Antonio A. Martino on 11 Jan 2001 13:53:59 -0000


[Date Prev] [Date Next] [Thread Prev] [Thread Next] [Date Index] [Thread Index]

Re: [nettime-lat] Entrevista con Adreu Riera


  Felicitaciones por la entrevista con Adreu Riera!  Me interesaria tener su
direccion de correo electronico pues me ocupo del tema desde el punto de
vista politologico.  Invito a ver un articulo en www.dj-w.com/elecciones.doc
    y apreciar� las observaciones y criticas  que se quieran hacer.
    Esta lista me parece un buen lugar para armar un proyecto completo que
va desde un sistema electoral hasta los protocolos criptograficos que pueden
ser usados.
    Cordialmente,  Martino
Prof. Antonio A. Martino
Telef de Pinamar  02254494408
Universit� di Pisa
Bahia Blanca 3760, 4� "A"
1319.Buenos Aires
[email protected]
00541145017815
fax 001,6178120285

Hasta el 1 de marzo de 2001 estar� en esta direccion

Desde el primero de marzo 2001
[email protected]
050-2212413
----- Original Message -----
From: "da5id" <[email protected]>
To: <[email protected]>
Sent: Tuesday, January 09, 2001 12:01 AM
Subject: [nettime-lat] Entrevista con Adreu Riera


>
>
> http://www.kriptopolis.com/dav/20010104.html
>
> VOTO ELECTR�NICO:
> Entrevista a Andreu Riera
>
>
> Por David Casacuberta
> 4 de Enero 2001
> - ------------------------------------------------------------------------
---
> - -----
>
>
> �Podemos fiarnos de un sistema electr�nico de votaci�n? �C�mo se garantiza
> el anonimato en un sistema de votaci�n con firma electr�nica? Estas -y
> otras- preguntas y observaciones me plantearon algunos lectores despu�s de
> un art�culo m�o en Kript�polis donde comentaba un informe del CPSR en
> relaci�n a las recientes elecciones norteamericanas.
>
> Para solucionar estas y otras dudas similares me puse en contacto con
> Andreu Riera, sin duda una de las personas que m�s sabe de estos asuntos
en
> nuestro pa�s, y mantuvimos un interesante 'e-carteo' que cristaliz� en la
> entrevista que ahora ofrecemos en exclusiva para los lectores de
> Kript�polis.
>
> Andreu Riera Jorba es un experto y consultor en voto electr�nico, y
> actualmente est� a punto de lanzar una iniciativa comercial centrada en
> estas cuestiones. El proyecto se encuentra actualmente en fase de b�squeda
> de socios capitalistas, estudiando tambi�n futuras alianzas estrat�gicas.
> Nuestro entrevistado es tambi�n pionero en la introducci�n de la
> inteligencia artificial en seguridad inform�tica, y en breve esperamos
> ofrecer en Kript�polis otra entrevista con �l centrada en tan apasionante
> tema.
>
>
> - ------------------------------------------------------------------------
---
> - -----
>
>
> David Casacuberta: La votaci�n electr�nica implica conseguir a la vez dos
> objetivos que, a primera vista, parecen antit�ticos: garantizar que el
voto
> es leg�timo (una persona, un voto) y garantizar a la vez el secreto de la
> votaci�n. �Qu� t�cnicas criptogr�ficas se pueden utilizar para solucionar
> ese problema?
>
> Andreu Riera: De hecho, la votaci�n electr�nica implica un mayor n�mero de
> requisitos de seguridad. Adem�s, hay m�s parejas de requisitos antit�ticos
> como la que apuntas. Por ejemplo, el votante debe obtener un recibo de
> votaci�n en el proceso de emisi�n del voto. Dicho recibo le permitir�
> verificar la presencia de su voto en el recuento final, as� como demostrar
> posibles fraudes que se hayan cometido. No obstante, este objetivo se
> contradice con el requisito de la no coerci�n: la imposibilidad por parte
> del votante de demostrar cu�l era su voto, con la finalidad de prevenir la
> compra de votos o la extorsi�n.
> El voto electr�nico es un caso paradigm�tico de aquellas situaciones, con
> complejos requisitos de seguridad, que surgen cuando un grupo de partes
con
> desconfianza mutua tienen que cooperar sobre una red de ordenadores
> insegura.
>
> Un protocolo seguro de votaci�n electr�nica requiere hacer uso de un
n�mero
> de mecanismos y t�cnicas criptogr�ficas. Las soluciones no son triviales y
> muchas veces, en la pr�ctica, se debe recurrir a depositar un punto de
> confianza en algunos de los elementos del sistema (m�dulos hardware
> 'tamper-proof', por ejemplo).
>
>
> DC: Desde el punto de vista criptogr�fico, �de cu�ntos sistemas de voto
> electr�nico podemos hablar?
>
> AR: En general, podr�amos clasificar los esquemas criptogr�ficos de voto
> electr�nico en dos grandes grupos: aquellos basados en el concepto de
> 'mixing' introducido por David Chaum en 1981 (o en alguna de sus
siguientes
> variantes), y aquellos basados en funciones homom�rficas de cifrado. Tanto
> unos como otros, no obstante, requieren muchas otras t�cnicas
> criptogr�ficas, como firmas digitales o protocolos de conocimiento nulo,
> por ejemplo.
>
>
> DC: Bruce Schneier afirma en su �ltimo Criptograma que nada puede
sustituir
> a las papeletas f�sicas para garantizar que los recuentos se han hecho
> correctamente, y habla de imprimir una papeleta al mismo tiempo que se
> realiza la votaci�n. �Est�s de acuerdo, o hay m�todos puramente
> electr�nicos para garantizar que no existan pucherazos virtuales?
>
> AR: En la misma l�nea del propio cambio de orientaci�n que ha seguido
> Schneier en los �ltimos a�os, creo que se debe distinguir claramente el
> concepto de protocolo criptogr�fico de voto electr�nico, del concepto de
> sistema de voto electr�nico. El primero se expresa en un papel,
> especificando un n�mero de pasos y de operaciones que el votante y el
> centro receptor de votos realizan conjuntamente. El segundo es un sistema
> implementado, instalado, y que opera en el mundo real para llevar a cabo
> votaciones. En el n�cleo de un sistema de voto electr�nico existir� por
> supuesto un protocolo criptogr�fico que determinar� las caracter�sticas
m�s
> �ntimas del sistema, pero no obstante no hay que olvidar todas las dem�s
> capas que existen por encima de este n�cleo. El propio software que
> implementa el protocolo criptogr�fico, por ejemplo, puede contener bugs
> (�es que alguien lo duda?) que en un momento dado ocasionen alg�n problema
> en los resultados o en los votos que se aceptan.
>
> Adem�s, el problema con cualquier sistema de voto electr�nico es que
existe
> una nueva interfaz entre el votante y la urna. Esta nueva interfaz es
opaca
> para el votante medio y una simple inspecci�n ocular externa no sirve para
> verificar el comportamiento correcto del sistema.
>
> La respuesta a la pregunta es que si pensamos exclusivamente en t�rminos
de
> protocolo criptogr�fico, te puedo asegurar que determinados protocolos
> aseguran sobre el papel la mayor�a de requisitos de seguridad de un
sistema
> de voto ideal. No obstante, si pensamos en un sistema de voto electr�nico
> implementado y operando en un contexto real, los posibles errores,
> accidentes, y ataques a la seguridad se agudizan lo suficiente como para
> que sea prudente contar con el respaldo de una copia de los votos en
papel.
> Este respaldo no perjudicar�a muchas de las ventajas del sistema de voto
> electr�nico (velocidad de recuento, por ejemplo). Adem�s hay que pensar
> tambi�n en t�rminos socio-legales y no s�lo tecnol�gicos. El respaldo
> f�sico ser�a un elemento generador de confianza que permitir�a una mayor
> penetraci�n legislativa y social del voto electr�nico.
>
>
> DC: �C�mo se controla el elemento humano en un sistema de voto
electr�nico?
> Pensemos en un hacker malicioso que entre y modifique las votaciones, o
que
> la propia administraci�n haga un pucherazo y cree votos falsos o anule
> votos leg�timos...
>
> AR: Quien afirme que un sistema inform�tico (del tipo que sea) es 100%
> seguro es que no sabe de lo que est� hablando. De hecho, el propio mundo
en
> el que vivimos no es ideal. Los sistemas de voto convencionales tampoco
> est�n exentos de problemas.
>
> En las pasadas elecciones presidenciales norteamericanas este hecho ha
> quedado claramente evidenciado. En Florida, 19.000 votos se perdieron por
> las dificultades de uso de las papeletas basadas en tarjetas perforadas.
> Dos votos por correo aparecieron en Dinamarca. Si lo llevamos a un
extremo,
> uno puede ir al colegio electoral y votar en nombre de su hermano gemelo
si
> ha logrado hacerse con su DNI. Hasta podr�amos argumentar que el voto
> convencional no garantiza 100% el anonimato de los votantes: las papeletas
> electorales que depositamos en la urna est�n llenas de nuestras propias
> huellas digitales.
>
> Por otro lado, al hablar de atacantes a un sistema de voto electr�nico, no
> debe pensarse exclusivamente en la figura del hacker que penetra en los
> sistemas servidores encargados de la recepci�n de los votos. Existen
> multitud de v�as de ataque alternativas que deben ser analizadas. Los
> atacantes internos (como el suministrador de la tecnolog�a de votaci�n,
por
> ejemplo) suponen una amenaza en mi opini�n mucho m�s seria que los ataques
> de cracking externos. Tambi�n atacantes privilegiados, como las
autoridades
> electorales que mencionas, deben ser considerados. El eslab�n
probablemente
> m�s d�bil (en caso de permitir el voto remoto desde ordenadores
> personales), es la seguridad de las plataformas clientes de votaci�n.
Todos
> sabemos que los ordenadores personales y los sistemas operativos m�s
> ampliamente utilizados hoy en d�a son totalmente inseguros. El usuario
> medio es un administrador de la seguridad muy malo. Esto abre las puertas
a
> ataques basados en virus o caballos de Troya que descansen entre el
votante
> y el software de votaci�n.
>
> La cuesti�n es saber gestionar adecuadamente los riesgos existentes, justo
> como se ha hecho desde siempre. La seguridad en un sistema de voto
> electr�nico debe considerarse muy seriamente. En el dise�o e implantaci�n
> de este tipo de sistemas, deben participar expertos que asistan durante
> todo el proceso.
>
>
> DC: �Ves razonable en un futuro cercano la sustituci�n progresiva del voto
> en papel por el voto electr�nico?
>
> AR: Por voto electr�nico se pueden entender varios tipos de sistemas. Hoy
> en d�a, de hecho, aunque el votante no vea ninguna electr�nica, el
recuento
> de votos ya implica en ciertos puntos alg�n tipo de transmisi�n o proceso
> inform�tico. Tambi�n podr�amos hablar de sistemas electr�nicos de
captaci�n
> de los votos (similares a los cajeros autom�ticos), o de votaci�n remota a
> trav�s de Internet mediante un navegador web. La variedad es amplia.
>
> En todo caso, la "sustituci�n" no va a producirse en un futuro previsible.
> Creo que estamos ante una evoluci�n de las pr�cticas democr�ticas y no
ante
> una revoluci�n. No se trata de sustituir, sino de complementar.
>
> Lo que s� veo muy razonable es la palabra "progresivo". De hecho, en
> California (probablemente el punto del planeta donde m�s se ha estudiado
la
> viabilidad del voto por Internet) la California Internet Voting Task Force
> recomend� la introducci�n del voto por Internet mediante cuatro fases. La
> primera implicar� votar desde el propio colegio electoral mediante
> dispositivos especiales conectados a la Red. La segunda ser� esencialmente
> lo mismo, pero permitiendo el voto desde cualquier colegio electoral. La
> tercera permitir� el voto remoto desde terminales distribuidos en quioscos
> electorales en las calles o en bibliotecas p�blicas, por ejemplo. La
cuarta
> fase implicar� el voto remoto desde cualquier conexi�n a Internet.
>
> Lo de "futuro cercano" creo que es irrefutable en cuanto a la fecha de
> inicio. En mi opini�n, se deber�a empezar cuanto antes, para as� poder
> ganar experiencia en el �mbito t�cnico y poder ganar aceptaci�n social
> (�qu� opinaba la gran mayor�a de la gente acerca de las tarjetas de
cr�dito
> cuando �stas hicieron su aparici�n?, �y cu�nta gente las utiliza hoy?).
> Empezar hoy, no obstante, no significa haber terminado ma�ana. Tal y como
> hemos argumentado, se trata de una implantaci�n gradual. Se debe empezar
> por pruebas no vinculantes que permitan observar de cerca el
comportamiento
> de este tipo de sistemas en un contexto real. Por ejemplo, pruebas
> paralelas a elecciones reales.
>
> El debate en todo caso no es sobre si las nuevas tecnolog�as se van a
> incorporar en los procesos electorales, sino sobre c�mo y a qu� velocidad.
>
>
>
> _______________________________________________
> nettime-lat mailing list
> [email protected]
> http://www.nettime.org/cgi-bin/mailman/listinfo/nettime-lat
>



_______________________________________________
nettime-lat mailing list
[email protected]
http://www.nettime.org/cgi-bin/mailman/listinfo/nettime-lat