Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
UN ENGAÑO ELECTORAL
Prólogo
Alejandro Antonio Chafuen
María Celsa Rodriguez Mercado
TECNOLOGÍA, UN ENGAÑO ELECTORAL
A- 1a ed . - Ciudad Autónoma de Buenos Aires
Círculo Azul 2017
182 p. ; 21 x 15 cm.
ISBN 978-987-46401-3-0
AGRADECIMIENTOS 7
PRESENTACIÓN 9
PRÓLOGO 11
INTRODUCCIÓN 13
EL VOTO ELECTRÓNICO, UN SISTEMA NO PERFECTO 15
¿CUÁNDO PODEMOS SOSPECHAR QUE EXISTE FRAUDE? 31
¿POR QUÉ LOS SISTEMAS SON VULNERABLES? 33
EL FRAUDE ELECTORAL EN BOLIVIA 77
LAS MANIOBRAS DEL FASCISMO 87
VENEZUELA, UN CASO EMBLEMÁTICO 97
VOTO ELECTRÓNICO EN BRASIL 101
CON LA MIRADA EN CUBA 107
LAS SOSPECHAS DE FRAUDE EN PERÚ 129
EL FRAUDE CON LAS MÁQUINAS 135
NEDAP ES3B DE HOLANDA 135
FRAUDE CON LAS MÁQUINAS DE VOTACIÓN EN LA INDIA 141
¿CÓMO FUNCIONA EL PADRÓN BIOMÉTRICO? 143
MÉXICO Y LA MAGIA DE SUMAR VOTOS 155
FRAUDE EN CENTROAMÉRICA 157
SOBRE LA AUTORA 181
Dedicado a mi madre
AGRADECIMIENTOS
La autora
PRÓLOGO
Eneas Biglione
Director Ejecutivo
Fundación HACER
EL VOTO ELECTRÓNICO,
UN SISTEMA NO PERFECTO
Sabemos que cualquier sistema de votación no es perfecto, por-
que puede ser manipulado, pero el punto de seguridad y de trans-
parencia, está en que ninguna intervención externa -sino es mal
intencionada- pueda operar los resultados a su favor.
El voto electrónico, si bien es considerado una herramienta que
facilita el recuento “rápido” de votos, evita la elección de listas sá-
banas al permitir votar solo candidatos, sin embargo nos puede dar
resultados errados en el escrutinio. No nos olvidemos que el fraude
se proyecta mucho antes de las elecciones.
Es cierto que el voto electrónico ha roto con la escenografía del
“cuarto oscuro”, y de sus “preparaciones” previas, de ciertos per-
sonajes que maniobran voluntades, ya que les ha quitado el poder
a los punteros políticos, y además termina con esa pila de papele-
tas desparramadas en el cuarto oscuro que confunde al elector. Un
ejemplo de ellos es lo ocurrido en la Provincia de Corrientes, en
que en las elecciones del 5 de julio de 2015 el elector se encontró
con 38 boletas a la hora de votar. El Partido Encuentro por Corrien-
tes (ECO) presentó 19 boletas, el Frente para la Victoria (FpV) 8; la
Alianza Correntina 4; el frente Corrientes Merece Más 3 y el Frente
Tercera Posición 2. ¿Imagínese si eso no puede dar lugar a un alto
porcentaje de votos nulos?
Pero el voto electrónico ¿nos puede dar seguridad en el resulta-
do del escrutinio?
El Instituto IDEA argumenta contra el voto electrónico como ca-
racterística negativas:
–– La falta de transparencia;
–– La falta de homogeneidad y de garantías en la certificación de
los sistemas;
–– Posibilidad de destrucción del secreto del voto;
16 MARÍA CELSA RODRÍGUEZ MERCADO
4 “Sociedad del conocimiento” de Imma Tubella y Jordi Vilaseca Requena. Pág. 84/86.
5 “Sociedad del conocimiento” de Imma Tubella y Jordi Vilaseca Requena. Pág. 84/86.
6 Elecciones de la Oficina Nacional de Procesos Electorales (ONPE) Lima Julio 2004 -
Impresión TAREA Asociacion Gráfica Educativa. Pág. 57: Fernando Tuesta Soldevilla.
TECNOLOGÍA, UN ENGAÑO ELECTORAL 19
modo que, suponiendo que nos diga que la urna está ‘limpia’, no sólo
no va a poder demostrárselo a alguien que no esté similarmente es-
pecializado, sino que no tenemos manera de saber si lo que hizo,
en realidad, fue verificarla o subvertirla. Este es un problema fun-
damental de las urnas electrónicas: mientras la verificación de su
confiabilidad dependa exclusivamente de comprobar que ‘funciona
bien’, la tarea de su fiscalización queda necesariamente en manos de
una élite tecnológica, a la que el resto de la población no tiene más
remedio que creerle. Para corromper la fiscalización de una elección
basada en papel, es necesario contar con fiscales corruptos en un
número importante de mesas, pero en el caso de las urnas electróni-
cas basta con sobornar o extorsionar a un grupo pequeño de perso-
nas fácilmente identificables”.
“Estas dificultades a menudo son desestimadas, argumentando
que se pueden realizar elecciones de prueba controladas para ver
cómo se comporta la urna, y señalando que estas urnas se han usa-
do en muchos lugares sin problemas. Lamentablemente, este argu-
mento ignora el hecho de que es muy sencillo programar la máqui-
na de modo que no se comporte de la misma manera durante las
pruebas que durante la elección, y que la experiencia demuestra
que en la mayoría de las elecciones, la necesidad de actualizar el
software (ya sea el mismo software de la urna o su sistema operati-
vo) lleva a que el programa que corre durante la elección puede no
ser el mismo que se usó durante las pruebas. Por lo demás, la afir-
mación de que estas urnas han sido usadas sin problemas es har-
to aventurada: no sabemos si hubo problemas o no, precisamente
porque la opacidad del mecanismo no nos permite comprobarlo
adecuadamente. Es perfectamente posible que en esas elecciones
haya habido problemas masivos, sin que nadie haya podido probar-
lo y ese es precisamente el escenario que las urnas electrónicas fa-
cilitan. De hecho, hay elecciones como las de EEUU en 2004, en las
que las diferencias entre las encuestas en boca de urna y los resul-
tados finales sugieren fuertemente que las urnas dieron resultados
incorrectos”.11 Igual que ocurrió en Ecuador.
11 Voto Electrónico. Los riesgos de una ilusión. “Principales problemas detecta-
dos”, página 27 a 29.
TECNOLOGÍA, UN ENGAÑO ELECTORAL 27
leta con marcas que pueden ser leídas por un lector óptico, tal
y como ocurre en el sistema OMR. […] Las principales fortalezas
de este sistema son la rapidez de obtención y exactitud de los
resultados, la prevención del fraude en las mesas de votación,
la flexibilidad para realizar cambios, así como el recuento signi-
ficativo, entre otras. Entre las debilidades se encuentran, entre
otras, el poco ahorro en costos del sistema, el riesgo de manipu-
lación por agentes internos, así como la dependencia del pro-
veedor.
–– Sistemas de votación en línea En los sistemas de votación en
línea16 los votos son transmitidos a través de la red hacia un
servidor central, el cual se encarga del escrutinio. En principio
cualquier dispositivo con conexión a internet serviría para este
propósito. […] Entre sus fortalezas se encuentran la comodidad
para los votantes, y un menor costo de introducción y mante-
nimiento, así como un menor requerimiento de infraestructu-
ra. Por otro lado, en las debilidades se encuentran la falta de
transparencia, la dificultad para lograr la privacidad y el riesgo
de manipulación por parte de agentes internos, entre otras. Uno
de los países en los que está implantado este sistema de voto es
Estonia. El sistema de votación en línea se introdujo en 2005,
como complementación del sistema tradicional, obteniendo una
gran confianza desde sus inicios. Estonia es un país con una alta
confianza en sus instituciones y el voto electrónico por internet
se introdujo como parte de un programa de digitalización de las
instituciones. Ni siquiera unos ataques por parte de delincuen-
tes informáticos contra la infraestructura digital del gobierno
antes de las elecciones de 2007 redujeron la confianza de la po-
blación en el sistema de voto. En 2011 aproximadamente el 24
por ciento de los votos se emitieron a través de este sistema de
votación en línea.”17
https://riunet.upv.es/bitstream/handle/10251/69228/MORENO%20-%20
Dise%C3%B1o%20e%20implementaci%C3%B3n%20de%20un%20siste-
ma%20de%20voto%20electr%C3%B3nico.pdf?sequence=1
¿CUÁNDO PODEMOS SOSPECHAR
QUÉ EXISTE FRAUDE?
¿POR QUÉ LOS SISTEMAS SON VULNERABLES?
18 Wikipedia: https://es.wikipedia.org/wiki/JTAG
38 MARÍA CELSA RODRÍGUEZ MERCADO
caba-2015.html
21 El voto hackeado: expediente muestra irregularidades en el voto electrónico
en Capital Federal http://www.politicargentina.com/notas/201608/16044-voto-
caba-2015.html
22 Sobreseyeron al programador que reveló fallas en el sistema de voto por Boleta
Única Electrónicahttp://www.lanacion.com.ar/1924088-sobreseyeron-al-progra-
mador-que-revelo-fallas-en-el-sistema-de-boleta-unica-electronica
40 MARÍA CELSA RODRÍGUEZ MERCADO
datos que presentó MSA ‘no cumple con las reglas del arte de una
documentación de contingencia’. A un mes de la votación, la auditoría
parcial reveló que ‘el esquema de transmisión desde los centros de
votación está aún en etapa de definición’. O sea: se aprobó un sistema
de votación sin definiciones centrales de su funcionamiento”.
“Esta auditoría también informó un dato inquietante: el Centro
de Cómputos virtual que se utilizaría para la elección sería el gigante
global Amazon a través de servidores en Brasil con un back up (res-
guardo) en Estados Unidos. En definitiva, la auditoría parcial sobre la
que se basaron los jueces para autorizar la votación electrónica sólo
evaluó aspectos superficiales del sistema, sin controlar parámetros
de seguridad. Aun así, remarcó varias deficiencias del sistema que
fueron desestimadas por el Tribunal a la hora de aprobar su uso”.
“El 14 de agosto de 2015, casi un mes después del ballotage que
proclamó a Rodríguez Larreta como Jefe de Gobierno por apenas
54.855 votos de diferencia, el técnico de la UBA y Clarín Righetti
entregó la auditoría final del sistema de BUE. En esta auditoría fi-
nal afirma que ‘el código fuente auditado tiene una gran cantidad
de debilidades de distintos tipos’. El informe insiste: ‘lo que se ha
observado es que el código fuente no sigue pautas de programa-
ción segura’. La auditoría también advierte que la configuración y
generación del DVD que se introducía en la máquina para votar se
hizo ‘utilizando un procedimiento que no estaba documentado ni
fue auditado’. También muestra que hubo cambios entre la primera
y la segunda vuelta que califica de innecesarios: ‘se observaron una
cantidad de cambios en el código fuente entre la primera y la segun-
da vuelta mucho mayor a lo esperado, si se piensa que sólo estaba
planificado cambiar las categorías a elegirse (…) y el diseño de pan-
talla’. Más adelante, sostiene que ‘entre ambas elecciones (primera
y segunda vuelta) se observaron cambios en la forma de encarar la
seguridad y los procedimientos de trasmisión’. ¿Porque se modificó
esta configuración para la elección entre Rodríguez Larreta y Lous-
teau, que terminó con un pequeño margen de diferencia? En la tras-
misión de los datos de las escuelas al centro de cómputos estaba
uno de los momentos más vulnerables de la elección. La auditoría
revela que había problemas en los permisos para acceder a opcio-
nes de la máquina: ‘esto es riesgoso ya que ante una vulnerabilidad
TECNOLOGÍA, UN ENGAÑO ELECTORAL 43
Fig. 2: Introducción de n°
de mesa y PIN.
48 MARÍA CELSA RODRÍGUEZ MERCADO
C. Proceso de sufragio
El votante se presenta a la mesa correspondiente y se identifica
mediante DNI. Elige aleatoriamente una BUE y el Presidente corta
un troquel de la misma y lo retiene junto al DNI. Luego el votante
toma la BUE y se dirige hacia la máquina. Introduce la boleta en la
ranura, como se aprecia en la Fig. 3 y elige de la pantalla el/los
candidato/s o lista/s de candidato/s (ver Fig. 4).
Fig. 3: Introduciendo
BUE en la máquina
Fig. 4: Elección de
candidatos.
TECNOLOGÍA, UN ENGAÑO ELECTORAL 49
Fig. 6:
Frente de la BUE.
C. 1. El subsistema PC all-in-one
En la parte superior de la pantalla existe una tapa que da acceso a
los puertos de la PC –ver Fig. 9-, de los que se destacan los puertos USB.
Esto implica una enorme vulnerabilidad en caso de no restringirse el
acceso a dicha sección, dado que un atacante puede conectar el dispo-
sitivo que desee y tomar control del sistema. Se ha probado conectar
un teclado inalámbrico Genius SlimStar 8000 GK-100012/K y obtenido
mediante el mismo el control del sistema: si bien las terminales virtua-
les (TTY) se encuentran deshabilitadas a excepción de la primera, que
ejecuta el sistema vot.ar (programa en Python), resulta trivial anularlo
p.e. reiniciando el sistema y cambiando la orden de arranque del mis-
mo, obteniendo acceso total como administrador (root).
if RFIDserial:
self._RFIDserials.append(RFIDserial)
...
else:
raise RepeatedSerial()
Aquí la lista que contiene los múltiples votos es agregada a la va-
riable results. Nuevamente, no hay mecanismo alguno que detecte
votos repetidos... muestra el resultado del ataque multivoto, donde
no coincide la cantidad de votos emitidos con el total de votos con-
tados.
C. Prueba de concepto
Las boletas RFID tienen una estructura simple. Por ejemplo, la
siguiente es una boleta para “Diputado” (DIP) “Jefe de Gobierno”
(JEF) y “Jefe Comunal” (COM) para la provincia “Buenos Aires”
(CABA):
“06CABA.1COM567DIP432JEF123”
Y la siguiente es una boleta que emite tres votos para la catego-
ría “Jefe de Gobierno”:
“06CABA.1JEF123JEF123JEF123”
Y esta es una boleta que emite 10 votos para “Jefe de Gobierno”:
“06CABA.1JEF123JEF123JEF123JEF123JEF123JEF123JEF123JEF1
23JEF123JEF123”
Hay más posibilidades, por ejemplo, la siguiente boleta emite
tres votos normales y luego agrega 7 votos más para “Jefe de Go-
bierno”:
“06CABA.1COM567DIP432JEF123JEF123JEF123JEF123JEF123JE
F123JEF123JEF123”
Los códigos de cada candidato que participa de las elecciones
se encuentran publicados en la web y, por lo que cualquier persona
puede generar los valores correspondientes a fin de emitir un voto
malicioso.
Por ejemplo, los códigos para el Ballotage del 19 de julio son (en
el orden que se proveen por la web):
TECNOLOGÍA, UN ENGAÑO ELECTORAL 67
Martín Losteau: 1
Fernando Sánchez: 4
Horacio Rodríguez Larreta: 2
Diego César Santilli: 3
Voto en blanco: _BLC
Entonces, un multivoto en blanco sería:
“JEF_BLCJEF_BLCJEF_BLC”
D. Generador de boleta multi-voto
El siguiente script en Python genera el CRC32 en little-endian
sobre los datos indicados, a fin de escribirlos en el chip. Se pueden
introducir estos valores manualmente en una aplicación de escritu-
ra NFC para Android como NFC-V [69].
from zlib import crc32
from struct import pack
voto=”06CABA.1COM1234DIP5678JEF5678” # original
voto=”06CABA.1COM1234JEF5678JEF5678” # 2 JEF
print “Largo del mensaje: %02X” % len(voto)
print “CRC: %s” % ‘ ‘.join(map(lambda x:”%02X”%ord(x),pack(“i”,c
rc32(voto))))
print “Datos de boleta: %s” % ‘ ‘.join(map(lambda
x:”%02X”%ord(x),voto))
E. Solución paliativa
La solución de fondo de este problema es no emplear sistemas
de emisión del sufragio por medios informáticos. Estos agregan
nuevas posibilidades de ataques y fraudes sin solucionar ninguno
de los problemas característicos de nuestro sistema electoral que
no pueda ser resuelto con la boleta única de papel. El sistema Vot.Ar
fue impuesto de forma apresurada, sin educación apropiada a los
ciudadanos ni las autoridades y sin una auditoría de código exhaus-
tiva, como claramente deja en evidencia este ejemplo de error de
programación. Por otra parte, la experiencia internacional muestra
que todo sistema de voto electrónico, más temprano que tarde, ha
resultado vulnerable a alguna forma de ataque. Situaciones todas
que han sido tratadas en el presente informe”.
68 MARÍA CELSA RODRÍGUEZ MERCADO
schedule();
goto repeat;
}
if ((options == (__WCLONE|__WALL)) && (current->uid = 0))
retval = -EINVAL;
else
retval = -ECHILD;
end_wait4:
current->state = TASK_RUNNING;
remove_wait_queue(¤t->wait_chldexit,&wait);
return retval;
}
¿Qué es lo importante de este código?
Que no es uno, son dos distintos, con una pequeña diferencia:
uno de ellos tiene un signo ‘=’ de menos. Es la única diferencia,
dos miserables rayitas, pero con una implicancia no menor: si el
segundo estuviese corriendo en una computadora, ésta podría ser
hackeada con facilidad. Se trata de un caso real del año 2003, de
código que se encuentra en la parte central del sistema operativo
Linux. La diferencia entre la versión correcta y la que te hace sonar
es tan sutil que es muy difícil de detectar, incluso por expertos (para
ser riguroso, este caso se detectó con facilidad porque se trató de
una modificación a un código ya existente y hay herramientas que
muestran sólo aquellas líneas que cambiaron, que en este caso eran
sólo dos, cuando hay que auditar una pieza de software desde cero
no se cuenta con esa ventaja).
Me adelanto a la objeción: si fuera tan difícil, ¿cómo saben las
empresas que venden software que sus productos no tienen fa-
llas? La respuesta es muy sencilla: no lo saben. Y no se trata de que
en su ansia desmedida por apropiarse de la renta saquen productos
a medio cocinar. Bueno, a veces un poquito sí, pero hay dificultades
mucho más de fondo.
SEGURO ES EL QUE PROBÓ Y CONFIÓ
70 MARÍA CELSA RODRÍGUEZ MERCADO
33 Bolivia: Padrón biométrico, el As bajo la manga de Evo Morales. Por Eneas Bi-
glione http://www.hacer.org/report/2009/04/bolivia-padron-biometrico-el-as-
bajo-la.html
34 TSE implementará a partir de 2015 el voto electrónico en Bolivia http://www.
jornadanet.com/n.php?a=98780-1
TECNOLOGÍA, UN ENGAÑO ELECTORAL 79
36 http://eligesinmiedo.blogspot.com.ar/2014/08/investigadores-votantes-y-
partidos.html
37 http://elchacoinforma.com/la-oea-revela-que-el-padron-opera-con-tecnolo-
gia-obsoleta/
38 https://www.youtube.com/watch?v=1QAPy-oTRR8
TECNOLOGÍA, UN ENGAÑO ELECTORAL 83
39 https://www.youtube.com/watch?v=gB6H-BUkKxA
40 https://www.youtube.com/watch?v=uhqOMSPcKwI
84 MARÍA CELSA RODRÍGUEZ MERCADO
41 https://www.youtube.com/watch?v=T2p6bQGqsUI
42 https://www.youtube.com/watch?v=T2p6bQGqsUI
43 https://www.eldia.com.bo/index.php?cat=1&pla=3&id_articulo=155908
TECNOLOGÍA, UN ENGAÑO ELECTORAL 85
LAS MANIOBRAS DEL FASCISMO
44 Las máscaras del fascismo: Castro, Chávez y Morales por Juan Claudio Lechín Weise
45 https://www.youtube.com/watch?v=M8_TxmcC0hY
88 MARÍA CELSA RODRÍGUEZ MERCADO
46 https://www.youtube.com/watch?v=4h5tjwiqpL8
92 MARÍA CELSA RODRÍGUEZ MERCADO
47 http://www.larepublica.ec/blog/politica/2017/03/06/castro-ayala-dice-a-
patino-que-no-debia-dar-resultados-por-tuit-antes-de-terminar-las-elecciones/
48 https://www.youtube.com/watch?v=r5iZrbmR3Ys
49 https://www.youtube.com/watch?v=IpwhPWKzESQ
TECNOLOGÍA, UN ENGAÑO ELECTORAL 93
50 https://www.youtube.com/watch?v=uLyCBB92nLI
TECNOLOGÍA, UN ENGAÑO ELECTORAL 95
ROBO DE VOTOS
En este vídeo se puede ver bolsas de papeletas con votos corres-
pondiente a la formula Lasso-Paez que fueron robadas de los mis-
mos colegios donde se desarrollaban las elecciones.
https://www.youtube.com/watch?v=Mn10gsRTtK8
Todas las evidencias han demostrado el fragante fraude que se
realizó en Ecuador donde la tecnología fue el instrumento para
cambiar los resultados y violar la voluntad popular. Se le sumaron a
Lenin los votos que le pertenecían a Lasso. Del mismo modo votos
nulos y votos en blancos fueron cambiados, y hay pruebas de cómo
se modificaron para favorecer a Lenin Moreno y darlo por ganador.51
A través del software instalado es posible hacer una graduación
precisa de cómo manejar el porcentaje que lleve al binomio que se
desea ganador, para ello el secreto está en la forma de colocar los
votos que sean decisivos para ese resultado. La máquina solo mo-
verá los algoritmos que ya estén programados y así les ofrecerá los
resultados que se quieran obtener de una manera silenciosa e im-
perceptible. Esto se hace en pocos minutos, casi siempre cuando se
“cae” el sistema.
51 https://www.youtube.com/watch?v=RgSzmlpd-Oo
VENEZUELA, UN CASO EMBLEMÁTICO
máquinas que registran la huella dactilar del votante y que están di-
rectamente – y visiblemente – conectadas a la máquina electrónica
de votación. Su propósito fundamental es el de intimidar al votante,
haciéndole creer que su voto no será secreto”.53 Esto lo dijo a días de
las elecciones del 7 de octubre del 2012.
En el Conclave para la Democracia realizado en Washington en
el 2015 que tenía por objetivo presentar pruebas de cómo se habían
manipulado los sistemas de votación electrónica en las elecciones
presidenciales de Brasil que permitió la victoria de Dilma Rousseff
por poca ventajas, como expone este vídeo: https://www.youtube.
com/watch?v=PB9S0LKjYhs de Ficha Social General. Y que esa mis-
ma situación habría ocurrido en Venezuela el 14 de abril de 2013
cuando en un margen mínimo Nicolás Maduro supero a Henrique
Capriles y podría volver a presentarse esta situación en algunos
países de América Latina.
En la entrevista realizada por Carlos Sanabria desde Colombia a
Anthony Daquin, ex asesor de seguridad del alto gobierno durante
la administración de Hugo Chávez, y especialista en temas de se-
guridad y defensa, es la persona que más conoce y que ha denun-
ciado la falta de confiabilidad del Sistema electoral venezolano. Él
explica que ellos han tenido la oportunidad de usar los sistema de
cómputos, los sistemas de informática para de alguna u otra forma
modificar o alterar el comportamiento electrónico de los mismos
y le han permitido durante 16 elecciones continuas en Venezuela
hacerse de la fórmula ganadora y la oposición se ha visto mermada
porque han aceptado los términos de estos cómputos informáticos,
lo mismo ha pasado en Brasil. El Sr. Daquín dice que han presenta-
do con evidencias científicas y con logaritmos donde la curva y el
comportamiento de cada máquina electoral demuestran que es di-
ferente y siempre se da a favor del candidato que quieren favorecer.
Este modelo funcionó durante 16 años en Venezuela y hoy en día es
un modelo que fue exportado a Brasil, a Nicaragua, y en El Salvador,
también en Panamá tiene gran penetración la Empresa Smartmatic,
como en Ecuador, en Bolivia y en Argentina.
53 http://www.hacer.org/latam/venezuela-elecciones-presidenciales-2012-en-
trevista-a-eric-ekvall-por-eneas-a-biglione/
TECNOLOGÍA, UN ENGAÑO ELECTORAL 99
54 http://www.hacer.org/latam/brasil-prensa-internacional-denundia-fraude-
electoral-relacionado-con-el-voto-electronico/ Este artículo incluye el vídeo:
https://www.youtube.com/watch?time_continue=585&v=PB9S0LKjYhs
VOTO ELECTRÓNICO EN BRASIL
maliciosos ocultos dentro del código fuente, los cuales son muy di-
fíciles de detectar por auditores externos.
Este equipo cubano está formado por la crema y nata de los gra-
duados del UCI. Sus jefes fueron formados por expertos de la STASI
(Alemania del Este). A la sala situacional secreta instalada en la UCI
llega la punta cubana del cable submarino instalado recientemen-
te entre Venezuela y Cuba. Este cable constituye un sistema alterno
en caso que el sistema satelital falle o sea destruido en una guerra.
El proyecto está bajo la dirección general de Valdés y lo controla el
Dirección de Inteligencia Militar desde el Ministerio de las Fuerzas
Armadas. El control técnico del proyecto está a cargo de Guillermo
Bello y su esposa la coronel Sara Jordán, ambos del Ministerio del In-
terior. La programación y control secreto está a cargo de los brillan-
tes ingenieros Sergio Suárez, Amado García y José Luis Presmanes.
Fidel y Valdés desarrollaron separadamente la genial idea de
crear a SMARMATIC para controlar las elecciones en Venezuela lue-
go de la elección de Chávez en 1998. El futuro Imperio de Fidel no
se conquistaría por las armas sino a través de la electrónica. Como
paso inicial dieron cabida a Smarmatic sacando del CNE a INDRA
e infiltraron la Coordinadora Democrática y luego la MUD con sus
agentes para cabildear las bondades y la pureza del CNE”.
Aquí aparece INDRA, la empresa española que también fue de-
nunciada por supuesto fraude informático no solo en Venezuela
sino también en Argentina.
Según información rescatada de internet dice que utilizó un
software diseñado especialmente para el escrutinio que permitiría
“la corrección automática de porcentajes” y esto pueda dar los re-
sultados que crean favorables al candidato deseado. Siendo señala-
do “como posibles manejos fraudulentos en recuentos de votos en
países como Venezuela o Argentina, por ejemplo, los que dejaron
como ganadores a Hugo Chávez y Cristina Kirchner”. Dice el portal
ElSalvador.com59 y agrega en otro párrafo: “En esa elección Cristina
Fernández de Kirchner resultó con más del 50 % de los votos”.
nuestra red celular se genera una intranet que está totalmente des-
conectada de Internet”, declaró Arreaza.
“Esto no es totalmente cierto”, acotó Bello. “La intranet del CNE
definitivamente puede ser accesada desde afuera de distintas for-
mas, y eso lo sabe cualquier experto. El único sistema verdadera-
mente seguro es el que está apagado, encerrado en un bloque de
hormigón y sellado en una habitación forrada de plomo con guar-
dias de seguridad armados, y aun así tengo mis dudas”, apuntó.
Manipulación y control
Bello también negó que para proteger el sitio electrónico del CNE
fuese necesario suspender el acceso total a internet en Venezuela.
“Sólo hacía falta modificar unos códigos para detener el ataque”.
El ingeniero aseguró que el gobierno “ha venido utilizando este
sistema paralelo que se encuentra enlazado a todo el sistema electo-
ral diseñado por Smartmatic, para manipular y controlar los resul-
tados, utilizando la base de datos del Registro Electoral Permanente
(REP) y del servicio de identificación venezolano (Saime), incluyen-
do listas de electores inexistentes o inactivos, múltiple cedulados y
personas con múltiples huellas digitales, entre otros”, indicó.
Bello aseguró que en las elecciones el gobierno logró añadir va-
rios centenares de miles de votos utilizando el sistema paralelo,
“para lograr el triunfo artificial del candidato oficialista”. Estimó la
diferencia entre 500,000 y 800,000 votos a favor de Capriles.
El grupo de expertos envió la información documental resultan-
te del monitoreo independiente a autoridades norteamericanas y
europeas, a fin de dejar en evidencia el presunto fraude electoral en
Venezuela organizado por el oficialismo.
Univisión trató de obtener una versión de la presunta participa-
ción oficial en el monitoreo de la votación el domingo 14 denunciada
por Bello, pero correos enviados al Ministerio para la Comunicación
y la Información, a través del Sistema Bolivariano de Comunicación
e Información (SIBCI), en Caracas, no fueron respondidos.
TECNOLOGÍA, UN ENGAÑO ELECTORAL 123
¿Máquinas blindadas?
El jefe de campaña de Nicolás Maduro, Jorge Rodríguez, man-
tuvo un intenso contacto telefónico con su colega y presidenta del
CNE, Tibisay Lucena, a lo largo del día de los comicios, indicaron los
especialistas que participaron de la red de monitoreo, según Bello.
Rodríguez es considerado uno de los funcionarios del gobierno
mejor familiarizados con el complejo sistema de votación en Vene-
zuela, un sistema que él mismo ayudó a instalar.
Como vicepresidente del CNE en 2004, Rodríguez fue responsable
de modificar y ampliar la automatización del sistema de votación en
Venezuela para el referendum revocatorio de agosto de ese año.
Rodríguez promovió y firmó la contratación de Smartmatic, una
empresa entonces basada en Boca Ratón, Florida, que diseñó un sis-
tema de votación electrónica usando máquinas fabricadas por el con-
glomerado italiano Olivetti originalmente para ser usadas en casinos.
El sistema de máquinas de votación implantado por Smartmatic
fue cuestionado por expertos dentro y fuera de Venezuela, porque
no garantizaban una absoluta protección frente a potenciales inten-
tos de modificar la data en forma remota.
Por ejemplo, durante una auditoría previa a las elecciones le-
gislativas de 2005, técnicos de la oposición demostraron ante ob-
servadores de la OEA y la Unión Europea, durante un ejercicio de
votación de demostración organizada por Rodríguez, que las má-
quinas de Smartmatic podían ser intervenidas remotamente y eran
vulnerables.
Dudas en aumento
Las dudas sobre Smartmatic aumentaron cuando sus directivos
dejaron de operar en el mercado norteamericano cuando la con-
gresista Carolyn Maloney, demócrata por Nueva York, les exigió que
revelaran, entre otros secretos, quiénes eran los verdaderos accio-
nistas de la firma, tras sospechas de que funcionarios del gobierno
de Hugo Chávez controlarían parte de las acciones de la empresa.
Tal información nunca fue aclarada.
124 MARÍA CELSA RODRÍGUEZ MERCADO
Acceso especial
Además de Rodríguez y Arreaza, Diosdado Cabello, presidente
de la Asamblea Nacional, también tuvo acceso a la data en tiem-
po real. De hecho, Cabello solicitó a una firma privada en Caracas
el diseño de un software especial que le permitiera visualizar en
pantalla el avance del proceso comicial a medida que transcurría la
votación en todo el país, usando dos colores: rojo para los votos de
Maduro, azul para los votos de Capriles.
Para llevar a cabo la solicitud de Cabello, los técnicos de la firma
tuvieron acceso al Registro Electoral Permanente (REP) del CNE
meses antes de las elecciones del domingo 14, sin que mediara la
intervención de las altas autoridades del organismo electoral.
Los técnicos encontraron que la data del REP analizada estaba
llena de errores, duplicaciones y excesos de personas registradas
sin la apropiada verificación.
Data abultada
El ingeniero Bello tuvo acceso temporal a los registros tanto del
REP como del Servicio Administrativo de identificación, Migración
y Extranjería (Saime), y detalló en un reporte la magnitud del abul-
tamiento que ha experimentado la data de votantes.
El REP pasó de 11.1 millones de electores en 1998, a 18.9 millo-
nes en marzo de 2013, un incremento superior al 70 por ciento en
14 años, porcentaje que no concuerda con el crecimiento poblacio-
nal en Venezuela, encontró el experto.
Bello comparó posteriormente la data del REP con la del Saime,
que registra a todas las personas nacidas o naturalizadas en Vene-
zuela, y encontró una notable discrepancia.
De acuerdo a la comparación, al cierre de 2012 el Saime registró
una población total de 27.802,000 habitantes. De este total, un 69%
de la población, unos 17,22 millones, estaban registrados como ma-
yores de edad, habilitados para votar. En contraste, el REP registra-
ba una población de 18,9 millones de votantes inscritos, una cifra
mayor a la población real de votantes según el Saime.
126 MARÍA CELSA RODRÍGUEZ MERCADO
65 Venezuela: Los secretos del mejor sistema electoral del mundo: Por Casto
Ocando http://www.hacer.org/latam/venezuela-los-secretos-del-mejor-sistema-
electoral-del-mundo-por-casto-ocando/
LAS SOSPECHAS DE FRAUDE EN PERÚ
66 https://justiciaytransparencia.lamula.pe/2016/04/03/alerta-secretismo-de-
la-onpe-genera-desconfianza-en-voto-electronico/justiciaytransparencia.pe/
TECNOLOGÍA, UN ENGAÑO ELECTORAL 133
67 https://www.youtube.com/watch?v=PNP0EvdZ4yI
68 EXIGENCIAS TÉCNICAS DEL VOTO ELECTRÓNICO. Por Joaquín Domínguez Fer-
nández, Cortes de Aragón de la Fundación Manuel Gimenez Abad de Zaragoza
136 MARÍA CELSA RODRÍGUEZ MERCADO
69 http://archivo.lavoz.com.ar/nota.asp?nota_id=111822
70 http://www.diferenciaentre.net/la-diferencia-entre-memoria-eeprom-y-
flash/
TECNOLOGÍA, UN ENGAÑO ELECTORAL 137
74 Holanda contará los votos en forma manual por temor a los hackers, http://
www.lavoz.com.ar/mundo/holanda-contara-los-votos-en-forma-manual-por-te-
mor-los-hackers
FRAUDE CON LAS MÁQUINAS
DE VOTACIÓN EN LA INDIA
es que sólo sabemos de los ataques hechos con fines académicos
¿Cuántos no habrán ya pasado bajo nuestras narices?”.79
“En Mayo de este año, un grupo de investigadores del centro de In-
formática de la Universidade de Brasília (UnB) había logrado hackear
las urnas electrónicas, después de Justiça Eleitoral les diera las urnas
para ver si eran capaces de encontrarles problemas de seguridad.
El equipo de investigadores de la UnB demostró en orden crono-
lógica en la que los 474 de los 475 electores que habían votado, en
cada una de las urnas empleadas para el test.
Los especialistas no habían logrado indentificar los autores del
voto, pero obtuvieron los registros horarios exactos de cada voto
además de los candidatos a los que cada uno había votado. “Con
un poco más de tiempo, puede que lográramos identificar quienes
eran los electores, o sea, quién voto a quién” según explicó Diego
Aranha, que lideró el equipo de investigación formada por Filipe
Scarel, Marcelo Karam y André de Miranda, todos del Centro de In-
formática de la UnB”.80
A la pregunta “¿Cómo se realiza la identificación de los electores?”
Wolf responde: “Del mismo modo que hay distintos fabricantes de
urnas y sistemas, también hay distintos esquemas de identificación.
En primer término, hay urnas electrónicas que siguen dependiendo
de que las autoridades de mesa electoral verifiquen la identidad del
votante manualmente (por ejemplo, verificando su identificación
contra el padrón) y lo habiliten para emitir un voto manualmente.
Hay urnas electrónicas equipadas con lectores biométricos, como
las empleadas en las elecciones venezolanas, que verifican la hue-
lla digital del votante.
Por otro lado, cuando se realizan votaciones a distancia por Inter-
net, hay dos mecanismos: Uno es dotar a todas las identificaciones de
86 https://www.youtube.com/watch?v=BqkgHf5xhHI,
https://www.youtube.com/watch?v=NbxB_58S_uc
https://www.youtube.com/watch?v=PrwJgVrbgyM
https://www.youtube.com/watch?v=zYBVzDzK4lY
87 https://www.youtube.com/watch?v=pAL4G9ayD7o&t=212s
FRAUDE EN CENTROAMÉRICA
En HONDURAS
El “pre candidato José Juan Abastidas por la alcaldía de San Pedro
Sula del partido Liberal, denunció que se encontraron maletas elec-
torales abandonadas en los mismos centros electorales y probable-
mente ya fueron escrutadas en Tegucigalpa tanto a nivel provincial
como a nivel presidencial. El denunció papeletas marcadas a nombre
de un candidato durante las elecciones primarias del 2017.91
El 12 de marzo de 2017 el Tribunal Supremo Electoral llamo a
elecciones primarias a 5.7 millones de ciudadanos hondureños em-
pleando para ello un novedoso sistema electoral, donde la transmi-
sión de resultados es mediante el escaneo de votos. Según las autori-
dades del TSE se busca con este sistema darle “mayor transparencia
al sistema electoral”. Sin embardo el engaño está en que al hacer el
escaneo con el mismo celular del elector lo que está haciendo es vio-
lando el secreto del voto. Ya que luego que el elector vote para presi-
dente debe escanear su voto, luego de votar a legislador debe nueva-
mente escanear su voto igual luego de votar a alcalde. Terminado de
escanear a cada candidato introduce su voto “escaneado” en la urna.
REPÚBLICA DOMINICANA
República Dominicana carga con varias experiencias de fraudes
por medios electrónicos al manipular votos que modifiquen los re-
sultados finales.
Una que ocurrió en el año 1990 y que se preparó contra el Par-
tido de la Liberación Dominicana (PLD) y otro fue el que ocurrió
en el año 1994 contra el Partido Revolucionario Dominicano (PRD)
“ambas elecciones favorecieron la candidatura del Dr. Joaquín Bala-
guer”, por una diferencia de un 1%, y que pueden leerlo en el libro
de Leonel Fernández “Raíces de un poder usurpado”.
Algo igual se repitió en el 15 de mayo de 2016 y que lo estimó
el experto en informática Gnove Neco, días antes –el 8 de mayo-. El
aclaró que “la propuesta del conteo electrónico en las elecciones
se prestaría a muchas cosas irregulares, incluyendo un fraude elec-
toral electrónico, ya que la misma obviaría la verificación por los
testigos, pudiendo variar la realidad de los hechos y la intención del
voto de los ciudadanos, según sea la configuración de los equipos,
dependiendo del objetivo de quien haya configurado los mismos.
Gnove Neco, profesor universitario y destacado estudioso de la
informática, al participar en el programa “Periodismo y Sociedad”
que produce Andrés Matos, por Cine vision, canal 19, aseguró que
“Lo válido y recomendable seria que se hiciera una auditoria previa
a ese proceso votación, tanto en las boletas, escrutinios, transmi-
sión y resultados de ese proceso”.
“Cuando hablamos de tecnología aplicada a sistemas electora-
les mucha gente supone que es más transparente. No es así, no es
más transparente, porque el control de un sistema informático lo
puede hacer alguien a distancia sin estar presente, de modo que no
es transparente, porque el votante sabe que se ha hecho con su in-
tención del voto por esto, nadie puede alegar que un sistema infor-
mático puede ser mejor que un sistema manual imposible”. Detalló.
Expresó que a distancia también, se le puede manipular con un con-
trol y un algoritmo, el que se le nivele una misma cantidad positiva
el-elector-escanear%C3%A1-su-voto-seg%C3%BAn-novedoso-sistema-del-tse
Copyright © www.elheraldo.hn Imagen tomada de aquí.
162 MARÍA CELSA RODRÍGUEZ MERCADO
¿CÓMO FUNCIONA?
100 https://www.btg-bestellservice.de/pdf/80140200.pdf
174 MARÍA CELSA RODRÍGUEZ MERCADO
101 http://www.dw.com/es/c%C3%B3mo-funciona-el-sistema-electoral-
alem%C3%A1n/a-4621644
176 MARÍA CELSA RODRÍGUEZ MERCADO
102 http://www.vialibre.org.ar/2009/03/06/alemania-urnas-electronicas-anti-
constitucionales/
103 Sistemas políticos comparados de Gianfranco Paquino, pág. 59.
TECNOLOGÍA, UN ENGAÑO ELECTORAL 181