Así se va a blindar la elección 2018 en tiempos del ciberdelito, hackeo, bots y fake news
close
Recibe noticias a través de nuestro newsletter
¡Gracias! Desde ahora recibirás un correo diario con las noticias más relevantes.
sync
Foto: Carlo Echegoyen/Newsweek en español

Así se va a blindar la elección 2018 en tiempos del ciberdelito, hackeo, bots y fake news

México vive uno de los procesos electorales más reñidos de su historia, en el cual la tecnología tiene influencia sin precedentes, lo que entraña grandes retos de seguridad cibernética.
Foto: Carlo Echegoyen/Newsweek en español
Por Ana Lilia Pérez
3 de junio, 2018
Comparte

Para llegar a ella se debe recorrer una especie de laberinto formado por muros y pasillos estilo industrial. Tras cruzar tres puertas de seguridad, encontramos el área flanqueada por paredes de cristal. La llaman la “pecera” y es uno de los centros de cómputo y operaciones que soporta “parte del sistema nervioso” que transmite información que el Instituto Nacional Electoral (INE) requiere para operar.

De los cinco centros de sistemas, cómputo y operaciones con los que cuenta el instituto en todo el país, visitamos uno estratégico: el que soporta los procesos electorales y el resto de funciones del INE. Aquí se procesa toda la información relacionada con las prerrogativas a los partidos políticos y la fiscalización del dinero público. Además, la que se vincula con la capacitación electoral, el seguimiento de observadores, así como la información que reporta el personal de campo que, a escala distrital y nacional, participa en la organización de la elección y hace reportes diarios que se concentran en este sistema.

El 1 de julio que se celebren elecciones federales de México, hasta este centro llegarán los datos del Programa de Resultados Electorales Preliminares (PREP). Y, por ejemplo, una vez que se cuente con las actas —que se pueden digitalizar mediante celular o mediante escaneo—, “esas imágenes llegarán hasta estos centros de cómputo y se almacenarán en estos servidores; en estos centros de cómputo nosotros tenemos los servidores que almacenan imágenes, los datos, para posteriormente ponerlos a consulta del público a través de internet, del PREP”.

Lo anterior lo explica Jorge Humberto Torres Antuñano, quien está al mando de la Unidad Técnica de Servicios de Informática del INE. El ingeniero, egresado de la Facultad de Ingeniería de la UNAM, llegó al instituto hace 20 años. Formó parte de un equipo pionero de la UNAM que en 1997 publicó, por vez primera, en internet, el Programa de Resultados Electorales (PREP). Cuando se integró al entonces IFE inició la revolución tecnológica gracias a la cual, en la actualidad, buena parte de los procesos electorales se hacen ya vía digital.

Los servidores resguardados en la “pecera” contienen los datos electorales de un país que está próximo a vivir una de las contiendas más reñidas de su historia. El próximo 1 de julio los votantes acudirán a las urnas para elegir 3,400 cargos públicos a escala federal y local, incluido presidente de la república, congresistas, gobernadores y alcaldes.

Se trata de una elección en la cual la tecnología juega un papel nodal: a través de dispositivos electrónicos y redes sociales los candidatos exponen sus propuestas, se comunican con el electorado, y dan cuenta de su odisea por conquistar el voto. La tecnología ha sido clave para integrar, por vez primera, la figura de candidaturas independientes mediante la recolección de firmas. En plataformas digitales también la autoridad electoral alberga los registros y padrones y emite todos los recursos que articularán la jornada electoral. Nunca como ahora la tecnología había estado tan presente en un proceso electoral, y buena parte de esta labor se implementa desde la unidad a cargo de Torres Antuñano, de cuyas manos depende también parte del blindaje de los comicios.

“Esta unidad se creó en 1998 —cuenta— con el propósito de integrar tecnologías de información y comunicación al instituto y hemos venido evolucionando porque los primeros sistemas se empezaron a implementar en 2000, y ahora muchas etapas del proceso electoral son vía tecnológica, como el PREP. La tecnología catapultó al instituto”, sostiene. Y de inmediato agrega: “La importancia radica en que soportamos parte del sistema nervioso que transmite la información que requiere el INE para sus funciones”.

En el marco del reciente e inédito ataque cibernético a bancos mexicanos, mediante el cual se habrían sustraído casi 400 millones de pesos, el tema de la ciberseguridad resurge con interés para distintos sectores. Newsweek en español charla en exclusiva con Jorge Humberto Torres Antuñano, coordinador general de la Unidad de Servicios de Informática del INE, sobre el blindaje de la elección 2018. Al respecto, afirma: “Aquí sí tomamos muy en serio la seguridad informática, y por ese lado el ciudadano puede tener la claridad de que nosotros estamos muy conscientes de nuestra gran responsabilidad, y cada día tomamos previsiones”.

REPELER ATAQUES

Hablar de ataques cibernéticos evoca videojuegos de héroes y villanos, en un imaginario virtual que hoy es real: en el tecnologizado mundo del siglo XXI, estos ocurren masivamente desde direcciones IP (internet protocol) de país a país o internamente. Gráficamente es posible observarlos a través de mapas como el que Torres Antuñano monitorea en una de las seis pantallas instaladas frente a su escritorio.

Por motivaciones económicas, políticas, ideológicas, de criminalidad y hasta ocurrencia o divertimento, se intenta atacar sistemas de gobiernos, bancos, organizaciones no gubernamentales, telecomunicaciones, correos o cualquier portal; incluso se ha convertido en reto de practicantes, “porque hoy muchos ataques ya hasta son como recetas de cocina que aparecen incluso en páginas de internet donde un estudiante a lo mejor ve qué pasos seguir y aplica el ciberataque, pero dependerá del objetivo: el qué tanto está protegido, actualizado y preparado para repelerlos”.

El INE no está exento. “Uno de los ciberataques que generalmente se están dando de forma cotidiana —explica Torres Antuñano— son los de la negación de servicio; consideren: tengo mi página en internet, www.ine.mx, alguien que quiere actuar de manera maliciosa puede secuestrar a través de virus informáticos cientos o miles de computadoras sin que los usuarios de estas se enteren de que tienen atrás un virus que está trabajando mientras él opera su máquina aparentemente de manera normal, porque el virus no es para afectar su máquina, sino para generar consultas a un mismo sitio.

“Se ejecutan millones de solicitudes de no humanos, es decir, de computadoras (esclavas) procurando que la página del INE no responda, sin embargo, ya tenemos mecanismos para mitigarlos: identificamos esas millones de solicitudes y se les manda literalmente a la basura, para que los usuarios reales lleguen sin ningún problema y no se interrumpa el servicio”.

Y prosigue:

“Hay otro tipo de ataques que consisten en buscar un hueco en el sistema para alterar la información o extraerla, que intentan vulnerar la integridad, y para esos también tenemos mecanismos de mitigación. Es decir, esos ataques son comunes, pero siempre estamos preparados. Desde el diseño de los sistemas establecemos aspectos de seguridad. En una analogía simple: cuando yo diseño una casa se hace acorde también a los riesgos. Con los sistemas, sabiendo que hay muchos riesgos, implemento mecanismos de seguridad que incluyen simulaciones como si fuéramos atacantes, para verificar si funciona o no y detectar nuevos riesgos, pero además siempre monitoreamos, porque no es solo ponerle cerradura a la casa, también policías vigilando cualquier actividad sospechosa”.

El reto en un proceso electoral que tiene como aliado la tecnología, “es que no se va a tener respaldo en papel para muchas de las actividades y dependemos de que los sistemas operen de forma continua y confiable. A lo largo de los años la tecnología ha venido evolucionando, pero los riesgos asociados también, y por eso la ciberseguridad sí es un reto, y buscamos siempre identificar cuáles pueden ser los impactos para mitigarlos.

“El día de la jornada electoral, por ejemplo, la integración de casillas será apoyada con una aplicación, y cuando estemos dando resultados preliminares —refiere el ingeniero— la mayor cantidad de accesos será a través de teléfonos móviles con otra aplicación. Pero aun con toda la tecnología que traemos en todo el proceso electoral, hay un componente muy importante que es el factor humano, por ejemplo, el escrutinio en casillas aún es a mano”.

—En el imaginario mexicano aún está esa famosa caída del sistema de 1988, ¿actualmente hay riesgo?

—Todos los estamos mitigando, si no es que anulando, porque aparte de la prevención, tenemos auditorías y revisiones externas. Se ha invertido para operar con personal experimentado en ciberseguridad, pero también tenemos ojos externos, ojos frescos sin ceguera de taller que puedan detectar debilidades. En el caso del PREP, la UNAM se encarga de la auditoría externa en materia de funcionalidad, pero también de seguridad, sus especialistas revisan con una óptica distinta y pueden ubicar riesgos. En cada sistema simulamos los riesgos. Para esta elección haremos tres simulacros para el PREP los días 10, 17 y 24 de junio, y en estos se contabilizará desde la primer acta hasta la última; eso nos da la pauta de seguridad.

elecciones

Blindar la elección requiere también evaluar contingencias de carácter humano o naturales. Foto: Adobe Stock

—¿Cómo se blinda una elección?

—Se blinda desde muchos frentes, desde los sistemas y la tecnología hasta el factor humano, y efectivamente puede haber muchísimos riesgos. En la parte de ciberseguridad existen riesgos de ataques, incluso ya hay una clasificación muy estandarizada y lo que hacemos es estar preparados para evitar que cumplan su objetivo.

Blindar la elección, agrega Torres, requiere también evaluar contingencias de carácter humano o naturales. Cuando se planifica en función de estas, semeja estrategias estilo Game of Thrones, en donde preciados tesoros deben flanquearse. Se piensa en secuestro de casillas, atentados, siniestros y hasta sismos, como los que últimamente sacuden con frecuencia tierras mexicanas.

“En el caso del PREP, que es el más emblemático, simplemente partimos de que si este depende de un servidor, ese servidor puede tener una falla o ser vulnerado, y si deja de operar entonces ya no tendríamos PREP, así que una premisa básica es que no podemos tener un solo servidor, hay que tener dos. ¿Y si fallan?, ¿y si el inmueble donde están se ve afectado? Entonces yo analicé el riesgo: tengo dos servidores más en otro lugar diferente porque puede haber conato de incendio, manifestación social, que no quieran dejar entrar al personal que va a operarlo, así que tengo otro centro alterno”.

Otro tema vital es la infraestructura eléctrica: “Dentro del sistema tengo los equipos de cómputo, pero si no tengo suministro eléctrico confiable o hay interrupción de energía corro el riesgo de no tener sistema, por eso trabajamos con la CFE para asegurar el suministro a todas las instalaciones y plantas de emergencia. Y no nada más aquí, porque yo puedo tener el sistema central muy blindado, pero donde se va a hacer la captura de información en todos los distritos también se debe asegurar. Con las empresas de telecomunicaciones hacemos lo mismo: identificamos riesgos como el de un enlace que se puede dañar y tenemos otros tres en edificios alternos”.

El blindaje, añade el ingeniero, entraña prospectiva sobre situaciones de desastre. “Por ejemplo, ¿qué pasa si se presenta un sismo incluso de niveles superiores a los de septiembre? Nuestra evaluación es que no tendríamos afectación; pero si la hubiera para eso tengo el otro sistema de cómputo. Aunque también tengo que pensar que quizá podría haber afectación de vidas humanas, entonces no solo es el esquema de continuidad del sistema, sino de operación, y de motivación del personal que está presenciando una tragedia, y el contexto anímico de la sociedad”.

—¿Qué es lo más descabellado en materia de contingencia?

—En tantos años hemos abordado muchas situaciones que pueden tener ese carácter. Lo más normal pueden ser ataques de negación de servicios o ataques internos, porque también pueden darse, y justamente no nos confiamos ni de lo interno, porque yo confío en la mayor parte de mis compañeros, pero también tengo que tener mis reservas de que alguna persona quiera actuar de mala manera.

Por eso la base de datos del PREP se aísla de internet, para que esa base de datos permanezca intacta. Incluso pensamos: suponiendo que pudiera haber un colapso de internet —no del PREP, sino de internet, que ya ha habido en algunas ocasiones ataques que afectan Amazon, Facebook y muchos sitios públicos, y pueden afectarnos a nosotros y a los usuarios—, pensamos en la alternativa: irnos a los medios tradicionales para no depender de internet.

“Blindar la elección implica también procedimientos adicionales, desde el cómo se conforma la mesa de casilla, porque son ciudadanos sorteados de la propia colonia, de la comunidad, junto con los representantes de partido recibiendo a todos para que ejerzan su voto, y al término de la jornada, del cierre de las casillas, también en su presencia llevarán a cabo el escrutinio y cómputo”, sostiene el funcionario del INE.

elecciones

LA “Pecera” es uno de los centros de cómputo que soportan “parte del sistema nervioso” que transmite información que INE requiere.

ELECCIONES, DEEP WEB Y FAKE NEWS

En el subterráneo más profundo de internet, en la llamada “deep web”, plataforma de páginas no indexadas a la que se accede no por los navegadores comunes sino mediante especiales como Tor y dominios .onion, por estos días pulula información sobre las elecciones mexicanas: foros en los que usuarios hacen proselitismo, ofertan supuestos padrones electorales, incitan a ataques digitales o sabotajes, que intentarán subir al nivel de la red abierta, la de los nodos indexados.

La red profunda es identificada por autoridades como ONUDOC, como el subterráneo donde personas o grupos delictivos organizados fraguan delitos cibernéticos con mercados negros establecidos en un ciclo de creación de programas informáticos maliciosos, infección de computadoras, administración de redes zombi o botnet, recolección y venta de datos personales y financieros.

Actualmente en uno y otro universo de internet crece el catálogo de actividad maliciosa, sobre todo bots y fake news creados con la intención de ensuciar las elecciones, advierte el Observatorio Electoral 2.0, un proyecto de la UNAM a través de su Instituto de Investigaciones Jurídicas (con colaboración del INE y el Tribunal Electoral), especializado en tecnología y elecciones combinados con la métrica para hacer monitoreo, seguimiento, análisis de candidatos y partidos con un diagnóstico prácticamente en tiempo real.

Su coordinador, Carlos Ramírez Castañeda, explica: “Uno de los principales riesgos que hemos visto durante todo este periodo electoral es el auge de las fake news, y los bots que crean posicionamiento para guerra sucia, y los troles para hacer ataques. Se trata de perfiles falsos del tipo algoritmos digitales creados para replicar información y son para ayudar o perjudicar a un candidato en específico, estos son especializados para crear tendencias”.

Mientras Ramírez habla, en los monitores se aprecia la fluctuación de las campañas: candidatos colocados como trendig topic, proliferantes memes ante los deslices, y una intensa actividad en redes sociales. “Los candidatos con mejores estrategias digitales también son los que se aprecian mejor posicionados, pero el mundo digital es muy fluctuante”, explica.

Este observatorio comenzó a operar desde noviembre de 2011 y monitorea elecciones en México y el extranjero, con objetivos como el de generar información electoral procesada con rigor científico, para que el ciudadano participe en el democrático ejercicio de manera más dinámica y ejerza su voto de forma razonada. En este sentido, la era digital exige “que el ciudadano conozca también los riesgos y retos de ciberseguridad”, dice Ramírez.

elecciones

“La seguridad informática no solo es responsabilidad de los analistas, porque cada persona que entra en un sitio puede ponerlo en riesgo”. Foto: Carlo Echegoyen.

Los analistas del Observatorio Electoral 2.0 avistan que en las siguientes semanas se intensificará la presencia masiva de bots tipo troles, enfocados a trolear (molestar) en cuentas de candidatos o partido antagónicos; las fake news a través de dominios tipo blog, buscando incidir en el electorado o incluso azuzarlo para alentar el abstencionismo, y el intento de vulneración a sitios oficiales.

“El día de la elección puede haber actividad digital nociva en materia de ciberataques tanto a páginas de la autoridad como a las de los candidatos, o la red se puede ver inmersa en un mar de noticias falsas; también el uso de bots intentando influir por medio de trendig topics o fake news en los usuarios que estarán dudando de su voto”.

En estos momentos, uno de los focos rojos que han detectado, alerta el coordinador, son “ejércitos de bots desplegados en países ajenos que pudieran buscar influir en el votante mexicano”. Lo cual, dice, “es lo más peligroso”, porque “la masificación de una tendencia para un usuario que está dudando es que sin saberlo se puede dejar guiar por bots y allí se fue su voto”.

Ramírez añade: “La ciberdelincuencia en tiempos electorales crece, y hay que estar al tanto de los peligros y vulnerabilidades, y tener conciencia digital para no caer en las redes de los ciberdelincuentes”. Por ello recomienda “aprender a reconocer fake news y bots”.

Al respecto, Jorge Humberto Torres Antuñano, cerebro cibernético del INE, expresa: “La seguridad informática no solo es responsabilidad de los analistas, porque cada persona que entra en un sitio puede ponerlo en riesgo. La seguridad informática debemos verla ya como una cultura, y así podemos contribuir a blindar la elección”.

CIBERBLINDAJE ELECTORAL A OJOS DE LA OEA

La ciberseguridad es prioridad para la Organización de Estados Americanos (OEA), que cuenta con un área especializada a través del Programa de Seguridad Cibernética de la Secretaría del Comité Interamericano contra el Terrorismo (CICTE), que da a los gobiernos apoyo programático y de gestión en la planificación, organización y ejecución de iniciativas en la materia.

Su titular, Belisario Contreras, entrevistado por Newsweek en Español explica que la protección “implica reconocer que todos los países hasta cierto grado son vulnerables, y tanto en el tema electoral como en cualquier otro lo imprescindible es que tengan una estrategia nacional de ciberseguridad. Pero más allá de todas las instituciones, la ciudadanía tiene que comprender que la ciberseguridad debe ser parte de su vida, que así como se preocupa de echar cerrojo a su casa, o de con quien habla en la calle, es muy importante que también lo haga en el espacio digital”.

—¿Cómo se blinda una elección en materia de ciberseguridad?

—Debemos abordar la ciberseguridad de manera integral. Las autoridades electorales de la región tienen, en su gran mayoría, protocolos y sistemas de seguridad que buscan identificar y prevenir todo tipo de ataques. Y las autoridades electorales sin duda desempeñan lógicamente un papel clave en el cuidado de sus datos y su información. Sin embargo, la tecnología evoluciona y con ella surgen nuevos riesgos. Por ello, el área de ciberseguridad y el área electoral de la OEA están trabajando conjuntamente para diseñar un protocolo de prevención y respuesta a los ciberataques, que estamos seguros será de gran utilidad para que la implementación de herramientas tecnológicas en los procesos electorales sea cada vez más segura.

—¿Tiene conocimiento de fraudes en procesos electorales a través de la ciberdelincuencia?

—De acuerdo con el trabajo de las Misiones de Observación Electoral de la OEA, los intentos de ataque a las distintas herramientas tecnológicas que utilizan los países, desde el registro de electores hasta los sistemas de transmisión de resultados, no son nuevos. Sin embargo, hemos visto que frente a estos riesgos las autoridades electorales han ido tomando medidas para protegerse. En ningún caso en que la OEA ha observado elecciones los ataques externos han afectado los resultados electorales.

Es cierto que aún muchos países deben adecuar sus marcos políticos, jurídicos y regulatorios con el propósito de garantizar la seguridad de los ciudadanos en todo el espacio digital, y a eso nos dedicamos desde hace 15 años en el Programa de Ciberseguridad del Comité Interamericano contra el Terrorismo (CICTE). Lo importante es que todos los actores de la sociedad redoblen esfuerzos e inviertan más recursos en garantizar los derechos de la ciudadanía en el ciberespacio.

elecciones

—¿Qué retos tiene México en materia de ciberseguridad para el proceso electoral en puerta?

—La OEA está observando el proceso electoral en curso en México a través del Departamento para la Cooperación y Observación Electoral. La Misión contará con un experto en tecnología electoral. En caso de existir oportunidades de mejora, retos a superar y buenas prácticas que resaltar se consignarán en el informe que la Misión de Observación Electoral elaborará. De igual forma, todos los Estados miembro de la OEA tienen la tarea de implementar los compromisos adquiridos en materia de ciberseguridad y Protección de Infraestructuras Críticas.

—¿Qué precauciones recomienda a las autoridades electorales, a los actores políticos y a los electores?

—Nuestros colegas que trabajan en cooperación y observación electoral han constatado que prácticamente todos los países de la región tienen soluciones tecnológicas en alguna fase de la preparación o ejecución del proceso electoral. Todas estas soluciones tecnológicas son un potencial riesgo y muchos países han sufrido ataques a sus procesos electorales. Sin embargo, las autoridades electorales tienen planes de contingencia y prevén este tipo de ataques.

“Gracias a estos esfuerzos, hasta el momento, quienes buscan afectar los resultados electorales no lo han logrado. En todo caso, la recomendación siempre ha sido incrementar el grado de colaboración y cooperación entre todas las partes interesadas: autoridad electoral, centros de respuesta a incidentes cibernéticos nacionales, instituciones y organismos encargados de hacer cumplir la ley, entre otros. Y al mismo tiempo, hay que invertir los recursos que se destinan para aumentar la concienciación del público en general y darles las herramientas para que puedan hacer frente a la desinformación”.

“Jamás nos confiamos”

Aunque la “pecera” del INE es el sistema central, se cuenta con otros cuatro centros de cómputo y operaciones distribuidos en distintos puntos del país que sirven como respaldo o apoyo en caso de eventualidades: fallas o situaciones de carácter superior como incidentes, sismos y alguna otra eventualidad. Sus ubicaciones están bajo secretismo por cuestiones de seguridad.

En estos cinco centros de sistemas se guarda, entre mucha otra información, bases de datos para 35 diferentes sistemas o programas “igual de importantes que el PREP”, los cuales utiliza el INE para los procesos electorales.

Por protocolo de seguridad, explica Torres Antuñano, “no se puede concentrar todo en un mismo sitio”. El respaldo incluye información resguardada “en la nube”, es decir, en el ciberespacio; así como la segmentación de los recursos humanos, porque entre los informáticos se dice que los hackeos a menudo suelen ser articulados por la misma gente que conoce los sistemas.

“Jamás nos confiamos, porque en materia cibernética los riesgos no se pueden eliminar al cien por ciento, y siempre hay un grado de probabilidad de que estos ocurran. Nuestro reto permanente es garantizar la continuidad de operaciones”, dice.

Lo que hacemos en Animal Político requiere de periodistas profesionales, trabajo en equipo, mantener diálogo con los lectores y algo muy importante: independencia. Tú puedes ayudarnos a seguir. Sé parte del equipo. Suscríbete a Animal Político, recibe beneficios y apoya el periodismo libre.

#YoSoyAnimal

El caso que puede cambiar cómo se juzgan las violaciones en EU

Por primera vez en Estados Unidos, un jurado convocado por ciudadanos decidirá si un encuentro sexual violento justifica presentar cargos de violación.
4 de octubre, 2021
Comparte

Los delitos sexuales son notoriamente difíciles de procesar en un juicio, pero una mujer en Kansas está usando una ley del siglo XIX para pedir a sus conciudadanos que la ayuden a presentar cargos contra el hombre que dice que la violó.

En 2018, Madison Smith alegó que un compañero de clase la atacó cuando era estudiante universitaria en Bethany College en Kansas. La joven denunció el caso como violación.

Sin embargo, el fiscal del condado se negó a presentar cargos de violación, diciendo que Smith simplemente había experimentado un encuentro sexual “inmaduro”. Su atacante fue condenado por agresión.

La decisión del fiscal del condado llevó a Smith, ahora de 23 años, a utilizar una ley estatal que data de 1887 para convocar a un “gran jurado ciudadano”.

Este jurado se reunió por primera vez el miércoles, en lo que se cree que es el primer caso de este tipo en Estados Unidos.

Qué hace este gran jurado

Por lo general, las autoridades que investigan los casos forman un gran jurado para determinar si hay pruebas suficientes para iniciar un proceso judicial.

Este jurado, que se reune en secreto, no decidirá si el imputado es culpable o inocente, solo si se deben presentar cargos.

En entrevista con la BBC, Smith dijo que espera que el resultado anime a otras personas que creen que han sido víctimas de delitos sexuales y quieren presentar cargos. “Las víctimas tienen derechos”, dijo.

La mayoría de las mujeres no denuncian este tipo de delitos y, cuando se denuncian, el proceso no suele seguir adelante.

Madison Smith y su madre, Mandy.

Getty Images
Madison Smith y su madre, Mandy.

Según una investigación realizada en la Universidad de Massachusetts en Lowell, menos del 20% de las violaciones que se denuncian conducen a un arresto.

“Tenemos que cambiar la cultura ”, agregó Mandy, la madre de Madison.

Defensa del acusado

Sin embargo, el excompañero de clase acusado, Jared Stolzenburg, ahora también de 23 años, negó que la hubiera violado.

El joven fue acusado de agresión, de lo que se declaró culpable.

Le dijo a la BBC que lamentaba aquel encuentro, admitió que había sido duro y que erróneamente creyó que estaba todo bien. Pero, insistió, fue consensuado.

Lo que decida el gran jurado en ese condado del estado de Kansas tendrá consecuencias de gran alcance para ambos, tanto para el acusado como para la supuesta víctima, y quizás para el resto del país.

Los expertos dicen que el proceso iniciado por Smith podría sentar un precedente y que otras personas podrían querer convocar un gran jurado en casos relacionados con delitos sexuales.

Pero aquellos que no enfrentaron cargos pueden encontrarse, como Stolzenburg, en un purgatorio legal, esperando a ver si todavía podrían ser acusados.

Un encuentro que se convirtió en ataque

Smith estaba en su primer año en Bethany College, una pequeña escuela luterana a un par de cuadras de su casa, y solía pasar el rato con Stolzenburg y jugar juegos de mesa.

Una noche, en febrero de 2018, acabaron en el dormitorio de Stolzenburg. Se besaron y comenzaron a tener relaciones sexuales, le dijo Smith a la BBC. De repente, él la abofeteó, dice ella, luego la agarró por el cuello y, según ella, comenzó a violarla.

“Estaba tratando de quitar sus manos de mi cuello, y lo miré a los ojos, y tenía una mirada que nunca había visto antes”, dice. “No era la persona que yo pensaba que era mi amigo. Era una persona peligrosa”.

Smith cree que Stolzenburg intentó asesinarla.

Tenía tanto miedo, dijo, que pensó que lo mejor era dejar de luchar.

“Te quedas ahí y simplemente dejas que pase”, dice.

“Hice lo que tenía que hacer para sobrevivir”.

Al describir lo sucedido esa noche, su voz era firme, como si estuviera contando cosas que le habían pasado a otra persona. Miraba a lo lejos mientras hablaba.

Protesta de mujeres en M'exico

Getty Images
Un estudio encontró que pelear o suplicar durante un episodio de agresión sexual puede, en algunas circunstancias, aumentar el riego de sufrir heridas físicas durante el abuso.

Smith acudió a la policía poco después, y luego de varias semanas la llamaron para ver a un fiscal del condado, Greg Benefiel.

Dejó en claro que quería presentar cargos, dice, pero Benefiel veía las cosas de forma diferente.

Benefiel dijo que no presentaría una acusación sexual contra Stolzenburg, y en su lugar pesentó cargos de agresión agravada. Benefiel no respondió a las solicitudes de comentarios para este artículo.

En 2020, Stolzenburg fue sentenciado a dos años de libertad condicional y tuvo que pagar US$790 en concepto de restitución, una suma que fue destinada a una junta de compensación de víctimas.

Un nuevo camino legal

Después de que el fiscal se negase a presentar cargos por violación, Smith decidió utilizar la antigua ley que le permitía convocar a un gran jurado. Su madre se había enterado de esta fórmula mientras escuchaba un podcast.

En la mayor parte de EE.UU., solo un juez o un fiscal tiene el poder de convocar a un jurado, pero Kansas, junto con Oklahoma, Nebraska y otros tres estados, permiten que los propios ciudadanos convoquen a uno.

Para hacerlo en Kansas, un residente del estado debe hacer circular una petición y recolectar cierta cantidad de firmas. El número varía de un condado a otro, pero se calcula en función del número de personas que votaron en las últimas elecciones a gobernador.

Quien encabeza la petición debe recolectar firmas que equivalgan al menos al 2% del número de votos, y 100 adicionales.

La petición de Smith fue publicada en bares y cafés de la ciudad y, después de varios meses, consiguió el número suficiente de ciudadanos que apoyaban su petición.

Grandes jurados anteriores

Los miembros de los grandes jurados se eligen entre personas que tienen licencia de conducir o están registradas para votar.

Los miembros actúan como agentes de policía, examinando pruebas. A veces, citan documentos del acusado. Otras veces, solo miran las pruebas que han reunido los agentes de policía.

Pancarta en protesta por los abusos sexuales

Getty Images
Hacer la denuncia inmediatamente y someterse a un examen médico no significa necesariamente que el agresor sea identificado y menos condenado.

Por eso, no llaman ni al acusador, ni al acusado ante ellos.

La ley de Kansas se remonta a 1887 y fue diseñada para garantizar que las personas que no tienen dinero o poder tengan la oportunidad de responsabilizar a alguien por sus acciones.

“Es una forma de asegurarse de que todos los ciudadanos tienen acceso al sistema legal”, dice John Mullen, profesor asociado de filosofía en Bethany College.

Los grandes jurados de ciudadanos en Kansas se han convocado anteriormente por el descontento con obras de arte expuestas en público, porque alguien consideraba que una escultura era indecente, o para exigir investigaciones sobre los médicos que realizan abortos.

Pero no parece que ningún gran jurado haya sido llamado alguna vez para decidir si presentar cargos por un delito sexual.

El jurado tiene 60 días para llevar a cabo su investigación en procedimientos cerrados y confidenciales.

Si se presentan cargos, el caso se manejaría como un asunto penal estándar.

El acusado se declara culpable o no culpable en un juicio con jurado tradicional.

Un debate sobre el consentimiento

Smith está ahora casada y trabaja como asistente médica en un centro de atención familiar. Se ha convertido en una figura reconocible en Lindsborg, su ciudad natal, un lugar apartado y rodeado de campos de trigo.

Sentada en un bar de Main Street unas noches antes de que se reuniera el gran jurado, reflexionó sobre los acontecimientos de los últimos tres años.

“Intentó hacerme mucho daño, y de alguna manera lo hizo”, dice sobre Stolzenburg. “Pero también volví para pelear, y no creo que él lo viera venir”.

Mujer atemorizada

Getty

Algunos han aplaudido los esfuerzos de Smith para presionar por la convocatoria de un gran jurado ciudadano y creen que ayudará a fortalecer la determinación de otras mujeres que acudieron a la policía, tras sentirse violadas o agredidas sexualmente.

Caroline De Filippis, activista de Lindsborg, dice que las mujeres necesitan más protección. “Muchos casos de falta de consentimiento aún son desestimados, o ni siquiera llevados ante la justicia, porque no tienen ‘suficientes’ ”.

“La definición de consentimiento es todavía muy amplia”, agregó, “y no muestra una comprensión de lo que significa ser agredido sexualmente”.

Otros, sin embargo, advierten que se podría abusar fácilmente de este procedimiento. Laura Kipnis, autora de Unwanted Advances: Sexual Paranoia Comes to Campus (Avances no deseados: la paranoia sexual llega al campus), dijo que las investigaciones sobre delitos sexuales en el campus plantean una serie de problemas.

Los incidentes tienen lugar en privado y puede ser extremadamente difícil para los miembros de un gran jurado llegar a una conclusión. “Es casi imposible”, dice. “Están adivinando”.

Las investigaciones también pueden ser devastadoras para los hombres acusados, dice, incluso cuando son exonerados: “Sus vidas quedan destrozadas”.

La vida de Stolzenburg ciertamente ha cambiado.

Su voz en el teléfono es tensa y se nota que luchaba por contener las lágrimas.

Fue suspendido de Bethany después del ataque por violar el código estudiantil de la universidad y perdió su trabajo en una compañía discográfica.

“En ese entonces, tenía 19 años y era nuevo en el sexo y las relaciones sexuales”, dice. Sostiene que su agresión contra Smith fue un intento de representar una “escena sexual” que había visto en internet.

“Pensé que sería algo que podía intentar, y fui estúpido al hacerlo”, dice.


Ahora puedes recibir notificaciones de BBC News Mundo. Descarga nuestra app y actívalas para no perderte nuestro mejor contenido.

https://www.youtube.com/watch?v=cqiupsqBZik

Lo que hacemos en Animal Político requiere de periodistas profesionales, trabajo en equipo, mantener diálogo con los lectores y algo muy importante: independencia. Tú puedes ayudarnos a seguir. Sé parte del equipo. Suscríbete a Animal Político, recibe beneficios y apoya el periodismo libre.

#YoSoyAnimal
close
¡Muchas gracias!

Estamos procesando tu membresía, por favor sé paciente, este proceso puede tomar hasta dos minutos.

No cierres esta ventana.