background img
sw

IL REFERENDUM DI INDIPENDENZA DEL VENETO ADOTTA UNA PIATTAFORMA TECNOLOGICA SICURA E TRASPARENTE

febbraio 19, 2014

Le ragioni alla base delle scelte tecniche adottate

swIn merito ad alcune richieste di approfondimento, ultima delle quali un articolo apparso oggi su facebook, pubblichiamo alcune note su aspetti che riguardano la piattaforma tecnologica che gestirà il Referendum di indipendenza del Veneto che si terrà dal 16 al 21 marzo 2014.

Non entriamo in questa sede in merito ad aspetti “filosofici” sulla differenza tra sondaggio e voto, già ben illustrati da un esauriente articolo di qualche tempo fa di Lodovico Pizzati.

Rileviamo d’altro canto che gli aspetti alla base della validità di un sistema di votazione digitale, ovvero l’universalità, la non manipolabilità, la trasparenza, la predeterminazione e la segretezza (anonimato) del voto sono tutti contemplati dalla piattaforma di e-voting adottata per lo svolgimento del referendum di indipendenza del Veneto del 16-21 marzo. Ognuno di essi è stato ampiamente presentato, sviscerato e discusso in innumerevoli incontri pubblici ed articoli nel corso degli ultimi mesi.

Per quanto riguarda invece la possibilità di un approccio open source, esso è stato oggetto di analisi approfondita di fattibilità che ha rivelato insormontabili debolezze intrinseche, che si prestano essere utilizzate a scoprire falle non a scopo scientifico o comunque benevolo.
Ciò spiega perché fin dall’inizio ci siamo orientati ad adottare un sistema chiuso e superprotetto.

Per quanto concerne la constatazione secondo cui il monitoraggio da parte di board di osservatori accreditati sia limitante, essa ci appare assolutamente non veritiera e fuori luogo.
Ci sono infatti ben 589 enti (comuni, province e regione) che possono nominare propri osservatori, oltre agli osservatori internazionali.
Ad essi si aggiungono comuni cittadini, che possono chiedere l’iscrizione ad un albo di osservatori indipendenti, purche dimostrino di possedere oggettive credenziali tecniche e sottoscrivano specifici patti di riservatezza e non concorrenza con chi detiene la proprietà del diritto intellettuale della piattaforma, concessa, ricordiamo, a titolo gratuito, agli enti locali veneti per l’indizione del referendum di indipedenza del Veneto del 16-21 marzo.

Ovviamente, gli osservatori potranno avere accesso al codice sorgente in luoghi deputati allo scopo e controllati, per ovvie ragioni di sicurezza. Essi hanno inoltre garanzia che ogni procedura sarà descritta tecnicamente nei minimi dettagli.

Ogni azione di monitoraggio sarà in ogni caso tracciata e protocollata, al fine di eliminare, a titolo di esempio, potenzialità di disinformazione, tentativi di rottura fraudolenta del sistema, condizionamento del personale addetto e potenziale furto di identità.

In merito all’articolo citato, appare in modo evidente dall’elencazione dei punti “tecnici”, che quanto descritto rappresenta una normalissima serie di best practice nell’ambito dello sviluppo software.
Anzi, alcuni tra questi punti sono irricevibili in quanto la divulgazione di quanto richiesto viola le più basilari regole di sicurezza richieste dallo scopo della piattaforma informatica.

Treviso, 19 febbraio 2014

Comitato Tecnico
Plebiscito.eu


Categories
  • Ovviamente gli aspetti “filosofici” della differenza tra voto e sondaggio non li ho nemmeno io discussi nel mio articolo perché ne condivido l’irrilevanza, a differenza degli aspetti concreti che ne sanciscono (come afferma anche Lodovico Pizzati nel suo articolo) la reale differenza.

    Non vado a sindacare sulla scelta di farne un programma open o no (per i non addetti cercare su wikipedia la spiegazione di open source). Ho anch’io detto che è una leggittima scelta commerciale.
    Resta il fatto che a mio avviso per una applicazione di questo tipo sia sconveniente.

    E’ chiaro che i punti elencati siano delle “best practices”, altrimenti non aveva senso metterli come fattore di determinazione della accettabilità o meno della soluzione adottata. Ma è sulla questione che la divulgazione in sé sia un fattore di rischio per la sicurezza che mi vede in ferma opposizione: è semmai vero il contrario! I sistemi di cifratura più noti, diffusi, e ritenuti affidabili hanno algoritmi ben noti, come lo SHA, magari rappresentato in forma di pseudocodice che descrive la meccanica dell’algoritmo anziché una versione specifica per un certo linguaggio su una certa macchina. Ed è peraltro noto che la peggiore falla della sicurezza di un sistema sia affidare la sicurezza alla …segretezza: http://en.wikipedia.org/wiki/Security_through_obscurity

    Claudio Hütte Ghiotto 19 febbraio 2014 15:49

Love me with a Comment

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *