Serveur d'impression

Un documentaire de HBO montre la valeur de la cybersécurité dans la sécurité électorale – Serveur d’impression

Par Titanfall , le 22 juin 2020 - 24 minutes de lecture

Une chose est sûre: une fois que le coronavirus ne dominera plus l'actualité, la sécurité électorale reviendra sur le devant de la scène. C'est un sujet compliqué que peu de gens comprennent vraiment – même les fonctionnaires électoraux. Il est important de savoir dès le départ que la sécurité des élections est ne pas à propos des campagnes d'ingérence et de désinformation russes; il s'agit également du rôle que jouent les entreprises du secteur privé dans le système électoral et des failles de sécurité associées aux machines à voter et aux processus électoraux.

À l'insu de la plupart des gens, les activités principales des élections sont gérées par des entreprises du secteur privé, et non par des fonctionnaires de l'État ou des autorités locales. Les entreprises privées (a) vendent les machines à voter et les programment pour la plupart des élections, (b) enregistrent les électeurs, (c) comptabilisent les votes et (d) rapportent les votes, et il y a des failles de sécurité connues dans chaque processus. La sécurité de nos élections repose en réalité sur les vulnérabilités des machines à voter et des processus électroniques utilisés dans toutes ces fonctions, les faibles pratiques de cybersécurité au sein des agences électorales et le manque de clémence des fonctionnaires électoraux quant à la technologie qu'ils utilisent.

Documentaire de HBO – Kill Chain: la cyber-guerre contre les élections américaines

HBO a passé quatre ans à parler à certains des meilleurs experts mondiaux sur les questions électorales, à les suivre d'un pays à l'autre et à monter un film documentaire convaincant racontant la véritable histoire de la sécurité électorale plus complètement et clairement que tout autre reportage – Kill Chain : La cyber guerre contre les élections américaines. Il a été créé le 26 mars et est maintenant disponible gratuitement sur YouTube. Le film est un film que tous les Américains devraient regarder pour découvrir la vérité de la communauté de la cybersécurité, des journalistes et académiciens de premier plan, et des cybercriminels eux-mêmes sur l'insécurité de nos élections.

Machines à voter et processus électroniques

Harri Hursti a travaillé sur les questions de sécurité électorale au cours de la dernière décennie et est largement considéré comme l'un des meilleurs experts en la matière. En 2005, Hursti a exécuté le célèbre Hursti Hack et a réussi à modifier les votes dans un hack en une étape qui a changé à la fois les résultats de la tabulation centrale et la bande des résultats de la machine à voter. C'était l'équivalent numérique de bourrer l'urne. Le responsable électoral qui a invité Hursti à vérifier les machines de vote à balayage optique Diebold AccuVote a déclaré qu'il n'aurait pas été en mesure de détecter le changement et aurait certifié l'élection. Hacking Democracy, un documentaire nominé aux Emmy Awards pour HBO en 2006 (pour le journalisme d'investigation), a couvert ce hack.

Le hack a démontré que les affirmations de Diebold selon lesquelles les votes ne pouvaient pas être modifiés sur la carte mémoire et que les cartes ne contenaient aucun code exécutable étaient fausses. Diebold a qualifié le hack de «simulacre». Le secrétaire d'État de Californie a demandé à UC Berkeley d'enquêter sur le Hursti Hack. Ils l’ont fait et ont publié un rapport validant le travail de Hursti et indiquant qu’il était effectivement possible de modifier les résultats des élections. Hursti a par la suite découvert de graves failles de sécurité dans la machine de vote à écran tactile Diebold AccuVote TSx.

En 2009, Diebold Election Systems a été vendu à son concurrent ES&S basé à Omaha, et en 2010 ES&S l'a transféré à Dominion Voting Systems, une société dont le siège social international est à Toronto, au Canada et le siège américain à Denver.

Aucune des vulnérabilités trouvées par Hursti n'a jamais été corrigée, et ces mêmes machines devraient être utilisées dans 20 États lors des élections de 2020. Un modèle ultérieur de ces mêmes machines à voter – avec les mêmes vulnérabilités – a été utilisé lors de l'élection de 2016 très contestée et contestée pour le gouverneur de Géorgie entre Brian Kemp et Stacy Abrams. Au cours de cette course, certaines machines ont mal fonctionné, en particulier dans des zones réputées importantes pour l'issue de la course. Les files d'attente étaient longues, certains ont attendu cinq heures et certains électeurs n'ont pas pu voter.

Comme Hursti le note succinctement dans le film:

Le vote concerne notre capacité à changer la façon dont le gouvernement fonctionne en changeant les gens qui prennent les décisions, et à avoir un transfert pacifique du pouvoir lorsque les gens ont fait ce choix. Si vous n'en avez pas, alors les alternatives sont des révolutions.

Harri Hursti, The Kill Chain: La cyber guerre contre les élections américaines

Il existe de nombreuses façons de falsifier une élection, notamment le changement de vote, le dysfonctionnement des machines, la modification des registres d'inscription des électeurs et la perturbation de l'équipement utilisé pour enregistrer les électeurs. Le film couvre toutes ces possibilités.

Russes piratés et planifiés

Les Russes ont fait plus lors des élections de 2016 que de mener des campagnes de désinformation. Dans le film, Ion Sancho, le superviseur des élections dans le comté de Leon, en Floride de 1988 à 2016, raconte comment tous les superviseurs des élections dans l'État de Floride ont reçu l'ordre de participer à un appel secret le 30 septembre 2016, au cours duquel le FBI les a informés qu'une puissance étrangère avait pénétré un vendeur qui desservait les élections en Floride. M. Sancho a déclaré qu'ils avaient très vite réalisé que le FBI faisait référence au GRU, au service de renseignement militaire russe, et à VR Systems, une société qui gère tous les programmes pour la majorité des comtés de Floride et gère tous les bulletins de vote par correspondance et les votes anticipés.

VR Systems vend des carnets de vote électroniques dans huit États, qui sont utilisés pour vérifier les électeurs et déterminer s'ils sont légitimement enregistrés. Le film documente soigneusement les situations des élections de 2016 où des systèmes électroniques d'identification des électeurs dans plusieurs États ont été détruits dans certaines circonscriptions. Ces «problèmes techniques» de la machine ont provoqué des files d'attente de plusieurs heures pour les personnes qui étaient venues voter. Certains électeurs n'ont pas pu attendre et d'autres n'ont pas pu voter avant la fermeture des bureaux de scrutin.

Sue Halpern, auteur et contributrice à Le new yorker qui a fait des recherches et écrit sur les problèmes de sécurité électorale, déclare:

Si votre objectif est de saper la démocratie, vous n'avez en fait pas besoin de changer les votes pour pirater une élection; lorsque vous empêchez des gens de voter, vous avez piraté une élection.

Sue Halpern, Kill Chain: La cyber guerre contre les élections américaines

M. Sancho note que tous les fonctionnaires électoraux du pays étaient «ignorants» de ce qui s'était passé jusqu'à ce qu'un entrepreneur de la NSA, Reality Winner, divulgue un rapport Top Secret qui détaille comment les Russes ont lancé une campagne de spear-phishing d'inscription des électeurs ciblant les États-Unis. responsables électoraux impliqués dans la gestion des systèmes d'inscription des électeurs. L'interception a reçu de manière anonyme le rapport de la NSA, l'a authentifié de manière indépendante et a rendu compte de la campagne russe plus en détail. Le sénateur James Lankford (R-OK) déclare dans le film que: «C'était environ un an plus tard avant que les États qui ont été réellement attaqués par les Russes aient pu entendre et savoir que c'était les Russes qui le faisaient. Nous ne devrions jamais avoir cela. "

En fin de compte, l'organisation chargée de fournir les meilleures pratiques de vote et l'assistance à tous les fonctionnaires électoraux à travers le pays, la Commission électorale américaine (EAC) était peut-être le maillon le plus faible du système électoral du pays. L'EAC est une commission bipartite créée par le Congrès en 2002. Elle tient à jour le formulaire national d'inscription des électeurs par courrier, accrédite les laboratoires d'essais et certifie les systèmes de vote, et sert de centre national d'échange d'informations sur l'administration des élections. Lors de son témoignage devant le Congrès, Thomas Hicks, président de l'EAC, a souligné que «nos élections sont sûres. Ils sont sûrs parce que le système américain d'administration des élections les protège par nature. »

Les assurances de M. Hicks se sont effondrées en décembre 2016 lorsque la société de cybersécurité Recorded Future a rapporté qu'un pirate de langue russe nommé Rasputin vendait l'accès aux ordinateurs de la CAE. Recorded Future a en fait obtenu des documents EAC de Rasputin, y compris des listes de machines à voter, des rapports de test de leurs logiciels et l'endroit où ils ont été déployés. Hursti a qualifié le document de «guichet unique toutes les informations dont vous avez besoin pour planifier votre campagne d'attaque; c'est un scénario très horrible. » Rasputin avait un accès administrateur complet à la base de données et pouvait télécharger n'importe quel fichier qu'il voulait.

Un employé de l'EAC dont les informations d'identification avaient été compromises a déclaré que si Rasputin avait accès à la base de données, il pourrait accéder au serveur où les informations propriétaires sont conservées. Le sénateur Lankford explique dans le film que l'EAC conserve des informations sur les vulnérabilités des systèmes de vote, de sorte qu'un pirate informatique qui entre dans l'EAC pourrait découvrir où se trouvent les maillons faibles du système de vote. Il note que «pour un acteur persistant, en particulier pour un gouvernement étranger, qui a les finances et la capacité de persister en lui, c'est la façon de le faire».

Entreprises de machines à voter: récalcitrantes et arrogantes

James Comey, ancien directeur du FBI, a déclaré au Congrès: «Notre système de vote aux États-Unis est tellement, très difficile à pirater parce qu'il est si maladroit et dispersé…».

Cette opinion est probablement partagée par la plupart des Américains. Ils savent que les élections sont gérées au niveau local et du comté et supposent qu'il serait trop difficile de coordonner un hack qui pourrait influencer une élection.

C'est une mauvaise pensée. Il existe trois principaux fournisseurs de machines à voter: Election Systems & Software (ES&S), Dominion Voting Systems et Hart InterCivic, et on sait très peu de choses sur la sécurité des systèmes informatiques de ces sociétés. Certaines machines à voter sont des scanners optiques, certaines ont un vote à écran tactile, certaines utilisent des codes QR ou des codes à barres, et d'autres renvoient les votes en texte clair aux fournisseurs pour être comptabilisés. Ils peuvent tous être piratés ou compromis. Si presque tous les bureaux de vote de notre système maladroit utilisent des équipements de ces fournisseurs, un attaquant n'a qu'à pirater l'équipement pour atteindre tous les électeurs.

L'ancien coordinateur de la Maison Blanche pour la cybersécurité, Michael Daniel, note dans le film que les entreprises de machines à voter ne sont généralement pas connues pour leur expertise en matière de cybersécurité. Jake Stauffer, un ancien cyber analyste de l'Air Force qui a testé les systèmes de vote ES&S et Dominion pour l'État de Californie a observé que:

Ce que j'ai constaté, en particulier dans le domaine du système électoral, c'est que la sécurité n'est pas vraiment prise très au sérieux.

Jake Stauffer, ancien cyber analyste de l'Air Force qui a testé les machines à voter ES&S et Dominion.

Lorsque Stauffer a testé la machine DS200 d'ES & S, ils ont découvert de multiples vulnérabilités qui permettraient à un attaquant d'accéder pleinement au système, de changer les configurations et d'installer un système d'exploitation modifié à l'insu des responsables électoraux. Stauffer déclare que les vulnérabilités permettraient à un pirate d'obtenir le plus haut niveau de privilèges et d'accéder à distance au système et de faire tout ce qu'il voulait faire, "que ce soit pour changer une élection ou pour arrêter le système." Il a trouvé des vulnérabilités similaires dans l'équipement de vote de Dominion Democracy Suite qui permettraient l'exécution de code à distance, les attaques par déni de service et l'altération des bulletins de vote hors ligne. "Comment un fournisseur peut-il vendre un système de vote avec autant de vulnérabilités?" il demande.

Contrairement aux grandes sociétés technologiques, comme Apple et Microsoft, ces fournisseurs ne permettent pas aux chercheurs de tester leur équipement ou de revoir leur code pour trouver des vulnérabilités et des bogues. La relation symbiotique entre les fournisseurs de logiciels et de matériel technologique et les chercheurs les aide à améliorer leurs produits et à les sécuriser. Cependant, les entreprises de matériel de vote se sont montrées très résistantes à tout examen par la communauté des chercheurs, affirmant que leurs systèmes sont sûrs et sécurisés.

Il y a trois ans, Hursti et Matt Blaze, la chaire McDevitt d'informatique et de droit de l'Université de Georgetown, ont mis en place un village de vote annuel lors de la populaire conférence DEF CON et ont invité la communauté de la cybersécurité à venir tester les machines à voter et l'équipement de vote dont ils disposaient. pu assembler. Hursti a pu acheter au moins six machines sur eBay, dont l'AccuVote TSx, qui reste l'une des machines à voter les plus populaires – et les plus vulnérables. Il en a obtenu d'autres dans des magasins excédentaires ou directement auprès des fonctionnaires électoraux. La plupart des machines contenaient des données de vote assez récentes.

Au cours des trois années d'existence du village de vote, aucun des vendeurs n'a soutenu l'effort ou n'a accepté de donner ou d'offrir de l'équipement pour les chercheurs avec lesquels travailler au village de vote. L'idée derrière le village est de (1) aider à développer une communauté d'experts en cybersécurité en sécurité électorale afin qu'il y ait plus de ressources à l'échelle nationale pour aider les fonctionnaires électoraux, et (2) pour aider à sécuriser l'équipement de vote en révélant des vulnérabilités. Il est à noter que de nombreux responsables des élections locales et étatiques participent au village de vote et apprécient le travail des chercheurs en cybersécurité.

Machines à voter, fonctionnaires électoraux et Internet

Il existe une croyance populaire selon laquelle les machines à voter ne se connectent pas à Internet. Le président de la CAE, Thomas Hicks, a déclaré devant le Congrès que «d'après ce que nous avons déterminé, aucune machine à voter n'est connectée à Internet…. et donc il n'y aura aucune sorte de piratage Internet ou d'incidents Internet. " Amy Cohen, directrice exécutive de l'Association nationale des directeurs des élections nationales, a déclaré que «les machines à voter elles-mêmes ne sont pas connectées à Internet». Brian Kemp, actuel gouverneur et ancien secrétaire d'État pour la Géorgie, a déclaré: «Ce sont des éléments matériels non connectés en réseau qui ne se connectent pas à Internet.» Andy Ozment, secrétaire adjoint à la sécurité intérieure pour la cybersécurité et les communications, a déclaré: «Les appareils ne sont pas connectés à Internet.» James Comey, ancien directeur du FBI, a déclaré: «Ces choses ne sont pas connectées à Internet.»

"Ces choses ne sont pas connectées à Internet."

James Comey, ancien directeur du FBI

Ce fut le moment lors d'une projection privée du film pour les experts en cybersécurité lorsque toute la salle a éclaté de rire. Husti dit: «Chaque système que nous avons, il y a un endroit où il touche Internet… il peut être indirect, il peut être rare, mais il est toujours là.» Lorsque Hursti met sous tension une machine qu'il a achetée sur eBay, la première chose qu'il voulait faire était de se connecter à Internet. De plus, les fonctionnaires électoraux sont moins alertes entre les élections, de sorte que les pirates peuvent infecter une machine et que le malware peut rester inactif dans les machines entre les cycles. Jeff Moss, fondateur des conférences BlackHat et DEFCON, souligne qu'il ne serait pas difficile de pirater ces machines simples et d'effacer les traces.

«Ces machines veulent parler à d'autres appareils; ils sont construits pour cela, et c'est ce qui amplifie la menace. »

Alex Halderman, professeur d'informatique et d'ingénierie à l'Université du Michigan.

Alex Halderman, professeur d'informatique et d'ingénierie à l'Université du Michigan, a examiné la machine de vote à écran tactile Diebold AccuVote TSx avec Hursti. Ils ont découvert que la machine avait un emplacement pour un modem sans fil, ainsi qu'une prise téléphonique et une carte réseau, et avait également de la place pour un emplacement SD pour une carte mémoire supplémentaire qui pourrait être utilisée pour une connexion sans fil. «Ces machines veulent parler à d'autres appareils; ils sont construits pour cela, et c'est ce qui amplifie la menace », note Halderman. Il montre comment mettre à l'échelle une attaque avec un logiciel qu'il a développé qui pourrait propager le code d'une machine à l'autre pour finalement «bouleverser les élections dans tout un comté, un état entier, un pays tout entier». Le logiciel, selon lui, contrôlait la machine, l'imprimante, la programmation des bulletins de vote et les bandes de résumé papier. La boule entière de cire.

Sandy Clark, chercheur en cybersécurité à l'Université de Pennsylvanie, a déclaré: «J'ai l'impression que nous courons un danger terrible de perdre ce que signifie être une démocratie; si les élections peuvent être modifiées subtilement, elles peuvent être modifiées d'une manière indétectable, comment peut-on faire confiance aux résultats de leur élection… ceux d'entre nous qui savent à quel point les systèmes de vote sont vulnérables dans ces élections ont terriblement peur en ce moment. »

En 2018, Hursti a été contacté par Nathaniel Herz, un journaliste du Anchorage Daily News (2013-2018), au sujet de certaines préoccupations électorales sur lesquelles il enquêtait depuis les élections de 2016. Le document cherchait à savoir si l'activité récente dans les systèmes électoraux de l'Alaska était liée aux activités russes sur lesquelles ils avaient lu. Lors d'un appel avec Josie Bahnke, directrice des élections en Alaska (2015-2018), Mme Bahnke a déclaré que le FBI les avait informés que les Russes avaient, en fait, «claqué la porte» de leurs systèmes électoraux et consulté leur site Web, mais qu'il y avait eu aucune violation.

Le journal a envoyé une demande FOIA au bureau électoral. Après un an, ils ont reçu un paquet de documents qui comprenait un résumé de l'appel du FBI. Les documents ont révélé qu'un pirate informatique dont le pseudo Twitter était @CyberZeist avait compromis la Division des élections de l'Alaska le jour des élections en 2016 en compromettant l'application Web. Il a utilisé l'escalade de privilèges pour accéder au système de fichiers du serveur et a publié une capture d'écran des résultats des élections du système comme preuve qu'il était en mesure d'accéder aux zones administratives du serveur. Le message indiquait également que le mot de passe de l'administrateur du scrutin avait été compromis.

CyberZeist avait une réputation de cyber piratage et avait une adresse IP indienne. Hursti avait l'impression qu'une enquête appropriée n'avait pas été effectuée et "le tout a été repoussé". Grâce à Twitter, l'équipe du film a pu trouver CyberZeist et a filmé plusieurs communications qu'elle avait avec lui. Au début, Hursti ne lui faisait pas confiance, mais a conclu plus tard qu'il était en effet derrière le hack alaskien.

CyberZeist a déclaré qu'il avait entré un «certain type d'instructions» dans les champs de connexion au nom d'utilisateur et au mot de passe, ce qui a produit une erreur qui a fourni les détails de ce qui était installé dans la base de données des élections. Il a pu accéder à chaque compte d'utilisateur et mot de passe, même aux informations d'identification d'administrateur. Dans le film, CyberZeist dit: «J'avais un accès root, ce qui m'a non seulement permis de faire de petits changements, mais m'a également accordé un accès complet au système.» Il a pu accéder au système GEMS (Global Election Management System) qui contenait les données de vote en direct de l'élection présidentielle américaine de 2016. "J'aurais pu apporter des modifications au système … des changements comme la suppression du candidat … Je pourrais modifier toutes les données, tout vote", a-t-il expliqué. En fin de compte, CyberZeist a déclaré qu'il avait choisi de ne rien faire au sein du système à ce moment-là par crainte de se faire prendre. Il a révélé qu'il était au courant d'un groupe de piratage russe qui analysait également activement les systèmes électoraux américains et tentait de changer le vote.

Bulletins de vote, machines à voter et Sénat

La quasi-totalité des experts scientifiques et de la cybersécurité – y compris les National Academies of Science – qui ont étudié les vulnérabilités du processus électoral préconisent l'utilisation de bulletins de vote papier. Cela est dû en partie aux vulnérabilités connues des machines à voter actuellement utilisées et, en partie, à la nécessité de disposer d'une piste d'audit papier pour valider les élections. Les codes QR et les codes à barres peuvent être piratés, les scanners optiques et les écrans tactiles n'ont pas de trace papier, même les machines à écran tactile avec imprimantes latérales ne fournissent pas une piste d'audit adéquate. Pour avoir un bulletin de vote significatif et vérifiable, il doit s'agir d'un bulletin de vote papier marqué à la main. Le courrier par bulletin de vote peut être la solution parfaite pour 2020; tous les problèmes de sécurité sont sûrement inférieurs à ceux de notre système actuel.

L'American Bar Association, qui représente plus de 400 000 avocats, a récemment adopté une résolution qui exhorte le Congrès américain à adopter une législation qui définirait les normes fédérales pour les logiciels, l'infrastructure et le matériel des systèmes électoraux utilisés dans la manipulation, le stockage, le traitement ou la transmission de données pour l'inscription des électeurs, le dépouillement des votes, le vote des électeurs ou la fabrication, l'entretien ou la rédaction des paramètres électoraux des machines et équipements de vote.

La résolution appelle également à un processus de certification de la sécurité des systèmes électoraux et à une analyse du rôle du secteur privé dans le processus électoral, avec des recommandations sur toutes les fonctions qui devraient être remplies par le gouvernement. La résolution demande instamment que le financement fédéral soit limité aux seules juridictions qui:

· Se conformer aux normes NIST

· Utiliser des équipements soumis à des évaluations annuelles complètes de la cybersécurité

· N'utiliser que des fournisseurs du secteur privé qui subissent également des évaluations de cybersécurité et mettent leurs rapports à la disposition des fonctionnaires électoraux.

L'ABA exhorte également le Congrès à exiger le déploiement de bulletins de vote lisibles par machine.

Le problème est que… Le chef de la majorité au Sénat, Mitch McConnell, refuse de soumettre les projets de loi sur la sécurité électorale au vote. Pourquoi? Eh bien, peut-être parce que le système actuel a très bien fonctionné pour un politicien à la Maison Blanche.

Les meilleures pratiques et normes de cybersécurité peuvent aider

Les problèmes de sécurité électorale ne seront pas corrigés du jour au lendemain, mais la mise en place d'un programme de cybersécurité pour les systèmes électoraux aligné sur les meilleures pratiques et normes de cybersécurité sera une grande première étape. Les responsables des élections devraient déjà le faire, mais ce n'est clairement pas le cas. Ils n'utilisent pas seulement des équipements présentant des vulnérabilités; leurs propres réseaux et systèmes sont également vulnérables.

Les responsables électoraux devraient également exiger des fournisseurs d’élections qu’ils respectent les normes et les meilleures pratiques en matière de cybersécurité et effectuent des évaluations annuelles des risques concernant la maturité de leur programme. C'est ce que toutes les entreprises sont censées faire – gérer les risques de tiers; les fonctionnaires électoraux devraient faire de même. En outre, ils devraient suivre l'exemple de la Californie et d'autres juridictions et embaucher des experts pour tester la sécurité de leurs machines et équipements de vote, puis exiger que les fournisseurs corrigent toutes les vulnérabilités trouvées. Les résultats de ces tests devraient être partagés entre les responsables électoraux du pays.

Des lois et d'autres réformes sont nécessaires, mais les fonctionnaires électoraux peuvent réaliser ces objectifs par leur propre direction et dans des accords juridiques avec leurs fournisseurs électoraux. Ils devraient commencer maintenant et faire autant que possible avant novembre.

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.