Video: Uso de Blockchain en casos reales (Noviembre 2024)
Por una variedad de razones, incluido el uso de marihuana, el gobierno de los EE. UU. No puede contratar a muchos de los mejores piratas informáticos, incluso si piensa que podrían proteger los sistemas y las redes informáticas de los EE. UU.
Entonces, ¿cuál es la mejor manera de explotar este increíble poder cerebral? Cree desafíos en grandes eventos donde estas personas se reúnan para escuchar presentaciones y socializar. Si bien hay numerosos eventos de este tipo, Black Hat y Defcon, ambos celebrados en Las Vegas, son los más populares.
No son los mejores programas porque atraen a la mayoría de las personas, sino porque están bien organizados y ofrecen desafíos de piratería que explotan su base de talentos, quienes parecen estar de acuerdo con lo que equivale a consultoría gratuita.
En algún momento del camino ha habido ciertos acuerdos no escritos entre la policía y estos eventos, ya que muchas presentaciones son técnicamente violaciones de la Ley de Derechos de Autor del Milenio Digital (DMCA). La DMCA prohíbe la ingeniería inversa y otras actividades necesarias que permiten a los buenos piratas informáticos descubrir fallas que podrían ser explotadas por los malos actores, por ejemplo.
En Defcon, el fundador Jeff Moss decidió reunirse y probar tantas máquinas de votación diferentes como sea posible. Los resultados no fueron una sorpresa para cualquiera involucrado casualmente con las computadoras: estas máquinas son fácilmente pirateables.
Uno de los peores fue un modelo de pantalla táctil que recuerdo haber tenido en mi comunidad local hace años. Donde voto, el área parece haber pasado por iteración tras iteración de diferentes sistemas de votación. Actualmente, tenemos un sistema híbrido de máquina de papel mediante el cual inserta una boleta de papel en una máquina. Eso es probablemente tan bueno como va a ser. Muchos sistemas no mantienen ningún tipo de registro en papel; Es completamente electrónico.
Los ataques de Defcon deberían disuadir a los defensores de la votación por internet. Solo imagina el caos y la corrupción.
Podría haber "partidos" de votación donde todos se reúnen y colocan sus teléfonos en un contenedor, todo listo para votar. Alguien lleva los teléfonos al podio donde una persona hace clic en cada teléfono gritando: "¡Otro voto para Jenkins!"
Luego está el intermediario de la red que podría capturar la transmisión de la red y alterar un patrón de votación. O el tipo que llama a la puerta y le ofrece $ 5 si vota de cierta manera. Este último tiene el mayor potencial para la corrupción pura.
Entonces, a pesar de los avances en tecnología, el mejor enfoque para votar sigue siendo las papeletas en papel que se cuentan a mano y se almacenan como evidencia. Sí, existe la posibilidad de contadores corruptos, pero eso sería irregular. Saquemos la tecnología del proceso electoral.