venerdì, Ottobre 4, 2024
Uncategorized

Internet voting: le criticità in termini di sicurezza informatica e protezione dei dati personali

Il 1° marzo del 2015 in Estonia si è svolta l’elezione del Parlamento e questo per la maggior parte degli elettori estoni ha implicato camminare, guidare o usufruire del trasporto pubblico per raggiungere il seggio elettorale. Per circa il 31% dei votanti, invece, l’esperienza di voto è stata decisamente diversa. Infatti, molti cittadini hanno acceso il computer e scaricato l’apposito software di voto dal sito web del comitato elettorale e, dopo aver inserito la loro carta d’identità elettronica nel lettore collegato al computer, hanno digitato un PIN di accesso. Infine, gli elettori hanno votato il loro candidato preferito, confermando l’azione con un secondo PIN[1].

Il caso appena descritto rappresenta una delle molteplici modalità attraverso cui si può concretizzare l’internet voting (i-voting o voto online), che consente agli elettori di trasmettere i propri voti in remoto da qualsiasi computer connesso ad internet, potenzialmente da qualsiasi parte del mondo[2].

Questa soluzione rientra nella famiglia delle tecniche di electronic voting (e-voting o voto elettronico), della quale fanno parte diverse soluzioni che consentono l’espressione del voto e il conteggio delle preferenze attraverso tecnologie elettroniche ed informatiche, tra cui i sistemi a schede perforate[3], i sistemi a scansione ottica[4] e i sistemi a registrazione elettronica diretta (Direct Recording Electronic o DRE). In specifico, quest’ultima opzione, la più diffusa in assoluto nel mondo (in paesi quali gli Stati Uniti, l’India, il Brasile, la Francia e il Belgio)[5], si fonda sull’utilizzo di macchine dotate di componenti meccanici o elettro-ottici (tipicamente pulsanti o touchscreen) attivabili dall’elettore. Quest’ultimo deve comunque recarsi fisicamente al seggio, al contrario di ciò che accade con l’i-voting. Le postazioni di voto DRE consentono di registrare in modo diretto le preferenze dei votanti immagazzinando i dati tramite supporti di memorizzazione (es. penna USB, hard disk, etc.) ed elaborando in seguito i risultati con software specifici[6]. Si consideri tuttavia che l’analisi approfondita delle predette soluzioni di voto elettronico verrà esclusa dalla trattazione del presente articolo, così da fornire un approfondimento specifico in merito all’internet voting.

Voting is a hard problem

Questa breve frase di Ron Rivest, crittografo e professore al Massachusetts Institute of Technology (MIT), all’apparenza banale, descrive perfettamente la difficoltà nel gestire un qualsiasi sistema di voto garantendo l’efficienza e la sicurezza delle procedure e degli strumenti impiegati. Rivest spiega come il problema del voto sia particolarmente sfidante perché i requisiti dello stesso sembrano contraddittori. Da una parte è necessario garantire la privacy del votante, sia in termini di identità che di preferenza espressa con il voto; dall’altra è comunque necessario poter avere un certo grado di verificabilità, cioè fare in modo che il voto espresso dai votanti rappresenti la loro esatta preferenza. Tutti questi requisiti rendono il voto un problema unico[7], specie se espresso online.

L’anonimato dell’elettore, la non falsificabilità del metodo di voto impiegato, la facilità nell’uso[8] e la velocità nell’ottenere i risultati sono solo alcuni dei fattori che influiscono in un sistema di internet voting, che appare quindi come il bilanciamento di diverse variabili e priorità che determinano necessariamente un elevato grado di complessità.

Tra le diverse variabili in gioco riveste un ruolo particolarmente rilevante la sicurezza di un sistema di voto online, necessaria per garantire l’affidabilità del risultato e la fiducia del votante nei confronti del sistema di voto stesso. La fiducia in specifico necessita di una trasparenza sufficiente da permettere al votante di accettare senza riserve i risultati delle votazioni[9].

Un metodo di i-voting deve quindi essere sviluppato tenendo in grande considerazione alcuni aspetti chiave relativi alla sicurezza informatica e alla protezione dei dati personali. Innanzitutto, è necessario garantire l’autenticità delle preferenze espresse dagli elettori così da assicurare un esatto conteggio finale. Per raggiungere un tale obiettivo è necessario fare in modo che ogni voto sia registrato senza possibilità di modifiche dello stesso[10]. Si consideri che è altresì fondamentale eliminare alcuni possibili fattori distorsivi dei risultati come l’eventualità che i votanti possano sfruttare delle imperfezioni nel sistema per votare più di una volta[11]. I sistemi di i-voting dovrebbero pertanto assicurare solidità ed affidabilità tali da garantire l’esatta corrispondenza tra i voti espressi e i voti registrati, nonostante la sopravvenienza di eventuali perdite di comunicazione di rete, guasti ai server[12] o attacchi informatici[13]. Si consideri anche che la solidità di un sistema di i-voting si misura in relazione alla scalabilità dello stesso, cioè la capacità di gestire un grande numero di votanti mantenendo comunque il medesimo livello di operatività durante l’intero periodo di votazione. Di eguale importanza è la garanzia che l’elettore non possa essere associato al voto espresso (anonimato dell’elettore). Questo aspetto rileva in particolare nella fase del conteggio, la quale deve essere organizzata in modo tale da rendere impossibile il collegamento tra voto e votante. In questo senso è esplicativa la specifica affermazione del Comitato dei Ministri degli Stati membri del Consiglio d’Europa[14] contenuta nella Raccomandazione CM/Rec(2017)5[15] in merito al voto elettronico, secondo cui “Votes are, and remain, anonymous”.

Le criticità

Nonostante i vantaggi potenziali offerti dal voto online, tra cui la possibilità di aumentare l’affluenza alle urne, la diminuzione dei costi e il miglioramento dell’accessibilità al voto[16][17], i progressi nella sua applicazione sono stati particolarmente lenti a causa delle sue vulnerabilità[18][19], che insistono sul sistema client/server, struttura alla base di una soluzione di internet voting.

Un sistema client/server definisce un’architettura di rete nella quale un client (per esempio il computer di un utente) si collega ad un server per accedere alle risorse o ai servizi erogati dal server stesso, il quale svolge le operazioni necessarie per fornire un determinato servizio (in questo caso la possibilità di votare)[20].

Una debolezza intrinseca di un sistema di i-voting è data proprio dall’utilizzo dei computer personali dei votanti. Il terminale dell’elettore (client) è infatti uno dei problemi più grandi in termini di sicurezza, in quanto spesso viene protetto in modo inadeguato dalle più comuni minacce informatiche[21]. Inoltre, è ormai opinione comune che “il fattore umano è sempre l’anello debole della cybersecurity[22]. Chi esprime il voto deve essere consapevole delle minacce alla sicurezza del proprio dispositivo, trasformandosi in un vero e proprio “firewall umano[23]”. Quindi, l’accesso ad un dispositivo sicuro ed affidabile grazie ad un comportamento virtuoso in materia di sicurezza informatica è l’unica opzione credibile per poter ottenere risultati certi derivanti da elezioni tenutesi con sistemi di i-voting[24].

Prendendo in considerazione il server tramite il quale viene offerto il servizio di voto, da ricordare che un sistema di i-voting può essere oggetto di attacchi informatici che possono impiegare le più disparate modalità. Tra i più comuni attacchi è opportuno ricordare il man in the middle[25], lo spoofing[26] o anche il DoS e DDoS (Denial of Service e Distributed Denial of Service). Quest’ultimo caso in particolare merita un’attenzione specifica perché molti incidenti relativi alla sicurezza informatica di sistemi elettorali nel mondo sono stati condotti con questa metodologia[27]. Un attacco Denial of Service, letteralmente negazione del servizio, ha la finalità di rendere un server o una risorsa di rete non disponibile agli utenti, interrompendo per un periodo indefinito i servizi di un host (letteralmente “ospite”, cioè un server che ospita risorse e servizi a beneficio di altri sistemi client). In genere un attacco DoS viene eseguito invadendo la macchina o la risorsa designata con richieste superflue provenienti da un’unica fonte (per esempio, il dispositivo utilizzato da un hacker) nel tentativo di sovraccaricare i sistemi ed impedire che alcune o tutte le richieste degli utenti legittimi vengano soddisfatte. Si parla invece di un attacco Distributed Denial of Service se il traffico in entrata che inonda la vittima proviene da molte fonti diverse[28], rendendo effettivamente molto complesso fermare l’attacco bloccando una singola fonte.

Si consideri ora l’esempio che ha introdotto il presente articolo, cioè il caso dell’i-voting in Estonia. L’Estonia è riconosciuta come l’unico paese che utilizza in modo continuativo, efficace e sicuro il voto online per elezioni nazionali e locali[29]. Questa nazione è divenuta il punto di riferimento per ogni paese che intenda sperimentare e implementare il voto online per le proprie elezioni. Nonostante le predette considerazioni, un’analisi approfondita del sistema di i-voting estone, condotta da alcuni ricercatori dell’Università del Michigan nel 2014[30], ha rilevato diverse criticità in termini di sicurezza[31]. Le vulnerabilità sono state riscontrate sia dal lato server che dal lato client e le procedure di sicurezza e di trasparenza che l’Estonia ha implementato sono state dichiarate insufficienti. L’analisi ha determinato che un soggetto terzo potrebbe interrompere il processo di voto oppure mettere in dubbio la legittimità dei risultati delle elezioni con molteplici modalità. I ricercatori hanno persino consigliato di interrompere l’uso dell’internet voting in Estonia, affermando che protezioni aggiuntive a quelle già in essere potrebbero mitigare alcuni rischi specifici, ma tentare di fermare ogni tipo di attacco credibile e possibile significherebbe aggiungere un grado ingovernabile di complessità[32].

La piattaforma Rousseau

Considerando che neppure il sistema di voto online gestito dall’Estonia è in grado di garantire un’adeguata protezione dei dati personali degli elettori e l’attendibilità dei risultati delle votazioni, pur essendo reputato la migliore implementazione dell’i-voting proprio in termini di sicurezza ed affidabilità, è opportuno ricordare che anche altri paesi, tra cui l’Italia, hanno sperimentato questa particolare soluzione di voto. La maggior parte delle sperimentazioni in Italia sono state realizzate principalmente con sistemi a registrazione elettronica diretta: si pensi al caso del referendum consultivo per “l’autonomia della Lombardia” tenutosi il 22 ottobre 2017, per il quale sono stati impiegati degli specifici tablet per gestire le preferenze di voto. Ciò nonostante, l’internet voting, per quanto in misura inferiore ad altre soluzioni, è stato comunque oggetto di sperimentazione sul territorio italiano.

Il caso più rilevante e famoso proprio in materia di i-voting è rappresentato da Rousseau, la piattaforma online, legata al Movimento 5 Stelle e nata con lo scopo di “promuovere lo sviluppo della democrazia digitale”[33] in relazione agli obiettivi e all’azione politica del Movimento.

La proprietà e la gestione del “sistema operativo del MoVimento 5 Stelle” sono dell’Associazione Rousseau, fondata nel 2016 da Gianroberto e Davide Casaleggio, il cui obiettivo è “sostenere e sviluppare l’omonima piattaforma di democrazia diretta”, come indicato nel sito ufficiale[34]. È necessario specificare tuttavia che Rousseau non è un “sistema operativo[35], nonostante lo slogan della piattaforma mostri tale dicitura. Da un punto di vista tecnico, si tratta di un software denominato Content Management System (CMS o Sistema di Gestione dei Contenuti), installato sui server dell’Associazione Rousseau e che permette di facilitare la gestione dei contenuti di siti web. L’utente accede quindi ad una serie di servizi web proposti dal CMS su cui è basata la piattaforma Rousseau. In particolare, il principale servizio offerto agli iscritti riguarda la possibilità di svolgere operazioni di internet voting per la scelta dei candidati da inserire nelle liste elettorali o per decidere in merito a specifiche questioni all’interno del Movimento[36].

La piattaforma Rousseau è stata oggetto di accese discussioni nel mese di febbraio 2019 in virtù della votazione tenutasi il 18 febbraio, dedicata all’autorizzazione a procedere contro il Ministro dell’Interno Matteo Salvini per il caso della nave Diciotti[37]. La votazione si è svolta con non pochi problemi tecnici, che hanno riaperto il dibattito sull’effettiva sicurezza della piattaforma[38], la quale ha avuto interessanti trascorsi in relazione alla protezione dei dati degli iscritti e all’attendibilità dei risultati.

Infatti, ad inizio agosto 2017 Rousseau ha subito un attacco informatico condotto da un hacker (rogue0), il quale è riuscito a diffondere sul web i dati personali di alcuni iscritti del Movimento 5 Stelle[39]. Questa violazione del database anagrafico della piattaforma ha provocato l’invio di diverse segnalazioni di soggetti che hanno lamentato la debolezza delle misure di sicurezza predisposte dall’Associazione. In virtù di queste segnalazioni, il Garante per la protezione dei dati personali ha approfondito la vicenda, eseguendo anche un accertamento ispettivo presso l’Associazione Rousseau.

I risultati dell’istruttoria sono confluiti nel Provvedimento n. 548 del 21 dicembre 2017[40], nel quale il Garante ha analizzato Rousseau dal punto di vista della conformità alla normativa in vigore sulla protezione dei dati personali. L’ispezione e le analisi del Garante hanno permesso di riscontrare diverse criticità tra cui l’obsolescenza del CMS alla base di Rousseau, la carente trasparenza nel contenuto delle informative proposte dai vari siti web legati al Movimento 5 Stelle e alcune inesattezze nella modalità di raccolta del consenso degli interessati.  Di particolare interesse sono le specifiche criticità rilevate in merito al profilo di riservatezza delle operazioni di voto online, le quali hanno destato alcune perplessità relative alle “misure di sicurezza connesse al controllo delle operazioni di voto[41].

In particolare, l’espressione del voto da parte degli iscritti alla piattaforma viene registrata elettronicamente conservando tuttavia uno stretto legame con i dati identificativi dei votanti: ogni voto espresso viene infatti associato al numero di telefono del votante, determinando un’alta correlabilità tra voto ed iscritto. Per quanto questa scelta possa essere in astratto un metodo per assicurare l’autenticità delle preferenze, in concreto determina “forti criticità rispetto all’esigenza di garantire la riservatezza delle votazioni[42]. I voti vengono archiviati e storicizzati e rimangono perciò imputabili ad uno specifico elettore anche in seguito alla chiusura delle elezioni sulla piattaforma, mediante eventuali elaborazioni a ritroso. Tutto ciò potenzialmente offre all’Associazione la possibilità di profilare gli iscritti sulla base delle scelte o delle preferenze espresse su Rousseau, senza peraltro prevedere misure tecniche quali l’anonimizzazione o la pseudonimizzazione[43], da applicare immediatamente dopo l’espressione del voto[44].

Il Garante di conseguenza ha definito alcuni accorgimenti per riconfigurare il sistema di i-voting così da “minimizzare i rischi per i diritti e per le libertà delle persone fisiche, in accordo al principio di data protection by default e alle previsioni di cui all’articolo 32, par. 1, lett. a) del nuovo Regolamento 679/2016[45]. In specifico l’Autorità ha auspicato l’adozione di tecniche per cancellare o trasformare in forma anonima i dati personali trattati una volta terminate le votazioni, a beneficio della trasparenza che dovrebbe caratterizzare un sistema di voto online. A garanzia della liceità dei trattamenti dei dati personali presenti nel database di Rousseau viene considerata necessaria l’adozione di misure che consentano l’auditing informatico attraverso un adeguato sistema di registrazione degli accessi e delle operazioni compiute sul database da parte di soggetti dotati dei privilegi di amministratore della piattaforma.

Al Provvedimento del 21 dicembre 2017, hanno fatto seguito due proroghe (i provvedimenti del 16 maggio 2018[46] e del 4 ottobre 2018[47]) relative al periodo concesso all’associazione Rousseau per adeguarsi alle disposizioni contenute nel Provvedimento originario. Nonostante il periodo concesso all’Associazione per l’adozione di adeguate soluzioni di sicurezza e alcuni parziali passi avanti riconosciuti anche dal Garante nei provvedimenti relativi alle predette proroghe, ad inizio settembre 2018 l’hacker rogue0 riesce di nuovo a violare la piattaforma Rousseau, pubblicando in rete persino i numeri di telefono di Luigi Di Maio e di altri esponenti di spicco del Movimento 5 Stelle[48]. L’attacco informatico ha determinato quindi l’avvio di ulteriori verifiche da parte del Garante per stabilire le cause della violazione[49], ma soprattutto ha evidenziato l’inadeguatezza delle misure di sicurezza adottate fino a quel momento dall’Associazione Rousseau a tutela dei dati personali degli iscritti dell’omonima piattaforma.

Le vicende relative a Rousseau sono ancora in corso di svolgimento, considerando che il Garante ha specificato negli “Obiettivi programmatici 2019” come intenda focalizzare l’attenzione sui trattamenti effettuati da soggetti privati e in specifico sugli “adempimenti conclusivi in ordine al trattamento di dati personali effettuato dall’Associazione Rousseau[50].

Conclusioni

L’implementazione dei sistemi di i-voting mostra il desiderio di Stati, ma anche di partiti politici, come mostrato nel caso della piattaforma Rousseau, di migliorare la partecipazione dei cittadini, cercando di rimodellare la democrazia attraverso le tecnologie dell’informazione e della comunicazione. Un tale obiettivo è raggiungibile solamente se la protezione dei dati viene interpretata non solo attraverso la tradizionale definizione di privacy, cioè il “diritto di essere lasciati da soli[51], ma soprattutto come la condizione indispensabile per esercitare diritti e libertà[52].
Il voto tramite internet è una soluzione che presenta diverse vulnerabilità in termini di sicurezza e viene considerato un “azzardo”, in quanto la tecnologia oggi non offre ancora sistemi che soddisfino tutti i requisiti necessari per votazioni qualificate e certificate[53]. Nonostante ciò, una tesi ottimistica viene portata avanti da Giovanni Buttarelli, Garante europeo della protezione dei dati personali, che consiglia di non considerare gli aspetti negativi dell’internet voting in materia di sicurezza informatica e protezione dei dati personali come limiti invalicabili al progresso di questo sistema di voto, ma come strumento per riuscire a “fare un passo in avanti in chiave di democrazia elettronica[54], anche se il percorso per raggiungere lo stato dell’arte in materia di internet voting è ancora lungo[55].

 

[1] A. Lust, Online voting: Boon or bane for democracy?, Information Polity, 2015, vol. 20, no. 4, p. 313.

[2] E-estonia.com, i-voting, https://e-estonia.com/solutions/e-governance/i-voting/

[3] Per approfondire: Wikipedia, Sistemi a schede perforate, https://it.wikipedia.org/wiki/Sistemi-a-schede-perforate

[4] Per approfondire: Wikipedia, Sistemi di voto a scansione ottica, https://it.wikipedia.org/wiki/Sistemi-di-voto-a-scansione-ottica

[5] M. Russel e I. Zamfir, Digital technology in elections: efficiency versus credibility?, Briefing – European Parliamentary Research Service (EPRS), p. 7, http://www.europarl.europa.eu/RegData/etudes/BRIE/2018//EPRS_BRI(2018)EN.pdf

[6] Wikipedia, DRE voting machine, https://en.wikipedia.org/wiki/DRE-voting-machine

[7] C. Kane, Voting and verifiability interview with Ron Rivest, RSA Vantage Magazine, 2010, vol. 7, no. 1.

[8] G. Ofori-Dwumfuo e E. Paatey, The Design of an Electronic Voting System, Research Journal of Information Technology, 2011, vol. 3, no. 2, p. 92.

[9] Ibid.

[10] B. Schneier, Whats wrong with electronic voting machines?, novembre 2004,

[11] V. supra n. 5, p. 2.

[12] P. P. Bungale e S. Sridhar, Requirements for an Electronic Voting System, The Johns Hopkins University, Department of Computer Science, http://www.cs.jhu.edu/~rubin/courses/groupreports/group4-requirements.pdf

[13] Per eventi di questo tipo, che quindi intaccano la regolare operatività dei sistemi e delle infrastrutture, è opportuno predisporre procedure specifiche di ripristino approntando un Piano di continuità operativa. Il piano di continuità operativa descrive le procedure per la gestione della continuità operativa di un’organizzazione (privata o pubblica) e contiene idonee misure preventive per affrontare adeguatamente le potenziali criticità relative a risorse umane, strutturali e tecnologiche. Parte integrante del piano di continuità operativa è il piano di disaster recovery, il quale è l’insieme delle misure tecniche e organizzative adottate per assicurare il funzionamento dei centri di elaborazione dati e le applicazioni informatiche, relative in questo caso al sistema di voto implementato, a fronte di eventi che provochino, o possano provocare, indisponibilità prolungate.
Per approfondire: Wikipedia, Business continuity, https://it.wikipedia.org/Businesscontinuity

[14] Il Consiglio d’Europa è un’organizzazione intergovernativa che raggruppa, con i suoi 47 Stati membri, quasi tutti i paesi del continente europeo. Fondata nel 1949 grazie al Trattato di Londra e con sede a Strasburgo, ha lo scopo di salvaguardare e promuovere il patrimonio comune di ideali e lo sviluppo economico, sociale e giuridico dei paesi europei. Il Consiglio d’Europa è un’organizzazione estranea all’Unione Europea ed è spesso confusa con gli organi di quest’ultima quali il Consiglio europeo e il Consiglio dell’Unione Europea. Il Comitato dei Ministri è composto dai 47 Ministri degli Affari Esteri degli stati membri ed è il principale organo decisionale della predetta organizzazione intergovernativa. Il Comitato elabora raccomandazioni per gli stati membri, le quali non sono vincolanti per gli stessi: nonostante ciò il Comitato fornisce policy, modelli e proposte che i governi possono implementare a livello nazionale. Per approfondire:

[15]Consiglio d’Europa, Recommendation CM/Rec(2017)5 of the Committee of Ministers to member States on standards for e-voting, https://search.coe.int/cm/Pages/result_details.aspx?ObjectID=0900001680726f6f

[16] A. Kanupriya, Denial of Service Attack on Online Voting System, International Journal of Engineering Science and Computing, 2016, vol. 6, no. 5, p. 5585.

[17] V. supra n. 5, pp. 8-9.

[18] Ibid, p. 9.

[19] T. Limba, K. Agafonov, L. Paukštė, M. Damkus e T. Plėta, Peculiarities of cyber security management in the process of internet voting implementation, Entrepreneurship and Sustainability Issues, 2017, vol. 5, no. 2, p. 371.

[20] Per approfondire: M. Bradley, Introduction to Client Server Networks, febbraio 2019, https://www.lifewire.com/introduction-to-client-server-networks-817420

[21] Si consideri che nel 2014 si è stimato che circa un terzo dei computer nel mondo sarebbe stato infettato con malware, dando la possibilità a soggetti non autorizzati di spiare l’elettore, o addirittura votare per esso.
Per approfondire: J. P. Mello Jr., Report: malware poisons one-third of world’s computers, luglio 2014, https://www.technewsworld.com/story/80707.html

[22] A. Di Corinto, Cyber armageddon: perché la sicurezza informatica ci riguarda tutti, maggio 2018, https://www.agendadigitale.eu/sicurezza/cyber-armageddon-perche-la-sicurezza-informatica-ci-riguarda-da-vicino/

[23] M. Iaselli, Sicurezza informatica, serve un “firewall umano: come costruirlo, ottobre 2018, https://www.agendadigitale.eu/sicurezza/sicurezza-informatica-serve-un-firewall-umano-come-costruirlo/

[24] V. supra n. 19.

[25] Un attacco man in the middle (letteralmente “uomo nel mezzo”) permette a soggetti esterni di ritrasmettere o alterare la comunicazione tra due parti che credono di comunicare in modo diretto e privato tra loro. Quando l’attacco è in atto nessuna delle due parti è in grado di riconoscere se il collegamento che li unisce sia stato effettivamente compromesso da una terza parte o meno.
Per approfondire: kaspersky.it, Che cos’ un attacco Man-in-the-Middle?, aprile 2013, https://www.kaspersky.it/blog/che-cose-un-attacco-man-in-the-middle/706/

[26] Lo spoofing è una tipologia di attacco informatico che impiega diversi metodi di imitazione (spoof, cioè parodia) di messaggi o risorse offerte all’elettore attraverso la propria mail o in generale attraverso i propri mezzi di comunicazione (es. il browser utilizzato). L’elettore può essere indotto a credere di utilizzare il sito web ufficiale del sistema di i-voting, senza accorgersi di usufruire di un sito imitazione. Le conseguenze di un simile attacco riguardano, tra le molte possibili, il furto dei dati di identificazione dell’elettore, i quali possono persino essere utilizzati per connettersi al sistema di voto originale.
Per approfondire: avast.com, Che cos’è lo spoofing?, https://www.avast.com/it-it/c-spoofing

[27] NIS Cooperation Group, Compendium on Cyber Security of Election Technology, European Commission – CG Publication, no. 3, luglio 2018, p. 49.

[28] In questo caso si fa riferimento ad una botnet (parola costituita dai termini “robot” e “network”), la quale è una rete di dispositivi infettati da un malware specializzato che dà la possibilità anche ad un singolo hacker di controllare un numero indefinito di computer, i quali diventano di fatto “bot” (chiamati anche “zombie”) al servizio del malintenzionato. In questo modo un attacco DDoS crea un traffico elevato nei confronti della vittima rendendo molto complesso riconoscerne l’origine.
Per approfondire: kaspersky.it, Cos’è una Botnet?, aprile 2013,  https://www.kaspersky.it/blog/cose-una-botnet/821/

[29] M. Germann e U. Serdült, Internet voting and turnout: Evidence from Switzerland, Electoral Studies, 2017, vol. 47, p. 1.

[30] D. Springall et al., Security Analysis of the Estonian Internet Voting System, documento presentato durante la 21st Association for Computer Machinery Conference on Computer and Communications Security, 3–7 Novembre, 2014, Scottsdale, Arizona, https://jhalderm.com/pub/papers/ivoting-ccs14.pdf

[31] V. supra n. 1, p. 314.

[32] V. supra n. 30, p. 11.

[33] Garante per la protezione dei dati personali, Provvedimento su data breach – 21 dicembre 2017, §2, https://www.garanteprivacy.it/web/guest/home/docweb/7400401

[34] rousseau.movimento5stelle.it, Trasparenza,

[35] Un sistema operativo è l’insieme dei programmi di base e delle utilità di un elaboratore elettronico che sono dedicati alla gestione completa delle risorse della macchina (microprocessore, memorie di massa), al controllo del buon funzionamento dell’hardware e delle periferiche, sino all’organizzazione dei file presenti nella memoria. Il sistema operativo spesso è fornito insieme al computer, poiché questo senza sistema operativo non avrebbe modo di funzionare.
Per approfondire: treccani.it, Sistema operativo, http://www.treccani.it/enciclopedia/sistema-operativo_%28Enciclopedia-della-Mate-mati-ca-29/

[36] V. supra n. 33, §2.

[37] Ansa, Diciotti, lunedì 18/2 voto su Rousseau, febbraio 2019, http://www.ansa.it/sito/notizie/topnews/2019/02/17/diciotti-lunedi-182-voto-su-rousseau_1e0ce8fa-6d08-49c1-898f-1eb2cff3084c.html

[38] A. Gagliardi e M. Perrone, Piattaforma Rousseau tra attacchi hacker, votazioni non certificate e bilanci: i nodi dal 2016 a oggi, febbraio 2019, https://www.ilsole24ore.com/art/notizie/2019-02-18/attacchi-hacker-e-votazioni-non-certificate-nodi-sistema-rousseau-105528.shtml?uuid=ABK18RVB

[39] Adnkronos, Rousseau hackerato: online dati di iscritti e parlamentari, agosto 2017,

[40] V. supra n. 33.

[41] Ibid, §8.1.

[42] Ibid.

[43] D. Stefanello, Come proteggere i dati personali? Anonimizzazione, pseudonimizzazione e cifratura a confronto, febbraio 2019, https://www.iusinitinere.it/come-proteggere-i-dati-personali-anonimizzazione-pseudonimizzazione-e-cifratura-a-confronto-17616

[44] V. supra n. 33, §8.1.

[45] Ibid, §8.2.

[46] Garante per la protezione dei dati personali, Provvedimento su data breach. Proroga – 16 maggio 2018, https://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/8999795

[47] Garante per la protezione dei dati personali, Provvedimento su data breach. Proroga – 4 ottobre 2018, https://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/9048594

[48] Repubblica.it, M5s, nuovo attacco hacker a Rousseau: online nomi di alcuni donatori e cellulari di Di Maio, Toninelli e Bonafede, settembre 2018, https://www.repubblica.it/politica/2018/09/06/m5s-nuovo-attacco-hacker-a-rousseau

[49] Garante per la protezione dei dati personali, Nuovo attacco hacker a piattaforma Rousseau: il Garante per la privacy avvia verifiche, Comunicato stampa del 6 settembre 2018, https://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/9039786

[50] Garante per la protezione dei dati personali, Obiettivi programmatici 2019, p. 3, https://www.garanteprivacy.it/AllegatoA+Obiettivi+programmatici+2019.pdf

[51] Si fa qui riferimento alla definizione di privacy coniata da Samuel D. Warren e Louis D. Brandeis nell’opera “The right to privacy” pubblicata sulla rivista giuridica Harvard Law Review il 15 dicembre 1890, qui disponibile: https://www.cs.cornell.edu/~shmat/courses/cs5436/warren-brandeis.pdf

[52] S. Rodotà, Democracy, innovation, and the information society, in P. Goujon, S. Lavelle, P. Duquenoy, K. Kimppa e V. Laurent (a cura di), The Information Society: Innovation, Legitimacy, Ethics and Democracy In honor of Professor Jacques Berleur s.j.. IFIP International Federation for Information Processing, 2007, vol. 233, Springer, Boston, p. 23.

[53] L. Bechelli e C. Telmon, Perché il voto elettronico è un azzardo (secondo gli esperti di cyber crime), settembre 2017, https://www.agendadigitale.eu/sicurezza/perche-il-voto-elettronico-e-unazzardo-secondo-gli-esperti-di-cyber-crime/ 

[54] Huffington Post, Il Garante della privacy europeo contro Rousseau: “Può avere bug”, febbraio 2019, https://www.huffingtonpost.it/2019/02/26/il-garante-della-privacy-europeo-contro-rousseau-puo-avere-bug-a-23678370/

[55] Per approfondire le sfide e le opportunità in materia di sicurezza informatica e protezione dei dati personali nelle elezioni, si consideri l’Opinion paper dell’ENISA (European Network and Information Security Agency) Election cybersecurity: Challenges and Opportunities di febbraio 2019, qui disponibile: https://www.enisa.europa.eu/publications/enisa-position-papers-and-opinions/election-cybersecurity-challenges-and-opportunities

Davide Stefanello

Ho conseguito la laurea triennale in Scienze dei servizi giuridici nel 2016, presso l'Università Statale di Milano, con una tesi sul GDPR e il Privacy Shield. In seguito, ho concluso il mio percorso universitario nel 2018, conseguendo la laurea magistrale in Management e design dei servizi, presso l'Università di Milano Bicocca, con una tesi sul metodo Lego® Serious Play®. Un percorso un po' inusuale, ma davvero utile per poter applicare un approccio multidisciplinare a ciò di cui sono appassionato: la protezione dei dati personali. Da ottobre 2018 a settembre 2019 mi sono occupato di conformità al GDPR in Logotel, una società che si occupa di service design, formazione e di creazione e gestione di business community per clienti corporate. Da settembre 2019 lavoro come Legal Consultant, occupandomi di protezione dei dati personali nella società di consulenza Partners4Innovation. Nello specifico mi occupo di progetti data protection in diverse organizzazioni, sia private che pubbliche. Nell'area IP & IT di Ius in Itinere scrivo di protezione dei dati personali e privacy, con il desiderio di approfondire ancora di più queste tematiche e di fornire interessanti spunti ai lettori.

Lascia un commento