5 OUTILS pour développer des DAPPS sur ETHEREUM
Table des matières:
- Un peu d'histoire et de base
- Les scénarios de piratage plausibles
- 1. N'importe quel bouton> Même partie
- 2. Interception sans fil
- 3. Détournement de Booth
- 4. Gréement pendant ou avant le comptage
- Vues de mon expérience personnelle
- Alors, quelle est la conclusion finale?
Les élections récemment conclues dans l'État le plus vaste et le plus peuplé de l'Inde ont entraîné une concurrence féroce entre les partis politiques et un résultat inattendu. Parmi les nombreuses choses qui se sont produites après les résultats, l'un des sujets de controverse a été l'accusation de piratage de la part de l'un des partis perdants d'EVM. Bien que le fondement de cette accusation soit assez ridicule, cela a été repris par Arvind Kejriwal (de AAP).
Presque tout le monde a fait de ce jeu de blâme un cas de grand perdant, mais certaines des questions saillantes concernant la sécurité de l'EVM sont restées sans réponse au milieu de tout cela. Alors, les EVM peuvent-ils vraiment être piratés, altérés ou truqués (peu importe comment vous les appelez)? Nous examinerons les principaux moyens de compromettre un MEV et la probabilité hypothétique que cela se produise. Alors commençons.
Un peu d'histoire et de base
Les EVM ou Electronic Voting Machines, ont été introduits dans les élections indiennes à la fin des années 90. La raison de leur utilisation était de réduire les coûts logistiques et opérationnels associés au système de vote papier traditionnel.
Les EVM comprennent deux unités, comme on le voit ci-dessus. Pendant les élections, nous ne voyons que l’unité de vote car l’unité de contrôle est cachée par un agent de contrôle. L'unité de contrôle est l'endroit où les votes sont stockés. Si vous avez voté dans le passé, vous vous souviendrez peut-être qu'au bureau de vote, vous serez invité à attendre un bip puis à appuyer sur le bouton. Ce bip indique que l’unité de contrôle est prête à recevoir un vote.
Après que vous ayez voté, l'unité est verrouillée et ne se déverrouille qu'après que l'officier de contrôle la déverrouille après avoir appuyé sur un bouton du prochain candidat. Cette technique empêche toute personne d’émettre plusieurs votes et garantit que la règle Un candidat, un vote est confirmée. En outre, l’unité peut enregistrer un maximum de 5 votes par minute, une fonction de sécurité qui rend la capture de stand inutile, comme nous le verrons.
Les scénarios de piratage plausibles
Ce n'est pas la première fois que la sécurité d'EVM est mise en cause. En 2010, le BJP, propriétaire de Subramanian Swamy, a déposé un PIL proposant de nombreuses façons de prévenir la fraude à l'EVM. Parmi tous les moyens démontrés, la Cour suprême a recommandé l'adoption de la méthode de la piste de vérification papier-vérifiée par l' électeur.
Cette méthode donne à l'électeur un reçu en papier sur lequel est imprimé le nom du candidat pour lequel il a voté.
De cette façon, un électeur est certain que son vote ne sera en aucun cas manipulé. Le VVPAT a été mis en œuvre à titre pilote lors des élections nationales de 2014 et sera disponible partout lors des élections de 2019.
Revenons donc à notre requête initiale: les EVM peuvent-ils être piratés? Comme dans le cas présent, tous les éléments électroniques ne sont pas inviolables, les appareils EVM sont également des machines électroniques, reposant en fait sur une technologie relativement ancienne, et ne sont donc pas sûrs à cent pour cent. Leur piratage est possible, mais certainement pas aussi facilement qu'on pourrait le croire. Pour approfondir cette question, nous énumérerons quatre manières de truquer un MVE et les chances qu’elles se produisent.
1. N'importe quel bouton> Même partie
Le premier scénario est celui qui a été spéculé dans les accusations actuelles. Mayawati, la responsable politique qui a exprimé l'inquiétude initiale après les résultats, a déclaré que les MVE avaient été manipulés dans certaines de ses circonscriptions, de sorte que tout vote revienne toujours au parti vainqueur. Bien que cela semble crédible, nous devons penser concrètement à disséquer cela. Premièrement, pour que cela se produise, les MEV doivent être manipulés au niveau du circuit. Il faut changer le fil actuel ou les connexions des boutons ou modifier le micrologiciel du micro-contrôleur dans l'EVM.
Les deux sont quasiment impossibles car les MEV sont gardés 24 heures sur 24, 7 jours sur 7 et leur emplacement est inconnu. Même si nous pensons que quelqu'un a accès aux MEV, cette altération doit être effectuée sur plusieurs centaines de MEV pour être suffisamment efficace pour changer le résultat des élections. La procédure de vérification aléatoire des MEV avant de les utiliser dans une cabine affaiblit davantage les chances. Avant le début de la scrutation, le personnel de chaque parti est autorisé à sélectionner de manière aléatoire des EVM afin de vérifier s’ils sont en ordre ou non.
2. Interception sans fil
Cette seconde méthode a en fait été réalisée et démontrée par les scientifiques et technologues J. Alex Halderman, Hari K. Prasad et Rop Gonggrijp en 2010, après que des discussions concernant la sécurité de l'EVM ont éclaté.
Dans la vidéo, ils ont changé l'affichage de l'EVM avec un écran personnalisé doté d'une puce Bluetooth contrôlée par le téléphone portable.
En utilisant cela, l’affichage ne montrait que certains numéros tels que commandés par le téléphone. La vidéo montre également comment la puce de mémoire ROM peut être reprogrammée pour stocker les valeurs de vote modifiées.
Bien que tout cela soit techniquement vrai, un aspect dont ils n’ont pas parlé est la difficulté à effectuer. La première étape pour faire tout cela, obtenir un EVM était difficile même pour eux, car ils avaient mentionné dans leur FAQ que l'EVM avait été fourni par une source qui avait demandé à rester anonyme.
Deuxièmement, créer un circuit personnalisé pouvant être interfacé avec le circuit EVM existant n’est pas une tâche d’une nuit. Encore une fois, j'aimerais rappeler que les MVE sont attribués au hasard aux bureaux de vote et que le jumelage des candidats et des numéros de boutons est également décidé quelques jours avant le scrutin. Les chances que cela se produise sont donc minimes, à moins que la commission électorale ne soit compromise à tous les niveaux.
3. Détournement de Booth
Cette troisième voie s'est effectivement produite lors de nombreuses élections en Inde. Si vous voulez savoir exactement ce qu’est le stand détourné, l’extrait suivant du film Gangs of Wasseypur 2 le dépeint magnifiquement (je sais que GoW est divertissant mais revenez à l’article après l'avoir regardé).
De la même manière que le montre le film, les scélérats pourraient intimider les responsables du stand, prendre le contrôle des machines EVM et effectuer une virée sous pression. Mais cela ne les mènerait pas trop loin, car EVM dispose d’une fonction de sécurité qui ne permet qu’un maximum de 5 voix par minute. Ainsi, même si le stand est assiégé pendant une heure (hautement improbable), seul un maximum de 300 votes peut être exprimé. Et dans tous les cas, un tel incident de détournement d’avion et de falsification aboutit à un nouveau vote pour le stand.
4. Gréement pendant ou avant le comptage
Le quatrième et dernier moyen est également l’un des moyens qui, selon les gens, risquent davantage de se produire. La raison en est que la sécurité accrue pendant les élections a conduit beaucoup à penser que le temps entre les élections et les résultats est celui où il y a plus de chances que cela se produise.
Vues de mon expérience personnelle
Dans ce domaine, j'ai une petite expérience personnelle à partager. J'ai été micro-observateur et on m'a également confié le compte lors d'une élection locale. Pour éviter toute accusation de fraude et de partialité, le devoir de compter est généralement confié à des tiers tels que les enseignants, professeurs, banquiers, etc.
Le centre de comptage est gardé comme une forteresse 24 heures avant le jour du résultat.
Aucun téléphone portable n'est autorisé à l'intérieur. Et il n'y a pas de marge de manœuvre à cet égard, si un téléphone est trouvé, vous êtes immédiatement escorté à l'extérieur. Les EVM (uniquement l'unité de contrôle) sont achetés scellés, avec au moins 4 scellés différents. Lors du dépouillement, un membre de chaque parti est présent, à qui vous devez montrer le chiffre de chaque UC. De plus, il y a du personnel de la Commission électorale et peu de micro-observateurs se cachent toujours dans la même pièce pour surveiller l'ensemble du processus.
Et ce fut lors de petites élections locales, les dispositions sont beaucoup plus strictes lors d'élections de plus grande envergure. Comme pour tout angle de falsification technique, la fenêtre pour le faire est très petite. Les EVM ne sont achetés au taluk local ou au bureau du collecteur que la nuit précédente du jour du résultat.
Astuce: vous voulez en savoir plus sur la manière dont les élections se déroulent en Inde. Vous aimez les détails absolus? Cette présentation d'ECI couvre tout.
Alors, quelle est la conclusion finale?
Après avoir examiné toutes les situations, une chose est claire: les MEV ne sont pas absolument sans danger. Mais comme tout autre système. D'un point de vue technique, l'EVM présente des faiblesses, mais leur exploitation est vraiment très difficile. Ce n'est pas quelque chose comme dans les films, où un pirate informatique ouvre une fenêtre noire, tape des commandes dans une police de couleur verte et instantanément, les EVM à travers l'état sont reprogrammés. De telles choses ne se produisent que dans les films.
La puce à l’intérieur des EVM est programmée en permanence et le microprogramme ne peut pas être modifié. En outre, ils ne disposent pas d'interface sans fil et ne fonctionnent même pas sur le secteur. Par conséquent, aucune méthode de piratage sans fil ni de piratage CPL ne sont possibles. Et nous devons nous rappeler que tous les EVM sont vérifiés par un ingénieur de BEL pour toute tentative de falsification avant leur utilisation.
Le seul scénario dans lequel un compromis massif de MVE peut survenir est celui où la commission électorale est elle-même un compromis. À ce stade, nous aurions plus de problèmes à résoudre que de penser à des EVM stupides. Si vous avez des opinions ou des commentaires, partagez-les avec nous par le biais de commentaires.
Les puces RFID pour passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un béant Selon les chercheurs en sécurité, les données sur les puces radioélectriques contenues dans les passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un trou de sécurité béant dans les systèmes de contrôle des frontières de la prochaine génération.
Vers le haut de 50 pays déploient des passeports avec des puces RFID (identification par radiofréquence) intégrées contenant des données biométriques et personnelles. Cette mesure vise à réduire le nombre de passeports frauduleux et à renforcer les contrôles frontaliers, mais les experts en sécurité affirment que ces systèmes présentent plusieurs faiblesses.
Peut-être que AT & T devrait vraiment limiter les ventes d'iPhone
Pourquoi AT & T vendrait-il quelque chose qu'elle ne peut vraiment pas supporter? Il est peut-être temps de limiter les ventes d'iPhone sur ces marchés.
U.S. Après avoir démarré au milieu des ruines fumantes d'AT & T et de T-Mobile USA, l'année 2012 a été une grande année pour les opérateurs de téléphonie mobile aux États-Unis, et peut-être un changement définitif Après avoir débuté au milieu des ruines fumantes de la fusion ratée d'AT & T et de T-Mobile USA, l'année 2012 a été une grande année pour les opérateurs de téléphonie mobile aux États-Unis, et peut-être un changement définitif de la garde depuis longtemps.
Si tout le remaniement que les opérateurs ont accepté en 2012 devient une réalité, 2013 verra l'absorption d'un transporteur de deuxième rang concurrentiel, le troisième transporteur du pays en difficulté sauvé par un prétendant étranger, le plus grand opérateur WiMax du monde englouti et un Une marque vénérable bannie des livres d'histoire.