{"id":779,"date":"2018-02-22T21:21:31","date_gmt":"2018-02-22T20:21:31","guid":{"rendered":"http:\/\/www.ilbytecidio.it\/?p=779"},"modified":"2018-03-05T22:06:56","modified_gmt":"2018-03-05T21:06:56","slug":"i-pericoli-della-democrazia-diretta-elettronica","status":"publish","type":"post","link":"https:\/\/www.ilbytecidio.it\/?p=779","title":{"rendered":"I pericoli della democrazia diretta elettronica"},"content":{"rendered":"<p style=\"text-align: justify;\">S&#8217;avvicinano le elezioni e, come sempre in campagna elettorale, si sentono tante proposte. Questo blog non tratta di politica ma, viceversa, c&#8217;\u00e8 un argomento informatico che viene trattato sempre pi\u00f9 spesso dai nostri candidati.<br \/>\nQuest&#8217;argomento \u00e8 la democrazia diretta elettronica, <img loading=\"lazy\" decoding=\"async\" class=\"wp-image-783 alignleft\" style=\"float: left;\" src=\"http:\/\/www.ilbytecidio.it\/wp-content\/uploads\/2018\/02\/Information-Security-Cyber-Network-Hacker-2851143-300x195.jpg\" alt=\"\" width=\"238\" height=\"150\" \/> cio\u00e8 la possibilit\u00e0 di votare su Internet le proposte per la propria citt\u00e0, regione o nazione, ma anche di estendere questo meccanismo alle elezioni amministrative, referendum, ecc. La proposta \u00e8 ovviamente allettante, ma temo sfortunatamente che molti dei suoi promotori non sappiano assolutamente niente su come funziona una rete o anche solo il tablet che tengono fra le mani. Se cos\u00ec fosse, andrebbero molto pi\u00f9 cauti, a meno che non facciano finta di nulla, il che sarebbe pi\u00f9 grave. Vorrei spiegare brevemente e con un linguaggio pi\u00f9 semplice possibile per quali ragioni questa proposta andrebbe abbandonata o per lo meno ridimensionata e relegata a questioni minori.<br \/>\n<!--more--><br \/>\nPerch\u00e9 il voto online sarebbe una cattiva idea, \u00e8 presto detto. Quando si vota col metodo tradizionale, la nostra croce sulla scheda viene fatta in modo anonimo ed indelebile dentro la cabina elettorale, mentre lo spoglio ed il verbale dei voti \u00e8 fatto in modo controllabile. Su Internet, \u00e8 l&#8217;esatto contrario. Nessuno pu\u00f2 garantire la riservatezza del voto, n\u00e9 che il conteggio avvenga senza trucchi. Vediamo quali sono i pericoli principali:<\/p>\n<h2>1. Software malevolo sul vostro dispositivo.<\/h2>\n<p style=\"text-align: justify;\">I computer, si sa, sono facilmente soggetti a virus, trojan, occhi indiscreti ed altre cose spiacevoli. Gli antivirus servono solo fino ad un certo punto, perch\u00e9 non sempre rilevano una minaccia prima che abbia fatto danni. E cellulari e tablet non sono che computer pi\u00f9 piccoli, con le stesse debolezze. Un virus pu\u00f2 facilmente spiarvi e sbandierare il vostro voto. Va bene, forse ora ci pensate gi\u00e0 voi sulle reti sociali, ma il fatto di non aver niente da nascondere non \u00e8 una buona ragione per vivere sotto gli occhi del Grande Fratello. Un bel giorno potreste avere invece buone ragioni per desiderare un po&#8217; d&#8217;intimit\u00e0.<br \/>\nProblema peggiore, un software malfidato potrebbe addirittura modificare il vostro voto prima d&#8217;inviarlo al sistema. Centomila dispositivi infetti sarebbero un grave pericolo per la democrazia.<\/p>\n<h2>2. Programmi bacati<\/h2>\n<p style=\"text-align: justify;\">Non esiste software in terra o in cielo che non abbia dei difetti di progettazione o di stesura. Questi bachi (o <em>bug<\/em>) possono causare perdita o alterazione di dati, quindi anche dei preziosi voti, oppure possono aprire le porte a programmi malevoli (vedi punto precedente). Questo \u00e8 stato piuttosto evidente ai tempi di Windows XP e Internet Explorer 6, quando gli aggiornamenti erano meno tempestivi ed allo stesso tempo, con l&#8217;uso crescente delle reti, si era sempre pi\u00f9 esposti ad attacchi. Oggi le falle di sicurezza vengono corrette pi\u00f9 in fretta, ma questo non garantisce che nel frattempo non vengano sfruttate.<\/p>\n<h2>3. Attacchi ai server<\/h2>\n<p style=\"text-align: justify;\">Non \u00e8 una novit\u00e0 che persino la piattaforma dei maggiori promotori della digitalizzazione della politica, il Movimento Cinque Stelle, abbia subito degli attacchi<sup>1<\/sup>. Ancora pi\u00f9 recente \u00e8 l&#8217;attacco ai siti della Lega<sup>2<\/sup>. E non sono i soli. Grandi aziende hanno subito attacchi di vario genere, fra le quali Libero<sup>3<\/sup> e Yahoo<sup>4<\/sup>. Un attacco mira in alcuni casi a mettere il servizio fuori uso, in altri al furto di dati o addirittura all&#8217;alterazione delle informazioni memorizzate. Gli attacchi possono avvenire con diverse tecniche e l&#8217;esperienza dimostra che spesso sono le pi\u00f9 semplici, che sfruttano bug o debolezze nella progettazione, a funzionare meglio. Nessun server pu\u00f2 essere sicuro al 100% e personalmente non mi sentirei molto tranquillo ad affidargli la sorte di un Paese.<\/p>\n<h2>4. Memorizzazione sul &#8220;cloud&#8221;<\/h2>\n<p style=\"text-align: justify;\">Cloud (nuvola in inglese) \u00e8 un termine che ha pi\u00f9 a che fare con la pubblicit\u00e0 che con qualcosa di veramente nuovo. Recita una simpatica battuta che gira fra informatici: &#8220;Non esiste alcuna nuvola, \u00e8 solo il computer di qualcun altro&#8221;. Si tratta in pratica di reti interconnesse, fra le tante che compongono Internet, con la sola differenza che l&#8217;utilizzatore non ne conosce i dettagli di hardware e software impiegati, i quali interessano solo alle ditte che li mantengono. Tradotto in parole povere, \u00e8 difficile sapere dove e come i programmi vengono eseguiti ed i dati memorizzati. Non \u00e8 difficile capire perch\u00e9 questa cessione del controllo possa rappresentare un pericolo. Vediamo un caso estremo ma plausibile: una ditta A che fornisce servizi informatici si aggiudica l&#8217;appalto della realizzazione del sistema di voto online. Al momento di pubblicare questo sistema, sceglie di affidarsi alla ditta B che mette a disposizione i grandi server su cui questo sistema verr\u00e0 installato. B vuole lavorare in economia ed allora acquista un pacchetto Cloud di una ditta C in Rubistan, paese dittatoriale dove la TSpio, la polizia segreta, adora mettere in difficolt\u00e0 i paesi democratici. Probabilmente compirebbe sabotaggi e spionaggio e noi nemmeno ce ne accorgeremmo.<\/p>\n<h2>5. Gestione dei dati memorizzati<\/h2>\n<p style=\"text-align: justify;\">Quando quasi due anni fa ho sentito che a Torino una votazione \u00e8 stata organizzata su Facebook<sup>5<\/sup> sono rabbrividito. Intendiamoci: Facebook NON \u00e8 in malafede, perch\u00e9 gli utenti sanno benissimo (o dovrebbero sapere) che ogni loro azione verr\u00e0 catalogata al fine d&#8217;essere poi usata a scopo pubblicitario. E non \u00e8 la sola a farlo. A mio parere, la segretezza del voto imporrebbe che usare piattaforme del genere per votare dovrebbe essere illegale. N\u00e9 Facebook n\u00e9 decine di altri software prevedono l&#8217;accesso ai sorgenti ed anche se lo facessero nessuno potrebbe garantire che il programma installato sia lo stesso di cui vediamo il codice. Di conseguenza, non possiamo essere sicuri che i nostri dati pi\u00f9 sensibili verranno trattati come si deve e memorizzati solo nelle misure e nelle modalit\u00e0 corrette. Cosa succeder\u00e0 il giorno che una piattaforma che contiene parecchi terabyte di dati personali verr\u00e0 acquistata da una banca? Le carte di credito posteranno automaticamente i nostri acquisti sui nostri profili? O la banca ci negher\u00e0 i mutui perch\u00e9 saremo profilati come poco affidabili? E se un&#8217;agenzia interinale potesse sapere cosa votiamo e ci scartasse per le nostre opinioni politiche?<\/p>\n<h2>6. Crittografia<\/h2>\n<p style=\"text-align: justify;\">Tutte le comunicazioni importanti su Internet sono criptate, ci mancherebbe. E una base di dati che contiene dati privati dovrebbe a sua volta evitare di memorizzarli in chiaro. Ma la crittografia pu\u00f2 trarre in inganno e dare un&#8217;illusione di sicurezza eccessiva. L&#8217;errore sta nel ritenere che i dati codificati siano indecifrabili da chi non possiede i codici adatti per la lettura. Le cose non stanno cos\u00ec. La crittografia serve a rendere la decifrazione antieconomica, ma non pu\u00f2 renderla impossibile. Mi spiego: se un ladro per decifrare il numero della nostra carta di credito ha bisogno di elaboratori pi\u00f9 costosi di quello che il furto frutter\u00e0, non tenter\u00e0 di derubarci. Allo stesso modo, se due nazioni in guerra si spiano a vicenda, dovrebbero poter decrittare le strategie dell&#8217;esercito nemico prima che siano messe in pratica. Quando si tratta di votazioni, c&#8217;\u00e8 tutto il tempo del mondo per decrittare un voto ed organizzare ricatti qua e l\u00e0. Esagerato? Non credo. Basterebbe un rigurgito di Maccartismo o un po&#8217; di clima in stile Anni di Piombo per convincere un governo ad emanare leggi speciali per cui chiunque di noi potrebbe divenire ricattabile o addirittura perseguibile per le proprie opinioni politiche. Ed anche senza queste condizioni, abbiamo ogni diritto di ritenerle affari nostri. Ma non \u00e8 l&#8217;unico problema. Se la sicurezza \u00e8 violata durante la comunicazione, l&#8217;intruso oltre a rubare i dati pu\u00f2 sostituirli con qualcosa che gli fa comodo. Non bisogna dimenticare che protocolli crittografici una volta sicuri si sono rivelati vulnerabili, sia per difetti di progettazione che per lo sviluppo di tecniche di attacco pi\u00f9 raffinate o semplicemente capaci di fare pi\u00f9 tentativi in breve tempo. Esempi sono WEP, SSL, MD5 e SHA1<sup>6<\/sup>.<\/p>\n<h2>7. Occhi indiscreti (aggiornamento del 05\/03\/2018)<\/h2>\n<p>Questo \u00e8 il punto meno tecnico, e non a caso ci ho pensato dopo, ma non meno importante. Immaginiamo che un familiare dispotico pretenda d&#8217;imporre a figli, consorte o genitori anziani di votare quello che dice lui. Ora, nessuno impedisce che il voto si esprima dentro dei seggi dotati di cabine elettorali elettroniche (per le quali restano validi tutti i punti precedenti), ma \u00e8 pi\u00f9 probabile che questo venga fatto da casa. Come s&#8217;impedisce un voto non libero senza il segreto della cabina elettorale? Non garantire il segreto \u00e8 pericolosissimo e favorisce il voto di scambio e la corruzione. Non \u00e8 difficile immaginare un corruttore che non deve nemmeno chiedere di fotografare la scheda elettorale (vietatissimo proprio per evitare quest&#8217;eventualit\u00e0) e che deve solo far sfilare gli elettori armati di cellulare a casa propria e guardarli toccare il simbolo giusto sullo schermo.<\/p>\n<p style=\"text-align: justify;\">Per concludere, non serve che ricordi che buona parte del Novecento ci ha insegnato come una democrazia possa essere trasformata in dittatura con strumenti perfettamente democratici. Se perdiamo il controllo di questi strumenti, perdiamo la libert\u00e0. Se durante la lettura avete giustamente obiettato che ho prospettato scenari estremi e che in fin dei conti i complotti sono possibili anche con le schede di carta, chiedetevi come potrebbero essere organizzati con l&#8217;uno e l&#8217;altro sistema. Con quello tradizionale servono tanti complici, spostamenti fisici di grandi quantit\u00e0 di materiali e falsificazione di registri. Se tutto \u00e8 online, potrebbe bastare un ragazzino con le giuste conoscenze informatiche, magari collegato dal proprio scantinato nel nostro amato e lontano Rubistan o da una spiaggia di Panama mentre beve un cocktail. Non dimentichiamo che uno dei peggiori attacchi DoS della storia \u00e8 stato messo in atto da un quindicenne che tutti ritenevano uno spaccone<sup>7<\/sup>. Una persona o un gruppo di persone con siffatte conoscenze avrebbe, \u00e8 il caso di dirlo, la dittatura a portata di click.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Note<br \/>\n<\/strong><span style=\"font-size: 12px;\">(1) Si veda <a href=\"http:\/\/www.repubblica.it\/politica\/2012\/06\/08\/news\/attaccato_il_sito_di_grillo_anonymous_ci_aiuti-36837916\/index.html\" target=\"_blank\" rel=\"noopener\">http:\/\/www.repubblica.it\/politica\/2012\/06\/08\/news\/attaccato_il_sito_di_grillo_anonymous_ci_aiuti-36837916\/index.html<\/a> e <a href=\"http:\/\/www.liberoquotidiano.it\/gallery\/politica\/13213033\/piattaforma-rousseu-attacco-hacker-numeri-cellulari-parlamentari.html\" target=\"_blank\" rel=\"noopener\">http:\/\/www.liberoquotidiano.it\/gallery\/politica\/13213033\/piattaforma-rousseu-attacco-hacker-numeri-cellulari-parlamentari.html<\/a><br \/>\n(2) <a href=\"http:\/\/notizie.tiscali.it\/politica\/articoli\/anonymous-attacca-salvini-online-70mila-mail-00001\/\" target=\"_blank\" rel=\"noopener\">http:\/\/notizie.tiscali.it\/politica\/articoli\/anonymous-attacca-salvini-online-70mila-mail-00001\/<\/a><br \/>\n(3) <a href=\"https:\/\/www.hwupgrade.it\/news\/sicurezza-software\/libero-mail-attacco-hacker-bisogna-cambiare-password_64436.html\" target=\"_blank\" rel=\"noopener\">https:\/\/www.hwupgrade.it\/news\/sicurezza-software\/libero-mail-attacco-hacker-bisogna-cambiare-password_64436.html<\/a><br \/>\n(4) <a href=\"http:\/\/www.ansa.it\/sito\/notizie\/tecnologia\/internet_social\/2016\/09\/22\/attacco-hacker-a-yahoo-violati-i-dati-di-milioni-di-persone_6479f46d-00c2-4302-acbf-ed2adef33717.html\" target=\"_blank\" rel=\"noopener\">http:\/\/www.ansa.it\/sito\/notizie\/tecnologia\/internet_social\/2016\/09\/22\/attacco-hacker-a-yahoo-violati-i-dati-di-milioni-di-persone_6479f46d-00c2-4302-acbf-ed2adef33717.html<\/a><br \/>\n(5) <a href=\"http:\/\/torino.repubblica.it\/cronaca\/2016\/07\/26\/news\/torino_giuria_su_facebook_per_i_progetti_da_finanziare_del_comune-144821225\/\">http:\/\/torino.repubblica.it\/cronaca\/2016\/07\/26\/news\/torino_giuria_su_facebook_per_i_progetti_da_finanziare_del_comune-144821225\/<\/a><br \/>\n(6) WEP era il protocollo principale per la sicurezza delle reti senza fili, usato ancora oggi\u00a0 nelle reti pi\u00f9 vecchie. SSL \u00e8 stato il primo protocollo largamente utilizzato per criptare i dati su Internet, specialmente su Web e per l&#8217;accesso ai server di posta elettronica. MD5 e SHA1, pur non pi\u00f9 considerati sicuri, sono ancora oggi largamente utilizzati per memorizzare le password nelle basi di dati, ma anche per compiti meno critici.<br \/>\n(7) DoS sta per <em>Denial of Service<\/em>, negazione del servizio. \u00c8 un tipo di attacco per cui ad un server vengono inviate pi\u00f9 richieste di quelle che pu\u00f2 gestire, finendo per comprometterne la possibilit\u00e0 di rispondere. Il ragazzo, che si faceva chiamare Mafiaboy, ha bloccato in questa maniera i siti di molte aziende, fra cui Amazon, eBay e Yahoo. Si veda <a href=\"http:\/\/punto-informatico.it\/80652\/PI\/News\/mafiaboy-condannato-otto-mesi.aspx\" target=\"_blank\" rel=\"noopener\">http:\/\/punto-informatico.it\/80652\/PI\/News\/mafiaboy-condannato-otto-mesi.aspx<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>S&#8217;avvicinano le elezioni e, come sempre in campagna elettorale, si sentono tante proposte. Questo blog non tratta di politica ma, viceversa, c&#8217;\u00e8 un argomento informatico che viene trattato sempre pi\u00f9 spesso dai nostri candidati. Quest&#8217;argomento \u00e8 la democrazia diretta elettronica, &hellip; <a href=\"https:\/\/www.ilbytecidio.it\/?p=779\">Continua a leggere<span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29,36],"tags":[49,48,51,50],"class_list":["post-779","post","type-post","status-publish","format-standard","hentry","category-altri-argomenti","category-internet","tag-democrazia-digitale","tag-democrazia-diretta-elettronica","tag-elezioni","tag-voto-online"],"views":124,"_links":{"self":[{"href":"https:\/\/www.ilbytecidio.it\/index.php?rest_route=\/wp\/v2\/posts\/779","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ilbytecidio.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ilbytecidio.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ilbytecidio.it\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ilbytecidio.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=779"}],"version-history":[{"count":15,"href":"https:\/\/www.ilbytecidio.it\/index.php?rest_route=\/wp\/v2\/posts\/779\/revisions"}],"predecessor-version":[{"id":796,"href":"https:\/\/www.ilbytecidio.it\/index.php?rest_route=\/wp\/v2\/posts\/779\/revisions\/796"}],"wp:attachment":[{"href":"https:\/\/www.ilbytecidio.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=779"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ilbytecidio.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=779"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ilbytecidio.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=779"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}