Elezioni USA e…getta. Quando l’hacking delle macchine vìola la sicurezza delle coscienze.


0 Comments

(Articolo di ottobre 2016)

Presidenziali USA 2016: un banco di prova per la democrazia elettronica.

“Mr. Assange is still alive and WikiLeaks is still publishing. We ask supporters to stop taking down the US Internet. You proved your point”.

Così ha twittato WikiLeaks il giorno 21 ottobre scorso, intorno alle 23:09, dopo il mirabolante attacco DDoS, che per quasi ventiquattr’ore ha messo in ginocchio i titani statunitensi del Web, negando di fatto ai cittadini americani (rectìus agli elettori americani) la possibilità di accesso ai più importanti siti internet di tutto il mondo

Se da una parte il tweet sembrerebbe neanche tanto implicitamente ascrivere a Julian Assange la paternità dei ciberattacchi, dall’altra, il mega attacco DDoS s’inserirebbe, perfetto nei modi e nei tempi, nel già tempestoso mare delle imminenti presidenziali americane. Va ricordato, infatti, che Julian Assange, da sempre ostile agli Stati uniti e, in particolare, a HillaryClinton, è rifugiato presso l’ambasciata equadoregna a Londra ed è stato di recente messo sotto inchiesta dal New York Times per una sua presunta collusione con i russi. Se si pensa ai mailgate che, ad opera degli hacker russi, hanno continuato a investire Hillary Clinton e il suo staff e a Donald Trump che, temendo forse gli sia reso pan per focaccia, va ipotizzando che la cibervendetta gli sia servita proprio l’8 novembre e che, proprio per questo motivo, abbia prontamente messo avanti le mani, parlando di elezioni truccate, se non sarà lui a vincere, si capisce bene come le dosi di tutti questi ingredienti cyber fanno sì che le presidenziali USA 2016 si apprestino a essere ricordate come le prime a essere state giocate in gran parte sul ring cibernetico, dove l’interesse nazionale, di una superpotenza democratica, quali sono gli Stati Uniti d’America si è trasformato nel trastullo di pochi potenti, all’interno di ciberalleanze oltreconfine. Ma che ne è dei cittadini che nel frattempo devono votare?

“Will your vote count?”

È hiaro come, alla luce di tali avvenimenti, la questione avrebbe dovuto pesare di per sé e non ai fini di una sua mera strumentalizzazione politica. Perché, se dalla fiducia che gli elettori hanno nel proprio sistema elettorale dipende la legittimità riconosciuta alvincitore, quale legittimità può esssere attribbuita a un vincitore eletto tramite un sistema di voto elettronico, quale è quello che permea la struttura complessiva dei modelli di voto americani e di cui i cittadini stanno via via comprendendo, in maniera sempre più eclatante, di non potersi fidare?

La tesi sostenuta da Barbara Simons, l’esperta di sicurezza informatica e autrice di “Broken Ballots: Will Your Vote Count?”, riflette pienamente quello che è ora il comune sentire su come siano realmente concrete le possibilità di hacking delle macchine a mezzo cui si esprime il proprio voto. Una percezione esacerbata dalle azioni “tecniche” dimostrative condotte su più larga scala e su un piano diverso e apparentemente slegato dal contesto elettorale, come l’attacco DDoS del 21 ottobre scorso, capace in ogni caso di minare fortemente la sicurezza dei sistemi e delle coscienze.

Chi scrive intravede inoltre in tutto quello che sta accadendo un doppio ordine di paradossi. Il primo è di carattere storico: a ben vedere, le forme e le modalità di voto elettronico nacquero con lo scopo contrario a quello cui stiamo assistendo, ovvero di conferire più efficienza ai processi elettorali, il ché, per lo meno in astratto, si traduceva in termini d’integrità e di sicurezza dell’intero iter di voto.

Ma è il secondo paradosso a essere in assoluto il più accattivante: contrariamnete a qualsiasi idea di evoluzione graduale di un processo, in questo caso del sistema-voto, in cui per tappe si migra dalla carta al digitale, gli Stati Uniti sono stati l’eccezione che conferma la regola. Hanno fatto cioè come quei bambini che iniziano subito a camminare senza prima gattonare. Se consideriamo che il primo brevetto nel settore dell’e-voting è di Thomas Edisono e che è del 1869 il suo sistema elettromeccanico proposto per registrare i voti espressi dai membri del Congresso, si capisce come il voto elettronico abbia rappresentato per gli Stati Uniti un qualcosa d’istintivo da adottare sin dalle sue forme embrionali, eppur senza che esso fosse poi razionalizzato alla luce dei rischi connaturati al suo sviluppo tecnologico.

I sitemi di e-voting in generale. Complessità e soluzioni.

Quando l’applicazione di una tecnologia elettronica è sfruttata in una o più fasi di un qualsivolglia processo di voto, scrutinio incluso, si parla di sistema di voto elettronico, il quale non necessariamente si basa sull’uso della Rete, come molti erroneamente credono.

I sistemi di voto elettronico sono per loro stessa natura dei sistemi complessi. La complessità che li distingue deriva dal fatto che essi debbono contemporaneamente garantire e conciliare questioni in netto e aperto contrasto fra loro: se da una parte l’anonimato dell’elettore è fondamentale, dall’altro canto lo è anche il permettere che egli sia identificabile (il riconoscimento di un elettore deve essere possibile, ad esempio, per accertare che egli possieda i requisiti per godere del diritto di voto); ancora, i sistemi di voto elettronico, mentre debbono assicurare la segretezza del voto, devono però anche consentire il controllo del processo, ai fini dell’integrità. Le esigenze opposte che i sistemi di voto elettronico sono chiamati a soddisfare possono trovare una soluzione nell’implementazioni di sistemi tecnici e protocolli crittografici, basati, ad esempio, sui seguenti modelli: la firma elettronicacieca, la cifratura omomorfa, gli schemi mix-nets e la blockchain.

Con la firma elettronica cieca, il voto espresso dall’elettore viene cifrato. Successivamente è firmato elettronicamente da un ufficiale elettorale, che lo autentica e, infine, avviene il deposito nell’urna. Tale ultimo passaggio è effettuato informa non cifrata e firmata. La firma dell’autorità elettorale garantisce l’anonimato del votante e la segretezza del voto, il suo diritto ad esprimereun voto solo e una sola volta.

Con il sistema basato sulla cifratura omomorfa è invece possibile sommare due numeri cifrati senza decifrarli. Ciò fa sì che lo scrutinio di un processo elettorale si svolga senza che sia necessario decifrare i singoli voti, preservando in tal modo a pieno l’anonimato dei votanti.

Poi vi sono gli schemi mex-nets, il cui funzionamneto poggia, come suggerisceil loro stesso nome, su insiemi di server con cui è possibile cifrare e permutare i voti espressi, senza che sia possibile ricostruire il collegamento voto-elettore. Infine, con la blockchain, è la transazione in Bitcoin dell’elettore a costituire il voto. Di conseguenza, è affermato che esso non sia modificabile, risulti unico e possa essere pubblicato senza che il cittadino sia identificato. Tramite il sistema blockchain, quindi, il votante resterebbe l’unico detentore della possibilità di verifica della preferenza manifestata.

Segue: i sistemi elettronici di voto negli Stati Uniti.

Negli Stati Uniti ogni Stato, per non dire ogni singola contea, hanno un proprio sistema di voto adottato autonomamente e ciò perché non vi sono direttive impartite a livello sovranazionale. Ne scatirisce un quadro piuttosto variegato e articolato e quindi assai complicato da monitorare.

Tuttavia è possibile semplificare e provare a inquadrare i diversi metodi e sistemi di voto elettronico americani, riconducendoli a tre principali categorie di tecniche e tecnologie.

Il primo sistema è il “Punch Card Voting (System)”. Questa tecnica è la pià semplice e fino a non molti anni fa era anche la più diffusa. Il Punch Card Voting System automatizzain realtà la fase dello spoglio delle schede e non quella vera e propria dell’espressione del voto. Con questo sistema, l’elettore deve perforare, attraverso l’apposito punzonatore dell’urna, la scheda in corrispondenza del nome del candidato preferito, per poi depositarla nell’urna. Lo spoglio delle votazioni avviene in maniera automatizzata e rapida per il tramite di una macchina in grado di leggere i fori sulle schede.

Con i sistemi di voto basati sulla scansione ottica delle schede (“Optical Scan Paper Ballot System”), l’elettore segna sulla scheda la propria preferenza di voto utilizzando un marcatore particolare che è poi letto da uno scanner ottico.

Ma sono i sistemi di tipo “Direct Recording Electronic” (DRE) a rappresentare attualmente le versioni più evolute dei meccanismi di e-voting negli Stati Uniti. Con i sistemi di registrazione diretta del voto l’elettore vota il proprio candidato attraverso un touch screen. Della preferenza così manifestata è spesso (ma non sempre) prodotta anche una stampa.

Come se non bastassealcune giurisdizioni usano in aggiunta schede elettorali tradizionali contate a mano presso dei seggi elettorali. Altre usano le schede cartacee per consentire di votare per corrispondenza o per voti non definitivi, negli Stati e contee dove tale facoltà è concessa. Infine, in tre Stati è consentito l’Internet voting, a mezzo mail.

Dall’hacking dei sistemi a quello del Sistema è un attimo.

Benché gli schemi crittografici su cui si fondano i sistemi di voto elettronico siano matematicamente sicuri e indubbi siano i vantaggi che teoricamente essi sono in grado di apportare in termini di costi, velocità, trasparenza e accuratezza, tuttavia l’introduzione di elemneti di errore ai vari livelli del processo è un fattore tutt’altro che fantasioso. In particolare, per quanto riguarda gli Stati Uniti, si sa che la maggioranza dei sistemi di e-voting è affetta da gravi vulnerabilità. Le elezioni statunitensi, che sono amministrate in vario modo da funzionari statali, provinciali e locali e non hanno standard di sicurezza nazionale da rispettare per far fronte a eventuali intrusioni, possono subire molti tipi di manipolazioni. Tant’è che Tyler Cohen, ec vice capo della divisione dell’Agenzia di Difesa Americana, ha definito la mancanza di norme unificate “un problema di sicurezza nazionale”.

Alcuni esempi concreti tratti dalle ipotesi formulate dall’hacker etico Scot Terbanpossono meglio far comprendere i termini della questione.

Cosa accadrebbe se la macchina del voto fosse manomessa elettronicamente o le venisse inserito del codice manualmente tramite una chiavetta? E se gli elettori si recassero alle urne scoprendo lì che i propri dati personali di registrazione sono stati modificati, cancellati, falsificati? O se i server fossero bloccati o spenti a causa di un malware?

Al di là della risposta tecnica sull’attacco alle macchine deputate al voto e sulle relative responsabilità, appare chiaro come tale compromissione finisca per tradursi in un attacco agli elettori stessi, alla loro partecipazione politica, alla loro fiducia nel Sistema.

Certo è che, come scrisse Chuck Palahniuk commentando “1984” di Orwell: “Il Grande Fratello non ci osserva. Il Grande Fratello canta e balla. Tira fuori conigli dal cappello. Il Grande FRatello si dà da fare per tenere viva la tua attenzione in ogni singolo istante di veglia. Fa in modo che tu possa sempre distrarti. Che sia completamnete assorbito”.

E dall’hacking della macchina a quello della Coscienza democratica il passo non è breve. È brevissimo.

Articolo pubblicato su “ICT Security Magazine”, Tecna Editrice, numero 2016/141, Novembre/Dicembre 2016, p. 30 e ss. 

Categories:

Rispondi

Chat with us
Send via WhatsApp
%d