Vidéo: INTERVENTION BEKRAOUI LA TECHNOLOGIE DU GPS EN FOOTBALL (Novembre 2024)
Pour diverses raisons, y compris la consommation de marijuana, le gouvernement des États-Unis ne peut pas embaucher bon nombre des meilleurs pirates informatiques, même s'il pourrait être en mesure de sécuriser ses systèmes et réseaux informatiques.
Alors, comment exploiter au mieux ce formidable pouvoir cérébral? Créez des défis lors de grands événements où ces personnes se rencontrent pour entendre des présentations et socialiser. Black Hat et Defcon, tous deux organisés à Las Vegas, sont les plus populaires.
Ce ne sont pas les meilleurs spectacles parce qu’ils attirent le plus de monde, mais parce qu’ils sont bien organisés et proposent des défis de piratage exploitant leur talent, qui semblent tous d'accord avec ce qui équivaut à une consultation gratuite.
Quelque part en cours de route, certains accords non écrits entre les services répressifs et ces événements se sont produits, car de nombreuses présentations constituent des violations techniques de la loi DMCA (Digital Millennium Copyright Act). Le DMCA interdit les opérations de reverse engineering et autres activités nécessaires qui permettent aux bons pirates de découvrir des failles qui pourraient être exploitées par de mauvais acteurs, par exemple.
Chez Defcon, le fondateur, Jeff Moss, a décidé de rassembler et de tester autant de machines à voter que possible. Les résultats n’ont pas étonné ceux qui s’occupent d’ordinaire des ordinateurs: ces machines sont faciles à pirater.
L'un des pires était un modèle à écran tactile dont je me souviens avoir été installé dans ma communauté locale il y a des années. Là où je vote, la région semble avoir traversé itération après itération de différents systèmes de vote. Actuellement, nous avons un système hybride de machine à papier grâce auquel vous insérez un bulletin de vote en papier dans une machine. C'est probablement aussi bon que ça va devenir. De nombreux systèmes ne conservent aucune sorte de dossier papier; c'est entièrement électronique.
Les hacks Defcon devraient dissuader les partisans du vote par internet. Imaginez juste le chaos et la corruption.
Il pourrait y avoir des "partis" de vote où tout le monde se rassemblerait et mettrait son téléphone à la poubelle, tous prêts à voter. Quelqu'un apporte les téléphones sur le podium où une personne clique sur chaque téléphone en criant: "Un autre vote pour Jenkins!"
Ensuite, il y a l'intermédiaire du réseau qui pourrait simplement capturer le flux du réseau et modifier un modèle de vote. Ou le gars qui frappe à la porte et vous offre 5 $ si vous votez d'une certaine manière. Ce dernier a le plus grand potentiel de corruption pure.
Ainsi, malgré les progrès technologiques, la meilleure approche pour voter consiste à utiliser des bulletins de vote sur papier, comptés à la main et stockés à titre de preuve. Oui, il est possible que des pions soient corrompus, mais ce serait inégal. Sortons la technologie du processus électoral.