Sicurezza elettorale - Election security

La sicurezza informatica delle elezioni o la sicurezza delle elezioni si riferisce alla protezione delle elezioni e dell'infrastruttura di voto da attacchi informatici o minacce informatiche, inclusa la manomissione o l'infiltrazione di macchine e apparecchiature per il voto, reti e pratiche degli uffici elettorali e database di registrazione degli elettori.

Le minacce informatiche o gli attacchi alle elezioni o alle infrastrutture di voto potrebbero essere effettuati da addetti ai lavori all'interno di una giurisdizione di voto o da una varietà di altri attori che vanno da nefasti stati-nazione , a criminali informatici organizzati e hacker solitari . I motivi possono variare dal desiderio di influenzare l'esito delle elezioni, al discredito dei processi democratici, alla creazione di sfiducia pubblica o persino a sconvolgimenti politici.

stati Uniti

Gli Stati Uniti sono caratterizzati da un sistema di amministrazione elettorale altamente decentralizzato. Le elezioni sono una responsabilità costituzionale di enti elettorali statali e locali come segretari di stato, direttori elettorali, impiegati di contea o altri funzionari di livello locale che comprendono più di 6.000 suddivisioni locali a livello nazionale.

Tuttavia, la sicurezza elettorale è stata caratterizzata come una preoccupazione per la sicurezza nazionale che attira sempre più il coinvolgimento di entità del governo federale come il Dipartimento per la sicurezza interna degli Stati Uniti . All'inizio del 2016, Jeh Johnson , Segretario della Sicurezza interna, ha designato le elezioni come "infrastruttura critica", rendendo il sottosettore idoneo a ricevere assistenza prioritaria per la sicurezza informatica e altre protezioni federali dal Dipartimento per la sicurezza interna. La designazione si applica alle strutture di archiviazione, ai seggi elettorali e alle posizioni di tabulazioni di voto centralizzate utilizzate per supportare il processo elettorale e alla tecnologia dell'informazione e delle comunicazioni per includere database di registrazione degli elettori, macchine per il voto e altri sistemi per gestire il processo elettorale e riportare e visualizzare i risultati su per conto delle amministrazioni statali e locali. In particolare, gli hacker che falsificano le istruzioni ufficiali prima di un'elezione potrebbero influenzare l'affluenza alle urne o gli hacker che falsificano i risultati online dopo un'elezione potrebbero seminare discordia.

Dopo le elezioni del 2016

La sicurezza delle elezioni è diventata un argomento importante e un'area di dibattito negli ultimi anni, soprattutto dopo le elezioni presidenziali statunitensi del 2016 . Nel 2017, il DHS ha confermato che un avversario straniero degli Stati Uniti, la Russia , ha tentato di interferire nelle elezioni presidenziali statunitensi del 2016 attraverso "un approccio multiforme inteso a minare la fiducia nel processo democratico [americano]". , lanciando campagne di propaganda o di "operazioni informative" (IO) sui social media e accedendo a elementi di più comitati elettorali statali o locali degli Stati Uniti.

Il 22 settembre 2017, è stato riferito che il Dipartimento della sicurezza interna degli Stati Uniti (DHS) ha notificato a 21 stati di essere stati presi di mira da hacker sostenuti dal Cremlino durante le elezioni del 2016. Questi stati includevano Alabama , Alaska , Colorado , Connecticut , Delaware , Florida , Illinois , Maryland , Minnesota , Ohio , Oklahoma , Oregon , North Dakota , Pennsylvania , Virginia , Washington , 2 Arizona , California , Iowa , Texas e Wisconsin . Attualmente, secondo quanto riferito, gli hacker sono riusciti a violare il sistema di registrazione degli elettori di uno stato: l'Illinois.

All'indomani dell'hacking del 2016, è emersa una crescente schiera di esperti di sicurezza nazionale e cibernetica osservando che la Russia è solo una potenziale minaccia. Altri attori, tra cui la Corea del Nord , l' Iran , i criminali organizzati e i singoli hacker hanno motivazioni e capacità tecniche per infiltrarsi o interferire con le elezioni e le operazioni democratiche. Leader ed esperti hanno avvertito che un futuro attacco alle elezioni o alle infrastrutture di voto da parte di hacker sostenuti dalla Russia o altri con intenti nefasti, come visto nel 2016, è probabile nel 2018 e oltre.

Una raccomandazione per prevenire la disinformazione da falsi siti Web relativi alle elezioni e dallo spoofing della posta elettronica è che i governi locali utilizzino i nomi di dominio .gov per i siti Web e gli indirizzi e-mail. Questi sono controllati dal governo federale, che autentica il governo legittimo controlla il dominio. Molti governi locali utilizzano .com o altri nomi di dominio di primo livello; un utente malintenzionato potrebbe creare facilmente e rapidamente una copia alterata del sito su un indirizzo .com dal suono simile utilizzando un registrar privato.

Nella valutazione del 2018 della sicurezza elettorale degli Stati Uniti da parte del Center for American Progress , nessuno stato ha ricevuto una "A" in base alle misurazioni di sette fattori di sicurezza elettorale. Quaranta stati hanno ricevuto un grado di C o inferiore. Un rapporto separato del 2017 del Center for American Progress delinea nove soluzioni che gli stati possono attuare per garantire le loro elezioni; compresa la richiesta di schede cartacee o registrazioni di ogni voto, la sostituzione di apparecchiature di voto obsolete, la conduzione di audit post-elettorali, l'adozione di standard di sicurezza informatica per i sistemi di voto, test pre-elettorali delle apparecchiature di voto, valutazioni delle minacce, coordinamento della sicurezza elettorale tra agenzie statali e federali, e l'assegnazione di fondi federali per garantire la sicurezza delle elezioni.

Europa

I tentativi della Russia del 2016 di interferire nelle elezioni statunitensi si adattano a uno schema di incidenti simili in tutta Europa da almeno un decennio. Gli attacchi informatici in Ucraina , Bulgaria , Estonia , Germania , Francia e Austria che gli investigatori hanno attribuito a sospetti hacker sostenuti dal Cremlino sembravano volti a influenzare i risultati delle elezioni, seminare discordia e minare la fiducia nelle istituzioni pubbliche che includono agenzie governative, media e funzionari eletti. Alla fine del 2017, il Regno Unito attraverso le sue agenzie di intelligence ha affermato che una campagna russa dell'OI ha avuto un ruolo dannoso nel voto referendario sulla Brexit nel giugno 2016.

Ruolo degli hacker white hat

Anche la comunità hacker "white hat" è stata coinvolta nel dibattito pubblico. Dal 27 al 30 luglio 2017, DEFCON , la conferenza di hacker più grande, più longeva e più conosciuta al mondo, ha ospitato un "Voting Machine Hacking Village" durante la sua conferenza annuale a Las Vegas, Nevada, per evidenziare le vulnerabilità della sicurezza elettorale. L'evento ha presentato 25 diversi strumenti di voto utilizzati nelle elezioni federali, statali e locali degli Stati Uniti e li ha resi disponibili agli hacker white hat e ai ricercatori IT a scopo educativo, sperimentale e per dimostrare le vulnerabilità informatiche di tali apparecchiature. Durante l'evento di 3 giorni, migliaia di hacker, media e funzionari eletti hanno assistito all'hacking di ogni apparecchiatura, con la prima macchina ad essere compromessa in meno di 90 minuti. Una macchina per il voto è stata hackerata in remoto ed è stata configurata per riprodurre la canzone di Rick Astley " Never Gonna Give You Up ". Ulteriori risultati del Voting Village sono stati pubblicati in un rapporto pubblicato da DEFCON nell'ottobre 2017.

Il "Voting Village" è stato riportato per un secondo anno al DEF CON, che si è tenuto a Las Vegas, dal 9 al 12 agosto 2018. L'evento del 2018 ha ampliato notevolmente le sue indagini per includere più dell'ambiente elettorale, dai registri di registrazione degli elettori alle reportage della notte delle elezioni e molti altri esseri umani e macchine nel mezzo. DEF CON 2018 presentava anche una maggiore varietà di macchine per il voto, funzionari elettorali, attrezzature, processi del sistema elettorale e rapporti durante la notte elettorale. I partecipanti al Voting Village erano hacker, professionisti IT e della sicurezza, giornalisti, avvocati, accademici e leader del governo locale, statale e federale. Un rapporto completo è stato pubblicato sui risultati del villaggio 2018 in una conferenza stampa a Washington, DC, tenutasi il 27 settembre 2018. [1]

Legislazione e politica

È emersa una serie di esperti e gruppi di interesse per affrontare le vulnerabilità delle infrastrutture di voto statunitensi e per supportare i funzionari delle elezioni statali e locali nei loro sforzi per la sicurezza. Da questi sforzi è derivata una serie generale di idee politiche per la sicurezza elettorale, tra cui:

  • Implementare l'uso universale di schede cartacee, contrassegnate a mano e lette da scanner ottico, garantendo un audit trail cartaceo verificato dagli elettori ( VVPAT ).
  • Eliminare gradualmente le macchine per il voto touch-screen, in particolare i dispositivi elettronici a registrazione diretta (DRE) più vulnerabili
  • Aggiorna i libri dei sondaggi e altre apparecchiature elettroniche utilizzate per il check-in degli elettori.
  • Verificare i risultati delle votazioni richiedendo ai funzionari elettorali di condurre audit di limitazione del rischio , un audit statistico post-elettorale prima della certificazione dei risultati finali.
  • Infrastruttura di voto sicura, in particolare i database di registrazione degli elettori, utilizzando strumenti di igiene informatica come il CIS "20 Critical Security Controls" o il Cybersecurity Framework del NIST .
  • Rivolgiti a esperti esterni per condurre valutazioni informatiche – DHS, hacker white-hat, fornitori di sicurezza informatica e ricercatori di sicurezza – ove necessario.
  • Fornire risorse e formazione ai leader elettorali statali e locali per la manutenzione informatica e il monitoraggio continuo.
  • Promuovere la condivisione delle informazioni sulle minacce informatiche e sugli incidenti all'interno e attraverso l'intero settore del voto.
  • Finanziamenti federali appropriati agli stati per implementare aggiornamenti dell'infrastruttura, audit e misure di igiene informatica.
  • Stabilire canali chiari per il coordinamento tra le agenzie locali, statali e federali, inclusa la condivisione in tempo reale delle informazioni sulle minacce e sull'intelligence.
  • Mantenere la designazione delle elezioni da parte del DHS come sottosettore delle infrastrutture critiche.
  • Richiedere al DHS di istituire un piano di valutazione della minaccia pre-elettorale per rafforzare la sua capacità di supporto tecnico allo stato e ai locali che richiedono assistenza.

Anche la legislazione federale è stata introdotta per affrontare queste preoccupazioni. La prima legislazione congressuale bipartisan per proteggere l'amministrazione delle elezioni federali dalle minacce alla sicurezza informatica – il Secure Elections Act (SB 2261) – è stata introdotta il 21 dicembre 2017 dal senatore James Lankford (R-OK).

Il bilancio federale del 2018 (firmato dal presidente Donald Trump) includeva 380 milioni di dollari di finanziamenti statali per migliorare la sicurezza elettorale. Ciascuno stato ha ricevuto un pagamento standard di 3 milioni di dollari, mentre i restanti 230 milioni di dollari assegnati a ciascuno stato in proporzione alla popolazione in età di voto. Le misure di sicurezza finanziate includevano il miglioramento della sicurezza informatica (36,3% dei fondi), l'acquisto di nuove apparecchiature di voto (27,8%), il miglioramento dei sistemi di registrazione degli elettori (13,7%), gli audit post-elettorali (5,6%) e il miglioramento degli sforzi di comunicazione (2%) .

Guarda anche

Riferimenti

link esterno

  • Voto verificato : organizzazione di difesa degli Stati Uniti che cataloga le apparecchiature di voto utilizzate in ogni stato