, y tres días después Costas reveló que ya
había 4.829.939 empadronados. El 16 de octubre de 2009, el últi-
mo día de inscripción, la CNE reportó 4.883.379 inscritos, y el 23
de octubre el ente electoral informó que el biométrico cerró con
5.088.924 de empadronados, es decir 205.545 personas más des-
pués del cierre de la inscripción.
 El investigador de la Flacso recordó que el 24 de noviembre de
2009 la CNE publicó los datos depurados del Padrón Biométrico
con un total de 5.138.538 habilitados para votar. “Como si el padrón
tuviera vida propia, siguió creciendo y la depuración incremento
en 49.614 el número de empadronados. Primera vez en la historia
mundial que hay una depuración expansiva”, ironizó Bazúa.
 De esta manera el estudio del investigador de la Flacso puso en
evidencia la “ingeniería del fraude” que mostraría todo su poder
el 6 de diciembre de 2009, cuando el Presidente Morales ganó las
elecciones con 2.943.209 votos.
“Ninguna de estas irregularidades se han subsanado, la misma
tecnología, el mismo padrón y toda esta contaminación de 2009
será usada en 2014, y por lo tanto el fraude será no solo replicado
sino amplificado. En su momento, otros expertos internacionales
como el brasileño Torquato Jardim, que llegó a Bolivia invitado por
el Centro Carter, observaron este despliegue organizado del fraude
electoral”, apuntó Bazúa.
Bazúa alertó que en caso de no realizarse un cambio substancial
en el TSE habrá un “fraude electoral” en octubre de 2014, y el Presi-
dente candidato logrará nuevamente una cómoda victoria.
Revelan que hay medio millón de electores no inscritos
TECNOLOGÍA, UN ENGAÑO ELECTORAL 81

 El domingo 5 octubre, una semana antes de los comicios, el ex


vocal de la Corte Nacional Electoral Jorge Lazarte reveló que exis-
ten unos 500 mil electores que no fueron inscritos en el Servicio
de Registro Cívico (Sereci) y que desde 2009 figuran en el Padrón
Biométrico.
“En 2009, cuando salió el Padrón Biométrico por primera vez, la
Corte Electoral de ese entonces publicó listas en cada departamen-
to de aproximadamente 500 mil registros que no tenían certificado
de nacimiento, no estaban en el registro civil, entonces se les pedía
que vayan a regularizar su situación, porque cómo puede ser que
estén en el Padrón Biométrico y no estén en el Registro Civil”, seña-
ló la ex autoridad en una entrevista con la red Erbol.
Lazarte aseguró que irregularidad nunca fue corregida: “Hubo
tanta gente que hizo colas, que la Corte de ese entonces fue reba-
sada y dijo ‘vayan todos a votar’ y eso nunca se ha resuelto, por eso
era necesario la auditoría que nunca se quiso hacer, no es que no
hubo tiempo…, entonces qué sentido tiene ahora hacerlo después
de estas elecciones”, apuntó.
Lazarte advirtió que esos 500 mil electores representan aproxi-
madamente un 10% del total de votantes, casualmente el porcen-
taje que el partido de gobierno necesita para ganar las elecciones
con un 74% como lo viene anunciando. “El gobierno quiere llegar al
74 por ciento, y todas las encuestas le están dando hasta el 60 por
ciento, (entonces) ¿De dónde saca el 10 por ciento?”, se preguntó.
Según Lazarte, que haya personas registradas en el Padrón Bio-
métrico y que no estén en el Sereci significa que “hay personas que
tienen muchos carnet de identidad con varios registros y que en el
registro civil tienen una sola partida de nacimiento. Con todas es-
tas dudas tenía que haberse hecho auditoría de tal modo que si yo
me inscribo en Cochabamba, en una zona, no pueda votar en otra
zona distinta ni en la provincia ni en otro departamento, y en cuan-
to aparezca mi huella digital automáticamente anula a la otra; hasta
donde yo sé esa depuración no ha sido hecha”.
Los observadores de la Organización de Estados Americanos
(OEA) tendrían que pronunciarse sobre las denuncias en curso, y
también actuar de oficio frente a un poder tiránico que, al parecer,
82 MARÍA CELSA RODRÍGUEZ MERCADO

está queriendo someter a todos los niveles del gobierno, especial-


mente al TSE”.36
 En el artículo “LA OEA REVELA QUE EL PADRÓN OPERA CON
TECNOLOGÍA OBSOLETA” publicado el 28 de agosto del 2015, en el
portal El Chaco Informa, dice que en “Un informe confidencial ela-
borado por el Departamento de Cooperación y Observación Electo-
ral (DEACO) de la Secretaría de Asuntos Políticos de la OEA”, asegu-
ra que “El Tribunal Supremo Electoral debe plantearse seriamente
la estimación de los riesgos que se corren por utilizar equipos con
sistema operativo Windows XP o Windows Server 2003, después
de la finalización de su ciclo de vida. Es importante entender que
los hackers, atacantes y códigos maliciosos (exploits), tendrán un
terreno fértil para sus ataques si se opta por seguir con Windows
XP y/o Windows Server 2003, ya que contarán con abundante in-
formación acerca de las vulnerabilidades y la certeza resultado
de la brecha de seguridad”. Y advierte al Organismo electoral que
“Microsoft no volverá a ofrecer actualizaciones de seguridad o de
contenido técnico ni asistencia (…). Esto significa un grave riesgo,
puesto que los servidores dispondrán de una seguridad reducida”,
por lo que recomienda la migración a un sistema operativo como
Windows Server 2012 R2 o similar.
“El Tribunal Supremo Electoral, al no resolver estas vulnerabi-
lidades conocidas, ofrece un blanco fácil para los atacantes, con el
fin de explotar las vulnerabilidades del sistema operativo usando
códigos maliciosos (exploits) disponibles”.37
 Esto demuestra que no solo la fragilidad de las máquinas sino
también de los sistemas operativos que guardan los datos de iden-
tificación de los ciudadanos son vulnerables.
 Un vídeo subido el 1 de agosto de 2008 y publicado por la Go-
bernación Autónoma de Santa Cruz, con el título: Evidente Frau-
de Electoral con Carnetización38 donde se afirma -mostrando una

36 http://eligesinmiedo.blogspot.com.ar/2014/08/investigadores-votantes-y-
partidos.html
37 http://elchacoinforma.com/la-oea-revela-que-el-padron-opera-con-tecnolo-
gia-obsoleta/
38 https://www.youtube.com/watch?v=1QAPy-oTRR8
TECNOLOGÍA, UN ENGAÑO ELECTORAL 83

montaña de 40.000 documentos-, que registran las personas que


tienen doble y triple carnetización solo en La Paz. Y allí se dice que
habría un millón de personas que estarían incorporadas al Padrón
pero que son personas que no existen y algunas estando fallecidas
han votado como un milagro de resurrección electoral.
Una evidencia de que había carnet mellizos o clonados -como
dicen en el vídeo-39 es lo que ocurrió con una señora que fue a la
mesa que le correspondía en la ciudad de Cochabamba y se encon-
tró con la sorpresa que en el padrón figuraba que ya había emitido
su voto, “donde coincidía el nombre completo, numero de carnet de
identidad, la fecha de nacimiento” pero la firma no era de la señora
Albornoz Bárbara Olivia que denunciaba.
En un vídeo publicado en YouTube el 19 de septiembre de 2014
(https://www.youtube.com/watch?v=uhqOMSPcKwI) del Canal NTN24 en
que entrevistó a Carlos Sánchez Berzaín Director del Instituto Intera-
mericano para la Democracia, y que se desempeñó en el pasado como
Ministro de Gobierno Interior  y de Presidencia Boliviano. Allí él dice
que “en Bolivia se estaba gestando un gran fraude electoral para favore-
cer a Evo Morales montándose un escenario donde toda va a ser perfec-
to. Habla de elecciones sin democracia, que en Bolivia hay presos políti-
cos y exiliados políticos, que están fuera del país más de 1000 personas
perseguidas por el gobierno de Evo Morales entre los cuales hay 10 po-
tenciales candidatos a la presidencia… Entonces como se puede llamar
democracia a un proceso en el cual pueden competir los opositores que
el gobierno elige y el resto de los opositores que sean potenciales candi-
datos ya sea a la presidencia, a diputación o senadurías están exiliados,
por la persecución judicial que ha implementado el gobierno de Evo
Morales igual que pasa en Venezuela igual que pasa en estos países que
hoy se conocen como del Socialismo del Siglo XXI”.40
Un ejemplo de cómo se manipula los resultados de una elección
lo vemos en los que pasó en Tarija donde el Jefe de la bancada del
Partido MAS (Movimiento al Socialismo) Marcelo Poma afirma que
manejan el Poder Judicial y que “de alguna manera vamos a mane-
jar el poder electoral”-dijo.

39 https://www.youtube.com/watch?v=gB6H-BUkKxA
40 https://www.youtube.com/watch?v=uhqOMSPcKwI
84 MARÍA CELSA RODRÍGUEZ MERCADO

En un vídeo41 explica que el 1 de diciembre de 2010 “el Presidente


Evo Morales mediante Decreto Presidencial Nº 0716 - según la Ga-
ceta Oficial del Estado Plurinacional de Bolivia-, designó a 9 mujeres
como vocales de los Tribunales Electorales Departamentales (TED).
En Tarija el cargo decayó sobre la Licenciada en Enfermería: BET-
ZABE ZEGARRA MAMANI, una militante expresa del MAS que para
las elecciones Subnacionales del 2015 fue encargada del área de
Sistemas y Tics, vale decir del sistema de cómputos del TED. El 29
de septiembre de 2015 tras la jornada de votación, todos los medios
informativos nacionales y locales, así como las empresas de conteo
rápido”,daban ganador a Adrián Oliva de UDA: Unidad Departamen-
tal Autónoma, con 46,4% y 50% según las diferentes encuestadoras.
Pero en el TED los resultados fueron otros. “Durante el recuento de
votos ocurrieron una serie de hechos que llevaron a la población a
realizar una vigilia pacífica en las puertas del TED. Sin embargo den-
tro el delegado del MAS Marcelo Poma montaba un vergonzoso show,
con el objetivo de ganar tiempo mientras se armaba el fraude infor-
mático que llevaría a su partido a una segunda vuelta. La noche del
jueves 2 de abril se decretó un cuarto intermedio, se desalojaron a los
delegados y a personal del TED, mientras el equipo de la Vocal Zega-
rra y otros quedaron adentro”. Y allí tramaron el fraude y en el vídeo
se escucha los diálogos internos entre sus protagonistas. La prueba
es el Acta modificada en Timboy Provincia de O’Connor, Código de
Mesa 61516, Votos obtenidos por UDA 58, lo bajaron a 38, Votos vá-
lidos en el acta: 185. Sin embargo en el sistema del TED - dice en el
vídeo- cargado por el equipo del TIC’S, a la cabeza de la Vocal Betzabe
Zegarra, los datos son muy diferentes: los votos para UDA son 38 y
los votos válidos 144. 42
De acuerdo a un artículo publicado en el portal “El Día” de Bo-
livia el 3 de Octubre de 201443: “La vocal del área de Tecnología e
Información, Fanny Rivas, destacó que los dos sistemas informá-
ticos de cómputo que serán usados en las elecciones tanto a nivel
nacional como en el exterior fueron diseñados y elaborados por un
equipo de informáticos del TSE.

41 https://www.youtube.com/watch?v=T2p6bQGqsUI
42 https://www.youtube.com/watch?v=T2p6bQGqsUI
43 https://www.eldia.com.bo/index.php?cat=1&pla=3&id_articulo=155908
TECNOLOGÍA, UN ENGAÑO ELECTORAL 85

 “Estos sistemas son integrales, seguros, con información encrip-


tada, no va a pasar por cualquier red, es una información manejada
por personal de los Tribunales Departamentales Electorales, por
técnicos y en el exterior por personal del Tribunal Supremo Electo-
ral, que son servidores”, dijo.
Las actas pasarán tres controles. El director de Tecnología y Co-
municación del TSE, Ramiro Aguilar, explicó que en la jornada elec-
toral, una vez que los jurados electorales concluyan su trabajo, los
notarios trasladarán en sobres de seguridad las actas de cómputo
y escrutinio y una vez que ingresa el material al Tribunal Departa-
mental Electoral pasa por un control de autenticidad.
En un segundo control -dijo el técnico- las actas pasarán por un
lector de código de barras para autentificarlas, además de la veri-
ficación por parte de un técnico operativo. “Una vez que las actas
ingresen serán sometidas a un escaneo masivo para que la máqui-
na automáticamente reconozca los datos numéricos que el jurado
electoral escribió en el acta electoral”, dijo.
Escanearán las actas del exterior. En cuanto al voto en el exte-
rior, explicó que una vez concluyan en cada uno de los 33 países, el
sufragio en función de sus usos horarios, los notarios electorales
deberán enviar en forma escaneada las actas de cómputos a la base
de datos del TSE, para que una vez que se imprima el documento
pase a conocimiento de sala plena y se haga el cómputo con el acta
física. “El sistema lee tal cual está el acta y hay dos procedimientos
posteriores para ver si el acta estuvo mal hecha porque lo que ha-
cen los validadores es corregir el dato sobre escrito y salvado. En-
tonces hay procedimientos posteriores para validar el acta y para
que ingrese al sistema”, señaló.
Unidad Demócrata (UD) a través de su delegado político ante el
TSE, Francisco Aramayo, dijo que el ente electoral debería buscar a
una empresa independiente y especializada para que valide los dos
sistemas de cómputos, para darle mayor credibilidad”.
Porque el fraude siempre tiene un tiempo de desarrollo en la
carga de las actas al sistema del Centro de Cómputos, cuando se
escanean las actas, ya que se suelen usar otro software - algunos sin
86 MARÍA CELSA RODRÍGUEZ MERCADO

que fueran auditados- como pasó en Ecuador que posibilita editar


las actas y cambiar los resultados de estas, para favorecer al candi-
dato del oficialismo.

 
 
 LAS MANIOBRAS DEL FASCISMO

 En el libro “La Máscara del Fascismo: Castro, Chávez y Morales”


de Juan Claudio Lechín Weisen44, en su página 130 explica cuales son
“las acciones electorales del fascismo”, y el fraude electoral esta enu-
merado primero. Él explica que “el fraude era más simple en tiem-
pos pasados. Con patear un par de opositores, robar urnas o cambiar
número en las actas el fraude estaba resuelto. A medida que la de-
mocracia ha avanzado, también ha avanzado los controles de votos,
sus mecanismos de seguridad y también el de todas las instancias
que conducen al voto, como la carnetización, la regulación de la pro-
paganda y la independencia de la corte electoral. Aunque el fraude
se presenta como algo más complejo para el fascismo del siglo XXI
que antes los caudillos toman las mismas medidas para asegurarse
su control y copan las mismas instituciones que en el pasado. Igual
que antes, debe apoderarse de la Corte electoral independiente, en-
marañar el empadronamiento y la carnetización, eliminar los fondos
estatales de apoyo a otros partidos políticos, utilizar fondos públicos
para sus propias campañas, dirigir tramposamente las preguntas de
los referendos y también reprimir como antes a los partidos oposito-
res y encarcelar a sus candidatos”, algo que hace Venezuela.
Sin embargo lo que tienen en común Hugo Chávez, Evo Mora-
les, Fidel Castro, Rafael Correa, Nicolás Maduro y Lula Da Silva es el
control del organismo electoral.
Podemos ver que nada ha cambiado a la hora de maniobrar los
resultados a favor, quizás la única diferencia es que ahora se utiliza
la tecnología para hacerlo más rápido y a veces es no perceptible el
fraude. Porque el ciudadano desconoce el manejo tecnológico del
conteo de votos desde la lectura de las actas de escrutinio.
Según lo explica Ana Mercedes Díaz45 la especialista venezolana
en Fraudes Electorales que se utilizan “dos tecnologías”: uno “el re-

44 Las máscaras del fascismo: Castro, Chávez y Morales por Juan Claudio Lechín Weise
45 https://www.youtube.com/watch?v=M8_TxmcC0hY
88 MARÍA CELSA RODRÍGUEZ MERCADO

conocimiento Óptico de Caracteres” cuyas siglas en ingles es OCR


que tiene como función cambiar una imagen escaneada en un do-
cumento de texto que puede ser editado y la segunda técnica es el
“el Reconocimiento Inteligente de Caracteres” cuya siglas en ingles
es ICR que transforma las letras manuscritas de un acta en docu-
mento de texto, luego a través de un software que no son auditados
oficialmente por el Consejo Nacional Electoral, tiene el propósito
de cambiar los resultados de las actas, entonces los votos del can-
didato A se lo adjudican al candidato B y el de este al candidato A,
así el que de veras ganó termina perdiendo. Y siempre el que gana
es el candidato oficialista. Esto es lo que la especialista sostiene que
pasó en Ecuador, en la segunda vuelta en 2017 que dio ganador a
Lenin Moreno, candidato oficialista a presidente por Alianza País,
restándole votos al verdadero ganador que fue Guillermo Lasso por
la alianza CREO-SUMA.
¿Qué pasó?
El CNE de Ecuador violó el art 127 del Código de la Democracia
que dice “El acta de instalación y el escrutinio será suscrita por tri-
plicado por todos los vocales de la Junta y por los delegados de los
sujetos políticos que quisieren hacerlo. El primer ejemplar del acta
de instalación y de escrutinio, así como las papeletas utilizadas que
representen los votos válidos, los votos en blanco, los votos nulos
y las papeletas no utilizadas, serán colocados en sobres diferentes
y se remitirán inmediatamente a la Junta Provincial Electoral debi-
damente firmado por el Presidente y el Secretario de la Junta, con
la supervisión de los coordinadores electorales y la protección de
la fuerza pública. El segundo ejemplar del acta de instalación y de
escrutinio se entregará en sobre cerrado firmado por el Presidente
y el Secretario de la Junta, directamente al coordinador designa-
do, quien entregará de forma inmediata a la Junta Intermedia de
Escrutinio o a la Junta Provincial Electoral, según el caso. El tercer
ejemplar se fijará en el lugar donde funcionó la junta receptora del
voto, para conocimiento público. A los delegados de las organiza-
ciones políticas se les entregará copia del acta o el resumen de los
resultados que deberá contener la firma del Presidente y Secretario
de la Junta”
TECNOLOGÍA, UN ENGAÑO ELECTORAL 89

Es decir que como lo explica la especialista, en lugar de hacer-


se un tercer acta de escrutinio similar al número uno y número 2,
se ideó un Acta Resumen de Resultados sin número de control ni
número de actas, dificultando así identificarla para constatar de
donde procede tales resultados en el escrutinio final. ¿Cuál sería
la solución? Como lo explica la Dra. Ana Mercedes Díaz, es sacar
una foto al acta uno, o al acta dos antes de escanearla para contar
con una copia de las actas originales previo a enviarlas al centro
de escrutinio opositor. Eso sería una prueba de respaldo que nos
aseguraría una real confirmación de los datos.
¿CÓMO SE DESARROLLÓ EL FRAUDE EN ECUADOR?
De acuerdo al candidato a la vicepresidencia por la Alianza CREO
el Dr. Andrés Paez, “la conclusión a la que llegaron los ingenieros es
que dentro de los servidores del CNE se instaló un Software llamado
Black Box Voting de algoritmos de fracción mágica el cual… es muy
utilizado para la simulación de resultados dice Paez- en eventuales
elecciones, pero es prohibido para procesos electorales reales ya
que esta herramienta de fraude permite manipular los resultados
de acuerdo al interés de quien lo administra”.
Lo que ratifica: Jon Stokes en su estudio “Cómo robar una elección
hackeando el voto”: “Se puede alterar la tabulación de votos, el regis-
tro de los mismos y también el recuento de formas indetectables”.
Según el Dr. Paez lo explica, “este black box”, “este troyano”, “es
capaz de manejar diferentes algoritmos, se esconde perfectamente
dentro de la base de datos, saltando y corrigiendo de manera cau-
telosa y por este motivo, una auditoria al sistema tecnológico y có-
digo de fuentes del CNE, resultaría ahora infructuosa, ya que no se
podría encontrar una huella certera y esto lo saben perfectamente
los del CNE, de ahí su aparente buena voluntad a que ahora se revi-
sen sus sistemas computarizados, pero NO lo permitieron que se lo
haga antes del proceso electoral”.
“El CNE al usar este Black Box sabía que al maniobrar fracciona-
riamente la información debía cuidarse de tres aspectos:
1. No mostrar sino resultados enteros y no fracciones, ya que sa-
bemos que de la manera en que el Black Box manipula la infor-
90 MARÍA CELSA RODRÍGUEZ MERCADO

mación es de manera fraccionaria, esto es, convertir un voto


en 1.3 ó en 0,8 y así generar el resultado deseado con la misma
cantidad de electores lo que se denomina un algoritmo Split y
luego cambiando las direcciones IP para no dejar huellas, uti-
lizando otros servidores con base de datos de pre-procesos y
nombres diferentes mientras la página web se encuentre caída
para que nadie lo notará -tal como pasó en las elecciones del 2
de abril-, por ende era fundamental simular la caída tal cual se
lo hizo a partir de las 6,15 am del 2 de abril cuando se produjo
el fraude informático.
2. Eliminar las juntas intermedias porque estas serían una pie-
Dra. en el zapato, dado que el black box no podría arreglar la
información que la junta intermedia habría escrutado previa-
mente de manera manual, estas juntas intermedias se elimina-
ron del inciso 1 del art 40 del código de la democracia tiempo
atrás cuando ya empezaban a prefabricar este fraude y lo hi-
cieron a cambio del conteo electrónico de las actas bajo la con-
signa del conteo manual de que supuestamente mientras todo
ingrese a los sistemas del CNE entonces se podrá manipular
como efectivamente sucedió.
3. Como Black Box no puede modificar los datos de las encues-
tadoras imparciales, era muy importante descalificar y desa-
creditar a aquellas más serias y cuyo método científico podía
contradecir la información manipulada, de ahí lo sucedido a
CEDATOS en los días previos y posteriores a las elecciones.
Cabe recalcar que CEDATOS en todos sus años siempre obtuvo
resultados óptimos con un índice de error mínimo. Ha revisa-
do varias veces su método utilizado en esta segunda vuelta y
no se encontró errores y ahora todos somos testigos de la de-
mencial y miserable persecución que sufre esta encuestadora”.
Agrega el Dr. Paez, que “cuando se utiliza Black Box en procesos
electorales es muy común encontrar caídas del sistema y muchas
diferencias con las empresas encuestadoras, tal como sucedió en
Ecuador en el último proceso y como sucedió en Venezuela en el
TECNOLOGÍA, UN ENGAÑO ELECTORAL 91

proceso en que Nicolás Maduro le ganó “supuestamente” a Henri-


que Capriles. Coincidencias,… NO.”46
Por su parte, en el Foro “FRAUDE ELECTORAL EN ECUADOR”
realizado por el INTERAMERICAN INSTITUTE FOR DEMOCRACY
DIARIO LAS AMÉRICAS, las palabras de la Dra. Ana Mercedes Díaz,
Ex-Director General CNE Venezuela quien dice que “es a través de
los procesos electorales fraudulentos que se mantienen estos sis-
temas del socialismo del Siglo XXI”. “Que a Pozo le va la vida que el
fraude electoral se mantenga oculto […] y si el candidato de Correa,
Lenin Moreno no ganaba, el destino de Correa iba a ser el mismo
de Cristina Kirchner, por eso él tenía que garantizarse de alguna
manera que su candidato sea su presidente sucesor”.
La Dra. Mercedes Díaz, explica lo que el art 127 del Código de
la Democracia establece (que ya lo dije antes), que una vez que se
hacia el escrutinio eran tres los ejemplares de una misma acta que
debían enviarse, la primera acta iba para el Consejo Nacional Elec-
toral con el material electoral, la segunda acta iba a la Junta Provin-
cial y la tercera acta iba para los partidos políticos y para el público
en general. Sin embargo el Sr. Pozo, presidente del CNE cambió la
ley -dice la Dra. Díaz-, ya que “el CNE inventa una figura y dice que
el sobre se le entregue a un policía – que es parte del gobierno- y
que ese policía se lo entrega a un coordinador, a un contratado que
también es parte del gobierno y que ese contratado que no es fun-
cionario electoral, que no pertenece al área electoral, abre el sobre,
hace el escaneo y emite el acta”.
Aquí está en peligro la cadena de custodia que es la que cuida la
voluntad del elector, algo que también lo resalto el ex Comandante
del Ejército Luis Castro.
Recordemos que después de ocurrida la primera vuelta electo-
ral, el Ex Comandante del Ejército Luis Castro reveló algo que se
desconocía.
Según el portal La República: “Castro Ayala dijo también que
hubo un momento que perdió la cadena de custodia del material
electoral. “El Consejo Nacional Electoral sabrá decidir si hubo o no

46 https://www.youtube.com/watch?v=4h5tjwiqpL8
92 MARÍA CELSA RODRÍGUEZ MERCADO

algún tipo de fraude. Lo que sí aclaro: la cadena de custodia del glo-


rioso Ejército, que me he honrado en comandar, fue en algún mo-
mento dejada para que la empresa contratada por el Consejo Nacio-
nal Electoral meta en los biombos para las elecciones. ¿Para qué?
Las actas las transporta solamente un miembro de la Policía Nacio-
nal, y cuando retorna, una vez con los biombos y los votos decididos
por el pueblo entreguemos también al Consejo Nacional Electoral.
Pero no estamos adentro de la custodia. Y eso exhorto al pueblo, a
estar atentos. Si somos en forma constitucional, y legal, los custo-
dios de todo el proceso de custodia, debemos estar presentes en el
proceso de observación. Y eso es lo que promulgué, lo que indiqué.
Obviamente la justicia sabrá promulgar si hubo o no fraude””.47
Es decir, queda claro que fue debilitada la cadena de custodia al
tercerizarse esa función dejando en manos de la empresa contrata-
da por el CNE.
Se comprobaron a través de vídeos tomados por los ciudadanos
que fueron testigos de cómo las cajas abiertas –no lacradas- con
actas eran llevadas al CNE por personas civiles sin custodia policial,
en horas de la madrugada.48
Cómo así también que había personas pagas para asistir en el
proceso electoral que eran ingresadas por el CNE de la Provincia
del Napo, portando manuales para el manejo electrónico del siste-
ma de escrutinio, como el que le fue encontrado al Sr. Isaac Cerda a
quien le otorgaron contraseñas para su ingreso.49
Bien lo explica la Dra. Díaz, que en Ecuador aparecían dos ele-
mentos nuevos: un policía y un contratado, que en vez de ser el fun-
cionario quien le entrega a la junta provincial en sobre cerrado para
que esta, que es quien tiene por ley la potestad de abrir el sobre y
revisar los resultados, -ahora- aparecían en el escenario dos perso-
nas que no tenían nada que ver.
Es decir, se violó la ley lisa y llanamente.

47 http://www.larepublica.ec/blog/politica/2017/03/06/castro-ayala-dice-a-
patino-que-no-debia-dar-resultados-por-tuit-antes-de-terminar-las-elecciones/
48 https://www.youtube.com/watch?v=r5iZrbmR3Ys
49 https://www.youtube.com/watch?v=IpwhPWKzESQ
TECNOLOGÍA, UN ENGAÑO ELECTORAL 93

En cuanto al ejemplar número tres explica la Dra. Díaz se fijará


en el lugar donde funcionó la junta receptora del voto para conoci-
miento público y se le entregará a los partidos políticos. El Consejo
Nacional Electoral cambió esto y en vez de hacer un tercer ejem-
plar igualito al ejemplar número uno y número 2, se ideo un tercer
ejemplar que llamó “acta de escrutinio de resultados”, con un deta-
lle casi imperceptible, ya que no tenía ni número de acta, ni número
de control, de ese modo era imposible revisar su origen. Esto era un
fraude montado por el propio consejo nacional electoral.
¿Qué pasó con el Sistema Automatizado?
Según la Dra. Díaz dice que fue un software hecho por ellos, pero fue
el software que se utilizó en El Salvador y en República Dominicana.
Pero cuando hablamos de sistemas electorales automatizados
hay una auditoria ISO 15504 (El ISO/IEC 15504, también conoci-
do como Software Process Improvement Capability Determination,
abreviado SPICE, en español, «Determinación de la Capacidad de
Mejora del Proceso de Software» es un modelo para la mejora, eva-
luación de los procesos de desarrollo, mantenimiento de sistemas
de información y productos de software: Wikipedia). “Una audita-
ría se hace para ver si el software corre bien. Se hace en frío, es
decir antes que se ejecute, y en caliente, después que se ejecute el
proceso. ¿Cuál es la bondad de este ISO 15504? Que esto detecta –
dice la Dra. Díaz- si el software está bien hecho o tiene escondiditos
algoritmos que pueden en algún momento dado cambiar los resul-
tados, como se probó que en Ecuador cambiaban los resultados.
Entonces el Sr. Pozo dijo dos cosas:
1. Que él iba dejar que se auditara el software después, y ella le
contesto “un software se cambia en minutos” dijo, “que no in-
sulte la inteligencia de los ecuatorianos”.
2. Que ellos tenían un certificado de auditoría que se llama ISO
17584, que es una auditoría al proceso general, pero no es al
software.
Este software tiene ciertas características explica Diaz y es que
como es programado con algoritmos de repente puede sacar votos
para un lado, sumar para el otro y va manejando las tendencias,
porque está programado para eso. Una de las cosas más llamativas
94 MARÍA CELSA RODRÍGUEZ MERCADO

en la primera vuelta es que jamás la diferencia entre Lenin y Lasso


fue menos del 10%, y eso ¿porque? Porque la ley decía que si …
un candidato tiene el 40% y la diferencia con el que lo sigue es del
10%, puede ganar en la primera vuelta, y eso es lo que quería Pozo,
ganar en la primera vuelta y por eso el software estaba preparado,
40-10, por eso jamás hubo un numero diferente”.50
Así el fraude que no se pudo concretar en la primera vuelta se
realizó en la segunda.
PAPELETAS MARCADAS
Se conocieron varios videos filmados en distintos colegios don-
de estaban las mesas electorales habilitadas, en que los electores al
momento de votar se encontraron que las papeletas que le daban
las autoridades de mesa estaban marcadas a favor de Alianza País.
Prueba de ello son estos vídeos:
https://www.youtube.com/watch?v=yBeEEUUetq4
https://www.youtube.com/watch?v=8tnMxQ3gzBQ
El coronel Carlos Zárate Subdirector de operaciones especiales
de la Policía Nacional de Ecuador declaró que encontraron papele-
tas marcadas en 4 provincias del interior del país. En las mismas ya
estaba consignadas el voto antes que se inicie el proceso electoral
https://www.youtube.com/watch?v=bTmNExOE4rc
ACTAS TIRADAS EN LA BASURA DONDE NO GANABA ALIANZA PAÍS
Se hallaron bolsas con actas tiradas en la basura que fueron des-
cartadas porque en ellas NO ganaba Alianza País, el partido oficia-
lista que llevaba a Lenin Moreno como candidato a presidente.
Videos que lo prueba:
https://www.youtube.com/watch?v=33MkTnTRI4s
https://www.youtube.com/watch?v=QtZyr-g0e8Y

50 https://www.youtube.com/watch?v=uLyCBB92nLI
TECNOLOGÍA, UN ENGAÑO ELECTORAL 95

ROBO DE VOTOS
En este vídeo se puede ver bolsas de papeletas con votos corres-
pondiente a la formula Lasso-Paez que fueron robadas de los mis-
mos colegios donde se desarrollaban las elecciones.
https://www.youtube.com/watch?v=Mn10gsRTtK8
Todas las evidencias han demostrado el fragante fraude que se
realizó en Ecuador donde la tecnología fue el instrumento para
cambiar los resultados y violar la voluntad popular. Se le sumaron a
Lenin los votos que le pertenecían a Lasso. Del mismo modo votos
nulos y votos en blancos fueron cambiados, y hay pruebas de cómo
se modificaron para favorecer a Lenin Moreno y darlo por ganador.51
A través del software instalado es posible hacer una graduación
precisa de cómo manejar el porcentaje que lleve al binomio que se
desea ganador, para ello el secreto está en la forma de colocar los
votos que sean decisivos para ese resultado. La máquina solo mo-
verá los algoritmos que ya estén programados y así les ofrecerá los
resultados que se quieran obtener de una manera silenciosa e im-
perceptible. Esto se hace en pocos minutos, casi siempre cuando se
“cae” el sistema.

51 https://www.youtube.com/watch?v=RgSzmlpd-Oo
VENEZUELA, UN CASO EMBLEMÁTICO

 En una entrevista publicada en la página de la Fundación HA-


CER (Hispanic American Center for Economic Research) en el Latin
American News,52 realizada por su Director Ejecutivo, Eneas Biglio-
ne al Sr. Eric Ekvall, que es un “prestigioso analista y asesor po-
lítico norteamericano radicado desde 1982 en Venezuela”. Explica
que “en 2004 el gobierno ejecutó un muy audaz y sofisticado fraude
electrónico que muchos analistas olfatearon pero que no se logró
comprobar científicamente sino varios años después. A partir de
ese momento una mayoría de los venezolanos sospecha que el go-
bierno manipula los resultados de la votación, a pesar del hecho
innegable que por sus propios esfuerzos la oposición ha ido cre-
ciendo en cada elección que se ha celebrado desde la catastrófica (y
muchos dirían inverosímil) derrota sufrida en las últimas eleccio-
nes presidenciales en 2006.
Chávez ha tenido mucho éxito en penetrar los cuadros oposito-
res, y se teme que con los recursos públicos casi ilimitados con los
que cuenta tendrá mucha capacidad para torcer voluntades y com-
prar conciencias en esta temporada electoral. [...] El fraude es como
un virus, va mutando de elección en elección. El fraude del 2004
fue electrónico. En 2006 Chávez había logrado penetrar la campa-
ña del candidato opositor de tal manera que lograron convencer a
éste que capitulara antes de que se contaran ni una mayoría de los
votos, logrando además que muchos de los testigos y miembros de
mesa abandonaran sus puestos antes del conteo final.
Hoy ese mismo escenario sigue latente. El sistema de votación
en Venezuela depende de una corte electoral abiertamente parciali-
zada en pro del candidato oficialista. El sistema todo es en gran par-
te una caja negra donde cualquier cantidad de artimañas pueden
emplearse para manipular los resultados. Sin embargo, a mi juicio,
este año el verdadero fraude está a la vista, y consiste en el uso de
52 http://www.hacer.org/latam/venezuela-elecciones-presidenciales-2012-en-
trevista-a-eric-ekvall-por-eneas-a-biglione/
98 MARÍA CELSA RODRÍGUEZ MERCADO

máquinas que registran la huella dactilar del votante y que están di-
rectamente – y visiblemente – conectadas a la máquina electrónica
de votación. Su propósito fundamental es el de intimidar al votante,
haciéndole creer que su voto no será secreto”.53 Esto lo dijo a días de
las elecciones del 7 de octubre del 2012.
 En el Conclave para la Democracia realizado en Washington en
el 2015 que tenía por objetivo presentar pruebas de cómo se habían
manipulado los sistemas de votación electrónica en las elecciones
presidenciales de Brasil que permitió la victoria de Dilma Rousseff
por poca ventajas, como expone este vídeo: https://www.youtube.
com/watch?v=PB9S0LKjYhs de Ficha Social General. Y que esa mis-
ma situación habría ocurrido en Venezuela el 14 de abril de 2013
cuando en un margen mínimo Nicolás Maduro supero a Henrique
Capriles y podría volver a presentarse esta situación en algunos
países de América Latina.
En la entrevista realizada por Carlos Sanabria desde Colombia a
Anthony Daquin, ex asesor de seguridad del alto gobierno durante
la administración de Hugo Chávez, y especialista en temas de se-
guridad y defensa, es la persona que más conoce y que ha denun-
ciado la falta de confiabilidad del Sistema electoral venezolano. Él
explica que ellos han tenido la oportunidad de usar los sistema de
cómputos, los sistemas de informática para de alguna u otra forma
modificar o alterar el comportamiento electrónico de los mismos
y le han permitido durante 16 elecciones continuas en Venezuela
hacerse de la fórmula ganadora y la oposición se ha visto mermada
porque han aceptado los términos de estos cómputos informáticos,
lo mismo ha pasado en Brasil. El Sr. Daquín dice que han presenta-
do con evidencias científicas y con logaritmos donde la curva y el
comportamiento de cada máquina electoral demuestran que es di-
ferente y siempre se da a favor del candidato que quieren favorecer.
Este modelo funcionó durante 16 años en Venezuela y hoy en día es
un modelo que fue exportado a Brasil, a Nicaragua, y en El Salvador,
también en Panamá tiene gran penetración la Empresa Smartmatic,
como en Ecuador, en Bolivia y en Argentina.

53 http://www.hacer.org/latam/venezuela-elecciones-presidenciales-2012-en-
trevista-a-eric-ekvall-por-eneas-a-biglione/
TECNOLOGÍA, UN ENGAÑO ELECTORAL 99

El Sr. Daquin dice que el Foro de Sao Paulo es quien maquinó


toda la logística para tener el dominio de la región, siendo contro-
lado directamente de Cuba. Es una organización que nació por ini-
ciativa de Lula da Silva, pero en estos momentos Cuba ha tenido
la posibilidad de controlar y manejar a su antojo cada una de las
incidencias en toda la región.
Por eso las denuncias en estos Foros internacionales lo que
buscan es demostrar que con estos medios tecnológicos no se está
cumpliendo con la voluntad popular, por eso el proceso de elección
debe hacerse de otra forma SIN EL USO DE HERRAMIENTAS ELEC-
TRÓNICAS. Ya que se manipula el proceso electoral como pasó en
Venezuela y pasó en Brasil.
 El Sr. Daquín explica que como ingeniero en informática tiene
que manifestar que la manipulación de los cómputos es invisible
para la persona que no conoce de las herramientas “que es un grave
error incluir sistemas automatizado en proceso de elección”.54

54 http://www.hacer.org/latam/brasil-prensa-internacional-denundia-fraude-
electoral-relacionado-con-el-voto-electronico/ Este artículo incluye el vídeo:
https://www.youtube.com/watch?time_continue=585&v=PB9S0LKjYhs
VOTO ELECTRÓNICO EN BRASIL
 

En “Voto Electrónico en Brasil”, artículo del libro “Voto Electró-


nico, Las nuevas tecnologías en los procesos electorales” de Grupo
Editorial Planeta S.A.I.C., Buenos Aires, Argentina Copyright 2005,
CIPPEC, de Amílcar Brunazo Filho traducción - Mariana Otero: Bajo
el Título: “Elección informatizada” Explica:
“Las e-urnas brasileras tuvieron mucho éxito entre los electo-
res principalmente porque tuvieron el mérito de terminar con una
serie de fraudes que eran posibles en el sistema manual anterior,
como el intercambio de votos en las urnas convencionales o la adul-
teración de resultados parciales en cada sección electoral. El TSE
hizo bastante publicidad de este equipamiento y explotó la imagen
de ser “100% seguro” y “tecnología del primer mundo”.
La ausencia de noticias sobre posibles errores y fallas del sis-
tema contribuyó también en gran parte a la buena aceptación de
las e-urna brasileras. Pero esta ausencia de noticias no se debe a la
ausencia de errores y fallas, si no a la falta de transparencia del sis-
tema, que limita mucho el surgimiento de este tipo de información.
Por ejemplo, en el estado de California, (EEUU), luego después de
las primarias del partido Demócrata en mazo de 2004, el fabricante
de máquinas de votar Diebold fue desacreditado como proveedor
después de que se descubrió que los programas de las máquinas
habían sido alterados en relación a los homologados, y los respon-
sables intentaron esconder el hecho. El órgano responsable por la
fiscalización, la Secretaria de Estado, tuvo cómo detectar el proble-
ma, asignar responsabilidades y castigar en menos de 2 meses.
En las elecciones del 2000 en Brasil, ocurrieron exactamente los
mismos problemas: los programas homologados por los fiscales de
los partidos políticos fueron modificados posteriormente y, en las
urnas del 2000, se utilizó una versión no homologada. Pero esto
fue ocultado a los fiscales y electores por los responsables del sis-
tema. Las restricciones impuestas a la fiscalización por los mismos
actores que decidieron modificar los programas impidieron a los
102 MARÍA CELSA RODRÍGUEZ MERCADO

fiscales descubrir el hecho. Solamente una pericia hecha sobre las


urnas-e en la ciudad de Camacari, dos años después de las eleccio-
nes, hizo pública la modificación no autorizada de los programas.
Las consecuencias para los responsables: ninguna. La repercusión
mediática: ninguna. Otros ejemplos de errores y fallas en la seguri-
dad del sistema informatizado de elecciones brasilero son infinitas
y algunas, aterradoras, como: a) la comprobación de que hasta el
2000 era posible abrir las tapas de las urnas- e y cambiar los discos
de memoria (flashcards) sin romper los lacrados de seguridad; y
b) el resultado parcial de 41 mil votos negativos del candidato a la
presidencia Lula, en el primer turno del 2002.
La explicación del TSE para este sorprendente resultado parcial
negativo fue prosaica “un pequeño error de formatación del pro-
grama de totalización fue reparado rápidamente”. Reparado rápi-
damente y SIN LA PRESENCIA de los fiscales, naturalmente. Pero
la euforia de algunos electores y la apatía de los medios no son ge-
neralizadas. Existen aquellos brasileros que notan que, a pesar de
los méritos innegables como la rapidez en los resultados y la elimi-
nación de modalidades antiguas de fraude, la modalidad del voto
electrónico brasilero implica riesgos demasiado serios al proceso
electoral como para ser ignorados.
En 1997, se organizó en Internet el Fórum de Voto Electrónico
para discutir el voto electrónico en Brasil. El grupo de electores allí
reunido comenzó a publicar artículos técnicos y políticos, a pre-
sentar trabajos en congresos científicos, a producir disertaciones
de maestrías, y también se iniciaron trabajos de concientización
junto a senadores y diputados, incluso con la presentación de un
documento público conocido como “Alerta de los Profesores” que
ya cuenta con casi un millar de firmas de apoyo de juristas de re-
nombre, docentes, especialistas en informática y periodistas. Como
resultado de toda esta actividad de la sociedad civil organizada ya
se obtuvieron algunas victorias en la lucha por más transparencia
electoral. Presionando al TSE para que diera explicaciones, se obtu-
vo permiso para la elaboración de tres análisis técnicos por parte
de entidades universitarias. Tres reportes de análisis de la confiabi-
lidad fueron producidos. El reporte de la Universidade de Campinas
(Funcamp-Unicamp), el de la Fundación COPPETEC de la Universi-
TECNOLOGÍA, UN ENGAÑO ELECTORAL 103

dade Federal do Rio de Janeiro (COPPEUFRJ) y el más importante,


el informe de la Sociedade Brasileira de Computação (SBC) des-
envuelto por profesores da Universidade Federal de Minas Gerais
(UFMG) e da Universidade Federal de Santa Catarina (UFSC). Estos
reportes revelan diversos problemas de confiabilidad y fallas en la
seguridad del sistema electoral brasilero, y dejan en evidencia que
la fiscalización permitida no tiene las condiciones necesarias para
detectar problemas graves si ocurrieran. Toda esta producción es-
crita de reportes, tesis, artículos y manifiestos se puede encontrar
y consultar en la página del Fórum de Voto Electrónico en Internet
www.votoseguro.org Los miembros del foro defienden el uso de la
informática en las elecciones y entienden que éste es un proceso
irreversible, pero pretenden que se aplique con mucha más trans-
parencia, que es la única forma de generar confianza en el sistema
electoral. Básicamente, se pide lo siguiente:
1. que no se digite el número de identificación del elector en el
momento en que va a votar;
2. que el voto digital en la urna se imprima y sea mostrado a tra-
vés de un visor para la confirmación del elector;
3. que se haga una auditoría estadística del recuento digital en
urnas sorteadas después de las elecciones;
4. que el resultado del recuento de cada urna sea inmediatamen-
te impreso (boletines de urnas impresos) y entregado a los fis-
cales de los partidos políticos;
5. que el resultado de cada urna que se ingresa al sistema de to-
talización (boletines de urnas virtuais) sea también publicado
en Internet para verificación de los fiscales de los partidos con
el boletines de urnas impresos del item 4.
Se entiende que si se respetan estos cinco ítems en forma simul-
tánea, la inviolabilidad del voto está garantizada (por el ítem 1) y
que los fiscales de los partidos políticos estarían en condiciones de
proceder a una auditoría del recuento electrónico de los votos, ge-
nerando así la necesaria credibilidad del proceso que sólo una audi-
toría independiente y eficaz genera. Pero como los fiscales no tienen
poder para exigir estos procedimientos, la justicia electoral crea las
propias reglas de fiscalización donde, entre otros procedimientos
poco eficaces, apenas el ítem 4 es contemplado. Desde argumen-
104 MARÍA CELSA RODRÍGUEZ MERCADO

tos técnicos débiles hasta cuestiones económicas, son presentadas


para justificar las dificultades de la fiscalización. La conclusión es
que la adopción del voto informatizado presenta problemas de
gran complejidad técnica y jurídica que deben ser analizados con
mucho cuidado antes de embarcarse en una aventura que puede
tener consecuencias graves e irreversibles. Un error frecuente en el
análisis de la viabilidad del voto electrónico se da en el ítem de los
costos. Es muy común subestimar los costos de implementación del
voto electrónico. Normalmente, los gastos como tests de confiabi-
lidad, procedimientos de seguridad y obsolencia del equipamiento
son dejados de lado, y pueden invertir la ecuación si no son ponde-
rados correctamente. En el caso de Brasil no fue diferente.
En el libro “El Voto Informatizado” publicado en 1997 por el Sr.
Paulo Camarao, Secretario de Informática del TSE, se presenta una
previsión de costos que dice que la sustitución del voto manual por
el voto electrónico generaría cierta economía de costos, principal-
mente por la reducción de mano de obra para contar los votos. En el
2000, en una publicación tímida en las notas del TSE, se reconoció
que el costo del voto por elector había aumentado en más del 20 por
ciento, en la migración del voto manual hacia el voto electrónico.
Los costos de seguridad habían sido mucho mayores de lo previsto.
Y aun hay que tener en cuenta, que en este relevamiento de costos
estaban incluidos diversos gastos necesarios para la viabilidad de
la fiscalización y para establecer una mayor seguridad y confiabili-
dad, que el TSE simplemente dejo de efectuar. Por ejemplo, como
el TSE decidió adoptar el modelo de las urnas e sin impresión y sin
auditoría del recuento electrónico, se le exigió construir un fuerte
esquema de validación y certificación del software electoral. Suce-
de que los costos para esto son mucho mayores de lo que se supo-
nía en un principio. El TSE debería tener la propiedad intelectual
o al menos tener la licencia para auditar y dejar auditar todos los
códigos de los programas de computación utilizados en las eleccio-
nes, pero, por razones de economía, no compró la propiedad inte-
lectual de todos los programas. Del sistema operativo VitruOS, sólo
compró la licencia de uso, mucho más barata, lo que impidió que
los fiscales pudieran analizar sus códigos. Hasta las elecciones del
año 2004, esos programas cerrados y sin homologación externa
continúan siendo utilizados en dos tercios de las urnas electróni-
TECNOLOGÍA, UN ENGAÑO ELECTORAL 105

cas brasileras. También debido al elevado costo, hasta el momento


no construyó una sala sellada para administrar la infraestructura
de la llave pública que el TSE necesita para mantener la seguridad
de su sistema exclusivo de firma digital de programas de datos. Si
todo fuera hecho como se debe, para obtener un nivel de confianza
adecuado, el costo del sistema de voto electrónico seria aún mu-
cho mayor. En síntesis, la experiencia del voto electrónico brasilero
muestra que el voto electrónico puede proporcionar una gran ra-
pidez en la presentación de resultados pero que tal velocidad muy
difícilmente está acompaña por la fiscalización, comprometiendo
la transparencia del proceso electoral. Por eso, se recomienda que
la introducción del voto electrónico, que parece inevitable, sea he-
cha con mucho cuidado y planificación de todas sus facetas como
la cuestión técnica, la cuestión jurídica y la cuestión económica y,
especialmente la cuestión de la transparencia, la eficacia de la fisca-
lización y la confiabilidad”.55
 Los gobiernos aseguran que el voto electronico se caracteriza
por su  transparencia, sin embargo esta probado que no es así. Es
más, viola algo fundamental “el secreto del voto”. Lo que me lleva
a pensar que quizás las razones por las cuales se insiste en la tras-
parencia es porque justamente, el sistema es transparente para
ellos saber que voto cada elector e identificar a quienes votaron en
contra del oficialismo. Y esto queda demostrado en las palabras de
Nicolás Maduro que dijo en este vídeo: https://www.youtube.com/
watch?v=AjG42CMOOdk&feature=youtu.be
El 17 de mayo de 2013, sobre el resultado de las elecciones ge-
nerales del día 14 de abril en Venezuela.
“900.000 compatriotas... 900.000, ya los tenemos, con Cédula de
Identidad y todo... Y eso significó que la brecha fuera más corta. La
brecha pudo haber sido buena””.

55 PDF El Voto Electrónico en Brasil, http://www2.congreso.gob.pe/sicr/cendoc-


bib/con2_uibd.nsf/1B5274E790C782A1052577BB0075538C/$FILE/El_Voto_
Electr%C3%B3nico_en_Brasil.pdf
106 MARÍA CELSA RODRÍGUEZ MERCADO

EL ENGAÑO DE LA MÁQUINA DE VOTO ELECTRÓNICO CON PA-


DRÓN BIOMÉTRICO.
Miremos en detalle cómo funcionan las máquinas de voto electró-
nico con Padrón Biométrico. En este vídeo es más que evidente el fra-
gante fraude (https://www.youtube.com/watch?v=16m1y9U8GOY).
Expuesto ante los ojos de todos y sin embargo nadie de los pre-
sentes parece percatarse del engaño.
Se presenta a los “hipotéticos” votantes que son María Cristi-
na Iglesia y Diosdado Cabello. Se coloca una cedula de identidad
en la máquina que identifica al votante que ya contiene el Padrón
Biométrico, Maduro le dice que coloque la de él, pero le contestan
que como funciona el mecanismo, que no pueden colocar su cedula
porque él NO vota en el municipio que está cargado. A continua-
ción, luego de teclear el número de cedula, aparece el nombre del
“supuesto elector” cuyo nombre es Bernabé Audilio, -pero quien va
a votar es Maria Cristina Iglesia-, la máquina enciende la luz azul
dado permiso a votar, y ahí la Sra. Iglesias coloca su huella dacti-
lar, pero la máquina –antes- identifico a Bernabé Audilio, de igual
modo la máquina dijo que es elector habilitante para votar, es decir
para la máquina Bernabé le dio sus huellas dactilares a María Cris-
tina y esta voto con la cedula y las huellas dactilares de él.
Posteriormente se aclara que quien desbloquea la máquina es
la huella dactilar del votante, por lo tanto – dicen- que el miembro
de la mesa no puede desbloquear la máquina, ni puede meter vo-
tos. Pero otra vez vuelve a pasar el engaño ante los ojos de todos.
Aparece en la máquina biométrica la cedula de una mujer Justina
del Carmen Hernández, pero quien pone la huella dactilar es Dios-
dado Cabello, quien parece que porta la huella dactilar de la Sra.
Hernández.
Y Maduro remata con la afirmación que “es el sistema electoral
más perfecto del mundo”. Si, se puede decir que es el más perfecto
del mundo para que los gobiernos hagan fraudes y ganen eleccio-
nes quien ellos quieran. Mientras los ciudadanos creen que los re-
sultados del escrutinio es la voluntad del pueblo.
CON LA MIRADA EN CUBA
 

Escribió el General Carlos Julio Peñaloza ex Director de la Aca-


demia Militar de Venezuela y ex Comandante General del Ejército,
e ingeniero en comunicaciones en un artículo que fue publicado en
varios portales, este fue publicado el 24 de enero del 2013, en La
Patilla.56
El “Plan de Control Electoral Revolucionario” (PROCER) es la
primera aplicación cibernética del “Proyecto Futuro” de Fidel Cas-
tro. Este mega plan fue formulado como parte de la estrategia a
utilizar en el escenario internacional que Castro llamó “La batalla
de las ideas”. El objetivo es construir lo que ellos llaman la “Patria
Grande Socialista”, dirigida vitaliciamente por Fidel y sus sucesores
mediante el control de las mentes en los países dominados. Esto
aparece descrito en detalle en mi libro “El imperio de Fidel”, que
circulará en los próximos días. El plan PROCER es solo una faceta de
un plan maestro que va más allá de lo meramente electoral.
El “Plan PROCER” fue desarrollado en el máximo secreto por un
selecto grupo de los más brillantes profesores y alumnos de la Uni-
versidad de Ciencias Informáticas (UCI) de Cuba, en conjunción con
el G2. Su objetivo fue controlar el sistema electoral venezolano desde
La Habana para potenciar el carisma y popularidad de Chávez. En Ve-
nezuela sería fácil desarrollar el plan, dada su arraigada cultura del
voto. Este país cuenta además con recursos financieros para costear
la inversión y tiene predisposición al uso de tecnologías avanzadas.
La “Universidad de Ciencias Informáticas” (UCI) de Cuba fun-
dada en el 2002 como un proyecto favorito de Fidel desde que el
jefe del G2, Ramiro Valdés, le vendió la idea. Este centro de estudios
tiene su pedigrí en la inteligencia militar cubana porque fue crea-
do en las antiguas instalaciones de la “Base Lourdes”. Esta instala-
ción secreta era una sofisticada estación de radio escucha y guerra
electrónica soviética creada para espiar y atacar cibernéticamente
a los EEUU durante la guerra fría. La instalación fue inicialmente

56 Carlos Julio Peñaloza: El Plan “PROCER”


108 MARÍA CELSA RODRÍGUEZ MERCADO

operada exclusivamente por brillantes técnicos en comunicaciones


y computación de la URSS, pero luego del colapso soviético paso a
manos cubanas. Antes de retirarse, los soviéticos dieron entrena-
miento técnico a los nuevos operadores del G2 cubano. En la UCI se
forma la crema y nata de los expertos en telemática y espías elec-
trónicos cubanos. La telemática es la disciplina que se ocupa de la
integración de los sistemas informáticos de control y comunicacio-
nes en proyectos cibernéticos aplicados a sistemas socio políticos
como el “PROCER”.
La UCI sirve de fuente de personal técnico y cobertura para la “Ope-
ración Futuro”, la más preciada joya de la corona cubana. “Futuro” es
el nombre clave del designio hegemónico de Fidel en Hispanoaméri-
ca. Para lograr ese objetivo la UCI dirigida por el G2 diseña y ejecuta
una serie de proyectos telemáticos súper secretos que van desde el
control de identidad hasta aplicaciones electorales y control ciber-
nético del gobierno y el Estado. Estos proyectos están encuadrados
en un escenario estratégico que Fidel llama “La batalla de las ideas”.
El plan “PROCER” para Venezuela complementa la política de infil-
tración de agentes y guerrilleros que Fidel ha mantenido desde que
llego al poder en 1959. Constituye el paso decisivo que le permitirá
a los hermanos Castro a dominar a Venezuela.
El arma cibernética tiene como objetivo la penetración de los sis-
temas informáticos de algunos países vecinos a través de sus sistemas
de comunicaciones. Esta estrategia permitiría obtener información
clasificada y eventualmente controlar a los países escogidos, en con-
junción con los agentes cubanos infiltrados en su seno y sus colabo-
radores. Luego del colapso soviético esta idea permaneció congelada
por largo tiempo por falta de recursos. La llegada al poder de Chávez
en 1999 le permitió a Fidel contar con financiamiento adecuado para
desarrollarla. Para entonces “PROCER” estaba listo para ser utilizado.
En 1999, un pequeño grupo de chavistas coordinados por asesores
cubanos iniciaron la puesta en práctica del “Plan Prócer”. Los ini-
ciadores integraron un equipo coordinado por Jorge Rodríguez, un
médico siquiatra miembro de la Dirección de Estrategia Nacional
del MBR. Jessy Chacón, un teniente retirado, ingeniero de sistemas
y experto en telemática, y Socorro Fernández, ingeniero de sistemas
especialista en sistemas operativos de PDVSA. Para entonces Rodrí-
TECNOLOGÍA, UN ENGAÑO ELECTORAL 109

guez era un alto funcionario del CNE, Chacón era el presidente de


CONATEL y Fernández trabajaba en PDVSA como gerente de medios
informáticos.
La primera tarea de este equipo fue echar a INDRA del CNE. Esta
misión fue cumplida en el año 2000. Estas incidencias fueron cu-
biertas en el primero de estos artículos. La segunda tarea fue crear
una compañía a la medida para ejecutar el “Plan Prócer”. Allí entra
en escena SMARMATIC”.57
Así “lo de las máquinas de votación es un negocio que gente
procedente de la izquierda guerrillera reencarnada como nego-
ciantes en el aparato del Estado, viene explotando desde los años
noventa”.58 Esto es publicado el 1/12/2012 en el Diario de Caracas,
Blog de Carlos Julio Peñaloza
En otro artículo de Peñaloza publicado el 27 de febrero de 2013
en la página de HACER con el título:” Venezuela: El imperio electró-
nico de Fidel” y cuya fuente es Noticiero Digital (Venezuela), dice:
“El control electrónico de la cedulación, las comunicaciones y el sis-
tema electoral en países como Venezuela es parte del plan de do-
minación regional de Fidel Castro, el cual ha tenido pleno éxito en
Venezuela.[...] el control de elecciones en países de la región es par-
te del plan continental desarrollado por Fidel Castro. Este proyecto
es dirigido por Ramiro Valdés utilizando técnicas de la STASI, poli-
cía secreta de la desaparecida Alemania comunista. El plan incluye
vigilancia y atemorización masiva de la población mediante siste-
mas telemáticos que controlan electrónicamente identidad, comu-
nicaciones, ubicación de personas y elecciones. Este plan trae a la
vida real un personaje ficticio, el “Hermano mayor” (“Big Brother”)
creado por George Orwell en su famosa novela “1984″. En ese li-
bro el pueblo es aterrorizado con la frase “El hermano mayor lo
está vigilando”. Fidel y Ramiro implantaron ese modelo en Cuba y
ahora tratan de instalarlo en Venezuela con ayuda de los chinos. Al
efecto, un grupo de ingenieros de sistemas venezolanos han sido
entrenados en la UCI. Entre estos técnicos está el general Ornella
Ferreira, quien fue jefe de la Sala Situacional de Miraflores y ahora
57 Carlos Julio Peñaloza: El Plan “PROCER”
58 Un sutil hilo de negocios http://diariodecaracas.com/blog/carlos-penaloza/
sutil-hilo-negocios
110 MARÍA CELSA RODRÍGUEZ MERCADO

es el Jefe de la Casa Militar de Chávez. Su especialización en Cuba


fue camuflada como un curso de Estado Mayor. Luego del colapso
sovietico Fidel se lanzo en brazos de China. Mientras negociaba con
ellos, Fidel tenía su atención centrada de nuevo en Venezuela, don-
de Hugo Chávez se estaba convirtiendo en un atractivo candidato.
Si Chávez ganaba la presidencia, volvería a la vida el gran designio
imperial de Fidel en los años sesenta. Este plan imperial es descri-
to en detalle en mi libro “El Imperio de Fidel”. Para Fidel era claro
que en Venezuela la victoria por el voto era indispensable y por ello
cambió su estrategia. A partir de ese momento Fidel se convenció
que en nuestro país tenía que ganar elecciones de cualquier manera
para se aceptado.
En 1998, la base china en Cuba (Bejucal), empezó a operar con
10 antenas satelitales, conectadas en las bandas de 4 y 14 Mhz me-
diante trasponders de 36, 54 y 72 Mhz a varios satélites geoestacio-
narios chinos en órbita sobre la isla. El primer satélite chino para
este proyecto fue el Shenzou-2, puesto en órbita en el 2001. Des-
de entonces China ha lanzado 20 vehículos espaciales integrando
una gigantesca red mundial de satélites. Los satélites comprados
por Chávez a los chinos forman parte de este sistema. Los satélites
venezolanos están conectados a la sala situacional operada por Val-
dés en la UCI y a varias salas situacionales secretas en Venezuela.
Cuando las instalaciones rusas en Lourdes quedaron abando-
nadas, Valdés las utilizó para crear allí la Universidad de Ciencias
Informáticas de Cuba (UCI). En ese instituto instaló como jefe de
proyecto secreto al Dr. José Lavandero García, a quien designó vi-
cepresidente con muy baja silueta. El UCI cumple una labor dual.
Además de preparar a los nuevos ingenieros de sistemas y comu-
nicaciones cubanos, sirve de cobertura al grupo de expertos en te-
lemática dirigidos por Lavandero encargados de desarrollar, man-
tener y operar el “Plan Futuro”. Su misión es realizar investigación
y desarrollo para crear los programas informáticos necesarios para
controlar a la población de Cuba y otros países del área. Estos pro-
yectos incluyen el control de la cedulación y ubicación de los ciuda-
danos y la manipulación de elecciones. Este esfuerzo no requiere
un gasto demasiado grande. Solo es necesario un grupo pequeño
de expertos armados de computadores para desarrollar programas
TECNOLOGÍA, UN ENGAÑO ELECTORAL 111

maliciosos ocultos dentro del código fuente, los cuales son muy di-
fíciles de detectar por auditores externos.
Este equipo cubano está formado por la crema y nata de los gra-
duados del UCI. Sus jefes fueron formados por expertos de la STASI
(Alemania del Este). A la sala situacional secreta instalada en la UCI
llega la punta cubana del cable submarino instalado recientemen-
te entre Venezuela y Cuba. Este cable constituye un sistema alterno
en caso que el sistema satelital falle o sea destruido en una guerra.
El proyecto está bajo la dirección general de Valdés y lo controla el
Dirección de Inteligencia Militar desde el Ministerio de las Fuerzas
Armadas. El control técnico del proyecto está a cargo de Guillermo
Bello y su esposa la coronel Sara Jordán, ambos del Ministerio del In-
terior. La programación y control secreto está a cargo de los brillan-
tes ingenieros Sergio Suárez, Amado García y José Luis Presmanes.
Fidel y Valdés desarrollaron separadamente la genial idea de
crear a SMARMATIC para controlar las elecciones en Venezuela lue-
go de la elección de Chávez en 1998. El futuro Imperio de Fidel no
se conquistaría por las armas sino a través de la electrónica. Como
paso inicial dieron cabida a Smarmatic sacando del CNE a INDRA
e infiltraron la Coordinadora Democrática y luego la MUD con sus
agentes para cabildear las bondades y la pureza del CNE”.
 Aquí aparece INDRA, la empresa española que también fue de-
nunciada por supuesto fraude informático no solo en Venezuela
sino también en Argentina.
Según información rescatada de internet dice que utilizó un
software diseñado especialmente para el escrutinio que permitiría
“la corrección automática de porcentajes” y esto pueda dar los re-
sultados que crean favorables al candidato deseado. Siendo señala-
do “como posibles manejos fraudulentos en recuentos de votos en
países como Venezuela o Argentina, por ejemplo, los que dejaron
como ganadores a Hugo Chávez y Cristina Kirchner”. Dice el portal
ElSalvador.com59 y agrega en otro párrafo: “En esa elección Cristina
Fernández de Kirchner resultó con más del 50 % de los votos”.

59 INDRA, bajo sospecha tras elecciones en Argentina http://www.elsalvador.com/


noticias/nacional/114605/INDRA-bajo-sospecha-tras-elecciones-en-argentina/
112 MARÍA CELSA RODRÍGUEZ MERCADO

Pero INDRA se defendió y según el artículo: “En el correo firma-


do por Enriqueta de la Cruz, de Relaciones Públicas y Medios de
INDRA, dice: “INDRA no realiza fraude en ninguna parte del mundo
y nunca tuvo una denuncia judicial de fraude. En el caso de Vene-
zuela, hace más de 10 años que INDRA no participa en modo alguno
en ningún proceso electoral llevado a cabo en el país”.
Pero el semanario América Economía recogió en una nota en
agosto de 2000 otra denuncia contra INDRA del ex gobernador del
estado de Mérida (Venezuela), William Dávila, de supuesto fraude
en el cómputo de los votos en las elecciones de ese año, y que esta
se sumaba a una hecha antes por otro gobernador.
“Dávila afirma que tiene pruebas que “demuestran que las actas
originales de votación son incompatibles e inconsistentes con las
informaciones numéricas que INDRA presentó en el compact disk
(CD) avalado por el Consejo Nacional Electoral”, consignó ese me-
dio informativo.
En un artículo de opinión “Fraude, el fantasma que sobrevuela
otra vez”, publicado en agosto pasado [ es decir en 2013], por [el
portal] Clarín a cargo del periodista Jorge Lanata, habla de que la
Red Ser Fiscal (red de fiscales voluntarios), tipifica así los delitos
electorales: “Irregularidades preelectorales: manipulación de ur-
nas o padrones, interceptación de telegramas para designación de
autoridades de mesa, violación de veda, adulteración de padrones
o cambio del escrutinio provisorio efectuado por la empresa espa-
ñola INDRA”.60
 ¿Cómo funciona INDRA? O mejor dicho, ¿cómo era el proce-
so de escrutinio en las elecciones de Argentina?
  Primero tenemos que decir que se encargaba de procesar los
telegramas oficiales que de cada mesa electoral de cada escuela lle-
gaban al Correo. En el portal Salta 21, en un artículo publicado el
10 de mayo de 2013, exponen el funcionamiento del sistema en las
elecciones que según la nota: los “suministra la propia empresa”:

60 INDRA, bajo sospecha tras elecciones en Argentina http://www.elsalvador.com/


noticias/nacional/114605/INDRA-bajo-sospecha-tras-elecciones-en-argentina/
TECNOLOGÍA, UN ENGAÑO ELECTORAL 113

“INDRA recibe un telegrama (enviado por el Presidente de Mesa


al Correo), cuyos datos se ingresan en dos posiciones de trabajo in-
dependientes (equipo A y equipo B). Si los datos ingresados por el
equipo A y por el equipo B son 100% coincidentes, este telegrama
es totalizado en la base de datos. De esa manera, se asegura la cali-
dad de la información ingresada.
Si no hubiera coincidencia, este telegrama es analizado por una
tercera posición (Equipo C) que revisa dónde se encuentra la incon-
sistencia (Mesa de Revisión de Incidencias).
En forma paralela, todos los telegramas recibidos son publica-
dos en la web oficial de las elecciones para que cualquier intere-
sado pueda verificar la coincidencia entre los datos ingresados al
sistema y cada uno de los telegramas.
El resultado del procesamiento de telegramas oficiales que rea-
liza INDRA se denomina “Recuento provisional de resultados”. Fi-
nalmente, la Justicia Electoral de cada uno de los distritos electora-
les del país realiza el escrutinio definitivo.
Cada uno de los telegramas oficiales que recibe INDRA contiene
la información de una mesa de votación: número de mesa, cantidad
total de votos, votos que obtuvo cada partido o cantidad de inscrip-
tos en el padrón, entre los datos más relevantes”.
 Más abajo el artículo agrega: “Quién contrató a INDRA:
1. Kadafi y sacaba casi 70% en todas las elecciones;
2. Angola - donde fue acusada de fraude por la comisión nacional
electoral;
3. Nicaragua con protestas y 4 muertos Ortega se alzó con el 60%;
4. Ecuador donde Correa se consagró en dos elecciones (56,65%
y 51,99%) ;
5. Bolivia a Evo Morales se le atribuyó el 64,22%.
6. En España, su país de origen, hubo un gran escándalo por los
numerosos errores producidos, por INDRA, en la consulta
electrónica sobre la reforma de la Diagonal de Barcelona. Lo
que no impidió que semanas después la multinacional espa-
ñola se adjudicase el escrutinio de las elecciones autonómicas
114 MARÍA CELSA RODRÍGUEZ MERCADO

catalanas, otorgándole un triunfo al CIU (38,47%) pero con un


abstencionismo de 40.05% de los votantes.
INDRA ha sido acusada de fraude electoral en Venezuela, Argen-
tina y otros países.
En Argentina, INDRA llegó de la mano del corrupto ex secretario
de transportes (Jaime) que le adjudicó el escandaloso contrato de
la tarjeta SUBE. A su vez el Ministerio del Interior contrató a INDRA
en forma directa (SIN LICITACIÓN) para manejar las elecciones,
cuando estaba a cargo de Aníbal Fernández, y le costó al Estado ar-
gentino más de 45 millones de dólares.
La Sindicatura General de la Nación detectó en 2004 que INDRA
cometió “irregularidades” (Léase FRAUDE) en los comicios que lle-
varon a Néstor Kirchner a la Presidencia.
Entre otras cosas el citado organismo dictaminó que “se han cons-
tatado inconsistencias en la carga de datos”. Lo mismo se repitió en
las últimas elecciones cuando la actual Presidente Cristina F. de Kir-
chner obtuvo su “famoso” 54%. Y no pasó nada, ya que no pudo reali-
zarse el recuento debido a que las urnas fueron quemadas.
Las denuncias de fraude según se señala en el libro “La Maldi-
ción Argentina” fueron muchas. En la página 241 se lee: “Aprove-
chando que, en las últimas elecciones también hubo ausencias ma-
sivas - y crecientes - por parte de los ciudadanos designados como
presidentes de mesa, la “justicia” electoral que conocemos, esta
vez designó nuevas autoridades, pero - según la queja opositora -
no ciudadanos neutrales, sino leales militantes del oficialismo. La
empresa encargada del procesamiento (INDRA) es la misma la que
“negoció” y consiguió voluminosos contratos a través del ex secre-
tario de transporte Ricardo Jaime (inmerso en múltiples causas por
corrupción) y su asociado español. El correo que procesó los tele-
gramas, con los resultados de las elecciones en el interior, está ges-
tionado por el gobierno y hay sobradas evidencias de adulteración
de dichos telegramas. Además, es la misma entidad que transporta
las urnas con los votos, y también la misma que provee de sellos y
fajas, por lo que el oficialismo puede manejar el contenido de cada
urna a su absoluto arbitrio”.”
TECNOLOGÍA, UN ENGAÑO ELECTORAL 115

Al finalizar el artículo nos aclara algo que coloca a la Argentina


en paridad con los resultados electorales de Venezuela:
“El alcalde de Pergamino, Héctor Gutiérrez, en declaraciones ra-
diales (FM Identidad 92.1) ha hecho una gravísima denuncia que
confirma este sistema. “Vimos actas en las que directamente se ha-
bían alterado los números con Liquid Paper y no coinciden la can-
tidad de votantes con la de votos (…) al día siguiente confronto con
los datos que ofrece la página del Ministerio del Interior y había un
faltante de 800 votos (…) Además, había mesas con 0 votos, y eso es
imposible, porque aunque sea vota el fiscal. Nuestra impresión es
que se ha hecho fraude. (…) El empleado de correo recolecta en las
escuelas las actas y la lleva a la sede del distrito de correo. En ese
espacio de tiempo, que puede ser de una o dos horas, se puede ha-
ber modificado. Es tan burdo que hasta borraron los renglones. Nos
sorprende, porque es la primera vez, que en una localidad como
Pergamino ocurre esto y es una estafa al votante”. Debido a los nu-
merosos reclamos, se practicó un insólito recuento «sin abrir las
urnas» pero, un oportuno incendio [otro] posterior las destruyó,
impidiendo contabilizar como corresponde «voto por voto» el re-
sultado de las mesas cuestionadas.
En Venezuela Chávez ordenó otros contratos de INDRA con la
Guardia Nacional, además con el Ministerio del Interior y PDV-
SA (Petróleos de Venezuela, Sociedad Anónima). El diario on line
Tribuna de Periodistas, antes de la elección en Venezuela anticipó
con asombrosa precisión, el pasado 24 de septiembre, que Chávez
vencería en estos comicios: “En Venezuela, igual que aquí, opera-
rá INDRA para manipular los datos que arrojen como resultado el
triunfo de Chávez, y ya que están lo harán por un margen superior
al 50% de los votos”, dijo basándose en que “Chávez contrató a nue-
vamente a INDRA” como en 2009 cuando organizó un referéndum a
su gestión en el que ganó (Oh! casualidad) con el 54,86% de los vo-
tos, “un número muy cercano al 54,42% de este domingo”. “Cristina
Kirchner también utilizó los servicios de INDRA para las elecciones
de 2011 y también obtuvo 54,11%”. El diario se pregunta “¿por qué
siempre aparece este mágico número?” Si a lo antedicho se suman
las mediciones llevadas a cabo por consultoras independientes -
que se dieron a conocer antes de saberse los resultados finales - las
116 MARÍA CELSA RODRÍGUEZ MERCADO

cuales coincidieron en ubicar a Capriles en más del 50% de las pre-


ferencias electorales, no queda mucho más que decir”.61
Leyendo el libro mencionado en este artículo “La Maldición Ar-
gentina” de Carlos José Aga, dice “Las numerosas -aunque tibias-
denuncias de fraude presentadas por los opositores llegaran a los
tribunales, pero no tengo dudas que serán invariablemete rechaza-
das cuando lleguen a los mismos jueces que se caracterizan por el
sobreseimiento sistemático de los crímenes perpetrados por y des-
de el poder. [...] Así el partido oficial logró contabilizar 10.300.000
sufragios (el 35% real del total de electores) que, por efecto de la
“magia” electoral del contubernio de Olivos, llega a 50% de los vo-
tos “positivos” [54,11%], aunque después de hacer desaparecer al
32% del electorado. El segundo en realidad saco 8,7% reales y; el
tercero 7,3% del electorado”.62
Esto quiere decir, que los sistemas electrónicos manipulados o
manipulables generan elecciones fraudulentas, con resultados en-
gañosos, que dan gobiernos ilegítimos.
LOS VOTOS FALSOS DEL FRAUDE ELECTORAL DEL 2013
En el libro “Búmeran Chávez” de Emili Blasco, en el Capítulo 3
con el título “Es verdad, añadimos votos falsos. El fraude electoral”,
nos cuenta que alrededor de las 18 horas de aquel 14 de abril de
2013, al momento del cierre de los centros electorales, ya daban
ganador a Henrique Capriles, las computadoras chavistas que tra-
bajaban en paralelo a las oficiales, seguían paso a paso las eleccio-
nes. Y sabían la cantidad de votos falsos que había que cargar para
modificar ese resultado.
Aclaramos que como dice la autora el proceso era totalmente
electronico y el fraude era dirigido con la complicidad del Centro
Nacional Electoral bajo la batuta de Cuba. Había un bunker infor-
mático en forma de U con 24 monitores, uno por cada estado pro-
vincial venezolano y uno central que se encargaba de recolectar la
información general de datos de todo el país. Toda esta informa-
61 QUÉ ES INDRA, CÓMO OPERA LA MULTINACIONAL EN ARGENTINA. ¿HAY FRAUDE
ELECTORAL? http://www.salta21.com/Que-es-INDRA-como-opera-la.html
62 La Maldición Argentina de Carlos José Aga, página 243
TECNOLOGÍA, UN ENGAÑO ELECTORAL 117

ción ni siquiera la conocía el CNE. Solo Diosdado Cabello, Jorge


Rodríguez y Delcy Rodríguez. Alrededor de las 11,30 Capriles ya
tenía una ventaja de 400.000, para las 16 hs. Capriles ganaba por
220.000 votos.
Cuando se cae el sistema se anuncia públicamente que había un
problema en internet que ya se iba a solucionar. Al encenderse las
pantallas nuevamente, los resultados eran otros y Maduro iba ga-
nando. Al llegar la noche el CNE proclama a Maduro que era el ga-
nador. La diferencia era de 223.599 votos, Maduro había obtenido
50,6% y Capriles 49,1%.
Todo el proceso estaba controlado por Jorge Rodríguez, pero
todo el sistema electrónico electoral era seguido desde Cuba a tra-
vés de un cable submarino que sale desde Venezuela y llega a la
Habana. La conexión con Cuba se encontraba en el noveno piso de
la Torre Banelco de Caracas, mientras que los servidores estaban
en el segundo piso de la Torre CANTV, según lo relata el libro “Bú-
meran Chávez”.63
En el artículo escrito por Carlos Peñaloza “Crónicas de un fraude
anunciado”, él cuenta que: “Dos semanas antes de las elecciones del
14A arribó a los EEUU un nuevo exiliado político huyendo de los
cuerpos de seguridad del Estado venezolano. Se trataba de Christo-
pher Bello Ruiz, un ingeniero electrónico experto en seguridad de
sistemas de informáticos y en telemática. Ese ingeniero tenía una
pequeña empresa privada que había hecho varios trabajos secretos
en los computadores de Diosdado Cabello. Uno de sus últimas asig-
naciones fue un trabajo de chequeo ordenado por Cabello dentro
de la red de computadores del CNE. En esa actividad Bello detectó
la presencia de redes secretas utilizadas para enviar mensajes ile-
gales. Curiosamente estas redes secretas no incluían a los rectores
del CNE y varios de los usuarios clandestinos estaban fuera de las
instalaciones del CNE. Bello tomó nota de las claves para monito-
rearlas el día de elecciones para denunciar el uso ilegal de informa-
ción que se estaba haciendo.

63 Bumerán Chavez de Emili Blasco, Capitulo 3. http://cd1.eju.tv/wp-content/up-


loads/2015/04/BUMERAN-CHAVEZ-Los-fraudes-que-Emili-Blasco.pdf
118 MARÍA CELSA RODRÍGUEZ MERCADO

Antes de las elecciones Cabello lo acusó de revelar información


personal y dio instrucciones para que el SEBIN y el CICPC empe-
zaran a investigarlo. Bello se enteró que le preparaban una “olla
podrida” para desacreditarlo y meterlo a la cárcel y decidió salir del
país. Este ingeniero se encuentra en los EEUU y está solicitando asi-
lo político. Christopher Bello posee información clasificada sobre
un fraude realizado el 14A que hará estremecer no solo al CNE o al
PSUV sino a toda Venezuela. Esa información está a buen recaudo
y será entregada a las autoridades norteamericanas en caso que a
Bello o a mi persona nos ocurra algo a raíz de esta denuncia.
El CNE dice que las máquinas sólo se envían los datos al centro
de totalización en teleport luego del cierre de las mesas. Esa es la in-
formación que tienen ellos, pero como en el caso del el marido cor-
nudo, son los últimos en enterarse. Esta transmisión se hace efecti-
vamente al final de la elección, pero el secreto del fraude radica en
la existencia de redes secretas entre las máquinas de SMARMATIC y
un control central clandestino en Cuba cuya existencia desconocen
los rectores del CNE. El día de las elecciones ese sistema transmite
secretamente en tiempo real a través de dos redes dentro de una
intranet secreta que tiene un limitado y selecto número de usua-
rios. La intranet es una especie de Internet privada que tienen los
gobiernos y grandes empresas. Una de esas redes que transmite los
paquetes de datos con información del voto en tiempo real. Durante
el día esos datos no van al CNE sino probablemente a Cuba. En una
red ultra secreta un grupo de usuarios privilegiados, que no incluye
a los rectores del CNE ni a sus gerentes, se comunican privadamen-
te. Esa red “top secret” es la red cubana. En ella solo hay uno o dos
venezolanos con capacidad de acceso.
A través de la “red cubana” se transmiten cada hora actualizacio-
nes de los totales de la marcha de la elección. Uno de los usuarios
es alguien en el comando de campaña Chávez. Esto implica que ese
comando sabe cuantos han votado, cómo va la elección y cuantos
votos lleva cada candidato. Con esta valiosa información secreta
e ilegal ese comando puede tomar decisiones para asegurarse el
triunfo al final del día.
Mientras se mantuviera el secreto el juego estaba en sus manos.
TECNOLOGÍA, UN ENGAÑO ELECTORAL 119

Christopher Bello el domingo 14 usando sus claves logró ingre-


sar al sistema informático del CNE y monitoreo la red cubana obte-
niendo información sobre la marcha de la votación que me pasó a
mi durante el día. Dada la importancia de hacer conocer esa brecha
de seguridad del sistema y a la imposibilidad de denunciarla ante
las autoridades del gobierno decidí hacerlas públicas a través de
mi twitter @genpenaloza. En ese momento consideré que mi deber
como ciudadano estaba por encima de la prohibición de difundir
esa información antes del cierre. Obviamente una banda de tram-
posos tenía acceso a la información y era mi deber denunciar ese
hecho ilegal.
Durante el transcurso del día, hasta las 5 PM Capriles estuvo al
frente en ese conteo. A esa hora su ventaja era del 3%. A partir de
esa hora Bello me reportó que notaba una insólita explosión de vo-
tos de Maduro quien en pocos minutos paso adelante con casi 9%
de ventaja cuando se había contado 13.600.000 votos. A los pocos
minutos hubo un avance noticioso en el cual Jorge Rodríguez visi-
blemente nervioso decía que ya había votado 13.600.000 personas
y que el proceso marchaba bien. Como supo Rodríguez de esa cifra
de votantes?
Poco antes del cierre de las mesas Bello me reportó que había
sido detectado por los sistemas de seguridad del CNE y que su acce-
so había sido bloqueado. Por fortuna antes de desconectarse logró
detectar que estaban reduciendo el margen de triunfo de Maduro
que ahora era cercano a 2%”.64
 Siguiendo lo que Emili Blasco dice en el su libro Búmeran Chávez
que tanto Anthony Daquin y Christopher Bello sostienen que había
“1.878.000 electores falsos” con múltiples células. Bello por su par-
te, vio que las máquinas de votación contenía un sistema de cuatro
BIOS (Basic Input-output System) que facilita la comunicación con
objetivos externos y esto hace que sirva de puente de acceso al con-
teo de votos como a crear votos falsos.
En general Miguel Rodríguez Torres, reconoció que se añadió
350.000. Y que Capriles le había quitado 900.000 votos y que po-

64 Crónica de un fraude anunciado, https://informe21.com/general-carlos-pena-


loza/cronica-de-un-fraude-anunciado
120 MARÍA CELSA RODRÍGUEZ MERCADO

dría haber sido 2 millones sino se hubiera intervenido y procesado


el fraude.
Esto deja en claro que en Venezuela gobierna un presidente ile-
gitimo.
 En un artículo publicado en la página de HACER, el 10 de junio
de 2013, cuyo autor es Casto Ocampo con el título: “Venezuela: Los
secretos del mejor sistema electoral del mundo”, nos revela y rati-
fica lo antes dicho sobre cuáles fueron las investigaciones que hizo
Christopher Bello.
Este es el informe:
Jorge Rodríguez, jefe de campaña del candidato Nicolás Maduro
y dirigente del PSUV, estuvo al frente de la operación de monitoreo
en vivo, a través de varios centros informáticos que tuvo a su dis-
posición.
Uno de ellos fue instalado en La Casona, la residencia presiden-
cial ubicada en el noroeste de Caracas. Un segundo comando de
acceso fue instalado en un edificio en el centro de la capital vene-
zolana, propiedad del Fondo de Garantía de Depósitos (FOGADE),
un organismo bajo control del Ministerio de Economía y Finanzas.
Otro fue ubicado en La Estancia, un centro cultural administrado
por la petrolera estatal Petróleos de Venezuela (PDVSA), utilizando
una red de fibra óptica de uso exclusivo de la petrolera, que no está
conectado al nodo principal de internet de Cantv, la empresa estatal
que suministra el servicio telefónico y de internet en el país.
Oficialistas de diverso rango tuvieron acceso constante a un
cuarto centro de procesamiento de datos ubicado en Plaza Vene-
zuela, en el edificio Teleport, que está conectado en línea al sistema
de procesamiento de votos del CNE.
Sistema paralelo
Los servidores ubicados en Teleport, bajo estricto control de Jor-
ge Rodríguez y Carlos Quintero, director de informática del CNE,
mantuvieron conexiones a otros centros de monitoreo ubicados en
los estados Barinas, Carabobo y Zulia, entre otros, detalló Bello.
TECNOLOGÍA, UN ENGAÑO ELECTORAL 121

Altos funcionarios del oficialismo acudieron al Teleport para ob-


servar las tendencias de los votos, a fin de coordinar las estrategias
para “remolcar” votantes de acuerdo a las necesidades.
“Los funcionarios usaron bases de datos alternas para llevar el
control de la totalización de votos en tiempo real, con el objetivo de
manipular los resultados de los comicios”, detalló Bello.
El ingeniero dijo que tuvo acceso a la información manejada en
los centros paralelos de totalización de votos a través de un gru-
po de expertos independientes en informática que monitorearon
el proceso de votación antes y durante el domingo 14 en diversos
puntos de la capital venezolana.
El grupo de monitoreo, que operó como una red desde varias
localidades a nivel internacional, logró “penetrar e inhabilitar el
sistema paralelo que venía siendo usado por el oficialismo, lo cual
generó una crisis dentro de los planes del PSUV de ganar con un
amplio margen”, aseguró el experto.
Alarmas gubernamentales
Tras la inhabilitación del sistema paralelo, detalló el ingeniero
en telemática, funcionarios como Jorge Rodríguez, el vicepresiden-
te Jorge Arreaza y Carlos Quintero, jefe de informática del CNE, or-
denaron suspender el acceso a internet dentro y fuera de Venezue-
la, presuntamente por recomendación del ministro de Informática
y Comunicaciones de Cuba, Ramiro Valdés, que ha sido un asesor
permanente de Caracas.
De hecho la inhabilitación del sistema paralelo generó alarmas
gubernamentales el día de las elecciones presidenciales.
Ese día, el vicepresidente Arreaza admitió públicamente que va-
rios servidores del CNE se encontraban bajo ataque desde el exterior,
y argumentó que la suspensión del servicio se produjo para bloquear
los ataques externos, y no para modificar el sistema de votación.
“Andan manipulando, dicen que la data electoral va por Internet.
Eso es falso, son neófitos o no son expertos en la materia. Nuestra
data electoral no puede depender de un sistema como Internet, que
es fácilmente vulnerable. Con nuestra red de fibra óptica celular y
122 MARÍA CELSA RODRÍGUEZ MERCADO

nuestra red celular se genera una intranet que está totalmente des-
conectada de Internet”, declaró Arreaza.
“Esto no es totalmente cierto”, acotó Bello. “La intranet del CNE
definitivamente puede ser accesada desde afuera de distintas for-
mas, y eso lo sabe cualquier experto. El único sistema verdadera-
mente seguro es el que está apagado, encerrado en un bloque de
hormigón y sellado en una habitación forrada de plomo con guar-
dias de seguridad armados, y aun así tengo mis dudas”, apuntó.
Manipulación y control
Bello también negó que para proteger el sitio electrónico del CNE
fuese necesario suspender el acceso total a internet en Venezuela.
“Sólo hacía falta modificar unos códigos para detener el ataque”.
El ingeniero aseguró que el gobierno “ha venido utilizando este
sistema paralelo que se encuentra enlazado a todo el sistema electo-
ral diseñado por Smartmatic, para manipular y controlar los resul-
tados, utilizando la base de datos del Registro Electoral Permanente
(REP) y del servicio de identificación venezolano (Saime), incluyen-
do listas de electores inexistentes o inactivos, múltiple cedulados y
personas con múltiples huellas digitales, entre otros”, indicó.
Bello aseguró que en las elecciones el gobierno logró añadir va-
rios centenares de miles de votos utilizando el sistema paralelo,
“para lograr el triunfo artificial del candidato oficialista”. Estimó la
diferencia entre 500,000 y 800,000 votos a favor de Capriles.
El grupo de expertos envió la información documental resultan-
te del monitoreo independiente a autoridades norteamericanas y
europeas, a fin de dejar en evidencia el presunto fraude electoral en
Venezuela organizado por el oficialismo.
Univisión trató de obtener una versión de la presunta participa-
ción oficial en el monitoreo de la votación el domingo 14 denunciada
por Bello, pero correos enviados al Ministerio para la Comunicación
y la Información, a través del Sistema Bolivariano de Comunicación
e Información (SIBCI), en Caracas, no fueron respondidos.
TECNOLOGÍA, UN ENGAÑO ELECTORAL 123

¿Máquinas blindadas?
El jefe de campaña de Nicolás Maduro, Jorge Rodríguez, man-
tuvo un intenso contacto telefónico con su colega y presidenta del
CNE, Tibisay Lucena, a lo largo del día de los comicios, indicaron los
especialistas que participaron de la red de monitoreo, según Bello.
Rodríguez es considerado uno de los funcionarios del gobierno
mejor familiarizados con el complejo sistema de votación en Vene-
zuela, un sistema que él mismo ayudó a instalar.
Como vicepresidente del CNE en 2004, Rodríguez fue responsable
de modificar y ampliar la automatización del sistema de votación en
Venezuela para el referendum revocatorio de agosto de ese año.
Rodríguez promovió y firmó la contratación de Smartmatic, una
empresa entonces basada en Boca Ratón, Florida, que diseñó un sis-
tema de votación electrónica usando máquinas fabricadas por el con-
glomerado italiano Olivetti originalmente para ser usadas en casinos.
El sistema de máquinas de votación implantado por Smartmatic
fue cuestionado por expertos dentro y fuera de Venezuela, porque
no garantizaban una absoluta protección frente a potenciales inten-
tos de modificar la data en forma remota.
Por ejemplo, durante una auditoría previa a las elecciones le-
gislativas de 2005, técnicos de la oposición demostraron ante ob-
servadores de la OEA y la Unión Europea, durante un ejercicio de
votación de demostración organizada por Rodríguez, que las má-
quinas de Smartmatic podían ser intervenidas remotamente y eran
vulnerables.
Dudas en aumento
Las dudas sobre Smartmatic aumentaron cuando sus directivos
dejaron de operar en el mercado norteamericano cuando la con-
gresista Carolyn Maloney, demócrata por Nueva York, les exigió que
revelaran, entre otros secretos, quiénes eran los verdaderos accio-
nistas de la firma, tras sospechas de que funcionarios del gobierno
de Hugo Chávez controlarían parte de las acciones de la empresa.
Tal información nunca fue aclarada.
124 MARÍA CELSA RODRÍGUEZ MERCADO

Rodríguez ha defendido la “transparencia” del sistema de vota-


ción, así como los niveles de protección de la data.
“El sistema automatizado de votación venezolano es el más
transparente y el más blindado desde el punto de vista de seguri-
dad del mundo entero”, dijo Rodríguez en una reciente entrevista.
“Es imposible que se puedan manipular los resultados”, acotó.
Rodríguez demostró que tenía acceso directo a la data de vota-
ción luego de anunciar, dos veces el domingo 14 de Abril, el número
de electores que habían ejercido su derecho al voto, lo cual coincidía
con la información que estaba recibiendo el ingeniero Bello en tiem-
po real, de acuerdo a una serie de minutas revisadas por Univisión.
A pesar de las afirmaciones de Rodríguez de que el sistema elec-
toral venezolano es inviolable, los expertos aseguran que la data no
sólo puede ser modificada a distancia, sino que es susceptible de
ser monitoreada externamente.
“La comunicación de las máquinas de Smartmatic es bidirec-
cional, es decir, no sólo emite sino que también recibe comandos
externos que permiten controlar los equipos y el sistema, cuando
se supone que las especificaciones técnicas de estos equipos garan-
tizan que es unidireccional”, precisó Bello.
“Los resultados pueden ser modificados en cualquier momento,
porque tú puedes anexar votos a la máquina con una simple modi-
ficación de fecha y hora (Ciclos de BIOS), produciendo resultados
fraudulentos”.
De acuerdo a este procedimiento, dijo Bello, el oficialismo estu-
vo en capacidad de introducir a voluntad la cantidad de votos que
se necesitaba para ganar, utilizando el espacio de tiempo entre el
blackout o corte de internet y de las comunicaciones en Venezuela,
y el cierre de las mesas. Así lograron que Maduro superara a Ca-
priles en votos, aunque en realidad la votación real hasta una hora
antes del blackout, alrededor de las 4 y 30 de la tarde, favoreció
siempre al candidato Henrique Capriles.
TECNOLOGÍA, UN ENGAÑO ELECTORAL 125

Acceso especial
Además de Rodríguez y Arreaza, Diosdado Cabello, presidente
de la Asamblea Nacional, también tuvo acceso a la data en tiem-
po real. De hecho, Cabello solicitó a una firma privada en Caracas
el diseño de un software especial que le permitiera visualizar en
pantalla el avance del proceso comicial a medida que transcurría la
votación en todo el país, usando dos colores: rojo para los votos de
Maduro, azul para los votos de Capriles.
Para llevar a cabo la solicitud de Cabello, los técnicos de la firma
tuvieron acceso al Registro Electoral Permanente (REP) del CNE
meses antes de las elecciones del domingo 14, sin que mediara la
intervención de las altas autoridades del organismo electoral.
Los técnicos encontraron que la data del REP analizada estaba
llena de errores, duplicaciones y excesos de personas registradas
sin la apropiada verificación.
Data abultada
El ingeniero Bello tuvo acceso temporal a los registros tanto del
REP como del Servicio Administrativo de identificación, Migración
y Extranjería (Saime), y detalló en un reporte la magnitud del abul-
tamiento que ha experimentado la data de votantes.
El REP pasó de 11.1 millones de electores en 1998, a 18.9 millo-
nes en marzo de 2013, un incremento superior al 70 por ciento en
14 años, porcentaje que no concuerda con el crecimiento poblacio-
nal en Venezuela, encontró el experto.
Bello comparó posteriormente la data del REP con la del Saime,
que registra a todas las personas nacidas o naturalizadas en Vene-
zuela, y encontró una notable discrepancia.
De acuerdo a la comparación, al cierre de 2012 el Saime registró
una población total de 27.802,000 habitantes. De este total, un 69%
de la población, unos 17,22 millones, estaban registrados como ma-
yores de edad, habilitados para votar. En contraste, el REP registra-
ba una población de 18,9 millones de votantes inscritos, una cifra
mayor a la población real de votantes según el Saime.
126 MARÍA CELSA RODRÍGUEZ MERCADO

“Existen 1.878,000 registrados en el CNE que no existen en el


Saime, y aun así votan activamente”, indicó Bello.
Adicionalmente, la mayoría de estos votantes sin registro de
nacimiento en el Saime aparecen inscritos en centros de votación
ubicados en zonas inhóspitas donde la población censada no su-
pera entre todos más de 300 mil habitantes, en muchos casos bajo
nombres irreal como xxx o Superman.
Sistema vulnerable
El sistema electoral venezolano es “vulnerable” y “bidireccional”,
es decir, es capaz de emitir y recibir data, aseguró Ludwig Moreno,
un especialista en el sistema de votación venezolano que coordina
la organización no gubernamental Voto Limpio.
“Para alterar los datos, una vez preparada la infraestructura para
tal fin, se requiere solamente enlazar una computadora externa a la
red de los centros de votación que transmiten en tiempo real me-
diante el SIE (Sistema de Información al Elector). Una vez logrado
dicho enlace, se puede tener acceso a toda la red del sistema electo-
ral, y alterar libremente los resultados”, dijo Moreno, coincidiendo
con los señalamientos de Bello.
El especialista detalló que las posibilidades de modificación
fraudulenta de los resultados aumentan debido a otros factores
como “la conformación irregular del Registro Electoral”, con más
electores de los que debería existir, un factor también destacado
en el informe de Bello; y la operación de centros con una o dos me-
sas de votación, estratégicamente ubicadas en lugares inaccesibles
para los testigos de la oposición, entre otros.
“Es imposible decir que el sistema electoral venezolano está
blindado”, afirma Luis Manuel Aguana, politólogo del Centro de Es-
tudios para el Desarrollo, de la Universidad Central de Venezuela
que ha sido un abierto crítico del CNE venezolano. “En una com-
putadora pueden operar millones de procesos que pueden per-
fectamente activarse con el programa de votación y desplazarlo.
Cualquiera que haya sufrido un virus lo sabe. Es por eso que al no
haber transparencia en los procesos de auditoría de parte del CNE
y especialmente de la oposición, creo que es posible cambiar los
resultados”, dijo Aguana.
El testimonio de Baduel
El general Raúl Baduel, ex ministro de la Defensa del gobierno
de Chávez, fue un testigo excepcional de la accesibilidad del sistema
electoral venezolano desde centros remotos de monitoreo.
Desde una prisión en las afueras de la capital venezolana, el ge-
neral respondió a un cuestionario escrito enviado por Univisión In-
vestiga, para conocer su opinión sobre la susceptibilidad que tiene
el sistema de votación automatizado de ser intervenido.
Baduel jugó un papel crucial para derrotar la propuesta de mo-
dificar la Constitución venezolana de 1999, planteada por Chávez
en el referendum de Diciembre de 2007, y que buscaba, entre otros
elementos, aprobar su reelección indefinida.
El general dijo que durante el proceso de votación del 2007 tuvo
acceso a los resultados en tiempo real gracias a contactos militares
que tenían acceso al monitoreo.
“Tuve ocasión de obtener información sobre el escrutinio de vo-
tos, el cual arrojaba una ventaja de más de 10 puntos porcentuales a
la opción NO”, que rechazaba la propuesta chavista, agregó. “Esta in-
formación la obtuve porque aún mantenía frescos los contactos con
integrantes de la FAN, algunos de ellos plazas del CUFAN (Comando
Unificado de las Fuerzas Armadas de Venezuela), quienes participa-
ban en las operaciones del “Plan República”, explicó Baduel.
El general dijo que cuando el conteo se acercaba al 75 por ciento
de los votos, le escribió un mensaje a la rectora del CNE, Tibisay Lu-
cena, “haciendo consideraciones sobre las nefastas consecuencias
de acciones violentas que se podían desencadenar si se burlaba la
voluntad mayoritaria del pueblo venezolano”.
Baduel envió otro mensaje similar al Alto Mando militar.
La propuesta de Chávez fue finalmente derrotada, con un poco
más de un punto de diferencia. Baduel asegura que esta derro-
ta electoral, provocada en parte por su intervención, generó que
Chávez ordenara su arresto.
128 MARÍA CELSA RODRÍGUEZ MERCADO

El conteo final, inexplicablemente, se detuvo en el 96 por ciento


de los votos. La totalización del 100% de los votos nunca se realizó.
En su criterio, el sistema de votación automatizado usado en Ve-
nezuela, no escapa de ser intervenido.
“Los expertos en sistemas informáticos sostienen que en mayor
o menor proporción estos son susceptibles de intromisiones inde-
bidas”, acotó el general Baduel”.65 Fin del Informe.
Según runrunes de pasillo, no se sabe con seguridad quienes son
los verdaderos dueños de Smartmatic, sin embargo suena fuerte en
Colombia que el verdadero dueño es Fidel Castro y su hermano Raúl,
como un modo seguro de ganar todas las elecciones con “transpa-
rente engaño”, por lo cual, personas que no votaron aparecen que
votaron; personas que no existen forman parte del padrón electoral
y aparecen que votaron; personas con varias cedulas votan varias
veces. Además el padrón biométrico identifica a los votantes cuando
emiten su voto e identifica su voto y si ha votado en contra del go-
bierno y es empleado del Estado, será despedido y si es empresario
será expropiado, esto lo ha hecho tanto Chávez como Maduro.  
 Es decir, a través del fraude diseñaron sigilosamente la forma de dar
vuelta los resultados robándole la presidencia a Henrique Capriles….
 Hoy otra sería la historia….  

65 Venezuela: Los secretos del mejor sistema electoral del mundo: Por Casto
Ocando http://www.hacer.org/latam/venezuela-los-secretos-del-mejor-sistema-
electoral-del-mundo-por-casto-ocando/
LAS SOSPECHAS DE FRAUDE EN PERÚ

El error del Jefe de la ONPE


Fue curioso lo que pasó en Perú en la segunda vuelta a las elec-
ciones presidenciales, cuando el Sr. Mariano Cucho, Jefe de la ONPE
(Oficina Nacional de Procesos Electorales) da “supuestamente” mal
las cifras de votos obtenidas por ambos candidatos. Declarando ga-
nador al Sr. Pedro Pablo Kuczynski del PPK a pesar que tenía 13.000
votos menos que Keiko Fujimori de Fuerza Popular. Lo llamativo, es
que también el canal N que transmitía el resultado del escrutinio
también se equivoca.
En este vídeo se puede ver  con claridad los errores: https://
www.youtube.com/watch?v=ttmMovpX27o
Allí se informa que con el 100% de Actas procesadas los resul-
tados son los siguientes: la organización política Peruanos por el
Cambio (PPK) obtiene en primer lugar con el 50,12% de los votos
válidos que representa 8.580.474 votos y la organización política
Fuerza Popular (K) de Keiko Fujimori obtiene el segundo lugar con
el 49,88% de votos válidos que representa 8.593.036.
Luego dice: “Se han procesado el 100% de actas electorales”-
dando el contador de la pantalla 77.307 procesadas-, “se han conta-
bilizado 99,8% de actas electorales”- dando el contador de pantalla
77.134 contabilizadas.
El error en pantalla del Canal N
A pie de pantalla se puede ver el error del canal en que se lee: “Al
100% de Actas Procesadas: PPK 30,12%, Fuerza Popular 49,88%”.
Es decir, hay un error del Jefe del ONP pero también en el tipeo de
datos por parte del canal que transmitía la información de los resul-
tados. Y en ambos casos, los resultados “errados” están indicando
que la ganadora era Keiko Fujimori.
130 MARÍA CELSA RODRÍGUEZ MERCADO

La ONPE se niega a responder a las peticiones de auditorías


En un artículo publicado el 3 de abril de 2016, con el título “ALER-
TA: Secretismo de la ONPE genera desconfianza en Voto Electrónico”,
nos confirma la falta de confianza en los resultados del proceso elec-
toral que se acentúan por el hermetismo que mantiene o que man-
tuvo la Oficina Nacional de Procesos Electorales en cuanto al funcio-
namiento de las máquinas electrónicas y al negarse a una auditoría
externa.
Dice el artículo que: “El abogado Erick Iriarte, presentó el 21 de mar-
zo una solicitud de acceso a la información pública ante la ONPE solici-
tando, entre otros, el registro de software de voto electrónico y las au-
ditorías externas al mismo. Hasta la fecha, la ONPE no ha respondido
dicha solicitud, pese a que de acuerdo al artículo 11.b) del T.U.O. de la
Ley de Transparencia y Acceso a la Información Pública el plazo máxi-
mo de respuesta es de 7 días hábiles y dicho plazo venció el 01 de abril. 
Actualización: ONPE respondió el pedido de información pública fue-
ra de plazo y de manera negativa el 07.04.2016. (Detalles sobre la
respuesta aquí: https://es.scribd.com/doc/307368148/Respuesta-
de-Acceso-a-la-Informacion-de-ONPE)
Aunque aún no se cuenta con una respuesta oficial al pedido
de información, Gilbert Vallejos, Gerente General de la ONPE, ha
declarado a los medios de prensa que las auditorías realizadas al
Software del Voto Electrónico es información secreta[1], pese a que
el Reglamento del Voto Electrónico (R.J N° 022-2016-J/ONPE) en
su artículo 3.8 establece la implementación del VEP se rige por los
principios de Publicidad y Transparencia, expresando que “la infor-
mación de los procedimientos electorales es pública y accesible a
todos los actores electorales, asegurando los mecanismos que per-
mitan la auditabilidad del proceso electoral”.
Al respecto, sostenemos que las auditorías a la gestión pública
jamás pueden ser calificadas como información secreta. La fiscali-
zación del actuar del Estado debe regirse siempre por los principios
de publicidad y máxima divulgación, pues es de altísimo interés pú-
blico para la sociedad conocer los resultados de las mismas. Cabe
señalar que el Tribunal Constitucional ya ha declarado en procesos
de hábeas data que las auditorías (Exp. N° 03035-2012-PHD/TC) e
TECNOLOGÍA, UN ENGAÑO ELECTORAL 131

incluso las reglas y procedimientos para realizar auditorías (Exp.


N° 00937-2013-PHD/TC), son información pública.
Las acciones que pueden ejecutar los programas informáticos son
infinitas. Las computadoras no necesariamente hacen sólo lo que se
ve en la pantalla. Sin necesidad de ser un genio de la informática, se
puede programar sencillamente las estaciones Voto Electrónico Pre-
sencial para que impriman un resultado y envíen a la estación de
transmisión otro, guarden un registro de la identidad del votante o
muestren a determinado candidato en una posición preferencial en
pantalla. Es por ello que es necesario que se publiquen las auditorías
al software del VEP, para constatar que dicho programa ha pasado por
las pruebas necesarias para asegurar su seguridad y confiabilidad.
Más preguntas sin respuestas
La ONPE emitió un comunicado oficial expresando que el desa-
rrollo del Software del Voto Electrónico ha sido fiscalizado por el
Jurado Nacional de Elecciones (JNE). Sin embargo, los resultados
de dicha fiscalización tampoco son públicos. Información como esa
debería estar colgada en la página web de la ONPE y el JNE como
parte de su labor de transparencia activa.
Además, la ONPE justifica la seguridad y confiabilidad del Soft-
ware del VEP, en que ha sido exhibido a los personeros de partidos
políticos. No obstante, los personeros de partidos políticos (como
Alianza Popular conformada por el APRA y el PPC) han presentado
observaciones que a la fecha la ONPE tampoco ha respondido (pue-
de ver las observaciones realizadas en este links: https://es.scribd.
com/lists/16602501/APRA-Voto-Electronico )
La ONPE limita el derecho a la fiscalización ciudadana
Pese a que la fiscalización ciudadana es un derecho constitucional,
el Reglamento del Voto Electrónico limita este derecho cuando úni-
camente permite que acceder al código fuente y revisar los equipos
electrónicos a las organizaciones políticas y de observación electoral
(artículo 4.2.1). Lógica similar a la del Jurado Nacional de Elecciones
al implementar la “Ventanilla Única” de acceso a la información, don-
de sólo los representantes de organizaciones políticas podían corro-
borar la veracidad de las hojas de vida de sus candidatos.
132 MARÍA CELSA RODRÍGUEZ MERCADO

Lejos de incentivar a la ciudadanía a participar de los procesos


de fiscalización para mejorar la transparencia y generar mayor con-
fianza en la ciudadanía, limitan dicho derecho a sólo a ciertos actores
electorales. El código fuente del VEP debería ser de acceso público.
Todos tenemos derecho a fiscalizar, no sólo los partidos políticos.
Instamos a la ONPE a publicar todos los documentos que asegu-
ren la confiabilidad del proceso electoral. 
ACTUALIZACIÓN
El 05.04.2016, la ONPE anunció en un comunicado oficial que el
Voto Electrónico será aplicado en primera vuelta en 19 distritos y ya
no en 30. Es decir, para aproximadamente 743 mil electores. Y será
aplicado en los 30 distritos y para más de 3 millones de electores en
segunda vuelta. Según el comunicado, dicha decisión de adoptó “en
aras de contribuir a un clima de confianza en la incorporación de este
nuevo sistema de votación”. Sin embargo, el retroceso de la ONPE
(acompañada de la renuencia a publicar el código fuente y audito-
rias del software) genera más dudas respecto a la seguridad del Voto
Electrónico. Puede acceder al texto completo del comunicado aquí:
https://www.web.onpe.gob.pe/sala-prensa/notas-prensa/onpe-
aplicara-voto-electronico-19-distritos-comicios-este-domingo-en-
30-para-eventual-segunda-vuelta/ 
El 06.04.2016, la Asociación Peruana de Desarrolladores de
Software y Servicios Relacionados (APESOFT) se pronunció en
contra de la solución informática del Voto Electrónico creado por
la ONPE, a través de su cuenta de Twitter. Entre sus observaciones
se encuentran la falta de auditorias externas, la no publicidad del
código fuente y la seguridad de los USB transmisores de resultados.
EL DATO: Además del procedimiento de acceso a la información
pública, el abogado Erick Iriarte ha presentado una acción de ampa-
ro con medida cautelar para impedir la utilización de Software no
auditado en las elecciones generales del 10 de abril, el cual ha sido
declarado improcedente.66

66 https://justiciaytransparencia.lamula.pe/2016/04/03/alerta-secretismo-de-
la-onpe-genera-desconfianza-en-voto-electronico/justiciaytransparencia.pe/
TECNOLOGÍA, UN ENGAÑO ELECTORAL 133

 
 

La máquina de Brasil que capta la huella del elector y


se tipea el número de documento
EL FRAUDE CON LAS MÁQUINAS
NEDAP ES3B DE HOLANDA
 

Holanda decidió volver al voto de papel y al conteo manual. Ellos


vivieron varias sospechas de fraude y especialistas en informática
probaron la vulnerabilidad de las máquinas demostrando la poca
seguridad que tienen. Ellos usan las máquinas de votación NEDAP
ES3B, y mientras las autoridades aseguran que son seguras y con-
fiables y que fueron probadas por la TNO (Organización Holandesa
para la Investigación Científica Aplicada). Los técnicos dijeron que
el fraude con ese equipo “era un juego de niños”.
“Para resguardar su secreto comercial mantienen oculto el códi-
go fuente”. Por eso los que iban a demostrar cómo se hace el fraude,
tuvieron que conseguir una máquina NEDAP.
En el vídeo, “Bart Jacobs que es profesor de la Universidad Rad-
boud en Nijmegen dice si controlas el aparato y tenés fácil acceso a
él, es posible el fraude, lo que alerta sobre los peligros de seguridad
en el voto electrónico”.
Él explica “se puede programar lo que quieras, por lo tanto se
puede contar lo que quieras”, dando aviso a las autoridades sobre la
fragilidad del sistema y no le tomaron en cuenta.
Era la primera vez que técnicos independientes abrían la máquina
para demostrar la vulnerabilidad de la misma, y la prueba dio un re-
sultado contundente: “la máquina es cualquier cosa, menos segura”.67
“El 1° de octubre de 2007, la corte de Alkmaar anuló la certifi-
cación de las máquinas de votación NEDAP, por la inseguridad de
las máquinas” después de “un estudio realizado por expertos ho-
landeses, agrupados en la “We don’t trust in the Voting Computers
Foundation” (“Fundación Nosotros no Confiamos en las Máquinas
de Voto”)”.68

67 https://www.youtube.com/watch?v=PNP0EvdZ4yI
68 EXIGENCIAS TÉCNICAS DEL VOTO ELECTRÓNICO. Por Joaquín Domínguez Fer-
nández, Cortes de Aragón de la Fundación Manuel Gimenez Abad de Zaragoza
136 MARÍA CELSA RODRÍGUEZ MERCADO

Se “ha constatado que la Diebold AccuVote TS, considerada una


de las estaciones más seguras de votación, presenta graves fallas que
hacen posible manipular los resultados sin dejar huellas: resulta fá-
cil cambiar entre dos rutinas de inicio, en Flash o Eprom y alterar la
forma en que la máquina cuenta los votos. “Este es uno de los peores
agujeros de seguridad que hemos visto en una máquina de sufragio
con pantalla sensible al tacto”, sostuvo Alan Deckert, de OVF”.69
 Para entender que son las memorias “Flash y Eprom”, podemos
decir que “la característica predominante de EEPROM es que el pro-
gramador puede cambiar los datos incrustados en la memoria, un
byte a la vez, lo que le dio más control sobre cómo ingresar los da-
tos. Pero este método toma mucho tiempo, especialmente cuando
hay que borrar los datos en ella. La EEPROM fue utilizada en gran
medida, en electrónicos que se programan un par de veces antes
de ser enviados, pero que después pueden actualizarse a través de
parches. Un ejemplo de esto sería el chip que contiene el BIOS (sis-
tema básico de salida y entrada) de nuestro equipo. Puede ser re-
programado con actualizaciones del fabricante para añadir nuevas
funcionalidades o para corregir un error que no fue descubierto en
el momento del envío” En tanto que “la memoria Flash es una rama
de la EEPROM, que vincula las secciones de la memoria en bloques.
Aunque escribir datos en la memoria flash, todavía se realiza a nivel
de bytes, borrar el contenido, significaría borrar todo el bloque en
su conjunto. Esta función le dio a la memoria flash la ventaja de la
velocidad sobre EEPROM”.70
En las pruebas realizadas en “la máquina Nedap ES3B, que es
utilizada en un 90 por ciento en Países Bajos, y en menor propor-
ción y con mínimas modificaciones en Francia y Alemania, demos-
tró en su informe “Nedap/Groenendaal ES3B voting computer, a
security analysis” que “con un breve acceso a los dispositivos an-
tes de la elección, pudieron obtener el control total y virtualmente
imperceptible de los resultados de la votación”, así como también
descubrieron que las radiaciones de una ES3B pueden ser captadas
a varios metros de distancia y utilizadas para averiguar quién vota

69 http://archivo.lavoz.com.ar/nota.asp?nota_id=111822
70 http://www.diferenciaentre.net/la-diferencia-entre-memoria-eeprom-y-
flash/
TECNOLOGÍA, UN ENGAÑO ELECTORAL 137

a quién. Por esta causa, se prohibió en Holanda el voto electrónico


en las elecciones municipales de 2006”.71
  “Las conclusiones de esta ONG son ratificadas por científicos
de la Universidad de Princeton, que analizaron el comportamiento
de la aparatología Diebold AccuVote TS, utilizada en las elecciones
presidenciales estadounidenses de 2004, en las cuales, mediante
la introducción de un código falso, se modificaban en forma imper-
ceptible los resultados finales, sin dejar rastros de la maniobra”.72
 Como lo aclara el artículo escrito por el periodista Juan F. Mar-
guch en el portal La Voz que “en las elecciones presidenciales de los
Estados Unidos de 2000, una urna electrónica suministró un resul-
tado final que restaba 16.022 votos para el candidato Al Gore. Estos
investigadores demostraron cómo esas elecciones presidenciales
podrían haber sido fraguadas para que Al Gore y no George W. Bush
hubiese sido el vencedor. Para ello, hubiese bastado con modificar
el software de las urnas electrónicas de manera tal que en el escru-
tinio final en cada una de ellas se quitara un voto a Bush y se lo ad-
judicase a Gore. Y a veces, las computadoras modifican las cifras sin
intervención de operadores, por simples fallas de funcionamiento,
como sucedió en 2003 en Boone (Estado de Indiana), donde las ur-
nas electrónicas registraron un total de 144 mil votos mientras que
las personas habilitadas para votar eran sólo 19 mil”.73
Rob Gonggrip uno de los que analizaron por dentro las má-
quinas de votación de Holanda, fue fundador de Xs4all que fue
el primer proveedor de internet holandés y es especialista en
seguridad informática. En el vídeo https://www.youtube.com/
watch?v=PNP0EvdZ4yI&t=181s se puede ver cuando abre la má-
quina y ve el corazón del hardware, y se da cuenta que no tiene sis-
tema de seguridad. Analizada y auditada desde sus entrañas y por
expertos independientes, comprobaron que para cometer fraude
tan solo hay que “instalarle un software nuevo”. Con un “destorni-
llador y dos chips” el engaño esta armado. Ya que los chips contie-
nen el nuevo Software que procesará el fraude. Solo lleva menos
de 5 minutos hacerlo. Y a partir de ese momento la computadora
71 http://archivo.lavoz.com.ar/nota.asp?nota_id=111822
72 http://archivo.lavoz.com.ar/nota.asp?nota_id=111822
73 http://archivo.lavoz.com.ar/nota.asp?nota_id=111822
interna de la máquina hará lo que tu desees, si hasta jugaron un
partido de ajedrez con ella.
Y así el partido que tú quieras que gane obtiene más votos. Es
decir cada vez que votes al candidato A configurado por la máqui-
na y le des un voto, la máquina marcará dos votos, de ese modo
“discretamente sin que se entere el fabricante” ni muchos menos
el elector, el fraude esta desarrollándose. Con que los chips se ins-
talen en un porcentaje de máquinas, se puede cambiar el resultado
del escrutinio. Pocos puntos de diferencia hace al ganador, y así las
máquinas estarán cumpliendo su cometido.
¿Quiénes pueden cometer el fraude?
El fabricante, el programador, los técnicos que la preparan para
el día de las elecciones que sabemos que son siempre tercerizados,
los que tienen acceso a la máquina donde están en depósito, los que
las transportan y el mismo oficialismo que es quien controla los
órganos electorales.
EN LAS ELECCIONES 2017
 En las elecciones de este año “Holanda… retira un software usa-
do para contar y transmitir resultados electorales, en medio de re-
portes de que el programa es anticuado y vulnerable a intrusiones,
anunció el gobierno.
En una carta al Parlamento, el ministro del Interior Ronald Plas-
terk escribió que “no puede permitirse nada que arroje sombra so-
bre los resultados” de las elecciones del 15 de marzo y agregó que las
municipalidades y regiones electorales tendrán que hacer el conteo
a mano.
La decisión resalta temores de que hackers traten de influir en
los resultados de los comicios.
Esos temores aumentaron luego de las elecciones del año pasa-
do en Estados Unidos, en las que el gobierno saliente dijo que Rusia
filtró mensajes electrónicos para ayudar a Donald Trump a ganar.
Los votantes holandeses marcan su opción de partido usando un
lápiz rojo en las boletas, que son contadas a manos en los colegios
electorales. Esos resultados son llevados a municipalidades, donde
el software abandonado el miércoles es usado para contar los tota-
les de los colegios individuales.
Ese mismo programa es usado entonces por los distritos electo-
rales y luego por la Comisión Electoral nacional para compilar los
resultados definitivos.
Manual
Ahora el conteo será manual en todas las etapas del proceso. La
Comisión Electoral dijo esta semana que una compañía de seguri-
dad informática estaba examinando el software en busca de posi-
bles vulnerabilidades. Esa investigación continúa.
La televisora noticiosa RTL dijo en días recientes que expertos
en software consideraban el sistema del gobierno extremamente
vulnerable a hacking”.74

74 Holanda contará los votos en forma manual por temor a los hackers, http://
www.lavoz.com.ar/mundo/holanda-contara-los-votos-en-forma-manual-por-te-
mor-los-hackers
FRAUDE CON LAS MÁQUINAS
DE VOTACIÓN EN LA INDIA
 

Si bien como pasa siempre, las autoridades del gobierno asegu-


ran que el voto electrónico es un mecanismo seguro y transparente.
Los especialistas han demostrado que a través de mecanismos que
no se pueden detectar sin una auditoría profunda al sistema se pue-
de ingresar al equipo para variar los resultados electorales.
En este vídeo subido a YouTube https://www.youtube.com/
watch?v=MuqCZgFPiP0 se ve como en India desde hace una década
los votos han sido emitidos a través de máquinas EVMs “que están
formadas por una unidad de control usadas por las autoridades, y
una unidad de boletas dentro del cuarto oscuro”. Y esta  unidad de
boletas tiene una botón por cada candidato donde el sistema mani-
pulado puede hacer que los votos cambien.
¿Cómo funciona?
“Cuando llega un votante la autoridad presiona un boton ”que
está en la parte baja de la máquina del lado derecho, luego el elector
presiona los botones de la izquierda donde está el nombre del can-
didato o partido que elige y su voto es contabilizado. Al momento
del escrutinio “los votos de todo el padrón son extraído de la EVMs
“en una sesión de escrutinio público”.
¿Qué pasa cuando la máquina ha sido manipulada?
Algo que los electores no saben es que pasa en el interior de la
máquina. “El EVMs contiene una computadora simple, con un pro-
cesador y una memoria para almacenar los votos”, manipulando el
hardware se puede obtener un cambio en los resultados, “abriendo
se reemplaza la pantalla real y con una versión similar y esta va a dar
números falsos. “Bajo la pantalla hay un pequeño chips y una radio
bluetooth que permite remotamente programar quien debe ganar”.
142 MARÍA CELSA RODRÍGUEZ MERCADO

El otro modo es cambiar los votos entre la votación y el escru-


tinio. Para eso se utiliza un sistema “roba votos”, “que tiene un se-
lector, para elegir el candidato y este se enchufa a los chips de me-
moria que almacena los votos en la EVMs”, el que maneja el fraude
solo debe enchufarla en el momento indicado y reescribe los votos.
“Este ataque no deje rastros y asegura que el candidato deseado
gane”.
“El otro problema alarmante es que el software que cuenta los
votos está almacenado en chips diseñado para que el software no
pueda ser releído. Esto significa que ni siquiera el Comisionado
Electoral de la India, la máxima autoridad electoral, pueda verifi-
car que el software de la EVMs es el correcto”. El software y el chip
pueden ser intrusos y nadie se daría cuenta. “Mientras tanto los ex-
pertos de la Comisión Electoral de la India parecen pensar que el
hecho de que nadie puede verificar el software en realidad hace al
EVMs más seguro”.
El Profesor P.V. Indiresan, Chaiman Expert Committee, piensa
que “el programa está congelado, que ni siquiera BEL Y ECIL (que
son los fabricantes), pueden leer que hay en el código”. Pero está
demostrado que si puede ser manipulado y dirigido desde un telé-
fono celular.75

75 Nicolás Maduro y el voto electrónico en Venezuela, https://www.youtube.com/


watch?v=AjG42CMOOdk
 ¿CÓMO FUNCIONA EL PADRÓN BIOMÉTRICO?

De acuerdo a la explicación que me dio un especialista, se viola


el secreto del voto, por la forma en que el sistema funciona y que
todos desconocen. Cuando el elector ingresa y se identifica a través
de la huella y/o de su DNI, en ese momento la máquina capta huella
-y como todo sistema con CPU-, marca la hora, el minuto y el segun-
do registrando así el tiempo preciso en que la persona ingresará a
votar. Luego de admitido el sujeto, ingresa a la máquina de votación
– el llamado “voto electrónico”, que también registra la hora, minu-
to y segundo en que el elector emitió su voto.
En el estudio realizado por Manjarres Navarro Francisco Javier y
Rolon Núñez Darío Enrique: “FRAUDE ELECTRÓNICO NUEVO MECA-
NISMO DE FRAUDE ELECTORAL EN COLOMBIA”, explican con pronta
claridad cómo funciona el sistema: “El Voto Electrónico es todo un
gran sistema tecnológico que posee de forma inmediata, actualizada
y veraz la información de los ciudadanos aptos para ejercer su dere-
cho al voto dentro de un proceso electoral, este, está diseñado para
verificar la identificación del ciudadano tanto general como particu-
lar, en la información general se estipula sus nombres, apellidos, nú-
mero de identificación, novedades, sitio de votación, contenidos en
el censo electoral y en la información particular se encuentra captu-
rada sus huellas dactilares que individualizan al ciudadano. Con este
sistema se permite de una forma rápida y sencilla la plena identifica-
ción del ciudadano que está en ese momento dispuesto a ejercer su
derecho a votar”. 76
Es decir, el registro del tiempo es aquí la herramienta fundamen-
tal. Luego lo que hace ambas máquinas es entrecruzar ambos datos
y de ese modo saben lo que cada persona votó conforme al tiempo
en que ingresaron al sistema.
76 Manjarres Navarro Francisco Javier y Rolon Núñez Darío Enrique en “FRAUDE
ELECTRONICO NUEVO MECANISMO DE FRAUDE ELECTORAL EN COLOMBIA”. Pá-
gina 70. http://www.unilibrebaq.edu.co/ojsinvestigacion/index.php/Derectum/
article/view/781/702
144 MARÍA CELSA RODRÍGUEZ MERCADO

En la imagen se puede ver como es el sistema electrónico en Colombia


con identificación de huella y de cedula.
Por ejemplo: si Juan llega al establecimiento a votar y pasa por
la máquina de capta huellas a las 11:10.05 y se identifica y luego va
a la máquina de voto electrónico a emitir su voto a las 11:13.08, y
vota al candidato del partido A, y luego ingresa Pedro a la máquina
capta huellas a las 11:15.10 se identifica, va luego a la máquina de
voto electrónico y emite su voto a las 11:18.13 y vota por el candi-
dato del partido B y como la máquina deja constancia de cada voto
emitido. Posteriormente lo único que hay que hacer es entrecruzar
los datos de ambas máquinas y así sabemos a quién voto Juan y a
quien voto Pedro. Por lo tanto este sistema viola el secreto del voto.
Esto es lo que hizo el gobierno de Venezuela y que a Maduro se
le escapó en una conferencia desde Barinas el 17 de mayo de 2013,
pero es una prueba de la debilidad que tiene las máquinas de vota-
ción y que los gobiernos la usan para saber quiénes los votaron y
quiénes no.
Como lo dije antes, en este vídeo: https://www.youtube.com/
watch?v=AjG42CMOOdk Nicolás Maduro habla en cadena nacional
sobre los resultados de las elecciones generales del 14 de abril y
dice: “900.000 compatriotas... 900.000, ya los tenemos, con Cédula
de Identidad y todo... Y eso significó que la brecha fuera más corta.
La brecha pudo haber sido buena”.
Obviamente los gobiernos no revelan esto. Por algo, muchos
países decidieron dejar de usar las máquinas de votación en sus
elecciones. Los gobiernos serios que respetan el valor que tienen
TECNOLOGÍA, UN ENGAÑO ELECTORAL 145

"La máquina de Brasil que capta la huella del elector y


se tipea el número de documento".
las elecciones para la democracia y porque el respeto hacia sus ciu-
dadanos fortalece el sistema.
Gunnar Wolf investigador de la Universidad Nacional Autónoma
de México (UNAM), manifestó “que el voto electrónico es más caro
y resulta más confiable; según sus propios análisis el tema obedece
a un producto de mercadotecnia que desvanece el secretismo del
proceso electoral. “No se puede confiar en lo que está dentro de la
memoria de una computadora, se pierde toda la auditabilidad, no
sólo de hacer un recuento sino verificar que el proceso está bien.
La población en general no puede entender un problema de com-
putadoras e incluso, yo que soy programador, me dan a verificar un
programa que está hecho en un lenguaje que yo no conozco, yo no
lo voy a poder auditar”, abundó”.77
“Durante su participación en el congreso COSIT 2012, mencionó
que no hay nada más confiable que unos comicios que sean secretos,
donde se respete la voluntad ciudadana con el voto a través del papel,
porque cada uno de los votos se puede cuantificar, fiscalizar y revi-
sar, en tanto que mediante unos y ceros en un sistema binario, no se
puede”, lo dice Aguirre, Sendic quien analizaron los dichos de Wolf.
“Señaló que en la actualidad hay países en Europa que decla-
raron anticonstitucional los comicios mediante urnas electrónicas,

77 Voto electrónico no es confiable: Wolf,http://evoto.iiec.unam.mx/node/475 .


Página del Observatorio de Voto Electrónico. Análisis y clasificación de las noticias
relacionadas con el voto electrónico, especialmente en Latinoamérica.
146 MARÍA CELSA RODRÍGUEZ MERCADO

por lo que todo el equipo que compraron y que adquirieron para


efectuar sus elecciones fueron vendidos como chatarra, ya que de-
terminaron que no había garantías para que la elección fuera segura.
El integrante del Instituto de Investigaciones Económicas de la
UNAM advirtió que un voto en una urna electrónica puede ser ma-
noseado hasta el cansancio, porque puede existir un error en el
programador del software, o bien puede hacerse de manera dolosa
el error para beneficiar a tal o cual partido”.78
En la entrevista que le hizo Rosa Martínez Gómez a Gunnar
Wolf dijo: Un componente fundamental del voto es el secreto. Lo
único que debe saberse de cada votante en particular es que emi-
tió un voto (y, por tanto, no puede volver a hacerlo). Debe ser im-
posible demostrar por quién votó — Lo que es más, ni siquiera el
mismo votante debe poder hacerlo, porque esto abriría la puer-
ta a la presión, sea por compra de votos o por relaciones de do-
minación familiar, laboral, de grupo social, o de otra índole.
Muchas veces se nos presenta la siguiente comparación: ¿Por qué con-
fiamos en la banca electrónica y no en el voto electrónico? La respues-
ta es esa: Las transacciones económicas deben tener perfectamente
identificados a los actores, y deben estar sujetas a una auditoría com-
pleta. En el momento que se plantea como requisito la destrucción de
parte de la información (se debe mantener el secreto electoral), no se
puede bajo ninguna circunstancia asegurar la integridad de la misma.
Lo que es más: Este hecho se ha demostrado ya en repetidas oca-
siones, empleando diferentes técnicas, en todo el mundo y en dife-
rentes etapas del proceso. La modificación puede hacerse al grabar
los resultados en las urnas (como lo ilustró el grupo “Wij vertrou-
wen stemcomputers niet” en 2008 en Holanda), al leer de ellas
(como lo hicieron Hari K. Prasad, J. Alex Halderman y Rop Gong-
grijp en La India en 2010) e incluso al transmitir los votos, sin si-
quiera tener acceso físico a las urnas electrónicas (como lo hizo
Reinaldo Mendonça en Brasil en 2012). Y lo más preocupante

78 Voto electrónico no es confiable: Wolf,http://evoto.iiec.unam.mx/node/475 .


Página del Observatorio de Voto Electronico. Análisis y clasificación de las noticias
relacionadas con el voto electrónico, especialmente en Latinoamérica.
TECNOLOGÍA, UN ENGAÑO ELECTORAL 147

es  que sólo sabemos de los ataques hechos con fines  académicos
¿Cuántos no habrán ya pasado bajo nuestras narices?”.79
“En Mayo de este año, un grupo de investigadores del centro de In-
formática de la Universidade de Brasília (UnB) había logrado hackear
las urnas electrónicas, después de Justiça Eleitoral les diera las urnas
para ver si eran capaces de encontrarles problemas de seguridad.
El equipo de investigadores de la UnB demostró en orden crono-
lógica en la que los 474 de los 475 electores que habían votado, en
cada una de las urnas empleadas para el test.
Los especialistas no habían logrado indentificar los autores del
voto, pero obtuvieron los registros horarios exactos de cada voto
además de los candidatos a los que cada uno había votado. “Con
un poco más de tiempo, puede que lográramos identificar quienes
eran los electores, o sea, quién voto a quién” según explicó Diego
Aranha, que lideró el equipo de investigación formada por Filipe
Scarel, Marcelo Karam y André de Miranda, todos del Centro de In-
formática de la UnB”.80
A la pregunta “¿Cómo se realiza la identificación de los electores?”
Wolf responde: “Del mismo modo que hay distintos fabricantes de
urnas y sistemas, también hay distintos esquemas de identificación.
En primer término, hay urnas electrónicas que siguen dependiendo
de que las autoridades de mesa electoral verifiquen la identidad del
votante  manualmente (por ejemplo, verificando su identificación
contra el padrón) y lo habiliten para emitir un voto manualmente.
Hay urnas electrónicas equipadas con lectores biométricos, como
las empleadas en las elecciones venezolanas, que verifican la hue-
lla digital del votante.
Por otro lado, cuando se realizan votaciones a distancia por Inter-
net, hay dos mecanismos: Uno es dotar a todas las identificaciones de

79 Lo que muchos no saben del voto electrónico http://evoto.iiec.unam.mx/


node/850 . Página del Observatorio de Voto Electrónico. Análisis y clasificación de
las noticias relacionadas con el voto electrónico, especialmente en Latinoamérica
80 El fraude del voto electrónico en las elecciones de Rio do Janeiro. https://cien-
ciasycosas.com/2013/01/06/el-fraude-del-voto-electronico-en-las-elecciones-
de-rio-do-janeiro/
148 MARÍA CELSA RODRÍGUEZ MERCADO

dispositivos criptográficos, como se hace desde hace varios años en


Estonia y se está impulsando que ocurra también en Perú, y requerir
que para emitir un voto la computadora cuente con un lector de di-
cho dispositivo. Por último, la modalidad que han impulsado empre-
sas como Scytl (y que fue empleada, por ejemplo, para los votantes
de la Ciudad de México residentes en el extranjero en las elecciones
del 2012) es la generación de una contraseña en las semanas previas
a la elección, y la identificación por usuario/contraseña.
Y de nuevo, la fuerza relativa de cada modalidad se cae ante
un  simple análisis. La identificación personal, con todas sus fa-
llas, sigue siendo la mejor puntuada. Una urna con lectores biomé-
tricos lleva a bien fundamentadas dudas acerca de si la urna ver-
daderamente mantendrá en secreto la relación entre el votante
y el sentido del voto — Y hay casos escalofriantes, como la “Lis-
ta Tascón“: En 2004, tras el referendo revocatorio venezolano,
en que Hugo Chávez logró una aprobación del 60% para seguir
al frente del gobierno, se publicó la relación de quienes votaron
en contra suya -Muchos de quienes fueron despedidos de pues-
tos públicos o perdieron la cobertura de programas sociales-.
¿Y respecto al voto a distancia? Mucho peor. Ambos esquemas
de  identificación demuestran únicamente la posesión de deter-
minado documento o información, no que la persona sea el au-
téntico votante. Si en mi país se permite el voto por Internet, y
en mi empresa me ofrecen un aumento (o me amenazan con el
despido) a cambio de que yo le “preste” mi documento electo-
ral a mi jefe, puede hacerse una compra de votos a gran escala.
El no contar con un precinto desde donde pueda ejercer el voto
secreto tiene un efecto similar: El jefe de familia o el grupo social
pueden proponer/imponer una jornada de voto en conjunto, en
que cada miembro del grupo pueda verificar el sentido en el cual
votaron todos los demás”.
A la pregunta: “Si yo no tengo un comprobante impreso, ¿cómo
sé que lo que voté realmente es lo que se registra dentro de la má-
quina?” Wolf respondió: “No hay manera de saberlo, ni siquiera
contando con un comprobante impreso. En caso de haber algún
mecanismo que me permita validar que mi voto fue contado en el
sentido que yo lo emití, este mismo mecanismo se hará disponible
TECNOLOGÍA, UN ENGAÑO ELECTORAL 149

para los delincuentes electorales que extorsionan o dan dinero a


cambio del voto. Incluso el mecanismo que se ha popularizado de
generar el llamado” rastro impreso” resulta insuficiente.
Se han hecho estudios estadísticos que apuntan a que una amplia
proporción de la población no verifica el “recibo de supermercado” ge-
nerado. Por poner sólo un ejemplo, los adultos mayores (y demás per-
sonas con debilidad visual) verán un mero comprobante, y no se deten-
drán a leer cada uno de sus renglones. Además, si la máquina emitiera
u papelito contrario al voto emitido, ¿qué puede hacer el votante? ¿Le
valdrá la pena registrar una queja ante las autoridades de mesa? ¿Lo
hará, o lo dejará de lado? Para un mayor análisis al respecto, les sugie-
ro leer el texto de Federico Heinz, “Con imprimir el voto no alcanza“.
Y hay otro punto importante a considerar: ¿Qué significa este pape-
lito comprobante? En el Estado de Jalisco (México), para permitir la
instalación de urnas electrónicas que realizaron en las elecciones del
2012, se hizo una modificación legal que traslada el peso documental
legal de las papeletas emitidas a la memoria de la computadora: Esto
es, incluso si se obtuviera un recuento “voto por voto” de cada uno de
los comprobantes emitidos y el resultado fuera distinto del anuncia-
do, la verdad legal es la que indique la computadora.
Y por las declaraciones que al día de hoy ha realizado el Tribunal
Electoral venezolano, el caso es el mismo por allá: El documento
legal es el acta emitida, y un recuento del 100% de los votos, inde-
pendientemente de su resultado, no alterará el resultado legal de la
elección. Esto es, el papelito denominado “testigo” es equiparable a
un placebo médico”.81
Federico Heinz nombrado por Wolf dice: “La primera avenida es
explotable por quienes controlan las urnas, tanto la empresa pro-
veedora, como las personas que instalan, reparan o administran las
urnas y todas aquellas que tengan acceso a las urnas por los pocos
segundos necesarios para alterar su programación de tal modo que
(durante la elección, pero no durante las pruebas) ignoren la volun-
tad de cierto número de votantes, y emitan votos distintos a los ele-

81 Lo que muchos no saben del voto electrónico, http://evoto.iiec.unam.mx/


node/850 . Página del Observatorio de Voto Electronico. Análisis y clasificación de
las noticias relacionadas con el voto electrónico, especialmente en Latinoamérica
150 MARÍA CELSA RODRÍGUEZ MERCADO

gidos. La programación podría alterarse también para que, cuando


cambie el voto, deje caer la boleta directamente en la urna sin darle
tiempo al votante a leer con cuidado la boleta.
¿Qué recursos tiene el votante cuando esto sucede? Por supuesto,
puede reclamar al presidente de mesa, pero ¿qué puede hacer éste?
¿De qué pruebas cuenta el votante de que el voto impreso no
correspondía a su voluntad? El voto ya está en la urna, mezclado
con los demás. Es imposible saber si el votante dice la verdad o no.
¿Qué hacemos ante una denuncia de este tipo? Esencialmente,
tenemos dos opciones: podemos desatenderlas, asumiendo que las
urnas funcionan siempre correctamente. Si elegimos esta opción, la
seguridad ofrecida por las boletas impresas desaparece, ya que la
urna tiene licencia para imprimir el voto que se le dé la gana, y una
operación de robo de votos como la descripta tendría éxito.
Podemos atenderlas. En ese caso, toda urna en la que uno o más
votantes denuncien que la urna no respetó su voluntad debería ser
sacada de circulación, y todos los votos emitidos hasta ese momen-
to declarados inválidos, ya que no sabemos cuántos de los votos im-
presos allí efectivamente son correctos porque no podemos confiar
en que todos los anteriores votantes efectivamente hayan controla-
do bien la impresión.
Sabotear la elección
La segunda opción suena, por cierto, más segura. Lamentable-
mente, es precisamente la que abre la segunda avenida de ataque,
que puede ser usada para crear una crisis de legitimidad. A diferen-
cia del primer ataque, que es atractivo para partidos que pueden ase-
gurarse una victoria ganando pocos puntos porcentuales, este ata-
que es interesante para grupos radicales minoritarios, sin chances de
ganar las elecciones y que, por lo tanto, prefieren sabotearlas.
Un grupo por el estilo, con un caudal de votos de unos pocos vo-
tos por mesa, no necesita modificar nada en las urnas. Todo lo que
debe hacer es instruir a sus miembros para que elijan a los candida-
tos de algún partido mayoritario en la urna, pero inmediatamente
eleven una queja ante el presidente de mesa diciendo que la bole-
ta impresa no coincidía con su elección. Como estamos asumiendo
TECNOLOGÍA, UN ENGAÑO ELECTORAL 151

que tomamos la decisión de que ese tipo de denuncias invalida la


urna, nos encontramos con que la elección fracasa por el gran nú-
mero de urnas objetadas.
¿Se puede arreglar?
Es difícil resistir a la tentación de imaginar pequeños cambios
que podríamos hacer a la urna y el procedimiento para resolver el
problema. No voy a entrar ahora en detalle de cuáles serían esas
alternativas, y cómo cada una de ellas falla de manera más o me-
nos catastrófica: hay mucha literatura especializada que muestra
que no conocemos aún criterios objetivos, medibles, que puedan
demostrarnos que una urna electrónica es segura: el uso de com-
putadoras en la emisión del voto tiene el potencial de eliminar al-
gunas posibilidades de fraude, pero también el de introducir otras,
más baratas y difíciles de detectar que las del sistema de urnas de
cartón y boletas de papel.
En todo caso, una manera eficaz de sacarnos de encima estas
dudas y problemas es reconocer la importancia de que el votante
exprese su voluntad sin que ésta deba ser interpretada y mediada
por tecnología. La informática puede aportar mucho a la rapidez y
transparencia en los comicios si es aplicada en la instancia adecua-
da: el escrutinio, ya sea el de cada mesa o el centralizado”.82
Sin embargo, aun en el escrutinio también se hicieron manio-
bras que alteraron los resultados. Ejemplos de ello lo tenemos en
Bolivia, Venezuela, Argentina, en Perú y este año en Ecuador, que
dio ganador a Lenin Moreno.
Como piensa Miguel Ángel Presno Linera Profesor Titular de
Derecho Constitucional. Universidad de Oviedo sobre el voto elec-
trónico, que “su introducción, en muchos de los formatos ahora
conocidos, en lugar de contribuir a la reducción de la complejidad
propia del sistema electoral, la incrementa, al obstaculizar el flujo
de comunicación política, introduciendo así un peligroso riesgo de
deslegitimación del propio sistema”.83

82 Urnas electrónicas: con imprimir el voto no alcanza https://www.vialibre.org.


ar/2010/09/12/urnas-electronicas-con-imprimir-el-voto-no-alcanza/
83 El voto electrónico y el mito de Prometeo de Miguel Ángel Presno Linera Profe-
sor Titular de Derecho Constitucional. Universidad de Oviedo. https://www.unio-
152 MARÍA CELSA RODRÍGUEZ MERCADO

Y ratifica Richard M. Stallman: “Votar con computadoras es abrir


una puerta grande al fraude. La computadora ejecuta un programa,
y el programa puede ser cambiado o reemplazado. Puede ser reem-
plazado temporalmente durante la elección por otro diseñado para
dar totales falsos. Ningún estudio del programa que debería correr
puede asegurar que otro programa no actué mal”.[9]
Por su parte, “GNU.FREE, un sistema libre de la votación en línea,
Jason Kitcat - El líder de Brighton y Hove Ayuntamiento - no es un
fan de voto electrónico (ni su partido).
“A través del trabajo en este llegué a la conclusión, ahora com-
partida por la mayoría de los informáticos, que el voto electrónico
no se pueden entregar de forma segura y fiable con la tecnología ac-
tual. Así que dejé de desarrollar el sistema, pero continuo haciendo
campaña en la investigación y los problemas “, dijo”.
“Cuando mis colegas y yo hemos vigilado los procesos siempre
hemos observado graves deficiencias en la seguridad y fiabilidad
de los sistemas utilizados,” dijo. “Sí, hemos encontrado problemas
cada vez, y hemos documentado éstos con gran detalle en los artí-
culos revisados por
​​ pares.”
Kitcat argumentó que hay tres requisitos para las elecciones po-
líticas sólidas: la seguridad, el anonimato y la verificabilidad. “Cum-
plir con esos tres requisitos es un problema muy difícil muy dife-
rente a otras transacciones”, dijo.
“La banca en línea sufre problemas, pero son posibles reembol-
sos después de comprobar su estado de cuenta bancaria. Pero no
puede haber ‘devolución’ un voto y voto… no se puede presentar
para comprobar que su voto fue registrado correctamente como
que permite la venta de votos y la coerción “. […] Killock señaló que
le “necesidad de asegurar que el dispositivo de todo el mundo no
había sido manipulado” - un reto que parece insuperable.
El “Voto por Internet es francamente aterrador”, dijo. “Cuando
los expertos en seguridad miraron la elección Estonia, se sorpren-
dieron de lo fácil que era para defraudar al sistema y robar votos...
No debemos jugar con la democracia”.
viedo.es/constitucional/miemb/presno/voto.pdf
TECNOLOGÍA, UN ENGAÑO ELECTORAL 153

La falta de transparencia es otro gran problema de seguridad -


especialmente si la recogida de datos, análisis y almacenamiento
ocurre en los sistemas de TI que no son totalmente transparentes o
son difíciles de entender.
“Esto puede llegar a ser una amenaza para la legitimidad de la
votación ya que la mayoría de la gente no son técnicamente lo su-
ficientemente capacitado para poder controlar si el sistema está
realmente funcionando sin problemas,” tomó nota del informe de
Derecho de Harvard.84
También se suma a esta posición los estudios significativos que
ha hecho Di Franco en “Small vote manipulations can swing elec-
tions”, donde queda demostrado que basta una pequeña manipula-
ción en la copia madre del software de votación para producir un
fraude electoral en todo el sistema.
Lo que llama la atención es como parte de la ciudadanía deposita
una confianza ciega en los expertos que manejan y supervisan el
sistema, un sistema en el cual no se hacen verdadera auditorías de
fondo donde se verifique con evidencia clara que las máquinas no
fueron hackeadas y que los resultados de cada elección son los ver-
daderos. Los técnicos nos confirman que hay hackeos que no dejan
huellas, que son indetectables.
“Los investigadores de la universidad Johns Hopkins consideran
necesario abrir los procesos de prueba de los sistemas a la obser-
vación por parte de los ciudadanos y organismos independientes,
establecer procesos permanentes de análisis, facilitar los estudios
independientes, ejecutar auditorías aleatorias de las máquinas para
comprobar que nadie haya manipulado el software utilizado, realizar
muestreos en sitios aleatorios y en un número específico de máqui-
nas el día de las elecciones para comprobar que cada sistema registra
los votos de manera adecuada, impedir que el código fuente de los
equipos pueda ser modificado, exigir una revisión de las pantallas en
todos las máquinas de votación para minimizar la posibilidad de vo-
tos ocultos u otras anomalías y contar con la impresión de un registro

84 ¿Por qué el voto electrónico no es segura - pero puede ser lo suficientemente


seguro. https://www.theguardian.com/technology/2015/mar/30/why-electro-
nic-voting-is-not-secure
154 MARÍA CELSA RODRÍGUEZ MERCADO

físico permanente, independiente del recibo entregado al elector al


momento de votar para la verificación de su voto. Claro que todo esto
puede hacer que el proceso automatizado se convierta en más com-
plejo que el manual, ya que requerirá la verificación manual sobre el
proceso automatizado, es decir dos procesos en uno, y por tanto se
puede convertir en más complejo y lento. Cabe destacar que el pro-
fesor Rubin ha publicado recientemente (año 2.006) un libro titula-
do “Brave new ballot” 38 en el que literalmente dice: ‘Imagine por
un momento que usted vive en un país donde nadie está seguro de
cómo se cuentan los votos y no existen registros fiables para realizar
un recuento. Imagine que las máquinas cuentan los votos pero nadie
sabe como lo hacen. Ahora imagine que alguien descubre que estas
máquinas son vulnerables a ataques, pero las agencias responsables
no toman las medidas necesarias para hacerlas seguras. Si usted vive
en U.S.A. no necesita imaginárselo. Esta es la realidad del voto elec-
trónico en este país’”. […] U.S.A. tuvo una experiencia de voto remoto
en 2.004 denominado SERVE 36 que fue desarrollado por el Depar-
tamento de Defensa para votar desde fuera del país. El sistema espe-
raba 100.000 votos en una primera fase para llegar a 6 millones, con
un coste estimado de 24 millones de dólares. Después de un análisis
de su seguridad por parte de David Jefferson 37 en el que se ponían
en entredicho muchos de los aspectos de seguridad del sistema, el
proyecto se detuvo”.85
En Estonia por ejemplo al votar por Internet y a través del celu-
lar, necesitan de una tarjeta SIM que lo identifica y también se acti-
va una identificación en la página web de la policía del país. O sea,
que esto quiere decir que la persona que vota queda identificada
que voto y a quien voto, quebrándose el secreto del voto.

85 Aspectos tecnológicos del voto electrónico. Luis Panizo Alonso. Secretario


del Observatorio del Voto Electrónico. Universidad de León. España. Página 12.
https://buleria.unileon.es/bitstream/handle/10612/3144/aspectos%20tecno-
logicos%20VEv2.pdf?sequence=1
MÉXICO Y LA MAGIA DE SUMAR VOTOS

Varios fueron los mecanismos de fraude que emplearon en el Es-


tado de México o en Coahuila para ganar votos. Desde intimidación
a través de llamadas telefónicas, la compra de votos, una alteración
del padrón electoral y favorecer al candidato del PRI a través de una
campaña electoral donde el aparato estatal lo protegió financiándo-
lo con la ayuda del dinero público.
El PRI gana las elecciones del 4 de junio de 2017 para goberna-
dor del Estado de México, al obtener Alfredo Del Mazo más voto que
Delfina Gomez de Morena. Pero las pruebas recopiladas demues-
tran que hubo manipulaciones en los resultados, más allá de las ac-
ciones fraudulentas que se sucedieron con anterioridad a la fecha
de la elección.
Durante la exposición pública realizada por el IEEM (Instituto
Electoral del Estado de México) en que mostraron lo efectivo y efi-
ciente que era el sistema de conteo rápido de votos que se usaría en
las elecciones, en plena prueba estos desataron una series de fallas
técnicas durante el uso de los equipos institucionales. Y el papelón
fue tal, que tuvieron que pedir prestado una computadora para fi-
nalizar la demostración. De acuerdo a lo que se cuestionó tanto el
hardware como el software demostraban la ralentización del sis-
tema del órgano estatal ya que ni siquiera el monitor se encendía.
Se alteraron los algoritmos para que se le dé por ganador a Al-
fredo Del Mazo.
Hubo una alteración de 3878 votos en una localidad a favor del
PRI, y de 300 en otras, mientras los demás partidos mantenía las
cifras exactas tan cual daban las sumas de las actas. En total se cree
que hubo una sumatoria de 10.000 votos por municipios en el Esta-
do de México.
156 MARÍA CELSA RODRÍGUEZ MERCADO

Las denuncias grabadas se pueden ver en YouTube donde se ob-


serva cómo se crearon por “magia” los votos.86
Además hubo denuncias que algunas de las bolsas con papeletas
y actas para cada casilla estaban violadas y faltaban boletas que se
nota que fueron arrancadas. Ya que al estar enumeradas faltaban en
algunos casos hasta 70 boletas de su casilla.
De este modo queda claro que el IEEM adelantó los resultados
con el conteo rápido de votos y que de acuerdo a la información re-
copilada de Internet, se tomó los datos de 1347 casillas de un total
de 18.000 que favorecieron a Alfredo Del Mazo. Ya que las cifras
fueron contradictorias entre los datos de las casillas y los que fue-
ron computados oficialmente por el IEEM creándose más votos en
favor de Del Mazo y hasta dando doble voto a la coalición de este
con el Partido Verde y La Nueva Alianza. Es decir, los votos a Delfina
Gómez (Morena) se lo dieron a Del Mazo (PRI).87

86 https://www.youtube.com/watch?v=BqkgHf5xhHI,
https://www.youtube.com/watch?v=NbxB_58S_uc
https://www.youtube.com/watch?v=PrwJgVrbgyM
https://www.youtube.com/watch?v=zYBVzDzK4lY
87 https://www.youtube.com/watch?v=pAL4G9ayD7o&t=212s
FRAUDE EN CENTROAMÉRICA

Llamó la atención “los testimonios del hacker colombiano An-


drés Sepúlveda a la revista Bloomberg Businessweek sobre cómo
supuestamente amañó elecciones durante años en toda América
Latina han sacudido a varios Gobiernos de la región, que se han vis-
to obligados a negar categóricamente las afirmaciones del pirata in-
formático. Sepúlveda, que cumple una condena de 10 años de cárcel
por espionaje en Colombia, cuenta que intervino en campañas elec-
torales en Nicaragua, Panamá, Colombia o Venezuela. Los detalles
más amplios, sin embargo, tienen que ver con las presidenciales de
México de 2012 y otros comicios estatales”. 88
Desde la manipulación de las redes sociales mostrando una in-
clinación favorable al oficialismo, el hackeo de las páginas y correos
de los candidatos de la oposición, y las maniobras fraudulentas con
software maliciosos para cambiar los resultados del escrutinio fue-
ron algunas de las cosas que se instrumentaron en las elecciones de
varios países de Centroamérica.
En Panamá por ejemplo, el diario Crítica en un artículo publica-
do el 14 de octubre de 2016 con el título “Fiscalía investiga fraude
electrónico en elecciones del 2014” explica que “La Fiscalía Electo-
ral citó al precandidato presidencial de Cambio Democrático (CD),
Rodrigo Sarasqueta para que rinda declaración sobre su denuncia
de fraude electrónico en las elecciones que llevaron a Juan Carlos
Varela a la Presidencia de la República.

Sarasqueta afirmó que el fraude en las elecciones se dio a través de


un “software” adquirido en $2 millones por el Tribunal Electoral con la
empresa Mandiant, con sede en Virginia, para encargarse del manejo
electrónico de la transmisión de resultados extraoficiales (TER).

88 El hacker colombiano que incomoda a varios Gobiernos de América la-


tina http://internacional.elpais.com/internacional/2016/04/01/ameri-
ca/1459533039_924819.html
158 MARÍA CELSA RODRÍGUEZ MERCADO

“Nos enteramos de que iba haber un fraude en Panamá y que


iban a instalar el ‘software’ de la transmisión extraoficial de resul-
tados. El presidente Martinelli mandó a impedir la entrada de una
persona para que no viniera a instalar el ‘software’”, explica Saras-
queta, quien señaló que se trataba de un Indostán con nacionali-
dad estadounidense. […] Los resultados de los diferentes comicios
son sorprendentes. La alianza del Panameñista y Partido Popular
quedó tercera en votos para alcaldes, representantes y diputados,
pero gana para la Presidencia de la República.

En la base popular, es decir en los barrios, la alianza de Varela


apenas logró el 25.7% de los votos, mientras que la coalición CD-
Molirena sumó 39.5% y el PRD 34.6%.

Para los analistas, no pasa desapercibido que los candidatos a


representantes de corregimiento, que son los que mueven a los vo-
tantes en toda elección, CD y Molirena saquen el 39.5% de los votos
y que para presidente, Varela saque un porcentaje similar: 39.6%.

La misión de la OEA que supervisó las elecciones del 4 de mayo


advirtió que en Panamá no se deben quemar las papeletas de vota-
ción, porque de esa forma se impide un recuento de votos”.89

El propio Tribunal Electoral se quejó en días previos a las eleccio-


nes de un “tráfico malintencionado de consultas” en su página elec-
trónica, que impidió que estuviera disponible durante varias horas,
por lo que aplicó protecciones adicionales en materia de seguridad.

El portal de internet de TVN también sufrió un “ataque” por va-


rios días.

El periodista Álvaro Alvarado, un día antes de las elecciones,


afirmó que fuentes de “alto nivel” le “confirmaron” que hay un plan
para atacar masivamente el sistema de Transmisión Extraoficial de
Resultados (TER) al mediodía del 4 de mayo, fecha de los comicios”.

89 “Fiscalía investiga fraude electrónico en elecciones del 2014”http://www.


critica.com.pa/nacional/fiscalia-investiga-fraude-electronico-en-elecciones-
del-2014-451064
TECNOLOGÍA, UN ENGAÑO ELECTORAL 159

No es normal que se caiga la web del Tribunal por primera vez


en la historia a menos de 48 horas de las elecciones. La caída de la
página web del Tribunal Electoral se debió a que se estaban roban-
do la base de datos, destacó Alvarado el 2 de mayo.

Para entonces había toda una maquinaria con la intención de su-


gerir que lo de los “hackers” era un plan del oficialismo para favore-
cer a José Domingo Arias.

El 2 de mayo, el diario “Hora Cero” también denunció que un “co-


cotudo” estaba detrás de Martin Horacio Trabuco (el Hacker Negro)
y que patrocina una empresa de “especialistas en ataques ciberné-
ticos”. Pero el periódico sugirió que el vinculado era un exjefe de
inteligencia ligado al exmandatario Martín Torrijos.

Lo cierto es que para esos días se hablaba en las redes sociales


de un fondo de 5 millones de dólares para el fraude cibernético.

Ya antes de las elecciones, Cambio Democrático cuestionó las con-


trataciones por parte del Tribunal Electoral de las empresas Man-
diant y Centauri, esta última ligada a una figura del PRD, encargada
del manejo de la transmisión de resultados extraoficiales (TER).

El abogado Rodrigo Sarasqueta también había denunciado un


extraño viaje a EE.UU. del magistrado Eduardo Valdés en agosto de
2013, para firmar un contrato con Mandiant, una empresa sobre
seguridad cibernética con sede en Virginia y muy conectada a los
aparatos de inteligencia de EE.UU.

Sarasqueta presentó luego una demanda ante la Corte Suprema


de Justicia para declarar inconstitucional el acta de la Junta Nacio-
nal de Escrutinio de las elecciones generales del 4 de mayo de 2014,
que proclama a Juan Carlos Varela como presidente de la República,
e Isabel De Saint Malo como vicepresidenta.

Sarasqueta aducía la existencia de “errores matemáticos, cifras


que no cuadra y falta de números reales” en el acta de elecciones”.90

90 Fantasma del fraude en Panamá http://www.critica.com.pa/nacional/fantas-


ma-del-fraude-en-panama-428323
160 MARÍA CELSA RODRÍGUEZ MERCADO

En HONDURAS
El “pre candidato José Juan Abastidas por la alcaldía de San Pedro
Sula del partido Liberal, denunció que se encontraron maletas elec-
torales abandonadas en los mismos centros electorales y probable-
mente ya fueron escrutadas en Tegucigalpa tanto a nivel provincial
como a nivel presidencial. El denunció papeletas marcadas a nombre
de un candidato durante las elecciones primarias del 2017.91
El 12 de marzo de 2017 el Tribunal Supremo Electoral llamo a
elecciones primarias a 5.7 millones de ciudadanos hondureños em-
pleando para ello un novedoso sistema electoral, donde la transmi-
sión de resultados es mediante el escaneo de votos. Según las autori-
dades del TSE se busca con este sistema darle “mayor transparencia
al sistema electoral”. Sin embardo el engaño está en que al hacer el
escaneo con el mismo celular del elector lo que está haciendo es vio-
lando el secreto del voto. Ya que luego que el elector vote para presi-
dente debe escanear su voto, luego de votar a legislador debe nueva-
mente escanear su voto igual luego de votar a alcalde. Terminado de
escanear a cada candidato introduce su voto “escaneado” en la urna.

Ver datos de la imagen.92

91 Denuncian fraude electoral en Honduras http://www.canal12.com.sv/actuali-


dad/denuncian-fraude-electoral-en-honduras-34404
92 El periodismo necesita inversión. Para compartir esta nota utiliza los íconos que
aparecen en la página. http://www.elheraldo.hn/pais/1032351-466/honduras-
TECNOLOGÍA, UN ENGAÑO ELECTORAL 161

REPÚBLICA DOMINICANA
República Dominicana carga con varias experiencias de fraudes
por medios electrónicos al manipular votos que modifiquen los re-
sultados finales.
Una que ocurrió en el año 1990 y que se preparó contra el Par-
tido de la Liberación Dominicana (PLD) y otro fue el que ocurrió
en el año 1994 contra el Partido Revolucionario Dominicano (PRD)
“ambas elecciones favorecieron la candidatura del Dr. Joaquín Bala-
guer”, por una diferencia de un 1%, y que pueden leerlo en el libro
de Leonel Fernández “Raíces de un poder usurpado”.
Algo igual se repitió en el 15 de mayo de 2016 y que lo estimó
el experto en informática Gnove Neco, días antes –el 8 de mayo-. El
aclaró que “la propuesta del conteo electrónico en las elecciones
se prestaría a muchas cosas irregulares, incluyendo un fraude elec-
toral electrónico, ya que la misma obviaría la verificación por los
testigos, pudiendo variar la realidad de los hechos y la intención del
voto de los ciudadanos, según sea la configuración de los equipos,
dependiendo del objetivo de quien haya configurado los mismos.
Gnove Neco, profesor universitario y destacado estudioso de la
informática, al participar en el programa “Periodismo y Sociedad”
que produce Andrés Matos, por Cine vision, canal 19, aseguró que
“Lo válido y recomendable seria que se hiciera una auditoria previa
a ese proceso votación, tanto en las boletas, escrutinios, transmi-
sión y resultados de ese proceso”.
“Cuando hablamos de tecnología aplicada a sistemas electora-
les mucha gente supone que es más transparente. No es así, no es
más transparente, porque el control de un sistema informático lo
puede hacer alguien a distancia sin estar presente, de modo que no
es transparente, porque el votante sabe que se ha hecho con su in-
tención del voto por esto, nadie puede alegar que un sistema infor-
mático puede ser mejor que un sistema manual imposible”. Detalló.
Expresó que a distancia también, se le puede manipular con un con-
trol y un algoritmo, el que se le nivele una misma cantidad positiva

el-elector-escanear%C3%A1-su-voto-seg%C3%BAn-novedoso-sistema-del-tse
Copyright © www.elheraldo.hn Imagen tomada de aquí.
162 MARÍA CELSA RODRÍGUEZ MERCADO

a uno y la misma cantidad negativa a otro y no se altera el total,


jugando con los números.
Señaló que el algoritmo es un programa, algo que pueda ser in-
troducido para lograr objetivos previamente establecidos y tiene
la ventaja que es algo que se introduce e inmediatamente puede
desaparecer, por lo que hace difícil verse con una auditoría infor-
mática, debido a que no se queda fijo, entra y sale inmediatamente
logra su misión por lo que debe hacerlo alguien que tenga pericia
tecnológica.
“La forma de auditar, podría ser, con una tinta infrarrojo, sen-
sible a rayos ultravioleta, auditar las boletas y detectar las previa-
mente marcadas, si las hubieran”. Dijo: Manifiesta que es más fácil
alterar un proceso de manera tecnológica que de forma manual,
inclusive, a la larga distancia ya es posible la alteración tecnológica.
Es decir, afirmó, “yo podría marcar previamente alguna can-
tidad de boletas y preparar los scanner para que lean el infra-
rrojo, una marca previa y no la que el votante haya preferido”.
“Siempre será posible configurar los scanner que puedan leer
una escritura invisible y no la visible, es decir, una escritura in-
frarroja, obviando la visible, como pasa en el caso de los ban-
cos, que leen alguna infrarroja para detectar la falsedad o no del
billete, ya que, detrás de todo sistema electrónico, actúa un ser
humano que lo configura, crea el mandato esperado”. Recalca
Neco, quien fue el propulsor de la introducción de computado-
ra en la Universidad Autónoma de Santo Domingo, UASD, ha dic-
tado más de 50 conferencias sobre internet en el país, es un re-
putado técnico investigador sobre la evolución de la tecnología.
“Yo fui quien introdujo la computadora en las universidades, ofrecí las
primeras 50 conferencias sobre internet en el país. Sugiero que una au-
ditoria a los equipos crea confianza a los actores del proceso”, enfatizó-
Dijo que, en el conteo electrónico que plantea el organismo elec-
toral elimina el papel de los miembros de las mesas, quienes pier-
den la autoridad que le confiere la Ley, no la ejercerían, ya que el
método los obstruye, no los toma en cuenta. Estos firmarían, por lo
que la máquina les diga, no lo que hayan confirmado con su vista.
En tal sentido, dijo, “la sospecha es legítima, debido a que la máqui-
na puede ser configurada con un algoritmo de manera que, quien
TECNOLOGÍA, UN ENGAÑO ELECTORAL 163

conduzca ese recurso tecnológico, determine el objetivo numéri-


co de quien hace la operación, quien se beneficiaria de tal acción”.
Recalcó que “No es posible auditar un sistema informático que sea frau-
dulento, porque el que comete el fraude no deja huellas en informática”.
Explica que también puede hacerse con un “insider”, es decir, al-
guien dentro del ambiente procesal, conocido o no por los gerentes
administrativos del proceso.
Ese, alguien puede introducir ese algoritmo no tiene nece-
sariamente que ser controlado por las autoridades del mismo.
Reiteró que la Junta Central Electoral no puede garantizar la efi-
ciencia de las máquinas como lo demostró la fallida prueba or-
questada por esta, la cual comprobó que es esos aparatos son
frágiles, y que es factible traspasar votos de un candidato a otro.
Argumentó que tampoco es normal que apenas a una semana de las
elecciones no hayan llegado los scarnes”. 93
BRUTAL KANGAROO: Infectando ordenadores que no están co-
nectados a Internet:
Esta información que salió publicada en www.adslzone.net el 22
de junio, escrito por Alberto García, describe como se pueden infec-
tar computadoras aisladas y aun sin conexión a internet.
Porque “es prácticamente imposible que un sistema operativo
esté libre al 100% de vulnerabilidades, ya que constantemente se
están parcheando fallos de seguridad. Algunos de estos fallos pue-
den llegar a permitir ejecuciones de código de manera remota sin
acceso físico al dispositivo, como un ordenador.
Por ello, en el caso de que se quiera almacenar una información
importante o controlar alguna máquina (como puede ser una cen-
tral eléctrica), lo mejor es que esos ordenadores estén aislados de
Internet para evitar de manera radical este tipo de ataques. En in-
glés esto se conoce como “air-gapped”, en referencia a la separación
por aire entre un ordenador o una red de ordenadores.

93 Experto informático afirma conteo electrónico no es transparente y se presta


a fraude electoral https://www.ultimasnoticias.com.do/2016/05/08/experto-
informatico-afirma-conteo-electronico-no-es-transparente-y-se-presta-a-fraude-
electoral/
164 MARÍA CELSA RODRÍGUEZ MERCADO

Por ello, la CIA desarrolló Brutal Kangaroo para Windows, un


malware destinado a infectar este tipo de ordenadores aislados.
Entre los objetivos a los que iba destinado este malware se encuen-
tran organizaciones y empresas a las cuales la CIA no podía acceder
de manera directa.
El mecanismo de transmisión es sencillo. Primero se infectaba
un ordenador conectado a Internet dentro de la organización a la
que se quería infectar, instalando Brutal Kangaroo en él. A partir de
ahí, el mecanismo de transmisión hacia el ordenador aislado de In-
ternet es una simple memoria USB o un disco duro externo, lo cual
es muy común utilizar para transmitir información al ordenador
aislado. El malware que se usaba para infectar la memoria USB es
distinto de Brutal Kangaroo.
Si el malware conseguía infectar varios ordenadores dentro de
la misma red aislada y éstos quedaban bajo control de la CIA, for-
maban una red encubierta para coordinar tareas e intercambiar da-
tos, de una manera similar a cómo funciona Stuxnet.

Los componentes que forman Brutal Kangaroo son:


TECNOLOGÍA, UN ENGAÑO ELECTORAL 165

–– Drifting Deadline: esta es la herramienta utilizada para infectar


las memorias USB y los dispositivos extraíbles.
–– Shattered Assurance: es la herramienta remota para gestionar la
infección automatizada de las memorias como nodo principal de
transmisión del malware.
–– Broken Promise: utilizado para evaluar la información recogida.
–– Shadow: el mecanismo persistente principal que se encarga de
hacer las veces de servidor  C&C (command and control) en la
red infectada.
El vector principal que utiliza el malware para infectar el orde-
nador se basa en una vulnerabilidad de Windows que puede ex-
plotarse enlazando manualmente a archivos que cargan y ejecutan
DLL sin que el usuario tenga que interactuar con ellos. Versiones
anteriores del malware utilizaban un mecanismo llamado EZChee-
se, una vulnerabilidad de día cero que no se parcheó hasta marzo
de 2015. Las versiones más recientes utilizan un mecanismo simi-
lar pero desconocido.
Así, vemos el interés de la CIA en infectar redes de cualquier for-
ma posible. La semana pasada, Wikileaks desveló Cherry Blossom,
un malware bastante peligroso que la CIA utilizaba para espiar rou-
ters y todo tipo de productos de red. Unos días antes, se desveló “.94
Nos preguntamos, ¿si este tipo de tecnologías bien podría apli-
carse o usarse para controlar las máquinas de voto electrónico o
manejar el conteo de votos del sistema de escrutinio? Ya que de
acuerdo a la información el “malware multiplataforma es capaz de
afectar a Windows, MacOS, Solaris, Linux y más”. 

Es más se habla de ataques a los Smart TV de Samsung “que


mantenía los televisores en funcionamiento aunque para el due-
ño pareciese que estaban apagados (fake-off), actuando éstos de
micrófono y grabando conversaciones” y “de ataques a smartpho-
nes de modo que éstos enviasen información sobre la geolocaliza-
ción, audios o comunicaciones de texto, pudiendo activar la cáma-
94 Brutal Kangaroo: el malware de la CIA para infectar las redes más seguras del
mundo. Por Alberto García https://www.adslzone.net/2017/06/22/brutal-kan-
garoo-el-malware-de-la-cia-para-infectar-las-redes-mas-seguras-del-mundo/
166 MARÍA CELSA RODRÍGUEZ MERCADO

ra además del micrófono. Las técnicas (bien desarrolladas o bien


obtenidas de la NSA y otras organizaciones) eran capaces de ha-
cer bypass a los cifrados de WhatsApp, Telegram, Signal o Weibo al
hackear los smartphones, y detallan que para los dispositivos Apple
había una unidad especial dedicada a producir malware que fun-
cionase de igual modo en dichos dispositivos”. Entonces ¿porque
aun dudamos que las máquinas de votos electrónico no pueda ser
controladas y manipuladas?95
Como explica en Sr. Adrián Raya en su artículo publicado en
www. http://omicrono.elespanol.com: “Tiene sentido: por mucha
seguridad que pongamos en nuestros dispositivos, por muchas me-
didas que tomemos y por muchas buenas prácticas que sigamos, al
final nuestros datos tienen que pasar por dispositivos que no con-
trolamos tan bien.
A estas alturas, te puedes encontrar routers en prácticamente
cualquier sitio, no sólo en el hogar; la CIA escoge estos dispositivos
para lanzar ataques “man-in-the-middle”.

En otras palabras, capturan el tráfico entre nuestro navegador y el


servidor, y lo modifican con malware y contenido malicioso.

95 La mayor filtración de wikileaks sobre la CIA: casi 9000 documentos sobre


espionaje son Smart tvs, smartphones y otros”de https://www.xataka.com/se-
guridad/la-mayor-filtracion-de-wikileaks-sobre-la-cia-casi-9-000-documentos-
sobre-espionaje-con-smart-tvs-smartphones-y-otros
TECNOLOGÍA, UN ENGAÑO ELECTORAL 167

La CIA se aprovecha de que la mayoría de los routers pueden


actualizar su firmware, en muchas ocasiones a través de la red y sin
necesidad de acceder físicamente al dispositivo.
CherryBlossom es el firmware modificado que a partir de enton-
ces servirá para capturar todo el tráfico.
Cómo la CIA es capaz de capturar nuestro tráfico sin que nos
demos cuenta”.96
¿Sólo la CIA? Es la pregunta. Y si las evidencias demuestran que
se han hackeado máquinas de votos electrónicos, no podría este
novedoso malware ser desarrollados por los gobiernos e infectar
remotamente los actos electorales, haciendo caer los sistemas elec-
torales para favorecer a sus candidatos y perpetuarse en el poder?

¿CÓMO FUNCIONA?

“Una vez instalado, el router se anunciará como una “FlyTrap”


(trampa para moscas) y se conectará a un servidor “Command &
Control”; de manera similar a lo que hacen otros tipos de malware.

96 CherryBlossom, el malware que la CIA usa para meterse en nuestros routers.


Por Adrian Raya http://omicrono.elespanol.com/2017/06/malware-de-la-cia-
para-meterse-en-routers/
168 MARÍA CELSA RODRÍGUEZ MERCADO

De esta manera puede pasar datos y recibir órdenes de agentes de


la CIA que quieran obtener información del objetivo.

Entre las habilidades por defecto incluidas en CherryBlossom


está escanear automáticamente el tráfico buscando direcciones de
correo, nombres de usuario y números VoIP.

Ahora que CherryBlossom se ha hecho público, no está claro


cómo reaccionarán los fabricantes; Belkin y Linksys son algunas de
TECNOLOGÍA, UN ENGAÑO ELECTORAL 169

las marcas que aparecen en los documentos oficiales usados para


entrenar a los agentes.
Es posible que algunos lancen actualizaciones para eliminar
este firmware falso, pero simplemente no han tenido tiempo aún
de reaccionar”.97
Esto también lo ratificó “el profesor J. Alex Halderman, un in-
vestigador con más de una década de experiencia en vulnerar sis-
temas informáticos utilizados en los procesos electorales. […] Hizo
hincapié en algo que había sido expuesto días atrás a través de un
documento confidencial de la Agencia de Seguridad Nacional (NSA)
que fue filtrado: los hackers rusos atacaron los sistemas de registro
de votantes –el equivalente estadounidense de nuestros padrones–
de al menos 39 de los 50 estados que componen los EE.UU. No se
conoce aún el impacto de tales ataques, pero el incidente podría
no sólo haber afectado las elecciones de 2016, sino también tener
consecuencias en las futuras.
Además, el investigador destacó otro de los puntos revelados
por la filtración de la NSA: el intento de los hackers rusos por ata-
car a proveedores de equipamiento informático electoral. Esto, se-
gún Halderman, da por tierra con el mito de que las computadoras
de votación no pueden ser vulneradas por no estar conectadas a
Internet: basta con atacar a los proveedores e inyectarles software
malicioso que luego pueda propagarse a los equipos que serán uti-
lizados finalmente por los votantes”.98 Tal como lo que hace el Brutal
Kangaroo
Entonces, ¿qué podemos hacer nosotros como simples electores
parados frente a la máquina de voto electrónico y sin conocimiento
de lo que pasa dentro de ella? ¿Y cómo tenemos la certeza que lo
que luego nos informen desde la página oficial las autoridades elec-

97 La mayor filtración de wikileaks sobre la CIA: casi 9000 documentos sobre


espionaje son Smart tvs, smartphones y otros”de https://www.xataka.com/se-
guridad/la-mayor-filtracion-de-wikileaks-sobre-la-cia-casi-9-000-documentos-
sobre-espionaje-con-smart-tvs-smartphones-y-otros
98 Hackeo a EE.UU.: La investigación advierte fallas del voto electrónico http://
noticias.perfil.com/2017/06/27/hackeo-electoral-en-ee-uu-la-investigacion-ad-
vierte-las-fallas-del-voto-electronico/
170 MARÍA CELSA RODRÍGUEZ MERCADO

torales durante los escrutinios sea exactamente lo que los electores


votaron, y sean los candidatos o partidos ganadores lo que oficial-
mente nos dicen?
Confiamos en que el sistema funciona de forma transparente,
pero el fraude se diseña silenciosamente a nuestras espaldas.
Como bien dijo Donald Trump el día de las elecciones de 2016:
“Hay algo realmente agradable en el viejo sistema de boletas de pa-
pel. No hay que preocuparse por hackeos”.
CONCLUSIÓN
La conclusión a la que llego, siguiendo la línea de pensamientos
de los especialistas, es que el voto electrónico en cualquiera de sus
formas es un instrumento vulnerable, manejable y perverso y que
desde un principio fue diseñado y programado por el Socialismo del
Siglo XXI para utilizarlo como una herramienta de “dominación re-
gional”. Por lo que NO recomiendo su uso para ningún tipo de elec-
ción: sean estas municipales, provinciales ni nacionales. Ni tampoco
para el proceso de escrutinio. Por algo en el año 2003 dice el Dr.
Alejandro Prince en su libro “Voto Electrónico en Argentina” que “la
revista Fortune, premió a las urnas electrónicas (las provistas por la
empresa Diebold) con la cucarda de “Peor tecnología del Año”. ¿La
razón? Las fuertes dudas sobre la seguridad del sistema que desper-
tó en las elecciones de EE.UU. esta alternativa. Aunque la empresa
rebatió los argumentos, lo cierto es que el “premio” puso en relieve
lo que muchos especialistas afirman: las tecnologías del e-vote no
están exentas de problemas”. Y este libro ha dejado en evidencia to-
das las fallas que tienen. Más allá que muchos confían en su transpa-
rencia, no refuerzan los argumentos técnicos donde la seguridad de
sus resultados y el secreto del voto sean demostrables.
En el año 2015 escribí sobre el modelo de votación alemán, un
artículo que fue publicado en varios medios digitales.
Desde mi punto de vista es el mejor sistema de elección.
Aquí transcribo el artículo:
TECNOLOGÍA, UN ENGAÑO ELECTORAL 171

“Alemania ha rechazado utilizar el sistema de voto electrónico.


Allí el sufragio “es universal, directo, libre, igual y secreto. Los elec-
tores tienen dos votos. Con el primero vota a un candidato de su
circunscripción electoral. Con el segundo voto el elector vota a las
llamadas listas regionales presentadas por los partidos”.
“El Bundestag se compone entonces de los diputados elegidos
de forma directa”.99
Este “es el órgano constitucional supremo de la República Fede-
ral de Alemania y el único órgano del Estado que es elegido direc-
tamente por el pueblo. “Todo poder del Estado emana del pueblo”,
según lo establece la Ley Fundamental (Constitución). Y el pueblo
–el soberano– siempre cede su poder al Parlamento por un tiempo
limitado: en las elecciones generales, que se celebran cada cuatro
años, las y los ciudadanos deciden quién ha de representar sus in-
tereses. En Alemania el poder estatal se rige por la clásica división
o separación de poderes entre el legislador (poder legislativo), la
justicia (poder judicial) y el gobierno (poder ejecutivo), que se con-
trolan recíprocamente. Dentro de esta distribución de poderes el
Bundestag desempeña el papel de legislador: es el único órgano
estatal que puede aprobar las leyes a nivel federal, las cuales son
vinculantes para todos los habitantes de Alemania. Ello implica una
gran responsabilidad para el Parlamento, en cuanto que dirige la
marcha de la política y la sociedad”.
“Son elegibles todos los alemanes con 18 años cumplidos. Los
candidatos que salen elegidos reciben del ciudadano un mandato
(del latín mandare = encargar, ordenar, confiar). Representan al
pueblo por un período de tiempo limitado, concretamente hasta la
celebración de las siguientes elecciones generales. En las elecciones
al Bundestag los electores tienen que tomar dos decisiones. Con el
llamado “primer voto” (voto a candidatos directos) deciden quién
ha de representarlos personalmente en Berlín. De este modo, todos
los candidatos que obtienen la mayoría de los “primeros votos” en
su circunscripción electoral entran al Parlamento por mandato di-
recto. La República Federal de Alemania está subdividida en 299 cir-
99 http://www.mexiko.diplo.de/Vertretung/mexiko/es/FAQ/Politica/Seite__5.html
172 MARÍA CELSA RODRÍGUEZ MERCADO

cunscripciones electorales, desde Flensburg, en Schleswig-Holstein


(circunscripción número 1), hasta Homburg, en el Sarre (circuns-
cripción número 299). Para la relación de fuerzas de los partidos en
el Bundestag resulta determinante el llamado “segundo voto” (voto
a las listas de los partidos). Con esta aspa los electores deciden qué
partido o qué coalición de partidos tiene fuerza suficiente para ele-
gir de entre sus miembros al Canciller o la Canciller Federal (Jefe de
Gobierno). Para tratar de obtener representación parlamentaria los
partidos tienen que presentar, en uno o varios Länder (Estados Fe-
derados), listas regionales (listas a nivel de Land) de candidatos que
consideren idóneos, según el orden de prelación establecido por la
propia formación política. Así pues, conforme al sistema electoral
alemán, si un partido tiene por ejemplo diez escaños por la propor-
ción de los “segundos votos” en un Estado Federado y otros cuatro
mandatos directos en ese mismo territorio, le corresponde cubrir
seis escaños con los candidatos incluidos en la lista presentada en
ese Estado Federado. Sin embargo, los partidos que se presentan a
las elecciones están sujetos a la denominada cláusula de bloqueo o
del cinco por ciento: para poder obtener representación parlamen-
taria en el Bundestag cada partido tiene que alcanzar en todo el te-
rritorio federal como mínimo el cinco por ciento de los votos de lista.
Solo existe una excepción: si un partido obtiene como mínimo tres
mandatos directos, entra en el Parlamento con el porcentaje de votos
que tengan sus listas, independientemente del cinco por ciento es-
tablecido en la cláusula de bloqueo. La finalidad de este mecanismo
es evitar una excesiva fragmentación del sistema de partidos, lo cual
podría debilitar al Parlamento. Por principio, la mitad de los escaños
del Bundestag se cubre a través de las listas regionales y la otra mi-
tad por medio de los mandatos directos. Así se cubrieron 598 de los
631 escaños del Bundestag Alemán (al inicio de la legislatura). Los
otros 33 escaños correspondían a cuatro “mandatos adicionales” y
29 “mandatos compensatorios”. Un partido obtiene “mandatos adi-
cionales” cuando por el número de “primeros votos” ganados puede
enviar al Bundestag más candidatos de los que le corresponden por
el número de “segundos votos” en un Estado Federado. Pero desde
las elecciones generales de 2013 estos “mandatos adicionales” a su
TECNOLOGÍA, UN ENGAÑO ELECTORAL 173

vez se compensan asignando escaños complementarios (mandatos


compensatorios) de tal manera que finalmente el reparto de esca-
ños responda a la proporción de los “segundos votos”. En la 18° Le-
gislatura la CDU tiene trece “mandatos compensatorios”, el SPD diez,
La Izquierda cuatro y Alianza 90/Los Verdes dos”.100
¿Cómo se vota?
Como dije antes “las papeletas están divididas en dos partes”: a
la izquierda se encuentra la casilla para el primer voto, a la derecha
la correspondiente al segundo, que es el realmente decisivo.
El elector simplemente con un marcador coloca una cruz dentro
del casillero de la papeleta, una del lado izquierdo (primer voto) y
otra del lado derecho (segundo voto).

100 https://www.btg-bestellservice.de/pdf/80140200.pdf
174 MARÍA CELSA RODRÍGUEZ MERCADO

El primer voto sirve para elegir a un diputado por distrito elec-


toral. Alemania está dividida en 299 distritos electorales, cada uno
de los cuales envía a un solo representante al Parlamento: aquel
que obtiene la mayoría de las papeletas. Salvo en contadas ocasio-
nes, casi todos estos llamados “mandatos directos” van a parar a
alguno de los dos grandes partidos de masas, la Unión Cristianode-
mócrata (CDU) o el Partido Socialdemócrata (SPD). Quién se queda
con el escaño se decide aquí por mayoría simple y no, como sucede
por ejemplo en Francia, por mayoría absoluta, de manera que los
votos obtenidos por los restantes candidatos se esfuman en la nada.
La mayoría absoluta llevaría a que, en muchos casos, tuviera que
celebrarse una segunda vuelta electoral, como suele ser frecuente
en los comicios galos.
Los ocupantes de la otra mitad de los 598 asientos que en total
tiene el Bundestag, es decir, 299 más, se deciden por medio de listas
electorales elaboradas en cada Estado federado. Estas listas apare-
cen en el lado derecho de la papeleta y componen las opciones para
la emisión del segundo voto, el más relevante de los dos posibles. El
segundo voto no está destinado a una persona en concreto, sino a un
partido. Todos los segundos votos juntos determinan la fuerza que
las diferentes formaciones políticas tendrán dentro del Parlamento.
En proporción a los segundos votos se establece el número de
parlamentarios que obtendrá cada partido. A estos escaños, los
“mandatos totales”, se les restan los logrados gracias a los “manda-
tos directos” y sólo los asientos resultantes permanecen en pose-
sión de la formación- de ahí que el voto verdaderamente importan-
te sea éste y no el primero.
En el reparto de los 299 “mandatos totales”, aquellos designa-
dos a partir del segundo voto, también influye la población de cada
Land: por la victoria de un partido en Estados más poblados, como
por ejemplo Renania del Norte-Westfalia, se otorgan más asientos
que por la conseguida en otros con menos habitantes, como podría
ser Bremen. De esta manera, el Bundestag refleja la estructura fe-
deral de Alemania”.
TECNOLOGÍA, UN ENGAÑO ELECTORAL 175

Por ello, “el modelo alemán combina dos posibilidades, suele


hablarse en este caso de un sistema electoral “personalista-propor-
cional”. Un proceso basado exclusivamente en la elección directa de
candidatos por distritos electorales, como el que utiliza Gran Bre-
taña, suele ser fuente de claras mayorías, pero deja a gran parte
de los votos sin validez y los partidos nuevos o pequeños apenas
cuentan con opciones… Sin embargo, existen excepciones, como
por ejemplo, la “cláusula del 5 por ciento”: la puerta del Bundestag
se abre sólo para los partidos que obtengan más del 5 por ciento del
total de las papeletas- una norma que queda anulada si el partido
en concreto, pese a no haber logrado superar ese límite, es la for-
mación vencedora en al menos tres distritos electorales. En 1994, el
Partido del Socialismo Democrático (PDS), hoy parte de La Izquier-
da, recaudó en los distritos del Berlín oriental cuatro “mandatos
directos” y pasó a ocupar 30 escaños en el Parlamento (cuatro por
los primeros votos y 26 por los segundos), a pesar de estar con el
4,4 por ciento por debajo del 5 por ciento de los votos totales”.101
¿Cuáles son las críticas al modelo alemán?
–– Que el segundo voto lo ven de inferior rango;
–– Que las campañas se focalizan en el candidato a Canciller. Perso-
nalizándose su figura sobre el partido.
–– Se negocian las coaliciones, que siempre son las mismas: listas
partidarias y nombre del Jefe de Gobierno.
¿Por qué la Corte Suprema de Alemania rechazó la utilización
de las urnas electrónicas?
“La Corte Suprema de Alemania dictaminó,… que la utilización
de urnas electrónicas en las últimas elecciones alemanas contradi-
ce principios elementales de la Constitución de ese país… Los jue-
ces se basaron en dos ideas centrales, destacadas al principio del
fallo: El principio de la naturaleza pública de la elección, consagra-
do en el Art. 38 conjuntamente con el Art. 20, párrafos 1 y 2 de la
Constitución, requiere que todos los pasos esenciales de la elección

101 http://www.dw.com/es/c%C3%B3mo-funciona-el-sistema-electoral-
alem%C3%A1n/a-4621644
176 MARÍA CELSA RODRÍGUEZ MERCADO

estén sometidos a la verificación por parte del público, siempre y


cuando no haya otros aspectos constitucionales que justifiquen una
excepción.
Cuando se utilizan aparatos electrónicos de votación, los pasos
esenciales de la gestión electoral y de la determinación del resul-
tado deben ser pasibles de ser comprobados por el ciudadano de
manera confiable y sin conocimientos técnicos especiales.
De las cuatro decisiones que contiene, la más importante es la pri-
mera: la “Ordenanza sobre el Uso de Aparatos de Votación para las
Elecciones del Parlamento Federal y de los Diputados del Parlamen-
to Europeo de la República Federal Alemana” […] del 3 de setiem-
bre de 1975 […] en la versión de la “Ordenanza para la Modificación
de la Ordenanza Federal de Aparatos y de la Orden de Elección Eu-
ropea” del 20 de abril de 1999 es incompatible con el artículo 38,
conjuntamente con el artículo 20, párrafos 1 y 2 de la Constitución,
en tanto y en cuanto no asegura un control que satisfaga el princi-
pio constitucional de la naturaleza pública de la elección.
Las restantes tres decisiones se encargan de precisar que el uso
de urnas electrónicas provistas por la N.V. Nederlandsche Apparat-
enfabriek (Nedap) en las últimas elecciones alemanas fue inconsti-
tucional, que el resultado de las elecciones sin embargo sigue siendo
válido, y que el Estado debe restituir a los demandantes la mayor
parte de los costos del proceso, pero lo más jugoso está en la justifi-
cación del fallo, que hace evidente la profundidad del análisis de los
jueces constitucionales con frases como “Un procedimiento electoral
en el que el elector no puede verificar de manera confiable si su voto
fue registrado sin falsificación e incluido en el cálculo del resultado
de la elección, así como comprender cabalmente de qué manera los
votos totales emitidos son asignados y contados, excluye del control
público a componentes centrales de la elección, y por lo tanto no al-
canza a satisfacer las exigencias constitucionales.”, y sigue:
El uso de aparatos de votación que registran los votos en for-
ma electrónica y determinan el resultado de la elección por medios
electrónicos sólo es compatible con la Constitución dentro de un
marco de requisitos muy estrecho.
TECNOLOGÍA, UN ENGAÑO ELECTORAL 177

1. a) Cuando se usan aparatos electrónicos de votación, los pasos


esenciales de la gestión electoral y de la determinación del re-
sultado deben ser pasibles de ser examinados de manera con-
fiable y sin necesidad de conocimientos técnicos específicos.
La necesidad de tal control resulta, en no menor medida, de
tomar en cuenta las posibilidades de manipulación y la pro-
pensión a fallas de los aparatos electrónicos de votación. En
éstos, la recepción y del voto y la determinación del resultado
de la votación descansa sobre un proceso de cálculo que no
es pasible de ser verificado desde fuera del mismo por parte
de personas que carecen de conocimientos especiales de téc-
nicas de procesamiento de información. Así, es difícil encon-
trar errores en la programación de los aparatos de votación.
Por encima de ello, errores de este tipo pueden afectar no sólo
aparatos de votación individuales, sino todos los aparatos uti-
lizados. Mientras que la manipulación de boletas o la falsifica-
ción de resultados son poco menos que imposibles—o en todo
caso posibles con un esfuerzo considerable y un riesgo de de-
tección muy alto que actúa como disuasión—en las elecciones
habituales, realizadas utilizando boletas de papel en el marco
de las regulaciones existentes entre las que se también se en-
cuentran las reglas que atañen a la naturaleza pública del acto
electoral, la manipulación de aparatos de votación controlados
electrónicamente permite, en principio, obtener resultados
grandes con un esfuerzo relativamente pequeño. Ya la mani-
pulación de aparatos de votación individuales puede influir no
sólo sobre el voto de un único elector, sino sobre los de todos
los que votaron con la ayuda de ese aparato. Aún mayor es el
alcance de los errores de elección que pueden ser causados
por modificaciones o errores de los programas que se usan en
varias máquinas. El gran impacto de posibles errores en apa-
ratos de votación, o de falsificaciones electorales deliberadas,
demanda la adopción de medidas especiales para preservar el
principio de la naturaleza pública del acto electoral.
1. aa) El elector debe poder verificar por sí mismo—aún sin ma-
yores conocimientos técnicos de computación—si el voto que
178 MARÍA CELSA RODRÍGUEZ MERCADO

emite es registrado sin falsificación como base para el escru-


tinio o—cuando los votos son contados en primera instancia
con apoyo técnico—al menos como base para un recuento
posterior. No basta con indicarle que debe confiar en la fun-
cionalidad del sistema si no tiene posibilidad de ganarla por sí
mismo. Así, no es suficiente con informarle exclusivamente a
través de un visualizador electrónico que la emisión de su voto
ha sido registrada. Este mecanismo no permite un control sufi-
ciente por parte del votante. El mismo grado de verificabilidad
debe estar disponible también para los organismos electorales
y para el ciudadano interesado.
De esto surge que los votos, una vez una vez emitidos, no pueden
residir exclusivamente en una memoria electrónica. No es acepta-
ble señalar al elector que, una vez emitido su voto electrónico, debe
confiar en la integridad del sistema como único resguardo. Si el re-
sultado de la elección es determinado mediante procesamiento por
computadoras de los votos almacenados en una memoria, no al-
canza con tomar conocimiento del resultado del proceso de cálculo
realizado dentro del aparato a través de un resultado resumido, im-
preso en un papel o mostrado en un visualizador electrónico, por-
que de esta manera los electores y los organismos electorales no
pueden verificar nada más allá de cotejar que la cantidad de votos
procesados por el aparato coincida con la de electores que fueron
habilitados para utilizarlo. En estos casos no es posible determinar,
sin información adicional, si han ocurrido errores de programación
o falsificaciones electorales deliberadas mediante manipulación de
los programas o de los aparatos.
2. bb) No hay obstáculos a que los legisladores utilicen aparatos
electrónicos de votación en las elecciones, si está asegurada la
posibilidad de un control confiable de corrección, tal como exi-
ge la Constitución. Esto es concebible particularmente en apa-
ratos electrónicos de votación que registran los votos en otros
medios, adicionalmente al almacenamiento electrónico. Esto
es posible por ejemplo en aparatos de votación que, además
del registro electrónico de los votos, emiten una cinta de audi-
toría visible para cada elector, en la que se puede controlar el
TECNOLOGÍA, UN ENGAÑO ELECTORAL 179

voto emitido antes de su emisión definitiva y que es recogida


al final del acto electoral para posibilitar un recuento. El con-
trol independiente del registro electrónico de votos también
es posible a través del uso de sistemas en los que los electores
marcan una boleta y su decisión electoral es registrada elec-
trónicamente en el mismo momento (por ejemplo con un “lá-
piz electoral digital”) o posteriormente (por ejemplo mediante
un scanner de boletas), para ser evaluada electrónicamente al
final del acto electoral.

En todos estos casos queda asegurado que los votantes dominan


la emisión de su voto, y que el resultado de la elección puede ser
comprobado de manera confiable por los organismos electorales
o los ciudadanos interesados, sin necesidad de conocimientos téc-
nicos especiales. No es necesario en esta instancia decidir si exis-
ten otras propuestas técnicas que permitan basar la confianza del
ciudadano elector en la corrección del proceso electoral en la com-
prensión cabal de su funcionamiento, y así satisfacer el requisito de
la naturaleza pública de la elección.

3. b) Las limitaciones a la controlabilidad ciudadana del proceso


electoral no pueden ser compensadas mediante una compro-
bación de la conformidad de aparatos de muestra con ciertos
requerimientos de seguridad durante el proceso de verifica-
ción y autorización previo a su uso, ni mediante la verificación
de la integridad de aparatos concretos utilizados en la elec-
ción. El control de los pasos esenciales de la elección promue-
ve la confianza en la corrección de la misma sólo cuando se
presenta de la manera exigida, en la que los mismos ciudada-
nos pueden comprender cabalmente el proceso electoral.
Por esta razón, ni siquiera un amplio sistema de variadas me-
didas de seguridad, tanto técnicas como organizativas (por ejem-
plo control y almacenamiento seguro de los aparatos electorales,
constante comparabilidad de los aparatos usados con un aparato
patrón verificado oficialmente, penalización de las falsificaciones
electorales y organización descentralizada de la elección) es una
180 MARÍA CELSA RODRÍGUEZ MERCADO

compensación adecuada para la falta de capacidad de control de


los pasos esenciales del proceso electoral por parte del ciudadano.
En este sentido, tampoco hay un aporte significativo a la satis-
facción del nivel de controlabilidad y comprensión cabal del proce-
so electoral requerido por la Constitución cuando hay participación
del público en los procesos de verificación y autorización de apara-
tos de votación, ni cuando se publican los reportes de inspección
o las características constructivas de los aparatos (incluyendo el
código fuente de los programas en los aparatos de votación contro-
lados por computadora). Las comprobaciones técnicas y los proce-
sos oficiales de autorización, que de todos modos sólo pueden ser
realizados por técnicos especialistas interesados, son relevantes a
un estadio del proceso que aún es lejano a la emisión del voto. Así,
la participación del público para alcanzar una vigilancia confiable
del proceso electoral requiere medidas adicionales”.102
Gianfranco Paquino piensa que “el voto estratégico [que tiene
el modelo alemán] es facilitado por la disposición efectiva para el
elector [por medio] de 2 votos, que no obstante, deben ser expresa-
dos en la misma boleta”, marcando su elección con una cruz. Luego
dobla e introduce en la urna la papeleta. Así, “con una única bo-
leta elige tanto un candidato para la banca uninominal de su cir-
cunscripción, entre los indicados en la parte izquierda de la boleta,
como un partido entre los símbolos contenidos en la parte derecha,
en el ámbito de su específico Land”.103
Los lectores ahora ya cuentan con toda la evidencia recopilada.
Los diversos casos de fraude ocurridos en varios países de Lati-
noamérica, en Estados Unidos, en Holanda e India, colocan a todos
en una línea que ratifican las debilidades que tiene la tecnología,
donde las bondades de ser transparente, secreto y seguro están
ausentes, para justamente favorecer a las intenciones de quienes
quieran manipularla.

102 http://www.vialibre.org.ar/2009/03/06/alemania-urnas-electronicas-anti-
constitucionales/
103 Sistemas políticos comparados de Gianfranco Paquino, pág. 59.
TECNOLOGÍA, UN ENGAÑO ELECTORAL 181

En las pasadas elecciones en Francia, el gobierno decidió no usar


las máquinas de voto electrónico por temor a los ataques cibernéticos.
“La decisión se basa en las recomendaciones de la Agencia Na-
cional de Seguridad de los Sistemas Informáticos por el “nivel de
amenaza extremadamente elevado de ciberataques que podría
afectar al desarrollo del voto electrónico”, explicó así el Ministerio
de Exteriores. Y “se ha considerado preferible no correr ningún
riesgo de comprometer el escrutinio legislativo para los franceses
del exterior”.
Sin embargo aún, hay quienes insisten en querer implemen-
tarlo, mientras no se dan cuenta que desde su génesis el sistema
electrónico está viciado porque los electores no conocen lo mínimo
imprescindible para entender el proceso electoral en formato elec-
trónico, en poder auditarlo, controlarlo externa como internamen-
te y saber si quienes lo manejan lo están haciendo bien o lo están
reconfigurando para viciar los resultados finales.

Potrebbero piacerti anche