هل الانتخابات الأمريكية معرضة للقرصنة؟

بعد الاختراق من رسائل البريد الإلكتروني اللجنة الوطنية الديمقراطية وتقارير جديدة الهجوم الإلكتروني ضد لجنة الحملة الديمقراطية في الكونغرستكثر المخاوف من احتمال تورط الدول الأجنبية بشكل سري في الحملة الرئاسية الأمريكية لـ 2016. الادعاءات الدوامة التي روسيا، بتوجيه من الرئيس فلاديمير بوتين ، يعمل سرا على تقويض الحزب الديمقراطي الأمريكي. المنطق الظاهري هو أن رئاسة دونالد ترامب ستؤدي إلى المزيد من السياسات الموالية لروسيا. في هذه اللحظة ، مكتب التحقيقات الفيدرالي يحققلكن لم تصدر أي وكالة حكومية أمريكية اتهاما رسميا.

وأضاف المرشح الجمهوري وقود غير مسبوق للنار من قبل تشجيع روسيا على "إيجاد" وإطلاق رسائل البريد الإلكتروني المفقودة من هيلاري كلينتون من وقتها كوزير للخارجية. ووجهت تعليقات ترامب توبيخًا حادًا من وسائل الإعلام والسياسيين من جميع الجهات. اقترح البعض أنه من خلال التماس قوة أجنبية للتدخل في السياسة الداخلية ، كانت تأملاته تحدّ على الإجرام أو الخيانة. ترامب تراجع ، قائلا له كانت التعليقات "ساخرة" مما يعني أنها لا تؤخذ على محمل الجد.

وبالطبع ، فإن الرغبة في التدخل في العمليات السياسية الداخلية في بلد آخر ليست بالأمر الجديد. فالقوى العالمية تراقب بشكل روتيني خصومها ، وعندما تحاول ذلك ، ستحاول تقويض أو تدمير السياسات الداخلية الأجنبية بشكل منفرد لمصلحتها الخاصة. على سبيل المثال ، تعمل المخابرات الأجنبية التابعة للاتحاد السوفييتي في ما يسمى "التدابير النشطة"مصممة للتأثير على الرأي الغربي. ومن بين الجهود الأخرى ، نشر نظريات المؤامرة حول مسؤولين حكوميين ووثائق ملفقة تهدف إلى استغلال التوترات الاجتماعية في 1960s. وبالمثل ، قامت أجهزة الاستخبارات الأمريكية بأنشطتها السرية الخاصة ضد الأنظمة السياسية الأجنبية - وربما أبرزها محاولاتها المتكررة مساعدة الاطاحة المؤيد للشيوعية فيدل كاسترو في كوبا.

على الرغم من انتهاء الحرب الباردة ، تواصل أجهزة الاستخبارات في جميع أنحاء العالم مراقبة الأوضاع السياسية الداخلية في البلدان الأخرى. اليوم "عمليات التأثير"بشكل عام دقيق واستراتيجي. تحاول أجهزة المخابرات بشكل سري تحريك "قلوب وعقول" سكان البلد المستهدف نحو نتيجة سياسية معينة.

غير أن ما تغير ، هو قدرة الأفراد والحكومات والجيوش والمنظمات الإجرامية أو الإرهابية على استخدام أدوات قائمة على الإنترنت - وتسمى عادة cyberweapons - ليس فقط لجمع المعلومات ولكن أيضًا لتوليد التأثير داخل المجموعة المستهدفة.


رسم الاشتراك الداخلي


إذن ما هي بعض نقاط الضعف الفنية التي تواجهها الدول خلال الانتخابات السياسية ، وما هو على المحك عندما تتدخل القوى الأجنبية في العمليات السياسية المحلية؟

نقاط الضعف في صندوق الاقتراع الإلكتروني

تتطلب عملية التصويت الديمقراطي إحساساً قوياً بالثقة - في المعدات والعملية والأشخاص المعنيين.

واحدة من أكثر الطرق المباشرة والواضحة للتأثير على الانتخابات في بلد ما هي التدخل في الطريقة التي يدلي بها المواطنون بالفعل بالتصويت. كما الولايات المتحدة (ودول أخرى) احتضان التصويت الإلكتروني ، يجب أن تتخذ خطوات لضمان الأمن - والأهم من ذلك ، الجدارة بالثقة - للأنظمة. إن عدم القيام بذلك يمكن أن يهدد الإرادة الديمقراطية المحلية للأمة وخلق خلاف سياسي عام - وهو وضع يمكن استغلاله من قبل الخصم لأغراضه الخاصة.

في وقت مبكر من 1975 ، حكومة الولايات المتحدة فحص فكرة التصويت عبر الكمبيوترولكن لم يتم استخدام أنظمة التصويت الإلكترونية حتى انتخابات ولاية جورجيا 2002. وقد اعتمدت دول أخرى هذه التكنولوجيا منذ ذلك الحين ، على الرغم من القيود المالية المستمرة ، فإن أولئك الذين لديهم آلات تصويت إلكترونية قديمة أو إشكالية هم العودة إلى أكثر تقليدية (وأرخص) الورقية منها.

التكنولوجيا الجديدة تأتي دائما مع بعض الأخطاء - حتى عندما لا يتم مهاجمتها. على سبيل المثال ، خلال الانتخابات العامة 2004 ، آلات التصويت الإلكتروني Unilect في North Carolina "خسر" أصوات 4,438 بسبب خطأ في النظام.

لكن الباحثين في مجال الأمن السيبراني يركزون على أنواع المشاكل التي يمكن أن تسببها عن قصد الجهات الفاعلة السيئة. في 2006 ، أستاذ علوم الكمبيوتر برينستون إد فلتن شرح كيفية تثبيت جزء من البرامج الخاطئة المتغيرة للتصويت الذاتي على أنظمة التصويت الإلكتروني لـ Diebold في أقل من دقيقة. في 2011 ، أظهر الفنيون في مختبر أرجون الوطني كيفية اختراق أجهزة التصويت الإلكتروني عن بعد وتغيير بيانات التصويت.

يدرك مسئولو التصويت أن هذه التقنيات ضعيفة. بعد دراسة 2007 لأنظمة التصويت الإلكترونية في ولايتها ، أوهايو ، وزيرة الدولة ، جينيفر ل. برونر أن تم الإعلان عنها

أنظمة التصويت المعتمدة على الكمبيوتر المستخدمة في ولاية أوهايو لا تلبي معايير أمن صناعة الكمبيوتر وهي عرضة لانتهاكات الأمن التي قد تعرض سلامة عملية التصويت للخطر.

نظرًا لأن الجيل الأول من آلات التصويت يصل إلى عمر ، تصبح حتى الصيانة والتحديث مشكلة. وجد تقرير 2015 أن آلات التصويت الإلكترونية في 43 من 50 الولايات المتحدة هي على الأقل سنوات 10 - وأن موظفي الانتخابات في الولاية غير متأكدين من مصدر التمويل ليحلوا محلهم.

هاجمت آلة التصويت المزورة (والقاتلة) "The Simpsons" المسألة في 2008.

{youtube} 80kUed21j9s {/ youtube}

تأمين الآلات وبياناتها

في كثير من الحالات ، يعتمد التصويت الإلكتروني على شبكة موزعة ، تماماً مثل الشبكة الكهربائية أو نظام المياه البلدية. طبيعتها المنتشرة تعني أن هناك العديد من نقاط الضعف المحتملة.

أولاً ، لكي تكون آمنًا ، يجب أن يكون جهاز "الأجزاء الداخلية" لكل آلة تصويت غير قابل للعبث في نقطة التصنيع. يجب أن يظل برنامج كل جهاز على حدة خاضعاً للعبث وقابلاً للمساءلة ، كما يجب أن تكون بيانات الأصوات مخزنة عليه. (بعض الآلات توفر للناخبين إستيراد ورقي لأصواتهم أيضا). عندما يتم اكتشاف المشاكل ، يجب إزالة الأجهزة من الخدمة والثابتة. فعلت فرجينيا هذا فقط في 2015 مرة واحدة صارخة عديدة تم اكتشاف نقاط الضعف الأمنية في نظامها.

بمجرد جمع الأصوات من الأجهزة الفردية ، يجب أن تنتقل النتائج المجمعة من مراكز الاقتراع إلى مكاتب انتخابية أعلى من أجل الدمج الرسمي ، الجدولة والتقارير النهائية على مستوى الولاية. لذلك يجب أن تكون وصلات الشبكة بين المواقع قابلة للتلاعب وتمنع اعتراض أو تعديل الترانزيت. وبالمثل ، يجب أن يكون لدى أنظمة جدولة التصويت على مستوى الدولة برمجيات موثوقة تكون مسؤولة عن ومقاومة التعديل غير المصرح به للبيانات. يمكن أن يؤدي إفلاس نزاهة البيانات في أي مكان خلال هذه العملية ، إما عن قصد أو عن طريق الخطأ ، إلى نتائج غير متقنة للانتخابات.

ومع ذلك ، فإن نقاط الضعف التقنية مع العملية الانتخابية تمتد إلى ما هو أبعد من آلات التصويت على "حافة الشبكة". كما أن أنظمة تسجيل وإدارة الناخبين التي تديرها حكومات الولايات والحكومات الوطنية معرضة للخطر أيضًا. قد تؤثر المأجورون هنا على قوائم الناخبين وقواعد بيانات المواطنين. قد يؤدي الفشل في تأمين هذه الأنظمة والسجلات إلى الحصول على معلومات احتيالية في قاعدة بيانات الناخبين والتي قد تؤدي إلى تسجيلات ناخبين غير صحيحة (أو غير قانونية) ويحتمل أن تكون نتيجة التصويت مخادعة.

وبالطبع ، فإن كل هذا هو ضعف الإنسان: أي شخص يشارك في تقنيات أو إجراءات التصويت الإلكتروني عرضة للإكراه أو الخطأ البشري.

كيف يمكننا حماية الأنظمة؟

يعتبر خط الدفاع الأول في حماية تقنيات التصويت الإلكتروني والمعلومات هو المنطق السليم. تطبيق أفضل الممارسات من الأمن السيبراني ، وحماية البيانات ، والوصول إلى المعلومات وغيرها من الإجراءات التي تم تطويرها بشكل موضوعي ومسؤول ، يجعل من الأصعب على الأعداء القيام بأعمال سيئة على الإنترنت. هذه ضرورية ويجب أن تمارس بانتظام.

من المؤكد أنه من غير المحتمل أن يتم استهداف آلة تصويت واحدة في منطقة محددة في مكان اقتراع محدد من قبل كيان خارجي أو إجرامي. لكن أمن كل آلة التصويت الإلكترونية أمر ضروري لضمان ليس فقط انتخابات حرة ونزيهة ولكن تعزيز ثقة المواطن في مثل هذه التكنولوجيات والعمليات - التفكير في الفوضى حول سيئة السمعة شنقا تشادس خلال 2000 المتنازع عليها اعادة فرز الأصوات في فلوريدا. على طول هذه الخطوط ، في ولاية 2004 ، كانت ولاية نيفادا أول ولاية تفوض آلات التصويت الإلكتروني تتضمن مسارًا ورقيًا معتمدًا من الناخب لضمان المساءلة العامة لكل تصويت.

إن الفحص والتحليل الاستباقيين لآلات التصويت الإلكترونية وأنظمة معلومات الناخبين هما أمران أساسيان لضمان إجراء انتخابات حرة ونزيهة وتيسير ثقة المواطنين في التصويت الإلكتروني. لسوء الحظ ، بعض استحضار مصنعين آلة التصويت المثير للجدل قانون حق المؤلف للألفية الرقمية لحظر الباحثين الخارجيين من تقييم أمن وموثوقية أنظمتهم.

ومع ذلك ، 2015 استثناء لهذا الفعل يفوض البحث الأمني ​​في تقنيات محمية بقوانين حقوق النشر. ويعني هذا أن المجتمع الأمني ​​يمكنه إجراء أبحاث قانونية ، واختبار ، وعكس هندسة ، وتحليل هذه الأنظمة. والأهم من ذلك أن الباحثين يتمتعون الآن بحرية نشر نتائجهم دون خوف من مقاضاتهم بسبب انتهاك حقوق النشر. عملهم أمر حيوي لتحديد نقاط الضعف الأمنية قبل أن يتم استغلالها في انتخابات حقيقية.

بسبب فوائدها ووسائل الراحة ، قد يصبح التصويت الإلكتروني هو الأسلوب المفضل للانتخابات المحلية والوطنية. إذا كان الأمر كذلك ، يجب على المسؤولين تأمين هذه الأنظمة وضمان تمكنهم من إجراء انتخابات جديرة بالثقة تدعم العملية الديمقراطية. يجب إعطاء الوكالات الانتخابية على مستوى الدولة الموارد المالية للاستثمار في أنظمة الاقتراع الإلكتروني الحديثة. كما يجب عليهم ضمان وجود وسائل حماية كافية واستباقية ومستمرة وفعالة للحد من التهديد ليس فقط من مواطن الخلل التشغيلية ولكن الهجمات الإلكترونية المتعمدة.

فالديموقراطيات لا تعتمد على نزوات الحاكم الواحد ، بل على المسؤولية الانتخابية المشتركة للمواطنين المطلعين الذين يثقون بحكومتهم وأنظمتهم. ويجب ألا تتعطل هذه الثقة بالرضا عن الذات أو الافتقار إلى الموارد أو الإجراءات المتعمدة لقوة أجنبية. كما المستثمر الشهير وارن بوفيت لاحظ مرة واحدة"يستغرق 20 سنوات لبناء سمعة وخمس دقائق لتدميرها".

في الفضاء الإلكتروني ، خمس دقائق هي أبدية.

نبذة عن الكاتب

ريتشارد فورنو ، كبير المحاضرين ، الأمن السيبراني وباحث الإنترنت ، جامعة ميريلاند ، مقاطعة بالتيمور

تم نشر هذه المقالة في الأصل المحادثة. إقرأ ال المقال الأصلي.

كُتبٌ ذاتُ صِلَةٍ

at سوق InnerSelf و Amazon