Содержание

Голосовые помощники: Как защититься от имитации голоса и взлома

Последнее обновление от пользователя Наталья Торжанова
.

Использование функции распознавания голоса Google и голосовых помощников Siri, Alexa и Cortana для поиска в Интернете сопряжено с опасностью имитации Вашего голоса с целью кражи Вашей информации, о чем многие даже не подозревают. Здесь мы расскажем, как защититься от взлома устройства имитацией Вашего голоса при использовании голосовых помощников.

Как Вас могут взломать через голосовой помощник

Многие используют голос для аутентификации при получении доступа к своим устройствам, приложениям, учетным записям и данным. Voice hacking (дословно, «взлом голоса», то есть, имитация голоса) может позволить злоумышленникам обмануть Ваш виртуальный помощник и получить доступ к Вашей личной информации или совершить какие-либо действия от Вашего имени без Вашего разрешения.

Но не спешите заклеивать микрофон телефона! Мы знаем, как обойтись без радикальных мер и все же обеспечить конфиденциальность информации и счетов при пользовании виртуальными помощниками.

Как защититься от взлома голосом

Чтобы предотвратить взлом устройства и вторжение в домашнюю сеть и подключенные к ней гаджеты, поменяйте пароль Wi-Fi на более надежный. Кроме того, по возможности используйте дополнительные уровни защиты, такие как голосовой код (в случае совершения покупок с помощью Alexa) или используемую Google двухфакторную верификацию.

Держите звуковой помощник в отдалении от других источников звука

Хотя это не всегда легко и практично, старайтесь держать устройство подальше от других возможных источников звука , таких как стереосистемы, ноутбуки, Smart TV или даже выходящие на улицу окна. И, конечно, выключайте гаджет, когда им не пользуетесь. Даже без участия злоумышленников, голосовой помощник может сам по ошибке преподнести Вам неприятный сюрприз: были случаи, когда голосовые помощники совершали покупки в Интернете, услышав слова из телерекламы или песни. Представьте, что тогда может сделать хакер или злой сосед!..

Не используйте голосовой помощник в публичных местах

Вы наиболее уязвимы для злоумышленников в ситуациях, когда какой-нибудь незнакомый человек может услышать Ваш голос и записать его. </bold> С помощью специальных программ можно разобрать голос на составляющие звуки, подделать Ваш голос и создать фразу, которую Вы никогда не произносили. Читайте подробнее о таких подделках в нашей статье о Deepfake.

Убедитесь, что голосовой помощник отвечает только Вам

Стоит также настроить своего виртуального помощника и связанные с ним приложения так, чтобы они реагировали только на Ваш голос (в Google Home и устройствах со встроенным Google Assistant эта опция называется Voice Match). Затем, чтобы убедиться, что распознавание работает должным образом, попросите кого-нибудь из близких попробовать произносить голосовые команды помощнику.

Если Вы хотите узнать больше о защите информации и конфиденциальных данных в Интернете, читайте нашу статью, в которой мы подробно рассказываем об этом и делимся полезными советами.

Изображение:123RF

Специалисты не нашли следов взлома системы электронного голосования

https://ria.ru/20210924/golosovanie-1751592865.html

Специалисты не нашли следов взлома системы электронного голосования

Специалисты не нашли следов взлома системы электронного голосования — РИА Новости, 24.09.2021

Специалисты не нашли следов взлома системы электронного голосования

Следов вбросов и взлома дистанционного электронного голосования (ДЭГ) в Москве не найдено, голоса были расшифрованы правильно, сообщил руководитель… РИА Новости, 24.09.2021

2021-09-24T11:53

2021-09-24T11:53

2021-09-24T12:13

выборы в государственную думу

политика

москва

/html/head/meta[@name=’og:title’]/@content

/html/head/meta[@name=’og:description’]/@content

https://cdnn21.img.ria.ru/images/07e5/09/13/1750857095_0:162:3066:1887_1920x0_80_0_0_27ad38c4a837d738448c00b11ba4e7db.jpg

МОСКВА, 24 сен — РИА Новости. Следов вбросов и взлома дистанционного электронного голосования (ДЭГ) в Москве не найдено, голоса были расшифрованы правильно, сообщил руководитель Общественного штаба по наблюдению за выборами в Москве Алексей Венедиктов в ходе заседания в ЦИК РФ.»Следов взлома за все три дня не обнаружено. Есть ли следы вброса? И на этот вопрос техническая группа, состоящая из скептиков и критиков электронного голосования, ответила мне отрицательно. Они не видят следов вброса или перемещения голосов в московском ДЭГе… Подтверждается правильность расшифровки голосов, что накоплено за три дня», — сообщил Венедиктов.Общественный штаб по наблюдению за выборами в Москве после критики в адрес ДЭГ со стороны КПРФ поручил технической группе разработчиков Московской платформы для голосования провести аудит результатов ДЭГ, чтобы убедиться в их корректности, рассказал в среду Венедиктов, указав, что этот аудит не является юридической процедурой, а лишь сверкой результатов. Зампредседателя МГИК Дмитрий Реут уточнял, что аудит итогов дистанционного электронного голосования в Москве — это не пересчет результатов, поскольку при пересчете в судебном порядке отменяются итоги выборов, о чем речи в данном случае не идет. По его словам, итоги по всем округам в Москве установлены, никакой пересчет не возможен.Пресс-секретарь президента РФ Дмитрий Песков назвал аудит итогов онлайн-голосования на выборах в Москве демонстрацией абсолютной прозрачности и безупречности выборов.Голосование на выборах в Госдуму проходило в этом году 17-19 сентября, одновременно с ним проходили региональные и муниципальные выборы. Дистанционное электронное голосование в этом году проходило в Москве, а также еще в шести субъектах Федерации — Курской, Нижегородской, Ярославской, Мурманской и Ростовской областях, а также в городе Севастополе.

https://ria.ru/20210923/golosovanie-1751441954.html

москва

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

2021

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

Новости

ru-RU

https://ria.ru/docs/about/copyright.html

https://xn--c1acbl2abdlkab1og.xn--p1ai/

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

https://cdnn21.img.ria.ru/images/07e5/09/13/1750857095_0:0:2731:2048_1920x0_80_0_0_105caf556c8389824853d53ffc5d2623.jpg

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

политика, москва

11:53 24.09.2021 (обновлено: 12:13 24.09.2021)

Специалисты не нашли следов взлома системы электронного голосования

МОСКВА, 24 сен — РИА Новости. Следов вбросов и взлома дистанционного электронного голосования (ДЭГ) в Москве не найдено, голоса были расшифрованы правильно, сообщил руководитель Общественного штаба по наблюдению за выборами в Москве Алексей Венедиктов в ходе заседания в ЦИК РФ.

«Следов взлома за все три дня не обнаружено. Есть ли следы вброса? И на этот вопрос техническая группа, состоящая из скептиков и критиков электронного голосования, ответила мне отрицательно. Они не видят следов вброса или перемещения голосов в московском ДЭГе… Подтверждается правильность расшифровки голосов, что накоплено за три дня», — сообщил Венедиктов.

Общественный штаб по наблюдению за выборами в Москве после критики в адрес ДЭГ со стороны КПРФ поручил технической группе разработчиков Московской платформы для голосования провести аудит результатов ДЭГ, чтобы убедиться в их корректности, рассказал в среду Венедиктов, указав, что этот аудит не является юридической процедурой, а лишь сверкой результатов. Зампредседателя МГИК Дмитрий Реут уточнял, что аудит итогов дистанционного электронного голосования в Москве — это не пересчет результатов, поскольку при пересчете в судебном порядке отменяются итоги выборов, о чем речи в данном случае не идет. По его словам, итоги по всем округам в Москве установлены, никакой пересчет не возможен.

Пресс-секретарь президента РФ Дмитрий Песков назвал аудит итогов онлайн-голосования на выборах в Москве демонстрацией абсолютной прозрачности и безупречности выборов.

Голосование на выборах в Госдуму проходило в этом году 17-19 сентября, одновременно с ним проходили региональные и муниципальные выборы. Дистанционное электронное голосование в этом году проходило в Москве, а также еще в шести субъектах Федерации — Курской, Нижегородской, Ярославской, Мурманской и Ростовской областях, а также в городе Севастополе.

23 сентября 2021, 12:41

Песков оценил возможность онлайн-голосования на выборах президента

«Умные» устройства лишаются голоса – Коммерсантъ FM – Коммерсантъ

Группа китайских исследователей доказала, что устройство за $3 может взломать систему голосовых помощников. Amazon, Google, Эппл и другие производители до сих пор не прокомментировали информацию об этой серьезной уязвимости. Татьяна Гомозова выясняла, насколько она опасна.

Китайские исследователи нашли подход к голосовым помощникам на чужих гаджетах. Для взлома группа из Чжэцзянского университета использовала смартфон с самодельной приставкой стоимостью $3 — микрофон плюс усилитель. Преобразовав голосовую команду в ультразвук, они смогли скомандовать другому телефону набрать номер.

Человеческое ухо не слышит ультразвук, но его прекрасно распознают эти девайсы. Авторы называли свой способ взлома «атакой дельфина». Как показал эксперимент, с его помощью можно также приказать гаджету перейти на зараженный вирусом сайт, отпереть электронный замок и даже перепрограммировать автомобильный навигатор. В тесте использовали 16 устройств — от компаний Apple, Google, Amazon, Microsoft, Samsung и Huawei — то есть, всех лидеров рынка.

В некоторых случаях атака эффективна с расстояния полутора-двух метров — это касается часов Apple Watch, в других — необходимо приблизиться вплотную, так что для взлома управляющей «умным домом» колонки Amazon Echo, например, надо сперва попасть в дом. А вот взлом iPhone, теоретически, проблем не представляет — хакером может оказаться любой человек в толпе.

Впрочем, на практике все будет не так гладко, считает консультант по интернет-безопасности компании Cisco Алексей Лукацкий: «Это достаточно интересная, но не очень опасная уязвимость. Владелец при определенных условиях ничего не заметит: например, если у него отключено звуковое сопровождение на том же самом Siri или на каком-то другом голосовом помощнике. И мы должны понимать, что, если мы говорим об офисе либо о квартире, злоумышленник должен каким-то образом в этот офис или квартиру попасть, а в остальных случаях ему помешают и шумы вокруг, и нахождение телефона в сумке, где различные другие устройства, которые будут создавать помехи».

Производители пока не ответили на заявление исследователей. Если проблема подтвердится, то уязвимость наверняка устранят, но вопрос в том, как именно. По мнению экспертов, снижать чувствительность датчиков вряд ли имеет смысл — это может вызвать проблемы с распознаванием речи. Кроме того, некоторые смартфоны используют высокие звуковые частоты для связи с другими гаджетами.



Сами пользователи могут легко обезопасить себя, просто перестав использовать функцию постоянно: тогда, правда, она потеряет смысл. Проблема не в этой конкретной уязвимости. Работу «интернета вещей» еще только предстоит упорядочить, уверен ведущий аналитик Mobile Research Group Эльдар Муртазин: «Не важно, что используется для взлома. Сегодня проблема многих устройств заключается в том, что, как правило, не шифруется передача данных между датчиком и головным устройством. Можно предполагать, что злоумышленник может легко перехватить контроль. Сегодня вся индустрия без исключения двигается как раз-таки в сторону шифрования протоколов, создания этого слоя безопасности, когда будет понятно, что перехватить нельзя, а если даже и можно, то нужно использовать значительные ресурсы».

А вот с чем никакое шифрование не справится, так это с существующими условиями использования гаджетов. Абсолютно все, кто покупает программное обеспечение или электронные устройства, прежде всего, принимают лицензионное соглашение. Его никто не читает, но там обычно написано, что ответственность в случае подобных сбоев лежит на владельце. Так что если кто-то все-таки пострадает от «атаки дельфина» — это будет его личная проблема.

По прогнозу консалтинговой компании J’son & Partners, к концу 2024 года почти 3 млн российских домохозяйств будут использовать технологии «умного дома».

Взломать голосование: ужасающий фильм показывает, насколько уязвимы выборы в США | Документальный фильм

Несмотря на то, что большая часть Америки остановилась, коронавирус еще не сорвал дату выборов 2020 года. Что вводит, возможно, недооцененный ужас, как объясняется в одном из самых обманчиво пугающих документальных фильмов, выпущенных за последние недели: уязвимая машина для голосования. Эта, казалось бы, безобидная часть оборудования — аппаратное обеспечение американской демократии — является, как объясняют некоторые эксперты в фильме HBO «Цепочка убийств: кибервойна на выборах в Америке», не чем иным, как устаревшим компьютером.И уязвимость этих машин к взлому «ужасающая», сказала Guardian Сара Тил, содиректор вместе с Саймоном Ардиццоном и Расселом Майклсом. Нынешняя избирательная инфраструктура Америки, как объясняет Kill Chain, является рецептом катастрофы — устаревшей, умышленно наивной системой, готовой к нападению не больше, чем четыре года назад.

Like After Truth: Desinformation and the Cost of Fake News, еще один документальный фильм HBO, премьера которого состоялась на прошлой неделе и посвящен угрозе дезинформации для американской демократии, Kill Chain пересматривает иностранное вмешательство в выборы 2016 года с критической и научной точки зрения.Фильм следует обязательствам американской демократической системы даже дальше, чем фальшивые новости, ее базовой инфраструктуре: машинам в кабинах для голосования по всей стране, самому методу подсчета голосов, базам данных, в которых данные избирателей — имя, адрес, приемлемость – сохраняются.

Процесс голосования в Соединенных Штатах своеобразен и часто хаотичен, но независимо от того, как управляется каждый избирательный участок, подавляющее большинство из них полагаются на электронные машины, произведенные тремя компаниями, со съемными аппаратными средствами, такими как USB-накопители или карты памяти.Отдельные случаи предполагаемых злоупотреблений при голосовании — например, удаление 340 000 избирателей, в основном цветных, из списков Джорджии в 2018 году — таким образом, являются частью модели уязвимости выборов по всей стране, известной в кибервойне как цепь убийств, как Эксперт по безопасности голосования и опытный хакер Харри Хёрсти объясняет в фильме. Большинство американцев смутно знают о вмешательстве России в 2016 году, но Kill Chain предлагает криминалистическую экспертизу конкретных событий по этой схеме: сканирование и изучение государственных баз данных о регистрации выборов; взлом Комиссии по содействию выборам, в ходе которого неизвестный российский субъект получил доступ и продал информацию из федеральной базы данных по избирательным технологиям по всей стране.Тил берет интервью у молодого человека из Индии, известного в сети как «Cyberzeist», который взломал компьютер для подсчета голосов на Аляске в 2016 году и утверждал, что может изменять голоса и данные избирателей.

Хурсти, родом из Финляндии, более 15 лет изучает слабые места американской избирательной системы. Впервые он появился на канале HBO в 2006 году в документальном фильме Тила «Взлом демократии»; в клипе, воспроизведенном в Kill Chain, молодой и несколько самодовольный Херсти шокирует наблюдателя за выборами в округе Леон, штат Флорида, когда он легко взламывает окружную машину для голосования Diebold с помощью всего лишь поддельной карты памяти.Тогда Херсти понял, что «это намного хуже, чем я когда-либо мог себе представить», — сказал он The Guardian. Но 15 лет спустя мало что изменилось; машины Diebold все еще используются в 20 штатах. «Если бы кто-то попытался объяснить мне все, что я видел, пережил и узнал сам, я бы не поверил», — сказал Херсти, охарактеризовав избирательную инфраструктуру Америки как «смехотворно сломанную».

«Мы начали продвигать этот фильм [в 2016 году], потому что с 2005 года ничего не изменилось», — сказал Тил.Тогда производители машин отмахнулись от критики как от клеветы. Но в 2017 году Херсти мог купить AccuVote TSx, одну из самых распространенных машин в стране, на складе в Огайо за 75 долларов, чтобы проверить ее способность к взлому. Машина стала частью Voting Village, инициативы, которую Херсти возглавляет на хакерской конференции DefCon, участники которой могут попытаться взломать различные модели машин для голосования, используемых в Соединенных Штатах. На конференции 2019 года было обнаружено, что все они легко поддаются взлому.

«Противники быстро адаптируются, — сказал Херсти, который изложил основной вопрос как один из темпов: «Если вы возьмете самый великолепный взлом, который вы можете себе представить сегодня — через шесть месяцев, это просто хороший взлом.А два года спустя это просто средний показатель». Тем временем машины для голосования эксплуатируются десятилетиями; новая «безопасная» партия, купленная штатом Джорджия за 107 миллионов долларов, была установлена ​​с неработающей Windows 7, сказал Херсти, «так что вы видите, насколько безнадежно устарел этот разговор». И до недавнего времени на производителях машин не было специалистов по кибербезопасности, и этот недосмотр Тил назвал «умопомрачительным».

Харри Хёрсти и Мэгги Макалпайн несут машины для голосования, которые они купили в Kill Chain.Фотография: HBO

«Я надеюсь, что обычные американцы придут к пониманию того, что если какая-либо часть выборов была подключена к Интернету, она уязвима, и что эти машины уязвимы для взлома», — сказал Тил. И Тил, и Херсти обеспокоены недавней уверенностью в новых мерах, таких как машины для маркировки бюллетеней или индивидуальные штрих-коды, которые ставят еще один компьютер и, следовательно, еще одну уязвимость для взлома между избирателем и голосованием. «Если они не видят, как они проголосовали, если нет листа бумаги с четкой записью, это можно изменить», — сказал Тил.

Но Kill Chain также предлагает некоторые многообещающие области, особенно в форме бумажных бюллетеней, которые представляют собой четкий след улик, и обязательных проверок с ограничением риска, в ходе которых случайная, небольшая, но статистически значимая выборка голосов отбирается вручную. рассчитаны на обеспечение бескомпромиссного процесса. В фильм вошли интервью с тремя сенаторами — демократами Эми Клобушар из Миннесоты и Марком Уорнером из Вирджинии и республиканцем Джеймсом Лэнкфордом из Оклахомы, — которые осознают уязвимость выборов в Америке и риск новой атаки в 2020 году.Клобучар и Ланкфорд выступили соавторами Закона о безопасных выборах, двухпартийного законопроекта, который требует от штатов хранить резервные бумажные бюллетени и проводить аудит ограничения риска. Мера не прошла Конгресс; Лидер большинства в Сенате Митч МакКоннелл, республиканец из Кентукки, отказался вынести его на обсуждение, сославшись на отсутствие необходимости.

И Тил, и Херсти утверждают, что это не все причины для отчаяния. Тил призывает настаивать на бумажном голосовании на отдельных избирательных участках и выступает за рассылку бюллетеней по почте.И прежде всего, сказал Херсти, голосуйте. «Апатия при голосовании — такая же серьезная проблема — ничто в этом не должно отбивать у вас желание голосовать». И голосовать полностью против бюллетеня, который обычно привлекает меньше внимания и голосов и, следовательно, его легче сфальсифицировать — «вот где деньги и мотивация для местных противников», — сказал Херсти. И если вам действительно не все равно, примите участие в качестве работника опроса. «Сейчас население опросов очень старое, и они не разбираются в технологиях», — сказал он. «Им нужна помощь».

Даже в контексте пандемии, сказал Тил, американцы должны задаться вопросом, как мы собираемся выбирать, кто возглавит страну в следующем кризисе.«Как будем голосовать на праймериз и как будем голосовать в ноябре?» она сказала. «Я думаю, что мы все должны настаивать на том, чтобы наши избирательные комиссии думали наперед».

Взломы машин для голосования — Wisconsin Examiner

Это третья статья из серии, посвященной опасениям избирателей и вопросам голосования на выборах 2020 года.

Нет никаких доказательств, несмотря на утверждения сторонников об обратном, что бюллетени для голосования по почте изобилуют мошенничеством, но есть части избирательной системы, которые, по словам исследователей безопасности, подвержены гораздо большему риску злонамеренной активности.

Национальные выборы, подобные ноябрьским, когда американцы решат, кто будет руководить страной в течение следующих четырех лет, Дональд Трамп или Джо Байден, на самом деле представляют собой тысячи небольших выборов, проводимых правительствами штатов и округов. И каждое из этих правительств имеет свои собственные процедуры для обеспечения избирательной и информационной безопасности, а также для закупки, обслуживания и тестирования оборудования, которое оно использует для проведения своих выборов.

Например, несмотря на то, что более 30 штатов разрешают иностранным избирателям голосовать по электронной почте, факсу или с помощью других электронных средств, не существует стандартов даже для базовых мер безопасности, таких как шифрование.

«Шифрование? Мы этого не делаем», — сказал регистратор округа Кочиз Дэвид Стивенс Arizona Mirror о бюллетенях, которые его офис принимает по электронной почте. — Вероятно, нам следует.

Офис регистратора округа Кочиз принимает только федеральные бюллетени, а не бюллетени для голосования на уровне штата или местного уровня, по электронной почте, сказал Стивенс, и только в определенных обстоятельствах, например, от избирателей, которые служат в армии и находятся за границей.

Большинство иностранных и военных избирателей используют безопасный онлайн-портал, предоставленный государственным секретарем, хотя некоторые округа сообщили Mirror , что они по-прежнему принимают бюллетени по факсу или электронной почте.

Слабая или отсутствующая безопасность этих систем, а также физических машин, используемых для подачи или подсчета бюллетеней, открывают дверь для хакерских атак.

Хакеры и исследователи безопасности на ежегодной конференции DEFCON в последние годы уделяли внимание тому, насколько безопасна — или небезопасна — национальная инфраструктура голосования, известная как Деревня голосования DEFCON.

В этом году вместо практического взлома избирательных машин, которые привлекали внимание заголовков в прошлые годы, Деревня для голосования сосредоточилась на углубленных дискуссиях о целостности и безопасности нашей избирательной инфраструктуры.Среди тем обсуждения были уязвимости избирательных систем, представленные факсимильными аппаратами, голосованием по электронной почте и многим другим.

Взлом голосов

Ранее в этом месяце российская газета сообщила, что личная информация 7,5 миллионов жителей Мичигана была размещена на российском хакерском сайте. Оказалось, что на нем были указаны их идентификационные номера избирателей и избирательные участки. Газета утверждала, что сайт был взломан с целью получения денег от правительства США, но Государственный департамент штата Мичиган отрицал утечку данных, заявив, что «общедоступная информация об избирателях в Мичигане и других местах доступна любому через Закон о свободе информации [Свобода Закон об информации] запрос.

Избиратели в других ключевых штатах, включая Северную Каролину и Флориду, также стали мишенью для базы данных даркнета, равно как и избиратели в Арканзасе, Коннектикуте и Нью-Йорке.

В то время как общественность в значительной степени привыкла к новостям об утечках данных из-за того, как часто они происходят, безопасность данных, также известная как информационная безопасность, может быть первой линией защиты для организации или человека, пытающегося обеспечить сохранность своих данных или личной информации. безопасный.

Это внимание к информационной безопасности было важной частью выступления DEFCON в этом году Форрестом Сенти, директором по связям с правительством и бизнесом Национального центра кибербезопасности, и Калебом Гарднером, сотрудником организации Secure the Vote.

Доклад был посвящен тому, как некоторые факсимильные аппараты, которые используются для приема бюллетеней, могут представлять уязвимость для избирательных комиссий, поскольку сотрудники избирательных комиссий часто не знают о проблемах безопасности, связанных с номером факса, который часто публикуется в Интернете.

Без надлежащей защиты все, что потребуется хакеру, — это номер телефона, чтобы завладеть факсимильным аппаратом сотрудника избирательной комиссии, что позволит ему искать другие компьютеры в той же сети или установить вредоносную программу для кражи документов.

«Даже если вы не получаете бюллетени по факсу, это все равно представляет собой уязвимость», — сказал Сенти Mirror.

По данным Национальной конференции законодательных собраний штатов, в 31 штате и округе Колумбия избирателям разрешено возвращать бюллетени по электронной почте и факсу.

Согласно данным Комиссии по содействию выборам США, на выборах 2016 года зарубежные избиратели в округе Кочиз отдали 455 бюллетеней. Это включает в себя голоса, подаваемые через незашифрованную систему электронной почты округа, по факсу или через онлайн-портал, управляемый канцелярией государственного секретаря Аризоны.

Согласно данным, в 2018 году около 29 000 бюллетеней было подано по всей стране избирателями за границей с использованием той или иной формы онлайн-портала, электронной почты или факса.

Хотя Сенти и другие говорят, что это число не является «статистически значимым», недостатки представляют собой чрезмерный риск.

Больше всего опасаются, что сами бюллетени могут быть скомпрометированы.

В отчете DEFCON Voting Village за 2019 год хакеры и исследователи обнаружили ряд уязвимостей в машинах для голосования.У некоторых были отключены функции безопасности при отправке, у некоторых был легко доступ к данным избирателей, у некоторых не были установлены пароли, а у одного даже был незашифрованный жесткий диск.

Эти машины используются в нескольких штатах по всей стране.

ES&S Automark используется во многих штатах, чтобы помочь избирателям с ограниченными возможностями отметить свои бюллетени. Машины использовались годами, и Деревня для голосования обнаружила некоторые уязвимые места.

«Немедленный корневой доступ к устройству был доступен, просто нажав клавишу Windows на клавиатуре», — говорится в отчете.Пользователь, получивший root-доступ на устройстве, может видеть и потенциально изменять любые файлы или другие системы.

Автомарка ES&S, полученная Деревней для голосования, использовала программное обеспечение 2007 года и, похоже, в последний раз использовалась на внеочередных выборах 2018 года. PIN-код для замены прошивки на всем устройстве был указан как «1111».

Но нет национальных руководств относительно того, как сотрудники избирательных комиссий проводят такого рода аудиты или тесты электронных устройств для голосования; вместо этого каждая юрисдикция должна разработать свои собственные методы проверки устройств.

Например, в Колорадо сотрудники избирательных комиссий бросают серию десятигранных кубиков во время веб-трансляции, чтобы сгенерировать случайное число, определяющее, какие результаты выборов, подсчитанные машиной, будут проверены на наличие расхождений.

«Эти юрисдикции обладают значительной автономией в том, что они делают», — сказал Мэтти Галликсон, руководитель программы Secure the Vote.

В некоторых юрисдикциях также может не быть персонала, необходимого для внесения изменений, необходимых для обеспечения безопасности избирательных процедур.

Подсчитано, что общенациональное голосование по почте может стоить до 1,4 миллиарда долларов по сравнению с 272 миллионами долларов при личном голосовании. По словам Галликсона и Сенти, населенные пункты могут получить деньги от Закона о помощи Америке в голосовании или Закона CARES, чтобы компенсировать расходы, связанные с голосованием в этом избирательном цикле, но взлом выборов и его взаимодействие с COVID-19 окажут серьезное финансовое воздействие.

Секрет безопасности штата Висконсин: бумажные бюллетени

Висконсин менее уязвим для взлома, чем другие штаты, потому что каждый голос подается в бумажном бюллетене, и, таким образом, итоговые данные электронной машины для голосования можно сверить с физической записью.

«Прелесть системы Висконсина в том, что каждый голос подтверждается бумажным протоколом. В Висконсине нет чисто электронного голосования», — говорит Рейд Магни, сотрудник по связям с общественностью Избирательной комиссии штата Висконсин. «Это позволяет нам проверить оборудование для голосования после выборов, чтобы убедиться в его точности. Что бы ни случилось, у нас есть бумажная документация и способы обнаружения проблем».

В ночь после выборов, когда по всему Висконсину закрываются избирательные участки, чиновники местных избирательных комиссий переключают свои машины для голосования в режим «отчетности», распечатывают длинную бумажную ленту с подсчетом местных голосов и читают ее вслух.Избиратели могут стать свидетелями этого процесса, а затем зайти на веб-сайт своего округа, чтобы проверить цифры.

После каждых выборов должностные лица избирательных комиссий штатов случайным образом выбирают 5% избирательных участков по всему штату для проведения ручного подсчета голосов. Примерно на 200 избирательных участках клерки получают сообщение с указанием пересчитать все бюллетени вручную дважды. «И цифры, которые они получают, должны точно соответствовать электронным результатам», — объясняет Мэгни. «Наша комиссия не подтвердит никаких результатов 1 декабря.1, пока все эти аудиты не будут завершены».

Что касается взлома государственной базы данных регистрации избирателей — типа взлома, осуществленного русскими в 2016 году, — сотрудники избирательных комиссий Висконсина тесно сотрудничают с экспертами по кибербезопасности и Министерством внутренней безопасности, говорит Мэгни.

Каждый местный секретарь по выборам, который входит в систему штата, должен использовать многофакторную аутентификацию.

«Поэтому, даже если бы кто-то смог украсть учетные данные пользователя — его имя пользователя и пароль — у него все равно не было бы того физического ключа, который вам нужно было бы вставить в свой компьютер для доступа к системе», — говорит Магни.

Кроме того, из-за того, как устроена система, взлом в одной местности даст хакеру доступ только к записям голосования для этой местности.

«Так, например, если кому-то удалось где-то проникнуть в офис небольшого городского клерка и проникнуть в систему, он не мог повлиять на Милуоки. Они не могли повлиять на Мэдисон. Они могли повлиять только на тех избирателей, которых контролировал клерк», — объясняет Мэгни.

Избирательная комиссия активно отслеживает и проверяет все движения внутри системы, добавляет он: «Если мы начинаем видеть, что людей удаляют или изменяют, мы можем отметить это и отменить все эти изменения.

В прошлом году Избирательная комиссия ввела требование, согласно которому каждый, кто использует систему, должен иметь компьютер, соответствующий определенным требованиям кибербезопасности, современную операционную систему и антивирусное программное обеспечение.

Благодаря сочетанию высокотехнологичных и традиционных средств защиты «я уверен, что наше оборудование защищено от взлома», — говорит Мэгни.

«Команда из Oceans 11 буквально забрала бы команду — потребуются люди, обладающие как взломщиками, так и продвинутыми хакерскими навыками, чтобы выйти и внести изменения, и при этом ничего не пойдет не так, что указывало бы на наличие проблемы», — добавляет Мэгни.

«Есть люди, которые говорят, что мы делаем недостаточно; есть и другие шаги, которые мы могли бы предпринять», — признает он. «Но если вы посмотрите на систему в целом, вы увидите, что вокруг наших систем голосования слишком много различных уровней безопасности, чтобы сделать ее уязвимой».

Информационная война

Взлом не ограничивается компьютерными системами: дезинформацию от иностранных субъектов обычно называют «социальным взломом» из-за манипулирования социальным поведением.

«Как вы (боретесь) с сообщениями о том, что из-за COVID этот избирательный участок закрыт?» — сказал Галликсон. «Такой уровень ложной или дезинформации может быть одним из самых сильных негативных факторов, влияющих на голосование в этом году».

Опыт работы Гуллилксон связана с администрацией выборов, и вскоре после выборов 2016 года она сказала, что ложная или дезинформация привела к тому, что многие избиратели назвали избирательную комиссию сбитой с толку, задавая вопросы, которые были вызваны дезинформацией, распространяемой в социальных сетях.

ФБР и Агентство по кибербезопасности и безопасности инфраструктуры уже выпустили предупреждение, призывающее американцев следить за новыми веб-сайтами или изменениями в существующих веб-сайтах, сделанными иностранными или злоумышленниками с целью распространения такой дезинформации.

«Информационная война существует столько же, сколько существует война», — сказал Галликсон.

На самом деле, в 1985 году русские начали дезинформационную кампанию под названием «Операция ИНФЕКЦИЯ», целью которой было заставить мир поверить в то, что Соединенные Штаты создали СПИД — теорию заговора, которая действует и по сей день.

На данный момент в 2020 году Microsoft поймала российских, китайских и иранских хакеров в попытках атаковать предвыборные кампании президента Дональда Трампа и бывшего вице-президента Джо Байдена.

Китай также был уличен Facebook в использовании поддельных аккаунтов для высказываний по вопросам выборов. И только в этом месяце Facebook и Twitter удалили десятки российских аккаунтов, направленных на то, чтобы отговорить левых избирателей голосовать за Байдена.

Так как же бороться с этим типом войны?

Начинается с избирателей.

«Усилия, направленные на решение этой проблемы, растут, но все начинается с того, что избиратели осознают, что ими можно манипулировать таким образом», — сказал Галликсон.

ФБР поделилось аналогичным советом, заявив, что избиратели должны получать информацию о выборах от должностных лиц своего штата и округа, а не от страниц Facebook, поскольку они вполне могут быть взломаны или поддельные страницы.

Несмотря на то, что может показаться обреченностью и мраком, Галликсон и ее коллеги надеются, что внимание, уделяемое этим вопросам, поможет изменить политику голосования на следующие 15 лет к лучшему.

Нам просто нужно убедиться, что мы сможем пройти через это невредимым, сказала она.

Репортер Michigan Advance Лайна Г. Стеббинс, репортер Maine Beacon Эван Попп и репортер Colorado Newsline Чейз Вудрафф внесли свой вклад в этот отчет. Рут Коннифф предоставила репортаж из Висконсина.

Хакеры получили высший балл при попытке взломать машины для голосования

Это был не тот тест, который, как вы надеетесь, даст высший балл.Но этим летом хакеры, фанаты технологий, ученые и другие люди выступили 100 на 100 в своих попытках проникнуть и скомпрометировать огромное количество машин для голосования, используя всевозможные технологии.

Их поразительные результаты только усилит широко распространенное беспокойство среди экспертов по безопасности выборов, что американские избирательные системы остаются широко уязвимыми для хакерских атак, а Вашингтон не делает достаточно, чтобы снизить риски перед президентскими выборами в следующем году.


Полная неспособность оборудования для голосования предотвратить вторжение была раскрыта в отчете на прошлой неделе, в котором подводятся итоги третьего трехдневного хакерского мероприятия Voting Machine Hacking Village, проведенного в Лас-Вегасе в августе в рамках Def Con 27, одна из крупнейших в мире хакерских конференций.

Участники либо нашли новые способы взлома машин в этом году, либо воспроизвели уже опубликованные методы, которые можно было использовать для изменения сохраненных подсчетов голосов и изменения бюллетеней, отображаемых для избирателей.

«Каким бы тревожным ни был этот результат, мы отмечаем, что на данный момент это неудивительный результат», — говорится в отчете.

Первая такая хакерская деревня, в 2017 году, приняла на себя 20 типов устройств для голосования. Второй, в прошлом году, был нацелен на более чем 30 марок оборудования.

Подпишитесь на информационный бюллетень The Fulcrum

Оборудование, взломанное, включает сенсорные экраны, бумажные устройства для голосования с оптическим сканированием, устройства для маркировки бумажных бюллетеней и электронные журналы для голосования — все технологии, которые в настоящее время широко используются более чем в 5000 местных юрисдикций, проводящих наши выборы.

Злоумышленники-добровольцы в большинстве случаев получали доступ через внешние интерфейсы, доступные избирателям или участковым работникам.

Несмотря на эти уязвимости, авторы отчета заявили, что часть оборудования все еще может быть использована на выборах до тех пор, пока проводятся «тщательные поствыборные проверки». Законодательство, предписывающее такие проверки, находится в высокой стопке законопроектов о безопасности выборов, которые остаются в тупике в Сенате, где лидер большинства Митч МакКоннелл говорит, что ни в одной из этих политических мер нет необходимости, хотя он согласился поддержать федеральные расходы в размере 250 миллионов долларов для защиты 2020 года. голосование от постороннего вмешательства.

Внимание к уязвимости систем голосования в США было приковано после того, как агенты российской разведки попытались сорвать президентские выборы 2016 года.

В отчете специального прокурора Роберта Мюллера о российском вмешательстве говорится, что оперативники пытались взломать системы голосования по всей стране и успешно получили доступ к базе данных регистрации избирателей в Иллинойсе и к компьютерам некоторых сотрудников избирательных комиссий во Флориде.

Отчет «Деревня для голосования» также содержит ряд рекомендаций по повышению безопасности в преддверии выборов 2020 года, почти все из которых также продвигаются демократами и некоторыми республиканцами на Капитолийском холме.Они включают обязательные проверки после выборов и использование машин, которые генерируют документальный след, а также увеличение финансирования, чтобы помочь местным избирательным комиссиям защитить свою ИТ-инфраструктуру.

Как хакеры могут атаковать машины для голосования | NBC News Now

Технический корреспондент NBC News Джейкоб Уорд рассказывает изнутри о том, как хакеры могут с легкостью атаковать системы голосования.

Статьи с вашего сайта

Статьи по теме в Интернете

Как взломать выборы

«Все это еще более угнетает, чем я думал», — сказал Халдерман.«Это станет экзистенциальной угрозой, если уже не стало».

В этом он был уверен. Взломать голосование не составит труда. «Действительно, я думаю, что это мог бы быть довольно хороший курсовой проект бакалавриата, если бы это не было нарушением закона», — сказал он мне, немного оживившись академической задаче. «Я не думаю, что это будет сложно».

Он сделал короткую паузу. «Это проще, чем я думал».

Еще одна короткая пауза и странная улыбка.

«Это просто ужасно.»


Слава победителям

Халдерман взломал свою первую машину для голосования в 2006 году, когда он еще был доктором наук.D., студент Принстона, и профессор наняли его для изучения DRE, который он купил в Интернете. Потребовались месяцы, чтобы перепроектировать машину и исследовать ее уязвимости, но после этого фактический взлом занял всего несколько минут. В 2010 году, работая с коллегой и несколькими своими учениками, он построил печатную плату, которую можно было заменить на оригинальную в DRE, которые тогда использовались в Индии, крупнейшей демократии в мире. Для более скрытного и менее требовательного к оборудованию подхода он также построил небольшое устройство, которое можно было прикрепить к одному из чипов DRE с помощью зажима в виде крокодила и изменить все голоса.

На самом деле Халдерман нашел уязвимости в каждой изучаемой им машине. Есть два основных типа — DRE и оптические сканеры, которые собирают данные из загруженных в них бюллетеней с пометками — и все они уязвимы. Более того, ни одну из машин не нужно вскрывать: все они могут быть повреждены кодом, введенным через карту памяти или другой переносной носитель.

С другой стороны, это тоже старая школа со своими ограничениями. Сколько автоматов собирается открыть один хулиган? Сколько портов USB может тыкать в хакерскую сеть? Преследование отдельных машин — это современная версия вскрытия задней части одного из этих больших механических счетчиков.

Нет, лучше идти за системой , атаковать извне, сеять хаос с единственной точки входа.

Самый очевидный пример того, что может пойти не так, как плохо и как быстро прошел эксперимент с Интернет-голосованием в Вашингтоне, округ Колумбия. отправка по факсу бумажных бюллетеней откуда бы они ни оказались. Поэтому они разработали систему, которая, по их мнению, была безопасной.Однако вместо того, чтобы выпустить его в дебрях киберпространства без проверки, они устроили фиктивные выборы, опубликовали весь код в Интернете и пригласили общественность принять участие в нем. «Поскольку не каждый день вас приглашают взломать правительственные компьютеры, не попадая в тюрьму, — сказал Халдерман, — мои студенты и я не смогли устоять».

Он собрал двух аспирантов и сотрудника ИТ-отдела университета для работы с ним. Они прочесали код, тысячи строк. По его словам, программисты «многое сделали правильно».«Они использовали новейшие веб-технологии, брандмауэры, системы обнаружения вторжений и все такое, но этого все равно было недостаточно».

ФБР расследует предполагаемую попытку взлома мобильного приложения для голосования во время промежуточных выборов 2018 г. Об этом во вторник заявил прокурор США Южного округа Западной Вирджинии Стюарт.

Стюарт заявил в своем заявлении, что «не было никакого вторжения, целостность голосов и избирательная система не были скомпрометированы», но что расследование было начато, «продолжалось, и никаких юридических выводов относительно ведения деятельности не было сделано». или были ли нарушены какие-либо федеральные законы».

Западная Вирджиния — единственный штат, в котором в настоящее время разрешена система, хотя она использовалась и рассматривается в нескольких городах и округах по всей стране.

«Мы только что заметили, что определенная группа людей из определенной части страны пыталась получить доступ к системе.Мы остановили их, поймали и сообщили о них властям», — сказал CNN соучредитель и генеральный директор Voatz Нимит Сони. Мы обнаружили несанкционированную активность, и их немедленно остановили», — сказал Сони. Он сказал, что не думает, что виновником был изощренный хакер из национального государства, стремящийся сорвать выборы. Потому что Сони обнаружил активность в октябре прошлого года, а выборы считаются критически важной инфраструктурой. , он чувствовал, что должен сообщить об инциденте в ФБР.

Мобильное голосование — в случае Voatz, оно использует технологию блокчейна для проверки выбора пользователей — вызывает крайне противоречивые мнения среди экспертов по безопасности выборов. Многие отмечают, что стандартные машины для голосования должны быть отключены от Интернета, и что даже если приложение проходит аудит безопасности, оно значительно более уязвимо для взлома, чем изолированная машина для голосования. И если смартфон взломан с помощью сложного эксплойта, хакер может получить полную свободу действий над любым приложением на нем.

Государственный секретарь Западной Вирджинии Мак Уорнер защищал использование его офисом этой технологии как способ обойти значительные трудности, с которыми военные и иностранные избиратели сталкиваются при голосовании из-за границы.

«Сегодняшнее объявление сделано для того, чтобы предупредить людей, что любая попытка взлома выборов будет полностью расследована ФБР и передана в прокуратуру, когда это необходимо», — сказал Уорнер на пресс-конференции, объявив о расследовании. «Я хочу заверить всех в Западной Вирджинии, что абсолютно никакого проникновения не произошло, никакие голоса не были изменены, и честность выборов в Западной Вирджинии была абсолютно надежной. Наши системы безопасности работали полностью, как и было задумано».

Взломы машин для голосования: Насколько безопасны ваши голоса?

Это часть серии статей, посвященных опасениям избирателей и проблемам голосования на выборах 2020 года.Также и сегодня: «Миф о мошенничестве избирателей сохраняется, несмотря на постоянные неудачи в подтверждении заявлений»

Нет никаких доказательств, несмотря на утверждения сторонников об обратном, что бюллетени для голосования по почте изобилуют фальсификацией голосов, но есть части избирательной системы, которые исследователи безопасности говорят, подвержены гораздо большему риску злонамеренной деятельности.

Национальные выборы, подобные ноябрьским, когда американцы решат, кто будет руководить страной в течение следующих четырех лет, Дональд Трамп или Джо Байден, на самом деле представляют собой тысячи небольших выборов, проводимых правительствами штатов и округов.И каждое из этих правительств имеет свои собственные процедуры для обеспечения избирательной и информационной безопасности, а также для закупки, обслуживания и тестирования оборудования, которое оно использует для проведения своих выборов.

Например, несмотря на то, что более 30 штатов, включая Айову, разрешают иностранным избирателям голосовать по электронной почте, факсу или с помощью других электронных средств, не существует стандартов даже для базовых мер безопасности, таких как шифрование.

Государственный секретарь штата Айова Пол Пейт. (Фото предоставлено госсекретарем штата Айова)

Государственный секретарь штата Айова Пол Пейт — недавний президент Национальной ассоциации государственных секретарей и председатель комитета ассоциации по кибербезопасности.Он сказал, что система приема электронных бюллетеней от зарубежных избирателей является частью более широкой программы, которую его офис учредил для проверки кибербезопасности избирательных систем Айовы.

«Мы включили это, и на национальном уровне мы очень активно работаем с нашими военными партнерами, чтобы убедиться, что мы активизируемся, обеспечивая безопасность тех, кто голосует за границей с помощью электронных средств», — сказал Пейт. «И это все еще продолжается, и мы также добились серьезного прогресса.Но мы еще не закончили на этом фронте».

Офис Пейта сотрудничает с национальной программой краудсорсинга в области кибербезопасности под названием Bugcrowd, чтобы проверить целостность избирательной инфраструктуры Айовы. Программа раскрытия уязвимостей приглашает частных исследователей безопасности для тестирования системы Айовы.

Пейт сказал, что программа уже выявила некоторые «мелочи», к которым теперь обратилось государство, хотя он не уточнил, что именно.

Однако в других штатах слабая или отсутствующая безопасность в этих системах, а также физические машины, используемые для подачи или подсчета бюллетеней, открывают дверь для взлома выборов.

Хакеры и исследователи безопасности на ежегодной конференции DEFCON в последние годы уделяли внимание тому, насколько безопасна — или небезопасна — национальная инфраструктура голосования, известная как Деревня голосования DEFCON.

В этом году вместо практического взлома избирательных машин, которые привлекали внимание заголовков в прошлые годы, Деревня для голосования сосредоточилась на углубленных дискуссиях о целостности и безопасности нашей избирательной инфраструктуры. Среди тем обсуждения были уязвимости избирательных систем, представленные факсимильными аппаратами, голосованием по электронной почте и многим другим.

Взломать голосование

Ранее в этом месяце российская газета сообщила, что личная информация 7,5 миллионов жителей Мичигана была размещена на сайте российских хакеров. Оказалось, что на нем были указаны их идентификационные номера избирателей и избирательные участки. Газета утверждала, что сайт был взломан с целью получения денег от правительства США.

Но Государственный департамент Мичигана отрицал, что это была какая-либо утечка данных, поскольку публикуемая информация уже находится в открытом доступе.

«Общедоступная информация об избирателях в Мичигане и других местах доступна любому по запросу FOIA [Закон о свободе информации]. Наша система не была взломана», — заявил представитель SOS Джейк Роллоу в электронном письме Michigan Advance.

Избиратели в других ключевых штатах, включая Северную Каролину и Флориду, также стали мишенью для базы данных даркнета, равно как и избиратели в Арканзасе, Коннектикуте и Нью-Йорке.

В то время как общественность в значительной степени привыкла к новостям об утечках данных из-за того, как часто они происходят, безопасность данных, также известная как информационная безопасность, может быть первой линией защиты для организации или человека, пытающегося обеспечить сохранность своих данных или личной информации. безопасный.

Это внимание к информационной безопасности было важной частью выступления DEFCON в этом году Форрестом Сенти, директором по связям с правительством и бизнесом Национального центра кибербезопасности, и Калебом Гарднером, сотрудником организации Secure the Vote.

Доклад был посвящен тому, как некоторые факсимильные аппараты, которые используются для приема бюллетеней, могут представлять уязвимость для избирательных комиссий, поскольку сотрудники избирательных комиссий часто не знают о проблемах безопасности, связанных с номером факса, который часто публикуется в Интернете.

Без надлежащей защиты все, что потребуется хакеру, — это номер телефона, чтобы завладеть факсимильным аппаратом сотрудника избирательной комиссии, что позволит ему искать другие компьютеры в той же сети или установить вредоносную программу для кражи документов.

«Даже если вы не получаете бюллетени по факсу, это все равно представляет собой уязвимость», — сказал Сенти Mirror.

По данным Национальной конференции законодательных собраний штатов, в 31 штате и округе Колумбия избирателям разрешено возвращать бюллетени по электронной почте и факсу.

Согласно данным Комиссии по содействию выборам США, на выборах 2016 года в Айове избиратели из-за рубежа подали 344 бюллетеня.

Согласно данным, в 2018 году около 29 000 бюллетеней было подано по всей стране избирателями за границей с использованием той или иной формы онлайн-портала, электронной почты или факса.

Хотя Сенти и другие говорят, что это число не является «статистически значимым», недостатки представляют собой чрезмерный риск.

Больше всего опасаются, что сами бюллетени могут быть скомпрометированы.

В отчете DEFCON Voting Village за 2019 год хакеры и исследователи обнаружили ряд уязвимостей в машинах для голосования. У некоторых были отключены функции безопасности при отправке, у некоторых был легко доступ к данным избирателей, у некоторых не были установлены пароли, а у одного даже был незашифрованный жесткий диск.

Эти машины используются в нескольких штатах по всей стране.

ES&S Automark используется во многих штатах, чтобы помочь избирателям с ограниченными возможностями отметить свои бюллетени. Машины использовались годами, и Деревня для голосования обнаружила некоторые уязвимые места.

«Немедленный корневой доступ к устройству был доступен, просто нажав клавишу Windows на клавиатуре», — говорится в отчете. Пользователь, получивший root-доступ на устройстве, может видеть и потенциально изменять любые файлы или другие системы.

Автомарка ES&S, полученная Деревней для голосования, использовала программное обеспечение 2007 года и, похоже, в последний раз использовалась на внеочередных выборах 2018 года. PIN-код для замены прошивки на всем устройстве был указан как «1111».

Но нет национальных руководств относительно того, как сотрудники избирательных комиссий проводят такого рода аудиты или тесты электронных устройств для голосования; вместо этого каждая юрисдикция должна разработать свои собственные методы проверки устройств.

Например, в Колорадо сотрудники избирательных комиссий бросают серию десятигранных кубиков во время веб-трансляции, чтобы сгенерировать случайное число, определяющее, какие результаты выборов, подсчитанные машиной, будут проверены на наличие расхождений.

«Эти юрисдикции обладают значительной автономией в том, что они делают», — сказал Мэтти Галликсон, руководитель программы Secure the Vote.

Информационная война

В некоторых юрисдикциях также может не быть персонала, необходимого для внесения изменений, необходимых для обеспечения безопасности избирательных процедур.

Подсчитано, что общенациональное голосование по почте может стоить до 1,4 миллиарда долларов по сравнению с 272 миллионами долларов при личном голосовании. По словам Галликсона и Сенти, населенные пункты могут получить деньги от Закона о помощи Америке в голосовании или Закона CARES, чтобы компенсировать расходы, связанные с голосованием в этом избирательном цикле, но взлом выборов и его взаимодействие с COVID-19 окажут серьезное финансовое воздействие.

Хакерство не ограничивается компьютерными системами: дезинформацию от иностранных субъектов обычно называют «социальным взломом» из-за манипулирования социальным поведением.

В Айове Пейт сказал, что его гораздо больше беспокоит этот аспект киберразрушения, чем любая прямая манипуляция голосами.

«Самая большая проблема, с которой мы сталкиваемся в киберпространстве, заключается не в том, что они собираются напрямую взломать нашу систему или в том, что они собираются манипулировать одним голосом, потому что я почти уверен, что ни один из них не собирается сделать это не только в Айове, но и в других местах из-за мер безопасности», — сказал Пейт.

По его словам, в настоящее время

Айова работает над тем, чтобы обеспечить защиту информационных веб-сайтов штата и округа от несанкционированного доступа. «Кажется, что они не могут голосовать, но они точно не могут заморочить вам голову, размещая на вашем общедоступном веб-сайте вещи, которые не соответствуют действительности или точны», — сказал Пейт о хакерах. «И тогда у избирателей возникают сомнения».

Опыт работы Гуллилксон связана с администрацией выборов, и вскоре после выборов 2016 года она сказала, что ложная или дезинформация привела к тому, что многие избиратели назвали избирательную комиссию сбитой с толку, задавая вопросы, которые были вызваны дезинформацией, распространяемой в социальных сетях.

«Как вы (боретесь) с сообщениями о том, что из-за COVID этот избирательный участок закрыт?» — сказал Галликсон. «Такой уровень ложной или дезинформации может быть одним из самых сильных негативных факторов, влияющих на голосование в этом году».

ФБР и Агентство по кибербезопасности и безопасности инфраструктуры уже выпустили предупреждение, призывающее американцев следить за новыми веб-сайтами или изменениями в существующих веб-сайтах, сделанными иностранными или злоумышленниками с целью распространения такой дезинформации.

«Информационная война существует столько же, сколько существует война», — сказал Галликсон.

На самом деле, в 1985 году русские начали дезинформационную кампанию под названием «Операция ИНФЕКЦИЯ», целью которой было заставить мир поверить в то, что Соединенные Штаты создали СПИД — теорию заговора, которая действует и по сей день.

На данный момент в 2020 году Microsoft поймала российских, китайских и иранских хакеров в попытках атаковать предвыборные кампании президента Дональда Трампа и бывшего вице-президента Джо Байдена.

Китай также был уличен Facebook в использовании поддельных аккаунтов для высказываний по вопросам выборов. И только в этом месяце Facebook и Twitter удалили десятки российских аккаунтов, направленных на то, чтобы отговорить левых избирателей голосовать за Байдена.

Так как же бороться с этим типом войны?

Начинается с избирателей.

«Усилия, направленные на решение этой проблемы, растут, но все начинается с того, что избиратели осознают, что ими можно манипулировать таким образом», — сказал Галликсон.

ФБР поделилось аналогичным советом, заявив, что избиратели должны получать информацию о выборах от должностных лиц своего штата и округа, а не от страниц Facebook, поскольку они вполне могут быть взломаны или поддельные страницы.

Несмотря на то, что может показаться обреченностью и мраком, Галликсон и ее коллеги надеются, что внимание, уделяемое этим вопросам, поможет изменить политику голосования на следующие 15 лет к лучшему.

Нам просто нужно убедиться, что мы сможем пройти через это невредимым, сказала она.

Репортер Michigan Advance Лайна Г. Стеббинс, репортер Maine Beacon Эван Попп и репортер Colorado Newsline Чейз Вудрафф внесли свой вклад в этот отчет.

Примечание редактора: эта история была обновлена, чтобы отразить, что Пол Пейт является нынешним председателем комитета по кибербезопасности.Он также был обновлен, чтобы уточнить, что официальные лица Мичигана опровергли заявление российской газеты об утечке данных.

11-летний ребенок изменил результаты выборов на копии веб-сайта штата Флорида менее чем за 10 минут

В пятницу 11-летний мальчик смог взломать копию веб-сайта выборов штата Флорида и изменить найденные там результаты голосования менее чем за 10 минут во время крупнейшего в мире ежегодного хакерского съезда DEFCON 26, заявили организаторы мероприятия.

Тысячи взрослых хакеров ежегодно посещают съезд, а в этом году группа детей попыталась взломать 13 имитационных веб-сайтов, связанных с голосованием в штатах, где происходят президентские битвы.

Мальчик, которого официальные лица DEFCON идентифицировали как Эммета Брюэра, получил доступ к копии веб-сайта государственного секретаря Флориды. Он был одним из примерно 50 детей в возрасте от 8 до 16 лет, которые принимали участие в так называемой «Деревне взлома машин для голосования DEFCON», часть которой позволяла детям манипулировать названиями партий, именами кандидатов и подсчетом голосов. .

Вот сводка новостей DefCon Voting Machine Hacking Village за день! День 1 / Часть 1 pic.twitter.com/ovQs7uX7jK

— DEFCON VotingVillage (@VotingVillageDC) 11 августа 2018 г.

Нико Селл, соучредитель некоммерческой организации r00tz Asylum, которая обучает детей тому, как стать хакерами, и помогла организовать это мероприятие, рассказала, что 11-летняя девочка также сумела внести изменения в тот же сайт-реплику Флориды в около 15 минут, утроив количество найденных там голосов.

Селл сказал, что более 30 детей взломали множество других подобных веб-сайтов государственных копий менее чем за полчаса.

«Это очень точные копии всех сайтов», — сказал Селл в интервью PBS NewsHour в воскресенье. «Эти вещи не должны быть достаточно легкими для 8-летнего ребенка, чтобы взломать их за 30 минут, это небрежно для нас как общества».

Селл сказал, что идея проведения мероприятия возникла в прошлом году, после того как взрослые хакеры смогли получить доступ к аналогичным сайтам для голосования менее чем за пять минут.

«Итак, в этом году мы решили подарить детям деревню для голосования», — сказала она.

Около 50 детей приняли участие в хакерском мероприятии для детей DEFCON в пятницу и субботу. Более 30 из них смогли взломать копии секретарей штатов, где размещены подсчеты голосов. Фото предоставлено r00tz Убежище

В заявлении по поводу этого мероприятия Национальная ассоциация государственных секретарей заявила, что «готова работать с граждански настроенными членами сообщества DEFCON, желающими стать частью активных командных усилий по обеспечению безопасности наших выборов.Но организация выразила скептицизм по поводу способности хакеров получить доступ к реальным государственным веб-сайтам.

«Было бы чрезвычайно сложно воспроизвести эти системы, поскольку во многих штатах используются уникальные сети и специально созданные базы данных с новыми и обновленными протоколами безопасности», — говорится в нем. «Хотя неоспоримо, что веб-сайты уязвимы для хакеров, веб-сайты, освещающие ночь выборов, используются только для публикации предварительных, неофициальных результатов для общественности и СМИ. Сайты не подключены к оборудованию для подсчета голосов и никогда не смогут изменить фактические результаты выборов.

Но Селл сказал, что учения, в которых приняли участие дети, демонстрируют уровень уязвимости системы безопасности, обнаруженной в избирательной системе США.

«Для меня это заявление говорит о том, что статс-секретари не воспринимают это всерьез. Хотя это не настоящие результаты голосования, это результаты, которые публикуются для общественности. И это может привести к полному хаосу», — сказала она. «Возможно, сайт и является копией, но уязвимости, которые использовали эти дети, были не репликами, а настоящими.

«Я думаю, что широкая общественность не понимает, насколько велика эта угроза и насколько серьезна ситуация, в которой мы сейчас находимся с нашей демократией», — сказала она.

Мэтт Блейз, профессор компьютерных и информационных наук Пенсильванского университета, который помог организовать «деревню хакеров», сказал, что тысячи взрослых, включая экспертов по безопасности голосования, также пытались получить доступ к машинам для голосования и другому программному обеспечению для голосования, которое в настоящее время используется на выборах в США. сегодня, чтобы стать «более осведомленными о технологиях избирателя.

Он также отметил, что дети, участвовавшие в собственном испытании на прошлой неделе, имели дело с копиями, которые во многих случаях были созданы для еще более сложного доступа, чем настоящие веб-сайты, которыми пользуются секретари штатов по всей стране.