Registraduría responde a observaciones de Benedetti sobre controles electorales
La Registraduría Nacional del Estado Civil respondió el 27 de febrero a las observaciones que el ministro del Interior, Armando Benedetti, expuso un día antes en la Comisión Nacional para la Coordinación y Seguimiento de los Procesos Electorales. En un documento oficial, la entidad defendió los controles establecidos sobre el software electoral y la auditoría realizada por los partidos políticos, aunque dejó sin respuesta cerrada aspectos críticos como el manejo de fallas técnicas y la transparencia en la publicación de datos del preconteo.
Auditoría al software y mecanismos de control
La Registraduría afirmó que el código fuente de los sistemas de escrutinio, preconteo, sorteo de jurados, consolidación y divulgación está disponible para una revisión independiente por parte de auditores de los partidos políticos, en salas especialmente preparadas para ese fin. Además, señaló que durante el mes de febrero se realizaron pruebas exhaustivas de preconteo, escrutinio y digitalización del formulario E-14, con invitación formal a los auditores. Este enfoque se basa en un mecanismo clásico: abrir el código a terceros autorizados y mantener una trazabilidad detallada de lo revisado, aunque la discusión de fondo no se centra en la posibilidad de inspección, sino en garantizar que lo examinado sea idéntico al software operativo en la jornada electoral.
Congelamiento y hash: garantías de integridad
Para abordar esta preocupación, la Registraduría explicó un procedimiento riguroso de congelamiento y custodia de ejecutables y código, con participación activa de auditores, entes de control y observadores. En este proceso, se genera un hash, una huella digital única del archivo, que se vuelve a producir el día de la elección y debe coincidir exactamente con el del congelamiento. En términos simples, la promesa es clara: si alguien altera el archivo, el hash cambiará, lo que permite detectar modificaciones no autorizadas. La efectividad de este control depende de una documentación impecable del congelamiento y de una verificación accesible y verificable durante la elección para todos los participantes.
Confidencialidad y registro de hallazgos en auditorías
La entidad aclaró que los auditores no están obligados a firmar acuerdos de confidencialidad para revisar el código fuente, pero durante estas diligencias se restringe el uso de celulares, videograbación y otros dispositivos de registro personal. Si se detecta un hallazgo, debe quedar registrado en un formato oficial de observaciones dispuesto para el procedimiento. Esto crea una tensión evidente: se permite la revisión sin compromisos de confidencialidad, pero se limita la capacidad de los auditores para documentar independientemente sus observaciones, canalizando los reportes a través de un protocolo controlado por la misma entidad.
Puntos sin resolver: fallas técnicas y apertura de datos
El vacío más sensible surge al preguntar qué ocurre si una auditoría detecta fallas en el algoritmo de conteo de votos. La Registraduría no especificó si suspendería el uso del software hasta corregirlo, respondiendo de manera general que evaluará y analizará cualquier novedad reportada e informará las medidas a tomar. Respecto al preconteo, la entidad describió un protocolo para reducir errores en la transmisión telefónica mediante controles humanos y validaciones del sistema, incluyendo repetición y confirmación de datos, verificación de códigos de ubicación, y alertas por mesas con datos excedidos o en cero, además de afirmar que en el escrutinio existe doble digitación.
Otra pregunta sin cierre fue sobre la trazabilidad y la apertura de datos. Ante la solicitud de publicar datos completos, boletín por boletín con identificación de mesas, la Registraduría contestó que, después de cada boletín, los auditores de sistemas de las organizaciones políticas reciben un archivo plano mesa a mesa con la votación transmitida. Sin embargo, no quedó explícito si esta misma información estará disponible para consulta pública general en el mismo formato, dejando dudas sobre la transparencia accesible a todos los ciudadanos.
Lo que está en juego: confianza operativa y control democrático
Lo que está en juego es la confianza operativa en el proceso electoral: qué ocurre si aparece una falla grave antes de que empiece la votación y quién puede verificar, fuera del circuito interno, la consistencia del preconteo boletín a boletín. El documento deja claros los mecanismos de auditoría, congelamiento con hash y controles de digitación, pero también abre dos discusiones prácticas cruciales: el umbral de acción ante un hallazgo crítico y el alcance real de la apertura de datos para que el control no se limite solo a expertos y actores internos del proceso, sino que involucre a toda la sociedad.
