Trabajé un poco en los problemas de los sistemas de votación electrónica con Ed Gerck a principios de la década de 2000. Fue difícil entonces, podría decirse que es más difícil ahora.
Esto vuelve a lo que algunas personas han presionado desde los primeros días de Internet: la ‘licencia de conducir de Internet’
En los EE. UU., Para obtener una tarjeta de registro de votante, tienes que demostrar que eres quien dices que eres, que vives donde dices que vives y que eres ciudadano estadounidense. Eso le da derecho a inscribirse como votante registrado, lo que significa que para cualquier elección en su jurisdicción, puede presentarse y emitir su voto (o como es más común el caso, enviar su boleta por correo o dejarla en una colección) punto).
- Dos veces hoy he leído algo sobre un "fracaso para adaptarse" a la descarga militar. ¿Internet está tirando de mi pierna, o es realmente algo real?
- ¿Las personas usarán más servicios de "Internet de consumo" en el futuro, o las personas solo seguirán usando Facebook / Twitter?
- ¿Por qué la mayor parte del correo electrónico corporativo todavía se envía en texto plano y no encriptado?
- ¿Cómo accede la gente de Corea del Norte a Internet?
- ¿Cuál podría ser el próximo cambio posible en el mundo de Internet después de Google, Facebook, Youtube y otros?
Para el voto por correo, el sobre de su boleta tiene información de identificación personal y debe firmarlo, lo que demuestra que, de hecho, fue usted quien votó los votos según lo registrado en la boleta. Para votar en persona, debe firmar su nombre en un registro de votación en el lugar indicado para usted tal como está registrado en las encuestas.
Eso es para hacer posible auditar las elecciones, demostrando que solo las personas que están autorizadas para votar realmente votaron, y que solo votaron una vez.
El contenido de la boleta electoral es completamente opaco a este proceso, y debe permanecer así para garantizar la santidad del derecho a una boleta secreta.
En papel, es decir, en un sistema de papel real, eso es bastante fácil de hacer.
A escala, electrónicamente, es casi imposible hacerlo sin que sea posible piratear.
Ahora, puede argumentar que puede “piratear” el sistema de papel. Y puedes, hasta cierto punto. Si sabe con certeza que una persona determinada no se presenta a votar, puede tener un voto “sustituto” en su lugar. En teoría, la estructura de votar en unidades pequeñas llamadas precintos es disuadir esto: si hay aproximadamente 1000 personas en un precinto y el juez electoral es alguien notable en el precinto, las probabilidades son bastante buenas de que el juez tenga El conocimiento personal de que esta persona que dice ser “Betty Goodbody” es, de hecho, un impostor. E incluso si el juez no disputa la identidad del votante, en una auditoría, el fraude se puede descubrir a partir de la comparación de firmas. E incluso si patina, por completo, imagina la dificultad de llevar a cabo ese tipo de fraude a gran escala.
Incluso 100,000 “votantes falsos” serían una cantidad ridícula de trabajo.
Cambie a un formato electrónico, y eso es todo por la ventana.
Lo mejor que se puede obtener hasta la fecha es la noción de que a cada persona autorizada a votar se le otorgue algún tipo de certificado digital revocable. En ese momento, está hablando de sistemas de criptografía de clave pública de gran venta, que es algo que en la práctica sabemos muy poco sobre la implementación segura.
Si le concedo que puede crear y distribuir de forma segura esa cantidad de claves públicas, y que puede crear un sistema que permita a las personas usarlas para resolver la parte de “identificación de que tengo permitido votar”, como hacker, el Lo primero que voy a hacer es intentar piratear el sistema que administra las claves. Todo lo que tengo que hacer es invalidar una serie de claves, volver a emitirlas (a diferentes direcciones de correo electrónico bajo mi control) y Bob es tu tío, ahora soy el propietario de los resultados de las elecciones (suponiendo que alguien más no me hackeara o piratee mi hack) o …)
Y luego tenemos que preocuparnos por los ataques de denegación de servicio. Tengo que votar de alguna manera, y si puedo comprometer la capacidad del sistema para recibir votos, o si quiero ser realmente desagradable, la capacidad de los usuarios en una geografía particular para emitir votos, entonces también puedo controlar el resultado de la elección.
Además, tienes esta bonificación adicional: en teoría, puedo saber cómo votó la gente. Puedo ser un intermediario, puedo hackear el software de grabación y volver a conectar el contenedor al contenido, de muchas maneras puedo saber con certeza que Joe Schmoe votó por Bertha Schmedlapp, y sancionarlos, violando todo lo que tenemos querido por las elecciones secretas.
Simplemente no es plausible. No en este punto.
Pensé, en varios puntos, que tenía soluciones para cualquier número de problemas en este espacio. Otros practicantes pudieron ver rápidamente cosas que yo no veía, tanto como pude ver fallas en sus sistemas.
Me encantaría estar equivocado, pero no pienses que lo estoy.