بيت الأخبار والتحليل تحت الهجوم: كيف تهدد عملية القرصنة الانتخابات

تحت الهجوم: كيف تهدد عملية القرصنة الانتخابات

جدول المحتويات:

فيديو: اجمل 40 دقيقة للشيخ عبدالباسط عبد الصمد تلاوات مختارة Ù…Ù (سبتمبر 2024)

فيديو: اجمل 40 دقيقة للشيخ عبدالباسط عبد الصمد تلاوات مختارة Ù…Ù (سبتمبر 2024)
Anonim

في مارس / آذار ، احتشد مسؤولون من 38 ولاية في قاعة مؤتمرات في كامبريدج ، ماساتشوستس ، للمشاركة في مناورة لمحاكاة الانتخابات استغرقت يومين كانت تدار مثل لعبة الحرب.

قام أكثر من 120 من مسؤولي الانتخابات بالولاية والمحلية ، ومديري الاتصالات ، ومديري تقنية المعلومات ، ووزراء الدولة بإجراء تدريبات تحاكي الكوارث الأمنية التي قد تحدث في أسوأ يوم للانتخابات يمكن تخيله.

بدأ التمرين على الطاولة كل أشهر من المحاكمات قبل انتخابات التجديد النصفي للكونجرس في 6 نوفمبر ، مما أدى إلى تسريع الجدول الزمني لحين مواجهة الولايات للهجمات في الوقت الحقيقي مع توجه الناخبين إلى صناديق الاقتراع. نظمت من قبل مشروع الدفاع عن الديمقراطية الرقمية (D3P) في جامعة هارفارد ، وهو جهد من الحزبين لحماية العمليات الديمقراطية من الهجمات الإلكترونية والمعلوماتية ، وأجبرت التدريبات المشاركين على الاستجابة لسيناريو كابوس تلو الآخر - آلة التصويت وقراصنة قاعدة بيانات الناخبين ، وزعت رفض الخدمة (DDoS) تهاجم مواقع الويب ، وتسرب معلومات خاطئة عن المرشحين ، ومعلومات استطلاعية مزيفة تم نشرها لقمع الأصوات ، وحملات التواصل الاجتماعي التي ينسقها مهاجمو الدولة القومية لإثارة عدم الثقة.

كما رأينا في الانتخابات الأخيرة حول العالم ، غالبًا ما تحدث هجمات متعددة في وقت واحد.

وقال إريك روزنباخ ، مدير D3P ورئيس الأركان لوزير الدفاع الأمريكي أشتون كارتر من عام 2015 إلى عام 2017: "فكر في هجوم رفض الخدمة والتكتيكات العادية من نوع الخداع والبرامج الضارة التي ستستخدمها أثناء الانتخابات".

"الجزء الذي سأكون أكثر قلقًا بشأن DDoS هو الهجوم على صفحة ويب تعلن عن نتائج مصحوبة بآخر النتائج. انظر إلى ما حدث في أوكرانيا في عام 2014. الروسيون DDoSed صفحة الويب التي تستخدمها أوكرانيا للإعلان عن نتائج الانتخابات ، ثم أعاد الجميع إلى روسيا اليوم وطرحوا نتائج زائفة. ترك الأوكرانيون في حيرة حول من انتخب بالفعل رئيسًا ".

إن فهم الأمن الانتخابي الحديث يعني الوصول إلى حقيقة مروعة: خاصة في الولايات المتحدة ، البنية التحتية مجزأة للغاية ، عفا عليها الزمن ، وهشة بحيث لا يمكن تأمينها بالكامل. هناك أيضًا العديد من أنواع الهجمات المختلفة عبر ساحة التهديد بحيث لا يمكن إيقافها جميعًا.

تحدثت PCMag إلى مسؤولي الدولة ، والنشطاء السياسيين ، والأكاديميين ، وشركات التكنولوجيا ، والباحثين الأمنيين حول الحقائق الصارخة لأمن الانتخابات في عام 2018. على جانبي الممر السياسي ، وعلى كل مستوى من مستويات الحكومة ، وفي جميع أنحاء صناعة التكنولوجيا ، الولايات المتحدة الأمريكية تتصارع مع تهديدات الأمن السيبراني الأساسية لانتخاباتنا. نحن نخطط أيضًا لكيفية رد الفعل عندما تسوء الأمور ، سواء أثناء انتخابات التجديد النصفي الحاسمة هذه أو في الانتخابات العامة لعام 2020.

حماية "سطح الهجوم"

في الأمن السيبراني ، تسمى جميع الأنظمة والأجهزة المكشوفة التي يمكن مهاجمتها بـ "سطح الهجوم". سطح الهجوم في الانتخابات الأمريكية هائل ويمكن تقسيمه إلى ثلاثة مستويات رئيسية.

الأول هو البنية التحتية للتصويت. أعتقد أن آلات التصويت ، وقواعد بيانات تسجيل الناخبين ، وجميع مواقع الويب الحكومية والحكومات المحلية التي تخبر الناس أين وكيفية التصويت.

ثم هناك مستوى أمان الحملة. كما أظهر عام 2016 ، تعتبر الحملات أهدافًا سهلة للمتسللين. يمكن عندئذٍ استخدام بيانات الحملة المسروقة كسلاح قوي لمستوى الهجوم الثالث والأكثر غموضًا: العالم الشنيع المتمثل في حملات التضليل السلبي والتأثيرات الاجتماعية. على هذه الجبهة ، تواصل جيوش القزم من الجهات الفاعلة في الدولة القومية العمل عبر شبكة الإنترنت وتغزو منصات التواصل الاجتماعي ، والتي أصبحت ساحات معركة استقطابية من تصور الناخبين.

في كثير من الأحيان تؤدي محاولة حل المشكلات النظامية العديدة التي تعاني منها كل من هذه المستويات إلى أسئلة أكثر من الإجابات. وبدلاً من ذلك ، فإن العديد من الاستراتيجيات الرامية إلى التخفيف من المخاطر الأمنية المتعلقة بالانتخابات تنخفض إلى المنطق السليم: الاقتراع الورقي ومراجعة الأصوات ؛ إعطاء حكومات الولايات والحكومات المحلية المزيد من الموارد ؛ وتوفير الأدوات والتدريب الأمني ​​للحملات ومسؤولي الانتخابات.

سؤالان أكثر تعقيدًا وانقسامًا ، لمسؤولي الانتخابات والعاملين في الحملة الانتخابية وكذلك للناخبين: ​​كيف تتعاملون مع العملية الانتخابية في عصر وسائل التواصل الاجتماعي مليئة بمعلومات خاطئة عبر الإنترنت؟ وعندما تضع شكوكًا حول جميع المعلومات الرقمية التي تظهر على شاشتك ، ما الذي يجب أن تصدقه؟

    ما تعلمناه من 2016

    أي حديث عن أمن الانتخابات في الولايات المتحدة في منتصف عام 2018 وما بعده يجد طريقه في النهاية إلى الانتخابات الرئاسية لعام 2016. قبل ذلك السباق ، رأينا هجمات عبر الإنترنت موجهة إلى الحملات والانتخابات منذ منتصف العقد الأول من القرن العشرين ، ولكن لم يحدث من قبل على هذا النطاق.

    وقال روزنباخ الذي أدلى بشهادته أمام الكونجرس "في ذلك الوقت ، لم يشاهد أحد أي شيء مثل هذا من قبل. كان من المفاجئ الاعتقاد بأن روسيا ستكون أكثر وقاحة للتدخل في ديمقراطيتنا والتأثير عليها لصالح مرشح معين". في مارس على التدخل الروسي في انتخابات عام 2016. "أنا أعمل في الأمن القومي منذ 20 عامًا ، وكانت هذه المشكلة الأكثر تعقيدًا وصعوبة التي تعاملت معها على الإطلاق."

    في هذه المرحلة ، الحقائق واضحة إلى حد ما. اتُهم عشرات الروس الذين يعملون لصالح وحدة الاستخبارات العسكرية الروسية GRU بتهمة اختراق اللجنة الوطنية الديمقراطية وتسريب وثائق إلى منظمات من بينها ويكيليكس ، التي أصدرت أكثر من 20000 رسالة بريد إلكتروني.

    تعمل تحت إشراف الأشخاص على الإنترنت بما في ذلك Guccifer 2.0 و Fancy Bear و DCLeaks ، كما قام المتسللون المتهمون بخرق قواعد بيانات تسجيل الناخبين في إلينوي وأريزونا في أغسطس 2016 وسرقوا معلومات عن أكثر من 500000 ناخب. وجدت تقارير لاحقة أف بي آي ووكالة الأمن القومي أن المتسللين قاموا بخرق برمجيات التصويت في 39 ولاية خلال الانتخابات الرئاسية لعام 2016. وقال نائب المدعي العام الأمريكي رود روزنشتاين في اتهام المتسللين الروس أن "هدف المؤامرة هو أن يكون لها تأثير على الانتخابات".

    كانت تلك مجرد هجمات تضرب أول مستويين من البنية التحتية للانتخابات. على وسائل التواصل الاجتماعي ، أطلقت روسيا وإيران وغيرها من المصانع التي تصنع الروبوتات والرحلات - بما في ذلك وكالة أبحاث الإنترنت المدعومة من روسيا (IRA) - التي نشرت أخبارًا وهمية واشترت الآلاف من الإعلانات السياسية على Facebook و Twitter للتأثير على آراء الناخبين. على الرغم من ارتباطها بأحزاب سياسية وليس بمتطفلين خارجيين ، لعبت فضيحة كامبريدج التحليلية على Facebook أيضًا دورًا في كيفية تأثير برامج التواصل الاجتماعي على انتخابات عام 2016.

    وقال روزنباخ "لم نتفاعل بسرعة أو بقوة كافية". أثناء عمله في البنتاغون ، شغل روزنباخ أيضًا منصب نائب مساعد وزير الدفاع لشبكة الإنترنت من 2011 إلى 2014 ، ومساعد وزير الدفاع للأمن العالمي الذي يشرف على الأمن السيبراني.

    وهو الآن المدير المشارك لمركز Belfer في مدرسة كينيدي بجامعة هارفارد ومدير D3P. أسسها العام الماضي إلى جانب مات رودس ، مدير حملة ميت رومني خلال انتخابات 2012 ، وروبي موك ، مديرة حملة هيلاري كلينتون في عام 2016.

    وقال Mook لـ PCMag "الشيء المهم الذي يجب فهمه من الناحية الأمنية هو أن الحملة نفسها لم يتم اختراقها مطلقًا". "تم اختراق حسابات البريد الإلكتروني الشخصية ، وتم اختراق DNC ، لكنني أعتقد أنه تحذير هام للجميع بأن علينا فعلاً تأمين النظام الإيكولوجي بأكمله. سيذهب الخصوم إلى أي مكان يمكنهم تسليح المعلومات ضد المرشحين المختلفين."

    لقد أدى هجوم التصيد الاحتيالي الذي اخترق بنجاح حساب Gmail الشخصي لرئيس DNC في عام 2016 إلى ترك Mook مع إدراك أنه لم تكن هناك أية آليات لكيفية الرد على أي هجوم بهذا الحجم. في عام 2017 ، كان على اتصال مع Rhoades ، الذي تعامل مع محاولات القرصنة المستمرة من قبل القوات السيبرانية الصينية خلال سباق رومني الرئاسي. كانت الفكرة الأساسية هي إنشاء قائمة مرجعية بالأشياء التي يجب القيام بها لمنع مثل هذه الاستغلالات في الحملات المستقبلية وتوفير مكان للحملات للذهاب إليه عندما تم اختراقها.

    ربط الاثنان مع روزنباخ وعملوا على نشر كتاب اللعب في حملة D3P Cybersecurity Campbook. لقد تعاونوا منذ ذلك الحين على كتابين أساسيين آخرين: واحد لمديري الانتخابات بالولاية والمحليين ، والآخر يستعد لمسؤولي الاتصالات حول كيفية مواجهة المعلومات الخاطئة عبر الإنترنت. كما ساعدوا في تنظيم وإدارة عمليات محاكاة سطح الطاولة بين الولايات.

    لا يريد Mook قضاء الكثير من الوقت في التحدث عن عام 2016 ؛ وقال إنه من المهم عدم الاستمرار في إحياء المعركة الأخيرة عندما يمكنك الاستعداد للمعركة التالية.

    وقال مووك: "الحقيقة هي أنك لا تعرف السبب أو كيف يحاول شخص ما الدخول. أنت تعلم أن شخصًا ما سيفعل ذلك". "الشيء الأكثر أهمية هو التفكير فيما يمكن أن يكون بعد ذلك. ما هي التهديدات التي لم نأخذها في الاعتبار أو التي لم نرها بعد؟ أعتقد أن منتصف المدة ستظهر على الأرجح بعض نقاط الضعف الجديدة ، لكنني أعتقد أن الأمر يتعلق أكثر بالبحث في النظام باعتباره كلها ومعرفة كل وسيلة ممكنة لشخص ما يمكن أن يدخل ".

    التحول التهديد المناظر الطبيعية

    بينما نقترب من منتصف العام 2018 ونواجه الشق الطويل في الانتخابات الرئاسية الأمريكية لعام 2020 ، أصبح مشهد التهديدات في بؤرة الاهتمام.

    على الرغم من أن الرئيس ترامب قلل من حجم التدخل الروسي ، إلا أن الولايات المتحدة ضربت روسيا بفرض عقوبات جديدة في مارس. وقال مدير الاستخبارات القومية الأمريكية دان كوتس خلال مؤتمر صحفي في شهر أغسطس "ما زلنا نرى حملة واسعة الانتشار للرسائل من جانب روسيا لمحاولة إضعاف وتقسيم الولايات المتحدة".

    جاء ذلك بعد أن أعاقت مايكروسوفت في يوليو / تموز محاولة قرصنة تتضمن مجالات وهمية استهدفت ثلاثة مرشحين لخوض الانتخابات. قبل أسابيع فقط من نشر هذه القصة ، تم تكليف مواطن روسي بالإشراف على محاولة التلاعب بالناخبين من خلال Facebook و Twitter للتدخل في الاختبارات النصفية. زُعم أن إيلينا خوزينوفا ، وهي مواطنة روسية ورد اسمها في لائحة الاتهام ، كانت تدير عمليات مالية واجتماعية تابعة للجيش الجمهوري الإيرلندي ، وتمتلك ميزانية تبلغ أكثر من 35 مليون دولار يمولها الأوليغارش الروسي وحليف بوتين يفغيني بريغوزين.

    أصدر مديرو المخابرات الوطنية ووزارة الأمن الداخلي ومكتب التحقيقات الفيدرالي بيانًا مشتركًا تم توقيته مع قرار الاتهام. ينص على أنه على الرغم من عدم وجود دليل حالي على وجود بنية تحتية للتصويت في منتصف المدة ، "فقد أبلغت بعض حكومات الولايات والحكومات المحلية عن محاولات مخففة للوصول إلى شبكاتها" ، بما في ذلك قواعد بيانات تسجيل الناخبين.

    في الأسابيع الأخيرة قبل انتخابات التجديد النصفي ، قيل إن القيادة الإلكترونية الأمريكية تقوم حتى بتحديد العناصر الروسية التي تتحكم في حسابات القزم وإبلاغهم بأن الولايات المتحدة تدرك أنشطتهم في محاولة لردع التدخل في الانتخابات.

    وجاء في البيان "نحن قلقون بشأن الحملات المستمرة التي تقوم بها روسيا والصين والجهات الفاعلة الأجنبية الأخرى ، بما في ذلك إيران ، لتقويض الثقة في المؤسسات الديمقراطية والتأثير على المشاعر العامة والسياسات الحكومية". "قد تسعى هذه الأنشطة أيضًا إلى التأثير على تصورات الناخبين واتخاذ القرارات في الانتخابات الأمريكية لعام 2018 و 2020".

    أبحث عن الأنماط

    عند مراقبة نشاط من أعداء أجانب وغيرهم من الأعداء السيبرانيين المحتملين ، يبحث الخبراء عن الأنماط. قال توني جيدواني إنه يشبه دراسة مجموعة رادار لجميع الكيانات الخبيثة المختلفة ؛ تبحث عن مؤشرات للإنذار المبكر لتخفيف المخاطر وتأمين أضعف الروابط في دفاعاتك.

    جيدواني هو مدير عمليات البحث في شركة الأمن السيبراني ThreatConnect. لقد أمضت السنوات الثلاث الماضية في قيادة أبحاث ThreatConnect في اختراق DNC وعمليات التأثير الروسي على الانتخابات الرئاسية الأمريكية لعام 2016 ؛ ربط فريقها Guccifer 2.0 بـ Fancy Bear. قضت جدواني العقد الأول من حياتها المهنية في وزارة الدفاع ، حيث قامت ببناء وقيادة فرق التحليلات في وكالة الاستخبارات الدفاعية.

    قال جيدواني: "أنت بحاجة إلى سحب الأوتار على جبهات مختلفة". "كانت Fancy Bear تعمل على العديد من القنوات المختلفة لمحاولة توصيل بيانات DNC إلى المجال العام. كانت Guccifer واحدة من تلك الجبهات ، وكانت DCLeaks واحدة ، وكانت WikiLeaks هي الواجهة ذات التأثير الأكبر."

    قام جدواني بتحطيم مآثر الدولة القومية التي رأيناها في عدد قليل من الأنشطة المتميزة التي تشكل معًا حملة تداخل متعددة المراحل. أدت انتهاكات البيانات التي تركز على الحملة إلى تسرب البيانات الاستراتيجية في لحظات حرجة في الدورة الانتخابية.

    "نحن نشعر بالقلق إزاء عمليات التصيد العشوائي والهجمات التي تتم بشكل غير مؤكد. فهذه المعلومات تكون مؤثرة للغاية عندما تكون في المجال العام بحيث قد لا تحتاج إلى برامج ضارة متطورة ، لأن الحملات هي عمليات التقاط من هذا القبيل ، مع وأوضحت "تدفق المتطوعين كأهداف". "لا تحتاج إلى ثغرات أمنية في اليوم صفر إذا كان التصيد العشوائي يعمل."

    هجمات الاختراق على مجالس الانتخابات بالولاية هي محفل آخر يهدف إلى تعطيل سلسلة الإمداد بآلة التصويت وتقليص الثقة في صحة نتائج الانتخابات. وقال جدواني إن الطبيعة البالية والمجزأة للبنية التحتية للتصويت من ولاية إلى أخرى هي التي تسببت في هجمات مثل حقن SQL ، والتي "نأمل أن لا تصبح جزءًا من قواعد اللعبة الهجومية" ، ليس فقط ممكنًا ولكنها فعالة أيضًا.

    تختلف هذه العمليات إلى حد كبير عن مجموعات Facebook وحسابات Troll الخاصة بـ Twitter التي يقوم بها الجيش الجمهوري الايرلندي وجهات فاعلة من الدول القومية ، بما في ذلك الصين وإيران وكوريا الشمالية. في النهاية ، تدور هذه الحملات حول إثارة المشاعر والتأرجح للناخبين عبر الطيف السياسي ، مما يضاعف من تسرب البيانات المنسقة مع الميول السياسية. عندما يتعلق الأمر بمعلومات مضللة ، لم نكتشف سوى قمة جبل الجليد.

    وقال جدواني: "أحد الأشياء التي تجعل الانتخابات صعبة للغاية هو أنها تتألف من الكثير من العناصر المختلفة التي لا يوجد بها صاحب مصلحة واحد". "إن التحدي الكبير الذي نواجهه هو مسألة سياسية في جوهرها وليست مسألة فنية. وتبذل المنصات جهدًا لجعل المحتوى الشرعي أكثر سهولة عن طريق التحقق من المرشحين. ولكن مع مدى انتشار هذا النوع من المحتوى ، فإنه يأخذ لنا خارج عالم أمن المعلومات ".

    سد ثقوب جديدة في الجهاز القديم

    في أبسط مستوياتها الأساسية ، تعتبر البنية التحتية للانتخابات الأمريكية خليطًا - مجموعة من آلات التصويت القديمة وغير الآمنة ، وقواعد بيانات الناخبين الضعيفة ، ومواقع الولايات والمواقع المحلية التي تفتقر أحيانًا إلى أبسط التشفير والأمن.

    بطريقة متخلفة ، يمكن أن تجعل الطبيعة المجزأة للبنية التحتية للتصويت على مستوى البلاد هدفًا أقل جاذبية من استغلال له تأثير أوسع على نطاق واسع. نظرًا للتكنولوجيا التي عفا عليها الزمن والتناظرية في بعض الأحيان في آلات التصويت ومدى اختلاف كل ولاية عن الأخرى ، سيحتاج المتسللون إلى بذل جهد كبير في كل حالة من أجل تسوية كل نظام محلي فردي. هذا مفهوم خاطئ إلى حد ما ، لأن اختراق البنية الأساسية للتصويت على مستوى الولاية أو المقاطعة المحلية في حي بديل رئيسي يمكن أن يؤثر بشكل مطلق على نتيجة الانتخابات.

    قبل دورتين انتخابيتين ، استشار جيف ويليامز بائعًا رئيسيًا لآلة التصويت في الولايات المتحدة ، ورفض تحديد هويته. قامت شركته بإجراء اختبار يدوي للرمز واختبار الأمان لأجهزة التصويت ، وتكنولوجيا إدارة الانتخابات ، وأنظمة فرز الأصوات ، ووجدت مجموعة كبيرة من نقاط الضعف.

    وليامز هو CTO والمؤسس المشارك لـ Contrast Security ، وأحد مؤسسي مشروع أمان تطبيق الويب المفتوح (OWASP). وقال إنه نظرًا لطبيعة البرامج الانتخابية القديمة ، والتي تتم إدارتها في العديد من الحالات من قبل الدوائر المحلية التي تتخذ قرارات الشراء في كثير من الأحيان استنادًا إلى الميزانية أكثر من الأمان ، لم تتغير التكنولوجيا كثيرًا.

    وقال وليامز "الأمر لا يتعلق فقط بآلات التصويت. إنه كل البرامج التي تستخدمها لإجراء الانتخابات وإدارتها وجمع النتائج". "تتمتع الأجهزة بعمر افتراضي طويل نظرًا لأنها باهظة الثمن. نحن نتحدث عن ملايين الأسطر من التعليمات البرمجية وسنوات عديدة من العمل نحاول مراجعتها ، مع أمان معقد للتنفيذ وغير موثق جيدًا. من أعراض مشكلة أكبر بكثير - لا أحد لديه أي فكرة عميقة عما يحدث في البرنامج الذي يستخدمونه."

    قال وليامز إنه ليس لديه ثقة كبيرة في عمليات الاختبار وإصدار الشهادات. قامت معظم حكومات الولايات والحكومات المحلية بتكوين فرق صغيرة تقوم باختبار الاختراق ، وهو نفس النوع من الاختبارات التي احتلت عناوين الصحف في Black Hat. يعتقد Williams أن هذا هو النهج الخاطئ ، مقارنةً باختبار ضمان جودة البرمجيات الشامل. العثور على مسابقات مثل تلك الموجودة في Voting Village في DefCon ، توجد نقاط ضعف ، لكنها لا تخبركم جميعًا عن عمليات الاستغلال المحتملة التي لم تجدها.

    القضية الأكثر شمولية على مستوى البلاد هي أن آلات التصويت وبرامج إدارة الانتخابات تختلف بشكل كبير من ولاية إلى أخرى. لا يوجد سوى عدد قليل من البائعين الرئيسيين المسجلين لتوفير آلات التصويت وأنظمة التصويت المعتمدة ، والتي يمكن أن تكون أنظمة الاقتراع الورقي ، أو أنظمة التصويت الإلكترونية ، أو مزيج من الاثنين.

    وفقًا لمنظمة Verified Aloting غير الربحية ، يتم حساب 99 في المائة من الأصوات الأمريكية عن طريق الكمبيوتر في شكل ما ، إما عن طريق مسح أنواع مختلفة من أوراق الاقتراع أو عن طريق الإدخال الإلكتروني المباشر. وجد تقرير التصويت المؤكد لعام 2018 أن 36 ولاية لا تزال تستخدم معدات التصويت التي ثبت أنها غير آمنة ، وأن 31 ولاية ستستخدم آلات التصويت الإلكتروني للتسجيل المباشر لجزء على الأقل من الناخبين.

    والأمر الأكثر إثارة للقلق هو أن خمس ولايات - ديلاوير ، وجورجيا ، ولويزيانا ، ونيو جيرسي ، وكارولينا الجنوبية - تستخدم حاليًا آلات التصويت الإلكتروني للتسجيل المباشر دون أن يكون لها أثر لمراجعة تدقيق الورق. لذلك إذا تم تغيير عدد الأصوات في النظام الإلكتروني ، إما من خلال اختراق فعلي أو بعيد ، فقد لا يكون لدى الولايات أي طريقة للتحقق من النتائج الصحيحة في عملية تدقيق حيث غالبًا ما تكون هناك حاجة فقط لأخذ عينات إحصائية من الأصوات ، بدلاً من إعادة فرز الأصوات بالكامل.

    وقال جويل فالنستروم ، الرئيس التنفيذي لتطبيق الرسائل المشفرة Wickr: "لا يوجد مربع من الشنق معلق بالنسبة لنا." "إذا كانت هناك ادعاءات في منتصف المدة بأن النتائج ليست حقيقية لأن الروس فعلوا شيئًا ما ، فكيف نتعامل مع قضية المعلومات الخاطئة هذه؟ يقرأ الناس عناوين الصحف المتفجرة ، وتآكلت ثقتهم في النظام".

    لا يحدث تحديث للبنية التحتية للتصويت من ولاية إلى أخرى باستخدام التكنولوجيا الحديثة والأمان في منتصف المدة ، ومن المحتمل ألا يحدث ذلك قبل عام 2020. بينما تختبر ولايات بما في ذلك ولاية فرجينيا الغربية التقنيات الناشئة مثل blockchain لتسجيل الأصوات ومراجعتها ، فإن معظم الباحثين وخبراء الأمن لنفترض أنه بدلاً من نظام أفضل ، فإن الطريقة الأكثر أمانًا للتحقق من الأصوات هي عبارة عن ورقة.

    وقال ويليامز: "لقد كانت مسارات التدقيق الورقي بمثابة صرخة حاشدة لمجتمع الأمن منذ فترة طويلة ، وفي منتصف المدة وربما الانتخابات الرئاسية ، سوف يستخدمون الكثير من الآلات التي لا تملك ذلك". "ليس من المفرط القول إن هذا تهديد وجودي للديمقراطية".

    إحدى الولايات التي لها سجل تدقيق ورقي هي نيويورك. أخبرت ديبورا سنايدر ، كبيرة مسؤولي أمن المعلومات بالولاية ، PCMag في قمة التحالف الوطني للأمن السيبراني (NCSA) التي عقدت مؤخرًا أن نيويورك لم تكن من بين الولايات الـ 19 التي يبلغ عدد سجلات الناخبين التي تقدر بـ 35 مليونًا للبيع على شبكة الإنترنت المظلمة. ومع ذلك ، يزعم أن سجلات الناخبين بولاية نيويورك المتاحة للجمهور متاحة مجانًا في منتدى آخر.

    تجري الدولة تقييمات منتظمة للمخاطر لآلات التصويت والبنية التحتية. استثمرت نيويورك أيضًا الملايين منذ عام 2017 في كشف التسلل المحلي لتحسين مراقبة الحوادث والاستجابة لها ، سواء داخل الولاية أو بالتنسيق مع مركز تبادل المعلومات وتحليله (ISAC) ، الذي يشترك مع الولايات الأخرى والقطاع الخاص.

    وقال سنايدر: "نحن على وعي كبير قبل الانتخابات وخلالها". "لدي فرق على سطح السفينة من الساعة 6 صباحًا من اليوم السابق إلى منتصف الليل في يوم الانتخابات. نحن جميعًا على متن سفينة ، من مركز ولاية نيويورك للمخابرات إلى ISAC إلى مجلس الانتخابات المحلي والولائي ومن مكتبي ، ITS و شعبة الأمن الداخلي وخدمات الطوارئ."

    مواقع الانتخابات المحلية يجلسون البط

    الجانب الأخير والأكثر غالبًا ما يتم تجاهله في أمن الانتخابات المحلية والمحلية هو المواقع الإلكترونية الحكومية التي تخبر المواطنين أين وكيف يتم التصويت. في بعض الولايات ، هناك تناسق ضئيل بشكل مثير للصدمة بين المواقع الرسمية ، حيث يفتقر الكثير منها إلى شهادات أمان HTTPS الأساسية ، والتي تتحقق من حماية صفحات الويب بتشفير طبقة المقابس الآمنة.

    أجرت شركة Cybersecurity McAfee مؤخرًا استقصاءًا لأمان مواقع مجالس إدارة الانتخابات في 20 ولاية ووجدت أن 30.7 بالمائة فقط من المواقع لديها طبقة مآخذ توصيل آمنة (SSL) لتشفير أي معلومات يشاركها الناخب مع الموقع افتراضيًا. في ولايات مثل مونتانا وتكساس ووست فرجينيا ، 10 في المائة من المواقع أو أقل مشفرة بواسطة طبقة المقابس الآمنة. وجدت أبحاث McAfee أنه في ولاية تكساس وحدها ، لا يستخدم 217 موقعًا من أصل 236 موقعًا على شبكة الإنترنت لمقاطعة الانتخابات.

    يمكنك إخبار موقع مشفر بواسطة طبقة المقابس الآمنة من خلال البحث عن HTTPS في عنوان URL لموقع الويب. قد ترى أيضًا رمزًا للقفل أو مفتاحًا في المتصفح ، مما يعني أنك تتواصل بشكل آمن مع موقع يقول من هم عليه. في يونيو ، بدأ Google Chrome في وضع علامة على جميع مواقع HTTP غير المشفرة على أنها "غير آمنة".

    "عدم وجود طبقة مآخذ توصيل آمنة (SSL) في عام 2018 استعدادًا لمنتصف المدة يعني أن مواقع المقاطعات هذه أكثر عرضة لهجمات MiTM والعبث بالبيانات" ، قال McAfee CTO Stero Grobman. "غالبًا ما يكون متغير HTTP غير آمن قديمًا ولا يعيد توجيهك إلى المواقع الآمنة ، وفي كثير من الحالات ، تقوم المواقع بمشاركة الشهادات. تبدو الأمور أفضل على مستوى الولاية ، حيث حوالي 11 بالمائة فقط من المواقع غير مشفرة ، لكن هذه مواقع المقاطعات المحلية غير آمنة تماما ".

    من بين الولايات المشمولة في بحث McAfee ، كان لدى ولاية ماين فقط أكثر من 50 بالمائة من مواقع انتخابات المقاطعات ذات التشفير الأساسي. وكانت نيويورك 26.7 في المئة فقط ، في حين أن كاليفورنيا وفلوريدا كانت حوالي 37 في المئة. لكن انعدام الأمن الأساسي هو نصف القصة فقط. لم يجد بحث McAfee أيضًا أي تناسق تقريبًا في نطاقات مواقع انتخابات المقاطعات.

    تستخدم نسبة صغيرة بشكل مثير للصدمة من مواقع انتخابات الولاية نطاق.gov الذي تم التحقق منه من الحكومة ، بدلاً من ذلك تختار نطاقات المستوى الأعلى الشائعة (TLDs) مثل.com أو.us أو.org أو.net. في مينيسوتا ، يستخدم 95.4 بالمائة من مواقع الانتخابات نطاقات غير حكومية ، تليها تكساس بنسبة 95 بالمائة وميشيغان بنسبة 91.2 بالمائة. هذا التناقض يجعل من المستحيل تقريبًا على الناخب العادي تمييز مواقع الاقتراع الشرعية.

    في تكساس ، يستخدم 74.9 بالمائة من مواقع تسجيل الناخبين المحلية نطاق.us ، و 7.7 بالمائة يستخدمون.com ، و 11.1 بالمائة يستخدمون.org ، و 1.7 بالمائة يستخدمون.net. يستخدم 4.7 بالمائة فقط من المواقع نطاق.gov. في مقاطعة تكساس في دنتون ، على سبيل المثال ، موقع انتخابات المقاطعات هو https://www.votedenton.com/ ، ولكن McAfee وجد أن المواقع ذات الصلة مثل www.vote-denton.com متاحة للشراء.

    في سيناريوهات مثل هذه ، لا يحتاج المهاجمون حتى لاختراق المواقع المحلية. يمكنهم ببساطة شراء نطاق مماثل وإرسال رسائل البريد الإلكتروني للخداع التي توجه الأشخاص للتسجيل للتصويت من خلال الموقع الاحتيالي. يمكنهم حتى تقديم معلومات تصويت مزورة أو مواقع أماكن الاقتراع غير الصحيحة.

    وقال جروبمان "ما نراه في الأمن السيبراني بشكل عام هو أن المهاجمين سوف يستخدمون أبسط آلية فعالة لتحقيق أهدافهم". "على الرغم من أنه قد يكون من الممكن اختراق أجهزة التصويت نفسها ، إلا أن هناك الكثير من التحديات العملية لذلك. من الأسهل بكثير متابعة أنظمة تسجيل الناخبين وقواعد البيانات أو مجرد شراء موقع على شبكة الإنترنت. في بعض الحالات وجدنا أن هناك مجالات مماثلة تم شراؤها من قبل أطراف أخرى. إنه أمر سهل مثل العثور على صفحة GoDaddy للبيع."

    الحملات: القطع المتحركة والأهداف السهلة

    يتطلب الأمر عمومًا بذل جهد أكبر للمتسللين للتسلل إلى كل مقاطعة أو نظام ولاية بدلاً من البحث عن ثمار منخفضة مثل الحملات ، حيث يقوم الآلاف من الموظفين المؤقتين بعمل علامات جذابة. كما رأينا في عام 2016 ، قد يكون تأثير خروقات بيانات الحملة وتسريبات المعلومات كارثية.

    يمكن للمهاجمين اختراق الحملات بعدة طرق مختلفة ، ولكن أقوى دفاع هو التأكد ببساطة من إغلاق الأساسيات. لا تكشف Playbook للأمن السيبراني للحملة في D3P عن أي تكتيكات أمنية رائدة. إنها في الأساس قائمة تدقيق يمكنهم استخدامها للتأكد من فحص كل موظف أو متطوع في الحملة ، وأن أي شخص يعمل مع بيانات الحملة يستخدم آليات الحماية مثل المصادقة الثنائية (2FA) وخدمات الرسائل المشفرة مثل Signal أو Wickr. كما يجب تدريبهم على نظافة المعلومات المنطقية مع الوعي بكيفية اكتشاف مخططات التصيد الاحتيالي.

    تحدث Robby Mook عن عادات بسيطة: على سبيل المثال ، حذف رسائل البريد الإلكتروني تلقائيًا التي تعرف أنك لن تحتاج إليها ، لأن هناك دائمًا فرصة لتسرب البيانات إذا كانت موجودة.

    "تعد الحملة مثالًا مثيرًا للاهتمام ، لأنه كان لدينا هذا العامل الثاني في حسابات حملتنا وقواعد العمل الخاصة بنا بشأن حفظ البيانات والمعلومات داخل نطاقنا" ، أوضح مووك. "لقد حصل الأشرار ، كما تعلمنا بأثر رجعي ، على الكثير من الموظفين للنقر على روابط التصيد ، لكن تلك المحاولات لم تكن ناجحة ، لأن لدينا إجراءات وقائية مطبقة. وعندما لم يتمكنوا من ذلك ، توجهوا إلى حسابات الناس الشخصية."

    يعتبر أمان الحملة أمرًا صعبًا: هناك الآلاف من الأجزاء المتحركة ، وغالبًا لا توجد ميزانية أو خبرة يجب أن تبنيها في أحدث حماية لأمن المعلومات من نقطة الصفر. تصاعدت صناعة التكنولوجيا في هذا المجال ، حيث قدمت مجتمعة عددًا من الأدوات المجانية للحملات المؤدية إلى منتصف المدة.

    تقدم لعبة Alphabet's Jigsaw للحماية حماية DDoS من خلال Project Shield ، كما وسعت Google برنامجها المتقدم لأمن الحساب لحماية الحملات السياسية. تقدم Microsoft للأحزاب السياسية الكشف عن تهديدات AccountGuard مجانًا في Office 365 ، وفي هذا الصيف ، استضافت الشركة ورش عمل حول الأمن السيبراني مع كل من DNC و RNC. تقوم McAfee بمنح McAfee Cloud for Secured Elections للانتخابات المجانية لمدة عام للمكاتب الانتخابية في جميع الولايات الخمسين.

    توفر شركات أخرى للتكنولوجيا والحوسبة السحابية - بما في ذلك Symantec و Cloudflare و Centrify و Akamai - أدوات مجانية أو مخفضة مماثلة. كل ذلك جزء من حملة العلاقات العامة الجماعية الخاصة بقطاع التكنولوجيا ، مما يبذل جهودًا أكثر تضافرًا لتحسين الأمن الانتخابي مقارنةً بسيليكون فالي في الماضي.

    الحصول على الحملات على التطبيقات المشفرة

    Wickr ، على سبيل المثال ، يمنح (أكثر أو أقل) الحملات حق الوصول إلى خدماتها مجانًا ، ويعمل مباشرة مع الحملات و DNC لتدريب العاملين في الحملة وبناء شبكات اتصالات آمنة.

    تضاعف عدد الحملات التي تستخدم Wickr ثلاثة أضعاف منذ أبريل ، وأكثر من نصف حملات مجلس الشيوخ وأكثر من 70 فريقًا استشاريًا سياسيًا كانوا يستخدمون المنصة اعتبارًا من هذا الصيف ، وفقًا للشركة. تقوم Audra Grassia ، القيادة السياسية والحكومية لـ Wickr ، بتكثيف جهودها مع اللجان والحملات السياسية في واشنطن العاصمة خلال العام الماضي.

    وقالت جراسيا: "أعتقد أن الأشخاص خارج السياسة يجدون صعوبة في فهم مدى صعوبة نشر الحلول عبر حملات متعددة ، على كل مستوى". "كل حملة هي أعمالها التجارية الصغيرة المنفصلة التي يتناوب فيها الموظفون كل عامين."

    غالبًا ما لا تملك الحملات الفردية التمويل من أجل الأمن السيبراني ، لكن اللجان السياسية الكبرى لديها التمويل. في أعقاب عام 2016 ، استثمرت DNC على وجه الخصوص بشكل كبير في الأمن السيبراني وهذا النوع من بناء العلاقات مع وادي السيليكون. تضم اللجنة الآن فريقًا تقنيًا يتكون من 35 شخصًا بقيادة CTO Raffi Krikorian ، سابقًا من Twitter و Uber. كان كبير موظفي الأمن في DNC ، بوب لورد ، سابقًا تنفيذيًا أمنيًا على Yahoo والذي كان على دراية تامة بالتعامل مع الاختراقات الكارثية.

    يعمل فريق Grassia مباشرة مع DNC ، مما يساعد على نشر تكنولوجيا Wickr وتقديم حملات بمستويات مختلفة من التدريب. Wickr هي واحدة من مقدمي التكنولوجيا واردة في سوق التكنولوجيا في DNC للمرشحين. وقال جويل فالنستروم ، الرئيس التنفيذي لشركة Wickr: "القطع المؤثرة داخل الحملة مذهلة حقًا".

    وأوضح أن الحملات لا تملك المعرفة التقنية أو الموارد اللازمة للاستثمار في أمن المعلومات على مستوى المؤسسات أو لدفع أسعار سيليكون فالي للمواهب. توفر التطبيقات المشفرة أساسًا بنية أساسية مضمنة لنقل جميع بيانات الحملة والاتصالات الداخلية إلى بيئات آمنة دون تعيين فريق استشاري مكلف لتكوينها بالكامل. إنه ليس حلًا شاملاً ، ولكن على الأقل يمكن للتطبيقات المشفرة أن تغلق أساسيات الحملة بسرعة نسبية.

    في منتصف المدة والانتخابات المقبلة ، قال روبي موك ، هناك عدد قليل من المتجهات لهجمات الحملات الانتخابية التي يهتم بها أكثر. إحداها هي هجمات DDoS على مواقع الحملات الانتخابية في لحظات حرجة ، مثل أثناء خطاب المؤتمر أو المسابقة الأولية عندما يقوم المرشحون بالعمل على التبرعات عبر الإنترنت. إنه قلق أيضًا بشأن المواقع المزيفة باعتبارها لكمة واحدة لسرقة الأموال.

    وقال مووك "لقد رأينا بعض الشيء من هذا ، لكنني أعتقد أن هناك شيئًا يجب مشاهدته هو مواقع لجمع التبرعات وهمية يمكن أن تخلق البلبلة والشك في عملية التبرع". "أعتقد أنه يمكن أن يزداد الأمر سوءًا عندما تحاول الهندسة الاجتماعية خداع موظفي الحملة للحصول على أموال أو تحويل مسار التبرعات للصوص. إن خطر هذا الأمر كبير بشكل خاص لأنه بالنسبة للخصم ، ليس فقط مربحًا ، ولكنه يصرف الانتباه عن الحملات الحقيقية. القضايا وتبقيهم يركزون على دسيسة ".

    حرب المعلومات لعقول الناخبين

    إن أصعب جوانب أمن الانتخابات الحديثة التي يجب فهمها ، ناهيك عن الحماية ضدها ، هي حملات التضليل والتأثير الاجتماعي. إنها القضية التي ظهرت بشكل علني على الإنترنت ، في الكونغرس ، وعلى البرامج الاجتماعية في قلب لغز يهدد الديمقراطية.

    يمكن أن تأتي الأخبار المزيفة والمعلومات الخاطئة التي يتم نشرها للتأثير على الناخبين بأشكال مختلفة. في عام 2016 ، جاءت من الإعلانات السياسية المستهدفة الصغيرة على وسائل التواصل الاجتماعي ، ومن المجموعات والحسابات المزيفة التي تنشر معلومات كاذبة عن المرشحين ، ومن بيانات الحملات المتسربة التي تم نشرها بشكل استراتيجي من أجل حرب المعلومات.

    قال مارك زوكربيرج بعد أيام من الانتخابات أن الأخبار المزيفة على Facebook والتي تؤثر على الانتخابات كانت "فكرة مجنونة للغاية". لقد استغرق الأمر عامًا كارثيًا من فضائح البيانات وحصيلة الإيرادات على موقع Facebook للوصول إلى ما هو عليه الآن: عمليات التطهير الجماعي لحسابات البريد العشوائي السياسية والتحقق من الإعلانات السياسية وإنشاء "غرفة حرب" لانتخابات التجديد النصفي كجزء من استراتيجية شاملة لمحاربة الانتخابات التدخل.

    اتخذ موقع Twitter خطوات مماثلة ، حيث تحقق من المرشحين السياسيين واتخذ إجراءات صارمة ضد السير والمتصيدون ، لكن المعلومات الخاطئة لا تزال قائمة. لقد كانت الشركات صادقة بشأن حقيقة أنها في سباق تسلح مع خصوم الإنترنت للعثور على حسابات مزيفة وحذفها ووقف الأخبار المزيفة. أغلق Facebook حملة دعائية مرتبطة بإيران تضم 82 صفحة ومجموعة وحسابات الأسبوع الماضي فقط.

    لكن خوارزميات التعلم الآلي والمنسقين يمكن أن تذهب فقط. إن انتشار المعلومات الخاطئة عبر WhatsApp في الانتخابات الرئاسية في البرازيل هو مجرد مثال واحد على مقدار ما تحتاج شركات الإعلام الاجتماعي إلى المزيد من العمل.

    انتقل Facebook و Twitter وعمالقة التكنولوجيا مثل Apple إلى الاعتراف الضمني بالدور الذي تلعبه منصاتهم في الانتخابات إلى قبول المسؤولية ومحاولة حل المشكلات المعقدة للغاية التي ساعدوا في إنشائها. لكن هل هذا يكفي؟

    وقال ترافيس بورو ، أستاذ مشارك في علوم الكمبيوتر في جامعة كارنيجي ميلون ، الذي يتعلق بحثه بالخصوصية والأمن: "كان التأثير دائمًا في الانتخابات ، لكن ما نراه هو مستوى جديد من التطور".

    وقال بورو إن أنواع حملات المعلومات الخاطئة التي نراها من روسيا وإيران وغيرها من الجهات الفاعلة في الدولة القومية لا تختلف كليا عن وكلاء تجسس قواعد اللعبة التي تستخدمها منذ عقود. وأشار إلى كتاب صدر عام 1983 بعنوان " المخابرات السوفيتية" و "المعلومات المضللة السوفيتية" ، كتبه ضابط مخابرات سابق ، وتحدث عن حملات إعلامية للحرب الباردة برعاية الدولة تهدف إلى تضليل أو تشويش أو تأجيج الرأي الأجنبي. يقوم المتسللون ومزارع القزم في روسيا بالشيء نفسه اليوم ، إلا أن جهودهم تتضاعف بشكل كبير بقوة الأدوات الرقمية والوصول الذي يقدمونه. يمكن لـ Twitter إرسال رسالة إلى العالم بأسره في لحظة.

    وقال بورو "هناك مجموعة من التقنيات الحالية ، مثل الحسابات المزيفة ، التي نراها الآن أصبحت قابلة للتطبيق". "علينا أن نصل إلى السرعة ونفهم كيف تبدو المعلومات الحقيقية الموثوقة."

    يعتقد McAfee CTO ستيف جروبمان أنه يتعين على الحكومة إدارة حملات الخدمة العامة لرفع مستوى الوعي حول المعلومات الخاطئة أو التي يتم التلاعب بها. وقال إن واحدة من أكبر القضايا في عام 2016 كانت الافتراض الصارخ بأن البيانات المخالفة لها سلامة.

    في المراحل المتأخرة من الدورة الانتخابية ، عندما لا يكون هناك وقت للتحقق بشكل مستقل من صحة المعلومات ، يمكن أن تكون حرب المعلومات قوية بشكل خاص.

    وقال غروبمان "عندما تم نشر رسائل البريد الإلكتروني الخاصة بجون بوديستا على ويكيليكس ، كانت الصحافة تفترض أنها كانت جميعها رسائل بريد إلكتروني من بوديستا". لم تقم PCMag بإجراء تحقيق مباشر في صحة رسائل البريد الإلكتروني التي تم تسريبها ، لكن بعض رسائل البريد الإلكتروني التي تم التحقق منها على أنها مزيفة كانت لا تزال منتشرة مؤخرًا هذا الخريف ، وفقًا لـ FactCheck.org ، وهو مشروع نفد من مركز أننبرغ للسياسة العامة في الجامعة بنسلفانيا.

    "أحد الأشياء التي نحتاج إلى تثقيف الجمهور بها هو أن أي معلومات تخرج من الاختراق يمكن أن تحتوي على بيانات ملفقة متشابكة مع بيانات شرعية لتغذية أي خصوم سرديين يقودونك نحوهم. قد يعتقد الناس أن هناك شيءًا ملفقًا يؤثر على تصويتهم."

    يمكن أن يمتد هذا ليس فقط إلى ما تراه عبر الإنترنت وفي وسائل التواصل الاجتماعي ، ولكن أيضًا إلى التفاصيل اللوجستية حول التصويت في منطقتك. بالنظر إلى عدم الاتساق في شيء أساسي مثل نطاقات المواقع الإلكترونية من بلدية محلية إلى أخرى ، يحتاج الناخبون إلى وسيلة رسمية لتمييز ما هو حقيقي.

    وقال جروبمان "تخيل قراصنة يحاولون التأثير في الانتخابات نحو مرشح في منطقة ريفية أو حضرية معينة". "يمكنك إرسال رسالة بريد إلكتروني للتصيد الاحتيالي إلى جميع الناخبين قائلة إنه بسبب الطقس ، تم تأجيل الانتخابات لمدة 24 ساعة ، أو منحهم موقعًا مزيفًا لمكان الاقتراع".

    في النهاية ، الأمر متروك للناخبين لتصفية المعلومات الخاطئة. قالت ديبورا سنايدر ، مسؤولة أمن المعلومات لولاية نيويورك ، "لا تحصل على أخبارك من Facebook ، صوّت لعقلك ،" وتأكد من أن وقائعك تأتي من مصادر موثوقة. يعتقد جويل والينستروم من ويكير أن الناخبين يحتاجون لأن يثبتوا حقيقة أنه سيكون هناك عدد هائل من FUD (الخوف وعدم اليقين والشك). يعتقد أيضًا أنه يجب عليك إيقاف تشغيل Twitter.

    قال روبي موك إنه سواء كنت تتعامل مع جرائم الإنترنت أو عمليات حرب البيانات ، فمن المهم أن تتذكر أن المعلومات التي تراها مصممة لجعلك تفكر وتتصرف بطريقة معينة. لا.

    وقال موك "يحتاج الناخبون إلى التراجع ويسألوا أنفسهم ما يهمهم ، وليس ما يقال لهم". "ركز على جوهر المرشحين ، والقرارات التي سيتخذها هؤلاء الموظفون العموميون ، وكيف ستؤثر تلك القرارات على حياتهم".

    رمي كل شيء لدينا في 'م. تشغيله مرة أخرى

    بدأت تدريبات محاكاة الأمن الانتخابي لمشروع الدفاع عن الديمقراطية الرقمية في الساعة الثامنة صباحًا في كامبريدج بولاية ماساتشوستس ، حيث بدأت ، مع عمل المشاركين في ولايات خيالية قبل ستة أو ثمانية أشهر من يوم الانتخابات ، واستغرقت 10 دقائق من التمرين 20 يومًا. بحلول النهاية ، كانت كل دقيقة تحدث في الوقت الفعلي حيث كان الجميع يعولون على وقت الاقتراع.

    قال روزنباخ إنه و Mook و Rhoades دخلوا في 70 صفحة من السيناريوهات التي تصور كيف ستلعب كوارث أمن الانتخابات ، وكانوا يرمون بعضهم البعض على مسؤولي الولاية ليروا كيف يستجيبون.

    وقال روزنباخ "كنا نقول ، هذا هو الوضع ، لقد تلقينا للتو تقريرًا إخباريًا عن معلومات روسية نفذت عبر روبوتات تويتر". "أيضًا ، تأتي النتائج من مكان الاقتراع الذي تظهره مغلقة ولكن فقط للناخبين الأميركيين من أصل أفريقي. ثم يتعين عليهم الرد على ذلك ، بينما في الوقت نفسه تنهار 10 أشياء أخرى - تم اختراق بيانات التسجيل ، البنية التحتية للتصويت مهددة ، شيء تم تسريبه ، وما إلى ذلك."

    أجرى مشروع الدفاع عن الديمقراطية الرقمية بحثًا في 28 ولاية حول التركيبة السكانية وأنواع مختلفة من معدات الاقتراع لكتابة النصوص في المحاكاة ، وتم تكليف الجميع بدور. على مسؤولي الانتخابات من المستوى المنخفض أن يلعبوا دور كبار المسؤولين في ولاية وهمية ، والعكس صحيح. وقال روزنباخ إن وزير خارجية ولاية فرجينيا الغربية ماك وارنر يريد أن يلعب دور عامل استطلاع.

    كان الهدف هو أن يترك المسؤولون من جميع الولايات الثماني والثلاثين المحاكاة بخطة استجابة في أذهانهم وطرح الأسئلة الصحيحة عندما تكون مهمة حقًا. هل قمنا بتشفير هذا الرابط؟ هل قاعدة بيانات الناخبين آمنة؟ هل أغلقنا من لديه حق الوصول الفعلي إلى أجهزة الاقتراع قبل يوم الانتخابات؟

    ومن النتائج الثانوية الأكثر أهمية في تمرين الطاولة ، إنشاء شبكة من مسؤولي الانتخابات في جميع أنحاء البلاد لتبادل المعلومات وتبادل أفضل الممارسات. أطلق عليها روزنباخ نوعًا من "ISAC غير الرسمي" الذي ظل نشطًا للغاية حتى منتصف المدة للدول لتقاسم أنواع الهجمات ونقاط الضعف التي تراها.

    تقوم الدول أيضًا بهذا النوع من التدريب من تلقاء نفسها. بدأت نيويورك سلسلة من التدريبات الإقليمية على الطاولة في شهر مايو بالشراكة مع وزارة الأمن الداخلي تركز على الاستعداد للأمن السيبراني والاستجابة للتهديدات.

    قال NYS CISO Snyder أن مجلس الانتخابات بالولاية قدم تدريبات خاصة بالانتخابات لمجالس مقاطعة الانتخابات. بالإضافة إلى ذلك ، تم توفير التدريب المجاني على الوعي السيبراني المقدم إلى جميع العاملين الحكوميين البالغ عددهم 140.000 ، أيضًا للبلديات المحلية ، مما أتاح لهم تدريبًا خاصًا بالانتخابات وتدريبًا على الوعي العام بالأمن السيبراني. وقالت سنايدر أيضًا إنها وصلت إلى ولايات أخرى عانت من خروقات بيانات الناخبين لمعرفة ما حدث ولماذا.

    وقال شنايدر "الشراكات هي التي تجعل الأمن السيبراني ناجحًا. عدم مشاركة المعلومات الاستخباراتية هو سبب فشلها". "تدرك الدول أنه لا يمكن القيام بالفضاء الإلكتروني في الصوامع ، وميزة هذا الإدراك الظرفي المشترك تفوق بكثير الحرج من إخبار حكاية كيف تم اختراقك".

    يرسل D3P فرقًا في جميع أنحاء البلاد خلال منتصف المدة لمراقبة الانتخابات في عشرات الولايات ويبلغ عن ذلك لتحسين قواعد اللعبة التدريبية ودورات التدريب للمشروع قبل عام 2020. ومن بين المشاعر المشتركة بين عدد من المصادر أن خصوم الإنترنت قد لا يضربون الولايات المتحدة بشدة في منتصف المدة. لقد انحرفت أمريكا تمامًا خلال انتخابات عام 2016 ، وسيظهر عام 2018 للمتسللين من الدولة القومية ما تعلمناه ولم نتعلمه منذ ذلك الحين.

    حرب الإنترنت ليست فقط حول الهجمات الكاملة. تعد حملات القرصنة والتضليل أكثر سرية ، وتعتمد على ضربك بما لا تتوقعه بالضبط. بالنسبة لروسيا وإيران والصين وكوريا الشمالية وغيرها ، يخشى العديد من خبراء الأمن والسياسة الخارجية من أن الهجمات المدمرة أكثر بكثير على الانتخابات الأمريكية ستأتي في دورة الحملة الانتخابية الرئاسية لعام 2020.

    وقال "لا يزال الروس نشيطين ، لكنني سأشعر بالدهشة إذا لم يكن الكوريون الشماليون والصينيون والإيرانيون يراقبون بعناية شديدة لمعرفة ما الذي نفعله في منتصف المدة ووضع الأسس السرية ، تمامًا مثل أي عملية إنترنت إلكترونية". روزينباخ.

    قد تكون الهجمات الإلكترونية التي نراها أثناء الاختبارات النصفية وعام 2020 من متجهات جديدة تمامًا لم تكن في أي من عمليات المحاكاة ؛ جيل جديد من المآثر والتقنيات التي لم يتوقعها أحد أو مستعد لها. لكن على الأقل سنعلم أنهم سيأتون.

تحت الهجوم: كيف تهدد عملية القرصنة الانتخابات