Pour truquer une élection, le « bourrage des urnes » est connu. Mais ce grand classique de la fraude semble aujourd’hui désuet à l’heure d’internet et de l’hyper connexion. Le résultat d’une élection se joue-t-il à distance, via l’Internet ? C’est ce qu’affirme l’administration d’Obama. Selon les services de sécurité américains, les Russes ont « misé » sur Trump en lançant l’opération Grizzly Steppe.
L’objectif de cette attaque informatique aurait consisté à pirater le parti démocrate afin de faire « fuiter » (à destination de WikiLeaks) des documents échangés par emails par John Podesta. Les courriers électroniques du chef de campagne d’Hillary Clinton font mention notamment de trois discours de l’ex-secrétaire d’État rémunérés par la banque Goldman Sachs et mettant ainsi en lumière ses liens avec Wall Street.
Cette opération aurait été menée par un groupe de pirates russes appelé APT29. Il aurait envoyé des emails contenant des liens malveillants à plus de 1 000 destinataires. Évidemment, des personnes ont cliqué sur ces adresses, ce qui a entraîné une infection et une prise de contrôle à distance de leur ordinateur.
Mais est-ce la réalité ? « Les preuves présentées par les Américains sont un rapport de 13 pages, dont 5 qui concernent des méthodes d’attaques utilisées par de nombreux groupes de cybercriminels et 8 qui ne servent à rien. Finalement, on n‘a pas la preuve formelle de cette attribution. C’est le problème du cyberespace : il est très facile de masquer ses traces ou d’utiliser les outils d’attaques des autres », a rappelé fort justement sur BFMTV Gérôme Billois, Cybersecurity Senior Manager chez Wavestone, un cabinet de conseil, notamment en sécurité informatique.
Rien ne dit que ces fuites ont influencé les grands électeurs américains. En réalité, la menace est ailleurs. Elle se trouve principalement dans les machines à voter. Il existe plus de 50 modèles différents aux États-Unis. Et selon les chercheurs de l’université du Michigan, spécialistes du vote électronique, ils sont tous piratables ! Un constat confirmé d’ailleurs fin décembre en Allemagne lors du Chaos Computer Congress, grand-messe des hackers.
Pour rassurer les électeurs, les fabricants de ces appareils exposent un mauvais argument : ils ne sont pas connectés à Internet. Mais l’on sait depuis longtemps qu’il est possible d’infecter une machine sans liaison. Par ailleurs, une carte mémoire contenant les paramètres du vote est insérée dans chaque machine avant chaque scrutin. Or, les ordinateurs qui les configurent sont fréquemment raccordés à Internet…
Par Philippe Richard
Dans l'actualité
- Piratage des appareils médicaux : panique au bloc
- Notre vie quotidienne impactée par le piratage
- Piratage : les vulnérabilités de l’usine 4.0
- Piratage en eaux troubles
- Les plus gros piratages de 2015
- Qubes, le système d’exploitation très sécurisé
- Cybersécurité : forte augmentation des cyber-attaques dans les entreprises
- Les plus importantes cyberattaques de 2016
- Cybercriminalité : les plus grosses prises des autorités et polices
- Vote électronique : un casse-tête en matière de sécurité
Dans les ressources documentaires