El vídeo DEFCON mostra una màquina de votació utilitzada en 18 estats que es rebutja en 2 minuts

$config[ads_kvadrat] not found

Zinedine Zidane pone a Sergio Ramos como el mejor defensa de la historia

Zinedine Zidane pone a Sergio Ramos como el mejor defensa de la historia
Anonim

Enmig d’un clima d’incertesa sobre el frau electoral nord-americà, els enemics i les notícies falses, una reunió de pirates informàtics a la 26a conferència anual de DEFCON a Las Vegas el passat cap de setmana ha recordat a tothom que la infraestructura electoral dels Estats Units és alarmantment susceptible a ulteriors motius, un alarmant vídeo nou.

Un assistent a la convenció anual de pirates informàtics de Las Vegas va compartir un vídeo el passat cap de setmana a Twitter que mostra com una màquina de votar que els pirates informàtics utilitza en 18 estats es pot comprometre en dos minuts sense necessitat d'eines especials o coneixements avançats.

L’usuari de Twitter que va publicar el tutorial és Rachel Tobac, el director general de SocialProof Security, un servei que treballa per avaluar la seguretat d’enginyeria social d’una empresa i educar els empleats sobre com un hacker podria recopilar informació per obtenir accés no autoritzat al sistema. Tobac és un professional de DEFCON a l'hora d'il·lustrar la facilitat de trencar la xarxa d'una empresa mitjançant algunes trucades telefòniques, però la seva incursió en la infraestructura electoral va obtenir un reconeixement més important: el tweet s'havia vist més que 1,62 milions de vegades a partir del dilluns a la tarda.

En el vídeo, Tobac explica que accedir a les funcions administratives de la màquina de votar és tan fàcil com treure la campana amb un botó d'alliberament, desendollar el lector de targetes, triar el pany per encendre la màquina - que diu que es pot fer amb un bolígraf - i prement el botó vermell brillant "encès". Després d’arrencar la màquina, es carrega una "terminal de vot segura" a la pantalla. Apareix un missatge d’error, però Tobac premeu “cancel·lar” i “bé” a la pantalla, que la porta al catàleg de dades de votació.

La màquina de vot piratejada, que sembla ser un TSP o TSX del programa AccuVote pPremier (http://www.verifiedvoting.org/resources/voting-equipment/premier-diebold/accuvote-tsx/), era només una de les funcions de les conferències de l’exposició Voting Village, que va mostrar com es podia comprometre fàcilment la tecnologia de votació de la vella escola. La màquina de votar ha estat objecte d’examen abans, però encara s’utilitza.

"Això no és una indústria cibernètica", va dir a l'organitzador del Village Votant, Jake Braun Wall Street Journal

A part dels legisladors que van introduir una legislació per agilitzar les autoritzacions de seguretat per als funcionaris electorals estatals i la protecció del públic en general, la consciència dels defectes no s'ha trencat pel corrent principal.

Altres capítols que s’estrenen aquest cap de setmana de l’exposició Voting Village de DEFCON, on els pirates informàtics experimenten amb l’equip electoral, que s’ha desmantellat i encara està en ús, i que inclou una noia d’11 anys que ha piratat una rèplica del lloc web de la secretària estatal de Florida i ha canviat la resultats en 10 minuts.

Aquest és el segon any que DEFCON ha experimentat amb el Village Voting, i ja l’Associació Nacional de Secretaris d’Estat i ES&S, un dels proveïdors més importants d’equips electorals als EUA, han publicat declaracions desacreditant les conclusions dels hackers. Tots dos grups troben problemes amb l'anomenat "pseudo medi ambient" del Village Voting, on els pirates informàtics tenen accés il·limitat a les màquines que "no reprodueixen precises proteccions físiques i cibernètiques" a les cabines de votació del país.

Matt Blaze, organitzador del Village Voting i investigador de seguretat electoral, explica: BuzzFeed News els experiments de DEFCON no demostren que s'hagin manipulat una infraestructura de vot en una elecció legítima fins ara, però que les vulnerabilitats dels sistemes de màquines de votació haurien de provocar l'acció entre els funcionaris electorals.

Blaze també va compartir les seves inquietuds a Twitter, incloent el "consens aclaparador entre experts" que caldria implementar les paperetes, les auditories obligatòries que limiten els riscos i més recursos per protegir els sistemes de back-end en lloc dels actuals "sistemes de vot insegurs".

Feu una pregunta a @VotingVillageDC aquesta setmana: tenint en compte que els sistemes de vot no són segurs, què hem de fer? Un consens aclaparador entre experts:

1 - Butlletins de paper (exploració òptica comptada pel recinte)

2 - Auditories obligatòries de limitació de riscos

3 - Més recursos per protegir els sistemes de back-end

- mate blaze (@mattblaze) 13 d'agost de 2018

Mentre que els responsables de Blaze i Tobac a Twitter suggereixen tot, des de la votació basada en blockchain fins a inspeccions quasi constants de la infraestructura el dia de les eleccions, és clar que, fins que els funcionaris electorals denuncin l’estat actual de les màquines de votar, un sistema hermètic per votar en massa no ho farà estar a l’horitzó de les properes eleccions.

$config[ads_kvadrat] not found