четверг

Máquinas de votação eletrônica pode atrapalhar eleições

Cheryl Kagan, um ex-legislador democrata de Maryland, ficou chocado quando ela abriu mail ontem de manhã.

Lá dentro, ela descobriu três discos de computador. Com eles estava uma carta anônima dizendo que os discos continham a fonte de código secreto para a contagem de votos que poderiam ser usados para alterar os votos, através de novos Maryland urnas eletrônicas.

"Meu entendimento é que, com esses discos que uma pessoa mal-intencionado poderia distorcer o resultado de uma eleição", disse Kagan.

Diebold, a empresa que fabrica as máquinas de votação, disse à ABC News, "Esses discos não alteram a segurança do sistema touch-screen Diebold de qualquer maneira", porque os trabalhadores eleição pode definir suas próprias senhas.

Mas a ABC News obteve um relatório independente encomendado pelo estado de Maryland, e conduzida pela Science Applications International Corporation, revelando que as senhas originais de fábrica da Diebold ainda estão sendo usados em máquinas de voto muitos.

O estudo também mostra SAIC inúmeras outras falhas de segurança, incluindo senhas administrativas passeio que não pode ser alterado pelas autoridades locais, mas pode ser usado por hackers ou aqueles que viram os discos.

O relatório afirma ainda que um dos riscos elevados para o sistema vem se discos com código de operação são perdidos, roubados ou vistos por terceiros não autorizados - precisamente o que parece ter ocorrido com os discos enviados para Kagan, que teme que o incidente indica o segredo código fonte não é tão difícil de obter.

"Certamente, aprimorando apenas a poucos votos em alguns estados pode mudar radicalmente o resultado das nossas políticas para o próximo ano", disse ela.

especialistas em informática e funcionários do governo expressaram sérias preocupações de que se o mau funcionamento dessas máquinas, sem registro em papel continuará a existir para uma recontagem. Ainda pior é o medo que uma eleição poderia ser cortado.

pesquisadores da Universidade de Princeton usando um AccuVote TS - uma versão de tela sensível ao toque do aparelho da Diebold - mostrou o quão fácil seria a de implantar um vírus que, em segundos, inverter a votação de qualquer eleição.

"Nós estamos tendo o processo de contagem de votos e nós estamos entregando-o a essas empresas - e não sabemos o que acontece dentro dessas máquinas", disse Edward Felten, professor e pesquisador no Centro de Princeton para a Tecnologia da Informação Política, que decorreu o estudo.

Diebold chamou o estudo Princeton "irrealistas e imprecisos".

Mas vários cientistas de computação, incluindo a segurança cibernética especialista Stephen Spoonamore, discorda, apontando que o AccuVote TS foi utilizado na eleição presidencial de 2004 e ainda é usado em pelo menos quatro estados - incluindo todas as máquinas na Geórgia e Maryland. Spoonamore disse que o hack atacou a camada de sistema operacional de software e afetaria toda a máquina da tela de toque construído por Diebold.

Diebold afirma que o software a partir das eleições de 2004 foi atualizado para corrigir os possíveis problemas de segurança. Mas Spoonamore não está convencido, dizendo Diebold sistema "é absolutamente inseguro. A comunidade de segurança cibernética todo está pedindo que eles voltem para a realidade e garantir a votação da nossa nação."

Há também a questão das falhas de computador. Nas eleições primárias e ensaios neste ano, houve falhas com urnas eletrônicas Diebold e de outras empresas.

Máquinas avariam no Texas, onde foram adicionados 100 mil votos.

Na Califórnia, as indicações para os eleitores com problemas de visão saiu em vietnamita.

E, em Maryland, congelou telas e cartões de memória desapareceu.

Gov. Robert Ehrlich, um corredor republicano à reeleição, aconselhou os moradores a votar pelo correio porque não tinha confiança nas máquinas.

"Eu não me importo se nós pagamos a metade de um bilhão de dólares ou US $ 1 bilhão", disse Ehrlich. "Se ele vai colocar em risco a eleição, não há preço para uma eleição falsa ou uma eleição fraudulenta."

Muitos estão preocupados com a forma como as questões técnicas confuso serão tratadas por funcionários eleitorais, que tendem a ser idosos e que não são, necessariamente, tech-savvy.

urnas eletrônicas deveriam ser a solução para os problemas cédula da eleição presidencial de 2000. Mas, para muitos críticos, o sistema de votação da América saiu da frigideira e no fogo.

Copyright © 2006 ABC News Internet Ventures

среда

Washington Post:

Durante o mês passado, Washington Post blogueiro Brian Krebs foi falar com os pesquisadores de segurança para que ele pudesse compilar dados sobre vulnerabilidades de segurança encontradas no software Microsoft. Após análise dos resultados, o que Krebs encontrado não foi inesperada, mas ao mesmo tempo, ainda difícil de acreditar: para a maioria de 2006, o Internet Explorer (IE) ficou vulnerável às conhecido, explora sem correção.

Krebs números mostram que ano passado para 284 dias, o código de exploração foi publicamente disponível para vulnerabilidades não corrigidas no IE6 e anteriores. Pior ainda, no ano passado para 98 dias, os hackers foram conscientemente explorar falhas sem correção no navegador para ter acesso a dados pessoais dos cidadãos. Tudo somado, houve dez casos de código de exploração que está sendo publicado o 'Net da Microsoft antes de fixação do bug.

Neste ponto, você deve estar se perguntando como Krebs veio com esses números. Veja como foi feito:

Primeiro, uma nota sobre a metodologia por trás deste post no blog: Os dados apresentados aqui baseia-se em um projeto que começou em finais de 2005, olhando para trás, em três anos de esforços da Microsoft para resolver apenas os mais graves falhas de segurança em seu software. Eu mesmo que a investigação realizada novamente no mês passado, individualmente, entrar em contato com quase todos os pesquisadores de segurança que apresentaram relatórios de falhas críticas nos produtos da Microsoft para aprender com eles não só as datas que haviam apresentado seus resultados à sociedade, mas também todas as tendências de segurança de outros ou anomalias que observaram em trabalhar com o fabricante o maior do mundo do software.

Sim, há muita margem para erro na metodologia de Krebs, mas ele também faz notar o fato de que ele apresentou suas descobertas a Microsoft antes de escrever o artigo. "Os funcionários me tratou com prestativamente concordou ou quibbled um pouco com alguns dos meus resultados, mas a empresa não levantou objecções que afectam significativamente os resultados apresentados neste estudo particular das falhas do IE", disse ele.

Para efeitos de comparação, Krebs também questionou os especialistas em segurança sobre vulnerabilidades do Firefox. O que ele descobriu foi que havia apenas nove dias fora do ano passado, quando o código de exploração estava circulando na Internet por um buraco conhecido no Firefox.

Numa perspectiva de alto nível dos resultados Krebs, eu não estou surpreso, no mínimo. Como ele observa, o IE tem cerca de 80 por cento do mercado e funciona com o mais amplamente usado sistema operacional do mundo. Para um hacker, publicando alguns explorar novo código para o IE e fazer vida dos usuários Windows 'miserável é uma ótima maneira de ganhar alguma notoriedade anônima. Francamente, o Internet Explorer é o alvo final de Black Hats.

O que você quer tirar do relatório de Krebs? Será que você atribui os números à popularidade dos navegadores? Se o Firefox eram tão populares como o IE, você acha que sofreria um destino similar?