Содержание

Памфилова: накрутка явки дискредитирует процедуру голосования

Председатель ЦИК России Элла Памфилова рассказала в эфире «Первого канала» о вреде накрутки явки. По ее словам, такая накрутка только дискредитирует саму процедуру голосования. За первые четыре дня общероссийского плебисцита по поправкам к Конституции проголосовало 37,2% избирателей.

«Мы этого боимся (накрутки явки в регионах.— “Ъ”). Я этого опасаюсь, все время со своей стороны пытаюсь это встряхнуть, чтобы этого не было, это дискредитирует процедуру голосования. Я рада, что президент об этом сказал. Я каждый день об этом говорю — помните, что сказал президент?! Никаких накруток явки быть не должно, никому это не надо, это только вредит»,— сказала госпожа Памфилова в эфире программы «Познер».


Как проходит голосование по поправкам к Конституции



Смотреть


Глава ЦИКа также прокомментировала информацию об искусственной явке. «Были какие-то попытки сказать, что, мол, в Кремле и где-то дают какие-то указания о какой-то явке. Такого не было, мне никто никогда таких указаний не давал. И в данном случае нет со стороны политического руководства (указания.— “Ъ”) каким-то образом регулировать и формировать искусственную явку»,— добавила она.

В условиях пандемии коронавируса COVID-19 общероссийское голосование по поправкам проходит с 25 июня по 1 июля. 1 июля как основной день голосования объявлен в стране выходным. Жители двух регионов — Москвы и Нижегородской области — могут проголосовать онлайн.

О нарушениях во время плебисцита — в материале “Ъ” «Сеанс наблюдения с разоблачением».




Обнуление, бог, брак и другие изменения, о которых не сообщается в бюллетене



Читать далее


Удобная и быстрая накрутка голосов для любого сайта или соц сети

Сайт nakrutka. net специализируется на SEO-продвижении сайтов в Интернете, а также помогает побеждать в интернет-конкурсах. Мы имеем значительный опыт работы и квалифицированных специалистов, которые способны вывести вас в победители в практически любом голосовании, рейтинге, опросе и чарте, и все это — в короткие сроки и по разумным расценкам.

Способы накрутки

Такая накрутка голосов производится не только ботами, но и живыми пользователями. Последние дороже, зато их намного сложнее разоблачить и аннулировать.

Заказ живых голосов избавит вас от дисквалификаций и блокировок. Живая аудитория, которая проголосует за вас — это люди со своими IP- и mac-адресами из разных регионов России, из Казахстана, Украины, Беларуси и других стран СНГ. Они получают деньги за свою работу и выполняют ее строго добросовестно. При желании заказчик может спланировать их действия, составив детальное техническое задание, а также отсеять аккаунты исполнителей по полу, месту расположения и возрасту. В перечень выполняемых действий может входить написание осмысленных комментариев, лайки и репосты, участие в голосованиях и другая несложная сетевая активность. Продуманное использование рекламы и социальной инженерии делает скорость накрутки предельно высокой.

В накрутке ботами сервис Накрутка голосований здесь использует современные технологии, которые делают голосование максимально правдоподобным: генерируем разные профили, проявления активности на сайте, браузеры и т.д. Основное преимущество этого метода — больший лимит количества голосов (до 10 тысяч в час) и более высокая скорость работы, главный недостаток — отсутствие стопроцентной гарантии результата. IP-адреса ботов регистрируются более чем в 60 странах мира, восновном — в России, СНГ, Китае и США.

Если для вас на первом месте стоит качество голосов и их максимальная реалистичность, выбирайте накрутку живыми голосами https://nakrutka.net/. Если вы готовы немного уступить в качестве и правдоподобности ради более привлекательной цены и высокой скорости накрутки, выбирайте голосование ботами.

Свяжитесь с нами

Каждый наш клиент может связаться со службой поддержки, подать заявку на накрутку голосов здесь https://nakrutka. net/pomoshh-v-golosovaniyah/ и получить ответы на любые важные вопросы. Наши специалисты оперативно отвечают на каждое сообщение и звонок в круглосуточном режиме без праздников и выходных. Мы всегда держим обязательства перед клиентом, укладываемся точно в срок и гарантируем заявленный результат.

Площадку для установки стелы Города трудовой доблести выбрали в Иркутске, несмотря на попытку «накрутки» голосов — Сибирь |

Иркутск. 7 апреля. ИНТЕРФАКС-СИБИРЬ — Администрация Иркутска подвела итоги голосования горожан по выбору площадки для установки стелы Города трудовой доблести, сообщила в среду пресс-служба городской администрации.

«Максимальное количество голосов получила транспортная развязка у плотины Иркутской ГЭС — «Кольцо ГЭС», — говорится в сообщении.

Всего в голосовании участвовало пять площадок в разных районах Иркутска.

В сообщении отмечается, что при проверке итогов голосования был выявлен факт «накрутки» неизвестными лицами голосов за две площадки.

«За «Кольцо ГЭС» было «накручено» примерно 7,8 тыс. голосов, за Маратовскую развязку — около 6,5 тыс. Однако, несмотря на это, вариант размещения стелы на кольце ГЭС лидирует с приличным опережением2, — сказано в пресс-релизе.

Всего было подано 17,7 тыс. голосов. По итогам проверки не засчитано 14,3 тыс. голосов. Таким образом, в голосовании приняли участие 3,4 тыс. горожан.

Ранее сообщалось, что голосование за площадку для установки стелы стартовало 22 марта. Первый камень в фундамент планируется заложить 1 мая, завершить установку — ко Дню Победы 9 мая.

Изначально экспертное сообщество города называло приоритетной площадку «Кольцо ГЭС», поскольку там стелу «Иркутск — Город трудовой доблести» будут видеть не только горожане, но и направляющиеся на Байкал туристы.

В 2020 году президент Владимир Путин подписал указ о присвоении 20 городам России почетного звания «Город трудовой доблести». В каждом из этих городов будут установлены стелы. Так страна увековечит память о подвиге тружеников тыла во время Великой Отечественной войны 1941-1945 годов.

По данным историков, в Иркутске к началу войны работало более 20 крупных промышленных предприятий, 10 трестов и баз. В первые месяцы войны город принял более 20 различных эвакуированных производств, развернул 28 эвакогоспиталей, в которых прошли лечение около 103 тыс. раненых бойцов Красной армии.

взломов выборов: факты против. Страхи

Свободные и честные выборы — краеугольный камень американской демократии. Однако в последние годы голосование было в центре дискуссий о компьютерном мошенничестве, в первую очередь в связи с президентскими выборами в США 2016 и 2020 годов. Среди изобилия кликбейтных заголовков и вводящих в заблуждение статей может быть трудно получить прямой ответ на вопрос: подвергается ли честность президентских выборов в США риску хакерских атак? Изучая процесс голосования и поддерживающие технологии, мы можем лучше понять, как злоумышленники могут повлиять на выборы, и пролить свет на то, какие меры безопасности лучше всего снижают эти риски.

На первый взгляд, процесс голосования прост: избиратели регистрируются, избиратели голосуют, голоса подсчитываются, результаты представляются, результаты подсчитываются (и временно сохраняются для целей аудита) и объявляются победители. Однако этот процесс сопряжен с возможностью для злоумышленников вмешиваться в оборудование для голосования (и самих избирателей) и потенциально изменять результаты выборов.

Прежде чем устранять какие-либо технические уязвимости, существующие в этом процессе или в машинах для голосования, важно понять, какие типы машин для голосования используются на избирательных участках в Соединенных Штатах.

  • Электронные системы прямой записи (DRE) записывают голоса с помощью сенсорного экрана или механических кнопок непосредственно в компоненты памяти компьютера. Компьютеры сохраняют выбор избирателей на съемном картридже или жестком диске, либо варианты распечатываются на бумаге. Затем голоса в электронном или бумажном формате сводятся в таблицу и сохраняются, чтобы их можно было подсчитать в случае проверки или пересчета голосов на выборах.

  • Системы устройств для маркировки бюллетеней (BMD)  обычно используют сенсорные экраны, аудио или другие специальные возможности, помогающие избирателям с ограниченными возможностями записывать свои голоса.Вместо того, чтобы записывать голосование в память компьютера, избиратели отмечают физические бюллетени, которые позже подсчитываются.
  • Голосование с помощью перфокарты   – это классический метод, при котором избиратель пробивает отверстие в бумажной карточке, чтобы указать свой голос. Затем бюллетень помещается в запечатанный, защищенный от несанкционированного доступа ящик для подсчета голосов вручную или последующего сканирования с помощью компьютера.
  • Оптические сканеры являются одними из наиболее распространенных методов подсчета результатов голосования на избирательных участках с использованием бумажных бюллетеней.Они работают, сканируя бумажные бюллетени, которые избиратели отметили, заполнив овал, квадрат или подобную форму. Как правило, бумажные бюллетени сканируются либо на избирательном участке, либо в централизованном месте в целях проверки.

На избирательных участках в США используется целый ряд методов. (См. набор данных Verified Voting для обзора методов голосования по всей стране и соответствующей разбивки оборудования по округам.) Несмотря на разнообразие доступного оборудования, данные Verified Voting показывают, что подавляющее большинство избирательных участков по всей стране используют бумагу с ручной маркировкой. бюллетени подсчитываются оптическими сканерами и предоставляют избирателям возможность использовать систему BMD в целях обеспечения доступности.

Итак, как преступники и иностранные противники пытаются воспользоваться уязвимостями в компьютерах для голосования и машинах для подсчета голосов? Примите участие в DEF CON, одной из ведущих конференций по информационной безопасности, на которой члены сообщества этичных хакеров делятся наступательными идеями, инструментами и методологиями безопасности. С 2017 года DEF CON спонсирует Деревню взлома машин для голосования, чтобы выявить уязвимости избирательной инфраструктуры и предложить решения, которые укрепили бы машину для голосования.Мероприятия Voting Village включают в себя сбор различных машин для голосования, собранных разными производителями, и исследование уязвимостей, которые могут существовать в этих устройствах. DEF CON также пригласила к участию в учениях представителей избирательных комиссий и производителей, иногда с неоднозначными результатами.

Устройства в Деревне для голосования варьируются от машин для голосования DRE и электронных журналов для голосования до машин для голосования BMD, оптических сканеров и гибридных систем, сочетающих различные методы. В отчете о взломе машин для голосования DEF CON за 2019 год отмечается, что участники деревни могли «скомпрометировать каждое из устройств в комнате таким образом, чтобы изменить сохраненные подсчеты голосов, изменить бюллетени, отображаемые для избирателей, или изменить внутреннее программное обеспечение, управляющее машинами. .«Описания уязвимостей каждой машины, включенные в отчет DEF CON, содержали некоторые тревожные подробности относительно безопасности этих устройств: неограниченные порты (такие как USB, RJ45 и CF), ключи шифрования в виде простого текста, хранящиеся в файле XML, не установлены пароли BIOS (что позволяет злоумышленнику изменить порядок загрузки и другие системные настройки), незашифрованные жесткие диски, на многих устройствах установлено ненужное программное обеспечение (включая веб-браузеры и стандартные вредоносные программы, такие как Netflix), учетные данные по умолчанию, и подверженность атакам, основанным на отказе в обслуживании (DoS), которые могут быть использованы для предотвращения участия избирателей.

Хотя некоторые из этих тестов проводились в лабораторных условиях, которые не воспроизводили условия избирательных кабин, многие из обнаруженных уязвимостей могли быть скрытно использованы в типичных условиях выборов. Следует отметить, что взлом машин для голосования, скорее всего, не является идеальным методом атаки для иностранных противников, поскольку им потребуется физический доступ к машинам, поскольку подавляющее большинство машин для голосования не подключено к Интернету. Этот тип атаки также сложно осуществить в больших масштабах, так как для этого потребуется физическое присутствие на большом количестве участков для голосования без обнаружения.

Этичные хакеры и исследователи — не единственные, кто находит и использует уязвимости в избирательном оборудовании. Согласно отчету разведки Сената, группа российской военной разведки скомпрометировала избирательную инфраструктуру штата Иллинойс в июне 2016 года — менее чем за шесть месяцев до президентских выборов в том же году. Позже в обвинительном заключении 12 сотрудников российской разведки утверждалось, что записи примерно 500 000 избирателей штата Иллинойс были скомпрометированы Избирательной комиссией штата Иллинойс (IL SBE), включая такую ​​информацию, как полные имена избирателей, адреса, частичные номера социального страхования, даты рождения и номер водительского удостоверения.

Больше всего в этой атаке беспокоило то, что основным эксплойтом, использованным для проникновения в сеть IL SBE, была атака с внедрением языка структурированных запросов (SQLi). инструменты сканирования уязвимостей и оценки проникновения. Атаки SQLi — это специально созданные SQL-запросы, отправленные в поля ввода (например, в одно из полей проверки избирателя на веб-сайте IL SBE), которые могут позволить удаленным злоумышленникам выполнять запросы.Эти запросы могут позволить злоумышленникам искать данные, удалять данные, редактировать данные, извлекать данные из целевых баз данных и (в данном случае) становиться системными администраторами. По словам Стива Сандвоса, исполнительного директора IL SBE, группа противника находилась в сети IL SBE в течение трех недель незамеченной, прежде чем начать атаку, которая скомпрометировала полные записи 3500 избирателей Иллинойса и частичные записи примерно 500 000 избирателей.

В разведывательном отчете Сената отмечалось, что к концу сентября 2016 года отдел киберанализа Управления разведки и анализа Министерства внутренней безопасности «определил, что подключенные к Интернету сети, связанные с выборами, в 21 штате потенциально стали мишенью для российских правительственных кибератак. В отчете также указано, что события 2018 года подтверждают мнение о том, что все 50 штатов были атакованы, хотя нет никаких доказательств того, что какие-либо машины для голосования были скомпрометированы или что голоса каким-либо образом изменились в процессе голосования.

В интервью программе «60 минут» Майкл Дэниел, бывший координатор по кибербезопасности и специальный советник президента Барака Обамы, заявил, что «нашим рабочим всегда было предположение, что мы не обнаруживаем всей потенциальной активности России.«Большинство избирателей могут задаться вопросом, какое влияние такое вмешательство — известное и неизвестное — может оказать на выборы. Даже если бы машины для голосования оставались в безопасности и не подвергались вмешательству, что могли бы сделать злоумышленники с таким доступом и информацией?

Даниэль объяснил, к чему могут привести элементарные манипуляции с регистрационной базой данных избирателей в решающие периоды выборов: «Нам казалось гораздо более вероятным, что в день выборов возникнет хаос на избирательных участках». Чтобы вызвать хаос, иностранный противник может «вторгнуться в базу данных регистрации избирателей и… изменить две цифры адреса каждого, чтобы их идентификатор избирателя не совпадал с тем, что есть в списках избирателей, когда они появляются на избирательных участках.В этом отношении атака действует как метод DoS-атаки, при котором избиратели задерживаются или не могут проголосовать из-за проблем с их регистрационной информацией.

Несмотря на то, что единичный случай этого может вызвать разочарование, этот тип атаки масштабируется благодаря характеру государственных баз данных регистрации избирателей. Усиление этой атаки будет похоже на выполнение распределенной DoS-атаки, при которой избирательные участки в США одновременно будут испытывать проблемы с регистрационной информацией избирателей в своих штатах и ​​не смогут эффективно обрабатывать избирателей.Преступники также могут использовать регистрационную информацию избирателей для кражи личных данных, создания целевых фишинговых списков или предотвращения получения некоторыми избирателями своих открепительных удостоверений.

В качестве альтернативы злоумышленники могут попытаться использовать доступ к базе данных для аутентификации в корпоративной сети должностного лица по выборам штата, повысив свои сетевые привилегии и потенциально проникнув в сети других государственных органов. Делая любую из этих вещей, иностранный противник может посеять сомнения в целостности США.S. избирательный процесс, препятствовать участию избирателей в выборах или еще больше скомпрометировать инфраструктуру голосования в США.

Атаки такого типа демонстрируют, что необходимо защищать не только машины для голосования, но и базовую инфраструктуру производителей машин для голосования, инфраструктуру государственных выборов и безопасность цепочки поставок машин для голосования.

Один из примеров, который подчеркивает риски в этой области, произошел в 2020 году, когда исследователь безопасности взломал корпоративную виртуальную частную сеть одного крупного производителя машин для голосования.Хотя компрометация произошла в рамках этической проверки безопасности в рамках недавно разработанной программы раскрытия информации компании, неясно, как долго могла существовать эта уязвимость, прежде чем она была обнаружена и устранена.

Помимо этого производителя, еще семь компаний зарегистрировались в Комиссии по содействию выборам США (EAC) и выполнили требования ее программы тестирования и сертификации. Эти производители обязаны продемонстрировать, что их оборудование и продукты соответствуют стандартам безопасности EAC, но некоторые обеспокоены тем, что соблюдения стандартов недостаточно, и что проблемы могут возникнуть во время разработки и далее по цепочке поставок.

Разнообразие машин для голосования и производителей действительно усложняет обеспечение безопасности разработки машин для голосования и программного обеспечения. Центр правосудия Бреннана при NYU Law отметил, что, несмотря на полномочия EAC проводить посещения производственных площадок в рамках своей Программы мониторинга качества, полномочия EAC распространяются только на системы голосования, представленные на добровольную сертификацию, и не распространяются на весь спектр продуктов поставщиков. и услуги. «Федеральный контроль цепочек поставок компонентов, поставляемых для несертифицированных продуктов и услуг, отсутствует», — отмечается в отчете Центра юстиции Бреннана. Также нет «требований, чтобы поставщики сообщали о нарушениях, проверяли биографию сотрудников, исправляли недостатки безопасности, сообщали об иностранном владении или контроле или обеспечивали физическую безопасность конфиденциального программного и аппаратного обеспечения».

В настоящее время не было публично раскрыто ни одного широко разрекламированного случая взлома оборудования для голосования в цепочке поставок, но это не означает, что этот метод атаки является теоретическим. В своей книге 2014 года на эту тему журналист и писатель Гленн Гринвальд сослался на предположительно просочившийся отчет главы отдела доступа и разработки целей Агентства национальной безопасности (АНБ), в котором подробно описаны операции АНБ по перехвату «У.Сделанное S. оборудование, встраивание инструментов для скрытого наблюдения, затем переупаковка оборудования и отправка его международным клиентам».

Скомпрометировав оборудование инфраструктуры другой страны во время его транспортировки, АНБ может получить доступ к системам с воздушным зазором, то есть к системам, физически изолированным от Интернета и других машин. Если бы иностранный противник, такой как Китай, смог аналогичным образом перехватить оборудование отечественного производства, используемое в машинах для голосования в США (например, поверхностные крепления, конденсаторы, резисторы, катушки индуктивности и другие устройства, полученные от китайских производителей для США.S.) и устанавливать бэкдоры или иным образом вмешиваться в работу устройств, это может повлиять на конфиденциальность, целостность или доступность процесса голосования.

Цепочка поставок оборудования для голосования остается областью, в которой необходим дальнейший федеральный надзор, и следует проводить аудит цепочки поставок, чтобы определить, внедрили ли организации в цепочке поставок программы управления информационной безопасностью и компенсационные меры для снижения рисков до приемлемого уровня. Однако, как и в случае с атаками машин для голосования, взлом цепочки поставок машин для голосования также потребует физического присутствия и, следовательно, также является менее вероятным вектором атаки.

Из-за пандемии голосование по почте будет играть гораздо более заметную роль на выборах 2020 года. Предоставляет ли пандемия еще одну потенциальную возможность для злоумышленников сорвать или иным образом поставить под угрозу процесс голосования?

Чтобы проголосовать по почте, избиратели должны подать заявку на получение бюллетеней, указав свои полные имена и адреса в местные избирательные органы. После проверки сведений об избирателе путем сопоставления представленных данных с регистрационными данными избирателей местный избирательный орган выдает гражданину избирательный бюллетень и один или два обратных конверта.Бюллетень помещается во внешний конверт, который избиратель должен подписать. Подпись на внешнем конверте сопоставляется с подписью в регистрационных записях избирателей для подтверждения подлинности перед удалением. Бюллетень, который иногда содержится в дополнительном внутреннем конверте, чтобы помочь сохранить беспристрастность в процессе подсчета, затем обрабатывается, хотя результаты еще не подсчитываются до закрытия избирательных участков в ночь выборов.

В качестве альтернативы избиратели могут сдать свои бюллетени в специально отведенных штатом местах в защищенных ящиках.Некоторые из этих сайтов представляют собой временные закрытые ящики с персоналом, а другие представляют собой постоянные ящики для хранения без персонала, которые доступны в любое время недели. Согласно EAC, «только представитель избирательной комиссии или назначенная группа по сбору бюллетеней должны иметь доступ к ключам и/или комбинации замка. Помимо замков, все ящики для хранения должны быть опломбированы одной или несколькими пломбами для защиты от несанкционированного доступа». В идеальных условиях круглосуточные ящики без персонала должны быть размещены в зоне прямой видимости камер наблюдения и в хорошо освещенных местах с интенсивным движением.Общий процесс в целом выглядит следующим образом:

Источник: анализ Кроу

Некоторые из тех же рисков, присущих традиционным методам голосования, применимы и к голосованию по почте, например неверные данные об избирателях в списках регистрации избирателей и базах данных. Как упоминалось ранее, если преступник имеет возможность изменить регистрационную информацию об избирателях, такую ​​как адреса или подписи, это может значительно задержать процесс проверки избирателей, что может привести к тому, что некоторые избиратели не смогут вовремя подать свои бюллетени для голосования по почте.Если подпись избирателя не предоставлена ​​или не может быть проверена местными избирательными органами, должностные лица будут работать с избирателем для решения проблемы, либо повторно отправив защищенные конверты, либо запросив обновленные записи избирателей. К сожалению, если нет времени на проверку новой подписи или повторную отправку бюллетеня по почте, голосование полностью не учитывается.

Анализ праймериз, проведенный Национальным общественным радио в июле 2020 года, показал, что не менее 65 000 бюллетеней избирателей были отклонены или отклонены из-за того, что они не были доставлены вовремя.Это число составляет примерно 1% голосов в большинстве штатов — достаточно, чтобы потенциально изменить исход закрытых выборов. Голосование по почте не только создает нагрузку на Почтовую службу США (USPS), которая уже испытывает трудности с быстрой и надлежащей обработкой бюллетеней, но также подчеркивает важность безопасности инфраструктуры USPS для честности избирательного процесса.

К сожалению, USPS стал объектом нескольких громких нарушений информационной безопасности.Показательны два наиболее заметных инцидента. В 2018 году на сайте USPS была обнаружена уязвимость, которая позволяла любому пользователю с учетной записью usps.gov просматривать (и в некоторых случаях изменять) данные учетной записи 60 миллионов других пользователей. В 2014 году была скомпрометирована личная информация (включая номера социального страхования) примерно 750 000 действующих и вышедших на пенсию сотрудников USPS, а также данные о 2,9 миллионах клиентов USPS. Хотя эти нарушения далеки от доступа к информационным системам сортировки почты или другой инфраструктуре, критически важной для обработки почты, они поднимают вопросы о состоянии безопасности USPS и возможности компрометации этих систем.

Кроме того, существуют опасения относительно непоследовательного безопасного хранения бюллетеней для голосования по почте и использования ящиков для писем. Как правило, в то время как бюллетени, отправленные по почте, ожидают обработки, они хранятся в охраняемых помещениях на месте, указанном местным должностным лицом по выборам, с защитными пломбами и соответствующей записью в журнале, которая проверяется во время обработки для выявления любых ненадлежащих или Не авторизованный доступ. EAC предоставил руководство по средствам контроля физической безопасности, которые должны существовать на этих сайтах, но некоторые считают, что реализация средств контроля физической безопасности может быть непоследовательной.

Эти опасения были усилены иском, поданным предвыборным штабом Трампа в Окружной суд США в Пенсильвании, в котором утверждалось, что сотрудники избирательных комиссий не смогли должным образом контролировать или иным образом защитить свои избирательные ящики. В иске требовалось запретить «возврат открепительных удостоверений и бюллетеней по почте в места, отличные от соответствующих офисов окружных избирательных комиссий». Несмотря на рекомендации EAC о том, что урны для бюллетеней должны храниться в местах с соответствующими мерами безопасности, существуют несоответствия между государственными реализациями из-за возросшей потребности в предоставлении широко доступных методов голосования для всех избирателей, несмотря на диапазон ресурсов, которыми располагают округа по всей стране. может быть в наличии.

Как это часто бывает в сфере информационной безопасности, наиболее вероятным вектором атаки злоумышленника являются не процессы или технологии, а люди. Почему? Потому что, в отличие от процессов или технологий, людей нельзя просто исправить или защитить от стандартов безопасности.

Кампании целевого фишинга — атаки социальной инженерии, специально разработанные для целевых лиц — могут использоваться для проникновения в избирательные системы штатов или USPS с целью нарушения процесса голосования. Но существует более зловещая угроза.Кампании по дезинформации, подобные кампаниям, запущенным Cambridge Analytica во время президентских выборов в США в 2016 году, могут использоваться для распространения клеветнических заявлений в социальных сетях, таких как лесной пожар. Эти дезинформационные кампании могут не только повлиять на ключевых избирателей колеблющегося государства, которые могут быть на грани, но они могут даже спровоцировать насилие и дальнейшую враждебность между политическими партиями.

К сожалению, правительственным организациям сложно защититься от таких атак, поскольку правительства имеют минимальный контроль над платформами социальных сетей, многие из которых не удаляют ложные или вводящие в заблуждение сообщения.Определение того, можно ли и как предотвратить такого рода манипулирование избирателями, связано с дебатами о свободе слова и обязанностях владельцев платформ по защите от дезинформации. Согласно источникам, собранным Fordham Law Review, «социальные сети позволяют политическим деятелям подавлять пользователей и нарушать их чувство реальности, распространяя ложные новости и политическую рекламу в беспрецедентной степени с беспрецедентной скоростью». Однако реальность такова, что «несмотря на то, что фейковые новости представляют ряд угроз для демократии, они защищены Первой поправкой.

В конце концов, бремя ответственности за принятие обоснованных решений, основанных на фактах, ложится на избирателей. Избиратели должны искать информацию о кандидатах из нескольких проверенных источников, чтобы свести к минимуму субъективные предубеждения, и они должны выступать за платформы социальных сетей, чтобы они лучше выявляли и блокировали кампании по дезинформации.

Хотя многие люди, в том числе президент, выразили сомнения в честности процесса голосования по почте, утверждая, что возможности для мошенничества намного выше, чем при традиционном процессе голосования, важно сосредоточиться на фактах: Разведка чиновники еще не видели доказательств крупномасштабного мошенничества с избирателями в результате недостатков в голосовании по почте, а сотрудники разведки не видели случаев широкомасштабного мошенничества с избирателями в результате компрометации машины для голосования. Эти определения частично основаны на аудиторских проверках после выборов для проверки достоверности результатов выборов (путем тестирования выборок голосов по всей стране и сопоставления их с бумажным аудиторским следом), чтобы убедиться, что голоса не подвергались системным сбоям или мошенничество.

Итак, является ли избирательный процесс в США в корне ошибочным и подверженным эксплуатации? И да и нет. Хотя возможности для использования уязвимостей существуют на протяжении всего процесса голосования, маловероятно, что крупномасштабная атака может быть успешной без обнаружения.Поскольку многие информационные системы, непосредственно участвующие в процессе голосования, отключены от сети, успешно проводить физические атаки в больших масштабах будет сложно. В то же время чиновники штатов улучшают защиту своей инфраструктуры с помощью федеральных агентств (таких как Агентство кибербезопасности и безопасности инфраструктуры) и подробных указаний, предоставляемых такими организациями, как Национальный институт стандартов и технологий и EAC. Вместе эти агентства могут обеспечить целостность информационных систем, задействованных в процессе голосования.

К сожалению, судя по общедоступным данным, самый неотложный риск — и самый простой для использования — это распространение дезинформации с целью повлиять на поведение избирателей. Будем надеяться, что по мере того, как распространители СМИ продолжают внедрять механизмы для выявления ложных или вводящих в заблуждение заявлений, избиратели будут продолжать оценивать точные источники и формировать независимое мнение. Хотя прошлые результаты не всегда являются надежным индикатором будущего, они свидетельствуют о том, что технология, используемая в процессе голосования, в целом защищена от несанкционированного доступа и заслуживает вотума доверия.

Следите за налоговыми предложениями кандидатов в президенты. Подпишитесь на нашу серию оценочных листов по налоговой политике и еженедельный информационный бюллетень по вопросам налогообложения: crowe. com/keepscore

это конец демократии, какой мы ее знаем?

Хакерские атаки на выборы — это явление, которое угрожает самой ткани демократии. Для борьбы с этой угрозой кибербезопасность должна быть в центре внимания

Как правительства могут уменьшить угрозу взлома выборов?

После выборов в США в 2016 году пошли слухи о взломе выборов.Есть сообщения о хактивистах, пытающихся скомпрометировать бюллетени, и правительствах-изгоях, пытающихся контролировать результат. Но в мире постправды, насколько это законно? Сколько мы можем отмести как фейковые новости? Если судить по недавним спорным кокусам в Айове, мы определенно в опасности.

Иногда злоумышленники также взламывают других преступников, чтобы использовать их сеть и скрыть свою настоящую личность. Недавно так было, когда группа хакеров из Восточной Европы скомпрометировала сеть элитных иранских хакеров.По этому сценарию нападениям подверглись правительства и частные компании на Ближнем Востоке и в Великобритании, а Тегеран должен был взять на себя вину.

Напрашивается вопрос: что значит взломать выборы в нынешнем ландшафте угроз?

Определение взлома выборов

Взлом выборов может означать разные вещи для разных людей. По большей части взлом выборов может относиться к физическому взлому машин для голосования или агрессивным кампаниям в социальных сетях, направленным на манипулирование общественным мнением.

По словам Дэвида Эмма, старшего исследователя безопасности в «Лаборатории Касперского», «термин «взлом» часто используется в широком смысле для обозначения различных попыток вмешательства в выборы. К ним относятся использование социальных сетей для формирования мнений или кража данных, хранящихся на взломанных компьютерах, с целью пристыдить политических деятелей, а также непосредственное вмешательство в работу машин, используемых для управления процессом голосования».

Матео Мейер, основатель и генеральный директор Artmotion, компании, занимающейся облачной безопасностью, соглашается с тем, что «субъекты угрозы будут использовать все имеющиеся в их распоряжении инструменты, чтобы взломать результаты [выборов]. Так что это всегда будет многосторонний подход, а не единичная утечка данных во время сезона выборов».

В последние годы правительства выдвинули несколько серьезных обвинений, и исследователи продемонстрировали, как можно использовать уязвимости в машинах для голосования.

«Подобные уязвимости также были замечены в реальном мире, когда результаты выборов в Новом Южном Уэльсе оспаривались из-за уязвимости в системе безопасности iVote. Тем не менее, трудно оценить влияние успешной атаки в реальном мире.Это будет зависеть от масштаба атаки (который может сам по себе зависеть от того, насколько широко используется конкретное устройство в стране и от числа участников той или иной ситуации)», — добавил Эмм.

Дэвид Кляйн, старший директор по кибербезопасности в Guardicore и бывший подрядчик агентства правительства США, который работал с несколькими правительственными учреждениями, Конгрессом и администрацией президента, предлагает третий подход к взлому выборов.

«Получение доступа к ноутбукам и серверам участников кампании или партии для сбора данных или манипулирования ими. Пока политики и их партии использовали компьютеры, государственные деятели пытались использовать [это]», — сказал он.

Кляйн утверждает, что эти эксплойты делятся на две категории, а именно скрытые и открытые операции. «В большинстве случаев это делается скрытно, чтобы понять, как действует и думает рассматриваемая партия, чтобы найти слабые места в стратегии и в людях. Взлом осуществляется не только в электронном виде, но также включает в себя более старые формы шпионажа, направленные на шантаж, подкуп или попытки помешать ключевым лицам.

Оверт, с другой стороны, «ищет [s] информацию, которую национальное государство впоследствии публикует — под ложным флагом, чтобы манипулировать результатами выборов. Фальшивый флаг является неотъемлемой частью этих методов и требует настоящего щегольства. В некоторых случаях государственного деятеля ловят с поличным, но он отрицает, что является источником. Те, которые используют прокси-серверы (часто несколько в цепочке), как правило, работают лучше, поскольку на них трудно установить атрибуцию».

Взлом национального государства: долгая история?

Среди многих скандалов, охвативших выборы в США, идея хакерских атак, спонсируемых государством, была темой, которая больше всего преобладала в риторике кандидатов и в средствах массовой информации.Читать здесь

Взлом машин для голосования

«По мнению исследователей безопасности, машины для голосования легче всего взломать на месте, а это означает, что коррумпированные чиновники, имеющие доступ к машинам, потенциально могут установить эксплойты или подделать регистрацию избирателей на этих машинах, чтобы изменить результаты выборов», сказал Рэй Уолш, исследователь, обозреватель и журналист ProPrivacy.

«Кроме того, исследователи заявили, что если должностные лица допускают ошибки или намеренно вмешиваются в работу машин, чтобы обеспечить удаленный доступ, эти машины для голосования могут быть доступны через Интернет, чтобы вмешиваться в избирательный процесс издалека. Это вызывает беспокойство, потому что в некоторых штатах лидеры большинства целенаправленно блокируют законопроекты, которые требуют, чтобы все машины для голосования были исправлены с помощью исправлений безопасности. Это может служить косвенным доказательством того, что политические партии намерены использовать текущие недостатки безопасности, присутствующие в этих машинах».

Кляйн добавил: «Самое удивительное даже для меня то, что сенатский комитет по разведке в середине 2019 года пришел к выводу, что избирательные системы во всех 50 штатах подверглись нападению со стороны России в 2016 году.Это усилие более далеко идущее, чем признавалось ранее, и в то время оно в значительной степени не замечалось властями штатов и федеральными властями. К сожалению для нас, большая часть деталей до сих пор засекречена, поэтому мы не знаем, в какой степени и как это повлияло на результат».

Однако тревожит тот факт, что ничего не было сделано для снижения риска взлома выборов. «По словам исследователей, купивших на eBay несколько различных машин для голосования в 2019 году, они нашли способы взломать каждую модель либо из-за плохого шифрования, либо из-за слабых паролей по умолчанию. Исследователи Def Con отметили, что это те же машины для голосования, которые будут использоваться во время выборов 2020 года, а это означает, что президентские выборы снова подвержены взлому избирательных машин», — сказал Уолш.

Киберпопулизм: социальные сети наносят ущерб демократии?

В ходе выступления в Chatham House группа экспертов обсудила растущую проблему манипулирования информацией в социальных сетях. Читать здесь

Взлом социальных сетей

К настоящему времени вы, вероятно, видели популярный документальный фильм Netflix « The Great Hack » и знаете все о Cambridge Analytica и их деятельности.В этом сценарии пользовательские данные Facebook были собраны, проанализированы, и те, кого считали наиболее впечатлительными, были засыпаны (настоящими и поддельными) рекламными объявлениями, чтобы повлиять на голосование.

Миллионы поддельных профилей и показов в социальных сетях также использовались для манипулирования результатами. По словам Кляйн, «манипулирование социальными сетями оказалось очень мощным [инструментом] и часто повторяемой техникой влияния. Аналогичные манипуляции в социальных сетях Россия использовала и на украинских выборах 2018 года.И если мы также посмотрим на последние национальные выборы в Германии, меньшинство и несколько непопулярная немецкая крайне правая партия под названием AfD (Альтернатива для Германии) смогла управлять большинством взаимодействий на Facebook».

Он добавил: «При расследовании трафика кибер-следователи обнаружили сеть из более чем полумиллиона поддельных учетных записей Facebook, большинство из которых происходят из-за пределов Германии. Несмотря на то, что они все еще являются партией меньшинства, многие считают, что их аккаунты ботов с большим объемом сообщений с сенсационными материалами, которые вызвали сильную эмоциональную реакцию, привели к беспрецедентному 12.6% голосов избирателей Германии».

Это похоже на то, что произошло четыре года назад. «В ходе президентской кампании 2016 года социальные сети также использовались не только для преувеличения явки на республиканские митинги в поддержку Дональда Трампа, но и для распространения дезинформации о состоянии здоровья Хиллари Клинтон. Среди прочего были распространены ложные кадры, на которых Хиллари Клинтон изображали так, будто она перенесла инсульт и потеряла сознание», — сказал Уолш.

Он добавил: «Такого рода фальшивые кадры помогли создать вирусную кампанию, в которой была поставлена ​​под сомнение пригодность Хиллари Клинтон управлять страной.Эти кадры и информация о заговоре были быстро распространены с использованием хэштега #HillaryHealth. Это пример того, как можно использовать средства массовой информации и онлайн-платформы для быстрого распространения дезинформации, способной «взломать» результаты выборов».

The Great Hack: специалисты по данным становятся новыми злодеями Бонда?

Фильм Netflix «Великий взлом» показывает, почему данные могут стать новым оружием массового уничтожения четвертой промышленной революции и почему, если они не будут осторожны, специалисты по данным станут новыми злодеями Бонда. Читать здесь

Скрытый и открытый взлом

Скрытые и открытые методы взлома могут использоваться для манипулирования результатами выборов отдельным лицом, группой или государством. Когда все взаимосвязано, даже незначительная уязвимость может быть использована для компрометации данных и манипулирования ими в корыстных целях.

По словам Уолша, «в преддверии президентских выборов в США в 2016 году хакер под ником Guccifer 2.0 обнародовал кэш документов, предположительно украденных у DNC и Хиллари Клинтон.Содержание этих документов и созданная ими пресса нанесли ущерб имиджу и репутации Хиллари Клинтон в преддверии голосования, тем самым помогая склонить людей голосовать за Дональда Трампа. После выборов было обнаружено, что многие документы, опубликованные Guccifer для WikiLeaks, были намеренно сфальсифицированы и смешаны с реальными документами для создания скоординированной кампании по дезинформации».

Как нам защитить наши выборы и демократию?

Что повысит нашу подверженность риску скомпрометированных выборов, так это машины для голосования, предоставленные одним поставщиком. Если машины для голосования будут полностью электронными и не будут поддерживать бумажные бюллетени, их будет значительно легче взломать. Поэтому правительству необходимо принять меры для смягчения этой проблемы.

Обеспечение безопасности наших выборов и защита нашей демократии также начинается дома. Как граждане, мы все должны сыграть свою роль в нынешнем ландшафте угроз. По словам Мейера, «мы живем в мире с высокой степенью связи, и мы не можем позволить себе просто отключаться и отключаться. Это делает кибербезопасность обязанностью каждого гражданина.

Далее он добавил, что «шифрование конфиденциальной информации и строгое соблюдение передовых методов кибербезопасности должны стать образом жизни всех граждан, а не только политиков и государственных учреждений».

Помимо кибербезопасности, также необходимо принять законодательство и реформы, чтобы помочь обуздать распространение дезинформации. Например, платформы социальных сетей, мошеннические правительства и преступники, которые их используют, должны быть привлечены к ответственности. Такие события безопасности должны иметь последствия, когда ущерб может быть далеко идущим.

«Государственные органы и политические партии должны начать серьезно относиться к безопасности и нанять себе в помощь экспертов по безопасности. Хотя этот подход не является надежным в быстро меняющемся ландшафте угроз, он поможет государственным учреждениям быстро выявлять нарушения и реагировать на них», — сказал Мейер.

Борьба за спасение нашей демократии реальна, и она начинается с кибербезопасности. Как граждане, мы все должны быть бдительны к дипфейкам, а также к троллям и манипуляциям в социальных сетях.

«Как человек, участвующий в выборах в вашей стране на любом уровне, убедитесь, что вы и окружающие вас люди проявляете бдительность и соблюдаете правила кибербезопасности.В [] исследовании, которое я провел за последние два года, я обнаружил, что даже государственные деятели начинают с «низко висящих фруктов», пытаясь взломать. Это означает, что способы, которыми мы можем защитить себя, часто удивительно просты, — заявил Кляйн.

«Следите за подводной охотой, своевременно обновляйте свое программное обеспечение или хорошо исправляйте и следуйте протоколам безопасности вашей команды… Наконец, будьте просветителем: расскажите другим об этом. Распространяйте информацию, чтобы мы все стали более осведомленными, и таким образом поддерживайте надежную избирательную систему», — посоветовал он.

«Взлом восприятия» и другие потенциальные угрозы выборам

В Грузии база данных, которая проверяет подписи избирателей, была заблокирована российскими хакерами в результате атаки программы-вымогателя, которая также выгрузила регистрационные данные избирателей в Интернете.

В Калифорнии и Индиане самые грозные российские хакеры штата, подразделение, связанное с Федеральной службой безопасности или ФСБ, проникли в локальные сети и взломали некоторые избирательные системы, хотя до сих пор неясно, почему.

В Луизиане Национальная гвардия была призвана остановить кибератаки, направленные на небольшие правительственные учреждения, которые использовали инструменты, ранее использовавшиеся только в атаках Северной Кореи.

А во вторник вечером кто-то взломал предвыборный штаб Трампа, уничтожив его веб-сайт угрожающим сообщением на ломаном английском, предупреждающим, что будет больше.

Ни одна из этих атак не имела большого значения. Но эксперты внимательно следят за новыми «взломами восприятия» — от обширного военного штаба в Киберкомандовании США до тех, кто следит за выборами в Facebook, Twitter, Google и Microsoft. Это небольшие атаки, которые можно легко превратить в нечто большее и потенциально использовать как доказательство того, что весь процесс голосования «сфальсифицирован», как заявил президент Трамп.

Эта фраза всплывает каждый раз, когда Кристофер Кребс, сотрудник Министерства внутренней безопасности, ответственный за обеспечение безопасности систем голосования, говорит о самых серьезных уязвимостях на этих выборах. Его беспокойство — это не обширная атака, а серия более мелких атак, возможно, сконцентрированных в колебательных состояниях, эффект которых скорее психологический, чем реальный.

Взломы восприятия — лишь одна из целого ряда проблем, занимающих сотрудников избирательных комиссий и экспертов по кибербезопасности в последние дни голосования, и их опасения не закончатся в день выборов.

Одна из теорий, набирающая силу в американских спецслужбах, состоит в том, что русские, подчеркнув, что они остаются внутри ключевых американских систем, несмотря на усиленную оборону и новые наступательные операции Киберкомандования, могут переждать следующую неделю — до тех пор, пока не станет ясно, голосование близко.

Русская игра, согласно этой теории, должна была бы раздуть пламя избирательных сражений между штатами, порождая или усиливая заявления о мошенничестве, которые еще больше подорвали бы уверенность американцев в честности избирательного процесса.

Иранцы продолжат свою игру, которую сотрудники американской разведки считают скорее вандализмом, чем серьезным взломом, наполненным угрозами на искаженном английском языке.

Но американские эксперты предупредили местных чиновников, что 3 ноября иранцы могут попытаться парализовать или испортить веб-сайты госсекретарей, что повлияет на отчетность о результатах и ​​создаст впечатление, что они находятся внутри инфраструктуры голосования, даже если они никогда не были и результаты выборов не были скомпрометированы.

Вот некоторые из потенциальных угроз и то, что удалось узнать за год закулисных кибербаталий.

Защита машин

Правительственные чиновники пытаются убедить избирателей, что машины для голосования трудно взломать в больших масштабах: они почти полностью отключены. Утверждается, что штаты и округа используют свои собственные системы, и широта и разнообразие этих систем делает почти невозможным, чтобы одна атака нацелилась на все из них.

Но это не устраняет риск. Дж. Алекс Халдерман из Мичиганского университета превратил свою лабораторию в аркаду уязвимостей машин для голосования и нашел способы создания «атак, которые могут распространяться от машины к машине, как компьютерный вирус, и незаметно изменять результаты выборов».

Другие отмечают, что никому не нужно взламывать каждый штат, чтобы вызвать хаос. Во время напряженных выборов злоумышленник может нацелиться на Атланту, Филадельфию, Детройт или Милуоки и задержать сообщение результатов избирательной битвы.

Другим слабым местом в заявлении о разнообразии как безопасности, по словам экспертов по безопасности выборов, является созвездие подрядчиков, которые поддерживают выборы в нескольких штатах и ​​округах. «Утверждение, что разнообразие защищает выборы, является логической ошибкой», — сказал Харри Херсти, консультант по безопасности выборов.

Г-н Херсти обеспокоен сценарием, при котором сканеры бюллетеней могут быть перепрограммированы таким образом, чтобы считывать голосование за Джозефа Р. Байдена-младшего как голосование за г-на Трампа или наоборот.

«Единственная точка отказа может поставить под угрозу избирательную инфраструктуру в нескольких округах и штатах», — сказал г-н— предупредил Херсти.

Его опасения носят строго предостерегающий характер, но не являются чем-то неслыханным. Вскоре после выборов 2016 года осведомитель из Агентства национальной безопасности сообщил, что VR Systems, компания из Флориды, которая поставляла программное обеспечение для регистрации в нескольких штатах, в том числе в критических колеблющихся штатах, таких как Флорида и Северная Каролина, была скомпрометирована российскими хакерами перед голосованием. . Нет никаких доказательств того, что они использовали этот доступ, чтобы повлиять на окончательное голосование.

Резервные копии

Постоянный барабанный бой кибератак и иностранного вмешательства вынуждает государства принимать меры безопасности.Штаты работают над распечаткой бумажных резервных копий регистрационных данных избирателей и постепенно отказываются от машин, которые не оставляют бумажных резервных копий.

Г-н Кребс сказал, что на следующей неделе около 92 процентов всех поданных голосов будут «связаны» с какими-либо бумажными документами, что значительно больше, чем четыре года назад.

Но с ростом количества бюллетеней, рассылаемых по почте в этом году, машинное голосование также уменьшится в процентах от общего числа голосов. Таким образом, уязвимости, на которых сосредоточено Агентство кибербезопасности и безопасности инфраструктуры Министерства внутренней безопасности, — это потенциальные атаки на системы регистрации избирателей, проверки и отчетности о голосовании, а также на компьютерные сети госсекретарей или перебои с подачей электроэнергии на избирательных участках.

Подобные атаки не изменят подсчет голосов. Но, достаточно искусно выполненные, особенно в штатах, являющихся полем битвы, или в ключевых округах этих штатов, они могут быть использованы для того, чтобы посеять сомнения в легитимности выборов.

Некоторые чиновники до сих пор задаются вопросом, было ли это мотивом вмешательства России в 2016 году, когда хакеры «просканировали» регистрационные базы данных всех 50 штатов, взломали системы в Аризоне и Флориде и устроили необычайно шумное шоу по краже регистрационных данных избирателей. в Иллинойсе, но в конечном итоге ничего с этим не сделал.

Многие из этих уязвимостей были закрыты благодаря агрессивной кампании Министерства внутренней безопасности и штатов. Но голосование является местным делом, и уязвимые места остаются, как обнаружил губернатор Флориды Рон ДеСантис, когда он пошел голосовать досрочно в Таллахасси, столице штата. Кто-то — полиция арестовала 20-летнего парня из Неаполя, штат Флорида, — изменил адрес губернатора на Уэст-Палм-Бич.

Что нужно знать об атаках программ-вымогателей


Карточка 1 из 5

Почему они становятся все более распространенными? Эксперты говорят, что программы-вымогатели привлекательны для преступников, потому что атаки происходят в основном анонимно в Интернете, что сводит к минимуму шансы быть пойманными.По оценкам Министерства финансов, с 2011 года американцы выплатили выкуп в размере 1,6 миллиарда долларов.

Есть ли какая-то связь с ростом криптовалют? Росту преступной индустрии способствовали криптовалюты, такие как биткойн, которые позволяют хакерам анонимно взаимодействовать с жертвами, хотя эксперты считают обмен виртуальной валюты слабым местом для групп вымогателей.

Вот почему так много беспокойства вызывает русская группа под названием Энергичный Медведь.На протяжении многих лет группа, которая считается подразделением ФСБ, взламывала американские электросети, водоочистные сооружения, атомную электростанцию ​​в Канзасе, а совсем недавно — веб-системы в международном аэропорту Сан-Франциско.

А с сентября начал поступать в системы органов государственной власти и местного самоуправления. Пока сотрудники разведки говорят, что им удалось взломать только два сервера в Калифорнии и Индиане.

Программы-вымогатели

По словам официальных лиц, наиболее насущной угрозой являются атаки программ-вымогателей, которые могут заморозить некоторые части системы голосования и задержать результаты.

О том, насколько разведывательные службы и частный бизнес обеспокоены программами-вымогателями, свидетельствует тот факт, что за последний месяц Cyber ​​Command и группа компаний во главе с Microsoft отключили серверы по всему миру, связанные с TrickBot, набором инструментов используется в некоторых из самых сложных операций программ-вымогателей.

«Все дело в нарушении работы TrickBot во время пиковой избирательной активности», — сказал Том Берт, руководитель Microsoft, отвечающий за операцию.

Но уже есть доказательства того, что хакеры, стоящие за TrickBot, перешли на новые инструменты, по данным фирмы по кибербезопасности Mandiant. За последние полтора месяца исследователи обнаружили, что одни и те же люди руководили серией новых злобных атак программ-вымогателей, которые отключили американские больницы, как раз в тот момент, когда число случаев коронавируса резко возросло.

«Они могут использовать эти инструменты против кого угодно, будь то выборы или больницы», — сказала Кимберли Гуди, аналитик по киберпреступности в Mandiant.

Атака программ-вымогателей в Гейнсвилле, штат Джорджия, на прошлой неделе заблокировала системы проверки подписей избирателей, заставив сотрудников избирательных участков действовать по старинке, вытягивая регистрационные карточки вручную и проверяя подписи на глаз.

Атака, которая, по-видимому, не была направлена ​​против выборов, а разрушила избирательные системы в качестве сопутствующего ущерба, выявила сохраняющиеся слабые места в Грузии, ключевом штате, на поле боя.

Внутренние электронные письма показали, что в последние недели госсекретарь штата Джорджия отключил двухфакторную аутентификацию после того, как его избирательное программное обеспечение согнулось под потоком досрочно проголосовавших. Двухфакторная аутентификация, которая не позволяет хакерам проникнуть в систему с помощью одного украденного пароля, была ключом к стратегии безопасности выборов Министерства внутренней безопасности, и в этом случае электронные письма показывают, что госсекретарь просто отключил ее.

Подготовка к последствиям

Г-н Трамп уже продвигал идею о том, что бюллетени для голосования по почте будут изобиловать мошенничеством, и пытался использовать небольшие сбои в распределении и возврате бюллетеней по почте в качестве доказательства того, что система не может быть доверять, если результат идет против него.

Агентство по кибербезопасности и безопасности инфраструктуры недавно выпустило «общественное служебное объявление» о необходимости проверять информацию, прежде чем верить ей или публиковать ее повторно. Но, как признают некоторые правительственные чиновники, от президента, который повторяет недоказанные слухи и теории заговора, нет другого выхода, кроме как прямо противоречить ему.

«Они осторожно шли по линии, — сказал сенатор Ангус Кинг, независимый от штата Мэн. — Но настоящее испытание грядет.

Насколько безопасны выборы в США от взлома? | Дженнифер Кон

Патрик Т.Фэллон/Блумберг через Getty Images

Избиратель проголосовал с помощью электронного устройства в ходе досрочного голосования, Лос-Анджелес, Калифорния, 29 октября 2020 г.

В сентябре The New York Times сообщила о всплеске атак российских программ-вымогателей на Соединенные Штаты, в том числе «на малые города, крупные города и подрядчиков, управляющих их системами голосования», «полный масштаб» которых « раскрывается не всегда». На прошлой неделе газета также сообщила, что Россия «в последние дни взломала государственные и местные компьютерные сети с нарушениями, которые могут предоставить Москве более широкий доступ к американской инфраструктуре голосования», но заявила, что «возможность России изменять подсчет голосов по всей стране ограничена». предостережение, которое кажется скорее зловещим, чем обнадеживающим.Между тем, государственные чиновники и поставщики машин для голосования исторически не всегда сообщали общественности о степени слабых мест и нарушений безопасности. Сторонники безопасности выборов опасаются, что отсутствие прозрачности может сделать общественность уязвимой как для потенциальной кражи выборов, так и для ложных утверждений о том, что кражи выборов имели место. Стремясь снизить эти риски, массовые усилия по всей стране направлены на то, чтобы сделать выборы 2020 года более прозрачными, чем прошлые выборы.

В августе 2016 года, согласно книге Дэвида Шимера Rigged , «U.S. Разведывательное сообщество сообщило, что российские хакеры могли редактировать фактические результаты голосования, по словам четырех старших советников Обамы». Но единственным правительственным чиновником, который публично упомянул об этой возможности, был тогдашний лидер меньшинства в Сенате Гарри Рид. 29 августа 2016 года Рид опубликовал письмо, которое он отправил тогдашнему директору ФБР Джеймсу Коми, в котором он сказал, что угроза российского вмешательства «более обширна, чем широко известно, и может включать в себя намерение фальсифицировать официальные результаты выборов».

Рид сказал, что, по его мнению, подсчет голосов был изменен в 2016 году.Согласно Rigged , «ведущие советники Обамы отвергли теорию Рида с одной загвоздкой: они не могли ее исключить». Джеймс Клэппер, директор национальной разведки Обамы, сказал Шимеру: «Мы не видели никаких доказательств вмешательства в подсчет голосов избирателей, если не сказать, что их не было, мы просто не видели никаких доказательств».

Согласно сфальсифицированному , Министерство внутренней безопасности (DHS) не имело возможностей для независимого наблюдения, и только тридцать шесть местных избирательных комиссий разрешили им оценить безопасность своих систем голосования перед выборами 2016 года.В январе 2017 года DHS подтвердило, что не проводило судебно-медицинской экспертизы, чтобы убедиться, что подсчет голосов не был изменен. В июне 2017 года он вновь подтвердил, что такой судебно-медицинской экспертизы не проводил и не собирался ее проводить. Сенатор Рон Уайден, демократ от штата Орегон, с тех пор заявил, что «насколько я могу судить, после выборов систематической судебно-медицинской экспертизы этих машин для голосования не проводилось. Какой бы ни была причина бездействия, эта администрация не может позволить себе повторить ошибки 2016 года.

Также в июне 2017 года The Intercept сообщил, что Россия атаковала нашу избирательную инфраструктуру и что эта атака была более масштабной, чем предполагали администрации Обамы или Трампа — на основе секретного отчета, просочившегося в публикацию Reality Winner. , двадцативосьмилетний ветеран ВВС и контрактник Агентства национальной безопасности. К несчастью для нее, Перехват опубликовал документ таким образом, что ФБР смогло определить источник утечки; Виннер был арестован и судим по Закону о шпионаже.Приговоренная к пяти годам лишения свободы, она до сих пор отбывает свой срок.

Выполняя свой долг сообщить об угрозе республике, директор ФБР был куда менее откровенен, чем Уиннер. В сентябре 2016 года Джеймс Коми свидетельствовал перед Конгрессом, что «систему голосования в Соединенных Штатах… очень и очень трудно взломать», потому что «эти вещи не подключены к Интернету». В том же месяце бывший директор избирательных инициатив Pew Charitable Trusts заявил Конгрессу, что «я не знаю ни одной юрисдикции, в которой машины для голосования подключены к Интернету.Это делает его почти невозможным для удаленного хакера». Многие другие лица, в том числе Томас Хикс, занимавший пост председателя Комиссии США по содействию выборам (EAC) с 2014 года, также заявили Конгрессу, что машины для голосования не подключены к Интернету.

Такие заверения были глубоко обманчивы.

Перед каждыми выборами все машины для голосования должны быть запрограммированы новыми бюллетенями. Обычно они получают эти программы через съемные карты памяти из окружных систем управления выборами или компьютеры, переданные третьим сторонам.По словам эксперта по безопасности выборов Дж. Алекса Халдермана и других, большинство систем управления выборами могут и, вероятно, время от времени подключаются к Интернету или получают данные из других систем, подключенных к Интернету. По мнению Халдермана, согласно техническому новостному сайту Cyberscoop, «целеустремленный злоумышленник может фишинговать лиц, ответственных за программирование бюллетеней, и заразить их устройства вредоносными программами [изменяющими голосование], которые могут распространяться через карты памяти на все машины для голосования. в округе или штате; и «мало известно, как чиновники или третьи стороны управляют процессом программирования бюллетеней и используют ли они лучшие практики кибербезопасности.

Кроме того, в 2015 году штаты Висконсин и Флорида одобрили установку сотовых модемов в своих избирательных системах и программном обеспечении (ES&S) для сканирования избирательных бюллетеней на участках, которые используются для подсчета бумажных бюллетеней (от руки или с помощью сенсорного экрана). Работники избирательных участков используют эти модемы для передачи неофициальных итогов голосов с избирательных участков в окружные системы управления выборами (которые включают окружные центральные табуляторы) в ночь выборов. Официальные результаты обычно по-прежнему передаются из участков с использованием карт памяти или других съемных носителей, которые доставляются в округа, так называемая сеть кроссовок.Эксперты по безопасности выборов настоятельно не рекомендуют использовать сотовые модемы для передачи неофициальных результатов, поскольку, по их словам, такая практика дает иностранным государствам и другим удаленным злоумышленникам ненужную возможность проникнуть в центральные системы подведения итогов округов. После взлома таких табуляторов хакер может установить вредоносное ПО, чтобы изменить не только неофициальные подсчеты голосов, но и официальные.

Федеральные правила в отношении оборудования для голосования носят добровольный характер и в настоящее время не запрещают использование сотовых модемов.Национальный институт стандартов и технологий (NIST) помогает EAC в разработке этих руководств, и агентство работает над их следующим поколением. Согласно недавнему отчету в Palm Beach Post , официальный представитель NIST в декабре 2019 года предупредил EAC, что использование беспроводных устройств «превращает систему голосования в узел в Интернете», который «может предоставить вход для удаленных злоумышленников».

Продавцы и многие сотрудники избирательных комиссий игнорировали такие предупреждения, иногда заявляя (ложно), что сотовая связь не подключается к Интернету.В других случаях они утверждают, что связь настолько короткая, что это не имеет значения. Но эксперты говорят, что доступ к избирательной системе через Интернет даже ненадолго в ночь выборов дает достаточно времени для того, чтобы решительный злоумышленник, выжидающий, смог проникнуть в систему.

В прошлом году журналист по кибербезопасности Ким Зеттер сообщил, что группа экспертов по безопасности выборов во главе с Кевином Скоглундом обнаружила, что некоторые избирательные системы, принимающие эти модемные передачи, были оставлены в сети на месяцы и, возможно, годы, а не на несколько секунд. .К ним относятся системы во Флориде (семь округов, включая Майами-Дейд), Мичигане (четыре округа) и Висконсине (девять округов).

В сентябре этого года эти же штаты получили письмо, подписанное почти тридцатью экспертами по безопасности выборов и организациями, занимающимися вопросами честности выборов, с рекомендацией сотрудникам избирательных комиссий убрать эти модемы. Сьюзан Гринхал, старший советник по безопасности выборов некоммерческой организации «Свобода слова для людей», которая возглавляла эту инициативу, сказала мне, что эти колеблющиеся государственные чиновники не ответили на письма.Ион Санчо, который почти тридцать лет был наблюдателем за выборами в округе Леон, штат Флорида, и появляется в документальных фильмах «Взлом демократии » и « Цепочка убийств », недавно написал дополнительные письма должностным лицам избирательной комиссии округа Флорида в финале. попытаться убедить их не использовать модемы и отключить центральные серверы от Интернета.

Джастин Салливан / Getty Images

Избиратели в очереди на избирательный участок, Лоуренсвилль, Джорджия, 30 октября 2020 г.

*

Конечно, мы должны беспокоиться не только об иностранных державах.Как сказал мне журналист по кибербезопасности Брэд Фридман, «избирательная комиссия, возглавляемая президентом Джимми Картером, после разногласий, связанных с тайным подведением итогов выборов в Огайо в 2004 году, обнаружила, что инсайдеры остаются самой большой угрозой для наших выборов». Системы управления выборами, машины для голосования, карты памяти и USB-накопители — это лишь некоторые из многих вещей, которые могут испортить инсайдеры выборов. Программное обеспечение, используемое в машинах для голосования и системах управления выборами, является собственностью поставщиков, что затрудняет получение разрешения на их судебный анализ.Эксперты говорят, что хакеры в любом случае могут стереть свои следы. С практической точки зрения, единственный способ узнать, законны ли электронные подсчеты голосов, — это провести полный ручной пересчет голосов или надежный ручной аудит с использованием надежного бумажного следа. Но в большинстве юрисдикций требуется ручной пересчет, если он вообще требуется, только в том случае, если вероятность победы составляет менее 0,5 процента. Таким образом, после выборов 2016 года многие эксперты и группы защиты интересов рекомендовали закон, требующий тщательного ручного аудита выборов в 2020 году.

Однако ранее в этом году республиканцы заблокировали федеральный закон, Закон о безопасности, который требовал такого аудита для большинства федеральных гонок.Выдающийся американский эксперт по аудиту выборов Филип Старк, профессор статистики Калифорнийского университета в Беркли, сказал мне несколько недель назад, что «лишь несколько юрисдикций в настоящее время проводят аудит выборов таким образом, чтобы иметь хорошие шансы выявить и исправить неправильные действия». сообщаемые результаты. Для этого требуется надежный бумажный след — в первую очередь бумажные бюллетени с ручной маркировкой, которые демонстративно хранились в безопасности на протяжении выборов и аудита, — и [так называемая] проверка с ограничением риска с использованием этого бумажного следа.Но, насколько мне известно, даже эти штаты проверяют только несколько конкурсов на каждых выборах». (Выделение добавлено.) В отчете Национальной конференции законодателей штатов подтверждается, что только в трех штатах (Колорадо, Род-Айленд и Вирджиния) требуется проверка, ограничивающая риск, для одной или нескольких гонок.

Как я уже сообщал ранее, многие сотрудники избирательных комиссий также отказались от бумажных бюллетеней с ручной маркировкой (ручка и бумага) в пользу новых машин для голосования с сенсорным экраном, называемых устройствами для маркировки бюллетеней (BMD).Если избиратели пропускают машинные ошибки или упущения в бумажных списках избирателей, отмеченных этими сенсорными экранами (некоторые ошибочно называют их «бумажными бюллетенями»), аудит с ограничением риска не может обнаружить это. Недавнее исследование показало, что сами избиратели обнаружили только 7 процентов таких неточностей. По словам Халдермана, руководившего исследованием, даже когда работник избирательного участка предлагал избирателям проверить распечатки, они обнаружили только 15 процентов таких неточностей. Единственная мера, которая имела большое значение, заключалась в предоставлении избирателям предварительно заполненных планшетов, таких как заполненные образцы бюллетеней, для сравнения с распечаткой, и в этот момент избиратели обнаружили 73 процента таких неточностей.Сомнительно, чтобы многие избиратели просили об этом.

В феврале Ассошиэйтед Пресс сообщило, что BMD будут использоваться всеми избирателями в четырехстах округах в шестнадцати штатах. Пенсильвания, важнейшее поле битвы, развернет их в двух своих самых густонаселенных округах, Нортгемптоне и Филадельфии, несмотря на огромные проблемы с ними в прошлом году. В Филадельфии, согласно сообщению Reuters, «работники избирательных участков и технические специалисты сообщали о проблемах с новыми машинами на более чем 40 процентах избирательных участков», однако поставщик машин для голосования ES&S заявил, что «было просто неточно, чтобы кто-либо имел в виду, что распространенные проблемы.В Нортгемптоне, который был описан как потенциально диспозитивный в президентской гонке в Пенсильвании, местный председатель Республиканской партии заявил, что результатам выборов в ноябре 2019 года «нельзя доверять» из-за катастрофического отказа машин в этом случае. «Мы думаем, что избиратели были лишены избирательных прав», — сказала она.

Джорджия, которая является единственным штатом в стране с двумя местами в Сенате, включенными в бюллетени для голосования, развернет на этих выборах ПРО по всему штату. Ранее в этом месяце, как сообщает PBS News, несколько округов обнаружили, что сенсорные экраны периодически пропускали некоторых кандидатов в сенаторы на экранах обзора.Поставщик утверждает, что решил проблему, установив последнее обновление программного обеспечения на каждую машину в штате. Госсекретарь Грузии утверждает, что избиратели могут быть уверены, поскольку начиная с ноября она будет проводить аудит выборов. Но согласно недавно принятому избирательному правилу, штат планирует проверить только одну гонку, выбранную госсекретарем, а не случайным образом. По данным Института технологии выборов с открытым исходным кодом (OSET), в Грузии не хватает резервных бумажных бюллетеней на случай отказа этих сенсорных экранов.

Системы регистрации избирателей также вызывают озабоченность по поводу прозрачности и безопасности. В 2019 году сообщалось, что в 2016 году Россия нарушила системы регистрации избирателей Флориды в округе Вашингтон, а также как минимум в одном другом округе (должностные лица Флориды были обязаны подписать соглашение о неразглашении информации об этом втором округе). ФБР сообщило законодателям Флориды, что не может с уверенностью оценить, были ли изменены данные избирателей.

После выборов 2016 года в большинстве штатов были установлены устройства для обнаружения попыток вторжения в систему регистрации избирателей, известные как датчики Альберта (в честь Альберта Эйнштейна), в качестве основной защиты от взлома.Как сообщило агентство Bloomberg в 2018 году, эти датчики «умеют обнаруживать вторжения, например, со стороны российских хакеров», и «направлять подозрительную информацию в федерально-государственный центр обмена информацией», известный как Центр обмена и анализа информации об инфраструктуре выборов. агентство, управляемое Центром интернет-безопасности, которое Reuters описывает как «некоммерческую организацию, помогающую правительствам, предприятиям и организациям бороться с компьютерными вторжениями»). Согласно Bloomberg, датчики Альберта «предназначены для того, чтобы помочь быстро идентифицировать вредоносное поведение и состояния оповещения.Но они «не могут заблокировать предполагаемую атаку», и «эксперты предупреждают, что они не развернуты в большинстве из 9000 местных юрисдикций, где на самом деле подаются голоса, и опытные хакеры могут незаметно проникнуть мимо сенсоров».

Подобные проблемы с безопасностью преследуют электронные журналы для голосования, планшетные компьютеры, которые работники избирательных участков используют для регистрации избирателей, а в последнее время также для активации новых машин для голосования с сенсорным экраном, принятых в Джорджии и других странах. Хотя все электронное избирательное оборудование уязвимо, электронные избирательные бюллетени представляют особую опасность, поскольку они часто зависят от соединения Wi-Fi или Bluetooth.Несмотря на эти проблемы с надежностью и безопасностью, использование электронных журналов для опросов значительно возросло с 2016 года. На промежуточных выборах 2018 года электронные журналы для опросов ES&S в Индиане потерпели неудачу из-за проблем с подключением в пяти из семи округов, которые их использовали; один клерк округа назвала это худшими выборами, которые она когда-либо переживала за восемь лет работы. В марте 2020 года в округе Лос-Анджелес проблемы с подключением к новым электронным журналам для голосования от компании KnowInk вызвали хаос, вызвав задержки в очередях для голосования на целых пять часов.

Использование электронных журналов для активации машин для голосования создает дополнительные риски. По данным PBS, электронные избирательные бюллетени также вызвали проблемы, в том числе отображение неправильных рас и случайное закрытие во время первичных выборов в Грузии в июне. Опять же, электронные опросные листы были предоставлены компанией KnowInk, управляющим директором которой Скоттом Лейендекером является бывший представитель Республиканской партии на выборах. Жена Лейендекера сделала пожертвование на избирательную кампанию республиканского государственного секретаря Джорджии до того, как государство объявило о своем контракте с KnowInk.Менеджер по продукту KnowInk однажды провел кампанию в поддержку Эда Мартина, президента организации Phyllis Schlafly Eagles, которая выступает против Поправки о равных правах. Продукты KnowInk теперь используются в двадцати трех штатах, а также в Канаде.

Мы также не можем рассчитывать на то, что официальные лица сообщат общественности о взломе электронных избирательных бюллетеней или других систем. В январе этого года ФБР объявило об «изменении политики», согласно которому оно будет предупреждать должностных лиц избирательных комиссий штатов о нарушениях в местной избирательной системе. Он не объяснил, почему раньше у него не было такой политики.Он также не обязался информировать общественность о нарушениях даже после завершения расследования . 4 августа 2020 года сенатор Ричард Блюменталь, демократ от Коннектикута, написал в Твиттере, что он был «шокирован и потрясен» после того, как покинул «90-минутный секретный брифинг о злонамеренных угрозах нашим выборам из-за рубежа». Он написал, что «американцам необходимо увидеть и услышать эти отчеты», которые, по его словам, варьировались от «шпионажа до саботажа», однако Конгресс «поклялся хранить тайну — неприемлемо». Позже в том же месяце Трамп и назначенные им руководители разведки отменили личные брифинги в Конгрессе по поводу вмешательства России, заявив, что демократы ранее допускали неправомерные «утечки».

Робин Бек/AFP через Getty Images

Сотрудники избирательных комиссий готовят бюллетени для голосования по почте для машины проверки подписи в центре обработки данных округа Лос-Анджелес, Помона, Калифорния, 28 октября 2020 г.

*

Со своей стороны, президент Трамп отклонил обоснованные опасения по поводу российских хакерских атак необоснованными и фантастическими заявлениями о голосовании по почте. Это включает в себя представление о том, что иностранные страны могут подделать миллионы бюллетеней по почте, что даже не является правдоподобным методом мошенничества, поскольку работники избирательных комиссий сверяют бюллетени по почте со списками регистрации избирателей.Первоначально эту теорию выдвинул генеральный прокурор Уильям Барр, который признал, что у него нет реальных доказательств.

Ранее в этом месяце сторонник Трампа директор национальной разведки Джон Рэтклифф, который отменил брифинги в Конгрессе по российскому вмешательству, провел пресс-конференцию, подчеркнув, что и Россия, и Иран получили данные регистрации избирателей, и заявив, что Иран фальсифицировал электронные письма с угрозами. от ультраправой группы Proud Boys избирателям. Но данные регистрации избирателей общедоступны во многих штатах, и Рэтклифф не сказал, были ли взломаны системы для их получения.Несколькими днями позже The New York Times сообщила, что «многие сотрудники разведки заявили, что они по-прежнему гораздо больше обеспокоены Россией [а не Ираном], которая в последние дни взломала государственные и местные компьютерные сети, взяв бреши, которые могут позволить Москве более широко доступ к американской инфраструктуре голосования». Точно так же в августе лидер большинства в Палате представителей Нэнси Пелоси и председатель комитета по разведке Адам Шифф предупредили, что «действия России, Китая и Ирана неодинаковы. Только одна страна — Россия — активно предпринимает ряд мер, чтобы подорвать президентские выборы и обеспечить результат, который, по мнению Кремля, лучше всего отвечает его интересам.”

В преддверии этих выборов активисты по обеспечению безопасности выборов пытаются противодействовать этому отсутствию прозрачности в отношении электронных аспектов нашей избирательной системы. Protect Our Votes (группа, которую я основал), Democracy Counts и Transparent Elections North Carolina объединяют добровольцев для фотографирования итоговых данных по избирательным участкам — как показано на пленках избирательных участков — после закрытия избирательных участков, а затем сравнения их с официальными отчетными итоговыми данными для этих избирательных участков. . Хотя эти сравнения не могут выявить взлом подсчетов по участкам, несоответствие между общими данными по участкам и сообщаемыми общими суммами может указывать на взлом или другие проблемы, связанные с центральными табуляторами округа.

В конце 2015 года анализ записи опроса, проведенный Бенни Смитом, комиссаром по выборам в округе Шелби, штат Теннесси, показал, что голоса исчезли из машин для голосования, обслуживаемых и обслуживаемых ES&S на преимущественно афроамериканских избирательных участках во время муниципальных выборов округа, состоявшихся в Октябрь того года. Администратор округа по выборам республиканцев Ричард Холден, который ранее находился под следствием ФБР, внезапно ушел в отставку после того, как Bloomberg сообщил об инциденте. Вскоре последовала волна побед на выборах афроамериканских кандидатов от демократов на посты окружных властей.Это было разительное изменение по сравнению с шестилетним сроком пребывания Холдена в должности, в течение которого республиканцы дважды побеждали почти во всех гонках в масштабах округа.

Ранее в этом году группа по обеспечению честности выборов, известная как Audit USA, предприняла усилия, чтобы помешать избирательной комиссии округа Шелби, возглавляемой республиканцами, заключить еще один контракт с ES&S. Финансовая комиссия округа, возглавляемая демократами, заблокировала контракт 12 октября из-за опасений по поводу процесса торгов. Но Смит, демократ, сказал мне, что государственный секретарь Теннесси-республиканец Тре Харгетт передал окружной избирательной комиссии новые сканеры ES&S для использования на ноябрьских выборах.Смит сказал, что ему не удалось установить, включают ли эти сканеры одиннадцатого часа модемы, мера, по его словам, нарушит закон штата.

В другом месте организация под названием Scrutineers занимается просветительской работой с избирателями, включая различные проекты по обеспечению прозрачности выборов. Один из таких проектов под названием «Спросите избирателей» направлен на проведение послевыборных проверок избирательных участков или небольших округов с аномальными результатами. Другая организация, к которой я принадлежу, Национальная рабочая группа по избирательным правам (NVRTF), будет документировать результаты голосования в режиме реального времени на веб-сайтах округов важнейших штатов, чтобы зафиксировать любые аномалии, такие как исчезновение голосов.Программное обеспечение NVRTF будет автоматически делать снимки экрана с сообщаемыми результатами каждые пятнадцать минут. (Гражданская целевая группа все еще ищет добровольцев для помощи в этом удачно названном проекте «Наблюдай за округами».) , Висконсин, Аризона и Северная Каролина), чтобы получить подробную информацию об используемом избирательном оборудовании и о том, кто конкретно его программирует.Организация готовится подать судебные иски, если это возможно, в случае аномалий на выборах в ноябре этого года.

Кроме того, большинство используемых сегодня цифровых сканеров автоматически создают изображения бумажных бюллетеней, которые население может использовать для сравнения с электронными итоговыми данными. К сожалению, многие сотрудники избирательных комиссий стирают их, но на этих выборах Audit USA и Citizens Oversight прилагают все усилия, чтобы получить эти изображения и сравнить их с официальными результатами выборов.

Наконец, избиратели могут сообщать о неисправностях избирательного оборудования, действиях по подавлению избирателей и других проблемах в See Say 2020, которая проверяет эти сообщения и размещает подробности инцидентов на интерактивной карте, как для информирования общественности, так и для использования в качестве потенциального доказательства, если официальные результаты требуют оспаривания.

В идеальном мире такие независимые усилия по наблюдению и гражданские инициативы не были бы необходимы. Американцы могли прийти на избирательные участки, проголосовать и быть уверенными, что их бюллетени будут учтены на свободных и честных выборах. Но это не так. Вместо этого мы сталкиваемся с беспрецедентным сочетанием вмешательства в выборы со стороны враждебных иностранных держав и намерения президента держать общественность в замешательстве и не информировать об угрозах нашей избирательной инфраструктуре. Как любил говорить другой президент США: доверяй, но проверяй.

Машины для голосования слишком уязвимы для взлома? Дебаты в Грузии

Назревающий спор в Грузии прекрасно иллюстрирует это.

Вскоре судья может опубликовать закрытый отчет, который был подготовлен в рамках многолетнего судебного разбирательства по поводу безопасности машин для голосования в Грузии. Его автор, Alex Halderman , получил редкий доступ, чтобы копаться в машинах и искать способы взломать их. В заявлении, поданном по делу , он сказал, что обнаружил несколько уязвимостей, которые могут позволить хакерам установить вредоносное программное обеспечение и подорвать результаты выборов.

История продолжается под рекламой

Халдерман, руководитель Центра компьютерной безопасности и общества Мичиганского университета, является экспертом истцов по делу группы избирателей Джорджии, которые хотят, чтобы государство заменило голосование с помощью сенсорного экрана. машины, которые производят бумажные отчеты с бумажными бюллетенями с ручной маркировкой, которые, по их словам, намного надежнее.

Избирательные чиновники Грузии видят вещи по-другому . Государственный секретарь Брэд Раффенспергер (справа) говорит, что утверждения Хальдермана преувеличены и что обнаруженные им ошибки не могут быть разумно использованы на реальных выборах.Он сравнил выводы Халдермана, обнаруженные в течение 12 недель проверки машин, с «имением ключей и кодов сигнализации от дома, а затем заявлением о том, что он нашел способ проникнуть внутрь».

Отчет, который может быть обнародован уже на этой неделе, может пролить новый свет на битву между защитниками безопасности и организаторами выборов, которая стала достоянием общественности после того, как в 2016 году выборы были омрачены вмешательством России. Во время этого голосования российские хакеры проникли в списки избирателей по крайней мере в двух штатах, но нет никаких доказательств того, что они изменили какие-либо голоса.

История продолжается под рекламой

  • Сторонники безопасности говорят, что средства защиты машин для голосования не справляются с угрозой взлома, и компании, которые их производят, недостаточно серьезно относятся к угрозе. Они неоднократно находили хакерские ошибки в машинах для выборов, но в основном в машинах, которые активно не используются для выборов, а для взлома требуется непосредственный доступ к машинам.
  • С другой стороны, поставщики оборудования и сотрудники избирательных комиссий говорят, что защитники безопасности сосредоточены на хакерских атаках, которые было бы трудно или невозможно осуществить во время реальных выборов, , и они не принимают во внимание все нетехнические меры безопасности, которые могли бы предотвратить такие атаки. хаки.

Ситуация стала еще более сложной после 2020 , когда бывший президент Дональд Трамп и его сторонники перехватили дебаты о безопасности выборов, которые выдвинули безосновательные заявления о том, что выборы 2020 года были сорваны хакерскими атаками.

Каждая сторона обеспокоена тем, что другая сторона может подлить масла в огонь ложных заявлений Трампа и еще больше подорвать доверие общественности к избирательному процессу — либо рекламируя не столь серьезные уязвимости, либо преуменьшая значимость тех, которые являются серьезными.

Джорджия была эпицентром этой борьбы, и Раффенспергер сыграл ключевую роль, настаивая на том, что победа президента Байдена в штате была законной, и отверг призыв Трампа в телефонном звонке «найти 11 780 голосов», которые могли бы перевернуть штат в его колонку.

История продолжается под рекламой

Халдерман настаивает на том, что нет никаких доказательств того, что выборы 2020 года были сорваны взломом — заявление, поддержанное подавляющим большинством заслуживающих доверия защитников безопасности выборов.

Союзники Трампа, тем не менее, ссылались на судебный процесс в Джорджии как на основу для некоторых своих диковинных теорий заговора. Примечательно, что этот иск упоминается в никогда не издаваемом указе, который позволил бы Министерству обороны конфисковать машины для голосования, и который расследуется янв.6 комитет.

«Сообщество, занимающееся вопросами безопасности выборов, согласно единодушному мнению, скрывать от общественности такие вещи, как отчет Алекса, хуже, потому что это позволяет сумасшедшим мира, людям, поддерживающим «большую ложь», вводить избирателей в заблуждение, заставляя их думать, что отчет поддерживает их заговоры. и это не так, — сказал мне Кросс.

История продолжается под рекламой

Он добавил: «Легче сказать кому-то вроде Трампа, что мы уверены, что вы лжете, когда в системе есть прозрачность.Мы в худшем положении, когда эта работа находится в темноте».

Вскоре общественность сможет взвесить улики . Федеральный судья по этому делу Эми Тотенберг первоначально закрыла отчет, опасаясь, что он может стать дорожной картой для хакеров. Но Хальдерман, истцы по делу, а теперь и Раффенспергер — все призывают опубликовать его, чтобы общественность могла самостоятельно проверить претензии. Тотенберг может принять решение уже на этой неделе.

«Что вам действительно нужно, так это привлечь внимание к такого рода выводам, чтобы общественность поняла, что на самом деле происходит», — сказал мне Дэвид Кросс , адвокат истцов по делу Джорджии.

NSO предложила мобильной охранной фирме «мешки наличных» за доступ к глобальным сотовым сетям, говорит осведомитель. — сказал Гэри Миллер .

История продолжается ниже объявления

  • По словам Миллера, руководители NSO хотели получить доступ к глобальной сети, которая помогает операторам сотовой связи маршрутизировать вызовы и услуги, сообщает Крейг Тимберг.
  • Миллер подробно рассказал об инциденте Министерству юстиции, а также поделился своими претензиями с Федеральной комиссией по связи и Комиссией по ценным бумагам и биржам.

NSO опровергла обвинения в своем заявлении, заявив, что «никогда не вела никаких дел с» Mobileum и что «не использует наличные в качестве формы оплаты».

Сейчас Миллер работает исследователем мобильной безопасности в Citizen Lab, исследовательской группе по кибербезопасности в Университете Торонто, которая провела большую часть исследований по заражению NSO.Группа резко критиковала NSO.

Юридические последствия такого предложения неясны. «Эксперты по правовым вопросам заявили, что им не известен закон, который делал бы незаконным простое получение доступа к [сетям] в Соединенных Штатах или оплату услуг наличными», — пишет Крейг. «Но некоторые виды слежки являются незаконными в Соединенных Штатах, если они прямо не санкционированы судебным процессом, например постановлением суда, как это происходит, когда полиция получает разрешение на прослушивание телефонных разговоров. Несанкционированный взлом также нарушает правила U.S. закон, сказали эксперты.

История продолжается под рекламой

Представитель Тед Лью (штат Калифорния) в декабре направил уголовное дело в Министерство юстиции, которое расследует NSO, пишет Крейг. NSO заявило, что ему «не известно о каком-либо расследовании Министерства юстиции», а Министерство юстиции отказалось от комментариев.

Из других новостей NSO: Израильская полиция заявила, что обнаружила доказательства того, что шпионское ПО использовалось ненадлежащим образом для слежки за гражданами Израиля, сообщает Илан Бен Цион из Associated Press .

  • Признание было сделано после того, как полиция первоначально заявила, что не нашла никаких доказательств того, что шпионское ПО NSO использовалось не по назначению в стране.
  • Но вторичная проверка «нашла дополнительные доказательства, которые меняют некоторые аспекты положения дел», — сообщили в полиции.
  • Они не упомянули NSO, что указывает на то, что они могут расследовать деятельность других фирм-шпионов. В НСО отказались от комментариев AP.

ФБР посоветовало спортсменам США приносить на Олимпиаду одноразовые телефоны.Растут опасения, что китайские власти могут использовать Игры для отслеживания конфиденциальных сообщений спортсменов, журналистов и других участников.

История продолжается под рекламой

Олимпийский и Паралимпийский комитет США ранее рекомендовал спортсменам «предполагать, что каждое устройство и каждое общение, транзакция и онлайн-активность будут контролироваться», и что «не следует ожидать безопасности данных или конфиденциальности». при работе в Китае».

Некоторые страны, такие как Канада, выдают спортсменам временные устройства для использования во время пребывания в Пекине.Но даже эти устройства могут привести к утечке конфиденциальной информации. Citizen Lab обнаружила, что приложение для спортсменов, регистрирующее ежедневную информацию о состоянии здоровья, имеет проблемы с безопасностью.

Хотя в новом предупреждении ФБР конкретно упоминаются спортсмены, посещающие Игры, некоторые журналисты решили использовать временные устройства во время мероприятия, сообщил в прошлом месяце мой коллега Пол Фархи .

Соединенным Штатам нужна общенациональная стратегия по увеличению числа специалистов по кибербезопасности, заявляет некоммерческая организация

Эта стратегия должна быть разработана офисом Национального кибер-директора Криса Инглиса при большом финансировании и ресурсах, предоставленных Конгрессом, Национальной академией Об этом говорится в новом исследовании Государственного управления.Конгресс поручил Министерству внутренней безопасности подготовить исследование в рамках законопроекта об ассигнованиях, принятого в декабре 2020 года. использовать [кибер] возможности и ресурсы в частном секторе, научных кругах и на других уровнях правительства»

  • Призывает такие агентства, как Агентство по кибербезопасности и безопасности инфраструктуры, сотрудничать в усилиях Национального директора по кибербезопасности, а также с промышленностью, учеными и местными органами власти
  • Приходит к выводу, что CISA потребуются уточнения ролей и обязанностей по развитию персонала, а агентству потребуются полномочия Конгресса, чтобы оно могло формировать внешние партнерские отношения
  • NAPA заявило, что оно опросило около 90 человек для отчета, включая Инглиса, директора CISA Джен Истерли и Федеральное главное управление информационной безопасности er Крис ДеРуша .

    • Стефани Доэрти присоединилась к CISA в качестве директора по законодательным вопросам. Ранее она работала советником по законодательным вопросам сенатора Марка Р. Уорнера (штат Вирджиния), который возглавляет сенатский комитет по разведке. Она также работала на сенатора Джона Тестера (штат Монтана) и в Министерстве внутренней безопасности в администрации Обамы.
    • Сегодня в 10:00 комитет Палаты представителей по надзору и реформам обсуждает закон об усилении киберзащиты правительства США.м.
    • Начальник штаба CISA Кирстен Тодт и начальник штаба Управления национального кибер-директора Джон Костелло обсуждают отчет о рабочей силе в киберпространстве на мероприятии Национальной академии государственного управления сегодня в 11:30
    • Представитель Джим Ланжевин (DR.I.) обсуждает кибербезопасность на мероприятии Axios сегодня в 12:30.
    • Судебный комитет Сената может обсудить Закон о EARN IT уже в четверг, в 9:00.м.
    • Основатель BSidesTLV Керен Элазари обсуждает хакерскую культуру на мероприятии Strauss Center в четверг в 13:15.

    Спасибо за внимание. До завтра.

    Насколько Россия действительно была близка к взлому выборов 2016 года? — ПОЛИТИКА

    Однако почти сразу у некоторых из них возникли проблемы. Некоторые разбились или замерзли. Другие указали, что избиратели уже проголосовали, а они еще нет. Другие отображали предупреждение о том, что избиратели должны предъявить удостоверение личности, прежде чем они смогут проголосовать, хотя недавнее судебное дело в Северной Каролине сделало это ненужным.

    Посмотреть заметку

    Должностные лица штата немедленно приказали округу Дарем отказаться от ноутбуков в пользу бумажных распечаток списка избирателей для регистрации избирателей. Но переход вызвал длительные задержки на некоторых участках, в результате чего неизвестное количество разочарованных избирателей ушли, не проголосовав.

    По сей день никто точно не знает, что случилось с книгами избирателей Дарема. И один важный факт, связанный с этим инцидентом, все еще беспокоит активистов за честность выборов три года спустя: за три месяца до выборов VR Systems стала мишенью российских хакеров в ходе фишинговой кампании.Хакеры рассылали вредоносные электронные письма как компании VR Systems, так и некоторым ее клиентам, работающим на выборах, пытаясь обманом заставить получателей раскрыть имена пользователей и пароли для своих учетных записей электронной почты. Русские также посетили веб-сайт VR Systems, предположительно в поисках уязвимостей, которые они могли бы использовать для проникновения в сеть компании, как это сделали хакеры с системой регистрации избирателей штата Иллинойс несколькими месяцами ранее.

    VR Systems давно утверждает, что никто из ее сотрудников не попался на российскую фишинговую аферу и что ни одна из ее систем не была взломана.Что касается журналов голосования в Дареме, округ заказал расследование проблем с ноутбуками и определил, что проблемы, вероятно, возникли из-за ошибок сотрудников избирательных участков и сотрудников избирательных комиссий.

    Но остаются важные вопросы о том, что произошло в Дареме и насколько русские на самом деле были близки к взлому выборов 2016 года. Должностные лица избирательной комиссии штата Северная Каролина говорят, что расследование округа Дарем было неполным и безрезультатным, и они не могут с уверенностью сказать, что проблемы возникли из-за человеческой ошибки.Действительно, нет никаких признаков того, что следователи искали вредоносное ПО или даже рассматривали возможность нечестной игры. И VR Systems основывает свое утверждение о том, что ее компьютеры не были взломаны, на криминалистическом исследовании ее компьютеров, которое было проведено сторонней охранной фирмой почти через год после российской фишинговой кампании — достаточно времени для того, чтобы любые российские хакеры стерли свои треки тем временем. Есть вопросы и к тщательности этого расследования. VR Systems поговорила с POLITICO о расследовании, но не ответила на подробные вопросы о нем и не предоставила копию судебно-медицинского отчета, который, по ее словам, доказывает, что он не был взломан.


    российских хакера нацелились на избирательную компанию Флориды VR Systems в рамках ее кампании по срыву выборов 2016 года, что, возможно, открыло путь к компрометации голосования в день выборов. Три года спустя до сих пор остается много вопросов без ответа о том, что произошло. Мы составили временную шкалу, чтобы отслеживать, что, как мы знаем, произошло, а что еще неизвестно.

    2016

    март-апрель: российские хакеры атакуют предвыборный штаб Хиллари Клинтон, Национальный комитет Демократической партии и Комитет по предвыборной кампании Демократической партии в Конгрессе.

    Май: DNC и DCCC узнают об атаке и обнаруживают кражу тысяч электронных писем.

    Июнь: Хакеры публикуют некоторые электронные письма и документы и начинают атаковать избирательные комиссии штатов, взламывая базу данных регистрации избирателей Иллинойса. ФБР в частном порядке предупреждает избирательные комиссии штатов о возможных атаках на базы данных регистрации избирателей.

    14 июня: The Washington Post публикует историю взлома DNC.

    Середина июля: хакеры украли данные о 500 000 избирателей Иллинойса.

    15 августа: Секретарь Министерства внутренней безопасности Джех Джонсон сообщил представителям избирательной комиссии штата о киберугрозах в отношении сайтов, связанных с выборами.

    18 августа: ФБР выпускает экстренное оповещение о подозрительном веб-трафике с восьми IP-адресов. Не упоминает Россию.

    24 августа: российские хакеры рассылают фишинговые электронные письма компании VR Systems, расположенной в Таллахасси, штат Флорида.

    , 30 августа: VR Systems столкнулась с ошибкой с отчетом о выборах во время предварительных выборов штата в округе Броуард, штат Флорида., когда предварительные итоги голосования публикуются в прямом эфире до окончания выборов.


    Неопределенность в отношении того, что произошло в Дареме и с VR Systems, вызвала беспокойство в Сенате США. Сенатор Рон Уайден (штат Орегон), который считает, что русские, возможно, успешно проникли в системы виртуальной реальности, пытается разрешить неизвестные вопросы. «Американский народ имеет право знать, сыграл ли взлом VR Systems российским правительством какую-либо роль в отказе продуктов VR Systems в Дареме, Северная Каролина, в день выборов в 2016 году», — сказал Уайден в интервью POLITICO.

    Общественное доверие к достоверности результатов выборов 2016 г. во многом основано на вере в то, что российские хакеры, которые, по данным разведывательного сообщества США, действительно пытались вмешаться в выборы, были заблокированы до того, как они смогли изменить результаты голосования или прямое влияние на результаты путем манипулирования записями избирателей. Например, публично сообщалось, что эти хакеры поверхностно исследовали веб-сайты, связанные с выборами, в 21 штате и взломали несколько баз данных регистрации избирателей, но не изменили и не удалили записи избирателей.А отчеты о российском вмешательстве, изложенные в недавнем отчете сенатского комитета по разведке и в длинном отчете о расследовании Роберта Мюллера, опубликованном ранее в этом году, утверждают, что нет никаких доказательств того, что российские деятели изменили подсчет голосов или даже пытались это сделать.

    Но правительство также предположило в одном отчете и прямо заявило в других — среди них просочившийся в прессу документ Агентства национальной безопасности от 2017 года, обвинительный акт в отношении российских разведчиков от 2018 года, а также отчет Сенатского комитета по разведке и отчет Мюллера, — что хакеры успешно взломал (или, скорее всего, взломал) как минимум одну компанию, производящую программное обеспечение для управления списками избирателей, и установил вредоносное ПО в сети этой компании.Кроме того, в электронном письме от октября 2016 года, недавно полученном POLITICO и разосланном главой Национальной ассоциации государственных секретарей своим членам по всей стране за две недели до выборов, говорится, что Министерство внутренней безопасности «подтвердило» NASS в то время что «сторонний поставщик» во Флориде, который работал с местными юрисдикциями над их системами регистрации избирателей, «испытал нарушение».

    Посмотреть заметку

    Ни в общедоступных версиях правительственных отчетов, ни в электронной почте NASS название взломанной компании не указывается.Но судя по деталям, описывающим пострадавшую фирму в некоторых документах, похоже, что они ссылаются на VR Systems. Сама VR Systems признала, что это, по-видимому, компания, упомянутая в правительственных отчетах, но говорит, что ФБР никогда не сообщало ей, что русские взломали ее, что, как ожидается, бюро сделает в рамках процесса уведомления жертв, если VR Системы были взломаны. (ФБР не будет обсуждать VR Systems, заявив, что любое взаимодействие между ним и бюро является частью продолжающегося расследования усилий России по вмешательству в выборы.)

    Но отсутствие уведомления не является доказательством того, что VR Systems не была взломана. Правительство неохотно обменивалось информацией с другими объектами российской операции и иногда ошибалось или вводило в заблуждение относительно того, что происходило. Грузия, например, узнала, что русские посетили сайты двух округов в этом штате, только когда было опубликовано обвинительное заключение 2018 года — через два года после этого факта. А в августе 2018 года, когда тогдашний сенатор Билл Нельсон сообщил газете Флориды, что русские успешно проникли в системы некоторых округов Флориды в 2016 году, ФБР и Министерство внутренней безопасности публично опровергли его заявление, хотя позже его правота была доказана.

    Почему то, что случилось с небольшой компанией во Флориде и несколькими электронными книгами для голосования в одном округе Северной Каролины, имеет значение для честности национальных выборов? История дня выборов в Дареме — и то, что мы до сих пор о ней не знаем, — это окно в сложную и часто хрупкую инфраструктуру, которая управляет голосованием в Америке. В некоторых отношениях выборы жестко регулируются. Сеть федеральных законов и законов штатов предписывает, как они проводятся. Но в этих законах часто очень мало говорится о том, как должны быть обеспечены выборы.Инфраструктура вокруг самого голосования — от регистрационных баз данных избирателей и электронных журналов голосования, которые служат привратниками для определения того, кто может проголосовать, до внутренних систем округов, которые подсчитывают и сообщают результаты выборов, — обеспечивается лоскутным одеялом фирм, продающих частные систем, многие из которых представляют собой небольшие частные компании, такие как VR Systems. Но нет федеральных законов, а в большинстве случаев и законов штатов, требующих от этих компаний быть прозрачными или публично подотчетными в отношении своих мер безопасности или сообщать о нарушениях.От них даже не требуется проводить судебное расследование, когда они столкнулись с аномалиями, которые предполагают, что они могли быть взломаны или подверглись атаке.

    И все же успешный взлом любой из этих компаний — даже небольшой фирмы — может иметь далеко идущие последствия. В случае с VR Systems более 14 000 электронных журналов голосования компании использовались на выборах 2016 года — во Флориде, Иллинойсе, Индиане, Северной Каролине, Вирджинии и Западной Вирджинии и других штатах. Программное обеспечение компании для регистрации избирателей, известное как EViD, сокращение от Electronic Voter Identification, использовалось в 23 из 100 округов Северной Каролины и в 64 из 67 округов Флориды.К последним относится Майами-Дейд, самый густонаселенный округ штата.

    Но VR Systems не просто производит программное обеспечение для опросов. Она также производит программное обеспечение для регистрации избирателей, которое, помимо обработки и управления новыми и существующими записями избирателей, помогает направлять избирателей на соответствующие участки и выполнять другие задачи. И на нем размещены веб-сайты округов, на которых они публикуют результаты своих выборов. Программное обеспечение VR Systems играет настолько важную роль в проведении выборов в некоторых округах, что бывший сотрудник избирательной комиссии во Флориде сказал, что 90 процентов того, что его сотрудники ежедневно делают для управления избирателями и данными об избирателях, выполняется с помощью программного обеспечения VR Systems.

    «Вы используете VR-системы с того момента, как приедете на работу, и до того момента, как вернетесь домой», — сказал мне Ион Санчо, бывший наблюдатель за выборами в округе Леон во Флориде. «Новые регистрации избирателей, перемещения избирателей и передача адресов, обновления имен… все, что вы делаете с этим избирателем или могли бы сделать, вы делаете с помощью систем виртуальной реальности».

    Широкий охват компании во многих аспектах управления выборами и во многих штатах, а также использование ею удаленного доступа для получения доступа к компьютерам клиентов для устранения неполадок, поднимает ряд тревожных вопросов о потенциальном ущербе, если русские ( или любые другие хакеры) проникли в сеть VR Systems — ни в 2016 году, ни в любое другое время.Могут ли они, например, изменить программное обеспечение журнала голосования компании, чтобы вызвать сбои в работе устройств и вызвать длительные задержки на выборах? Или вмешиваться в записи избирателей, загруженные в журналы для голосования, чтобы избирателям было трудно проголосовать, например, ошибочно указав, что избиратель уже проголосовал, как это произошло с избирателями в Дареме? Могут ли они изменить результаты, размещенные на веб-сайтах округов, чтобы средства массовой информации неправильно назвали результаты выборов и создали путаницу? Эксперты по кибербезопасности говорят, что да.В случае последнего сценария российские хакеры доказали свою способность делать именно это в системе результатов Украины в 2014 году.


    2016 продолжение

    30 сентября: ФБР проводит телефонную конференцию с представителями избирательной комиссии Флориды, предупреждая их о подозрительной активности, исходящей с определенных IP-адресов. VR Systems, которая участвует в вызове, впоследствии обнаруживает активность с IP-адресов и уведомляет ФБР.

    1 октября: ABC News сообщает, что иностранные хакеры получили доступ к информации об избирателях во Флориде, взломав частного подрядчика, «нанятого для обработки информации об избирателях.

    Июнь: Хакеры публикуют некоторые электронные письма и документы и начинают атаковать избирательные комиссии штатов, взламывая базу данных регистрации избирателей Иллинойса. ФБР в частном порядке предупреждает избирательные комиссии штатов о возможных атаках на базы данных регистрации избирателей.

    , 7 октября: DHS и Управление директора национальной разведки выпускают совместное публичное заявление, в котором обвиняют Россию во взломе DNC и кампании Клинтон.

    12 октября: CNN сообщает, что федеральные чиновники считают, что русские взломали неназванного поставщика избирательных систем во Флориде.

    31 октября: российские хакеры рассылают фишинговые электронные письма с поддельной учетной записи [email protected] более чем 120 представителям избирательных комиссий во Флориде, Северной Каролине и других штатах.

    1 ноября: VR Systems уведомляет клиентов о фишинговой атаке и просит их не открывать электронные письма. Компания уведомляет ФБР.

    День выборов, 8 ноября: в округе Дарем, Северная Каролина, возникли проблемы с программным обеспечением журнала голосования VR Systems на пяти избирательных участках.

    , 14 ноября: Чиновники по выборам в Северной Каролине встречаются с фирмой, занимающейся кибербезопасностью, для расследования проблем с книгами для голосования.Фирма заключает, что программное обеспечение не дало сбоев; вместо этого окружные избирательные работники не вели должным образом журналы голосования.


    Инцидент во Флориде в 2016 году показывает, как такая неразбериха в день выборов может выглядеть в США. Во время первичных выборов в штате Флорида в августе 2016 года — всего через шесть дней после того, как русские нацелились на VR-системы в своей фишинговой операции — веб-страница с результатами, размещенная VR Systems округ Броуард, оплот демократов, начал показывать результаты выборов за полчаса до закрытия избирательных участков в нарушение закона штата.Это вызвало ряд проблем, из-за которых несколько других округов Флориды не смогли своевременно опубликовать свои результаты после окончания выборов. VR Systems назвала проблему ошибкой сотрудника, но эксперты по безопасности выборов видят потенциальную уязвимость в системе отчетности, которая централизованно управляется небольшой сторонней компанией для нескольких избирательных округов. Марк Эрли, нынешний наблюдатель за выборами в округе Леон во Флориде, признал, что если хакеры получат учетные данные для входа в систему для администраторов VR Systems или для должностных лиц избирательных округов, они могут «потенциально нанести некоторый ущерб» и изменить результаты.Никто не предполагает, что именно это произошло в Броуарде, но риск существовал.

    «Я думаю, что это пародия на то, что граждане Флориды не имеют информации, необходимой для того, чтобы знать, безопасны ли наши избирательные системы», — сказал Санчо. «У нас нет данных, чтобы узнать, что произошло в 2016 году, поэтому мы не знаем, что произойдет в 2020 году».

    До сих пор никто не пытался собрать воедино для всеобщего обозрения всю доступную информацию о том, что произошло с VR Systems во время избирательного цикла 2016 года. На основании интервью с компанией и с должностными лицами избирательных округов и штатов; анализ правительственных отчетов и документов, полученных по запросам государственных архивов; и хронология известных событий, нижеследующее представляет собой как можно более полное повествование о событиях, связанных с VR Systems и выборами 2016 года, и поднимает много вопросов не только о способности Америки обеспечить проведение общенациональных выборов менее чем через год, но и о способность доверять своей целостности.


    VR Systems — небольшая компания , принадлежащая сотрудникам, со штатом около 50 человек, базирующаяся в Таллахасси. Компания была основана в 1992 году Дэвидом и Джейн Уотсон, британскими эмигрантами, которые занялись избирательным бизнесом, когда округ Леон обратился за помощью в переносе своей старой базы данных регистрации избирателей на новую систему.

    В 2005 году компания разработала свое первое программное обеспечение для электронных журналов опросов, известное как EViD, которое можно было установить либо на устройства, которые продает компания, либо на обычные ноутбуки, как в конечном итоге решил сделать Дарем.В течение большей части следующего десятилетия бизнес компании был ограничен Флоридой, в то время как отдельная компания в Северной Каролине под названием Decision Support владела лицензией на продажу программного обеспечения EViD там и в других штатах. Однако в октябре 2014 года VR Systems приобрела подразделение Decision Support по выборам и приобрела его клиентов, подписав свой первый контракт с Durham в 2015 году.

    Имея десятки клиентов в разных штатах — клиенты, пиковые часы работы которых приходятся на одно и то же время, когда каждые два года проходят федеральные выборы, — VR Systems не всегда может обеспечить поддержку клиентов лично.Таким образом, компания нередко удаленно подключается к системам клиентов для обслуживания и устранения неполадок — решение, которое также является более рентабельным для клиентов, которым выставляются счета за транспортные расходы, когда на месте должен находиться работник систем виртуальной реальности.

    Удаленный доступ к системе является обычным делом для ИТ-специалистов в сфере частного бизнеса для устранения неполадок в собственных системах своей компании. Но к избирательным системам из-за приоритета честности голосования следует относиться с особой осторожностью.Правительственные инструкции для систем регистрации избирателей не запрещают удаленный доступ, но требуют, чтобы он осуществлялся только через защищенные сети, такие как виртуальная частная сеть или VPN. Но виртуальные частные сети создают только зашифрованный туннель, который не позволяет злоумышленнику увидеть или изменить связь, которая проходит между двумя системами; они не держат хакеров подальше от систем. Если злоумышленник находится внутри сети VR Systems или иным образом получает учетные данные VPN для сотрудника VR Systems, он потенциально может удаленно подключаться к системам клиентов, как если бы он был сотрудником VR Systems.Когда дело доходит до российских хакеров, эта угроза не является теоретической: именно так российские государственные хакеры проникли в украинские распределительные электростанции в 2015 году, чтобы вызвать отключение электроэнергии более чем 200 000 клиентов посреди зимы.

    VR Systems не просто имеет возможность получить удаленный доступ к системам округа. Документы, полученные в результате запроса публичных записей, показывают, что компания также создала учетную запись для получения удаленного доступа к системе в Департаменте штата Флорида, который управляет базой данных регистрации избирателей штата, содержащей около 13 миллионов записей избирателей.Однако удаленный доступ подключается не напрямую к этой базе данных, а к связанной системе, используемой для управления базой данных. Журнал, полученный из штата, показывает, что в 2018 году VR Systems неоднократно обращались к системе удаленно. Иногда соединения длились всего минуту или две; иногда они длились более часа. Хакеру не нужно много времени, чтобы изменить систему — минуты более чем достаточно, чтобы ввести вредоносный код в эту систему. Но более длительная продолжительность дает хакеру время исследовать и изучать эту систему, чтобы загружать или изменять данные или обнаруживать и заражать другие системы, которые могут быть к ней подключены.

    Когда VR Systems получила удаленный доступ к компьютеру Дарема в преддверии выборов в ноябре 2016 года, компания уже знала, что она и ее клиенты находятся в поле зрения российских хакеров, стремящихся повлиять на президентские выборы.

    Несколькими месяцами ранее, 24 августа 2016 года, после уже успешных взломов Национального комитета Демократической партии и базы данных регистрации избирателей штата Иллинойс, набор электронных писем попал на семь адресов сотрудников VR Systems. Фишинговые письма поступали с адреса [email protected] — деталь, которая предполагает, что злоумышленники знали, что VR Systems использовала Google для электронной почты своей компании.Два целевых адреса были нерабочими учетными записями.

    Электронные письма информировали получателей о том, что хранилище их учетной записи электронной почты Google заполнено, и предоставляли ссылку для получения дополнительного хранилища. Однако ссылка вела на поддельную веб-страницу Google, где пользователям предлагалось ввести имя пользователя и пароль своей учетной записи электронной почты. Злоумышленники, вероятно, хотели завладеть учетными записями, чтобы отправлять вредоносные электронные письма клиентам VR Systems на выборах и создавать впечатление, будто они исходят от законных сотрудников VR Systems.

    Во время фишинговой кампании официальные лица Министерства внутренней безопасности и ФБР пытались определить масштабы хакерских операций Москвы против государственных избирательных комиссий и баз данных регистрации избирателей по всей стране, но все еще не знали, что российские хакеры также обратили свое внимание на частную компанию во Флориде.

    Отчет компании о порядке событий после получения фишинговых писем менялся с течением времени, что затрудняет установление четкой хронологии событий.Ранее этой весной, например, VR Systems заверила чиновников Избирательной комиссии штата Северная Каролина в письме, которое компания предоставила мне, что электронные письма были обнаружены ее автоматическими фильтрами электронной почты и помещены в карантин как подозрительные, прежде чем кто-либо из сотрудников сможет их открыть. Это означало, что компания обнаружила эти мошеннические электронные письма сразу после их поступления в августе и сообщила о них в ФБР.

    Но в письме, которое компания отправила Уайдену в этом году, отвечая на его вопросы о том, как компания справилась с фишинговой кампанией, VR Systems предложила другой, более запутанный график.В этой учетной записи компания заявила, что ее фильтры электронной почты автоматически останавливали и помещали в карантин фишинговые электронные письма, а сотрудник впоследствии просматривал электронные письма и определял, что они были мошенническими. Но это произошло примерно в то же время, когда компания участвовала в телефонной конференции с ФБР и представителями избирательной комиссии Флориды в «августе», чтобы обсудить риски безопасности для избирательных систем. Однако, по данным ФБР, на самом деле звонок произошел 30 сентября. Это говорит о том, что компания либо перепутала даты, либо сотрудник, который просматривал электронные письма, на самом деле не обнаружил и не просмотрел их до конца сентября, через месяц после того, как электронные письма были получены, и только после того, как ФБР подняло тревогу в Групповой звонок.

    Во время сентябрьского звонка ФБР призвало участников следить за любым трафиком, поступающим на их веб-сайты из списка подозрительных IP-адресов, предоставленного ФБР. После звонка VR Systems сообщила Уайдену, что компания просмотрела свои журналы трафика, обнаружила активность с IP-адресов, которые ФБР упомянуло во время звонка, и впоследствии сообщила об этой активности в бюро. Однако неясно, сообщила ли компания ФБР в это время о фишинговых электронных письмах, которые она получила месяцем ранее, или она уже сообщила об этих электронных письмах еще в августе.(VR Systems не будет отвечать на вопросы о расхождениях во времени.)


    2017

    6 января: В рассекреченном отчете разведки США о вмешательстве России утверждается, что «российская разведка получила и сохранила доступ к элементам избирательных комиссий нескольких штатов или местных органов власти США».

    5 июня: The Intercept публикует просочившийся документ АНБ, показывающий, что российские хакеры нацелились на компанию, которая, по-видимому, является VR Systems. После этого VR Systems нанимает FireEye для проведения судебно-медицинской экспертизы, чтобы определить, успешно ли взломала его фишинговая атака 2016 года.

    1 сентября: Неназванные источники в разведке США сообщают The New York Times, что хакеры взломали как минимум «двух других поставщиков избирательных услуг», помимо VR Systems, «задолго до» выборов 2016 года.

    Сентябрь: DHS сообщает сотруднику избирательной комиссии Северной Каролины, что не может сделать «каких-либо выводов относительно успеха хакерских действий против сторонних поставщиков избирательных услуг, действующих в Северной Каролине, включая VR Systems».

    23 октября: VR Systems подает иск, чтобы предотвратить запрет Северной Каролины на использование своих электронных журналов голосования на предстоящих выборах.


    Хотя небольшие расхождения в этих учетных записях могут показаться тривиальными, детали дают представление о том, насколько бдительными были VR Systems в то время, когда русские хакеры проводили свою кампанию, и могла ли компания знать об этом, не проводя судебно-медицинское расследование в время, если фишинговая атака удалась. В телефонном разговоре с официальными лицами Северной Каролины в начале этого года VR Systems заявила, что после того, как она сообщила о фишинговой кампании в ФБР, бюро «посмотрело» на свои системы, но неясно, когда это произошло и к чему это привело.

    В любом случае русские не закончили с VR Systems после августовской кампании.

    31 октября русские создали фальшивую учетную запись Gmail VR Systems — [email protected] — и использовали ее для рассылки вредоносных электронных писем более чем 100 клиентам VR Systems во Флориде. Электронные письма пришли с вложением Microsoft Word, якобы являющимся новым руководством пользователя для программного обеспечения электронной книги опросов VR Systems , , согласно документу АНБ, просочившемуся в СМИ в 2017 году. VR Systems фактически отправила законное электронное письмо на свой Север. Клиенты Каролины месяцем ранее объявили о новом руководстве пользователя, доступном в формате PDF или Word, согласно документу, который я получил.Неясно, отправила ли компания такое же электронное письмо своим клиентам во Флориде. Но это говорит о том, что хакеры хорошо понимали, как создать свою вредоносную электронную почту, чтобы она соответствовала характеру и времени законной корреспонденции от компании. Если пользователь нажимал на электронное письмо, отправленное российскими хакерами представителям избирательной комиссии Флориды, вложение загружало код в систему жертвы, открывая хакерам черный ход. Два округа Флориды, по-видимому, нажали на вводящие в заблуждение электронные письма, согласно недавним новостным сообщениям, указывающим на то, что таким образом был взломан округ Вашингтон и еще один, неизвестный округ.

    Посмотреть заметку

    Компания

    VR Systems узнала о кампании против своих клиентов во Флориде 1 ноября, всего за семь дней до выборов, когда один из получателей уведомил компанию о подозрительном электронном письме. VR Systems разослала оповещение всем другим своим клиентам, чтобы предупредить их об этом электронном письме, а также уведомила ФБР об этой второй фишинговой кампании. VR Systems не сообщила клиентам в своем предупреждении о том, что еще в августе она тоже стала мишенью для русских.

    Хотя VR Systems полагала, что августовская фишинговая кампания против ее собственных сотрудников не увенчалась успехом, ФБР предупредило участников телеконференции 30 сентября, что российские хакеры нацелены на избирательную инфраструктуру.И VR Systems уже обнаружила подозрительный трафик на свой веб-сайт с IP-адресов, которыми ФБР поделилось во время звонка 30 сентября, согласно письму компании Уайдену. Несмотря на эти повышенные риски, компания получила удаленный доступ к системе Дарема в ночь перед важными ноябрьскими выборами.

    Посмотреть заметку


    Сотрудники избирательных комиссий округа Дарем не связали хакерскую активность России с проблемами, которые произошли в Дареме в день выборов, предположительно потому, что они не знали об этой деятельности.Пройдет почти год, прежде чем общественность и клиенты VR Systems узнают, что компания стала мишенью в 2016 году.

    18 ноября округ Дарем подтвердил результаты выборов. Но у округа все еще были вопросы о том, как книги для голосования VR Systems показали себя на выборах, поэтому они наняли компанию Protus3, занимающуюся кибербезопасностью, для расследования проблем с книгами для голосования. Изучив журналы активности в журналах опросов, а также программное обеспечение, Protus3 определил, что устройства и программное обеспечение работают правильно.Но, согласно отредактированному отчету, написанному компанией в декабре, Protus3 пришел к выводу, что 17 из 227 ноутбуков округа не были должным образом очищены от предыдущих данных перед ноябрьскими выборами — это означает, что на них либо была старая версия программного обеспечения EViD, либо старые данные избирателей с предыдущих выборов. Старое программное обеспечение могло вызвать проблему, при которой системы неправильно указывали, что избирателям необходимо предъявить удостоверение личности. И старые данные избирателей с предыдущих выборов могли быть причиной того, что машины указали, что некоторые избиратели уже проголосовали на выборах 2016 года, если избиратели проголосовали на этих предыдущих выборах.В отчете Protus3 также указывалось, что в нескольких случаях на избирательных участках 2016 года работники избирательных участков по ошибке несколько раз пытались внести одного и того же избирателя в книгу для голосования, что также могло объяснить систему, указывающую на то, что избиратели уже проголосовали.

    Но в конечном итоге Protus3 не смог окончательно объяснить проблемы со всеми книгами опросов. В отчете перечислены дополнительные шаги, которые Protus3 необходимо было предпринять для завершения расследования, но, согласно документу, просмотренному POLITICO, компания так и не выполнила эти шаги.Также нет никаких признаков того, что кто-либо когда-либо искал вредоносное ПО в списках опросов или на рабочей станции округа, к которой VR Systems имела удаленный доступ, и нет никаких признаков того, что Protus3 даже рассматривал возможность нечестной игры.

    В электронном письме, направленном мне, Избирательная комиссия штата Северная Каролина признала, что отчет Protus3 был неполным и неубедительным; Избирательная комиссия планировала в 2017 году провести собственное отдельное судебно-медицинское расследование после того, как общественность узнала о том, что Россия нацелилась на VR Systems, но так и не сделала этого, потому что заявила, что у нее нет технической экспертизы.Вместо этого правление несколько раз обращалось за помощью в Министерство внутренней безопасности, по словам кого-то, знакомого с ситуацией. DHS согласилось помочь штату всего несколько месяцев назад, после того как был опубликован отчет Мюллера и усилилось общественное давление, направленное на решение нерешенных вопросов, связанных с VR Systems. Но, учитывая количество времени, прошедшее после инцидентов, и неполные улики, сохранившиеся с выборов, неясно, насколько всесторонним может быть расследование DHS на данный момент.


    Общественность узнала о нацеливании на VR Systems в июне 2017 года, когда The Intercept опубликовал просочившийся документ АНБ. Документ показал, что компания, которая производит программное обеспечение для регистрации избирателей, стала мишенью российской фишинговой кампании, которая, «вероятно», была успешной против по крайней мере одного из сотрудников компании. В документе цель идентифицировалась только как «США. COMPANY 1», но детали, описывающие его, соответствуют VR Systems — настолько близко, что даже VR Systems поверила, что это была компания, о которой говорится в документе, что заставило ее обратиться в ФБР, чтобы спросить, почему в документе АНБ говорится, что она была взломана.

    В документе АНБ говорится, что после того, как российские злоумышленники нацелились на американскую компанию 1, они начали вторую фишинговую кампанию против 122 сотрудников избирательных комиссий (все они во Флориде, факт, впоследствии раскрытый в обвинительном заключении российских разведчиков 2018 г.), с использованием адрес электронной почты, оформленный так, как будто он исходит от компании. Этот адрес электронной почты — [email protected] — не был отредактирован в документе. VR Elections — это еще одно название, которое использует VR Systems, что заставляет многих думать, что VR Systems — это «U.S. КОМПАНИЯ 1».

    Обвинительный акт Министерства юстиции от 2018 года в отношении 12 российских офицеров не оставляет сомнений в том, что компания, занимающаяся технологиями для проведения выборов, подходящая под описание VR Systems, была скомпрометирована. В обвинительном заключении говорится, что сообщники «взломали компьютеры американского поставщика, поставлявшего программное обеспечение, используемое для проверки регистрационной информации избирателей на выборах в США в 2016 году». Сообщники также «использовали учетную запись электронной почты, которая выглядела как адрес электронной почты [того же поставщика]», чтобы отправить более 100 фишинговых электронных писем «организациям и персоналу», участвующим в проведении выборов в округах Флориды.Фишинговые письма содержали вредоносное ПО, встроенное в документы Word с логотипом поставщика. VR Systems не упоминается в обвинительном заключении, так же как и не названа компания, на которую направлена ​​атака в просочившемся документе АНБ, но подробности инцидента с поставщиком совпадают с деталями в документе АНБ и тем, что известно о нападении на Россию в 2016 году. VR Systems и ее клиентов.

    Отчет Мюллера идет еще дальше. В нем говорится, что российские хакеры не только рассылали фишинговые электронные письма в августе 2016 года сотрудникам «компании, занимающейся технологиями голосования, которая разработала программное обеспечение, используемое многочисленными американцами».S. для управления списками избирателей», но хакерам удалось установить вредоносное ПО в сети неустановленной компании. Следователи Мюллера пишут: «Мы понимаем, что ФБР считает, что эта операция позволила ГРУ [Российской военной разведке] получить доступ к сети по крайней мере одного правительства округа Флорида». Однако они включают оговорку: «Офис [специального прокурора] не проводил независимой проверки этого мнения и, как объяснялось выше, не предпринимал следственных действий, которые были бы необходимы для этого.«Поскольку отчет Мюллера был опубликован ранее в этом году, было подтверждено, что два округа Флориды были взломаны русскими после получения фишинговых электронных писем.


    2018

    Лето 2018 года: DHS проводит «охоту» и оценку уязвимости систем и сетей VR Systems и сообщает, что не обнаружило вредоносных программ, по данным фирмы.

    2019

    18 апреля: В отчете Мюллера утверждается, что в августе 2016 года хакеры успешно атаковали компанию, занимающуюся технологиями голосования, которая производит программное обеспечение для управления избирателями.Официальные лица Северной Каролины спросили VR Systems, является ли эта компания фигурирующей в отчете.

    22 апреля: VR Systems снова отрицает, что ее взломали.

    8 мая: Сенатор Рон Уайден (штат Орегон) запрашивает у VR Systems информацию о любых расследованиях, проведенных ею или государственными органами для определения того, был ли он скомпрометирован.

    15 мая: VR Systems отправляет Уайдену расплывчатый ответ: «Мы связались с ФБР, как только узнали об информации из просочившегося отчета [АНБ]».

    24 июля: Мюллер свидетельствует перед Конгрессом, что русские продолжают вмешиваться в дела США.С. демократия. «Они делают это, пока мы здесь сидим», — сказал он.


    Выпуск документа АНБ в 2017 году был первым случаем, когда VR Systems услышала, что он мог быть взломан, а не просто фишингован. Этот отчет побудил VR Systems нанять охранную фирму FireEye для проведения судебно-медицинской экспертизы, чтобы определить, соответствует ли этот отчет действительности. Но с момента российской активности прошел уже год. До этого VR Systems, по-видимому, полагалась только на собственную внутреннюю оценку в 2016 году, чтобы определить, был ли взлом.Компания сообщила Wyden, что в дополнение к расследованию FireEye в 2017 году DHS также провело оценку компьютеров и сети VR Systems в 2018 году, через два года после фишинговой кампании. VR Systems сообщила сенатору Уайдену, что расследование FireEye показало, что компания не была взломана, а оценка DHS не обнаружила вредоносных программ в системах и сети компании.

    «[Мы] привлекли FireEye, глобальную фирму по кибербезопасности, для консультирования, тестирования и мониторинга систем и серверов виртуальной реальности», — написала компания в электронном письме журналу POLITICO Magazine.«Основываясь на анализе FireEye, ни разу не было вторжений в наши серверы или сеть EViD».

    Помимо вопроса о том, что прошло так много времени, прежде чем было проведено расследование FireEye и оценка DHS, есть вопрос о масштабах этих расследований. Компании, которые нанимают частные охранные фирмы для проведения расследований хакеров или привлекают DHS для проведения оценки, контролируют, какие системы проверяют следователи. А в заявлении VR Systems о расследовании FireEye упоминаются только «серверы или сеть EViD» компании, которые относятся к ее электронным спискам опросов.Ограничила ли компания FireEye просмотром только своих серверов EViD и компьютеров сотрудников, ставших жертвами фишинговой кампании? Или она открыла все свои системы для FireEye для поиска вторжений, которые могли произойти через ее веб-сайт, или через удаленные подключения, которые компания установила к системам клиентов, или через ее веб-хостинг и серверы результатов в ночь выборов? FireEye не стал обсуждать расследование с POLITICO, сославшись на конфиденциальность клиентов.

    Единственная доступная информация о том, что могло произойти с компанией, содержится в правительственных отчетах и ​​недавно обнаруженной электронной почте NASS — все они предполагают или утверждают, что VR Systems или какая-то другая избирательная компания Флориды действительно была взломана.

    Интересно отметить, что пара новостных сообщений, опубликованных за несколько недель до выборов 2016 года, похоже, подтверждают утверждение правительства о том, что избирательная компания Флориды действительно была взломана. Например, в отчете ABC News за октябрь 2016 года упоминался взлом такой компании; Как и в документе АНБ, в статье не упоминается компания, но упоминается телефонная конференция 30 сентября, которую местный офис ФБР в Джексонвилле провел с представителями избирательной комиссии Флориды (тот же самый звонок был на VR Systems), и описывается взломанная компания как подрядчик, нанятый для обработки информации избирателей.В нем отмечается, что хотя хакеры и получили доступ к данным избирателей через компанию, они не изменили данные.

    В материале CNN, опубликованном примерно в то же время, также упоминается звонок от 30 сентября и описывается тот же инцидент, но в нем предполагается, что подрядчиком была компания из Калифорнии, у которой была система с данными избирателей Флориды. С другой стороны, история Miami Herald , казалось, противоречила представлению о том, что успешный взлом вообще имел место: в нем сообщалось, что ФБР сообщило участникам звонка 30 сентября, что никто не был взломан.Вместо этого, как сообщил источник новостному агентству, во время звонка бюро упомянуло только «злонамеренное действие, обнаруженное» в юрисдикции Флориды, и предупредило сотрудников избирательных комиссий быть осторожными. (Неясно, о каком «злонамеренном действии» во Флориде имелось в виду ФБР, но звонок произошел после фишинговой кампании 26 августа против VR Systems и перед октябрьской фишинговой кампанией против 122 сотрудников избирательных комиссий Флориды.)

    Вполне возможно, что отчеты Мюллера и АНБ неверны, и что их авторы — не зная о событиях из первых рук и имея ограниченные сведения о том, что произошло — ошибочно пришли к выводу, что фишинговая кампания против VR Systems была успешной.

    Нил Дженкинс, который в 2016 году был директором Управления кибербезопасности и коммуникаций в Министерстве внутренней безопасности, говорит, что он был чиновником DHS, который сообщил NASS, что поставщик Флориды был взломан. Но он говорит, что информация поступила от ФБР, и когда его сотрудники попытались получить от бюро дополнительную информацию, например, имя жертвы, им отказали.

    «[Мы] понимали, что имело место фактическое нарушение, и мы понимали, что, несмотря на то, что нарушение имело место, ФБР не считало его достаточно большим или важным, чтобы сообщить нам о том, что они узнали из него, и что они обрабатывают через свои правоохранительные каналы», — сказал он мне.Он признает возможность того, что ФБР ошиблось и что эта неверная информация затем была передана репортерам и другим агентствам и впоследствии вошла в отчет Мюллера, обвинительный акт Министерства юстиции и документ АНБ.

    «Существует множество возможностей для недопонимания. И это недопонимание могло быть увековечено с течением времени», — сказал он.

    Также возможно, что отчеты перепутали неудачную фишинговую кампанию против VR Systems с успешным взломом другой компании Флориды, участвующей в предвыборном бизнесе; есть по крайней мере две другие компании, у которых есть контракты с округами Флориды на обработку данных регистрации избирателей, и поэтому они подходят под описание взломанной компании.

    Описание компании в статье ABC News — подрядчик, нанятый для обработки данных избирателей, — соответствует VR Systems. Но описание также соответствует двум другим компаниям Флориды, хотя никто не предположил, что взломанная компания упоминается в отчете Мюллера и документе АНБ. Tenex Software Solutions, базирующаяся в Тампе, которая поставляет электронные журналы для голосования и программное обеспечение для управления регистрацией избирателей по крайней мере в восьми штатах и ​​одном округе Флориды, и LogicWorks Systems, консалтинговая компания из одного человека, базирующаяся в Уэст-Палм-Бич, участвовали в регулярных звонках поставщикам избирательных услуг. с Государственным департаментом Флориды и VR Systems в прошлом, согласно документам, полученным журналом POLITICO.Президент Tenex Рави Каллем не стал отвечать на вопросы POLITICO о том, участвовала ли его фирма в телефонном разговоре 30 сентября с ФБР и VR Systems, была ли Tenex атакована фишинговой кампанией в 2016 году или была взломана иным образом. Джон Винчестер, президент LogicWorks, говорит, что не получал фишинговых писем в 2016 году, и говорит, что он и его системы никогда не подвергались взлому. «Я не болею вирусами. Я не нажимаю на вещи. Я очень осторожен в этом. … Я не думаю, что мне есть что взломать», — сказал мне Винчестер.

    Представитель

    VR Systems Бен Мартин считает, что утверждениям, сделанным в отчете Мюллера и документе АНБ, есть другое объяснение. Он считает, что «США. COMPANY 1» в документе АНБ действительно относится к его компании, но он считает, что утверждение о том, что компания была взломана, основано на ошибочном предположении ФБР, которое так и не было исправлено, что впоследствии испортило отчет Мюллера и другие правительственные документы. Он считает, что ФБР ошибочно предположило, что русским удалось взломать VR Systems, основываясь только на последующей фишинговой кампании в октябре 2016 года, нацеленной на клиентов компании во Флориде.Правительство «предполагало, что, поскольку [хакеры] использовали адреса электронной почты наших клиентов, они должны были использовать нашу сеть для получения этой информации», — написал он в электронном письме. «На самом деле адреса электронной почты официальных лиц Флориды легко найти с помощью простого поиска в Google».

    Примечательно, что в майском телефонном разговоре с официальными лицами из Северной Каролины VR Systems сообщила им, что ФБР никогда не делилось с компанией списком адресов электронной почты, на которые направлена ​​октябрьская фишинговая кампания.Но компания узнала некоторые адреса от клиентов, которые стали мишенью кампании, и сообщила официальным лицам Северной Каролины, что некоторые из адресов не принадлежали ей, предполагая, что русские хакеры получили их где-то еще, возможно, через Флориду. веб-сайт штата, на котором указана контактная информация сотрудников избирательных комиссий по всему штату.

    VR Systems также сообщила официальным лицам Северной Каролины, что после утечки документа АНБ в 2017 году и обращения в ФБР с жалобой на то, что документ подразумевает, что фишинговая кампания против него в августе 2016 года была успешной, она запросила у ФБР публичное исправление, чтобы очистить По словам источника, который знает о разговоре между этими официальными лицами и VR Systems, возникли подозрения, что он был взломан.Но компания заявила, что ФБР не сочувствует ее просьбе. Поскольку в документе АНБ говорилось только о том, что «вероятно» кампания была успешной, а не о том, что это было на самом деле, прояснять нечего, сообщили в ФБР компании.


    Тот факт, что через три года после выборов 2016 года так много важных вопросов о системах виртуальной реальности остаются без ответа, подрывает утверждения правительства о том, что оно привержено предоставлению избирательным комиссиям всей своевременной информации, необходимой им для обеспечения безопасности своих систем в 2020 году.Это также вызывает опасения, что общественность может никогда не узнать, что произошло в 2016 году.

    Прошлой весной Министерство внутренней безопасности начало собственное расследование избирательных книг округа Дарем. В июне в DHS было отправлено около двух десятков опросных листов вместе с зеркальными копиями их жестких дисков, сделанными через некоторое время после выборов 2016 года. Ожидалось, что проверка DHS будет завершена в ноябре, но ни представители DHS, ни представители Северной Каролины не ответили на вопросы POLITICO. В любом случае неясно, насколько тщательной может быть оценка на данном этапе и сможет ли она ответить на все нерешенные вопросы о том, что произошло в 2016 году.

    Если бы DHS смотрело только на ноутбуки Дарема и не имело также зеркальных изображений , сохранившихся в 2016 году собственных компьютеров VR Systems и рабочей станции округа Дарем, на которой возникли проблемы за несколько дней до этих выборов, его расследование могло бы решить вопросы о что произошло с ноутбуками Дарема в 2016 году, но не вопрос о том, была ли взломана VR Systems. Эти вопросы можно было бы решить, если бы ФБР и разведывательное сообщество обеспечили большую прозрачность утверждений, сделанных в отчете Мюллера, обвинительном акте Министерства юстиции и документе АНБ.Но спустя три года никто в правительстве, похоже, не готов или не хочет внести ясность.

    «ФБР и МНБ продолжают заверять общественность в том, что они «получили это», но отсутствие прозрачности и видимости расследований [того, что произошло в 2016 году] не внушает доверия и не дает уверенности общественности в том, что мы можем доверяйте процессу», — сказала Сьюзан Гринхал, вице-президент по политике и программам Национальной коалиции в защиту выборов. «Выборы требуют прозрачности.Сокрытие расследований и выводов от общественности напрямую подрывает доверие».

    ИСПРАВЛЕНИЕ. Фактическое электронное письмо от VR Systems, адресованное клиентам, было неправильно помечено на графике как подделка. Хакеры имитировали подлинные электронные письма, такие как это, в целях фишинга клиентов VR Systems.

    Машины для голосования во Флориде созрели для иностранных хакеров

    (TNS) — Злоумышленники, работающие на Россию и другие национальные государства, прячутся в Интернете, ожидая своего шанса проникнуть в американскую систему голосования.

    Флорида, возможно, созрела для выбора, говорят компьютерщики, потому что многие округа полагаются на машины для голосования, которые вызывают огонь из-за своей уязвимости к кибератакам.

    Эти ученые-компьютерщики вместе с группами по честности выборов, знакомые с моделью, которую используют Палм-Бич и 48 других округов, говорят, что у иностранной организации есть потенциально множество способов изменить результаты.

    Они говорят, что должностные лица избирательных комиссий штатов полностью приняли заявление производителя о том, что эти машины, в которые избиратели на избирательных участках загружают бюллетени после того, как отметят кандидатов по своему выбору, безопасны.

    «Утверждается, что машины для голосования не уязвимы для удаленного взлома, потому что они никогда не подключены к Интернету, но и предпосылка, и вывод ложны», — говорится в письме от 15 сентября, отправленном в избирательный отдел Флориды почти 30 ведущих компьютерных ученых страны и групп честности выборов.

    Эксперты призвали государство отказаться от использования беспроводных модемов.

    «Наши выборы продолжают подвергаться нападкам со стороны противников свободной и справедливой демократии, которые хотят скомпрометировать нашу избирательную инфраструктуру, чтобы посеять хаос, недоверие или даже манипулировать результатами выборов», — говорится в письме.

    Реакция избирательных комиссий Флориды? Сверчки.

    Критика машин, произведенных компанией Election Systems & Software из Небраски, нарастает по мере того, как Америка приближается к неприятным всеобщим выборам, которые пройдут немногим более двух недель с призраком вмешательства в выборы и возможного оспаривания самих результатов со стороны сидящий президент.

    После того, как российские хакеры атаковали системы голосования в Америке в 2016 году, многие штаты, такие как Огайо, купили машины для голосования, которые не разрешают доступ в Интернет к их устройствам для подсчета голосов.В том же году хакеры проникли в два округа Флориды — Вашингтон и Сент-Люси — с целью взломать их системы регистрации избирателей.

    Но Флорида не внесла таких изменений, как в Огайо, сделав ставку на беспроводные табуляторы для голосования, чтобы как можно быстрее донести результаты до общественности. Флорида сертифицировала использование беспроводных машин для голосования DS200, но федеральная комиссия, чьи стандарты требуются в других штатах, этого не сделала.

    «Они уязвимы во многих отношениях, и, что наиболее важно, из-за того, как они устроены, вам вообще не нужны изощренные выходки на уровне государства», — сказал он.
    Харри Херсти
    , финский ученый-компьютерщик, поставивший перед собой задачу рассказать общественности о недостатках американских систем голосования.

    «Вы можете взломать их, даже не приезжая в США. Вы можете удаленно проводить атаки по всему миру».

    Миф о защите от взлома

    Херсти был показан в документальном фильме HBO «Цепочка убийств: кибервойна на выборах в Америке» и входит в совет Verified Voting, организации, которая продвигает ответственное использование технологий на выборах.

    округ Палм-Бич использует табулятор для голосования DS200 производства ES&S, который оснащен беспроводным соединением для передачи результатов.В 2019 году компания потратила 15,7 миллиона долларов на новые машины и систему, которая к ним идет. Согласно опубликованным отчетам, среди них Майами-Дейд и округ Бровард.

    Херсти сказал, что собственное тестирование беспроводного DS200 во Флориде в 2015 году показало, что его может вывести из строя всего лишь немного неправильного кода в сценарии брандмауэра.

    Это неправильное название, сказал Херсти, что DS200 использует модем, вызывая в воображении дни, когда факсимильные аппараты использовали выделенные стационарные телефоны, сказал он.Но на самом деле машина оснащена сложным программным обеспечением, которое в значительной степени работает как мобильный телефон, сказал он.

    Это также миф, что машина защищена от взлома, потому что она по-прежнему использует интернет-протокол при подключении к беспроводной сети, сказал ученый-компьютерщик.

    «В этом контексте нет защищенной сети. Он использует ту же сеть Verizon, которую использовал бы преступник», — сказал Херсти. «Вы можете перенаправить этот звонок во Флориду и Москву и обратно, и никто никогда об этом не узнает.

    Андрей Аппель
    , ученый-компьютерщик из Принстонского университета, в своем блоге Freedom to Tinker рисует схему, как хакер может изменить результаты выборов. Он сказал, что хакер может пройти через пограничный маршрутизатор из Интернета или пройти рядом с избирательным участком со Stingray, портативным устройством размером с чемодан, которое может собирать данные, имитируя вышку сотовой связи.

    «Я думаю, что округу Палм-Бич было бы разумно сделать то, что сделали другие штаты, а именно определить, что функция, в которой нет необходимости, представляет угрозу безопасности», — сказал он.

    Компания ES&S не ответила ни на электронное письмо, ни на телефонный звонок с комментариями.

    Однако в рекламе DS200 говорится, что он использует шифрование и цифровой отпечаток пальца для защиты результатов голосования. В одной из своих рекламных акций ES&S рекламирует машину для голосования под слоганом: «Потому что кто хочет застрять в подсчете бюллетеней?»

    На сайте компании написано, что она обучает все избирательные участки работе на своем оборудовании. «Мы делаем все возможное, чтобы обеспечить безопасность наших выборов», — заявляет ES&S.

    Как это работает

    Как правило, итоги голосования хранятся на картах памяти, называемых картриджами, внутри машин для голосования на избирательных участках.

    DS200 использует беспроводное соединение для передачи этих результатов через вышки сотовой связи на простой сервер передачи файлов, подключенный к Интернету за брандмауэром.

    Из соображений безопасности сервер SFTP и брандмауэр должны быть подключены к Интернету всего за пару минут до выборов для проверки передачи, а затем достаточно долго после выборов для отправки итогов голосования.

    Но исследователи обнаружили, что некоторые из систем оставались подключенными к Интернету месяцами, а другие круглый год, что делало их уязвимыми для хакеров.

    Угадайте где? Критические штаты поля битвы, в том числе семь округов Флорида, девять округов Висконсин и четыре округа Мичиган. Майами-Дейд, самый густонаселенный в штате, был одним из них.

    Атака, предпринятая русскими в 2016 году на систему голосования в Америке, была безжалостной.

    Они проникли в базу данных регистрации избирателей Иллинойса, совершая атаки «пять раз в секунду, 24 часа в сутки», согласно отчету сенатского комитета по разведке о вмешательстве России в выборы 2016 года.

    Проблемы в округе Палм-Бич

    У округа Палм-Бич была полностью человеческая проблема с беспроводными машинами для голосования во время предварительных выборов 18 августа, когда большой процент результатов был отложен после полуночи.

    Наблюдатель за выборами
    Венди Сартори Линк
    обвинили в задержке передачи результатов с некоторых участков отчасти толстые стены в школах, блокирующие подключение к Интернету. В течение многих лет школы, известные своими проблемами с Интернетом, служили площадками для голосования.

    На некоторых избирательных участках округа Палм-Бич из-за доставок школьной еды работников заставляли находиться в комнатах с плохим подключением к Интернету.

    В ходе двух испытаний системы ES&S в 2018 году для сертификации государство обнаружило недостаточный уровень сигнала для машин. Согласно отчету Отдела выборов во Флориде, нет никаких указаний на то, что проводились какие-либо тесты на безопасность беспроводной сети.

    Линк сказал, что работники опроса теперь обучены тому, как взять DS200, чтобы получить надежный сигнал.Возможно, им придется переместить машину за пределы избирательного участка, например, за угол школы, для передачи результатов.

    «Мы рассмотрели все это», — сказала она.

    Бумажный след как отказоустойчивый

    Наблюдатель за выборами округа Мэрион
    Уэсли Уилкокс
    сказал, что он использовал некоторую форму электронной передачи результатов выборов в течение последних двух десятилетий, и у него никогда не было проблем.

    Он сказал, что опасения по поводу беспроводной передачи носят гипотетический и конспирологический характер. Он отверг утверждение, что DS200 использует соединение с мобильным телефоном, как и любой другой.

    Результаты остаются изолированными от беспроводного устройства в DS200 до момента их передачи. Уилкокс сказал, что машины используют то, что похоже на секретное рукопожатие для передачи данных.

    Марион, административный центр округа Окала, большой. По словам Уилкокса, перенос результатов выборов вручную в центр подсчета результатов значительно задержит их в ночь выборов.

    Но Уилкокс и Линк сказали, что избиратели должны знать, что существует система безопасности на случай, если результаты выборов будут искажены посторонними субъектами: документальный след.

    Прежде чем какие-либо результаты будут переданы, работники опроса распечатывают результаты. Один экземпляр направляется наблюдателю избирательной комиссии, а другой вывешивается на окне или двери избирательного участка.

    — Это мой камень, — сказал Уилкокс. «Мы занимаемся этим уже 20 лет, и никто не перехватывал промежуточные результаты, но если бы они были, я получил фактические распечатанные результаты».

    «Вот как мы узнаем, если что-то изменилось», — сказал Линк.

    Картридж с данными для голосования из машины — официальные результаты — также доставляются в избирательный участок, как и бумажные бюллетени, представленные избирателями.

    Уилкокс был непреклонен, чтобы общественность знала, что электронная передача данных ради целесообразности не представляет официальных результатов. Они есть на бумажном следе и на карте памяти.

    А как насчет избирательного центра, где собираются голоса сотен участков?

    В письме, отправленном в Отдел выборов в прошлом месяце, указывалось, что сотрудник Национального института стандартов и технологий федерального правительства выразил опасение, что хакеры могут внедрить вредоносное ПО в систему голосования.

    «Теперь вы можете изменить данные, теперь вы можете изменить информацию, которая находится в системе голосования, или изменить поведение самой системы голосования», — цитируется чиновник в сентябрьском письме во время телефонной конференции с Выборами. Комиссия помощи.

    Чиновник сказал, что использование беспроводных устройств «превращает систему голосования в узел в Интернете» и что она «может предоставить вход для удаленных злоумышленников».

    Результаты, передаваемые по беспроводной сети DS200, — это то, что избиратели получают в ночь голосования, но они неофициальны.

    Линк сказала, что ее работники сверяют документы с результатами вскоре после дня выборов.

    Она сказала, что 100% результатов первичных совпали с документами.

    Без надзора, без регулирования

    Энтузиазм руководителей избирательных комиссий во Флориде по поводу DS200 не разделяют ни группы честного голосования, ни многочисленные ученые-компьютерщики.

    Только в августе этого года Комиссия по содействию выборам наказала ES&S за рекламу в маркетинговых материалах того, что модель со встроенным беспроводным соединением была сертифицирована двухпартийной комиссией.

    Во многих штатах будут использоваться только машины для голосования, сертифицированные EAC, но Флорида не входит в их число.

    Адвокаты заявили, что упрек EAC был хорошим первым шагом, но федеральному правительству необходимо сделать больше.

    «Избирательная индустрия полностью разрушена», — сказал
    Сьюзан Гринхал
    , старший советник по вопросам безопасности выборов организации «Свобода слова для людей», которая занимается честностью выборов.

    «За этим нет надзора. Регулирования нет. В результате продавцы могут безнаказанно делать такого рода ложные заявления.»

    Free Speech for the People инициировала письмо в Избирательный отдел Флориды вместе с более чем дюжиной компьютерных ученых, таких как Аппель.

    Сиара Торрес-Спеллиски
    , профессор права в юридическом колледже Стетсонского университета, сказал, что в игровых системах больше безопасности, чем в машинах для голосования.

    «Как американцы, мы не инвестировали в безопасность выборов», — сказала она. «Участки для голосования должны сбалансировать свои бюджеты, чтобы заполнение выбоин и безопасность выборов боролись друг с другом за места в бюджете, и часто выбоины побеждают.

    Еще один миф о безопасности выборов, по словам Торрес-Спеллиски, заключается в том, что система голосования безопасна, потому что она настолько децентрализована, что округа в разных штатах используют разные технологии. Утверждается, что России или Китаю потребуются масштабные скоординированные усилия, чтобы взломать все эти сайты.

    Но дело в том, сказал Торрес-Спеллиски, что большинство табуляторов используют одинаковое аппаратное и программное обеспечение. «Вы можете повлиять на технологию голосования, используемую во многих юрисдикциях», — сказала она.«Можно оказать огромное влияние».

    Ссылка сообщает, что округ Палм-Бич готов.

    5 октября Линк и другие наблюдатели за выборами из Флориды встретились с федеральными властями, чтобы обсудить возможные сценарии и то, как они будут реагировать на различные кибератаки.

    Накануне она сообщила Комиссии округа Палм-Бич, что ее офис выявляет такие попытки, число которых, как ожидается, будет только увеличиваться по мере приближения дня выборов.