Hace unos días escribí un apunte sobre las tan comentadas elecciones electrónicas de Podemos. Comencé el artículo con una descripción de los requisitos que tiene que tener un sistema de votación (de papeleta y electrónico) y el procedimiento que se seguía en las votaciones tradicionales para asegurar que se cumplan esos requisitos...
#16:
#3 Por favor, no sigamos con columpiadas, dije que el voto es anónimo y lo estás repitiendo literal. No sé qué niegas, o qué miento, es literal. Tampoco es secreto, en el momento del escrutinio (el "tally" se descifra el valor del voto, ese dato se obtiene en el servidor, por lo tanto si se tiene el autor (se tiene) se sabe qué votó.
Y esto pasa porque los datos almacenados ya deberían estar anonimizados para asegurar que no sea así, cosa que no se hace (además se guardan otros datos, cuando ni el timestamp debería guardarse para asegurar anonimat).
#6 Todo lo demás que enlazas es lo mismo que explico en el artículo, a todos decís que hay "confianza" en los servidores, en los clientes, el las autoridades, en todo. Y eso está claramente explicado en mi apunte, que si quieres publico las decenas de emails con la discusión. Porque estás repitiendo lo mismo.
E insisto: se pueden manipular los datos y la documentación que enlazas lo confirma, ejemplos:
The voter trusts his/her voting device (computer/smartphone) to be operating
correctly (in particular, the device, OS, and browser are free of malicious software).
The election authorities trust that the voter is not injecting the voting client device
with malicious software to access the encryption randomness
etc.
Y repito aquí lo mismo que te pregunté por email, esos cuatro puntos que están abajo:
Eduardo, me vuelves a pasar documentos que ya leí y que tiene "assumptions" que no son tolerables en un sistema seguro (como "confiar" en su dispositivo, confiar en los que administrais el servidor. Es muy fácil definir eso y lavarse las manos de los requerimientos mínimos consensuados por los expertos (y de sentido común para cualquier informado).
Pero insisto, no me contestaste unos pocos casos de ejemplo que te pedí, no es mucho trabajo, es sí o no (ya no sé si interpretar que no puedes contestar o que estás evitando contestar):
-----
Ejemplos chorras, y por favor contesta con un sí o no (algunas cosas las sé por generalidad, otras no, no conozco todos los detalles de agoravoting):
1. Al momento que el votante es dirigido desde Podemos a Agora tenéis todas las claves para generar y almacenar un voto "válido". ¿Sí o no?
2. ¿Es técnicamente posible[*] generar y almacenar un voto sin que el usuario haya interactuado después de haber establecido la conexión a agoravoting con las claves y url generados en el servidor de Podemos?
3. ¿Es técnicamente posible[*] que un voto no se almacene aunque haya sido generado el hash y mostrado en la pantalla del usuario?
4- ¿Es técnicamente posible[*] que en agoravoting se genere un y almacene un hash con un valor de voto diferente a la intención del usuario al hace clic sobre una opción?
[*] Entiéndase "tecnicamente posible" estrictamente como que es factible de implementar en un programa que puede ser ejecutado en el cliente y/o en el servidor y que genere hashes y datos que pasen el control criptogŕafico del tally.tgz que publicais.
----
Y agrego otro que tampoco me dijiste claramente:
5. ¿Es posible conocer el autor del voto si se tiene acceso a la base de datos/software de Podemos y a la base de datos de AgoraVotign?
También, sólo pido un sí o no.
-----------------------
014-11-02 8:19 GMT+01:00 Eduardo Robles Elvira :
Espero que estas respuestas hayan servido para responder a tus preguntas.
No me has respondido, pero sí.
Te he preguntado si se podía hacer eso y que pase los controles de tally al final y me respondes con que es "verificable por el usuario". O sea, que sí se puede hacer y no se detecta en el tally, que es lo que supuse casi desde el principio cuando me enteré lo de las claves que se pasan ví URL desde el servidor de Podemos.
Resumen: torturáis y ofuscáis con cifrados por todos sitios (y respuestas también ofuscadas), pero la verdad es que el sistema de agoravoting oferece las mismas garantías que Menéame. E incluso menos, porque los votos de Menéame al no ser anónimos son verificables por todo el mundo, en tiempo real. En pocas palabras, mucho teatro de seguridad y pocas nueces... al mismo tiempo que dices públicamente que mentí cuando dije que solo se verifica el teléfono móvil para crear el censo.
------------------
2014-11-02 17:20 GMT+01:00 Eduardo Robles Elvira :
Me parece bastante curioso que digas que Meneame ofrece las mismas o
más garantías que Agora Voting, obviando que uno tiene voto secreto y
Te lo dije solo como anécdota y muy claramente entre paréntesis (porque es un sistema de votación, porque sé un poco de los problemas, y porque a pesar de ser muy transparentes nos acusaban de manipulación de votos). Si lo quisiéramos hacer "equivalente" basta con quitar el voto público (que sólo lo vean los autores) y ofrecería las mismas garantías que AgoraVoting en estas votaciones. Y NO lo digo como halago propio o a Menéame sino como crítica al "sistema de votación tan seguro" que fue7es AgoraVoting para Podemos: no tiene nada de especial ni asegura las garantías mínimas que se espera y que habéis dicho públicamente.
Y no, no era cuestión de llegar a un entendimiento, no estamos haciendo un negocio, ni era llegar a un consenso, solo era entender el funcionamiento técnico, eso no admite "acuerdos" es de una forma u otra. Tampoco me preguntaste o te interesaste en mi opinión sobre los problemas de AgoraVoting, sólo has tratado de esquivar las respuestas y hacerme mucho más tedioso poder entenderlo completamente. De hecho me siento engañado y que me tomabas el pelo cuando no me respondías claramente, aunque te pedía un sí o un no, con condiciones perfectamente definidas.
Sinceramente: habéis dado mucho bombo y asegurado demasiadas cosas que no son ciertas. No sé si o habéis hecho ingenuamente y sin saberlo (porque ignorabais los problemas) o habéis mentido adrede.
Por cierto, mis "consideraciones finales" son de debate técnico, será más o menos duro, pero estoy en lo cierto o estoy equivocado, y no parece que haya estado equivocado.
Por si interesa mi opinión sobre los mayores errores técnicos:
1. La conexión y paso de datos vía el URL con el voter_id, desde ese momento los servidores y software de AgoraVoting tienen todas las claves necesarias para generar y cifrar los votos. O para no grabarlos ya que no hay claves de consolidación ni envío de "check sums" a servidores externos desde el propio cliente. Esta parte del sistema fue una chapuza enorme, no sé cómo no os saltaron alarmas antes, o a los técnicos de Podemos (pero sí lo sé, entender un sistema que tiene tanto cifrado por el medio es complicado, porque lo esencial queda ofuscado). El hash del voto debería haber sido generado a partir de claves no disponibles en agoravoting, a individualizadas para cada voter_id y voto. Este problema ERA MUY OBVIO, apenas lo vi pensé que habría toda una infraestructura por detrás para tapar ese "agujero", pero no, no lo hay, solo unos docs que dicen "responsabilidad/confianza del votante".
2. El segundo gran error: no asegurar el anonimato del voto, es posible rastrear hacia atrás al votante. Esto es inadmisible en un sistema de votos secretos. En vuestra base de datos se debería haber guardado sólo el resultado del voto (ni siquiera fecha) y un hash de control generado con las claves externas que mencioné en #1 más las claves públicas, y quizás más cosas.
3. Pensar que bastaba con que sea software libre y por lo tanto no pensar en controles de integridad de todo el software, dejándolo todo en manos del votante (desde verificar su voto después del escrutinio hasta verificar que el código sea el que toca). Esto es inadmisible para cualquier sistema de votación "serio", incluso en Estonia que son los mayores fans. Si se agrega cifrado para que nadie altere los voto, los primeros que no deberían son la plataforma y sus administradores pero no es el caso: podéis hacer cualquier cosa con los votos, y es inaceptable que cientos de miles (o millones) de usuarios tengan que verificar sus votos antes y después del "tally" (además sin que déis las garantías necesarias).
4. Con todo lo anterior, el tema del tally y las claves secretas de las autoridades es sólo un circo sin validez técnica: en realidad no verifica nada de lo que hay que verificar.
5. Para que el voto electrónico sea aceptado socialmente (porque al final se trata de eso, que los posibles perdedores acepten el riego y la derrota) hace falta explicar muy bien los riesgos, cómo podrían ocurrir y los medios para subsanarlos. No valen falsas sensaciones de seguridad, si no, ante el menor fallo y crítica de "expertos" se crea un estado bestial de desconfianza (como en Noruega, que han retirado el voto electrónico porque nadie lo quería, o el ejército norteamericano que lo suspendió después de gastarse 22 millones porque descubrieron más riesgos de los explicados por Accenture), y en este caso sois co-responsables de no hablar con claridad. Sé que el voto electrónico es un "hard problem" en informática, pero lo habéis presentado vosotros como casi resuelto y habéis contado una historia "técnica" que no se ajusta nada a la realidad.
#3:
Soy Eduardo desarrollador de Agora Voting. Someramente, voy a comentar por lo pronto un par de problemas de base en lo que dice el artículo, que me ha llevado a votarlo erróneo:
* "El sistema no da garantías de anonimato"
En Agora Voting el voto es secreto, no necesariamente anónimo. Eso significa que el voto está cifrado, de manera que aunque puedas saber que éste es mi voto (cosa que no se publica y que Agora Voting desconoce), no se puede saber su contenido.
* "si alguien es capaz de cruzar las base de datos es muy sencillo saber quién ha votado qué."
No se trata de cruzar bases de datos. El secreto del voto (no confundir con el anonimato) implica que el voto está cifrado, con una clave generada por múltiples entidades (las autoridades). Sólo si todas las entidades estuviesen corruptas podrían acordar entre ellas descifrar un voto concreto. En otro caso, nadie puede revelar el contenido del voto. A menos que tengas un ordenador cuántico por ahí.
#19:
#16 Y sobre las respuestas a esos puntos concretos que pedía con un sí o un no, estas son las respuestas de @edulinux, para que cada uno evalúe:
> 1. Al momento que el votante es dirigido desde Podemos a Agora tenéis todas
> las claves para generar y almacenar un voto "válido". ¿Sí o no?
Si lo que estas preguntando es si Agora puede generar un voto de la
persona que es dirigida desde Podemos, la respuesta es que no puede
hacerlo sin que el votante pueda detectar el fraude. El sistema cumple
individual verifiability (punto 6.3.1).
Si te refieres por el contrario a que es posible ballot stuffing, y se
puede o no hacer según lo descrito en el punto 7.3.
> 2. ¿Es técnicamente posible[*] generar y almacenar un voto sin que el
> usuario haya interactuado después de haber establecido la conexión a
> agoravoting con las claves y url generados en el servidor de Podemos?
Si lo que estas preguntando es si Agora puede generar un voto de la
persona que es redirigida desde Podemos tras su participación, la
respuesta es no, no puede hacerlo sin que el votante pueda detectar el
fraude. De nuevo, el sistema cumple individual verifiability (punto
6.3.1).
Si te refieres por el contrario a que es posible ballot stuffing, y se
puede o no hacer según lo descrito en el punto 7.3.
> 3. ¿Es técnicamente posible[*] que un voto no se almacene aunque haya sido
> generado el hash y mostrado en la pantalla del usuario?
De nuevo, esto no es posible sin que el usuario lo pueda comprobar, el
sistema es individualmente verificable (punto 6.3.1).
> 4- ¿Es técnicamente posible[*] que en agoravoting se genere un y almacene un
> hash con un valor de voto diferente a la intención del usuario al hace clic
> sobre una opción?
Te puedo decir también que esta planificada, aunque no implementada,
una medida para lograr la verificabilidad "cast-as-intended" según lo
descrito en [1].
Espero que estas respuestas hayan servido para responder a tus preguntas.
No, y las respuestas mías punto por punto:
1. El 6.3.1 dice: "Satisfied Provided by the cryptographic scheme. Depends on 5.2.1"
El 5.2.1 dice: 5.2.1 The voter trusts his/her voting device (computer/smartphone) to be operating
correctly (in particular, the device, OS, and browser are free of malicious software).
No sólo es una cadena tautológica, también es falso por incompleta, eso también se puede generar en los servidores de AgoraVoting.
El 7.3 dice: "Ruled out by conjunction 5.1.2 & 5.1.3. Stuffing is possible if the administrators (Registry or
Polling Station) are malicious."
El 5.1.1 dice: The voter trusts his/her voting device (computer/smartphone) to be operating
correctly (in particular, the device, OS and browser are free of malicious software
El 5.1.3 dice: It is assumed that an attack that takes full control of the Registry/Polling Station is
detected.
No sólo que vuelven al tema de confiar en el ordenador de los usuarios, y dice que se evita si el ataque es detectado. Absurdo, no se puede asumir que el ataque es detectado a tiempo, ni que al detectarlo podrán reconocer todos los cambios y deshacerlos. Por otro lado, no sólo es por ataque, personal de AgoraVoting también lo puede hacer, y por eso se usan otros métodos y la monitorización continua que hay integridad de todo el software (cosa que tampoco hizo ÁgoraVoting).
2. El 6.3.1 ... Depends on 5.2.1
Vuelve a hacer referencia al 5.2.1, ya explicado en el punto anterior.
3. De nuevo 6.3.1, como en los dos puntos anteriores.
4. Pues no está implementado. Nada más que decir.
Resumen
- Se justifican en que confían en los ordenadores de los usuarios, cosa que es lo menos fiable y conrtrolable de todo el sistema. Ya lo expliqué en el apunte, estas respuestas no contradicen en nada lo escrito.
- En varios puntos se olvidan de otro punto posible de alteración, y cuando lo mencionan asumen que el ataque será detectado (lo cuál no puede asegurarse) y que puede remediarse luego de detectado (lo cual tampoco puede asegurase).
- Asumen que no se detectan si los administradores son "malicious", lo mismo que digo en el apunte y que el cifrado debería asegurar. Además, atacantes externo también entra en la misma categoría, y podrían no ser detectados durante el periodo de elecciones.
Es decir, se basan en premisas falsas e incompletas para decir que se satisfacen requerimientos fuertes. Tampoco se menciona de la posibilidad que el código javascript se modifiqué en el camino, o en las cachés que usan. Y esto ya ni lo cubre la "confianza en el equipo del usuario".
Insisto: todo un teatro de afirmaciones que no se sostienen, pero sirven para liar y confundir al no experto.
Como bien dice #3, desarrollador de Agora Voting, el voto es secreto. Dice Gallir que "Existe una relación biunívoca entre el id almacenado en AgoraVoting y la base de datos de usuarios de Podemos", pero eso solo sirve para saber si un usuario ha votado o no, pero no para conocer el contenido del voto. En las elecciones oficiales del estado español también se controla si un ciudadano ha votado o no, y eso no impide que el voto sea secreto. El voto en Agora Voting es secreto, porque cuando el usuario manda el voto, éste está cifrado.
#29:
#27 Es falso desde la primer viñeta. La clave fundamental de cifrado e id del votante pasa primero por los servidores de Agora, luego se enviań al cliente. Por lo tanto Agora tiene todos los datos para generar votos válidos. Es una burrada lo que se hizo.
Y ya puse cuál es el método en el apunte cuál es el método habitual para evitar esto, lo pongo aquí (cc #28) así dejáis de repetir tonterías de cuñados (nunca nunca nunca puede decirse que es seguro un sistema si la parte que almacena los votos y os cuenta tiene la clave del usuario que genera el cifrado):
----
Para solucionar el problema de la identificación se usan métodos bien conocidos, como los protocolos JCJ, Civitas y mejorados. En general estos protocolos son muy aptos para voto electrónico remoto pero tienen problemas de coste computacional elevado, por ejemplo en JCJ es O(votos_válidos² + votos_fraudulentos²), por lo que no son aptos para votaciones masivas.
En estos protocolos al votante V se le asigna una clave aleatoria c desde el servidor de Podemos (usando canal seguro), al mismo tiempo se genera una una cadena s = cifrado(c + cadena aleatoria), la clave pública de cifrado es la de las autoridades de escrutinio. La cadena s es la que se pasa a AgoraVoting (por canal seguro) y serviría para validar votos (además de solucionar los problemas de coacción y voto secreto), el único que conoce la clave c es el votante. AgoraVoting no la conoce, sólo s, por lo que no puede generar o cambiar votos. Tampoco podría saber el valor del voto ya que al servidor sólo le llegan un par de entradas cifradas con las claves públicas de las autoridades de escrutinio(acompañadas de dos non-interactive zero-knowledge proof).
Estos protocolos tienen buenas propiedades para evitar la “intimidación”. El votante puede emitir los votos que quiera (sólo hace falta almacenar el orden), y puede verificar su voto durante y después del período de votación. Este tipo de mecanismo es fundamental en los sistemas de voto electrónico no asistido (i.e. remoto por internet), no entiendo cómo se ha fallado en esta parte crítica. Supongo que fue para hacer sencilla la integración con Podemos (requiere envío de dos claves, una al cliente y otra al servidor de AgoraVoting, y debía funcionar tanto desde web como desde la app -que abre el navegador al ir a votar-).
Soy Eduardo desarrollador de Agora Voting. Someramente, voy a comentar por lo pronto un par de problemas de base en lo que dice el artículo, que me ha llevado a votarlo erróneo:
* "El sistema no da garantías de anonimato"
En Agora Voting el voto es secreto, no necesariamente anónimo. Eso significa que el voto está cifrado, de manera que aunque puedas saber que éste es mi voto (cosa que no se publica y que Agora Voting desconoce), no se puede saber su contenido.
* "si alguien es capaz de cruzar las base de datos es muy sencillo saber quién ha votado qué."
No se trata de cruzar bases de datos. El secreto del voto (no confundir con el anonimato) implica que el voto está cifrado, con una clave generada por múltiples entidades (las autoridades). Sólo si todas las entidades estuviesen corruptas podrían acordar entre ellas descifrar un voto concreto. En otro caso, nadie puede revelar el contenido del voto. A menos que tengas un ordenador cuántico por ahí.
Como bien dice #3, desarrollador de Agora Voting, el voto es secreto. Dice Gallir que "Existe una relación biunívoca entre el id almacenado en AgoraVoting y la base de datos de usuarios de Podemos", pero eso solo sirve para saber si un usuario ha votado o no, pero no para conocer el contenido del voto. En las elecciones oficiales del estado español también se controla si un ciudadano ha votado o no, y eso no impide que el voto sea secreto. El voto en Agora Voting es secreto, porque cuando el usuario manda el voto, éste está cifrado.
#3 En primer lugar, gracias por pasarte a responder. Me parece muy interesante tu comentario acerca del artículo, así como el artículo en sí, y mi pregunta acerca de lo que expones es la siguiente. ¿Las autoridades que toman parte en la generación de la clave están ubicadas en servidores diferentes? (imagino que sí, pero es para despejar esa duda que tengo).
Y otro apunte más, si me lo permites. ¿No sería posible descentralizar la plataforma (al más puro estilo YaCy http://yacy.net/es/index.html) y otorgarle así de una seguridad añadida? Igual es una burrada lo que digo, pero bueno, ahí queda.
#8: Si, están en diferentes servidores. En cuanto a descentralizar yo creo que es posible pero costoso computacionalmente. Creo que tener un buen número autoridades conocidas actualmente es la mejor opción.
#10 Me da a mi que se podria descentralizar mas. De momento solo tenemos el que verifica el censo por un lado y el sistema de agora integrado, por otro, mas el hecho de que el contaje pueden hacerlo multiples agentes que ocultan cada cual su clave de descifrado al otro
- verificador del censo, que emite la autorizacion para votar
- caseta de votacion, que podrian haber varias de distintas webs, con la unica condicion de que la papeleta sea similar.
- urna virtual, que es solo una API, la de agora, que recibe la votacion y devuelve el hash
- apoderados, tambien con su API, que reciben el hash que el votante les envia voluntariamente desde la pagina de votacion tras haber votado.
#13: Realidad 1: El voto es secreto, el contenido del voto está cifrado y como el desarrollador #3 ha dicho solo si todas las autoridades están comprometidas estaría comprometido el secreto del voto... e incluso en ese caso nadie podría modificar el voto sin que se notara.
Realidad 2: El voto anónimo no existe en el sistema de votaciones usado en las elecciones oficiales del Estado. Tanto en Agora Voting como en las elecciones oficiales el voto es secreto y nadie en principio sabe a quién has votado. Tanto en Agora Voting como en las elecciones oficiales se lleva un registro de quién ha votado (pero no a quién, el contenido del voto es secreto, no así el hecho de que has participado en la votación).
#14 Me da la impresion de que con el mecanismo de autenticacion actual para sustituir el voto basta con comprometer el sitio web de la votacion. O al menos, si hay un mecanismo para evitar esto, no esta lo suficientemente explicado. Para verlo si que habria que comprometer a todas las autoridades
#3 Por favor, no sigamos con columpiadas, dije que el voto es anónimo y lo estás repitiendo literal. No sé qué niegas, o qué miento, es literal. Tampoco es secreto, en el momento del escrutinio (el "tally" se descifra el valor del voto, ese dato se obtiene en el servidor, por lo tanto si se tiene el autor (se tiene) se sabe qué votó.
Y esto pasa porque los datos almacenados ya deberían estar anonimizados para asegurar que no sea así, cosa que no se hace (además se guardan otros datos, cuando ni el timestamp debería guardarse para asegurar anonimat).
#6 Todo lo demás que enlazas es lo mismo que explico en el artículo, a todos decís que hay "confianza" en los servidores, en los clientes, el las autoridades, en todo. Y eso está claramente explicado en mi apunte, que si quieres publico las decenas de emails con la discusión. Porque estás repitiendo lo mismo.
E insisto: se pueden manipular los datos y la documentación que enlazas lo confirma, ejemplos:
The voter trusts his/her voting device (computer/smartphone) to be operating
correctly (in particular, the device, OS, and browser are free of malicious software).
The election authorities trust that the voter is not injecting the voting client device
with malicious software to access the encryption randomness
etc.
Y repito aquí lo mismo que te pregunté por email, esos cuatro puntos que están abajo:
Eduardo, me vuelves a pasar documentos que ya leí y que tiene "assumptions" que no son tolerables en un sistema seguro (como "confiar" en su dispositivo, confiar en los que administrais el servidor. Es muy fácil definir eso y lavarse las manos de los requerimientos mínimos consensuados por los expertos (y de sentido común para cualquier informado).
Pero insisto, no me contestaste unos pocos casos de ejemplo que te pedí, no es mucho trabajo, es sí o no (ya no sé si interpretar que no puedes contestar o que estás evitando contestar):
-----
Ejemplos chorras, y por favor contesta con un sí o no (algunas cosas las sé por generalidad, otras no, no conozco todos los detalles de agoravoting):
1. Al momento que el votante es dirigido desde Podemos a Agora tenéis todas las claves para generar y almacenar un voto "válido". ¿Sí o no?
2. ¿Es técnicamente posible[*] generar y almacenar un voto sin que el usuario haya interactuado después de haber establecido la conexión a agoravoting con las claves y url generados en el servidor de Podemos?
3. ¿Es técnicamente posible[*] que un voto no se almacene aunque haya sido generado el hash y mostrado en la pantalla del usuario?
4- ¿Es técnicamente posible[*] que en agoravoting se genere un y almacene un hash con un valor de voto diferente a la intención del usuario al hace clic sobre una opción?
[*] Entiéndase "tecnicamente posible" estrictamente como que es factible de implementar en un programa que puede ser ejecutado en el cliente y/o en el servidor y que genere hashes y datos que pasen el control criptogŕafico del tally.tgz que publicais.
----
Y agrego otro que tampoco me dijiste claramente:
5. ¿Es posible conocer el autor del voto si se tiene acceso a la base de datos/software de Podemos y a la base de datos de AgoraVotign?
También, sólo pido un sí o no.
-----------------------
014-11-02 8:19 GMT+01:00 Eduardo Robles Elvira :
Espero que estas respuestas hayan servido para responder a tus preguntas.
No me has respondido, pero sí.
Te he preguntado si se podía hacer eso y que pase los controles de tally al final y me respondes con que es "verificable por el usuario". O sea, que sí se puede hacer y no se detecta en el tally, que es lo que supuse casi desde el principio cuando me enteré lo de las claves que se pasan ví URL desde el servidor de Podemos.
Resumen: torturáis y ofuscáis con cifrados por todos sitios (y respuestas también ofuscadas), pero la verdad es que el sistema de agoravoting oferece las mismas garantías que Menéame. E incluso menos, porque los votos de Menéame al no ser anónimos son verificables por todo el mundo, en tiempo real. En pocas palabras, mucho teatro de seguridad y pocas nueces... al mismo tiempo que dices públicamente que mentí cuando dije que solo se verifica el teléfono móvil para crear el censo.
------------------
2014-11-02 17:20 GMT+01:00 Eduardo Robles Elvira :
Me parece bastante curioso que digas que Meneame ofrece las mismas o
más garantías que Agora Voting, obviando que uno tiene voto secreto y
Te lo dije solo como anécdota y muy claramente entre paréntesis (porque es un sistema de votación, porque sé un poco de los problemas, y porque a pesar de ser muy transparentes nos acusaban de manipulación de votos). Si lo quisiéramos hacer "equivalente" basta con quitar el voto público (que sólo lo vean los autores) y ofrecería las mismas garantías que AgoraVoting en estas votaciones. Y NO lo digo como halago propio o a Menéame sino como crítica al "sistema de votación tan seguro" que fue7es AgoraVoting para Podemos: no tiene nada de especial ni asegura las garantías mínimas que se espera y que habéis dicho públicamente.
Y no, no era cuestión de llegar a un entendimiento, no estamos haciendo un negocio, ni era llegar a un consenso, solo era entender el funcionamiento técnico, eso no admite "acuerdos" es de una forma u otra. Tampoco me preguntaste o te interesaste en mi opinión sobre los problemas de AgoraVoting, sólo has tratado de esquivar las respuestas y hacerme mucho más tedioso poder entenderlo completamente. De hecho me siento engañado y que me tomabas el pelo cuando no me respondías claramente, aunque te pedía un sí o un no, con condiciones perfectamente definidas.
Sinceramente: habéis dado mucho bombo y asegurado demasiadas cosas que no son ciertas. No sé si o habéis hecho ingenuamente y sin saberlo (porque ignorabais los problemas) o habéis mentido adrede.
Por cierto, mis "consideraciones finales" son de debate técnico, será más o menos duro, pero estoy en lo cierto o estoy equivocado, y no parece que haya estado equivocado.
Por si interesa mi opinión sobre los mayores errores técnicos:
1. La conexión y paso de datos vía el URL con el voter_id, desde ese momento los servidores y software de AgoraVoting tienen todas las claves necesarias para generar y cifrar los votos. O para no grabarlos ya que no hay claves de consolidación ni envío de "check sums" a servidores externos desde el propio cliente. Esta parte del sistema fue una chapuza enorme, no sé cómo no os saltaron alarmas antes, o a los técnicos de Podemos (pero sí lo sé, entender un sistema que tiene tanto cifrado por el medio es complicado, porque lo esencial queda ofuscado). El hash del voto debería haber sido generado a partir de claves no disponibles en agoravoting, a individualizadas para cada voter_id y voto. Este problema ERA MUY OBVIO, apenas lo vi pensé que habría toda una infraestructura por detrás para tapar ese "agujero", pero no, no lo hay, solo unos docs que dicen "responsabilidad/confianza del votante".
2. El segundo gran error: no asegurar el anonimato del voto, es posible rastrear hacia atrás al votante. Esto es inadmisible en un sistema de votos secretos. En vuestra base de datos se debería haber guardado sólo el resultado del voto (ni siquiera fecha) y un hash de control generado con las claves externas que mencioné en #1 más las claves públicas, y quizás más cosas.
3. Pensar que bastaba con que sea software libre y por lo tanto no pensar en controles de integridad de todo el software, dejándolo todo en manos del votante (desde verificar su voto después del escrutinio hasta verificar que el código sea el que toca). Esto es inadmisible para cualquier sistema de votación "serio", incluso en Estonia que son los mayores fans. Si se agrega cifrado para que nadie altere los voto, los primeros que no deberían son la plataforma y sus administradores pero no es el caso: podéis hacer cualquier cosa con los votos, y es inaceptable que cientos de miles (o millones) de usuarios tengan que verificar sus votos antes y después del "tally" (además sin que déis las garantías necesarias).
4. Con todo lo anterior, el tema del tally y las claves secretas de las autoridades es sólo un circo sin validez técnica: en realidad no verifica nada de lo que hay que verificar.
5. Para que el voto electrónico sea aceptado socialmente (porque al final se trata de eso, que los posibles perdedores acepten el riego y la derrota) hace falta explicar muy bien los riesgos, cómo podrían ocurrir y los medios para subsanarlos. No valen falsas sensaciones de seguridad, si no, ante el menor fallo y crítica de "expertos" se crea un estado bestial de desconfianza (como en Noruega, que han retirado el voto electrónico porque nadie lo quería, o el ejército norteamericano que lo suspendió después de gastarse 22 millones porque descubrieron más riesgos de los explicados por Accenture), y en este caso sois co-responsables de no hablar con claridad. Sé que el voto electrónico es un "hard problem" en informática, pero lo habéis presentado vosotros como casi resuelto y habéis contado una historia "técnica" que no se ajusta nada a la realidad.
#16 Y sobre las respuestas a esos puntos concretos que pedía con un sí o un no, estas son las respuestas de@edulinux, para que cada uno evalúe:
> 1. Al momento que el votante es dirigido desde Podemos a Agora tenéis todas
> las claves para generar y almacenar un voto "válido". ¿Sí o no?
Si lo que estas preguntando es si Agora puede generar un voto de la
persona que es dirigida desde Podemos, la respuesta es que no puede
hacerlo sin que el votante pueda detectar el fraude. El sistema cumple
individual verifiability (punto 6.3.1).
Si te refieres por el contrario a que es posible ballot stuffing, y se
puede o no hacer según lo descrito en el punto 7.3.
> 2. ¿Es técnicamente posible[*] generar y almacenar un voto sin que el
> usuario haya interactuado después de haber establecido la conexión a
> agoravoting con las claves y url generados en el servidor de Podemos?
Si lo que estas preguntando es si Agora puede generar un voto de la
persona que es redirigida desde Podemos tras su participación, la
respuesta es no, no puede hacerlo sin que el votante pueda detectar el
fraude. De nuevo, el sistema cumple individual verifiability (punto
6.3.1).
Si te refieres por el contrario a que es posible ballot stuffing, y se
puede o no hacer según lo descrito en el punto 7.3.
> 3. ¿Es técnicamente posible[*] que un voto no se almacene aunque haya sido
> generado el hash y mostrado en la pantalla del usuario?
De nuevo, esto no es posible sin que el usuario lo pueda comprobar, el
sistema es individualmente verificable (punto 6.3.1).
> 4- ¿Es técnicamente posible[*] que en agoravoting se genere un y almacene un
> hash con un valor de voto diferente a la intención del usuario al hace clic
> sobre una opción?
Te puedo decir también que esta planificada, aunque no implementada,
una medida para lograr la verificabilidad "cast-as-intended" según lo
descrito en [1].
Espero que estas respuestas hayan servido para responder a tus preguntas.
No, y las respuestas mías punto por punto:
1. El 6.3.1 dice: "Satisfied Provided by the cryptographic scheme. Depends on 5.2.1"
El 5.2.1 dice: 5.2.1 The voter trusts his/her voting device (computer/smartphone) to be operating
correctly (in particular, the device, OS, and browser are free of malicious software).
No sólo es una cadena tautológica, también es falso por incompleta, eso también se puede generar en los servidores de AgoraVoting.
El 7.3 dice: "Ruled out by conjunction 5.1.2 & 5.1.3. Stuffing is possible if the administrators (Registry or
Polling Station) are malicious."
El 5.1.1 dice: The voter trusts his/her voting device (computer/smartphone) to be operating
correctly (in particular, the device, OS and browser are free of malicious software
El 5.1.3 dice: It is assumed that an attack that takes full control of the Registry/Polling Station is
detected.
No sólo que vuelven al tema de confiar en el ordenador de los usuarios, y dice que se evita si el ataque es detectado. Absurdo, no se puede asumir que el ataque es detectado a tiempo, ni que al detectarlo podrán reconocer todos los cambios y deshacerlos. Por otro lado, no sólo es por ataque, personal de AgoraVoting también lo puede hacer, y por eso se usan otros métodos y la monitorización continua que hay integridad de todo el software (cosa que tampoco hizo ÁgoraVoting).
2. El 6.3.1 ... Depends on 5.2.1
Vuelve a hacer referencia al 5.2.1, ya explicado en el punto anterior.
3. De nuevo 6.3.1, como en los dos puntos anteriores.
4. Pues no está implementado. Nada más que decir.
Resumen
- Se justifican en que confían en los ordenadores de los usuarios, cosa que es lo menos fiable y conrtrolable de todo el sistema. Ya lo expliqué en el apunte, estas respuestas no contradicen en nada lo escrito.
- En varios puntos se olvidan de otro punto posible de alteración, y cuando lo mencionan asumen que el ataque será detectado (lo cuál no puede asegurarse) y que puede remediarse luego de detectado (lo cual tampoco puede asegurase).
- Asumen que no se detectan si los administradores son "malicious", lo mismo que digo en el apunte y que el cifrado debería asegurar. Además, atacantes externo también entra en la misma categoría, y podrían no ser detectados durante el periodo de elecciones.
Es decir, se basan en premisas falsas e incompletas para decir que se satisfacen requerimientos fuertes. Tampoco se menciona de la posibilidad que el código javascript se modifiqué en el camino, o en las cachés que usan. Y esto ya ni lo cubre la "confianza en el equipo del usuario".
Insisto: todo un teatro de afirmaciones que no se sostienen, pero sirven para liar y confundir al no experto.
Por lo que estoy leyendo en el post y en los comentarios del mismo (que #16 me corrija si me equivoco), el sistema se reforzaría si se imitara una votación normal (de papeleta y urna) y solo se pudiera votar una vez, así no haría falta identificar quién ha votado qué (para sobreescribir el voto anterior si ya ha votado antes) y bastaría confiar en que no pasa nada raro con las claves (igual que en una votación normal hay que "confiar" en quien recuenta los votos y sus supervisores). ¿Es así?
#27 Es falso desde la primer viñeta. La clave fundamental de cifrado e id del votante pasa primero por los servidores de Agora, luego se enviań al cliente. Por lo tanto Agora tiene todos los datos para generar votos válidos. Es una burrada lo que se hizo.
Y ya puse cuál es el método en el apunte cuál es el método habitual para evitar esto, lo pongo aquí (cc #28) así dejáis de repetir tonterías de cuñados (nunca nunca nunca puede decirse que es seguro un sistema si la parte que almacena los votos y os cuenta tiene la clave del usuario que genera el cifrado):
----
Para solucionar el problema de la identificación se usan métodos bien conocidos, como los protocolos JCJ, Civitas y mejorados. En general estos protocolos son muy aptos para voto electrónico remoto pero tienen problemas de coste computacional elevado, por ejemplo en JCJ es O(votos_válidos² + votos_fraudulentos²), por lo que no son aptos para votaciones masivas.
En estos protocolos al votante V se le asigna una clave aleatoria c desde el servidor de Podemos (usando canal seguro), al mismo tiempo se genera una una cadena s = cifrado(c + cadena aleatoria), la clave pública de cifrado es la de las autoridades de escrutinio. La cadena s es la que se pasa a AgoraVoting (por canal seguro) y serviría para validar votos (además de solucionar los problemas de coacción y voto secreto), el único que conoce la clave c es el votante. AgoraVoting no la conoce, sólo s, por lo que no puede generar o cambiar votos. Tampoco podría saber el valor del voto ya que al servidor sólo le llegan un par de entradas cifradas con las claves públicas de las autoridades de escrutinio(acompañadas de dos non-interactive zero-knowledge proof).
Estos protocolos tienen buenas propiedades para evitar la “intimidación”. El votante puede emitir los votos que quiera (sólo hace falta almacenar el orden), y puede verificar su voto durante y después del período de votación. Este tipo de mecanismo es fundamental en los sistemas de voto electrónico no asistido (i.e. remoto por internet), no entiendo cómo se ha fallado en esta parte crítica. Supongo que fue para hacer sencilla la integración con Podemos (requiere envío de dos claves, una al cliente y otra al servidor de AgoraVoting, y debía funcionar tanto desde web como desde la app -que abre el navegador al ir a votar-).
Estoy totalmente de acuerdo con #29. Además, desde el punto de vista jurídico falla algo muy básico: la validación de quien está votando.
En una votación convencional (por urna, para que nos entendamos) alguien comprueba el DNI y lo valida físicamente. En una votación electrónica eso es muy muy complicado. Podríamos hablar de DNI digital pero los pocos usuarios que saben usarlo no tienen el lector, etc... con lo cual solo una minoría podría usarlo, invalidando el proceso. Se podría usar el certificado de la FNMT (que vale pare Hacienda, por ejemplo) pero otra vez me da que sería otra minoría.
Con lo de Podemos si tienes varios móviles y cuentas de correo votas muchas veces, con lo cual cualquier juez podría impugnar una votación sin más. Este es, en mi opinión, el principal escollo y no tiene nada que ver con Mix-Net, Al Gamal, Verificatum, etc... el problema real es mucho más básico.
Otra posibilidad sería que cada usuario tuviera una clave única suministrada físicamente vía validación por DNI o similar. Sería como actuar sobre tu cuenta bancaria. Sin embargo existen tantas trabas legales a hacer una elección sería (gobierno, por ejemplo) que a día de hoy sería imposible. Hay que cambiar la ley y seguramente tener una votación presencial mezclada con una digital durante muchos muchos años.
Si la identificación del usuario es sólida entonces se puede empezar a hablar de lo que viene detrás y mucho se podrá mejorar en línea con lo que comentan los compañeros en otros posts.
Hablando de confianza, está claro que el software que firma y encripta está en manos de la web o de uno u otro proveedor. El usuario no sabe lo que se cifra con lo cual si el javascript cliente da por encriptar lo contrario de lo que quiso votar originalmente lo tiene muy difícil detectarlo si no es un experto informático, otra minoría, por cierto. Y para controlarlo bien hay que tener muchos elementos "de confianza" empezando por el sistema operativo del móvil, o del software que ejecuta una máquina virtual cliente, si no hay hookers interceptando el teclado o tu router.... bueno, la lista es larga.
#3 Podrías defender tu proyecto de muchas maneras, pero si comienzas diciendo que gallir ( #39 ) no sabe de lo que habla, ya dan pocas ganas de seguir leyendo tus escusas, más bien podrías aprender algo sobre experiencias de usuario, que en las elecciones de #Podemos no están siendo nada agradables, más bien algo frustrantes aunque no se si es por la implementación que hace podemos o por #agoravoting
Antes de decir que no tiene ni idea de lo que habla ten en cuenta que algunos conocemos su trabajo y que con tus palabras te desprestigias a ti mismo.
#31 Madre mía. Das vergüenza ajena. De todos los comentarios estúpidos e insulsos que te he leído, puede que este se lleve la palma. La mayoría de veces que te leo no puedo evitar pensar "Este tío es tonto".
Desde luego, no decimos que el sistema sea 100% seguro, porque ningún sistema lo es. Pero tampoco es una puerta roja en el campo. Claro, todo depende del punto de vista. En todo caso nos parece una oportunidad muy buena para que la gente analice y conozca el funcionamiento de los sistema de voto electrónico de voto secreto, que la ciudadanía parece que está demandando.
#21: Se está haciendo uso de un sistema de mixnets de forma que el descifrado anonimiza. Es decir, es el equivalente a cuando metes el voto en la urna... cuando sale de la urna ya está anonimizado. El esquema de mixnets con el que las autoridades descifran es precisamente el que permite asegurar el secreto del voto.
Deberías controlar tus nervios. Eres muy bueno en lo tuyo y sabes que te respeto. Pero a veces te pierden las formas.
Sin acritud y desde todo el respeto (que es sincero).
Por cierto, ya que te veo por aquí. Una preguta sincera, que basta con un sí o un no. ¿Crees que el voto digital es posible, es decir, que puede ser lo suficientemente seguro o más que el tradicional? En términos generales.
No sé porquegallir no se presenta voluntario para mejorar el sistema, siempre queEduardo_Robles quiera prestarse. La cuestión es sumar en estas cosas, no restar. Si entre todos se saca un sistema de votación lo más parecido a la papeleta en urna(que eso no suele fallar mucho), pues bienvenido sea para Podemos y cualquier otro partido o asociación que quiera aprovecharlo.
He preparado un gráfico muy sencillo con monigotes para que cualquiera pueda entender para qué se usa el cifrado en agoravoting y para que se vea por qué lo que dicegallir no es correcto.
Esta imagen deja bien claro cómo funciona el cifrado, es algo sencillito, creo que cualquiera puede entenderlo:
* cada rectángulo vertical es una autoridad independiente, en un servidor independiente con administradores independientes que son los que aseguran que el proceso se ha realizado correctamente, por lo tanto han de ser confiables.
* cada autoridad tiene su clave privada que sería la llavecita.
* los votos cifrados pasan a la autoridad roja, que quita la primera capa de cifrado y BARAJA los votos (aún cifrados por las otras autoridades.
* la autoridad azul recibe los votos ya barajados, descifra y baraja de nuevo. Luego pasa los votos (aún cifrados) a la siguiente autoridad.
* la última autoridad (la amarilla), recibe los votos cifrados y los descifra, obteniendo los votos ya en claro, pero aún así baraja de nuevo antes de devolver los votos en claro.
Por lo tanto, a no ser que todas las autoridades se pongan de acuerdo no es posible saber qué ha votado quién.
Los votos están cifrados y sólo se descifran para hacer el recuento y ese proceso de descifrado no es que el administrador coja el fichero con los votos los descifre y los sume, se usa verificatum, que es una mix-net que anonimiza los votos y descifra poniendo de acuerdo a las diferentes autoridades.
Osea, es IMPOSIBLE relacionar un voto en claro con un voto cifrado en concreto y por tanto no se puede hacer la traza hacia atrás. Y por eso se publican las pruebas matemáticas de cero conocimiento, para poder verificar que este recuento se ha hecho correctamente.
Todo es criticable y mejorable, pero decir que es una mierda y que quién está detrás tiene que ser un inútil es en el mejor de los casos hablar sin saber (cuñao?) y en el peor de los casos es hacer lo que hacen los tertulianos (marhu, inda & company) en los programas de debate político, mentir descaradamente y luego que me rebatan, que la mentira ya está dicha.
Por cierto, de lo que te quejas en #13 y por lo que te has enfadado (aquí, en esta nuestra página) es lo que haces en el artículo.
Buscarle las vueltas a un sistema falible, como lo son todos.
Sigues haciendo lo mismo que en el primer artículo, le gritas al mundo los fallos pero no propones ninguna solucion factible.
El "que no me caigan [más] piedras de fanboys tan ofendidos como ignorantes" sobra en un artículo que pretenda ser medianamente profesional.
Por ahora las votaciones que se han hecho han sido bastante consensuadas incluso antes de la propia votación y no dan lugar a muchas disputas. Ok.
Llegará un momento en que no sea tan claro el pensamiento de la mayoría, y para que Podemos sirva de algo habrá que mejorar el sistema de validación y seguridad en el voto. Confío en que se irá haciendo.
-LiveCDs certificados para asegurar los equipos desde los que votar no es complicado ni resultan caros y mejorarán la seguridad actual.
-La validación de los inscritos puede mejorarse mediante DNIe o presencialmente en un círculo validado. En el momento de la validación se puede entregar al inscrito una tarjeta de firma o similar para poder realizar las votaciones online.
Cualquiera de esas medidas supongo que mejoraría la fiabilidad del resultado, pero por ahora la mejora en seguridad no creo que compensara a la pérdida de participación.
Hay muchas cosas que mejorar. Seguro. Pero no veo por el momento ninguna alternativa mejor y tampoco podemos seguir esperando sentados hasta que todo esté perfecto.
#7 churras y merinas, como bien dicegallir, no ha habido un debate público sobre estos temas y los que no entendemos, agradecemos que alguien los cuestione, agradecemos también queeduardo_robles salga al paso a rebatir sus críticas
#9: Con toda la información que existe y que tiene en la manoGallir y teniendo en cuenta que es doctor en informática, me parece increíble todo el FUD y falsedades que tiene esta publicación en su blog. La navaja de Occam me dice que no le gusta que Podemos use reddit.
Yo estaría encantado de que se haga un debate público sobre los sistemas de voto electrónico, pero con seriedad no con falsedades. Quien hable del tema por favor que se lea el esquema de seguridad antes de soltar cualquier parida...
Comentarios
Soy Eduardo desarrollador de Agora Voting. Someramente, voy a comentar por lo pronto un par de problemas de base en lo que dice el artículo, que me ha llevado a votarlo erróneo:
* "El sistema no da garantías de anonimato"
En Agora Voting el voto es secreto, no necesariamente anónimo. Eso significa que el voto está cifrado, de manera que aunque puedas saber que éste es mi voto (cosa que no se publica y que Agora Voting desconoce), no se puede saber su contenido.
* "si alguien es capaz de cruzar las base de datos es muy sencillo saber quién ha votado qué."
No se trata de cruzar bases de datos. El secreto del voto (no confundir con el anonimato) implica que el voto está cifrado, con una clave generada por múltiples entidades (las autoridades). Sólo si todas las entidades estuviesen corruptas podrían acordar entre ellas descifrar un voto concreto. En otro caso, nadie puede revelar el contenido del voto. A menos que tengas un ordenador cuántico por ahí.
#0: Gallir debería estudiar cómo funciona Agora Voting, no ha entendido nada y dice un montón de cosas que son totalmente falsas y erróneas en esta publicación.Le recomiendo que se lea: http://www.securitybydefault.com/2011/06/agora-ciudadana-el-parlamento-virtual.html
Como bien dice #3, desarrollador de Agora Voting, el voto es secreto. Dice Gallir que "Existe una relación biunívoca entre el id almacenado en AgoraVoting y la base de datos de usuarios de Podemos", pero eso solo sirve para saber si un usuario ha votado o no, pero no para conocer el contenido del voto. En las elecciones oficiales del estado español también se controla si un ciudadano ha votado o no, y eso no impide que el voto sea secreto. El voto en Agora Voting es secreto, porque cuando el usuario manda el voto, éste está cifrado.
#3 yo soy un jaker y te voy a jakear tu voto
PD: has votado si
#3 En primer lugar, gracias por pasarte a responder. Me parece muy interesante tu comentario acerca del artículo, así como el artículo en sí, y mi pregunta acerca de lo que expones es la siguiente. ¿Las autoridades que toman parte en la generación de la clave están ubicadas en servidores diferentes? (imagino que sí, pero es para despejar esa duda que tengo).
Y otro apunte más, si me lo permites. ¿No sería posible descentralizar la plataforma (al más puro estilo YaCy http://yacy.net/es/index.html) y otorgarle así de una seguridad añadida? Igual es una burrada lo que digo, pero bueno, ahí queda.
Un saludo.
#8: Si, están en diferentes servidores. En cuanto a descentralizar yo creo que es posible pero costoso computacionalmente. Creo que tener un buen número autoridades conocidas actualmente es la mejor opción.
#10 Me da a mi que se podria descentralizar mas. De momento solo tenemos el que verifica el censo por un lado y el sistema de agora integrado, por otro, mas el hecho de que el contaje pueden hacerlo multiples agentes que ocultan cada cual su clave de descifrado al otro
- verificador del censo, que emite la autorizacion para votar
- caseta de votacion, que podrian haber varias de distintas webs, con la unica condicion de que la papeleta sea similar.
- urna virtual, que es solo una API, la de agora, que recibe la votacion y devuelve el hash
- apoderados, tambien con su API, que reciben el hash que el votante les envia voluntariamente desde la pagina de votacion tras haber votado.
#13: Realidad 1: El voto es secreto, el contenido del voto está cifrado y como el desarrollador #3 ha dicho solo si todas las autoridades están comprometidas estaría comprometido el secreto del voto... e incluso en ese caso nadie podría modificar el voto sin que se notara.
Realidad 2: El voto anónimo no existe en el sistema de votaciones usado en las elecciones oficiales del Estado. Tanto en Agora Voting como en las elecciones oficiales el voto es secreto y nadie en principio sabe a quién has votado. Tanto en Agora Voting como en las elecciones oficiales se lleva un registro de quién ha votado (pero no a quién, el contenido del voto es secreto, no así el hecho de que has participado en la votación).
#14 Me da la impresion de que con el mecanismo de autenticacion actual para sustituir el voto basta con comprometer el sitio web de la votacion. O al menos, si hay un mecanismo para evitar esto, no esta lo suficientemente explicado. Para verlo si que habria que comprometer a todas las autoridades
#3 Por favor, no sigamos con columpiadas, dije que el voto es anónimo y lo estás repitiendo literal. No sé qué niegas, o qué miento, es literal. Tampoco es secreto, en el momento del escrutinio (el "tally" se descifra el valor del voto, ese dato se obtiene en el servidor, por lo tanto si se tiene el autor (se tiene) se sabe qué votó.
Y esto pasa porque los datos almacenados ya deberían estar anonimizados para asegurar que no sea así, cosa que no se hace (además se guardan otros datos, cuando ni el timestamp debería guardarse para asegurar anonimat).
#6 Todo lo demás que enlazas es lo mismo que explico en el artículo, a todos decís que hay "confianza" en los servidores, en los clientes, el las autoridades, en todo. Y eso está claramente explicado en mi apunte, que si quieres publico las decenas de emails con la discusión. Porque estás repitiendo lo mismo.
E insisto: se pueden manipular los datos y la documentación que enlazas lo confirma, ejemplos:
The voter trusts his/her voting device (computer/smartphone) to be operating
correctly (in particular, the device, OS, and browser are free of malicious software).
The election authorities trust that the voter is not injecting the voting client device
with malicious software to access the encryption randomness
etc.
Y repito aquí lo mismo que te pregunté por email, esos cuatro puntos que están abajo:
Eduardo, me vuelves a pasar documentos que ya leí y que tiene "assumptions" que no son tolerables en un sistema seguro (como "confiar" en su dispositivo, confiar en los que administrais el servidor. Es muy fácil definir eso y lavarse las manos de los requerimientos mínimos consensuados por los expertos (y de sentido común para cualquier informado).
Pero insisto, no me contestaste unos pocos casos de ejemplo que te pedí, no es mucho trabajo, es sí o no (ya no sé si interpretar que no puedes contestar o que estás evitando contestar):
-----
Ejemplos chorras, y por favor contesta con un sí o no (algunas cosas las sé por generalidad, otras no, no conozco todos los detalles de agoravoting):
1. Al momento que el votante es dirigido desde Podemos a Agora tenéis todas las claves para generar y almacenar un voto "válido". ¿Sí o no?
2. ¿Es técnicamente posible[*] generar y almacenar un voto sin que el usuario haya interactuado después de haber establecido la conexión a agoravoting con las claves y url generados en el servidor de Podemos?
3. ¿Es técnicamente posible[*] que un voto no se almacene aunque haya sido generado el hash y mostrado en la pantalla del usuario?
4- ¿Es técnicamente posible[*] que en agoravoting se genere un y almacene un hash con un valor de voto diferente a la intención del usuario al hace clic sobre una opción?
[*] Entiéndase "tecnicamente posible" estrictamente como que es factible de implementar en un programa que puede ser ejecutado en el cliente y/o en el servidor y que genere hashes y datos que pasen el control criptogŕafico del tally.tgz que publicais.
----
Y agrego otro que tampoco me dijiste claramente:
5. ¿Es posible conocer el autor del voto si se tiene acceso a la base de datos/software de Podemos y a la base de datos de AgoraVotign?
También, sólo pido un sí o no.
-----------------------
014-11-02 8:19 GMT+01:00 Eduardo Robles Elvira :
Espero que estas respuestas hayan servido para responder a tus preguntas.
No me has respondido, pero sí.
Te he preguntado si se podía hacer eso y que pase los controles de tally al final y me respondes con que es "verificable por el usuario". O sea, que sí se puede hacer y no se detecta en el tally, que es lo que supuse casi desde el principio cuando me enteré lo de las claves que se pasan ví URL desde el servidor de Podemos.
Resumen: torturáis y ofuscáis con cifrados por todos sitios (y respuestas también ofuscadas), pero la verdad es que el sistema de agoravoting oferece las mismas garantías que Menéame. E incluso menos, porque los votos de Menéame al no ser anónimos son verificables por todo el mundo, en tiempo real. En pocas palabras, mucho teatro de seguridad y pocas nueces... al mismo tiempo que dices públicamente que mentí cuando dije que solo se verifica el teléfono móvil para crear el censo.
------------------
2014-11-02 17:20 GMT+01:00 Eduardo Robles Elvira :
Me parece bastante curioso que digas que Meneame ofrece las mismas o
más garantías que Agora Voting, obviando que uno tiene voto secreto y
Te lo dije solo como anécdota y muy claramente entre paréntesis (porque es un sistema de votación, porque sé un poco de los problemas, y porque a pesar de ser muy transparentes nos acusaban de manipulación de votos). Si lo quisiéramos hacer "equivalente" basta con quitar el voto público (que sólo lo vean los autores) y ofrecería las mismas garantías que AgoraVoting en estas votaciones. Y NO lo digo como halago propio o a Menéame sino como crítica al "sistema de votación tan seguro" que fue7es AgoraVoting para Podemos: no tiene nada de especial ni asegura las garantías mínimas que se espera y que habéis dicho públicamente.
Y no, no era cuestión de llegar a un entendimiento, no estamos haciendo un negocio, ni era llegar a un consenso, solo era entender el funcionamiento técnico, eso no admite "acuerdos" es de una forma u otra. Tampoco me preguntaste o te interesaste en mi opinión sobre los problemas de AgoraVoting, sólo has tratado de esquivar las respuestas y hacerme mucho más tedioso poder entenderlo completamente. De hecho me siento engañado y que me tomabas el pelo cuando no me respondías claramente, aunque te pedía un sí o un no, con condiciones perfectamente definidas.
Sinceramente: habéis dado mucho bombo y asegurado demasiadas cosas que no son ciertas. No sé si o habéis hecho ingenuamente y sin saberlo (porque ignorabais los problemas) o habéis mentido adrede.
Por cierto, mis "consideraciones finales" son de debate técnico, será más o menos duro, pero estoy en lo cierto o estoy equivocado, y no parece que haya estado equivocado.
Por si interesa mi opinión sobre los mayores errores técnicos:
1. La conexión y paso de datos vía el URL con el voter_id, desde ese momento los servidores y software de AgoraVoting tienen todas las claves necesarias para generar y cifrar los votos. O para no grabarlos ya que no hay claves de consolidación ni envío de "check sums" a servidores externos desde el propio cliente. Esta parte del sistema fue una chapuza enorme, no sé cómo no os saltaron alarmas antes, o a los técnicos de Podemos (pero sí lo sé, entender un sistema que tiene tanto cifrado por el medio es complicado, porque lo esencial queda ofuscado). El hash del voto debería haber sido generado a partir de claves no disponibles en agoravoting, a individualizadas para cada voter_id y voto. Este problema ERA MUY OBVIO, apenas lo vi pensé que habría toda una infraestructura por detrás para tapar ese "agujero", pero no, no lo hay, solo unos docs que dicen "responsabilidad/confianza del votante".
2. El segundo gran error: no asegurar el anonimato del voto, es posible rastrear hacia atrás al votante. Esto es inadmisible en un sistema de votos secretos. En vuestra base de datos se debería haber guardado sólo el resultado del voto (ni siquiera fecha) y un hash de control generado con las claves externas que mencioné en #1 más las claves públicas, y quizás más cosas.
3. Pensar que bastaba con que sea software libre y por lo tanto no pensar en controles de integridad de todo el software, dejándolo todo en manos del votante (desde verificar su voto después del escrutinio hasta verificar que el código sea el que toca). Esto es inadmisible para cualquier sistema de votación "serio", incluso en Estonia que son los mayores fans. Si se agrega cifrado para que nadie altere los voto, los primeros que no deberían son la plataforma y sus administradores pero no es el caso: podéis hacer cualquier cosa con los votos, y es inaceptable que cientos de miles (o millones) de usuarios tengan que verificar sus votos antes y después del "tally" (además sin que déis las garantías necesarias).
4. Con todo lo anterior, el tema del tally y las claves secretas de las autoridades es sólo un circo sin validez técnica: en realidad no verifica nada de lo que hay que verificar.
5. Para que el voto electrónico sea aceptado socialmente (porque al final se trata de eso, que los posibles perdedores acepten el riego y la derrota) hace falta explicar muy bien los riesgos, cómo podrían ocurrir y los medios para subsanarlos. No valen falsas sensaciones de seguridad, si no, ante el menor fallo y crítica de "expertos" se crea un estado bestial de desconfianza (como en Noruega, que han retirado el voto electrónico porque nadie lo quería, o el ejército norteamericano que lo suspendió después de gastarse 22 millones porque descubrieron más riesgos de los explicados por Accenture), y en este caso sois co-responsables de no hablar con claridad. Sé que el voto electrónico es un "hard problem" en informática, pero lo habéis presentado vosotros como casi resuelto y habéis contado una historia "técnica" que no se ajusta nada a la realidad.
#16 Y sobre las respuestas a esos puntos concretos que pedía con un sí o un no, estas son las respuestas de@edulinux, para que cada uno evalúe:
> 1. Al momento que el votante es dirigido desde Podemos a Agora tenéis todas
> las claves para generar y almacenar un voto "válido". ¿Sí o no?
Si lo que estas preguntando es si Agora puede generar un voto de la
persona que es dirigida desde Podemos, la respuesta es que no puede
hacerlo sin que el votante pueda detectar el fraude. El sistema cumple
individual verifiability (punto 6.3.1).
Si te refieres por el contrario a que es posible ballot stuffing, y se
puede o no hacer según lo descrito en el punto 7.3.
> 2. ¿Es técnicamente posible[*] generar y almacenar un voto sin que el
> usuario haya interactuado después de haber establecido la conexión a
> agoravoting con las claves y url generados en el servidor de Podemos?
Si lo que estas preguntando es si Agora puede generar un voto de la
persona que es redirigida desde Podemos tras su participación, la
respuesta es no, no puede hacerlo sin que el votante pueda detectar el
fraude. De nuevo, el sistema cumple individual verifiability (punto
6.3.1).
Si te refieres por el contrario a que es posible ballot stuffing, y se
puede o no hacer según lo descrito en el punto 7.3.
> 3. ¿Es técnicamente posible[*] que un voto no se almacene aunque haya sido
> generado el hash y mostrado en la pantalla del usuario?
De nuevo, esto no es posible sin que el usuario lo pueda comprobar, el
sistema es individualmente verificable (punto 6.3.1).
> 4- ¿Es técnicamente posible[*] que en agoravoting se genere un y almacene un
> hash con un valor de voto diferente a la intención del usuario al hace clic
> sobre una opción?
Te puedo decir también que esta planificada, aunque no implementada,
una medida para lograr la verificabilidad "cast-as-intended" según lo
descrito en [1].
Espero que estas respuestas hayan servido para responder a tus preguntas.
No, y las respuestas mías punto por punto:
1. El 6.3.1 dice: "Satisfied Provided by the cryptographic scheme. Depends on 5.2.1"
El 5.2.1 dice: 5.2.1 The voter trusts his/her voting device (computer/smartphone) to be operating
correctly (in particular, the device, OS, and browser are free of malicious software).
No sólo es una cadena tautológica, también es falso por incompleta, eso también se puede generar en los servidores de AgoraVoting.
El 7.3 dice: "Ruled out by conjunction 5.1.2 & 5.1.3. Stuffing is possible if the administrators (Registry or
Polling Station) are malicious."
El 5.1.1 dice: The voter trusts his/her voting device (computer/smartphone) to be operating
correctly (in particular, the device, OS and browser are free of malicious software
El 5.1.3 dice: It is assumed that an attack that takes full control of the Registry/Polling Station is
detected.
No sólo que vuelven al tema de confiar en el ordenador de los usuarios, y dice que se evita si el ataque es detectado. Absurdo, no se puede asumir que el ataque es detectado a tiempo, ni que al detectarlo podrán reconocer todos los cambios y deshacerlos. Por otro lado, no sólo es por ataque, personal de AgoraVoting también lo puede hacer, y por eso se usan otros métodos y la monitorización continua que hay integridad de todo el software (cosa que tampoco hizo ÁgoraVoting).
2. El 6.3.1 ... Depends on 5.2.1
Vuelve a hacer referencia al 5.2.1, ya explicado en el punto anterior.
3. De nuevo 6.3.1, como en los dos puntos anteriores.
4. Pues no está implementado. Nada más que decir.
Resumen
- Se justifican en que confían en los ordenadores de los usuarios, cosa que es lo menos fiable y conrtrolable de todo el sistema. Ya lo expliqué en el apunte, estas respuestas no contradicen en nada lo escrito.
- En varios puntos se olvidan de otro punto posible de alteración, y cuando lo mencionan asumen que el ataque será detectado (lo cuál no puede asegurarse) y que puede remediarse luego de detectado (lo cual tampoco puede asegurase).
- Asumen que no se detectan si los administradores son "malicious", lo mismo que digo en el apunte y que el cifrado debería asegurar. Además, atacantes externo también entra en la misma categoría, y podrían no ser detectados durante el periodo de elecciones.
Es decir, se basan en premisas falsas e incompletas para decir que se satisfacen requerimientos fuertes. Tampoco se menciona de la posibilidad que el código javascript se modifiqué en el camino, o en las cachés que usan. Y esto ya ni lo cubre la "confianza en el equipo del usuario".
Insisto: todo un teatro de afirmaciones que no se sostienen, pero sirven para liar y confundir al no experto.
Por lo que estoy leyendo en el post y en los comentarios del mismo (que #16 me corrija si me equivoco), el sistema se reforzaría si se imitara una votación normal (de papeleta y urna) y solo se pudiera votar una vez, así no haría falta identificar quién ha votado qué (para sobreescribir el voto anterior si ya ha votado antes) y bastaría confiar en que no pasa nada raro con las claves (igual que en una votación normal hay que "confiar" en quien recuenta los votos y sus supervisores). ¿Es así?
#27 Es falso desde la primer viñeta. La clave fundamental de cifrado e id del votante pasa primero por los servidores de Agora, luego se enviań al cliente. Por lo tanto Agora tiene todos los datos para generar votos válidos. Es una burrada lo que se hizo.
Y ya puse cuál es el método en el apunte cuál es el método habitual para evitar esto, lo pongo aquí (cc #28) así dejáis de repetir tonterías de cuñados (nunca nunca nunca puede decirse que es seguro un sistema si la parte que almacena los votos y os cuenta tiene la clave del usuario que genera el cifrado):
----
Para solucionar el problema de la identificación se usan métodos bien conocidos, como los protocolos JCJ, Civitas y mejorados. En general estos protocolos son muy aptos para voto electrónico remoto pero tienen problemas de coste computacional elevado, por ejemplo en JCJ es O(votos_válidos² + votos_fraudulentos²), por lo que no son aptos para votaciones masivas.
En estos protocolos al votante V se le asigna una clave aleatoria c desde el servidor de Podemos (usando canal seguro), al mismo tiempo se genera una una cadena s = cifrado(c + cadena aleatoria), la clave pública de cifrado es la de las autoridades de escrutinio. La cadena s es la que se pasa a AgoraVoting (por canal seguro) y serviría para validar votos (además de solucionar los problemas de coacción y voto secreto), el único que conoce la clave c es el votante. AgoraVoting no la conoce, sólo s, por lo que no puede generar o cambiar votos. Tampoco podría saber el valor del voto ya que al servidor sólo le llegan un par de entradas cifradas con las claves públicas de las autoridades de escrutinio(acompañadas de dos non-interactive zero-knowledge proof).
Estos protocolos tienen buenas propiedades para evitar la “intimidación”. El votante puede emitir los votos que quiera (sólo hace falta almacenar el orden), y puede verificar su voto durante y después del período de votación. Este tipo de mecanismo es fundamental en los sistemas de voto electrónico no asistido (i.e. remoto por internet), no entiendo cómo se ha fallado en esta parte crítica. Supongo que fue para hacer sencilla la integración con Podemos (requiere envío de dos claves, una al cliente y otra al servidor de AgoraVoting, y debía funcionar tanto desde web como desde la app -que abre el navegador al ir a votar-).
Estoy totalmente de acuerdo con #29. Además, desde el punto de vista jurídico falla algo muy básico: la validación de quien está votando.
En una votación convencional (por urna, para que nos entendamos) alguien comprueba el DNI y lo valida físicamente. En una votación electrónica eso es muy muy complicado. Podríamos hablar de DNI digital pero los pocos usuarios que saben usarlo no tienen el lector, etc... con lo cual solo una minoría podría usarlo, invalidando el proceso. Se podría usar el certificado de la FNMT (que vale pare Hacienda, por ejemplo) pero otra vez me da que sería otra minoría.
Con lo de Podemos si tienes varios móviles y cuentas de correo votas muchas veces, con lo cual cualquier juez podría impugnar una votación sin más. Este es, en mi opinión, el principal escollo y no tiene nada que ver con Mix-Net, Al Gamal, Verificatum, etc... el problema real es mucho más básico.
Otra posibilidad sería que cada usuario tuviera una clave única suministrada físicamente vía validación por DNI o similar. Sería como actuar sobre tu cuenta bancaria. Sin embargo existen tantas trabas legales a hacer una elección sería (gobierno, por ejemplo) que a día de hoy sería imposible. Hay que cambiar la ley y seguramente tener una votación presencial mezclada con una digital durante muchos muchos años.
Si la identificación del usuario es sólida entonces se puede empezar a hablar de lo que viene detrás y mucho se podrá mejorar en línea con lo que comentan los compañeros en otros posts.
Hablando de confianza, está claro que el software que firma y encripta está en manos de la web o de uno u otro proveedor. El usuario no sabe lo que se cifra con lo cual si el javascript cliente da por encriptar lo contrario de lo que quiso votar originalmente lo tiene muy difícil detectarlo si no es un experto informático, otra minoría, por cierto. Y para controlarlo bien hay que tener muchos elementos "de confianza" empezando por el sistema operativo del móvil, o del software que ejecuta una máquina virtual cliente, si no hay hookers interceptando el teclado o tu router.... bueno, la lista es larga.
My 2 cents.
Saludos a todos.
#37
1. El artículo es muy educado
2. Además explico las alternativas -> #29
3. Muchos hablan si tener idea, y otros poniendo excusas que saben que son ridículas (de nuevo -> #29
4. Ahora el problema son las formas de un comentario (a uno que trolea cansinamente sin tener idea del tema):
#3 Podrías defender tu proyecto de muchas maneras, pero si comienzas diciendo que gallir ( #39 ) no sabe de lo que habla, ya dan pocas ganas de seguir leyendo tus escusas, más bien podrías aprender algo sobre experiencias de usuario, que en las elecciones de #Podemos no están siendo nada agradables, más bien algo frustrantes aunque no se si es por la implementación que hace podemos o por #agoravoting
Antes de decir que no tiene ni idea de lo que habla ten en cuenta que algunos conocemos su trabajo y que con tus palabras te desprestigias a ti mismo.
Habla por tus códigos, no por tus...
#3: Sólo si todas las entidades estuviesen corruptas podrían acordar entre ellas descifrar un voto concreto.
Pues ya está, si tu mismo te respondes.
¿Tan difícil te parece que en un grupo de varios políticos estén todos corruptos? ¡Que estamos en España!
Anda, anda... deja de desarrollar tonterías, que mira, hasta el #gorila tiene vergüenza de lo que has perpetrado. #troll
#31 Madre mía. Das vergüenza ajena. De todos los comentarios estúpidos e insulsos que te he leído, puede que este se lleve la palma. La mayoría de veces que te leo no puedo evitar pensar "Este tío es tonto".
#31: A ver: están suponiendo que va a haber políticos no corruptos. ¿No te parece mucho pedir?
Por favor, déjalo, estás avergonzando hasta al león:
Respecto de las demás cosas que comenta, está todo explicado en la documentación pública de Agora Voting:
https://vota.podemos.info/doc/overview.html
https://vota.podemos.info/doc/faqs.html
https://vota.podemos.info/doc/tech_overview_1016.pdf
Desde luego, no decimos que el sistema sea 100% seguro, porque ningún sistema lo es. Pero tampoco es una puerta roja en el campo. Claro, todo depende del punto de vista. En todo caso nos parece una oportunidad muy buena para que la gente analice y conozca el funcionamiento de los sistema de voto electrónico de voto secreto, que la ciudadanía parece que está demandando.
#6 Eduardo, es que los documentos no creas que se entienden. Por ejemplo, si descifras y luego sumas, ¿Para que utilizas El-Gamal?
#21: Se está haciendo uso de un sistema de mixnets de forma que el descifrado anonimiza. Es decir, es el equivalente a cuando metes el voto en la urna... cuando sale de la urna ya está anonimizado. El esquema de mixnets con el que las autoridades descifran es precisamente el que permite asegurar el secreto del voto.
#21: Añadir que por ejemplo TOR también utiliza un sistema de mixnets para garantizar el anonimato.
#13 En ese comentario te has pasado.
Deberías controlar tus nervios. Eres muy bueno en lo tuyo y sabes que te respeto. Pero a veces te pierden las formas.
Sin acritud y desde todo el respeto (que es sincero).
Por cierto, ya que te veo por aquí. Una preguta sincera, que basta con un sí o un no. ¿Crees que el voto digital es posible, es decir, que puede ser lo suficientemente seguro o más que el tradicional? En términos generales.
#20 Peramordedéu, mira sus comentarios, cansino el tío, me agotó la paciencia, soy humano
No sé porquegallir no se presenta voluntario para mejorar el sistema, siempre queEduardo_Robles quiera prestarse. La cuestión es sumar en estas cosas, no restar. Si entre todos se saca un sistema de votación lo más parecido a la papeleta en urna(que eso no suele fallar mucho), pues bienvenido sea para Podemos y cualquier otro partido o asociación que quiera aprovecharlo.
#32, bien dicho!!
gallir sería de gran ayuda para mejorar el sistema
Relacionada: El voto electrónico y las elecciones de Podemos
El voto electrónico y las elecciones de Podemos
gallir.wordpress.comSoy un meneante neutral que ha pasado por aquí. Todos tenéis razón.
La puerta que sale en el post es parecida a la de Doraemon.
He preparado un gráfico muy sencillo con monigotes para que cualquiera pueda entender para qué se usa el cifrado en agoravoting y para que se vea por qué lo que dicegallir no es correcto.
http://i.imgur.com/LKW7wu0.png
#13 Ese lenguaje. Esto es una página decente, no la parte de atrás de un prostíbulo vietnamita.
prostibulovietnamítame.net sí es un prostíbulo vietnamita.
Muy interesante, las buenas críticas permiten mejorar.
https://upload.wikimedia.org/wikipedia/en/thumb/2/23/Decryption_mix_net.png/1024px-Decryption_mix_net.png
Esta imagen deja bien claro cómo funciona el cifrado, es algo sencillito, creo que cualquiera puede entenderlo:
* cada rectángulo vertical es una autoridad independiente, en un servidor independiente con administradores independientes que son los que aseguran que el proceso se ha realizado correctamente, por lo tanto han de ser confiables.
* cada autoridad tiene su clave privada que sería la llavecita.
* los votos cifrados pasan a la autoridad roja, que quita la primera capa de cifrado y BARAJA los votos (aún cifrados por las otras autoridades.
* la autoridad azul recibe los votos ya barajados, descifra y baraja de nuevo. Luego pasa los votos (aún cifrados) a la siguiente autoridad.
* la última autoridad (la amarilla), recibe los votos cifrados y los descifra, obteniendo los votos ya en claro, pero aún así baraja de nuevo antes de devolver los votos en claro.
Por lo tanto, a no ser que todas las autoridades se pongan de acuerdo no es posible saber qué ha votado quién.
Los votos están cifrados y sólo se descifran para hacer el recuento y ese proceso de descifrado no es que el administrador coja el fichero con los votos los descifre y los sume, se usa verificatum, que es una mix-net que anonimiza los votos y descifra poniendo de acuerdo a las diferentes autoridades.
Osea, es IMPOSIBLE relacionar un voto en claro con un voto cifrado en concreto y por tanto no se puede hacer la traza hacia atrás. Y por eso se publican las pruebas matemáticas de cero conocimiento, para poder verificar que este recuento se ha hecho correctamente.
Todo es criticable y mejorable, pero decir que es una mierda y que quién está detrás tiene que ser un inútil es en el mejor de los casos hablar sin saber (cuñao?) y en el peor de los casos es hacer lo que hacen los tertulianos (marhu, inda & company) en los programas de debate político, mentir descaradamente y luego que me rebatan, que la mentira ya está dicha.
Por cierto, de lo que te quejas en #13 y por lo que te has enfadado (aquí, en esta nuestra página) es lo que haces en el artículo.
Buscarle las vueltas a un sistema falible, como lo son todos.
Sigues haciendo lo mismo que en el primer artículo, le gritas al mundo los fallos pero no propones ninguna solucion factible.
El "que no me caigan [más] piedras de fanboys tan ofendidos como ignorantes" sobra en un artículo que pretenda ser medianamente profesional.
Interesante lectura para los que, como a mi, la criptografía nos suena a litografía de la abuela de Superman.
Por ahora las votaciones que se han hecho han sido bastante consensuadas incluso antes de la propia votación y no dan lugar a muchas disputas. Ok.
Llegará un momento en que no sea tan claro el pensamiento de la mayoría, y para que Podemos sirva de algo habrá que mejorar el sistema de validación y seguridad en el voto. Confío en que se irá haciendo.
-LiveCDs certificados para asegurar los equipos desde los que votar no es complicado ni resultan caros y mejorarán la seguridad actual.
-La validación de los inscritos puede mejorarse mediante DNIe o presencialmente en un círculo validado. En el momento de la validación se puede entregar al inscrito una tarjeta de firma o similar para poder realizar las votaciones online.
Cualquiera de esas medidas supongo que mejoraría la fiabilidad del resultado, pero por ahora la mejora en seguridad no creo que compensara a la pérdida de participación.
Hay muchas cosas que mejorar. Seguro. Pero no veo por el momento ninguna alternativa mejor y tampoco podemos seguir esperando sentados hasta que todo esté perfecto.
Quizás si Podemos usase meneame en vez de reddit, otrogallir cantaría...
#7 churras y merinas, como bien dicegallir, no ha habido un debate público sobre estos temas y los que no entendemos, agradecemos que alguien los cuestione, agradecemos también queeduardo_robles salga al paso a rebatir sus críticas
#9: Con toda la información que existe y que tiene en la manoGallir y teniendo en cuenta que es doctor en informática, me parece increíble todo el FUD y falsedades que tiene esta publicación en su blog. La navaja de Occam me dice que no le gusta que Podemos use reddit.
Yo estaría encantado de que se haga un debate público sobre los sistemas de voto electrónico, pero con seriedad no con falsedades. Quien hable del tema por favor que se lea el esquema de seguridad antes de soltar cualquier parida...
#11 solo entro aquí para decirte que eres un ignorante y que sólo sabe soltar falacias infantiles y lloricas.
Si no, demuestra en qué estoy equivocado. Alerta, que tengo hasta emails de sus desarrolladores reconociendo cada uno de los problemas.
Pero tampoco lo entenderías, si no tienes ni idea de lo que tú mismo dices, charlatán de tres al cuarto. Y pretendes dar lecciones.