Elecciones: ¿Cómo avalar la transparencia en mayo?
La Comunidad de Software Libre sugiere aplicar una serie de medidas para garantizar claridad

Más del 90% de las fotografías tomadas a las actas del 20 de octubre y utilizadas como respaldo para el cómputo oficial no tenían metadatos y el cómputo en Argentina no contaba con imágenes de los documentos electorales como respaldo. Estas y otras deficiencias en el sistema fueron detectadas por la Comunidad de Software Libre, que sugiere aplicar una serie de medidas al Tribunal Supremo Electoral (TSE) para garantizar la transparencia en las elecciones del domingo 3 de mayo.
El fraude del que se sospechaba días después del proceso electoral del año pasado impulsó a la Comunidad de Software Libre a emitir recomendaciones al nuevo TSE, que ya fueron enviadas mediante una carta dirigida a su presidente, Salvador Romero, a finales de enero.
De este minucioso análisis fueron saltando las irregularidades denunciadas, aunque algunos reclamos de ciudadanos perdieron sustento por errores en los cálculos; no obstante, hubo muchos más que se evidenciaron a través de la descarga de información.
LAS IMÁGENES
“Las fotos fueron sacadas semanas antes, eso es muy extraño; los teléfonos están sincronizados a servidores del extranjero, es imposible tomar una foto de un teléfono con fecha anterior”, comenta Marcelo Quispe de IT Group Systems. Fue una de las principales irregularidades detectadas.
Y no fueron algunas sino muchas, incluso el profesional se animó a dar un porcentaje: “Los metadatos del porcentaje del 90% ha sido manipulada o sacaron antes”, explica, al confirmar una de las denuncias que circuló por las redes sociales en octubre pasado.
EN EL EXTERIOR
¿Qué pasó en Argentina? En ese país, que tiene a miles de residentes bolivianos y que es el bastión del Movimiento Al Socialismo (MAS) en el exterior, el conteo presentó anormalidades, pues mientras avanzaba los informáticos no encontraron imágenes de respaldo, es decir, los votos sumaban pero no había la forma de saber de qué actas.
“No hemos encontrado imágenes de algunas actas contadas, que estaban computadas, era imposible tener datos computados sin imágenes”, argumenta Quispe.
¿HUBO FRAUDE?
“Si es que se ha dado un fraude probablemente se ha dado más antes”, fue una de las conclusiones de los expertos en informática, pues encontraron anomalías en el sistema Symbol que pudieron ser subsanadas antes del 20 de octubre, pues ya se utilizó en anteriores elecciones.
“La más fuerte es que el responsable del sistema tenga acceso directo a la base de datos, eso es algo muy crítico porque puede cambiar los valores de uno a otro partido en cuestión de minutos. Algo muy fuerte que no se debería dar”, explica el experto de IT Group Systems.
ANTES, DURANTE Y DESPUÉS
Las principales recomendaciones de la Comunidad Software Libre apuntan a tres etapas del proceso electoral: antes, durante y después.
Para la etapa previa, sugieren al TSE revisar el padrón electoral y ofrecer información georreferenciada de los recintos, datos de los jurados electorales y delegados de mesa.
Durante las elecciones, consideran importante conocer la cadena de custodia de las maletas electorales, metadatos de las imágenes tomadas de las actas para saber dónde fueron tomadas las fotos, la trazabilidad de las maletas electorales e incluso colocar chips a los vehículos del Tribunal Electoral.
Al final de las comicios, creen imprescindible la apertura de la información, especialmente de las personas que no votaron, a través de los certificados de sufragio que no salieron de los recintos, tomando en cuenta que estos documentos son impresos con anticipación y los jurados electorales solo se toman la tarea de entregarlos sin llenar ningún dato. Con ello, se puede evitar que los “fallecidos voten”, como se denunció.
SOFTWARE LIBRE
“El software libre es sinónimo de transparencia”. Bajo esa premisa, a decir de la comunidad, el TSE debe echar mano de los organismos internacionales para contar con un software libre para el cómputo de votos, de tal manera que no sea vulnerable como el sistema utilizado en anteriores procesos electorales.
Sobre la Transmisión de Resultados Electorales Preliminares (TREP), que el TSE volverá a utilizar en mayo, consideran que puede llegar a más del 90% el día de las elecciones, pues en una cantidad mínima de lugares de Bolivia no existe acceso a Internet.
Pero más allá de la conectividad, sugieren utilizar tecnologías más sofisticadas como la inteligencia artificial y el reconocimiento de imágenes, de tal manera que se prescinda la transcripción manual de datos. “Los humanos son susceptibles a cometer errores; entre más rápido sea, es más susceptible a errores humanos”, comentó Quispe.
¿ALCANZARÁ EL TIEMPO?
Quedan casi dos meses para los nuevos comicios. El tiempo es un obstáculo pero se puede superar, especialmente con la cooperación económica de la comunidad internacional, a la que acudió ya hace tiempo el Tribunal Electoral.
No obstante, los informáticos consideran que también es posible crear herramientas con la finalidad de que no solo expertos, empresas o partidos puedan acceder a la información, sino también la población en general.
Recomendaciones
1. En la etapa previa a las elecciones:
- Uso de formatos no propietarios para la publicación de mesas, recintos, población estimada, datos de los candidatos, etc.
- Información georeferenciada de las mesas (recintos).
- Distribución de listas de jurados en medios digitales así como lo publicado en las páginas web de los diferentes TEDs.
- Distribución de listas de delegados de mesa de las diferentes organizaciones políticas.
- Hash de verificación del cierre del padrón.
- Alternativa para verificar el padrón usado (sin comprometer la información personal de la ciudadanía).
2. Durante las elecciones:
- Mecanismo de verificación del hash de código compilado: web, desktop y app.
- Metadatos de las imágenes (TREP y Cómputo).
- Análisis y solución de errores aritméticos.
- Gestión de los logs.
- Transparencia de los logs.
- Publicación de datos de carga (por acta).
- Reporte de mesas a anular.
- Reporte de mesas con cálculos aritméticos incorrectos (instancia de solución: notario, TED, TSE).
- Cadena de custodia de las actas con registro de fecha y georeferencia del traspaso de manos entre: Presidente de mesa y notario; del Notario al TED y del TED al TSE.
- Registro fotográfico de las actas durante la cadena de custodia.
3. Después de las elecciones:
- Información de trámites de los no votantes.
- Acceso a información pública de las personas que tramitaron certificados de impedimento (para complementar los votos no emitidos).
- Número de mesa.
- Fecha y hora del trámite.
- Ciudad en tránsito.
- Acceso a información pública de los fallecidos entre el cierre del padrón y el día previo a las elecciones.
- Documento de identidad.
- Nombre completo.
- Número de mesa.
- Proceso de transmisión de resultados electorales preliminares.
- Publicación de resultados preliminares utilizando documentos con formatos de estándares abiertos
- Publicación de las imágenes (fotos) de las actas con su metadatos.
- Publicación de los metadatos de las imágenes incluyendo su posición georeferencial utilizando documentos con formatos de estándares abiertos.
- Para evitar ciclos de consulta de la información, sería ideal disponer por parte del TSE, del snapshot completo final, imágenes y resultados en un tarbal.
Conclusiones
- Crear un repositorio con todos los informes que se hayan hecho públicos
- Solicitar un informe del Software utilizado en las elecciones pasadas: licencia, contrato y costo.
- Exigir que se pueda liberar el código fuente del Sistema Simobol. El software fue adquirido por el Estado, por tanto es de su propiedad. Se adquirió con dinero público y por tanto el código debe ser público.
- Solicitar el informe final a la OEA (entonces, el informe era preliminar).
- En paralelo, trabajar sobre los requerimientos funcionales y no funcionales (antes, durante y después del proceso eleccionario) que deberá tener el Software a utilizar en las siguientes elecciones. Trabajar sobre un documento base considerando las observaciones realizadas en el informe de Ethical Hacking, en el informe preliminar de la OEA, en los informes de informáticos independientes, la comunidad de SL y las universidades entre otras.
- Para garantizar un proceso con transparencia, el Software a adquirir o desarrollar debe cumplir con la Ley 164 de Telecomunicaciones en sus artículos 19 a 23 que promueve el uso de Software Libre en el Estado.
- Buscar propuestas tecnológicas que ayuden a poder transparentar la cadena de custodia (Streaming, GPS, etc.)
- Ver la forma de realizar una reunión con el vocal Salvador Romero para detallar las sugerencias.