Le piratage peut-il gagner à la loterie Peut-il gagner une élection?

  • Harry James
  • 0
  • 3515
  • 737
Publicité

La politique est toujours un cirque, mais le cycle électoral de cette année ressemble davantage à une intrigue abandonnée de M. Robot ou Chambre des cartes qu'un exercice solennel dans la démocratie.

Cela semble être la première année où le piratage informatique aura un impact tangible sur les campagnes électorales, la quasi-totalité de ces activités ayant été dirigées contre le parti démocrate et la campagne d'Hillary Clinton..

Piratage et l'élection américaine de 2016

Ce cycle électoral a été dominé par un certain nombre de reportages fondés sur la cybersécurité, et le plus gros reportage a probablement été la controverse concernant le courrier électronique d'Hillary Clinton..

Hillary Clinton et elle “Damn Emails”

Clinton est maintenant la candidate démocrate à la présidence, mais auparavant, elle était secrétaire d'État. Pendant ce temps, elle a utilisé un serveur de messagerie privé pour gérer les affaires officielles du département d'État plutôt qu'une adresse électronique fournie, exploitée et sécurisée par le département d'État..

Le scandale des courriers électroniques d'Hillary Clinton: Ce qu'il faut savoir sur Le scandale des courriers électroniques d'Hillary Clinton: Ce qu'il faut savoir Le scandale des courriers électroniques d'Hillary Clinton est déroutant, n'est-ce pas? Ce dont vous avez besoin, c'est d'un examen approfondi des faits connus sur l'affaire, afin de vous aider à comprendre sa signification. . Les défenseurs de la transparence ont été scandalisés car ils ont mis les courriels de Clinton hors de portée du FOIA (Loi sur la liberté de l'information), mais aussi parce que les communications transmises via ce serveur étaient de nature confidentielle et extrêmement sensible..

Du fait que Clinton occupait une position privilégiée au sein du gouvernement américain, toute fuite de données aurait gravement porté préjudice aux intérêts américains. Le serveur lui-même souffrait de nombreuses vulnérabilités de sécurité. Et bien que cela n’ait pas encore été confirmé, le directeur du FBI, James Comey, a déclaré: “c'est possible” son système a été piraté.

Comey plus tard excorié Clinton pour être “extrêmement négligent”. Malgré cela, il a déclaré que le FBI ne recommanderait pas que Clinton soit mis en accusation. D'un point de vue judiciaire, l'affaire est close - il n'en va pas de même pour la campagne électorale, et le problème des courriers électroniques a continué de poser un problème épineux à Clinton..

WikiLeaks et le piratage de DNC

La dernière tentative a eu lieu au pire moment pour les démocrates, lors de leur congrès très important à Philadelphie, où Hillary Clinton a été couronnée candidate. C’était une période difficile pour le parti et il était important que le Parti démocrate réconcilie le camp de Clinton avec les partisans du sénateur Bernie Sanders, dont beaucoup ont encore des réserves à propos de Clinton..

Plus tôt cette année, les systèmes de messagerie de la Convention nationale démocrate ont été attaqués par un pirate informatique utilisant le pseudonyme Guccifer 2.0. C’était un hommage à Marcel Lahar, le premier Guccifer, qui avait été extradé aux États-Unis plus tôt cette année sous le chef d’accusations de piratage de comptes de courrier électronique appartenant à des proches de la famille Bush..

Au cours du piratage, une mémoire cache de près de 20 000 courriels et 8 000 pièces jointes a été volée, qui ont ensuite été transférés à WikiLeaks. Les Panama Papers: cela pourrait-il vous arriver? The Panama Papers: cela pourrait-il vous arriver? La fuite de ce qui a été appelé les "Panama Papers" a prouvé ce que beaucoup supposaient: nos dirigeants ont bousculé les règles pour se couvrir les poches. Mais une fuite similaire pourrait-elle vous affecter? . De manière controversée, ils contenaient le passeport non expurgé et les informations sur la carte verte des citoyens américains d'outre-mer et des résidents permanents ayant fait un don à la campagne Clinton..

La plupart des courriels étaient des communications commerciales ordinaires. Cependant, certains courriels ont soulevé des questions sur la neutralité et l'impartialité du comité exécutif de DNC, notamment en ce qui concerne la campagne Sanders..

Messages vocaux piratés et autres surprises

En plus des 20 000 courriels, WikiLeaks a également publié un trésor de messages vocaux volés de la Campagne démocratique. C'étaient un peu un bourreau humide. La plupart n'étaient que des messages vocaux de routine et l'un était une conversation entre un père et un jeune garçon qui visitaient un zoo..

Trois messages vocaux ont soulevé des critiques sur l'ascendant de Bernie Sanders au sein du parti démocrate. Tous étaient anonymes. Une femme qui figurait sur deux messages vocaux enregistrés s'est décrite comme étant “sur un revenu fixe” et avoir fait un don de 300 $ à la fête. Il est impossible de savoir si le message vocal restant provenait d'un donateur de fonds ou d'un simple partisan du Parti démocrate..

Julian Assange, le fondateur de WikiLeaks, a déclaré qu’il y aurait encore beaucoup à faire. Il est même allé aussi loin en disant qu'une future fuite serait le catalyseur qui verrait Clinton inculpé - cela reste à voir. Néanmoins, les hauts responsables démocrates s'inquiètent du fait qu'une fuite dommageable en octobre pourrait faire basculer les élections pour Trump.

Les hackers de la DNC

Selon les recherches de CrowdStrike, l’intrusion dans le réseau DNC était le fait de deux groupes. Quelle est la différence entre un bon pirate informatique et un mauvais pirate informatique? [Opinion] Quelle est la différence entre un bon pirate et un mauvais pirate? [Opinion] De temps en temps, nous entendons quelque chose dans les nouvelles selon lesquelles des pirates informatiques détruisent des sites, exploitent une multitude de programmes ou menacent de se faufiler dans des zones de haute sécurité où ils ne devraient pas appartenir. Mais, si… appelées Fancy Bear et Cosy Bear, également connues sous les appellations APT 28 et APT 29, respectivement. Certains analystes pensent que ces deux groupes sont d’origine russe.

Le mode de fonctionnement de Cosy Bear consiste à harceler les individus en utilisant des courriers électroniques dotés de logiciels malveillants, qui sont ensuite utilisés pour télécharger d'autres logiciels malveillants, dont la plupart sont des chevaux de Troie d'accès à distance (RAT). CrowdStrike a noté que ces fichiers RAT étaient sophistiqués et contenaient des mesures d'obscurcissement empêchant l'analyse des logiciels malveillants dans des environnements virtuels..

Ils vérifient de manière approfondie les différents logiciels de sécurité installés sur le système et leurs configurations spécifiques. Lorsque des versions spécifiques pouvant entraîner des problèmes pour le fichier RAT sont découvertes, celui-ci se ferme rapidement. Ces actions démontrent un adversaire disposant de ressources suffisantes et disposant d'un régime de tests d'implants approfondi, très sensible aux problèmes de configuration mineurs qui pourraient en résulter la détection et qui les inciteraient à déployer un outil différent à la place..

Certains pensent également que Guccifer 2.0 est un effort russe visant à détourner le blâme du piratage informatique, même si Guccifer 2.0 lui-même a avoué à Motherboard qu’il était roumain. Mais, selon ThreatConnect:

Bien que la preuve ne soit pas concluante, nous estimons que Guccifer 2.0 est vraisemblablement un effort russe de démenti et de déception (D & D) qui a été lancé pour semer le doute sur le récit dominant de la perfidie russe..

Cependant, ThreatConnect a admis qu’il était possible que Guccifer 2.0 soit un acteur indépendant..

Le problème des machines à voter électroniques

Au-delà des pirates informatiques internationaux, il existe une menace encore plus grande: cette technologie pourrait détourner les élections.

Depuis des années, les États-Unis utilisent des machines à voter électroniques, malgré le fait qu’elles constituent un moyen terrible de mener des élections. Il est tout simplement trop difficile de garantir l'intégrité des votes exprimés. Computerphile explique pourquoi ci-dessous:

Un peu plus tôt cette année, un homme de l'Iowa avait été reconnu coupable d'avoir truqué les générateurs de nombres aléatoires utilisés par diverses loteries afin de gagner des jackpots à gros chiffres. Ce n'était pas de la théorie. Ce n'était pas un exercice académique. C'est réellement arrivé.

Si quelqu'un peut faire cela, il est tout à fait possible que quelqu'un puisse faire la même chose avec une machine à voter électronique. En effet, il existe des exemples d'irrégularités dans les machines à voter influant sur les résultats des élections. Le meilleur exemple est peut-être celui de l'élection générale de 2000, où des machines à voter électroniques défectueuses étaient utilisées dans les quartiers à tendance démocrate..

Cela signifiait que des centaines de suffrages exprimés n'étaient pas comptés. George W. Bush a remporté cet Etat avec une marge de 537 voix et a finalement remporté la présidence.

Depuis lors, les problèmes techniques et théoriques sous-jacents liés aux machines à voter électroniques n'ont pas été résolus. Les solutions basées sur les chaînes de blocs sont prometteuses, il y a de grandes chances que WikiLeaks pleure lors du défilé Clinton WikiLeaks Rains on Clinton's Parade: vos détails étaient-ils dans des courriels ayant fui? Le téléchargement par Wikileaks de 20 000 courriels de la Convention nationale démocrate a révélé que le processus de sélection était horriblement corrompu - mais il a également révélé en ligne les données personnelles des donateurs de la rivale Clinton et…, mais les systèmes actuels sont toujours opaques, non vérifiés et confidentiels. des boites. Ils ne garantissent pas l'anonymat ou l'intégrité d'un vote.

Notre démocratie a-t-elle été piratée??

Absolument. Peu importe ce que vous pensez de Clinton, toutes ces questions sont incroyablement problématiques.

Cependant, cela ne semble pas fonctionner. Au moment d'écrire ces lignes, Clinton a 76% de chances de remporter les élections générales américaines, selon FiveThirtyEight de Nate Silver..

Cela dit, la course est encore jeune. Qui sait ce que Julian Assange va tirer de son chapeau dans les mois à venir? Étant donné la folie de l'année écoulée, je ne suis pas disposé à exclure quoi que ce soit.

Que pensez-vous de l'intégrité des élections modernes? Pensez-y et partagez vos pensées avec nous dans les commentaires!

Crédits d'image: JStone / Shutterstock.com, un katz / Shutterstock.com




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.