Elezioni con voto elettronico, negli USA l'insicurezza del sistema è allarmante

Un ricercatore di Symantec torna a parlare di voto elettronico, evidenziando i troppi problemi di sicurezza informatica presenti sulle macchine usate per registrarlo.

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

In molte parti del mondo si sta sperimentando il voto elettronico, ma pochi credono che sia una buona idea. E se chiedete a qualcuno esperto di sicurezza informatica, probabilmente vi dirà che è una pessima idea. Una nuova conferma arriva a Brian Verner, ricercatore in forza a Symantec che - incredibile ma vero - ha potuto comprare macchine per il voto elettronico su eBay, come si acquista un qualsiasi smartphone. Dopo averle ricevute, le ha smontate e analizzate. "Ciò che ho trovato è allarmante", scrive nel suo report pubblicato da Wired. Verner ha lavorato su macchine usate alle presidenziali del 2012 e del 2016.

Tanto per cominciare sulle macchine c'era ancora l'etichetta proprietà del Governo, "segno che qualcuno ha venduto proprietà governative piene di informazioni sugli elettori, dati sulla posizione, a poco prezzo e senza conseguenze. Sarebbe come comprare un'auto della polizia usata con le scritte ancora attaccate".

Ed è solo la prima brutta sorpresa. Verner ha poi scoperto che le viti di sicurezza sono inutili, e ha trovato facilissimo aprire le macchine per arrivare agli hard disk. Dischi che non erano stati cancellati né crittografati. "Se fossi stato un malintenzionato deciso ad alterare una votazione, questo sarebbe come una banca che vende la vecchia cassaforte a un aspirante ladro".

Verner ha analizzato le macchine per capire se e come si possono manipolare: è riuscito a vedere la struttura dei file e ad accedere al sistema operativo. E, proprio perché i dischi non erano stati cancellati, ha potuto farsi un'idea abbastanza precisa sul loro funzionamento. Parliamo di macchine usate, e si potrebbe supporre che quelle odierne siano diverse; certo, ma non sono differenze così grandi da rendere queste informazioni inutili. Tutt'altro, le conoscenze acquisite da Verner spendendo qualche centinaio di dollari su eBay sarebbero preziose per chiunque volesse abusare del sistema elettorale elettronico.

Entro poche ore ero in grado di cambiare i nomi dei candidati. Quando la macchina ha stampato l'esito del voto, i nomi più votati erano quelli che io avevo inventato.

Si potrebbe pensare, o almeno sperare, che dal 2012 al 2016 la sicurezza di queste macchine sia andata migliorando. Non è così: nelle voting machine più recenti Verner ha trovato Windows CE e porte USB che le rendono ancora più facili da violare rispetto ai modelli precedenti. Le macchine di nuova generazione, in altre parole, "sono peggio di prima: confuse, disorganizzate e vulnerabili alla manipolazione".

È vero che, ricorda Verner, sono migliorate le procedure di controllo, con ispettori che esaminano le macchine alla ricerca di possibili manipolazioni. Ma questi controlli hanno senso solo se il sistema vanta un alto livello di sicurezza. Invece parliamo di macchine che anche un undicenne può violare in dieci minuti.

È di magra consolazione il fatto che le vulnerabilità sono locali, cioè che non sia possibile usare Internet per attaccare le macchine in remoto. Un ostacolo da poco, se è possibile entrare in cabina elettorale con dispositivi realizzati ad-hoc e, per esempio, votare più volte. Verner ha dimostrato anche questa possibilità.

"In molti ambiti del settore pubblico e privato sarebbe impensabile un processo così delicato e così insicuro. Immaginate una banca che lascia in servizio sportelli automatici con vulnerabilità note (non che ne manchino, NdR), o un gestore di dati sanitari che individua un problema e non lo corregge nonostante le critiche pubbliche. Semplicemente, non quadra con la nostra visione della cybersecurity nel 2018".

Il ricercatore immagina poi scenari in cui attori terzi modificano le macchine prima che vengano usate per le elezioni, riuscendo ad alterare l'esito del voto in una piccola area. "È la più grande paura di chi fa ricerca sulla sicurezza del voto elettronico: non l'alterazione di milioni di voti, che sarebbe facile da individuare, ma una piccola violazione che, resa pubblica, distruggerebbe la fiducia nell'intero sistema elettorale.

Se qualcuno riesce a dimostrare che il processo elettorale è manipolabile, anche in piccola misura, ricostruire la fiducia pubblica sarebbe molto più costoso che sviluppare misure di sicurezza.

Verner ha preso in considerazione due turni elettorali negli Stati Uniti ma, naturalmente, non si tratta solo di un problema americano. Il voto elettronico, persino il voto online, si sta lentamente facendo strada in tutto il mondo. E ogni volta che se ne parla emergono questioni di sicurezza che dovrebbero far gridare allo scandalo. E invece c'è qualcuno che vede nelle piattaforme online e in blockchain la panacea per tutti i mali, come se si potesse parlare di scegliere un governo con la stessa leggerezza con cui si allevano gattini digitali.

Eppure alcune misure sarebbero semplici da attuare, continua Verner, come un controllo più stretto sul ciclo di vita delle macchine. O l'uso generalizzato della crittografia – che non avvenga già oggi in effetti è ai limiti del ridicolo. E formazione specifica per scrutatori e commissari, per renderli capaci di individuare comportamenti sospetti.

È una riproposizione in chiave moderna di un vecchio problema squisitamente politico. Gli amministratori non investono in prevenzione perché non hanno percezione dell'importanza della sicurezza informatica e perché è faticoso difendere la spesa agli occhi degli elettori. Nessun "politico" vuole spendere denaro pubblico senza una giustificazione "elettoralmente accettabile". Meglio intervenire a posteriori, quando il danno è fatto, ma avendo la comprensione e l'appoggio degli elettori?

La cyber security è una cosa complessa, ma se ne può tirare fuori anche una grande serie TV come Mr. Robot.
Leggi altri articoli