#ijf13, giorno 2: Lezioni di realismo sul voto online

di Fabio Chiusi

Lezioni di realtà dall'Hackers' Corner per contrastare i proclami «iperdemocratici» di chi vuole, e subito, il voto online. E chissà se Beppe Grillo, dopo la presentazione di Giovanni Ziccardi e Claudio Agosti, ne sarebbe ancora acriticamente convinto. Perché «al momento non esiste un sistema puro di raccolta di consenso e di votazione in rete che dia certezza di sicurezza», dice Ziccardi. E quindi per ora «il vecchio voto cartaceo è uno strumento molto più sicuro». Certo, per ora: in futuro, ne potranno venire «tanti benefici», aggiunge. Ma è bene riflettere già oggi sui tanti modi in cui si può realizzare l'Hacking dei sistemi di raccolto del voto e del consenso online. Mettersi «nei panni dell'attaccante».

A Grillo e ai suoi esperimenti, per esempio (parlamentarie e quirinarie), si potrebbe ricordare che «ogni sistema prima di essere presentato ai cittadini dovrebbe essere testato». Bisognerebbe, cioè, «chiedere a persone competenti», hacker appunto, «di cercare di violarlo, prima di portarlo in pubblico». Per questo, ricorda Agosti, è importante il codice sia aperto (open source): nasconderlo non previene gli attacchi. Anche se li rallenta, dice Ziccardi. Senza «un processo indipendente e trasparente che consenta al votante di verificare che il suo voto sia stato computato correttamente» (auditing) la consultazione si riduce a «un gioco». O, con l'efficace immagine del docente della Statale di Milano, a un sondaggio «sul cantante preferito di X Factor sul sito di Donna Moderna». Come nel caso del sistema di voto pilota hackerato da Alex Halderman e dal suo team dell'università del Michigan, può accadere che i gestori della piattaforma non si accorgano delle manipolazioni. Ancora, chi amministra il server che gestisce i dati della consultazione «può cambiare l'acqua in vino e spostare voti». Per questo, «serve un riscontro cartaceo al voto elettronico»: altrimenti impossibile verificarne la correttezza. Facile, insomma, incolpare imprecisati «hacker», o altri attaccanti esterni. Dall'interno è tutto più semplice e, specie in assenza di trasparenza, invisibile. Ma gli effetti sono «istituzionali», ricorda il docente. Che si scelgano parlamentari o si suggeriscano candidati alla presidenza della Repubblica. O, domani, si decida l'esito delle politiche.

Che poi non servono particolari competenze: hackerare un sistema di voto è piuttosto semplice, e a poterlo fare è una pletora di soggetti: un singolo, un'associazione, uno Stato ostile. Se inoltre il nostro computer «diventa una macchina per il voto», si aggiunge l'insicurezza del computer a quella del voto. La cabina elettorale è più sicura, non permette con altrettanta facilità la «compravendita dei voti» (ancora solo teorica, precisa Ziccardi) e soprattutto non è esposta ai tanti attacchi semplici ma devastanti, dal ddos ai trojan, cui è esposto il nostro pc.

C'è un problema economico: il voto online costa. Nel caso dell'esperimento SERVE, raccontato da Ziccardi, 40 milioni di dollari. Ci sono voluti Accenture e una collaborazione con i dipartimenti statunitensi dell'Interno e della Difesa. Del resto, il servizio è «critico»: una violazione del segreto dell'urna, e dunque della privacy individuale, avrebbe «un effetto devastante sulla fiducia pubblica». Se, insomma, al momento per invalidare una consultazione online potrebbe bastare cambiare IP o cancellare le tracce del voto dal proprio browser (per Agosti potrebbe essere questa la ragione che ha prodotto la discrasia tra voti e votanti nel caso delle quirinarie, da cui l'annullamento e la ripetizione), resta un'ultima valutazione: un'analisi tra costi e benefici dell'operazione di hacking. È un fattore critico, perché un sistema potrebbe essere oggetto di manomissione, ma non manomesso perché farlo richiederebbe investimenti eccessivi rispetto al risultato. Una questione, ahinoi, che non si pone nel caso di elezioni politiche.

Che fare? Garantire meccanismi di delega del voto non permanenti (come in Liquid Feedback), risponde Agosti; prendere spunto dagli stratagemmi di sicurezza utilizzati nei sistemi bancari (per esempio, fornendo una chiavetta – fisica – a numeri casuali); o ancora (sempre tramite apposita chiavetta), un ambiente crittografato che si sostituisca, temporaneamente, all'usuale sistema operativo e che contempli la sola (più sicura) scelta di voto. L'impressione è che alcuni problemi siano eliminabili, altri no. Ragionare sul loro equilibrio è un modo intelligente per uscire da entusiasmi e catastrofismi che non portano ad alcun reale progresso democratico.

(Foto di Martina Zaninelli)