Il ruolo della sicurezza informatica nella lotta alla disinformazione elettorale di medio termine

Nodo di origine: 1731789

La menzione della “sicurezza elettorale” tra i professionisti della sicurezza informatica generalmente evoca preoccupazioni sulla manomissione delle macchine per il voto, sulle vulnerabilità e sulla possibilità di violazione dei dati. Ma c'è molto di più oltre all'hardware, al software e ai processi. La disinformazione e la disinformazione sono problemi estremamente urgenti che si mescolano con la tradizionale sicurezza informatica, una tecnica di attacco multilivello che è diventata centrale nel 2020 e da allora è diventata sempre più endemica.

Il tempo sta per scadere con l'avvicinarsi delle scadenze intermedie, ma i team di sicurezza in prima linea - quelli che lavorano con i produttori di apparecchiature elettorali, le aziende che forniscono componenti e quelli all'interno delle agenzie governative responsabili di garantire l'integrità delle apparecchiature elettorali - possono ancora prendere parte integrante misure per combattere questa pericolosissima minaccia.

Per quanto riguarda la cattiva informazione e la disinformazione, neanche questo è un concetto nuovo. La pratica di diffondere informazioni errate e disinformanti (dette anche “notizie false”) può essere fatta risalire al 27 a.C. circa, quando l’imperatore romano Cesare Augusto diffuse bugie sulla sua nemesi, Marco Antonio, per ottenere il favore del pubblico.

"Disinformazione” è la diffusione involontaria della disinformazione. La “disinformazione” è la diffusione intenzionale di informazioni false intenzionalmente destinate a diffondersi fuorviare e influenzare l'opinione pubblica. Questo potrebbe contenere piccoli frammenti di informazioni reali che sono state altamente manipolate, contribuendo a creare confusione e a gettare dubbi su cosa è un fatto e cosa non lo è.

Nelle ultime settimane, un impiegato nella contea di Mesa, Colorado, presentato una dichiarazione di non colpevolezza per le accuse relative a lei presunto coinvolgimento con manomissioni di apparecchiature elettorali. Lei, insieme a un collega, è stata ritenuta responsabile per aver fornito l'accesso a una persona non autorizzata che ha copiato i dischi rigidi e ha avuto accesso alle password per un aggiornamento della sicurezza del software (le password sono state successivamente distribuite online). Gli impiegati accusati hanno diffuso pubblicamente disinformazione sulla sicurezza elettorale prima dell'incidente.

In Georgia, i funzionari elettorali hanno recentemente deciso di farlo sostituire l'attrezzatura per il voto dopo che esperti forensi assunti da un gruppo pro-Trump sono stati sorpresi a copiare numerosi componenti dell'attrezzatura, inclusi software e dati. Non è stato riscontrato che l'esito delle elezioni abbia avuto un impatto, ma il fatto del compromesso semina i semi del dubbio e pone la domanda: come e dove potrebbero essere utilizzati nuovamente i dati rubati per influenzare le elezioni?

E nel febbraio 2022, i funzionari elettorali nello stato di Washington hanno deciso di farlo rimuovere il software di rilevamento delle intrusioni dalle macchine per il voto, sostenendo che i dispositivi facevano parte di una teoria del complotto di sinistra per spiare gli elettori.

E sfortunatamente, la preponderanza di piattaforme pubbliche su cui chiunque può esprimere un’opinione su un argomento – anche se senza uno straccio di informazione fattuale – rende semplice per quella voce essere ascoltata. Il risultato è un costante interrogativo pubblico sulla veridicità di qualsiasi informazione e dato.

La quantità di disinformazione e disinformazione che può essere diffusa cresce proporzionalmente insieme alla superficie dell'attacco informatico. Ragionevolmente, più posti le persone possono pubblicare, condividere, mettere mi piace e commentare informazioni (di qualsiasi tipo), più si diffonderanno in modo ampio e lontano, rendendo l'identificazione e il contenimento più difficili.

Sii proattivo quando combatti contro la disinformazione

Inutile dire che è meglio essere proattivi quando si creano sistemi, si distribuiscono strumenti e si implementano controlli di sicurezza informatica. Ma sono inevitabili anche gli attacchi, alcuni dei quali avranno successo. Per mantenere la fiducia, è fondamentale istituire meccanismi di identificazione e riparazione rapidi e affidabili che riducano il tempo medio di rilevamento e risposta.

Le pratiche consigliate che funzioneranno per rallentare questa minaccia imminente includono:

  • Monitorare costantemente l'infrastruttura: Identificare tutti i sistemi rilevanti in uso, chi/cosa sta usando quei sistemi e come vengono utilizzati quei sistemi. Impostare le linee di base per l'attività normale e prevista, quindi monitorare l'attività anomala. Ad esempio, cerca livelli di attività insolitamente elevati dal sistema o dagli account utente. Ciò può indicare che un utente malintenzionato ha preso il controllo di un account o che i bot vengono utilizzati per interrompere i sistemi o inviare disinformazione.
  • Testare tutti i sistemi: Che si tratti del software/hardware utilizzato nelle macchine per il voto o delle persone che hanno/necessitano l'accesso autorizzato, testare le vulnerabilità e i punti deboli, applicare la correzione ove possibile e valutare eventuali problemi identificati lungo il percorso.
  • Verifica chi ha accesso ai sistemi: Applica l'autenticazione a più fattori per prevenire l'acquisizione di account e verifica l'attività umana rispetto a quella dei bot per prevenire l'uso dannoso dei bot nella diffusione della disinformazione.
  • Profilo: Comprendere gli obiettivi/soggetti più probabili della cattiva/disinformazione correlata alle elezioni. Si tratta spesso di individui o organizzazioni di alto profilo con forti posizioni politiche (e, ovviamente, dei candidati stessi). Potrebbe essere necessario imporre maggiori controlli di sicurezza sugli account di tali individui per proteggerli da fuga di dati, furto di account, campagne diffamatorie, ecc. Utilizzare gli stessi metodi per proteggere sistemi/strumenti/tecnologie utilizzati dagli autori delle minacce per creare e diffondere informazioni false.
  • Applicare l'apprendimento automatico: Studia i personaggi digitali, l'attività dei bot e le campagne generate dall'intelligenza artificiale. Utilizzare le linee di base per il comportamento "normale" per contrastare il comportamento anomalo. L’apprendimento automatico può essere utilizzato anche per il targeting per parole chiave, identificando determinate parole o frasi utilizzate da persone che diffondono disinformazione. Quando viene utilizzato un linguaggio problematico, o viene trovato un linguaggio che indica che potrebbe essere in programma un attacco, contrassegnare l'attività o automatizzare i controlli di sicurezza per analizzarla, rimuoverla o metterla in quarantena.

Purtroppo è vero che gli esseri umani continueranno a manipolare le macchine a proprio vantaggio. E nella società odierna, le macchine vengono utilizzate per influenzare il pensiero umano. Quando si tratta di elezioni e di sicurezza elettorale, dobbiamo concentrarci altrettanto fortemente sul modo in cui le macchine vengono utilizzate per influenzare il pubblico votante. Quando questa “influenza” si presenta sotto forma di disinformazione, i professionisti della sicurezza informatica possono essere di grande aiuto per fermarne la diffusione.

Timestamp:

Di più da Lettura oscura