Difetti in ATTO sistemi elettorali potrebbe rivelare votanti voti

0
101

Zero

Due di recente ha rivelato difetti in Australian Capital Territory (ACT), i sistemi di voto elettronico potrebbe hanno consentito agli elettori di essere collegati al loro voti, rompendo il core concetto democratico della votazione a scrutinio segreto.

Le vulnerabilità sono state divulgate in modo dettagliato tecnica di scrittura-up di lunedì indipendenti ricercatore di sicurezza T Wilson-Marrone, che originariamente scoperto e confermato i difetti nei primi giorni di gennaio.

Elezioni ATTO aveva concordato nel Marzo alla divulgazione al pubblico il 9 aprile, ma il 10 aprile tirato fuori. Quattro mesi dopo, Wilson-Marrone ha pubblicato loro, per dare il tempo per le modifiche prima della prossima LEGGE elettorale nel 2020.

Il primo problema deriva dalle Elezioni ATTO di pubblicazione on-line dei singoli, e la loro preferenza allocazioni sotto la LEGGE preferenziale sistema di voto, per una successiva analisi.

Ogni record contiene sequenziale unico identificativo, così come un posto di votazione numero di lotto. Un malintenzionato elettore poteva lanciare deliberatamente un insolito insieme di preferenze di voto, un modello che probabilmente sarebbe stato unico, e utilizzare che come un marcatore per trovare i voti di persone che hanno votato alla stessa ora nello stesso posto di votazione.

Questo difetto esisteva durante il 2001-2016 elezioni.

“Il voto dei dati dell’ordine, inoltre, rende possibile per a chiunque di scoprire il primo e l’ultimo voti in seggi. Può anche essere possibile per scoprire il primo e l’ultimo voti in ogni partita ad ogni posto di votazione, se lotti di ruotare su un programma prevedibile,” Wilson-Brown ha scritto.

Il secondo problema deriva dalle Elezioni ATTO di registrazione al momento esatto in cui un elettore è controllato contro l’elettronica, liste elettorali, e il tempo preciso in ogni vota.

“Se ci sono un piccolo numero di elettori in seggi, in qualsiasi momento, questi elettori possono essere collegati con i loro voti, con un ragionevole grado di precisione. Potrebbe anche essere possibile l’utilizzo di voto l’ordine e rotolo mark-off per collegare gli elettori, i loro voti, con diminuzione della precisione”, hanno scritto.

“L’accesso ai dati è limitato a pochi Elezioni ATTO personale, e la distruzione di dati, pochi mesi dopo l’elezione. Ma potrebbe essere possibile per qualcuno per ottenere l’accesso non autorizzato.”

Questo difetto esisteva durante il 2008-2016 elezioni.

“Non c’è alcuna evidenza che la vulnerabilità è stato usato per svelare eventuali voti. Tuttavia, è possibile sfruttare queste vulnerabilità, senza creare alcuna prova,” Wilson-Brown ha scritto.

Queste vulnerabilità non permettere ai voti per essere aggiunti, modificati o eliminati.

Wilson-Marrone rende sette raccomandazioni, di cui la maggior parte l’attenzione sulla riduzione della quantità di dati che vengono raccolti.

“Se il particolare i dati non essenziali per lo svolgimento delle elezioni, che non devono essere raccolti. Minimizzazione dei dati, assicura che nessuno è in grado di collegare gli elettori, i loro voti, anche se hanno accesso a tutti i dati elettorali”, hanno scritto.

Wilson-Marrone ha detto che la loro motivazione per questa ricerca è stata la questione del controllo.

“Se voglio mantenere il mio voto segreto, quindi questa è la mia decisione. Non dobbiamo aver fiducia la persona di voto accanto a noi, o la commissione elettorale, per mantenere i nostri voti privati. Il sistema deve essere progettato in modo che i voti sono privati”, hanno detto a ZDNet.

“Mi ricordo di voto nel 2016 LEGGE elettorale. Quando il mio nome era segnato il roll elettronico, mi sono chiesto, ‘Quanto è sicuro questo? Quali sono le informazioni si raccolgono su di me?’ Due anni più tardi, ancora non so chi ha scritto il software.”

Relativi Copertura

Microsoft quadro può aiutare i responsabili politici a capire meglio cybersecurity (TechRepublic)

L’azienda nuova Cybersecurity Quadro strategico mira a fornire elementi e delle migliori pratiche tra le organizzazioni di tutto il mondo.

5 modi di apprendimento automatico rende la vita più difficile per la cybersecurity pro (TechRepublic)

Mentre molte aziende si stanno rivolgendo alla macchina di apprendimento strumenti per combattere gli hacker, che potrebbe non essere così utile come sembra, grazie a un talento carenza e mancanza di trasparenza.

Gli hacker possono rubare i dati delle aziende utilizzando solo un numero di fax

I Fax sono ancora ampiamente utilizzato dalle imprese e un protocollo di comunicazione vulnerabilità è lasciandoli esposti ad attacchi informatici.

Sicurezza in Internet, messaggi criptati e la privacy dei progetti di vincere Facebook sovvenzioni

Facebook concede di andare per i ricercatori a sviluppare risposte a Facebook account di dirottamento, interruzioni di internet, e il comportamento a base di biometria.

AWS errore esposti GoDaddy segreti aziendali

Aggiornamento: Si è creduto informazioni appartenenti a migliaia di GoDaddy sistemi è stato perso a causa del fallimento.

GDPR security pack: Norme per la protezione dei dati e di ottenere la conformità (Tech Pro Ricerca)

Uno dei requisiti fondamentali di recente emanato GDPR è dimostrato un impegno per far rispettare le misure di sicurezza a tutela dei dati dei clienti. Questo bundle include sei criteri che è possibile personalizzare e implementare.

Argomenti Correlati:

Governo – AU

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0