Il disastro del voto elettronico negli USA prova che Rousseau è una tragedia annunciata

Un software per l'accesso da remoto installato sui sistemi per la gestione delle elezioni potrebbe aver permesso agli hacker russi di interferire davvero con le elezioni americane del 2016. Il voto elettronico non è ancora sicuro quanto vorremmo.

|
lug 18 2018, 11:59am

Immagine: Shutterstock

Nota per l'Italia: Nelle ultime settimane negli Stati Uniti è esploso nuovamente il dibattito sulle presunte interferenze nelle elezioni americane del 2016 da parte della Russia. In questi giorni, invece, in Italia gli iscritti alla piattaforma Rousseau del Movimento 5 Stelle possono votare i loro favoriti per il prossimo cda RAI. La vicenda americana, incrociata alle già traballanti premesse della piattaforma Rousseau, sottolinea per l'ennesima volta quanto la via del voto elettronico sia attualmente insicura, vulnerabile e anti-democratica e ci ricorda con fatti chiari quanto sia urgente chiedere conto alle nostre istituzioni sull'utilizzo di questi sistemi in passato, oggi e in futuro. Abbiamo deciso di tradurre questo articolo sul caso attuale in USA per aiutare a capire cosa è successo lì e cosa potrebbe succedere in Italia nel prossimo futuro.

Il principale produttore statunitense di macchine per il voto ha ammesso in una lettera a un parlamentare di aver installato un software per l'accesso remoto sui sistemi per la gestione delle elezioni che ha venduto per un periodo di sei anni. La dichiarazione solleva la questione sulla sicurezza dei sistemi e sulla validità delle elezioni per cui sono stati utilizzati.

In una lettera inviata al Senatore Ron Wyden ad aprile, ottenuta recentemente da Motherboard, la Election Systems and Software ha ammesso di aver ”fornito il software di connessione remota pcAnywhere ... a un piccolo numero di clienti tra il 2000 e il 2006.” Il programma è stato installato sul sistema di gestione delle elezioni.

La dichiarazione contraddice ciò che la società aveva detto a me e ai fact checker quando ho scritto un articolo per il New York Times a febbraio. Allora, un portavoce aveva detto che ES&S non aveva mai installato pcAnywhere su nessun sistema elettorale venduto. ”Nessuno dei dipendenti, anche di lunga data, sa qualcosa di una presunta vendita di software per accesso remoto per i nostri sistemi di voto,” ha affermato il portavoce.

L'ES&S non ha risposto alla richiesta di chiarimenti da parte di Motherboard. Inoltre, non è chiaro il motivo per cui l'azienda abbia cambiato versione tra febbraio e aprile. I legislatori, tuttavia, hanno il potere di obbligare una società a consegnare documenti o fornire testimonianze giurate su una questione oggetto di indagine. In questi casi, una dichiarazione fatta ai legislatori che si dimostra falsa può avere conseguenze peggiori rispetto a una fatta ai giornalisti.

ES&S è il principale produttore di macchine per il voto in USA, posizione che ricopriva già negli anni 2000-2006, quando installava pcAnywhere sui suoi sistemi. Le macchine dell'azienda sono state utilizzate in tutto lo stato. Almeno il 60 percento dei voti espressi negli Stati Uniti nel 2006 sono stati tabulati sui sistemi di gestione elettorale di ES&S. Non è chiaro perché l’azienda abbia installato il software solo sui sistemi di ”un piccolo numero di clienti” e non su tutti — a meno che gli altri clienti non avessero specificato di non volerli o vivessero in stati in cui era illegale.

La società ha dichiarato a Wyden di aver smesso di installare pcAnywhere sui sistemi nel dicembre 2007, dopo che la commissione di assistenza elettorale, che supervisiona i test federali e la certificazione dei sistemi elettorali negli Stati Uniti, ha rilasciato nuovi standard. Tali standard richiedevano che ogni sistema elettorale inviato per test federali e certificazione potesse contenere solo i software per il voto e la tabulazione. Sebbene gli standard siano entrati in vigore solo nel 2007, sono stati creati nel 2005 attraverso un dibattito pubblico in cui la sicurezza delle macchine per il voto veniva discussa frequentemente sui giornali e al Congresso.

I sistemi di gestione delle elezioni non sono i terminali che gli elettori usano per votare, ma sono altrettanto importanti: vengono installati negli uffici elettorali della contea e contengono software per programmare tutte le macchine di voto. Inoltre, i sistemi calcolano i risultati finali raccolti dalle macchine per il voto.

I software come pcAnywhere sono usati dai system admin per accedere ai sistemi di controllo da località remote per portare avanti operazioni di manutenzione, per aggiornare o alterare un software. Tuttavia, i sistemi di gestione delle elezioni e delle macchine elettroniche per il voto dovrebbero essere air-gapped (isolati da qualunque tipo di rete e da qualunque dispositivo che si può connettere ad internet) per questioni di sicurezza. I client di ES&S che hanno installato pcAnywhere disponevano anche di modem moderni sui sistemi di gestione delle elezioni così che i tecnici di ES&S potessero collegarsi al sistema e usare il software di diagnostica in caso di problemi. Questo creava un potenziale punto d'accesso anche per gli hacker.

Nel maggio 2006 ad Allegheny County, in Pennsylvania, dei tecnici di ES&S hanno usato per ore il software pcAnywhere installato nel sistema di gestione delle votazioni della contea nel tentativo di ovviare ai problemi dati dalle discrepanze nel voto di un'elezione locale, secondo un report redatto all'epoca. E in un contratto con il Michigan, che copriva lo stato dal 2006 al 2009, ES&S aveva discusso il suo utilizzo di pcAnywhere e dei suoi modem proprio a questo scopo.

”In molti casi, i rappresentanti del supporto tecnico accedevano ai sistemi dei clienti attraverso pcAnywhere — un software recuperabile in qualsiasi negozio, che permette di accedere immediatamente ai dati di un cliente e ai sistemi di rete da una località remota — per riuscire a recuperare informazioni utili e offrire una soluzione precisa a un problema,” aveva scritto ES&S in un addendum al contratto nel giugno 2007. ”I tecnici di ES&S possono usare PCAnywhere per accedere al computer di un cliente, farsi un'idea della situazione che ha causato un problema e analizzare i dati del sistema.”

Installare un software per l'accesso remoto e dei modem su dei sistemi per le elezioni ”è la peggiore opzione di sicurezza possibile, e corrisponde praticamente a lasciare un'urna elettorale in mezzo a una strada di Mosca.”

Motherboard ha chiesto a un portavoce del Michigan se una qualsiasi autorità nel suo stato avesse mai installato il software pcAnywhere che ES&S aveva raccomandato di installare, ma non abbiamo ottenuto risposta.

La presenza di un software del genere rende il sistema molto più vulnerabile agli attacchi da parte degli hacker, specialmente se il software per l'accesso remoto contiene delle vulnerabilità di sicurezza. Se un malintezionato può ottenere accesso a un sistema di gestione votazioni attraverso un modem e prenderne il controllo attraverso il software pcAnywhere installato su di esso, può anche immettere del codice malevolo che raggiunge le macchine per il voto elettronico e interferire o alterare i risultati di un'elezione.

Wyden ha detto a Motherbaord che installare un software per l'accesso remoto e dei modem su dei sistemi per le elezioni ”è la peggiore opzione di sicurezza possibile, e che corrisponde praticamente a lasciare un'urna elettorale in mezzo a una strada di Mosca.”

Nel 2006, nello stesso periodo in cui ES&S diceva che stava ancora installando pcAnywhere sui sistemi per le elezioni, degli hacker hanno rubato il codice sorgente di pcAnywhere. Tuttavia, il grande pubblico non è venuto a conoscenza del furto prima del 2012, quando un hacker ha pubblicato parte del sorgente online. Symantec, distributore di pcAnywhere, è stata quindi costretta ad ammettere che il codice era stato rubato anni prima. Il codice sorgente è un bene inestimabile per gli hacker perché permette di esaminare il codice e trovare delle falle di sicurezza da sfruttare. Quando Symantec ha ammesso il furto nel 2012, si è spinta tanto in là da chiedere ai propri utenti di disinstallare o disabilitare il software finché non fosse riuscita a sistemare tutte le sue falle di sicurezza.

Circa nello stesso periodo, alcuni ricercatori hanno scoperto una vulnerabilità critica nel software pcAnywhere, che avrebbe permesso a un malintenzionato di prendere il controllo di un sistema con il software installato, senza doversi autenticare con una password. Altri ricercatori legati all’azienda di sicurezza Rapid7 hanno setacciato internet alla ricerca di qualsiasi computer online che avesse pcAnywhere installato. I ricercatori hanno scoperto che quasi 150.000 macchine erano configurate in modo da permettere un accesso diretto.

Non è chiaro se i funzionari elettorali che avevano installato pcAnywhere sui loro sistemi avessero mai sistemato questo o altri problemi del software con una patch.

”È molto improbabile che le giurisdizioni che dovevano usare questo software… lo aggiornassero spesso,” ha detto Joseph Lorenzo Hall, capo tecnologo del Center for Democracy and Technology. “Questo significa che un numero non banale di loro era esposto a qualcuno dei problemi riscontrati sia in termini di configurazione… sia ai difetti trovati quando il codice sorgente del software è stato rubato nel 2006.”

ES&S ha detto nella sua lettera a Wyden che i modem installati sui propri sistemi per la gestione delle votazioni che avevano installato pcAnywhere erano configurati solo per effettuare chiamate e non riceverle. Quindi, solo i funzionari elettorali potevano iniziare le comunicazioni con ES&S. Ma quando, a marzo, l’ufficio di Wyden ha chiesto in una lettera a ES&S quali fossero le impostazioni di sicurezza usate per le comunicazioni, se il sistema impiegato usasse password hard-coded o di default e se ES&S o chiunque altro avesse condotto analisi a campione sull’uso di pcAnywhere per assicurarsi che le comunicazioni fossero condotte in modo sicuro, l’azienda non ha fornito alcuna risposta.

Anche se ES&S e i suoi clienti avessero configurato le proprie connessioni remote a ES&S in modo sicuro, i recenti rinvii a giudizio degli Stati Uniti nei confronti degli hacker governativi russi che hanno cercato di interferire con le elezioni presidenziali del 2016 dimostrano che hanno preso di mira aziende americane produttrici di software per l’amministrazione delle elezioni. Un attore malintenzionato avrebbe dovuto solo hackerare ES&S e usare la loro rete per infiltrare il sistema elettorale di una contea nel momento in cui i due sistemi entravano in connessione remota.

”Quando un'azienda che produce metà delle voting machine americane si rifiuta di rispondere alle domande di sicurezza informatica più basilari, dobbiamo chiederci che cosa ha da nascondere.”

Nella loro lettera a Wyden, ES&S ha difeso l’installazione di pcAnywhere, dicendo che durante il periodo in cui hanno installato il software sulle macchine dei clienti prima del 2006, questa era “considerata una pratica accettata da numerose aziende di tech, compresi produttori di sistemi di voto.”

Motherboard ha contattato due tra i principali venditori — Hart InterCivic e Dominion — per verificare l’affermazione, ma nessuno dei due ha risposto. Ad ogni modo, Douglas Jones, professore di informatica dell’Università dello Iowa ed esperto di macchine per il voto ha confermato che anche altre aziende erano solite installare software per l’accesso remoto in quel periodo.

“Di certo, [la Diebold Election Systems[ ha fatto altrettanto, e presumo che non sia stata l’unica,” ha detto a Motherboard. “Nel caso di [Diebold], molti dei loro contratti con i clienti prevedevano come requisito un port di login da remoto che permettesse [all’azienda] di accedere da remoto al sistema del cliente per poter fornire assistenza tecnica.”

Jones ha anche sottolineato come i funzionari elettorali che hanno acquistato i sistemi probabilmente non erano consapevoli dei rischi potenziali che correvano e non capivano l'importanza di prendere decisioni oculate sull'installazione di questo software.

Tutto questo solleva degli interrogativi sul numero di stati degli Stati Uniti in cui risulta installato il software di accesso remoto — oltre ai clienti di ES&S — e se qualcuno possa avere sfruttato in precedenza il software per manipolare le elezioni.

Sebbene l'ufficio di Wyden abbia chiesto a ES&S di identificare quali erano i suoi clienti a cui ha venduto i sistemi che avevano installato pcAnywhere, l'azienda non ha fornito riposte. ES&S ha solamente confermato che i clienti che avevano installato il software ”non hanno più questa applicazione installata.”

L'azienda non ha risposto alle domande di Motherboard su quando i suoi clienti avrebbero rimosso il software. ES&S li aveva avvisati di farlo nel 2007, quando ha dichiarato di aver smesso di installare il software sui nuovi sistemi venduti o ha comunicato ai clienti di rimuoverlo solo recentemente — dopo che sono sorte preoccupazioni riguardo hacker russi che avrebbero potuto prendere di mira i sistemi di voto durante le elezioni presidenziali del 2016? In ogni caso, pcAnywhere era ancora in uso nel 2011 su almeno un sistema di gestione delle votazioni ES&S usato a Venango County, in Pennsylvania.

ES&S ha riposto a Wyden che è disposta ad un incontro privato nel suo ufficio per discutere della sicurezza delle votazioni. Tuttavia, quando la settimana scorsa la società è stata invitata a partecipare ad un'udienza sulla sicurezza delle elezioni prima del Senate Committee on Rules and Administration, ES&S si è rifiutata di inviare dei suoi portavoce per rispondere alle domande del Senato.

Wyden dice di essere ancora in attesa che ES&S risponda alle domande che ha inviato alla società a marzo.

”ES&S non deve più rifiutarsi di collaborare e deve fornire i dati completi e puntuali sugli strumenti che potrebbero risultare vulnerabili ad attacchi remoti,” ha dichiarato a Motherboard. ”Quando un'azienda che produce metà delle voting machine americane si rifiuta di rispondere alle domande di sicurezza informatica più basilari, dobbiamo chiederci che cosa ha da nascondere."

Vuoi restare sempre aggiornato sulle cose più belle pubblicate da MOTHERBOARD e gli altri canali? Iscriviti alla nostra newsletter settimanale .

Questo articolo è apparso originariamente su Motherboard US.