voto seguro - wordpress.com · 2016-03-19 · verizon 86-93 conclusión 94-97 glosario 98-103...

106

Upload: others

Post on 10-Aug-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
Page 2: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

2

Tabla de contenido

Prólogos 3-9

Resumen ejecutivo 10-14

Áreas de interés relacionadas 15-26

Electoral Reform Services 27-32

Everyone Counts 33-36

Follow My Vote 37-41

Dr. Kevin Curran 42-49

Mi-Voice 50-54

Profesor Robert Krimmer 55-58

Scytl 59-74

Smartmatic 75-85

Verizon 86-93

Conclusión 94-97

Glosario 98-103

Referencias 104-105

Page 3: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

3

Prólogos

Areeq Chowdhury

H. John Bercow MP

Chloe Smith MP

Graham Allen MP

Hannah Bardell MP

H. Tom Brake MP

El Gobierno dijo que quería

garantías de que el voto en línea era

“sólido e inviolable”; creo que este

informe se las ofrece. “

Page 4: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

4

Prólogos

Areeq Chowdhury

Uno de los mayores retos que he enfrentado desde que inicié

esta campaña ha sido garantizar que la modernización de

nuestro sistema electoral no lo hace menos seguro.

En octubre del año pasado, el Gobierno manifestó que

quería garantías sobre “la solidez e inviolabilidad del voto

en línea”; creo que este informe se las ofrece.

El Voto Seguro se fundamenta en décadas de experiencia

con el voto en línea confiable, aportada por los más

reputados estudiosos y proveedores mundiales del voto en línea

y electrónico. Si usted quisiera asesorarse acerca de cómo ensamblar un automóvil

o un barco, seguramente acudiría a aquellas personas que acumulen años de

experiencia en el ensamblaje exitoso de autos y barcos. Este es precisamente el

enfoque que me he propuesto al elaborar este informe.

Este informe no evade los retos de seguridad del voto en línea, sino que los enfrenta.

Problemas como ataques cibernéticos, seguridad de datos, presión social y

verificación de identidad son abordados en detalle por los colaboradores. Cuando lean

este informe, les insto a considerarlo dentro del contexto del actual sistema de

votación en línea. Un tema que estará presente a lo largo de este informe es la

fortaleza que tiene un sistema de votación en línea en comparación con los métodos

de votación, actuales como el voto por correo.

Este informe además incluye investigaciones que muestran que un asombroso 95%

de los más de 19.000 políticos en el Reino Unido fue elegido con una participación

menor al 50% del electorado. En una democracia como la nuestra, no podemos

permanecer ciegos ante esta realidad. Tal como se indicó en el informe Viral Voting

(voto viral) elaborado por WebRoot Democray el año pasado, se estima que uno de

los muchos beneficios que ofrece el voto en línea en el Reino Unido es un mayor

compromiso del elector. Es hora de que el Gobierno tome en cuenta estos beneficios.

El año pasado, Nick Boles, Miembro del Parlamento (MP) y Ministro de Estado,

Conjunto con el Departamento de Negocios, Innovación y Aptitudes, expresó ante la

Cámara de los Comunes que el voto en línea solo “es cuestión de tiempo” y que el

Gobierno se siente muy satisfecho de poder colaborar con otros partidos políticos y

grupos ajenos al Parlamento “para garantizar que a la larga lleguemos a ello”.

La promulgación de esta reforma podría llevar hasta 5 años, y ya estamos trabajando

contra reloj para el 2020. Así que hago un llamado al Gobierno para poner en marcha

este compromiso y seguir las recomendaciones de este informe.

Areeq Chowdhury

Redactor del Informe y Fundador de WebRoots Democracy

Page 5: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

5

H. John Bercow MP

Me complace recibir este informe sobre voto en línea seguro,

elaborado por WebRoots Democracy. Como Presidente de

la Cámara de los Comunes, la mayoría me conoce, si es

que alguna vez me han escuchado, como el tipo que grita

“¡Orden!” en la Cámara. Sin embargo, cuando fui elegido

para mi cargo en junio de 2009, afirmé que parte de la

función de cualquier Presidente moderno de la Cámara de

los Comunes es actuar como defensor y embajador del

Parlamento.

La Comisión de la Presidencia de la Cámara para la Democracia Digital fue la

materialización de este deseo de abrir el Parlamento y mejorar la manera como

interactuamos, haciendo énfasis en cómo la tecnología digital podría ampliar la

participación política, a fin de promover un compromiso más efectivo. Los miembros

de la Comisión pasaron un año realizando extensas consultas con una gran variedad

de personas de distintas comunidades, orígenes étnicos, grupos etarios y niveles de

ingreso. Esta diversidad de opiniones proporcionó a los miembros de la Comisión

información que luego volcaron en el informe que presentaron el 26 de enero de 2015,

el cual incluyó cinco objetivos clave, además de otras recomendaciones sobre cómo

la Cámara podría aprovechar el poder de la revolución digital para propiciar un mejor

diálogo entre políticos y el ciudadano común.

La recomendación de que el voto en línea esté disponible para todos los ciudadanos

para el año 2020 despertó un debate fascinante, y, quizá lógicamente, el interés de la

mayoría de los medios. Actualmente, existen dos formas de votar en el Reino Unido:

personalmente o por poder en un centro de votación; y el voto anticipado mediante el

servicio postal. Pese a que se han realizado pruebas piloto a pequeña escala con el

voto en línea, este no fue utilizado en las elecciones generales del año pasado.

Algunas personas, especialmente los jóvenes, expresaron a la Comisión que la

inconveniencia de tener que acudir a votar personalmente desalienta a muchos.

Asimismo, los discapacitados, los ciudadanos británicos que viven en el exterior, el

personal militar destacado en otros países también se beneficiarían del voto en línea

seguro, sin duda alguna. Por otra parte, surgieron preocupaciones sobre la posibilidad

de ataques cibernéticos o de hackers, sin mencionar que también podrían hacerse

más comunes el robo de identidad e intimidación cuando se ejerce el voto en línea.

Sin embardo, siempre he tenido claro que la mayor prioridad es proteger la integridad

de las urnas electorales.

Estoy esperando ver la contribución que aportará la publicación del informe de

WebRoots Democracy a la discusión de este tema y al debate que la misma generará.

H. John Bercow MP

Presidente de la Cámara de los Comunes

Page 6: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

6

Chloe Smith MP

Es un placer trabajar nuevamente con WebRoots Democracy

para hablar a favor del voto en línea.

El proverbio chino nos aconseja que tendríamos que

haber sembrado un árbol desde hace años. Debimos

haber sembrado este árbol ya y no hay tiempo que

perder.

Siempre sostengo un enfoque generacional de la

democracia. A la Generación Y le resulta extremadamente

ajeno no poder hacer algo en línea.

Vamos de compras, al banco, tenemos una cita, hablamos, no organizamos con

facilidad. Sin embargo, emitimos nuestro voto en papel. Es ajeno para los jóvenes, y

en realidad para cualquiera que aprecie las bondades de internet. Es también poco

eficaz: nos comunicamos en línea con la gente todo el tiempo, pero no contamos con

el último “clic” para cerrar el trato en democracia cuando llegue el momento.

Por supuesto que hay consideraciones importantes sobre seguridad y costo, pero

ellas también incumben al voto en papel. La implementación y legislación sensata del

voto electrónico puede lograrse si los políticos admiten que hoy en día es casi inmoral

no considerarlo. Es un proyecto de gran envergadura y deberíamos comenzar ya.

Así que celebro este informe que recopila un conocimiento profundo sobre la utilidad

práctica de la reforma. Migrar al voto en línea no tiene por qué asustarnos.

Esta reforma es demasiado obvia como para ignorarla si es que los políticos quieren

pensar y actuar aunque sea algo parecido a la nueva generación que está creciendo

para dominar. Mi generación está políticamente comprometida, pero desactivada por

la política tradicional. Eso significa que los políticos de hoy deben involucrar

nuevamente a los jóvenes de hoy en los intríngulis de la democracia.

Aunque todavía tengamos que sembrar ese árbol, hagámoslo sin demora y hagamos

que florezca, no que se marchite.

Chloe Smith MP

Presidente del Grupo Parlamentario Interpartidista sobre Participación Democrática.

Miembro del Parlamento (Conservador) por Norwich North

Page 7: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

7

Graham Allen MP

La expansión de Internet y la tecnología digital ha permitido que

los individuos sean realmente ciudadanos globales,

conectándose más allá de las fronteras con personas y

culturas, simplemente a través de un toque con las puntas

de sus dedos.

Ha transformado empresas, organizaciones sin fines de

lucro, incrementado la productividad, eficiencia e

innovación a escalas nunca antes vistas.

Asimismo, el sector público ha experimentado la manera como

internet puede ayudarles a ahorrar dinero, desarrollar la creatividad y conectarse con

gente, utilizando métodos que reflejan más sus vidas.

Por ello, modernizar la forma como votamos es una idea que el Gobierno debería

tomar en serio.

La introducción del voto en línea es una reforma que fue respaldada el año pasado

por el Comité para la Reforma Constitucional y Política de la Cámara de los Comunes,

y se recomendó como una forma de impulsar la participación del elector.

Es sencillamente inaceptable que los políticos hagan la vista gorda con respecto a los

bajos niveles de participación. Es un problema cuya solución no debería dejarse a las

futuras generaciones.

En las elecciones de la dirigencia de nuestro partido el año pasado se contó con una

participación récord de 343.995 electores que optaron por el voto en línea, lo que

representó 81% de la participación total. Esta constituyó la elección con votación en

línea más grande de la historia del Reino Unido. Por ello, no me sorprende que las

encuestas muestren que se convertiría en el método más popular si fuese

implementado.

Estoy muy satisfecho con la presentación de este informe de WebRoots Democracy.

Representa una importante recopilación de trabajos que abordan los retos de

seguridad clave y presentan una serie de ideas interesantes.

El cambio no sucede de la noche a la mañana y la modernización de las elecciones

tomará tiempo. Sin embargo, si tenemos una posición seria en cuanto a lograr una

democracia acorde con el siglo XXI, el voto en línea es una reforma que requiere

atención prioritaria.

Graham Allen MP

Presidente del Comité para la Reforma Constitucional 2010-2015. Miembro del

Parlamento por el Partido Laborista por Nottingham Norte

Page 8: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

8

Hannah Bardell MP

¿No es hora de que nuestro Sistema de votación refleje la

era en la que vivimos?

No se trata de modernizar por el simple hecho de hacerlo:

tal como lo señala este informe de WebRoots Democracy,

un sistema de votación electrónico ofrecería una

verificación de identidad aguda, confirmación de la emisión

del voto del ciudadano y aumentaría la participación

electoral.

Durante las elecciones del 2007 en Escocia, observamos

cómo dos mundos colisionaban en sus intentos por modernizar el sistema. Mientras

manteníamos el sistema manual de emisión de votos, se implementaba un sistema

electrónico para el recuento de los sufragios. El resultado fue desastroso. Casi

100.000 votos fueron invalidados, lo que representó casi 7% del total de votos

emitidos. Fue así que en Escocia sentimos el dolor de ver cómo la modernización no

funcionaba. ¡Pero, si es que solo modernizamos la mitad del sistema!

Por supuesto que hay preocupaciones y estas deberían ser y han sido abordadas de

manera diligente en este informe. En él se plantea la actual herramienta de

verificación en línea del Gobierno: GOV.UK como una solución particularmente

prometedora para abordar el tema del fraude electoral. La propuesta de este informe

sobre ‘repetir voto’ es un intento firme de evitar la coerción del voto en casa o cualquier

lugar, el cual debería ser aplaudido pues atiende los numerosos factores que podrían

surgir en un sistema de votación electrónico.

Una de las ofertas clave que propone es la oportunidad de que el elector verifique y

reciba confirmación de su selección. Nuestro sistema de votación actual experimenta

miles de boletas anuladas involuntariamente en una elección general, cada una de

las cuales representa un oportunidad de voto perdida en el proceso democrático. Las

medidas para asegurar la protección contra los ataques cibernéticos, tales como

incorporar terceras partes independientes para atacar el sistema a fin de probarlo,

son más seguras que nuestro sistema actual, en el cual los votos enviados por correo

podrían ser manipulados.

Adicionalmente, el tema consiste en ganar compromiso y confianza en nuestro

sistema democrático. Si bien el sistema está estancado en el mismo método de

antaño del lápiz y papel y recuento manual, la sociedad seguirá avanzando y nuestra

democracia se quedará en el pasado.

Este informe sugiere que una democracia con voto electrónico es más inclusiva y

representativa. No podemos seguir languideciendo; el Parlamento del Reino Unido y

nuestro sistema de votación deben ser desarrollados para hacerlos entrar en el siglo

XXI.

Hannah Bardell MP

Miembro del Parlamento por el Partido Nacional Escoces por Livingston

Page 9: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

9

H. Tom Brake MP

En las últimas dos décadas el arribo y explosión de Internet ha

transformado la manera como vivimos nos comunicamos y

compartimos información. La política no ha permanecido

inmune a esta transformación. Aún recuerdo mis

primeros días como activista político. La única forma de

divulgar nuestro mensaje de manera eficaz era tocar

miles de puertas, caminar las calles para distribuir

panfletos, o con suerte, lograr la cobertura de TV o radio

sobre un problema.

Si bien estos métodos son aún muy populares, apenas me imaginaba que en 2016

tendría en Facebook un video mensual de Preguntas y Respuestas con los residentes

locales, trataría temas de trabajo por Skype, o mantendría actualizadas a miles de

personas sobre algún tópico, simplemente enviando un correo electrónico o a través

de los medios sociales. En realidad, es sorprendente que en 2016 las personas

utilicen Internet para comprar, leer las noticias o hacer transacciones bancarias

seguras; pero que todavía no podamos votar en línea. Ha llegado el momento de que

la política entre verdaderamente en el siglo XXI y adopte el voto en línea.

En cada ciclo electoral, los expertos y políticos critican la apatía y la falta de

compromiso de los votantes con el proceso e incluso culpan al mal tiempo por la baja

participación electoral. En las últimas elecciones generales votó solo 66% de los

electores inscritos. Estas cifras son aún más deprimentes si analizamos los resultados

de las elecciones locales celebradas en 2014 en Sutton, el municipio donde resido.

Solo 47% de los residentes acudió a las urnas. Estoy convencido de que el voto en

línea podría ser una solución muy importante para este problema.

Tal como lo demuestran anteriores investigaciones, tiene un gran potencial para

incrementar la participación electoral de los jóvenes de manera significativa, mejorar

el acceso al voto para personas discapacitadas y reducir el costo de las elecciones.

Por supuesto que el público y la Comisión Electoral deberán contar con garantías de

que el voto en línea es seguro y confiable, y el informe aborda de manera extensa

este tema.

Celebro la presentación de este brillante informe de WebRoots Democracy. Brinda

una excelente visión de los efectos del voto en línea y su importancia para el futuro

de nuestras instituciones políticas. Satisface la necesidad de desarrollar un medio

seguro, pero a la vez más accesible, para emitir el voto. Debemos aprovechar esta

oportunidad para dirigir a nuestra nación en la dirección que permita a cada uno

ejercer su derecho al voto de manera sencilla.

H. Tom Brake MP

Miembro del Parlamento por el Partido Demócrata Liberal

por Carshalton y Wallington

Page 10: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

10

Resumen

ejecutivo

Objetivo y antecedentes del informe

Recomendaciones

Hallazgos clave

En la urna electoral, Hay suficiente

representación política, pero

relativamente poca participación.

WebRoots Democracy “

Page 11: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

11

Objetivo y antecedentes del informe

Actualmente en el Reino Unido existe una amplia representación política, en

contraposición a la relativamente poca presencia ciudadana en las urnas. Tal como

se muestra en este informe, un estimado de 95% de los más de 19.000 políticos en

el Reino Unido fue elegido en comicios que contaron con una participación inferior a

50%.

Una solución propuesta para comprometer a la sociedad del siglo XXI en el Reino

Unido es modernizar nuestro método de votación y permitir que la ciudadanía ejerza

su voto en línea en las elecciones y referendos. Los beneficios que aporta este

sistema se presentan detalladamente en el informe Viral Voting, publicado en marzo

de 2015, e incluyen una mayor participación y educación del elector; la eliminación de

los boletas invalidadas accidentalmente; reducción del costo por voto; y mayor

accesibilidad para los electores invidentes y discapacitados.1

Uno de los retos que enfrenta el voto en línea, así como todos los servicios de

envergadura que se prestan a través de Internet, es la seguridad del proceso y el

Sistema. Con la asistencia de proveedores y académicos de amplia experiencia en el

campo del voto en línea de todo el mundo, este informe intenta ser una guía ante los

principales cuestionamientos que rodean la seguridad del voto en línea, y sus

potenciales soluciones.

WebRoots Democracy

WebRoots Democracy2 es un grupo de presión voluntario, liderado por jóvenes, que

propugna la introducción de la opción del voto en línea en el Reino Unido.

Adicionalmente, el grupo de presión se plantea el objetivo de revertir la creciente

apatía política y la poca participación electoral en este país, especialmente entre la

población joven.

Si bien la apatía política se puede atribuir a una serie de causas, debemos reconocer

que vivimos en una era de distracción y avances tecnológicos muy acelerados. Como

tal, WebRoots Democracy también defiende la creación de una página web electoral

interactiva, informativa y accesible, para atraer nuevos votantes.

Fue concebida en febrero de 2014 y lanzada3 en mayo del mismo año, luego de las

elecciones del Parlamento Europeo y Concejos Locales.

Page 12: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

12

Resumen

Recomendaciones

1. El Gobierno debería invertir en un programa para implementar la opción

accesible de voto en línea en las elecciones, con el objeto de que el público

pueda ejercer su voto en línea para las elecciones generales en el Reino Unido,

que se celebrarán en 2020.

2. El Gobierno debería realizar pruebas piloto de votaciones en línea usando

contiendas justas y abiertas, a través del resto de este Parlamento.

3. Todos los partidos políticos más importantes deberían firmar un compromiso

interpartidista a favor del voto en línea.

Hallazgos clave

Verificación de la identidad del elector

Para garantizar un proceso democrático verdadero y justo, es de vital importancia

asegurar que la persona correcta es quien está votando en una elección. En este

informe, se plantea una serie de soluciones que abarcan el uso de simples nombres

de usuarios y claves, tarjetas SIM especiales para móviles, códigos PIN para móviles,

y el uso de la actual herramienta de verificación en línea del Gobierno, GOV.UK Verify.

La verificación de la identidad del elector es algo de lo que carecen los métodos de

votación actuales en los centros electorales y a través del sistema postal, ya que no

se verifica la identidad en las mesas, a pesar de la capacidad de personas maliciosas

para robar o forjar los votos postales.

Protección contra la presión social

El potencial que ofrece el voto en línea para que el público vote en el lugar que le

resulte más cómodo reduce el riesgo de que el elector sea presionado por un conocido

u otra persona para que vote de cierta manera. Una propuesta que se menciona en

varias ocasiones en este informe es permitir la “repetición del voto”, con lo cual solo

se cuenta el último voto. Esto tiene el fin de desestimar por completo la coerción.

Garantía de que se ha emitido el voto correcto

Ofrecer al elector la oportunidad para verificar su selección o recibir una forma única

de confirmación de su selección es una de las soluciones que plantea este informe.

Los colaboradores proponen y analizan potenciales barreras, tales como “ataques por

impostores” conocidos en inglés como man-in-the-middle.

Ninguno de los métodos de votación actuales permite que el elector confirme que el

voto ha sido emitido correctamente. Se estima en miles los votos invalidados

accidentalmente en una elección general. Por su parte, los electores que ejercen su

derecho a través del voto postal no reciben confirmación alguna de que su voto haya

Page 13: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

13

sido introducido en la urna electoral.

Garantía de que se recibe el voto correcto

Algunos colaboradores sugieren el método de public bulletin boards (pizarra pública

de anuncios) basado en cadena de bloques como mecanismo para verificar que los

votos recibidos son iguales a los emitidos. Esto también se resalta como un beneficio

del voto en línea, el cual no existe en los métodos de votación actuales, ya que los

administradores de elecciones tienen poca o ninguna capacidad para verificar si los

votos recibidos por correo fueron manipulados o alterados.

Protección contra malware en el dispositivo del votante

En este informe se presenta una serie de sugerencias para la protección contra

malware, como el uso de sistemas operativos vivos; sin embargo, un tema importante

es que cualquier sistema de votación en línea debería estar basado en el supuesto

de que el dispositivo del votante contiene malware, a fin de mitigar cualquier riesgo

antes de que tenga lugar la votación.

Aunque los detalles no forman parte del contenido de este informe, puede que el

Gobierno también desee investigar el trabajo reciente del sistema “Du-Vote” de la

Universidad de Birmingham, el cual asegura que permite a los electores ejercer el

sufragio en forma segura aunque su dispositivo esté infectado con virus.

Protección contra ataques cibernéticos

Se presenta una serie de opiniones sobre este tema; sin embargo, los mensajes clave

van en el sentido de que el Gobierno o el proveedor del servicio del voto en línea

establezcan fuertes defensas contra los ataques de denegación del servicio

distribuidos (DDoS) y que los electores reciban estén informados acerca de la

seguridad cibernética antes de la elección. Este asunto es algo en el Gobierno ya se

ha embarcado a través de su iniciativa “Cyber Streetwise”.4

Contingencias en caso de manipulación del voto

Dentro de este informe se sugieren ideas para contingencias en caso de manipulación

del voto. En caso de que se comprometa el voto de un ciudadano o toda una elección,

emplear otro canal para la votación podría ser una opción.

En el sistema actual, es difícil aplicar los planes de contingencia para votantes

individuales y tendrían que convocarse elecciones parciales si se comprometiera todo

un proceso electoral. No obstante, esto podría conllevar exactamente los mismos

problemas y riesgos que la elección anterior comprometida. En este sentido, el voto

en línea ofrece más opciones que los métodos de votación actuales en cuanto a la

planificación para contingencias.

Page 14: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

14

Detección de interferencias con el sistema de votación en línea

A lo largo del informe, se presentan diferentes métodos para detectar las

interferencias con un sistema de votación en línea. Tal como lo expresa el profesor

Krimmer: “monitoreo, monitoreo, monitoreo” es un tema clave en este asunto.

Mantenimiento de registros de la auditoría

En el informe se resalta la importancia de mantener los registros de auditoría y de que

los mismos sean verificados de manera independiente. Entre las sugerencias que se

ofrecen para mantener los registros de auditoría se menciona el uso de tecnologías

basadas en cadenas de bloques así como tecnologías específicas del proveedor.

Se recomienda auditar cada proceso, interacción e instrucción.

Garantía de que el sistema es suficientemente seguro

Una propuesta común que se plantea en este informe es atacar el sistema de voto en

línea para probarlo. Este procedimiento incluye la participación de terceras partes

independientes y hackers de sombrero blanco para que verifiquen la seguridad del

sistema e identifiquen las posibles brechas.

Tal como lo plantea el Dr. Curran, la seguridad del sistema es un tema que “amerita

un enfoque similar al de la seguridad de cualquier recurso vital en línea”.

Seguridad de los registros electorales y datos personales

Algunas de las personas que contribuyeron con la elaboración de este informe

plantean que la implementación correcta de los procesos de encriptación, así como

el uso de firmas digitales y contraseñas es una solución para este problema.

En el capítulo referido a Mi-Voice se señala que la mayoría de violaciones de datos

se deben a la mala implementación de la tecnología, no a la tecnología en sí”.

Códigos abiertos y trabajo en alianzas

Las opiniones son diversas en cuanto al software de código abierto debido a las

ventajas y desventajas que ofrece.

Page 15: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

15

Áreas de interés

relacionadas

interest

¿El voto en línea? Quiero decir que

no tengo ninguna objeción en su

contra…

David Cameron “

“Últimos acontecimientos

Otros proyectos gubernamentales

Legislación

Page 16: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

16

Áreas de interés relacionadas

Últimos acontecimientos

Elecciones generales de 2015 en el Reino Unido

Participación electoral

La participación en las elecciones generales de 2015 en el Reino Unido alcanzó

66,1%, lo que representó un aumento de apenas 0,3 puntos porcentuales con

respecto a los comicios de 2010.5 Por lo tanto, la participación en las elecciones

celebradas en el Reino Unido en el siglo XXI sigue siendo mucho más baja (13 puntos

porcentuales) que las elecciones posteriores a 1945.

De acuerdo con las cifras de Ipsos Mori, la participación de los ciudadanos entre 18 y

24 años sigue estando por debajo de 50%, tal como ha sucedido desde 2001.6

Participación estimada (%) Edad 1992 1997 2001 2005 2010 2015

18 - 24 63 51 39 37 44 43

25 - 34 76 64 46 49 55 54

35 - 44 80 73 59 61 66 64

45 - 54 80 79 65 65 69 72

55 - 64 82 80 69 71 73 77

65+ 83 79 70 75 76 78

Además, el análisis de WebRoots Democracy muestra que un estimado de 95% de

los más de 19.000 políticos en el Reino Unido fue elegido en comicios en los que la

participación fue inferior a 50%.7

Total Participación

promedio

Total elegido sobre

participación >50%

Total elegido sobre

participación <50%

Concejales 18100 35,70% 18100

Miembros del Parlamento 650 66,10% 650

Alcaldes elegidos directamente

17 6 11

Asamblea legislativa Irlanda del Norte

108 54,50% 108

Asamblea de Gales 60 41,80% 60

Parlamento Escocés 129 50,57% 129

Asamblea de Londres 25 40,90% 25

Comisionados de Policía 41 14,70% 41

Parlamento Europeo 73 35,60% 73

Total 19203 42,48% 893 18310

Proporción elegida con una participación superior/inferior

a 50% (%) 4,7 95,3

Page 17: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

17

Votos nulos accidentales

El análisis de WebRoots Democracy posterior a las elecciones muestra que hubo un

estimado de 27.500 votos nulos accidentales.8 A los electores que anulan sus votos

accidentalmente nunca se les informan que su voto no fue contado.

Tal como se explicó en el informe sobre Voto Viral,9 los votos nulos accidentales

podrían llegar a ser imposibles cuando se utiliza la opción del voto en línea.

Comentarios sobre el voto en línea antes de las elecciones

Antes de las elecciones, durante un programa de TV con jóvenes votantes en Sky

News, el Primer Ministro David Cameron respondió dos veces la pregunta acerca de

la introducción del voto en línea diciendo que no tenía ‘ninguna objeción’ en su

contra.10 Sin embargo, agregó que no cree que su introducción haría que más

personas acudieran a votar.

“¿El voto en línea? No tengo ninguna objeción en su contra, pero creo que

estamos haciendo la pregunta incorrecta. La razón por la que las personas no

votan no es porque sea demasiado complicado acudir al centro de votación; la

razón por la que las personas no vota es porque no creen que votar pueda

marcar alguna diferencia”.

“Mire, no tengo una fuerte objeción en su contra…pero la razón por la que las

personas no votan no es porque sea demasiado complicado acudir al centro

de votación”.

David Cameron

Encuesta WebRoots Democracy/YouGov

Más de la mitad (56%) de los ciudadanos británicos que están

conectados en línea apoyan la inclusión de la opción del voto

en línea en el próximo referendo que se celebrará para decidir

si el Reino Unido permanece en la UE, tal como informa una

encuesta realizada por WebRoots Democracy y YouGov en

julio de 2015.11

La muestra de la encuesta incluyó 1.543 adultos en Gran

Bretaña. A escala nacional, el mayor apoyo se observó en

Londres (59%) y cada una de las otras regiones (resto del Sur,

Midlands/Gales, Norte y Escocia) también mostró un respaldo

superior a 50%.

Otra encuesta de WebRoots Democracy/YouGov publicada al mismo tiempo encontró

que 59% de los londinenses que usan Internet están a favor de introducir el voto en

línea para las elecciones de alcaldes en Londres de 2016.12

El tamaño de la muestra fue de 1.047 adultos en Londres.

56%

Page 18: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

18

Encuesta Tecmark/YouGov

Una encuesta realizada por la agencia de marketing

Mancunian, Tecmark y la encuestadora YouGov, en abril

de 2015, encontró que 63% de los adultos en el RU

considera que la introducción del voto en línea impulsaría

la participación electoral.13

Los datos muestran que el apoyo es más fuerte entre las

mujeres que viven en Londres y están entre los 25y 39

años. La encuesta también encontró que la confianza en

la seguridad del voto en línea era un problema con 40%

de los encuestados que afirmó que era su ‘mayor

preocupación’.

Encuesta de Opinium

Otra encuesta de abril de 2015, realizada por Opinium,

encontró que, si se introduce en el futuro, el voto en línea

sería el método de votación más popular en el Reino

Unido.14 La encuesta entre más de 2.000 adultos en el RU

mostró que 45% de los encuestados optaría por votar en

línea si fuese una opción en futuras elecciones. Esta cifra

se compara con 30% de los encuestados que indicaron

que seguirían sufragando en el centro de votación, 13%

que dijo que votaría por correo y 2% lo haría por poder.

Datos sobre el uso de Internet para 2015 publicados por

la Oficina Nacional de Estadísticas (ONS)

Las últimas cifras15 publicadas por la Oficina Nacional de

Estadísticas (ONS) han mostrado que en 2015, la proporción de adultos en Gran

Bretaña que utilizan Internet a diario ha aumentado más del doble en comparación

con 2006. El número total de adultos que usan Internet a diario o casi a diario es de

39,3 millones (78%). En 2006, cuando empezaron los registros comparables

directamente, la proporción era de 35%.

Los datos también indican que casi la totalidad (96&) de las personas entre 16 y 24

años usan Internet ‘fuera de casa’.

Lo más sorprendente es que los teléfonos inteligentes han superado a portátiles y

tabletas como el dispositivo más común para usar Internet en la calle. Dos terceras

partes de quienes usan Internet en la calle tienen acceso a la red a través de sus

teléfonos móviles, en comparación con 45% que usa laptops y 17% que usa otros

dispositivos portátiles.

Los datos muestran que el uso más común de Internet es para enviar y recibir correos

electrónicos (76%); sin embargo, la proporción de quienes leen noticias, periódicos o

revistas en línea aumentó de 20% en 2007 a 62% en 2015. Además, la proporción de

63%

45%

Page 19: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

19

adultos que usa las redes sociales ha seguido creciendo con 61% en 2015, en

comparación con 54% en 2014 y 45% en 2011.

Las compras en línea también han experimentado un fuerte crecimiento, con 90%

entre personas de 16 a 24 años que compran productos en línea, lo que representa

un incremento de 65% en 2008. La proporción total de adultos que compran a través

de Internet subió a 76% de 53% en 2008. 42% realizó compras entre £100 y £500, y

9% de £2,000 o más.

Registro de electores en línea

Datos publicados por el Gobierno en 2015 muestran que desde la introducción del

registro de electores en línea, más de 7 millones de personas se han inscrito para

votar en línea y 2 millones lo hicieron con el método tradicional del formulario

impreso.16

El último día del plazo para inscribirse antes de las elecciones de 2015, se registró un

récord de inscripciones de 485.012 personas y 97% de las solicitudes se realizó en

línea.

Más de la mitad (51%) de las inscripciones, desde que se introdujo la opción de la

inscripción en línea, ha sido de personas entre 16 y 34 años.

El 16 de abril cuando tuvo lugar el debate electoral en la BBC, 118.000 personas se

inscribieron para votar y 93% lo hizo en línea. Al final del debate, el anfitrión, David

Dimbleby, indicó cuál era la página Web e instó a los electores a inscribirse.

La cifra más alta de inscripciones de electores en línea se registró el último día

alcanzando 469.047 personas que utilizaron el registro en línea, mientras que el

número más alto de inscripciones por formulario impreso en cualquier día desde el

verano pasado se registró el 5 de noviembre con 27.068 inscripciones.

El “Día Nacional para la Inscripción de Electores” organizado por Bite the Ballot, se

inscribieron 166.140 personas, 94% de ellas, en línea.

Cambios propuestos a la Ley Electoral de la UE de 1976

En noviembre de 2015, con una votación de 315 a 254, el Parlamento Europeo votó

para adoptar un conjunto de reformas a la ley Electoral de la UE de 1976. Las

reformas incluyen la necesidad de que los estados miembro ofrezcan a sus

ciudadanos que residen en el extranjero un método de votación en línea.17

Las reformas fueron propuestas para corregir algunas de las diferencias18 entre

países de la UE en relación con las elecciones al Parlamento Europeo. De acuerdo

con el Parlamento Europeo,19 estas diferencias ‘socavan el concepto de ciudadanía

europea y el principio de igualdad’.

“Queremos ajustar la Ley Electoral de 1976 a la nueva realidad. Las elecciones

al Parlamento Europeo siguen siendo extremadamente nacionales.

Esperamos aumentar el interés de los ciudadanos en la participación en este

Page 20: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

20

importante elemento de la toma de decisiones en el ámbito europeo”.

Co-relator, Danuta Hübner.

“Debería animarse a la joven generación para que participe en estas

elecciones. La generación de Internet prefiere votar en línea, solo con un clic,

en lugar de tener que acudir al Ayuntamiento o a una escuela.

Co-relator, Jo Leinen.

Las reformas proponen que todos los ciudadanos de la Unión Europea que residan

en el extranjero puedan votar en las elecciones del Parlamento Europeo y que los

métodos de votación postal, en línea y electrónico deberían estar a la disposición en

todos los estados de la UE, incluyendo el RU.

Las reformas propuestas a la Ley Electoral de la UE de 1976 ahora irán al Consejo

Europeo y deberán ser respaldadas por unanimidad antes de ser aprobadas por todos

los estados miembros.

Discurso de la Reina

El discurso de la Reina20, posterior a las elecciones generales, apuntó a la posibilidad

de introducir una opción del voto en línea para que las elecciones sean más

accesibles a los votantes en el extranjero.

Este discurso tiene lugar durante la Ceremonia de Apertura del Parlamento del Reino

Unido que marca el inicio formal del año parlamentario. El discurso de la Reina fija la

agenda gubernamental para el siguiente período, esbozando las políticas y la

legislación propuestas.

Uno de los proyectos de ley conocido como “Votes for Life” (Votos por la vida),

presentó propuestas para eliminar el límite actual de 15 años para que los ciudadanos

británicos que viven en el extranjeros voten en las elecciones europeas y de

Westminster. Además afirmó que establecerá la inscripción segura y accesible para

los electores que viven fuera del país.

Con respecto a la administración electoral, el Discurso de la Reina indicó que el

proyecto de ley contiene ‘disposiciones que facilitan a los electores en el extranjero

votar a tiempo para que su voto sea contado’.

Asimismo, el proyecto hizo referencia a un informe21 de Hansard Society de marzo de

2014, titulado “Our forgotten voters: British citizens abroad” (Nuestros electores

olvidados: ciudadanos británicos en el extranjero), el cual recomienda, entre otras

cosas, que ‘debería llevarse a cabo un estudio de factibilidad del voto electrónica,

realizándose el ensayo ‘en partes del mundo donde haya una alta concentración de

emigrantes británicos’.

Se estima que actualmente 4,6 millones de ciudadanos del Reino Unido viven en el

extranjero.

Page 21: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

21

Elección de la dirigencia del Partido Laborista de 2015

En septiembre de 2015, el nuevo líder laborista, Jeremy Corbyn, fue elegido en la

mayor votación en línea en la historia del Reino Unido, luego de que 422.871 votantes

participaran en el proceso.

Cifras publicadas por los Servicios de Reforma Electoral22, que coordinaron la

elección, indicaron que 81% de estos votos fueron emitidos en línea, lo que la convirtió

en la mayor votación en línea en el Reino Unido. El número total de votos en línea fue

de 343.995.

Selección del candidato conservador a la Alcaldía de Londres

En octubre de 2015, Zac Goldsmith, MP por Richmond Park y North Kingston, fue

elegido como candidato del Partido Conservador para la Alcaldía de Londres en 2016

en una votación en línea. Goldsmith venció a sus rivales, obteniendo 70% de los 9.227

votos emitidos. Los votos se emitieron ante todo en línea y los votantes también

podían participar por vía postal.23

La elección en línea de Goldsmith significa que todos los principales partidos políticos

del RU han adoptado la votación en línea para las elecciones de sus propios partidos.

Tal como ya se mencionó, el Partido Laborista eligió su nuevo líder utilizando el voto

en línea. En Londres, la candidata demócrata liberal Caroline Pidgeon y el candidato

del Partido Verde Sian Berry fueron elegidos a través de votaciones en línea. En 2014,

el Partido Nacional Escocés utilizó el voto en línea para elegir a su nuevo

Vicepresidente, Stewart Hosie.

Comentarios de Barack Obama

En agosto de 2015, el presidente de Estados Unidos, Barack Obama, reveló en una

entrevista con la revista de tecnología ‘Fast Company’ que cree que el voto en línea

debería ser ‘sin duda’ una prioridad.

En el contexto del uso de la tecnología para permitir mejores servicios al público,

Obama dijo que desea que la tecnología ‘ayude a conformar la política’ para resolver

algunos de los desafíos que enfrenta el país. Por último, señaló que los gobiernos

deberían pensar acerca de cómo la tecnología puede ‘mejorar la experiencia de la

democracia’.

“Veo a mis hijas que, como todo adolescente de esta época, dominan

completamente la tecnología y los medios sociales. Ellas no podrían ir en

persona a una reunión en un ayuntamiento tal como lo podría haber hecho su

abuela, y sentarse a escuchar un debate de dos horas, porque están

acostumbradas a que las cosas se muevan más rápidamente, pero podemos

imaginar la creación de un proceso corolario para ellas que sea coherente con

la forma como ellas interactúan en general. Podemos pensar en aplicaciones

que promuevan el compromiso y el poder de la gente”.

Presidente de EE.UU., Barack Obama.

Page 22: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

22

Dijo que prevé que el sector privado tendrá un papel en el desarrollo de la tecnología

para el voto en línea y cree que este método es ‘algo en lo que todos nosotros, en

todos los niveles de la vida pública, deberíamos pensar’ y que la meta debería ser

‘hacer que “nosotros, la gente” tengamos un significado en el contexto del siglo XXI’.

En su Discurso del Estado de la Unión24 en enero de 2016, Obama volvió a enfatizar

la necesidad de modernizar la democracia y señaló que tenemos que ‘hacer el voto

más fácil, no más difícil, y modernizarlo de acuerdo con nuestro modo de vida actual’.

Comentarios de John Penrose

En una entrevista25 con Local Government Chronicle en octubre de 2015, el Ministro

para la Reforma Constitucional, John Penrose MP, calificó el voto en línea como una

idea ‘intrigante’ e ‘interesante’ que el Gobierno ‘está siguiendo con interés’.

Reconociendo los posibles riesgos de seguridad, el Sr. Penrose señaló que el

Gobierno desea ver evidencias de que sería ‘sólido’ e inviolable, es decir, difícil de ser

atacado por hackers. Agregó que el voto en línea sería ‘increíblemente conveniente’

para los electores.

“Es intrigante, es interesante y lo estamos siguiendo de cerca a medida que se

desarrolla la tecnología, pero también quisiéramos ver evidencias

verdaderamente firmes en el futuro de que es sólido y realmente difícil de ser

atacado por hackers.

Ministro para la Reforma Constitucional, John Penrose.

El SNP llama al voto electrónico en el Parlamento

En diciembre de 2015, el Partido Nacional Escocés reiteró sus llamados para que los

miembros del Parlamento pudiesen votar por vía electrónica en este órgano.26

Actualmente, los 650 miembros del Parlamento (MP) en la Cámara de los Comunes

dedican de 15 a 20 minutos esperando en los salones de votación en el Palacio de

Westminster.

Hannah Bardell MP por el SNP, señaló que el “tiempo que se pierde” actualmente

sería “mucho mejor aprovechado representando a nuestros electores y atacando los

problemas que impactan sus vidas”.

“La renuencia de la Cámara de los Comunes a modernizar sus obsoletos

procedimientos es parte de la razón por la que el Parlamento está alejado de

las familias y sigue siendo considerado ajeno y remoto por la opinión pública.

Al acercarnos a comienzos del año 2016, ya es verdaderamente tiempo de

crear un parlamento moderno que se adapte a una democracia moderna”.”

Hannah Bardell MP.

Votación para autorizar huelgas sindicales

Los sindicatos han utilizado el voto en línea combinado en votaciones de índole no

Page 23: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

23

reglamentaria por varios años y el Congreso de Sindicatos instó por primera vez en

200327 para que este método se extendiera a las votaciones regidas por disposiciones

reglamentarias, tales como votaciones para autorizar huelgas. Las votaciones

reglamentarias de los sindicatos se rigen según la Ley del Trabajo y Sindicatos

(Consolidación) de 1992, la cual estipula únicamente votaciones postales; por lo tanto

tendría que ser reformada para que fuese autorizado el voto en línea.

En marzo de 2015, el anterior Secretario de negocios, el demócrata liberal Vince

Cable indicó que apoyaba los llamados en el sentido de que los sindicatos pudieran

votar en línea y calificó esta reforma de ‘sensata’.

Una encuesta de YouGov encargada por el Congreso de Sindicatos en enero de 2016

encontró que la mayoría (53%) de la opinión pública británica

respaldaba la votación en línea para autorización de

huelgas.28

Sin embargo, las propuestas para permitir el voto la línea

para la autorización de huelgas sindicales fueron rechazadas

en la Cámara de los Comunes. Durante el debate, el Ministro

de Aptitudes Nick Boles, expresó algunos comentarios

positivos en relación con el voto en línea.29

“Desde la primera vez que se planteó, el Secretario de

Estado, el Primer Ministro y yo hemos dejado en claro

que, en principio, no tenemos ninguna objeción contra

el voto en línea o electrónico, como se le denomina algunas veces. En realidad,

iría más allá: sería extraordinario si dentro de 20 años, la mayoría de las

elecciones en la mayoría de los países del mundo sobre la mayoría de temas

de importancia no fueran decididas a través de medios de comunicación

electrónicos…

…Es asunto de tiempo e ingenio humano. No tengo la menor duda de que

llegaremos a esto y nos complace trabajar con todos los miembros de la

Oposición y todos los grupos fuera del Parlamento para garantizar que

finalmente lo consigamos”.

Ministro de Estado, Nick Bowes MP.

Sistema ‘Du-Vote’ de la Universidad de Birmingham

En mayo de 2015, computistas de la Universidad de Birmingham anunciaron que

habían hecho un ‘gran avance’ en la tecnología del voto en línea, desarrollando una

técnica que permite a las personas sufragar en línea aunque tengan sospechas de

que sus computadoras tienen virus.30 Encabezados por el Profesor Mark Ryan, los

investigadores se inspiraron en los bancos y desarrollaron un sistema que permite a

las personas votar empleando equipos independientes en conjunto con sus PD.

Los investigadores aseguran que el sistema podría estar listo para usarse en las

Elecciones Generales de 2020 o 2025.

53%

Page 24: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

24

“Este sistema trabaja empleando un dispositivo del tamaño de una tarjeta de

crédito, similar a los que se utilizan en la banca en línea. El dispositivo se llama

Du-Vote y hemos estado desarrollándolo durante los dos últimos años. Desde

la perspectiva del elector, es simple: el elector recibe un código en el dispositivo

y lo introduce en la computadora.

La principal ventaja de este sistema es que divide la seguridad entre el

dispositivo de seguridad independiente y la computadora o dispositivo móvil de

un votante. Una computadora es una máquina enormemente poderosa que se

utiliza para muchos fines, que ejecuta miles de millones de líneas de códigos

que nadie entiende en realidad, mientras que el dispositivo de seguridad

independiente tiene una base de códigos mucho, mucho más pequeña y no es

susceptible a los virus”.

Profesor Mark Ryan, Universidad de Birmingham.

Otros proyectos gubernamentales

Inscripción en el registro electoral (inscripción en línea)

En junio de 2011, el Gobierno presentó propuestas para introducir el registro electoral

individual que incluían la introducción de la inscripción en línea.

En el prólogo31 del documento con la propuesta, el Viceprimer Ministro, Nick Clegg, y

el entonces Ministro para la Reforma Política y Constitucional, Mark Harper, escribió:

“La legislación nos ofrece una oportunidad de ver cómo podemos modernizar

nuestro sistema de registro electoral a fin de que los ciudadanos puedan

utilizarlo y los gobiernos operarlo en forma más sencilla, cómoda y eficiente. El

actual sistema no ha seguido el ritmo de los avances tecnológicos y está

basado mayormente en el voto en papel”.

Nick Clegg MP y Mark Harper MP

La herramienta para la inscripción en línea en el registro electoral fue lanzada en junio

de 2014, con lo cual la duración del proyecto se estimó en 3 años.

Al anunciar el lanzamiento32, el entonces Ministro de Gabinete y Secretario de Estado,

Greg Clark, dijo lo siguiente:

“Este servicio trasladará el registro electoral al siglo XXI y permitirá que el

proceso de inscripción en el registro electoral sea más fácil, sencillo y rápido.

El uso de los servicios públicos en línea ahora dinero a los contribuyentes y

ofrece acceso a los ciudadanos a los servicios cuándo y dónde los necesiten.

Greg Clark MP

GOV.UK Verify (protección de identidad en línea)

En octubre de 2011, el Gobierno dedicó £10 millones adicionales33 al financiamiento

del programa de Protección de Identidad (Identity Assurance), firmando los primeros

Page 25: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

25

contratos de entrega en septiembre de 2013.34

La versión beta de GOV.UK Verify salió al público en octubre de 2014 y la fecha

estimada para que salga definitivamente es abril de 2016, con lo cual el proyecto

alcanza una duración estimada de 5 años.

En una alocución35 en febrero de 2015 acerca de GOV.UK Verify, el antiguo Ministro

de Gabinete, Francis Maude, indicó lo siguiente:

“Los servicios digitales son 20 veces más baratos que los servicios pro vía

telefónica, 30 veces más baratos que los postales y 50 veces más baratos que

los servicios en persona. Pero también representan una oportunidad para crear

mejores servicios, que respondan mejor a las necesidades de los ciudadanos

y cuyo uso sea más cómodo. Si puede comprar en línea a media noche y

consultar su banco desde su teléfono inteligente, entonces debería poder

renovar su pasaporte o ver su registro de conducir con la misma facilidad. Por

esta razón, queremos que el Gobierno, por definición, sea digital. Nuestro

objetivo es desarrollar servicios que sean tan sencillos que todos los que estén

en posibilidad de utilizarlos opten por hacerlo y que quienes no puedan

utilizarlos reciban la asistencia que necesitan”.

Lord Francis Maude

Renovación en línea de la calcomanía de impuesto de vehículos

En el Informe de Otoño (Autumn Statement) de diciembre de 2013, el Gobierno

anunció36 planes para sustituir la calcomanía de impuesto de vehículos, la cual indica

que los conductores han pagado los impuestos especiales para vehículos con un

sistema en línea.

Al anunciar los planes, el Tesoro señaló que esto demostraba que el Gobierno estaba

entrando “en la era moderna” y que “reduciría los inconvenientes en el trato con el

Gobierno”.

Este servicio entró en funcionamiento en octubre de 2014, con lo cual la duración

estimada del proyecto fue de apenas 10 meses.37 De acuerdo con la Agencia de

Normas de Conducción y Vehículos, el ahorro estimado para los contribuyentes del

lanzamiento de los servicios en línea alcanzará alrededor de £10 millones al año y

además eliminará “una incomodidad administrativa a millones de conductores”.

Ahorros para el contribuyente

El Gobierno publicó cifras38 en 2015 que demuestran que el ahorro obtenido con la

transformación digital y tecnológica alcanzó un total de £3.560 millones entre 2012 y

2015. En un blog para el Servicio Digital del Gobierno, el Jefe de Operaciones,

Stephen Foreshaw-Cain, escribió lo siguiente:

“Estos ahorros solamente fueron posibles porque la transformación digital lo

permitió. La tecnología digital nos ha ayudado a repensar la forma como

hacemos las cosas, pero apenas estamos comenzando ese viaje…

Page 26: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

26

…Más de 98% de los exámenes de manejo ahora se programan en línea, 85%

de las presentaciones de autoevaluaciones tiene lugar a través de canales en

línea y 12 millones de ciudadanos se han inscrito en el registro electoral

utilizando un nuevo servicio digital.

Stephen Foreshaw-Cain, Servicio Digital del Gobierno

Legislación

Para introducir una opción de voto en línea en las elecciones, se necesitará una serie

de cambios legislativos, los cuales incluyen enmiendas a la Ley de Representación

Ciudadana. Estas enmiendas serían similares a las que se introdujeron para permitir

el voto postal por demanda en la Ley de Representación Ciudadana de 2000 y se

trataron como votos en ausencia.39

También podría ser necesario enmendar esta sección para considerar las medidas

sugeridas como la repetición del voto.

Para poder enmendar una ley existente, sería necesario introducir un Proyecto de

Reforma en la Cámara de los Comunes o la Cámara de los Lores para su revisión,

discusión o modificación. El Proyecto de Ley tendría que recibir entonces la

Aprobación Real antes de convertirse en ley del Parlamento y ley.40

Las enmiendas propuestas para permitir el voto postal por demanda fueron

presentadas en la ley de Representación Ciudadana41 el 18 de noviembre de 1999 y

recibieron la Autorización Real el 9 de marzo de 2000, lo que significa que el proceso

en el Parlamento tardó menos de 4 meses.

La Ley se aplica tanto a las elecciones de gobiernos locales como parlamentarias. Sin

embargo, podrían ser necesarias enmiendas específicas por ejemplo para las

elecciones del Parlamento Europeo.

Page 27: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

27

Es posible ofrecer a los electores la

oportunidad de verificar de modo

independiente si su voto ha sido

recibido y cómo ha sido registrado “

Electoral Reform

Services Verificación de electores

Protección contra la presión social

Garantía de que se emite el voto correcto

Garantía de que se recibe el voto correcto

Protección contra malware en el dispositivo del elector

Protección contra ataques cibernéticos

Contingencias en caso de manipulación del voto

Detección de interferencias en el sistema de votación

en línea

Mantenimiento de registros de auditoría

Garantía de que el sistema es suficientemente seguro

Seguridad de los registros de electores y datos

personales

Códigos abiertos y trabajo en alianzas

Page 28: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

28

Electoral Reform Services

Información general

Electoral Reform Services (ERS), con sede en Londres, nació de la organización

promotora de campañas, Electoral Reform Society, en la década de los 80.

El año pasado, más de 400 organizaciones en todo el Reino Unido realizaron

votaciones electrónicas, bien fuese en línea, por teléfono o menajes de texto, con

ERS.

Esta empresa tiene experiencia en la organización de elecciones y la prestación de

servicios de voto en línea para entes profesionales, compañías y partidos políticos,

incluyendo el Partido Conservador, el Laborista y el Demócrata Liberal.

En particular, coordinaron la elección de la dirigencia del Partido Laborista en 2015,

la cual fue la votación en línea más grande en la historia del RU, con ´casi 350.000

votos emitidos en línea.

Verificación de electores

Se pueden emplear diferentes métodos de autenticación para permitir a los electores

sufragar por vía electrónica, por ejemplo, “códigos de seguridad” que se utilizan una

sola vez o información de identificación personal como fecha de nacimiento y número

de seguridad nacional. En países en los que ya se están utilizando las tarjetas de

identificación electrónicas para facilitar el acceso a los servicios de salud o bancarios

(por ejemplo, Estonia), también se pueden usar estar tarjetas para firmar digitalmente

el voto. Un sistema de voto electrónico debe estar en capacidad de identificar que la

información que se está suministrando para autenticar al elector es la que se requiere

para permitir que un voto se emita y se registre en esa votación en particular y debe

ser único para el votante.

Una vasta mayoría de organizaciones que trabajan con ERS emitirán (por vía postal

o por correo electrónico) para sus electores códigos de seguridad generados

aleatoriamente que se utilizarán una sola vez, los cuales les permitirán tener acceso

a los sistemas de votación electrónica. Esto es similar a un voto por correo, en el que

se utiliza un número de voto en papel para que este sea único. Otras organizaciones

han solicitado a sus votantes que proporcionen datos de identificación personales

tales como fecha de nacimiento y códigos postales (en línea o por mensajes de texto)

o un número de membresía y una fecha de nacimiento.

Protección contra la presión social

Antes hablamos acerca de cómo pueden distribuirse entre los votantes la información

del voto electrónico y los códigos de seguridad a través de diferentes medios y de que

existen riesgos que se asocian a cualquier transferencia de información que requiera

un tercero que sirva de operador. Una vez emitido, el voto debe ser secreto. Existen

buenos consejos prácticos para los electores acerca de cómo emitir sus votos en

secreto; a menudo estos consejos son básicos; por ejemplo, considerar su ubicación

Page 29: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

29

física cuando voten y la proximidad de otras personas. También deben abordarse los

riesgos de la coerción y la compra del voto (por ejemplo, una empresa podría sobornar

o amenazar a sus empleados para que voten de una manera determinada, o el dueño

de una vivienda podría amenazar a su inquilino). Este riesgo surge con cualquier

forma de votación remota, incluyendo el voto postal o en línea, por teléfono o vía SMS.

La legislación, con sanciones apropiadas tales como multas o cárcel, proporcionará

cierta protección contra este riesgo. Otra posibilidad es permitir a los electores votar

varias veces, contándose únicamente el último voto. Existen pocas probabilidades de

que quienes compran votos le paguen a usted por su voto en línea o por correo, si

saben que usted más adelante podría cambiarlo en línea o en un centro de votación.

También existen diversas técnicas que permiten a un elector obtener un resguardo

impreso de su voto, el cual demuestra al ciudadano que su voto ha sido emitido en

una manera determinada, pero no sería aceptado como prueba por una persona que

quiera comprar el voto. Se trata de un área de investigación muy activa para los

expertos en criptografía.

Garantía de que se emite el voto correcto

Es posible brindar a los votantes la oportunidad de verificar en forma independiente

si su voto ha sido recibido y cómo ha sido registrado. Esto se conoce como registro

de auditoría verificado por el elector (VVAT por sus siglas en inglés). Este

procedimiento puede tener lugar de diferentes maneras, por ejemplo, permitiendo a

los votantes que inicien sesión y verifiquen su resguardo en un “bulletin board” (pizarra

de anuncios) en un sitio Web, o que se comuniquen por teléfono con un servicio que

les confirma el voto o incluso que se les envíe un resguardo postal separado a una

dirección postal personal. Para elecciones polémicas y de alto perfil, el uso de VVAT

podría ser una medida de seguridad adicional que fortalece la integridad del voto.

Como ya se mencionó, pueden utilizarse métodos criptográficos para garantizar que

el recibo del votante no facilite la coerción ni la compra del voto.

Garantía de que se recibe el voto correcto

En este caso también existe el riesgo con cualquier forma de votación remota de que

se pueda manipular el sufragio después de que ha sido emitido pero antes de que se

reciba en la organización que realiza el escrutinio. Imaginen a un trabajador postal

utilizando vapor para abrir su voto postal y alterarlo antes de volver a colocarlo en el

correo. Con el voto en línea, este riesgo se solventa pues se configuran los servidores

para que exijan conexiones seguras (https), lo que obliga a que el tráfico entre el

navegador y el servidor esté encriptado para que no pueda ser alterado durante la

transmisión. El uso de certificados de Validación Extendida (EV por sus siglas en

inglés) a través de conexiones SSL/TLS proporciona al votante una mayor seguridad

de que están enviando su voto hacia el sitio Web correcto (un certificado EV

solamente se emite al dueño de un sitio Web después de que se investiga por parte

de la autoridad certificadora).

Page 30: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

30

Protección contra malware en el dispositivo del elector

Con los dispositivos personales, siempre existe una posibilidad de que esté presente

un software malicioso. Si está diseñado específicamente en relación con un voto,

podría alterar, cambiar o leer y comunicar a un tercero el sufragio que emite el elector.

Si bien existe software antivirus, el mismo debe mantenerse actualizados y solamente

puede proteger contra virus conocidos. Es importante en este sentido cerciorarse de

que los electores están conscientes del riesgo de usar dispositivos electrónicos y

mantener la seguridad de los datos personales. Por ejemplo, mantener en secreto los

códigos de autenticación, no hacer clic en enlaces sospechosos ni abrir anexos en

mensajes inesperados de correo electrónico, así como eliminar y destruir de manera

adecuada la información del voto.

Protección contra ataques cibernéticos

El sistema debería estar construido y configurado de acuerdo con lineamientos

reconocidos en la industria; por ejemplo, las normas para fortalecimiento de la

seguridad del servidor (server-hardening) publicadas por el Centro para la Seguridad

de Internet (CIS por sus siglas en inglés). El sistema también debería ser sometido a

análisis regulares para detectar vulnerabilidades, realizados por parte de terceros

independientes como un ASV (Approved Scanning Vendor – Proveedor de Escaneo

Aprobado), es decir, una organización con expertos en seguridad en Internet que haya

sido aprobada para realizar pruebas para determinar el cumplimiento de las normas

PCI DSS para el procesamiento de tarjetas de crédito).

La infraestructura que respalda los sistemas debe ser robusta y reducir el tiempo de

inactividad o las interrupciones del servicio, por ejemplo, a través del uso de

arquitectura redundante y replicación del sistema. Los proveedores del voto en línea

deben poder demostrar que tienen procedimientos y procesos rigurosos para el

aseguramiento de la calidad. Se esperarían evidencias como la certificación de

seguridad de información y gestión de calidad, por ejemplo, ISO9001 e ISO27001.

Contingencias en caso de manipulación del voto

Cualquier actividad sospechosa tiene que investigarse tal como se describe más

adelante y si se determina que hay evidencia de prácticas indebidas, se invitaría a

los electores a volver a ejercer su voto. En caso de que se utilice un sistema de

votación de múltiples canales (por ejemplo, si los votantes pueden optar por votar en

línea, correo o en persona), este también ofrece la oportunidad de comprar los

patrones de votación entre canales. Dependiendo de la evaluación de riesgo de cada

canal, podría colocarse un umbral o límite en los votos permitidos a través de ese

canal, por ejemplo, las elecciones podrían incluir el voto en línea siempre y cuando

no más de 30% de los votos se ejerzan en línea (actualmente se utilizan umbrales

similares en Suiza con la intención de aumentar este tope gradualmente cuando se

satisfagan los requisitos de seguridad).

Page 31: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

31

Detección de interferencias en el sistema de votación en línea

ERS ha organizado votaciones postales por más de 100 años y votos en línea por

más de 15. Actualmente administramos alrededor de 2.000 proyectos electorales por

año, cada uno de los cuales puede tener múltiples contiendas y electorados, lo que

requiere muchos miles de votos individuales. En consecuencia, hemos adquirido una

gran experiencia en el monitoreo del patrón, tiempo y frecuencia de los votos que se

están emitiendo, direcciones de protocolo de Internet (direcciones IP), etc., de modo

que se pueda investigar cualquier actividad sospechosa en búsqueda de evidencia

de prácticas indebidas.

Mantenimiento de registros de auditoría

Debería ser posible auditar que cualquier voto que se emite sea correctamente

incluido en el escrutinio y que no haya sido alterado por malware en la computadora

del elector, por hackers que interrumpen el tráfico entre el votante y el servidor Web,

o incluso por empleados corruptos en el proveedor del voto en línea, que tienen

acceso a los votos almacenados. La situación ideal es que la auditoría sea realizada

por los propios electores, aunque esto será un proceso con el cual no estarán muy

familiarizados ya que la auditoría y el aseguramiento actualmente se lleva a cabo por

otros medios. Por ejemplo, un ente independiente de confianza que organice el

proceso electoral o agentes de partidos políticos a los que se permite ser testigos de

la clasificación y recuento de las papeletas del voto la noche de las elecciones. El

valor de cualquier auditoría depende de que la misma cubra una muestra

suficientemente grande de casos, de modo que los electores tendrán que

familiarizarse con estos nuevos procesos para poder realizar las auditorías en

números suficientes para proporcionar la protección necesaria de la integridad del

voto.

Garantía de que el sistema es suficientemente seguro

La prueba de carga es una fase esencial en el desarrollo de los sitios para el voto en

línea, los cuales tienen que estar en capacidad de manejar picos muy altos de tráfico,

en particular al comienzo del período de votación, inmediatamente después del inicio

de la jornada electoral y otra vez justo antes del cierre de la misma. ERS cuenta con

experiencia en la administración de proyectos de voto en línea para algunas de las

más grandes organizaciones en el Reino Unido, incluyendo sindicatos, partidos

políticos y sociedades de construcción además de otras instituciones financieras; por

tanto, hemos adquirido conocimientos detallados de los patrones de participación

electoral a lo largo del período de votación. Podría ser aceptable que sitios Web

comerciales, como los que venden boletos para espectáculos u otros eventos,

mantuvieran a sus clientes en espera cuando los servidores están demasiado

ocupados, pero esto no sería el caso ideal para el voto en línea, pues los electores

simplemente se cansarían de esperar y disminuiría la participación.

Probar la seguridad también es crítico para el éxito de un sitio de votación en línea.

El equipo de desarrollo de ERS realizará pruebas de seguridad de la aplicación como

Page 32: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

32

parte del proceso de desarrollo, pero también encargaremos a un tercero

independiente que se especialice en la seguridad de aplicaciones Web para que

pruebe las principales versiones de nuestro software. La seguridad de Internet puede

parecer una “carrera armamentista” entre desarrolladores y hackers, pues cada vez

que un desarrollador corrige un virus o una vulnerabilidad, algún hacker descubrirá

uno nuevo. Por ende, es fundamental garantizar que expertos con los conocimientos

más actualizados sobre el tema de seguridad en Internet hayan probado el sistema.

Seguridad de los registros de electores y datos personales

Es una buena ´práctica separar, tanto física como electrónicamente, el sistema y la

base de datos que se utiliza para la distribución de la información sobre el votante

desde la base de datos empleada para almacenar los votos emitidos en el sistema de

voto electrónico. El único punto en común entre estos dos sistemas son los códigos

de autenticación que utilizan los electores. Esto garantiza que la identidad del votante

se separe de sus preferencias electorales, pero, tal como sucede con las elecciones

públicas actualmente en el Reino Unido y con otros votos postales, esto permite, en

el caso de dudas o desafíos, que el proveedor del voto en línea investigue y, si es

necesario, que invalide los votos de un elector en particular.

También es posible que los datos relacionados con el voto sean encriptados cuando

se almacenan para fortalecer la seguridad y el secreto del sufragio. Sin embargo, esto

no es tan sencillo como suena. Si se tienen que investigar los datos o realizar algún

cálculo (como el recuento de votos), entonces cualquier encriptación puede afectar el

desempeño e impedir que se pueda usar el sistema. Se han desarrollados técnicas

tales como la encriptación homomórfica (que permite que los votos sean contados sin

ser descifrados) y las mismas podrán ser utilizadas en ciertos tipos de votación; este

es otro campo de investigación activo para los expertos en criptografía.

Códigos abiertos y trabajo en alianzas

ERS se complace en trabajar en alianzas con otros y lo ha hecho de esta manera

para varias elecciones públicas y proyectos de escrutinio en el pasado, incluyendo

proyectos piloto previos de voto en línea en el Reino Unido. Nuestro propio software

no es de código abierto en estos momentos y esto es un asunto pendiente. Por una

parte, si el código es abierto, proporciona a cualquier aspirante a hacker pleno

conocimiento de cómo opera el software, lo que le permitiría desarrollar malware

específico para ese sistema de votación. Por la otra, hacer el código abierto significa

que puede ser revisado por una amplia audiencia y ofrece a los electores mayor

confianza en que el software es adecuado para su propósito.

Page 33: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

33

La seguridad consiste en varias

capas sucesivas de protección.

Cada capa aumenta en forma

acumulativa la seguridad del

proyecto electoral.

“ “

Everyone

Counts

Seguridad del centro de datos

Seguridad de hardware y software

Refuerzo de la seguridad con un modelo de entrega

bajo demanda

Mitigación de la manipulación y los errores humanos

Entrega y transporte del voto

Registros de auditoría

Page 34: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

34

Everyone Counts

Información general

Everyone Counts es un proveedor de voto electrónico de California, EE.UU. Tiene

experiencia en la organización de votos electrónicos y en línea en todos Estados

Unidos, Australia y durante pilotos previos de votos en línea en el Reino Unido.

Introducción

Más que un simple envío de votos, una elección está formada por muchos

componentes, uno de los más críticos de los cuales es la seguridad. Una solución

electoral, es decir, la infraestructura (hardware, redes y software) y los datos reales

(información de electores, emisión de votos y resultados), debe estar protegida contra

la interferencia tanto intencional como no intencional. La seguridad consiste en capas

sucesivas de protección. Cada capa aumenta en forma acumulativa la seguridad del

proyecto electoral. Everyone Counts cumple esta condición utilizando seguridad de

clase militar y centros de datos acreditados de Nivel 1: desplegando software con

redundancias incorporadas y requiere múltiples niveles de acceso; un modelo de

entrega que esté en todo momento a la vanguardia y un registro de auditoría

verificable.

Seguridad del centro de datos

La seguridad comienza con la protección de los componentes físicos del sistema de

votación. Todos los sistemas de hardware asociados con una elección deben

conservarse en instalaciones seguras. Esto garantiza que los sistemas contenidos

dentro del centro de data están protegidos contra riesgos físicos intencionales o no e

incidentes ambientales. Una plataforma electoral segura es aquella que se despliega

en un centro de datos de clase empresarial que mantiene sitios de geo-conmutación

(geo-failover).

Seguridad de hardware y software

Asegurar y mantener el hardware y software en el cual se realiza la elección y se

almacenan los datos es primordial para establecer la confianza en los resultados de

un proceso electoral. Redundancias para garantizar la accesibilidad; software

diseñado para evitar y, cuando sea necesario, detectar intrusiones; y acceso

controlado a todo el hardware y software electoral son medidas dirigidas a garantizar

la seguridad del contenido de la elección y los datos almacenados.

Refuerzo de la seguridad con un modelo de entrega bajo demanda

Por definición, un sistema basado en el modelo de Software como Servicio (del inglés

Software as a Service (SaaS)) se actualiza continuamente a medida que mejoran los

requerimientos del mercado, la seguridad y las normas de accesibilidad, lo que

garantiza que el sistema se mantenga en todo momento al día. Cuando se ejecuta un

software en una tecnología anticuada, los riesgos de seguridad son mayores igual

Page 35: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

35

que los costos de dotar de personal para administrar el ciclo de vida del producto. La

mayoría de los negocios y muchas organizaciones gubernamentales están

escogiendo ahora los métodos de entrega SaaS para soluciones vitales. SaaS es el

único método viable que ha demostrado que incrementa la seguridad, la confiabilidad

y la eficiencia en forma continua y al mismo tiempo reduce los costos.

Mitigación de la manipulación y los errores humanos

Las elecciones son uno de los pocos procesos críticos en el mundo que no han

adoptado la tecnología y en su lugar, utilizan procesos en papel inseguros y

propensos a errores y anticuadas y costosas máquinas de votación.

Entrega y transporte del voto

En pocas palabras, es más fácil manipular un voto que ha sido emitido en una hoja

de papel que un voto en línea que puede ser verificado a través de múltiples registros

de auditoría. Un solo registro es un punto único de falla. Los votos en papel sin

respaldo pueden romperse, ocultarse o volver a emitirse después de que han sido

robados de una urna electoral. Las urnas electorales que contienen votos de papel

requieren una cadena de custodia mientras están siendo transportadas, lo que hace

que estos votos sean susceptibles a manipulación, deterioro o pérdida. Cuando se

emite un voto en un sistema de votación electrónico, los datos del voto se validan,

cifran y almacenan. Al cerrar la elección, los miembros del quórum desbloquean la

elección conjuntamente para iniciar el proceso de descifrado, lo que despoja todos

los votos de la información de identificación, los revuelve y finalmente los descifra

para su tabulación.

Registros de auditoría

Auditorías postelectorales bien diseñadas y debidamente ejecutadas mitigan

considerablemente la amenaza de errores y deberían ser consideradas esenciales

para asegurar el voto en línea. El recuento de votos en papel marcados a mano es

difícil y costoso, en particular cuando los votos se tornan más complicados porque

contienen múltiples cargos y propuestas en una misma elección. Además, sin

registros de auditoría múltiples que sirvan como un sistema de control y equilibrio, un

sistema único basado en votos de papel marcados a mano hace que la manipulación

y recuento impreciso de los votos sea cada vez más probable. El sistema de voto en

línea eLect Quad Audit de Everyone Counts ofrece hasta cuatro votos almacenados

independientemente y genera registros de auditoría para cada voto emitido: emisión

electrónica cifrada, captura de la imagen en pantalla, papeleta impresa y un código

de barra 2D de los datos del voto disponibles tanto en la papeleta impresa como en

una captura de imagen en pantalla. Cualquiera de estos registros puede ser contado

independientemente para verificar la exactitud de los resultados y proporcionar una

auditoría eficiente, transparente y que limita los riesgos para los resultados

electorales.

Page 36: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

36

Conclusión

El futuro del voto requiere una solución segura, escalable y rentable que permita el

voto en línea en laptops, tabletas y dispositivos móviles y garantice un sistema de

administración electoral robusto que autentique y valide los votos y, al mismo tiempo,

permita a los electores ejercer su derecho al voto. Un moderno sistema de votación

basado en Software como Servicio (SaaS) que adopte los avances tecnológicos

proporciona a los gobiernos y sus ciudadanos un proceso democrático más confiable,

seguro y preciso. Aunque las elecciones confiables son esenciales para la

democracia, lograrlas requiere visión, convicción y, en algunos casos, valentía para

derrotar la mentalidad de “siempre lo hemos hecho así”. Ahora es el momento de

elegir soluciones seguras para el voto en línea por encima de soluciones en papel y

basadas en hardware para un único propósito; de lo contrario, se corre el riesgo de

socavar la confianza de los ciudadanos de que los resultados electorales informados

reflejan con de manera fidedigna la voluntad colectiva de todos los electores.

Page 37: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

37

Gracias al diseño descentralizado

y el registro basado en cadena de

bloques, debería ser imposible

manipular los votos a gran escala. “

Follow My Vote

Verificación de electores

Protección contra la presión social

Garantía de que se emite el voto correcto

Garantía de que se recibe el voto correcto

Protección contra malware en el dispositivo del elector

Protección contra ataques cibernéticos

Contingencias en caso de manipulación del voto

Detección de interferencias en el sistema de votación en línea

Mantenimiento de registros de auditoría

Garantía de que el sistema es suficientemente seguro

Seguridad de los registros de electores y datos personales

Códigos abiertos y trabajo en alianzas

Page 38: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

38

Follow My Vote

Información general

Follow My Vote es una empresa de beneficio público ubicada en Blacksburg, Virginia,

EE.UU., que fue fundada en 2012. Esta empresa está desarrollando una plataforma

de votación en línea de código abierto usando tecnologías como la de cadena de

bloques y la criptografía de curva elíptica.

Verificación de electores

Este punto se descompone en dos partes: primero, ¿cómo podemos verificar que se

permita votar a una persona determinada? (es decir, que tiene derecho a voto y que

todavía no ha votado) y segundo, ¿cómo podemos determinar que un voto

determinado fue emitido por una de esas personas verificadas y que es el único voto

sobre un asunto dado que ha emitido esa persona?

La primera parte no cambia considerablemente en una transición a un sistema de voto

en línea. Los electores deben inscribirse para votar y reciben una certificación que los

autoriza a votar cuando se inicia la jornada electoral. En el sistema en línea Follow

My Vote, esta certificación se hace en forma de una identidad en una cadena de

bloques, que ha sido firmada criptográficamente por los verificadores de identidad

para la elección como única y con autorización para votar.

La segunda parte representa un problema más difícil que, en los sistemas

contemporáneos de votos en papel, ha dejado de ser abordado. Simplemente se

supone que si un voto está en la urna, es válido y debe ser contado. Más adelante en

el proceso, no es posible verificar esta afirmación. En los sistemas de votación

electrónicos, el problema es peor pues por lo general los registros de auditorías no se

conservan y estos sistemas con frecuencia se diseñan sin tomar en consideración la

seguridad, lo que permite manipularlos para alterar los votos.

El sistema de votación de Follow My Vote conservará un registro de auditoría

completa que proporciona una prueba criptográfica de que cada voto contado fue

emitido por una de las identidades autorizadas y que fue el único emitido por esa

identidad en particular, sin permitir que ninguna de las partes (incluidos los

funcionarios electorales) determine qué identidad certificada emitió ese voto.

Protección contra la presión social

Uno de los principales beneficios de un sistema de voto en línea es la flexibilidad que

ofrece a los electores con respecto a dónde y cuándo votan. Los electores pueden

votar en un momento y lugar en el que sientan que están mejor capacitados para

tomar una decisión electoral honesta e informada. Si un votante sigue sintiéndose

presionado de alguna manera, nuestro sistema ofrece un mecanismo por el cual los

votantes pueden revocar su voto en línea y, en su lugar, sufragar en una papeleta en

un centro de votación, sin abrir la posibilidad de que un voto sea contado varias veces.

Page 39: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

39

Garantía de que se emite el voto correcto

En el sistema Follow My Vote, todos los votos son datos públicos disponibles en la

cadena de bloques. Por esta razón, un elector puede buscar su voto en el registro

público y verificar que se emitió correctamente. El elector puede efectuar esta

verificación en una computadora pública para comprobar que su computadora

personal no esté fuera de sincronización con la red o que algún atacante le esté

enviando información no válida acerca del registro público. Además, la aplicación de

código abierto Follow My Vote podrá contar los votos en el registro público y mostrará

los resultados directamente al elector, en lugar de confiar en que funcionarios

electorales realicen el escrutinio de los votos en secreto; de esta manera, el elector

puede estar completamente seguro de que su voto fue emitido reflejando

correctamente su intención y contado como tal.

Garantía de que se recibe el voto correcto

Debido a la confianza inherente, la tolerancia a las fallas y los temas de censura

relacionados con una solución de voto centralizado, nuestro sistema se fundamenta

en un diseño descentralizado. Gracias a esta propiedad, nuestro sistema no requiere

que ningún proveedor de voto en línea verifique los votos. Esto lo realiza cada votante

cuando cuentan los votos como describimos antes. Esta verificación se realiza usando

el registro de auditoría criptográfico que está disponible al público en la cadena de

bloques. Este registro de auditoría demuestra que los votos no fueron manipulados

después de haber sido emitidos.

Protección contra malware en el dispositivo del elector

En un sistema de voto electrónico, si el sistema operativo que usa el votante cuando

vota está comprometido por un malware, es posible que un atacante pudiera robar la

identidad criptográfica del votante, cambiar los votos antes de su publicación y

determinar la identidad real del elector. No hay protección que valga con la tecnología

moderna una vez que ha ocurrido la infección con malware; por lo tanto, la única

defensa contra esto es evitar una infección de malware o neutralizar la infección por

el tiempo que la información privada del elector se mantiene en el dispositivo que se

utilizó para votar.

Obviamente, la amenaza de malware es muy seria y Follow My Vote ha contratado

un analista de malware para que les ayude a blindar el máximo posible su software

contra esta amenaza. La amenaza de ataque es máxima en plataformas basadas en

la Web y, por esta razón, Follow My Vote no proporcionará una aplicación para voto

basada en la Web a menos que puedan garantizar que dicha aplicación satisfaga las

normas de seguridad de sus otras aplicaciones de voto. La amenaza de ataque es

mínima en dispositivos móviles, en los que, debido a los modelos de seguridad

empleados por los sistemas operativos móviles modernos, es raro encontrar una

infección de malware capaz de interferir con otras aplicaciones en el dispositivo (la

mayoría de malware en dispositivos móviles no puede hacer nada sin pedir primero

el permiso de sus propietarios y se puede eliminar fácilmente solo desinstalando la

Page 40: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

40

aplicación que lo contiene). El mayor riesgo de daño por malware estará en las

computadoras de escritorio y portátiles, en las que los sistemas operativos no tienen

un modelo de seguridad tan fuerte y el malware puede ser difícil de encontrar y

eliminar. Por esta razón, Follow My Vote recomendará a sus usuarios votar

únicamente de estas computadoras usando un sistema operativo vivo (un sistema

operativo temporal que se ejecuta en RAM y se usa solamente para votar), lo que

neutralizará la amenaza del malware en la computadora mientras está ejecutándose

la aplicación de Follow My Vote y se están almacenando los datos en la computadora.

Follow My Vote ofrecerá tutoriales y software para ayudar a los electores a realizar

esta tarea. Votar desde una computadora que está funcionando con un sistema

operativo vivo es la forma más segura de votar y protegerá a los usuarios

prácticamente contra cualquier malware.

Protección contra ataques cibernéticos

Tal como ya se señaló, no hay un sistema centralizado que se pueda atacar. Tendría

que utilizarse un ataque cibernético diseñado especialmente para cada votante, lo

que sería prohibitivamente costoso y consumiría demasiado tiempo. Además, atacar

electores que utilizan el sistema operativo vivo sería prácticamente imposible.

Contingencias en caso de manipulación del voto

Gracias al diseño descentralizado del sistema Follow My Vote y al registro basado en

cadena de bloques, debería ser imposible manipular los votos a gran escala. Si

pudiera ocurrir este ataque, el mismo podría comprometer toda la red Bitcoin (una red

de procesamiento de pagos en línea). Dado que ya existe este gran incentivo para

encontrar un ataque de esta naturaleza, aunque Bitcoin sigue asegurándose contra

ataques a gran escala, es altamente improbable que se encuentre un ataque como

este.

La dificultad de atacar a un votante en particular depende del cuidado que tenga para

evitar el ataque; pero tal como ya indicamos, el software de Follow My Vote estará

diseñado para que sea más fácil que los votantes protejan su seguridad en lugar de

comprometerla. No obstante, si se logra lanzar un ataque de este tipo contra un

elector, esta persona podrá de inmediato ver en el registro público que su voto ha sido

manipulado y podrá denunciar el fraude a las autoridades electorales. A partir de ese

punto, los detalles exactos de cómo se maneja el fraude tendrán que ser

determinados para cada elección específica.

Detección de interferencias en el sistema de votación en línea

Debido a que todas las comunicaciones en línea que utiliza el sistema de Follow My

Vote estarán cifradas y firmadas criptográficamente, cualquier interferencia con la

comunicación en línea será detectada y rechazada automáticamente.

Page 41: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

41

Mantenimiento de registros de auditoría

El sistema de voto en línea Follow My Vote proporcionará un registro de auditoría

completo para toda la elección, desde la verificación de identidad hasta el escrutinio

final, en el registro de cadena de bloques público. La aplicación de código abierto

validará todo este registro de auditoría cuando se cuenten los resultados para

garantizar que no se haya producido ninguna manipulación. Dado que la aplicación

es de código abierto, el público puede examinar su código y verificar que esté

auditando correctamente el proceso electoral.

Garantía de que el sistema es suficientemente seguro

Existe solo una manera de determinar si un sistema en línea es seguro y esta consiste

en tratar de atacarlo. Si el ataque no resulta exitoso, entonces el sistema se considera

seguro. Incluso las pruebas formales de corrección pueden verificar solamente si el

programa está realizando la función para la que fue desarrollado; no pueden verificar

si el software es invulnerable ante ataques que sus diseñadores no pudieron prever.

En virtud de que el sistema Follow My Vote se fundamenta en tecnología de cadena

de bloques comprobada, la cual ha estado abierta a ataques por muchos años, es

poco probable que ocurra un ataque.

Seguridad de los registros de electores y datos personales

El sistema Follow My Vote no necesita almacenar datos personales de ningún tipo, ni

determina cuáles detalles podrían requerirse y/o almacenarse. Las agencias de

verificación de identidad seleccionadas para una elección en particular muy

probablemente tendrán que recopilar algunos detalles personales para certificar

dentro del sistema Follow My Vote que la identidad en cadena del votante es única y

está autorizada para votar, pero es su responsabilidad garantizar la confidencialidad

de cualquier dato que se requiera para emitir la certificación.

Códigos abiertos y trabajo en alianzas

El código de Follow My vote es un código abierto en GitHub. Todo el sistema de

votación será de código abierto, incluyendo el software de votación, escrutinio y

auditoría. Están abiertos a aportes provenientes de todo aquel que quiera contribuir

con el objetivo de construir un sistema de votación en línea completamente verificable,

de código abierto y seguro y de ver este sistema aplicado en procesos electorales en

todo el mundo. Cualquier persona que quiera ayudar con este desarrollo puede visitar

el siguiente enlace: followmyvote.com/code-contributors.

Page 42: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

42

Dr. Kevin Curran Identificación del elector

Protección contra la presión social

Garantía de que se emite el voto correcto

Garantía de que se recibe el voto correcto

Protección contra malware en el dispositivo del elector

Protección contra ataques cibernéticos

Contingencias en caso de manipulación del voto

Detección de interferencias en el sistema de votación en línea

Mantenimiento de registros de auditoría

Garantía de que el sistema es suficientemente seguro

Seguridad de los registros de electores y datos personales

Códigos abiertos y trabajo en alianzas

Asegurar un sistema de voto en

línea debería enfocarse de la

misma manera que asegurar

cualquier recurso vital en línea. “

Page 43: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

43

Dr. Kevin Curran

Información general

El Dr. Kevin Curran BSc (con honres), PhD, SMIEEE, FBCS, CITP, SMACM y FHEA

es Profesor Adjunto de Ciencias de la Computación de la Universidad de Ulster,

Irlanda del Norte, y líder del Grupo de Investigación de Inteligencia Ambiental.

El Dr. Curran ha contribuido significativamente con el avance de los conocimientos y

la comprensión de los sistemas de redes de computación, lo que queda evidenciado

por más 800 trabajos publicados.

Es miembro de la Sociedad Británica de Informática (FBCS), miembro senior de la

Asociación de Sistemas Informáticos (SMACM), miembro senior del Instituto de

Ingenieros de Electricidad y Electrónica (SMIEEE) y miembro de la Academia de

Educación Superior (FHFA).

Es experto técnico del IEEE (Instituto de Ingenieros de Electricidad y Electrónica) en

asuntos de Internet/Seguridad desde 2008 y es miembro del Consejo de Investigación

de Ciencias Físicas e Ingeniería) de Peer Review College.

Identificación del elector

Este tema es central para el éxito del voto electrónico. ¿Qué sucedería si, por ejemplo,

un voto electrónico se infecta con un virus de modo tal que cuando un elector lo ‘abre’

para votar, procede a votar por el candidato de su preferencia e incluso oculta el hecho

al elector que se queda sin saber nada después del voto electrónico? En realidad,

esta es la peor pesadilla del voto electrónico pues cualquier sistema electoral debe

separar la preferencia de un votante de la identidad del elector para proteger el

secreto del voto. Por lo tanto, se infiere que la única verificación que recibiría el

votante sería que el voto ha sido recibido y no cuál fue el voto real. El elector se queda

tranquilo pensando que ha sido registrada la selección correcta cuando en realidad

alguien ha ‘robado’ su voto. No existe una manera sencilla de detectar este tipo de

‘robo’. De esta manera, las elecciones podrían ser totalmente manipuladas si el autor

del virus lograra infectar un número suficiente de computadoras. Igualmente, si el voto

se emite a través de sitios Web, esos sitios podrían ser trampeados para revelar

números de identificación personal y contraseñas de los votantes y entonces el voto

podría ser emitido nuevamente de manera automática a favor de un candidato

diferente.

Por ende, la solución clave es inscribir correctamente a los electores en el registro.

En virtud de que todos los ciudadanos en la mayoría de los países en los que se

pagan impuestos ya tienen “claves” únicas (por ejemplo, números de Seguridad

Nacional en el Reino Unido), estas claves podrían utilizarse como una entrada para

abrir una sesión durante una elección. Tan pronto como una persona alcanza la edad

para poder votar, su clave única podría ser activada automáticamente para permitirle

sufragar. De esta manera, se eliminaría el proceso de registro por completo. Si cada

ciudadano con la edad exigida para votar se inscribe automáticamente, la primera

Page 44: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

44

acción proactiva que tendría que emprender el ciudadano sería obtener una

contraseña de modo tal que otros no pudieran simplemente ejecutar un programa

para violentar todas las claves únicas posibles y votar en nombre de otros. Esta

contraseña podría ser enviada el día que se llega a la edad mínima exigida para votar.

Una vez iniciada la sesión, el elector simplemente votaría y su esfuerzo habría

terminado hasta las próximas elecciones. No habría necesidad de vigilar las

direcciones de los votantes y hacer que se volvieran a inscribir cada vez que cambian

de domicilio.

No estoy defendiendo esto como un método que deban seguir sino más bien como

una visión simplista de los problemas involucrados. Una solución factible podría ser

construir un sistema basado en la tecnología de cadena de bloques, la cual está

siendo utilizada en estos momentos para la moneda virtual BitCoin. Construir un

sistema de voto electrónico seguro es difícil. El Pentágono desistió del sistema de

voto en línea que se había propuesto, el cual habría brindado al personal militar

destacado en el extranjero la oportunidad de votar en las elecciones de 2005,

alegando como razón la incapacidad de garantizar la legitimidad de los votos.

Protección contra la presión social

Este es un tema que no está relacionado con la tecnología. No hay nada que sea

inherentemente diferente acerca del voto computarizado o el voto tradicional que

estimule la presión sobre el voto que no exista en el presente. El proselitismo de todos

los partidos es una forma de ejercer presión y se espera que ella continúe aunque en

un formato más electrónico en oposición a la presión cara a cara.

Garantía de que se emite el voto correcto

La solución para garantizar que un elector pueda verificar que emitieron un voto en

particular es recibir alguna forma de confirmación de su elección. El que esto suceda

por correo electrónico o entrando a un enclave en línea seguro será cuestión de

quienes implementen ese sistema de voto electrónico particular.

Es crucial que el elector reciba verificación y que esta verificación no sea manipulada.

En este caso, tenemos que preocuparnos por lo que se conoce como ‘ataque por

impostor o tipo man in the middle’. En este tipo de ataque, un elector podría creer que

está comunicándose con un sistema de voto electrónico en particular y recibir una

verificación correcta del voto que emitió por un candidato X, pero en realidad, un

impostor ha robado su voto y lo ha emitido por el candidato Y, pero informa al elector

su elección original.

En efecto, el elector se queda tranquilo pensando que se ha registrado el voto correcto

cuando en realidad alguien ha ‘robado’ su voto. No se trata de un ataque trivial y,

debido al proceso en dos etapas de voto y verificación, no se traduce directamente

en un ataque tradicional de suplantación de identidad. No obstante, sirve para resaltar

el hecho de que un impostor podría introducirse en el paso de verificación para

enmascarar su voto fraudulento original en nombre de otra persona. Cuando esto

Page 45: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

45

afecta procesos importantes como elecciones nacionales, no podemos subestimar las

habilidades de un adversario en este sentido.

Garantía de que se recibe el voto correcto

Este es uno de los aspectos más sencillos del manejo y la implementación de un

sistema de voto en línea seguro. Usando funciones de transacciones de bases de

datos seguras y bien establecidas y encriptación a lo largo de bases de datos

replicadas, un proveedor de voto en línea debería poder verificar que los votos

recibidos son los que se emiten en cualquier instante.

Protección contra malware en el dispositivo del elector

Siempre existe el riesgo de que el dispositivo de un elector pueda infectarse con un

malware. La protección contra esto son las mismas que las que se aplican en las

mejores prácticas para cualquier sistema de computación.

Si una máquina se infecta con malware, la acción correcta es limpiar la máquina y

reinstalar el sistema operativo. Puede que esto suene drástico, pero los verdaderos

fanáticos a la computación pasarán tiempo configurando una máquina en forma

segura, reconfigurándola, instalando todas las aplicaciones clave y luego haciendo

una imagen de la máquina de modo que si ocurre una infección, será menor el trabajo

para regresar la máquina en línea. Los niveles de sofisticación que se ven en los

programas malware actuales realmente hacen esto necesario.

Los pasos que hay que seguir cuando se ha detectado una infección son los

siguientes:

1. Suponer lo peor acerca de la información que está en peligro en sus tarjetas de

crédito, cuentas de banco y PayPal. Por lo tanto, utilice otra computadora para

verificar el estado de estas cuentas y cambiar las contraseñas para que sean seguras.

2. Respaldar todos los datos importantes. Por supuesto, un servicio de

almacenamiento en la nube como Dropbox hace esto mucho más fácil estos días.

3. Reinstalar el sistema operativo usando discos originales o el disco de recuperación.

4. Asegurarse de hacer un reformateo complete del disco cuando se instale el sistema

operativo.

5. Reinstalar todas las aplicaciones. Un sitio como ninite.com es invaluable en un caso

como este. Ninite le permite seleccionar entre todas las aplicaciones libres más

populares y crea un instalador para que usted solamente tenga que ejecutar una

instancia del software para instalar múltiples aplicaciones.

6. Instalar un cortafuego (firewall) y un antivirus. Microsoft Security Essentials es muy

útil.

7. Luego, asegúrese de que el sistema esté totalmente protegido y de instalar las

Page 46: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

46

actualizaciones de Windows, Java, Adobe, Apple, etc.

8. Ejecute un escaneo de antivirus completo para limpiar el respaldo del paso 2.

9. Restaure el respaldo.

Protección contra ataques cibernéticos

Todos los gigantes de la tecnología de los últimos tiempos han sido víctimas de

ataques cibernéticos. La principal amenaza de un ataque cibernético es un ataque de

Denegación de Servicio Distribuido (DDOS por sus siglas en inglés). Si la mayoría de

los administradores de redes son honestos, no es mucho lo que pueden hacer para

protegerse contra un ataque dirigido. La mayoría de los administradores de sistemas

saben que siguen en su trabajo porque nadie se ha dirigido específicamente a los

servidores malamente protegidos de su compañía. En general, los ataques DDOS

son difíciles de detener, pues herramientas sencillas de usar como Low Orbit Ion

Cannon (LOIC) y High Orbit Ion Cannon (HOIC) hacen fácil que se puedan inundar

sitios con cantidades abrumadoras de tráfico irreal creado por scripts diseñados a la

medida.

Simplemente entre en la URL de un sitio Web y observe cómo estos programas

gratuitos generan paquetes falsos para sobrecargar los servidores de un sitio. Puede

ver cómo un sitio promedio se colapsa en cuestión de minutos. Por supuesto, una

herramienta como está ejecutada de 1 PC no sería suficiente para hacer colapsar un

gigante de Internet; sin embargo, otras herramientas de DDOS que están

incorporadas en una serie de máquinas comprometidas (botnets DDOS) pueden

realizar ataques de inundación de DDOS mucho más grandes.

Por lo tanto, los sistemas de votación públicos tendrán que garantizar que tienen

defensas robustas contra las inundaciones de DDOS. Algunos enfoques que

funcionaron hace apenas unos pocos años ahora son simplemente inútiles. Por

ejemplo, en años recientes, una forma común de defenderse contra estos ataques

era tratar de identificar en tiempo real picos de tráfico y luego usar una técnica llamada

‘blackholing’ (enrutamiento con filtrado en tiempo real). Esto se hacía en conjunto con

un proveedor de Internet, de modo que el tráfico falso entrante fuese redirigido al

‘agujero negro’, pero los ataques más recientes de DDOS cambian su perfil mucho

más rápidamente, por lo que se hace cada vez más difícil simplemente identificar qué

solicitudes de paquete son nefastos. Los proveedores de voto deberían tratar de

enfrentar con el tráfico DDOS en el límite de su red de inmediato. Deberían poder

aprovechar una solución en una nube, de modo que en caso de estos ataques de

inundación a gran escala, tengan ancho de banda suficiente para absorberlos. El

ancho de banda permite que el espacio respire, enfrente el ataque y reaccione.

Un buen punto de partida es desplegar sistemas de prevención de DDOS tales como

Project Shield de Google o servicios como el que ofrece Cloudflare. Google Shield

por ejemplo es un juego de herramientas para activistas y entes sin fines de lucro,

Page 47: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

47

que incluye herramientas para evadir la censura en la Web y regímenes opresivos. El

mayor foco se ha centrado en los ataques DDOS, una especie de acción de fuerza

que puede colapsar fácilmente un sitio pequeño sin dejar ninguna pista de los

culpables. DDOS ha sido un problema persistente para los activistas a pequeña

escala en la Web, pero Project Shield de Google ofrece servicios gratuitos para mitigar

los ataques DDOS a sitios que sirven a contenidos relacionados con medios,

elecciones y derechos humanos. La herramienta está incorporada en el servicio

PageSpeed de Google, una herramienta inicial que ofrece a los desarrolladores

tiempos de carga más rápidos. Los sitios que alberga Project Shield se sustentarían

en la infraestructura de PageSpeed, permitiendo a Google reunir recursos si algún

sitio cae víctima de un ataque. A menos que un ataque sea lo suficientemente fuerte

para hacer colapsar todos los sitios de PageSpeed, no podría colapsar ninguno de

ellos. Es un modelo similar a los servicios de DDOS existentes como Cloudflare,

aunque el servicio de PageSpeed lanzado más recientemente está trabajando desde

una base de sitios más pequeña. Además, algunos Proveedores de Servicios de

Internet ofrecen lo que se conoce como “canal amplio”, el cual proporciona una

especie de margen de seguridad para que los clientes sobrevivan a un DDOS. Sin

embargo, un canal amplio y servicios de filtro son eficaces únicamente si las reglas

de filtrado se mantienen al día para combatir las últimas técnicas de DDOS. En

general, los ataques DDOS se están utilizando como una forma moderna de

resistencia. Es similar al tradicional ‘Street Protests’, excepto que ahora es ‘Internet

Protests’ y podemos esperar ver muchos ataques DDOS en el futuro en los sistemas

de voto en línea.

Contingencias en caso de manipulación del voto

La única contingencia viable es que una vez identificada, se permita a la persona

afectada volver a emitir su voto. Puede que el voto tuviera que repetirse a través de

un canal diferente o incluso volver al voto tradicional (ojalá este número sea muy bajo),

pero la prioridad, por supuesto, es eliminar los votos manipulados y permitir que se

vuelvan a emitir los votos genuinos. Cualquier otro enfoque podría ser visto como un

fracaso del proceso de voto electrónico.

Detección de interferencias en el sistema de votación en línea

Una tecnología clave en este caso sería el software Intrusion Detection & Prevention

(IDS). Detección de intrusiones es el proceso que consiste en monitorear las

conexiones que entran y salen de una computadora o red y luego analizar las

conexiones para detectar signos de posibles violaciones o incidentes que atentan

contra la seguridad y políticas de uso aceptables. Las causas de estos incidentes

pueden incluir acceso no autorizado por parte de los atacantes a los sistemas,

software malicioso como spyware y virus troyanos y abuso de los privilegios del

sistema por usuarios o intentos de obtener privilegios adicionales. Un sistema de

detección de intrusiones es el software que automatiza este proceso. Un sistema de

prevención de intrusiones tiene las mismas capacidades de un sistema de detección

de intrusiones y también tiene la capacidad de prevenir posibles violaciones.

Page 48: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

48

Cuando se detectan posibles incidentes, un IDS puede tomar una serie de acciones.

Una sería notificar el incidente al administrador de un sistema de seguridad, quien

podría entonces iniciar una respuesta para mitigar los efectos del incidente. Además

de alertar a un administrador, el IDS también podría llevar un registro del incidente, el

cual se podría hacer referencia en una fecha posterior usar como forma de evitar que

se repita ese mismo incidente en el futuro. Un rasgo clave será la detección basada

en anomalías, la cual es el proceso de comparar los comportamientos conocidos de

la red contra eventos observados en la misma red para identificar desviaciones

significativas. Una anomalía se define como una desviación de un comportamiento

normal o conocido. Se utilizan perfiles para representar los comportamientos

normales o esperados de los votantes. Se esperaría que esto alertara a los

administradores de los patrones de voto nefastos.

Mantenimiento de registros de auditoría

Todos los servidores Web deberían mantener y proteger sus archivos de registro.

Esto es un paso clave para identificar los ataques y determinar rápidamente cómo se

penetró el servicio. Existen procesos seguros bien conocidos para los cuales se

deben monitorear los eventos. Estos no son diferentes para un sistema de voto en

línea. Asimismo, con los registros de auditorías, estos pueden implementarse igual

que se hace actualmente para las organizaciones financieras y otras que manejan

información crítica.

Garantía de que el sistema es suficientemente seguro

Asegurar un sistema de voto en línea debería enfocarse de la misma manera que se

enfoca asegurar cualquier recurso vital en línea. En este caso, se recomienda un

enfoque de seguridad en capas. Algunos aspectos clave incluyen tener una Gestión

de Usuarios Centralizada que permita al equipo de administradores IP controlar todas

las intrusiones desde una ubicación central. Por supuesto, debería haber una

protección integral por contraseña a diferentes niveles con el fin de aislar o bloquear

un nivel de usuario si es necesario. Debería establecerse la clasificación de datos

para la clasificación de datos. Deberían contratar regularmente personas para que

prueben si hay penetraciones a fin de que emprendan revisiones y adopten una

cultura de revisión continua de manera que sea posible identificar y responder lo más

pronto posible a nuevos riesgos o violaciones. }

Seguridad de los registros de electores y datos personales

La protección contra la piratería por parte de terceros implica garantizar que el sistema

se ha implementado en forma segura, que todos los sistemas están protegidos y

actualizados. Es crucial que se activen únicamente los servicios esenciales. Los

sistemas de detección de intrusiones tienen que establecerse para identificar posibles

ataques. Los archivos de registro deben estar asegurados y los eventos de vectores

de ataque cruciales deben registrarse de manera permanente. La encriptación es

esencial para toda la información y ́ debería desarrollarse una estrategia de seguridad

por capas para garantizar que el sistema es seguro contra los ataques que sin duda

Page 49: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

49

ocurrirán.

La encriptación bien implementada debería impedir que los detalles de un elector

sean expuestos. Si se siguen las formas debidas de protección (salting/hashing) y

encriptación de los detalles en línea, junto don contraseñas fuertes, entonces los

detalles deberían ser seguros desde el punto de vista de las modernas técnicas de

violación de contraseñas por la fuerza. La clave por supuesto es que las técnicas y

los algoritmos de encriptación se desplieguen correctamente junto con contraseñas

fuertes.

Códigos abiertos y trabajo en alianzas

Sí, abriría los códigos de software y estaría dispuesto a trabajar con otros en una

alianza.

Page 50: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

50

Mi-Voice

Identificación del elector

Protección contra la presión social

Garantía de que se emite el voto correcto

Protección contra malware en el dispositivo del elector

Protección contra ataques cibernéticos

Contingencias en caso de manipulación del voto

Detección de interferencias en el sistema de votación en línea

Mantenimiento de registros de auditoría

Garantía de que el sistema es suficientemente seguro

Seguridad de los registros de electores y datos personales

Códigos abiertos y trabajo en alianzas

La mayoría de violaciones de

datos se deben a mala

implementación de la tecnología,

no a la tecnología en sí. “

Page 51: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

51

Mi-Voice

Información general

Mi-Voice, con sede en Southampton, es una empresa creada en 2006 por iMeta

Technologies, una organización con una reconocida historia de desarrollo de

aplicaciones transaccionales seguras para clientes como Virgin Money y bancos de

inversión y corredores de primer nivel.

Mi-Voice participó en anteriores proyectos piloto de voto electrónico en el Reino Unido

y proporciona voto en línea a clientes como el Partido Nacional Escocés y la

Universidad de Oxford, entre otros.

Identificación del elector

Son muchas las formas en las que se puede implementar la identificación del elector

para que la misma sea extremadamente difícil de suplantar a un votante. Los dos

procesos más obvios incluyen una fase de ‘pre-inscripción’ independiente, en la cual

los ciudadanos que desean votar electrónicamente tienen que inscribirse para votar

a través de este canal. El segundo consiste en tener cierta forma de verificación

independiente por una plataforma gubernamental externa para validad la autenticidad

del elector.

Ambos procesos pueden capturar o usar información que estaría fuera de los datos

del registro electoral suministrados por la autoridad pública, lo que haría mucho más

difícil a un atacante tener todas las credenciales necesarias para suplantar un voto.

La desventaja de estos dos enfoques es que se requiere un esfuerzo adicional en

nombre del votante para participar electrónicamente, lo que se percibe como contra

intuitivo considerando la conveniencia que el canal potencialmente ofrece a los

votantes, especialmente ante la falta de autenticación de los electores en los centros

de votación.

También debería indicarse que en cuanto a la identificación del elector, cualquier

plataforma de voto electrónico es tan buena como los datos del registro electoral que

está utilizando.

Protección contra la presión social

Este es uno de los argumentos más comunes esgrimido contra el voto en línea: la

coerción contra los votantes. Sin embargo, es un problema potencial. Puede ser

superado dependiendo de cómo se realiza la votación electrónica.

Por ejemplo, si se abre la votación electrónica y posteriormente se cierra antes de la

jornada electoral, las personas que sientan que han sido víctimas de coerción para

votar de cierta manera podrían tener el derecho de votar en persona y cancelar su

voto electrónico.

También se puede utilizar la tecnología para enfrentar este problema, implementando

una capacidad de recuentos del ‘último voto’, lo que significa que un elector puede

Page 52: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

52

votar muchas veces, pero solamente se contaría su último voto. Por lo tanto, si alguien

está bajo coacción, puede votar de una manera en ese momento y luego votar tal

como lo desean en un momento o fecha posterior.

También es completamente posible que si es del conocimiento general que ‘el último

voto es el que cuenta’, quienes están intentando ejercer coerción sobre los electores

tal vez desistirían de hacerlo en principio.

Garantía de que se emite el voto correcto

Un ataque de suplantación de identidad requeriría que un atacante interceptara un

voto, lo descifrara, alterara la preferencia original y luego lo volviera a cifrar de modo

tal que el servidor que lo recibe aceptara la comunicación alterada. Esta no sería una

tarea fácil; sin embargo, para mitigar por completo este tipo de amenaza, se puede

poner en práctica un proceso que implica que el sistema proporcione una respuesta

al elector que sea única para él y el candidato o la preferencia que este elector haya

seleccionado. El atacante no solo tendría que romper el sello encriptado, sino que

también tendría que devolver el código de respuesta único correcto para ese elector

y el candidato que este último seleccionó. De no hacerlo, se devolvería el código

incorrecto y esto alertaría al votante sobre el hecho de que su voto ha sido

manipulado.

Protección contra malware en el dispositivo del elector

Pienso que la premisa para este asunto es equivocada. Creo que cualquier plataforma

de voto electrónico remoto debería suponer que el dispositivo (teléfono

móvil/PC/tableta) que se esté utilizando para votar está potencialmente infectada y,

en consecuencia, debería utilizar la autenticación de encriptación adecuada y los

procesos operativos necesarios para mitigar la identificación de los golpes de teclado

(key logging), la suplantación de identidad y otros tipos de ataques maliciosos.

La complejidad, viabilidad y escala de tratar de salvaguardar el dispositivo de un

votante para garantizar que el mismo sea seguro y esté limpio sería extremadamente

difícil, si no imposible, de alcanzar.

Protección contra ataques cibernéticos

Existen muchos tipos diferentes de ataques cibernéticos y el número de estrategias

de mitigación para impedirlos o contrarrestarlos es prácticamente el mismo. Creo que

es justo decir que cualquier proveedor de voto electrónico debería estar en capacidad

de demostrar que ha considerado los diferentes vectores de ataques y tiene una

respuesta para cada tipo de amenaza. Esta estrategia de mitigación del riesgo

debería ser verificada y probada de manera independiente.

Contingencias en caso de manipulación del voto

La respuesta de la que se habló antes destaca una forma en la cual podría alertarse

a una persona de que su voto ha sido manipulado. La manipulación del voto a gran

escala es una amenaza mucho mayor, simplemente debido a su capacidad de alterar

Page 53: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

53

unas elecciones.

La manipulación a gran escala es un ataque que podría ser intentado interna o

externamente a través del ciclo electoral, desde la puesta en funcionamiento de los

servidores de votación hasta la declaración de los resultados. Este tema es de largo

alcance y verdaderamente tiene que ser desglosado en las partes que conforman un

proceso electoral. Tal como ya se mencionó, un proveedor de servicio de voto

electrónico debería poder demostrar que tiene medidas para identificar y mitigar los

diferentes tipos de amenaza en cada etapa del proceso electoral. Además de tener

los medios para identificar e impedir estos ataques, yo agregaría que es fundamental

que haya un registro de auditoría extremadamente robusto que pueda ser verificado

independientemente.

Detección de interferencias en el sistema de votación en línea

Tal como ya se señaló, los códigos de respuesta son una forma de detectar

interferencias a escala de cada votante. También se pueden implementar servicios

específicos para detectar y mitigar la denegación distribuida a gran escala de los

ataques contra el servicio.

La interferencia de ataques internos o a través de intentos de alterar los datos

almacenados en los servidores debería ser contrarrestada utilizando los procesos de

autenticación adecuados y teniendo un registro de auditoría robusto que pueda ser

identificado por terceros independientes y que no pueda ser manipulado.

Mantenimiento de registros de auditoría

Esta es una de las áreas en las que los sistemas en línea presentan una ventaja con

respecto a otros canales de votación. Cada proceso, interacción e instrucción puede

y debería ser editado. El registro de auditoría también debería poder ser verificado en

forma independiente.

Garantía de que el sistema es suficientemente seguro

Cualquier plataforma de voto electrónico reglamentada debería ser revisada

independientemente tanto desde la perspectiva de un código y un proceso. Además,

la autoridad electoral debería realizar pruebas de penetración externa a fin de

garantizar que la plataforma es apta para el fin propuesto.

Seguridad de los registros de electores y datos personales

Últimamente se ha hablado mucho en la prensa acerca del robo o ataques de piratería

informática de los datos personales de un ciudadano. La solución a este problema es

muy simple: garantizar que su plataforma ha sido desarrollada y probada

adecuadamente. La mayoría de violaciones de datos se deben a mala

implementación de la tecnología, no a la tecnología en sí. Con respecto a cómo se

almacenan los datos, es posible desvincular la identidad del votante de la emisión del

voto; de hecho, en algunos países esto es un requisito legal y representa uno de los

mayores desafíos para los proveedores de voto electrónico.

Page 54: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

54

Códigos abiertos y trabajo en alianzas

Sí, creo que la transparencia es clave para ganar confianza. Por supuesto, hay una

consideración comercial para cualquier compañía de votación electrónica que quiera

proteger sus derechos de propiedad intelectual e inversión. Sin embargo, es

necesario sopesar esto con la capacidad de revisar, auditar y verificar

independientemente el código.

Por otro lado, también creo firmemente en la interoperabilidad entre plataformas pues

considero que esta es otra forma de generar confianza en el proceso.

Page 55: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

55

Profesor

Robert Krimmer

Los electores tienen la oportunidad

de verificar que su voto fue emitido

de acuerdo con sus preferencias y

registrado como emitido “

“Identificación del elector

Protección contra la presión social

Garantía de que se emite el voto correcto

Garantía de que se recibe el voto correcto

Protección contra ataques cibernéticos

Contingencias en caso de manipulación del voto

Detección de interferencias en el sistema de votación en línea

Mantenimiento de registros de auditoría

Garantía de que el sistema es suficientemente seguro

Seguridad de los registros de electores y datos personales

Códigos abiertos y trabajo en alianzas

Page 56: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

56

Profesor Robert Krimmer

Información general

Robert Krimmer MBA, PhD es profesor de Gobernabilidad Electrónica en Tallinn

University of Technology, Estonia. Se concentra en la democracia y gobernabilidad

electrónica y temas relacionados.

En el pasado, se desempeñó como Asesor Senior en Nuevas Tecnologías de

Votación en el Departamento Electoral de la Oficina para Instituciones Democráticas

y Derechos Humanos de la Organización para la Seguridad y la Cooperación en

Europa (OSCE) en Varsovia, Polonia. Su función fue la de coordinar y apoyar las

actividades relacionadas con elecciones en las que se usaban nuevas tecnologías

electorales, y contribuir con el desarrollo de metodologías relacionadas con esta área.

El Profesor Krimmer fundó y presidió E-Voting.CC e inició la serie de conferencias

bianuales EVOTE, celebradas en Bregenz, Austria.

Identificación del elector

Básicamente, hay tres formas de identificación:

1. Nombre de usuario y contraseñas que conocemos del correo electrónico

ordinario.

2. Uso de contraseñas de un solo uso en las que tenemos que asegurar que el

receptor sea verdaderamente el elector elegible, y

3. La forma más segura: tarjetas de firma electrónica.

Si bien esta última se utiliza en Estonia, no está disponible en casi ninguna otra parte

del mundo y, por tanto, su uso es limitado.

Protección contra la presión social

La mejor salvaguarda en estos momentos tiene dos formas: hacer que la votación por

Internet tenga lugar en la fase previa a la elección y permitir a los electores cancelar

su voto electrónico en caso de que se sientan presionados y acudir a un centro de

votación regular a sufragar. La segunda forma consiste en permitir el voto repetido,

es decir, dejar que el elector vote en línea tantas veces como lo desee, siempre y

cuando lo haga en la fase de votación.

Garantía de que se emite el voto correcto

Esta garantía solamente puede ser proporcionada por sistemas que ofrecen la

posibilidad de verificación individual. Esto significa que los electores tienen la

oportunidad de verificar que su voto fue emitido de acuerdo con sus preferencias y

registrado como emitido. Para lograr esto se han encontrado numerosas vías, entre

ellas la distribución de un conjunto de códigos de respuesta entre los votantes y que

el sistema envíe al teléfono móvil del elector un código de confirmación, retorno o

respuesta después de la votación para verificar si su voto fue emitido tal como el

Page 57: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

57

elector lo deseaba y registrado como emitido. Básicamente, siempre se requiere un

segundo canal independiente a través del cual se comparte cierta forma de

información que me permitirá alcanzar un mayor nivel de confianza de que mi voto no

ha sido comprometido.

Garantía de que se recibe el voto correcto

Esta garantía se logra a través de la verificación universal. Para ello se requiere utilizar

una compleja criptografía y nos permite ver que los votos realmente están siendo

contados y registrados y no han sido manipulados ni modificados.

Protección contra ataques cibernéticos

No existe una verdadera prevención contra esto, pero sí se puede limitar el efecto de

este tipo de ataques si se instalan cajas de prevención de denegación distribuida del

servicio y permitiendo un ancho de banda suficiente, etc. Al final, si el atacante

dispone de mucho ancho de banda, la mejor forma de evitar el ataque es poder

cancelar el voto en línea y proporcionar centros de votación regulares. Por supuesto,

también se pueden incluir disposiciones en contra de los atacantes en el código

electoral.

Contingencias en caso de manipulación del voto

Las medidas organizativas pueden ser las más eficaces en este caso. Hay una serie

de acciones que se pueden emprender, tales como limitar el acceso a los servidores

usando diferentes mecanismos para mostrar que no se ha interactuado con el sistema

de ninguna manera imprevista.

Detección de interferencias en el sistema de votación en línea

Monitoreo, monitoreo, monitoreo. Además, los cantones suizos solían emitir votos de

prueba que están en un electorado aparte, lo que ofrece al menos una mayor

confianza en el resultado y, de hecho, agrega poco a la seguridad formal del nivel del

sistema.

Mantenimiento de registros de auditoría

Por lo general, los archivos de registro de un sistema de voto en línea son

fundamentales. Sin embargo, es importante que no puedan ser alterados para

proporcionar evidencias. Además, las medidas organizativas podrían incluir notarios

públicos que auditen, confirmen o certifiquen el comportamiento correcto de las

autoridades.

Garantía de que el sistema es suficientemente seguro

Esto es verdaderamente difícil, pues los escenarios electorales en el mundo real no

pueden ser emulados en la realidad. Solo se pueden desarrollar posibles escenarios

lo más parecidos a la realidad y bancos de prueba, pero tan pronto como se usan las

firmas digitales para la identificación del usuario, puede ser verdaderamente difícil

crear los bancos de prueba.

Page 58: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

58

Seguridad de los registros de electores y datos personales

En virtud de que la mayoría de los sistemas de voto en línea no dependen

exclusivamente de medidas organizativas para proteger el secreto del voto, un

escenario en el que registren cómo ha votado una persona y filtren su identidad es

muy poco probable. Sin embargo, no puede decirse que esto es imposible, nada más

que es muy poco probable y muy difícil de hacer.

Códigos abiertos y trabajo en alianzas

Compartir el código fuente del software electoral es una buena de crear conciencia y

confianza y de que las personas educadas, es decir, que manejen el tema de la

informática, entiendan el respectivo software electoral. Sin embargo, esto no

representa una garantía de que el software sea seguro y no propenso a errores.

Simplemente hace más fácil que terceros lo detecten. Por lo general, el código abierto

es una idea democrática, así que debería ser inherente que las elecciones se

celebraran con un software con el código fuente más abierto posible. Pero también

está claro que tal vez no todo se pueda proporcionar en forma abierta.

Page 59: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

59

El uso del voto en línea ofrece una

serie de medidas para detectar y

prevenir la manipulación del voto

individual y a gran escala. “

Scytl Identificación del elector

Protección contra la presión social

Garantía de que se emite el voto correcto

Garantía de que se recibe el voto correcto

Protección contra malware en el dispositivo del elector

Protección contra ataques cibernéticos

Contingencias en caso de manipulación del voto

Detección de interferencias en el sistema de votación en línea

Mantenimiento de registros de auditoría

Garantía de que el sistema es suficientemente seguro

Seguridad de los registros de electores y datos personales

Códigos abiertos y trabajo en alianzas

Page 60: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

60

Scytl

Información general

Scytl, con sede en Barcelona, España, fue fundada en 2001 como una empresa

derivada de uno de los principales grupos de investigación de la Universidad

Autónoma de Barcelona que había sido pionero en la investigación de soluciones de

seguridad para la industria del voto electrónico desde 1994.

Esta empresa ha producido soluciones para el voto electrónico en todo el mundo, en

países como Australia, Canadá, Francia y Noruega. En particular, se encargaron de

la votación en línea en las elecciones del Estado de Nueva Gales del Sur en 2015,

las cuales han sido consideradas las más grandes elecciones por voto en línea

vinculantes para un gobierno en todo el mundo.

Introducción

Scytl trabaja de manera diligente con nuestros clientes (entre los que se cuentan

comisiones electorales, entes gubernamentales, etc.) para introducir el voto

electrónico en la forma más segura, transparente y auditable dentro del ambiente y

contexto político de nuestros clientes. Tal como se explica en este capítulo, la

tecnología de Scytl aborda con claridad y se ocupa de los desafíos únicos asociados

con el voto en línea. Scytl trabaja en estrecha colaboración con nuestros clientes para

seleccionar y diseñar soluciones a la medida que se adapten a sus necesidades

específicas; no todas las soluciones son adecuadas para todos los clientes. Dado que

no hay una sola respuesta o solución mágica, Scytl consulta con funcionarios para

recomendar especificidades de la tecnología y el proceso, que reflejen el ambiente

tecnológico y cultural donde se utilizará el sistema.

Al entender y revisar las respuestas a estas preguntas planteadas a Scytl con

respecto a nuestro producto Scytl Online Voting, ustedes se darán cuenta de que una

serie de términos se repiten regularmente. Le recomendamos encarecidamente al

lector que investigue estos términos y características para poder entender a mayor

profundidad las funciones a las que se refieren y su necesidad para proporcionar un

sistema de voto en línea seguro, en caso de que el tema haya despertado su interés:

Capacidad de verificar si se emitió el voto deseado

Capacidad de verificar si el voto se registró tal como se emitió

Técnicas criptográficas

Voto múltiple

Integridad del voto basada en firmas digitales

Comunicación a través de múltiples canales - Internet, SMS, etc.

En última instancia, los elementos tecnológicos de Scytl Online Voting son moldeados

por el ambiente legislativo aplicable durante el evento electoral.

Page 61: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

61

Identificación del elector

Uno de los retos más importantes del voto remoto radica en cómo identificar en forma

adecuada a un votante remoto. Sea un proceso de votación en papel por vía postal o

en línea, la falta de autenticación en persona genera preocupaciones relacionadas

con la verdadera identidad del votante. La autenticación segura y exacta es

importante en dos niveles: el votante y la fase de inscripción y la fase de la votación

real.

A diferencia del voto postal, la introducción del voto en línea ofrece métodos sólidos

y seguros para identificar a los electores. Estos métodos de identificación pueden

incluir un identificador de usuario, un PIN, un código de confirmación a través de SMS,

etc., los cuales comprenden múltiples factores de autenticación, en oposición a la

firma manuscrita que un usuario plasma en el voto equivalente en papel.

La verificación de que la persona correcta es quien ha votado está relacionada ante

toco con tres factores: el proceso de registro del votante, los mecanismos de

autenticación del elector y los mecanismos de autenticación del voto.

El proceso de autenticación del voto está relacionado con el proceso de validación

del voto antes de colocar la papeleta en la urna electoral. En caso de un voto postal,

esto es equivalente a abrir el sobre externo y verificar la credencial del electro que

está dentro del sobre. Si la credencial pertenece a un elector válido que no ha emitido

ningún otro voto, el sobre interior se coloca en la urna. Ambos procesos de

autenticación son de importancia primordial para garantizar la exactitud de los

resultados.

Proceso de registro del votante

Es importante considerar que la correcta autenticación del elector comienza antes del

proceso de votación. En el proceso de registro del votante. En algunos casos, los

votantes tienen que inscribirse en forma remota antes del voto, de modo que también

es importante que la autenticación y la autorización tengan lugar en forma precisa y

segura durante esta fase inicial. La tecnología y los procesos de Scytl pueden

emplearse en la fase de registro del votante, lo que impide ataques de suplantación

de identidad que, en muchos casos, pudieran no ser detectados en la fase de

votación. Voter Registration System (Sistema de Registro del Votante) está

físicamente separado del sistema Scytl Online Voting.

Mecanismos de autenticación del votante

La autenticación del votante está relacionada con el acceso al sistema de votación al

iniciar sesión. En muchos sentidos, es equivalente al proceso de autenticación del

votante que se emplea cuando se envía un voto postal con el procedimiento de doble

sobre. Los mecanismos de autenticación sirven para identificar a un elector y trabajan

para garantizar que solo los votantes elegibles puedan emitir el voto.

Scytl Online Voting puede estar basado en múltiples factores de autenticación que

pueden seguirse aplicando con el uso de canales independientes en el proceso de

Page 62: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

62

autenticación; un ejemplo de lo anterior es la recepción a través de un teléfono móvil

de un código de acceso que se usa una sola vez. Esta combinación puede detectar e

impedir los ataques de suplantación de identidad, en los que se intercepta la

credencial de un votante, lo que ofrece un mecanismo de autenticación del votante

más robusto y seguro que el mecanismo postal.

Donde es posible, Scytl trata de adaptar el mecanismo de autenticación a los

requerimientos del proceso electoral específico y trata de usar cualquier mecanismo

de autenticación preexistente para facilitar el proceso de votación. Dependiendo de la

fortaleza del mecanismo de autenticación existente, Scytl proporciona un Segundo

mecanismo de autenticación (como un código de acceso enviado a un teléfono móvil

al que ya se hizo referencia), el cual ofrece un nivel adicional de seguridad. Este

concepto es similar al de los mecanismos que se utilizan en la banca en línea, en la

que los clientes tienen una credencial basada en usuario/contraseña para tener

acceso al portal y una segunda credencial para ejecutar operaciones de mayor nivel,

tales como transferencias bancarias. En virtud de que Scytl Online Voting se basa en

un protocolo criptográfico subyacente, el uso de mecanismos de autenticación

robusto, como los certificados digitales, está originalmente respaldado por la

flexibilidad del mecanismo de autenticación disponible tanto para el proceso de

votación como el de registro.

Mecanismos de autenticación del voto

Tal como ya se mencionó, la autenticación del voto es primordial para garantizar que

los votos remotos en la urna electoral hayan provenido de votantes elegibles. En el

escenario del voto postal, esto por lo general tiene lugar agregando una credencial de

elector dentro del sobre postal. En Scytl Online Voting, aplicamos un enfoque similar,

aunque mucho más seguro, basado en firmar digitalmente el voto encriptado a través

de un certificado digital único de elector. Al verificar la firma digital del voto encriptado,

es posible comprobar que el voto ha sido emitido por un votante válido y puede ser

aceptado en el proceso de escrutinio. Una firma digital válida también proporciona

una prueba de integridad del voto que impide cualquier manipulación indetectable

posterior a la emisión del voto, pues un voto modificado automáticamente contendrá

una firma digital no válida. Colocar una firma digital sobre un voto encriptado no

compromete la privacidad del elector, pues el vínculo se forma con el sobre del voto

criptográfico y no con el contenido del voto.

En casos en los que los electores tienen sus propios certificados digitales (por

ejemplo, una identificación electrónica nacional o regional), la tecnología de Scytl

puede utilizarlos para firmar digitalmente los votos encriptados. Donde no es así, Scytl

Online Voting implementa naturalmente un mecanismo a través del cual los usuarios

autenticados reciben de manera transparente certificados digitales individuales. Este

mecanismo es totalmente transparente para el votante y no requiere almacenar ni

instalar ninguna aplicación en el dispositivo del usuario, salvo el navegador de Internet

ya existente. Los certificados digitales para este mecanismo son generados por las

autoridades electorales durante el proceso de configuración de la elección. La

Page 63: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

63

autoridad certificadora y los certificados digitales de elector se emiten para una

elección específica y expiran posteriormente a ella. El certificado digital de elector

puede ser emitido a un alias que no necesariamente contenga la identidad del votante

(por ejemplo, elector abcXYZ), a fin de impedir el vínculo directo entre un voto

encriptado y la identidad del votante.

Durante el proceso de emisión del voto, se ejecuta la firma digital dentro del

navegador del votante en el mismo proceso que la encriptación del voto. Esto es un

rasgo importante, pues una vez que el voto encriptado y firmado digitalmente sale de

la computadora del votante, no puede ser puesto en riesgo sin que se ello se detecte.

En contraste con Scytl Online Voting, otros sistemas de votación firman el voto

digitalmente en el servidor de votación; sin embargo, este sistema no ofrece el mismo

nivel de autenticidad del voto que el de Scytl Online Voting, pues todos los votos son

firmados por la misma clave del servidor. Si todos los votos son firmados por la misma

clave y el servidor está comprometido, toda la urna podría ser modificada sin que ello

se detectara.

Protección contra la presión social

Otra preocupación que está presente en el voto remoto (no importa si en papel o

electrónico) es la falta de un ambiente controlado supervisado por las autoridades

electorales para emitir un voto. Las prácticas de coerción o de compra del voto por lo

general se consideran más fáciles en estos ambientes.

En la práctica, es necesario que alguien que está ejerciendo la coerción tenga

confianza en que han conseguido influir en el voto y esto se logra ya sea supervisando

el proceso de votación o verificando el contenido de un voto durante el transporte o el

proceso de escrutinio.

La introducción del voto por Internet abre la puerta a medidas que podrían mitigar la

ejecución de esta práctica pues implementan la ‘integridad y el secreto del voto’

además de permitir el ‘voto múltiple’

Secreto del voto

En Scytl Online Voting, los votos se cifran y firman digitalmente en el navegador del

votante. La clave de descifrado del voto se divide en porciones físicamente separadas

en distintas tarjetas inteligentes durante el proceso de configuración de la elección, lo

que elimina la posibilidad de que la clave pueda ser utilizada indebidamente. Esto

impide a alguien que pretenda ejercer la coerción espiar o cambiar los votos después

de que se emitan.

Voto múltiple

Si la persona que ejerce la coerción supervisa el proceso de votación, puede estar

segura de que el votante ha seguido sus instrucciones. Sin embargo, la capacidad de

voto múltiple proporciona una facilidad que permite a un elector emitir un voto más

adelante, el cual será contado en lugar del voto que emitió antes en presencia de

Page 64: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

64

quien la estaba presionando. De esta manera, el uso del voto múltiple impide a una

persona que está ejerciendo presión o que quiere comprar votos conocer si el voto

supervisado en realidad va a ser contado. La introducción del voto en línea ha

permitido la implementación de esta práctica, por lo tanto, los votantes que sean

víctimas de coerción podrán engañar a quien los presiona sin que este último se dé

cuenta de ello. Los sistemas de Scytl Online Voting soportan este mecanismo cuando

así lo permite la legislación.

Garantía de que se emite el voto correcto

Es de vital importancia para el votante y las autoridades electorales que el voto emitido

por el elector sea el que se reciba y finalmente se cuente para la elección. Esta

propiedad del sistema de votación permite generar la confianza de los usuarios y

autoridades por igual y se basa en una serie de factores tales como firma de clave

privada de los votos y las propiedades de verificabilidad del sistema.

A fin de que el votante garantice que el voto que emitió es el que sea contado, en

Scytl Online Voting se aplican las siguientes técnicas:

Integridad del voto con firmas digitales

Capacidad de verificar si se emitió el voto deseado

Capacidad de verificar si el voto se registró tal como se emitió

Integridad de los votos con firmas digitales y SSL

En Scytl Online Voting, el voto encriptado se firma digitalmente dentro del navegador

del votante antes de ser transferido a través de una red y almacenado en el servidor

de votación. Además de las medidas relativas a la comunicación, tales como

seguridad SSL sobre la transmisión en red, la firma del voto impide que sea

modificado sin que lo detecte el servidor de votación o las autoridades electorales

durante la fase de escrutinio. De esta manera, los electores pueden estar seguros de

que el voto que sale de la computadora no puede ser manipulado sin que se detecte.

Capacidad de verificar si se emitió el voto deseado

Otra preocupación importante con respecto al voto remoto radica en verificar que el

contenido de un voto encriptado que se envía al sistema de votación verdaderamente

contenga la selección original del votante. En otras palabras, que un error o un

problema de seguridad no cambie la intención de voto antes de su encriptación.

La capacidad de verificar si se emitió el voto deseado permite a los electores

comprobar que el contenido de un voto encriptado coincida con su intención de voto.

Un mecanismo para poder verificar si se emitió el voto deseado está basado en los

códigos de retorno como los que se usan en el sistema noruego (en el que los

votantes reciben códigos de retorno del voto que emiten, generados por el servidor

de votación, y el votante puede verificar que esos códigos coincidan con los que

aparecen en una tarjeta de votación física asignada a sus opciones seleccionadas).

Un mecanismo alternativo es el que se utilizó en el sistema iVote en Nueva Gales del

Page 65: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

65

Sur, Australia, para las elecciones del estado de 2015: los votantes podían llamar a

un servicio que, luego de la autenticación y de indicar un número de resguardo

impreso obtenido al votar, una respuesta de voz interactiva (IVR) indica al elector el

contenido de su voto.

Los sistemas que garantizan que el voto emitido respete la intención de voto del

elector se estructuran cuidadosamente para adaptarse a la cultura y requerimientos

específicos del electorado en el que van a ser desplegados. A título de ejemplo, el

sistema de número de resguardo específico y el proceso de envío del sistema

noruego no habrían sido viables en Nueva Gales del Sur, debido a las diferencias

culturales y técnicas entre ambos entornos electorales.

Capacidad de verificar si el voto se registró tal como se emitió

Una ventaja del voto en línea es que el elector está al tanto de que el voto ha llegado

al servidor cuando se emite pues es una transacción en línea. No obstante, existe el

riesgo de que se enseñe al votante la confirmación de la recepción pero el voto no se

almacene correctamente en la urna electoral.

La capacidad de verificar si el voto se registró tal como se emitió permite a los votantes

comprobar que sus votos sean correctamente almacenados por el servidor;

usualmente, esta verificación se ejecuta a través de un BBS (Bulletin Board System

o Sistema de Pizarra de Anuncios) en un sitio Web público, donde el servidor publica

las huellas de todos los votos recibidos y almacenados en la urna. Después de emitir

su voto, un votante recibe un resguardo impreso que contiene la huella de su voto, el

cual está firmado digitalmente por el servidor de votación para garantizar la validez

del resguardo. Los electores pueden verificar si la huella de su voto está presente en

la pizarra y los auditores pueden entonces revisar que todos los votos almacenados

por el servidor estén publicados. Cualquier reclamo que presenten los electores podrá

ser validado verificando las firmas digitales en sus resguardos impresos a fin de

determinar si los reclamos proceden o son falsos. Los auditores también pueden

efectuar una comprobación cruzada de que las huellas publicadas en la pizarra

correspondan a los votos almacenados en la urna y viceversa. Esto demuestra la

integridad de la urna electoral y de la pizarra.

Garantía de que se recibe el voto correcto

En Scytl Online Voting, pueden ponerse en práctica acciones de auditoría para

verificar que los votos no hayan sido alterados después de ser emitidos por el votante.

Para este propósito, se realizan las operaciones criptográficas en el navegador del

votante en lugar de delegarlas a un servidor de votación.

Voto firmado con una firma digital en el navegador

En Scytl Online Voting, el voto se firma digitalmente dentro del navegador del votante,

antes de ser transferido a través de una red y almacenado en el servidor de votación.

Las medidas relacionadas con la comunicación, por ejemplo seguridad SSL, protegen

el voto únicamente durante la transmisión en la red, pero no protegen el voto en el

Page 66: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

66

servidor. La firma del voto no permite que este se modifique sin que el servidor de

votación, o las autoridades electorales durante el escrutinio, lo detecten.

Scytl ofrece una solución de voto en línea que los organismos electorales pueden

operar independientemente de Scytl. De esta manera se garantiza que Scytl no se

involucre directamente con el desarrollo de las elecciones, algo que generalmente

exigen las autoridades electorales.

A la luz de lo anterior, el software de voto en línea de Scytl ofrece la facilidad de

permitir que las autoridades electorales confirmen que los votos recibidos eran los

mismos que emitió el votante. Esta funcionalidad apalanca la que permite que el

votante confirme que su voto fue el mismo que él o ella emitió.

Protección contra malware en el dispositivo del elector

El software malicioso en el dispositivo de un votante plantea un desafío para el elector

y para la autoridad electoral responsable de la recopilación de los votos. La posibilidad

de que el dispositivo del elector esté infectado con un software malicioso genera un

entorno en el que el sistema de votación ‘no confía’ en los dispositivos de los votantes;

Scytl maneja este riesgo poniendo a la disposición métodos que permiten crear

confianza en el voto que se emite. Esta confianza en el voto se genera a través del

mecanismo que permite verificar si se emitió el voto deseado combinado con la

capacidad de voto múltiple y varios canales.

Capacidad de verificar si se emitió el voto deseado

La capacidad de verificar si se emitió el voto deseado permite a los votantes

comprobar que el contenido del voto emitido coincide con su intención de voto, lo que

le permite determinar si algún software malicioso ha cambiado de alguna manera su

voto. Los sistemas de Scytl Online Voting trasladan esta capacidad al votante a través

de un dispositivo alternativo que se puede usar para emitir el voto; por ejemplo, un

votante puede ejercer su derecho desde la PC en su domicilio, seguido por la

verificación a través de su teléfono móvil, a través de correo electrónico o SMS. En

caso de que el votante verifique su voto y no esté satisfecho con el resultado, el

sistema Scytl Online Voting ofrece el voto múltiple y elecciones por varios canales, lo

que permite al votante volver a votar y verificar su voto usando un dispositivo o canal

de votación alternativo.

Protección contra ataques cibernéticos

La extensión de los ataques cibernéticos contra cualquier sistema conectado a

Internet es muy grande desde cualquier punto de vista. Muchos de los medios para

proteger los sistemas de votación en línea son métodos conocidos para todos en el

campo de la seguridad informática; el concepto de defensa a profundidad se emplea

para garantizar que no solo el sistema de voto en línea propiamente dicho esté

protegido sino también la infraestructura física y de comunicaciones asociada con él.

Las salvaguardas pueden incluir las siguientes:

Page 67: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

67

Medidas estándar a nivel de infraestructura

Son las medidas conocidas para todo aquel que tenga incluso un interés pasajero en

la seguridad informática; las estrategias de mitigación de DoS y DDoS combinadas

con cortafuegos, sistemas de monitoreo, controles de acceso tanto físico y por

dispositivo, en conjunto con una separación de tareas para personal y

administradores. Estas medidas se toman con base en la forma de ataque a la que

está expuesto el sistema.

Técnicas criptográficas convencionales, registros a prueba de manipulación, firmas

digitales, protección de la clave de descifrado

Los medios de protección anteriores tienen el propósito de detectar y evitar que los

atacantes externos afecten la integridad del sistema; los ataques internos también

representan una amenaza que debe ser mitigada. Los ataques internos se detectan

a través de técnicas criptográficas que incluyen tecnologías como los registros a

prueba de manipulación patentados por Scytl, los cuales monitorean el sistema Scytl

Online Voting y además garantizan que solamente se incluyan en la salida desde el

sistema los votos válidos que estén firmados digitalmente por los votantes.

La clave de descifrado para la elección se destruye cuando se crea dividiéndola en

pedazos durante el proceso de inicio de la jornada electoral, lo que significa que no

existe durante todo el período de votación hasta que estos pedazos vuelven a unirse

después de finalizada la jornada. Estos pedazos están protegidos en múltiples tarjetas

inteligentes distribuidas entre varias autoridades electorales. Los votos no pueden ser

descifrados por el sistema sin esta clave.

Técnicas criptográficas avanzadas: verificabilidad completa y pruebas de ausencia

total de conocimiento

El uso de técnicas basadas en criptografía avanzada (emitido tal como se pensó,

registrado como se emitió y contado como se registró) permiten una completa

auditoría de Scytl Online Voting. Es posible encontrar y aislar cualquier intento de

manipular la elección si un atacante puede tener acceso al sistema.

Estas técnicas proporcionan lo que se conoce como Software Independence

(independencia del software). La independencia del software ofrece una función con

la cual no se requiere confiar en el software para garantizar la exactitud de una

auditoría. No importa que alguien encuentre una forma de aprovechar el software,

pues ello no podrá ser utilizado para manipular una elección sin ser detectado.

Contingencias en caso de manipulación del voto

El uso del voto en línea ofrece una serie de medidas para detectar y prevenir la

manipulación del voto individual y a gran escala. Al sellar el voto criptográficamente

en el navegador del terminal del elector, usando claves de usuario individuales, es

posible garantizar que cualquier manipulación del voto durante el transporte o

almacenamiento será detectada.

Page 68: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

68

Reconocer que un voto ha sido manipulado es vital y esta función está contemplada

en Scytl Online Voting. Este reconocimiento se basa en una combinación de los

factores siguientes:

Sellado de votos en el navegador del votante mediante el uso de la criptografía

Verificabilidad por parte del elector: emitido según la intención de voto y

registrado como se emitió

Registro y sistemas de monitoreo

Estructura del voto

Redundancia

Los votos que fallan en cualquiera de las pruebas anteriores son rechazados por el

sistema y se ponen a disposición de las autoridades para su investigación.

Las autoridades electorales son quienes determinan los planes de contingencia que

se aplicarán cuando se maneje el tema de los votos manipulados. Scytl Online Voting

resaltará los votos que han sido manipulados y permitirá a los administradores del

proceso electoral decidir qué acciones serán tomadas, exactamente de la misma

manera que harían las autoridades en caso de votos de los que se sospecha que han

sido manipulados en una urna con votos físicos en papel.

Sellado de los votos en el navegador del votante utilizando criptografía

Los votos se sellan firmándolos digitalmente en el dispositivo del votante, antes de

enviarlos al servidor de votación y almacenarlos en este. Este proceso de sellado

impide que el voto se manipule sin que se detecte durante su transporte o

almacenamiento en la urna. Cuando los votos se firman digitalmente utilizando un

certificado digital único para cada elector, se requiere que una persona intente

manipular el voto para tener acceso a la clave privada de ese votante cuyo voto se

desea manipular.

Cuando una persona que trata de manipular muchos votos pasa a trabajar a gran

escala, se torna cada vez más difícil que pueda tener acceso a tantas claves privadas

individuales como votos desea manipular. Por esta razón, en Scytl Online Voting,

todos los votos se firman fuera del servidor de votación. Cuando los votos se firman

fuera del servidor de voto en línea, se elimina el riesgo de que el administrador de un

sistema confiable utilice ese acceso con malas intenciones.

El uso de la tecnología criptográfica también ofrece la capacidad de confirmar que un

voto almacenado en la urna es el mismo que salió del navegador del elector. Las

facilidades que ofrece SSL, la tecnología criptográfica usualmente asociada con el

tráfico seguro en la Web, no son suficientes para firmar el voto; sin embargo, brindan

una capa adicional de seguridad al sistema de votación en línea a través de la

integridad que proporcionan al canal de comunicación. Estas funciones se combinan

para aportar integridad desde el momento en que se emiten los votos en el navegador

hasta que se cuentan.

Page 69: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

69

Capacidad de verificación por el votante: emitido según la intención de voto y

registrado como se emitió

El sellar los votos dentro del navegador del votante obliga a un atacante a concentrar

cualquier intento de manipulación en ese navegador. De esta manera, aumenta

considerablemente la dificultad de que este ataque se extienda sin que sea detectado,

pues el atacante deberá corromper 101 navegadores para corromper 101 votos, y

todo ello sin ser detectado. La comparación del esfuerzo para corromper 101

navegadores diferentes con la manipulación de 101 votos postales en una bolsa de

correos muestra los niveles de esfuerzos comparativos que se necesitan para

manipular esos votos.

La manipulación de votos individuales también puede ser detectada a través de

métodos de verificación que están a disposición del votante, tales como las funciones

de verificación de que el voto se emitió según la intención de voto (Cast-as-intended)

y se registró según se emitió (Recorded-as-cast) que ya fueron descritas. La función

de emitir el sufragio según la intención de voto permite a los votantes verificar que el

voto encriptado y firmado digitalmente que se colocó en la urna electoral contiene la

intención del votante (es decir, que no ha sido manipulado antes de ser encriptado en

el propio terminal del votante). Registrado según se emitió permite a los votantes

verificar que el voto ha sido almacenado en la urna electoral en el servidor de votación

y que no sea eliminado antes de ser contado.

Registros a prueba de manipulación y sistemas de monitoreo

La generación de los registros de la actividad electoral y el monitoreo de estos

registros también son importantes para detectar prácticas maliciosas durante el

proceso de elección. En Scytl Online Voting, estos registros están protegidos por

medios criptográficos para evitar que un atacante modifique estos registros sin ser

detectado; de esta manera, se pueden detectar a través de una revisión permanente

de los registros a prueba de manipulación y los sistemas de monitoreo.

Estructura del voto – verificación de que el voto está ‘bien formado’

Un reto superado por el paquete de herramientas criptográficas que se utiliza en Scytl

Online Voting es el tema de detectar la validez de un voto sin comprometer su secreto

o integridad. El sistema está en capacidad de detectar si el propio contenido del voto

parece un voto correctamente formado sin tener que descifrar, de hecho, el voto: una

propiedad muy interesante y valiosa de la matemática avanzada incorporada en el

sistema.

Empleando estas herramientas criptográficas, Scytl Online Voting es capaz de validar

los votos que están bien formados cuando se reciben en el servidor de votación,

nuevamente después del descifrado al final de la jornada electoral y de nuevo antes

del recuento. Esto permite la capacidad de detectar los votos incorrectamente

formados que pudieran ser un intento de corromper o modificar el sistema.

Page 70: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

70

Redundancia

Otra forma de ataque en un sistema de voto en línea es la eliminación de votos de la

votación electrónica después de una emisión exitosa pero antes de su descifrado.

Scytl Online Voting puede ser replicarse tanto para disponibilidad como para

recuperación de desastres a fin de impedir la pérdida de datos de actividades

naturales así como nefastas. Estos niveles de redundancia mitigan los riesgos

asociados con el hecho de que se afecte la urna electrónica durante y después del

desarrollo de la elección.

Detección de interferencias en el sistema de votación en línea

Detectar las interferencias con Scytl Online Voting durante la elección es similar a la

detección de interferencias en otros sistemas conectados a Internet, aunque con

funciones adicionales. Estas funciones adicionales para mejorar la seguridad que se

describen antes en detalle son:

Registros a prueba de manipulación y sistemas de monitoreo

Capacidad de verificación por el votante: emitido según la intención de voto

Capacidad de verificación por el votante: registrado según se emitió

Comunicación a través de múltiples canales - Internet, SMS, etc.

Integridad de los votos con firmas digitales y SSL

Esto contrasta de nuevo los sistemas de voto postal. Quienes emiten su voto por

correo no pueden estar seguros de que sus votos llegarán a la urna o siquiera si

llegarán a tiempo para el escrutinio. Este problema de confiabilidad inherente,

asociado al servicio postal es generalmente indetectable por el votante, en oposición

a un sistema en línea en el que el elector recibe una retroalimentación de inmediato.

Por supuesto, ¡en países como Australia, un elector puede descubrir que su voto

postal no fue incluido en el escrutinio cuando recibe una multa por correo por no haber

votado!

Mantenimiento de registros de auditoría

Los registros de auditoria son una fortaleza de las tecnologías Scytl en general y de

Scytl Voting Systems en particular. Los registros de auditoría permiten a los auditores

revisar de manera confiable y confidencial los datos de la auditoría durante y después

de un evento electoral a fin de determinar qué sucedió con cada voto y toda la urna

electrónica. Se mantienen numerosos registros, tanto dentro del sistema de voto en

línea como externamente. Los registros de auditoría clave a los que se hace

referencia están vinculados con los registros a prueba de manipulación y la pizarra

que contiene los resguardos del elector.

Las pruebas criptográficas de la fase de recuento de la elección proporcionan un

registro de auditoría que se puede verificar públicamente para garantizar que el voto

se ha descifrado exitosamente y que los votos comunicados son efectivamente los

votos que recopiló el sistema. Esta misma prueba también demuestra que todos los

Page 71: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

71

votos registrados en el sistema de votación electrónico de Scytl sean tomados en

cuenta para el cómputo del resultado de una elección.

Todos estos rastros y pruebas criptográficas protegen la privacidad de los votantes y

pueden ser auditados abiertamente sin el riesgo de comprometer el secreto de la

elección. Todos estos registros y pruebas pueden ser almacenados y auditados

posteriormente a la elección para volver a verificar la integridad de los resultados.

Son estas técnicas criptográficas avanzadas las que conforman la base de una de las

formas más sólidas de garantizar que una elección haya sido realizada sin incidentes

no detectados y brindando un alto nivel de confianza de que los resultados electorales

reflejan la intención de los votantes.

Garantía de que el sistema es suficientemente seguro

Las pruebas de estrés y la verificación de un sistema de voto en línea son las mismas

que las pruebas de estrés de cualquier otro sistema informático diseñado. Scytl tiene

un diseño basado en Secure Software Development Life Cycle y una metodología de

implementación que implica la especificación del sistema, la construcción e

implementación del sistema y un enfoque de gestión de riesgo permanente para

enfrentar los riesgos relevantes a los sistemas de voto en línea.

Procesos de seguridad durante el desarrollo del sistema de voto en línea

Desde la fase de diseño, el sistema de voto en línea de Scytl se verifica formalmente

con el propósito de garantizar que proporcione la función de seguridad requerida, con

base en el análisis de riesgo inicial y la funcionalidad central del voto. Esta verificación

formal implica una consulta con diferentes expertos, con la posibilidad de que se

extienda a presentación en conferencias para evaluación pública.

Los componentes criptográficos centrales, y los sistemas de monitoreo asociados a

ellos, se revisan constantemente para mantener el ritmo de los avances técnicos y el

análisis de riesgo permanente. Asimismo, diferentes equipos revisan el código para

aislar y abordar las vulnerabilidades.

Durante la implementación del sistema, los expertos criptográficos revisan el código

para garantizar la aplicación correcta de los protocolos. El análisis de seguridad

estático del código fuente se utiliza para detectar y resolver cualquier patrón que

pudiera ser un problema potencial de seguridad que pudiera ser aprovechado por un

atacante. Durante las pruebas del sistema, se emplean herramientas de análisis de

seguridad dinámico para detectar y resolver potenciales intentos de explotación que

pudieran presentarse cuando se despliega el sistema. Como paso final, un equipo

aparte de expertos en seguridad efectúa también una prueba de seguridad de caja

blanca para detectar vulnerabilidades que pudieran no existir en la base de datos del

patrón de ataques de las herramientas anteriores.

Previa implementación en un entorno de clientes, Scytl trabaja con el cliente para

confirmar que el sistema opera en forma predecible bajo carga y otros escenarios de

estrés.

Page 72: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

72

Facilitación de auditorías por terceros

Además de los trabajos antes descritos, Scytl ha suministrado el protocolo

criptográfico y el código del sistema de voto en línea para que sea inspeccionado por

terceros, de acuerdo con sus clientes. El auditor externo por lo general verificará que

el código proporcione las propiedades de seguridad esperadas, que el protocolo haya

sido implementado correctamente y que no haya vulnerabilidades.

Seguridad de los registros de electores y datos personales

Scytl Online Voting está diseñado desde un comienzo para proteger la privacidad del

votante; desde los administradores de la elección y también desde la infraestructura

misma. En el caso de que un atacante potencial tenga acceso al sistema, como en el

caso de un usuario privilegiado, no podrá conectar a los votantes con sus votos.

Además, esta filosofía de Scytl Online Voting contiene el mínimo de información

acerca de los electores y solamente requiere el acceso al identificador de un votante;

cualquier información adicional dependerá de las características de la elección en

particular y de que la información esté protegida usando medidas convencionales

para la protección de información personal. Estas medidas incluyen mecanismos de

control de acceso, tales como controles de aplicación, encriptación de datos,

seguridad de base de datos, cortafuegos, etc., además de la minimización del

volumen de datos que el sistema requiere para tener acceso a él. Tal como ya se

explicó, Scytl Online Voting está diseñado para permitir a la administración electoral

proporcionar un sistema de autenticación externo que nuevamente reduzca la

información disponible al sistema de votación.

La protección de la privacidad del voto, que al final se identifica a través del vínculo

entre el votante y su voto real, es crucial para la aceptación del sistema de votación

por parte del público y esta función está prevista en el sistema a través de una

combinación de proceso y medios criptográficos.

Antes de la apertura de las urnas electorales, los votantes sufragan y su identificación

se protege en un sobre digital encriptado. La llave para abrir este sobre digital es la

llave electoral, la cual se descompone en diferentes porciones que diferentes

personas almacenan por separado, lo que quiere decir que durante la elección, la

llave para descifrar los votos no existe físicamente en ningún sitio único. Cada

componente de la llave se almacena en cajas de seguridad diferentes o en otros

medios de protección. Al concluir la elección, se cierra la urna, un concepto tomado

del sistema del voto físico. Una vez cerrada, los votos pasan por un proceso de

limpieza, validación, mezclado y descifrado, en una ceremonia donde se reúnen las

personas que resguardan los componentes de la llave electoral; se trata de un

proceso destinado a garantizar que cada voto esté completamente separado de la

identidad del elector que lo emitió y de eliminar los votos formados incorrectamente,

los votos duplicados y otros ítems que serán auditados al final.

Para dificultar aún más el ataque de hackers, los procesos de configuración y

descifrado de la elección pueden llevarse a cabo en sistemas protegidos por air

Page 73: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

73

gapping (brecha de aire), que son sistemas completamente aislados de cualquier red.

El uso de este tipo de sistemas elimina la posibilidad de ataques remotos en línea

durante estas fases de la elección.

Códigos abiertos y trabajo en alianzas

Scytl considera que el trabajo en conjunto con terceros para auditar el protocolo de

voto criptográfico y la implementación de ese protocolo es una buena práctica. Por

esta razón, los protocolos criptográficos de Scytl han sido publicados en conferencias

para permitir que el público revise su diseño y facilitar el acceso a su código fuente a

los auditores seleccionados por nuestros clientes.

Scytl ha trabajado en alianza con una serie de compañías a lo largo de varios años y

sigue fomentando un modelo de asociación para la implementación de sus sistemas.

Scytl considera que es una buena práctica publicar el código con una licencia que

restrinja su uso para la inspección o prueba del código, lo que aporta transparencia al

proceso del voto electrónico, mientras que equilibra los deseos del cliente. Vale la

pena entender que la publicación del código no representa una garantía de la

seguridad del sistema. La experiencia de Scytl es que en la práctica, pocos revisores

pueden participar y podría ser complejo encontrar cualquier vulnerabilidad sin una

metodología sistematizada y organización para la revisión del código. Existen

muchos ejemplos de sistemas cuyos códigos han estado a la disposición del público

por años, antes de que se encontrara cualquier vulnerabilidad, tales como en

OpenSSL. Además, es importante tomar en cuenta las fallas que pueden presentarse

en el futuro y que podrían aparecer en una serie de subsistemas dependientes de ese

código. Por esta razón, Scytl considera que es más importante que un sistema de

votación sea completamente verificable en lugar de que sea de código abierto. Con

la capacidad de verificación total, la integridad de la elección se verifica

independientemente del software, pues se basa en una prueba matemática. Debido

a esta propiedad de Independencia del Software, en caso de que un atacante

aproveche cualquier bug en el sistema, las propiedades de verificabilidad completa

permitirán la detección del ataque, lo que impedirá que el mismo ponga en riesgo la

integridad de la elección.

En esta etapa, Scytl no ve ninguna propuesta valiosa y sólida para nuestros clientes

en abrir los códigos de Scytl Online Voting, pues un factor clave para la seguridad es

proporcionar la capacidad de verificación, la cual permite detectar cualquier conducta

indebida del sistema o cualquier ataque, independientemente de la implementación

del sistema.

Está generalmente aceptado que publicar los códigos fuente no garantiza que un

software no contenga bugs. Además, si se detecta un bug, no hay certeza de que

quien lo encuentre no lo aproveche en forma maliciosa. Esto deriva en la necesidad

de aplicar medidas de auditoría adicionales que requerirán que personal adicional

tenga acceso directo al sistema de votación, agregando así más riesgos de acceso

malintencionado.

Page 74: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

74

En resumen, actualmente la opinión de Scytl es que si bien la publicación del código

fuente aporta transparencia, no proporciona otros atributos de seguridad, tales como

tener la capacidad para ser probados matemáticamente o de garantizar que el código

fuente sea el mismo que el que se usó en una elección. Scytl recomienda

concentrarse en exigir la verificabilidad completa y es una forma más confiable de

auditar el sistema y tener confianza en él.

Page 75: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

75

Smartmatic

La única forma de contrarrestar la

influencia potencial de la coerción

es ‘devaluar’ la coerción misma. “

“Identificación del elector

Protección contra la presión social

Garantía de que se emite el voto correcto

Garantía de que se recibe el voto correcto

Protección contra malware en el dispositivo del elector

Protección contra ataques cibernéticos

Contingencias en caso de manipulación del voto

Detección de interferencias en el sistema de votación en línea

Mantenimiento de registros de auditoría

Garantía de que el sistema es suficientemente seguro

Seguridad de los registros de electores y datos personales

Códigos abiertos y trabajo en alianzas

Page 76: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

76

Smartmatic

Información general

Smartmatic, con sede mundial en Londres, fue fundada en Estados Unidos en el año

2000 por un pequeño grupo de jóvenes emprendedores e ingenieros. Se especializa

en tecnología de voto electrónico, manejo de identidad y soluciones para ciudades

inteligentes.

Smartmatic ha organizado miles de elecciones en todo el mundo, en países como

Argentina, Bélgica, Brasil, Estonia y Estados Unidos, entre otros.

Forma parte de Grupo SGO, presidido por quien fuera Subsecretario General de las

Naciones Unidas, Lord Mark Malloch-Brown.

Identificación del elector

Garantizar que únicamente a los votantes elegibles y correctos se les permita el

acceso para que emitan sus votos es crítico para la integridad del proceso

democrático. Una de las fortalezas del voto por Internet es que los sistemas pueden

estar concebidos y diseñados para incluir sólidos esquemas de autenticación, que

ofrezcan una garantía de elegibilidad muy superior a los medios actuales de votación:

remoto (postal) o en persona (centro de votación).

Estos esquemas son:

ID electrónica (eID) – Documento único de identidad que se usa en forma única para

identificar a los ciudadanos y proporcionar al portador elegido acceso seguro a una

serie de servicios gubernamentales en línea.

En muchos casos, contienen un certificado digital único que el portador puede utilizar

para cifrar y firmar digitalmente, en forma segura, las transacciones a fin de demostrar

su autenticidad. El eID requiere que el portador del documento de identidad active la

firma por medio de un número PIN secreto (que únicamente él conoce).

ID móvil (mID) – Sustituto más moderno de eID, en el que se entrega al portador

elegible una tarjeta SIM única que se instala en su teléfono móvil para permitirle cifrar

y firmar digitalmente en forma segura sus transacciones. Igual que la eID, mID

requiere que el portador elegible introduzca un número PIN secreto para activar el

sistema y asegurar las transacciones.

Tanto eID como mID se usan en Estonia para fines de procesamiento de servicios

electrónicos del gobierno, entre los cuales se incluye el voto en línea).

Servicios de autenticación/registro – El voto en línea puede usarse en conjunto con

servicios gubernamentales para verificación de identidad en línea, ya existentes,

como GOV.UK Verify.

Además, los servicios de registro privados (como los sistemas de acceso a bancos)

se pueden utilizar para proporcionar acceso seguro y autenticación en forma similar.

Page 77: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

77

Sistemas basados en factores múltiples – Los sistemas de autenticación basados en

factores múltiples ofrecen el método más sólido de garantía y elegibilidad de

identidad. Se pueden capturar numerosos factores de una persona (datos

biométricos, biográficos, conductuales, documentales, técnicos y sociales) para crear

una ‘identidad digital’ única para el usuario elegible, que ofrece el mecanismo más

fuerte para mitigar el acceso no autorizado, el robo de identidad y el fraude. Un

ejemplo de este sistema es Your.ID.42

Es crítico enfatizar que todos los métodos anteriores ofrecen mecanismos

considerablemente más seguros y sólidos para garantizar que la persona correcta

sea la que vote, que los que ofrecen el voto postal y personalmente en los centros de

votación. Las disposiciones actuales del voto postal exigen a los votantes presentar

una firma manuscrita y su fecha de nacimiento. Este último dato no es secreto y a

menudo lo conocen amigos y familiares. Las firmas, que ofrecen un identificador más

único, pueden copiarse fácilmente, lo que implica un método muy inseguro y débil de

autenticación y garantía de elegibilidad.

En caso de autenticación en los centros de votación, las disposiciones actuales no

exigen que el elector presente ninguna información relativa a la identificación

personal, más que su propio nombre.

Las disposiciones actuales para el voto en el Reino Unido, por lo tanto, son

sumamente susceptibles a fraude, robo de identidad y están abiertas a permitir a

personas que no son elegibles emitir votos.

Protección contra la presión social

Cuando la votación se realiza fuera de un entorno controlado (centro de votación),

entonces aumentan los riesgos de coerción sobre los votantes, debido al hecho de

que no hay ninguna ‘autoridad’ que reduzca la presencia o influencia de personas que

posiblemente pretendan presionar a los electores. Esto se cumple no solo en el voto

en línea sino también en el caso del voto postal.

La única forma de contrarrestar la influencia potencial de la coerción es ‘devaluar’ la

coerción misma. Esto es posible permitiendo el voto en ‘múltiples sesiones’, el cual

permite al votante emitir su voto tantas veces como lo desee. En este caso, cada voto

que se emite sucesivamente cancela el voto anterior, lo que garantiza el principio de

‘una persona, un voto’. En estos casos, si un votante es víctima de coerción para votar

de una manera determinada, podrá tener acceso al sistema nuevamente (en un sitio

donde no hayas personas presionando) y volver a emitir su voto.

Este tipo de esquema fue empleado en el entorno del voto en línea en Estonia desde

el año 2005 y se considera una forma sumamente eficaz para disminuir la coerción.

En Estonia, se toman medidas adicionales para reducir el potencial y el efecto de la

coerción al brindarle al elector la oportunidad de acudir al centro de votación y sufragar

con un voto físico en papel, el cual cancela cualquier voto emitido previamente en

línea.

Page 78: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

78

Garantía de que se emite el voto correcto

Una de las ventajas del voto en línea es que la identificación del votante proporciona

un mecanismo para que el elector verifique que su voto fue emitido (recibido por el

servidor/urna electoral digital) con la intención de voto original y sin ser manipulado,

modificado ni eliminado.

La identificación del elector es un paso crítico para demostrar la seguridad exitosa del

sistema y se puede usar para demostrar claramente la integridad de la plataforma del

voto en línea.

En Estonia, la verificación de “emitido según la intención de voto” (cast-as-intended)

ha sido utilizada desde 2013, mediante una aplicación basada en un teléfono

inteligente, que usa el votante para verificar la recepción exitosa del voto.

(En un anexo a este informe se incluye una explicación detallada de cómo funciona

la verificación del voto).43

Vale la pena reiterar que las disposiciones actuales para el voto remoto en el RU (voto

postal) no ofrecen estos mecanismos para que el elector verifique que su voto postal

fue recibido en la forma como se emitió y, por ende, no ofrece ninguna prueba de que

no ha sido manipulado el voto.

Garantía de que se recibe el voto correcto

La prueba de la seguridad de una solución de voto en línea solamente puede ser

garantizada a través de los medios de identificación del elector. La identificación del

elector ofrece un mecanismo que permite al votante verificar que el servidor de

votación recibió su voto conteniendo la intención de voto original (explicado

anteriormente).

Además, el uso de una pizarra de anuncios pública (PBB) basada en una ‘cadena de

bloques’ permite hacer una comparación de que el contenido del voto digital coincide

exactamente con los votos encriptados y de que los votos recibidos han sido enviados

a la PBB. De esta manera, se tiene un método sólido de garantizar que los votos

recibidos por el sistema fueron los votos representativos emitidos por los votantes

elegibles, lo que demuestra la integridad de la plataforma de voto en línea.

De nuevo, cabe recalcar que en el caso del voto postal, no existe ningún mecanismo

para verificar que los votos que fueron recibidos sean los que fueron emitidos y que

no haya ocurrido ninguna manipulación ni modificación.

Protección contra malware en el dispositivo del elector

La realidad es que el número mayor de amenazas que afectan una aplicación basada

en la Web ocurre como consecuencia de vulnerabilidades en la computadora de una

persona. La mayoría de estos riesgos y vulnerabilidades puede reducirse siguiendo

los mejores procedimientos de seguridad informática44, por ejemplo ejecutando un

antivirus actualizado.

Sin embargo, es imposible garantizar que la computadora de una persona no esté

Page 79: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

79

infectada con virus y/o software malicioso. Una solución de voto en línea, de ‘grado

gubernamental’ bien diseñada tiene que ser concebida y desarrollada teniendo esto

en mente, sabiendo que es imposible protegerse por completo contra la amenaza del

software malicioso, pero sí se pueden ofrecer mecanismos para:

a) Permitir al votante verificar si su voto ha sido manipulado debido a software

malicioso en la computadora con la que va a votar.

b) Permitir al votante tomar acciones correctivas si ha ocurrido la manipulación del

voto.

Esto es posible a través de un mecanismo para identificar al elector ‘fuera de banda’,

permitiéndole verificar que su voto ha sido emitido según la intención de voto en un

dispositivo diferente al que usó para votar. Si no se puede verificar correctamente un

voto, el votante debería tener la oportunidad de abrir sesión en la solución del voto en

línea (en un dispositivo diferente) y volver a emitir su voto (‘voto en múltiples

sesiones’).

Usando estos métodos en conjunto con educación acerca de la seguridad cibernética

en general, es posible mantener la seguridad e integridad del sistema.

Además, el uso de aplicaciones de voto certificadas e instaladas para un propósito

específico, en lugar de votar desde un navegador Web regular, reduce aún más el

riesgo de que una infección por algún software malicioso afecte el proceso de

votación.

Protección contra ataques cibernéticos

En el mundo centrado alrededor de la Web, que siempre está conectado, la protección

contra los ataques cibernéticos que nunca dejan de evolucionar se torna cada vez

más importante. Esto obviamente se extiende al dominio del voto en línea.

Sistemas de votación en línea bien concebidos se diseñan, construyen y despliegan

para resistir los ataques cibernéticos más comunes. El primer paso para garantizar

que están establecidas las salvaguardas apropiadas consiste en entender el

panorama de la amenaza, desarrollar un modelo de la probabilidad y gravedad de las

vulnerabilidades y establecer las estrategias de mitigación adecuadas para contener

y eliminar las amenazas. Para emprender estas acciones se utiliza una metodología

de gestión de proyecto probada, basada en riesgo y se desarrollan modelos de

‘árboles de ataques’.

Los ataques cibernéticos pueden variar en cuanto a tipo y gravedad y analizar este

punto en forma detallada va más allá del alcance de este informe. Sin embargo, a

continuación se describen algunos de los principales tipos de ataques y se explica

cómo un sistema de voto en línea bien diseñado puede mitigar las vulnerabilidades.

Ataques DDOS sofisticados – Estos ataques inundan los servidores de aplicaciones

en la Web con solicitudes de servicio que sobrecargan los servidores, lo que les

impide aceptar las solicitudes legítimas.

Page 80: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

80

Contramedida – Las respuestas defensivas a los ataques de denegación del servicio

por lo general implican el uso de una combinación de detección del ataque,

clasificación de tráfico y herramientas de respuesta, y buscan bloquear el tráfico que

identifican como ilegítimo y permitir el tráfico que identifican como legítimo.

Troyanos desarrollados socialmente – Los troyanos desarrollados socialmente son el

principal método de ataque cibernético y por lo general ocurren cuando un usuario

navega por un sitio Web (que suele ser confiable), el cual les pide ejecutar un troyano.

Con frecuencia, el sitio Web les dice a los usuarios que están infectados por virus y

que tienen que ejecutar un antivirus falso. El usuario ejecuta el software malicioso y

así ocurren las infecciones por troyanos diseñados socialmente, las cuales son

responsables de cientos de millones de ataques exitosos por hackers cada año.

Contramedida – La mejor manera de enfrentar los troyanos diseñados socialmente es

educar al usuario final y garantizar que esté instalado un software antivirus

actualizado.

Software sin parches de seguridad – Estos ataques normalmente ocurren como

resultado de no instalar la versión de software más actualizada.

Contramedida – Las vulnerabilidades que representa el software sin parches de

seguridad por lo general se mitigan educando a los usuarios finales y garantizando

que todas las versiones de software se mantengan actualizadas y que esté instalada

la última versión actualizada de un antivirus.

Ataques de suplantación de identidad – Los ataques de suplantación de identidad por

lo general ocurren como resultado de correos electrónicos falsos que aparentemente

provienen de organizaciones legítimas conocidas por el destinatario.

Contramedida – Normalmente, el riesgo de los ataques de suplantación de identidad

se reduce educando a los usuarios finales y con mejores herramientas contra este

tipo de ataques, tales como navegadores con capacidades de contrarrestar la

suplantación de identidad.

Muchas vulnerabilidades y ataques cibernéticos se contrarrestan aprovechando los

navegadores Web o canalizando a través de ellos. En este sentido, muchas de las

amenazas más comunes pueden mitigarse usando aplicaciones de voto en línea

certificadas y desarrolladas para un propósito específico, las cuales controlan

fuertemente los parámetros de seguridad del entorno de votación del lado del cliente.

Estonia utiliza aplicaciones de votación desarrolladas para un propósito específico en

su plataforma de votación en línea como un mecanismo de mitigar contra muchas

vulnerabilidades cibernéticas comunes.

Contingencias en caso de manipulación del voto

Un sistema de votación en línea de ‘grado gubernamental’ bien concebido será

diseñado y desarrollado para protegerse contra manipulación individual o

Page 81: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

81

generalizada de votos. Para enfrentar este problema, se utilizan en capas procesos

criptográficos adicionales a ‘nivel de la aplicación’ colocadas además de las técnicas

de seguridad informática convencionales a fin de proporcionar el nivel más fuerte de

protección de los votos.

La manipulación de votos individuales típicamente ocurre como resultado de la

intercepción y manipulación del voto en la computadora del votante o en Internet

cuando el voto se encuentra en tránsito al servidor de voto. La manipulación

generalizada de votos ocurre como resultado de un ataque en la urna digital (servidor

de votación) ya sea por un atacante externo o uno interno.

La principal forma de protección contra todas las formas de manipulación es a través

de una fuerte encriptación completa y usando firmas digitales que hacen

prácticamente imposible determinar las preferencias del votante y que estas sean

modificadas sin tener acceso a la llave electoral privada.

Otra medida para mitigar aún más la manipulación del voto individual es el uso de una

aplicación de votación certificada en un navegador convencional, lo que permite

aplicar los mejores principios de seguridad y reducir el riesgo de ataques SSL que

podrían hacer el voto más vulnerable a la manipulación.

En caso de manipulación generalizada, la ejecución de esquemas de ‘secret sharing’

(compartir secretos), que permite el descifrado de los votos entre múltiples partes,

significa que los votos descifrados no pueden ser manipulados por un solo agente

malicioso.

Detección de interferencias en el sistema de votación en línea

Cualquier sistema de voto en línea de grado gubernamental tiene medidas específicas

para contrarrestar, detectar y advertir cerca de cualquier intento de interferir el sistema

de voto en línea durante la elección.

Las siguientes actividades y procesos deben estar presentes en cualquier sistema

bien diseñado.

Hardware de monitoreo y advertencia – Todos los componentes críticos del equipo

deben tener procesos automatizados que detecten y adviertan sobre la presencia de

cualquier tráfico inesperado en la red y de intentos no autorizados para tener acceso

al sistema.

Esto se aplica a todos los componentes críticos de los equipos, servidores,

cortafuegos, e interruptores de red. Las actividades sospechosas pueden asentarse

en registros inmutables que no pueden ser manipulados ni modificados y pueden

configurarse alertas para advertir a los administradores de red y expertos de

seguridad informática que investiguen de inmediato.

Identificación del elector – Tal como ya se explicó, la identificación del elector

proporciona un mecanismo para que elector detecte cualquier intento de interferir

(manipular) su voto.

Page 82: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

82

Verificación de integridad con PBB – Esta actividad proporciona un mecanismo para

probar públicamente la integridad del sistema electoral e identificar cualquier intento

de cambiar el contenido del voto, eliminar votos válidos y agregar votos falsos por

votantes no elegibles.

Pruebas de mezclado – Estas pruebas matemáticas proporcionan evidencia de que

no ocurrió ninguna interferencia durante el crítico proceso de ‘mezclado’ y que los

votos encriptados que entraron en el mezclado son los mismos que salieron de este

paso y que ningún voto fue eliminado, agregado ni modificado.

Pruebas de descifrado – Estas pruebas matemáticas proporcionan evidencia de que

no ocurrió ninguna interferencia durante el crítico proceso de descifrado y que los

votos encriptados que entraron en el mezclado son los mismos que salieron del

descifrado y que no se eliminó, agregó ni modificó ningún voto.

Mantenimiento de registros de auditoría

El suministro de los registros de auditoría y herramientas necesarias es crítico para

probar la integridad de un sistema de voto en línea, lo que es clave para generar

confianza en el sistema. Los registros de auditoría que suministra cualquier sistema

de voto en línea de grado gubernamental deberían incluir como mínimo:

Prueba de lógica y exactitud – En este caso, se registra en el sistema un conjunto de

votos predefinidos y los resultados reales se comparan con los resultados esperados

para probar la lógica y la exactitud de la plataforma.

Identificación del elector – Esta actividad proporciona un mecanismo para que el

votante ‘audite’ su propia sesión de votación y confirme que el sistema ha capturado

su voto de manera tal que respete la intención del votante.

Verificación de integridad con PBB – El uso de PBB (pizarras públicas), auditores,

votantes y otras partes interesadas permite verificar la presencia de todos los votos

encriptados que entraron en el sistema y si han sido emitidos exitosamente.

Las tecnologías basadas en cadena de bloques y el ‘sello digital de tiempo’ permiten

a los auditores confirmar que no hayan sido manipulados votos legítimos y que no se

hayan emitido votos no elegibles (falsos). Esta actividad puede tener lugar mientras

se desarrolla el proceso de elección.

Registros inmutables – Todas las interacciones con el sistema de voto en línea desde

una perspectiva de la sesión de voto, auditoría y administrativa pueden asentarse en

registros inmutables que impiden la eliminación de entradas en el registro o la adición

de entradas falsas.

Pruebas de mezclado – Prueba matemática de la operación correcta del proceso de

mezclado criptográfico, que puede proporcionarse a través de ‘pruebas de cero

conocimiento’ (ZKP), que demuestran que todos los votos que entraron en el proceso

de ‘anonimización’ (mezclado) salieron del proceso y que ningún voto fue manipulado,

Page 83: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

83

agregado ni eliminado. Este proceso tiene lugar de modo tal que nunca revela el valor

de los votos (preferencia del voto).

Pruebas de descifrado – Prueba matemática de la operación correcta del proceso de

descifrado que puede proporcionarse a través de las pruebas de cero conocimiento

que demuestran que todos los votos que entraron en el sistema fueron descifrados

exitosamente e incluidos en el recuento final.

Auditoría del código fuente – Para garantizar los máximos niveles de transparencia,

recomendamos encarecidamente que se suministre un código fuente del sistema para

auditar (bajo términos Escrow confidenciales). Los auditores pueden verificar la

operación correcta de los protocolos de elección y las reglas del negocio para

garantizar que sea correcta.

Auditoría de software – Se debe llevar a cabo la auditoria de los componentes del

software instalado para garantizar que las versiones correctas del software electoral

certificado sean las que están instaladas y se ejecutan durante la elección.

Garantía de que el sistema es suficientemente seguro

Probar cualquier sistema de votación en línea es una etapa crítica de las pruebas de

la seguridad e integridad del sistema. En este sentido, se desarrolla una amplia

variedad de escenarios de prueba:

Pruebas de seguridad de calidad – Estas pruebas se realizan como parte del proceso

de desarrollo para garantizar que el código del software tiene una calidad

suficientemente alta y que el sistema opera correctamente. Se trata de pruebas

internas que normalmente lleva a cabo el proveedor de la solución.

Pruebas de aceptación del usuario (UAT) – Estas son pruebas que ejecuta el cliente

junto con el proveedor de la solución, que prueban si el sistema cumple los

requerimientos deseados y establecidos.

Pruebas de lógica y exactitud (LAT) – Estas pruebas verifican que el sistema esté

operando correctamente y se realizan sometiendo scripts de prueba con patrones de

votación conocidos y comparando los resultados con los scripts de prueba.

Pruebas de seguridad y penetración – Estas pruebas se llevan a cabo en los

elementos de hardware y software del sistema electoral para garantizar que el sistema

no es susceptible a ninguna vulnerabilidad que pudiera poner en riesgo la seguridad,

exactitud, integridad y disponibilidad del sistema.

Se realizan pruebas contra una serie de escenarios de amenaza y vectores y se

clasifica cualquier vulnerabilidad potencial en términos de su gravedad; además se

resuelven antes de repetir la prueba y la entrada en vivo del sistema. Muchas pruebas

de penetración emplean el uso de ‘hackers de sombrero blanco’ que intentan violar el

sistema y exponerlo a una serie de ataques cibernéticos.

Page 84: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

84

Pruebas de volumen – Estas pruebas garantizan que el sistema está correctamente

enfocado en términos de desempeño para garantizar que el sistema puede recibir el

número esperado de votos durante el período de la elección.

Certificación independiente – Como parte del proceso de pruebas, defendemos

firmemente el compromiso con un tercero independiente que pueda certificar o

endosar el sistema. Esto proporciona un nivel adicional de garantía de seguridad que,

tal como ya se indicó, ayuda a generar confianza en el sistema.

Seguridad de los registros de electores y datos personales

El uso de firmas digitales y encriptación (completa) fuertes ofrece el método más

robusto para proteger la privacidad del votante y garantizar la seguridad de los votos.

Este método utiliza un ‘esquema de doble sobre’ electrónico que cifra el voto en el

dispositivo de votación empleado (que protege las preferencias del voto).

El voto encriptado luego se firma digitalmente y posteriormente se transmite al

servidor de votación (urna digital), a través de un canal de transporte encriptado

seguro (TLS 1.2).

La urna digital se ubica en un centro de datos seguros Nivel 1, el cual ofrece

protección física, lógica y procedimental contra el acceso no autorizado para

proporcionar los máximos niveles de seguridad.

Tras el cierre de la jornada electoral, el proceso de ‘mezclado’ criptográfico retira la

firma digital del voto encriptado para hacer que los votos sean completamente

anónimos, los cuales se mezclan al azar para romper el orden en el cual fueron

emitidos. En esta etapa, cualquier información respecto a la identidad de los votantes

se elimina por completo de los votos que todavía están encriptados para ocultar las

preferencias de voto.

Por último, el proceso de descifrado tiene lugar en un entorno fuera de línea protegido

por ‘brecha de aire’ y colaborativo entre múltiples partes, en el cual los miembros de

la junta electoral recrean la llave electoral privada.

Estos pasos específicos del proceso garantizan que los datos personales de los

votantes estén totalmente protegidos y que los detalles de por quién votaron estén

igualmente asegurados.

Códigos abiertos y trabajo en alianzas

Creemos firmemente que la transparencia es crítica para la creación de confianza en

el caso del voto en línea. Como parte de este proceso, defendemos con firmeza que

se revele por completo el código fuente del sistema al Ente de Gestión Electoral (EMB

por sus siglas en inglés) relevante y/o cualquier tercero independiente, para su

revisión y certificación.

Sin embargo, no estamos de acuerdo con el software electoral de código abierto

(incluyendo el voto en línea). La definición de ‘código abierto’ implica que el titular del

derecho de autor otorgue una licencia para que personas cambien, modifiquen y

Page 85: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

85

redistribuyan el software a cualquiera para que lo utilice para cualquier propósito.

En este contexto, consideramos que entregar el código fuente a cualquiera para que

lo modifique, cambie y distribuya representa un riesgo para la integridad del sistema

electoral en lugar de una ventaja. Liberar el código fuente, de hecho, puede

representar un riesgo de seguridad y ofrecer a los posibles atacantes una oportunidad

de introducir vulnerabilidades en el sistema.

Estas situaciones son usuales en el dominio del código abierto y solo recientemente

el descubrimiento del bug ‘Heartbleed’ que afecto la popular biblioteca de software

criptográfico Open SSL hizo tomar conciencia de que miles de sitios Web y

aplicaciones en todo el mundo, que eran consideradas seguras, en realidad habían

sido altamente vulnerables durante muchos años. Esto fue consecuencia directa de

la inyección de vulnerabilidades en las bibliotecas de Open SSL debido al código

fuente abierto.

Esta es una muy buena razón por la que la mayoría de los sistemas de software

críticos para la misión (gestión de la estación de energía, sistemas de manejo de

armamentos) no usan software de código abierto y por ello defendemos firmemente

la ‘fuente revelada’ como el mejor método para establecer apertura, transparencia y

confianza sin comprometer la seguridad potencial y generar riesgos.

Page 86: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

86

Verizon

Plataforma de votación descrita

Proceso

Identificación

Seguridad

Costo de reconciliación

Verificación

Mejoras del sistema

Los ciudadanos que se han

registrado a través de GOV.UK Verify

deberían poder usarlo para votar. “

Page 87: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

87

Verizon

Información general

Verizon, con sede en Nueva York, EE.UU., fue fundada en 1983 y es el mayor

proveedor de servicio de comunicaciones inalámbricas en Estados Unidos, además

de ser un proveedor de garantía de identidad en línea.

Actualmente están participando en el programa ‘GOV.UK Verify’ del gobierno del

Reino Unido, el cual busca ofrecer a los ciudadanos un método seguro y conveniente

para tener acceso a los servicios gubernamentales en línea.

La contribución que sigue fue provista por Matthew Margetts y ha sido adaptada del

trabajo escrito que realizó para la Comisión del Presidente de la Cámara de los

Comunes sobre Democracia Digital.

Introducción

La tarea de introducir una plataforma de votación para las elecciones generales,

locales y de alcaldes puede desglosarse en 4 retos:

1. Identificación

2. Seguridad

3. Adopción

4. Verificación – del proceso de votación

El voto electrónico no se percibe (inicialmente) como sustituto de las formas

existentes de voto, sino como un complemento para estos servicios y un medio para

comprometerse con una amplia base electoral, eclipsando esos métodos en el tiempo

a medida que crece la demanda del público.

Plataforma de votación descrita

La inversión necesaria para introducir y operar una plataforma de votación ha estado

basada en la creación de un costo comparable al voto postal y darse cuenta a la larga

de los beneficios de la necesidad de dotar de personal los centros de votación. Una

experiencia de voto digital puede ser introducida a través de una Federación de partes

que actúan en concierto para desarrollar una meta común en un patrón común (en

principio) sobre una base sin costos adicionales.

La intención es ofrecer un sistema de votación seguro que permita a la opinión pública

votar utilizando dispositivos móviles: teléfonos y tabletas y computadoras personales

(PC).

El sistema está pensado para tratar cada voto, ya sea en elecciones generales,

locales, municipales, etc., como un evento separado y como tal, si bien el proceso de

Identificación, Seguridad, Adopción y Verificación serán los mismos para cada

Page 88: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

88

ocasión, se exigirá al usuario registrarse para cada elección; en efecto la Aplicación

se cerrará después de cada elección y se creará una nueva App por cada evento.

La plataforma ha sido concebida para ser políticamente neutra y únicamente llevará

información al usuario final que está involucrado en el proceso de votación.

Como tal, el desarrollo de la plataforma de votación digital puede formar parte de un

proceso de transformación más amplio que habilite al ciudadano en línea, tanto para

servicios de transacciones (pasaporte, licencia de conducir, etc.) como sociales y de

información.

El proceso

En términos amplios, el proceso puede ser descompuesto en cuatro elementos clave:

1. Identificación

2. Seguridad

3. Adopción

4. Verificación

Cada elemento cubre retos específicos y vinculados y soluciones que sentarán las

bases para la documentación de especificaciones técnicas que formarían parte del

proceso de consulta permanente.

Identificación

El reto para cualquier sistema radica en reconocer y verificar la identidad del usuario,

a diferencia de otros sistemas que exigen el registro en línea; la votación requiere una

garantía de prueba doble: primero para la identidad del usuario y en segundo lugar

para el usuario con respecto a un dispositivo específico.

El riesgo para superar este reto es tratar de desarrollar un nuevo conjunto de

protocolos e información sobre datos personales sin frustrar al consumidor o crear

responsabilidades alrededor de la administración. Por lo tanto, la solución no es

construir un nuevo sistema, sino más bien adoptar los procesos confiables ya

existentes y adaptarlos para el propósito específico; la respuesta es usar procesos de

identificación bancaria y escalarlos a los usuarios.

Durante los últimos 2 a 3 años, el sector bancario en el Reino Unido ha realizado

grandes inversiones en el manejo de cuentas en línea, en parte en un intento de

ahorrar dinero y, por otra parte, para manejar mejor a sus clientes y su información.

Aunque la adopción del manejo de cuentas en línea por parte de los clientes varía de

una institución bancaria a otra, se han establecido protocolos para que millones de

personas tengan acceso a sus cuentas en forma digital.

La cobertura que ofrecen los bancos a la población del Reino Unido

(aproximadamente 94%) es importante y, por tanto, representa un pilar para el

desarrollo del voto en línea en el RU.

Page 89: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

89

El proceso contemplaría que los ciudadanos que quisieran votar en línea fuesen

verificados a través de su banco. Al visitar los detalles de su cuenta detrás del

cortafuego seguro del banco, se le ofrecería a la persona la oportunidad de descargar

la App de votación; para esto se requeriría que el Gobierno y el sector bancario

llegaran a un acuerdo sobre las credenciales necesarias para probar que la

identificación personal de una persona sea aceptada por ambas partes.

Como parte de la descarga de la App, el banco le enviaría a la persona un mensaje

de texto, al número de cuenta de móvil indicado, confirmando que estaba

descargando la App y con una contraseña única que serviría para desbloquear la

aplicación.

El envío del mensaje de texto, además de ser un nivel adicional de seguridad, también

servirá para verificar el dispositivo. Además, si el votante está atado a un dispositivo,

entonces el sistema es adicionalmente seguro pues tiene 2 factores: la contraseña y

el dispositivo. Si el ciudadano pierde el dispositivo, tendrá que registrar otro o se le

pasará directamente a la Comisión Electoral para que restablezca la opción

personalmente.

La persona solamente puede descargar la App una vez.

Cuando se descarga y activa la App, se envía un mensaje, sincronizado a través de

los sistemas del banco, al Registro Electoral notificándoles la decisión de la persona

de votar por vía electrónica.

El usuario tendrá la opción de cambiar el nombre de usuario y la contraseña al frente

de la App, pero permanecería el identificador único del paquete de datos: ciudadano,

dirección del ciudadano.

El enfoque federado del uso de bancos para validar y transmitir la App sirve tanto para

garantizar al consumidor la integridad del sistema y validar que la persona y el

dispositivo son genuinos.

Además, el enfoque ofrece un beneficio a los bancos y un beneficio adicional al

Gobierno; para los bancos representa una mejora en sus servicios y estimula a seguir

adoptando servicios en línea, por ejemplo el programa Barclays Digital Eagles. Para

el Gobierno, representa una oportunidad de compromiso alrededor del pasaporte

digital y un protocolo para la adopción masiva.

Por ejemplo, la introducción por parte del Gobierno del ID Digital para la renovación

de la licencia de vehículos ya considera el uso de una ID, aunque suministrada por

un proveedor externo: Experian, Callsign etc. El concepto consiste en desarrollar este

proceso y reconocer que un banco actúa como el custodio principal de la identidad de

un ciudadano y, según se acuerde con el consumidor, como apoyo para la prestación

de servicios.

Seguridad

En virtud de que la responsabilidad de la identificación del votante radica en el sistema

bancario, los problemas de seguridad se relacionan con la transferencia y registro

Page 90: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

90

seguro del voto mismo.

El proceso del voto consiste en descargar una App que, con el mensaje de texto de

seguridad, sirve para fijar el votante al dispositivo. Dado que el dispositivo se utiliza

como un segundo factor para aumentar la seguridad, actúa como un excelente

elemento de seguridad con una pequeña pérdida de usabilidad. La App únicamente

presentará en pantalla la información del candidato que es relevante para la dirección

del ciudadano que está registrada en sus estados de cuenta bancarios.

Por lo tanto, la función de la App está limitada a la información del candidato y la

capacidad de votar; un período que corresponderá a los lapsos fijados para los votos

postales. Por consiguiente, la pantalla está abierta para votar durante un lapso

específico.

Una vez que ha sido emitido un voto, se transfiere el paquete de datos a un área de

datos segura; la recomendación sería trabajar con un proveedor gubernamental

existente, alojado en un servidor de propiedad exclusiva.

El supuesto planteado es que la llave que se usa para descifrar los resultados se

maneja y solamente se divulga el día de la elección. Para esto se requiere una parte

de confianza, idealmente externa al desarrollo del proceso, la cual entrega la otra

mitad de la llave. Se trata de una llave asimétrica pública/privada convencional.

El acertijo matemático de poder bloquear la encriptación en función del tiempo (time-

lock) no tiene una solución útil según se infiere de la lectura bibliográfica.

Igual que con la parte del proceso que corresponde a la identificación, la oportunidad

radica en usar los proveedores y sistemas existentes, por ejemplo, Azure Mobile

Services, los cuales manejan la denegación del servicio para garantizar que los datos

se transmitan desde el dispositivo hasta el servidor en forma tal que este proceso sea

seguro contra hackers. La transferencia de datos está cifrada y también debería estar

firmada para probar la validez.

Como sucede con el sistema de voto postal, se informará al público cómo enfocar el

proceso de votación, garantizando que su voto es algo privado y que no permitirán el

acceso de tercero al sistema.

Costo de reconciliación

Los beneficios que se obtienen con la eliminación tanto del costo a escala del voto

local como el costo de suministrar y monitorear el voto postal deberían servir para

evitar costos adicionales en el sistema.

Un voto electrónico se cuenta automáticamente en la máquina, lo que excluye el costo

de los errores humanos y es directamente auditable. Asimismo, se elimina el costo de

enviar por correo y devolver un voto.

Si bien, el objetivo es principalmente reducir costos dentro del proceso electoral, se

generarán algunos costos únicos, tales como el costo de informar al electorado acerca

de la plataforma.

Page 91: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

91

El costo de establecer el diseño de la interfaz de votación amerita consideración

adicional. Aunque el diseño de la App es relativamente sencillo, requerirá que una

firma de diseño se encargue de la experiencia y tendrá que ser construida para

trabajar en todos los dispositivos: Android, Blackberry, IOS y Microsoft.

Además, es probable que la parte responsable de la entrega de la plataforma

(recomendación: Comisión Electoral) tenga que suministrar tanto una sección de Q&A

(preguntas más frecuentes) con base en la Web así como un centro de atención

telefónica. De nuevo, es probable que el costo de estos servicios pueda cubrirse con

los presupuestos existentes, pues la plataforma permite eliminar costos en el sistema

existente.

La App de votación tendrá que ser diseñada para que funcione sobre el principio móvil

y plataformas de dispositivos: IOS, Android y Win 8. Con respecto a la funcionalidad,

la recomendación de nuevo es aprovechar los sistemas de pagos bancarios existente

y hacer que la App trabaje con una 4 a 5 pantallas:

Pantalla de registro y contraseña

Lista de candidatos

Voto

Confirmación del voto

Envío y agradecimientos

La App se activaría por un período acordado antes de las elecciones generales.

En el caso de pérdida de un dispositivo, móvil o PC, una vez que la App haya sido

descargada, podría introducirse un protocolo de notificación que permitiría a la

persona votar en persona. La tecnología para la vinculación con el Registro Electoral

está probada y debería ser cuestión de hacer un mapa del proceso. De nuevo, es

probable que las circunstancias requieran un período de 24 horas antes de la elección

para poder ser elegible.

Igual que con el voto postal, todas las notificaciones recalcarían la idea de la

privacidad y la responsabilidad de la persona de encargarse del tema y actuar de

manera tal que no haga que su voto pase a ser propiedad de otros.

Verificación

El proceso de votación es sencillo y sigue un trayecto probado que consiste en utilizar

un mensaje encriptado, es decir, el voto, que luego se consolida en una ubicación

segura y finalmente se desbloquea.

El voto se envía a través de una llave privada, incrustada en la App en el dispositivo

de la persona y usa una llave pública que lee una parte aprobada por el gobierno pero

independiente (Logica, Fujitsu, etc.), quien asigna el voto a la parte correspondiente.

Igual que sucede en el proceso de información, la intención es aprovechar los socios

confiables ya existentes que operan bajo protocolos acordados y han trabajado con

el gobierno. Las salvaguardas, de hecho, están incorporadas en el proceso de

Page 92: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

92

votación utilizando las normas existentes.

Además, bajo las circunstancias actuales, sería un reto para cualquiera descargar la

App el día de la votación o al menos 36 horas antes, pues el solicitante tiene que ser

incluido en el registro electoral. Con el tiempo, los plazos de la votación pueden ser

extendidos para permitir que los votos se emitan el mismo día de la elección.

Si bien la descripción del proceso ha tendido a ser desarrollada alrededor del uso de

aplicaciones en teléfonos inteligentes, el servicio puede ser extendido a las

computadoras personales sobre la base de que usando un teléfono móvil ordinario

para descargar un pin, se podría tener acceso a la App en línea.

Los votos solamente serían desbloqueados y registrados después del cierre a las 10

de la noche de los Centros de Votación o en línea con los lapsos acordados.

Mejoras y actualizaciones del sistema

El proceso ha sido desarrollado alrededor de una redundancia natural. Después de

cada elección, se elimina la App y se toman en cuenta las enseñanzas relacionadas

con la experiencia del consumidor y se ponen en práctica la próxima vez.

El beneficio de este sistema es que excluye la necesidad de manejar continuamente

sistemas heredados e invertir en tecnología que podría ser suplantada por un mejor

proveedor en los 4 años entre una elección y otra. Lo óptimo es desarrollar un sistema

con el cual el servicio se amplíe para ser adaptado y que la inversión se centre en

construir una interfaz API que sea compatible para todos los dispositivos y operadores

de telefonía móvil.

Comentarios adicionales

Actualmente, Verizon forma parte del programa Verify, el patrón de ID digital del

Gobierno. El sistema Verify ha sido construido a través de consultas con la industria

en el foro OIX (Open Industry Exchange), que ha recibido aportes de empresas, entes

gubernamentales, así como desde el extranjero, compartiendo las mejores prácticas.

El proceso es 98% seguro; el otro 2% está siendo cubierto en la versión beta que se

está ejecutando actualmente. Una vez que esté completo el piloto en abril, se

desplegará el sistema. El Gobierno respalda a Verify y más de 50 agencias

gubernamentales utilizarán el protocolo para procesar licencias de conducir,

declaraciones tributarias, etc. Hay 9 proveedores de normas de verificación y el grupo

no puede ser alterado por 2 años.

Mi opinión es que las personas que se han registrado a través de Verify deberían

poder usar este programa para votar.

El proceso de votación en sí, en cuanto al diseño técnico, ya ha sido descrito antes.

Esto podría expandirse para considerar tecnologías emergentes, tales como la

cadena de bloques, que son capaces de garantizar un proceso de votación. Pero,

repetimos, existen capacidades probadas que el Gobierno ya utiliza y funcionan

igualmente bien en esta escala.

Page 93: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

93

Es seguro concluir que el proceso de introducir la democracia digital en el Reino

Unido no está obstaculizado por la tecnología y que el costo de implementar una

solución tecnológica no es prohibitivo; existe en esta escala. Si el proceso Verify se

usa como el pilar del proceso de registro, la aplicación podría servir para eliminar la

necesidad del voto postal y alcanzar un nivel de integridad superior al que ofrece el

voto postal, pues el sistema es a prueba de manipulación; por ejemplo, los votos

físicos en papel no se pueden emitir en masa.

Page 94: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

94

No tengo la menor duda de que

llegaremos a esto y nos complace

trabajar con todos los miembros de la

Oposición y todos los grupos fuera

del Parlamento para garantizar que

finalmente lo consigamos.

“ “

Conclusión

Próximos pasos

Participación

Agradecimientos

Dónde obtener información

Glosario

Referencias

Page 95: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

95

Conclusión

Próximos pasos

Tal como se expresó en el informe Viral Voting, ya se ha argumentado con claridad

todo lo relacionado con el voto en línea y los beneficios son muchos. Este informe de

Voto Seguro ha planteado cómo se puede asegurar una opción de voto en línea,

respondiendo muchas de las interrogantes que plantearon los responsables de tomar

decisiones, quienes han sido cautos en su apoyo a la reforma.

Los próximos pasos serán seguir presionando para conseguir el apoyo de todos, en

relación con lo cual se ha avanzado mucho. Sin embargo, el foco estará en solicitar

al Gobierno que introduzca esta reforma durante el período del Parlamento actual.

Participación

Si usted está de acuerdo en que es hora de que el Reino Unido modernice las

elecciones y le gustaría conocer más acerca de la campaña a favor del voto en línea,

puede hacerlo por diversas vías:

La mejor forma para mantenerse al día se seguir WebRoots Democracy en los medios

sociales:

Me gusta en Facebook en http://facebook.com/WebRootsUK.

Síganos en Twitter en http://twitter.com/WebRootsUK.

Síganos en Instagram en http://instagram.com/webrootsdemocracy.

Suscríbase a nuestro canal de YouTube en http://youtube.com/WebRootsUK.

Para ser incluido en la lista de correo y recibir la información más reciente vía correo

electrónico, siga las instrucciones aquí.

Si le gusta escribir o es un bloguero ¿por qué no escribir en un blog para

webrootsdemocracy.org? Los blogs en nuestro sitio web abordan temas como apatía

entre los electores, jóvenes, discapacidades, participación, democracia digital y, por

supuesto, el voto en línea.

Desde su lanzamiento en mayo de 2014, webrootsdemocracy.org ha recibido miles

de visitas desde más de 100 países.

Si desea convertirse en bloguero de WebRoots Democracy, envíe un correo

electrónico a [email protected].

Las peticiones en línea son una excelente forma de plantear exigencias y permiten

que se escuche una voz colectiva. WebRoots Democracy ha lanzado una petición en

Change.org. Si todavía no lo ha hecho, ayúdenos a difundir el mensaje

suscribiéndose, enviando mensajes en Twitter y compartiendo our e-petition.

Para mantenerse al día con los próximos eventos y acciones, únase a nuestra lista

de correos aquí. Si le interesa participar o colaborar con WebRoots Democracy de

otra manera, póngase en contacto con Areeq Chowdhury a través de la siguiente

Page 96: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

96

dirección: [email protected].

Agradecimientos

Deseamos agradecer especialmente por este informe a todos quienes han apoyado

a WebRoots Democracy desde su creación. Como campaña independiente que se

desarrolla en forma voluntaria, toda contribución de apoyo es muy valiosa y útil.

Nuestro agradecimiento en particular está dirigido a Luke Ashby, Alex Sunkler, Will

Long, Dr. Kevin Curran, Ben Thomas, Profesor Robert Krimmer, Sam Campbell,

Sandra Guasch, Jordi Puiggali, Mike Summers, Sonya Anderson, David Melville,

Matthew Margetts y John Wood por su colaboración para la realización de este

informe.

Dónde obtener información

WebRoots Democracy

Sitio web: www.webrootsdemocracy.org

Correo electrónico: [email protected]

Twitter: @WebRootsUK

Electoral Reform Services

Sitio web: www.electoralreform.co.uk

Correo electrónico: [email protected]

Twitter: @ERSvotes

Everyone Counts

Sitio web: www.everyonecounts.com

Correo electrónico: [email protected]

Twitter: @EveryoneCounts

Follow My Vote

Sitio web: www.followmyvote.com

Correo electrónico: [email protected]

Twitter: @FollowMyVote

Dr. Kevin Curran

Sitio web: www.scisweb.ulster.ac.uk/~kevin

Correo electrónico: [email protected]

Twitter: @drkevincurran

Mi-Voice

Sitio web: www.mi-voice.com

Correo electrónico: [email protected]

Twitter: @MiVoice

Page 97: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

97

Profesor Robert Krimmer

Sitio web: www.robert.krimmer.ee

Correo electrónico: [email protected]

Twitter: @robertkrimmer

Scytl

Sitio web: www.scytl.com

Correo electrónico: [email protected]

Twitter: @Scytl_SA

Smartmatic

Sitio web: www.smartmatic.com

Correo electrónico: [email protected]

Twitter: @smartmatic

Verizon/AOL

Sitio web: www.verizonwireless.com

Correo electrónico: [email protected]

Twitter: @verizon

Page 98: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

98

Glosario

Algoritmo – Proceso o conjunto de reglas que deben seguirse en los cálculos u otras

operaciones para la resolución de problemas, especialmente por una computadora.

Ancho de banda – Capacidad de transmisión de una red de computación u otro

sistema de telecomunicaciones.

API (Interfaz de programación de aplicaciones) – Conjunto de funciones y

procedimientos que permiten la creación de aplicaciones que tienen acceso a las

funciones o datos de un sistema operativo, aplicación u otro servicio.

Archivos de registro – Archivo que contiene las acciones que han ocurrido. Por

ejemplo, los servidores web mantienen archivos de registro que contienen cada

solicitud hecha al servidor.

Ataque a la fuerza- Método de ensayo y error que se emplea para obtener

información, por ejemplo, contraseñas o números de identificación personal (PIN).

En un ataque a la fuerza, se usa un software automatizado para generar un extenso

número de conjeturas consecutivas con respecto al valor de los datos deseados.

Los ataques por la fuerza pueden ser utilizados por delincuentes para violar datos

encriptados o por analistas de seguridad para probar la seguridad de la red de una

organización.

Ataque cibernético – Intento de un hacker de dañar o destruir una red o sistema de

computadoras.

Ataque por impostor o tipo Man-in-the-middle – Forma de interceptación en la que

una parte no autorizada monitorea y modifica la comunicación entre dos usuarios.

Por lo general, el atacante intercepta activamente un intercambio de mensaje con

clave pública y retransmite el mensaje al tiempo que reemplaza la clave solicitada

con la suya propia.

Biometría – Concepto relacionado o referido a la aplicación de análisis estadístico a

datos biológicos.

Blackholing (Enrutamiento con filtrado en tiempo real) – Técnica anti-spam en la que

un proveedor de servicios de Internet (ISP) bloquea los paquetes que provienen de

un dominio o dirección determinados. El concepto de Blackholing también puede

referirse a una persona que coloca una barrera similar para su red personal. El

Blackholing de dominios específicos puede evitar ciertos tipos de software malicioso

y los ataques de denegación del servicio.

Botnets – Grupo de computadoras conectadas de manera coordinada para fines

maliciosos. Cada computadora es un botnet llamado “bot”, los cuales forman una

red de computadoras comprometidas, la cual controla un tercero y se usa para

transmitir software malicioso o spam, o para lanzar ataques.

Page 99: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

99

Cadena de bloques – Libro mayor digital en el que las transacciones en bitcoin u

otra criptomoneda se registran en forma cronológica y pública.

Centro de datos – Grupo extensor de servidores conectados en red que

normalmente utilizan las organizaciones para almacenamiento remoto,

procesamiento o distribución de grandes volúmenes de datos.

Certificado SSL de validación extendida – Tipo de solución basada en un certificado

de secure sockets layer (SSL), diseñada para erradicar el fraude de las

transacciones en línea. Estos certificados ayudan a las organizaciones a ganarse la

confianza de los consumidores pues proporcionan procesos de transacciones

seguras.

Código abierto - Software cuyo código fuente original ha sido puesto a disposición

libre del público y que puede ser redistribuido y modificado.

Criptografía – La criptografía implica la creación de códigos escritos o generados

que permiten mantener en secreto la información. La criptografía convierte los datos

un formato que impide que sean leídos por un usuario no autorizado, permitiendo

así que se transmitan sin que nadie los decodifique para convertirlos nuevamente en

un formato legible, con lo cual se pondrían en riesgo los datos.

Criptografía de curva elíptica – Técnica de encriptación con clave pública basada en

la teoría de la curva elíptica, que se puede emplear para crear claves criptográficas

más rápidas, pequeñas y eficientes.

Criptomoneda – Moneda digital en la que se usan técnicas de encriptación para

regular la generación de unidades monetarias y verificar la transferencia de fondos;

operan independientemente de un banco central.

Denegación de servicio distribuida – Tipo de ataque de computadora que usa un

número de hosts para inundar un servidor, haciendo que un sitio web sufra un

colapso del sistema completo. Este tipo de ataque de denegación de servicio es

ejecutado por hackers, que están dirigidos a sitios web a gran escala, de gran

alcance y populares en un intento por deshabilitarlos, ya sea temporal o

permanentemente. En este tipo de ataques, a menudo se bombardea con

solicitudes de información el servidor objeto del ataque, lo que deshabilita el sistema

principal y le impide operar. De esta manera los usuarios del sitio no pueden tener

acceso a este.

Descifrado – Proceso que consiste en transformar datos que se han hecho ilegibles

a través de encriptación para regresarlos a su forma no cifrada. En el descifrado, el

sistema extrae y convierte los datos mezclados y los transforma en textos e

imágenes que pueden ser entendidos fácilmente no solo por el lector sino también

por el sistema. El descifrado puede hacerse manual o automáticamente. También

puede ejecutarse con un conjunto de llaves o contraseñas.

Page 100: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

100

Encriptación – Proceso de convertir información o datos en un código,

especialmente para evitar el acceso no autorizado.

Encriptación completa – Método que se utiliza para asegurar datos encriptados

mientras se mueven desde la fuente hasta el destino. El objetivo de este tipo de

encriptación consiste en cifrar datos en la web y descifrarlos en la base de datos o

servidor de aplicación.

Escrow – Fianza, escrito u otro documento que se mantiene en custodia con un

tercero y tiene efecto únicamente tras cumplirse una condición especificada.

Esquema de sobre doble – Un sobre digital es un contenedor de datos electrónico y

seguro que se utiliza para proteger un mensaje a través de la encriptación y

autenticación de datos. Un sobre digital permite a los usuarios cifrar datos con la

velocidad de la encriptación con llave secreta y la conveniencia y seguridad de la

encriptación con llave pública.

Failover (conmutación) – Operación de respaldo que conmuta automáticamente a

una base de datos, servidor o red de respaldo en caso de que falle el sistema

primario o salga de operación temporalmente para ser sometido a servicio. La

conmutación es una importante función de tolerancia a las fallas en sistemas críticos

para la misión específica que dependen de la accesibilidad constante. La

conmutación o failover redirige al usuario en forma automática y transparente desde

el sistema en falla o fuera de servicio hasta el sistema de respaldo, el cual imita las

operaciones del sistema primario.

Firma digital – Técnica matemática que se emplea para validar la autenticidad e

integración de un mensaje, software o documento digital.

Front-end (interfaz) – Un sistema front-end es parte de un sistema de información al

cual el usuario tiene acceso directamente y con el cual el usuario interactúa para

recibir o aprovechar capacidades de back-end (servidor) del sistema central (host).

Permite a los usuarios tener acceso y solicitar las funciones y servicios del sistema

de información subyacente. El sistema front-end puede ser una aplicación de

software o una combinación de hardware, software y recursos de red.

Hardware – Máquinas, cableado y otros componentes físicos de unan computadora

u otro sistema electrónico.

Hashing – Consiste en la generación de un valor o valores a partir de una cadena de

texto utilizando una función matemática. El hashing es una manera de habilitar la

seguridad durante el proceso de transmisión de mensajes, cuando el mensaje está

dirigido exclusivamente a un destinatario específico. Una fórmula general la función

has, que ayuda a proteger la seguridad de la transmisión desde usuarios no

autorizados.

HTTPS (Hypertext Transfer Protocol Secure) – Variante del protocolo de

Page 101: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

101

transferencia en web estándar (HTTP), que agrega una capa de seguridad a los

datos en tránsito a través de una capa tipo secure socket layer (SSL) o una

conexión a través de un protocolo de seguridad de capas de transporte (transport

layer security (TLS)). HTTPS permite la comunicación cifrada y la conexión segura

entre un usuario remoto y el servidor web primario.

Key logging (registro de golpes de teclado) – Programa de computadora que registra

cada golpe de teclado que efectúa el usuario de una computadora, especialmente

para tener acceso fraudulento a contraseñas y otra información confidencial.

La seguridad de la información utiliza la criptografía en varios niveles. La

información no puede ser leída sin unan clave para descifrarla. La información

mantiene su integridad durante el tránsito y mientras se está almacenando.

Malware o software malicioso - Software que está diseñado específicamente para

alterar o dañar un sistema informático.

Notario – Persona autorizada para ejecutar ciertos formalismos legales.

Paquete – Un paquete de datos es una unidad de datos que se convierte en un solo

paquete y viaja a través de un trayecto de red determinado. Los empacadores de

datos (data packers) se usan en las transmisiones de Protocolo de Internet (IP) para

datos que navegan en la Web y en otros tipos de redes.

PBB - Public bulletin board.

PCI DSS (Norma de Seguridad de Datos de la Industria de Tarjetas de Pago) –

Norma que deben seguir todas las organizaciones, incluyendo vendedores en línea,

cuando almacenan, procesan y transmiten los datos de las tarjetas de crédito de sus

clientes.

Hackers de sombrero blanco (White-hat hackers) – Especialista de seguridad en

computación que irrumpe en sistemas y redes protegidos para probar y tener

acceso a su seguridad. Estos expertos aprovechan sus destrezas para mejorar la

seguridad al exponer las vulnerabilidades antes que los hackers malintencionados

(conocidos como hackers de sombrero negro (black hat hackers)) puedan

detectarlas y aprovecharlas. Aunque los métodos empleados son similares, si no

idénticos, a los empleados por los hackers malintencionados, los hackers de

sombrero blanco tienen permiso para emplear sus métodos contra la organización

que los ha contratado.

Protegido por parches (Patched) – Un parche es una actualización de software que

comprende un código insertado (o emparchado) en el código de un programa

ejecutable. Típicamente, un parche se instala en un programa de software existente.

Los parches suelen ser correcciones temporales que se lanzan entre versiones

completas de un paquete de software.

Page 102: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

102

Prueba de carga – Técnica para probar software que se emplea para examinar el

comportamiento de un sistema cuando está sometido a condiciones de carga

esperadas tanto normales como extremas.

Pruebas de caja blanca (White box) – Metodología que se utiliza para asegurar y

validar el marco interno, los mecanismos, objetos y componentes de una aplicación

de software. Este tipo de prueba verifica el código de acuerdo con las

especificaciones de diseño y deja al descubierto las vulnerabilidades de la

aplicación.

Pruebas de cero conocimiento (Zero knowledge)- En criptografía, una prueba o un

protocolo de cero conocimiento es un método con el cual una parte (la que realiza la

prueba) puede demostrar a otra parte (la que verifica) que una afirmación

determinada es cierta, sin transmitir ninguna información aparte del hecho de que la

afirmación es efectivamente cierta.

Punto de falla – Un punto de falla único (single point of failure - SPOF) es un

componente crítico para el sistema que puede interrumpir las operaciones del

sistema durante la conmutación (failover). Estos puntos son indeseables en los

sistemas que tienen que ser confiables y estar disponibles, tales como aplicaciones

de software, redes o cadenas de suministro.

RAM (random access memory – memoria de acceso aleatorio) – Tipo de memoria

para el almacenamiento de datos que se usa en las computadoras, que por lo

general se encuentra ubicada en la tarjeta madre. Este tipo de memoria es volátil y

toda la información almacenada en RAM se pierde al apagar la computadora.

Redundancia – Diseño de sistema en el cual se duplica un componente de modo

que si falla, haya un respaldo.

Registro de auditoria – Registro de los cambios que han sido efectuados en una

base de datos o archivo.

Registros inmutables – Registro resistente a manipulaciones que refleja cómo ha

sido utilizado un sistema.

Salting – Forma de cifrado de contraseñas que implica adjuntar una contraseña a un

nombre de usuario dado y luego aplicar una función tipo hash la nueva cadena de

caracteres.

Scripts – Listas de comandos ejecutados por ciertos programas o motores de

generación de scripts. Por lo general son documentos de texto con instrucciones

escritas usando un lenguaje específico. Se utilizan para generar páginas web y

automatizar procesos computarizados.

Scripts personalizados – Los scripts son listas de comandos ejecutados por ciertos

programas o motores de ejecución de scripts. Por lo general consisten en

Page 103: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

103

documentos de texto con instrucciones escritas utilizando un lenguaje para la

escritura de scripts. Se emplean para generar páginas web y automatizar procesos

en computadoras.

Sistema operativo – Software de bajo nivel que respalda las funciones básicas de

una computadora, tales como programar tareas y controlar periféricos.

Software – Programas y otra información operativa que usa una computadora.

SSL (secure sockets layer) – Protocolo estándar que se usa para la transmisión

segura de documentos a través de una red.

Suplantación de identidad (phishing) – Práctica fraudulenta que consiste en enviar

mensajes de correo electrónico que fingen ser de compañías reconocidas para

inducir a las personas a revelar información personal, por ejemplo contraseñas y

números de tarjetas de crédito.

TLS (transport layer security) – Protocolo que brinda seguridad en la comunicación

entre aplicaciones de cliente/servidor que se comunican entre sí a través de

Internet. Permite la privacidad, integridad y protección de los datos que se están

transmitiendo entre los diferentes nodos en Internet.

Tolerancia a las fallas – Forma en la cual un sistema operativo (OS) responde a una

falla de hardware o software. El término se refiere básicamente a la capacidad de un

sistema para permitir fallas o desperfectos y esta capacidad puede ser

proporcionada a través de software, hardware o una combinación de ambos. Para

manejar las fallas fácilmente, algunos sistemas informáticos tienen dos o más

sistemas duplicados.

Tráfico falso – Paquetes generados aleatoriamente que se inyectan en la red para

dar la impresión de que el tráfico real es difícil.

Transacciones de base de datos – Serie de operaciones ejecutadas dentro de un

sistema de administración de bases de datos contra una base de datos tal que, una

vez finalizadas las operaciones, los datos quedan en forma confiable y uniforme. En

caso de que falle uno de los pasos de la transacción, se revierten todos los pasos

para que sea posible mantener la integridad de los datos.

Usuario final – Persona que usa efectivamente un producto en particular.

Vector de ataque – Vía o medio por el cual un hacker puede tener acceso a una

computadora o servidor de red para propiciar un resultado malicioso. Los vectores

de ataque permiten a los hackers aprovechar las vulnerabilidades del sistema.

Virus troyanos – Un caballo de Troya es un programa aparentemente benigno que

cuando se activa, daña un sistema informático.

Page 104: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

104

Referencias

1 Viral Voting: Future-proofing elections with an #onlinevoting option – WebRoots Democracy, 3 March 2015. 2 WebRoots Democracy – http://webrootsdemocracy.org. 3 ‘The campaign for online voting starts here…’, Huffington Post, 27 May 2014. 4 Cyber Streetwise –Government de Su Majestad. 5 Voter turnout data for the United Kingdom – International IDEA. 6 How Britain voted in 2015 – Ipsos Mori. 7 Con la excepción de los Alcaldes elegidos en forma directa, estas cifras están basadas en la participación promedio para cada elección general. Todas las cifras se basan en las últimas elecciones para los cargos respectivos. Participaciones en el caso de Alcaldes elegidos directamente: Bedford (66%); Bristol (28%); Copeland (64%); Doncaster (28%); Hackney (40%); Leicester (59%); Lewisham (37%); Liverpool (31%); London (38%); Mansfield (58%); Middlesbrough (53%); Newham (40%); North Tyneside (32%); Salford (26%); Torbay (60%); Tower Hamlets (37%); Watford (37%). 8 Figures reveal thousands of ballots rejected due to voter confusion – WebRoots Democracy, 9 de mayo de 2015. 9 Viral Voting: Future-proofing elections with an #onlinevoting option – WebRoots Democracy, 3 de marzo de 2015. 10 David Cameron says he has ‘no objection’ to online voting – WebRoots Democracy, 3 de febrero de 2015. 11 WebRoots Democracy/YouGov poll shows majority want online voting implemented in the EU referendum – WebRoots Democracy, 21 de julio de 2015. 12 WebRoots Democracy/YouGov poll shows majority want online voting implemented in the 2016 London Mayoral Election – WebRoots Democracy, 21 de julio de 2015. 13 Brits back smartphone voting in general elections new Tecmark/YouGov poll reveals – Tecmark. 14 Online voting by 2020? – Opinium, 16 de abril de 2015. 15 Internet access – Households and individuals, 2015 – Office for National Statistics, 6 de agosto de 2015. 16 Figures show 7 million using online voter registration, whilst less than a quarter register by paper – WebRoots Democracy, 21 de abril de 2015. 17 European Parliament: EU citizens living abroad ‘must be able to vote online’ – WebRoots Democracy, 14 de noviembre de 2015. 18 2014 European elections: national rules – Servicio de Investigación del Parlamento Europeo, 10 de abril de 2014. 19 EP elections: “Spitzenkandidaten”, mandatory thresholds, right to vote abroad – Parlamento Europeo, 11 de noviembre de 2015. 20 The Queen’s Speech 2015 – Gobierno de Su Majestad, 27 de mayo de 2015. 21 Our forgotten voters: British citizens abroad – Hansard Society, 20 de marzo de 2014. 22 Electoral Reform Services – Twitter, 14 de septiembre de 2015. 23 Luke Ashby, Electoral Reform Services – Twitter, 2 de octubre de 2015. 24 President Obama’s 2016 State of the Union Address – Medium, 13 de enero de 2016. 25 Penrose says digital voting is “interesting” and “intriguing” – John Penrose MP, 26 de octubre de 2015.

Page 105: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones

105

26 SNP calls for Commons electronic voting – BBC News, 21 de diciembre de 2015. 27 Union e-Day: 7 million to win from online voting – Congreso Sindical, 20 de enero de 2003. 28 Majority of British people say electronic balloting to vote for strikes is appropriate – Congreso Sindical, 6 de enero de 2015. 29 Trade Union Bill – Parlamento del RU, 22 de octubre de 2015. 30 Online voting a step closer thanks to breakthrough in security technology – Universidad de Birmingham, 1° de mayo de 2015. 31 Individual Electoral Registration – GOV.UK, junio de 2011. 32 Register to vote: new online service launched – GOV.UK, 10 de junio de 2014. 33 Government commits £10m for Identity Assurance as directory of Trusted Services projects published – Technology Strategy Board, 2 de noviembre de 2011. 34 Identity Assurance: First delivery contracts signed – Government Digital Service, 3 de septiembre de 2013. 35 Francis Maude on GOV.UK Verify – GOV.UK, 3 de febrero de 2015. 36 Car tax disc to be axed after 93 years – BBC News, 5 de diciembre de 2013. 37 Renew your tax disc online – GOV.UK, 7 de julio de 2014. 38 How digital and technology transformation saved £1.7bn last year – GOV.UK, 23 de octubre de 2015. 39 Representation of the People’s Act 2000 – Gobierno de Su Majestad. 40 Bills – Parliament.uk. 41 Representation of the People Bill – Parliament.uk. 42 Your.ID 43 Si desea descargar una copia del anexo de Smartmatic sobre la identificación del elector, puede hacerlo en webrootsdemocracy.org/secure-voting. 44 Protecting your computer – Get Safe Online.

Page 106: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones