Les prochaines élections présidentielles aux États-Unis n’augurent rien de bon si on en croit cette simulation informatique réalisée par des organisations de sécurité, laquelle aboutira en un chaos complet, dont 32 morts et 200 blessés.
Cette simulation électorale américaine a été réalisée conjointement entre les services secrets, le FBI, le département de la Sécurité intérieure, la police de Virginie, ainsi qu’avec l’aide d’un groupe d’experts informatiques.
Résultat de cette simulation fictive de 16 heures dans des serveurs: un chaos abject qui comprend des attaques de véhicules tuant des dizaines de personnes et blessant des centaines d’autres, au point où les autorités doivent annuler le vote.
C’est ce que prévoit cette simulation rendue nécessaire après le succès de l’intervention étrangère (russe pour ne pas la nommer) dans les élections de 2016 et par les possibilités de celles à venir en 2020 selon les organisations de sécurité.
Selon le magazine Quartz, le gouvernement américain a décidé de consacrer un montant supplémentaire de 250 M$ pour protéger les élections présidentielles de 2020 des influences étrangères, un montant jugé insuffisant selon les experts consultés.
Aux prises avec un système électoral laxiste, plusieurs experts redoutent l’ingérence de pays ennemis qui transformeront les médias sociaux en arme pour faire dérailler les élections de 2020.
Appelée Opération Blackout, la simulation fut réalisée à Washington (DC) par Cybereason, une firme de Boston spécialisée en cybersécurité, cofondée par un ancien membre, Yonatan Striem-Amit, de la redoutable Unité 8200, l’élite de guerre informatique de l’armée israélienne.
Dans une ville fictive appelée Adversaria d’un État-charnière, deux groupes s’affrontaient, d’un côté les pirates rassemblés dans l’équipe rouge et dans la bleue, les agents fédéraux et la police. Pour cette simulation, les rouges s’interdisaient de toute manipulation des équipements électoraux.
Selon Striem-Amit, «dans un pays aussi fragmenté comme les États-Unis, le nombre de personnes nécessaires pour influencer une élection est étonnamment petit».
Pour résumer cette première simulation, les rouges ont lancé des attaques par vidéos hypertruquées (deepfakes) et pris le contrôle des sites web Fox News et Twitter de CNN, de même que les comptes Facebook et Twitter de l’hôtel de ville et du maire pour diffuser de la désinformation sur des machines de vote piratées.
En réplique, les bleus déploient des forces pour sécuriser la ville après que le FBI les ait informés qu’une tentative de piratage s’était produite.
Dans un second temps, les rouges prennent le contrôle de 50 voitures autonomes et de cinq bus sans conducteur, déploient un simulateur cellulaire pour intercepter leurs conversations téléphoniques, piratent le système des feux de circulation de la ville et lancent des vidéos truquées d’un candidat démocrate professant de la violence raciale et domestique.
Pendant ce temps, les bleus réagissent en sécurisant les lieux et en informant le public qu’aucun piratage de machines électorales n’avait eu lieu.
La suite de la simulation est digne d’un scénario de film d’espionnage mêlant alertes à la bombe, fausses rumeurs, attaques revendiquées par le Groupe islamique, attaques informatiques par saturation (DDoS), d’autres prises de contrôle de véhicules fonçant dans des files d’attente devant des bureaux de vote et des émeutes.
Résultat postélectoral, une élection annulée, 32 morts et 200 blessés.
D’autres simulations électorales seront nécessaires au fur et à mesure que le vote approche afin de préparer les autorités à d’éventuelles menaces.
L’article du Quartz conclut la mission quasi impossible de contrecarrer toute attaque avec ce message cinglant de l’Armée républicaine irlandaise à la police du pays en 1984 après un attentat à la bombe raté: «Aujourd’hui, nous n’avons pas eu de chance, mais n’oublions pas, nous n’avons besoin de chance qu’une seule fois. Quant à vous, vous devez être chanceux à tous les coups».
L’adage est toujours vrai, avec un adversaire ayant un avantage substantiel sur toute défense, selon Cybereason.
Read More
No comments:
Post a Comment