El voto electrónico por Internet que la Universidad de Costa Rica (UCR) decidió implementar para las elecciones del nuevo rector, el próximo 6 de setiembre, es inseguro.
Así lo indicaron ocho profesores de la Escuela de Ciencias de la Computación e Informática (ECCI), de la UCR, en un documento enviado el 23 de julio por su directora, Gabriela Barrantes Sliesarieva, al presidente del Tribunal Electoral Universitario (TEU), Juan José Mora Román.
El sistema propuesto es de voto remoto. El acceso a Internet para emitir el sufragio llegará por correo electrónico institucional a cada elector, lo que conlleva riesgos sobre la posibilidad de suplantación de identidad, coerción y venta de voto, imposibilidad de reclamo y la dependencia de una “caja negra” que no se puede auditar en su totalidad, citaron los profesores.
Por ello, piden que las elecciones de rectoría recién convocadas no se realicen mediante el sistema planteado.
Este tipo de mecanismos, añade el profesor jubilado de Informática de la Universidad Nacional (UNA) Francisco Mata, hace que la fiabilidad del proceso electoral esté a cargo del operador que, en el caso de la UCR, sería un tercero: la empresa Evoting Costa Rica Limitada, de origen chileno, contratada para proveer el método de voto por Internet.
Elecciones de rectoría de la UCR
En la resolución TEU-2-2024 del 2 de julio, sobre la convocatoria a las elecciones de la rectoría, el Tribunal determinó que las elecciones se efectuarán en modalidad remota, por medios electrónicos, en el horario comprendido entre las 8 a. m. y las 6 p. m. del viernes 6 de setiembre del 2024.
Añade que se considera presente en el proceso electoral la persona que ingrese a la plataforma de votación en las horas indicadas, sin agregar más detalles.
Para estas elecciones, cuyo periodo de propaganda se inicia el 6 de agosto y termina el 5 de setiembre, se postulan para la rectoría del periodo comprendido entre el 1.º de enero del 2025 y el 31 de diciembre del 2028 los siguientes candidatos: el politólogo Alberto Cortés Ramos, considerado candidato del oficialismo; los matemáticos Oldemar Rodríguez Rojas y Javier Trejos Zelaya; el filólogo José Ángel Vargas Vargas, y Carlos Araya Lannero, representante de sedes regionales.
Eventuales problemas del voto electrónico
Según los profesores de la ECCI, el sistema presentaría problemas de autenticación. Esta se refiere a garantizar que solo votantes legítimos puedan elegir y que lo hagan solo una vez, pero al mismo tiempo que se les garantice el acceso a su oportunidad de sufragar.
“Este objetivo se puede violentar fácilmente, y sin mayores recursos tecnológicos, en el sistema propuesto para las elecciones de rectoría, por cuanto el control de la cuenta de correo institucional es todo lo que se requiere para suplantar la identidad del votante”, señalan los informáticos de la ECCI.
Según sus experiencias, añaden, no es raro que las personas se “presten” contraseñas y otras formas de compartir cuentas que hacen imposible saber si quien votó fue el votante designado o no.
Quien obtiene el token (código de verificación) tiene acceso a votar, tenga o no derecho. Esto permite, de forma relativamente fácil, suplantar la identidad de algunos votantes. Para complicar las cosas, no hay forma de que un votante legítimo que encuentre que su voto ya fue emitido, pueda apelar, debido a que no hay forma de probar un negativo en este sistema, lo cual imposibilita que el reclamo de un votante pueda comprobarse, afirman los profesores.
Además, según la Escuela, al ser un sistema de voto secreto, se debe garantizar que ningún tercero pueda asociar la identidad de un elector con la intención de su voto. El anonimato se requiere en dos direcciones: para evitar la coerción y para evitar la venta de votos.
Al ser remoto y sin control, este objetivo se puede violentar, también sin recursos tecnológicos, simplemente obligando a la persona a emitir el voto frente al tercero (coerción) u ofreciendo ejecutar el sufragio frente al tercero (venta de voto), ya que el sistema contratado le permite visualizar a la persona votante por quién está votando, en cualquier lugar con acceso a Internet, según los informáticos de la UCR.
Para garantizar la integridad de los datos en el sistema de voto electrónico, es crucial asegurar que los datos de voto no sean modificados de manera ilegítima. La falta de información suficiente impide confirmar esta integridad, según la ECCI.
Añade que se requiere independencia entre la empresa que programa el sistema, la que lo opera, la que alberga los datos y la que realiza la contabilización de resultados.
Además, continúa, el mecanismo debe ser completamente auditable en todas las etapas, pero hay partes del sistema que son propietarias, lo que complica la auditoría.
El análisis es firmado por los profesores Allan Berrocal Rojas, José Antonio Brenes Carranza, Edgar Casasola Murillo, Luis Gustavo Esquivel Quirós, Kryscia Ramírez Benavides, Braulio Solano Rojas, Ricardo Villalón Fonseca, y la directora Gabriela Barrantes Sliesarieva.
La Nación intentó obtener una reacción del presidente del TEU, Juan José Mora. Sin embargo, en este órgano universitario sugirieron hacer la gestión por correo, el cual no fue respondido al cierre de esta nota.
Voto por Internet vs. voto manual y electrónico
El profesor jubilado de la UNA Francisco Mata explicó que el voto por Internet permite emitir el sufragio desde cualquier lugar sin necesidad de presencia física en un recinto electoral. A diferencia del voto tradicional, que usa papeletas físicas y urnas para asegurar la integridad del proceso, añade, el voto electrónico presenta riesgos significativos.
Señaló que valida la identidad del votante de la misma manera (cédula, firma o tinta), lo que aumenta la probabilidad de suplantación.
El profesor jubilado dijo que no hay una forma segura de garantizar que el voto electrónico por Internet se contabilice correctamente. Mientras que en el sistema tradicional el voto es registrado y puede ser contado con boletas físicas, aún emitido por una máquina, el voto por Internet enfrenta problemas con el recuento.
Otro desafío es la fiscalización del sistema, ya que todo el proceso depende de la confianza en el operador del sistema, quien controla las claves y el software, dijo Mata.