Nul
To nyligt afslørede fejl i Australian Capital Territory (ACT), som elektronisk afstemning systemer kunne have tilladt for vælgerne at være knyttet til deres stemmer, bryde kernen i den demokratiske opfattelse af hemmelig afstemning.
De sårbarheder der blev afsløret i en detaljeret teknisk skrive-up på mandag af uafhængige sikkerheds-forsker T Wilson-Brown, der oprindeligt opdaget og bekræftet de mangler, der er i begyndelsen af januar.
Valget HANDLING, der var vedtaget i Marts til offentliggørelse på April 9, men på April 10, at det trak ud. Fire måneder senere, Wilson-Brown har udgivet dem, så der er tid til at der foretages ændringer før næste HANDLING valget i 2020.
Den første svaghed stammer fra Valget HANDLE udgivelse online den enkelte, og deres præference tildelinger i henhold til lovens præferencestemmer system, for senere analyse.
Hver record indeholder et unikt fortløbende id, samt et valgsted batch nummer. En ondsindet vælgerne kan afgive en bevidst usædvanligt sæt af stemmer præferencer, et mønster, som sandsynligvis ville være unikke, og bruge det som en markør for at finde de stemmer, der afgives af mennesker, der stemte på omkring samme tid i samme valgsted.
Denne fejl fandtes i 2001-2016 valg.
“Afstemningen for data gør det også muligt for nogen til at opdage den første og sidste stemmer i et valgsted. Det kan også være muligt at opdage de første og sidste stemmer på hvert parti, der er ved hvert valgsted, hvis partier rotere på en forudsigelig tidsplan,” Wilson-Brown skrev.
Den anden svaghed stammer fra Valget HANDLE optagelse det præcise tidspunkt vælgere er kontrolleret i forhold til den elektroniske valgliste, og det nøjagtige tidspunkt for hver enkelt stemme er afgivet.
“Hvis der er et lille antal af vælgere ved afstemningsstederne sted, til enhver tid, disse vælgere kan være forbundet med deres stemmer, med en rimelig grad af nøjagtighed. Det kan også være muligt at bruge stemme for og rulle mark-off for at knytte vælgere til deres stemmer, med nedsat nøjagtighed,” skrev de.
“Få adgang til oplysningerne er begrænset til et par Valg ACT-team, og de data, der er ødelagt et par måneder efter valget. Men det kunne være muligt for nogen at få uautoriseret adgang til det.”
Denne fejl fandtes i 2008-2016 valg.
“Der er ingen holdepunkter for, at sårbarhed er blevet brugt til at afsløre eventuelle stemmer. Det kan dog være muligt at drage fordel af disse sårbarheder, uden at skabe nogen beviser,” Wilson-Brown skrev.
Disse sårbarheder ikke giver stemmer til at blive tilføjet, ændret eller slettet.
Wilson-Brown opstiller syv anbefalinger, hvoraf de fleste er fokus på at minimere den mængde data, der bliver indsamlet.
“Hvis bestemte data er ikke væsentlige for at gennemføre de valg, bør det ikke blive indsamlet. Dataminimering sikrer, at ingen er i stand til at knytte vælgere til deres stemmer, selv hvis de har adgang til alle de valg, data,” skrev de.
Wilson-Brown sagde, at deres motivation for denne forskning er spørgsmålet om kontrol.
“Hvis jeg vil beholde min stemme hemmeligt, så er det min beslutning. Vi bør ikke have tillid til den person, der stemmer ved siden af os, eller valgkommission, at holde vores stemmer private. Systemet skal udformes, så stemmer er private,” de fortalte ZDNet.
“Jeg kan huske at stemme i 2016 HANDLE valg. Da mit navn blev markeret ud for den elektroniske roll, undrede jeg mig over, ‘Hvor sikkert er det? Hvilke oplysninger de indsamler om mig?” To år senere, har jeg stadig ikke ved, hvem der skrev, at software.”
Relaterede Dækning
Microsoft ‘ s nye rammer kunne hjælpe beslutningstagere med bedre at forstå cybersikkerhed (TechRepublic)
Virksomhedens nye Cybersecurity Politiske Rammer har til formål at give byggesten og bedste praksis fra organisationer rundt om i verden.
5 måder machine learning gør livet sværere for cybersikkerhed fordele (TechRepublic)
Mens mange virksomheder henvender sig til machine learning værktøjer til at bekæmpe hackere, de kan ikke være så hjælpsomme som de synes takket være et talent mangel og mangel på åbenhed.
Hackere kan stjæle data fra den virksomhed, der anvender kun et faxnummer
Fax-maskiner er stadig i vid udstrækning anvendes af virksomheder, og en kommunikations protokol svaghed der forlader dem udsat for cyberangreb.
Internet security, krypterede beskeder og personlige projekter vinde Facebook tilskud
Facebook tilskud gå til forskere at udvikle svar på Facebook-konto kapring, internet udfald, og adfærd baseret på biometri.
AWS-fejl udsat for GoDaddy forretningshemmeligheder
Opdateret: Det menes oplysninger, som tilhører tusindvis af GoDaddy systemer blev lækket på grund af en fejl.
GDPR security-pakke: Politikker til at beskytte data og opnå compliance (Tech Pro Forskning)
Et af de centrale krav i den nyligt vedtagne GDPR er en dokumenteret indsats for at håndhæve sikkerhedsforanstaltninger for at beskytte kundernes data. Denne bundle indeholder seks politikker, kan du tilpasse og implementere.
Relaterede Emner:
Regeringen AU
Sikkerhed-TV
Data Management
CXO
Datacentre
0