RSS

Archivi tag: autonomia

Voto elettronico, la sfida di Regione Lombardia. Anche agli hacker

La scelta innovativa di Regione Lombardia di optare per il voto elettronico suscita più di qualche perplessità dal punto di vista operativo e tecnologico. Hermes Center, un’associazione di hacker costituitasi come centro studi sulla trasparenza e i diritti umani digitali, ha chiesto al Pirellone la documentazione di Smartmatic (l’azienda a cui è stato appaltato il sistema) per valutare protocolli e sistemi di sicurezza, ricevendo in risposta un due di picche. O meglio, ricevendo la documentazione dell’offerta tecnica “senza le parti secretate in quanto contenenti dati relativi a codici sorgente e informazioni coperte da proprietà intellettuale nonché dati attinenti alla sicurezza”.

La prassi di non rendere pubblico nulla (per non renderlo accessibile e suscettibile di violazioni) potrebbe apparire saggia, ma in questo contesto è opinabile: soprattutto nel mondo digitale, dove la sicurezza assoluta non esiste, è noto quanto sia opportuno e costruttivo portare una tecnologia alla conoscenza e all’attenzione di una platea di esperti che ne possano individuare le vulnerabilità. Ad ogni buon conto, se tutto è segretato, l’idea trasmessa è quella che il sistema debba essere completamente inaccessibile, al punto che da Smartmatic è stato dichiarato che il meccanismo della votazione è a prova di hacker (soprattutto va detto che, durante le operazioni di voto, le voting machine non saranno connesse a Internet).

Tutto a posto, dunque? Speriamo. Nel frattempo Matteo Flora, esperto di sicurezza informatica, ha scoperto che

“svariati gigabyte di software, certificati, istruzioni relative a parti di software del voto, pezzi di codice, macchine virtuali e password, nomi utenti e chiavi di autenticazione di possibili amministratori del sistema” di Smartmatic, l’azienda che si è aggiudicata l’appalto del Pirellone, sono stati accessibili a chiunque in Rete. Flora dichiara di aver effettuato martedì 17 ottobre «una ricerca sulle fonti aperte, ovvero i siti pubblicamente disponibili a chiunque sappia dove e come cercare» e di aver trovato un server contenente istruzioni per scaricare programmi che portavano «ad almeno un altro spazio in cloud, anch’esso privo di protezioni. «Tre ore dopo aver avvisato Cert Pa (l’organizzazione dell’Agenzia per l’Italia Digitale che raccoglie le segnalazioni di possibili vulnerabilità, ndr) non ho riscontrato più alcuna possibilità di accedere agli spazi», prosegue l’esperto presentando prove dello scambio con la struttura di Agid. Fonti del «Corriere» confermano la presenza in chiaro di materiale rilevante. Rilevante, incalza Flora, perché «nel lasso di tempo in cui è stato accessibile (sulla quale durata non ci sono elementi per fare ipotesi, ndr) potrebbe essere stato sfruttato per studiare l’infrastruttura di voto ed individuare eventuali falle o alterare il codice». Non ci sono prove che sia effettivamente successo ed è bene ricordare che domenica i tablet non saranno connessi. (fonte)

Una parte di quelle informazioni secretate nella documentazione trasmessa a Hermes Center sarebbe stata davvero disponibile? Forse sì, alcuni dati del sistema erano accessibili, anche se non è possibile sapere per quanto tempo. Secondo Smartmatic non si tratta di dati sensibili e confidenziali. Ciò nonostante, tre ore dopo la segnalazione inoltrata da Matteo Flora, tutti gli accessi sono stati chiusi. Ora, in un articolo pubblicato dall’agenzia Agi si ipotizza che per le operazioni di voto di domenica possa essere utilizzata una piattaforma software diversa da quella prevista, Election-360.

Se la voting machine sarà quella visibile in foto (e illustrata nella scheda informativa del Referendum), potrebbe trattarsi di un dispositivo simile al modello Smartmatic A4-200. E’ diverso da quello indicato nella Proposta Tecnica di Smartmatic, che però è datata ottobre 2015 e che recita appunto “A causa del rapido evolversi della tecnologia e della disponibilità di nuovi component, le citate configurazioni potrebbero subire delle modifiche nel momento della consegna delle VM. Si garantisce tuttavia che in questo caso le modifiche saranno migliorative”. In realtà potrebbe anche trattarsi di un altro dispositivo ancora. A prova di hacker non deve essere il tablet in se’, ma la piattaforma di raccolta ed esposizione dei risultati.

L’auspicio è che le aperture scoperte da Matteo Flora non abbiano realmente consentito l’accesso a qualcuno in grado di alterare il sistema. Detto questo, ritengo che l’argomento del voto elettronico e la sua sicurezza siano di estrema importanza, indipendentemente dal tipo di iniziativa e dalle parti politiche interessate: se il futuro degli eventi elettorali va in questa direzione, l’affidabilità e attendibilità del sistema è un tema di interesse collettivo. Soprattutto perché, come ho ricordato sopra, nel mondo digitale la sicurezza assoluta non esiste e questo non esclude ovviamente il voto elettronico, per il quale devono essere garantiti anonimato e certezza.

 
Lascia un commento

Pubblicato da su 20 ottobre 2017 in tecnologia

 

Tag: , , , , , , , ,

In arrivo il telefono cellulare “respiriano”

Un gruppo di ricercatori della University of Washington ha sviluppato un prototipo di telefono cellulare che funziona senza batteria e si alimenta con energia ricavata da risorse disponibili nell’ambiente, come la luce solare e le onde radio, e dalle vibrazioni generate nell’altoparlante e nel microfono durante una conversazione:

University of Washington researchers have invented a cellphone that requires no batteries — a major leap forward in moving beyond chargers, cords and dying phones. Instead, the phone harvests the few microwatts of power it requires from either ambient radio signals or light.

The team also made Skype calls using its battery-free phone, demonstrating that the prototype made of commercial, off-the-shelf components can receive and transmit speech and communicate with a base station.

E’ ovviamente molto presto per pensare che una tecnologia battery-free possa essere adottata sui dispositivi di utilizzo quotidiano, ma è sicuramente l’inizio di una ricerca che va nella giusta direzione. L’obiettivo è renderla disponibile a livello commerciale entro tre anni.

 
Lascia un commento

Pubblicato da su 10 luglio 2017 in cellulari & smartphone

 

Tag: , , , , , ,

Monitorato da un iPhone scarico

PedometroiPhoneArgus

Singolare – ma interessante – questo episodio spiegato su Reddit dall’utente Glarznak: in vacanza, ha lasciato il proprio iPhone 5S scarico per quattro giorni (non potendolo ricaricare perché aveva rotto il cavetto). Una volta tornato a casa, ha ricaricato lo smartphone, scoprendo che l’app Argus (permette di monitorare nutrizione, attività sportive e ha funzionalità di pedometro) era riuscita a registrare dati anche nei giorni in cui la batteria dell’iPhone era talmente a terra da non consentire nemmeno l’accensione.

A terra, ma non assolutamente scarica: aveva infatti mantenuto una minima energia residua che, benché non adeguata a sopportare lo stress dell’accensione, era comunque sufficiente all’irrisoria attività di monitoraggio effettuata con il supporto del chip M7 integrato nell’iPhone (evidentemente molto parco nei consumi). D’altro canto, non è un segreto che il processore consenta – ad esempio – la misurazione continua delle informazioni di movimento dell’utente e quindi il controllo costante di accelerometro, giroscopio e bussola…

article-2573761-1C0E29CA00000578-892_634x286[1]

Si tratta di un dettaglio che comunque può sfuggire, in questo caso specifico si tratta di una funzionalità non allarmante perché non tiene traccia della posizione dell’utente, non essendo legata a modulo GPS o Cell-ID (che identifica la cella in cui si trova un utente di rete mobile). Ma rimane sempre valido il discorso che è bene conoscerne l’esistenza: dobbiamo sempre essere consapevoli delle potenzialità di uno strumento che utilizziamo, a maggior ragione in materia di informazioni personali (dovremmo sempre essere in condizioni di sapere che fine fanno, visto che sono nostre).

Le possibilità offerte dalla tecnologia sono molte e di esempi di monitoraggi inconsapevoli ne abbiamo già troppi (tra cui quello attuato da Google attraverso gli smartphone, abbastanza eclatante).

 
Commenti disabilitati su Monitorato da un iPhone scarico

Pubblicato da su 7 marzo 2014 in news

 

Tag: , , , , , , , ,

 
%d blogger hanno fatto clic su Mi Piace per questo: