Publicité

La politique est toujours un cirque, mais le cycle électoral de cette année ressemble plus à une intrigue abandonnée de Mr. Robot ou Château de cartes qu’un exercice solennel de démocratie.

Cela semble être la première année au cours de laquelle le piratage aura un impact tangible sur les élections. campagne, avec presque tout dirigé contre le Parti démocrate et le Hillary Campagne Clinton.

Piratage et élections américaines de 2016

Ce cycle électoral a été dominé par un certain nombre d'histoires fondées sur la cybersécurité, et probablement la plus grande histoire a été la controverse sur les courriels d'Hillary Clinton.

Hillary Clinton et ses «putains de courriels»

Clinton est maintenant la candidate démocrate à la présidence, mais avant cela, elle était secrétaire d'État. Pendant ce temps, elle utilisé un serveur de messagerie privé pour gérer les affaires officielles du Département d'État plutôt qu'une adresse e-mail fournie, exploitée et sécurisée par le Département d'État.

HilaryClinton

C'était

instagram viewer
controversé pour un certain nombre de raisons Scandale des e-mails d'Hillary Clinton: ce que vous devez savoirLe scandale des e-mails d'Hillary Clinton prête à confusion, n'est-ce pas? Ce dont vous avez besoin, c'est d'un examen approfondi des faits connus sur l'affaire, pour vous aider à comprendre sa signification. Lire la suite . Les partisans de la transparence ont été scandalisés en mettant les courriels de Clinton hors de portée du FOIA (Freedom of Information Loi), mais aussi parce que les communications qui transitaient par ce serveur étaient classées et profondément sensibles la nature.

Parce que Clinton occupait une position privilégiée au sein du gouvernement américain, toute fuite de données aurait été gravement préjudiciable aux intérêts américains. Le serveur lui-même a souffert d'un certain nombre de failles de sécurité graves. Et bien que cela n'ait pas encore été confirmé, le directeur du FBI, James Comey, a déclaré "il est possible" que son système ait été piraté.

Comey a par la suite excorié Clinton pour avoir été «extrêmement imprudent». Malgré cela, il a déclaré que le FBI ne recommanderait pas que Clinton soit inculpé. D'un point de vue judiciaire, cette affaire est close - la même chose n'est pas vraie sur la piste de la campagne, et le problème du courrier électronique a continué d'être une épine dans le côté de Clinton.

WikiLeaks et le DNC Hack

le dernier hack est arrivé peut-être au pire moment pour les démocrates, lors de leur convention très importante à Philadelphie où Hillary Clinton a été couronnée comme candidate. Ce fut une période difficile pour le parti et il était important pour le Parti démocrate de concilier les Camp de Clinton avec les partisans du sénateur Bernie Sanders, dont beaucoup ont encore des réserves au sujet de Clinton.

StillSanders

Plus tôt cette année, les systèmes de messagerie de la Convention nationale démocratique ont été attaqués par un pirate utilisant l'alias Guccifer 2.0. Ce fut un hommage à Marcel Lahar, l'original Guccifer, qui était extradé aux États-Unis plus tôt cette année pour piratage de comptes de messagerie appartenant à des proches de la famille Bush.

Pendant le piratage, un cache de près de 20 000 e-mails et 8 000 pièces jointes ont été volés, qui ont été puis passé à WikiLeaks Les Panama Papers: cela pourrait-il vous arriver?La fuite de ce qui a été appelé les "Panama Papers" a prouvé ce que beaucoup supposaient: nos dirigeants ont plié les règles pour se remplir les poches. Mais une fuite similaire pourrait-elle vous affecter? Lire la suite . Controverse, ces passeport non expurgé et informations sur la carte verte des citoyens américains à l'étranger et des résidents permanents qui avaient fait un don à la campagne Clinton.

La plupart des courriels étaient des communications commerciales ordinaires. Cependant, certains e-mails soulevé des questions sur la neutralité et l'impartialité du comité exécutif de DNC, en particulier en ce qui concerne la campagne Sanders.

Messages vocaux piratés et autres surprises

En plus des 20 000 e-mails, WikiLeaks a également publié un une multitude de messages vocaux volés de la campagne démocratique. C'étaient un peu un pétard humide. La plupart n'étaient que des messages vocaux de routine, et l'un était une conversation entre un père et un jeune garçon qui visitait un zoo.

Trois messages vocaux ont critiqué l'ascendant de Bernie Sanders au sein du Parti démocrate. Tous ces éléments étaient anonymes. Une femme qui a figuré sur deux messages vocaux enregistrés s'est décrite comme étant «à revenu fixe» et ayant donné 300 $ à la fête. Il est impossible de dire si la messagerie vocale restante provenait d’un gros donateur ou d’un simple partisan du Parti démocrate.

Julian Assange, le fondateur de WikiLeaks, a déclaré que plus était à venir. Il est même allé jusqu'à dire qu'une future fuite sera le catalyseur qui verra Clinton inculpé - si cela se produira reste à voir. Néanmoins, de hauts responsables démocrates sont craint qu'une fuite préjudiciable en octobre ne fasse basculer les élections pour Trump.

Les hackers DNC

Selon les recherches de CrowdStrike, l'intrusion dans le réseau DNC a été l'acte de deux groupes Quelle est la différence entre un bon pirate informatique et un mauvais pirate informatique? [Opinion]De temps en temps, nous entendons quelque chose dans les nouvelles au sujet des pirates qui détruisent des sites, exploitent un multitude de programmes, ou menaçant de se frayer un chemin dans des zones de haute sécurité où ils ne devrait pas appartenir. Mais si... Lire la suite appelés Fancy Bear et Cozy Bear, également appelés APT 28 et APT 29, respectivement. Certains analystes estiment que ces deux groupes sont d'origine russe.

Le modus operandi de Cozy Bear consiste à utiliser le phishing pour utiliser des courriels armés de logiciels malveillants qui sont ensuite utilisés pour télécharger d'autres logiciels malveillants, dont la plupart sont des chevaux de Troie d'accès à distance (RAT). CrowdStrike a noté que ces RAT étaient sophistiqués et contenaient des mesures d'obscurcissement qui empêchaient le malware d'être analysé dans des environnements virtuels.

Ils vérifient en détail les différents logiciels de sécurité installés sur le système et leurs configurations spécifiques. Lorsque des versions spécifiques sont découvertes qui peuvent provoquer des problèmes pour le RAT, il se ferme rapidement. Ces actions démontrent un adversaire bien doté en ressources avec un régime de test d'implant approfondi qui est hautement adapté à de légers problèmes de configuration pouvant entraîner leur détection et qui les amèneraient à déployer un outil différent au lieu.

Certains pensent également que Guccifer 2.0 est un effort russe pour détourner le blâme du piratage, même si Guccifer 2.0 lui-même a admis à Motherboard qu'il est roumain. Mais, selon ThreatConnect:

Bien que la preuve ne soit pas concluante, nous estimons que Guccifer 2.0 est très probablement un déni russe et effort de tromperie (D&D) qui a été jeté pour semer le doute sur le récit dominant du russe perfidie.

Cependant, ThreatConnect a admis qu'il était possible que Guccifer 2.0 soit un acteur indépendant.

Le problème des machines à voter électroniques

Au-delà des pirates informatiques internationaux, il existe une menace encore plus grande: cette technologie pourrait détourner les prochaines élections.

Depuis des années, les États-Unis utilisent des machines à voter électroniques, même si elles sont un moyen terrible de conduire des élections. Il est tout simplement trop difficile de garantir l'intégrité des votes exprimés. Computerphile explique pourquoi ci-dessous:

Plus tôt cette année, un homme de l'Iowa a été condamné pour truquer les générateurs de nombres aléatoires utilisés par diverses loteries afin de gagner des jackpots à grande figure pour lui-même. Ce n'était pas de la théorie. Ce n'était pas un exercice académique. C'est réellement arrivé.

Si quelqu'un pouvait le faire, il est tout à fait possible que quelqu'un puisse faire de même avec une machine à voter électronique. En effet, il existe des exemples d'irrégularités sur les machines à voter qui ont modifié les résultats des élections. Le meilleur exemple était peut-être aux élections générales de 2000 où des machines à voter électroniques défectueuses étaient utilisées dans les quartiers à tendance démocrate.

Cela signifiait que des centaines de votes exprimés n'étaient pas comptés. George W. Bush a remporté cet État par une marge de 537 voix et a finalement remporté la présidence.

Depuis lors, les problèmes techniques et théoriques sous-jacents aux machines à voter électroniques n'ont pas été résolus. Les solutions basées sur la blockchain sont prometteuses WikiLeaks pleut sur le défilé de Clinton: vos coordonnées étaient-elles dans les courriels qui ont fui?Le téléchargement par Wikileaks de 20 000 e-mails de la Convention nationale démocratique a révélé la sélection processus aussi horriblement corrompu - mais il a également divulgué en ligne les données personnelles des donateurs au rival Clinton et... Lire la suite , mais les systèmes actuels sont toujours des boîtiers opaques, non vérifiés et à source fermée. Ils ne garantissent pas l'anonymat ou l'intégrité d'un vote.

Notre démocratie a-t-elle été piratée?

Absolument. Peu importe ce que vous pensez de Clinton, toutes ces questions sont incroyablement problématiques.

Cependant, cela ne semble pas fonctionner. Au moment de la rédaction de cet article, Clinton a 76% de chances de remporter les élections générales aux États-Unis selon Nate Silver FiveThirtyEight.

Cela dit, la course est encore jeune. Qui sait ce que Julian Assange sortira de son chapeau dans les prochains mois? Compte tenu de la folie qui a été l'année dernière, je ne suis pas prêt à exclure quoi que ce soit.

Que pensez-vous de l'intégrité des élections modernes? Pensez-y et partagez vos réflexions avec nous dans les commentaires!

Crédits image: JStone / Shutterstock.com, un katz / Shutterstock.com

Matthew Hughes est un développeur de logiciels et écrivain de Liverpool, en Angleterre. Il est rarement trouvé sans une tasse de café noir fort dans sa main et adore absolument son Macbook Pro et son appareil photo. Vous pouvez lire son blog sur http://www.matthewhughes.co.uk et suivez-le sur twitter à @matthewhughes.