Accéder au contenu principal

Un enfant de 11 ans a réussi à pirater les résultats d’une fausse élection

Une équipe au Defcon (2016).
Une équipe au Defcon (2016). Nate Grogg/Flickr

Lors de la Defcon, tous les coups (de hacking) sont permis. Et c’est ainsi qu’un enfant nommé Emmett Brewer a su pirater une machine électorale factice, en 10 minutes seulement.

Publicité

Vous vous souvenez de ce que vous faisiez à 11 ans ? Sûrement pas grand chose, voire même pour certains des trucs assez stupides. Eh bien à 11 ans, certains enfants préfèrent développer les compétences pour hacker un site Internet.

VOIR AUSSI : Des hackers russes ont infiltré le réseau électrique américain et ils auraient pu provoquer des coupures massives 

C’est durant la Defcon — la plus grande convention de monde dédiée au hacking, qui se tenait à Las Vegas du 9 au 12 août — que s’est déroulé le petit exploit.

Cela fait plus de 20 ans que des hackers (et apprentis) du monde entier viennent assister à des conférences, ou montrer leur talent. Depuis l’an dernier, une sorte d’atelier appelé "voting village" propose aux participants des machines à voter américaines hors d’état, afin que ces derniers en décèlent les failles. Emmett Brewer, un jeune garçon de 11 ans dont le père travaille dans le domaine de la cybersécurité, s’est alors prêté au jeu. Et en 10 minutes, l’enfant a su pirater une réplique du site web annonçant les résultats des élections en Floride.

Pour se faire, il a utilisé une technique baptisée "injection SQL", un classique pour modifier des sites. Les répliques, conçues par la société de logiciels américaine Wickr, sont encodées de la même façon que les sites électoraux du pays. "Nous faisons cela car notre pays ne prend pas assez au sérieux le fait que les élections peuvent être manipulées", a expliqué à TechCrunch Nico Sell, le fondateur de l’entreprise.

"En proposant ce genre d’exercice à des enfants, nous mettons en lumière un problème afin de le fixer et de sauver notre démocratie." Cependant, l'Association nationale des secrétaires d’État (NASS) s’est empressée de réagir en indiquant que cet exercice aurait été irréalisable dans la vie réelle. "Fournir aux visiteurs de la conférence la possibilité d'un accès physique illimité aux machines à voter, dont la plupart ne sont plus utilisées, ne reflète pas la façon dont l'État ou les autorités locales sécurisent les élections et ce, tant physiquement que numériquement", peut-on lire dans un long communiqué.

[scald=72915:article_details {"additionalClasses":""}]

De son côté, Emmett Brewer préconise tout de même de "protéger, et tester la vulnérabilité de ses propres sites face à des menaces communes". On prend note, et l’on espère que lors des prochaines élections de mi-mandat — le 6 novembre 2018 —, les États-Unis feront de même.

Quelque chose à ajouter ? Dites-le en commentaire.

Page non trouvée

Le contenu auquel vous tentez d'accéder n'existe pas ou n'est plus disponible.