الإعلانات

أصبح من الشائع بشكل متزايد رؤية استخدام الأنظمة الإلكترونية في التصويت الانتخابي. سواء أكان التصويت عبر الإنترنت أو آلات التصويت الإلكترونية التي ستجدها في مراكز الاقتراع ، فإن العديد من الانتخابات تستخدم الآن أنظمة إلكترونية من نوع ما.

ومع ذلك ، فإن التصويت الإلكتروني لا يخلو من مخاطره. واحدة من أكبر المشاكل هي إمكانية اختراق مثل هذه الأنظمة. سنشرح هنا الطرق المختلفة التي اكتشفها الناس لاختراق آلات التصويت.

كيف يعمل التصويت الإلكتروني

عندما تذهب إلى مركز الاقتراع ، قد تجد آلة تصويت إلكترونية حيث تدخل تصويتك. هذا بدلاً من تنسيق القلم والورق التقليدي. ال الاستفادة من استخدام آلات التصويت الإلكترونية كيف يعمل التصويت الإلكتروني: إيجابيات وسلبيات مقابل ورقة التصويتعندما يكون كل شيء رقميًا ، لماذا لا نزال نصوت بالورقة؟ لننظر في إيجابيات وسلبيات التصويت الإلكتروني. اقرأ أكثر هو أنه يمكنهم فرز الأصوات بشكل أسرع وأكثر دقة من فرز الأوراق.

بالنظر إلى أهمية الأمن في الانتخابات ، قد تعتقد أن هذه الآلات يجب أن تكون آمنة للغاية. لسوء الحظ ، هذا ليس هو الحال. هناك عدد من الطرق التي يمكن من خلالها اختراق هذه الأجهزة. واستبدال الآلات القديمة بأحدث الأجهزة وأكثرها أمانًا يعد مكلفًا للغاية.

instagram viewer

قراصنة يكسرون آلات التصويت في Def Con

كيف يمكن اختراق أجهزة التصويت - المتسللين في لعبة Def Con
الصورة الائتمان: lisafx /DepositPhotos

خلال السنوات القليلة الماضية في Def Con ، وهو مؤتمر أمني هائل حضره العديد من المتسللين الأخلاقيين ، نظم المنظمون حدثًا يدعى "قرية التصويت". هنا ، تتم دعوة المتسللين لاختراق أنواع مختلفة من آلات التصويت المستخدمة في الولايات المتحدة. والفكرة هي اختبار ما إذا كانت هذه الأجهزة آمنة.

لسوء الحظ ، ليسوا كذلك. تمكنت المتسللين إلى حل وسط كل آلة التصويت واحدة متاح في الحدث 2019. تتوفر الأجهزة للشراء على eBay ، مما يجعل من السهل على المتسللين ممارسة الوصول إليها وتدميرها.

وكان مصدر قلق آخر هو أن العديد من أجزاء آلات التصويت تأتي من خارج الولايات المتحدة ، مما يجعلها عرضة للتدخل الأجنبي. على سبيل المثال ، احتوت إحدى الأجهزة التي قام المخترقون باختبارها على أجهزة تشير إلى عنوان IP أجنبي. لم تكن وظيفة هذا الاتصال واضحة ، لكن من المؤكد أنها وجدت.

الأساليب المستخدمة للوصول إلى آلات التصويت

في Def Con ، استخدم المتسللون أساليب من التخمين الصحيح لكلمات المرور الافتراضية الضعيفة ، إلى كسر التشفير ذي الجودة المنخفضة. بالنسبة لبعض هذه الاختراقات ، يجب أن يكون المتسللون بالقرب من الجهاز لفتحه أو إضافة أجهزة. لكن في بعض الحالات ، أفاد المتسللون أنهم يستطيعون اختراق الأجهزة دون أن يكونوا بالقرب منهم.

كانت إحدى المشكلات هي الجهاز الذي احتفظ ببيانات الناخب على بطاقة SD التي تم تشفيرها. لكن مفاتيح فك تشفير البيانات تم تخزينها بنص عادي في ملف XML. هذا "يسمح [ed] لجميع البيانات بالوصول إليها وتعديلها بسهولة ، مما يجعل التشفير بلا معنى" ، كما هو موضح في تقرير ديف كون.

هناك طريقة أخرى يستخدمها المتسللون في الوصول إلى BIOS الخاص بأجهزة التصويت ، حيث لم يقم المسؤولون بتعيين كلمات مرور BIOS. هذا يسمح للمتسللين بالوصول الكامل إلى جميع إعدادات النظام. على الرغم من أن الأجهزة قد دعمت Secureboot ، والتي من شأنها إيقاف الجهاز عن تشغيل رمز غير معروف ، إلا أن مسؤولي الانتخابات لم يقوموا بتمكينه.

تضمنت عملية اختراق أخرى لإدخال قرص USB مع نظام تشغيل Linux مثبت عليه. عند إدخالها ، يمكن جعل آلة التصويت للتمهيد من USB. هذا أعطى المتسللين الوصول إلى الجهاز وبياناته.

وكان مصدر قلق آخر هو أنه ، في بعض آلات التصويت ، لم تتم إزالة bloatware. يشير هذا إلى البرامج المثبتة مسبقًا والتي تأتي من الشركة المصنعة والتي قد تحتوي على ثغرات أمنية. هذه الثقوب يمكن أن تسمح للمتسللين بالوصول إلى الجهاز. في إحدى الحالات ، تم العثور على آلة التصويت لتطبيقات مثبتة مثل Netflix و Hulu و Prime Video!

المأجورون الأجهزة

يوضح خبير الأمان الطرق التي يمكن للمتطفلين من خلالها الوصول إلى أجهزة التصويت في مقطع فيديو YouTube هذا. في ذلك ، يشتري آلة التصويت قبالة eBay ويجد طرقًا لاختراقها.

مشكلة واحدة هي أن أجهزة البطاقة الذكية المثبتة على اللوحة الأم للجهاز لم تكن آمنة. هذا يعني أنه يمكن لأي شخص استخدام الاتصال لإضافته في أجهزته الخاصة. قراصنة يمكن أن تضيف في جهاز الهزيمة. هذا هو قطعة من الأجهزة التي تتداخل عمدا مع تشغيل الجهاز. يمكن للجهاز حتى تغيير البيانات عند دخوله النظام ، مما يسمح للمتسللين بفعالية بتغيير الأصوات.

مشكلة أخرى هي استخدام البطاقات الذكية بشكل عام. يسمح الجهاز باستخدام البطاقات الذكية لمسؤولي التصويت لإعداد الجهاز وجمع البيانات بمجرد الانتهاء من التصويت. لكن يمكن للمتسللين إدخال البطاقة الذكية الخاصة بهم. حتى عندما تكون البطاقة فارغة ، يمكن للمتسللين استخدامها للوصول إلى سجلات الجهاز. وهذا يسمح للمتسللين بالكشف عن نقاط الضعف ، ورؤية مجاميع التصويت.

الباحث قادر أيضًا على الوصول إلى سجلات الأخطاء على الجهاز. قد يبدو هؤلاء غير مهمين ، لكن في الواقع يمكنهم الاحتفاظ بثروة من المعلومات للمتسلل.

يمكن للمتسللين استخدام سجلات الأخطاء على حد سواء لاستكشاف تاريخ الجهاز ، وللاطلاع على نظام التشغيل الأساسي. في هذا المثال ، تكون الأخطاء من نظام Windows ، ويمكن للمتسللين استخدام هذه المعلومات للبحث عن مآثر.

القرصنة خوادم الانتخابات

ومع ذلك ، ليست آلات التصويت فقط هي التي تتعرض للقرصنة. يمكن أن تكون البنية التحتية للتصويت الإلكتروني عرضة للخطر أيضًا. في بداية عام 2020 ، ذكرت آرس تكنيكا أن الأطراف الخبيثة قد قد اخترق بالفعل خادم انتخابات في جورجيا ، قبل انتخابات الولايات المتحدة 2016 و 2018.

كان المتسللون قادرين على اختراق الخادم من خلال استخدام Shellshock ، وهي ثغرة أمنية في نظام Unix تم الكشف عنها في عام 2014. كانت مشكلة عدم الحصانة هذه مثيرة للقلق بشكل خاص لأنه كان من السهل نسبياً استغلالها ، وترك أي جهاز يعتمد على نظامي Unix أو Linux عرضة للخطر.

تم تصحيح هذه المشكلة على خوادم الانتخابات في كانون الأول (ديسمبر) 2014 ، ولكن بحلول ذلك الوقت كان بإمكان شخص ما بالفعل الاستفادة من استغلال الخادم والوصول إليه.

حدثت مشكلة أخرى تتعلق بأمان خوادم الانتخابات في عام 2016 ، عندما اكتشف الباحثون أن خادوم الانتخابات في جامعة كينيساو الحكومية كان عرضة لخلل في الخوادم يعرف باسم دروباجيدون. استفاد هذا من خلل في نظام إدارة محتوى دروبال الذي كان يعمل على الخادم.

مشكلات الأمان حول التصويت الإلكتروني

التصويت الإلكتروني له العديد من المزايا. يمكن أن يجعل التصويت أسهل وأسرع ، ويمكن أن يكون أكثر دقة في فرز الإجماليات. ومع ذلك ، هناك أيضًا عدد من الطرق التي تكون فيها الأنظمة عرضة للقرصنة.

وهذه مجرد طريقة يمكن بها اختراق الانتخابات. إنه لا يأخذ في الاعتبار عوامل مثل التلاعب بالناخبين أو التلاعب بالبنية التحتية. لمعرفة المزيد حول أنواع التهديدات المختلفة للانتخابات ، انظر مقالتنا على كيف يعمل القرصنة الانتخابات كيف الانتخابات الاختراق العمل؟ كل شيء موضح في شروط بسيطةأتساءل ماذا يعني اختراق القرصنة بالفعل؟ سنشرح ذلك بطريقة مباشرة. اقرأ أكثر .

جورجينا كاتبة علوم وتكنولوجيا تعيش في برلين وتحمل شهادة دكتوراه في علم النفس. عندما لا تكتب ، عادة ما يتم العثور عليها على جهاز الكمبيوتر الخاص بها أو ركوب دراجتها ، ويمكنك رؤية المزيد من كتاباتها على georginatorbet.com.