Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
Politique

« Hackers contre les complots »: les cyber-détectives s’attaquent à la désinformation électorale


« S’il y a un thème cette année, c’est les hackers contre les conspirations », a déclaré Harri Hursti, co-fondateur du Voting Machine Village. « 2020 et tous les effets secondaires ont tout changé ici. »

C’est une bataille difficile à mener, et qui offre un avant-goût des problèmes auxquels la communauté de la sécurité électorale sera confrontée à l’approche des élections de novembre et des semaines qui suivront – alors qu’ils essaient à la fois de s’assurer que l’équipement de vote est aussi sécurisé que possible et pour étouffer les fausses allégations selon lesquelles l’équipement pourrait être falsifié pour changer le résultat de l’élection.

Le problème est personnel pour les pirates qui viennent au village de vote, dont beaucoup ont passé des années à la fois à rechercher la sécurité des élections et à pousser les fabricants d’équipements électoraux à divulguer publiquement ces vulnérabilités – une décision à laquelle de nombreuses entreprises se sont opposées.

« Toutes les améliorations de sécurité [have been] entravé par toutes les fausses allégations, les complots – et les combattre », a déclaré Hursti.

Après l’élection présidentielle de 2020, le président de l’époque, Donald Trump, a tweeté un reportage de NBC News de DEF CON pour alléguer des failles de sécurité dans l’équipement de la société de machines à voter Dominion. Hursti a déclaré que d’autres candidats de 2020 ont également utilisé des clips de DEF CON pour jeter le doute sur la sécurité des élections.

Hursti a noté que les organisateurs ne peuvent pas contrôler la façon dont ces séquences d’actualités sont utilisées une fois qu’elles sont diffusées dans le monde.

« Quand c’est dans un format numérique, l’utilisation abusive des clips est inévitable », a déclaré Hursti. « Ce que nous essayons de faire, c’est de nous assurer que le bon message passe. » Ce « bon message », a-t-il dit, est que les élections sont plus sûres parce que les chercheurs recherchent ces vulnérabilités.

Au village de vote de cette année, des centaines de participants se sont promenés entre les tables d’une salle de conférence caverneuse du Caesar’s Forum, inspectant les scanners de bulletins de vote, les dispositifs d’inscription des électeurs et les ordinateurs exécutant le logiciel de base de données des électeurs. À certains endroits, des groupes de pirates se pressaient autour des tables pour démonter physiquement les machines. À d’autres, ils ont sorti des ordinateurs portables pour se connecter à l’équipement et numériser numériquement les appareils.

Les participants au DEF CON ont l’habitude de trouver des faiblesses choquantes dans les machines. Lors de l’événement de 2018, un enfant de 11 ans a piraté une fausse version des sites Web des élections de l’État de Floride en moins de 10 minutes. L’édition 2019 a révélé des vulnérabilités dans diverses machines qui, selon les participants, pourraient permettre de modifier le décompte des votes, d’afficher les bulletins de vote de manière incorrecte et de modifier le logiciel interne.

Les résultats ont alimenté les appels à revenir à l’utilisation de bulletins de vote papier ou de machines avec des enregistrements papier pour vérifier les votes. Mais les organisateurs n’hésitent pas à souligner qu’il serait difficile d’exploiter les vulnérabilités à grande échelle et que, dans de nombreux cas, les attaquants devraient avoir un accès physique aux machines. La nature décentralisée du déroulement des élections américaines – chaque État et même chaque comté utilisant différents systèmes de vote et protocoles électoraux – est une protection supplémentaire.

Cette année, cependant, le village de vote a accordé presque autant d’attention à la manière de lutter contre les mensonges sur la fraude électorale généralisée. Un ancien responsable du Conseil de sécurité nationale a expliqué comment la désinformation cible les électeurs des minorités. Les fonctionnaires de Le comté de Maricopa, en Arizona, a encore été démystifié théories du complot en cours, souvent défendues par les partisans de Trump, alléguant une fraude généralisée dans les résultats des élections de 2020 du comté.

Les responsables de l’Arizona ont méthodiquement démystifié les allégations, y compris les fausses allégations selon lesquelles Les Italiens avaient utilisé des satellites pour infiltrer les appareils de vote dans le comté et que agents électoraux avait envoyé des milliers de bulletins de vote en provenance d’Asie. (En fait, ont déclaré les responsables, aucune machine de comté n’était équipée de la technologie permettant à un satellite d’avoir un impact, et ces bulletins de vote n’auraient pas pu être envoyés par avion sans être détectés.) Ils ont également noté les mesures qu’ils ont prises depuis 2020 pour essayer de empêcher ces théories de bouillonner en premier lieu, notamment en mettant en place un flux vidéo 24 heures sur 24 pour que le public puisse regarder le dépouillement des votes et en utilisant des audits et des comptages de précision rigoureux.

Michael Moore, le responsable de la sécurité de l’information du bureau du registraire du comté de Maricopa, a exhorté les participants lors d’une session samedi à ne pas accepter les allégations de fraude électorale sans preuve.

« S’il vous plaît, exigez des sources, exigez des données », a-t-il dit.

Les responsables de Maricopa ont déclaré qu’ils étaient toujours assaillis par la désinformation concernant la sécurité électorale et l’intégrité du vote du comté, ainsi que par des menaces physiques pour leurs efforts continus pour démystifier les allégations.

Nate Young, le directeur informatique du bureau de l’enregistreur du comté de Maricopa, a décrit son travail pour démystifier les théories du complot comme « un travail à temps plein », ajoutant que « quand je peux faire mon travail, ça me semble bizarre ».

Et les responsables n’en attendent plus que dans les mois précédant les élections de mi-mandat. Jen Easterly, directrice de la US Cybersecurity and Infrastructure Security Agency, même a déclaré aux journalistes avant la conférence qu’elle est plus préoccupée par la désinformation et les menaces contre les responsables électoraux que par les cybermenaces pour les élections à venir.

Ben Hovland, un commissaire de la Commission d’assistance électorale des États-Unis, qui teste et certifie le matériel de vote, a déclaré que la nécessité de diviser leur attention rend le travail des responsables électoraux plus difficile.

« C’est vraiment le défi auquel nos responsables étatiques et locaux sont confrontés en ce moment, c’est qu’ils ne peuvent pas détourner les yeux de la cyberballe, c’est toujours une menace réelle, mais ils font face à… le harcèlement, ils font face avec des demandes d’informations militarisées qui sont nées de la désinformation, et c’est vraiment difficile », a-t-il déclaré.

Pourtant, même Young du comté de Maricopa a fait valoir qu’un événement comme le village de vote est important pour trouver des vulnérabilités avant qu’elles ne puissent être exploitées le soir des élections.

« Je veux que ces vulnérabilités soient trouvées, de cette façon nous pouvons identifier ces vulnérabilités dans nos propres systèmes et les consolider », a-t-il déclaré.

Et bien que les résultats complets n’aient pas encore été rendus publics, certaines vulnérabilités des équipements sont rapidement apparues lors de l’événement de cette année.

Une machine à voter en provenance de Chine – que Hursti a achetée sur Alibaba et avait expédiée – a été piratée en cinq heures grâce à un processus « lent et méthodique », a-t-il déclaré. Si les participants avaient pu utiliser ce que Hursti a décrit comme des méthodes «gratuites pour tous», il aurait probablement été violé en moins d’une demi-heure, a-t-il ajouté. Selon Will Baggett, ancien officier de la CIA et spécialiste de la criminalistique numérique qui a présenté lors de l’événement, ce processus a été facilité grâce à la machine équipée du WiFi, du Bluetooth, d’un scanner de reconnaissance faciale et d’un lecteur d’empreintes digitales. Toutes ces fonctionnalités offrent des méthodes tentantes aux pirates pour y accéder.

« Nous ne savons pas ce qu’il y a dedans, mais parce que nous ne le savons pas, nous sommes méthodiques avec cela », a déclaré Baggett aux participants.


Politico En2Fr

Toutes les actualités du site n'expriment pas le point de vue du site, mais nous transmettons cette actualité automatiquement et la traduisons grâce à une technologie programmatique sur le site et non à partir d'un éditeur humain.
Bouton retour en haut de la page