open-source - ventajas - voto electronico en estados unidos
¿Por qué las máquinas de votación no son de código abierto? (12)
Entonces ... solo está relacionado con la programación, pero creo que es el día de las elecciones, ¿verdad? ¿Hay alguna buena razón por la que no lo son, no necesariamente de código abierto en el que cualquiera puede contribuir, pero de código abierto en el sentido de que cualquiera puede inspeccionar la fuente?
En Bélgica, el código fuente de las máquinas de votación se puede descargar libremente .
La razón por la que no son de código abierto es porque, como mencionó Kent, no ayudaría. Podría abrir el código fuente. Pero no hay forma de garantizar que la máquina de votación que está utilizando ejecute realmente el código que está abierto.
No hay ninguna razón para que el código fuente abierto sea mejor que el código cerrado en este caso. La forma en que vota debe ser siempre un secreto por razones obvias. La ÚNICA salvaguardia real es el rastro de papel.
TRABAJÉ con estas máquinas y, de ser así, habría creado código malicioso que arrojaría los votos como quería después de 10 boletas para derrotar cualquier ridícula prueba de lógica y precisión lanzada en la máquina antes del despliegue (nunca pasamos un voto de prueba) .
Elija aleatoriamente un cierto porcentaje de máquinas y compare el recorrido del papel con el recuento electrónico. Si Diebold hubiera confiado en sus máquinas, habrían insistido en que este sería el último paso en cualquier elección.
Porque los políticos los compran. Cualquier cosa que los políticos tengan en sus manos se vuelve una mierda, porque el 99% del tiempo que solo tienen experiencia es postularse para un cargo, no hacer cosas como examinar adecuadamente el hardware y el software.
Además, sobornos.
La verdad duele, ¿no?
Porque si lo fueran, no podrían culpar a los errores inexactos de calibración en la pantalla táctil.
el problema es la apertura del software que sería un no-operativo.
No tienen una criptografía decente, y se han demostrado maneras relativamente fáciles de contravenirlas simplemente intercambiando en caliente un chip ROM en la cabina de votación o teniendo un dispositivo que aumenta los registros en el cartucho de registro.
- Youtube: Sequoia Parte 1 Aquellos con acceso pueden hackear con chip ROM programado
- Youtube: Sequoia Part 2 Prueba de lógica y precisión frente a modo Elección con firmware de robo de votos
- Youtube: Sequoia parte 5 manipulando cartuchos de resultados de votación de Sequoia de recintos
@Mnementh La mala criptografía y la posibilidad de intercambiar el ROM-chip no tienen nada que ver con el código abierto? ¿Entonces está el punto?
Solo hay 3 razones lógicas para la apertura de este código:
- Para poner bajo escrutinio cómo se cuentan los votos, es seguro que lo está haciendo bien.
- Para que alguien pueda modificar ese código para sus propias necesidades.
- Para poner el software en dominio público, los committers públicos pueden mejorarlo.
Los puntos 1 y 3 se eliminan del agua en términos de utilidad y "probando su conteo de votos" porque no tiene la certeza de que el código que está viendo / mejorando se ejecuta en estos dispositivos.
Así que eso solo deja que la condición 2 sea útil, y ya que no será dueño de su propia máquina de votación, y no tendrá necesidad de nada más que causas nefastas o simplemente para probar su vulnerabilidad.
Para la mayoría de los casos, todo lo que significa es que habría más información disponible públicamente sobre cómo contravenir estas máquinas, por lo que ya no necesitaría acceso físico a una para intentar realizar ingeniería inversa en su software y desarrollar chips de ROM comprometidos para su uso en dichos dispositivos, reduciendo enormemente la barrera de entrada para el compromiso del sistema de votación.
Por supuesto, incluso en un estado no abierto, esta información aún puede filtrarse, y usted tiene una falsa sensación de seguridad porque supone que "no hay fugas, estoy a salvo", sino que, por el contrario, si abre la fuente, la gente asumirá "Cientos de personas han analizado el código fuente, estoy seguro", que es igualmente un falso falso sentido de seguridad.
La gente está buscando una forma segura de votar a bala de plata, y tristemente, no hay ninguna. No sin una creciente raza de pueblos purificados que son criados por monjes no comprometidos en santuarios aislacionistas para tener una raza de personas simplemente para la tarea de atestiguar y contar los votos con precisión, que están entrenados para ser amorales y no pueden ser sobornados para cambiar el voto
(Sería algo así como la serie de "ángel oscuro", excepto con agentes de votación en lugar de asesinos, y todos sabemos cómo funciona ese espectáculo, uno de ellos se volvería loco, confiamos en ellos y nos joderían todas )
- Las personas responsables tienen un meme malo de "seguridad por oscuridad"
- Las personas que crean el software no quieren ayudar a los competidores
- Las personas que crean el software temen la vergüenza
- No hay suficientes personas en el proceso legislativo que entiendan los defectos en todas las anteriores
Las máquinas de votación no son de código abierto porque los lobistas de la industria de la "caja eléctrica" engañaron con éxito a políticos no calificados para tomar decisiones tecnológicas para comprar su aceite de serpiente. Esto se logró con una combinación de contribuciones anti-FOSS FUD y anticuadas campañas de soborno .
Actualización: Intentaré publicar aquí enlaces de vez en cuando que muestren cómo los proveedores responden al examen crítico. Siéntete libre de agregar el tuyo. (Pro-OSS-only: "el hombre" puede hacer su propia publicación!)
No existe una razón específica para no abrir el software (e incluso abrir el hardware) de las máquinas de votación. No tiene ningún impacto de seguridad, como algunos intentan indicar, porque si se cierra o se abre, la ROM se puede cambiar. La máquina necesita algún tipo de verificador para verificar, si el código cargado es realmente el certificado para la elección. Open-Sourcing no haría ninguna diferencia.
Hasta ahora, la mayoría de las respuestas han sido de naturaleza técnica, pero lo más probable es que las máquinas de votación no sean de código abierto porque la empresa bajo contrato para desarrollarlas no tiene ningún incentivo para convertirlas en código abierto .
Si una compañía desarrolla un sistema de votación de fuente abierta, cualquiera vino a ayudarlo más tarde. Y, sinceramente, dudo que el gobierno acepte el equivalente de un proyecto de SourceForge como base para una elección completa.
Tal vez debería haber una autoridad de intermediario honesto que supervise el desarrollo de un sistema de votación de fuente abierta, y los contribuyentes a ese sistema deberían ser examinados antes de que puedan ver o confirmar el código fuente.
En el contexto de esta discusión, puede encontrar este documento interesante:
Recibos de boleta secreta: Verdaderas elecciones verificables por el votante
Está escrito por David Chaum , el criptógrafo responsable de DigiCash, entre otras cosas. De su página de biografía en Wikipedia, también encontré sistemas de votación auditable de extremo a extremo .
¡Actualizar! Ahora parece que podemos ver si esto realmente funciona: Primera Prueba de Criptografía Electoral .
Mirando hacia atrás en el tiempo, he leído un par de artículos sobre el experimento en Takoma Park, y este sistema en realidad parece diferente al descrito en el documento original. Sin embargo, sigue siendo de David Chaum, y todavía es compatible con las propiedades de auditoría de extremo a extremo. El sistema se llama Scantegrity II.