Sisällysluettelo:
- 'Hyökkäyspinnan' suojaaminen
- Mitä opimme vuodesta 2016
- Siirtyvä uhkamaisema
- Etsitään kuvioita
- Uusien reikien kytkeminen vanhaan koneeseen
- Paikalliset vaalisivustot istuvat ankkoja
- Kampanjat: Liikkuvat kappaleet ja helppo kohteet
- Kampanjoiden saaminen salattuissa sovelluksissa
- Tietosota äänestäjien mielissä
- Heitä kaikki mitä olemme saaneet heihin. Suorita se uudelleen
Video: The Vietnam War: Reasons for Failure - Why the U.S. Lost (Marraskuu 2024)
Maaliskuussa 38 valtion virkamiehet pakattiin konferenssisaliin Cambridgessa, Massachusettsissa, kahden päivän vaalien simulointiharjoitteluun, joka ajettiin kuin sotapeli.
Yli 120 osavaltion ja paikallisten vaalien virkamiestä, viestintäjohtajaa, IT-päällikköä ja valtiosihteeriä järjesti harjoituksia, joissa simuloitiin turvallisuuskatastrofeja, joita voi tapahtua pahimmalla mahdollisella vaalipäivänä.
Pöytäharjoitus alkoi jokainen simulaatio kuukausia ennen 6. marraskuuta pidettäviä välivaiheita, nopeuttaen aikataulua, kunnes valtiot vastustivat hyökkäyksiä reaaliajassa, kun äänestäjät menivät äänestyksiin. Järjestyksessä puolustava digitaalinen demokratia (D3P) -projekti Harvardissa, joka on kahden puolueen pyrkimys suojella demokraattisia prosesseja tieto- ja tietohyökkäyksiltä, harjoittajat pakottivat osallistujat vastaamaan yhteen painajaista skenaarioon toisensa jälkeen - äänestyskoneiden ja äänestäjien tietokannan hakkerointi, jaettu palvelunesto (DDoS) hyökkäävät verkkosivustojen poistamiseen, vuotaneet väärää tietoa ehdokkaista, vääriä kyselytietoja, joita levitetään äänten tukahduttamiseksi, ja kansallisvaltioiden hyökkääjien koordinoimat sosiaalisen median kampanjat epäluottamusmielen herättämiseksi.
Kuten olemme nähneet viimeaikaisissa vaaleissa ympäri maailmaa, useita hyökkäyksiä tapahtuu usein samanaikaisesti.
"Ajattele palvelunestohyökkäyksiä ja normaalia tietojenkalastelu- ja haittaohjelmatyyppistä taktiikkaa käytettäisiin vaalien aikana", sanoi D3P: n johtaja ja Yhdysvaltain puolustusministeri Ashton Carterin henkilöstöjohtaja Eric Rosenbach vuosina 2015 - 2017.
"Se osa, josta minua kiinnostaisi DDoS, on hyökkäys tuloksia ilmoittavalle verkkosivulle ja huippuluokalle. Katso mitä tapahtui Ukrainassa vuonna 2014. Venäläiset DDoSed -sivut, joita Ukraina käytti vaalitulosten ilmoittamiseen., ohjasi sitten kaikki takaisin Venäjälle tänään ja julisti vääriä tuloksia. Ukrainanlaiset jäivät hämmentyneiksi siitä, kuka oli todella valittu presidentiksi."
Nykyaikaisen vaaliturvallisuuden ymmärtäminen merkitsee rankaisemista pelottavasta todellisuudesta: etenkin Yhdysvalloissa infrastruktuuri on liian hajanainen, vanhentunut ja haavoittuva täysin turvattavaksi. Uhkamaailmassa on myös aivan liian monia erityyppisiä hyökkäyksiä, jotta ne koskaan pysäytettäisiin.
PCMag puhui valtion virkamiesten, poliittisten toimijoiden, tutkijoiden, teknologiayritysten ja turvallisuustutkijoiden kanssa vaalien turvallisuuden karkeasta todellisuudesta vuonna 2018. Poliittisen käytävän molemmilla puolilla, kaikilla hallinnon tasoilla ja koko tekniikan alalla Yhdysvalloissa. kamppailee vaaliemme perustavanlaatuisiin verkkoturvallisuusuhkiin. Suunnittelemme myös, miten reagoida, kun asiat menee pieleen, sekä tämän tärkeän puolivälin vaalin aikana että vuoden 2020 yleisvaalien aikana.
'Hyökkäyspinnan' suojaaminen
Kyberturvallisuudessa kaikkia paljastuneita järjestelmiä ja laitteita, joita voidaan hyökätä, kutsutaan "hyökkäyspintaksi". Yhdysvaltain vaalien hyökkäyspinta on valtava, ja se voidaan jakaa kolmeen avaintasoon.
Ensimmäinen on äänestysinfrastruktuuri; ajattele äänestyslaitteita, äänestäjien rekisteröintitietokantoja ja kaikkia valtion ja kuntien verkkosivustoja, jotka kertovat ihmisille missä ja miten äänestää.
Sitten on kampanjan turvataso. Kuten 2016 osoitettiin, kampanjat ovat helppoja kohteita hakkereille. Varastettuja kampanjatietoja voidaan sitten käyttää voimakkaana aseena kolmannelle, sumuisemmalle hyökkäystasolle: aseistettujen väärien tietojen ja sosiaalisten vaikutuskampanjoiden pahaenteiseen maailmaan. Tällä rinnalla kansallisvaltioiden toimijoiden peikkojoukot jatkavat toimintaansa verkossa ja hyökkäävät sosiaalisen median alustoille, joista on tullut polarisoivia äänestäjien havaitsemien taistelukenttiä.
Yritettäessä ratkaista lukemattomat systeemiset kysymykset, jotka vaivaavat näitä kaikkia tasoja, johtaa usein enemmän kysymyksiä kuin vastauksia. Sen sijaan monet strategiat vaaliturvallisuusriskien vähentämiseksi taantuvat järkevyyteen: paperinen äänestys ja äänivalvonta; valtion ja paikallishallintojen lisääminen resursseista ja tarjoamalla työkaluja ja turvallisuuskoulutusta kampanjoille ja vaalivirkailijoille.
Pari parin monimutkaisempaa ja erimielisempää kysymystä vaalien hallintovirkamiehille ja kampanjatyöntekijöille sekä äänestäjille: Kuinka suhtautuvat vaaliprosessiin sosiaalisen median aikakaudella, joka on täynnä online-väärää tietoa? Ja kun uskot epäilyksiä kaikista näytön läpi tulevista digitaalisista tiedoista, mitä sinun pitäisi uskoa?
Mitä opimme vuodesta 2016
Keskustelu Yhdysvaltojen vaaliturvallisuudesta vuoden 2018 puolivälissä ja sen jälkeen löytää lopulta tiensä takaisin vuoden 2016 presidentinvaaliin. Ennen kilpailua olimme nähneet kampanjoihin ja vaaleihin suunnatut tietohyökkäykset 2000-luvun puolivälistä lähtien, mutta emme koskaan aiemmin olleet siinä mittakaavassa.
"Tuolloin kukaan ei ollut koskaan nähnyt mitään tällaista aikaisemmin. Oli järkyttävää ajatella, että Venäjä olisi niin räikeä, että se puuttuu demokratiaan ja vaikuttaa siihen tietyn ehdokkaan hyväksi", sanoi kongressin jälkeen todistanut Rosenbach. maaliskuussa Venäjän puuttumisesta vuoden 2016 vaaleihin. "Olen työskennellyt kansallisessa turvallisuudessa jo 20 vuotta, ja tämä oli monimutkaisin ja vaikein ongelma, jonka olen koskaan käsitellyt."
Tässä vaiheessa tosiasiat ovat melko selviä. Kymmenelle venäläiselle, jonka väitetään työskentelevän Venäjän armeijan tiedustelupalvelun GRU: lla, syyttiin Demokraattisen kansallisen komitean (DNC) hakkeroinnista ja asiakirjojen vuotamisesta organisaatioille, mukaan lukien WikiLeaks, joka julkaisi yli 20 000 sähköpostia.
Toimineet online-henkilöiden, kuten Guccifer 2.0, Fancy Bear ja DCLeaks, alla syytetyt hakkerit rikkoivat myös äänestäjien rekisteröintitietokantoja Illinoisissa ja Arizonassa elokuussa 2016 ja varastivat tietoja yli 500 000 äänestäjästä. Myöhemmissä FBI: n ja NSA: n raporteissa todettiin, että hakkerit vaaransivat äänestysohjelmistot 39 osavaltiossa vuoden 2016 presidentinvaalien aikana. Yhdysvaltain varapääministeri Rod Rosenstein totesi venäläisten hakkereiden syyttäessään, että "salaliiton tavoitteena oli vaikuttaa vaaleihin".
Ne olivat vain hyökkäyksiä, jotka osuivat vaalien infrastruktuurin kahteen ensimmäiseen tasoon. Sosiaalisessa mediassa Venäjä, Iran ja muut vapauttivat robotit ja peikkitehtaat - mukaan lukien Venäjän tukema Internet Research Agency (IRA) - levittävät vääriä uutisia ja ostaneet tuhansia poliittisia mainoksia Facebookissa ja Twitterissä vaikuttaakseen äänestäjien mielipiteisiin. Vaikka Facebookin Cambridge Analytica -skandaali oli yhteydessä pikemminkin poliittisiin puolueisiin kuin hakkereihin, se vaikutti myös siihen, miten sosiaalisen median alustat vaikuttivat vuoden 2016 vaaleihin.
"Emme reagoineet nopeasti tai riittävän voimakkaasti", sanoi Rosenbach. Työskennellessään Pentagonissa Rosenbach toimi myös kyberpuolustusministeriön apulaissihteerinä vuosina 2011–2014 ja kyberturvallisuutta valvovana globaalin turvallisuuden apulaissihteerinä.
Hän on nyt Harvardin Kennedy-koulun Belfer-keskuksen johtaja ja D3P: n johtaja. Hän perusti sen viime vuonna yhdessä Mitt Romneyn kampanjapäällikön Matt Rhoadesin kanssa vuoden 2012 vaaleissa ja Robby Mookin, Hillary Clintonin kampanjapäällikön kanssa vuonna 2016.
"Tärkeä asia ymmärtää turvallisuuden kannalta on, että itse kampanjaa ei koskaan hakkeroitu", Mook kertoi PCMagille. "Henkilökohtaisia sähköpostitilejä hakkeroitiin ja DNC: tä hakkeroitiin, mutta mielestäni se on tärkeä varoitus kaikille, että meidän on todella turvattava koko ekosysteemi. Viholliset aikovat mennä minne tahansa voidakseen aseistaa tietoja eri ehdokkaita vastaan."
Tietojenkalasteluhyökkäys, joka onnistuneesti tunkeutui DNC: n puheenjohtajan John Podesta'n henkilökohtaiseen Gmail-tiliin vuonna 2016, antoi Mookille ymmärtää, ettei ollut olemassa mekanismeja, joilla reagoida tämänkaltaiseen hyökkäykseen. Vuonna 2017 hän oli yhteydessä Rodosiin, joka oli käsitellyt Kiinan tietoverkkojoukkojen jatkuvia hakkerointiyrityksiä Romneyn presidentin aikana. Perusajatuksena oli luoda tarkistettava luettelo toimista, joilla estetään tällainen hyväksikäyttö tulevissa kampanjoissa ja tarjotaan jonnekin kampanjoille, joihin menee, kun niitä hakkeroidaan.
He yhdistyivät Rosenbachiin ja julkaisivat D3P-verkkoturvallisuuskampanjan pelikirjan. Sittemmin he ovat tehneet yhteistyötä kahdessa muussa esityskirjassa: yksi valtion ja paikallisten vaalien hallintovirkamiehille ja toinen viestinnästä vastaaville virkamiehille väärien tietojen torjumiseksi verkossa. He auttoivat myös järjestämään ja toteuttamaan valtioiden välisiä pöytätasosimulaatioita.
Mook ei halunnut viettää liikaa aikaa puhuakseen vuodesta 2016; Hänen mukaansa on tärkeää olla jatkamatta viimeistä taistelua, kun pystyt valmistautumaan seuraavaan taisteluun.
"Tosiasia, et vain tiedä miksi tai miten joku yrittää päästä sisään. Tiedät vain, että joku tulee", Mook sanoi. "Tärkeintä on miettiä, mikä voisi olla seuraava. Mitkä ovat uhat, joita emme ole vielä pohtineet tai nähneet? Luulen, että välivälit paljastavat mahdollisesti uusia haavoittuvuuksia, mutta mielestäni kyse on pikemminkin järjestelmän tarkastelusta kokonaisena ja selvittää kaikin mahdollisin tavoin joku voi päästä sisään ".
Siirtyvä uhkamaisema
Kun lähestymme vuoden 2018 välivaiheita ja kohtaamme pitkän ajanjakson Yhdysvaltain 2020-presidentinvaaliin 2020, uhkamaisema on keskittymässä.
Vaikka presidentti Trump on vähentänyt Venäjän puuttumisen laajuutta, Yhdysvallat iski Venäjälle maaliskuussa uusilla pakotteilla. "Näemme edelleen Venäjän kattavaa viestintäkampanjaa yrittää heikentää ja jakaa Yhdysvaltoja", sanoi Yhdysvaltain kansallisen tiedustelupäällikön johtaja Dan Coats elokuun tiedotuksen aikana.
Se tapahtui sen jälkeen, kun Microsoft heinäkuussa tykytti hakkerointiyrityksen, joka koski vääriä verkkotunnuksia, jotka oli suunnattu kolmelle uudelleenvalintaa ajavalle ehdokkaalle. Vielä viikkoja ennen tarinan julkaisua Venäjän kansalaiselle syytettiin valvonnasta yrityksissä manipuloida äänestäjiä Facebookin ja Twitterin välityksellä väliintulon häiritsemiseksi. Syytteessä mainitun Venäjän kansalaisen Jelena Khusyaynovan väitettiin johtavan IRA: hon liittyviä taloudellisia ja sosiaalisia operaatioita, joiden budjetti oli yli 35 miljoonaa dollaria. Venäjän oligarchin ja Putinin liittolaisen Jevgeni Prigozhinin hallinnoima budjetti oli yli 35 miljoonaa dollaria.
Kansallisen tiedustelupäällikön, kotimaan turvallisuusministeriön ja FBI: n johtajat julkaisivat syytteeseen ajoitetun yhteisen lausunnon. Siinä todetaan, että vaikka puolivälissä ei ole nykyisiä todisteita vaarantuneesta äänestysinfrastruktuurista, "jotkut osavaltioiden ja paikallishallinnot ovat ilmoittaneet lieventyneistä yrityksistä päästä verkkoihinsa", mukaan lukien äänestäjien rekisteröintitietokannat.
Viimeisinä viikkoina ennen puolivälin vaaleja Yhdysvaltain tietoverkkojoukot ovat ilmoittaneet tunnistavansa jopa venäläiset operaattorit trollitilien hallinnassa ja ilmoittavan heille, että Yhdysvallat on tietoinen heidän toiminnastaan pyrkiessä estämään vaalien sekaantumista.
"Olemme huolestuneita Venäjän, Kiinan ja muiden ulkomaisten toimijoiden, myös Iranin, käynnissä olevista kampanjoista, joilla heikennetään luottamusta demokraattisiin instituutioihin ja vaikuttaaan julkiseen mielipiteeseen ja hallituksen politiikkaan", julkilausumassa luetaan. "Tällä toiminnalla voidaan myös pyrkiä vaikuttamaan äänestäjien näkemyksiin ja päätöksentekoon Yhdysvaltain vaaleissa 2018 ja 2020."
Etsitään kuvioita
Tarkkaillessaan ulkomaisten vastustajien ja muiden potentiaalisten verkkovihollisten toimintaa asiantuntijat etsivät malleja. Toni Gidwani sanoi, että se on kuin tutkittaisiin tutkajoukkoa kaikista siellä olevista haitallisista kokonaisuuksista; etsit varhaisvaroitusindikaattoreita riskien vähentämiseksi ja puolustusten heikoimpien linkkien turvaamiseksi.
Gidwani on tietoverkkoturvayrityksen ThreatConnect tutkimusjohtaja. Hän on viettänyt viimeiset kolme vuotta ThreatConnectin tutkimuksen DNC: n hakkeroinnista ja Venäjän vaikutustoiminnoista Yhdysvaltain 2016 vuoden presidentinvaaleissa; hänen tiiminsä yhdisti Guccifer 2.0: n Fancy Beariin. Gidwani vietti uransa ensimmäisen vuosikymmenen DoD: ssä, missä hän rakensi ja johti puolustustiedustelupalvelun analytiikkaryhmiä.
"Sinun täytyy vetää jouset monella eri rintamalla", sanoi Gidwani. "Fancy Bear työskenteli paljon eri kanavia yrittäessään saada DNC-tiedot julkisuuteen. Guccifer oli yksi niistä rintamista, DCLeaks oli yksi ja WikiLeaks oli suurimman vaikutuksen edessä."
Gidwani hajotti havaitsemamme kansallisvaltion hyväksikäytöt muutamiin erillisiin toimintoihin, jotka yhdessä muodostavat monivaiheisen puuttumiskampanjan. Kampanjakeskeiset tietosuojarikkomukset johtivat strategisiin tietovuotoihin vaalikierron kriittisillä hetkellä.
"Olemme huolissamme varmasti keihäshuijauksesta ja keskitie-hyökkäyksistä. Nämä tiedot ovat niin vaikuttavia julkisissa tiloissa saatuaan, että et ehkä tarvitse hienostuneita haittaohjelmia, koska kampanjat ovat sellaisia poimintaoperaatioita, joissa vapaaehtoisten tulva kohteina ", hän selitti. "Sinun ei tarvitse nolla päivän haavoittuvuuksia, jos keihäsyritys toimii."
Valtalautakuntien leviämishyökkäykset ovat toinen piikki, jonka tarkoituksena on häiritä äänestyskoneiden toimitusketjua ja heikentää luottamusta vaalitulosten pätevyyteen. Gidwani sanoi, että äänestysinfrastruktuurin vanhentunut ja pirstoutunut luonne valtiosta toiseen teki hyökkäyksiä, kuten SQL-injektioita, joiden "toivomme, että niiden ei pitäisi enää olla enää osa hyökkäyksen pelikirjaa", paitsi mahdollista ja myös tehokasta.
Nämä operaatiot eroavat suurelta osin IRA: n ja muiden kansallisvaltioiden toimijoiden, mukaan lukien Kiina, Iran ja Pohjois-Korea, peittämistä Facebook-ryhmistä ja Twitter-peikkotileistä. Viime kädessä kyseisissä kampanjoissa pyritään pikemminkin mielialan herättämiseen ja äänestäjien hemmotteluun koko poliittisella alueella, monimutkaisten tietovuotojen lisäämiseen poliittisilla vinoilla. Väärien tietojen suhteen olemme paljastaneet vain jäävuoren huipun.
"Yksi asia, joka tekee vaaleista niin haastavia, on, että ne koostuvat paljon erilaisista palasista, joissa ei ole yhtä sidosryhmää", sanoi Gidwani. "Suuri haaste, johon painemme, on pohjimmiltaan poliittinen kysymys, ei tekninen. Alustat pyrkivät tekemään laillisesta sisällöstä entistä helpommin tunnistettavissa tarkistamalla ehdokkaat. Mutta kuinka virustyyppisesti tämäntyyppinen sisältö voi levitä, se vie meitä tietoturvan ulkopuolella."
Uusien reikien kytkeminen vanhaan koneeseen
Periaatteellisimmalla tasollaan Yhdysvaltain vaalien infrastruktuuri on hajanainen - vanhanaikaisten ja epävarmojen äänestyskoneiden, haavoittuvien äänestäjien tietokantojen sekä valtion ja paikallisten verkkosivustojen, joista joskus puuttuu edes alkeellisinta salausta ja turvallisuutta, sekoitus.
Takautuvasti kansallisen äänestysinfrastruktuurin pirstoutunut luonne voi tehdä siitä vähemmän houkuttelevan tavoitteen kuin hyödyntäminen, jolla on laajemmat vaikutukset. Koska äänestyskoneissa on vanhentunut ja joskus analoginen tekniikka ja kuinka suuresti kukin valtio eroaa seuraavasta, hakkereiden olisi kuluttava kullakin tapaa huomattavia ponnistuksia jokaisen yksittäisen paikallisen järjestelmän vaarantamiseksi. Se on tietyssä määrin väärinkäsitys, koska valtion tai paikallisen äänestysinfrastruktuurin hakkerointi keskeisellä keinualueella voi ehdottomasti vaikuttaa vaalien tulokseen.
Kaksi vaalijaksoa sitten Jeff Williams kysyi Yhdysvaltain suurimmalta äänestyskoneiden myyjältä, jonka hän kieltäytyi tunnistamasta. Hänen yrityksensä teki manuaalisen koodin tarkistuksen ja äänestyskoneiden, vaalien hallintatekniikan ja ääntenlaskentajärjestelmien turvatestin ja löysi joukon haavoittuvuuksia.
Williams on Contrast Securityn tekninen johtaja ja yksi perustajista, ja yksi Open Web Application Security Project (OWASP)-perustajista. Hän sanoi, että vaaliohjelmistojen arkaaisen luonteen takia, joita monissa tapauksissa hoitavat paikalliset piirikunnat, jotka tekevät ostopäätöksiä enemmän talousarvion kuin turvallisuuden perusteella, tekniikka ei ole muuttunut kovinkaan paljon.
"Kyse ei ole vain äänestyskoneista. Se on kaikki ohjelmistot, joita käytät vaalien järjestämiseen, niiden hallintaan ja tulosten keräämiseen", sanoi Williams. "Koneilla on melko pitkä käyttöikä, koska ne ovat kalliita. Puhumme miljoonien rivien koodista ja monien vuosien työstä, jotka yritetään tarkistaa, tietoturvalla, joka on monimutkainen toteuttaa ja jota ei ole dokumentoitu hyvin. Se on oire paljon suuremmasta ongelmasta - kukaan ei saa käsitystä käyttämänsä ohjelmiston tapahtumista."
Williams kertoi, että hänellä ei myöskään ole suurta uskoa testaus- ja sertifiointiprosesseihin. Useimmat osavaltioiden ja kuntien hallitukset kokosivat pieniä joukkueita, jotka tekevät levinneisyystestejä. Samanlainen testaus teki otsikoita Black Hatissa. Williams uskoo, että se on väärä lähestymistapa verrattuna tyhjentävään ohjelmistojen laadunvarmistustestaukseen. DefConin äänestyskylän kilpailijoiden kaltaiset hakkerointikilpailut löytävät haavoittuvuuksia, mutta ne eivät kerro sinulle kaikkia mahdollisista hyväksikäytöistä, joita et löytänyt.
Järjestelmällisempi kysymys koko maassa on, että äänestyskoneet ja vaalienhallintaohjelmistot eroavat suuresti valtiosta toiseen. Ainoastaan kourallinen merkittäviä myyjiä on rekisteröity toimittamaan äänestyskoneita ja sertifioituja äänestysjärjestelmiä, jotka voivat olla paperiäänestysjärjestelmiä, elektronisia äänestysjärjestelmiä tai näiden kahden yhdistelmää.
Voittoa tavoittelemattoman organisaation Verified Voting mukaan 99 prosenttia Amerikan äänistä lasketaan tietokoneella jossain muodossa joko skannaamalla erityyppisiä paperiäänestyksiä tai suoraan sähköisesti. Vahvistetun äänestyksen vuoden 2018 raportissa todettiin, että 36 osavaltiota käyttää edelleen epävarmoina osoitettuja äänestyslaitteita ja 31 osavaltiota käyttää suoraa äänitystä käyttäviä elektronisia äänestyslaitteita ainakin osalle äänestäjistä.
Hälyttävintä, että viisi osavaltiota - Delaware, Georgia, Louisiana, New Jersey ja Etelä-Carolina - käyttävät tällä hetkellä suoraa äänitystä käyttäviä elektronisia äänestyslaitteita, joissa ei ole äänestäjien vahvistamaa paperinvalvontaketjua. Joten jos ääntenlaskua muutetaan sähköisessä järjestelmässä joko fyysisen tai kauko-hakkeroinnin kautta, valtioilla ei ehkä ole mitään keinoa tarkistaa kelvollisia tuloksia tarkastusprosessissa, jossa usein tarvitaan vain tilastollinen näytteenotto äänistä, eikä täydellistä lukemista.
"Meillä ei ole laatikkoa roikkuuvia chadeja, joita voimme laskea", sanoi salatun viestintäsovelluksen Wickr toimitusjohtaja Joel Wallenstrom. "Jos puolivälissä väitetään, että tulokset eivät ole todellisia, koska venäläiset tekivät jotain, miten me käsittelemme väärää tietoa? Ihmiset lukevat pommittavia otsikoita, ja heidän luottamuksensa järjestelmään heikkenee entisestään."
Valtioiden välisen äänestysinfrastruktuurin päivittäminen nykyaikaisella tekniikalla ja tietoturvalla ei tapahdu puolivälissä eikä todennäköisesti ennen vuotta 2020. Vaikka Länsi-Virginia mukaan lukien, valtiot testaavat uusia tekniikoita, kuten blockchain -laitetta, äänen elektroniseen äänittämiseen ja auditointiin, useimmat tutkijat ja turvallisuusasiantuntijat sanovat, että paremman järjestelmän sijasta turvallisin tapa äänestää on paperipolku.
"Paperien tarkastuskäytännöt ovat olleet turvallisuusyhteisön jo pitkään yhtymässä, ja puolivälissä ja todennäköisesti presidentinvaalien aikana he käyttävät tonnia koneita, joilla sitä ei ole", Williams sanoi. "Ei ole hyperbolea sanoa, että tämä on eksistentiaalinen uhka demokratialle."
Yksi osavaltioista, joilla on paperin kirjausketju, on New York. Valtion tietoturvajohtaja Deborah Snyder kertoi PCMagille äskettäisessä National Cyber Security Alliancen (NCSA) huippukokouksessa, että New York ei ollut niiden 19 osavaltion joukossa, joiden arviolta 35 miljoonaa äänestäjärekisteriä on tarkoitettu myytäväksi pimeässä verkossa. Julkisesti saatavilla olevat New Yorkin osavaltion äänestysrekisterit ovat kuitenkin väitetysti saatavissa ilmaiseksi toisella foorumilla.
Valtio tekee säännöllisiä arviointeja äänestyskoneistaan ja infrastruktuuristaan. New York on myös investoinut miljoonia vuodesta 2017 lähtien paikalliseen tunkeutumisen havaitsemiseen parantaakseen tapahtumien seurantaa ja reagointia sekä osavaltiossa että yhteistyössä ISAC: n kanssa, joka on yhteistyössä muiden valtioiden ja yksityisen sektorin kanssa.
"Olemme vahvemmalla tietoisuudella, joka johtaa vaaleihin ja niiden läpi", sanoi Snyder. "Minulla on joukkueita kannella kello 6.00 päivästä eilen vaalipäivän keskiyöhön asti. Olemme kaikki käsillä kannella New Yorkin osavaltion tiedustelukeskuksesta ISAC: iin paikallisen ja osavaltion vaalilautakunnan sekä toimistoni, ITS: n ja kotimaan turvallisuus- ja hätäpalveluiden osasto ".
Paikalliset vaalisivustot istuvat ankkoja
Viimeinen ja useimmiten huomiotta jätetty osa valtioiden ja paikallisten vaalien turvallisuutta ovat hallituksen verkkosivustot, jotka kertovat kansalaisille missä ja miten äänestää. Joissakin valtioissa virallisten sivustojen välillä on järkyttävän vähän johdonmukaisuutta, joista monista puuttuu edes alkeellisimmat HTTPS-tietoturvasertifikaatit, mikä varmistaa, että verkkosivut on suojattu SSL-salauksella.
Kyberturvallisuusyritys McAfee tarkasteli äskettäin 20 osavaltion maakuntien vaalilautakunnan verkkosivustojen turvallisuutta ja havaitsi, että vain 30, 7 prosentilla sivustoista on SSL salaamaan kaikki tiedot, jotka äänestäjä jakaa verkkosivuston kanssa oletuksena. Osavaltioissa, kuten Montana, Texas ja Länsi-Virginia, 10 prosenttia tai vähemmän sivustoista on SSL-salattuja. McAfeen tutkimuksen mukaan pelkästään Texasissa 217 236 lääninvaalisivustosta ei käytä SSL: tä.
Voit kertoa SSL-salatulle sivustolle etsimällä HTTPS-verkkosivuston URL-osoitetta. Saatat nähdä myös lukko- tai näppäinkuvakkeen selaimessa, mikä tarkoittaa, että kommunikoit turvallisesti sivuston kanssa, jonka sanotaan olevan. Kesäkuussa Google Chrome aloitti kaikkien salaamattomien HTTP-sivustojen merkitsemisen "ei suojattuksi".
"Ellei SSL: tä ole vuonna 2018 valmistellessaan välitavoitteita, nämä läänin verkkosivustot ovat paljon alttiimpia MiTM-hyökkäyksille ja tietojen vääristämiselle", sanoi McAfeen tekninen edustaja Steve Grobman. "Se on usein vanha epävarma HTTP-muunnos, joka ei ohjaa sinua suojattuihin sivustoihin, ja monissa tapauksissa sivustot jakaisivat varmenteita. Asiat näyttävät paremmalta valtion tasolla, missä vain noin 11 prosenttia sivustoista on salaamattomia, mutta nämä paikalliset läänin sivustot ovat täysin epävarmoja."
McAfeen tutkimukseen osallistuneista osavaltioista vain Maineella oli yli 50 prosenttia maakunnan vaaleissa käytetyistä verkkosivustoista, joissa oli salaus. New Yorkin osuus oli vain 26, 7 prosenttia, kun taas Kalifornian ja Floridan osuus oli noin 37 prosenttia. Perusturvan puute on kuitenkin vain puoli tarinaa. McAfeen tutkimuksessa ei myöskään löytynyt melkein johdonmukaisuutta läänien vaalisivustojen aloilla.
Shokeroivan pieni osa valtion vaalipaikoista käyttää hallituksen vahvistamaa.gov-verkkotunnusta, sen sijaan, että se valitsee yleiset korkean tason verkkotunnukset (TLD), kuten.com,.us,.org tai.net. Minnesotassa 95, 4 prosenttia vaalipaikoista käyttää valtiosta riippumattomia verkkotunnuksia. Seuraavana ovat Texas 95 prosenttia ja Michigan 91, 2 prosenttia. Tämän epäjohdonmukaisuuden vuoksi tavallisella äänestäjällä on lähes mahdotonta selvittää, mitkä vaalipaikat ovat laillisia.
Teksasissa 74, 9 prosenttia paikallisista äänestäjien rekisteröintisivustoista käyttää.us-verkkotunnusta, 7, 7 prosenttia käyttää.com, 11, 1 prosenttia käyttää.org ja 1, 7 prosenttia käyttää.net-verkkotunnusta. Vain 4, 7 prosenttia sivustoista käyttää.gov-verkkotunnusta. Esimerkiksi Texasin Dentonin kreivikunnassa lääninvaalien verkkosivusto on https://www.votedenton.com/, mutta McAfee havaitsi, että asiaan liittyvät verkkosivustot, kuten www.vote-denton.com, ovat ostettavissa.
Tällaisissa tilanteissa hyökkääjien ei tarvitse edes hakkeroida paikallisia verkkosivustoja. He voivat vain ostaa samanlaisen verkkotunnuksen ja lähettää tietojenkalasteluviestejä, jotka ohjaavat ihmisiä ilmoittautumaan äänestämään vilpillisen sivuston kautta. He voivat jopa antaa vääriä äänestystietoja tai vääriä äänestyspaikkoja.
"Yleisesti kyberturvallisuudessa näemme, että hyökkääjät käyttävät yksinkertaista mekanismia, joka on tehokas tavoitteidensa saavuttamiseksi", Grobman sanoi. "Vaikka äänestyslaitteita voi olla itsekin hakkeroitu, siihen liittyy paljon käytännön haasteita. On paljon helpompaa käydä läpi äänestäjien rekisteröintijärjestelmät ja tietokannat tai ostaa vain verkkosivusto. Joissakin tapauksissa havaitsimme, että samankaltaisia verkkotunnuksia oli Se on yhtä helppoa kuin löytää GoDaddy-myytävänä oleva sivu."
Kampanjat: Liikkuvat kappaleet ja helppo kohteet
Hakkerit vaativat yleensä enemmän vaivaa tunkeutua kunkin läänin tai osavaltion järjestelmään kuin mennä matalan roikkuvan hedelmän, kuten kampanjoiden, jälkeen, kun tuhannet väliaikaiset työntekijät tekevät houkuttelevia merkkejä. Kuten vuonna 2016 näimme, kampanjatietojen rikkomusten ja tietovuotojen vaikutukset voivat olla katastrofaalisia.
Hyökkääjät voivat tunkeutua kampanjoihin monella eri tavalla, mutta vahvin puolustus on yksinkertaisesti varmistaa, että perusteet on lukittu. D3P: n kampanjaverkkoturvallisuuskampanja ei paljasta mitään uraauurtavaa turvallisuustaktiikkaa. Se on pohjimmiltaan tarkistuslista, jonka avulla he voivat varmistaa, että jokainen kampanjan työntekijä tai vapaaehtoinen on tarkistettu ja että kaikki kampanjatietojen kanssa työskentelevät käyttävät suojausmekanismeja, kuten kaksifaktorista todennusta (2FA) ja salattuja viestipalveluita, kuten Signal tai Wickr. Heidät on myös koulutettava terveen järjen tietohygieniassa tietoisuuden kanssa tietojenkalastelujärjestelmien havaitsemisesta.
Robby Mook puhui yksinkertaisista tottumuksista: esimerkiksi niiden sähköpostiviestien poistaminen, joita tiedät, että et tarvitse, koska aina on mahdollista, että tiedot vuotavat, kun se istuu.
"Kampanja on mielenkiintoinen esimerkki, koska meillä oli tuo toinen tekijä kampanjatileillämme ja yrityssääntöihimme tietojen pitämiseksi verkkotunnuksessamme", Mook selitti. "Pahat pojat, opimme jälkikäteen, saivat suuren määrän henkilöstöä napsauttamaan tietojenkalastelulinkkejä, mutta nämä yritykset eivät onnistuneet, koska meillä oli suojalaitteet. Kun he eivät päässeet tällä tavalla, he menivät ympäri ihmisten henkilökohtaiset tilit ".
Kampanjaturvallisuus on hankala: Liikkuvia osia on tuhansia, ja usein ei ole budjettia tai asiantuntemusta rakentaa huippuluokan tietoturvasuojauksia tyhjästä. Teknologiateollisuus on edistynyt tällä rintamalla tarjoamalla kollektiivisesti useita ilmaisia työkaluja puoliväliin saakka johtaviin kampanjoihin.
Aakkosten palapeli tarjoaa kampanjoille DDoS-suojauksen Project Shieldin kautta, ja Google on laajentanut edistynyttä tiliturvaohjelmaansa poliittisten kampanjoiden suojelemiseksi. Microsoft tarjoaa poliittisille puolueille ilmaisen AccountGuard-uhkien havaitsemisen Office 365: ssä, ja kesällä yritys isännöi kyberturvallisuuden työpajoja sekä DNC: n että RNC: n kanssa. McAfee antaa McAfee Cloudin turvattuihin vaaleihin vuodeksi ilmaiseksi vaalitoimistoihin kaikissa 50 osavaltiossa.
Muut pilvitekniikka- ja tietoturvayritykset - mukaan lukien Symantec, Cloudflare, Centrify ja Akamai - toimittavat samanlaisia ilmaisia tai alennettuja työkaluja. Se on kaikki osa tekniikan alan kollektiivista PR-kampanjaa, jolla pyritään vaaliturvallisuuden parantamiseen koordinoidummin kuin Piilaaksossa aiemmin.
Kampanjoiden saaminen salattuissa sovelluksissa
Esimerkiksi Wickr tarjoaa (enemmän tai vähemmän) kampanjoille pääsyn palveluunsa ilmaiseksi ja työskentelee suoraan kampanjoiden ja DNC: n kanssa kampanjatyöntekijöiden kouluttamiseksi ja turvallisten viestintäverkkojen rakentamiseksi.
Wickriä käyttävien kampanjoiden lukumäärä on kolminkertaistunut huhtikuusta lähtien, ja yli puolet senaatin kampanjoista ja yli 70 poliittisen konsultoinnin ryhmää käytti alustaa tämän kesän aikana, yhtiön mukaan. Wickrin poliittinen ja hallituksen johtaja Audra Grassia on viimeisen vuoden aikana jatkanut ponnistelujaan Washington DC: n poliittisissa komiteoissa ja kampanjoissa.
"Uskon, että politiikan ulkopuolella olevilla ihmisillä on vaikea ymmärtää kuinka vaikeaa on käyttää ratkaisuja useisiin kampanjoihin kaikilla tasoilla", Grassia sanoi. "Jokainen kampanja on oma erillinen pieni yritys, jonka henkilöstö vaihtuu kahden vuoden välein."
Yksittäisillä kampanjoilla ei usein ole rahoitusta kyberturvallisuudelle, mutta suuret poliittiset komiteat tekevät niin. Erityisesti DNC on vuoden 2016 jälkeen investoinut paljon kyberturvallisuuteen ja tällaiseen suhteiden rakentamiseen Piilaakson kanssa. Komiteassa on nyt 35 hengen tekninen tiimi, jota johtaa uusi CTO Raffi Krikorian, entinen Twitter ja Uber. DNC: n uusi turvallisuuspäällikkö Bob Lord oli aiemmin Yahoon turvallisuuspäällikkö, joka tuntee läheisesti katastrofaalisten hakkereiden käsittelyn.
Grassian joukkue on tehnyt yhteistyötä suoraan DNC: n kanssa, auttanut Wickrin tekniikan käyttöönottoa ja tarjonnut kampanjoille erityyppisiä koulutuksia. Wickr on yksi tekniikan tarjoajista, jotka ovat esillä DNC: n ehdokkaiden teknologiamarkkinoilla. "Kampanjan liikkuvat osat ovat todella hämmästyttäviä", sanoi Wickrin toimitusjohtaja Joel Wallenstrom.
Hän selitti, että kampanjoilla ei ole teknistä tietämystä tai resursseja investoida yritystason tietoturvaan tai maksaa Piilaakson hinnat kyvyistä. Salatut sovellukset tarjoavat käytännössä sisäänrakennetun infrastruktuurin, jotta kaikki kampanjan tiedot ja sisäinen viestintä voidaan siirtää turvallisiin ympäristöihin palkkamatta kallista konsulttiryhmää kaiken määrittämistä varten. Se ei ole kattava ratkaisu, mutta ainakin salatut sovellukset voivat lukita kampanjan tärkeimmät osat suhteellisen nopeasti.
Robby Mook sanoi, että puolivälissä ja tulevissa vaaleissa on muutamia kampanjahyökkäysvektoreita, joista hän on eniten huolissaan. Yksi on DDoS-hyökkäykset kampanjaverkkosivustoille kriittisissä hetkissä, kuten kongressipuheen tai pääkilpailun aikana, kun ehdokkaat pankkivat online-lahjoituksia. Hän on myös huolissaan väärennetyistä sivustoista, jotka ovat yhden-kahden pisteen varastaminen rahaa.
"Olemme nähneet hiukan tätä, mutta mielestäni yksi asia, jota on tarkkailtava, on väärennetyt varainhankinta-sivustot, jotka voivat aiheuttaa sekaannusta ja epäilyjä lahjoitusprosessissa", Mook sanoi. "Uskon, että se voi pahentua, kun sosiaalinen insinööri yrittää huijata kampanjahenkilöstöä rahattelemaan rahaa tai siirtämään lahjoituksia varkaille. Tämän vaara on erityisen suuri, koska vastustajalle se ei ole vain tuottoisaa, vaan se vie kampanjat todellisesta antaa ja pitää ne keskittyneinä juonitteluun."
Tietosota äänestäjien mielissä
Nykyaikaisen vaaliturvallisuuden vaikeimmat näkökohdat ymmärtää, puhumattakaan suojaamisesta, ovat väärää tietoa ja sosiaalisia vaikutuskampanjoita. Se on asia, joka on pelannut julkisimmin verkossa, kongressissa ja sosiaalisilla foorumeilla, jotka ovat demokratiaa uhkaavan käsityksen ytimessä.
Vääreuutisia ja väärää tietoa, jota levitetään äänestäjille vaikuttamiseksi, voi olla monenlaisia. Vuonna 2016 se tuli mikrotunnistetuista poliittisista mainoksista sosiaalisessa mediassa, ryhmistä ja vääriä tileistä, joissa levitettiin väärää tietoa ehdokkaista, ja vuotaneista kampanjatiedoista, joita levitettiin strategisesti tietosotaa varten.
Mark Zuckerberg sanoi kuuluisina päivinä vaalien jälkeen, että Facebookissa annetut vääriä uutisia, jotka vaikuttivat vaaleihin, oli "melko hullu idea". Kesti tuhoisa vuosi tietoskandaaleja ja tuloesitteitä, jotta Facebook pääsi sinne, missä se on nyt: poliittisten roskapostitilien joukkopuhdistukset, poliittisten mainosten tarkistaminen ja puolivälin vaalien "sotahuoneen" perustaminen osana kattavaa vaalien vastaista strategiaa sekaantuu.
Twitter on ryhtynyt samanlaisiin toimiin tarkistaakseen poliittiset ehdokkaat ja torjuen robotteja ja peikkoja, mutta väärät tiedot ovat edelleen olemassa. Yritykset ovat olleet rehellisiä siitä tosiasiasta, että he käyvät asekilpailua tietoverkkojen kanssa ja etsivät ja poistavat vääriä tilejä ja estääkseen vääriä uutisia. Facebook sulki viime viikolla Iraniin liittyvän propagandakampanjan, joka käsitti 82 sivua, ryhmää ja tiliä.
Mutta koneoppimisalgoritmit ja ihmisen moderaattorit voivat mennä vain niin pitkälle. Vääristietojen leviäminen WhatsAppin kautta Brasilian presidentinvaaleissa on vain yksi esimerkki siitä, kuinka paljon enemmän sosiaalisen mediayritysten on tehtävä.
Facebook, Twitter ja Apple-tekniikan jättiläiset ovat menneet hiljaisesti tunnustamaan heidän fooruminsa roolin vaaleissa vastuun ottamiseen ja yrittämään korjata hyvin monimutkaisia ongelmia, joita he auttoivat luomaan. Mutta riittääkö se?
"Vaalien vaikutus on aina ollut olemassa, mutta näemme uuden hienostuneisuuden", sanoi Carnegie Mellonin tietotekniikan apulaisprofessori Travis Breaux, jonka tutkimukset koskevat yksityisyyttä ja turvallisuutta.
Breaux kertoi, että Venäjän, Iranin ja muiden kansallisvaltioiden toimijoiden näkemät väärät tiedotuskampanjat eivät ole kaikkea muuta kuin leikekirjavakoilijat ovat käyttäneet vuosikymmenien ajan. Hän viittasi entisen tiedustelupalvelijan kirjoittamaan 1983. KGB: n ja Neuvostoliiton desinformaation kirjaan, joka puhui valtion tukemista kylmän sodan tiedotuskampanjoista, joiden tarkoituksena on harhauttaa, hämmentää tai sytyttää ulkomaista mielipidettä. Venäjän hakkerit ja peikkofarmit tekevät samaa asiaa tänään, vain heidän pyrkimyksiään korostavat räjähdysmäisesti digitaalisten työkalujen voima ja tarjoamat mahdollisuudet. Twitter voi räjäyttää viestin koko maailmalle hetkessä.
"On olemassa yhdistelmä olemassa olevia tekniikoita, kuten vääriä tilejä, jotka nyt nähdään toimiviksi", Breaux sanoi. "Meidän on pysyttävä nopeudella ja ymmärrettävä, miltä aitot, luotetut tiedot näyttävät."
McAfee CTO Steve Grobmanin mielestä hallituksen tulisi järjestää julkisen palvelun kampanjoita väärien tai manipuloitujen tietojen lisäämiseksi. Hänen mukaansa yksi suurimmista ongelmista vuonna 2016 oli räikeä oletus, että puutteellisissa tiedoissa oli eheyttä.
Vaalisyklin myöhäisissä vaiheissa, kun ei ole aikaa itsenäisesti tarkistaa tietojen paikkansapitävyyttä, tietosota voi olla erityisen voimakas.
"Kun John Podesta -sähköpostit julkaistiin WikiLeaksissa, lehdistö oletti, että ne kaikki olivat todella Podesta-sähköposteja", Grobman sanoi. PCMag ei ole suorittanut suoraa tutkimusta vuotaneiden sähköpostien aitoudesta, mutta jotkut vääriä todennetuista Podesta-sähköposteista liikkui edelleen hiljattain tänä syksynä, kertoo FactCheck.org, projekti, joka oli loppunut yliopiston Annenbergin julkisen politiikan keskuksesta. Pennsylvaniasta.
"Yksi niistä asioista, joita tarvitsemme yleisön kouluttamiseksi, on, että kaikki rikkomuksesta tulevat tiedot voivat sisältää valmistettuja tietoja, jotka ovat kietoutuneet laillisiin tietoihin ruokkiakseen mitä tahansa kertomuksen vastustajia, jotka sinua johtavat. Ihmiset saattavat uskoa jotain valmistettua, joka vaikuttaa heidän äänestykseen."
Tämä voi ulottua paitsi siihen, mitä näet verkossa ja sosiaalisessa mediassa, myös logistisiin yksityiskohtiin äänestämisestä alueellasi. Ottaen huomioon epäjohdonmukaisuus asioissa, jotka ovat yhtä perustavanlaatuisia kuin verkkosivustojen verkkotunnukset eri kunnissa, äänestäjät tarvitsevat virallisen keinon havaita, mikä on todellista.
"Kuvittele hakkereita, jotka yrittävät saada aikaan vaalit ehdokasta kohti tietyllä maaseutu- tai kaupunkialueella", Grobman sanoi. "Lähetät tietokalastelusähköpostin kaikille äänestäjille sanomalla, että säästä johtuen vaaleja on lykätty 24 tunniksi, tai annat heille väärän päivitetyn äänestyspaikan sijainnin."
Viime kädessä äänestäjien on suodatettava väärät tiedot. New Yorkin osavaltion tietoturvajohtaja Deborah Snyder sanoi: "Älä ota uutisia Facebookista, äänestä ajattelutapaa" ja varmista, että tosiasiat tulevat todennetuista lähteistä. Wickrin Joel Wallenstrom uskoo, että äänestäjät tarvitsevat omaksua itseensä tosiasiassa, että FUD: ta tulee olemaan hirveä paljon (pelko, epävarmuus ja epäily). Hän uskoo myös, että sinun pitäisi vain kytkeä Twitter pois päältä.
Robby Mook kertoi, että riippumatta siitä, käsitteletkö tietoverkkorikollisuutta tai tietosodaa, on tärkeää muistaa, että näkemäsi tiedot on tarkoitettu saamaan sinut ajattelemaan ja toimimaan tietyllä tavalla. Älä.
"Äänestäjien on otettava askel taaksepäin ja kysyttävä itseltään sitä, mikä heille on tärkeää, ei sitä, mitä heille sanotaan", Mook sanoi. "Keskity ehdokkaiden sisältöön, päätöksiin, joita nämä virkamiehet tekevät, ja siihen, miten nämä päätökset vaikuttavat heidän elämäänsä."
Heitä kaikki mitä olemme saaneet heihin. Suorita se uudelleen
Puolustavan digitaalisen demokratian hankkeen vaaliturvallisuussimulaatio alkoi klo 8 Cambridgessa, Massachusettsissa. Kuten aloitettiin, kuvitteellisissa osavaltioissa työskentelevien osallistujien ollessa kuusi tai kahdeksan kuukautta ennen vaalipäivää, 10 minuutin harjoituksen harjoitusaika oli 20 päivää. Loppuun mennessä jokainen minuutti tapahtui reaaliajassa, kun kaikki laskivat äänestysaikaansa.
Rosenbach kertoi, että Mook ja Rhoades osallistuivat 70 sivulla skenaarioita, joissa käsiteltiin vaalien turvallisuuskatastrofien pelaamista, ja he heittivät peräkkäin valtion virkamiehiä nähdäkseen miten he reagoivat.
"Sanoisimme, että tässä on tilanne, saimme juuri uutisraportin venäläisestä infoopista, joka toteutettiin Twitter-botteilla", sanoi Rosenbach. "Lisäksi tulokset ovat tulleet tästä äänestyspaikasta, jota se näyttää suljettuna, mutta vain afroamerikkalaisille äänestäjille. Sitten heidän on reagoitava siihen, samalla kun 10 muuta asiaa on menossa - rekisteröintitiedot hakkeroitu, äänestysinfrastruktuuri on vaarantunut, jotain on vuotanut, ja edelleen."
Puolustava digitaalidemokratia -projekti teki tutkimusta 28 osavaltiossa demografiasta ja erityyppisistä kyselylaitteista simulaatioiden kirjoittamiseksi, ja jokaiselle annettiin rooli. Matalan tason vaalien hallintovirkamiehet joutuivat pelaamaan kuvitteellisen valtion korkeita virkamiehiä ja päinvastoin. Rosenbach sanoi, että Länsi-Virginian ulkoministeri Mac Warner halusi pelata kyselytyöntekijää.
Tavoitteena oli, että kaikkien 38 valtion virkamiehet jättäisivät simulaation vastaussuunnitelman mielessään ja kysyisivät oikeita kysymyksiä, kun sillä on todella merkitystä. Olemmeko salanneet tämän linkin? Onko äänestäjien tietokanta suojattu? Olemmeko lukittaneet, jolla on fyysinen pääsy äänestyskoneisiin ennen vaalipäivää?
Pöytäkirjan harjoittamisen kiistatta tärkeämpi sivutuote oli vaalivirkailijoiden verkoston luominen eri puolille maata tietojen ja parhaiden käytäntöjen vaihtamiseksi. Rosenbach kutsui sitä eräänlaiseksi "epäviralliseksi ISAC: ksi", joka on pysynyt erittäin aktiivisena johtaen puoliväliin, jolloin valtiot jakavat näkemänsä hyökkäykset ja haavoittuvuudet.
Valtiot tekevät myös tällaista koulutusta yksin. New York aloitti toukokuussa sarjan alueellisia pöytäharjoituksia yhteistyössä kotimaan turvallisuusministeriön kanssa keskittyen kyberturvallisuusvalmiuteen ja uhkien torjuntaan.
NYS CISO Snyder kertoi, että osavaltion vaalilautakunta tarjosi vaalikohtaista koulutusta maakunnan vaalilautakunnille. Lisäksi kaikille 140 000 valtion työntekijälle tarjottu ilmainen tietoverkkotietoisuuskoulutus annettiin paikallisille kunnille, ja se tarjosi heille sekä vaalikohtaista koulutusta että yleistä kyberturvallisuutta koskevaa tietoisuutta. Snyder kertoi myös olevansa ottanut yhteyttä muihin valtioihin, jotka ovat kärsineet äänestäjien tietosuojarikkomuksista saadakseen selville, mitä tapahtui ja miksi.
"Kumppanuudet tekevät kyberturvallisuudesta toimivan. Tiedustelunjaon puute on syy, miksi se epäonnistuu", Snyder sanoi. "Valtiot ymmärtävät, että tietoverkkoa ei voida tehdä siiloissa, ja yhteisen tilannetietoisuuden etu on paljon suurempi kuin hämmennys kertoa tarina kuinka hakkeroitu."
D3P lähettää puolivälissä joukkueita ympäri maata tarkkailemaan kymmenien valtioiden vaaleja ja raportoimaan parantamaan projektin ohjekirjoja ja koulutuksia ennen vuotta 2020. Yksi mielipide, jonka joukko lähteitä jakaa, on se, että tietoverkkojen vastustajat eivät ehkä lyö Yhdysvaltoja niin kovasti. puolivälissä. Amerikka pyydettiin täysin puolustuskyvyttömäksi vuoden 2016 vaaleissa. 2018 näyttää kansallisvaltioiden hakkereille sen, mitä olemme oppineet siitä lähtien.
Kybersota ei ole vain täysin frontaalisia hyökkäyksiä. Hakkerointi- ja väärätietokampanjat ovat enemmän peiteltyjä, ja he luottavat lyömään sinua juuri sellaisella, mitä et odota. Venäjän, Iranin, Kiinan, Pohjois-Korean ja muiden suhteen monet turvallisuus- ja ulkopolitiikan asiantuntijat pelkäävät, että vuoden 2020 presidentinvaalikierrossa tulee paljon tuhoisampia hyökkäyksiä Yhdysvaltain vaaleihin.
"Venäläiset ovat edelleen aktiivisia, mutta olisin yllättynyt, jos pohjoiskorealaiset, kiinalaiset ja iranilaiset eivät tarkkailisi tarkkaan nähdäksemme, mitä teemme puolivälissä ja asettaa salaisia pohjatyökaluja, kuten mikä tahansa sisäinen tietoverkkotoiminta", sanoi. Rosenbach.
Vuodesta 2020 näkemämme tietoverkkohyökkäykset voivat hyvinkin olla peräisin täysin uusista vektoreista, joita ei ollut missään simulaatiossa; uuden sukupolven hyödyntämisiä ja tekniikoita, joita kukaan ei odottanut tai valmistautua kohtaamaan. Mutta ainakin tiedämme heidän tulevan.