Is de Amerikaanse verkiezing kwetsbaar voor hacken?

Na de hack van e-mails van de Democratic National Committee en verslagen van een nieuwe cyberaanval tegen het Democratisch Congres Campagne Comité, er zijn grote zorgen dat buitenlandse naties clandestien mogelijk betrokken zijn bij de 2016 Amerikaanse presidentiële campagne. Beschuldigingen wervelen dat Rusland, onder leiding van president Vladimir Poetin, werkt heimelijk aan het ondermijnen van de Amerikaanse Democratische Partij. De schijnbare logica is dat een presidium van Donald Trump zou resulteren in meer pro-Russisch beleid. Op dit moment is de FBI is aan het onderzoeken, maar geen enkele Amerikaanse overheidsinstantie heeft een formele beschuldiging uitgesproken.

De Republikeinse genomineerde voegde ongekende brandstof toe aan het vuur door Rusland aanmoedigen om "te vinden" en los Hillary Clinton's ontbrekende e-mails van haar tijd als staatssecretaris. Trump's opmerkingen maakten scherpe kritiek van de media en politici aan alle kanten. Sommigen suggereerden dat door zijn verzoek om een ​​buitenlandse mogendheid om in de binnenlandse politiek te interveniëren, zijn overpeinzingen grensden aan criminaliteit of verraad. Trump liep terug en zei het zijne opmerkingen waren "sarcastisch" implicerend dat ze niet serieus genomen moeten worden.

Natuurlijk is de wens om zich te bemoeien met de interne politieke processen van een ander land niets nieuws. Mondiale mogendheden volgen routinematig hun tegenstanders op en zullen, wanneer dat nodig wordt geacht, de buitenlandse binnenlandse politiek in hun eigen voordeel clandestien ondermijnen of beïnvloeden. Bijvoorbeeld, de buitenlandse inlichtingendienst van de Sovjet-Unie hield zich bezig met zogenaamde "actieve maatregelen"Ontworpen om de westerse mening te beïnvloeden. Naast andere inspanningen verspreidde het complottheorieën over overheidsfunctionarissen en gefabriceerde documenten die bedoeld waren om de sociale spanningen van de 1960s te exploiteren. Evenzo hebben Amerikaanse inlichtingendiensten hun eigen geheime activiteiten tegen buitenlandse politieke systemen uitgevoerd - misschien het meest in het bijzonder de herhaalde pogingen daartoe helpen omver te werpen pro-communist Fidel Castro in Cuba.

Hoewel de Koude Oorlog voorbij is, blijven inlichtingendiensten over de hele wereld de binnenlandse politieke situaties in andere landen volgen. Vandaag "invloed op operaties"Zijn over het algemeen subtiel en strategisch. Inlichtingendiensten proberen clandestien de 'harten en geesten' van de bevolking van het doelland te beïnvloeden tegen een bepaald politiek resultaat.

Wat echter is veranderd, is het vermogen van individuen, regeringen, militairen en criminele of terroristische organisaties om op internet gebaseerde hulpmiddelen te gebruiken - gewoonlijk cyberweapons - niet alleen om informatie te verzamelen, maar ook om invloed binnen een doelgroep te genereren.


innerlijk abonneren grafisch


Dus wat zijn enkele van de technische kwetsbaarheden waarmee naties geconfronteerd worden tijdens politieke verkiezingen, en wat is er echt op het spel wanneer buitenlandse machten zich bemoeien met binnenlandse politieke processen?

Kwetsbaarheden bij de elektronische stembus

Het proces van democratisch stemmen vereist een sterk gevoel van vertrouwen - in de apparatuur, het proces en de betrokken personen.

Een van de meest voor de hand liggende, directe manieren om de verkiezingen van een land te beïnvloeden is om zich te bemoeien met de manier waarop burgers daadwerkelijk stemmen uitbrengen. Zoals de Verenigde Staten (en andere naties) omarmen elektronisch stemmen, het moet stappen ondernemen om de veiligheid - en wat nog belangrijker is, de betrouwbaarheid - van de systemen te waarborgen. Als dat niet gebeurt, kan de binnenlandse democratische wil van een land in gevaar komen en algemene politieke onenigheid ontstaan ​​- een situatie die door een tegenstander voor eigen doeleinden kan worden uitgebuit.

Al in 1975, de Amerikaanse overheid onderzocht het idee van geautomatiseerde stemming, maar elektronische stemsystemen werden niet gebruikt tot de Georgische 2002-staatsverkiezingen. Andere staten hebben de technologie sindsdien overgenomen, hoewel er, gezien de voortdurende budgettaire beperkingen, die met ouder wordende of problematische elektronische stemmachines zijn terug naar meer traditioneel (en goedkoper) op papier gebaseerde.

Nieuwe technologie komt altijd met enkele glitches - zelfs als het niet wordt aangevallen. Bijvoorbeeld tijdens de algemene verkiezingen van 2004, de Unilect e-votingmachines van North Carolina "Verloren" 4,438 stemmen als gevolg van een systeemfout.

Maar cybersecurity-onderzoekers richten zich op de soorten problemen die opzettelijk door slechte actoren kunnen worden veroorzaakt. In 2006, professor computerwetenschappen in Princeton Ed Felten aangetoond hoe een zelfpromotief stuk van stemveranderende malware te installeren op Diebold e-voting systemen in minder dan een minuut. In 2011 toonden technici van het Argonne National Laboratory aan hoe u op afstand e-stemmingsmachines kunt hacken en stemgegevens wijzigen.

Stemambtenaren erkennen dat deze technologieën kwetsbaar zijn. Na een 2007-studie van de elektronische stemsystemen van haar staat, staatssecretaris van buitenlandse zaken Jennifer L. Brunner Kondigde dat aan

de op computers gebaseerde stemsystemen die in Ohio worden gebruikt, voldoen niet aan de beveiligingsnormen van de computerindustrie en zijn vatbaar voor inbreuken op de beveiliging die de integriteit van het stemproces in gevaar kunnen brengen.

Naarmate de eerste generatie stemmachines ouder wordt, worden zelfs onderhoud en updates een probleem. Een 2015-rapport wees uit dat elektronische stemmachines in 43 van 50 Amerikaanse staten zijn minstens 10 jaar oud - en dat staat verkiezingsfunctionarissen niet zeker weten waar de financiering vandaan zal komen om ze te vervangen.

Een getuigd (en moorddadig) stemapparaat op 'The Simpsons' heeft het probleem in 2008 besproken.

{youtube}80kUed21j9s{/youtube}

De machines en hun gegevens beveiligen

In veel gevallen is elektronisch stemmen afhankelijk van een gedistribueerd netwerk, net als het elektriciteitsnet of gemeentelijk watersysteem. Het verspreidende karakter betekent dat er veel punten van potentiële kwetsbaarheid zijn.

Om te beginnen moeten, om veilig te zijn, de hardware "internals" van elke stemmachine op het moment van vervaardiging sabotagebestendig worden gemaakt. De software van elke individuele machine moet beveiligd blijven tegen knoeien en verantwoordelijk zijn, evenals de stemgegevens die erop zijn opgeslagen. (Sommige machines voorzien kiezers van een papieren ontvangstbewijs van hun stemmen.) Wanneer er problemen worden ontdekt, moeten de machines worden verwijderd en worden hersteld. Virginia deed net dit in 2015 eens tal van blinkende beveiligingskwetsbaarheden werden ontdekt in zijn systeem.

Zodra de stemmen zijn verzameld van afzonderlijke machines, moeten de gecompileerde resultaten worden verzonden van stembureaus naar hogere verkiezingsbureaus voor officiële consolidatie, tabellering en definitieve rapportering over de gehele wereld. Dus de netwerkverbindingen tussen locaties moeten sabotagebestendig zijn en het onderscheppen of wijzigen van de in-transit-overeenkomsten voorkomen. Evenzo moeten systemen voor stemmingstabellen op staatsniveau beschikken over betrouwbare software die zowel verantwoordelijk is als bestand is tegen onbevoegde wijziging van gegevens. De integriteit van gegevens overal in dit proces beschadigen, hetzij opzettelijk of per ongeluk, kan leiden tot mislukte verkiezingsresultaten.

De technische kwetsbaarheden met het verkiezingsproces reiken echter veel verder dan de stemmachines aan de "rand van het netwerk". Ook de registratie- en beheersystemen voor kiezers die worden beheerd door nationale en nationale overheden lopen gevaar. Hacks hier kunnen invloed hebben op kiezersroosters en burgerdatabases. Als deze systemen en records niet worden beveiligd, kan dit leiden tot frauduleuze informatie in de kiezersdatabase die kan leiden tot onjuiste (of illegale) kiezersregistraties en mogelijk tot het plaatsen van frauduleuze stemmen.

En natuurlijk ligt dit ten grondslag aan menselijke kwetsbaarheid: iedereen die betrokken is bij e-votingtechnologieën of -procedures is vatbaar voor dwang of menselijke fouten.

Hoe kunnen we de systemen bewaken?

De eerste verdedigingslinie voor het beschermen van elektronische stemtechnologieën en -informatie is gezond verstand. De. Toepassen 'best practices' van cybersecurity, gegevensbescherming, toegang tot informatie en andere objectief ontwikkelde, op verantwoorde wijze geïmplementeerde procedures maakt het moeilijker voor tegenstanders om cyber kwaad te doen. Deze zijn essentieel en moeten regelmatig worden beoefend.

Natuurlijk is het onwaarschijnlijk dat een enkele stemmachine in een specifiek district in een specifieke stemlokatie door een buitenlandse of criminele entiteit wordt bedreigd. Maar de veiligheid van elke elektronische stemmachine is essentieel om niet alleen vrije en eerlijke verkiezingen te waarborgen, maar ook om het vertrouwen van burgers in dergelijke technologieën en processen te bevorderen - denk aan de chaos rond de beruchte opknoping chads tijdens de betwiste 2000 Florida hertelling. Op deze manier was Nevada in 2004 de eerste staat die e-votingmachines machtigde een op de kiezer geverifieerd papieren spoor opnemen om te zorgen voor openbare verantwoording voor elke uitgebrachte stem.

Proactief onderzoek en analyse van elektronische stemmachines en kiezersinformatiesystemen zijn essentieel om vrije en eerlijke verkiezingen te waarborgen en het vertrouwen van burgers in e-voting te bevorderen. Helaas, sommige fabrikanten van stemmachines hebben een beroep gedaan de controversiële Digital Millennium Copyright Act om externe onderzoekers te verbieden de veiligheid en betrouwbaarheid van hun systemen te beoordelen.

Echter, een 2015 uitzondering op de handeling autoriseert beveiligingsonderzoek naar technologieën die anders worden beschermd door auteursrechtwetten. Dit betekent dat de beveiligingsgemeenschap dergelijke systemen legaal kan onderzoeken, testen, reverse-engineeren en analyseren. Nog belangrijker is dat onderzoekers nu de vrijheid hebben om hun bevindingen te publiceren zonder bang te zijn dat ze worden vervolgd voor inbreuk op het auteursrecht. Hun werk is van vitaal belang voor het identificeren van beveiligingskwetsbaarheden voordat ze kunnen worden uitgebuit in echte verkiezingen.

Vanwege de voordelen en gemakken, kan elektronisch stemmen de voorkeursmodus worden voor lokale en nationale verkiezingen. Als dat zo is, moeten ambtenaren deze systemen beveiligen en ervoor zorgen dat ze betrouwbare verkiezingen kunnen bieden die het democratische proces ondersteunen. Staats-verkiezingsbureaus moeten de financiële middelen krijgen om te investeren in moderne e-voting systemen. Ze moeten ook garanderen dat voldoende, proactieve, voortdurende en effectieve beveiligingen aanwezig zijn om de dreiging van niet alleen operationele storingen maar opzettelijke cyberaanvallen te verminderen.

Democratieën ondergaan niet op basis van de grillen van een enkele heerser, maar de gedeelde verkiezingsverantwoordelijkheid van geïnformeerde burgers die vertrouwen hebben in hun regering en haar systemen. Dat vertrouwen mag niet worden gebroken door zelfgenoegzaamheid, gebrek aan middelen of de opzettelijke acties van een buitenlandse macht. Als een beroemde belegger Warren Buffett eens opgemerkt, "Het kost 20 jaren om een ​​reputatie op te bouwen en vijf minuten om het te verpesten."

In cyberspace is vijf minuten een eeuwigheid.

Over de auteur

Richard Forno, Senior Lecturer, Cybersecurity & Internet Researcher, Universiteit van Maryland, Baltimore County

Dit artikel is oorspronkelijk gepubliceerd op The Conversation. Lees de originele artikel.

Verwante Boeken

at InnerSelf Market en Amazon