Le piratage peut-il gagner à la loterie Peut-il gagner une élection?
La politique est toujours un cirque, mais le cycle électoral de cette année ressemble plus à une intrigue abandonnée de M. Robot ou Chambre des cartes qu'un exercice solennel dans la démocratie.
Cela semble être la première année où le piratage informatique aura un impact tangible sur les campagnes électorales, la quasi-totalité de ses activités étant dirigée vers le parti démocrate et la campagne d'Hillary Clinton..
Piratage et l'élection américaine de 2016
Ce cycle électoral a été dominé par un certain nombre de reportages fondés sur la cybersécurité, et le plus gros reportage a probablement été la controverse concernant le courrier électronique d'Hillary Clinton..
Hillary Clinton et elle “Damn Emails”
Clinton est maintenant la candidate démocrate à la présidence, mais auparavant, elle était secrétaire d'État. Pendant ce temps, elle a utilisé un serveur de messagerie privé pour gérer les affaires officielles du département d'État plutôt qu'une adresse électronique fournie, exploitée et sécurisée par le département d'État..
Le scandale des courriers électroniques d'Hillary Clinton: Ce qu'il faut savoir sur Le scandale des courriers électroniques d'Hillary Clinton: Ce qu'il faut savoir Le scandale des courriers électroniques d'Hillary Clinton est déroutant, n'est-ce pas? Ce dont vous avez besoin, c'est d'un examen approfondi des faits connus sur l'affaire, afin de vous aider à comprendre sa signification. Lire la suite . Les défenseurs de la transparence ont été scandalisés car ils ont mis les courriels de Clinton hors de portée du FOIA (Loi sur la liberté de l'information), mais aussi parce que les communications transmises via ce serveur étaient de nature confidentielle et extrêmement sensible..
Du fait que Clinton occupait une position privilégiée au sein du gouvernement américain, toute fuite de données aurait gravement porté préjudice aux intérêts américains. Le serveur lui-même souffrait de nombreuses vulnérabilités de sécurité. Et bien que cela n’ait pas encore été confirmé, le directeur du FBI, James Comey, a déclaré: “c'est possible” son système a été piraté.
Comey plus tard excorié Clinton pour être “extrêmement insouciant”. Malgré cela, il a déclaré que le FBI ne recommanderait pas que Clinton soit mis en accusation. D'un point de vue judiciaire, l'affaire est close - il n'en va pas de même pour la campagne électorale, et le problème des courriers électroniques a continué de poser problème, ce qui n'a rien à voir avec Clinton..
WikiLeaks et le piratage de DNC
La dernière tentative a eu lieu au pire moment pour les démocrates, lors de leur congrès très important à Philadelphie où Hillary Clinton a été couronnée candidate. C’était une période difficile pour le parti et il était important que le Parti démocrate réconcilie le camp de Clinton avec les partisans du sénateur Bernie Sanders, dont beaucoup ont encore des réserves à propos de Clinton..
Plus tôt cette année, les systèmes de messagerie de la Convention nationale démocrate ont été attaqués par un pirate informatique utilisant le pseudonyme Guccifer 2.0. C’était un hommage à Marcel Lahar, le premier Guccifer, qui avait été extradé aux États-Unis plus tôt cette année sous le chef d’accusations de piratage de comptes de courrier électronique appartenant à des proches de la famille Bush..
Au cours du piratage, une mémoire cache de près de 20 000 courriels et 8 000 pièces jointes a été volée, qui ont ensuite été transférés à WikiLeaks. Les Panama Papers: cela pourrait-il vous arriver? The Panama Papers: cela pourrait-il vous arriver? La fuite de ce qui a été appelé les "Panama Papers" a prouvé ce que beaucoup ont présumé: nos dirigeants ont bousculé les règles pour se couvrir les poches. Mais une fuite similaire pourrait-elle vous affecter? Lire la suite . De manière controversée, ils contenaient le passeport non expurgé et les informations sur la carte verte des citoyens américains d'outre-mer et des résidents permanents ayant fait un don à la campagne Clinton..
La plupart des courriels étaient des communications professionnelles ordinaires. Cependant, certains courriels ont soulevé des questions sur la neutralité et l'impartialité du comité exécutif de la DNC, notamment en ce qui concerne la campagne Sanders..
Messages vocaux piratés et autres surprises
En plus des 20 000 courriels, WikiLeaks a également publié un trésor de messages vocaux volés de la Campagne démocratique. C'étaient un peu un bourreau humide. La plupart n'étaient que des messages vocaux de routine et l'un était une conversation entre un père et un jeune garçon qui visitaient un zoo..
Trois messages vocaux ont suscité des critiques sur l'ascendance de Bernie Sanders au sein du parti démocrate. Tous étaient anonymes. Une femme qui figurait sur deux messages vocaux enregistrés s'est décrite comme étant “sur un revenu fixe” et avoir fait un don de 300 $ à la fête. Il est impossible de savoir si le message vocal restant provenait d'un donateur de fonds ou d'un simple partisan du Parti démocrate..
Julian Assange, le fondateur de WikiLeaks, a déclaré qu’il y aurait encore beaucoup à faire. Il est même allé aussi loin en disant qu'une future fuite serait le catalyseur qui verrait Clinton inculpé - cela reste à voir. Néanmoins, de hauts responsables démocrates s'inquiètent du fait qu'une fuite dommageable en octobre pourrait faire basculer l'élection de Trump.
Les hackers de la DNC
Selon les recherches de CrowdStrike, l’intrusion dans le réseau DNC était l’acte de deux groupes. Quelle est la différence entre un bon pirate informatique et un mauvais pirate informatique? [Opinion] Quelle est la différence entre un bon pirate & un mauvais pirate? [Opinion] De temps en temps, nous entendons quelque chose dans les nouvelles selon lesquelles des pirates informatiques détruisent des sites, exploitent une multitude de programmes ou menacent de se faufiler dans des zones de haute sécurité où ils ne devraient pas appartenir. Mais, si… Lire plus appelés Fancy Bear et Cosy Bear, également connus sous les noms de APT 28 et APT 29, respectivement. Certains analystes pensent que ces deux groupes sont d’origine russe.
Le mode de fonctionnement de Cosy Bear consiste à harceler les individus en utilisant des courriers électroniques dotés de logiciels malveillants, qui sont ensuite utilisés pour télécharger d'autres logiciels malveillants, dont la plupart sont des chevaux de Troie d'accès à distance (RAT). CrowdStrike a noté que ces fichiers RAT étaient sophistiqués et contenaient des mesures d'obscurcissement empêchant l'analyse des logiciels malveillants dans des environnements virtuels..
Ils vérifient de manière approfondie les différents logiciels de sécurité installés sur le système et leurs configurations spécifiques. Lorsque des versions spécifiques pouvant entraîner des problèmes pour le fichier RAT sont découvertes, celui-ci se ferme rapidement. Ces actions démontrent un adversaire disposant de ressources suffisantes et disposant d'un régime de test d'implant complet, sensible aux légers problèmes de configuration pouvant entraîner leur détection et qui les inciterait à déployer un outil différent à la place..
Certains pensent également que Guccifer 2.0 est un effort russe visant à détourner le blâme du piratage informatique, même si Guccifer 2.0 lui-même a avoué à Motherboard qu’il était roumain. Mais, selon ThreatConnect:
Bien que la preuve ne soit pas concluante, nous estimons que Guccifer 2.0 est très probablement un effort russe de démenti et de déception (D & D) qui a été lancé pour semer le doute sur le récit dominant de la perfidie russe..
Cependant, ThreatConnect a admis qu’il était possible que Guccifer 2.0 soit un acteur indépendant..
Le problème des machines à voter électroniques
Au-delà des pirates informatiques internationaux, il existe une menace encore plus grande: cette technologie pourrait détourner les élections.
Depuis des années, les États-Unis utilisent des machines à voter électroniques, malgré le fait qu’elles constituent un moyen terrible de mener des élections. Il est tout simplement trop difficile de garantir l'intégrité des votes exprimés. Computerphile explique pourquoi ci-dessous:
Plus tôt cette année, un homme de l'Iowa avait été reconnu coupable d'avoir truqué les générateurs de nombres aléatoires utilisés par diverses loteries afin de gagner des jackpots à gros chiffres. Ce n'était pas de la théorie. Ce n'était pas un exercice académique. Ceci est réellement arrivé.
Si quelqu'un peut faire cela, il est tout à fait possible que quelqu'un puisse faire la même chose avec une machine à voter électronique. En effet, il existe des exemples d'irrégularités dans les machines à voter qui font basculer les résultats des élections. Le meilleur exemple est peut-être celui de l'élection générale de 2000, où des machines à voter électroniques défectueuses étaient utilisées dans les quartiers à tendance démocrate..
Cela signifiait que des centaines de votes exprimés n'étaient pas comptés. George W. Bush a remporté cet Etat avec une marge de 537 voix et a finalement remporté la présidence.
Depuis lors, les problèmes techniques et théoriques sous-jacents liés aux machines à voter électroniques n’ont pas été résolus. Les solutions basées sur les chaînes de blocs sont prometteuses, il y a de fortes chances que WikiLeaks pleure lors du défilé Clinton: vos coordonnées étaient-elles dans des courriels ayant fui? WikiLeaks Rains on Clinton's Parade: vos informations étaient-elles dans des courriels ayant fui? Le téléchargement par Wikileaks de 20 000 courriels de la Convention nationale démocrate a révélé que le processus de sélection était horriblement corrompu - mais il a également révélé en ligne les données personnelles des donateurs des rivaux des rivaux Clinton et… Lire la suite, mais les systèmes actuels sont encore opaques, non vérifiés et fermés boîtes -source. Ils ne garantissent pas l'anonymat ou l'intégrité d'un vote.
Notre démocratie a-t-elle été piratée??
Absolument. Peu importe ce que vous pensez de Clinton, toutes ces questions sont incroyablement problématiques.
Cependant, cela ne semble pas fonctionner. Au moment d'écrire ces lignes, Clinton a 76% de chances de remporter les élections générales américaines, selon FiveThirtyEight de Nate Silver..
Cela dit, la course est encore jeune. Qui sait ce que Julian Assange va tirer de son chapeau dans les mois à venir? Étant donné la folie de l’année écoulée, je ne suis pas disposé à écarter quoi que ce soit..
Que pensez-vous de l'intégrité des élections modernes? Pensez-y et partagez votre opinion avec nous dans les commentaires.!
Crédits d'image: JStone / Shutterstock.com, un katz / Shutterstock.com
Explorer plus sur: Piratage, Sécurité en ligne, Politique.