Siguiente: Aplicaciones de voto electr�nico Superior: Voto Electr�nico y Software Anterior: Directo |
"Igual y Secreto". Estas dos palabras introducen el concepto de la Fiabilidad y la Confiabilidad en el sistema de votaci�n.
Por un sistema Confiable entendemos aquel en el que no se hace trampas, en el que se garantiza que el sistema funciona s�lamente como se prevee que va a funcionar, sin puertas traseras ni trampas ocultas que modifiquen los resultados
Por otro lado un sistema Fiable es aquel sistema que es capaz de funcionar en condiciones adversas, que se recupera ante fallos, que incorpora mecanismos de seguridad espec�ficos...
Son las dos caras de la moneda del proceso de identificaci�n, recuento y verificaci�n de resultados.
Para ponernos en antecedentes, repasemos el proceso de recuento de votos en un sistema tradicional:
Vamos a trasladar �sto al mundo electr�nico. Para ello vamos a identificar y tratar cada uno de los problemas por separado. El proceso de autentificaci�n fue tratado en el apartado anterior, por lo que no lo comentaremos m�s.
El concepto de Secreto del voto tiene varios aspectos:
Hemos visto que una adecuada encriptaci�n oculta las comunicaciones. No obstante, a�n es posible una mejora adicional: la fragmentaci�n de la informaci�n. No es lo mismo que circule un mensaje que diga "Jos� L�pez vota SI a la supresi�n de los ex�menes de Septiembre" que decir "El usuario 34 escoge la opci�n 2 de la consulta 14". En el primer caso basta con descifrar un mensaje; en el segundo hacen falta descifrar al menos cuatro.
El mejor m�todo para asegurar el secreto de la contabilidad es que �sta no exista. Para ello las tarjetas de voto de cada usuario, solo deben contener campos que digan si el usuario ha solicitado o no el voto, y si �ste ha sido emitido o no ( opcionalmente, la fecha de emisi�n). Del mismo modo cada opci�n de la consulta no almacena datos individuales, sino un contador. Los resultados son evaluados a la vez que se generan, no a posteriori.
Un �ltimo punto en este apartado lo representa, los aspectos de visibilidad de resultados parciales: en funci�n de la votaci�n, puede ser conveniente o no, presentar datos de participaci�n, resultados parciales, porcentajes, etc El sistema debe ser capaz de proporcionar esta flexibilidad a la hora de la elaboraci�n de consultas
El concepto de Seguridad lo medimos en:
Puesto que trabajamos con un sistema que utiliza una serie de bases de datos, y dado que dicha base de datos est� sujeta a una serie de requerimientos legales en base a la LORTAD, estos puntos son de obligado cumplimiento. Especialmente severa es la LORTAD en cuanto al papel y actuaci�n del responsable del sistema y las sanciones por inclumplimiento de las normas establecidas. Entre estas, podemos citar la obligatoriedad de existencia de protocolos de actuaci�n, sistemas de encriptaci�n, mecanismos de backup y recuperaci�n, registro de incidencias, etc. Todo esto est� reglamentado y documentado en los en los reglamentos de aplicaci�n de la LORTAD, y su correcta aplicaci�n permiten confiar -hasta cierto punto- en el administrador. Realmente har�a falta una "Autoridad de emisi�n de consultas", al igual que existe una "Autoridad de emisi�n de certificados digitales"
El concepto de Verificabilidad incluye los puntos:
Estos puntos garantizan que el votante puede conocer en todo momento, qu� hace, y como funciona el sistema. Para ello debe tener alg�n mecanismo adicional que le garantice que su c�digo corresponde a su binario, bien mediante firma digital, bien mediante acta notarial, o incluso mediante sistemas de acceso directo al c�digo del servidor
Los sistemas de registro y logging deben conjugar el registro de operaciones e incidencias, con el secreto del voto. Es admisible registrar que un usuario vot� en un momento dado pero no lo es registrar su voto
El uso de software Libre proporciona el medio ideal para poder realizar los procesos de verificabilidad: si el votante tiene acceso al c�digo fuente, y tiene a su vez la certificaci�n de que dicho software es efectivamente el que se est� ejecutando en el servidor, los dem�s problemas son obviados, pues es directamente verificable en el c�digo que �ste hace lo que dice, y no otra cosa
Queda por resolver el problema del uso malintencionado del sistema. Se pueden utilizar t�cnicas de replicaci�n y de doble chequeo, como las que se utilizan en los recuentos electorales actuales. De esta manera, a menos que el administrador tenga acceso a TODOS los servidores de que consta el sistema, no podr� falsificar los datos de la consulta... En la pr�ctica suele ser m�s sencillo recurrir a supervisi�n y monitorizaci�n por parte de terceros.
Despues de leer todo este an�lisis, no le quedar� duda al lector de que el voto electr�nico es algo m�s que un simple contador. Est� claro que en bastantes casos muchos de estos requisitos no son necesarios, e incluso pueden significar un engorro por parte de los usuarios, pero no podemos olvidar que el ejercicio de la Democracia es un derecho constitucional, que debe estar garantizado y preservado. La legislaci�n y el sentido com�n obligan a todos estos condicionantes, que deben ser cumplidos para que el voto sea v�lido y la consulta representativa, ver�dica y que tenga validez ejecutiva
Una vez que nos hemos puesto tan serios, vamos a bajar al mundo real, y vamos a analizar los diversos sistemas de software libre que existen en la actualidad para el voto electr�nico, as� como las t�cnicas de certificaci�n, encriptaci�n, verificaci�n, etc de que disponemos los amantes del software libre.