Le elezioni americane sono vulnerabili all'hacking?

Seguendo l'hack del comitato nazionale democratico e-mail e rapporti di un nuovo attacco cibernetico contro il comitato per la campagna del Congresso democratico, le preoccupazioni abbondano sul fatto che le nazioni straniere possano essere clandestinamente coinvolte nella campagna presidenziale americana di 2016. Le accuse turbinano quella Russia, sotto la direzione del presidente Vladimir Putin, sta segretamente lavorando per minare il Partito Democratico degli Stati Uniti. L'apparente logica è che una presidenza di Donald Trump porterebbe a politiche più filo-russe. Al momento, il L'FBI sta indagandoma nessuna agenzia governativa degli Stati Uniti ha ancora formulato un'accusa formale.

Il candidato repubblicano ha aggiunto carburante senza precedenti al fuoco incoraggiando la Russia a "trovare" e rilasciare le e-mail mancanti di Hillary Clinton da quando era segretario di stato. I commenti di Trump hanno suscitato un forte rimprovero da parte dei media e dei politici da tutte le parti. Alcuni hanno suggerito che sollecitando un potere straniero ad intervenire nella politica interna, le sue riflessioni rasentavano la criminalità o il tradimento. Trump tornò indietro, dicendo il suo i commenti erano "sarcastici" sottintendendo che non devono essere presi sul serio.

Naturalmente, il desiderio di interferire con i processi politici interni di un altro paese non è una novità. I poteri globali controllano regolarmente i loro avversari e, quando lo ritengono necessario, tenteranno di minare clandestinamente o influenzare la politica interna straniera a proprio vantaggio. Ad esempio, il servizio di intelligence straniero dell'Unione Sovietica si è impegnato nella cosiddetta "misure attive"Progettato per influenzare l'opinione occidentale. Tra gli altri sforzi, diffuse teorie cospirative su funzionari governativi e documenti fabbricati allo scopo di sfruttare le tensioni sociali degli 1960. Allo stesso modo, i servizi di intelligence statunitensi hanno condotto le loro attività segrete contro i sistemi politici stranieri - forse in particolare i ripetuti tentativi di farlo aiutare a rovesciare filo-comunista Fidel Castro a Cuba.

Sebbene la Guerra Fredda sia finita, i servizi di intelligence di tutto il mondo continuano a monitorare le situazioni politiche interne degli altri paesi. Di oggi "influenza le operazioni"Sono generalmente sottili e strategici. I servizi di intelligence cercano clandestinamente di influenzare "i cuori e le menti" della popolazione del paese di destinazione verso un determinato risultato politico.

Ciò che è cambiato, tuttavia, è la capacità di individui, governi, forze armate e organizzazioni criminali o terroristiche di utilizzare strumenti basati su Internet - comunemente chiamati Le armi informatiche - non solo per raccogliere informazioni ma anche per generare influenza all'interno di un gruppo target.


innerself iscriviti alla grafica


Quindi quali sono alcune delle vulnerabilità tecniche affrontate dalle nazioni durante le elezioni politiche, e qual è la posta in gioco quando le potenze straniere si intromettono nei processi politici interni?

Vulnerabilità alle urne elettroniche

Il processo di votazione democratica richiede un forte senso di fiducia - nell'attrezzatura, nel processo e nelle persone coinvolte.

Uno dei modi più ovvi e diretti per influenzare le elezioni di un paese è interferire con il modo in cui i cittadini votano effettivamente. Come gli Stati Uniti (e altre nazioni) abbraccia il voto elettronico, deve prendere provvedimenti per garantire la sicurezza - e, soprattutto, l'affidabilità - dei sistemi. Non farlo può mettere a repentaglio la volontà democratica nazionale di una nazione e creare una discordia politica generale - una situazione che può essere sfruttata da un avversario per i propri scopi.

Già da 1975, il governo degli Stati Uniti esaminato l'idea di voto computerizzatoma i sistemi di votazione elettronica non sono stati utilizzati fino alle elezioni statali della Georgia 2002. Altri stati hanno adottato la tecnologia da allora, anche se dati i vincoli fiscali in corso, quelli con macchine per il voto elettronico obsolete o problematiche lo sono ritorno a più tradizionale (e meno costosi) a base di carta.

La nuova tecnologia arriva sempre con alcuni problemi, anche quando non viene attaccata. Ad esempio, durante le elezioni generali di 2004, le macchine per il voto elettronico Unilect della Carolina del Nord Voti "persi" 4,438 a causa di un errore di sistema.

Ma i ricercatori della cibersicurezza si concentrano sui tipi di problemi che potrebbero essere causati intenzionalmente dai cattivi attori. In 2006, professore di informatica di Princeton Ed Felten ha dimostrato come installare un pezzo di malware che cambia la votazione sui sistemi di voto elettronico Diebold in meno di un minuto. In 2011, i tecnici del laboratorio nazionale Argonne hanno mostrato come hackerare le macchine per il voto elettronico da remoto e modificare i dati di voto.

I funzionari di voto riconoscono che queste tecnologie sono vulnerabili. A seguito di uno studio 2007 sui sistemi di votazione elettronica del suo stato, il segretario di Stato dell'Ohio Jennifer L. Brunner Ha annunciato che

i sistemi di votazione basati su computer in uso in Ohio non soddisfano gli standard di sicurezza del settore informatico e sono suscettibili di violazioni della sicurezza che possono mettere a repentaglio l'integrità del processo di voto.

Poiché la prima generazione di macchine per il voto invecchia, anche la manutenzione e l'aggiornamento diventano un problema. Un rapporto 2015 ha rilevato che le macchine per il voto elettronico in 43 degli Stati Uniti di 50 sono almeno 10 anni - e che i funzionari delle elezioni statali non sono sicuri di dove verranno i finanziamenti per sostituirli.

Una macchina di voto truccata (e assassina) su "I Simpson" ha satirizzato il problema in 2008.

{youtube}80kUed21j9s{/youtube}

Protezione delle macchine e dei loro dati

In molti casi, il voto elettronico dipende da una rete distribuita, proprio come la rete elettrica o il sistema idrico municipale. La sua natura sparsa significa che ci sono molti punti di potenziale vulnerabilità.

Innanzitutto, per essere sicuri, gli "elementi interni" dell'hardware di ciascuna macchina di voto devono essere resi a prova di manomissione nel punto di produzione. Il software di ogni singola macchina deve rimanere a prova di manomissione e responsabile, così come i dati di voto memorizzati su di essa. (Alcune macchine forniscono anche agli elettori una ricevuta cartacea dei loro voti.) Quando vengono scoperti dei problemi, le macchine devono essere rimosse dal servizio e riparate. Virginia ha fatto proprio questo in 2015 una volta che molti lo guardavano sono state scoperte vulnerabilità di sicurezza nel suo sistema.

Una volta che i voti vengono raccolti dalle singole macchine, i risultati compilati devono essere trasmessi dai seggi elettorali agli uffici elettorali superiori per il consolidamento ufficiale, la tabulazione e la rendicontazione definitiva su tutto lo stato. Pertanto, le connessioni di rete tra le ubicazioni devono essere a prova di manomissione e impedire l'intercettazione o la modifica dei conteggi in transito. Allo stesso modo, i sistemi tabellari a livello di stato devono disporre di software affidabile che sia responsabile e resistente alla modifica non autorizzata dei dati. Corrompere l'integrità dei dati ovunque durante questo processo, intenzionalmente o accidentalmente, può portare a risultati elettorali scadenti.

Tuttavia, le vulnerabilità tecniche con il processo elettorale si estendono ben oltre le macchine di voto sul "bordo della rete". Anche i sistemi di registrazione e amministrazione degli elettori gestiti dai governi statali e nazionali sono a rischio. Gli attacchi qui potrebbero influenzare i registri degli elettori e i database dei cittadini. La mancata protezione di questi sistemi e registrazioni potrebbe portare a informazioni fraudolente nel database degli elettori che potrebbero portare a registrazioni di elettori impropri (o illegali) e potenzialmente alla trasmissione di voti fraudolenti.

E naturalmente, alla base di tutto ciò c'è la vulnerabilità umana: chiunque sia coinvolto con tecnologie o procedure di voto elettronico è soggetto a coercizione o errore umano.

Come possiamo proteggere i sistemi?

La prima linea di difesa nella protezione delle tecnologie e delle informazioni per il voto elettronico è di buon senso. Applicando il best practice La cybersecurity, la protezione dei dati, l'accesso alle informazioni e altre procedure oggettivamente sviluppate e responsabilmente implementate rendono più difficile per gli avversari condurre cyber-furberie. Questi sono essenziali e devono essere praticati regolarmente.

Certo, è improbabile che una singola macchina per il voto in un distretto specifico in una specifica seggio sarebbe presa di mira da un'entità estera o criminale. Ma la sicurezza di ogni macchina per il voto elettronico è essenziale per garantire non solo elezioni libere ed eque, ma promuovere la fiducia dei cittadini in tali tecnologie e processi - pensa al caos attorno al famigerato chads sospeso durante il contestato 2000 La Florida racconta. Lungo queste linee, in 2004, il Nevada è stato il primo stato a richiedere macchine per il voto elettronico includere una traccia cartacea verificata dagli elettori assicurare la responsabilità pubblica per ogni voto espresso.

L'esame proattivo e l'analisi delle macchine per il voto elettronico e dei sistemi di informazione degli elettori sono essenziali per assicurare elezioni libere ed eque e per facilitare la fiducia dei cittadini nel voto elettronico. Sfortunatamente, alcuni i produttori di macchine per il voto hanno invocato il controverso Digital Millennium Copyright Act proibire ai ricercatori esterni di valutare la sicurezza e l'affidabilità dei loro sistemi.

Tuttavia, un 2015 eccezione all'atto autorizza ricerche di sicurezza su tecnologie altrimenti protette dalle leggi sul copyright. Ciò significa che la comunità della sicurezza può legalmente ricercare, testare, decodificare e analizzare tali sistemi. Ancora più importante, i ricercatori ora hanno la libertà di pubblicare i loro risultati senza timore di essere citati in giudizio per violazione del copyright. Il loro lavoro è fondamentale per identificare le vulnerabilità della sicurezza prima che possano essere sfruttate nelle elezioni del mondo reale.

A causa dei suoi benefici e convenienze, il voto elettronico può diventare la modalità preferita per le elezioni locali e nazionali. In tal caso, i funzionari devono garantire questi sistemi e assicurare che possano fornire elezioni affidabili che sostengano il processo democratico. Le agenzie elettorali a livello statale devono disporre delle risorse finanziarie per investire in sistemi di voto elettronico aggiornati. Devono inoltre garantire una protezione sufficiente, proattiva, continua ed efficace per ridurre la minaccia non solo di malfunzionamenti operativi, ma di attacchi informatici intenzionali.

Le democrazie si basano non sui capricci di un singolo sovrano, ma sulla responsabilità elettorale condivisa dei cittadini informati che si fidano del loro governo e dei suoi sistemi. Questa fiducia non deve essere infranta dalla compiacenza, dalla mancanza di risorse o dalle azioni intenzionali di una potenza straniera. Come famoso investitore Warren Buffett ha notato una volta, "Ci vogliono anni 20 per costruire una reputazione e cinque minuti per rovinarlo."

Nel cyberspazio, cinque minuti sono un'eternità.

Circa l'autore

Richard Forno, Senior Lecturer, Cybersecurity & Internet Researcher, Università del Maryland, Contea di Baltimora

Questo articolo è stato pubblicato in origine The Conversation. Leggi il articolo originale.

libri correlati

at InnerSelf Market e Amazon