[Lcefiec] [FCEyN] Resolucion (CD) N 2721/16. Preocupación Boleta Única Electrónica.

Secretaría General - FCEN - UBA secretaria_general en de.fcen.uba.ar
Mie Nov 2 12:48:09 ART 2016


Se transcribe a continuación el texto de la Res. (CD) Nº 2721/16 aprobada
por el Consejo Directivo en su sesión del día 31/10/16.

Cordialmente

-- 
Secretaría General
Facultad de Ciencias Exactas y Naturales
Universidad de Buenos Aires

Ciudad de Buenos Aires, 31 de octubre de 2016.

VISTO el proyecto de Ley de Reforma Electoral enviado por el Poder
Ejecutivo Nacional actualmente en discusión en el Congreso de la Nación,
en el que se contempla la implementación de una variante de voto
electrónico conocida como Boleta Única Electrónica, y,

CONSIDERANDO:

la resolución del Consejo Departamental del Departamento de Computación de
Facultad de Ciencias Exactas y Naturales del día 26 de octubre del
corriente, en la que se expresa el apoyo a la declaración "Decimos NO al
voto electrónico” (http://www.dc.uba.ar/solicitada-voto-electronico)
avalada por los siguientes departamentos e institutos del CONICET: Sección
de Computación, FaMAF, Universidad Nacional de Córdoba; Departamento de
Computación, Facultad de Ciencias Exactas y Naturales, Universidad de
Buenos Aires; Departamento de Ciencias de la Computación, Facultad de
Ciencias Exactas, Ingeniería y Agrimensura, Universidad Nacional de
Rosario; Departamento de Computación, Facultad de Ciencias Exactas,
Físico-Químicas y Naturales, Universidad Nacional de Río Cuarto; Instituto
UBA-CONICET de Investigación en Ciencias de la Computación; Facultad de
Informática, Universidad Nacional del Comahue; Centro Internacional Franco
Argentino de Ciencias de la Información y de Sistemas (CONICET-Universidad
Nacional de Rosario), en la que expertos en informática describen los
potenciales problemas de aplicar un sistema como el que propone el
proyecto de ley.

el compromiso de nuestra Facultad con los valores democráticos.

que el proceso electoral es central a la construcción democrática y debe
consagrar a gobernantes y representantes del pueblo a partir de guarismos
que respeten la voluntad popular.

que, el proceso electoral no sólo debe garantizar el voto, sino que no
debe dejar dudas razonables de dicho secreto, para evitar que la
ciudadanía pueda ser coaccionada, amenaza o intimidada a votar de cierta
forma.

que los sistemas informáticos pueden ser clasificados de acuerdo a su
criticidad, es decir, el impacto que sus potenciales fallas tengan para
sus usuarios o para la sociedad, y que desde esta perspectiva los sistemas
electorales son de muy alta criticidad, porque de ser defectuosos podrían
comprometer uno de los pilares de la democracia representado por el voto
popular.

que los distintos mecanismos empleados para aumentar la confiabilidad del
software (inspección ocular, revisión entre pares, “testing”, análisis
estático y dinámico de código, “penetration testing”, etc.) pueden ser
efectivos para detectar la presencia de fallas, pero nunca pueden
garantizar su ausencia.

que incluso en sistemas de código abierto que fueron sometidos al
escrutinio de expertos informáticos y del público en general se han
encontrado fallas que permanecieron ocultas por años o incluso décadas .

que existe evidencia de que algunos defectos en los sistemas informáticos
que fueron intencionalmente introducidos con el objetivo debilitar su
seguridad fueron detectados luego de varios años, habiendo afectado
durante ese tiempo a millones de usuarios .

que una adulteración del sistema de voto electrónico podría permitir desde
manipulaciones muy notorias hasta algunas cuantitativamente más sutiles,
pero igual de categóricas en términos cualitativos, sobre en elecciones de
alta importancia institucional con resultados reñidos.

que los sistemas que proveen como medida adicional el recuento en papel
podrían almacenar de forma digital una opción y de forma impresa otra,
erosionando la legitimidad del resultado.

que estos sistemas podrían aceptar manipulaciones que favorezcan a ciertos
candidatos por la forma en la que se despliegan las opciones electorales
en la pantalla.

que el "Informe Final de la Defensoría del Pueblo de la Ciudad Autónoma
Buenos Aires sobre la elección para Jefe de Gobierno de 2015", disponible
en
http://defensoria.org.ar/wp-content/uploads/2016/03/INFORME-FINAL-BUE.pdf 
señala que "[...] una vez cerrada la mesa, el 83,9% de los presidentes
pudo realizar el escrutinio sin inconvenientes. Durante el conteo de
votos, sólo el 10,1% de las mesas contó con fiscales que realizaron algún
reclamo", lo que representa una cantidad de votos significativa en el caso
de una elección reñida. Asimismo, surge del mismo informe que un 26,2% de
los votantes dijo no haber verificado que el voto impreso coincidiera con
lo que había elegido.

que a pesar de que el sistema electoral utilizado en aquella elección
fuera auditado por un equipo de expertos de esta misma Facultad que alertó
sobre la ausencia de prácticas seguras en la forma en la que se desarrolló
el código, varias fallas fueron encontradas posteriormente a la auditoría
por investigadores independientes, destacándose entre ellas la que
permitía que un chip adulterado computara varios votos  y la que
manifestaba un manejo poco seguro del mecanismo de encriptación utilizado,
lo que permitía el potencial envío al centro de cómputos resultados
apócrifos pero que aparentaban ser oficiales.

que el técnico informático, y ex-alumno de esta Facultad, que hizo pública
esta última vulnerabilidad fue allanado en su hogar, y sometido a un
proceso judicial que, luego de un año, dictaminó su inocencia y el
reconocimiento de que su accionar había contribuido a la mejora del
sistema.

que en dicho proceso judicial la empresa responsable del sistema electoral
declaró que sus servidores habían efectivamente sufrido intrusiones cuyo
origen y alcance aún hoy se desconocen .

que es bien conocida en la comunidad informática la importancia de auditar
no sólo el software de aplicación, sino también el entorno en el que se
ejecuta (por ejemplo, el sistema operativo en el que funciona), y el
conjunto de herramientas conocida como la cadena de compilación, ya que
como lo señaló el ganador del Premio Turing 1984, Ken Thompson, en su
ponencia "Reflections on Trusting Trust" y varios trabajos posteriores, un
compilador adulterado podría producir código de máquina malicioso a partir
de código fuente sin defectos.

que el comportamiento final de cualquier sistema informático está dado por
la interacción de hardware y software, y existe amplia evidencia académica
que documenta incluso la posibilidad de adulterar el hardware para que se
comporte de forma maliciosa .

que, por ende, en el caso de un sistema electoral, debería auditarse tanto
el hardware, como el entorno de ejecución (sistema operativo), la cadena
de compilación y el software de aplicación utilizado, configurándose así
un sistema muy complejo, de enorme tamaño, que podría involucrar incluso
componentes de terceras partes para los que no se disponga del código
fuente.

que dicha auditoría requeriría por parte de un grupo de expertos altamente
calificados un proceso de revisión, señalamiento de dificultades,
corrección y vuelta a empezar que se extendería por largos periodos de
tiempo hasta lograr un nivel de confianza suficientemente alto, aun así no
asegurando la ausencia de fallas.

que muchas fuerzas políticas, en especial las más pequeñas, podrían no
contar con tales expertos ni con posibilidad real de contratarlos.

que si bien existen mecanismos para asegurar que el software auditado es
el que finalmente llega a cada máquina electoral (por ejemplo mediante
firmas digitales), esto requiere que cada fiscal partidario cuente con
equipamiento informático propio para verificarlas, y que de producirse
cualquier modificación de último momento por más mínima que sea, se
convoque nuevamente a los expertos partidarios para recompilar el sistema
en su totalidad, recomputar la firma digital e informarla a todos los
fiscales partidarios.

que esta verificación resulta inviable en la práctica.

que no existen mecanismos equivalentes para el hardware, debiendo los
fiscales partidarios y la ciudadanía en general recurrir a actos de fe
para suponer que el hardware que conforma cada máquina electoral es el
mismo que fuera auditado y no ha sido adulterado con objetivos maliciosos.

que si bien a pesar de todas estas dificultades los sistemas informáticos
son usados para misiones críticas, como por ejemplo en marcapasos
electrónicos o sistemas de piloto automático, estos usos se justifican en
muy largos periodos de análisis a manos de expertos y en no existir una
alternativa manual que ofrezca una funcionalidad equivalente (por ejemplo,
porque deben tomarse decisiones que involucran evaluar muchas variables en
fracciones de segundo).

que en el caso de los sistemas electorales no se dan estas condiciones ya
que la votación en papel con recuento manual, aún con sus dificultades de
implementación, permite cumplir con el objetivo de reflejar en los
resultados electorales la voluntad popular.

que si bien el mecanismo tradicional basado en votación en papel y
recuento manual requiere el despliegue de grandes cantidades de ciudadanos
que sirven como fiscales partidarios, este requisito no desaparece con un
sistema electrónico, ya que de no haberlos los distintos partidos no
podrían atestiguar que los sistemas no sean alterados in situ.

que incluso a sistemas informáticos de votación más simples, como aquellos
donde el elector manifiesta su voluntad en una terminal que luego imprime
una boleta para su recuento manual, se le aplican todas las
consideraciones previamente mencionadas.

que incluso las impresoras más sencillas cuentan con procesadores y
memoria, y por ende, potencialmente podrían registrar el voto de cada
elector o codificar (por ejemplo:

en supuestas imperfecciones de la impresión) el horario de emisión de cada
sufragio, permitiendo así vulnerar el secreto del voto.

que la mera posibilidad de que estos mecanismos se pongan en práctica, y
la imposibilidad absoluta del elector de tener certeza de que no es así
podrían servir como mecanismo de coacción o persuasión ilegítima.

que la Corte Suprema de Alemania en el año 2009 prohibió el uso de urnas
electrónicas porque contradice el principio de que todos los pasos de la
elección estén sometidos al escrutinio público sin requerir conocimientos
técnicos especiales .

que la complejidad que tiene la tecnología a utilizar elimina la
posibilidad de control que debería poder ejercer cualquier ciudadano sobre
el proceso electoral.

que países conocidos por su alta capacidad tecnológica no utilizan el voto
electrónico en elecciones generales de carácter nacional y otros, como los
Países Bajos o el Reino Unido de Inglaterra, Nueva Escocia y Gales del Sur
cancelaron o postergaron su uso luego de efectuar algunos ensayos.

que el proyecto de ley actualmente en debate en el Congreso de la Nación,
criminaliza el estudio o análisis de estos sistemas para encontrar
vulnerabilidades, lo cual va en la dirección contraria a garantizar la
seguridad de este tipo de sistemas.

que no puede aceptarse la criminalización de la investigación sobre temas
de interés público.

que esta Facultad cuenta con docentes e investigadores en ciencias de la
computación que tienen la obligación de cuestionar y enseñar a cuestionar
estos sistemas, así como detectar anomalías que permitan su mejora.

lo actuado por este cuerpo en la sesión realizada el día de la fecha,

en uso de las atribuciones que le confiere el Artículo 113 del Estatuto
Universitario,

EL CONSEJO DIRECTIVO DE LA FACULTAD DE CIENCIAS EXACTAS Y NATURALES

RESUELVE:

ARTÍCULO 1º: Manifestar preocupación por las consecuencias que podría
tener la implementación del mecanismo conocido como Boleta Única
Electrónica.

ARTÍCULO 2º: Rechazar categóricamente la criminalización de la
investigación sobre cualquier aspecto de los sistemas informáticos
electorales u otros sistemas de uso público que sean de importancia para
la sociedad.

ARTÍCULO 3º: Adherir la declaración "Decimos NO al voto electrónico" que
se incluye como Anexo a la presente, donde se manifiesta el rechazo a
cualquier mecanismo informático para la emisión del voto.

ARTÍCULO 4º: Convocar a la comunidad de la Facultad a la conferencia de
prensa el día martes 1 de Noviembre de 2016 a las 13.30 en el aula Magna
del Pabellón 1 de Ciudad Universitaria donde representantes de las
entidades que elaboraron la solicitada disertarán en público.

ARTÍCULO 5º: Solicitar al Honorable Congreso de la Nación que tome en
cuenta la opinión de los especialistas de esta Facultad durante el
tratamiento del proyecto de Ley de Reforma Electoral enviado por el Poder
Ejecutivo de la Nación en junio del corriente año .

ARTÍCULO 6º: Regístrese, comuníquese a quienes corresponda, dése amplia
difusión y cumplido, archívese.

RESOLUCIÓN CD Nº 2721/16

Anexo Solicitada Voto Electrónico

Decimos NO al Voto Electrónico

LOS ABAJO FIRMANTES, DEPARTAMENTOS UNIVERSITARIOS E INSTITUTOS DE
INVESTIGACIÓN DE INFORMÁTICA, COMPUTACIÓN Y SISTEMAS DESEAMOS COMUNICAR A
LA POBLACIÓN NUESTRA PREOCUPACIÓN POR EL PROYECTO DE BOLETA ÚNICA
ELECTRÓNICA QUE SE DISCUTE ACTUALMENTE EN EL CONGRESO DE LA NACIÓN.

Como expertos en informática, como docentes e investigadores que dedican
su tiempo, su pasión y su energía a esta disciplina creemos que la
tecnología tiene mucho para aportar a la sociedad. Sin embargo, también
conocemos sus limitaciones y por eso somos conscientes de que es
prácticamente imposible construir sistemas que brinden máximas garantías
de inviolabilidad como las que requiere un sistema de votación.
El proyecto de ley actualmente en debate en el Congreso de la Nación pena
con años de cárcel el estudio o análisis de estos sistemas para encontrar
vulnerabilidades, paso sin el cual no es posible mejorar ninguna
implementación. De ser aprobada esta ley no tendremos posibilidad de
investigar su funcionamiento y podríamos llegar a ser tratados como
criminales sólo por hacer nuestro trabajo.

Aun los sistemas más auditados del mundo tienen fallas que permanecen sin
detectar durante muchos años. En un sistema de votación, estas fallas
podrían permitir adulterar los resultados (especialmente en elecciones
reñidas) o identificar a los votantes. Una auditoría de seguridad del
software y del hardware involucrados en un sistema electoral requiere
largos periodos de tiempo a manos de un grupo de expertos y luego algún
mecanismo electrónico que permita verificar que en cada cuarto oscuro
tanto el software como el hardware se corresponden exactamente con el que
ha sido auditado, ya que cualquier pequeño cambio podría alterar su
comportamiento de forma maliciosa. Este tipo de verificación resulta
inviable en la práctica.

Cualquier máquina de votación, incluso una simple impresora, es un
dispositivo programable que cuenta con memoria, lo que podría permitir
múltiples mecanismos de identificación de votantes o adulteración de
resultados, algo sobre lo que hay sobrada evidencia internacional.
Por estos motivos son sólo una minoría los países del mundo que utilizan
dispositivos electrónicos en su sistema de votación, ya que la complejidad
que tiene la tecnología por sí misma elimina la posibilidad de control que
debería poder ejercer cualquier ciudadano. En consecuencia, solicitamos al
Congreso de la Nación que no autorice la utilización de equipamiento
informático para emitir los sufragios.

Firmantes: Sección de Computación, FaMAF, Universidad Nacional de Córdoba;
Depto de Computación, FCEyN, Universidad de Buenos Aires; Departamento de
Ciencias de la Computación, Facultad de Ciencias Exactas, Ingeniería y
Agrimensura, Universidad Nacional de Rosario; Departamento de Computación,
Facultad de Ciencias Exactas, Físico-⁠Químicas y Naturales,
Universidad Nacional de Río Cuarto; Instituto UBA/CONICET de Investigación
en Ciencias de la Computación; Facultad de Informática, Universidad
Nacional del Comahue; Centro Internacional Franco Argentino de Ciencias de
la Información y de Sistemas (CONICET/UNR).

_______________________________________________
Lista de distribución interna de la FCEyN


Más información sobre la lista de distribución Lcefiec