Article de blog
Des pirates informatiques démontrent les vulnérabilités des élections
Questions connexes
En quelques minutes, ce week-end, un groupe de soi-disant « nerds informatiques » a démontré comment des machines à voter similaires à celles utilisées dans des centaines de bureaux de vote à travers les États-Unis peuvent être manipulées pour produire des totaux de votes extrêmement inexacts.
Grâce à des connexions Wi-Fi, à des clés en plastique faites maison similaires à celles distribuées aux employés des bureaux de vote le jour du scrutin et à d'autres astuces informatiques, certains pirates informatiques présents à la convention annuelle DEFCON à Las Vegas ont également exhumé d'anciens résultats d'élections sur des machines dont les vendeurs ou les responsables électoraux ont affirmé qu'ils avaient été effacés. D'autres ont montré qu'ils étaient capables de fouiller dans les registres d'inscription des électeurs.
« L’exposition de ces appareils aux personnes qui font des chasses aux bugs ou qui examinent réellement ce type d’appareils a été assez limitée », a déclaré Brian Knopf, chercheur en sécurité de l’Internet des objets pour Neustar, une société d’analyse de sécurité. CNET.com« Le DEFCON est donc une excellente occasion pour ceux d’entre nous qui piratent du matériel et des micrologiciels d’examiner ce type d’appareils et de répondre réellement à cette question : « Sont-ils piratables ? » »
Les inquiétudes concernant la vulnérabilité des machines à voter se sont multipliées ces derniers mois, les 17 agences de renseignement du pays ayant conclu que des pirates informatiques soutenus par le gouvernement russe avaient tenté de pénétrer les systèmes de vote dans 21 États et atteint leur objectif dans au moins deux États lors des élections de 2016.
Les autorités insistent sur le fait qu'il n'y a aucune preuve que les pirates informatiques russes aient pu modifier le total des votes, mais Jake Braun, un modérateur du panel lors de la conférence qui a conseillé le Département de la sécurité intérieure sur la cybersécurité pendant l'administration Obama, a déclaré qu'il n'y avait aucun moyen d'en être sûr.
« Les méchants peuvent entrer… Je ne dis pas que les votes ont été inversés ou que les électeurs ont été supprimés des fichiers électoraux, mais le fait est que la sécurité est si laxiste et si mauvaise qu'ils n'ont aucun moyen de revenir en arrière et de faire des analyses médico-légales et de dire dans un sens ou dans l'autre », a affirmé Braun.
La démonstration DEFCON avait pour but de renforcer l’argument – avancé depuis longtemps par Common Cause et d’autres défenseurs de l’intégrité électorale – en faveur de l’achat par les administrateurs électoraux des États d’un système de vote qui crée un enregistrement papier vérifiable par l’électeur de chaque bulletin déposé. Les enregistrements papier peuvent être vérifiés pour garantir l’exactitude des totaux générés par la machine.
« Même lorsqu'il y a des bulletins de vote papier, la plupart des bulletins n'ont pas été vérifiés pour voir s'il y a eu piratage ou intrusion, donc même si les agents de sécurité n'ont pas vu de piratage extérieur se produire le jour du scrutin, les choses auraient pu être attaquées plus tôt », a déclaré Barbara Simmons, présidente du conseil d'administration de Verified Voting, un groupe à but non lucratif qui suit les problèmes de vote.
Simmons a déclaré que des améliorations de la sécurité électorale pourraient être mises en œuvre à l'échelle nationale pour $500 à 600 millions, soit environ 0,15 % du budget fédéral de $3,9 billions.
###