Le scelte di voto delle persone sono una questione sempre più delicata e lo sono, lasciando perdere le considerazioni politiche, innanzitutto dal punto di vista della sicurezza informatica. Lo scenario odierno delle relazioni fra tecnologie e “autenticità” dell'espressione elettorale non pare troppo rassicurante, tra Russiagate, fake news (nonostante il fact-checking e l'intelligenza artificiale di Facebook) e agenzie di marketing digitale che agiscono come Cambridge Analytica ha fatto per anni, prima venisse a galla lo scandalo dei dati di Facebook. In certi casi il problema è la propaganda basata sulla disinformazione, in altri è la violazione di privacy sfruttata per studiare il bersaglio da manipolare psicologiamente, in altri ancora siamo di fronte a veri e propri hackeraggi e data breach, come quelli di cui è rimasto vittima il partito Democratico statunitense quando ancora Hillary Clinton poteva sperare di insediarsi nella Casa Bianca.

 

Un nuovo report di FireEye fa luce su quali siano irischi teorici e su alcuni casi reali di attacco informatico teso a boicottare o alterare le procedure di voto. Le tecniche possibili sono molte: metodi popolari come ransomware e attacchi DdoS possono prestarsi anche a questi scopi, ma non va esclusa la possibilità di manomissioni dell'hardware dei sistemi di registrazione del voto, per esempio attraverso chiavette Usb contenenti malware, o ancora assalti sferrati da remoto.

 

I rischi riguardano anche le votazioni “tradizionali”, fatte tracciando un segno a matita sulla scheda elettorale, perché in questi casi possono essere colpiti isiti Web che in alcuni Paesi (negli Usa, per esempio) gestiscono la necessaria registrazione dell'elettore, così come I sistemi di conteggio delle schede. Il voto elettronico, poi, offre ulteriori occasioni di hackeraggi e manipolazioni, e non va sottovalutato nemmeno l'impatto di una rivendicazione di presunto attacco, vero o falso che sia.

 

FireEye elenca i rischi possibili suddividendoli per categorie. Durante le procedure di registrazione alle liste elettorali (negli Stati Uniti avvengono su base volontaria e sono la precondizione per poter votare), i criminali potrebbero impedire l'accesso ai sistemi informatici che le gestiscono, oppure manipolare queste macchine per invalidare le registrazioni stesse, o ancora cancellare campi di un database per far scomparire cittadini dalle liste. Qualcosa di simile è accaduto, per esempio, nel 2016 in Illinois.

 

I criminali informatici possono prendersela anche con i siti Web collegati alle elezioni. Prima della consultazione russa del 2016 e durante le elezioni comunali di Seoul del 2011, per esempio, si sono verificati attacchi DDoS che hanno impedito agli internauti di consultare la posizione del seggio più vicino a casa. Può sembrare una cosa da poco, ma sui grandi volumi un disturbo di questo tipo può disincentivare i meno motivati a recarsi alle urne.

 

 

Altro anello debole sono i sistemi di voto elettronico, che consentono ai cittadini di esprimere la preferenza tramite Web, telefono, schede perforate o scansione ottica. Gli attacchi basati su vulnerabilità o manomissioni hardware sono possibili: solitamente queste macchine non sono connesse a Internet ma devono comunque essere programmate, e quindi una manomissione è possibile. “La maggior parte delle voting machine”, si legge nel report, “presenta procedure di autenticazione deboli, una crittografia parziale e numerose vulnerabilità software”. Non potendo agire da remoto laddove manchino interfacce Web, banalmente, si potrebbe collegare un drive Usb contenente un malware per infettare il sistema. In ogni caso, realizzare un attacco su larga scala attraverso questi sistemi implicherebbe non poche difficoltà tecniche. Questo è specialmente vero, sottolinea FireEye, per sistemi di voto elettronico come quello statunitense, caratterizzati da forte decentralizzazione ed eterogeneità tecnologica: oltreoceano sono in uso 53 tipi di “voting machine” di 17 differenti fornitori (benché con l'oligopolio di tre aziende).

 

Negli Usa prestano il fianco ai cybercriminali anche gli Election Management Systems, ovvero i software che aggregano i risultati delle singole macchine per il voto elettronico sparse nei diversi stati federali. L'attacco può avere conseguenze anche quando non è mai avvenuto, rimarca infine FireEye. In assenza di sistemi di auditing adeguati, diventa facile per i criminali vantarsi di opere in realtà incompiute o compiute senza successo. Se un sistema elettronico mostra malfunzionamenti, per esempio, gruppi hacker potrebbero cogliere la palla al balzo rivendicando un attacco e spingendo le autorità a invalidare le votazioni.