c.m.g
11-09-2008, 09:41
giovedì 11 settembre 2008
Roma - Imprecisi (http://punto-informatico.it/2357806/PI/News/chi-usa-e-voting-sbaglia-spesso-voto.aspx), insicuri, i dispositivi per il voto elettronico (http://punto-informatico.it/cerca.aspx?s=voto+elettronico&B=CERCA&t=4) sono figli di un'epoca in cui la parola "sicurezza" non aveva informaticamente senso, e più che il futuro rappresentano un passato in cui la democrazia si trasforma nell'ennesima occasione di controllo e degenerazione dei processi di governo.
La letteratura sull'argomento si va facendo consistente, e si arricchisce di uno studio del Computer Security Group (http://www.cs.ucsb.edu/~seclab/) presso l'Universita di Santa Barbara (http://www.ucsb.edu/), spietato nello smascherare ogni presunta sicurezza dell'e-vote, denunciandolo come inadatto a rappresentare le fondamenta di una qualsivoglia elezione.
Lo studio (http://www.cs.ucsb.edu/~seclab/projects/voting/) risale all'estate del 2007 ma solo ora è entrato in circolo (http://www.boingboing.net/2008/09/08/security-research-vi.html): prende di mira l'insicurezza dei già criticati dispositivi di e-voto sviluppati da Sequoia Voting Systems (http://www.sequoiavote.com/). Durante una valutazione (http://www.sos.ca.gov/elections/elections_vsr.htm) dei sistemi di votazione elettronica utilizzati in California, il security group ha sviluppato un software "virus-like" in grado di modificare il firmware delle macchine di voto, diffondersi indisturbato attraverso di esse e manomettere le votazioni nei modi più disparati.
Il CSG ha messo a disposizione anche un video (diviso in due parti su YouTube qui (http://www.youtube.com/watch?v=SWDEZqqqBHE&eurl=http://www.cs.ucsb.edu/~seclab/projects/voting/) e qui (http://www.youtube.com/watch?v=moEsgdzZ19c&eurl=http://www.cs.ucsb.edu/~seclab/projects/voting/)) illustrativo del procedimento di infezione e invalidazione dell'intera votazione, che prevede l'utilizzo di una semplice chiavetta USB a fare da "trojan horse" e a infettare il PC utilizzato per preparare le schede magnetiche, necessarie a inizializzare le postazioni di e-voto.
La chiavetta infetta la smart-card, questa a sua volta infetta il firmware della postazione a cui viene letteralmente fatto il "lavaggio del cervello", senza evidenti segni di anomalie su schermo o la possibilità di bloccare il processo di infezione.
Una volta preso possesso del firmware delle postazioni, il gioco è fatto, e le sorti del voto sono in mano a chi ha programmato il malware che, nel proof-of-concept del CSG, può modificare il risultato con diverse tecniche. Stalin diceva che "chi esprime i voti non decide niente. Chi li conta decide tutto". E se a contarli è una macchinetta elettronica con la sicurezza di un Sapientino Clementoni (http://it.wikipedia.org/wiki/Sapientino) la fine della democrazia si trasforma da tragedia in farsa.
Alfonso Maruccia
Fonte: Punto Informatico (http://punto-informatico.it/2401055/PI/News/e-vote-mamma-tutte-voragini.aspx)
Roma - Imprecisi (http://punto-informatico.it/2357806/PI/News/chi-usa-e-voting-sbaglia-spesso-voto.aspx), insicuri, i dispositivi per il voto elettronico (http://punto-informatico.it/cerca.aspx?s=voto+elettronico&B=CERCA&t=4) sono figli di un'epoca in cui la parola "sicurezza" non aveva informaticamente senso, e più che il futuro rappresentano un passato in cui la democrazia si trasforma nell'ennesima occasione di controllo e degenerazione dei processi di governo.
La letteratura sull'argomento si va facendo consistente, e si arricchisce di uno studio del Computer Security Group (http://www.cs.ucsb.edu/~seclab/) presso l'Universita di Santa Barbara (http://www.ucsb.edu/), spietato nello smascherare ogni presunta sicurezza dell'e-vote, denunciandolo come inadatto a rappresentare le fondamenta di una qualsivoglia elezione.
Lo studio (http://www.cs.ucsb.edu/~seclab/projects/voting/) risale all'estate del 2007 ma solo ora è entrato in circolo (http://www.boingboing.net/2008/09/08/security-research-vi.html): prende di mira l'insicurezza dei già criticati dispositivi di e-voto sviluppati da Sequoia Voting Systems (http://www.sequoiavote.com/). Durante una valutazione (http://www.sos.ca.gov/elections/elections_vsr.htm) dei sistemi di votazione elettronica utilizzati in California, il security group ha sviluppato un software "virus-like" in grado di modificare il firmware delle macchine di voto, diffondersi indisturbato attraverso di esse e manomettere le votazioni nei modi più disparati.
Il CSG ha messo a disposizione anche un video (diviso in due parti su YouTube qui (http://www.youtube.com/watch?v=SWDEZqqqBHE&eurl=http://www.cs.ucsb.edu/~seclab/projects/voting/) e qui (http://www.youtube.com/watch?v=moEsgdzZ19c&eurl=http://www.cs.ucsb.edu/~seclab/projects/voting/)) illustrativo del procedimento di infezione e invalidazione dell'intera votazione, che prevede l'utilizzo di una semplice chiavetta USB a fare da "trojan horse" e a infettare il PC utilizzato per preparare le schede magnetiche, necessarie a inizializzare le postazioni di e-voto.
La chiavetta infetta la smart-card, questa a sua volta infetta il firmware della postazione a cui viene letteralmente fatto il "lavaggio del cervello", senza evidenti segni di anomalie su schermo o la possibilità di bloccare il processo di infezione.
Una volta preso possesso del firmware delle postazioni, il gioco è fatto, e le sorti del voto sono in mano a chi ha programmato il malware che, nel proof-of-concept del CSG, può modificare il risultato con diverse tecniche. Stalin diceva che "chi esprime i voti non decide niente. Chi li conta decide tutto". E se a contarli è una macchinetta elettronica con la sicurezza di un Sapientino Clementoni (http://it.wikipedia.org/wiki/Sapientino) la fine della democrazia si trasforma da tragedia in farsa.
Alfonso Maruccia
Fonte: Punto Informatico (http://punto-informatico.it/2401055/PI/News/e-vote-mamma-tutte-voragini.aspx)