Logo Ordinateurs–de–Vote.org Citoyens et informaticiens
pour un vote vérifié par l'électeur

Accueil du site > A l’étranger > Canada > Alerte de sécurité concernant les systèmes de vote optiques Diebold (...)

Alerte de sécurité concernant les systèmes de vote optiques Diebold Accu-Vote

19 août 2005

A l’attention du Québec : le 4 Juillet 2005, l’association citoyenne BlackBoxVoting.org a publié le rapport de l’expert informatique finlandais Harri Hursti, expliquant comment les systèmes de vote à technologie optique Diebold Accu-Vote pourraient aisément être manipulés.

Cet expert les a qualifiées de “maison avec une porte tambour inverrouillable”.

Son rapport est plusieurs fois référencé dans le récent rapport [1] du GAO (Government Accountability Office, agence d’audit du Congrès des Etats-Unis).

Ces systèmes sont installés dans environ 1300 villes ou comtés aux USA et au Canada (liste détaillée, mais peut-être incomplète). Sont concernées au Québec les villes de Sherbrooke, Gatineau, Val d’Or, St Jean sur le Richelieu, Amos, Mont-Saint-Hilaire, Lévis (liste non exhaustive). Egalement de nombreuses villes en Colombie Britannique et en Ontario.

Ces machines ont une architecture très particulière. Leur carte mémoire, qui ne devrait contenir que des données (définition de l’élection et résultats), comprend également la partie du logiciel servant à imprimer les résultats (entre autres). En conséquence, on peut modifier leur comportement par simple reprogrammation de ces cartes mémoires, sans avoir à ouvrir la machine elle-même.

Une architecture si flexible échappe par nature à tout mécanisme de certification. Les conclusions du rapport jugent que sécuriser ces systèmes dans leur état actuel serait beaucoup trop contraignant.

L’extrême facilité de manipulation est définie par Harri Hursti comme une « attaque solitaire exceptionnellement flexible nécessitant quelques centaines de dollars, des compétences techniques médiocres et une modeste capacité de persuasion (ou, au lieu de persuasion, un peu d’accès privilégié) ».

La réponse officielle est souvent : « Ces appareils ont été utilisés dans de nombreuses élections, et il n’y a jamais eu de problème ». C’est succomber à une illusion classique : au motif qu’une élection s’est déroulée sans incident, elle serait intègre. Une manipulation informatique passe malheureusement inaperçue, pour peu que les résultats restent vraisemblables. Il ne faut pas confondre fiabilité (les machines sont-elles exactes, leurs composants électroniques tombent-ils en panne) et sécurité (sont-elle vulnérables à des attaques informatiques, et avez-vous, dans chaque bureau de vote, le jour de l’élection, une machine strictement identique à celle conçue).


Le rapport[eng] est assez spectaculaire : c’est une démonstration d’impression de tickets falsifiés, de bourrage d’urne, et de prise de contrôle de l’afficheur LCD. L’article, en français, est basé principalement sur ce rapport, mais est allégé au maximum des aspects techniques. Les deux contiennent les mêmes photos surprenantes.


A la suite de cette alerte de sécurité, un journaliste de Radio-Canada a enquêté. Le “tout est parfaitement fiable” entonné en coeur par les officiels l’a un peu déconcerté, mais ne l’a pas empêché d’aller au bout de son reportage. Reportage et détails.

©© ordinateurs-de-vote.org - dernière modification : dimanche 26 mars 2023.

Répondre à cet article


Suivre la vie du site Syndication/fil RSS 2.0 (explications) | Plan du site | Espace privé | SPIP