Informe de seguridad del ICIT afirma que "piratear elecciones es fácil"

$config[ads_kvadrat] not found

Así quiso 'hackear' Rusia las elecciones de EE UU | Internacional

Así quiso 'hackear' Rusia las elecciones de EE UU | Internacional
Anonim

Un informe publicado el martes por el Instituto de Tecnología de Infraestructura Crítica afirma que confirma la retórica alarmista promocionada por la campaña de Trump: las elecciones se pueden amañar y, según el informe: "Sí, hackear las elecciones es fácil".

Si bien eso puede parecer alarmista, es oportuno, dado el lunes que el FBI está investigando los ataques cibernéticos en los sistemas de registro en Arizona e Illinois que actualmente están siendo investigados por el FBI. Si bien el ataque de Arizona no tuvo éxito en el robo de datos, el de Illinois provocó la caída del sistema durante diez días, mientras que los datos de unos 200,000 votantes fueron robados.

"Un estudiante de secundaria de 18 años de edad podría comprometer una elección crucial del condado en un estado de giro fundamental con el equipo comprado por menos de $ 100, lo que podría alterar la distribución de los votos electorales del estado y, por lo tanto, influir en los resultados de la elección presidencial". informe, que fue encargado por Hewlett-Packard Enterprise, lee.

Hewlett-Packard vende servicios de ciberseguridad pero no está involucrado con la tecnología de máquinas de votación.

"Inicialmente, solo esperábamos encontrar vulnerabilidades en algunas regiones o máquinas, pero lo que encontramos es que todo el proceso fue vulnerable", dice James Scott, coautor del artículo y miembro principal del ICIT. Inverso. "Todo lo que tienes que hacer es enfocarte en los estados de swing y estás dentro".

Dijo que los iPhones tienen más medidas de seguridad que la mayoría de las máquinas de votación.

"Durante la última década, la seguridad a través de la oscuridad fue el mantra", dice Scott, explicando que nadie pensó que los piratas informáticos se molestarían en descubrir cómo funcionaban las máquinas basadas en cajas negras.

Sin embargo, la piratería moderna implica mucho más que romper cajas negras. Las máquinas locales de votación a menudo se almacenan en lugares de almacenamiento de baja seguridad y pueden manipularse fácilmente utilizando tan solo una cuchilla de afeitar, acetona y una unidad USB, dice Scott.

Como señala el informe, la piratería de las máquinas de votación no es la única amenaza para el resultado de una elección. En julio, los piratas informáticos rusos obtuvieron acceso a los correos electrónicos del Comité Nacional Demócrata y a los servidores de la campaña de Clinton.

Con el aumento de la amenaza de los ataques cibernéticos a la seguridad nacional, cada vez más expertos hablan sobre las repercusiones de los sistemas obsoletos del gobierno. Si bien la campaña de Trump pudo haber insistido en que su llamado a los piratas informáticos rusos para que filtraran información de la campaña de Clinton fue meramente "sarcástico", Scott dice que la idea de piratas informáticos extranjeros que se inmiscuyen en la elección no es descabellada.

En cuanto a las boletas de papel pasadas de moda, Scott reprende la idea de que podrían ser una alternativa más segura. "Antes de las hazañas digitales, había boletas de papel que terminaban en contenedores de basura", dice. Inverso. "Fueron los precursores de la vulnerabilidad en la que nos encontramos ahora".

En una reunión informativa con la prensa, Ken Menzel, Asesor Jurídico de la Junta, dijo que la mayoría de las máquinas de votación de los estados no estaban conectadas a Internet, lo que reduce el riesgo de piratería.

Scott dice Inverso que la gran mayoría de los "exploits son técnicos y físicos, lo que significa que no necesitan una conexión a Internet para manipularlos".

Con la elección general a 69 días, Scott dice que la mejor esperanza es una mejor capacitación de los voluntarios de la encuesta en seguridad cibernética, aunque en última instancia, todo el sistema debe ser revisado.

"Lo que esperamos es que esto se convierta en un punto de conversación que la gente que tomarán en serio las juntas y las instalaciones electorales".

El ICIT publicará la segunda parte del informe, que describe los escenarios específicos para los sistemas actualmente en uso, el 5 de septiembre.

$config[ads_kvadrat] not found