Inhoudsopgave:
Video: Hoe kraakt iemand een wachtwoord? (November 2024)
Amerikaanse inlichtingenfunctionarissen hebben erkend dat Rusland heeft gewerkt aan het beïnvloeden van de uitslag van de Amerikaanse verkiezingen, en de New York Times heeft een uitstekend overzicht van wat er is gebeurd. Het is een fascinerende kijk op wat een blauwdruk zou kunnen zijn voor toekomstige bemoeienis met de verkiezingen. Maar misschien is het meest verrassende feit dat zoiets groots, complexs en geheimzinnigs als een Amerikaanse verkiezing werd aangevallen zonder een enkele stemmachine aan te raken. We vechten nu een informatieoorlog.
Hacks en lekken
Zoals NPR in oktober opmerkte, is het direct aanvallen van stemmachines in de Verenigde Staten vrij moeilijk. Het Amerikaanse kiesstelsel wordt op zeer lokaal niveau behandeld; beslissingen over stemmachines en hoe ze worden gebruikt verschillen van staat tot staat.
Een informatieoorlog daarentegen is een kleinere, goedkopere en meer schaalbare aangelegenheid. Het aanvallen van inboxen met phishing-e-mails wordt goed begrepen door aanvallers en is zeer moeilijk te voorkomen. Er zijn geen kwaadaardige bijlagen, alleen goed gemaakte links die zijn ontworpen om onwetende slachtoffers te misleiden om naar kwaadwillende sites te navigeren en hun persoonlijke informatie vrij te geven. Deze aanvallen maken gebruik van mensen die de computer bedienen, in plaats van de computer zelf. In het geval van Hillary Clinton campagnevoorzitter John Podesta, was de phishing-e-mail overtuigend vermomd om eruit te zien als een beveiligingswaarschuwing van Google, en moedigde hem zelfs aan om tweefactoren-identificatie op zijn account te activeren.
Als de aanvallen waren gestopt met Podesta, zou het Russische doel om de Amerikaanse verkiezingen wakker te schudden nog steeds een beetje succes hebben bereikt. Maar ze stopten niet, en elke stap onderweg - de DNC-hacks, het dumpen van de gegevens door WikiLeaks - bouwde voort op de laatste. Door de trage release van die e-mails bleef het probleem ondertussen in het nieuws.
Dat staat in schril contrast met directe aanvallen op stemmachines of andere delen van de electorale infrastructuur. Als kwaadaardige software vóór of na 8 november op stemmachines was gevonden, zou dit het succes (potentieel of anderszins) van die malware onmiddellijk teniet doen. Het is gemakkelijk om je de Amerikaanse instellingen voor te stellen, afgezien van interne politieke kwesties en het sluiten van rijen tegen een externe indringer. Door ervoor te kiezen een gestage stroom beschamende informatie vrij te geven, lieten Russische aanvallers echter geen enkel rokend pistool achter.
Geen risico, alle beloningen
Het gebruik van aanvallen en lekken op laag niveau volgt ook een hacker-tactiek om onder de radar te vliegen. Hacken van e-mails is iets dat ontwikkelde landen elkaar altijd aandoen; het is zo laag niveau dat het bijna lachwekkend is. Het is iets dat aan de kant kan worden gezet wanneer diplomaten gaan zitten om handelsdeals te bespreken of zelfs bespot worden als een campagnetheater. Maar het direct aanvallen van stemmachines is het soort dingen dat leidt tot sancties, het verbreken van diplomatieke banden, isolatie en misschien oorlog.
Dus koos Rusland ervoor om een ruzie te maken met een reeds omstreden verkiezing via nepnieuws en een hele reeks gelekte documenten die een politieke partij verlamden, de GOP aanmoedigden en een zittende administratie verlamden. Het riskeerde heel weinig, beschaamde het Amerikaanse politieke systeem en kreeg een vriendelijker Wit Huis.
Als we verkiezingen in dit land blijven houden, moeten we snel en effectief kunnen reageren als een ander land de toon aangeeft. Degenen aan beide zijden van het gangpad moeten de verkiezingen van 2016 onderzoeken en ontleden, anders zien we de volgende aanval misschien niet aankomen.