Máquinas que cuentan, por Lawrence Lessig

Siguiendo con el tema del «voto electrónico«, reproduzco aquí un excelente artículo de Lawrence Lessig, incluido en su libro El Código 2.0 de 2006.

Especialmente para aquellos que sólo atienden a argumentos expuestos por legistas, Lessig es un reconocido abogado y catedrático de Derecho en la Universidad Stanford (previamente también en Chicago y Harvard), especializado en derecho informático. Cabe destacar que el texto es solamente de una sección de un capítulo dedicado a un tema mucho más general, pero de todas formas resulta muy ilustrativo sobre los riesgos a los que nos enfrentamos cuando hablamos de la «desmaterialización del voto«.

Máquinas que cuentan

Antes del 7 de noviembre de 2000, había muy poca discusión entre los políticos estadounidenses en torno a la tecnología de las máquinas de votación. Para la mayoría de la gente (entre la que me incluía), la cuestión de la tecnología de votación parecía algo trivial. Ciertamente puede que hubiera tecnologías de recuento de voto más rápidas, o tecnologías de comprobación de errores más precisas, pero la idea de que algo importante dependiera de estos detalles tecnológicos no era como para saltar a la portada del New York Times.

Las elecciones presidenciales de 2000 supusieron un vuelco en esta idea. Más concretamente, el vuelco vino provocado por el escrutinio en el Estado de Florida. Y es que la experiencia de Florida no sólo demostró la imperfección de los dispositivos mecánicos tradicionales de tabulación de votos (prueba número 1, la tarjeta electoral mal perforada), sino también la extraordinaria desigualdad que producía emplear diferentes tecnologías en diferentes partes del Estado. Como describió el juez Stevens en su voto particular en el caso «Bush contra Gore», casi el 4 % de los votos mediantetarjeta perforada fue invalidado, mientras que sólo se invalidó el 1,43 % de los votos escrutados mediante lector óptico.[5] Además, según las estimaciones de un estudio, con sólo variar un voto en cada una de las máquinas, el resultado electoral habría cambiado.[6]

Las elecciones presidenciales de 2004 pusieron las cosas aún peor. En los cuatro años transcurridos desde la debacle de Florida, algunas compañías se habían puesto manos a la obra para implementar nuevas máquinas de votación electrónica. Sin embargo, estas máquinas generaron aún más ansiedad entre los votantes. Si bien la mayoría de ellos no son expertos en tecnología, todo el mundo experimenta la obvia inquietud que produce una máquina de votación completamente electrónica. La mecánica electoral sería la siguiente: nos situamos frente a un terminal y pulsamos los botones para indicar nuestro voto; la máquina nos solicita que lo confirmemos y, a continuación, nos informa de que el voto ha quedado registrado. Ahora bien, ¿cómo podemos estar seguros de ello? ¿Cómo podría alguien estar seguro? Incluso si no creemos tanto en la teoría de la conspiración como para pensar que todas las máquinas de votación están amañadas, ¿cómo puede alguien cerciorarse de que cuando estas máquinas vuelquen sus datos en el servidor central, éste registre su voto con precisión? ¿Qué garantía tenemos de que los resultados no serán manipulados?

El ejemplo más extremo de dicha ansiedad lo desencadenó Diebold, la compañía líder en votación electrónica. En 2003 se descubrió que esta empresa había manipulado las cifras asociadas a las pruebas de su tecnología de votación. La filtración de ciertos memorandos de Diebold reveló que la dirección de la compañía sabía que sus máquinas funcionaban defectuosamente y que, pese a ello, decidió intencionadamente ocultar este hecho. (La reacción de Diebold fue demandar a los estudiantes que habían filtrado los memorandos —por infracción de copyright—, pero éstos demandaron a su vez a la compañía en el mismo proceso judicial, y ganaron).

Este incidente pareció reforzar aún más a Diebold en sus actuaciones. Así, la compañía persistió en su negativa a revelar ningún dato acerca del código de sus máquinas, y rechazó participar en ningún concurso donde se exigiera tal transparencia. Y si vinculamos este rechazo a la promesa del presidente de Diebold de «entregar Ohio» al presidente George W. Bush en el 2004, tendremos todos los ingredientes para que aparezcan nubarrones de desconfianza. Diebold controla las máquinas, Diebold no nos muestra cómo funcionan y Diebold promete un resultado específico en las elecciones. ¿Alguien duda de que la gente sospeche de la transparencia del proceso electoral? [7]

Y ahora resulta que nos percatamos de lo compleja que es la cuestión de cómo deberían diseñarse las máquinas de votación electrónica. En uno de mis momentos más mezquinos desde que cumplí veintiún años, le aseguré a un colega que no había razón alguna para celebrar un congreso sobre las votaciones electrónicas porque todas las cuestiones al respecto eran «perfectamente obvias». Y no sólo no eran perfectamente obvias, sino que, de hecho, eran muy complicadas de entender. A algunos les parecerá obvio que, como sucede con la tecnología de los cajeros automáticos, debería expedirse, como mínimo, un resguardo impreso. Ahora bien, si hay un resguardo impreso, se facilitaría que los votantes pudieran vender sus votos. Además, no hay razón para que el resguardo tenga que reflejar qué se computó ni tampoco qué se transmitió a cualquier autoridad central de tabulación. La cuestión de cómo definir el mejor diseño para estos sistemas resultó no ser tan obvia. Por lo que a mí respecta, después de haber pronunciado absolutas sandeces anteriormente, no entraré a considerar aquí cómo podría mejorarse esta arquitectura electoral.

Ahora bien, sea cual sea la arquitectura del sistema, hay una cuestión independiente en relación con la apertura del código que constituye dicho sistema. Una vez más, los procedimientos utilizados para tabular los votos deben ser transparentes. En el mundo no digital, esos procedimientos eran obvios; en el mundo digital, independientemente de su arquitectura, necesitamos un modo de asegurarnos que la máquina hace lo que se dice que hará. Una manera sencilla de asegurarnos es abrir el código de esas máquinas o, como mínimo, exigir que ese código venga certificado por inspectores independientes. Muchos preferirán esta última opción, y sólo porque la transparencia aquí podría aumentar las posibilidades de que el código fuera quebrantado por hackers. Mi intuición personal acerca de este asunto es diferente pero, sea o no completamente abierto el código, la exigencia de certificación resulta obvia. Y para que esta certificación funcione, el código de la tecnología debe ser —al menos en un sentido limitado— abierto.

Estos dos ejemplos plantean un argumento similar que, sin embargo, no es universal; hay veces en que el código tiene que ser transparente, aunque que haya ocasiones en que no. No estoy hablando, pues, de todo el código aplicado a cualquier finalidad. No creo que Wal*Mart tenga que revelar el código que emplea para calcular el cambio en sus cajas de pago; ni siquiera que Yahoo! tenga que revelar el código de su servicio de mensajería instantánea. Pero sí creo que todos deberíamos coincidir en que, al menos en ciertos contextos, la transparencia del código abierto debería constituir una exigencia.

Éste es un argumento que Phil Zimmermann nos enseñó en la práctica hace más de quince años. Zimmermann escribió y lanzó a la red un programa llamado PGP (pretty good privacy, «privacidad bastante buena»). PGP proporciona privacidad y autentificación criptográficas, pero Zimmermann se dio cuenta de que no obtendría la confianza necesaria para ofrecer estos servicios en buenas condiciones a menos que abriera el código fuente de su programa. Así que, desde el principio (excepto por un breve lapso en que el programa fue propiedad de una compañía llamada NAI) [8] el código fuente estuvo disponible para que cualquiera pudiera revisarlo y verificarlo. Esta publicidad ha construido la confianza en el código —una confianza que nunca podría haberse producido mediante una mera orden. En este caso, el código abierto sirvió al propósito del programador, que consistía en construir confianza en un sistema que apoyaría la privacidad y la autentificación.

Por lo tanto, el código abierto funcionó. El difícil interrogante que se nos plantea ahora es si hay alguna exigencia que realizar más allá de esta mínima que se ha expuesto. He aquí la pregunta que nos ocupa en lo que queda de capítulo: ¿Cómo afecta el código abierto a la regulabilidad?

 

[5] Véase Bush vs. Gore, 531 U.S. 98, 126, 2000 (Stevens, J., voto particular).

[6] Di Franco et al., «Small Vote Manipulations Can Swing Elections», Communications of the ACM, vol. 47, núm. 10, 2004, pp. 43–45, disponible en http://portal.acm.org/citation.cfm?id=1022621.

[7] Para un relato extraordinariamente inquietante que suscita mucho más que sospechas, véase Robert F. Kennedy, Jr., «Was the 2004 Election Stolen?», Rolling Stone, junio de 2006.

[8] David E. Ross, PGP: Backdoors and Key Escrow, 2003, disponible en http://www.rossde.com/PGP/pgp_backdoor.html.

5 comentarios sobre “Máquinas que cuentan, por Lawrence Lessig

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *