[pyar] [off-topic] Voto electronico
Marcos Dione
mdione en grulic.org.ar
Mie Abr 29 04:33:37 ART 2015
On Tue, Apr 28, 2015 at 11:24:15PM +0000, fisa wrote:
> On Mon, Apr 27, 2015 at 2:55 PM Daniel Moisset <dmoisset en machinalis.com>
> wrote:
>
> > Nunca use el sistema de boleta electrónica, así que todo lo que se es lo
> > que leí en el artículo de fisa y capaz me falta saber algún paso. Me
> > gustaría que los que lo conocen o lo han usado me aclaren varias dudas. En
> > general relacionadas a fraude por perdida de secreto de voto, y riesgo de
> > coacción (que es la motivación principal de que el voto sea secreto):
> >
> > A) Se planteó en varios lados que este modelo soluciona el "voto en
> > cadena" del voto tradicional (que es un problema real y que sucede). Ahora,
> > hay algo en el sistema de boleta electrónica que impida que yo:
> > 1. consiga una primer boleta con el voto al candidato a A (voy a votar
> > temprano, emito mi voto por A, me lo llevo y meto en la urna un
> > papel/cartón que se vea como una boleta electrónica, que luego sera un voto
> > impugnado/inválido.
> >
>
> Acá es donde te frenan, con el sistema del doble troquel. Las boletas
> tienen dos troqueles, con una sucesión de caracteres random cortada a la
> mitad entre los dos troqueles horizontalmente (o sea, mitad de *cada*
> caracter queda en ambos troqueles).
> Al darte una boleta cortan el primer troquel y se lo quedan en la mesa. Vas
> a la máquina, armás tu voto, volvés a la mesa, y ahí verifican que lo que
> vas a meter en la urna tenga un troquel coincidente con el que sacaron. Si
> coinciden, todo bien, sacan ese segundo troquel (para dejar anonimizada la
> boleta), y metés el voto en la urna.
> Si quisieses llevártelo escondido y meter otra cosa, necesitarías tener de
> antemano una boleta idéntica, o sea, con el mismo troquel (caracteres
> random) que la que te dan en la mesa.
o tener con qué imprimirte algo igual. si de una forma u otra
tenés acceso al código del sistema, podés armarte una boleta que
de con todos los requisitos.
> > C) que impide que que el fiscal se pase las boletas frente el bolsillo de
> > la camiza antes de entregarla a sus puntereados, para poder saber los ids
> > de la gente que esta persiguiendo que vote a su candidato? Esto es similar
> > a B, pero el id se obtiene antes del voto, y se cruza con el resultado
> > después.
>
> Nada lo impide. Es lo mismo que firmar diferente el sobre, pero más caro
> (necesitas lectores / celulares con lector) y más difícil de conseguir. Me
> explico respecto a la dificultad:
> Pensá que inicialmente, hasta antes de abrir la urna, tenés la lista:
> pepe boleta con id 10
> luis boleta con id 20
> ...
> Pero no tenés el contenido de cada voto. No sabés qué votaron.
> En el recuento, recién podrías asociar lo que se lea en cada voto con el
> id. Pero para eso necesitas *volver a tocar* cada voto, durante el
> recuento. Y sí o sí cada voto, porque cuando los sacan de la urna no salen
> "ordenados", cualquiera puede ser de la gente que querías ver. Y vos como
> fiscal no tocás las boletas en el recuento,
porqué no?
> y aunque las tocases, sería
> sospechoso que quieras acercarte cada boleta del recuento a un punto de tu
> cuerpo.
estamos de acuerdo, pero al mismo tiempo tienen la marca del
troquel, por lo que podés identificarlas, en este caso sólo deberías
manipular las que te interesen.
> > En estos tres casos, siento que el problema viene de que todas las boletas
> > estén "marcadas". Cual es el proposito de eso en el sistema? Entiendo que
> > impide que se cuente un voto "dos veces",
>
> Es principalmente eso, pero además es parte de la tecnología. Los chips
> RFID tienen una especie de mac.
claro, mac spoofing no existe... </sarcasmo>
> > D) como se garantiza que el orden no se grabe en la maquina? El fiscal
> > afuera puede de algun modo registrar en que orden entraron los votantes que
> > le interesa "monitorear". Si de algún modo puede luego "comprarle" la
> > secuencia de candidatos votados al fabricante de la maquina, o a un
> > programador "rogue" en la organización, o al fabricante de hardware que le
> > puso un backdoor, se violaría el secreto de voto. Mi preocupación aca es
> > que , aún sin HDD, la mayoría del hardware moderno tienen memorias
> > persistentes para configuracion, firmware donde hay espacio utilizable. no
> > un monton, pero los 1 a 2kb que te hace falta para registrar la secuencia
> > de votos de una mesa en algun lado los metes.
> >
> > Hay algo en el proceso que impida esta forma de fraude? (por ejemplo "las
> > maquinas se pulverizan con explosivos apenas termina la elección")
> > Hay alguna forma de auditar que las maquinas estas no tienen memoria
> > persistente, mas alla de que MSA y los fabricantes de hardware me lo juren
> > con muchas ganas?
>
> Esto se soluciona por un lado permitiendo más de una máquina por mesa y
> máquinas compartidas entre mesas (mete dificultad), y por otro no
> permitiendo que los fiscales ni presidentes de mesa manipulen las boletas,
entonces quién? eso no me queda claro (advierto: no leí toooodo el
thread porque realmente se me va de las manos).
> que la caja sea abierta frente a la gente y fiscales, y que la persona
> pueda sacar ella misma la boleta que quiera de la caja sin que el
> presidente o los fiscales la agarren antes.
y esta persona quién es?
> Acordate que leerlas lleva unos
> segundos de estar quieta y bien contra la antena del aparato.
antenas: de qué forma son? basta con un alambre oculto en la mano?
> > D') Como se garantiza que el orden no se transmita por afuera? Sin storage
> > local, puede pasar lo mismo si la maquina emite maliciosamente la secuencia
> > de votos. No hace falta red para esto, modulando un chip de I/O
> > apropiadamente se pueden mandar señales (por ejemplo,
> > http://www.icrobotics.co.uk/wiki/index.php/Turning_the_Raspberry_Pi_Into_an_FM_Transmitter
> > ).
> >
> > Hay algo en el proceso que impida esta forma de fraude? (por ejemplo "las
> > maquinas estan en una jaula de Faraday")
> > Hay alguna forma de auditar que las maquinas estas no transmiten, mas alla
> > de que MSA y los fabricantes de hardware me lo juren con muchas ganas?
>
> Esto tendrías que pedirle al tribunal electoral que te permita testearlo
> con una máquina, midiendo que no transmite señales de ningún tipo cuando la
> usas para votar. Digo tribunal porque es quien tiene la autoridad para eso.
> Muchas veces la empresa ni siquiera puede decidirlo, depende del lugar y
> leyes. Deberían dejarte hacerlo, incluso durante la elección.
la pregunta es: cómo hacés para auditar in situ todas las
posibilidades conocidas y no de leaking? qué empresa se encargaría de
hacer los aparatos que usarían para esto?
More information about the pyar
mailing list