Pucherazo electoral: riesgo con la app miDGT

pucherazo electoral app miDGT

Así se puede falsear la identidad para votar. Lo sencillo que resulta simular la aplicación miDGT de Sánchez y Marlaska y la imposibilidad de demostrarlo

El debate sobre un posible pucherazo electoral app miDGT ha encendido las alarmas en España. Un análisis técnico realizado por el Debate demuestra que el sistema impulsado por el Gobierno de Pedro Sánchez para identificarse en las urnas mediante el móvil podría abrir una grieta en el momento más delicado de cualquier democracia: la verificación de la identidad del votante.

La aplicación miDGT, diseñada para mostrar el carné de conducir y documentos oficiales en formato digital, se presenta como una herramienta moderna y segura. Sin embargo, un experimento reciente revela algo inquietante: simular visualmente la aplicación resulta técnicamente sencillo.

El problema se agrava porque en las mesas electorales no existe ningún sistema técnico para verificar el código QR dinámico que debería garantizar la autenticidad del documento digital.

Esto plantea una pregunta inevitable: ¿puede el sistema permitir suplantaciones de identidad durante la votación?

Cómo funciona el sistema digital de identificación en las urnas

El QR que debería garantizar la seguridad

La aplicación miDGT incluye un sistema de verificación basado en un código QR dinámico generado por servidores del Estado. Ese código se actualiza constantemente y permite comprobar que el documento digital mostrado en el móvil es auténtico.

En teoría, el mecanismo ofrece una protección sólida contra falsificaciones. La lectura del QR debería confirmar en tiempo real que el documento pertenece realmente al ciudadano que lo presenta.

El problema real en las mesas electorales

El problema surge en el momento de votar. En las mesas electorales nadie dispone de herramientas para escanear ese QR. Ni presidentes de mesa, ni vocales, ni apoderados, ni interventores tienen dispositivos para comprobar la autenticidad del código.

La verificación se reduce entonces a algo extremadamente básico: mirar una pantalla. Ese detalle técnico abre una vulnerabilidad evidente.

El experimento que revela la grieta del sistema

Clonar la aplicación en 48 horas

El experimento realizado demuestra que clonar visualmente la interfaz de la aplicación resulta sorprendentemente fácil. Los técnicos tardaron solo 48 horas en recrear una aplicación falsa capaz de mostrar documentos digitales aparentemente reales.

La prueba consistió en introducir la fotografía del DNI y del carné de conducir del autor del experimento en una aplicación clonada. Después, el sistema asignó identidades completamente diferentes a la misma fotografía.

Identidades creadas con Inteligencia Artificial

Para evitar problemas legales, el experimento utilizó nombres, apellidos, DNIs y direcciones generados mediante Inteligencia Artificial. Ninguno de esos datos corresponde a personas reales. Sin embargo, el resultado resulta inquietante: las identidades generadas resultan indistinguibles para una mesa electoral que solo puede observar una pantalla.

Ni interventores ni apoderados tendrían forma de detectar la falsificación.

El escenario hipotético que preocupa a los expertos

Cómo podría producirse la suplantación

El experimento demuestra que suplantar identidades es técnicamente posible. Pero para convertir esa suplantación en un voto real haría falta un paso adicional. La persona que quisiera cometer el fraude necesitaría datos reales de ciudadanos inscritos en el censo electoral. Además, debería saber qué ciudadanos no han acudido todavía a votar.

Durante la jornada electoral, los partidos realizan precisamente ese seguimiento. Los interventores consultan las listas de votantes y registran quién ha votado y quién no. Ese conocimiento podría permitir seleccionar identidades de personas que aún no han acudido a las urnas.

El momento más vulnerable de la votación

En ese escenario hipotético, alguien podría presentarse en distintas mesas electorales mostrando DNIs digitales simulados asociados a ciudadanos reales. El riesgo aumentaría especialmente en las últimas horas de la votación, cuando resulta menos probable que algunos abstencionistas históricos acudan a votar.

Aunque una operación así requeriría organización y acceso a información sensible, el sistema actual no impediría técnicamente el intento.

El problema más grave: demostrar el fraude

Un fraude casi imposible de probar

El riesgo no se limita a la posible suplantación de identidad. El problema más grave aparece después: la dificultad de demostrar que el fraude ocurrió.

Si la identificación del votante depende solo de una comprobación visual en una pantalla, el sistema no deja rastro técnico verificable.

Sin una validación electrónica real en el momento del voto, la prueba del fraude desaparece.

La debilidad del sistema democrático

La conclusión institucional resulta preocupante. El experimento no demuestra que el fraude haya ocurrido. Tampoco asegura que vaya a producirse. Pero sí demuestra algo esencial: el sistema actual lo permite.

Cuando el momento más sensible del proceso democrático —la identificación del votante— depende únicamente de una imagen en un móvil, la seguridad electoral queda seriamente comprometida.

Controles electorales

La democracia exige confianza. Pero la confianza nunca sustituye a los controles institucionales sólidos. España necesita sistemas electorales transparentes, verificables y blindados frente a cualquier intento de manipulación.

La democracia no puede depender de una simple imagen en una pantalla.

Si el sistema permite suplantar identidades, aunque solo sea de forma hipotética, la obligación de las instituciones resulta evidente: cerrar inmediatamente esa grieta. Porque cuando la seguridad del voto se debilita, también se debilita aún más la confianza de los ciudadanos en la democracia.

Tags: pucherazo electoral, miDGT, fraude electoral, Pedro Sánchez, Marlaska, elecciones España, seguridad electoral, identidad digital

Comparte con tus contactos:

Deja un comentario