Cassandra Consiglia/ Guida Hermes al voto digitale

di M. Calamari - Sul voto digitale tutti hanno opinioni precise, spesso troppo precise e non abbastanza meditate; ecco un testo che affronta l'argomento dal punto di vista dei diritti civili

Scusatemi!
L’idea del voto digitale , di cui sentii parlare per la prima volta molto tempo fa, mi affascinò immediatamente; sembrava una cosa che avrebbe cambiato il mondo in meglio , che avrebbe sostituito la scheda cartacea, vecchia, arretrata anzi primitiva con il progresso stesso, velocizzando, facendo risparmiare, evitando errori e brogli e rendendo più sicuro il cuore della democrazia.

Madornale errore!
Ci sono voluti anni per capire che la fascinazione era una questione di modernismo ad ogni costo, che si trattava solo di una tecnologia interessante e sofisticata, anzi davvero “bella”. In realtà il voto digitale è una soluzione in cerca di un problema che non c’è .

Il voto cartaceo è una tecnologia supercollaudata, economica, che tutti conoscono e che può essere realizzata e controllata da chiunque.
Al contrario, come tutte le novità, il voto digitale introduce nuove criticità ; la più importante è la sottrazione di un processo vitale per la società democratica al controllo di tutti.

Un sistema computerizzato, se ben progettato, è un inno alla semplicità e alla velocità. Il futurista Marinetti certo l’avrebbe amato subito. Ma è anche la negazione della semplicità, della trasparenza e dell’accessibilità .
Nasconde la complessità dietro una falsa semplicità; come tutti i sistemi complessi è difficile da progettare e realizzare . Nasconderebbe quindi gli inevitabili errori, i nuovi problemi e altrettanto bene i nuovi brogli.
Infatti come tutte le “zone d’ombra” apre, anzi spalanca la porta, alla possibilità di manipolazioni che sarebbero molto difficili da scoprire e denunciare.

Ci ho messo forse dieci anni per accorgermi di aver sbagliato clamorosamente; scusatemi.
Che l’anima della matita copiativa possa custodire sempre il nostro voto .

I 24 lettori di Cassandra, ma alla luce del così delicato argomento ci si auspica che questa volta siano di più, che abbiano intenzione di approfondire tali considerazioni sul voto digitale sono invitati a scaricare gratuitamente dalla sezione PI Libri il libro di Emmanuele Somma : La Guida HERMES al Voto Digitale e a diffonderlo in Rete nella rispetto della licenza Creative Commons – Attribuzione Non commerciale .


Marco Calamari @calamarim

Le profezie di Cassandra: @XingCassandra
Videorubrica “Quattro chiacchiere con Cassandra”
Lo Slog (Static Blog) di Cassandra
Per parlare a Cassandra
L’archivio di Cassandra: scuola, formazione e pensiero

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • mementomori scrive:
    il problema
    non è ne semplice ne banale.Per utilizzare API remote devi autenticarti. L'autenticazione al servizio remoto usa credenziali associate all'azienda che produce il client quindi uguali per ogni installazione del client. E da qualche parte queste informazioni devono essere scritte.
    • bubba scrive:
      Re: il problema
      - Scritto da: mementomori
      non è ne semplice ne banale.

      Per utilizzare API remote devi autenticarti.
      L'autenticazione al servizio remoto usa
      credenziali associate all'azienda che produce il
      client quindi uguali per ogni installazione del
      client. E da qualche parte queste informazioni
      devono essere
      scritte.meccanismi di digest, oauth, ecc... se ppo' fa, se uno non segue i pigri esempi in homepage..
  • bubba scrive:
    e' una feature non un bug!
    ma qualcuno ha visto la homepage di twilio? (..)Simple, powerful API(..)Example in python# Sending an SMS using the Twilio APIfrom twilio.rest import Client# put your own credentials hereaccount_sid = "AC5ef872f6da5a21de157d80997a64bd33"auth_token = "your_auth_token"client = Client(account_sid, auth_token)client.messages.create( to="+16518675309", from_="+14158141829", body="Tomorrow's forecast in Financial District, San Francisco is Clear",media_url="https://climacons.herokuapp.com/clear.png"))
  • ... scrive:
    errore comune a molti sviluppatori
    PERCHE LA CIALTRONERIA NELLA SCRITTURA DI CODICE?a. deve uscire velocemente -
    riutilizzo codice gia fatto senza leggerlo, e non faccio le validazioni di qualita'b. deve costare poco -
    faccio programmare a scimmieSignori, la qualita' costa, chi non e' disposto a pagarla, si ritrova un mano XXXXX. infiocchettata in una bella interfaccia grafica, ma sempore XXXXX resta.
    • ... scrive:
      Re: errore comune a molti sviluppatori
      Ormai è la norma. Basta vedere quanti cialtroni riutilizzano framework a destra e a manca, col risultato di avere tra le mani qualcosa di pesante, inefficiente, pieno di codice non utilizzato, con voragini grosse come case, e per cui se vuoi andare a modificare qualcosa che se scritto ad hoc richiederebbe cinque minuti di lavoro poi finisci per perdi per ore in un marasma di codice di framework.
      • ... scrive:
        Re: errore comune a molti sviluppatori
        - Scritto da: ...
        Ormai è la norma. Basta vedere quanti cialtroni
        riutilizzano framework a destra e a manca, col
        risultato di avere tra le mani qualcosa di
        pesante, inefficiente, pieno di codice non
        utilizzato, con voragini grosse come case, e per
        cui se vuoi andare a modificare qualcosa che se
        scritto ad hoc richiederebbe cinque minuti di
        lavoro poi finisci per perdi per ore in un
        marasma di codice di framework.esatto. ma il problema e' piu' sottile: l'esistenza di facilitazioni ha permesso a molti imrovvisatori di credersi chissa' chi.Ma sai quanti ne vedo di gente che: "uso arduino + scheda + software raccattato qua e là = "yeehhhh sono un progettista hardware!"oppure:"uso raspberry + distro ad hoc, formatto la uSD, inserisco e funziona" = = "yeehhhh sono un sistemista!"oppure:"scarico la iso di ubuntu, masterizzo, faccio il boot, avanti avanti avanti ho istallato ubuntu" = "yeehhhh sono un utente evoluto!"oppure:"scarico android studio, carico l'"hello word", compilo, installo funziona" = "yeehhhh sono uno sviluppatore di App!"?e cosi' via.
  • sono la morte scrive:
    Device diversi...
    stessa XXXXX! Sono un device che formano XXXXX e XXXX, dello stesso.
  • panda rossa scrive:
    Niente di strano
    Qualunque comunicazione che invece di essere diretta da un IP ad un altro IP passa per un server, deve essere considerata visibile a cani&porci che hanno possibilita' di accedere a quel server, e per estensione, al mondo intero.Quindi la notizia in oggetto e' equivalente a quella che dice che il sole sorge tutte le mattine.
    • Fan innamorato di Bertuccia il macaco scrive:
      Re: Niente di strano
      Ni...
    • ben10 scrive:
      Re: Niente di strano
      - Scritto da: panda rossa
      Qualunque comunicazione che invece di essere
      diretta da un IP ad un altro IP passa per un
      server, Però anche con una comunicazione peer-to-peer non cambia molto in pura teoria... a ogni hop (passaggio per un router) può essere facilmente intercettata.
      deve essere considerata visibile a
      cani&porci che hanno possibilita' di accedere a
      quel server, e per estensione, al mondo
      intero.L'importate è usare un protocollo come OTR se possibile, o altrimenti come GPG. A questo punto non è più importante se la comunicazione viene intercettata oppure no perchè solo il destinatario puo' decifrarla.Io preferisco questo come paradigma di sicurezza. Cioè dare per scontato che la comunicazione viene intercettata e renderla comunque sicura.
      • panda rossa scrive:
        Re: Niente di strano
        - Scritto da: ben10
        - Scritto da: panda rossa

        Qualunque comunicazione che invece di essere

        diretta da un IP ad un altro IP passa per un

        server,

        Però anche con una comunicazione peer-to-peer non
        cambia molto in pura teoria... a ogni hop
        (passaggio per un router) può essere facilmente
        intercettata.E intercetteranno un bel pacchetto criptato.Buon divertimento.


        deve essere considerata visibile a

        cani&porci che hanno possibilita' di
        accedere
        a

        quel server, e per estensione, al mondo

        intero.

        L'importate è usare un protocollo come OTR se
        possibile, o altrimenti come GPG. A questo punto
        non è più importante se la comunicazione viene
        intercettata oppure no perchè solo il
        destinatario puo'
        decifrarla.Se invece di utilizzare un tuo protocollo di comunicazione, ti avvali di quelli preinstallati, CLOSED, e che profilano tutto sul server intermediario, hai poco da PGP.
        Io preferisco questo come paradigma di sicurezza.
        Cioè dare per scontato che la comunicazione viene
        intercettata e renderla comunque
        sicura.La comunicazione attraverso programmi CLOSED che si avvalgono di server intermediari, e' sempre intercettata e accessibile a cani&porci.
Chiudi i commenti