Qué tan seguro es el sistema electoral estadounidense

El mundo entero ha sido testigo de la reñida
contienda en la que el candidato republicano Donald Trump ha advertido a sus partidarios que “es
mejor que tengamos cuidado, porque las elecciones van a ser manipuladas”, por
un lado, y por el otro, la demócrata Hillary Clinton junto con altos miembros del partido han
acusado a Rusia de intentar manipular las elecciones mediante hackeo.

James Comey, director del FBI, también tomó la
palabra al respecto y señaló ante el Congreso el 28 de septiembre que los
estados deben estar atentos a las intrusiones en línea “porque no hay duda de
que algunos malos actores han estado husmeando”.

Un fraude a nivel nacional sería extremadamente
difícil de conseguir, sobre todo porque los votos son contabilizados por más de
7 mil condados; hackear suficientes de ellos para inclinar la balanza representaría
una empresa monumental y seguramente sería detectada. Vale una precisión
importante: los tabuladores que cuentan los votos están diseñados para no estar
conectados a internet.

Una potencial vulnerabilidad es la manipulación
del voto o la caída de los sistemas, cuyos riesgos destacaron en las elecciones
municipales de Memphis de 2015. Poco después de la votación, un programador
llamado Bennie Smith descubrió un problema con la forma en que las papeletas
eran contadas en GEMS (Global Election Management System), un popular sistema
de tabulación electrónico empleado a los largo de Estados Unidos. Los errores
causaron que desaparecieran más de mil votos, en su mayoría de iglesias negras.

GEMS monitorea las máquinas de votación,
clasifica las que han entregado los datos y las que no lo han hecho y registra
los resultados. Smith tomó algunas fotografías de las sábanas de votación
impresas en lugares de alta votación y luego comparó esas cifras con las
tabulaciones electrónicas, lo que reveló que había menos votos de los que se
habían hecho.

Otro posible punto frágil es el registro de
votantes; se ha visto una ola de intentos de hackeos contra bases de datos
estatales de registro, desde Arizona hasta Illinois, Florida y California. El
punto culminante de estos ataques sería que los piratas ocasionaran una
interrupción significativa si cambiaran la información de registro de votantes,
lo que daría lugar a largas colas y caos.

Hay un riesgo verdadero, que no se relaciona
directamente con la tecnología, y es el que se ubica en la violación de la
confianza, es decir, que ciertas anomalías el día de la elección –por
tecnología anticuada y mal diseñada, o por simples rumores– confirmaran y amplificaran
los temores y acusaciones esgrimidas en los meses de las campañas.