Da giorni, complice principalmente il voto su Rousseau, si parla di voto elettronico e della sua “sicurezza”. Diciamolo immediatamente, così ci capiamo subito: a meno che su Rousseau non si voti quando il sistema Rousseau stesso è spento, non esiste alcuna “sicurezza”. E quando parlo qui di “sicurezza” penso (impropriamente) a sicurezza informatica, segretezza del voto, controllabilità, trasparenza, correttezza delle procedure, etc.
Ho esordito con questa che sembra una provocazione forte perché, sfortunatamente, non esistono ad oggi sistemi inviolabili, non esistono sistemi sicuri in assoluto. E non lo è quindi nemmeno Rousseau.
Esistono invece le valutazioni del rischio e pertanto il livello di “sicurezza” di ciascun sistema è frutto della valutazione di “sicurezza” effettuata. E ciò è ovviamente vero anche per i sistemi di voto elettronico, dove – è bene ribadirlo in quanto è un aspetto molto critico – vanno garantiti anche l’anonimato e la segretezza del voto (proprietà che ovviamente vengono meno tutte le volte in cui il voto è invece palese). La “sicurezza” è tecnicamente quindi anche qui un concetto relativo e non un concetto assoluto.
Il punto non è quindi che Rousseau è vulnerabile e un altro sistema non lo è. O viceversa. Il punto è che Rousseau è vulnerabile come altri sistemi, più o meno di altri sistemi. Come del resto hanno già dimostrato i diversi attacchi e le intromissioni subite dalla piattaforma negli anni e che hanno portato alla ben nota sanzione (di 50.000 euro) decisa dal garante per la protezione dei dati personali con il provvedimento n. 83 del 4 aprile 2019 [1] a causa di falle di sicurezza nel data base e nei sistemi di gestione delle password degli utenti della piattaforma (che qualcuno ha persino definito “sistema operativo” proprio a voler rimarcare il ruolo centrale della piattaforma nella vita e nelle azioni del M5S).
A cosa è vulnerabile Rousseau
Un punto cruciale poi è che i sistemi di voto elettronico, non solo Rousseau quindi, sono vulnerabili sia per “attacchi” esterni (più o meno sofisticati) sia per manipolazioni ed “attacchi” dall’interno da parte degli amministratori della piattaforma: in entrambi i casi si possono alterare e sovrascrivere i risultati della votazione e il voto dei singoli. E quanto più la posta in gioco è alta più è probabile che ci siano attaccanti (interni o esterni) che provano ad interferire con il funzionamento della piattaforma. Funzionamento che nel caso di Rousseau – a differenza del sistema a cui si sono ispirati, il più complesso Liquid Feedback [2] – non è pubblico in quanto non aperto e gestito (come noto) da un’associazione privata.
Tutto questo senza contare altri attacchi meno tecnologici quali semplicemente cedere o divulgare le password di accesso, o votare documentando con foto, video, o sotto gli occhi di terzi (annullando la segretezza del voto e favorendo coercizioni e voto di scambio). Gli utenti di un sistema di voto elettronico sono automaticamente meno protetti da pressioni esterne (e tentazioni) rispetto all’ambiente e le “tecnologie” del seggio elettorale.
I Paesi che hanno bocciato il voto elettronico
I sistemi di voto elettronico (sia le voting machine sia i sistemi di e-voting) sono da anni oggetto di studio da parte della comunità scientifica e oggetto di ciò che tecnicamente viene definito “penetration test” col fine di provare ad alterare il risultato delle votazioni o di entrare in possesso di dati ed informazioni sul voto [3]. Diversi poi sono i casi in cui ci sono numerosi sospetti di intromissioni su sistemi di voto in occasioni di votazioni locali o nazionali, come ad esempio le votazioni in Estonia, negli Stati Uniti o in Australia.
E sono diversi i paesi (come ad esempio Germania, Olanda, Irlanda e Paraguay) che dopo aver inizialmente adottato il voto elettronico lo hanno poi abolito. E non solo per problemi di “sicurezza” tecnologica bensì anche per il livello di democrazia e diffusione del controllo insito in un sistema di voto elettronico: mentre le operazioni di voto nei seggi sono “controllabili” da tutti, il voto elettronico e quello su e attraverso le piattaforme informatiche da un lato è “controllabile” solo da professionisti altamente qualificati ed è pertanto discriminatorio per definizione; dall’altro – nel caso di piattaforme chiuse e proprietarie – questo controllo pubblico diviene impossibile e viene delegato a terzi (introducendo altre potenziali fonti di errore, manomissione, trasparenza).
Sperimentare sulla pelle degli utenti e della Nazione
Ad oggi, come per ogni altro sistema in rete, parlare di “sicurezza” di un sistema di voto elettronico è comunque una condizione temporanea, un’affermazione vera fino a quando qualcuno non dimostra il contrario. E nel caso di Rousseau il contrario è stato già dimostrato più volte. La comunità scientifica e di ricerca, nazionale ed internazionale, sta lavorando affinché anche nel caso dei sistemi di voto elettronico si possano raggiungere livelli di sicurezza sempre più elevati [4].
Allo stato attuale chiunque utilizzi tali sistemi al di fuori di un ambiente di ricerca e di sperimentazione sta nei fatti facendo un esperimento con “cavie umane” usando una tecnologia non ancora matura e con impatti importanti sulla vita delle nostre comunità. Così come oggi non possiamo ancora consentire che ci sia un’auto a completa guida autonoma che ci guidi all’interno delle strette vie dei centri storici delle nostre città ricche di storia e non possiamo lasciare che un robot chirurgo ci operi senza la contemporanea presenza di un medico chirurgo, così dovremmo anche accettare che non esiste ad oggi – nel mondo tecnologico e always on in cui siamo immersi – un sistema di voto elettronico “sicuro” e che quindi ci vorrà ancora un po’ di tempo per abbandonare le matite e le schede di carta. Che molto probabilmente, ma non sappiamo dire oggi quando, vedremo prima o poi in un museo e non più in una scuola il giorno delle votazioni.
Perché il voto elettronico è un azzardo (secondo gli esperti di cyber crime)
[1] https://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/9101974
[2] https://it.wikipedia.org/wiki/LiquidFeedback
[3]https://spectrum.ieee.org/tech-talk/computing/networks/defcon-hackers-find-holes-in-every-voting-machine
[4]https://nakedsecurity.sophos.com/2019/03/18/us-government-works-to-secure-electronic-voting/