L'élection américaine est-elle vulnérable au piratage?

L'élection américaine est-elle vulnérable au piratage?

Après le piratage des courriels du Comité national démocrate et les rapports d'un nouveau cyberattaque contre le Comité de la campagne du Congrès démocratique, les inquiétudes abondent que les pays étrangers peuvent être impliqués clandestinement dans la campagne présidentielle américaine 2016. Les allégations tourbillonnent que la Russie, sous la direction du président Vladimir Poutine, travaille secrètement pour saper le parti démocrate américain. La logique apparente est qu'une présidence Donald Trump entraînerait plus de politiques pro-russes. En ce moment, le Le FBI enquête, mais aucune agence gouvernementale américaine n'a encore formulé une accusation formelle.

Le candidat républicain a ajouté un carburant sans précédent à l'incendie par encourager la Russie à "trouver" et libérer les courriels manquants de Hillary Clinton de son temps comme secrétaire d'état. Les commentaires de Trump ont suscité de vives critiques de la part des médias et des politiciens de tous les côtés. Certains ont suggéré qu'en sollicitant une puissance étrangère pour intervenir dans la politique intérieure, ses rêveries confinaient à la criminalité ou à la trahison. Trump a fait marche arrière, en disant son les commentaires étaient "sarcastiques" ce qui implique qu'ils ne doivent pas être pris au sérieux.

Bien sûr, le désir d'interférer avec les processus politiques internes d'un autre pays n'est pas nouveau. Les puissances mondiales surveillent régulièrement leurs adversaires et, lorsque cela est jugé nécessaire, essaient de saper ou d'influencer clandestinement la politique intérieure étrangère dans leur propre intérêt. Par exemple, le service de renseignement étranger de l'Union soviétique engagé dans soi-disant "mesures actives"Conçu pour influencer l'opinion occidentale. Entre autres efforts, il a répandu des théories de conspiration sur les fonctionnaires du gouvernement et des documents inventés destinés à exploiter les tensions sociales des 1960. De même, les services de renseignement américains ont mené leurs propres activités secrètes contre les systèmes politiques étrangers - peut-être surtout ses tentatives répétées de aider à renverser pro-communiste Fidel Castro à Cuba.

Bien que la guerre froide soit terminée, les services de renseignement du monde entier continuent de surveiller la situation politique intérieure des autres pays. Aujourd'hui "opérations d'influence"Sont généralement subtiles et stratégiques. Les services de renseignement tentent clandestinement d'influencer les «coeurs et les esprits» de la population du pays cible vers un certain résultat politique.

Ce qui a changé, cependant, c'est la capacité des individus, des gouvernements, des militaires et des organisations criminelles ou terroristes à utiliser des outils basés sur Internet - communément appelés cyber-armes - non seulement pour recueillir des informations, mais aussi pour générer de l'influence au sein d'un groupe cible.

Alors, quelles sont les vulnérabilités techniques auxquelles sont confrontées les nations lors des élections politiques, et qu'est-ce qui est réellement en jeu lorsque les puissances étrangères se mêlent des processus politiques nationaux?

Vulnérabilités à l'urne électronique

Le processus de vote démocratique exige un fort sentiment de confiance - dans l'équipement, le processus et les personnes impliquées.

L'un des moyens les plus évidents et directs d'influer sur l'élection d'un pays est d'interférer avec la manière dont les citoyens votent effectivement. Comme les États-Unis (et d'autres nations) embrasser le vote électronique, il doit prendre des mesures pour assurer la sécurité - et plus important encore, la fiabilité - des systèmes. Ne pas le faire peut mettre en danger la volonté démocratique nationale d'une nation et créer une discorde politique générale - une situation qui peut être exploitée par un adversaire à ses propres fins.

Dès 1975, le gouvernement américain examiné l'idée du vote informatisé, mais les systèmes de vote électronique n'ont pas été utilisés jusqu'aux élections d'état 2002 de la Géorgie. D'autres États ont adopté la technologie depuis lors, bien que, compte tenu des contraintes budgétaires actuelles, ceux qui ont des machines de vote électroniques vieillissantes ou problématiques sont retour à plus traditionnel (et moins cher) sur papier.

La nouvelle technologie s'accompagne toujours de quelques problèmes - même si elle n'est pas attaquée. Par exemple, lors de l'élection générale de 2004, les machines de vote électronique Unilect en Caroline du Nord "Perdus" votes 4,438 en raison d'une erreur système.

Mais les chercheurs en cybersécurité se concentrent sur les types de problèmes qui pourraient être intentionnellement causés par de mauvais acteurs. Dans 2006, professeur d'informatique à Princeton Ed Felten a démontré comment installer un morceau de malware changeant de vote qui se propage automatiquement sur les systèmes de vote électronique Diebold en moins d'une minute. Dans 2011, des techniciens du Laboratoire national d'Argonne ont montré comment pirater les machines de vote électronique à distance et changer les données de vote.

Les responsables électoraux reconnaissent que ces technologies sont vulnérables. Suite à une étude 2007 des systèmes de vote électronique de son état, la Secrétaire d'État de l'Ohio, Jennifer L. Brunner a annoncé que

les systèmes de vote informatisés utilisés dans l'Ohio ne respectent pas les normes de sécurité de l'industrie informatique et sont susceptibles de porter atteinte à la sécurité, ce qui peut compromettre l'intégrité du processus de vote.

À mesure que la première génération de machines de vote vieillit, même la maintenance et la mise à jour deviennent un problème. Un rapport de 2015 a trouvé que les machines à voter électroniques dans 43 des États américains 50 sont au moins 10 ans - et que les responsables électoraux de l'Etat ne savent pas d'où viendra le financement pour les remplacer.

Une machine de vote truquée (et meurtrière) sur 'The Simpsons' a satirisé le problème dans 2008.

Sécuriser les machines et leurs données

Dans de nombreux cas, le vote électronique dépend d'un réseau distribué, tout comme le réseau électrique ou le réseau d'aqueduc municipal. Sa nature étalée signifie qu'il existe de nombreux points de vulnérabilité potentiels.

Tout d'abord, pour être sûr, les "composants internes" matériels de chaque machine à voter doivent être rendus inviolables au point de fabrication. Le logiciel de chaque machine individuelle doit rester inviolable et rendre des comptes, tout comme les données de vote stockées sur celle-ci. (Certaines machines fournissent également aux électeurs un reçu papier de leurs votes.) Lorsque des problèmes sont découverts, les machines doivent être retirées du service et réparées. Virginia a fait cela dans 2015 une fois de nombreuses fois criant vulnérabilités de sécurité ont été découvertes dans son système.

Une fois que les votes sont collectés à partir de machines individuelles, les résultats compilés doivent être transmis des bureaux de vote aux bureaux électoraux supérieurs pour la consolidation officielle, la tabulation et les rapports finaux à l'échelle de l'État. Les connexions réseau entre les emplacements doivent donc être inviolables et empêcher l'interception ou la modification des comptages en transit. De même, les systèmes de tabulation de vote au niveau de l'État doivent disposer de logiciels fiables, à la fois responsables et résistants à la modification non autorisée des données. Corruption de l'intégrité des données n'importe où au cours de ce processus, intentionnellement ou accidentellement, peut conduire à des résultats électoraux bâclés.

Cependant, les vulnérabilités techniques du processus électoral s'étendent bien au-delà des machines à voter à la «périphérie du réseau». Les systèmes d'enregistrement et d'administration des électeurs gérés par les gouvernements des États et des gouvernements nationaux sont également menacés. Hacks ici pourrait affecter les listes d'électeurs et les bases de données des citoyens. Le défaut de sécuriser ces systèmes et ces enregistrements pourrait entraîner des informations frauduleuses dans la base de données des électeurs pouvant conduire à des inscriptions d'électeurs inappropriées (ou illégales) et potentiellement à la distribution de votes frauduleux.

Et bien sûr, tout ceci est sous-jacent à la vulnérabilité humaine: toute personne impliquée dans les technologies ou les procédures de vote électronique est susceptible de subir des contraintes ou des erreurs humaines.

Comment pouvons-nous garder les systèmes?

La première ligne de défense dans la protection des technologies de vote électronique et de l'information est le bon sens. Appliquer le les meilleures pratiques de la cybersécurité, de la protection des données, de l'accès à l'information et d'autres procédures mises en œuvre de manière responsable et objectivement élaborées, il est plus difficile pour les adversaires de commettre des méfaits sur Internet. Ceux-ci sont essentiels et doivent être pratiqués régulièrement.

Bien sûr, il est peu probable qu'une seule machine de vote dans un bureau de scrutin spécifique soit ciblée par une entité étrangère ou criminelle. Mais la sécurité de chaque machine de vote électronique est essentielle pour assurer non seulement des élections libres et équitables, mais aussi pour encourager la confiance des citoyens dans de telles technologies et processus - pensez au chaos autour de la tristement célèbre chads suspendus pendant le 2000 contesté Décompte de Floride. Dans ce sens, dans 2004, le Nevada a été le premier État à mandater des machines de vote électronique inclure une trace papier vérifiée par l'électeur assurer la reddition de comptes publique pour chaque vote émis.

L'examen et l'analyse proactifs des machines à voter électroniques et des systèmes d'information de l'électeur sont essentiels pour garantir des élections libres et équitables et faciliter la confiance des citoyens dans le vote électronique. Malheureusement, certains les fabricants de machines à voter ont invoqué le controversé Digital Millennium Copyright Act interdire aux chercheurs externes d'évaluer la sécurité et la fiabilité de leurs systèmes.

Cependant, un 2015 exception à l'acte autorise la recherche sur la sécurité dans des technologies autrement protégées par les lois sur le droit d'auteur. Cela signifie que la communauté de la sécurité peut légalement rechercher, tester, désosser et analyser de tels systèmes. Plus important encore, les chercheurs ont maintenant la liberté de publier leurs résultats sans crainte d'être poursuivis pour violation du droit d'auteur. Leur travail est essentiel pour identifier les vulnérabilités de sécurité avant qu'elles puissent être exploitées dans des élections réelles.

En raison de ses avantages et de ses commodités, le vote électronique peut devenir le mode privilégié pour les élections locales et nationales. Si c'est le cas, les responsables doivent sécuriser ces systèmes et s'assurer qu'ils peuvent fournir des élections fiables qui soutiennent le processus démocratique. Les agences électorales au niveau des États doivent recevoir les ressources financières nécessaires pour investir dans des systèmes de vote électronique à jour. Ils doivent également garantir des protections suffisantes, proactives, continues et efficaces pour réduire la menace non seulement de problèmes opérationnels mais aussi de cyberattaques intentionnelles.

Les démocraties ne reposent pas sur les caprices d'un seul dirigeant mais sur la responsabilité électorale partagée de citoyens informés qui font confiance à leur gouvernement et à ses systèmes. Cette confiance ne doit pas être brisée par la complaisance, le manque de ressources ou les actions intentionnelles d'une puissance étrangère. En tant qu'investisseur célèbre Warren Buffett a noté une fois"Il faut des années 20 pour se bâtir une réputation et cinq minutes pour la ruiner."

Dans le cyberespace, cinq minutes est une éternité.

A propos de l'auteur

Richard Forno, Maître de conférences, Cybersecurity & Internet Researcher, Université du Maryland, Comté de Baltimore

Cet article a été publié initialement le La Conversation. Lis le article original.

Livres connexes

{amazonWS: searchindex = Livres; mots-clés = vote électronique; maxresults = 3}