Forum Haiti : Des Idées et des Débats sur l'Avenir d'Haiti


Rejoignez le forum, c’est rapide et facile

Forum Haiti : Des Idées et des Débats sur l'Avenir d'Haiti
Forum Haiti : Des Idées et des Débats sur l'Avenir d'Haiti
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Le Deal du moment : -34%
-34% LG OLED55B3 – TV OLED 4K 55″ 2023 ...
Voir le deal
919 €

Vote electronique aux USA: Les machines de la discorde

Aller en bas

Vote electronique aux USA: Les machines de la discorde Empty Vote electronique aux USA: Les machines de la discorde

Message  gwotoro Dim 5 Nov 2006 - 16:19

Les machines de la discorde

Tristan Péloquin (La Presse), 5 novembre 2006

Déjà ébranlée par le cafouillage électoral de 2000 en Floride, la confiance des Américains à l'égard du vote électronique continue d'être malmenée par des révélations inquiétantes sur les systèmes utilisés à travers le pays. Et la dernière en lice ne provient pas de groupes de pression fervents de la théorie du complot, mais bien de chercheurs émérites de l'Université Princeton.

Le 13 septembre, trois spécialistes de la sécurité informatique affiliés au Center for information policy de la prestigieuse université ont publié un rapport démontrant comment l'urne Diebold AccuVote TS, un des appareils les plus répandus et les plus controversés aux États-Unis, peut être trafiqué en moins d'une minute par des individus mal intentionnés.

L'appareil, qui sera utilisé dans plus de 400 bureaux de votes aux élections de mi-mandat, est composé d'un écran tactile sur lequel les électeurs votent directement. Contrairement à d'autres machines semblables, la Diebold AccuVote TS ne permet pas aux électeurs de s'assurer de l'exactitude de leur vote sur un bulletin papier, ce qui rend tout dépouillement judiciaire hasardeux.

Pour faire la démonstration de la vulnérabilité du dispositif, les chercheurs de Princeton, qui refusent d'indiquer comment ils ont eu accès à la machine, ont créé un petit programme viral indétectable qu'ils insèrent sur une carte mémoire amovible. Grâce à une simple clé de mini-bar qu'on trouve facilement sur Internet, ils arrivent ensuite à ouvrir un petit boîtier situé sur le côté de l'appareil, et y insèrent la carte mémoire. Le logiciel pirate entre alors en action et fait disparaître une partie des votes accordés à un candidat pour les donner subtilement à un autre, de façon à lui assurer une avance minimale.

Le logiciel pirate s'efface ensuite complètement de la mémoire du terminal avant la fermeture des bureaux de vote, ne laissant aucune trace de la fraude.

Par la voix de son président Dave Byrd, Diebold Election Systems a vivement critiqué les résultats des chercheurs de Princeton. Selon lui, leur démonstration ne tient pas compte de règles de sécurité appliquées lors des scrutins, et l'appareil piraté était doté d'un logiciel interne d'ancienne génération.

Mais il n'en fallait pas plus pour que l'entreprise, déjà très critiquée pour la participation de son ancien PDG Walden O'Dell à la campagne de financement pour la réélection du président Bush en 2004, devienne la cible principale des détracteurs du vote électronique.

Les codes source

Pourtant, Diebold Election Systems est loin d'être le seul fournisseur d'urnes électroniques aux États-Unis.

Lors des élections de mi-mandat, ses appareils seront en fait utilisés dans 15% à 20% des bureaux de vote, comparativement à 50% pour Elections System & Software inc., une entreprise presque entièrement ignorée par les opposants au vote électronique. Une autre compagnie, Sequoia Voting Systems, a aussi fait parler d'elle ces dernières semaines dans les médias américains pour les liens qu'entretiendraient ses fondateurs avec le gouvernement vénézuélien d'Hugo Chavez. Mais les critiques sont loin d'être aussi sévères que pour Diebold.

Selon Jim March, porte-parole de l'organisme non partisan Black Box Voting, le déferlement de critiques à l'égard de Diebold s'explique principalement par la faiblesse de ses mécanismes de sécurité.

«C'est le seul fournisseur pour lequel nous avons des exemples aussi patents de failles de sécurité», soutient-il.

Contrairement aux autres appareils de vote électronique disponibles sur le marché et qui fonctionnent grâce à des systèmes d'exploitation «maison», les machines de Diebold fonctionnent grâce à une version allégée du système d'exploitation Windows.

«De façon générale, lorsqu'on utilise une architecture générique disponible au grand public pour des dispositifs où la sécurité est un facteur important, on peut être à peu près sûr que des individus vont essayer de le déjouer», résume David Blouin, directeur de la recherche et du développement chez TM Technologies, une entreprise québécoise qui a fourni des terminaux de vote à plusieurs municipalités en novembre 2005. TM Technologies a choisi de créer son propre logiciel maison pour faire rouler ses machines.

«C'est la voie laborieuse, mais c'est aussi la meilleure façon d'éviter les problèmes», estime M. Blouin.

Aux yeux de M. March, l'acharnement contre Diebold s'explique aussi par le refus systématique de l'entreprise de fournir aux autorités électorales le code source de son logiciel de compilation de votes. En décembre 2005, Diebold a même préféré cesser de faire affaires en Caroline du Nord après que les législateurs, échaudés par un cafouillage électoral survenu en 2004, eurent adopté une loi l'obligeant à fournir le code source de ses appareils lors des prochains scrutins.

Au Québec, le Directeur général des élections a aussi recommandé dans son rapport sur le vote électronique que les fournisseurs d'équipement dévoilent leur code source aux autorités compétentes pour assurer une meilleure sécurité du scrutin.

Sécurité par l'obscurité

«En n'ayant pas accès à ce code source, les responsable électoraux n'ont pas la moindre idée de la façon dont les votes sont traités par la machine, déplore M. March. C'est comme si on envoyait les bulletins dans une boîte noire dans laquelle se déroulent plusieurs opérations, mais qu'on ne s'interrogeait jamais sur la validité du bulletin qui en ressort.»

Les entreprises du secteur de l'informatique sont généralement très réticentes à rendre leur code source accessible, affirmant que cette divulgation rendrait leurs logiciels encore plus vulnérables aux attaques.

Ce principe, appelé «sécurité par l'obscurité» par les spécialistes de la cryptographie, est notamment appliqué par Microsoft pour ses logiciels Windows et Explorer, qui ont eu malgré tout leur dose d'attaques virales au cours des années.

«L'histoire de la cryptographie est bourrée d'exemple qui démontrent que la sécurité par l'obscurité est un principe inefficace, affirme M. March. Les nazis ont cru en ce principe en créant leur machine Enigma, et ça les a menés directement vers une défaite dans l'Atlantique.»

Diebold n'a pas répondu aux appels de La Presse.

gwotoro
Super Star
Super Star

Masculin
Nombre de messages : 3974
Localisation : Canada
Date d'inscription : 20/08/2006

Feuille de personnage
Jeu de rôle: le balancier

Revenir en haut Aller en bas

Revenir en haut


 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum