Come l’hacking condiziona la raccolta del consenso nel sistema elettorale

by

Voto, raccolta e manipolazione online a fini politici: Claudio Agosti, presidente del Centro Hermes, e Giovanni Ziccardi dell’Università degli Studi di Milano presentano un seminario sull’hacking nella raccolta del consenso nel sistema elettorale. Un’analisi delle diverse tipologie di voto, da quella elettronica a quella online vera e propria, e una riflessione sui limiti di questi sistemi.

Il primo esempio di sistema di raccolta del consenso online riguarda l’analisi della sicurezza del voto su internet per mezzo di un sistema denominato SERVE – Secure Electronic Registration and Voting Experiment: si tratta di un sistema sviluppato da Accenture, in collaborazione con altri partner e utilizzato per primo dal Dipartimento della Difesa degli Stati Uniti per il suo Federal Voting Assistance Program. Lo scopo era quello agevolare con il voto elettronico quelle decine di migliaia di americani che –come i militari, i corpi diplomatici e le loro famiglie- non sono residenti sul territorio USA e non avrebbero diritto di voto. Il fine di SERVE era quello di permettere a questi soggetti di registrarsi su una piattaforma e poter accedere al voto via internet, da qualsiasi posizione. SERVE voleva essere anche una Testing Authority qualificata e certificata dallo Stato, per la raccolta di “voti reali”. Il sistema prevede tre fasi: dall’iscrizione a SERVE, alla registrazione per il voto e l’iscrizione nelle liste elettorali, al voto vero e proprio, effettuabile grazie a un server via internet da qualsiasi parte del mondo ( tramite l’uso di un sistema MS Windows ed Explorer o Netscape, Javascript, Java e activeX e session cookies) senza hardware o software aggiuntivo. I votanti trasmettono con questo sistema il loro voto completo di tutti i dati al server centrale, tramite sistemi SSL (Secure Sockets Layer, protocolli crittografici per la comunicazione sicura sorgente-destinatario, fornendo autenticazione e cifratura dei dati). Le preferenze espresse dai cittadini, in storage su un server centrale, vengono recuperate da uffici locali in fase di spoglio.

La prima prova risale al 2004 (su base volontaria, con la gestione di 100 mila voti nel giro di un anno, tra primarie e elezioni generali). Il target era di 6 milioni di votanti, denominati UOCAVA, parola usata per designare tutti quei cittadini USA “bloccati” all’estero. Da allora sono emersi i limiti del modello online: i DRE (direct recording electronic) voting systems sono stati criticati per i problemi di sicurezza insorti. In pratica, il software non veniva controllato con cura durante il processo di certificazione dello stesso ed erano altamente probabili i rischi di attacchi da parte di insider durante il processo. Inoltre, il voto, per quanto utilizzi piattaforme online, deve avere comunque un riscontro fisico tramite feedback cartaceo per la verifica del percorso di voto. Ai rischi “tipici” e congeniti del sistema (come il rischio di falsificazione dei voti e switch), se ne aggiungono altri, come il furto di identità, spoofing (falsificazione dell’identità), virus e phishing (tipo di truffa online in cui un utente viene convinto a fornire una serie di dati sensibili), derivanti dall’uso di un pc e internet.

Ancora di recente, nel 2012, a Washington DC si è verificato un caso simile: un sistema di e-voting pilota per soldati e residenti all’estero. Prima delle votazioni, il Distretto di Columbia propone un test, una finta elezione in cui chiunque è invitato a cercare di hackerare il sistema, provande l’insicurezza. Risultato: nemmeno 24 ore dopo un team di studenti dell’Università del Michigan, cordinati dal Professor Haldeman, ha violato la segretezza dei voti già espressi, divertendosi anche a sbeffeggiare il sistema, aggiungendo tra i candidati HAL 9000 e Bender (intelligenza artificiale di “Odissea nello Spazio” e robot di “Futurama”) e inserendo il motivetto musicale che contraddistingue l’Università nella pagina di ringraziamento per aver effettuato la votazione.

Nonostante gli strumenti sofisticati impiegati (per esempio, la messa a punto di DRE che prevedono l’uso di una smart card personale e un POS che rilascia uno scontrino come ricevuta di voto) e gli ingenti finanziamenti stanziati, il sistema non è ancora così perfezionato da evitare attacchi su larga scala, lanciati da ogni parte del mondo e con qualsiasi motivazione. Il rischio è quello di creare un clima di sfiducia e disaffezione nel sistema, di paura di compravendita dei voti e switching per alterare gli esiti delle votazioni. Gli attacchi, inoltre, possono essere anche semplici e condotti da una sola persona, non per forza attuati da un gruppo organizzato, da una fazione politica, da uno Stato estero, ecc.: basta un esiguo gruppo di studiosi per compromettere il sistema di un’intera nazione.

Per scongiurare queste problematiche servirebbe un sistema di auditing, che permetta al votante di verificare che il voto registrato dalla macchina sia lo stesso immesso e mostrato sullo schermo. Se occorre, l’auditing per la verifica dell’attendibilità delle informazioni dovrebbe essere coadiuvato da un sistema ulteriore che permetta al votante di verificare l’espressione della sua preferenza. Inoltre, deve esserci la tutela della privacy tramite sistemi crittografati che consentano la trasmissione cifrata dell’informazione in transito, da decifrarsi solo al momento dello spoglio. Inoltre, anche la compravendita viene facilitata in questo contesto: vendendo ID e password dell’utente, si possono falsificare i voti e cambiare l’esito finale.

Ne consegue che il sistema basato sul web è insicuro. Quando si parla di voto elettronico e consenso online, si parla di sondaggi facilmente alterabili e non trasparenti. Le elezioni cartacee per ora sono uno strumento molto più sicuro e voto elettronico fisico, voto online e sondaggi sul web sono cose molto differenti sotto il profilo istituzionale e politico. Si può, tuttavia, tracciare un’ulteriore differenziazione tra i sistemi di voto online: diversi sono i casi di voto elettronico (con sistemi tecnologicamente più avanzati, ma sempre con l’integrazione di una cabina elettorale fisica all’interno di un seggio vero e proprio) e di voto online (“democrazia liquida”, in cui è necessario possedere solo un pc collegato a internet). Per quanto riguarda il voto elettronico con cabina elettorale preposta, è stato testato in Europa e USA ed è considerato abbastanza sicuro. Le sperimentazioni sono iniziate negli anni ’90 in Olanda ma il sistema è stato abbandonato poiché comunque in parte ancora insicuro e impraticabile. Se si vuole avere più efficienza, serve un meccanismo ibrido, tra elettronico e fisico: questa strada viene praticata negli Stati Uniti in cui, mantenendo le garanzie della carta e portando l’efficienza dell’integrazione tecnologica, si ottiene un sistema ottimale. Le garanzie mancanti rilevate in questi 10 anni di voto elettronico riguardano la possibilità di attacchi tempest alla segretezza del voto; attacchi all’integrità e modifica dei dati memorizzati; attacchi alla verificabilità postuma, per cui non si possono fare ulteriori conteggi dei voti in caso di brogli. Nel caso del voto online (liquid feedback e sistemi di voto proprietari), invece, c’è un maggior margine di rischio, dato dalla falsificabilità del voto, dal rischio di furto delle credenziali, dalla manipolazione dell’interfaccia di voto (tipico dei processi bancari online, trojan), dalla mancanza di feedback sulle proprie scelte.

Democrazia liquida, quale futuro ci aspetta? La direzione intrapresa è quella verso l’utilizzo sempre più massiccio dell’online, ma è necessario apporre le giuste tutele, dai sistemi di ricevute e di feedback, all’uso di sitemi embedded di voto e di reti peer to peer per impedire la manipolazione e il single point of failure.

Elettra Antognetti

Annunci

Tag: , , , , , , ,

Una Risposta to “Come l’hacking condiziona la raccolta del consenso nel sistema elettorale”

  1. disco fisso Says:

    Articolo scritto benebravo

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...


%d blogger hanno fatto clic su Mi Piace per questo: