Debilidades del sistema electoral argentino
imagen

56,00

59,50

16/10/2019 - 9 Hs.

imagen

DOLAR COMPRA: $56,00 | VENTA: $59,50 16/10/2019 - 9 Hs.

Cargando...

Debilidades del sistema electoral argentino

Ante la posibilidad de sufrir en los comicios nacionales alguna picardía informática, el Presidente debería ordenar que nuestras FF.AA., con sus elementos tecnológicos, se constituyan en guardianas de la imparcialidad

Nos contaron, orgullosos, nuestros primeros profesores de Historia Argentina que mediante la Ley Sáenz Peña, sancionada en 1912, se votó por primera vez en forma libre y que se dejaron atrás las elecciones amañadas del denominado fraude patriótico. 

La literatura costumbrista de Roberto Payró, en su obra Pago Chico, describe en tono irónico las distintas modalidades del fraude electoral, tales como la posibilidad de que una persona votara varias veces o que en el padrón se incluyeran hasta a los fallecidos.

Muchos años y elecciones han pasado desde aquella memorable sanción y pocas han sido las modificaciones al sistema electoral establecido por la mencionada ley. Sin embargo, desde hace tiempo se vienen escuchando críticas relacionadas con la antigüedad del mismo.

No son pocos los que proponen, entre otras cosas, el voto electrónico. Dicen que todo sería mucho más rápido. Fulminante, es la palabra que prefiero. ¿Por qué?

Porque si son cientos las anécdotas que nos puede referir Roberto Payró sobre el viejo fraude patriótico, hoy hay una sola palabra que da escalofríos cuando se habla de fraudes electorales y es la de ciberataques.

Ya lo decía el sanguinario dictador de la era soviética, Joseph Stalin: “Los que votan no deciden nada, son los que cuentan los votos quienes deciden todos”.  

Pero el problema que tenemos entre manos es que en la próxima elección los votos no los contarán principalmente personas, sino máquinas. Vale decir, las computadoras de la empresa privada contratada por el Estado para esos efectos.

Pero antes de entrar en los detalles del tema es bueno que hagamos una advertencia: no estamos hablando de una cuestión más propia de la Ciencia Ficción que de la Ciencia Política. Veamos.

Para empezar, hay que recordarle al lector poco habituado a estos temas que por estos días varios fiscales y agencias de investigación y de inteligencia de la democracia constitucional más antigua del mundo, vale decir la de los EE.UU, se encuentran investigando la posibilidad de que sus últimas elecciones presidenciales, las del 2017, hayan sido manipuladas por Rusia mediante el uso de acciones virtuales conocidas como ciberataques.

En un marco más amplio, hay que distinguir entre el cibercrimen y el ciberterrorismo, entre la ciberseguridad y la ciberdefensa. Yendo de lo más sencillo a lo más complejo, no se puede desconocer que tanto actores individuales como paraestatales y hasta estatales usan del mundo virtual para espiar, molestar y entrometerse en las redes informáticas de sus enemigos u oponentes.

Hubo casos muy famosos como la red ‘Octubre Rojo’ acusada de robar secretos tecnológicos en Occidente. Menos conocidos, son los casos más serios de ciberterrorismo, como lo fue la inyección de un malware en las centrifugadoras nucleares de Irán para paralizar su desarrollo atómico. En nuestra región lo fue la puesta fuera de funcionamiento de la red de distribución eléctrica de Venezuela. 

En los casos de ataques integrales a Estados se destaca el de Estonia, un país báltico que fue uno de los primeros en segregarse de la URSS. Fue atacado en el 2007 por una serie de eventos cibernéticos que se dirigieron a sitios web de organizaciones estonias, incluidos el Parlamento, los bancos, los ministerios, los diarios y los canales de TV, creando un gran desbarajuste.

Llegado a este punto, el lector bien podría preguntarse por qué no ha sonado el escarmiento. ¿Cómo es que no hay nadie detenido, ni siquiera acusado, solo sospechosos?

Sucede que con los ataques cibernéticos existe el problema de su atribución. Vale decir, saber con certeza quién lo hizo, ya que es la propia inmaterialidad del espacio virtual en el que se manejan estos ataques, lo que hace que no solo su perpetrador puede no aparecer y quedar oculto. También, por alguna forma de manipulación, hacer aparecer a un tercero, totalmente inocente, como el responsable.

Volviendo a la Argentina y a nuestras próximas elecciones, la agencia de noticias rusa Sputnik se pregunta por qué el Gobierno ha introducido, por decreto, un cambio fundamental en el escrutinio provisional, que será pasible de ser manipulado o atacado de forma electrónica. Y se pregunta: “¿Qué puede pasar en la noche del 27 de octubre?”.

Otros expertos locales han puesto el foco en el nuevo software, ‘Election-360’, que se empleará y que permite escanear los telegramas de cierre de cada mesa de votación y enviarlos electrónicamente a la central de cómputos. Lo que, según ellos, facilita la manipulación cibernética.

También se habla de la posibilidad de algunas picardías informáticas, como por ejemplo, regular el ritmo del cómputo de los sectores favorables a un determinado candidato para generar una tendencia que permita proclamar a ese candidato antes del escrutinio total y definitivo.

Una maniobra que puede rendir sus frutos, especialmente, en elecciones muy reñidas y que se definen por unos pocos puntos.

Ante este cuadro de situación nos preguntamos qué debería hacer el Estado para garantizar la emisión del voto universal y secreto, tal como lo establece la vieja ley.

Al respecto sabemos que en todo acto electoral intervienen tres elementos estatales clave. A saber: el Comando General Electoral, a cargo del Ministerio de Defensa y de las FF.AA.; la Dirección General Electoral, dependiente del Ministerio del Interior, y la Cámara Nacional Electoral del Poder Judicial de la Nación. A la par, del Correo Argentino y de las empresas contratadas para realizar el escrutinio y que ya hemos mencionado como el talón de Aquiles del sistema.

Como es de esperarse en estos tiempos, todos los elementos mencionados hacen un uso intensivo de computadoras, programas y comunicaciones por Internet. Por otro lado, sabemos que el Estado dispone del Comando Conjunto de Ciberdefensa, que tiene por misión conducir las operaciones de ciberdefensa para garantizar las operaciones militares de nuestras FF.AA.

Por todo lo expresado somos de la opinión que, si ya no se ha hecho, el mencionado Comando sea puesto en funciones para prevenirnos de todo tipo de interferencia, ya sea interna o proveniente del exterior, contra nuestras próximas elecciones generales.

También les pedimos a todos los partidos políticos, especialmente al PJ y a la UCR, los únicos con cobertura nacional, que instruyan a sus fiscales sobre el tema y que se constituyan en un reaseguro del sistema.

Así como ayer, cuando el presidente electo Roque Sáenz Peña, al lanzar la ley que lleva su nombre, dispuso la confección de un nuevo padrón electoral permanente sobre la base de los padrones del enrolamiento militar, hoy el Presidente de la Nación debe ordenar a nuestras FF.AA. que se constituyan en el guardián de la imparcialidad de las próximas elecciones presidenciales. La tradición debe continuar.

Emilio Magnaghi es Director del Centro de Estudios Estratégicos para la Defensa Nacional Santa Romana. Autor de El momento es ahora y El ABC de la Defensa Nacional.

Compartir en facebook
Compartir en twitter
Debilidades del sistema electoral argentino

Ante la posibilidad de sufrir en los comicios nacionales alguna picardía informática, el Presidente debería ordenar que nuestras FF.AA., con sus elementos tecnológicos, se constituyan en guardianas de la imparcialidad

imagen imagen