Czy wybory w USA są podatne na hakowanie?

Po zhakowaniu e-maili Komitetu Narodowego Demokratów i doniesień o nowym cyberatak na Demokratyczny Komitet Kampanii Kongresu, jest wiele obaw, że obce narody mogą być potajemnie zaangażowane w amerykańską kampanię prezydencką w 2016 roku. Krążą zarzuty, że Rosja, pod kierownictwem prezydenta Władimira Putina, potajemnie działa na rzecz osłabienia Partii Demokratycznej USA. Pozorna logika jest taka, że ​​prezydentura Donalda Trumpa zaowocowałaby bardziej prorosyjską polityką. W tej chwili FBI prowadzi śledztwo, ale żadna agencja rządowa USA nie złożyła jeszcze formalnego oskarżenia.

Kandydat Republikanów dolał bezprecedensowego paliwa do ognia przez: zachęcanie Rosji do „znalezienia” i uwolnij brakujące e-maile Hillary Clinton z czasów, gdy była sekretarzem stanu. Komentarze Trumpa spotkały się z ostrą naganą ze strony mediów i polityków ze wszystkich stron. Niektórzy sugerowali, że nakłaniając obce mocarstwo do interwencji w politykę wewnętrzną, jego rozmyślania graniczyły z przestępczością lub zdradą. Trump cofnął się, mówiąc jego komentarze były „sarkastyczne”, sugerując, że nie należy ich traktować poważnie.

Oczywiście chęć ingerowania w wewnętrzne procesy polityczne innego kraju nie jest niczym nowym. Światowe mocarstwa rutynowo monitorują swoich przeciwników i, gdy uznają to za konieczne, będą próbować potajemnie podkopywać lub wpływać na politykę zagraniczną dla własnych korzyści. Na przykład wywiad zagraniczny Związku Radzieckiego zajmował się tzw.aktywne środki” zaprojektowany, aby wpłynąć na zachodnią opinię. Między innymi rozpowszechniała teorie spiskowe dotyczące urzędników państwowych i fabrykowała dokumenty mające na celu wykorzystanie napięć społecznych lat 1960. XX wieku. Podobnie amerykańskie służby wywiadowcze prowadziły własne tajne działania przeciwko zagranicznym systemom politycznym – być może przede wszystkim powtarzające się próby: pomóc obalić prokomunistyczny Fidel Castro na Kubie.

Chociaż zimna wojna się skończyła, służby wywiadowcze na całym świecie nadal monitorują wewnętrzną sytuację polityczną w innych krajach. Dzisiejsze „wpływ na operacje” są na ogół subtelne i strategiczne. Służby wywiadowcze potajemnie próbują wpłynąć na „serca i umysły” ludności kraju docelowego w kierunku określonego wyniku politycznego.

Zmieniła się natomiast zdolność jednostek, rządów, wojska oraz organizacji przestępczych lub terrorystycznych do korzystania z narzędzi internetowych – potocznie nazywanych cyberbroń – nie tylko zbierać informacje, ale także generować wpływy w grupie docelowej.


wewnętrzna grafika subskrypcji


Więc jakie są niektóre techniczne słabości, z jakimi borykają się narody podczas wyborów politycznych i jaka jest naprawdę stawka, gdy obce mocarstwa mieszają się w wewnętrzne procesy polityczne?

Luki w elektronicznej urnie wyborczej

Proces demokratycznego głosowania wymaga silnego poczucia zaufania – do sprzętu, procesu i zaangażowanych ludzi.

Jednym z najbardziej oczywistych, bezpośrednich sposobów wpływania na wybory w danym kraju jest ingerowanie w sposób, w jaki obywatele faktycznie oddają głosy. Jak Stany Zjednoczone (i inne narody) obejmują głosowanie elektroniczne, musi podjąć kroki w celu zapewnienia bezpieczeństwa – a co ważniejsze, wiarygodności – systemów. Zaniechanie tego może zagrozić wewnętrznej demokratycznej woli narodu i wywołać ogólną niezgodę polityczną – sytuację, którą przeciwnik może wykorzystać do własnych celów.

Już w 1975 roku rząd USA zbadał pomysł głosowania komputerowego, ale nie zastosowano elektronicznych systemów głosowania do wyborów stanowych w Gruzji w 2002 roku. Inne stany przyjęły tę technologię od tego czasu, chociaż biorąc pod uwagę ciągłe ograniczenia fiskalne, te ze starzejącymi się lub problematycznymi elektronicznymi maszynami do głosowania są wracając do bardziej tradycyjnego (i tańsze) papierowe.

Nowa technologia zawsze wiąże się z pewnymi usterkami – nawet jeśli nie jest atakowana. Na przykład podczas wyborów powszechnych w 2004 r. maszyny do e-głosowania firmy Unilect w Północnej Karolinie „przegrała” 4,438 XNUMX głosów z powodu błędu systemu.

Jednak badacze cyberbezpieczeństwa koncentrują się na rodzajach problemów, które mogą być celowo powodowane przez złych aktorów. W 2006 r. profesor informatyki w Princeton Eda Feltena zademonstrowałem, jak zainstalować samorozprzestrzeniające się złośliwe oprogramowanie zmieniające głosowanie o systemach głosowania elektronicznego Diebold w mniej niż minutę. W 2011 roku technicy z Argonne National Laboratory pokazali jak zdalnie hakować maszyny do e-głosowania i zmienić dane głosowania.

Urzędnicy głosujący zdają sobie sprawę, że te technologie są podatne na ataki. Po przestudiowaniu w 2007 r. elektronicznych systemów głosowania w swoim stanie, sekretarz stanu Ohio Jennifer L. Brunner ogłosił to

komputerowe systemy głosowania używane w Ohio nie spełniają standardów bezpieczeństwa branży komputerowej i są podatne na naruszenia bezpieczeństwa, które mogą zagrozić integralności procesu głosowania.

Ponieważ pierwsza generacja maszyn do głosowania starzeje się, nawet konserwacja i aktualizacja stają się problemem. Raport z 2015 r. wykazał, że elektroniczne maszyny do głosowania w 43 z 50 stanów USA mają co najmniej 10 lat – i że urzędnicy stanowi nie są pewni, skąd będą pochodzić fundusze na ich zastąpienie.

W 2008 roku sfałszowana (i mordercza) maszyna do głosowania w „Simpsonach” była satyrą.

{youtube}80kUed21j9s{/youtube}

Zabezpieczenie maszyn i ich danych

W wielu przypadkach głosowanie elektroniczne zależy od sieci rozproszonej, podobnie jak sieć elektryczna czy wodociąg miejski. Jego rozproszony charakter oznacza, że ​​istnieje wiele punktów potencjalnej wrażliwości.

Po pierwsze, aby zapewnić bezpieczeństwo, sprzętowe „wewnętrzne” każdego urządzenia do głosowania muszą być zabezpieczone przed manipulacją w miejscu produkcji. Oprogramowanie każdego urządzenia musi pozostać odporne na manipulacje i rozliczalne, podobnie jak przechowywane na nim dane głosowania. (Niektóre maszyny dostarczają wyborcom również papierowe pokwitowanie ich głosów.) W przypadku wykrycia problemów, maszyny muszą zostać wycofane z eksploatacji i naprawione. Virginia zrobiła to właśnie w 2015 roku, gdy wielokrotnie rażąco wykryto luki w zabezpieczeniach w swoim systemie.

Po zebraniu głosów z poszczególnych maszyn, skompilowane wyniki muszą zostać przesłane z lokali wyborczych do wyższych biur wyborczych w celu oficjalnej konsolidacji, zestawienia i ostatecznego raportowania w całym stanie. Dlatego połączenia sieciowe między lokalizacjami muszą być odporne na manipulacje i uniemożliwiać przechwycenie lub modyfikację zapisów w tranzycie. Podobnie systemy rejestrujące głosy na poziomie stanowym muszą mieć godne zaufania oprogramowanie, które jest odpowiedzialne i odporne na nieautoryzowaną modyfikację danych. Umyślne lub przypadkowe uszkodzenie integralności danych w dowolnym miejscu podczas tego procesu, może prowadzić do spartaczonych wyników wyborów.

Jednak techniczne luki w procesie wyborczym wykraczają daleko poza maszyny do głosowania na „brzegu sieci”. Zagrożone są również systemy rejestracji i administracji wyborców obsługiwane przez rządy stanowe i krajowe. Hacki tutaj mogą wpłynąć na listy wyborców i bazy danych obywateli. Niezabezpieczenie tych systemów i zapisów może skutkować fałszywymi informacjami w bazie danych wyborców, które mogą prowadzić do niewłaściwej (lub nielegalnej) rejestracji wyborców i potencjalnie do oddawania fałszywych głosów.

I oczywiście u podstaw tego wszystkiego leży ludzka wrażliwość: każdy, kto zajmuje się technologiami lub procedurami e-głosowania, jest podatny na przymus lub błąd ludzki.

Jak możemy strzec systemów?

Pierwszą linią obrony w ochronie technologii głosowania elektronicznego i informacji jest zdrowy rozsądek. Stosowanie Najlepsze praktyki cyberbezpieczeństwa, ochrony danych, dostępu do informacji i innych obiektywnie opracowanych, odpowiedzialnie wdrażanych procedur utrudnia przeciwnikom prowadzenie cyberprzestępczości. Są one niezbędne i należy je regularnie ćwiczyć.

Jasne, jest mało prawdopodobne, aby pojedynczy automat do głosowania w określonym okręgu wyborczym w określonym lokalu wyborczym był celem ataku zagranicznego lub przestępczego podmiotu. Jednak bezpieczeństwo każdej elektronicznej maszyny do głosowania jest niezbędne do zapewnienia nie tylko wolnych i uczciwych wyborów, ale także budowania zaufania obywateli do takich technologii i procesów – pomyśl o chaosie wokół niesławnego wiszące czady w spornym 2000 roku Relacja z Florydy. Idąc tym tropem, w 2004 r. Nevada była pierwszym stanem, który wprowadził maszyny do e-głosowania zawierać potwierdzoną przez wyborcę ścieżkę papierową aby zapewnić publiczną odpowiedzialność za każdy oddany głos.

Proaktywne badanie i analiza elektronicznych maszyn do głosowania i systemów informacji o wyborcach są niezbędne do zapewnienia wolnych i uczciwych wyborów oraz zwiększenia zaufania obywateli do e-głosowania. Niestety niektóre powołali się producenci maszyn do głosowania kontrowersyjny Digital Millennium Copyright Act zabronić zewnętrznym badaczom oceniania bezpieczeństwa i wiarygodności ich systemów.

Jednak 2015 wyjątek od ustawy zezwala na badania nad bezpieczeństwem technologii w inny sposób chronionych prawami autorskimi. Oznacza to, że społeczność zajmująca się bezpieczeństwem może legalnie badać, testować, odtwarzać i analizować takie systemy. Co ważniejsze, badacze mają teraz swobodę publikowania swoich wyników bez obawy, że zostaną pozwani za naruszenie praw autorskich. Ich praca ma kluczowe znaczenie dla identyfikacji luk w zabezpieczeniach, zanim będą mogły zostać wykorzystane w rzeczywistych wyborach.

Ze względu na swoje zalety i udogodnienia głosowanie elektroniczne może stać się preferowanym trybem w wyborach lokalnych i ogólnokrajowych. Jeśli tak, urzędnicy muszą zabezpieczyć te systemy i zapewnić, że zapewnią wiarygodne wybory wspierające proces demokratyczny. Urzędom wyborczym na szczeblu stanowym należy zapewnić środki finansowe na inwestycje w nowoczesne systemy głosowania elektronicznego. Muszą również zagwarantować wystarczającą, proaktywną, ciągłą i skuteczną ochronę, aby zmniejszyć zagrożenie nie tylko usterkami operacyjnymi, ale także celowymi cyberatakami.

Demokracje trwają nie w oparciu o kaprysy jednego władcy, ale wspólną odpowiedzialność wyborczą świadomych obywateli, którzy ufają swojemu rządowi i jego systemom. Tego zaufania nie może złamać samozadowolenie, brak zasobów lub celowe działania obcego mocarstwa. Jako znany inwestor Warren Buffett kiedyś zauważył, „Zbudowanie reputacji zajmuje 20 lat i pięć minut, aby ją zrujnować”.

W cyberprzestrzeni pięć minut to wieczność.

O autorze

Richard Forno, starszy wykładowca, badacz cyberbezpieczeństwa i Internetu, University of Maryland, hrabstwo Baltimore

Ten artykuł został pierwotnie opublikowany w Konwersacje. Przeczytać oryginalny artykuł.

Powiązane książki

at Rynek wewnętrzny i Amazon