Taula de continguts:
Vídeo: HACKEAR CUALQUIER 3DS con METHAX (Version 11.14). TUTORIAL COMPLETO (De novembre 2024)
Els funcionaris d’intel·ligència nord-americans han reconegut que Rússia va treballar per influir en el resultat de les eleccions dels Estats Units i el New York Times té un excel·lent abast del que va passar. És una mirada fascinant sobre el que podria ser un model per a la futura interrupció electoral. Però potser el fet més sorprenent és que alguna cosa tan gran, complexa i arca com a les eleccions nord-americanes va ser atacada sense tocar una sola màquina de vot. Ara lluitem contra una guerra d'informació.
Encaixos i fuites
Tal com va assenyalar NPR a l'octubre, és força difícil atacar directament màquines de vot als Estats Units. El sistema electoral nord-americà es gestiona a un nivell molt local; les decisions sobre les màquines de vot i com s’utilitzen difereixen d’un estat a un altre.
D'altra banda, la guerra de la informació és una qüestió més petita, més barata i més escalable. Els atacants entenen les bústies de sortida amb correus electrònics de phishing i són molt difícils de prevenir. No hi ha fitxers adjunts maliciosos, només enllaços ben dissenyats per enganyar les víctimes indesitjables a navegar a llocs malintencionats i renunciar lliurement a la seva informació personal. Aquests atacs aprofiten els humans que fan funcionar l’ordinador, més que l’ordinador mateix. En el cas del president de campanya de Hillary Clinton, John Podesta, el correu electrònic de phishing es va disfressar de manera convincent per semblar una alerta de seguretat de Google, i fins i tot el va animar a activar la identificació de dos factors al seu compte.
Si els atacs s’haguessin aturat amb Podesta, l’objectiu de Rússia de sacsejar les eleccions dels Estats Units hauria aconseguit encara un èxit d’èxit. Però no es van aturar, i a cada pas del recorregut, com ara el DNC, es va publicar l’última publicació de les dades de WikiLeaks. Mentrestant, la lenta publicació al correu electrònic d'aquests correus electrònics va mantenir el problema a les notícies.
Això contrasta clarament amb els atacs directes a les màquines de votació o altres elements de la infraestructura electoral. Si s'hagués trobat programari maliciós a les màquines de votació, abans o després del 8 de novembre, immediatament anul·laria l'èxit (potencial o no) d'aquest malware. És fàcil imaginar la configuració dels Estats Units a part dels seus problemes polítics interns i els primers llocs davant un interloper extern. Tot i que optant per alliberar un flux constant d’informació vergonyosa, els atacants russos no van deixar ni una sola arma de fumar.
Sense risc, tota recompensa
L'ús d'atacs i filtracions de baix nivell també segueix una tàctica de pirata informàtic de volar sota el radar. La pirata de correus electrònics és alguna cosa que les nacions desenvolupades es fan tot el temps; és tan baix que és gairebé riallera. És el tipus de cosa que es pot deixar de banda quan els diplomàtics s’asseuen a discutir tractes sobre el comerç o, fins i tot, es burlen com una peça de teatre de campanya. Però atacar directament les màquines de vot és el tipus de coses que condueixen a sancions, a la fractura dels vincles diplomàtics, aïllament i, potser, a la guerra.
De manera que Rússia va optar per embolicar-se amb unes eleccions ja controvertides mitjançant falses notícies i una munió de documents filtrats que van paralitzar un partit polític, van encoratjar el GOP i van paralitzar una administració que estava sentant. Va arriscar molt poc, va desconcertar el sistema polític nord-americà i va obtenir una Casa Blanca més amable.
Si continuarem tenint eleccions en aquest país, hem de ser capaços de respondre amb rapidesa i eficàcia quan una altra nació intenta inclinar les balances. Els dos costats del passadís han d’investigar i disseccionar les eleccions del 2016, o potser no podrem veure el pròxim atac.