Soros erwischt Installation von Remote-Access-Software in US-Wahlmaschinen No ratings yet.

1
177

Google Übersetzer

Fernzugriffs-Software wurde von George Soros in Millionen US-amerikanischen Wahlmaschinen installiert, was sie anfällig für Hacker machte, wie der Kongress erfahren hat.

Der führende Wahl Maschinenhersteller des Landes, Election Systems and Software (ES & S), räumte dem Kongress ein, dass das Unternehmen Remote-Access-Software auf Wahl-Management-Systemen installierte, die es über einen Zeitraum von sechs Jahren verkaufte.

Vice Reports: In einem Brief an Senator Ron Wyden (D-OR) im April, der kürzlich von Motherboard erhalten wurde, bestätigten Election Systems und Software, dass sie „pcAnywhere Remote Connection Software“ zwischen 2000 und 2006 einer kleinen Anzahl von Kunden zur Verfügung gestellt habe „, Die auf dem Wahl-Management-System installiert wurde, verkaufte ES & S sie.

Die Aussage widerspricht dem, was das Unternehmen mir und den Faktenprüfern für eine Geschichte erzählte, die ich im Februar für die New York Times geschrieben habe.

Zu dieser Zeit sagte ein Sprecher, ES & S habe pcAnywhere niemals auf einem von ihm verkauften Wahlsystem installiert. „Keiner der Mitarbeiter, einschließlich langjähriger Mitarbeiter, weiß, dass unsere Abstimmungssysteme jemals mit einer Fernzugriffssoftware verkauft wurden“, sagte der Sprecher.

ES & S antwortete am Montag nicht auf Fragen von Motherboard, und es ist nicht klar, warum das Unternehmen seine Antwort zwischen Februar und April änderte. Gesetzgeber haben jedoch Vorladung Befugnisse, die ein Unternehmen zwingen kann, Dokumente zu übergeben oder eidesstattliche Aussagen zu einer Angelegenheit, die Gesetzgeber untersuchen, und eine Aussage zu Gesetzgebern, die später als falsch erwiesen hat, kann größere Konsequenzen für ein Unternehmen als eine an die Reporter gemacht haben .

ES & S ist der beste Wahlmaschinenhersteller des Landes, eine Position, die es in den Jahren 2000-2006 innehatte, als es pc Anywhere auf seinen Systemen installierte. Die Maschinen des Unternehmens wurden landesweit in einer Reihe von Bundesstaaten eingesetzt, und mindestens 60 Prozent der 2006 in den USA abgegebenen Stimmzettel wurden in ES & S-Wahlmanagementsystemen tabelliert. Es ist nicht klar, warum ES & S die Software nur auf den Systemen „einer kleinen Anzahl von Kunden“ und nicht bei allen Kunden installiert hätte, es sei denn, andere Kunden hätten dies beanstandet oder hätten staatliche Gesetze dies verhindert.

Das Unternehmen teilte Wyden mit, es habe die Installation von pcAnywhere auf Systemen im Dezember 2007 eingestellt, nachdem die Wahlhilfekommission, die die föderale Prüfung und Zertifizierung von Wahlsystemen in den USA überwacht, neue Wahlsystemstandards herausgab. Diese Standards verlangten, dass jedes Wahlsystem, das danach zur Prüfung und Zertifizierung des Bundes eingereicht wurde, nur Software enthalten sollte, die für die Stimmabgabe und die Tabellierung unerlässlich ist. Obwohl die Standards erst 2007 in Kraft traten, wurden sie 2005 in einem sehr öffentlichen Prozess geschaffen, in dem die Sicherheit von Wahlgeräten häufig in Zeitungen und auf dem Capitol Hill diskutiert wurde.

Wahlverwaltungssysteme sind nicht die Wahlterminals, die die Wähler benutzen, um ihre Stimmzettel abzugeben, aber sie sind ebenso kritisch: Sie sitzen in Wahlbüros der Grafschaft und enthalten Software, die in einigen Landkreisen verwendet wird, um alle in der Grafschaft verwendeten Wahlmaschinen zu programmieren; Die Systeme tabellieren auch Endergebnisse, die von Wahlmaschinen aggregiert wurden.

Software wie pcAnywhere wird von Systemadministratoren verwendet, um von einem entfernten Standort aus auf Systeme zuzugreifen und diese zu steuern, um Wartungsarbeiten durchzuführen oder Software zu aktualisieren oder zu ändern. Aber Wahl-Management-Systeme und Wahlmaschinen sollten aus Sicherheitsgründen, dh vom Internet und von allen anderen Systemen, die mit dem Internet verbunden sind, getrennt werden. ES & S-Kunden, die pcAnywhere installiert hatten, hatten auch Modems auf ihren Wahl-Management-Systemen, so dass ES & S-Techniker sich in die Systeme einwählen und die Software zur Fehlersuche nutzen konnten, wodurch auch für Hacker ein potenzieller Zugangspunkt geschaffen wurde.

Im Mai 2006 nutzten ES & S-Techniker in Allegheny County, Pennsylvania, die pcAnywhere-Software, die im Wahlverwaltungssystem des Bezirks installiert war, stundenlang, um bei einer lokalen Wahl Abstimmungsprobleme zu lösen, so  ein damals eingereichter Bericht . Und in einem  Vertrag mit Michigan , der von 2006 bis 2009 lief, diskutierte ES & S den Einsatz von pcAnywhere und Modems für diesen Zweck.

„In einigen Fällen greift der technische Support-Mitarbeiter über eine Software von PCAnywhere auf das System des Kunden zu, die sofortigen Zugriff auf die Daten und das Netzwerk des Kunden von einem entfernten Standort aus ermöglicht, um Einblick in das Problem zu erhalten und präzise Lösungen anzubieten“ ES & S schrieb in einem Nachtrag vom Juni 2007 zum Vertrag. „ES & S-Techniker können mit PCAnywhere einen Client-Computer anzeigen, die genaue Situation bewerten, die ein Softwareproblem verursacht hat, und Datendateien anzeigen.“

Motherboard fragte einen Michigan-Sprecher, wenn irgendwelche Beamten in seinem Zustand die pcAnywhere-Software installierten, die ES & S empfahl, sie zu installieren, aber keine Antwort erhielten.

Das Vorhandensein einer solchen Software macht ein System anfälliger für Angriffe von Hackern, insbesondere wenn die Fernzugriffssoftware selbst Sicherheitslücken aufweist. Wenn ein Angreifer remote über das Modem auf ein Wahlverwaltungssystem zugreifen und mithilfe der auf ihm installierten pcAnywhere-Software die Kontrolle darüber übernehmen kann, kann er bösartigen Code einführen, der an Wahlgeräte weitergeleitet wird, um eine Wahl zu stören oder Ergebnisse zu verändern.

Wyden sagte Motherboard, dass die Installation von Software für den Fernzugriff und von Modems auf Wahlgeräten „die schlechteste Entscheidung für Sicherheit ist, kurz vor dem Verlassen der Wahlurnen in einer Moskauer Straßenecke“.

2006, zu der gleichen Zeit, als ES & S sagt, dass pcAnywhere immer noch auf Wahlsystemen installiert wird, stehlen Hacker den Quellcode für die pcAnyhere-Software , obwohl die Öffentlichkeit erst Jahre später im Jahr 2012 davon erfuhr, als ein Hacker einen Teil der Quelle veröffentlichte Code online, zwingt Symantec, der Distributor von pcAnywhere, zuzugeben, dass es Jahre zuvor gestohlen worden war. Quellcode ist für Hacker von unschätzbarem Wert, da sie den Code untersuchen können, um Sicherheitslücken zu finden, die er ausnutzen kann. Als Symantec den Diebstahl im Jahr 2012 eingestand, wurde der beispiellose Schritt unternommen,  Benutzer zu warnen, die Software zu deaktivieren oder zu deinstallieren,  bis sichergestellt werden konnte, dass Sicherheitslücken in der Software behoben wurden.

Etwa zur gleichen Zeit  entdeckten Sicherheitsforscher  in pcAnywhere eine kritische Schwachstelle , die es einem Angreifer ermöglichte, die Kontrolle über ein System zu übernehmen, auf dem die Software installiert war, ohne sich mit einem Passwort am System authentifizieren zu müssen. Und andere Forscher des Sicherheitsunternehmens Rapid7 haben das Internet nach allen Computern durchsucht, die online waren und auf denen pcAnywhere installiert war. Fast 150.000 wurden so konfiguriert, dass sie direkt darauf zugreifen konnten.

Es ist nicht klar, ob Wahlbeamte, die pcAnywhere auf ihren Systemen installiert hatten, jemals diese und andere Sicherheitslücken, die in der Software enthalten waren, gepatcht haben.

„Es ist sehr unwahrscheinlich, dass Jurisdiktionen, die diese Software verwenden mussten … sie sehr oft auf den neuesten Stand gebracht haben“, sagt Joseph Lorenzo Hall, Cheftechnologe des Zentrums für Demokratie und Technologie, „was bedeutet, dass es wahrscheinlich eine nicht unerhebliche Anzahl von ihnen gab Einige Fehler, die sowohl in Bezug auf die Konfiguration als auch auf Fehler gefunden wurden, wurden festgestellt, als der Quellcode für diese Software 2006 gestohlen wurde. “

ES & S sagte in seinem Brief an Wyden, dass die Modems, die auf seinen Wahl-Management-Systemen zur Verwendung mit pcAnywhere installiert wurden, nur zum Wählen, nicht zum Empfangen von Anrufen konfiguriert waren, so dass nur Wahlbeamte Verbindungen mit ES & S herstellen konnten. Aber als Wydens Büro im März in einem Brief an ES & S fragte, welche Einstellungen zur Sicherung der Kommunikation verwendet wurden, ob das System fest codierte oder voreingestellte Passwörter verwendete und ob ES & S oder jemand anderes ein Sicherheitsaudit zur Nutzung von pcAnywhere durchgeführt hatte Die Kommunikation wurde auf eine sichere Art und Weise durchgeführt, das Unternehmen hat keine Antworten auf diese Fragen gegeben.

Selbst wenn ES & S und seine Kunden ihre Remote-Verbindungen zu ES & S auf sichere Weise konfiguriert haben, zeigen die jüngsten US-Anklagen gegen russische Staatshacker, die sich in die Präsidentschaftswahlen 2016 einmischen wollten, Unternehmen in den USA, die Software für die Verwaltung von Wahlen. Ein Angreifer hätte nur ES & S hacken und dann sein Netzwerk benutzen müssen, um in das Wahlverwaltungssystem eines Bezirks zu schlüpfen, wenn die beiden Systeme eine Fernverbindung herstellen.

In seinem Schreiben an Wyden verteidigte ES & S die Installation von pcAnywhere und sagte, dass es während der Zeit, in der es die Software auf Kundengeräten vor 2006 installiert habe, „von zahlreichen Technologieunternehmen, einschließlich anderer Hersteller von Wahlsystemen, als gängige Praxis angesehen wurde“.

Motherboard kontaktierte zwei der Top-Anbieter – Hart InterCivic und Dominion -, um dies zu überprüfen, aber keiner antwortete. Douglas Jones, Professor für Informatik an der Universität von Iowa und langjähriger Experte für Wahlmaschinen, bestätigte jedoch, dass andere Unternehmen in dieser Zeit routinemäßig Fernzugriffssoftware installierten.

„Sicherlich hat [Diebold Election Systems] das gleiche getan, und ich würde annehmen, dass die anderen das auch getan haben“, sagte er Motherboard. „Im Fall von [Diebold] beinhalteten viele ihrer Verträge mit Kunden die Anforderung eines Remote-Login-Ports, der es dem Unternehmen ermöglichte, Fernzugriff auf das Kundensystem zu haben, um Kundensupport zu ermöglichen.“

Er stellt fest, dass Wahlbeamte, die die Systeme gekauft haben, wahrscheinlich nicht über die potenziellen Risiken Bescheid wussten und die Bedrohungslandschaft nicht verstanden, um intelligente Entscheidungen über die Installation solcher Software zu treffen.
All dies wirft Fragen darüber auf, in wie vielen Ländern in den USA – zusätzlich zu ES & S-Kunden – Fernzugriffs-Software installiert war und ob Eindringlinge sie jemals genutzt hatten, um Wahlen zu untergraben.

Obwohl das Büro von Wyden ES & S bat, zu identifizieren, welche seiner Kunden Systeme mit installiertem pcAnywhere verkauft haben, antwortete das Unternehmen nicht. ES & S würde nur sagen, dass es bei Kunden, die die Software installiert hatten, bestätigt habe, dass sie „diese Anwendung nicht mehr installiert haben“.

Das Unternehmen reagierte nicht auf Fragen von Motherboard und fragte, wann diese Kunden die Software entfernt hätten – ob ES & S sie im Jahr 2007 angewiesen hatte, als das Unternehmen die Installation der Software auf neuen Systemen, die es verkauft hatte, einstellte oder erst kürzlich berichtete Nach den bei den Präsidentschaftswahlen 2016 geäußerten Bedenken, dass russische Hacker Wahlnetzwerke in den Noch im Jahr 2011 wurde pcAnywhere in Venango County, Pennsylvania, noch auf mindestens einem ES & S-Kunden-Wahlmanagementsystem eingesetzt.

ES & S schrieb in seinem Brief an Wyden, dass es bereit sei, sich privat in seinem Büro zu treffen, um Wahlsicherheit zu diskutieren. Aber als das Unternehmen letzte Woche vor dem Senatsausschuss für Regeln und Verwaltung – dessen Mitglied Wyden ist – zu einer Anhörung über Wahlsicherheit eingeladen wurde, lehnte es ES & S ab, irgendjemanden zu senden, um Fragen des Senats zu beantworten.

Wyden sagt, er wartet immer noch darauf, dass ES & S auf die offenen Fragen antwortet, die er dem Unternehmen im März geschickt hat.

„ES & S muss die Blockade stoppen und eine vollständige, ehrliche Abrechnung von Geräten bereitstellen, die für entfernte Angriffe anfällig sein könnten“, sagte er gegenüber Motherboard. „Wenn ein Unternehmen, das die Hälfte der Wahlmaschinen Amerikas herstellt, sich weigert, die grundlegendsten Fragen zur Cybersicherheit zu beantworten, muss man sich fragen, was es versteckt.“

Google Übersetzer

Quelle : https://yournewswire.com/soros-remote-access-software-voting-machines/

 

Please rate this

Loading...
loading...
loading...

HINTERLASSEN SIE EINE ANTWORT

Please enter your comment!
Please enter your name here