Controles electrónicos de votación

Estamos ante un hecho histórico en Paraguay, se ha conseguido por Ley que las elecciones sean con listas desbloqueadas mediante el "voto electrónico". Si se decide implementar los sistemas actualmente propuestos, se debe tener más clara la situación y cuales son los riesgos.

Controles electrónicos de votación

Estamos ante un hecho histórico en Paraguay, se ha conseguido por Ley que las elecciones sean con listas desbloqueadas (no más listas tipo Sábana); y eso está claro que es un avance para que podamos elegir a los mejores representantes para el gobierno de nuestro país.

Dejo unos puntos sobre el tema, como una contribución para que, si se decide implementar el sistema actual propuesto, se tenga más clara la situación y cuáles son los riesgos.

  1. Estamos a favor del desbloqueo.
  2. La posibilidad de hackeo siempre estará, pero hay que conocer muy bien el riesgo y la posibilidad de explotación. En seguridad informática se mide siempre el riesgo de la ocurrencia de un problema, y la posibilidad de que ocurra.  Ej. Si te acercás a un elemento altamente radiactivo, morirás en pocas semanas. Ese es el riesgo si ocurre. Como normalmente no tenemos elementos radiactivos cerca; no andamos todos con trajes de protección contra la radiación; porque la probabilidad de ocurrencia es muy baja.
  3. Se debe contratar a los mejores expertos disponibles en el país para las auditorías, respetando el trabajo de los colegas informáticos del TSJE_Py y los partidos políticos: ellos no son expertos en área de seguridad informática ni auditoría de sistemas.
  4. El @TSJE_Py debería abrir la auditoría a sectores civiles imparciales.
  5. Los partidos políticos no son imparciales.
  6. Para aumentar la confianza de la gente en el sistema sería ideal una invitación a las universidades con carreras de Informática y Electrónica reconocidas por su buena trayectoria y prestigio en el país.
  7. Pretender desconocer el riesgo por parte de algunos partidos políticos es como mínimo una opinión desinformada y si proviene de sus asesores informáticos, es hasta irresponsable.
  8. La auditoría no se hace en una sala en modo magistral. Con los respectivos acuerdos de confidencialidad; se deben entregar los fuentes, especificaciones y el hardware para analizarlo en laboratorio durante varios días. Dependiendo de la complejidad de los sistemas, esto puede durar semanas. El BCP tiene como norma que los Bancos de plaza pasen por un estricto control de sus sistemas informáticos mediante un proceso llamado Hacking ético (también conocido como Penetration test), esta debería ser la vara mínima que exijamos al @TSJE_Py para un sistema que ayudará a definir a los futuros gobernantes del país.