[pyar] [off-topic] Voto electronico

fisa fisadev en gmail.com
Lun Abr 27 02:05:55 ART 2015


On Sun, Apr 26, 2015 at 7:17 PM Pablo Grigioni / Grillo <pgrigioni en gmail.com>
wrote:

> El 26 de abril de 2015, 15:32, fisa <fisadev en gmail.com> escribió:
>
>>
>>  On Sun, Apr 26, 2015, 10:36 Pablo Grigioni / Grillo <pgrigioni en gmail.com>
>> wrote:
>>
>> El 25 de abril de 2015, 21:30, fisa <fisadev en gmail.com> escribió:
>>
>>  On Sat, Apr 25, 2015 at 4:23 PM Pablo Grigioni / Grillo <
>> pgrigioni en gmail.com> wrote:
>>
>>  Anda dando vueltas un paper con ataques al chip RFID que devela el
>> secreto del voto mediante un ataque parecido a un man-in-the-middle:
>> https://eprint.iacr.org/2009/422.pdf
>>
>>   Sip, ya comentamos que con acceso a hardware específico podrías hacer
>> estas cosas. El punto es que siguen siendo mucho más difíciles que las
>> cosas que hoy podés hacer para revelar el voto, como hacer una firma
>> distinta en el sobre.
>>
>>
>> Si son difíciles de hacer (cosa que los investigadores consideran
>> facilísimo) quiere decir que también es dificilísimo de fiscalizar que no
>> suceda, y caemos en manos de una tecnocracia altamente elitista para
>> controlar la elección.
>>
>>
>> No. Por que asumirías que si algo es difícil de hacer, es difícil de
>> fiscalizar?
>> Es re difícil pegarle con un arco a un blanco a 100m, pocas personas en
>> el mundo pueden. Y es re fácil de fiscalizarlo, cualquiera puede.
>> Haces una relación entre esos dos conceptos, que no tiene fundamentos.
>> Esto es super simple de auditar sin necesidad de conocimientos técnicos
>> de ningún tipo, ya lo expliqué varias veces.
>>
>> Se me ocurre alguien que tiene el conocimiento, la oportunidad y el
>> incentivo para hacer este ataque fácilmente:  MSA.
>>
>>
>> Si la oposición está en contra del evoto hay convergencia de intereses
>> entre el gobierno contratante y la empresa para perpetuar en las elecciones
>> el mismo gobierno, por lo que la empresa podría espiar el voto para que el
>> partido de gobierno implemente voto cadena. A los demás nos sería
>> prácticamente imposible detectarlo. En cambio en el sistema actual alcanza
>> con que el presidente de mesa o el vocal sean responsables, o que los
>> fiscales partidarios estén atentos. No técnicos de altísima capacitación,
>> cualquier fiscal o elector atento de cualquier edad o condición social
>> solucionan todos los "supuestos" problemas del sistema actual que además no
>> están demostrados en ninguna causa judicial y son sólo especulaciones.
>>
>>  Ya expliqué varias veces por qué la empresa y el software no pueden
>> hacer esas cosas, y que quienes pueden (presidentes de mesa, por ejemplo),
>> lo pueden hacer pero les es más complicado que el papel.
>> Y que NO depende ni del conocimiento de los técnicos, ni de la empresa,
>> sino de los presidentes y fiscales.
>>
>> Si no vas a decir una forma concreta en la que eso sea posible, no
>> afirmes que se puede. Yo ya expliqué como el proceso asume que el soft es
>> inseguro, y el proceso le da las herramientas a los *presidentes y
>> fiscales* para detectarlo, así que la empresa no tiene medios para hacer
>> esas cosas sin ser detectada, el *proceso* lo garantiza, y no el software.
>> Si te parece al revés, da una forma concreta en la que se pueda.
>>
> Esta es la forma concreta: espiando el voto y apretando a los electores:
> https://eprint.iacr.org/2009/422.pdf A pesar de que es relativamente
> fácil de implementar todavía no explicaron cómo evitan que esto pase ni lo
> demostraron de manera contundente. Simplemente dicen "es muy difícil" para
> alguien que no sea la empresa.
>
> Lo concreto es que imposible de fiscalizar para el votante que nadie lo
> están espiando al intercambiar datos el chip RFID.
>

Lo respondí a ese paper más arriba. Resumen: sí, se puede. Y lo mismo se
puede en papel, con mucha menos plata: si sos el presidente, con la firma
diferente en el sobre, o si sos un votante, dejás una cámara escondida (por
pocos usd en dx.com encontrás unas cuantas re escondibles). Y no, poner una
cámara no es loco. Si podés poner un relay RFID escondido, entonces también
podés poner una cámara.
Una vez más, no es una vulnerabilidad "de este sistema". Es de cualquier
forma de votar.


>  Lo único que garantiza el evoto es que sea el partido de gobierno el que
>> probablemente esté en mejores condiciones de realizar el voto cadena.
>>
>>
>> No, explicado con los dobles troqueles.
>>
>>
>>
>>
>>  Además acabo de ver a un directivo de MSA explicando que "las máquinas
>> no tienen memoria" es decir ¿desarrollaron un microprocesador propio que no
>> usa memoria?
>>
>>
>>
>> http://www.elintransigente.com/salta/2015/4/24/magic-software-responde-denuncias-contra-voto-electronico-311148.html
>>
>>   Tienen RAM, no tienen almacenamiento. Quien dio esa entrevista no es
>> del area técnica, y habla en idioma "usuario", donde
>> memoria==almacenamiento (la mayoría de la gente no sabe que las
>> computadoras tienen otro tipo de memorias además).
>>
>>
>> Si nos toma el pelo con algo tan básico como que un sistema de
>> computación necesita memoria para funcionar (algo q se aprende en el
>> secundario) no imagino los otros versos que habrá con un sistema secreto y
>> que no se deja peritar, seguramente porque como en el caso de heartbleed no
>> es tan seguro como lo venden.
>>
>>  Perdonadme pero acá ya estás diciendo una boludez: que una persona de
>> la empresa no tenga conocimientos técnicos no invalida nada de lo que
>> expliqué. Es como decir que porque el tipo de marketing de una farmacia no
>> sabe la diferencia entre enzimas y el agua, entonces sus medicamentos son
>> inseguros.
>> Es una persona que no tiene conocimientos técnicos, y punto.
>>
> No es verdad, el tipo no es un contador o un ordenanza, es el directivo
> encargado de la comunicación de la empresa y justo el principal
> cuestionamiento al voto electrónico es su falta de confidencialidad y su
> trazabilidad. Justo en eso se equivoca? El objetivo es confundir.
>

Es una persona que no tiene conocimientos técnicos. Puede conocer muchísimo
del proceso, pero no conoce de los términos técnicos que los sistémicos
usamos para referirnos a cada tipo de memoria. Pedirle eso a la persona
encargada de *relaciones públicas* es irrisorio.

> Y ya expliqué MUCHAS veces en este hilo que nadie dice que el soft es
>> seguro, sino todo lo contrario, y para eso está el proceso. Algo como
>> heartbleed NO rompe la elección, porque los FISCALES detectarían cualquier
>> manipulación de datos transmitidos.
>> Proceso > software.
>>
>> Para mí que esconde lo de la memoria porque nadie piense qué pasa con la
>> memoria donde se aloja temporalmente el código ejecutado y no cuestionen
>> que no hay ningún tratamiento especial de las urnas al cerrar la mesa.
>>
>>
>> Esconde? Quién esconde qué?
>>
>> Muchas de todas estas dudas se solucionarían si publican el código y las
>> especificaciones del hardware y disponibilizan los fierros para peritar
>> libremente.
>>
>>
>> No, le erras muy feo en eso. nunca nada te puede dar garantía de que la
>> maquina corre lo que vos crees que corre. Vas a desarmar los chips y mapear
>> su estructura de transistores? Porque si no, no podes estar seguro que no
>> hacen cosas que no conoces.
>> Y por eso este sistema *no confía* en el software, y permite que el papel
>> haga evidente cualquier manipulación.
>>
> Exactamente. El problema no es la manipulación en el acto electoral sino
> influir en el voto a partir de vulnerar su secreto. Por eso es imposible
> demostrar que el voto es secreto, porque es imposible de demostrar que en
> el camino no se agregan instrucciones extras, que los buses no son
> espiables, que las memorias y buffers no dejan rastros recuperables, que el
> chip RFID no es espiable como el israelí o el de los pasaportes, que las
> máquinas no emiten ondas de ningún tipo que puedan ser capturadas y
> procesadas para espiar datos, que el proceso de impresión no agrega ningún
> tipo de marcas extras, que espiando el RFID no se puedan generar y agregar
> boletas extras que anulen la mesa, que el software no vaya dejando migas en
> el camino para poder reconstruir los votos, etc.
>

Ya respondí individualmente a cada una de esas cosas. Algunas lisa y
llanamente no son posibles, y otras son igual o más fáciles de hacer en el
papel.


>
> Cualquier empresa que quiere demostrar en serio la fortaleza de una
> implementación propia organiza una competencia para vulnerarlo. En este
> caso lo único que hacen es esconder los componentes y proponer que
> confiemos en la empresa. Y ya sabemos que en el 2011 decían que estaban
> perfectamente autenticados los presidentes de mesa mediante certificados
> que ahora sabemos que son vulnerables.
>

Nop, nunca se dijo eso.


> Cuando salta la vulnerabilidad dicen que no eran necesarios ¿para qué los
> pusieron si no eran necesarios?
>

Nop, no fue "cuando salta dicen que no es necesarios". Nunca se dijo que
sean invulnerables, y tampoco nunca se dijo que sean necesarios.
Se podría transmitir en plano, y total los fiscales están para garantizar
que los datos sean correctos, por eso por más que la transmisión *es*
vulnerable, la *elección* no lo es gracias a la fiscalización.
Y a pesar de eso, se agregan por simple razón práctica: para que si alguien
quiere hinchar las bolas, no le sea tan simple hinchar las bolas.
Como poner rejas en tu casa: no impedís que entren ladrones, pero si
impedís que cualquiera entre tan fácil.
Si alguien rompe la transmisión, los fiscales *lo ven*. Pero eso no quiere
decir que entonces dejes que cualquier pancho en 2 segundos la rompa, por
lo menos alguna barrera ponés.


> Igual que le erraron en esa implementación técnica por exceso de confianza
> tranquilamente pueden estar errando en el resto, y vulnerando la
> confidencialidad del voto. No lo sabemos porque ni siquiera hay peritajes,
> y aunque los hubiera es imposible peritar completamente un sistema de
> semejante complejidad.
>
>
Tenés a los fiscales para garantizar eso, sin importar lo que haga el
software.


> Para implementar evoto hay que demostrar que se cumplen los requisitos
> constitucionales, uno de ellos es el secreto, si no se puede demostrar el
> secreto del voto y que cualquiera pueda determinar que no está siendo
> espiado no es viable de implementar. Aunque haya empresas que quieran hacer
> negocios con ello.
>
>
Contame, cómo garantizás que nadie está espiando tu voto en papel?
Cómo garantizás que el presidente no hizo su firma diferente en tu sobre
para poder después saber?
Tampoco habría que usar el papel, porque no es super perfectamente secreto?
De hecho, es menos secreto que este sistema, qué hacemos entonces? no
votamos más?


>
> --
> Grillo / Pablo Grigioni
> --
>
> No hay nada más sagrado que la voluntad de los pueblos #Artigas
> Año del Bicentenario del Congreso de los Pueblos Libres
> Usuario GNU/Linux #474306
>  _______________________________________________
> pyar mailing list pyar en python.org.ar
> http://listas.python.org.ar/listinfo/pyar
>
> PyAr - Python Argentina - Sitio web: http://www.python.org.ar/
>
> La lista de PyAr esta Hosteada en USLA - Usuarios de Software Libre de
> Argentina - http://www.usla.org.ar
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <http://listas.python.org.ar/pipermail/pyar/attachments/20150427/80c74843/attachment-0001.html>


More information about the pyar mailing list