• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  •  science >> Ciencia >  >> Otro
    Cuatro formas de defender la democracia y proteger todas las papeletas de los votantes

    Crédito:CC0 Public Domain

    Mientras los votantes se preparan para emitir sus votos en las elecciones de mitad de período de noviembre, está claro que la votación en Estados Unidos está bajo ataque electrónico. Los piratas informáticos del gobierno ruso investigaron los sistemas informáticos de algunos estados en el período previo a las elecciones presidenciales de 2016 y es probable que lo vuelvan a hacer, al igual que los piratas informáticos de otros países o grupos no gubernamentales interesados ​​en sembrar la discordia en la política estadounidense.

    Afortunadamente, hay formas de defender las elecciones. Algunos de ellos serán nuevos en algunos lugares, pero estas defensas no son particularmente difíciles ni costosas, especialmente cuando se juzga en función del valor de la confianza pública en la democracia. Trabajé en la junta de Iowa que examina las máquinas de votación de 1995 a 2004 y en el Comité de Desarrollo de Directrices Técnicas de la Comisión de Asistencia Electoral de los Estados Unidos de 2009 a 2012, y Barbara Simons y yo fuimos coautores del libro de 2012 "Broken Ballots".

    Los funcionarios electorales tienen un papel importante que desempeñar en la protección de la integridad de las elecciones. Los ciudadanos, también, necesitan asegurarse de que sus procesos de votación locales sean seguros. Hay dos partes en cualquier sistema de votación:los sistemas computarizados que rastrean los registros de votantes y el proceso real de votación, desde la preparación de las boletas hasta el recuento y la presentación de informes.

    Atacar registros

    Antes de la aprobación de la Ley Help America Vote de 2002, El registro de votantes en los EE. UU. se descentralizó en gran medida en 5, 000 jurisdicciones locales, principalmente oficinas electorales del condado. HAVA cambió eso, exigir a los estados que tengan bases de datos centralizadas de registro de votantes en línea accesibles a todos los funcionarios electorales.

    En 2016, Agentes del gobierno ruso supuestamente intentaron acceder a los sistemas de registro de votantes en 21 estados. Los funcionarios de Illinois han identificado a su estado como el único cuyas bases de datos eran, De hecho, violado - con información sobre 500, 000 votantes vistos y potencialmente copiados por los piratas informáticos.

    No está claro que la información esté dañada, cambiado o eliminado. Pero esa sería sin duda una forma de interferir con una elección:ya sea cambiando las direcciones de los votantes para asignarlos a otros recintos o simplemente eliminando los registros de las personas.

    Otra forma en que esta información podría usarse indebidamente sería solicitar de manera fraudulenta boletas ausentes para votantes reales. Algo así sucedió el 29 de mayo 2013, cuando Juan Pablo Baggini, un trabajador de campaña demasiado entusiasta en Miami, usó su computadora para presentar solicitudes de boleta de voto ausente en línea en nombre de 20 votantes locales. Aparentemente pensó que tenía su permiso, pero los funcionarios del condado notaron la gran cantidad de solicitudes provenientes de la misma computadora en un corto período de tiempo. Baggini y otro trabajador de la campaña fueron acusados ​​de delitos menores y condenados a libertad condicional.

    Un ataque más sofisticado podría usar la información de registro de votantes para seleccionar objetivos en función de la probabilidad de que voten de una manera particular y usar herramientas de piratería comunes para presentar solicitudes electrónicas de voto ausente para ellos, que parecen provenir de una variedad de computadoras en el transcurso de varias semanas. El día de las elecciones, cuando esos votantes fueron a las urnas, se les diría que ya tenían una papeleta de voto ausente y se les impediría votar normalmente.

    Dos defensas para el registro de votantes

    Hay dos defensas importantes contra estos y otros tipos de ataques a los sistemas de registro de votantes:boletas provisionales y registro el mismo día.

    Cuando haya preguntas sobre si un votante tiene derecho a votar en un lugar de votación en particular, La ley federal requiere que la persona reciba una boleta provisional. Las reglas varían según el estado, y algunos lugares requieren que los votantes provisionales traigan prueba de identidad a la oficina electoral del condado antes de que se cuenten sus boletas, lo que muchos votantes pueden no tener tiempo de hacer. Pero el objetivo es que ningún votante sea rechazado de las urnas sin al menos la posibilidad de que su voto cuente. Si surgen dudas sobre la validez de la base de datos de registro, Las boletas provisionales ofrecen una manera de garantizar que se registre la intención de cada votante para que se cuente cuando las cosas se resuelvan.

    El registro de votantes el mismo día ofrece una defensa aún más sólida. Quince estados permiten que las personas se registren para votar directamente en el lugar de votación y luego emitan un voto normal. La investigación sobre el registro el mismo día se ha centrado en la participación, pero también permite la recuperación de un ataque a los registros de votantes.

    Ambos enfoques requieren papeleo adicional. Si se ve afectado un gran número de votantes, que podría causar largas filas en los lugares de votación, que privan de sus derechos a los votantes que no pueden permitirse el lujo de esperar. Y como votación provisional, El registro el mismo día puede tener requisitos de identificación más estrictos que para las personas cuyos registros de votantes ya están en los libros. Es posible que algunos votantes tengan que regresar a casa para obtener documentos adicionales y esperar regresar antes de que cierren las urnas.

    Más lejos, líneas largas, Los votantes frustrados y los trabajadores electorales agotados pueden crear la apariencia de caos, lo que puede influir en las narrativas de aquellos que quieren desacreditar el sistema incluso cuando las cosas están funcionando razonablemente bien.

    Las papeletas de voto son vitales

    Los expertos en integridad electoral están de acuerdo en que las máquinas de votación pueden ser pirateadas, incluso si los propios dispositivos no están conectados a Internet.

    Los fabricantes de máquinas de votación dicen que sus dispositivos tienen protecciones de primer nivel, pero la única suposición verdaderamente segura es que aún no han encontrado vulnerabilidades adicionales. La defensa adecuada de la integridad del voto requiere asumir el peor de los casos, en el que todas las computadoras involucradas, en las oficinas electorales, desarrolladores de software de conteo de votos y fabricantes de máquinas - se ha visto comprometida.

    La primera línea de defensa es que en la mayor parte de los EE. UU., la gente vota en papel. Los piratas informáticos no pueden alterar una boleta de papel marcada a mano, aunque podrían cambiar la forma en que un escáner de votos computarizado la cuenta. o qué resultados preliminares se informan en los sitios web oficiales. En caso de controversia, se pueden volver a contar las papeletas, a mano si es necesario.

    Realizar auditorías postelectorales

    Sin papeletas de papel, no hay manera de estar completamente seguro de que el software del sistema de votación no ha sido pirateado. Con ellos, aunque, el proceso es claro.

    En un número creciente de estados, las papeletas de votación están sujetas a auditorías estadísticas de rutina. En California, Se requieren auditorías postelectorales desde 1965. Iowa permite a los funcionarios electorales que sospechan irregularidades iniciar recuentos incluso si el resultado parece decisivo y ningún candidato solicita uno; estos se denominan recuentos administrativos.

    Basado en esa experiencia, algunos funcionarios electorales me han dicho que sospechan que la generación actual de escáneres puede estar malinterpretando 1 voto de cada 100. Eso puede parecer un pequeño problema, pero en realidad es demasiada oportunidad para cometer errores. Las simulaciones de votación muestran que cambiar solo un voto por máquina de votación en los Estados Unidos podría ser suficiente para permitir que un atacante determine qué partido controla el Congreso.

    Los recuentos son costosos y requieren mucho tiempo, aunque, y puede crear ilusiones de confusión y caos que reduzcan la confianza del público en el resultado de las elecciones. Un método mejor se llama auditoría de limitación de riesgos. Es un método sencillo para determinar cuántas papeletas deben seleccionarse al azar para la auditoría, según el tamaño de la elección, el margen del resultado inicial y, fundamentalmente, la confianza estadística que el público desea en el resultado final. Incluso hay herramientas gratuitas en línea disponibles para realizar los cálculos necesarios.

    Las experiencias preliminares con auditorías que limitan el riesgo son bastante prometedoras, pero podrían resultar aún más atractivos con pequeños cambios en los escáneres de papeletas. El principal problema es que el método se basa en matemáticas y estadística, que mucha gente no comprende o no confía. Sin embargo, Creo que confiar en principios verificables que cualquier persona podría aprender es mucho mejor que creer en las garantías de las empresas que fabrican equipos y software de votación. o funcionarios electorales que no entienden cómo funcionan realmente sus máquinas.

    Las elecciones deben ser lo más transparentes y sencillas posible. Parafraseando a Dan Wallach de la Universidad Rice, el trabajo de una elección es convencer a los perdedores de que perdieron en forma justa. Los ganadores declarados no harán preguntas y pueden intentar obstruir a los que sí preguntan. Los perdedores harán las preguntas difíciles y los sistemas electorales deben ser lo suficientemente transparentes para que los partidarios partidarios de los perdedores puedan estar convencidos de que efectivamente perdieron. Esto establece un alto estándar, pero es un estándar que toda democracia debe esforzarse por cumplir.

    Este artículo se publicó originalmente en The Conversation. Lea el artículo original.




    © Ciencia https://es.scienceaq.com