Seguridad electoral en la period de la distancia social


Aunque la opción controvertida de votar por aplicación móvil es una consideración apremiante, los expertos en seguridad cibernética coinciden en que hay otros problemas más antiguos que deben resolverse antes del 3 de noviembre.

(imagen de 3desc, a través de Adobe Stock)

(imagen de 3desc, a través de Adobe Inventory)

Es perdonable si se ha olvidado de la mente nacional durante la pandemia de coronavirus, pero las elecciones nacionales todavía están programadas para el martes 3 de noviembre de 2020. Y todavía hay personas que centran su atención en asegurarse de que el proceso electoral sea seguro, personas que No estamos del todo seguros de que «seguro» y «elección» serán la mantequilla de maní y el chocolate del otoño.

«Francamente, creo que como un extraño, no creo que nadie pueda decirle si vamos a tener una elección segura. En algunas áreas sucede por correo, algunos usan máquinas de votación de organizaciones privadas y otros usan una combinación «El problema radica en nuestra capacidad de auditar los sistemas, no solo los electrónicos, sino también los sistemas en papel», dice Sam Modest, CSO de ZeroFOX.

Los problemas surgen, dicen los expertos, no solo al tratar de asegurar los resultados de una elección sino al tratar de asegurar muchos procesos diferentes ejecutados por miles de personas diferentes, usando muchas tecnologías diferentes, y haciéndolo de una manera que los votantes encuentran relativamente conveniente. y confiable

La pregunta que se hacen muchas jurisdicciones es qué conjunto de riesgos están ellos (y los votantes) dispuestos a tolerar. Ya sea el riesgo potencial de sistemas vulnerables o el riesgo potencial para la salud de visitar los centros de votación en persona, cualquiera de los dos puede afectar los resultados.

«Creo que es un gran desafío para el gobierno alentar a las personas a votar y sentirse seguras al hacerlo», dice Compact, quien señala: «Muchas personas que no conocen el riesgo (de ciberseguridad) van a presionar para votar por aplicación o votando por la net, y creo que debemos ejercer una gran moderación al elegir la conveniencia sobre la seguridad «.

Seguridad de capas

Las dificultades de seguridad del proceso electoral estadounidense no son por falta de intentos.

«El voto seguro y la seguridad electoral se han estudiado durante más de 30 años. Algunas de las mentes más importantes en seguridad han dedicado años al tema», dice Modest. «Si habla con cualquier experto en seguridad de buena reputación, le dirán que este es uno de los problemas más complicados en seguridad informática. Creo que sería difícil encontrar un experto que le diga que puede organizar una elección segura en línea «Incluso el papel tiene problemas».

De alguna manera, las dificultades se ven agravadas por el hecho de que el 3 de noviembre no verá un elección: verá cientos, si no miles, de elecciones. «Existe la capa de elecciones presidenciales y hay otras formas de elección», dice Israel Barak, CSO de Cybereason. Las diferentes capas de Barak se refieren a las elecciones presidenciales, las elecciones al Congreso, las elecciones estatales e incluso locales a través de los mismos mecanismos de votación.

«Hay múltiples niveles en los que un adversario podría tener un impacto en un proceso democrático», dice. «¿Pueden estas otras capas ser manipuladas más fácilmente que las elecciones presidenciales?» Barak señala que estas otras razas pueden tener fácilmente un impacto en las políticas públicas y la fe en el gobierno que es al menos tan grande como la elección presidencial.

Las capas también pueden referirse a diferentes factores que pueden tener un impacto en la votación. «En el lado presidencial, nos hemos centrado mucho en proteger la infraestructura electoral: las máquinas electorales, los roles de los votantes y el proceso de conteo electoral», dice Barak.

Sin embargo, «No hemos prestado tanta atención a los sistemas de segundo grado», dice. «Esto podría tener un impacto en cómo las personas llegan a los centros de votación: mantener a las personas en casa en lugar de salir a votar».

Los factores también pueden comenzar mucho antes de que los votantes se dirijan a las urnas. «Creo que se remonta a la seguridad de nuestros procesos en torno a las listas de votantes. ¿Cuán legítimos son las listas de votantes? ¿Cuántas personas en esos roles han fallecido? ¿Cuántas tienen ciudadanía estadounidense y tienen derecho a votar en los Estados Unidos ) elecciones? » pregunta Bob Maley, CSO en NormShield. (Nota: solo los ciudadanos de EE. UU. Pueden votar en las elecciones federales, sin embargo, algunas jurisdicciones permiten que los no ciudadanos voten en las elecciones locales). «Por lo tanto, creo que esos son problemas de seguridad electoral que son más importantes para mí que las otras, porque para ser honesto con la gente, pueden ser influenciados fácilmente «.

Un ejercicio electoral

Cybereason ha llevado a cabo una serie de «juegos de mesa» de simulación electoral para funcionarios electorales y policiales estadounidenses, el más reciente de los cuales fue en febrero. Apodado «Operación Blackout 2020», el juego enfrentó a profesionales de seguridad experimentados entre sí en equipos rojos y azules.

Uno de los parámetros del juego fue que los esfuerzos del equipo rojo no se limitaron al proceso de votación: incluyeron influir en los resultados de las elecciones mediante la manipulación de nuevas organizaciones, redes sociales e incluso sistemas de manage de tráfico con un impacto sobre cómo Los votantes de la ciudad ficticia de Adversaria podrían llegar a los lugares de votación.

En el ejercicio, la mala noticia es que el equipo rojo pudo crear el caos. La buena noticia es que el equipo azul pudo responder de una manera que provocó el daño a corto plazo. Entonces, ¿qué se aprendió que podría ayudar en una próxima elección?

(continúa en la página 2 de 2)

Curtis Franklin Jr. es editor sénior en Dark Looking at. En este puesto, se centra en la cobertura de productos y tecnología para la publicación. Además, trabaja en programación de audio y video clip para Darkish Looking at y contribuye a actividades en Interop ITX, Black Hat, INsecurity y … Ver biografía completa

Anterior

1 de 2

próximo

Más suggestions





Enlace a la noticia first