[pyar] [off-topic] Voto electronico

Pablo Grigioni / Grillo pgrigioni en gmail.com
Lun Abr 27 00:40:55 ART 2015


Lectura del voto con un celular en simulacro de evoto CABA

https://storify.com/public/templates/card/index.html?src=//storify.com/mis2centavos/las-boletas-de-voto-electronico-con-chip-rfid

Por eso no querían peritajes? Tan fácil es espiarlo? MSA no sabía nada de
esto o simplemente lo ocultaban?
El abr 26, 2015 3:32 p.m., "fisa" <fisadev en gmail.com> escribió:

>
>  On Sun, Apr 26, 2015, 10:36 Pablo Grigioni / Grillo <pgrigioni en gmail.com>
> wrote:
>
> El 25 de abril de 2015, 21:30, fisa <fisadev en gmail.com> escribió:
>
>  On Sat, Apr 25, 2015 at 4:23 PM Pablo Grigioni / Grillo <
> pgrigioni en gmail.com> wrote:
>
>  Anda dando vueltas un paper con ataques al chip RFID que devela el
> secreto del voto mediante un ataque parecido a un man-in-the-middle:
> https://eprint.iacr.org/2009/422.pdf
>
>   Sip, ya comentamos que con acceso a hardware específico podrías hacer
> estas cosas. El punto es que siguen siendo mucho más difíciles que las
> cosas que hoy podés hacer para revelar el voto, como hacer una firma
> distinta en el sobre.
>
>
> Si son difíciles de hacer (cosa que los investigadores consideran
> facilísimo) quiere decir que también es dificilísimo de fiscalizar que no
> suceda, y caemos en manos de una tecnocracia altamente elitista para
> controlar la elección.
>
>
> No. Por que asumirías que si algo es difícil de hacer, es difícil de
> fiscalizar?
> Es re difícil pegarle con un arco a un blanco a 100m, pocas personas en el
> mundo pueden. Y es re fácil de fiscalizarlo, cualquiera puede.
> Haces una relación entre esos dos conceptos, que no tiene fundamentos.
> Esto es super simple de auditar sin necesidad de conocimientos técnicos de
> ningún tipo, ya lo expliqué varias veces.
>
> Se me ocurre alguien que tiene el conocimiento, la oportunidad y el
> incentivo para hacer este ataque fácilmente:  MSA.
>
>
> Si la oposición está en contra del evoto hay convergencia de intereses
> entre el gobierno contratante y la empresa para perpetuar en las elecciones
> el mismo gobierno, por lo que la empresa podría espiar el voto para que el
> partido de gobierno implemente voto cadena. A los demás nos sería
> prácticamente imposible detectarlo. En cambio en el sistema actual alcanza
> con que el presidente de mesa o el vocal sean responsables, o que los
> fiscales partidarios estén atentos. No técnicos de altísima capacitación,
> cualquier fiscal o elector atento de cualquier edad o condición social
> solucionan todos los "supuestos" problemas del sistema actual que además no
> están demostrados en ninguna causa judicial y son sólo especulaciones.
>
>  Ya expliqué varias veces por qué la empresa y el software no pueden
> hacer esas cosas, y que quienes pueden (presidentes de mesa, por ejemplo),
> lo pueden hacer pero les es más complicado que el papel.
> Y que NO depende ni del conocimiento de los técnicos, ni de la empresa,
> sino de los presidentes y fiscales.
>
> Si no vas a decir una forma concreta en la que eso sea posible, no afirmes
> que se puede. Yo ya expliqué como el proceso asume que el soft es inseguro,
> y el proceso le da las herramientas a los *presidentes y fiscales* para
> detectarlo, así que la empresa no tiene medios para hacer esas cosas sin
> ser detectada, el *proceso* lo garantiza, y no el software. Si te parece al
> revés, da una forma concreta en la que se pueda.
>
> Lo único que garantiza el evoto es que sea el partido de gobierno el que
> probablemente esté en mejores condiciones de realizar el voto cadena.
>
>
> No, explicado con los dobles troqueles.
>
>
>
>
>  Además acabo de ver a un directivo de MSA explicando que "las máquinas
> no tienen memoria" es decir ¿desarrollaron un microprocesador propio que no
> usa memoria?
>
>
>
> http://www.elintransigente.com/salta/2015/4/24/magic-software-responde-denuncias-contra-voto-electronico-311148.html
>
>   Tienen RAM, no tienen almacenamiento. Quien dio esa entrevista no es
> del area técnica, y habla en idioma "usuario", donde
> memoria==almacenamiento (la mayoría de la gente no sabe que las
> computadoras tienen otro tipo de memorias además).
>
>
> Si nos toma el pelo con algo tan básico como que un sistema de computación
> necesita memoria para funcionar (algo q se aprende en el secundario) no
> imagino los otros versos que habrá con un sistema secreto y que no se deja
> peritar, seguramente porque como en el caso de heartbleed no es tan seguro
> como lo venden.
>
>  Perdonadme pero acá ya estás diciendo una boludez: que una persona de la
> empresa no tenga conocimientos técnicos no invalida nada de lo que
> expliqué. Es como decir que porque el tipo de marketing de una farmacia no
> sabe la diferencia entre enzimas y el agua, entonces sus medicamentos son
> inseguros.
> Es una persona que no tiene conocimientos técnicos, y punto.
>
> Y ya expliqué MUCHAS veces en este hilo que nadie dice que el soft es
> seguro, sino todo lo contrario, y para eso está el proceso. Algo como
> heartbleed NO rompe la elección, porque los FISCALES detectarían cualquier
> manipulación de datos transmitidos.
> Proceso > software.
>
> Para mí que esconde lo de la memoria porque nadie piense qué pasa con la
> memoria donde se aloja temporalmente el código ejecutado y no cuestionen
> que no hay ningún tratamiento especial de las urnas al cerrar la mesa.
>
>
> Esconde? Quién esconde qué?
>
> Muchas de todas estas dudas se solucionarían si publican el código y las
> especificaciones del hardware y disponibilizan los fierros para peritar
> libremente.
>
>
> No, le erras muy feo en eso. nunca nada te puede dar garantía de que la
> maquina corre lo que vos crees que corre. Vas a desarmar los chips y mapear
> su estructura de transistores? Porque si no, no podes estar seguro que no
> hacen cosas que no conoces.
> Y por eso este sistema *no confía* en el software, y permite que el papel
> haga evidente cualquier manipulación.
>
>
> --
>
> Grillo / Pablo Grigioni
> --
>
> No hay nada más sagrado que la voluntad de los pueblos #Artigas
>
> Año del Bicentenario del Congreso de los Pueblos Libres
>
> Usuario GNU/Linux #474306
>
> _______________________________________________
> pyar mailing list pyar en python.org.ar
> http://listas.python.org.ar/listinfo/pyar
>
> PyAr - Python Argentina - Sitio web: http://www.python.org.ar/
>
> La lista de PyAr esta Hosteada en USLA - Usuarios de Software Libre de
> Argentina - http://www.usla.org.ar
>
>
>
> _______________________________________________
> pyar mailing list pyar en python.org.ar
> http://listas.python.org.ar/listinfo/pyar
>
> PyAr - Python Argentina - Sitio web: http://www.python.org.ar/
>
> La lista de PyAr esta Hosteada en USLA - Usuarios de Software Libre de
> Argentina - http://www.usla.org.ar
>
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <http://listas.python.org.ar/pipermail/pyar/attachments/20150427/bdf4fa42/attachment.html>


More information about the pyar mailing list