I pericoli della democrazia diretta elettronica

S’avvicinano le elezioni e, come sempre in campagna elettorale, si sentono tante proposte. Questo blog non tratta di politica ma, viceversa, c’è un argomento informatico che viene trattato sempre più spesso dai nostri candidati.
Quest’argomento è la democrazia diretta elettronica, cioè la possibilità di votare su Internet le proposte per la propria città, regione o nazione, ma anche di estendere questo meccanismo alle elezioni amministrative, referendum, ecc. La proposta è ovviamente allettante, ma temo sfortunatamente che molti dei suoi promotori non sappiano assolutamente niente su come funziona una rete o anche solo il tablet che tengono fra le mani. Se così fosse, andrebbero molto più cauti, a meno che non facciano finta di nulla, il che sarebbe più grave. Vorrei spiegare brevemente e con un linguaggio più semplice possibile per quali ragioni questa proposta andrebbe abbandonata o per lo meno ridimensionata e relegata a questioni minori.

Perché il voto online sarebbe una cattiva idea, è presto detto. Quando si vota col metodo tradizionale, la nostra croce sulla scheda viene fatta in modo anonimo ed indelebile dentro la cabina elettorale, mentre lo spoglio ed il verbale dei voti è fatto in modo controllabile. Su Internet, è l’esatto contrario. Nessuno può garantire la riservatezza del voto, né che il conteggio avvenga senza trucchi. Vediamo quali sono i pericoli principali:

1. Software malevolo sul vostro dispositivo.

I computer, si sa, sono facilmente soggetti a virus, trojan, occhi indiscreti ed altre cose spiacevoli. Gli antivirus servono solo fino ad un certo punto, perché non sempre rilevano una minaccia prima che abbia fatto danni. E cellulari e tablet non sono che computer più piccoli, con le stesse debolezze. Un virus può facilmente spiarvi e sbandierare il vostro voto. Va bene, forse ora ci pensate già voi sulle reti sociali, ma il fatto di non aver niente da nascondere non è una buona ragione per vivere sotto gli occhi del Grande Fratello. Un bel giorno potreste avere invece buone ragioni per desiderare un po’ d’intimità.
Problema peggiore, un software malfidato potrebbe addirittura modificare il vostro voto prima d’inviarlo al sistema. Centomila dispositivi infetti sarebbero un grave pericolo per la democrazia.

2. Programmi bacati

Non esiste software in terra o in cielo che non abbia dei difetti di progettazione o di stesura. Questi bachi (o bug) possono causare perdita o alterazione di dati, quindi anche dei preziosi voti, oppure possono aprire le porte a programmi malevoli (vedi punto precedente). Questo è stato piuttosto evidente ai tempi di Windows XP e Internet Explorer 6, quando gli aggiornamenti erano meno tempestivi ed allo stesso tempo, con l’uso crescente delle reti, si era sempre più esposti ad attacchi. Oggi le falle di sicurezza vengono corrette più in fretta, ma questo non garantisce che nel frattempo non vengano sfruttate.

3. Attacchi ai server

Non è una novità che persino la piattaforma dei maggiori promotori della digitalizzazione della politica, il Movimento Cinque Stelle, abbia subito degli attacchi1. Ancora più recente è l’attacco ai siti della Lega2. E non sono i soli. Grandi aziende hanno subito attacchi di vario genere, fra le quali Libero3 e Yahoo4. Un attacco mira in alcuni casi a mettere il servizio fuori uso, in altri al furto di dati o addirittura all’alterazione delle informazioni memorizzate. Gli attacchi possono avvenire con diverse tecniche e l’esperienza dimostra che spesso sono le più semplici, che sfruttano bug o debolezze nella progettazione, a funzionare meglio. Nessun server può essere sicuro al 100% e personalmente non mi sentirei molto tranquillo ad affidargli la sorte di un Paese.

4. Memorizzazione sul “cloud”

Cloud (nuvola in inglese) è un termine che ha più a che fare con la pubblicità che con qualcosa di veramente nuovo. Recita una simpatica battuta che gira fra informatici: “Non esiste alcuna nuvola, è solo il computer di qualcun altro”. Si tratta in pratica di reti interconnesse, fra le tante che compongono Internet, con la sola differenza che l’utilizzatore non ne conosce i dettagli di hardware e software impiegati, i quali interessano solo alle ditte che li mantengono. Tradotto in parole povere, è difficile sapere dove e come i programmi vengono eseguiti ed i dati memorizzati. Non è difficile capire perché questa cessione del controllo possa rappresentare un pericolo. Vediamo un caso estremo ma plausibile: una ditta A che fornisce servizi informatici si aggiudica l’appalto della realizzazione del sistema di voto online. Al momento di pubblicare questo sistema, sceglie di affidarsi alla ditta B che mette a disposizione i grandi server su cui questo sistema verrà installato. B vuole lavorare in economia ed allora acquista un pacchetto Cloud di una ditta C in Rubistan, paese dittatoriale dove la TSpio, la polizia segreta, adora mettere in difficoltà i paesi democratici. Probabilmente compirebbe sabotaggi e spionaggio e noi nemmeno ce ne accorgeremmo.

5. Gestione dei dati memorizzati

Quando quasi due anni fa ho sentito che a Torino una votazione è stata organizzata su Facebook5 sono rabbrividito. Intendiamoci: Facebook NON è in malafede, perché gli utenti sanno benissimo (o dovrebbero sapere) che ogni loro azione verrà catalogata al fine d’essere poi usata a scopo pubblicitario. E non è la sola a farlo. A mio parere, la segretezza del voto imporrebbe che usare piattaforme del genere per votare dovrebbe essere illegale. Né Facebook né decine di altri software prevedono l’accesso ai sorgenti ed anche se lo facessero nessuno potrebbe garantire che il programma installato sia lo stesso di cui vediamo il codice. Di conseguenza, non possiamo essere sicuri che i nostri dati più sensibili verranno trattati come si deve e memorizzati solo nelle misure e nelle modalità corrette. Cosa succederà il giorno che una piattaforma che contiene parecchi terabyte di dati personali verrà acquistata da una banca? Le carte di credito posteranno automaticamente i nostri acquisti sui nostri profili? O la banca ci negherà i mutui perché saremo profilati come poco affidabili? E se un’agenzia interinale potesse sapere cosa votiamo e ci scartasse per le nostre opinioni politiche?

6. Crittografia

Tutte le comunicazioni importanti su Internet sono criptate, ci mancherebbe. E una base di dati che contiene dati privati dovrebbe a sua volta evitare di memorizzarli in chiaro. Ma la crittografia può trarre in inganno e dare un’illusione di sicurezza eccessiva. L’errore sta nel ritenere che i dati codificati siano indecifrabili da chi non possiede i codici adatti per la lettura. Le cose non stanno così. La crittografia serve a rendere la decifrazione antieconomica, ma non può renderla impossibile. Mi spiego: se un ladro per decifrare il numero della nostra carta di credito ha bisogno di elaboratori più costosi di quello che il furto frutterà, non tenterà di derubarci. Allo stesso modo, se due nazioni in guerra si spiano a vicenda, dovrebbero poter decrittare le strategie dell’esercito nemico prima che siano messe in pratica. Quando si tratta di votazioni, c’è tutto il tempo del mondo per decrittare un voto ed organizzare ricatti qua e là. Esagerato? Non credo. Basterebbe un rigurgito di Maccartismo o un po’ di clima in stile Anni di Piombo per convincere un governo ad emanare leggi speciali per cui chiunque di noi potrebbe divenire ricattabile o addirittura perseguibile per le proprie opinioni politiche. Ed anche senza queste condizioni, abbiamo ogni diritto di ritenerle affari nostri. Ma non è l’unico problema. Se la sicurezza è violata durante la comunicazione, l’intruso oltre a rubare i dati può sostituirli con qualcosa che gli fa comodo. Non bisogna dimenticare che protocolli crittografici una volta sicuri si sono rivelati vulnerabili, sia per difetti di progettazione che per lo sviluppo di tecniche di attacco più raffinate o semplicemente capaci di fare più tentativi in breve tempo. Esempi sono WEP, SSL, MD5 e SHA16.

7. Occhi indiscreti (aggiornamento del 05/03/2018)

Questo è il punto meno tecnico, e non a caso ci ho pensato dopo, ma non meno importante. Immaginiamo che un familiare dispotico pretenda d’imporre a figli, consorte o genitori anziani di votare quello che dice lui. Ora, nessuno impedisce che il voto si esprima dentro dei seggi dotati di cabine elettorali elettroniche (per le quali restano validi tutti i punti precedenti), ma è più probabile che questo venga fatto da casa. Come s’impedisce un voto non libero senza il segreto della cabina elettorale? Non garantire il segreto è pericolosissimo e favorisce il voto di scambio e la corruzione. Non è difficile immaginare un corruttore che non deve nemmeno chiedere di fotografare la scheda elettorale (vietatissimo proprio per evitare quest’eventualità) e che deve solo far sfilare gli elettori armati di cellulare a casa propria e guardarli toccare il simbolo giusto sullo schermo.

Per concludere, non serve che ricordi che buona parte del Novecento ci ha insegnato come una democrazia possa essere trasformata in dittatura con strumenti perfettamente democratici. Se perdiamo il controllo di questi strumenti, perdiamo la libertà. Se durante la lettura avete giustamente obiettato che ho prospettato scenari estremi e che in fin dei conti i complotti sono possibili anche con le schede di carta, chiedetevi come potrebbero essere organizzati con l’uno e l’altro sistema. Con quello tradizionale servono tanti complici, spostamenti fisici di grandi quantità di materiali e falsificazione di registri. Se tutto è online, potrebbe bastare un ragazzino con le giuste conoscenze informatiche, magari collegato dal proprio scantinato nel nostro amato e lontano Rubistan o da una spiaggia di Panama mentre beve un cocktail. Non dimentichiamo che uno dei peggiori attacchi DoS della storia è stato messo in atto da un quindicenne che tutti ritenevano uno spaccone7. Una persona o un gruppo di persone con siffatte conoscenze avrebbe, è il caso di dirlo, la dittatura a portata di click.

 

Note
(1) Si veda http://www.repubblica.it/politica/2012/06/08/news/attaccato_il_sito_di_grillo_anonymous_ci_aiuti-36837916/index.html e http://www.liberoquotidiano.it/gallery/politica/13213033/piattaforma-rousseu-attacco-hacker-numeri-cellulari-parlamentari.html
(2) http://notizie.tiscali.it/politica/articoli/anonymous-attacca-salvini-online-70mila-mail-00001/
(3) https://www.hwupgrade.it/news/sicurezza-software/libero-mail-attacco-hacker-bisogna-cambiare-password_64436.html
(4) http://www.ansa.it/sito/notizie/tecnologia/internet_social/2016/09/22/attacco-hacker-a-yahoo-violati-i-dati-di-milioni-di-persone_6479f46d-00c2-4302-acbf-ed2adef33717.html
(5) http://torino.repubblica.it/cronaca/2016/07/26/news/torino_giuria_su_facebook_per_i_progetti_da_finanziare_del_comune-144821225/
(6) WEP era il protocollo principale per la sicurezza delle reti senza fili, usato ancora oggi  nelle reti più vecchie. SSL è stato il primo protocollo largamente utilizzato per criptare i dati su Internet, specialmente su Web e per l’accesso ai server di posta elettronica. MD5 e SHA1, pur non più considerati sicuri, sono ancora oggi largamente utilizzati per memorizzare le password nelle basi di dati, ma anche per compiti meno critici.
(7) DoS sta per Denial of Service, negazione del servizio. È un tipo di attacco per cui ad un server vengono inviate più richieste di quelle che può gestire, finendo per comprometterne la possibilità di rispondere. Il ragazzo, che si faceva chiamare Mafiaboy, ha bloccato in questa maniera i siti di molte aziende, fra cui Amazon, eBay e Yahoo. Si veda http://punto-informatico.it/80652/PI/News/mafiaboy-condannato-otto-mesi.aspx

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *