[pyar] [off-topic] Voto electronico

Pablo Grigioni / Grillo pgrigioni en gmail.com
Dom Abr 26 19:16:39 ART 2015


El 26 de abril de 2015, 15:32, fisa <fisadev en gmail.com> escribió:

>
>  On Sun, Apr 26, 2015, 10:36 Pablo Grigioni / Grillo <pgrigioni en gmail.com>
> wrote:
>
> El 25 de abril de 2015, 21:30, fisa <fisadev en gmail.com> escribió:
>
>  On Sat, Apr 25, 2015 at 4:23 PM Pablo Grigioni / Grillo <
> pgrigioni en gmail.com> wrote:
>
>  Anda dando vueltas un paper con ataques al chip RFID que devela el
> secreto del voto mediante un ataque parecido a un man-in-the-middle:
> https://eprint.iacr.org/2009/422.pdf
>
>   Sip, ya comentamos que con acceso a hardware específico podrías hacer
> estas cosas. El punto es que siguen siendo mucho más difíciles que las
> cosas que hoy podés hacer para revelar el voto, como hacer una firma
> distinta en el sobre.
>
>
> Si son difíciles de hacer (cosa que los investigadores consideran
> facilísimo) quiere decir que también es dificilísimo de fiscalizar que no
> suceda, y caemos en manos de una tecnocracia altamente elitista para
> controlar la elección.
>
>
> No. Por que asumirías que si algo es difícil de hacer, es difícil de
> fiscalizar?
> Es re difícil pegarle con un arco a un blanco a 100m, pocas personas en el
> mundo pueden. Y es re fácil de fiscalizarlo, cualquiera puede.
> Haces una relación entre esos dos conceptos, que no tiene fundamentos.
> Esto es super simple de auditar sin necesidad de conocimientos técnicos de
> ningún tipo, ya lo expliqué varias veces.
>
> Se me ocurre alguien que tiene el conocimiento, la oportunidad y el
> incentivo para hacer este ataque fácilmente:  MSA.
>
>
> Si la oposición está en contra del evoto hay convergencia de intereses
> entre el gobierno contratante y la empresa para perpetuar en las elecciones
> el mismo gobierno, por lo que la empresa podría espiar el voto para que el
> partido de gobierno implemente voto cadena. A los demás nos sería
> prácticamente imposible detectarlo. En cambio en el sistema actual alcanza
> con que el presidente de mesa o el vocal sean responsables, o que los
> fiscales partidarios estén atentos. No técnicos de altísima capacitación,
> cualquier fiscal o elector atento de cualquier edad o condición social
> solucionan todos los "supuestos" problemas del sistema actual que además no
> están demostrados en ninguna causa judicial y son sólo especulaciones.
>
>  Ya expliqué varias veces por qué la empresa y el software no pueden
> hacer esas cosas, y que quienes pueden (presidentes de mesa, por ejemplo),
> lo pueden hacer pero les es más complicado que el papel.
> Y que NO depende ni del conocimiento de los técnicos, ni de la empresa,
> sino de los presidentes y fiscales.
>
> Si no vas a decir una forma concreta en la que eso sea posible, no afirmes
> que se puede. Yo ya expliqué como el proceso asume que el soft es inseguro,
> y el proceso le da las herramientas a los *presidentes y fiscales* para
> detectarlo, así que la empresa no tiene medios para hacer esas cosas sin
> ser detectada, el *proceso* lo garantiza, y no el software. Si te parece al
> revés, da una forma concreta en la que se pueda.
>
Esta es la forma concreta: espiando el voto y apretando a los electores:
https://eprint.iacr.org/2009/422.pdf A pesar de que es relativamente fácil
de implementar todavía no explicaron cómo evitan que esto pase ni lo
demostraron de manera contundente. Simplemente dicen "es muy difícil" para
alguien que no sea la empresa.

Lo concreto es que imposible de fiscalizar para el votante que nadie lo
están espiando al intercambiar datos el chip RFID.

>  Lo único que garantiza el evoto es que sea el partido de gobierno el que
> probablemente esté en mejores condiciones de realizar el voto cadena.
>
>
> No, explicado con los dobles troqueles.
>
>
>
>
>  Además acabo de ver a un directivo de MSA explicando que "las máquinas
> no tienen memoria" es decir ¿desarrollaron un microprocesador propio que no
> usa memoria?
>
>
>
> http://www.elintransigente.com/salta/2015/4/24/magic-software-responde-denuncias-contra-voto-electronico-311148.html
>
>   Tienen RAM, no tienen almacenamiento. Quien dio esa entrevista no es
> del area técnica, y habla en idioma "usuario", donde
> memoria==almacenamiento (la mayoría de la gente no sabe que las
> computadoras tienen otro tipo de memorias además).
>
>
> Si nos toma el pelo con algo tan básico como que un sistema de computación
> necesita memoria para funcionar (algo q se aprende en el secundario) no
> imagino los otros versos que habrá con un sistema secreto y que no se deja
> peritar, seguramente porque como en el caso de heartbleed no es tan seguro
> como lo venden.
>
>  Perdonadme pero acá ya estás diciendo una boludez: que una persona de la
> empresa no tenga conocimientos técnicos no invalida nada de lo que
> expliqué. Es como decir que porque el tipo de marketing de una farmacia no
> sabe la diferencia entre enzimas y el agua, entonces sus medicamentos son
> inseguros.
> Es una persona que no tiene conocimientos técnicos, y punto.
>
No es verdad, el tipo no es un contador o un ordenanza, es el directivo
encargado de la comunicación de la empresa y justo el principal
cuestionamiento al voto electrónico es su falta de confidencialidad y su
trazabilidad. Justo en eso se equivoca? El objetivo es confundir.

> Y ya expliqué MUCHAS veces en este hilo que nadie dice que el soft es
> seguro, sino todo lo contrario, y para eso está el proceso. Algo como
> heartbleed NO rompe la elección, porque los FISCALES detectarían cualquier
> manipulación de datos transmitidos.
> Proceso > software.
>
> Para mí que esconde lo de la memoria porque nadie piense qué pasa con la
> memoria donde se aloja temporalmente el código ejecutado y no cuestionen
> que no hay ningún tratamiento especial de las urnas al cerrar la mesa.
>
>
> Esconde? Quién esconde qué?
>
> Muchas de todas estas dudas se solucionarían si publican el código y las
> especificaciones del hardware y disponibilizan los fierros para peritar
> libremente.
>
>
> No, le erras muy feo en eso. nunca nada te puede dar garantía de que la
> maquina corre lo que vos crees que corre. Vas a desarmar los chips y mapear
> su estructura de transistores? Porque si no, no podes estar seguro que no
> hacen cosas que no conoces.
> Y por eso este sistema *no confía* en el software, y permite que el papel
> haga evidente cualquier manipulación.
>
Exactamente. El problema no es la manipulación en el acto electoral sino
influir en el voto a partir de vulnerar su secreto. Por eso es imposible
demostrar que el voto es secreto, porque es imposible de demostrar que en
el camino no se agregan instrucciones extras, que los buses no son
espiables, que las memorias y buffers no dejan rastros recuperables, que el
chip RFID no es espiable como el israelí o el de los pasaportes, que las
máquinas no emiten ondas de ningún tipo que puedan ser capturadas y
procesadas para espiar datos, que el proceso de impresión no agrega ningún
tipo de marcas extras, que espiando el RFID no se puedan generar y agregar
boletas extras que anulen la mesa, que el software no vaya dejando migas en
el camino para poder reconstruir los votos, etc.

Cualquier empresa que quiere demostrar en serio la fortaleza de una
implementación propia organiza una competencia para vulnerarlo. En este
caso lo único que hacen es esconder los componentes y proponer que
confiemos en la empresa. Y ya sabemos que en el 2011 decían que estaban
perfectamente autenticados los presidentes de mesa mediante certificados
que ahora sabemos que son vulnerables. Cuando salta la vulnerabilidad dicen
que no eran necesarios ¿para qué los pusieron si no eran necesarios? Igual
que le erraron en esa implementación técnica por exceso de confianza
tranquilamente pueden estar errando en el resto, y vulnerando la
confidencialidad del voto. No lo sabemos porque ni siquiera hay peritajes,
y aunque los hubiera es imposible peritar completamente un sistema de
semejante complejidad.

Para implementar evoto hay que demostrar que se cumplen los requisitos
constitucionales, uno de ellos es el secreto, si no se puede demostrar el
secreto del voto y que cualquiera pueda determinar que no está siendo
espiado no es viable de implementar. Aunque haya empresas que quieran hacer
negocios con ello.


-- 
Grillo / Pablo Grigioni
--

No hay nada más sagrado que la voluntad de los pueblos #Artigas
Año del Bicentenario del Congreso de los Pueblos Libres
Usuario GNU/Linux #474306
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <http://listas.python.org.ar/pipermail/pyar/attachments/20150426/b31ca90c/attachment-0001.html>


More information about the pyar mailing list