Matt Anderson/Getty Images

Sunt alegerile din SUA vulnerabile în fața hackerilor?50 min read

De Ionuț Preda 23.10.2020, ultima actualizare: 08.01.2021

Atacurile cibernetice ale Rusiei din 2016 au expus vulnerabilități serioase în infrastructura electorală americană. Am putea avea însă incidente mult mai dăunătoare în 2020.

Statele Unite au fost, în 2016, ținta unui atac structurat din partea unor grupuri de hackeri din Rusia, pe timpul campaniei electorale și al alegerilor prezidențiale. Este o informație care a produs controverse și a cărei veridicitate a fost atacată constant, dar astăzi este atestată la nivelele cele mai înalte de politică și securitate de la Washington.

Vorbim de raporturi publicate în volume multiple de comisiile pentru serviciile de informații din Senat și Camera Reprezentanților,Disponibile pe senate.gov și house.gov (PDF) care însumează mii de pagini și ale căror investigații au fost finalizate abia în vara acestui an. Mai multe raporturi și investigații de largă amploare ale principalelor servicii de securitate americane au ajuns la aceeași concluzie. „Intelligence Director Says Agencies Agree on Russian Meddling”, nbcnews.com Confirmări există chiar și în celebrul raport Mueller,Disponibil în două părți: volumul I și volumul II (PDF) care, pe lângă investigarea legăturilor dintre campania Trump și actori din Rusia, a documentat și activitățile ilicite ale hackerilor legați de Kremlin de acum patru ani.

Rapoartele arată că atacurile a avut loc în două direcții principale. Prima, cea mai mediatizată, a fost operațiunea de a manipula opinia alegătorilor, prin scurgeri de informații cu potențial scandalos (precum celebrul hack al e-mailurilor Partidului Democrat), precum și promovarea agresivă de știri false prin rețelelor sociale și „fermelor” de site-uri de știri alternative.

A doua, însă, ar putea avea consecințe și mai grave pe termen lung: e vorba de atacarea directă a infrastructurii electorale, în special a bazelor de date cu alegători și a sistemelor de verificare a identității la vot. Și chiar dacă, public, consensul autorităților a rămas că aceste atacuri au fost mai degrabă superficiale – rezultând în unele scurgeri de informații, dar fără să fi afectat numărarea voturilor sau procesul de vot –, informații noi privind amploarea acestor atacuri apar în continuare în presa americană, patru ani mai târziu. Concluzia: publicul nu știe nici acum dacă și cât de compromise au fost sistemele electorale din statele care pot schimba cursul unor alegeri prezidențiale.

Cum este posibil, însă, ca puterea globală care găzduiește cei mai mari giganți tehnologici, majoritatea firmelor majore de securitate cibernetică și care e cunoscută pentru investițiile obscene în sectorul de apărare să fie vulnerabilă chiar în cel mai vital aspect al democrației? Răspunsul este complicat, și ține în parte și de eterna „dispută” administrativă între guvernele statelor și cel federal, dar și de un fapt care va continua să marcheze actuala revoluție tehnologică: niciun sistem electronic nu poate fi 100% securizat.

Procurorul special Robert Mueller în timpul unei audieri în Camera Reprezentanților din SUA pe tema tentativelor rusești de a influența alegerile din 2016. Getty Images

Hackurile, amenințatare constantă la nivel înalt

Problemele de securitate cibernetică sunt dificil de apreciat de la nivelul unui utilizator obișnuit al internetului. Majoritatea se confruntă se confruntă direct cu astfel de incidente de maximum câteva ori pe an, cel mai adesea fără consecințe grave. Lucrurile stau cu totul altfel când vine vorba de o companie, o instituție publică sau un actor statal – având în vedere volumul imens de date sensibile sau confidențiale stocate în sfera online, specialiștii trebuie să plece de la prezumția că acestea vor fi atacate, nivelul de pericol fiind direct proporțional cu cel al importanței politice, strategice sau financiare.

O sursă care se ocupă cu securitatea cibernetică în cadrul unei agenții federale din Statele Unite, care nu are legătură cu sfera electorală, a explicat pentru Mindcraft Stories tipul amenințărilor cu care se confruntă la un astfel de nivel. Atacurile sunt constante și se petrec într-un ritm foarte ridicat; cele mai multe încearcă să profite de vulnerabilități cunoscute public, însă cele mai complicate sunt subtile și greu de detectat, în unele cazuri fiind descoperite doar după ce au produs daune. Ele țintesc orice posibil punct de intrare într-un sistem, de la interfețele web la conturile și dispozitivele personale ale angajaților, și de obicei sunt greu de localizat, folosindu-se ca proxy-uri de rețele compromise din țări mai mult sau mai puțin obscure.

Modalitățile de apărare sunt și ele diverse: de la tehnici de gap networking, prin care sistemele publice sunt izolate de restul internetului prin crearea unor rețele interne – practic, un LAN la nivelul unui departament sau agenții –, la procedee de pseudonomizare în masă a datelor.Obfuscarea acestora astfel încât un anume set de date să fie inutil dacă nu este corelat cu alți factori de identificare. Metodele, sistemele și procedurile folosite variază însă destul de mult, câteodată și în interiorul aceluiași departament sau agenții; există și o diferență mare în nivelul de securizare al informațiilor între ramurile militare și civile ale guvernului. Această eterogenitate complică impunerea unor standarde de securitate mai unitare, precum și procesele de audit, însă are marele avantaj că oferă protecție față de vulnerabilități la scară largă; dacă hackerii intră într-un singur sistem, nu le amenință automat și pe celelalte.

CITEȘTE ȘI: De unde a apărut QAnon?

O țară, zeci de practici diferite

Toate aspectele de mai sus se complică în cazul alegerilor, de rezultatul cărora depind miliarde sau chiar trilioane de dolari, iar numărul potențial de actori care ar avea interese în influențarea lor este uriaș. Doar că aici survine o altă problemă: cam tot ce ține de organizarea scrutinelor e de competența statelor, iar fiecare are o idee diferită nu doar despre cum ar trebui gestionată partea de securitate, ci despre lucruri mult mai de bază,„Voting methods and equipment by state”, ballotpedia.org cum ar fi modul în care se înregistrează cetățenii, cum le este verificată identitatea la vot sau cum pot alege să voteze. Una din puținele similarități e faptul că toate implică un element electronic, într-o parte sau alta a procesului.

De exemplu, dacă majoritatea statelor oferă mai multe opțiuni alegătorilor despre cum să voteze – incluzând votul clasic, pe hârtie –, Arkansas, Delaware, Georgia și Carolina de Sud au doar mașini de votat, în diverse forme, în timp ce în Louisiana sunt folosite numai terminale electronice, care exclud orice dovadă tipărită a votului. Toate statele, în afară de Dakota de Nord, necesită o înregistrare prealabilă a votanților,Înregistrările se pot face ca parte a interacțiunilor cu alte agenții ale statului, iar 16 state au sisteme care le înregistrează automat, cu posibilitate de refuz, ballotpedia.org  însă doar 40 dintre acestea oferă și posibilitatea de a cere înregistrarea online (cu excepții destul de importante, precum Texas). Fiecare are standarde extrem de diferite legate de cine poate accesa aceste liste, dar și datele disponibile despre fiecare alegător în parte. „Access To and Use Of Voter Registration Lists”, ncsl.org Mai puțin de jumătate dintre state fac o numărătoare fizică a voturilor, dar și acelea o folosesc în paralel cu scanarea optică.

În același timp, fiecare stat își sub-contractează părțile ce țin de tech unor companii private diferite, fiecare cu standardele proprii de securitate (în lipsa unei legislații unitare) și cu grade variate de transparență. Situația este una aproape imposibil de controlat de către agențiile de informații care ar trebui să vegheze la integritatea alegerilor. Sunt mii de potențiale vulnerabilități, majoritatea necunoscute, pentru că procesele de audit se desfășoară greoi, în ritmul unui puzzle birocratic.

Unde mai adaugi că, atunci când vine vorba de grupurile de hackeri asociate Kremlinului, statele se confruntă direct cu resursele unei puteri străine ostile.Un oficial audiat de comisia specială a Senatului a descris situația în felul următor: „Atunci când un stat-națiune se află de celealtă parte, lupta nu are cum să fie corectă” Aici, eterogenitatea își arată părțile potențial dezastruoase, mai ales în alegerile prezidențiale: rezultatul poate depinde câteva sute sau mii de voturi în state-cheie, caz în care nu mai contează dacă 99% din sistem a fost securizat.

În această cheie ar trebui privite atacurile din 2016 asupra infrastructurii electorale americane, precum și reacția autorităților. În raportul său, Comisia specială a Senatului SUA a susținut că atacuri informatice au avut loc în „toate cele 50 de state”, din care sistemele electorale a până la 21 ar fi putut fi infiltrate. Au fost afectate și trei companii care ofereau și întrețineau elemente ale infrastructurii electorale. Nu a fost vorba de tentative de a manipula numărătorile voturilor, dar în unele cazuri a existat „posibilitatea modificării sau ștergerii” datelor de înregistrare a votanților. Una din concluzii, destul de îngrijorătoare, a fost că atacurile ar putea fi „tentative de a testa vulnerabilități în sistemul electoral” pentru ca acestea să poată fi exploatate mai târziu. Cum ar fi acum, la alegerile din 2020.

Aparat electronic de vot cu opțiuni pentru persoanele cu dizabilități în Hollywood, Los Angeles. Bloomberg via Getty Images.

Studii de caz: Illinois, Florida, Georgia

Prinși în offside de atacuri comune

Unul din primele valuri ale atacurilor cibernetice dinspre Kremlin a avut loc în vara lui 2016, vizând site-urile autorităților electorale din 21 de state. Printre cel mai bine documentate cazuri, dat ca exemplu în raportul Mueller, este atacul din statul Illinois. Raportul – care susține că atacatorii au legătură cu principalul serviciu militar de informații externe rus, GRU – menționează că, folosind un atac de tip „SQL injection”Structured Query Language (SQL) este un limbaj prin care domeniile comunică cu bazele de date specifice, pentru a oferi utilizatorului unui site informațiile pe care le cere, de exemplu prin casetele de căutare sau selectarea unor categorii. Prin manipularea acestui limbaj, de exemplu prin adăugarea unor comenzi la URL-uri, un site poate afișa informații care nu ar trebui să fie disponibile utilizatorului de rând. E o metodă destul de comună de a sparge baze de date. hackerii au reușit să intre în baza de date a alegătorilor statului, căutând prin aproximativ 80.000 de intrări care conțineau nume, adrese, date de naștere, sexul și bucăți din numerele de asigurare socială.

Atacul a fost descoperit după aproape două săptămâni,„Mueller report confirms Russians ‘compromised’ Illinois State Board of Elections”, chicago.suntimes.com ocazie cu care s-a aflat că datele erau extrase către un server din Olanda. Autoritatea electorală statală a declarat că mai puțin de 3.000 de intrări au fost vizualizate – dar atacul a cauzat probleme cu supraîncărcarea serverelor, preluând în special date de pe pagina de înregistrate a votanților. Site-ul electoral a fost trecut în offline o săptămână pentru remedierea situației. După ce a revenit, atacurile pe adresele IP ale instituției au continuat la un ritm de „cinci ori pe secundă”, până când au încetat brusc, pe 12 august 2016.

Exemplul din Illinois – și pare-se, din Arizona,„Russian hackers targeted Arizona election system”, washingtonpost.com care ar fi fost afectată într-un mod similar în vara lui 2016 – intră probabil în categoria desemnată de raportul Senatului ca atacuri care vizau identificarea de vulnerabilități. Chiar dacă au fost scurse date sensibile despre alegători, nu a fost vorba de vreun eveniment care să pună sub îndoială legitimitatea alegerilor sau desfășurarea lor. Astfel de cazuri au fost, în schimb, înregistrate în Florida și Carolina de Nord.

Ai grijă de la cine îți cumperi softul de alegeri

Actor principal aici este compania de tech VR Systems – o firmă relativ mică, cu câțiva zeci de angajați, care oferă softuri de înregistrare și verificare a alegătorilorPrograme care verifică identitatea alegătorilor și dacă au mai votat într-o altă secție în mai multe state. Anul acesta, compania are contracte pentru acest tip de servicii cu toate cele 67 de comitate din Florida;„The Consequences of Florida’s Lack of Election Transparency”, governing.com în 2016, oferea servicii pentru „doar” 62 din ele, dar și pentru comitatul Durham, din Carolina de Nord.

Cu două zile înainte de alegerile din noiembrie 2016,„How Close Did Russia Really Come to Hacking the 2016 Election?”, politico.com lucrătorii electorali din Durham au întâmpinat probleme cu transferul informațiilor pe drive-uri USB, care ar fi trebuit să fie folosite pe laptopuri pentru verificarea alegătorilor la vot. Metodele mai clasice de troubleshooting nu au reușit, așa că un reprezentant al companiei a accesat computerele autorității electorale locale de la distanță. Nu e clar ce s-a întâmplat după, însă e că programele au avut probleme serioase în ziua votului: fie nu funcționau, fie arătau, eronat, că unii alegători ar fi votat deja. Autoritățile au luat decizia de a abandona laptopurile și a trece pe backup-urile de hârtie, însă decizia a dus la crearea unor cozi lungi și apariția unei întârzieri semnificative în procesul de vot.„Durham County precincts got extended voting – but not as much as the county wanted”, charlotteobserver.com

După ce au investigat incidentul, atât VR Systems, cât și autoritățile locale au susținut că au fost vorba de erori umane în utilizarea soft-urilor, însă ambele investigații sunt considerate fie incomplete, fie netransparente. Către sfârșitul lui 2019, un raport al Departamentului de Securitate Internă (DHS) a găsit probleme de securitate, dar nu a găsit dovezi privind un atac cibernetic în cadrul alegerilor. Unii experți susțin că nici acest raport nu este concludent,„Election probe finds security flaws in key North Carolina county but no signs of Russian hacking”, politico.com deoarece datele salvate de pe laptopuri sunt datate cel mai devreme cu o săptămână după alegeri, timp suficient pentru ca un posibil atacator să își steargă urmele.

Dubiile cele mai mari sunt, însă, aruncate de mai multe mențiuni din documente oficiale – incluzând raportul Mueller, un leak al NSADocumentul poate fi accesat pe documentcloud.org și rechizitoriul care a acuzat mai mulți ofițeri de informații ruși de atacuri cibernetice în 2018 – care susțin că o firmă de software pentru alegeri ar fi fost infiltrat de hackeri, cândva în 2016. Niciunul dintre documente nu oferă numele companiei în variantele disponibile public, însă VR Systems a admis pentru Politico că „pare să fie” cea la care se referă în raporturi.

Inițial, hackerii ar fi infiltrat compania prin procedee destul de elaborate de phishing – o metodă clasică de a fura date, în principal prin falsificarea unor e-mail-uri pentru a determina ținta să își introducă datele personale pe o pagină falsă. Șapte angajați ar fi primit e-mail-uri care păreau a fi de la serviciul de răspuns automat al Google (compania folosea Gmail ca server de e-mail), prin care li se spunea că inbox-urile lor sunt pline, cu o trimitere către o pagină de unde ar putea obține spațiu adițional de stocare. Pagina respectivă arăta ca cea de login pentru serviciile Google. Prin urmare, folosind adresele sparte, hackerii ar fi putut impersona angajați VR Systems în discuții online cu autoritățile electorale.

Compania susține că mesajele ar fi fost detectate și marcate automat ca spam de către sistemul de e-mail înainte de a ajunge la angajați. Însă nu a prezentat dovezi clare în acest sens; se bazează pe o investigație independentă organizată de o altă companie de securitate, desfășurată însă la un an după incident și pentru care nu a dorit să publice o copie a raportului. Cert e că, la șase zile de la atac, VR Systems a avut parte de probleme în alegerile primare din Florida, acolo unde a publicat rezultatele pentru comitatul Broward„Broward County elections post some election results early”, floridapolitics.com cu jumătate de oră înainte de închiderea urnelor, în mod ilegal, caz pentru care a blamat din nou greșeala umană. Și nici nu avea să fie ultimul incident.

Cu câteva zile înaintea alegerilor prezidențiale, peste o sută de clienți ai VR Systems au primit e-mail-uri de la o adresă falsă care părea a fi a companiei, ce aveau atașate documente Word făcute să pară a fi un ghid nou pentru softurile de verificare a votanților.Compania chiar trimisese un mail legitim prin care anunța existența noilor ghiduri cu o lună înainte Conform raportului NSA, documentele conțineau script-uri care executau comenzi de descărcare a unor coduri potențial malițioaseAutorii documentului susțin că acestea ar fi putut oferi acces sau supraveghere persistentă a sistemelor victimelor de pe un alt server bazat în Statele Unite.

Reprezentanții electorali ai două comitate din Florida ar fi accesat mail-urile. Guvernatorul Ron de Santis a confirmat că cele două comitate au fost ținta unor atacuri, fără a oferi mai multe detalii „Ron DeSantis ‘not allowed’ to disclose which two Florida counties were hacked by Russians”, tampabay.com – nici măcăr numele acestora. Însă detaliile au venit de la jurnalistul Bob Woodward,„Second Florida county hacked in 2016 election identified in new Woodward book”, statescoop.com celebrul co-autor al investigației Watergate care, în cea mai recentă carte a sa, Rage, a identificat comitatele ca fiind St. Lucie și Washington. Woodward a susținut și că surse din NSA și CIA i-au confirmat că hackerii au reușit să instaleze malware care ar fi putut șterge date de pe serverele electorale, dar care nu au fost activate.

Fostul secretar de stat din Georgia și actual guvernator Brian Kemp, în timpul campaniei electorale din 2018. Kevin C. Cox/Getty Images

Secretar de stat american, tactici românești

Dacă experții federali în securitate cibernetică n-aveau destule pe cap cu sisteme vulnerabile sau firme private care țin prea mult la reputație, mai trebuie să se descurce și cu incompetența sau posibila corupție de la nivelul statelor. O demonstrează Georgia, un alt stat asupra căruia raportul Mueller a ridicat semne de întrebare, dar în care o investigație amănunțită a fost încurcată încă din primele etape.

În 2016, Georgia era unul din statele care se baza doar pe mașini electronice de votat, cu touchscreen, care nu erau dublate de așa-numitul „paper trail” – backup-uri pe hârtie ale voturilor, în cazul în care infrastructura eșuează. În ciuda acestei vulnerabilități, statul nu s-a aflat„Was Georgia’s Election System Hacked in 2016?”, politico.com printre cele 21 pe care DHS le-a notificat oficial despre existența unor tentative de hacking la un an după alegerile prezidențiale, în 2017.

Asta deși infrastructura electorală a statului avea o vulnerabilitate demonstrată public, chiar în perioada în care erau efectuate primele atacuri rusești în restul țării. Un cercetător de securitate a reușit să descarce întreaga bază de date a votanților înregistrați în stat,„Georgia official discounts threat of exposed voter records”, apnews.com cu peste 6,7 milioane de intrări, având și posibilitatea de a modifica oricare dintre datele accesibile. La pachet au venit și PDF-uri care aveau instrucțiuni pentru lucrătorii electorali și parolele acestora de logare pe un server central în ziua alegerilor, precum și fișiere necesare funcționării soft-ului de verificare a datelor.

Datele au fost descărcate de pe un server gestionat de un centru afiliat unei universități locale, Center for Election Systems, clientă a statului pentru servicii electorale între 2002 și 2017, responsabilă inclusiv cu programarea tuturor mașinilor de vot. Care mașini funcționau în 2016 pe Windows 2000, un sistem de operare care nu mai fusese updatat pe partea securitate de mai bine de un deceniu.„After DNC Hack, Cybersecurity Experts Worry About Old Machines, Vote Tampering”, npr.org În ciuda a ceea ce părea o vulnerabilitate uriașă, Secretarul de Stat al Georgiei, Brian Kemp, a fost singurul oficial care a refuzat asistența DHS„At Least One State Declines Offer for DHS Voting Security”, nextgov.com în domeniul securității înaintea alegerilor. Oficialul a insistat ulterior că a luat decizia corectă, mai ales după anunțul departamentului.

Kemp e o figură extrem de controversată, și nu doar pentru că a susținut că eforturile federale de a asista statele în privința securității cibernetice era un plan al Administrației Obama de a „ataca” drepturile statelor. Cu un an înainte de expunerea vulnerabilității registrului electoral, biroul său a reușit performanța de a distribui unor companii ce achiziționează liste de votanți pe CD-uri (da, asta e o practică în Statele Unite) date personale complexe„Georgia sent out CDs of data from 6M voters containing SSNs, birth dates [Updated]”, arstechnica.com (incluzând numere de asigurare socială) ale tuturor votanților înregistrați în stat, aparent eronat.

Însă, în 2018, Departamentul de Justiție a publicat un rechizitoriu împotriva a 12 ofițeri de informații ruși„12 Russian Agents Indicted in Mueller Investigation”, nytimes.com care ar fi gestionat o operațiune de atacuri cibernetice împotriva mai multor autorități electorale la nivel de comitat – doi dintre aceștia acționând și în Georgia. Ceea ce ar fi trebuit să rezulte într-o investigație amănunțită a infrastructurii electorale din statul sudic. Asta dacă doi tehnicieni de la Universitatea Kennesaw nu ar fi șters absolut toate datele de pe server în iulie 2017,„Georgia election server wiped after suit filed”, apnews.com coincidență, la scurt timp după ce ONG-uri care militau pentru integritatea sistemului electoral au dat în judecată biroul lui Kemp pentru lipsa de siguranță a sistemului.

Fostul secretar de stat, actual guvernator, a acuzat la început ineptitudinea tehnicienilor,„Incompetence or a Cover-Up?”, slate.com însă ulterior s-a „sucit” și a declarat că de fapt era vorba de o procedură standard de ștergere periodică a datelor. Dar, chiar dacă nu a fost foarte interesat de pericolul rusesc, pasiunea lui pentru securitate cibernetică a apărut brusc în timpul alegerilor pentru guvernator în 2018, când i-a acuzat pe democrați că ar fi încercat să spargă sistemele informatice ale propriului birou,„Georgia’s Kemp Accuses Democrats Of Hacking; Opponent Abrams Labels It A Stunt”, npr.org cu o zi înainte de scrutin. Cazul a fost clasat anul acesta,„Law Enforcement Files Discredit Brian Kemp’s Accusation That Democrats Tried to Hack the Georgia Election”, propublica.com dar Kemp tot a fost ales guvernator, într-o cursă strânsă, cu aportul unor decizii care au îngreunat procesul de înregistrare ca votanți„Georgia Is Really Good at Making It Hard for Black People to Vote, Study Finds”, nymag.com al persoanelor minoritare.

Un lucrător electoral demonstrează cât de dificil este să efectuezi un vot de tip write-in, în care alegătorul introduce manual numele unui candidat preferat, cu un aparat electronic de vot învechit din Texas. Corbis via Getty Images

Premise pentru o iarnă tensionată

Cazurile prezentate mai sus nu au influențat cursul alegerilor din 2016, dar, chiar dacă sunt relativ localizate, potențialul disruptiv al atacurilor informatice la scară largă  pentru scrutinuri există. Florida este un stat-cheie pe harta electorală prezidențială – avem celebrul caz din 2000, în care alegerile au fost decise de circa 500 de voturi. Illinois și Georgia sunt tradițional democrate și, respectiv, republicane – dar contează în alegerile legislative, acolo unde un district în plus sau un minus pentru unul dintre partide pot decide cine are majoritatea în Senat pentru cel puțin doi ani.

Pericolul mai mare, în 2020, ar putea fi altul decât încercarea de a frauda voturi – prea dificilă de dus la capăt, în condițiile în care marea majoritate a statelor se bazează totuși pe back-up-uri de hârtie,„How Will the U.S. Combat Election Day Cyberwarfare? With Paper.”, nytimes.com la care pot apela în cazul unor atacuri asupra dispozitivelor electronice. Actuala administrație de la Washington nu dă semne clare că va accepta rezultatul alegerilor, oricare ar fi acela, și a cheltuit destul de mult efort în discreditarea constantă a votului prin poștă,„Trump Is Pushing a False Argument on Vote-by-Mail Fraud. Here Are the Facts.”, nytimes.com care va fi preferat de procente semnificativ mai mari de votanți decât în anii precedenți, în contextul pandemiei. Una din limitări va fi faptul că, cel mai probabil, nu vom ști câștigătorii alegerilor în seara scrutinului,„If There’s No Election Night Winner, Don’t Panic”, npr.org iar rezultatul s-ar putea schimba în urma numărării voturilor poștale.

Dar, dacă la toate acestea, am adăuga și mai multe situații ca cele din comitatul Durham, în care alegătorii care vin să voteze în persoană au de suferit din cauza sistemelor potențial compromise? Sau dacă malware-ul accesat de comisiile electorale din Florida ar fi de data aceasta activat, simultan, în mai multe state-cheie – ștergând bazele de date cu votanți înregistrați? Ce ar urma ar fi dificil de prezis, dar probabil ar varia încă între un strat adițional de scandal și o furtună mediatică – și posibil socială, având în vedere clivajele adânci din societatea americană – de proporții.

De altfel, anul acesta pare să fi intrat și Iranul„Hackers out of Russia, China, Iran are targeting US election, Microsoft finds”, cnet.com în peisaj, stat care n-are nici cel mai mic motiv geopolitic să-l susțină pe actualul președinte, care i-a deraiat toate planurile de a normaliza relațiile comerciale cu Occidentul. Nu știm dacă abilitățile lor cibernetice se ridică la nivelul grupurilor rusești, însă directorul de inteligență numit de Trump deja pune accentul„Russia and Iran obtained US voter data in bid to sow unrest before election, FBI warns”, theguardian.com pe faptul că Teheranul încearcă să-l discrediteze pe președintele american.

Deocamdată, precum în 2016, atenția principală se află tot tot asupra tentativelor de influențare a publicului, ceva mai sterile și puțin spectaculoase – poate și pentru că giganții tech iau de data aceasta măsuri„Can Media and Tech Giants Avoid Becoming Russian Tools in 2020?”, vanityfair.com pentru a restricționa posibilitățile de diseminare unor astfel de operațiuni. Însă, la nivelul agențiilor de informații, securitatea arhitecturii electorale e luată foarte în serios. Task force-urile făcute de FBI, DHS, NSA și United States Cyber Command pentru securitatea alegerilor parțiale din 2018 au fost permanentizate șio nouă poziție de „țar” al securității alegerilor a fost creată în 2019, pentru a coordona eforturile de apărare cibernetică.

Asta nu înseamnă că mare parte a presiunii nu cade în continuare pe state, unde au fost totuși semnalate îmbunătățiri, în ciuda conflictelor din Congres dintre democrați și republicani pe tema finanțării. Georgia a schimbat mașinile de vot cu unele noi,„Georgia Havoc Raises New Doubts on Pricey Voting Machines”, nytimes.com care permit un back-up pe hârtie, însă activiștii locali susțin în continuare că ele au aceleași vulnerabilități ca vechile aparate. VR Systems a intrat într-un program federal de testare a vulnerabilităților„Feds, states unveil pilot program meant to secure voter databases and other election systems”, cyberscoop.com bazelor de date cu votanți și a softurilor care verifică identitatea alegătorilor. În general, există ceva optimism și speranță că 2016 fost doar o surpriză neplăcută,„Foreign governments are trying to hack the election, but states are better defended, officials say”, nbcnews.com iar alegerile din 2020 vor fi gestionate mult mai atent.

Dar vechii adversari sunt din nou la treabă, de data aceasta prin alte metode – Microsoft a semnalat în septembrie că Fancy Bear încearcă acum să fure login-uri prin atacuri de tip brute-forcePrin care un număr de parole probabile sunt încercate pentru accesarea contului, wired.com sau password spraying.Încercarea unor parole comune împotriva unui număr mare de conturi Sursa consultată de Mindcraft Stories nu exclude, însă, posibilitatea unui atac de tip „bait and switch”,În care eforturile reale sunt mascate de atacuri mai comune menite să distragă atenția responsabililor cu securitatea cibernetică având în vedere că metodele observate sunt relativ ușor de gestionat pentru agențiile statale. FBI și DHS consideră posibile și atacurile de tip ransomware,În care datele de pe un dispozitiv sunt criptate de către atacatori, urmând a fi decriptate doar în urma efectuării unor plăți, reuters.com care ar putea, la rândul lor, să provoace haos în ziua alegerilor.

Punctele vulnerabile menționate în raportul Senatului par să fi fost arătate acum patru ani, iar unii experți își pun întrebarea,„Defending the 2020 election against hacking: 5 questions answered”, theconversation.com destul de validă, dacă nu cumva Statele Unite s-au pregătit acum pentru pericole care sunt deja învechite. În orice caz, e încă un element care are șanse serioase de arunca benzină peste foc în cele mai tensionate alegeri din istoria recentă de peste ocean.



Text de

Ionuț Preda

Redactor cu câțiva ani de experiență în presa centrală. Este curios despre aplicarea tehnologiilor SF în lumea reală și evoluția ideilor de-a lungul istoriei.

TEHNOLOGIE|MS TALKS

O platformă de accesorii tech pentru mobile? E unul din pariurile HMD, pe lângă Barbie Phone

De
Rebranduit de curând ca Human Mobile Devices, HMD se concentrează pe parteneriate și pe o platformă mobilă deschisă, dar nu renunță la Nokia.
TEHNOLOGIE|SOLUȚII

Platformele online care nu îți fură datele personale

De
Dintr-o preocupare pentru securitatea cibernetică, unii utilizatori preferă să migreze către platforme online mai sigure. Există astfel de alternative pentru Facebook, Twitter, Gmail și chiar Youtube. 
TEHNOLOGIE|FYI

Slow Forward: Mai multă putere procesare pentru roboți umanoizi cu AI?

De
Plus: Nvidia promite mai multă putere de procesare, Apple se ceartă cu UE și se împrietenește cu Google, TikTok e aproape de a fi interzis în SUA.
TEHNOLOGIE|MS TALKS

Adina Vălean: „Primele taxiuri aeriene ar putea zbura la Olimpiada de la Paris”

De
Comisara europeană pe transporturi explică cum ar putea arăta viitorul mijloacelor de transport din Europa, de la digitalizarea sistemului feroviar la avioane electrice.