Comment pirater une élection

Bien que les Shouptronics de Bucks County ne soient pas câblés, les pirates informatiques ont plusieurs moyens de les compromettre. Le moyen le plus direct et le plus efficace serait de remplacer une puce informatique dans la machine contenant les instructions à suivre lorsque les électeurs appuieraient sur les boutons avec une autre contenant les instructions écrites par les pirates. Lorsque cette puce fonctionne correctement, elle garantit qu’un électeur qui appuie sur le bouton à côté du nom de Mary Smith enregistre réellement un vote pour Mary Smith. Une puce piratée pourrait être programmée pour ajouter ce vote au décompte du rival. Ou, pour éviter toute détection, il se pourrait que Mary Smith ne vote que sur un vote sur cinq. Ou il pourrait simplement ne pas enregistrer un vote pour l’un ou l’autre des candidats. Cette technique est appelée «sous-vote» car elle implique que l’électeur a choisi de ne pas voter pour l’un ou l’autre des candidats, ce que les électeurs font parfois. Pour éviter davantage les tests pré et post-électoraux, la puce piratée pourrait être programmée pour se comporter parfaitement correctement pendant une heure environ le matin des élections, lorsque Les tests pré-électoraux sont généralement effectués et il faut également arrêter de se comporter de manière inappropriée juste avant la fin du vote, de sorte que les tests post-électoraux ne rapportent rien. L’échange d’une puce nécessiterait un accès physique aux machines, soit avant le 6 novembre, soit le jour du scrutin. Andrew Appel, professeur de sciences informatiques à Princeton et grand spécialiste de la cybersécurité électorale, a déjà démontré publiquement comment. Armé d’un tournevis, de quelques outils de crochetage et de quelques faux sceaux, il ouvrit un panneau sur la machine et échangea les jetons. Cela lui prit sept minutes. Les agents russes pourraient peut-être soudoyer n’importe lequel des centaines d’agents d’élections, d’employés ou de sous-traitants locaux ayant accès à des machines à voter à un moment donné pour effectuer cette tâche. Les Shouptronics peuvent également être attaqués en ligne. Aucun accès physique n’est nécessaire. Un tel hack ciblerait le logiciel qui étiquette les boutons de vote. Les électeurs effectuent leurs sélections sur la machine en appuyant sur des rectangles sur un bulletin de vote imprimé de la taille d’une affiche le panneau avant de la machine. Appuyer sur le rectangle active à son tour les boutons physiques sur la machine elle-même, qui enregistrent le vote. Pour chaque élection, les responsables programment la machine pour faire correspondre les rectangles appropriés de l’affiche aux boutons de la machine. En cas de non concordance, le vote ne sera pas compté correctement. Le programme qui associe les boutons à l’affiche imprimée est un fichier informatique qui a été introduit dans la machine juste avant les élections via une autre de ces cartouches de style jeu des années 1980. Ce fichier est créé sur l’ordinateur d’un fonctionnaire du comté, d’un employé ou d’un contractant. Cet ordinateur est presque certainement connecté à Internet et il serait presque certainement piratable. Et c’est là que réside la vulnérabilité.

© 2019 Alexandre 101 . Powered by WordPress. Theme by Viva Themes.