Манифекция по выборам существует до тех пор, пока сами выборы в форме набивки бюллетеней, запугивания избирателей и олицетворения, голосования и явки избирателей, а также других тактически низкотехнологичных тактик. Широкое использование электронных машин для голосования, а также компьютеров для оказания помощи в подсчете голосов, ввело еще одну угрозу: взлом в выборах.
Как можно взломать выборы?
Избиение может включать несколько различных атак. Хакеры могут напрямую нацеливаться на уязвимые электронные машины для голосования, базы данных регистрации избирателей, государственные базы данных выборов и даже компьютерные сети политических партий.
Если ваше определение взлома выходит за рамки изменения машин и / или баз данных избирателей, вы можете даже подумать о тех организациях, которые пытаются влиять на выборы посредством ложных историй, типа взлома.
Потенциальные нападения на каждую из этих целей приносят совершенно разные результаты, но все они могут иметь пугающий эффект изменения или делегитимизации результатов выборов в глазах электората.
Взлом уязвимых электронных голосовых машин
В последние годы была поставлена под сомнение безопасность электронных машин для голосования, а также электронных машин для прямой записи электронных (DRE). Вызывает беспокойство то, что хакеры могут использовать эти машины и перебрасывать голоса, или даже добавлять или вычитать голоса, и изменять ход выборов.
Хотя нет никаких конкретных доказательств того, что в США были взломаны любые машины для голосования DRE, специалисты по информационной безопасности и хакеры из белой шляпы выявили уязвимости в нескольких системах, которые потенциально могут быть использованы для выполнения атаки.
Защита электронных голосующих машин от взлома
Первичная защита от взлома, в случае машин для голосования DRE, заключается в разработке систем подсчета голосов и голосования, чтобы они не были подключены к Интернету или к любым компьютерам, подключенным к Интернету. Это предотвращает доступ злоумышленников к этим системам удаленно.
Даже когда системы голосования разработаны с учетом этих принципов, они не всегда соблюдаются.
В отчете, поданном в 2011 году, Дэвид Экхардт, профессор компьютерных наук Университета Карнеги-Меллона, показал, что он обнаружил программное обеспечение удаленного доступа, установленное на компьютерах управления выборами в сельском округе Пенсильвании.
Экхардт был привлечен, когда чиновники подозревали, что их машины для голосования были подделаны. Он не нашел никаких доказательств вмешательства, но обнаружил программное обеспечение удаленного доступа, которое был установлен подрядчиком для работы из дома. Это само по себе не было взломом, но это точный тип задней двери в компьютеры управления выборами, которые хакеры могли теоретически использовать.
Даже когда электронные машины для голосования полностью отключены от общедоступных сетей, они по-прежнему остаются уязвимыми для прямых физических атак. Теоретически, хакер может вводить вредоносный код в электронный голосовой аппарат через устройство чтения карт или порт данных, хотя для этого потребуется прямой физический доступ к машине.
Бумажные трассы и регулярное тестирование безопасности
Проблема обеспечения электронных машин для голосования, по крайней мере в Соединенных Штатах, заключается в том, что отдельные штаты, округа и даже избирательные участки отвечают за свои собственные аппаратные средства и сети.
Один из способов защиты от взлома выборов - создать бумажный след. Это включает в себя установку машин для голосования DRE с принтерами, которые способны создавать квитанцию для голосования для каждого избирателя. Избиратель подтверждает, что квитанция соответствует их голосам, и квитанции могут быть позже проверены на электронные результаты, чтобы уменьшить вероятность мошенничества.
Также важно, чтобы государства, округа и местные избирательные округа регулярно проверяли и проверяли свои машины для голосования и сети управления выборами. Регулярное, прозрачное тестирование и проверка систем голосования и сетей может как уменьшить вероятность нападения, так и повысить доверие избирателей к системе.
Базы данных взлома избирателей и государственных выборов
Другой тип взлома, который может повлиять на выборы, включает базы данных, которые по дизайну доступны через Интернет. В отличие от электронных шумоглушителей, которые никогда не проверялись, государственные базы регистрации избирателей были скомпрометированы в прошлом.
Когда хакер получает доступ к базе данных регистрации избирателей, они могут изменять или удалять информацию об избирателях. Это может лишить избирателей избирателей, которые могут прийти на место для голосования, только чтобы узнать, что их имя не включено в избирательный список.
Избиратели могут вносить временные бюллетени в таких случаях, но эти голоса могут не учитываться, если регистрация избирателя была полностью очищена.
В дополнение к манипулированию этими базами данных хакеры могут потенциально получить доступ к конфиденциальной информации, такой как имена, адреса, номера лицензий драйверов и даже частичные или полные номера социального страхования, открывая избирателям до других угроз, таких как кража личных данных.
Некоторые успешные хаки также нацелились на политические партии. Хотя эти виды атак не могут напрямую влиять на голоса на выборах, они могут эффективно размахивать в том или ином направлении из-за сдвигов в общественном мнении после взлома.
Большая обеспокоенность заключается в том, что, если хакеру удалось получить доступ к государственной базе данных выборов, включая компьютеры, используемые для составления таблиц и представления голосов, они теоретически могут изменить исход выборов.
Как защитить свой голос
Как индивидуальный избиратель, вы можете очень мало сделать, чтобы ваш собственный голос был безопасным и безопасным от взлома, манипуляции или мошенничества. Наиболее эффективные действия, которые вы можете предпринять, если эта тема важна для вас, - это связаться с избранными должностными лицами в вашем районе, которые фактически отвечают за обеспечение выборов против хакеров и вызывают озабоченность.
На личном уровне, вот несколько советов для обеспечения вашего голосования и убедитесь, что он имеет значение:
- Если вы голосуете через бумажный бюллетень и оптический сканер:
- Прочитайте инструкции в своем бюллетене и убедитесь, что вы отметили бюллетень требуемым образом.
- Если вам предоставлена опция, сканируйте бюллетень самостоятельно. Не оставляйте бюллетень для голосования, пока не увидите, что ваш бюллетень был принят.
- Если вам не дана возможность отсканировать бюллетень, убедитесь, что ваш бюллетень помещен в защищенный от несанкционированного доступа контейнер работниками опроса.
- Если вы проголосуете через машину для голосования DRE:
- Ознакомьтесь с сенсорным экраном, кнопочным или циферблатом.
- Во время голосования внимательно следите за каждым экраном и убедитесь, что машина правильно зарегистрировала ваш выбор.
- Если у вас есть экран подтверждения, тщательно просмотрите список, чтобы убедиться, что он соответствует выбранным вами вариантам.
- Спросите работников опроса, если машины оснащены проверяемой бумажкой. Если да, убедитесь, что внимательно изучили вопрос о получении избирательного бюллетеня, когда вы закончили голосование. Если это не соответствует фактическим выборам, которые вы сделали, вы можете пометить его испорченным и повторить попытку. Если он все еще не соответствует, доведите его до сведения работников опроса. Машина может быть откалибрована неправильно.
- Если вы голосуете по почте:
- Голосование по почте обычно считается безопасным, поскольку основной вектор для атаки включает в себя кражу и изменение бюллетеней после того, как они были помещены в почтовый ящик или папку.
- Если возможно, избегайте размещения бюллетеней в незащищенном личном почтовом ящике.
- Используйте безопасный почтовый ящик, если это возможно, или отправьте свой бюллетень в назначенный пункт.