miércoles, 12 de noviembre de 2008

Desnudando el fraude electrónico


(Cracking the code 3)

Vamos a regresar de nuevo sobre la explicación porque creo que antes de captarla plenamente hay que darle varias vueltas. Yo mismo le dí mil vueltas y sólo fue en la última que entendí el asunto plenamente. Anoche y esta madrugada le explicaba yo a usted que los datos que se introducen en la base de datos de los votos, provienen de una imagen electrónica de cada acta y no del acta misma. Le contaba que el acta se escaneaba en un centro de transmisión de los datos y que en ese “viaje” de la imagen desde el centro de transmisión hasta el centro de cómputo el contenido del acta cambiaba de tal modo que los datos de una casilla aparecían en otra casilla. Luego de la transmisión de los datos el acta original es almacenada y la imagen que sale allá en el centro de cómputos es llevada a un digitador que introducirá los datos en su computador. Luego un segundo digitador, en otro lugar, sin contacto posible con el primero introduce también los datos, los datos son entonces comparados y si están bien el computador central, el servidor, los acepta y los mete en la cuenta de los votos, esos que el presidente lee en conferencia de prensa. Nadie nunca pide comprobar que la imagen que se ha recibido en el Centro ce Cómputos se corresponde con el acta original, nadie puede comparar una cosa con la otra.

Usted hasta este momento seguramente no me cree, y no le culpo, porque esto suena a novela policíaca y porque tanta gente ha pasado por allá sin descubrirlo que usted pensará que no es posible que un rivense lo haya descubierto, pero así son las cosas.

Pero ¿cómo? ─se preguntará usted─, ¿cómo es posible que nadie lo descubra? No puede ser ─dirá usted─ pues si un partido introduce un reclamo y pide mirar y cotejar las actas uno no encuentra error en ellas. Claro que no hay error en ellas, el error no está ahí, en las actas mismas, sino en la imagen falseada de la que se ha sacado los datos de votación, y ocurre que el CSE no le dejará a usted mirar las imágenes recibidas en el centro de cómputo, esas imágenes que el digitador usó para introducir los datos: no le dará jamás acceso a ellas y probablemente las habrá destruido ya. Si usted introduce un reclamo le dejarán mirar el acta original, virginal, almacenada por ahí, pero la imagen falseada, de la que salieron los datos introducidos en la base de datos, esa no la verá usted pues ahí está escondida la bolita. Hasta ahora, que yo sepa, nadie ha cuestionado la honradez de esas imágenes, su fidelidad al original. Se confía plenamente en ellas porque se piensa que las máquinas que las producen, siendo máquinas no tienen malicia, son imparciales. Este es comúnmente considerado el eslabón más fuerte de la cadena, el que nadie pone en duda y precisamente por eso ha sido el lugar dónde se hizo el truquito, el lugar donde nadie lo buscaría o si lo buscara le sería muy difícil encontrarlo. No se me canse todavía que ahora vamos a la explicación técnica.

En el truco intervienen varios tipos de software. Del primero del que le hablaré es de un tipo de software que de manera genérica se conoce como OCR (Optical Characters Recognition) que traducido al español sería algo así como “Software de reconocimiento de caracteres ópticos”. Este tipo de software, para el caso que nos ocupa lo que hace es identificar en una imagen que se le presenta, lo que son números y letras. Así, si usted escanea una página de un libro de texto y quiere manipular el texto con su computador, escribirle anotaciones o corregirle errores o lo que sea, usted necesitará hacer uso de este tipo de software, que convierte la imagen de la página en caracteres que usted podrá trabajar en un procesador de texto.

En el caso del truquito con las actas el software OCR tiene un único uso: identificar las cantidades que se observan en cada casilla de la imagen escaneada y decirle a otro programa de software del que ya le hablaré, qué cifra es esa que está escrita ahí.

Intervienen también en el proceso, el programa que produce la imagen y un programa que hace el envío de la imagen. Estos dos no están coludidos en el truco y lo único que hacen es producir y enviar la imagen.

Otro tipo de programa que interviene es del tipo conocido como “Software de manipulación de imágenes”. Este tipo de software, en programas muy sencillos le llega a usted con la camarita digital que usted compra y usted lo utiliza para quitarle el color rojo que aparece en los ojos cuando toma fotos de noche. El programa Adobe Photoshop cae en esta categoría de software. En el caso del truco del CSE un poderoso programa de manipulación de imágenes se encargará de cortar y cambiar de lugar el contenido de las casillas.

El programa “ invisible” que dirige todo, trabaja desde la sombra controlando cada uno de los programas que he mencionado.

Regresemos ahora a la tabla que en nuestro caso llamaremos “acta” que antes les he presentado y pongámosle un identificador a cada una de sus celdas, para que quede así como está abajo y podamos entendernos mejor.


Celda 1

Celda 2

Celda 3

Celda 4

Celda 5

Celda 6

Celda 7

Celda 8

Celda 9

Celda 10


Ya sabemos que en el acta original se decía esto:


Partido

Alianza PLC

FSLN

ALN

Otro

Votos

250

75

50

25


Vamos ahora al momento en que el acta se introduce en el scanner para ser desde ahí enviada al Centro de Cómputos. En ese momento interviene el programa que produce la imagen y le sigue luego el programa que la envía. Son programas inocentes, en este camino no pasa nada y la imagen que llega al servidor del CSE es una copia fiel del acta original. Donde la cosa ocurre es en los servidores del CSE, unos computadores poderosísimos, capaces de realizar una gran cantidad de operaciones muy complicadas en un santiamén. Aquí se hace el truco y se hace del modo que le contaré en los párrafos siguientes.

Esa imagen del acta, aún idéntica al original, que ha llegado del centro de transmisión de datos es examinada por el software de reconocimiento de imágenes y éste produce un “output” para el programa “invisible”, un programa tramposo que es el que maneja todo el proceso desde la sombra, del mismo modo que las fuerzas oscuras de la antigua Seguridad del Estado han manejado el proceso electoral.

El output que el software de reconocimiento de caracteres produce y que el programa malvado recoge dice entre otras cosas lo siguiente:

Contenido Celda 7=250

Contenido Celda 8=75

Nosotros ya sabemos que en la celda 7 están los resultados del voto para la Alianza PLC y en la celda 8 los datos para el FSLN. Dentro de su rutina de trabajo el programa malvado inicia un sub-programa, una sub-rutina que se pregunta:


¿Es 250 más que 75?

Entonces otra linea del programa responde “sí, es mayor” y la línea siguiente del malvado programa da la orden de iniciar entonces el proceso de cambio de los datos. Aquí precisamente se produce el crimen terrible de robarse los resultados electorales. La línea del programa que se ejecuta a continuación, traducida a un lenguaje que entendamos dice a otro programa algo así como:

“Cambiar contenido Celda 7 a Celda 8, cambiar contenido Celda 8 a Celda 7”

En ese momento, un programa de manipulación de imágenes entra en acción y corta la Celda 7 y la Celda 8 de la imagen y las cambia de posición. En la actualidad existe software de manipulación de imágenes tan avanzado que ni usted ni una máquina especializada podrá descubrir que ahí se produjo una manipulación, pues la imagen cortada y la pegada son exactamente del mismo tamaño, el fondo de la imagen es el mismo y no es posible detectar lo que ha ocurrido. Sólo puede detectarse el truco comparando la imagen así producida con el acta original.

Las actas electorales son escritas a mano y los datos se introducen en un espacio exclusivo para ello, el programa de manipulación de imágenes identifica en cada caso exactamente donde debe hacer el corte de las cifras para que nadie, ni siquiera quien las escribió pueda notar que las cifras fueron cambiadas de lugar, trastocadas. No hay borrones, no hay manchas, todo es perfectamente ejecutado y el digitador introducirá los datos manipulados de la imagen que habrá recibido y que dirá lo siguiente:


Partido

Alianza PLC

FSLN

ALN

Otro

Votos

75

250

50

25

.

Eduardo no tiene que pedir que le muestren las actas originales porque seguramente ahí no encontrará muchos problemas. El truco no ha sido hecho allá. Lo que él debe exigir es que le muestren las imágenes. Quizás ya han sido destruidas y nunca las verá. Si no le muestran las imágenes de las actas, Eduardo deberá exigir que le den los resultados de la votación para cada partido urna por urna para poder cotejarlos con las actas que tiene en su poder. Ahí podrá detectar el fraude.

La verdad que este proceso ha sido tan viciado que lo único que ahora cabe es exigir la anulación de las elecciones para realizarlas de nuevo en otras condiciones, en condiciones en las que pueda saberse con mayor certeza cuál es la voluntad popular. Con tanta irregularidad no es posible ya saber qué votó la gente, cual ha sido su voluntad. No debemos aceptar que se nos compre con una alcaldía, hay que realizar elecciones nuevamente.

En las próximas horas trataré de producir un esquema que explique paso a paso lo que ahora le he contado.



4 comentarios:

nimrod dijo...

amigo, su teoría me parece muy interesante, pero desafortunadamente creo que es imposible de realizar. Le hice un pequeño analisis en el blog, reviselo mañana (porque deje programado el post para las 00:01) y me dice que opina

http://yahoradeque.blogspot.com/

Pio Martinez dijo...

Estimado Nimrod

He leído tu post y me da la impresión que sos persona de buena voluntad así que me tomaré el tiempo para responderte y apenas tenga tiempo te responderé con amplitud pues hoy ando ocupado tratando de evitar que otra vez manoseen la voluntad de nuestra gente expresada en las urnas. Hoy ando enfrentando criminales, más tarde me sentaré a escribirte a vos amistosamente pues me has llamado amigo. En el interín podés dedicar más tiempo a estudiar mi análisis y si podés, a estudiar el proceso de manejo de los datos que hace el CSE, yo lo conozco desde el principio hasta el final. Yo he dedicado a todo esto que ahora escribo muchas horas de estudio, he observado las cosas desde muy cerca (y no puedo decirte cuán cerca) y francamente no creo que podás botarme la construcción que he hecho con sólo sentarte a escribir tres o cuatro párrafos que salen rápidamente de tu pensamiento. Si decís que lo que digo es imposible de realizar tenés que decirlo con más firmeza, no es suficiente decir "soy informático" para luego decir "eso es imposible". Nuestros lectores, tuyos y míos, merecen respeto. Muchos de mis lectores y seguramente de los tuyos también son personas muy inteligentes y esperan de nosotros argumentos inteligentes. Aunque estemos o no estemos en lo correcto, esperan que digamos las cosas inteligentemente.

En resumen, si querés botar mi teoría tenés que usar un instrumento más sólido que ese post tuyo, para poder construir ese instrumento tenés que estudiar bastante más (y no me refiero a ir a hacer google o leer wikipedia, eso es conocimiento light), pero yo te pregunto ¿no sería mejor dedicar tu tiempo a tratar de apoyar a tu gente en este momento crítico en lugar de dedicarlo a atrasar el trabajo de alguien que anda quemándose las manos tratando de sacar las castañas del fuego?

Disculpá si sueno un poco duro, pero así trato yo a mis amistades y por eso me estiman.

Saludos. Un abrazo

Pio

Pio Martinez dijo...

Nimrod, lo que querpia decir en mi comentario anterior era que "fueras a armarte" y luego regresara a botarme mi análisis, pues me dió la impresión que en tu post habías hecho un tratamiento superficial del asunto, Seguramente sos capaz de hacer un análisis más profundo que el del primer post y es eso lo que te pedí hacer. Te aseguro que si me salís con una teoría más plausible que la mía de cómo fue que hicieron el cambiolín informático (pues lo hicieron) yo seré el primero en apuntarme a ella y abandonar la mía.

Como entenderás ya no tengo muchas ganas de dedicarle tiempo a esto pues en estos días tan veloces las cosas dejan muy pronto de ser relevantes y me parece que esto ha dejado ya de ser relevante. Además, el fraude informático es sólo un elemento más de un proceso de fraude electoral iniciado hace meses en cien frentes diferentes con miles de acciones conducentes a escamotearle al pueblo su voluntad. Pero he dicho que regresaría y aqui estoy.

Una buena parte de tu contra-argumentación se basa en el hecho de que vos pensás que la imagen del acta se transmite y se recibe por la vía del fax, argumentas, con mucha razón, que una imagen así producida es de muy baja resolución (de mala calidad, digamos) como para poder ser utilizada del modo que yo he señalado. En realidad, las cosas ocurren de otro modo, el acta original se escanea (para el caso de Managua en el centro de transmisión en el estadio nacional) en un aparato de alta resolución, se envía al computador que está ahí nomás en la misma mesa y de aquí vía una conexion de banda ancha a un servidor de imágenes en el Centro de Computo del CSE en Metrocentro, a unos dos o tres kilómetros de distancia en línea recta. La imagen así resultante es de alta resolución, muy fácil de mapear y por el mismo diseño del acta, las cifras resultan muy "fáciles" de trastocar sin dejar huella. Las cifras expresadas en letras que aparecen en otras casillas, son igualmente "fáciles" de cortar y pegar. De estas últimas no había hablado aún para no complicar más la explicación, pero ellas debieron ser cambiadas también para producir una creíble imagen falseada.

Después de escribir mis posts sobre este asunto he tenido acceso a actas electorales y me he encontrado que las casillas donde se colocan las cifras y su expresión en letras, son muy espaciosas y en casi todos los casos que he observado, entre lo escrito y los bordes que limitan cada casilla hay mucho espacio en blanco, lo que facilita la labor automatizada de cortar y pegar.

De que se hizo el cambiolín se hizo, de que en muchos casos (no en todos pues sería demasiado fácil de rastrear) se invirtieron los números de votos de los principales contendientes es también cierto. Así como le he dicho creo yo que ocurrió, pero por supuesto, estoy abierto a otras ideas.

Saludos

Pio

superior dijo...

cheap handbags
evening handbag
handbags online
ladies handbag
luxury handbag