Article original datant du 29/03/22
“Quarante-trois pour cent des électeurs américains utilisent des machines à voter qui, selon les chercheurs, présentent de graves failles de sécurité, notamment des portes dérobées. Ces entreprises n’ont de comptes à rendre à personne. Elles ne répondent pas aux questions de base sur leurs pratiques de cybersécurité et les plus grandes entreprises ne répondent à aucune question. Cinq États n’ont pas de trace écrite, ce qui signifie qu’il n’y a aucun moyen de prouver que les chiffres émis par les machines à voter sont légitimes. Voilà pour la cyber-sécurité 101… Le plus grand vendeur de machines à voter fait quelque chose qui viole la cyber-sécurité 101, en ordonnant d’installer un logiciel d’accès à distance qui ferait d’une telle machine un aimant pour les fraudeurs et les pirates informatiques.”
Cette déclaration a été faite par le sénateur Ron Wyden, (Démocrate de l’Oregon), lors d’une audience du 21 mars 2018 de la Commission du renseignement du Sénat américain, l’une des nombreuses audiences que le Congrès a convoquées pour discuter de la sécurité des élections après l’élection de 2016.
Wyden, ses collègues du Congrès et les médias corporatifs allaient passer une grande partie des quatre années suivantes à discuter de leurs nombreuses préoccupations concernant la sécurité du système électoral américain.
Le vote informatisé aux États-Unis est en grande partie une affaire secrète et privée menée à l’abri des regards du public avec très peu de surveillance.
Les sociétés qui gèrent chaque aspect des élections américaines, de l’inscription des électeurs à l’enregistrement et au comptage des votes, sont soumises à une réglementation et à un examen public limités.
Les sociétés sont privées, ce qui rend les informations sur la propriété, les finances et la technologie difficiles à obtenir.
Le code source des logiciels et la conception du matériel sont conservés comme des secrets commerciaux et sont donc difficiles à étudier ou à enquêter.
Les deux grands partis doutant de l’intégrité des deux dernières élections, les vendeurs de machines à voter ont perdu la confiance du peuple américain. Et, à juste titre.
Si l’on considère que J.P. Morgan, Facebook et le Pentagone ont tous été piratés ces dernières années, il est illogique de croire que les fabricants de machines à voter travaillant avec des budgets limités sont en quelque sorte à l’abri des cyber-intrusions.
La sénatrice Amy Klobuchar, D-Minn, a discuté de ses préoccupations avec les trois principaux fabricants de machines à voter dans le documentaire HBO de 2020, Kill Chain : The Cyber War on America’s Elections :
“Nous sommes très inquiets car il n’y a que trois entreprises. Vous pourriez facilement les pirater. Cela donne l’impression que tous ces États font des choses différentes, mais en fait, ce sont trois sociétés qui les contrôlent.”
Elections Systems & Software, Dominion Voting et Hart Intercivic représentent environ quatre-vingt-dix pour cent du matériel électoral américain. Ces vendeurs fournissent l’équipement à l’épicentre des élections américaines :
- Livres de scrutin électroniques : Un livre de scrutin électronique (également appelé “e-poll book”) est un système informatisé qui permet aux employés du bureau de vote de rechercher des électeurs et de les enregistrer pour voter ou d’identifier la personne comme ne figurant pas sur la liste des électeurs autorisés à voter dans le bureau de vote.
- Scanners optiques : Les scanners optiques comprennent les scanners à détection de marques et les scanners d’images numériques dans lesquels les électeurs marquent les bulletins de vote en papier qui sont ensuite comptabilisés par des dispositifs de balayage. Les systèmes de vote par balayage optique peuvent scanner et totaliser les bulletins marqués à la main ou ceux marqués par un dispositif de marquage des bulletins. Les tabulatrices à balayage optique à grande capacité et à alimentation par lots sont utilisées dans certaines juridictions pour traiter de plus grands volumes de bulletins de comptage central.
- Système électronique à enregistrement direct (DRE) : Un système de vote électronique à enregistrement direct (souvent à écran tactile) est un dispositif de capture des votes qui permet la présentation électronique d’un bulletin de vote, la sélection électronique d’options de concours valides et le stockage électronique des choix de concours sous forme d’enregistrements individuels. Les choix de l’électeur sont stockés dans les DRE via une cartouche mémoire ou une carte à puce et ajoutés aux choix de tous les autres électeurs.
- Dispositifs de marquage des bulletins de vote (BMD) : Un dispositif de marquage des bulletins de vote permet la présentation électronique d’un bulletin de vote, la sélection électronique d’options de concours valides et produit un bulletin de vote papier marqué à la machine, mais ne fait aucun autre enregistrement durable des choix de l’électeur.
- Systèmes de vote hybrides : Les systèmes de vote hybrides combinent des éléments de lecteurs optiques, d’ERD ou de dispositifs de marquage des bulletins de vote.
- Système de gestion des élections (SGÉ) : Un ensemble d’applications qui gèrent les activités pré- et post-vote, y compris la mise en page des bulletins de vote, la programmation des supports pour l’équipement de vote, l’importation des données de résultats, et l’accumulation et le rapport des résultats.
Contrairement à la croyance populaire, tous les équipements de vote électronique peuvent être piratés car tous ces équipements doivent recevoir une programmation avant chaque élection à partir de cartes mémoire ou de clés USB préparées sur les systèmes de gestion des élections qui sont souvent des ordinateurs non seulement connectés à Internet mais qui fonctionnent également avec des versions obsolètes de Windows.
Si un système de gestion des élections du comté est infecté par un logiciel malveillant, celui-ci peut se propager de ce système aux clés USB, qui le transmettraient ensuite à toutes les machines à voter, aux scanners et aux dispositifs de marquage des bulletins de vote du comté.
En 2008, la violation la plus grave de l’histoire du Pentagone provenait d’une seule clé USB infectée par un virus qui s’est rapidement propagé à travers le réseau secret de routeurs de protocole Internet du ministère de la Défense – le réseau classifié SIPRNet (WIKI) – ainsi qu’à travers le Joint Worldwide Intelligence Communication System utilisé par les principales agences de renseignement du gouvernement américain.
Après ce piratage, le ministère de la Défense a sévèrement restreint l’utilisation des clés USB, a mis en place des programmes de contrôle et de suivi du personnel autorisé à les utiliser, et a largement barré la route aux utilisateurs en installant des ordinateurs sans port USB ou en empêchant certains utilisateurs d’ordinateurs de reconnaître les clés USB.
En revanche, la majorité du système électoral américain est programmée par les agents électoraux des comtés locaux ou des fournisseurs tiers, qui branchent des clés USB déjà utilisées dans des ordinateurs connectés à Internet, avant de brancher ces mêmes clés USB dans les lecteurs optiques, les tabulatrices et les machines à voter qui collectent, comptent et déterminent les résultats des élections.
En 2019, l’Associated Press a rapporté que la grande majorité des 10 000 juridictions électorales du pays, y compris de nombreux swing states, utilisaient encore Windows 7 ou des systèmes d’exploitation plus anciens pour créer les bulletins de vote, programmer les machines à voter, comptabiliser les votes et faire les comptes.
Windows 7 a atteint sa “fin de vie” le 14 janvier 2020, ce qui signifie que Microsoft a cessé de fournir une assistance technique et de produire des “correctifs” pour corriger les vulnérabilités des logiciels.
En outre, non seulement les élections américaines sont programmées sur des ordinateurs utilisant des logiciels obsolètes, mais les fabricants de machines à voter ont également installé des logiciels d’accès à distance et des modems sans fil connectant les machines à voter directement à Internet.
NBC News a rapporté dix mois avant l’élection de 2020 que ES&S, le plus grand fournisseur de machines à voter des États-Unis, avait installé au moins 14 000 modems pour connecter ses machines à voter à Internet, même si de nombreux experts en sécurité électorale avaient précédemment averti que les machines à voter équipées de modems étaient vulnérables aux pirates :
Dominion Voting Systems, le deuxième plus grand fournisseur de machines électorales aux États-Unis, qui a fait des présentations publiques reconnaissant l’utilisation de modems dans ses machines à voter, a également été découvert comme utilisant un logiciel d’accès à distance pendant l’élection de 2020 :
En Géorgie, Susan Voyles, employée électorale depuis 20 ans, a témoigné que des employés de Dominion Voting Systems ont “opéré à distance” sur ses dispositifs de marquage des bulletins de vote et ses blocs de vote après que l’équipe ait rencontré des problèmes techniques avec leurs machines.
Dans le Wisconsin, l’Office of Special Counsel (OSC), dirigé par Michael Gableman, juge retraité de la Cour suprême de l’État, a également constaté que les machines à voter Dominion et ES&S étaient en ligne et connectées à Internet.
Dans le Michigan, l’avocat et candidat au poste de secrétaire d’État, Matt Deperno, a découvert une puce modem Telit LE910-SV1 intégrée dans la carte mère d’une machine à voter ES&S DS200.
Grâce à ces modems, les pirates pourraient théoriquement intercepter les résultats au moment où ils sont transmis le soir des élections – ou, pire encore, utiliser les connexions des modems pour s’introduire dans les machines à voter ou les systèmes de gestion des élections afin d’installer des logiciels malveillants, de modifier les logiciels ou d’altérer les résultats officiels.
Par conséquent, les pirates sont capables de pénétrer dans les élections non seulement par le biais de cartes USB et de systèmes de gestion électorale vulnérables, mais aussi par les machines à voter elles-mêmes.
Ce n’est pas un problème exclusif aux élections – tous les ordinateurs sont piratables – et c’est pourquoi les experts en sécurité électorale ont toujours recommandé des bulletins de vote en papier marqués à la main et des audits post-électoraux rigoureux.
Ce n’est pas non plus un problème partisan, les démocrates comme les républicains sont bien conscients du secret, de la privatisation et du matériel et des logiciels piratables qui gèrent les élections américaines.
Après l’élection de 2016, les partisans de Clinton et les médias corporatifs ont passé les quatre années suivantes à parler de la façon dont le système de vote informatisé de l’Amérique était compromis.
Les sénateurs Ron Wyden, Amy Klobuchar et Kamala Harris ont tenu de nombreuses audiences au Congrès où ils ont expliqué qu’il était trop facile de pirater les machines à voter, trop facile de trouver des machines à voter non surveillées et que trop de machines à voter étaient connectées à Internet :
Après l’élection de 2020, les partisans de Trump ont été censurés et dé-platformés (j’ai été banni de Twitter) pour avoir souligné les mêmes vulnérabilités que celles dont les démocrates et les médias d’entreprise avaient passé les quatre dernières années à discuter.
Indépendamment de la politique, ces vulnérabilités sont très réelles, elles existent encore aujourd’hui, et elles sont mieux expliquées par les informaticiens qui ont passé les deux dernières décennies à les rechercher.
Professeur Matt Blaze, Université de Georgetown, Sciences informatiques :
“Je suis ici aujourd’hui en tant qu’informaticien qui a passé la majeure partie du dernier quart de siècle à étudier la sécurité des systèmes électoraux… Pour être franc, c’est un fait indiscutable largement reconnu que chaque pièce d’équipement de vote informatisé utilisée dans les bureaux de vote aujourd’hui peut être facilement compromise d’une manière qui a le potentiel de perturber les opérations électorales, de compromettre le firmware et le logiciel, et potentiellement d’altérer le décompte des votes en l’absence d’autres sauvegardes. C’est en partie la conséquence d’une conception et d’une mise en œuvre historiquement médiocres de la part des fournisseurs d’équipements, mais c’est en fin de compte le reflet de la nature des logiciels complexes. La construction de systèmes logiciels capables de résister de manière fiable aux attaques ciblées d’un adversaire déterminé dans ce type d’environnement dépasse tout simplement l’état de l’art… Tout comme nous n’attendons pas du shérif local qu’il se défende seul contre les invasions militaires terrestres, nous ne devrions pas attendre des responsables informatiques des élections du comté qu’ils se défendent contre les cyberattaques des services de renseignement étrangers.”
Professeur J. Alex Halderman, Université du Michigan, Sciences informatiques :
“Je suis professeur d’informatique et j’ai passé les dix dernières années à étudier les systèmes de vote électronique sur lesquels notre nation s’appuie. La conclusion que je tire de ce travail est que notre infrastructure électorale hautement informatisée est vulnérable au sabotage et même aux cyber-attaques qui pourraient modifier les votes… Je sais que les machines à voter américaines sont vulnérables parce que mes collègues et moi les avons piratées à plusieurs reprises dans le cadre d’une décennie de recherches visant à étudier la technologie qui gère les élections et à apprendre comment la rendre plus solide. Nous avons créé des attaques qui peuvent se propager de machine en machine comme un virus informatique et modifier silencieusement les résultats des élections. Nous avons étudié les systèmes à écran tactile et à balayage optique et, dans chaque cas, nous avons trouvé des moyens pour les attaquants de saboter les machines et de voler les votes… Lors d’élections serrées, un attaquant peut sonder les États ou les comtés les plus importants, trouver les zones où la protection est la plus faible et y frapper. Lors d’une année électorale serrée, la modification de quelques votes dans des localités clés pourrait suffire à faire basculer les résultats nationaux.”
Professeur Andrew Appel, Université de Princeton, Sciences informatiques :
“L’installation d’un nouveau logiciel est la façon dont on pirate une machine à voter pour tricher. En 2009, dans une salle d’audience de la cour supérieure du New Jersey, j’ai démontré comment pirater une machine à voter. J’ai écrit un programme informatique de vol de votes qui déplaçait les votes d’un candidat vers un autre. L’installation de ce programme de vol de votes dans une machine à voter prend sept minutes par machine avec un tournevis. Mais en réalité, le logiciel que j’ai construit n’avait rien de sorcier. N’importe quel programmeur informatique pouvait écrire le même code. Une fois installé, il pourrait voler des élections sans être détecté pendant des années… D’autres informaticiens ont démontré des piratages similaires sur de nombreux modèles de machines. Il ne s’agit pas d’un simple pépin d’un fabricant de machine, c’est la nature même des ordinateurs. Alors comment pouvons-nous faire confiance à nos élections quand il est si facile de faire tricher les ordinateurs ?“
Les Américains méritent de connaître chaque ligne de code et chaque pièce de matériel qui compte leurs votes.
Les électeurs devraient exiger que la législation sur la sécurité des élections donne la priorité aux bulletins de vote en papier marqués à la main et aux audits post-électoraux rigoureux.
Chaque électeur devrait avoir la possibilité d’utiliser un bulletin de vote en papier marqué à la main au bureau de vote.
Les électeurs devraient également exiger, pour commencer, d’interdire les logiciels d’accès à distance, les modems sans fil, les systèmes de vote électroniques à enregistrement direct et les dispositifs de marquage des bulletins.
Les élections américaines doivent passer d’un système propriétaire et privé à un système à source ouverte, disponible pour l’inspection publique et entièrement détenu par le peuple américain.
Base de données consultable
Mots clés à rechercher : Dominion, Systèmes et logiciels électoraux, ES&.S, Diebold, Sequoia, Premier, GEMS, DRE, direct-recording electronic, election management system, EMS, albert, albert-sensors, optical, optical-scan, optical-scanner, poll, poll book, touch-screen, touchscreen, hand-marked, hand marked, paper ballot, stingray, remote, remote-access, modem, router, password, glitch, usb, card, thumb drive, hardware, software, malware, virus, barcode, QR, etc.
Le fondement de notre République constitutionnelle est constitué par des élections libres et équitables – veuillez envisager de partager cet article sur les médias sociaux.
- NYT : Comment pirater une élection (31 janvier 2004)
- CNN : The trouble with e-voting (30 août 2004)
- Princeton : Analyse de la sécurité de la machine à voter Diebold Accuvote-TS (13 septembre 2006)
- TechReview : Comment pirater une élection en une minute (18 sept. 2006)
- CNN : Dobbs : Les machines à voter mettent la démocratie américaine en danger (21 septembre 2006)
- HBO : Hacking Democracy (2 nov. 2006)
- Salon : Piratage de la démocratie (2 novembre 2006)
- NYT : Les tests des scientifiques piratent les machines à voter électroniques en Californie et ailleurs (28 juillet 2007)
- Wired : Dénonciateur : Voting Machine Company Lied to Election Officials About Reliability of Machines (27 mars 2008)
- CNN : Computerized Systems Also Vulnerable To Hacking (30 oct. 2008)
- Wired : Les machines à voter ES&S peuvent être malencontreusement calibrées pour favoriser certains candidats (3 novembre 2008)
- CNN : Piratage de votre vote (27 octobre 2010)
- TechReview : Combien de temps avant que les pirates informatiques ne volent les votes ? (18 mars 2011)
- NBC : Il suffit de 26 dollars pour pirater une machine à voter (28 septembre 2011)
- PBS : Le vote par Internet : La démocratie ou les pirates informatiques vont-ils gagner ? (16 février 2012)
- WSJ : La prochaine élection sera-t-elle piratée ? (17 août 2012)
- PopSci : Comment j’ai piraté une machine à voter électronique (5 nov. 2012)
- Verge : Feed the machine : L‘Amérique trébuche sur une décennie de vote électronique (6 novembre 2012).
- BrennanCenter : America’s Voting Machines At Risk (15 septembre 2014)
- Guardian : Les piratages de mots de passe de machines à voter aussi faciles que ” abcde “ (15 avril 2015).
- NYT : Des millions d’enregistrements d’électeurs affichés, et certains craignent une journée de piratage (30 déc. 2015)
- Politico : Plus de 20 États ont été confrontés à d’importantes tentatives de piratage électoral, selon le DHS (30 septembre 2016).
- Wired : Les machines à voter électroniques américaines sont des cibles effroyablement faciles (2 août 2016).
- Politico : Comment pirater une élection en 7 minutes (5 août 2016).
- LawfareBlog : Sécurisez le vote aujourd’hui (8 août 2016)
- CNN : À quel point les machines à voter électroniques sont-elles sûres ? (9 août 2016)
- CBS : un pirate informatique démontre comment les machines à voter peuvent être compromises (10 août 2016).
- ABC : Oui, il est possible de pirater l’élection (19 août 2016).
- Atlantic : How Electronic Voting Could Undermine the Election (29 août 2016).
- FOX : Princeton Professor demonstrates how to hack a voting machine (18 septembre 2016)
- Fortune : Regardez ce chercheur en sécurité pirater une machine à voter (4 novembre 2016).
- Vox : Voici comment les pirates informatiques peuvent faire des ravages le jour du scrutin (7 novembre 2016).
- PBS : Voici comment les pirates informatiques pourraient perturber le vote électronique le jour du scrutin (8 novembre 2016).
- Slate : Il est maintenant temps de remplacer nos machines à voter décrépites (17 novembre 2016).
- PBS : Recomptages ou non, les élections américaines sont toujours vulnérables au piratage (26 décembre 2016).
- Politico : Les élections américaines sont plus vulnérables que jamais au piratage (29 décembre 2016).
- ScientificAmerican : Notre système de vote est piratable par des puissances étrangères (1er mars 2017).
- Politico : L’élection spéciale en Géorgie sera-t-elle piratée ? (14 juin 2017)
- NPR : Si les machines à voter étaient piratées, quelqu’un le saurait-il ? (14 juin 2017)
- HuffPost : Bonne nouvelle pour la Russie : 15 États utilisent des machines à voter facilement piratables (17 juillet 2017).
- Forbes : Ces pirates révèlent à quel point il est facile de pirater les machines à voter américaines (29 juillet 2017).
- CNET : Les hackers de la Defcon constatent qu’il est très facile de casser les machines à voter (30 juillet 2017).
- CNN : Nous avons vu des pirates informatiques s’introduire dans des machines à voter (11 août 2017).
- Intercept : Le système électoral américain reste profondément vulnérable (3 octobre 2017).
- NYT : Le mythe de la machine à voter à l’épreuve du piratage (2 février 2018).
- Slate : Les systèmes de vote américains sont très vulnérables aux pirates informatiques (22 février 2018).
- NYT : J’ai piraté une élection. Les Russes aussi. (5 avril 2018)
- NewYorker : L‘Amérique continue d’ignorer les risques de piratage électoral (18 avril 2018).
- Reuters : Les anciennes machines à voter suscitent des inquiétudes chez les responsables américains (31 mai 2018).
- Axios : Il y a plus d’une façon de pirater une élection (3 juillet 2018).
- Newsweek : Election Hacking : Le fournisseur de machines à voter admet avoir utilisé un logiciel piratable malgré ses dénégations passées (17 juillet 2018).
- Salon : Accès à distance autorisé : Une entreprise de machines à voter admet avoir installé un logiciel vulnérable (20 juillet 2018).
- BBC : Pirater les élections de mi-mandat américaines ? C’est un jeu d’enfant (11 août 2018).
- PBS : Un enfant de 11 ans a modifié les résultats des élections sur une réplique du site Web de l’État de Floride en moins de 10 minutes (12 août 2018).
- Guardian : Pourquoi les élections américaines restent “dangereusement vulnérables” aux cyber-attaques (13 août 2018).
- Guardian : Des enfants à une conférence sur le piratage informatique montrent à quel point les élections américaines pourraient être facilement sabotées (22 août 2018).
- Académies nationales des sciences, de l’ingénierie et de la médecine : Securing The Vote (6 septembre 2018)
- CBS : Pourquoi les machines à voter aux États-Unis sont des cibles faciles pour les pirates informatiques (19 septembre 2018).
- NYT : La crise de la sécurité électorale (26 septembre 2018).
- Politico : Une attaque sur une machine à voter couramment utilisée pourrait faire basculer une élection (27 septembre 2018).
- WSJ : La machine à voter utilisée dans la moitié des États-Unis est vulnérable à une attaque (27 septembre 2018).
- CNN : Les pirates informatiques lancent un avertissement sévère sur la sécurité des élections (27 septembre 2018).
- Wired : Les machines à voter sont toujours absurdement vulnérables aux attaques (28 septembre 2018).
- JenniferCohn : la genèse du système électoral informatisé corrompu de l’Amérique (10 octobre 2018).
- Slate : Les bulletins de vote papier peuvent-ils sauver notre démocratie ? (10 oct. 2018)
- NYT : Les élections américaines pourraient être piratées. Allez quand même voter (19 oct. 2018)
- Vox : La menace de piratage pour les midterms est énorme. (25 oct. 2018)
- Forbes : Des menaces évidentes, mais les systèmes de vote électronique restent peu sûrs (1er novembre 2018).
- SciAmerican : Les vulnérabilités de nos machines à voter (1er novembre 2018).
- NYT : L’élection a déjà été piratée (3 nov. 2018)
- NYBooks : Machines à voter : Qu’est-ce qui pourrait éventuellement mal tourner ? (5 nov. 2018)
- GQ : Comment pirater une élection (5 nov. 2018)
- Salon : Philadelphie ignore la cybersécurité et l’accès des personnes handicapées dans la sélection des systèmes de vote (16 février 2019).
- Politico : Les responsables électoraux des États optent pour des machines à voter 2020 vulnérables au piratage (1er mars 2019).
- TechCrunch : Les sénateurs exigent de savoir pourquoi les fournisseurs d’élections vendent encore des machines à voter présentant des “vulnérabilités connues” (27 mars 2019).
- Salon : Le nouveau système de vote “hybride” peut modifier le bulletin de vote papier après qu’il a été déposé (28 mars 2019).
- AP : Exclusif : Les nouveaux systèmes électoraux utilisent un logiciel vulnérable (13 juillet 2019).
- Vice : Des systèmes électoraux américains cruciaux ont été laissés exposés en ligne (8 août 2019).
- CNN : Regardez ce pirate informatique s’introduire dans une machine à voter (10 août 2019).
- NBC : Comment les pirates informatiques peuvent cibler les machines à voter (12 août 2019).
- WaPo : On a demandé à des pirates informatiques de s’introduire dans les machines à voter américaines. Ils n’ont pas eu beaucoup de mal. (12 août 2019)
- MITTech : 16 millions d’Américains vont voter sur des machines sans papier piratables (13 août 2019).
- Salon : Les pirates informatiques peuvent facilement s’introduire dans les machines à voter utilisées à travers les États-Unis (14 août 2019).
- FOX : Les clés des machines électorales sont sur Internet, selon des pirates informatiques (22 août 2019).
- Hill : Les machines à voter constituent une plus grande menace pour nos élections que les agents étrangers (2 octobre 2019).
- NPR : Cyber experts Warn Of Vulnerabilities Facing 2020 Election Machines (Sept. 4, 2019)
- JenniferCohn : Le système de vote électronique américain est corrompu jusqu’à la moelle (7 sept. 2019)
- Wired : Certaines machines à voter présentent encore des vulnérabilités vieilles de dix ans (26 septembre 2019).
- Hill : Le rapport de la conférence des pirates informatiques détaille les vulnérabilités persistantes des systèmes de vote américains (26 septembre 2019).
- MotherJones : Des chercheurs ont assemblé plus de 100 machines à voter. Des pirates ont pénétré dans chacune d’entre elles. (27 septembre 2019)
- WaPo : The Cybersecurity 202 : Les machines à voter américaines vulnérables aux piratages en 2020, selon des chercheurs (27 septembre 2019).
- RollingStone : John Oliver démonte la sécurité défectueuse des machines électorales dans l’émission ‘Last Week Tonight’ (4 nov. 2019)
- Bloomberg : Expensive, Glitchy Voting Machines Expose 2020 Hacking Risks (8 nov. 2019)
- NYBooks : Comment les nouvelles machines à voter pourraient pirater notre démocratie (17 décembre 2019).
- WaPo : Les machines à voter présentées comme une option sûre sont en fait vulnérables au piratage, selon une étude (8 janvier 2020).
- NBC : ‘En ligne et vulnérable’ : Des experts trouvent près de trois douzaines de systèmes de vote américains connectés à Internet (10 janvier 2020)
- ElectionLawJournal : Les dispositifs de marquage des bulletins de vote (BMD) ne peuvent pas garantir la volonté des électeurs (14 fév. 2020)
- AP : La fiabilité des nouvelles machines à voter coûteuses est remise en question (23 février 2020)
- Guardian : Hack the vote : un film terrifiant montre la vulnérabilité des élections américaines (26 mars 2020)
- HBO : Kill Chain : La cyber-guerre contre les élections américaines (26 mars 2020)
- WSJ : Why a Data-Security Expert Fears U.S. Voting Will Be Hacked (24 avril 2020)
- WhoWhatWhy : Les machines à voter à écran tactile et la disparition des votes noirs (27 mai 2020)
- KimZetter : La crise de la sécurité électorale et les solutions pour y remédier (1er septembre 2020)
- DotLA : Le comté de Los Angeles comptabilise les votes avec des codes QR. Les experts en sécurité pensent que c’est une mauvaise idée (22 oct. 2020)
- AJC : Dans une élection à fort enjeu, le système de vote de la Géorgie est vulnérable à une cyberattaque (23 octobre 2020)
- NYBooks : Les élections américaines sont-elles à l’abri du piratage ? (31 octobre 2020)
- USA Today : Votre vote sera-t-il sûr ? Des experts en informatique lancent des avertissements sur les machines à voter américaines (2 novembre 2020).
- Politico : Une grande faille dans la façon dont les Américains gèrent les élections (2 novembre 2020)
- HeritageFoundation : L’acte d’accusation des hackers iraniens montre la vulnérabilité de l’inscription en ligne des électeurs (30 novembre 2021)
- GouvernementTechnologie : Rapport : Les pirates peuvent inverser les votes dans le système électoral de la Géorgie (Jan. 27, 2022)
NYT : Comment pirater une élection (31 janvier 2004)
“Lorsque l’État du Maryland a engagé une société de sécurité informatique pour tester ses nouvelles machines, ces pirates payés n’ont eu aucun mal à effectuer des votes multiples et à s’emparer des mécanismes d’enregistrement des votes des machines… Il était ”facile”, selon eux, de reprogrammer les cartes d’accès utilisées par les électeurs et de voter plusieurs fois. Ils ont pu attacher un clavier à un terminal de vote et modifier son décompte de voix. Et en exploitant une faille logicielle et en utilisant un modem, ils ont pu modifier les votes à distance.”
- CNN : The trouble with e-voting (30 août 2004)
“Un procès a été intenté contre Diebold l’année dernière en Californie, alléguant que des failles logicielles rendent les machines à voter vulnérables aux attaques de pirates et aux virus informatiques. L’absence d’une trace écrite vérifiable avec le vote électronique suscite également des inquiétudes.”
- Princeton : Analyse de la sécurité de la machine à voter Diebold Accuvote-TS (13 septembre 2006)
“L’analyse de la machine, à la lumière des procédures électorales réelles, montre qu’elle est vulnérable à des attaques extrêmement graves. Par exemple, un attaquant qui obtient un accès physique à une machine ou à sa carte mémoire amovible pendant seulement une minute pourrait installer un code malveillant ; un code malveillant sur une machine pourrait voler des votes de manière indétectable, en modifiant tous les enregistrements, journaux et compteurs pour qu’ils correspondent au décompte frauduleux des votes qu’il crée. Un attaquant pourrait également créer un code malveillant qui se propage automatiquement et silencieusement d’une machine à l’autre pendant les activités électorales normales – un virus de machine à voter. Nous avons réalisé des démonstrations fonctionnelles de ces attaques dans notre laboratoire. Pour atténuer ces menaces, il faudra modifier le matériel et le logiciel des machines à voter et adopter des procédures électorales plus rigoureuses.”
- TechReview : Comment pirater une élection en une minute (18 septembre 2006)
“Des chercheurs de l’université de Princeton ont publié une étude et une vidéo qui démontrent la facilité avec laquelle il est possible de modifier des votes sur une machine à voter électronique… Premièrement, le groupe CITP a découvert que non seulement il pouvait installer un code malveillant sur la machine à voter, mais aussi que le code pouvait facilement être configuré pour “disparaître” une fois son travail terminé, ne laissant aucune trace de manipulation ; les enregistrements électroniques et papier produits par la machine à voter seraient en accord – et tous deux faux. Deuxièmement, ils ont découvert qu’il était facile de pirater physiquement la machine et sa carte mémoire… La troisième conclusion du CITP était que le code du virus pouvait se propager… Une carte mémoire infectée, insérée dans une autre machine à voter, infecterait cette machine, puis sa carte mémoire, et ainsi de suite.”
- CNN : Dobbs : Les machines à voter mettent la démocratie américaine en danger (21 septembre 2006)
“…les machines à voter électroniques mettent notre démocratie en danger…huit électeurs sur dix voteront en novembre prochain sur des machines à voter électroniques. Or, il a été démontré à maintes reprises que ces machines sont extrêmement vulnérables aux manipulations et aux erreurs, et que nombre d’entre elles n’ont aucune trace écrite vérifiée par l’électeur… Les chercheurs de Princeton ont découvert qu’un “logiciel malveillant” fonctionnant sur une seule machine à voter peut voler des votes avec peu ou pas de risque de détection, et que toute personne ayant un accès peut installer le logiciel. L’étude suggère également que ces machines sont sensibles aux virus des machines à voter.”
- HBO : Hacking Democracy (2 nov. 2006)
“Hacking Democracy” suit des enquêteurs citoyens qui prouvent que les votes de l’Amérique peuvent être volés sans laisser de trace. Le point culminant de leur mission est un duel entre les machines à voter de la société Diebold et un pirate informatique – avec la démocratie américaine en jeu. “Hacking Democracy” se termine sur une note aigre, qui sert de métaphore à l’ensemble du mouvement de réforme électorale. Nous voyons Harris et ses amis pirates informatiques s’efforcer de prouver qu’ils peuvent programmer une carte mémoire Diebold – la carte qui stocke les votes dans les machines de comptage à écran tactile et à balayage optique – de manière à pouvoir facilement voler une élection. Leur démonstration est une réussite si évidente qu’on ne peut s’empêcher de se sentir mal.”
- Salon : Piratage de la démocratie (2 novembre 2006)
“En résumé, les arguments contre les systèmes de vote à écran tactile – sur lesquels environ 40 % des Américains voteront cette année – se résument à ceci : On ne peut jamais vraiment savoir ce qui se passe à l’intérieur… Mais les machines à écran tactile sans papier stockent leurs votes sur des disques durs et des cartes mémoire, ce qui rend les recomptages impossibles. Si l’ordinateur n’a pas enregistré correctement les votes des gens en premier lieu, ou si quelqu’un s’est faufilé dans la base de données et a modifié les totaux, le vrai compte sera perdu pour tous à jamais.”
- NYT : Les tests des scientifiques piratent les machines à voter électroniques en Californie et ailleurs (28 juillet 2007)
“Des informaticiens d’universités californiennes ont piraté trois systèmes de vote électronique de trois des quatre plus grandes entreprises du secteur : Diebold Election Systems, Hart InterCivic et Sequoia Voting Systems… et ont trouvé plusieurs façons dont les totaux des votes pouvaient potentiellement être modifiés… Les rapports ont également indiqué que les enquêteurs avaient trouvé des problèmes possibles non seulement avec les machines informatisées à écran tactile, mais aussi avec les systèmes de balayage optique et les logiciels de gestion électorale plus généraux.”
- Wired : Dénonciateur : Voting Machine Company Lied to Election Officials About Reliability of Machines (27 mars 2008)
“Un ancien technicien qui a travaillé pour Hart InterCivic – une société de machines à voter basée au Texas – a allégué que sa société a menti aux responsables électoraux sur l’exactitude, les tests, la fiabilité et la sécurité de ses machines à voter. Parmi les allégations qu’il fait : …n’a pas complètement testé son logiciel en alpha et n’a pas du tout testé son logiciel en bêta… a créé une machine “factice” pour subir les tests de certification en Ohio parce que, selon lui, la configuration standard du système n’aurait pas passé la certification… a créé un rapport factice à la main et a dit aux responsables de la certification qu’il provenait du système de vote… a patché le logiciel dans certaines juridictions sans dire aux clients qu’il changeait le logiciel et sans soumettre les changements à la certification.”
- CNN : Computerized Systems Also Vulnerable To Hacking (30 octobre 2008)
“Les organismes de surveillance des élections aux États-Unis s’inquiètent de la précision du vote électronique… Environ la moitié des électeurs utiliseront des systèmes à balayage optique ; un tiers utilisera des écrans tactiles… Les machines à écran tactile peuvent parfois tomber en panne ou enregistrer des votes pour des candidats non souhaités. Les systèmes à balayage optique peuvent avoir des difficultés à lire les bulletins de vote en papier qui sont trop longs ou marqués avec la mauvaise encre. Une étude au moins suggère que les machines à voter électroniques peuvent être facilement piratées… Le problème actuel est qu’environ un tiers des électeurs du pays utiliseront des machines électroniques non vérifiables. Donc, s’il y a des incertitudes, il n’y aura aucun moyen de les résoudre.”
- Wired : Les machines à voter ES&S peuvent être malencontreusement calibrées pour favoriser certains candidats (3 novembre 2008)
“Les machines à voter à écran tactile au centre des récents rapports de détournement de voix peuvent être facilement et malicieusement recalibrées sur le terrain pour favoriser un candidat dans une course, selon un rapport préparé par des informaticiens pour l’État de l’Ohio… En cause, les machines à écran tactile fabriquées par ES&S, dont 97 000 sont utilisées dans 20 États… Le processus de calibrage des écrans tactiles permet aux agents électoraux ou à quelqu’un d’autre de manipuler des régions spécifiques de l’écran, de sorte qu’un toucher dans une région est enregistré dans une autre. Quelqu’un qui tenterait de truquer une élection pourrait ainsi faire en sorte que les votes en faveur d’un candidat soient reportés sur son adversaire.”
- CNN : Piratage de votre vote (27 octobre 2010)
“Pour le professeur J. Alex Halderman de l’Université du Michigan, il était aussi facile de pénétrer dans les machines que de crocheter une serrure bon marché. Une fois à l’intérieur, les chercheurs ont pu reprogrammer la carte mémoire des machines, organiser un simulacre d’élection et voler des votes à volonté… Nous changions les votes d’un candidat à l’autre pour que le nombre total de votes reste le même… Nous avons découvert que nous pouvons fabriquer un virus de machine à voter qui peut passer d’une machine à l’autre et changer le résultat des élections dans tout un État.”
- TechReview : Combien de temps avant que les pirates informatiques ne volent les votes ? (18 mars 2011)
“Les machines à voter électroniques du New Jersey, qui sont emblématiques des machines utilisées dans l’ensemble des États-Unis, restent vulnérables aux attaques de pirates informatiques qui pourraient injecter des logiciels ou du matériel pour fausser le décompte des voix. Les machines à voter DRE sont très vulnérables à la fraude logicielle : si un pirate remplace le micrologiciel (logiciel) qui détermine comment l’ordinateur interprète les pressions sur les boutons de l’interface utilisateur, il peut faire en sorte que la machine compte frauduleusement les votes selon un algorithme qu’il détermine. Il peut choisir l’algorithme de manière à résister à la détection par des tests en boîte noire, c’est-à-dire à ne pas tricher dans des circonstances autres que celles d’élections réelles.”
- NBC : Il suffit de 26 dollars pour pirater une machine à voter (28 septembre 2011)
“Des chercheurs du laboratoire national d’Argonne, dans l’Illinois, ont mis au point un outil de piratage qui, pour environ 26 dollars et une formation scientifique de niveau secondaire, permet de manipuler à distance les machines à voter électroniques utilisées par des millions d’électeurs dans tous les États-Unis. Un attaquant peut modifier et prendre le contrôle total à distance d’une machine à voter électronique simplement en fixant ce qu’ils appellent un morceau d'”électronique extraterrestre” sur le circuit imprimé de la machine. L’outil de piratage électronique se compose d’un microprocesseur de 1,29 $ et d’une carte de circuit imprimé qui coûte environ 8 $. Avec la télécommande de 15 $, qui a permis aux chercheurs de modifier les votes jusqu’à un demi-mile de distance, l’ensemble du piratage coûte environ 26 $.”
- PBS : Le vote par Internet : La démocratie ou les pirates informatiques vont-ils gagner ? (16 février 2012)
“Le professeur Halderman et certains de ses étudiants de troisième cycle ont mordu à l’hameçon et se sont mis au travail, documentant leur exploit en détail. En 36 heures, ils ont pris le contrôle total du serveur électoral. Ils ont modifié les votes pour élire des ordinateurs et des robots de science-fiction, ont téléchargé un fichier contenant tous les mots de passe réels des électeurs et ont fait en sorte que chaque fois qu’une personne soumettait un bulletin de vote, elle entendait la chanson de combat du Michigan, “The Victors”, après un délai de 15 secondes.”
- WSJ : La prochaine élection sera-t-elle piratée ? (17 août 2012)
“Il y a deux ans, des pirates informatiques ont eu accès à un système de vote en ligne créé par le district de Columbia et ont modifié chaque bulletin de vote en faveur de leurs propres candidats préférés… Les systèmes de vote par Internet constituaient une véritable menace pour l’intégrité du processus démocratique.”
- PopSci : Comment j’ai piraté une machine à voter électronique (5 nov. 2012)
“De quoi avez-vous besoin pour truquer une élection ? Une connaissance de base de l’électronique et 30 dollars de matériel RadioShack, révèle le pirate professionnel Roger Johnston… Il a lancé des attaques de sécurité sur des machines à voter électroniques pour démontrer la facilité surprenante avec laquelle on peut voler des votes… Cela s’appelle une attaque de type “man-in-the-middle”. C’est une attaque classique sur les dispositifs de sécurité. Vous implantez un microprocesseur ou un autre dispositif électronique dans la machine à voter, et cela vous permet de contrôler le vote et d’activer ou de désactiver la tricherie. En fait, nous interférons avec la transmission de l’intention de l’électeur… N’importe qui s’occupant d’électronique numérique – un amateur ou un passionné d’électronique – pourrait comprendre cela.”
- Verge : Feed the machine : L‘Amérique trébuche sur une décennie de vote électronique (6 novembre 2012).
“En ce qui concerne la Sequoia AVC Edge avec laquelle le président Obama a soumis son bulletin de vote, voici ce qu’ils disent : elle présente des “faiblesses de sécurité significatives”… “La nature de ces faiblesses soulève de sérieuses questions quant à savoir si l’on peut se fier au logiciel Sequoia pour protéger l’intégrité des élections.” Pourtant, ces machines sont encore utilisées dans 13 États, en partie ou en totalité… Un seul commissariat du comté de Volusia, en Floride, tard le soir du scrutin – où les électeurs ont utilisé des bulletins de vote à lecture optique, à remplir dans la bulle – a signalé que Gore avait inexplicablement reçu 16 022 votes négatifs. Au fur et à mesure que l’utilisation de ces bulletins s’est répandue, des rapports ont fait état de dysfonctionnements, notamment de disparitions et de “retournements” de votes.”
- BrennanCenter : America’s Voting Machines At Risk (15 septembre 2014)
“Personne ne s’attend à ce qu’un ordinateur portable dure 10 ans. Et bien que les machines d’aujourd’hui aient fait leurs débuts au début de ce siècle, beaucoup ont été conçues et fabriquées dans les années 1990. Quarante-trois États utilisent des machines qui auront au moins 10 ans en 2016. Dans la plupart de ces États, la majorité des circonscriptions électorales utilisent des machines qui ont au moins 10 ans. Dans 14 États, les machines auront 15 ans ou plus. Presque tous les États utilisent des machines qui ne sont plus fabriquées et de nombreux responsables électoraux ont du mal à trouver des pièces de rechange. Les machines plus anciennes peuvent également présenter de graves défauts de sécurité et de fiabilité qui sont inacceptables aujourd’hui. Par exemple, la Virginie a récemment retiré la certification d’un système de vote utilisé dans 24 % des circonscriptions après avoir constaté qu’une partie externe pouvait accéder aux fonctions sans fil de la machine pour “enregistrer des données de vote ou injecter des données malveillantes”.
- Guardian : Les piratages de mots de passe de machines à voter aussi faciles que ” abcde “ (15 avril 2015).
“Les machines à voter WinVote à écran tactile utilisées lors de nombreuses élections entre 2002 et 2014 utilisaient “abcde” et “admin” comme mots de passe et auraient pu facilement être piratées depuis le parking à l’extérieur du bureau de vote, selon un rapport de l’État… N’importe qui dans un rayon d’un demi-mile aurait pu modifier chaque vote, sans être détecté… la version de Windows fonctionnant sur chacune d’elles n’avait pas été mise à jour depuis au moins 2004, qu’il était possible de “créer et d’exécuter un code malveillant” sur la WINVote et que “le niveau de sophistication pour exécuter une telle attaque est faible”.
- NYT : Des millions d’enregistrements d’électeurs affichés, et certains craignent une journée de piratage (30 déc. 2015)
“Nom et prénom. Adresses et numéros de téléphone récents. L’affiliation à un parti. Historique des votes et données démographiques. Une base de données contenant ces informations provenant de 191 millions de dossiers d’électeurs a été mise en ligne la semaine dernière. Il s’agit du dernier exemple en date de données d’électeurs devenues librement accessibles, ce qui a alarmé les experts en matière de protection de la vie privée qui affirment que ces informations peuvent être utilisées pour des attaques par hameçonnage, des vols d’identité et des extorsions. On ne sait pas qui a construit la base de données, d’où proviennent toutes les données, et si sa divulgation résulte d’une diffusion par inadvertance ou de piratages… les États ne prennent pas suffisamment au sérieux la sécurité des données des électeurs.”
- Politico : Plus de 20 États ont été confrontés à d’importantes tentatives de piratage électoral, selon le DHS (30 septembre 2016).
“Des pirates ont intensément sondé les systèmes d’inscription des électeurs dans plus de 20 États… Cette révélation intervient dans un contexte de crainte que le système électoral soit vulnérable aux ingérences numériques. Le responsable du DHS – qui s’exprime à titre confidentiel en raison de la nature sensible du sujet – explique que les pirates informatiques de tous bords testent constamment les défenses numériques des systèmes électoraux publics de chaque État. Mais dans plus de 20 États, l’agence a déterminé que ces tentatives d’intrusion sont devenues ce que le DHS appelle des sondages préoccupants”.
- Wired : Les machines à voter électroniques américaines sont des cibles effroyablement faciles (2 août 2016).
“Elles sont vieilles, boguées et peu sûres. Si quelqu’un voulait semer la pagaille dans les élections américaines, ces machines seraient un moyen facile d’entrer. La plupart de ces machines fonctionnent sous Windows XP, pour lequel Microsoft n’a pas publié de correctif de sécurité depuis avril 2014… Les chercheurs ont démontré que nombre d’entre elles sont sensibles aux logiciels malveillants ou, ce qui est tout aussi alarmant, voire plus, à une attaque par déni de service bien programmée.”
- Politico : Comment pirater une élection en 7 minutes (5 août 2016).
“Andrew Appel, professeur à Princeton, décide de pirater une machine à voter… Il fait appel à un étudiant diplômé, Alex Halderman, qui peut crocheter la serrure de la machine en sept secondes. Armé d’un tournevis, il a habilement retiré les quatre puces ROM – elles n’étaient pas soudées au circuit imprimé, comme le bon sens l’aurait voulu, ce qui lui a permis de les remplacer facilement par les siennes : Une version du micrologiciel modifié qui pouvait fausser les résultats de la machine, modifiant subtilement le décompte des votes, sans jamais trahir un indice pour l’électeur. L’attaque a été conclue en quelques minutes… les machines que les Américains utilisent dans les bureaux de vote sont moins sûres que les iPhones qu’ils utilisent pour s’y rendre. Nous avons constaté que la machine n’avait pas de mécanismes de sécurité au-delà de ce que l’on trouve sur un PC domestique typique, elle était très facile à pirater… Les pirates étrangers pourraient attaquer les ordinateurs des États et des comtés qui regroupent les totaux des circonscriptions le soir des élections… Ils pourraient attaquer les bases de données numérisées d’inscription des électeurs….Ils pouvaient infecter les logiciels au moment de leur développement, en écrivant des fichiers malveillants de définition des bulletins de vote que les entreprises distribuent, ou faire de même avec un correctif logiciel… Ils pouvaient envoyer par FedEx un faux logiciel au bureau d’un secrétaire de comté et, avec le bon en-tête et une lettre de présentation convaincante, le faire installer. Même avec le vote par balayage optique, il n’y a pas que les machines à voter elles-mêmes – il y a aussi les ordinateurs de bureau et les ordinateurs portables que les responsables des élections utilisent pour préparer les bulletins de vote, les fichiers électroniques des machines OpScan, l’inscription des électeurs, les registres électroniques. Et les ordinateurs qui regroupent les résultats de tous les balayages optiques.”
- LawfareBlog : Sécurisez le vote aujourd’hui (8 août 2016)
“…les experts en informatique sont presque tous d’accord : nous ne pouvons pas sécuriser les systèmes de vote purement électroniques. Cela peut surprendre les étrangers, mais les informaticiens croient aux bulletins de vote en papier, soit directement marqués par l’électeur, soit créés par une machine et placés dans l’urne. Les systèmes de vote doivent convaincre les perdants rationnels qu’ils ont perdu de manière équitable. Pour ce faire, il est essentiel de limiter la fraude et de faire en sorte que le résultat soit facile à expliquer. Il est impossible d’empêcher toute fraude, mais nous devons veiller à ce que le coût de la fraude soit proportionnel à son ampleur : il devrait falloir 100 fois plus d’efforts pour modifier 100 votes que pour en modifier un seul. Tout système de vote dans lequel la fraude est constante – c’est-à-dire dans lequel changer 100 votes demande le même effort que d’en changer un – doit être considéré comme gravement défectueux.”
- CNN : À quel point les machines à voter électroniques sont-elles sûres ? (9 août 2016)
“Nous sommes officiellement entrés dans l’ère de l’élection piratable. Lors d’une démonstration, M. Varner a montré à CNNMoney comment une carte d’accès aux électeurs peut être piratée par un petit appareil qui reprogramme la carte, donnant ainsi aux électeurs la possibilité de voter autant de fois qu’ils le souhaitent… un pirate pourrait intercepter les signaux d’une machine à voter électronique connectée à Internet, de la même manière que les pirates pourraient intercepter les données d’un utilisateur lorsqu’il se connecte au WiFi dans un café. Nous ne savons pas à quoi ressemble le réseau de transport entre cette machine et le serveur de base de données qui rassemble les votes et les envoie ensuite pour une diffusion en direct. N’importe où le long de ce chemin… les communications pourraient être interceptées.”
- CBS : un pirate informatique démontre comment les machines à voter peuvent être compromises (10 août 2016).
“L’inquiétude grandit quant à la possibilité d’une élection présidentielle truquée. Environ 70 % des États américains utilisent une forme de vote électronique. Des pirates informatiques ont déclaré à CBS News que les problèmes liés aux machines à voter électroniques existent depuis des années. Les machines et les logiciels sont vieux et archaïques. L’électeur n’a même pas besoin de quitter l’isoloir pour pirater la machine. Pour 15 dollars et une connaissance approfondie de la carte, vous pouvez pirater le vote… Il y a tellement d’endroits dans le processus de vote, une fois qu’il est électronique, qui sont vulnérables. Nous avons découvert que plus de 40 États utilisent des machines à voter qui ont au moins 10 ans.”
- ABC : Oui, il est possible de pirater l’élection (19 août 2016).
“Une légère ingérence dans certains bureaux de vote dans des États décisifs pourrait faire pencher la balance. Si c’est un ordinateur, il peut être piraté… si des pirates sophistiqués veulent s’introduire dans n’importe quel ordinateur ou appareil électronique, même s’il n’est pas connecté à Internet, ils peuvent le faire… Dans la plupart des États, les données qui servent à déterminer qui a gagné une élection sont traitées par des appareils informatisés en réseau… Il n’y a pratiquement aucun endroit qui utilise exclusivement des bulletins de vote en papier… Le processus d’enregistrement de la personne qui a obtenu votre vote peut – presque toujours – être piraté. Un logiciel malveillant peut être implanté sur les machines à voter. Presque aucune de ces machines n’est équipée d’un logiciel de détection des logiciels malveillants comme ceux utilisés dans les grandes entreprises et les agences gouvernementales. Même si c’était le cas, bon nombre de ces outils de cybersécurité sont régulièrement mis en échec par les pirates informatiques sophistiqués d’aujourd’hui… Lors des élections américaines, souvent serrées, une petite manipulation peut faire la différence… Des logiciels malveillants intelligents peuvent être programmés pour ne modifier qu’un faible pourcentage des votes par rapport aux intentions des électeurs. C’est peut-être tout ce qui est nécessaire, et ce logiciel malveillant peut également être programmé pour s’effacer après avoir fait son travail, de sorte qu’il n’y ait aucune trace de ce qui s’est passé. Des normes minimales de sécurité électorale pourraient être simplement énoncées : 1) Aucune machine d’enregistrement des votes ne doit être connectée électroniquement à un quelconque réseau – y compris, mais sans s’y limiter, les réseaux locaux (LAN), le Wi-Fi, l’Internet et les réseaux privés virtuels (VPN). 2) Chaque machine à voter doit créer une copie papier de chaque vote enregistré, et ces copies papier doivent être conservées en sécurité pendant au moins un an. 3) Un audit de vérification par échantillonnage doit être effectué dans les 90 jours à un niveau statistiquement significatif par des auditeurs professionnels afin de comparer les bulletins de vote papier enregistrés avec les résultats enregistrés et rapportés. L’une des meilleures idées est que le logiciel utilisé pour faire fonctionner les machines à voter soit limité à des applications open source, dont le code pourrait être examiné publiquement. Une autre proposition qui a du sens est que les machines à voter soient tenues d’exécuter une application logicielle certifiée de détection des logiciels malveillants avant, pendant et après le processus de vote.”
- Atlantic : How Electronic Voting Could Undermine the Election (29 août 2016).
“…les experts en sécurité informatique pensent que le vote électronique est une très, très mauvaise idée. Pendant des années, les chercheurs en sécurité et les universitaires ont exhorté les responsables électoraux à ne pas adopter les systèmes de vote électronique, craignant qu’ils ne soient pas assez sûrs pour remplir de manière fiable leur rôle vital dans la démocratie américaine. Leurs affirmations ont été étayées par des démonstrations répétées de la fragilité des systèmes : Lorsque le district de Columbia a testé un système de vote électronique en 2010, un professeur de l’université du Michigan et ses étudiants diplômés l’ont pris en charge à plus de 800 km de distance pour en montrer les faiblesses ; avec un accès physique réel à une machine à voter, le même professeur – Alex Halderman – a modifié ses composants internes, la transformant en une console Pac Man. Halderman a démontré qu’un pirate ayant accès à une machine avant le jour de l’élection pouvait en modifier la programmation – et il l’a fait sans même laisser de trace sur les sceaux d’inviolabilité de la machine… Le vote électronique pur est tout simplement trop dangereux : Nous devons utiliser le papier, soit directement rempli par l’électeur, soit sous forme de piste d’audit papier vérifiable par l’électeur…”
- FOX : Princeton Professor demonstrates how to hack a voting machine (18 septembre 2016)
” J’ai démontré comment pirater les machines à voter AVC Advantage que nous utilisons dans le New Jersey…. La machine à voter à écran tactile, le type utilisé dans une dizaine d’États, peut être trafiquée… En échangeant simplement la puce électronique de la machine contre la sienne… J’ai trouvé comment faire un programme informatique légèrement différent qui, juste avant la fermeture des bureaux de vote, fait passer quelques voix d’un candidat à un autre. J’ai écrit ce programme informatique sur une puce mémoire comme celle-ci et maintenant, pour pirater une machine à voter, il faut avoir sept minutes seul avec elle, avec un tournevis.”
- Fortune : Regardez ce chercheur en sécurité pirater une machine à voter (4 novembre 2016).
“Des chercheurs de la start-up de cybersécurité Cylance ont déclaré qu’ils avaient pu pirater la machine Sequoia AVC Edge Mk1, utilisée pour compter les votes dans des États comme la Californie, la Floride et le New Jersey, et modifier le décompte final qu’elle produisait. Dans la démonstration de piratage de Cylance, les chercheurs ont pu modifier la mémoire de la machine ainsi que la trace écrite qu’elle a créée pour changer le décompte des votes et les enregistrements des circonscriptions. Pour réussir ce piratage, les chercheurs ont glissé une carte mémoire PC personnalisée qui a écrasé le logiciel intégré à l’appareil. Cylance a déclaré avoir informé Dominion Voting Systems (née Sequoia), le fabricant de la machine à voter, et les autorités gouvernementales de la menace.”
- Vox : Voici comment les pirates informatiques peuvent faire des ravages le jour du scrutin (7 novembre 2016).
“Les machines à voter sont vieilles et vulnérables, et les bases de données des électeurs sont connectées à Internet. De nombreuses machines à voter utilisent des logiciels vieux de plus de dix ans, comme Windows XP, pour lequel Microsoft n’a pas publié de correctif de sécurité depuis 2014. D’autres stockent les bulletins de vote sur des cartes mémoire, qui pourraient être utilisées pour insérer des virus susceptibles de provoquer un dysfonctionnement des machines ou d’altérer les votes. Prenez par exemple la Sequoia AVC Edge, qui est utilisée dans 12 États. Elle a été piratée par un groupe d’universitaires qui ont installé un malware rendant la machine incapable de faire autre chose que de jouer à Pac-Man… Dans tout le pays, les données relatives à l’inscription des électeurs sont synchronisées avec l’internet ; cette intégration a permis aux gens de s’inscrire en ligne ou au DMV. Mais cela signifie aussi que ces bases de données sont vulnérables aux pirates informatiques… Dans l’Indiana, le mois dernier, un chercheur en sécurité a montré comment il était capable de s’introduire rapidement dans la base de données de l’État et de modifier les informations relatives aux électeurs. L’année dernière, un autre chercheur a découvert que 191 millions d’enregistrements d’électeurs piratés se trouvaient dans une base de données ouverte que n’importe qui pouvait apparemment trouver.”
- PBS : Voici comment les pirates informatiques pourraient perturber le vote électronique le jour du scrutin (8 novembre 2016).
“…les vulnérabilités des bulletins de vote électroniques, font du piratage une possibilité majeure le jour du scrutin… Cinq États – New Jersey, Delaware, Géorgie, Louisiane et Caroline du Sud – voteront sur des systèmes numériques sans laisser de trace écrite. Il en va de même pour plusieurs juridictions dans les États du champ de bataille comme la Pennsylvanie et l’Ohio. Des vulnérabilités cybernétiques existent dans tous ces endroits. La plupart tournent autour de l’âge des machines et de leurs logiciels. Le rapport du Brennan Center estime que 43 États utiliseront en 2016 des machines à voter qui ont plus de 10 ans. Beaucoup de ces appareils contiennent des logiciels obsolètes – pensez à Microsoft Windows XP ou plus ancien – sans mises à jour de sécurité. Pendant ce temps, les unités centrales d’autres machines sont gardées par des cadenas faciles à forcer ou par aucune barrière du tout. Avec le type de furtivité et de sophistication qui existe déjà, pourquoi un État-nation, une bande de cybercriminels ou un groupe d’activistes ne s’attaquerait-il pas à des systèmes électoraux totalement vulnérables ? Une grande partie de cette technologie de vote est propriétaire, de sorte que les vérificateurs judiciaires ne pourraient pas rechercher et détecter de manière indépendante les logiciels malveillants, d’autant plus qu’un tel code pourrait s’effacer après le jour du scrutin… Certains comtés utilisent des dispositifs qui recueillent et calculent les résultats en une seule fois, comme les machines à voter AccuVote TS et TSX. Mais les logiciels de ces machines populaires manquent de cybersécurité de base, comme le cryptage ou les mots de passe forts. Selon un rapport de l’ICIT sur le piratage des élections, les places de marché pour les données d’inscription des électeurs ont fleuri sur le Dark Web au cours de l’année dernière. Les prix varient, mais une liste offrait 0,5 bitcoins (300 $) pour la base de données d’un seul État.”
- Slate : Il est maintenant temps de remplacer nos machines à voter décrépites (17 novembre 2016).
” Avec des dispositifs de vote vétustes en fin de vie qui sont encore largement utilisés dans tout le pays, les États-Unis sont confrontés à une crise imminente dans laquelle notre infrastructure électorale la plus fondamentale est inacceptablement vulnérable aux pannes, aux dysfonctionnements et au piratage. Il ne s’agit pas seulement d’un désagrément. Si les mécanismes de la démocratie sont remis en question, ses fondements le sont aussi. Dans l’environnement hyperpartisan d’aujourd’hui, un tel scénario – ou même des accusations infondées d’élections “truquées” qui ont gagné en popularité après les élections – serait beaucoup plus controversé. Imaginez ce que cela pourrait être en 2020. Personne ne s’attend à ce qu’un ordinateur portable fonctionne de manière fiable pendant plus d’une décennie. Pourtant, le jour de l’élection 2016, 42 États ont utilisé des machines à voter qui avaient au moins 10 ans, et 13 d’entre eux en utilisaient qui avaient plus de 15 ans. Peut-être encore plus troublant, ces machines vieillissantes sont particulièrement vulnérables au piratage. Bien que le pays ait fait d’importants progrès dans la sécurisation de notre technologie de vote ces dernières années, ces anciens appareils reposent souvent sur des logiciels non supportés (nous avons trouvé des machines fonctionnant encore sous Windows 2000) qui ne reçoivent pas les correctifs de sécurité réguliers qui aident à se protéger contre les méthodes modernes de cyberattaques et qui n’ont pas été soumis au programme de certification fédéral relativement rigoureux qui existe aujourd’hui. De plus, bon nombre de ces systèmes ne disposent pas de traces écrites ou de bulletins de vote pour étayer les résultats, ce qui signifie qu’il n’y a aucun moyen de vérifier de manière indépendante la façon dont les électeurs ont eu l’intention de voter en cas de piratage présumé. Les électeurs se sont plaints d’erreurs d’étalonnage de l’écran tactile qui ont “retourné” des votes en Caroline du Nord, au Texas, au Nevada et en Géorgie, et qui ont interféré avec la sélection des tickets de parti en Pennsylvanie. Des machines à balayage optique ont mal fonctionné dans certaines régions du Michigan et du Massachusetts, et quelques-unes dans l’Illinois ont dû être remplacées parce qu’une “carte mémoire a explosé”.
- PBS : Recomptages ou non, les élections américaines sont toujours vulnérables au piratage (26 décembre 2016).
“La Pennsylvanie est l’un des 11 États où la majorité des électeurs utilisent des machines vétustes qui enregistrent les votes électroniquement, sans bulletins de vote imprimés ou autres sauvegardes sur papier qui pourraient être utilisées pour revérifier le scrutin. Il n’y a pratiquement aucun moyen de savoir si les votes individuels ont été enregistrés avec précision – ou si quelqu’un a trafiqué le décompte. Plus de 80 % des Pennsylvaniens qui ont voté le 8 novembre ont utilisé ces machines, selon VotePA, une organisation à but non lucratif qui cherche à les remplacer. Selon Marybeth Kuznik, juge électoral chevronné de VotePA, un recomptage se résumerait essentiellement à ceci : “Vous allez à l’ordinateur et vous dites : “OK, ordinateur, tu as compté cela il y a une semaine et demie. Avais-tu raison la première fois ?”. Ces machines à voter numériques sans papier, utilisées par environ 1 électeur américain sur 5 le mois dernier, présentent l’un des dangers les plus flagrants pour la sécurité du système électoral américain branlant et sous-financé. Comme beaucoup de machines à voter électroniques, elles sont vulnérables au piratage. Mais les autres machines laissent généralement une trace écrite qui peut être vérifiée manuellement. Les machines numériques sans papier ouvrent la porte à des fraudes électorales potentielles qui pourraient ne jamais être détectées. Les chercheurs souhaiteraient que les États-Unis passent entièrement aux bulletins de vote en papier scannables par ordinateur, car le papier ne peut être piraté. De nombreuses démocraties avancées exigent des bulletins de vote en papier, notamment l’Allemagne, la Grande-Bretagne, le Japon et Singapour. M. Wallach et ses collègues pensent qu’une équipe de pros rusés pourrait frapper de manière chirurgicale, en se concentrant sur certains comtés dans quelques États du champ de bataille où “un petit coup de pouce pourrait être décisif”, a-t-il déclaré… Les systèmes de dépouillement des votes, généralement au niveau des comtés, sont également des cibles tentantes. Ils ont tendance à n’être guère plus que des PC gérant une base de données. Les bases de données de dépouillement au niveau du comté, qui recueillent les résultats des circonscriptions individuelles, sont censées être “airgapped” ou déconnectées d’Internet à tout moment – bien que les experts disent qu’elles sont parfois connectées de toute façon. Ils sont considérés comme peu sûrs pour d’autres raisons ; nombre d’entre eux sont dotés de ports USB où des logiciels malveillants peuvent être introduits. Quarante-trois États utilisent des machines vieilles de plus de dix ans. La plupart fonctionnent sur des systèmes d’exploitation anciens, tels que Windows 2000, qui datent d’avant l’iPhone et ne sont plus mis à jour avec les correctifs de sécurité.”
- Politico : Les élections américaines sont plus vulnérables que jamais au piratage (29 décembre 2016).
“Le système politique américain restera vulnérable aux cyberattaques et à l’infiltration d’ennemis étrangers et nationaux, à moins que le gouvernement ne colmate des brèches importantes et n’engage des millions de dollars dans les années à venir… Des pirates ont même envahi les bases de données d’inscription des électeurs de deux États, déclenchant une alerte du FBI qui a suscité des questions quant à l’éventualité d’une attaque plus vaste. En ce qui concerne le jour du scrutin proprement dit, 15 États, dont la Pennsylvanie, qui est un État clé, utilisent toujours, au moins en partie, des machines à voter électroniques qui ne laissent aucune trace écrite. Et ce, malgré des années d’avertissements de la part des spécialistes de la sécurité numérique, qui affirment que les machines à écran tactile sont susceptibles d’être détournées et qu’elles n’offrent aucun moyen efficace de réfuter les allégations de falsification numérique des votes… Des démocrates comme M. Lieu affirment que les républicains jouent avec le feu, avertissant que le GOP pourrait être dans la ligne de mire de la Russie en 2018. Et n’ayez aucun doute, a-t-il ajouté, les pirates informatiques étrangers “pourraient absolument faire basculer une élection” si les États-Unis ne parviennent pas à verrouiller leurs portes.”
- ScientificAmerican : Notre système de vote est piratable par des puissances étrangères (1er mars 2017).
“Il est tout à fait possible pour un adversaire de pirater directement les systèmes de vote informatisés américains et de choisir le prochain commandant en chef. Un groupe dévoué d’individus techniquement sophistiqués pourrait voler une élection en piratant les machines à voter dans les comtés clés de quelques États seulement. En effet, J. Alex Halderman, professeur d’informatique à l’université du Michigan, affirme que lui et ses étudiants auraient pu changer le résultat des élections de novembre… Il n’est pas nécessaire qu’il s’agisse d’une superpuissance comme la Russie ou la Chine. Même un pays de taille moyenne aurait les ressources nécessaires pour y parvenir, avec des techniques qui pourraient inclure le piratage direct des systèmes de vote sur Internet, la corruption des employés des bureaux de vote et des fournisseurs de machines à voter, ou tout simplement l’achat pur et simple des entreprises qui fabriquent les machines à voter. Il est probable qu’une telle attaque ne serait pas détectée, compte tenu de nos pratiques actuelles en matière de sécurité électorale… Nous devons vérifier les ordinateurs en examinant manuellement des bulletins de vote en papier sélectionnés au hasard et en comparant les résultats avec ceux des machines. Les audits nécessitent un bulletin de vote papier vérifié par l’électeur, qui l’inspecte pour confirmer que ses choix ont été enregistrés correctement et de manière indélébile. Depuis 2003, une communauté active d’universitaires, de juristes, d’agents électoraux et de militants a exhorté les États à adopter des bulletins de vote en papier et des procédures d’audit solides… Il est important que des audits soient réalisés pour chaque concours et chaque élection afin que les citoyens n’aient pas à demander des recomptages manuels pour avoir confiance dans les résultats des élections. Avec des audits de haute qualité, il est très peu probable que la fraude électorale passe inaperçue, qu’elle soit perpétrée par un autre pays ou un parti politique.”
- Politico : L’élection spéciale en Géorgie sera-t-elle piratée ? (14 juin 2017)
“Logan Lamb a décidé qu’il voulait mettre la main sur une machine à voter. Ancien chercheur en cybersécurité au laboratoire national Oak Ridge du gouvernement fédéral dans le Tennessee, M. Lamb, âgé de 29 ans, qui travaille désormais pour une société privée de sécurité Internet en Géorgie, voulait évaluer la sécurité des systèmes de vote de l’État. Lorsqu’il a appris que le Center for Election Systems de l’université d’État de Kennesaw testait et programmait les machines à voter pour l’ensemble de l’État de Géorgie, il a effectué des recherches sur le site Web du centre… Lamb a trouvé sur le site Web du centre une base de données contenant les enregistrements des 6,7 millions d’électeurs de l’État, plusieurs fichiers PDF contenant des instructions et des mots de passe permettant aux agents électoraux de se connecter à un serveur central le jour du scrutin, ainsi que des fichiers logiciels pour les carnets de vote ExpressPoll de l’État – des appareils électroniques utilisés par les agents électoraux pour vérifier l’inscription d’un électeur avant de lui permettre de voter. Il semble également y avoir des bases de données pour les serveurs dits GEMS. Ces systèmes de gestion globale des élections sont utilisés pour préparer les bulletins de vote papier et électroniques, comptabiliser les votes et produire des résumés des totaux des votes. Les fichiers étaient censés se trouver derrière un pare-feu protégé par un mot de passe, mais le centre avait mal configuré son serveur de sorte qu’ils étaient accessibles à tous, selon M. Lamb. “Il suffisait d’aller à la racine de l’endroit où ils hébergeaient tous les fichiers et de tout télécharger sans se connecter”, explique M. Lamb. Le site utilisait également une version de Drupal – logiciel de gestion de contenu – vieille de plusieurs années, qui présentait une vulnérabilité logicielle critique connue depuis longtemps par les chercheurs en sécurité. “Drupageddon”, comme les chercheurs ont surnommé la vulnérabilité, a fait couler beaucoup d’encre lorsqu’elle a été révélée pour la première fois en 2014. Elle permettait aux attaquants de prendre facilement le contrôle de tout site utilisant le logiciel. Un correctif pour combler la faille était disponible depuis deux ans, mais le centre n’avait pas pris la peine de mettre à jour le logiciel, même s’il était largement connu dans la communauté de la sécurité que les pirates avaient créé des scripts automatisés pour attaquer la vulnérabilité dès 2014…King a longtemps insisté sur le fait que les machines sont sécurisées parce qu’elles et les ordinateurs de tabulation GEMS ne sont jamais connectés à Internet et parce que les fonctionnaires effectuent des tests avant, pendant et après les élections pour s’assurer qu’elles fonctionnent correctement et que seuls des logiciels certifiés sont installés sur elles. Mais les critiques affirment que les tests effectués par la Géorgie sont inadéquats et que le centre a fait preuve d’une série de défaillances en matière de sécurité qui ne peuvent être ignorées. En plus de ne pas avoir installé le correctif vieux de deux ans sur son logiciel serveur, la Géorgie, comme l’ont révélé des témoignages lors de l’audience d’injonction la semaine dernière, utilise toujours une version du logiciel sur ses machines à écran tactile qui a été certifiée pour la dernière fois en 2005. Ce logiciel de vote fonctionne sur les machines au-dessus d’un système d’exploitation Windows qui est encore plus ancien que celui-ci.”
- NPR : Si les machines à voter étaient piratées, quelqu’un le saurait-il ? (14 juin 2017)
“Les responsables américains s’inquiètent de plus en plus de la vulnérabilité réelle des élections américaines… Mais même si la plupart des machines à voter ne sont pas connectées à Internet, affirme l’expert en cybersécurité Jeremy Epstein, “elles sont connectées à quelque chose qui est connecté à quelque chose qui est connecté à Internet”… Un rapport de l’Agence nationale de sécurité récemment divulgué sur les tentatives de piratage russe a renforcé les inquiétudes. Selon ce rapport, les services de renseignement russes se sont introduits dans le système informatique d’un fournisseur de logiciels électoraux et ont utilisé les informations obtenues pour envoyer à 122 responsables électoraux de faux courriels infectés par un logiciel malveillant. Bloomberg News a rapporté mardi que la Russie pourrait avoir tenté de pirater les systèmes électoraux de 39 États. Alex Halderman, informaticien de l’université du Michigan, estime que c’est exactement le genre de campagne d’hameçonnage que l’on lancerait si l’on voulait manipuler les votes. “La raison en est qu’avant chaque élection, les machines à voter doivent être programmées avec la conception des bulletins de vote – quelles sont les courses, qui sont les candidats”, explique Halderman. Il note que la programmation est généralement effectuée sur un ordinateur dans un bureau électoral central ou par un fournisseur extérieur. Le programme de vote est ensuite installé sur les machines à voter individuelles au moyen d’une carte mémoire amovible. “Ainsi, en tant qu’attaquant distant, je peux cibler un système de gestion des élections, l’un de ces ordinateurs de programmation des bulletins de vote. Si je parviens à l’infecter avec un logiciel malveillant, je peux faire en sorte que ce dernier se répande dans les machines individuelles sur les cartes mémoire, puis modifier les votes le jour du scrutin”, explique M. Halderman. Les experts en sécurité informatique, comme M. Halderman, pensent que la meilleure solution consiste à s’assurer que toutes les machines à voter disposent de documents papier pour confirmer les résultats électroniques. Ils affirment que les États devraient également effectuer des audits après chaque élection pour s’assurer que les résultats électroniques correspondent aux résultats sur papier. Environ la moitié des États procèdent déjà à certains audits, mais M. Norden estime que la plupart sont insuffisants.”
- HuffPost : Bonne nouvelle pour la Russie : 15 États utilisent des machines à voter facilement piratables (17 juillet 2017).
Les machines à écran tactile peuvent être programmées pour modifier les votes et sont presque impossibles à contrôler, selon les experts en informatique… Des fabricants comme Diebold ont vanté les écrans tactiles, appelés machines à enregistrement direct (DRE), comme étant sûrs et plus pratiques que leurs prédécesseurs sur papier. Les experts en informatique étaient sceptiques, car tout ordinateur peut être vulnérable aux virus et aux logiciels malveillants, mais il était difficile de mettre la main sur une machine à voter à écran tactile pour la tester. Les fabricants étaient si secrets sur le fonctionnement de la technologie qu’ils demandaient souvent aux responsables électoraux de signer des accords de non-divulgation les empêchant de faire appel à des experts extérieurs qui pourraient évaluer les machines. En septembre 2006, ils ont publié un document de recherche et une vidéo d’accompagnement expliquant comment ils pouvaient diffuser un code malveillant sur l’AccuVote TS afin de modifier l’enregistrement des votes pour produire le résultat souhaité par les auteurs du code. Et le code pouvait se propager d’une machine à l’autre comme un virus. C’était il y a plus de dix ans, mais la Géorgie utilise toujours AccuVote TS. Cet État est l’un des cinq – les autres étant le Delaware, la Louisiane, le New Jersey et la Caroline du Sud – qui utilisent exclusivement des DRE pour voter. Dix autres États utilisent une combinaison de bulletins de vote en papier et de machines DRE qui ne laissent aucune trace écrite. Beaucoup utilisent une version plus récente d’AccuVote, connue sous le nom de TSX, même si des informaticiens ont démontré que cette machine est également vulnérable au piratage. D’autres utilisent la Sequoia AVC Advantage, dont Andrew Appel, professeur à Princeton, a démontré qu’elle pouvait être manipulée de la même manière dans une plainte déposée en 2007. Appel a acheté une machine Sequoia en ligne pour 82 dollars et a démontré qu’il pouvait retirer 10 vis et remplacer facilement la carte mémoire de la Sequoia par une version modifiée qui modifierait le résultat d’une élection… Des informaticiens comme Halderman, Appel et Felten mettent en garde les États contre les risques des machines DRE depuis plus de dix ans, les exhortant à remplacer les machines à écran tactile par des bulletins de vote en papier qui peuvent être lus par un lecteur optique et facilement vérifiés après une élection. Les bulletins de vote en papier créent une copie physique du choix de l’électeur qui peut être comparée aux résultats ; avec les machines DRE, il est impossible de vérifier si le choix que la personne avait l’intention de faire est, en fait, ce que la machine a enregistré.”
- Forbes : Ces pirates révèlent à quel point il est facile de pirater les machines à voter américaines (29 juillet 2017).
“L’une des choses que nous voulons faire comprendre, c’est que ces appareils sont en fin de compte des systèmes logiciels et que nous savons que les systèmes logiciels présentent des vulnérabilités, c’est tout simplement normal… L’attaque est remarquablement simple, même pour des yeux non techniques. Tout d’abord, il trouve le point d’accès Wi-Fi de l’appareil, normalement utilisé pour se connecter à d’autres systèmes sur un réseau électoral. À l’aide d’un outil appelé Wireshark, il a ensuite pu obtenir l’adresse IP de l’appareil. Sachant que l’appareil fonctionnait sous une ancienne version de Microsoft Windows, Schurmann a utilisé un outil de piratage appelé Metasploit, qui a exploité une ancienne vulnérabilité jamais corrigée sur la machine. Et c’est tout : il avait un accès suffisant pour modifier des enregistrements. Ce qui rendait l’attaque particulièrement inquiétante, c’est qu’elle était possible sans fil. “Vous n’avez même pas besoin de vous lever pour que cela fonctionne”, explique-t-il à Forbes, notant qu’il avait déjà pratiqué l’attaque à l’avance . “Maintenant, nous pouvons vraiment changer les choses puisque nous sommes l’administrateur”.
- CNET : Les hackers de la Defcon constatent qu’il est très facile de casser les machines à voter (30 juillet 2017).
“Lorsque le mot de passe d’une machine à voter est “abcde” et ne peut pas être changé, l’intégrité de notre démocratie pourrait être en danger. La machine Advanced Voting Solutions WinVote, surnommée “la pire machine à voter d’Amérique”, était équipée de ce simple mot de passe alors même qu’elle était utilisée dans certaines des élections les plus importantes du pays. AVS a fait faillite en 2007, mais la Virginie a utilisé ses machines non sécurisées jusqu’en 2015 avant de les jeter à la ferraille. Cela signifie que ce morceau de technologie vulnérable a été utilisé lors de trois élections présidentielles, de la réélection de George W. Bush en 2004 à celle de Barack Obama en 2012… “Il suffit de brancher votre clé USB pendant cinq secondes pour que le système soit complètement compromis à ce moment-là”, a déclaré Jay Kaplan, cofondateur de Synack. “Au point que vous pouvez obtenir un accès à distance. C’est très simple.”… Une fois que vous êtes sorti du programme de vote sur la machine, c’est comme n’importe quel vieil ordinateur Windows XP, a constaté Synack.”
- CNN : Nous avons vu des pirates informatiques s’introduire dans des machines à voter (11 août 2017).
“Ces machines sont censées être les plus récentes, elles sont encore utilisées pour les élections, et elles fonctionnent avec des logiciels anciens. Je pense que si quelqu’un le voulait, il serait assez facile de truquer une élection… Donc, si vous êtes un électeur en Amérique, il est probable que nous piratons la machine sur laquelle vous votez. Il y a quelques douzaines de ces machines et aussi des livres de vote électroniques… Nous pouvons aller de l’avant et impacter ce journal en 10 secondes, vous avez accès au système d’exploitation. Nous pourrions en fait retirer ceci et cloner cette USB particulière. Nous pourrions revenir en arrière et commencer à regarder et à faire de l’ingénierie inverse sur cette image et déterminer les différentes façons dont nous pouvons avoir un impact sur ce système d’exploitation particulier.”
- Intercept : Le système électoral américain reste profondément vulnérable (3 octobre 2017).
Le rapport de Harvard, intitulé “Voter Identity Theft : Submitting Changes to Voter Registrations Online to Disrupt Elections”, conclut que les attaquants en ligne peuvent modifier les données d’inscription des électeurs dans pas moins de 35 États et dans le district de Columbia en achetant des informations personnelles auprès de sources légitimes ou illégitimes. Les informations relatives à l’inscription des électeurs sont publiques, et de nombreux États permettent aux citoyens d’apporter des modifications en ligne, même s’ils se sont inscrits en personne ou par courrier. Un pirate déterminé pourrait acheter les listes électorales des 36 juridictions qui autorisent l’inscription en ligne, et acheter séparément les informations personnelles utilisées pour confirmer l’identification d’un électeur – telles que les numéros de sécurité sociale ou de permis de conduire – afin d’y accéder et d’effectuer des modifications. Les logiciels de vote sont une autre cible potentielle pour les pirates. The Intercept a déjà fait état d’un rapport top secret de la National Security Agency détaillant une cyberattaque menée par une agence de renseignement russe contre au moins un fournisseur américain de logiciels de vote. Les attaquants ont envoyé des courriels d’hameçonnage à plus de 100 responsables électoraux locaux quelques jours avant les élections de novembre, selon le rapport hautement confidentiel qui a été fourni anonymement à The Intercept.
- NYT : Le mythe de la machine à voter à l’épreuve du piratage (2 février 2018).
“Eckhardt et ses collègues ont conclu que le problème des machines, fabriquées par Election Systems & Software (ES&S), était probablement une simple erreur de calibration. Mais les experts ont été alarmés par une autre découverte. En examinant l’ordinateur de gestion des élections au bureau du comté – la machine utilisée pour comptabiliser les résultats officiels des élections et, dans de nombreux comtés, pour programmer les machines à voter – ils ont découvert qu’un logiciel d’accès à distance avait été installé sur celui-ci. Un logiciel d’accès à distance est un type de programme que les administrateurs système utilisent pour accéder aux ordinateurs et les contrôler à distance via Internet ou le réseau interne d’une organisation. Les systèmes électoraux sont censés être “air-gapped”, c’est-à-dire déconnectés d’Internet et des autres machines qui pourraient y être connectées. La présence du logiciel suggère que ce n’était pas le cas de la machine de Venango, ce qui rendait le système vulnérable aux pirates. Quiconque obtenait un accès à distance au système pouvait utiliser le logiciel pour prendre le contrôle de la machine. Les journaux ont montré que le logiciel avait été installé deux ans auparavant et utilisé à plusieurs reprises, notamment pendant 80 minutes le 1er novembre 2010, la veille d’une élection fédérale… Au cours des 15 années qui ont suivi l’adoption des machines à voter électroniques par de nombreux États, de nombreux rapports d’informaticiens ont montré que presque toutes les marques et tous les modèles étaient vulnérables au piratage. Les systèmes n’ont pas été conçus initialement avec une sécurité robuste à l’esprit, et même lorsque des fonctions de sécurité ont été incluses, les experts ont constaté qu’elles étaient mal mises en œuvre et qu’elles présentaient des failles flagrantes… Dans le passé, ES&S a parfois vendu son système de gestion des élections avec un logiciel d’accès à distance préinstallé, selon un fonctionnaire ; et lorsqu’il n’était pas préinstallé, l’entreprise conseillait aux responsables de l’installer afin que les techniciens d’ES&S puissent accéder à distance aux systèmes par modem, comme l’a fait le contractant du comté de Venango, pour dépanner et assurer la maintenance… Un contrat d’ES&S avec le Michigan datant de 2006 décrit comment les travailleurs du support technique de l’entreprise utilisaient un logiciel d’accès à distance appelé pcAnywhere pour accéder aux systèmes électoraux des clients. Et un rapport du comté d’Allegheny, en Pennsylvanie, de la même année, décrit pcAnywhere sur le système de gestion des élections de ce comté le 2 juin, lorsque des représentants d’ES&S ont passé des heures à essayer de réconcilier des divergences de vote dans une course de district local qui a eu lieu pendant une primaire du 16 mai. Un fonctionnaire électoral du comté d’Allegheny m’a dit que le logiciel d’accès à distance était préinstallé sur leur système de gestion électorale ES&S… Les soirs d’élection, de nombreux bureaux de vote dans tout le pays transmettent les résultats du vote aux bureaux électoraux de leur comté par le biais de modems intégrés ou connectés à leurs machines à voter. Les responsables électoraux et les fournisseurs insistent sur le fait que les transmissions par modem sont sûres car les connexions passent par des lignes téléphoniques et non par Internet. Mais, comme le soulignent les experts en sécurité, de nombreux modems sont cellulaires, c’est-à-dire qu’ils utilisent des signaux radio pour envoyer des appels et des données à des tours de téléphonie cellulaire et à des routeurs appartenant à des opérateurs de téléphonie mobile (Verizon, Sprint, AT&T). Ces routeurs font techniquement partie de l’internet. Même lorsque des modems analogiques (fixes) sont utilisés au lieu de modems cellulaires, les appels passent probablement par des routeurs, car les compagnies de téléphone ont remplacé ces dernières années une grande partie de leurs équipements de commutation analogiques par des systèmes numériques. De ce fait, les attaquants pourraient théoriquement intercepter les résultats non officiels lors de leur transmission le soir des élections ou, pire encore, utiliser les connexions par modem pour pénétrer dans les machines électorales à chaque extrémité et installer des logiciels malveillants ou modifier le logiciel électoral et les résultats officiels… Pour subvertir les machines via leur connexion modem, un pirate pourrait installer un dispositif appelé IMSI-catcher (ou stingray, comme on les appelle aussi) près des circonscriptions ou des bureaux électoraux du comté afin d’intercepter et de modifier le décompte des votes lors de leur transmission. Les capteurs IMSI, utilisés par les forces de l’ordre, les militaires et les espions, se font passer pour des tours de téléphonie cellulaire légitimes et incitent les téléphones et autres appareils se trouvant à proximité à se connecter à ces tours plutôt qu’aux tours légitimes. Un pirate pourrait également détourner les routeurs de télécommunications afin d’intercepter et de modifier les résultats des élections lorsqu’ils passent par les équipements de télécommunications. Comme tout autre appareil numérique, les routeurs de télécommunications présentent des vulnérabilités et sont devenus, ces dernières années, une cible de choix pour les pirates informatiques de la Russie et d’autres pays. L’affirmation erronée selon laquelle les machines à voter ou les systèmes de vote ne peuvent pas être piratés par des attaquants à distance parce qu’ils ne sont pas connectés à l’Internet n’est pas seulement fausse, elle est préjudiciable”, déclare Susan Greenhalgh, porte-parole de la National Election Defense Coalition, un groupe chargé de l’intégrité des élections. Ce mythe souvent répété donne un faux sentiment de sécurité qui empêche les responsables et les législateurs d’exiger de toute urgence que tous les systèmes de vote utilisent des bulletins de vote en papier et que toutes les élections fassent l’objet d’un audit rigoureux. Environ 35 000 des plus récents scanners optiques de ES&S, le DS200, sont utilisés dans 31 états et dans le district de Columbia et peuvent être équipés de modems analogiques ou cellulaires pour transmettre les résultats. Le Maryland, le Maine, le Rhode Island et le district de Columbia n’utilisent que des machines DS200 à l’échelle de l’État (bien qu’ils utilisent également deux autres systèmes spécifiques pour les électeurs handicapés et les bulletins de vote par correspondance) ; la Floride et le Wisconsin utilisent les DS200 dans des dizaines de comtés, et d’autres États les utilisent à des degrés moindres. Les anciens modèles de lecteurs optiques M100 d’ES&S, qui peuvent également être équipés de modems, sont utilisés depuis longtemps dans le Michigan – un État décisif pour l’élection présidentielle de 2016 – bien que l’État passe aux machines DS200 cette année, ainsi qu’aux machines fabriquées par Dominion Voting Systems. Les machines de Dominion utilisent des modems externes à port série qui sont connectés aux machines après la fin d’une élection. “
- Slate : Les systèmes de vote américains sont très vulnérables aux pirates informatiques (22 février 2018).
“La Russie a-t-elle modifié le résultat de l’élection en piratant les listes d’inscription ou les machines à voter ? Le fait est qu’il est impossible de le dire. En septembre, le ministère de la Sécurité intérieure a informé les responsables de 21 États que des Russes avaient piraté leurs systèmes d’enregistrement à l’approche de l’élection. Que les pirates aient manipulé les listes – en supprimant des noms ou en changeant de circonscription – personne n’a enquêté ; peut-être que personne ne pouvait enquêter, car de nombreux mois s’étaient écoulés avant que le piratage ne soit révélé… J. Alex Halderman, professeur d’informatique à l’université du Michigan, a déclaré que seule une poignée de fournisseurs et de sous-traitants fournissent le matériel utilisé dans les machines électorales. “Les attaquants pourraient cibler une ou quelques-unes de ces entreprises et diffuser un code malveillant dans le matériel électoral qui sert à des millions d’électeurs”, a-t-il déclaré. “De plus, lors d’élections serrées, la décentralisation peut en fait jouer contre nous. Un attaquant peut sonder différentes zones des ‘swing states’ les plus importants à la recherche de vulnérabilités, trouver les zones les moins protégées et frapper à cet endroit.” Au cours de la dernière décennie, Halderman a dirigé les “équipes rouges” – l’attaquant simulé – dans des jeux visant à tester la vulnérabilité des machines électorales. Dans ces jeux, a-t-il témoigné, son équipe “pouvait reprogrammer la machine pour faire gagner n’importe quel candidat de manière invisible. Nous avons également créé un logiciel malveillant – un code de vol de votes – qui pouvait se propager d’une machine à l’autre comme un virus informatique, et changer silencieusement le résultat de l’élection… Ce mois-ci, l’Institut de la sécurité des télécommunications a publié une étude mesurant le degré de vulnérabilité des machines à voter. Center for American Progress a publié une étude mesurant le degré de conformité de chacun des 50 États à ces normes de base. Les résultats sont alarmants. Les systèmes de vote sans papier – écrans tactiles sans sauvegarde papier – sont encore utilisés dans 14 États. Seuls 26 États exigent des vérifications postélectorales. Quarante et un États utilisent des logiciels de base de données créés il y a plus de dix ans – il y a si longtemps que les fournisseurs ne suivent plus les vulnérabilités et n’envoient plus de correctifs aux utilisateurs. Plus affligeant encore, certains des plus grands retardataires, selon ces mesures, sont des États où se déroule une bataille électorale. La Floride obtient un F, jugé “incomplet” ou “insatisfaisant” pour six des sept mesures de sécurité. La Pennsylvanie et l’Arizona obtiennent des D. L’Iowa, le Michigan, le Nevada, la Virginie et le Wisconsin obtiennent des C. Aucun État ne reçoit un A. Seulement 10 obtiennent un B.”
- NYT : J’ai piraté une élection. Les Russes aussi. (5 avril 2018)
“Après le chaos de l’élection de 2000, on nous a promis une façon moderne et fiable de voter”, dit Halderman dans la vidéo. “Je suis ici pour vous dire que les machines à voter électroniques que les Américains ont obtenues pour résoudre le problème de l’intégrité du vote, se sont avérées être une idée terrible. C’est parce que des gens comme moi peuvent les pirater trop facilement. Notre infrastructure électorale hautement informatisée est vulnérable au sabotage et même aux cyberattaques qui pourraient modifier les votes. Halderman a témoigné devant le Congrès sur cette question. Selon lui, s’il est prometteur que la commission sénatoriale du renseignement ait récemment montré une certaine compréhension du problème, les États doivent aussi agir.”
- NewYorker : L‘Amérique continue d’ignorer les risques de piratage électoral (18 avril 2018).
” Les systèmes de vote américains sont piratables de toutes sortes de façons. À titre d’exemple, en 2016, l’Election Assistance Commission, l’agence fédérale bipartisane qui certifie l’intégrité des machines à voter, et qui sera désormais chargée d’administrer les trois cent quatre-vingts millions de dollars du Congrès, a elle-même été piratée. Les données volées – les identifiants de connexion des membres du personnel de l’E.A.C. – ont été découvertes, par hasard, par des employés de la société de cybersécurité Recorded Future, dont les ordinateurs sont tombés une nuit sur une vente aux enchères informelle des mots de passe volés. Autre cas à considérer : le ministère de la Sécurité intérieure a récemment découvert un certain nombre de simulateurs de téléphones cellulaires malveillants – des outils techniques communément appelés “Stingrays” – à Washington, D.C., et n’a pas été en mesure d’identifier qui les exploitait… Comme l’ont fait remarquer deux informaticiens de Princeton, Andrew Appel et Kyle Jamieson, les simulateurs de téléphones cellulaires, qui imitent les tours de téléphonie cellulaire légitimes, se révèlent également être des dispositifs de piratage de vote pratiques et peu coûteux. Sur le blog Freedom to Tinker, Appel et Jamieson ont publié des diagrammes faciles à suivre montrant comment la transmission des informations de vote depuis les bureaux de vote pourrait être interceptée par une Stingray et subrepticement modifiée avant d’être envoyée à sa destination, un ordinateur central de tabulation. La machine à voter qu’Appel et Jamieson ont choisie pour illustrer cette hypothétique attaque “man-in-the-middle” était la DS200, une machine à voter à balayage optique populaire qui lit les bulletins de vote en papier marqués, fabriquée par une société appelée Election Systems & Software… en 2015, quarante-trois États et le district de Columbia utilisaient des machines qui ne sont plus produites. Certaines de ces machines sont si vieilles que leurs systèmes d’exploitation ne peuvent pas être patchés lorsque des failles de sécurité sont découvertes, et les pièces de rechange doivent être dénichées sur eBay… Les vulnérabilités logicielles, les tabulatrices peu fiables et les cartes mémoire non protégées ont laissé les systèmes de vote ouverts à l’exploitation depuis l’introduction des machines électroniques.”
- Reuters : Les anciennes machines à voter suscitent des inquiétudes chez les responsables américains (31 mai 2018).
“Dans 14 des 40 courses les plus disputées, les Américains voteront sur des machines à voter qui ne fournissent pas de trace écrite permettant de vérifier les intentions des électeurs si une élection serrée est remise en question… Il s’agit notamment des courses en Pennsylvanie, au New Jersey, au Texas, en Floride, au Kansas et au Kentucky. À l’échelle nationale, sur les 435 sièges à pourvoir au Congrès, 144 se trouvent dans des circonscriptions où une partie ou la totalité des électeurs n’auront pas accès à des machines utilisant des enregistrements papier, selon l’analyse… La plupart de la douzaine d’agents électoraux locaux et d’État interrogés par Reuters ont déclaré qu’ils craignaient que des acteurs malveillants ne piratent les anciennes machines à voter électroniques pour modifier les bulletins de vote et qu’ils soient ensuite incapables de vérifier les résultats parce qu’il n’y aura pas de trace écrite. Mais les responsables s’inquiètent surtout de la perte de confiance des électeurs dans les élections, car les responsables ne seraient pas en mesure de démontrer de manière visible que le décompte est effectivement exact.”
- Axios : Il y a plus d’une façon de pirater une élection (3 juillet 2018).
“Voici les systèmes à risque dans le processus électoral : les systèmes d’inscription des électeurs, les bases de données d’inscription des électeurs (que le processus d’inscription des électeurs produit), les registres des électeurs dans les bureaux de vote (connus sous le nom de registres de vote, qui existent en version imprimée et électronique), les machines à voter (qui saisissent les votes), la tabulation des votes (lorsque les votes sont comptabilisés)… De nombreuses parties des systèmes électoraux risquent d’être exposées à l’internet – et donc potentiellement d’être consultées de manière inappropriée ou de faire l’objet d’une ingérence – en raison d’une erreur humaine ou de mauvais protocoles de sécurité. Voici quelques-uns des principaux points à risque : interfaces d’enregistrement, bases de données d’enregistrement des électeurs, livres de scrutin électroniques, livres de scrutin imprimés, machines à voter, tabulation électronique des votes, tabulation des votes par balayage optique, systèmes de gestion des élections.”
- Newsweek : Election Hacking : Le fournisseur de machines à voter admet avoir utilisé un logiciel piratable malgré ses dénégations passées (17 juillet 2018).
“Election Systems and Software (ES&S) a déclaré au sénateur démocrate Ron Wyden de l’Oregon, dans une lettre d’avril qui vient d’être rendue publique, rapportée d’abord par Vice News et obtenue ensuite par Newsweek, que la société a fourni du matériel électoral avec un logiciel de connexion à distance à un nombre non spécifié d’États entre 2000 et 2006. “Avant le lancement du programme de test et de certification de l'[Election Assistance Commission] et l’exigence subséquente de renforcement, et à la demande du client, ES&S a fourni le logiciel de connexion à distance pcAnywhere sur le poste de travail du [système de gestion des élections] à un petit nombre de clients entre 2000 et 2006″, a écrit Tom Burt, président d’ES&S.”
- Salon : Accès à distance autorisé : Une entreprise de machines à voter admet avoir installé un logiciel vulnérable (20 juillet 2018).
“Une lettre envoyée au Congrès révèle qu’entre 2000 et 2006, l’une des principales sociétés américaines de machines à voter a installé dans ses produits un logiciel d’accès à distance qui rendait possible leur manipulation par des tiers. Dans sa lettre, Election Systems and Software a admis avoir “fourni le logiciel de connexion à distance pcAnywhere … à un petit nombre de clients entre 2000 et 2006”. Comme le note The Verge, “les failles de sécurité de pcAnywhere ont été bien documentées par le passé” : En 2006, des pirates ont volé le code source de pcAnywhere, puis sont restés silencieux jusqu’en 2012, lorsqu’un pirate a publié une partie du code en ligne. Symantec, qui distribuait pcAnywhere, était vaguement au courant du vol en 2006, mais n’en a parlé qu’après la fuite du code, ainsi que de l’avertissement invitant les utilisateurs à désactiver ou désinstaller le logiciel. Dans le même temps, des chercheurs en sécurité ont étudié le code de pcAnywhere et ont trouvé une vulnérabilité qui pourrait permettre à un pirate de prendre le contrôle de tout un système et de contourner la nécessité d’entrer un mot de passe.”
- BBC : Pirater les élections de mi-mandat aux États-Unis ? C’est un jeu d’enfant (11 août 2018).
“Bianca Lewis, 11 ans, a de nombreux passe-temps. Elle aime Barbie, les jeux vidéo, l’escrime, le chant… et le piratage de l’infrastructure de la démocratie la plus puissante du monde… Elle participe à un concours organisé par R00tz Asylum, une organisation à but non lucratif qui promeut le “piratage pour le bien”… Son objectif est de lancer un avertissement : les systèmes de vote qui seront utilisés dans toute l’Amérique pour le vote de mi-mandat en novembre sont, dans de nombreux cas, si peu sûrs qu’un jeune enfant peut apprendre à les pirater avec seulement quelques minutes d’entraînement.”
- PBS : Un enfant de 11 ans a modifié les résultats des élections sur une réplique du site Web de l’État de Floride en moins de 10 minutes (12 août 2018).
“Vendredi, un garçon de 11 ans a réussi à pirater une réplique du site Web des élections de l’État de Floride et à modifier les résultats des votes qui s’y trouvaient en moins de 10 minutes lors de la plus grande convention annuelle de piratage informatique au monde, DEFCON 26, ont indiqué les organisateurs de l’événement. “Ce sont des répliques très précises de tous les sites”, a déclaré M. Sell à l’émission PBS NewsHour dimanche. “Ces choses ne devraient pas être assez faciles à pirater par un enfant de 8 ans en 30 minutes, c’est une négligence de notre part en tant que société.””
- Guardian : Pourquoi les élections américaines restent “dangereusement vulnérables” aux cyber-attaques (13 août 2018).
“En milieu de soirée, Jon Ossoff, le principal démocrate, avait obtenu 50,3 % des voix, ce qui était suffisant pour remporter la victoire sans qu’il soit nécessaire d’organiser un second tour contre son adversaire républicain le plus proche. C’est alors que Marks a remarqué que le nombre de bureaux de vote dans le comté de Fulton, qui englobe le cœur d’Atlanta, diminuait au lieu d’augmenter. Peu après, les ordinateurs sont tombés en panne. Les responsables des élections ont par la suite mis en cause une “erreur rare” liée à une carte mémoire qui n’a pas permis de télécharger correctement les résultats des votes. Lorsque le décompte a repris, plus d’une heure plus tard, Ossoff n’était plus qu’à 48,6 % et a fini à 48,1 %… Le système de vote entièrement électronique de la Géorgie, vieux de 15 ans, était presque impossible à contrôler, car il ne produisait aucune trace écrite vérifiable de manière indépendante pour comparer les décomptes générés par l’ordinateur. Les experts en cybersécurité ont averti depuis des années que les malversations, les pannes techniques ou l’incompétence administrative pouvaient facilement causer des ravages dans les systèmes électroniques et passer largement ou totalement inaperçus. “Pratiquement tous les électeurs américains ont compris que l’infrastructure électorale du pays est susceptible d’être manipulée de manière malveillante par des menaces locales et étrangères”, peut-on lire dans la plainte. “Pourtant, les responsables électoraux de Géorgie continuent de défendre le système de vote électronique de l’État qui est manifestement peu fiable et peu sûr, et ont refusé à plusieurs reprises de prendre des mesures administratives, réglementaires ou législatives pour remédier aux défaillances de la sécurité électorale.””
- Guardian : Des enfants à une conférence sur le piratage informatique montrent à quel point les élections américaines pourraient être facilement sabotées (22 août 2018).
“Le risque qu’un pirate remette en question la validité d’une élection par l’un des nombreux autres points d’entrée est énorme, et la difficulté réelle d’une telle attaque est un jeu d’enfant. Littéralement. “La partie la plus vulnérable de l’infrastructure électorale est constituée par les sites web”, explique l’expert en sécurité Jake Braun… Contrairement à une machine à voter, explique M. Braun, les sites web représentent une cible attrayante car ils sont, par nature, connectés à Internet 24 heures sur 24 et 7 jours sur 7. Et, qu’ils soient utilisés pour l’inscription des électeurs, la campagne en ligne ou l’annonce des résultats à la fin de l’élection, ils peuvent être utilisés pour semer la pagaille… Armés de fac-similés des sites Web de 13 États du champ de bataille et d’un guide pour enfants sur les techniques de piratage de base, les enfants ont été lâchés sur les infrastructures critiques – et ont commencé à les mettre en pièces… “La première chose que nous avons découverte l’année dernière n’était pas du tout un piratage, mais le fait que nous ayons ouvert l’arrière de la machine, et bien sûr, sans surprise, toutes les pièces sont fabriquées dans le monde entier, en particulier en Chine. “Ce n’est pas une conjecture, ce n’est pas mon monde fantastique dystopique, c’est quelque chose que nous savons qu’ils font … L’argument de la fragmentation est une connerie absolue, parce qu’une fois que vous êtes dans les puces, vous pouvez pirater des classes entières de machines, à l’échelle nationale, depuis le putain de Kremlin.”… Il suffit à l’acteur malveillant de voler suffisamment de votes dans quelques comtés des États américains où se déroulent les combats – juste assez pour faire basculer une élection serrée… “Je n’ai qu’une seule conclusion”, a déclaré Schürmann : “Utilisez du papier et faites vos audits.””
- Académies nationales des sciences, de l’ingénierie et de la médecine : Securing The Vote (6 septembre 2018)
“Les élections devraient être menées avec des bulletins de vote papier lisibles par l’homme. Les bulletins de vote sur papier constituent un ensemble de preuves qui ne peuvent être manipulées par des logiciels ou du matériel défectueux et qui peuvent être utilisées pour contrôler et vérifier les résultats d’une élection. Les bulletins de vote en papier lisibles par l’homme peuvent être marqués à la main ou à la machine (à l’aide d’un dispositif de marquage des bulletins), et ils peuvent être comptés à la main ou à la machine (à l’aide d’un lecteur optique), indique le rapport. Les électeurs doivent avoir la possibilité d’examiner et de confirmer leurs choix avant de déposer le bulletin pour le dépouillement. Les machines à voter qui n’offrent pas la possibilité d’un audit indépendant – c’est-à-dire les machines qui ne produisent pas une impression des choix de l’électeur pouvant être vérifiée par ce dernier et utilisée lors des audits – doivent être retirées du service dès que possible.”
- CBS : Pourquoi les machines à voter aux États-Unis sont des cibles faciles pour les pirates informatiques (19 septembre 2018).
“Des dizaines de milliers de machines à voter aux États-Unis sont vulnérables au piratage. Elles ont été démantelées et attaquées avec succès par des chercheurs en sécurité pendant des années pour démontrer leurs failles. En 2017, lors de la conférence annuelle des hackers Defcon, un professeur de technologie de l’Université de Copenhague a réussi à pénétrer dans une machine Advanced Voting Solutions en 90 minutes environ. Les attaquants ont pu accéder au mode administrateur, ce qui leur a permis de potentiellement modifier les données de vote. Lors de la conférence de cette année, un groupe de pirates a réussi à pénétrer une machine en 15 minutes. Un pirate a déclaré à CNET : “Devriez-vous confier votre vote à ces appareils ? Je ne le pense pas.” “Ils fonctionnent sous Windows. Ils ont des ports USB. Ce sont de véritables ordinateurs et ils sont très sensibles aux attaques”, explique Cris Thomas, responsable de la stratégie mondiale de l’équipe de cybersécurité X-Force d’IBM.” Les machines à voter à balayage optique sont vulnérables au piratage – tous les appareils électroniques le sont – mais la plupart des experts en cybersécurité sont plus préoccupés par les machines électroniques. Les résultats du vote sont stockés sur la mémoire interne de la machine. Si les données de vote ne sont pas cryptées ou mal configurées, un acteur malveillant pourrait, sans grand effort, accéder à la mémoire et modifier les résultats du vote… Les résultats passent de [la machine à voter] à un appareil électronique qui les transmet au centre de dépouillement. Ces données ne sont pas cryptées et sont vulnérables à la manipulation.”
- NYT : La crise de la sécurité électorale (26 septembre 2018).
Les intrus de l’Illinois avaient discrètement pénétré dans le réseau en juin et passé des semaines à faire de la reconnaissance. Après avoir accédé à la base de données d’inscription des électeurs de l’État, ils ont téléchargé des informations sur des centaines de milliers d’électeurs… Début août, Jenkins a été informé d’une autre intrusion, cette fois sur un site Web de l’État d’Arizona, qui semblait provenir de l’une des mêmes adresses IP que celles utilisées pour attaquer l’Illinois. Cette fois, les intrus ont installé des logiciels malveillants, comme s’ils préparaient le terrain pour un nouvel assaut. Puis les rapports d’autres États ont commencé à affluer, indiquant que les mêmes adresses IP semblaient sonder leurs réseaux d’inscription des électeurs… Le vote par Internet, ont-ils appris, était le dernier de leurs soucis ; les vrais problèmes étaient les machines utilisées pour exprimer et comptabiliser les votes et les bases de données d’inscription des électeurs que les Russes avaient déjà montré leur intérêt à pirater. L’ensemble du système – un mélange Rube Goldberg de machines mal conçues, depuis les sites Web et les bases de données qui enregistraient et suivaient les électeurs, jusqu’aux registres électroniques de vote qui vérifiaient leur éligibilité, en passant par les divers systèmes de boîtes noires qui enregistraient, comptaient et communiquaient les résultats – était vulnérable… Ils n’abordent pas les vulnérabilités fondamentales des machines à voter ou des systèmes utilisés pour les programmer. Elles ne tiennent pas compte du fait que de nombreuses machines à voter, dont les responsables des élections affirment qu’elles sont déconnectées d’Internet – et donc hors de portée des pirates – sont en fait accessibles par le biais des modems qu’elles utilisent pour transmettre les totaux des votes le soir des élections. Si l’on ajoute à cela le fait que les États ne procèdent pas à de solides vérifications postélectorales – la comparaison manuelle des bulletins de vote en papier avec les décomptes numériques est la meilleure méthode dont nous disposons pour détecter si quelque chose a mal tourné lors d’une élection – il y a de fortes chances que nous ne sachions tout simplement pas si quelqu’un a modifié les votes numériques lors de la prochaine élection… Comment notre système électoral est-il devenu si vulnérable, et pourquoi les responsables n’ont-ils pas fait davantage d’efforts pour le réparer ? La réponse, en fin de compte, se résume à la politique et à l’argent : Les machines à voter sont fabriquées par des entreprises privées bien placées qui exercent un contrôle immense sur leurs logiciels propriétaires, et qui se battent souvent vigoureusement devant les tribunaux pour empêcher quiconque de les examiner lorsque les choses tournent mal. Dans l’Ohio en 2004, par exemple, où John Kerry a perdu la course présidentielle à la suite de nombreuses irrégularités électorales, l’équipe de Kerry s’est vu refuser l’accès au logiciel des machines à voter. “Le tribunal nous a dit que vous ne pouviez pas obtenir cet algorithme pour le vérifier, car il s’agissait d’informations exclusives”, s’est souvenu M. Kerry lors d’une récente interview sur le “Brian Lehrer Show” de WNYC. Il était, à juste titre, plein de regrets, affirmant qu’il n’était pas normal que les élections se déroulent sous “le contrôle de machines privées, où le public n’a pas le droit de savoir si l’algorithme a été vérifié ou si elles sont piratables ou non. Et nous savons maintenant qu’elles sont piratables”… Il y a environ 350 000 machines à voter en usage dans le pays aujourd’hui, qui appartiennent toutes à l’une des deux catégories suivantes : les machines à balayage optique ou les machines électroniques à enregistrement direct. Chacune d’entre elles souffre d’importants problèmes de sécurité. Avec les machines à balayage optique, les électeurs remplissent des bulletins de vote en papier et les introduisent dans un scanner, qui stocke une image numérique du bulletin et enregistre les votes sur une carte mémoire amovible. Le bulletin de vote en papier fournit, en théorie, une piste d’audit qui peut être utilisée pour vérifier les résultats numériques. Mais tous les États ne procèdent pas à des audits, et beaucoup de ceux qui le font passent simplement les bulletins de vote en papier dans un scanner une deuxième fois. Moins de la moitié des États effectuent des audits manuels, et ils examinent généralement les bulletins de vote de circonscriptions choisies au hasard dans un comté, plutôt qu’un pourcentage de bulletins de vote de toutes les circonscriptions. Si les circonscriptions choisies au hasard ne sont pas celles où le piratage a eu lieu ou celles où les machines n’ont pas enregistré les votes avec précision, un audit ne révélera rien – et il ne détectera pas toujours les problèmes liés au vote anticipé, aux votes à l’étranger ou aux votes par correspondance, qui sont souvent scannés dans les bureaux électoraux du comté et non dans les circonscriptions. Les machines électroniques à enregistrement direct, ou D.R.E., présentent encore plus de problèmes d’audit. Les électeurs utilisent des écrans tactiles ou d’autres dispositifs d’entrée pour faire des choix sur des bulletins de vote numériques uniquement, et les votes sont stockés électroniquement. De nombreux D.R.E. sont équipés d’imprimantes qui produisent ce que l’on appelle une piste d’audit papier vérifiable par l’électeur – un rouleau de papier, derrière une fenêtre, que les électeurs peuvent examiner avant de voter. Mais la piste papier n’offre pas la même intégrité que les bulletins de vote de taille normale et les machines à balayage optique, car un pirate informatique pourrait très bien truquer la machine pour imprimer correctement les choix d’un électeur sur le papier tout en enregistrant autre chose sur la carte mémoire. Environ 80 % des électeurs votent aujourd’hui soit sur des D.R.E. qui produisent une trace écrite, soit sur des bulletins de vote papier scannés. Plus d’une douzaine de sociétés vendent actuellement du matériel de vote, mais la majorité des machines utilisées aujourd’hui proviennent de quatre sociétés seulement : Diebold Election Systems, Election Systems & Software (ES&S), Hart InterCivic et Sequoia Voting Systems. Diebold (rebaptisée ultérieurement Premier) et Sequoia ont aujourd’hui cessé leurs activités. Les machines et les contrats clients de Diebold ont été vendus à ES&S et à une société canadienne appelée Dominion, et Dominion a également acquis Sequoia. Cela signifie que plus de 80 % des machines utilisées aujourd’hui sont sous la responsabilité de trois sociétés – Dominion, ES&S et Hart InterCivic. Bon nombre des produits qu’elles fabriquent présentent des vulnérabilités documentées et peuvent être détournés de multiples façons. Les pirates peuvent accéder aux machines à voter par l’intermédiaire des modems cellulaires utilisés pour transmettre les résultats non officiels à la fin d’une élection, ou contourner les systèmes dorsaux de gestion des élections – utilisés pour programmer les machines à voter et comptabiliser les votes – et diffuser un code malveillant dans les machines à voter par leur intermédiaire. Les attaquants pourraient concevoir leur code de manière à contourner les tests préélectoraux et à n’entrer en action qu’à la fin d’une élection ou dans des conditions spécifiques – par exemple, lorsqu’un certain candidat semble perdre – et s’effacer ensuite pour éviter toute détection. Ils pourraient également lui faire produire des résultats électoraux avec de grandes marges pour éviter de déclencher des recomptages manuels automatiques dans les États qui les exigent lorsque les résultats sont serrés. Les pirates pourraient également cibler les fournisseurs de machines à voter et utiliser ce canal de confiance pour distribuer leur code. L’année dernière, un chercheur en sécurité est tombé sur un serveur ES&S non sécurisé qui laissait les mots de passe des comptes des employés exposés. Bien que les mots de passe soient cryptés, un État-nation disposant de ressources suffisantes serait très probablement en mesure de les craquer, a noté le chercheur. Étant donné qu’ES&S crée des fichiers de définition des bulletins de vote avant chaque élection pour certains clients – les fichiers de programmation essentiels qui indiquent aux machines comment répartir les votes en fonction de l’écran tactile de l’électeur ou des marques sur un bulletin de vote en papier – un acteur malveillant capable de pénétrer dans le réseau d’ES&S pourrait vraisemblablement corrompre ces fichiers afin que les machines interprètent à tort un vote pour Donald Trump, par exemple, comme un vote pour son adversaire, ou vice versa. Le ministère de la Sécurité intérieure, la communauté du renseignement et les responsables électoraux ont tous insisté sur le fait qu’il n’y a aucune preuve que les pirates russes ont modifié les votes en 2016. Mais la vérité est que personne n’a vraiment cherché de preuves. Les évaluations du renseignement sont basées sur le renseignement d’origine électromagnétique – l’espionnage des communications et des ordinateurs russes à la recherche de bavardages ou d’activités indiquant qu’ils ont modifié des votes – et non sur un examen médico-légal des machines à voter et des réseaux électoraux. “Nous devrions toujours prendre soin de souligner qu’il n’existe aucune preuve que des votes ont été modifiés de cette manière dans une élection, et c’est un fait réel”, a déclaré Matt Blaze, professeur d’informatique à l’Université de Pennsylvanie et expert en sécurité des machines à voter. “C’est juste moins réconfortant qu’il n’y paraît à première vue, parce que nous n’avons pas cherché très loin”. Même si les experts examinaient la situation, il n’est pas évident de savoir ce qu’ils trouveraient, a-t-il ajouté. “Il est possible de faire un assez bon travail pour effacer toutes les preuves médico-légales”… Deborah Tannenbaum était aux premières loges pour ce qui s’est passé cette nuit-là. Directrice de terrain du parti démocrate en Floride, elle a fréquemment rafraîchi son navigateur Internet au fur et à mesure que les résultats arrivaient du comté. À 22 h, Al Gore est en tête dans le comté de Volusia, avec 83 000 voix contre 62 000 pour George W. Bush. Les choses allaient bien pour Gore dans tout l’État, et les sondages de sortie des urnes prévoyaient une avance de six points pour lui. Mais quelque chose a changé. Je suis sortie, un des assistants est arrivé et m’a dit : “J’ai besoin que vous veniez ici pour vérifier les chiffres””, se souvient Mme Tannenbaum. Lorsqu’elle a consulté le site Web du comté, le total de Gore avait baissé de 16 000 voix. Tannenbaum a appelé le bureau électoral du comté, alarmée. “Je ne sais pas ce qui se passe en bas, mais on ne peut pas enlever des voix !” dit-elle. La mystérieuse baisse sera plus tard retracée jusqu’à la circonscription 216, un centre communautaire de DeLand, où le total de Gore affichait un résultat négatif de 16 022 voix. Ce n’est pas la seule absurdité mathématique du décompte. Un candidat du Parti Socialiste Ouvrier nommé James Harris a 9 888 voix. Mais la circonscription de DeLand ne compte que 585 électeurs inscrits, et seuls 219 d’entre eux ont voté au centre ce jour-là. Les responsables de Volusia ont attribué l’incident à une carte mémoire défectueuse. Le comté utilisait des machines à balayage optique fabriquées par Global Election Systems (une société canadienne rachetée plus tard par Diebold et rebaptisée Diebold Election Systems), que le comté utilisait depuis 1996. À la fin de l’élection, les agents électoraux étaient censés transmettre les résultats au bureau électoral du comté par modem, mais la transmission a échoué. Un agent a donc apporté la carte mémoire, où les responsables l’ont insérée directement dans le système de gestion des élections pour comptabiliser les résultats. Les journaux de cet ordinateur ont cependant montré que deux cartes mémoire avaient été insérées pour la circonscription 216, à une heure d’intervalle. Les totaux des votes se sont détraqués après le chargement de la deuxième carte. Au-delà du mystère des deux cartes, il y avait un autre problème avec cette explication. Une carte mémoire défectueuse devrait produire un message d’erreur à l’écran ou provoquer le blocage d’un ordinateur, et non modifier les votes d’une course tout en laissant les autres intacts. Et quel type de carte défectueuse a supprimé des votes uniquement pour Gore, tout en ajoutant des votes pour d’autres candidats ? Malgré cette prolifération de problèmes liés aux machines à voter, l’industrie a étendu sa portée et son contrôle, même si elle a concentré le pouvoir entre des mains moins nombreuses. En 2010, ES&S était si importante – elle avait racheté la division électorale de Diebold et contrôlait plus de 70 % du marché – que le ministère de la Justice a engagé une procédure antitrust et l’a obligée à vendre certains de ses actifs. De nombreux responsables électoraux, déconcertés par la nouvelle technologie et incapables d’embaucher du personnel informatique spécialisé, ont acheté des suites complètes de services électoraux auprès de fournisseurs, services qui, dans certains cas, comprenaient la programmation de fichiers de définition des bulletins de vote pour les machines à voter et l’assistance à la tabulation. Il est devenu courant de voir des employés des machines à voter ou leurs sous-traitants locaux dans les bureaux électoraux avant, pendant et après les élections, et dans certains cas, ils travaillent même à plein temps dans les bureaux électoraux. ES&S, par exemple, a même installé un logiciel d’accès à distance et des modems sur les systèmes de gestion des élections afin d’y accéder à distance depuis son siège du Nebraska pour dépanner en cas de problème. Et lorsque les machines présentaient des problèmes, c’était souvent le fournisseur qui enquêtait et fournissait l’explication qui était transmise aux médias et au public.
- Politico : Une attaque sur une machine à voter couramment utilisée pourrait faire basculer une élection (27 septembre 2018).
“Un pirate informatique malveillant pourrait modifier le résultat d’une élection présidentielle américaine en profitant des nombreuses failles d’un modèle de machine à calculer les votes utilisé dans 26 États. Un pirate malveillant pourrait modifier le résultat d’une élection présidentielle américaine en tirant parti des nombreuses failles d’un modèle de machine à calculer les votes utilisé dans 26 États, ont averti des experts en cybersécurité dans un rapport présenté jeudi au Capitole… La plus grande faille dans le processus que nous avons découvert est que, même lorsque nous identifions les failles, elles ne sont pas corrigées… Le rapport indique qu’un pirate pourrait accéder à distance à la machine à calculer modèle 650 fabriquée par Election Systems and Software, l’un des plus grands vendeurs de matériel de vote du pays, en exploitant les nombreuses vulnérabilités de l’unité. Les chercheurs ont également indiqué que ce modèle présente une vulnérabilité non corrigée dont le fabricant a été informé il y a dix ans… Les organisateurs de l’événement ont déclaré que les vulnérabilités de la tabulation des votes du modèle 650 sont particulièrement problématiques car les États utilisent ces machines pour traiter les bulletins de vote de comtés entiers. “[L]e fait de s’emparer d’une seule de ces machines pourrait permettre à un attaquant de renverser le Collège électoral et de déterminer le résultat d’une élection présidentielle”, indique le rapport.”
- WSJ : La machine à voter utilisée dans la moitié des États-Unis est vulnérable à une attaque (27 septembre 2018).
“Les machines électorales utilisées dans plus de la moitié des États américains présentent une faille révélée il y a plus de dix ans qui les rend vulnérables à une cyberattaque, selon un rapport qui sera présenté jeudi au Capitole. Le problème a été décelé dans la machine à compter les bulletins de vote à grande vitesse modèle 650, très répandue, fabriquée par Election Systems & Software LLC, le principal fabricant d’équipements électoraux du pays. Il s’agit de l’un des sept problèmes de sécurité de plusieurs modèles d’équipement de vote décrits dans le rapport, qui est basé sur des recherches menées le mois dernier lors de la conférence de hackers Def Con. La faille dans la machine ES&S a été mise en évidence parce qu’elle était détaillée dans un rapport de sécurité commandé par le secrétaire d’État de l’Ohio en 2007, a déclaré Harri Hursti, un chercheur en sécurité électorale qui a coécrit les rapports de l’Ohio et de Def Con. “Au début du mois, les Académies nationales des sciences, de l’ingénierie et de la médecine ont recommandé aux États américains d’abandonner les machines à voter qui n’incluent pas de bulletins de vote en papier… Les chercheurs en sécurité électorale et les politiciens ne sont pas convaincus qu’ES&S en fasse assez. Les chercheurs en sécurité électorale et les politiciens ne sont pas convaincus qu’ES&S en fait assez. La société n’a pas adopté les normes de sécurité Internet communes qui protègent contre les attaques par hameçonnage et rendent plus difficile l’interception des messages, selon des membres du personnel du sénateur Ron Wyden (D., Ore.).”
- CNN : Les pirates informatiques lancent un avertissement sévère sur la sécurité des élections (27 septembre 2018).
“Les vulnérabilités des systèmes de vote américains sont “stupéfiantes”, a averti jeudi un groupe représentant des pirates informatiques au Capitole – un peu plus d’un mois avant les élections de mi-mandat. Le groupe de pirates informatiques affirme avoir réussi à s’introduire dans certaines machines à voter en deux minutes et avoir eu la possibilité de reprogrammer sans fil une carte électronique utilisée par des millions d’Américains pour activer un terminal de vote et voter. “Cette vulnérabilité pourrait être exploitée pour prendre le contrôle de la machine à voter sur laquelle ils votent et émettre autant de votes que l’électeur le souhaite”, affirme le groupe dans le rapport…Une machine à tabulation de vote que le groupe dit être utilisée dans plus de deux douzaines d’États est vulnérable pour être piratée à distance, disent-ils, affirmant que “le piratage d’une seule de ces machines pourrait permettre à un attaquant de retourner le Collège électoral et de déterminer le résultat d’une élection présidentielle.”
- Wired : Les machines à voter sont toujours absurdement vulnérables aux attaques (28 septembre 2018).
“Un nouveau rapport détaille des douzaines de vulnérabilités dans sept modèles de machines à voter, toutes actuellement utilisées… Le rapport détaille les vulnérabilités dans sept modèles de machines à voter et de compteurs de votes, découvertes lors de l’événement Voting Village de la conférence de sécurité DefCon. Tous les modèles sont utilisés aux États-Unis et les vulnérabilités, qui vont des faibles protections par mot de passe aux moyens élaborés d’accès à distance, se comptent par dizaines… “Nous n’avons pas découvert beaucoup de nouvelles vulnérabilités”, déclare Matt Blaze, professeur d’informatique à l’Université de Pennsylvanie et l’un des organisateurs du Voting Village, qui analyse la sécurité des machines à voter depuis plus de 10 ans. “Ce que nous avons découvert, c’est que les vulnérabilités que nous connaissons sont faciles à trouver, faciles à réorganiser, et qu’elles n’ont pas été corrigées depuis plus de dix ans qu’elles sont connues. Et pour moi, c’est à la fois la leçon la moins surprenante et la plus troublante qui ressort du Voting Village”… Un appareil, l'”ExpressPoll-5000”, a un mot de passe racine de “password”. Le mot de passe administrateur est “pasta”… De nombreuses machines analysées par les participants au cours du Voting Village utilisent des logiciels écrits au début des années 2000, voire des années 1990. Certaines vulnérabilités détaillées dans le rapport ont été divulguées il y a des années et n’ont toujours pas été résolues. En particulier, un compteur de bulletins de vote fabriqué par Election Systems & Software, le modèle 650, présente une faille dans son architecture de mise à jour documentée pour la première fois en 2007 et qui persiste. Les participants du Voting Village ont également découvert une vulnérabilité de réseau dans le même dispositif, que 26 États et le District de Columbia utilisent actuellement.”
- JenniferCohn : la genèse du système électoral informatisé corrompu de l’Amérique (10 octobre 2018).
“De 2002 à 2009, deux fournisseurs de machines à voter ont dominé les élections aux États-Unis : Diebold Election Systems (rebaptisé “Premier” en 2007) et Election Systems & Software (“ES&S”)… En 2009, Diebold Inc. a vendu sa division électorale, Diebold Election Systems, à ES&S… En 2010, le ministère de la Justice a intenté une action antitrust contre ES&S et l’a obligée à se défaire de ses activités, affirmant que la société combinée (ES&S + Diebold) fournissait plus de 70 % du matériel de vote américain. Plus tard dans l’année, Diebold aurait été dissoute et ses actifs auraient été répartis entre ES&S et Dominion Voting, qui était à l’époque une société canadienne relativement inconnue. La même année, Dominion a également acheté Sequoia (20% du matériel de vote américain)… Deux frères du Nebraska, Bob et Todd Urosevich, ont fondé ES&S à la fin des années 1970 sous le nom de DataMark. Selon l’Omaha Herald, les frères Urosevich ont reçu des fonds en 1979 du milliardaire William Ahmanson et ont changé le nom de la société de DataMark à American Information Systems (“AIS”), qui était le précurseur d’ES&S…Ainsi, les géants des machines à voter connus sous le nom d’ES&S et Diebold (rebaptisé plus tard Premier) ont tous deux des liens directs avec les frères Urosevich (bien que Bob se soit apparemment retiré).”
- Slate : Les bulletins de vote papier peuvent-ils sauver notre démocratie ? (10 oct. 2018)
“On vient de voler une élection à @VotingVillageDC. La machine était une AccuVote TSX utilisée dans 18 États, certaines avec la même version du logiciel. Les attaquants n’ont pas besoin d’un accès physique – nous avons montré comment un code malveillant peut se propager à partir du bureau électoral lorsque les responsables programment la conception du bulletin de vote… Bien que le contexte soit léger, ce que Halderman a réellement démontré est d’une gravité stupéfiante : ces types de machines à voter électroniques à enregistrement direct – qui seront encore utilisées dans de nombreux États en novembre – ne sont pas protégées contre le piratage à distance. Le Center for American Progress a récemment publié une étude soulignant que 42 États utilisent des machines à voter électroniques dont le logiciel a une dizaine d’années ou plus, ce qui les rend particulièrement vulnérables au piratage et aux logiciels malveillants. De plus, cinq États utilisent uniquement des machines qui ne laissent aucune trace écrite, et dix autres États les utiliseront dans au moins certains districts. Ces machines à voter sans papier sont particulièrement problématiques car, même si l’on savait ou soupçonnait qu’une telle machine avait été piratée, il n’y a pas de bulletin de vote physique de secours pour le vérifier – et donc aucun moyen de déterminer avec certitude si le vote exprimé par une personne correspond au vote enregistré par la machine. Pire encore, certains des États où la sécurité des systèmes de vote est la plus faible sont également des poids lourds électoraux, notamment la Géorgie, le Texas, la Pennsylvanie et la Floride… Un nombre croissant de défenseurs du droit de vote et d’experts en cybersécurité – parmi lesquels des organisations comme les National Academies of Sciences, Engineering, and Medicine et Verified Voting – estiment que la voie à suivre est un retour au passé : les bulletins de vote en papier.”
- NYT : Les élections américaines pourraient être piratées. Allez quand même voter (19 oct. 2018)
Dans les mois qui ont précédé l’élection présidentielle de 2016, des pirates informatiques russes ont tenté d’infiltrer les systèmes de vote dans des dizaines d’États. Ils ont réussi à en infiltrer au moins un, en accédant à des dizaines de milliers d’enregistrements d’électeurs dans l’Illinois. En avril, le principal fabricant de machines à voter du pays a déclaré au sénateur Ron Wyden de l’Oregon qu’il avait installé un logiciel d’accès à distance sur les systèmes de gestion des élections qu’il avait vendus entre 2000 et 2006. Le sénateur Wyden a déclaré qu’il s’agissait de “la pire décision en matière de sécurité, à part celle de laisser les urnes au coin d’une rue de Moscou”. Lors d’une convention sur le piratage informatique l’été dernier, un garçon de 11 ans qui avait été formé pour trouver les failles d’une maquette du site Web des élections de l’État de Floride s’est introduit sur le faux site et a modifié les totaux des votes enregistrés. Il lui a fallu moins de 10 minutes… Les systèmes de vote américains, comme tous les grands systèmes informatiques complexes, sont très vulnérables aux cyberattaques, qu’il s’agisse de modifier ou de supprimer les données d’inscription des électeurs, ou même de changer le décompte des voix. “La grande majorité de l’infrastructure technique de nos systèmes de vote est absolument, sans aucun doute, terriblement peu sûre”, a déclaré Matt Blaze, professeur d’informatique à l’université de Pennsylvanie, qui étudie la sécurité des machines à voter. Les deux principales méthodes par lesquelles les Américains votent – les machines à balayage optique et les écrans tactiles – peuvent être manipulées assez facilement… La première consiste à fournir une trace écrite de chaque vote. Les pirates informatiques travaillent plus efficacement dans l’obscurité, ils adorent donc les machines à voter qui ne produisent aucune vérification sur papier. Actuellement, cinq États – le Delaware, la Géorgie, la Louisiane, le New Jersey et la Caroline du Sud – organisent leurs élections entièrement avec des machines à écran tactile sans papier. Mais ces cinq États envisagent de revenir aux bulletins de vote en papier d’ici à 2020. Pour les élections de mi-mandat de cette année, 19 États et Washington, D.C., n’utiliseront que des bulletins de vote en papier. Deuxièmement, vérifiez le vote. La meilleure façon de le faire est connue sous le nom d’audit de limitation des risques, qui consiste à comparer le décompte numérique à un décompte manuel d’un échantillon aléatoire de bulletins de vote papier. Ce type d’audit permet d’identifier les erreurs de tabulation du vote résultant soit d’attaques malveillantes, soit de défaillances logicielles.
- Vox : La menace de piratage pour les midterms est énorme. (25 oct. 2018)
“Le cochon prisé du DHS est le capteur “Albert”, une boîte grise disgracieuse qui se fixe, à la manière d’un koala, à une baie de serveur et surveille le trafic en ligne entrant en temps réel, puis envoie des alertes à une équipe d’analystes installés dans le centre d’analyse et de partage des informations sur les infrastructures électorales (EI-ISAC) à Albany, dans l’État de New York. À la mi-septembre, 41 États avaient installé Alberts dans leur infrastructure informatique liée aux élections. Soixante-huit comtés en avaient également installé un. Masterson et les responsables du DHS ont déclaré à Vox que 1 300 juridictions locales et les 50 gouvernements des États participent à son programme de partage continu des menaces avec l’EI-ISAC. Pourtant, ces chiffres montrent également l’ampleur du défi. Si 21 États reçoivent des évaluations des risques et des vulnérabilités, cela signifie que la majorité d’entre eux n’en auront pas le jour du scrutin. Quatre-vingt-huit comtés recevant des analyses d’hygiène à distance signifient qu’environ 2 900 ne le seront pas. Et le fait de se vanter des 1 300 juridictions locales qui ont adhéré à la surveillance fédérale signifie également qu’environ neuf localités sur dix aux États-Unis ont choisi de ne pas participer à un programme gratuit et vital… Sur une échelle de 1 à 10, 10 étant les [mesures de sécurité] du Pentagone, les élections sont probablement passées de 2 à 3… Ils ont exposé un certain nombre de scénarios susceptibles d’exploiter une infrastructure électorale vulnérable : Les noms supprimés des bases de données d’inscription des électeurs ; les livres de scrutin électroniques qui envoient les électeurs dans la mauvaise circonscription ; les logiciels malveillants qui corrompent les fichiers de définition des bulletins de vote pour les machines ou les logiciels qui régissent la tabulation des votes, avant qu’ils ne soient installés dans divers comtés et circonscriptions ; ou les sites Web publics corrompus qui annoncent un faux gagnant le soir de l’élection… Ces sociétés privées “représentent une cible attrayante pour les cyberacteurs malveillants”, selon le rapport du Sénat sur le renseignement. Pourtant, le rapport admet que les autorités étatiques et fédérales continuent à “avoir très peu de visibilité sur les pratiques de cybersécurité de nombre de ces fournisseurs… Aujourd’hui, l’industrie électorale américaine est dominée par trois sociétés : Dominion, Hart InterCivic, et, la plus importante, Election Systems and Software (ES&S). Si vous avez voté au cours des dix dernières années, il y a de bonnes chances que vous ayez utilisé ces machines (92 % des électeurs le font), ou la myriade de technologies de soutien nécessaires à l’organisation d’une élection… La plupart des critiques ont été dirigées vers les machines à voter numériques, appelées DRE. Mais les bureaux électoraux sont devenus de plus en plus numériques par d’autres moyens, moins évidents : L’adoption de livres de scrutin électroniques, le transfert des informations relatives à l’inscription des électeurs dans des bases de données gérées par l’État ou par des tiers, l’offre de suites de gestion électorale tout-en-un, qui programment les machines et compilent les résultats, et la mise en place de services Internet pour les électeurs, comme le programme de décompte des circonscriptions dans le comté de Knox… L’une des machines issues de ce processus, construite par Diebold, s’est avérée tristement célèbre pour sa clé de cryptage codée en dur, identique à toutes les machines, ce qui constitue une faille de sécurité fondamentale…Mais d’autres experts affirment que cette insistance ne tient pas compte de la sophistication des attaquants nationaux, qui peuvent trouver d’autres méthodes créatives d’intrusion – clés USB infectées, accès par modem, logiciels d’accès à distance – ou, bien sûr, infiltrer les réseaux des entreprises elles-mêmes, en concevant des logiciels malveillants à chargement direct par le biais de mises à jour logicielles régulières… Les audits de sécurité publics des technologies électorales sont rares ; les derniers grands audits, commandés par la Californie et l’Ohio en 2007, ont été cinglants. Et les entreprises ont souvent semblé vouloir les éviter, l’une d’entre elles menaçant même les chercheurs de l’Université de Princeton de poursuites judiciaires… Dans une déclaration publique, le bureau de la sénatrice Kamala Harris (D-CA) a déclaré qu’il était “inacceptable qu’ES&S continue de rejeter les problèmes de sécurité très réels soulevés par Def Con”.”Deux des trois principaux fournisseurs, ES&S et Hart, appartiennent à des sociétés de capital-investissement dont les objectifs ne sont pas clairs ; le siège de Dominion n’est même pas américain, mais canadien… Bon nombre des vulnérabilités que les fournisseurs de systèmes électoraux ont corrigées leur étaient auparavant inconnues, mais avaient été signalées par d’autres. Au début de l’année, des consultants en sécurité ont signalé que la page “Client Web Portal” de Dominion Voting ne comportait pas de cryptage SSL. Et l’année dernière, ES&S a involontairement exposé les données d’environ 1,8 million d’électeurs de l’Illinois sur un serveur Amazon qu’elle contrôlait, une violation qui comprenait les mots de passe des employés d’ES&S – cryptés, mais potentiellement craquables par un adversaire avancé.”
- Forbes : Des menaces évidentes, mais les systèmes de vote électronique restent peu sûrs (1er novembre 2018).
“Jusqu’à présent, les responsables gouvernementaux n’ont cessé de répéter qu’il n’y avait “aucune preuve” d’une quelconque manipulation malveillante du décompte des voix lors des élections précédentes. Mais, comme Matt Blaze, professeur d’informatique à l’Université de Pennsylvanie et expert en sécurité des machines à voter, l’a déclaré au New York Times il y a une semaine, cette absence de preuve est “moins réconfortante qu’il n’y paraît à première vue, car nous n’avons pas cherché très loin”. Et même si les experts regardaient très attentivement, “il est possible de faire un assez bon travail pour effacer toutes les preuves médico-légales”, a-t-il dit.” En outre, comme l’a noté l’Associated Press plus tôt cette semaine, les trois principaux fournisseurs de systèmes de vote électronique – ES&S d’Omaha, Nebraska ; Dominion Voting Systems de Denver et Hart InterCivic d’Austin, Texas, qui contrôlent collectivement plus de 80% du marché – résistent avec ténacité à la transparence. Ils ne permettent pas la réalisation de tests de vulnérabilité ouverts par des hackers indépendants et ne rendent pas publics les résultats des tests qu’ils ont eux-mêmes commandés. Deux d’entre eux ne disent même pas qui effectue les tests… En effet, voici une liste de quelques-unes des choses que les experts ont dit à l’AP et au New York Times que des acteurs malveillants ou hostiles pourraient faire : Modifier ou effacer les listes d’électeurs inscrits. Introduire secrètement un logiciel pour inverser les votes. – Brouiller les systèmes de tabulation. Mettre hors service les sites de communication des résultats. Effacer tous les votes enregistrés à la fin du scrutin. Supprimer les noms des électeurs de la liste des électeurs et du registre électoral électronique. truquer les DRE pour imprimer correctement les choix d’un électeur sur le papier tout en enregistrant autre chose sur la carte mémoire. Accéder aux machines à voter via les modems cellulaires utilisés pour transmettre les résultats non officiels à la fin d’une élection. Subvertir les systèmes dorsaux de gestion des élections – utilisés pour programmer les machines à voter et comptabiliser les votes – et diffuser des codes malveillants dans les machines à voter par leur intermédiaire. Concevoir un code qui contourne les tests préélectoraux et n’entre en action qu’à la fin de l’élection ou dans des conditions spécifiques – par exemple lorsqu’un certain candidat semble perdre – et qui s’efface ensuite. Faire en sorte qu’il produise des résultats avec de grandes marges pour éviter de déclencher des recomptages manuels automatiques dans les États qui les exigent en cas d’élections serrées. Les machines à voter sont terribles à tous points de vue : les entreprises qui les fabriquent mentent comme des fous sur leur sécurité, insistent sur des conceptions peu sûres et produisent des machines si peu sûres qu’il est plus facile de pirater une machine à voter que de l’utiliser pour voter.”
- SciAmerican : Les vulnérabilités de nos machines à voter (1er novembre 2018).
“Il y a quelques semaines, l’informaticien J. Alex Halderman a fait rouler une machine à voter électronique sur la scène du Massachusetts Institute of Technology et a démontré à quel point il est simple de pirater une élection… Halderman, entre autres, a averti que nos systèmes de vote électronique “dépassés et insuffisamment testés” sont de plus en plus vulnérables aux attaques… ce qui se passe au Texas est un autre signe d’alerte de machines vieillissantes qui ne fonctionnent pas bien, ce qui en fait un terrain fertile pour les attaques de vol de votes. En fin de compte – que des scénarios comme celui du Texas soient dus à un logiciel défectueux, à une machine défectueuse ou à un piratage informatique – le résultat est une perte de confiance dans notre processus électoral… Lorsque les machines à voter électroniques sans papier ont été introduites, de nombreux informaticiens – avant même que quelqu’un ait étudié directement l’une de ces machines – disaient : “Ce n’est tout simplement pas une bonne idée que les élections soient menées par, essentiellement, la technologie de la boîte noire”.”…Les machines à voter elles-mêmes ont fait l’objet d’un examen beaucoup, beaucoup, beaucoup moins minutieux après 2016 de la part des services de renseignement et des défenseurs – pour autant que nous le sachions dans la sphère publique en tout cas. À ma connaissance, aucun État n’a effectué une sorte d’analyse judiciaire rigoureuse de ses machines à voter pour voir si elles avaient été compromises…Une possibilité est que les attaquants puissent infiltrer ce qu’on appelle les systèmes de gestion des élections. Il s’agit de petits réseaux d’ordinateurs exploités par l’État ou le comté, ou parfois par un fournisseur extérieur, où la conception du bulletin de vote est préparée… Il existe un processus de programmation par lequel la conception du bulletin de vote – les courses et les candidats, ainsi que les règles de comptage des votes – est produite, puis copiée sur chaque machine à voter. Les agents électoraux les copient généralement sur des cartes mémoire ou des clés USB pour les machines électorales. Cela fournit une voie par laquelle un code malveillant peut se propager du système de programmation centralisé à de nombreuses machines à voter sur le terrain. Ensuite, le code d’attaque s’exécute sur les machines à voter individuelles, et c’est juste un autre logiciel. Il a accès à toutes les mêmes données que la machine à voter, y compris tous les enregistrements électroniques des votes des personnes. Alors, comment infiltrer l’entreprise ou l’agence d’État qui programme la conception des bulletins de vote ? Vous pouvez infiltrer leurs ordinateurs, qui sont connectés à Internet. Ensuite, vous pouvez diffuser un code malveillant aux machines à voter sur une très grande surface. Cela crée une cible d’attaque extrêmement concentrée.”
- NYT : L’élection a déjà été piratée (3 nov. 2018)
Un récent sondage montre que 46 % des électeurs américains ne pensent pas que leurs votes seront comptés équitablement, et environ un tiers d’entre eux pensent qu’il est probable qu’un pays étranger trafique les résultats… Les problèmes réels de l’infrastructure électorale sont considérables. Par exemple, trois entreprises seulement produisent toutes les machines à voter. Une telle centralisation serait dangereuse même si les machines n’étaient pas aussi vulnérables – ce qui est malheureusement le cas… En effet, la Géorgie organise ses élections sur de vieilles machines Windows 2000 (si vieilles que Microsoft ne prend plus en charge les mises à jour de sécurité du système d’exploitation), sans aucun moyen de vérification des électeurs, d’audit ou de recomptage… Récemment, les Académies nationales des sciences, de l’ingénierie et de la médecine ont publié une étude exhaustive, intitulée “Securing the Vote“, qui contient de nombreuses recommandations pratiques. Heureusement, de moins en moins de machines à voter électroniques sont encore utilisées dans le pays ; elles devraient être remplacées par des bulletins à balayage optique. Des processus d’audit significatifs devraient être mis en place dans tout le pays. Les États ont besoin de fonds fédéraux pour moderniser leurs machines à voter, former leur personnel électoral et sécuriser et moderniser leurs registres électoraux (qui contiennent les informations d’identification des électeurs).
- NYBooks : Machines à voter : Qu’est-ce qui pourrait éventuellement mal tourner ? (5 nov. 2018)
Elections Systems & Software, LLC, et Dominion Voting, représentent environ 80 % du matériel électoral américain. Une troisième société, Hart Intercivic, dont les machines e-slate ont récemment été signalées comme intervertissant les votes anticipés dans la course au Sénat actuelle au Texas entre Beto O’Rourke et Ted Cruz, représente 11 % supplémentaires. La portée énorme de ces trois fournisseurs crée une vulnérabilité évidente et une cible potentielle pour une personne corrompue de l’intérieur ou un pirate informatique de l’extérieur désireux de faire des ravages. Ces fournisseurs proposent trois grands types d’équipements que les électeurs utilisent dans les bureaux de vote : les lecteurs optiques ou numériques pour compter les bulletins de vote en papier marqués à la main, les machines à voter électroniques à enregistrement direct (généralement à écran tactile) et les dispositifs de marquage des bulletins de vote qui génèrent des bulletins de vote en papier marqués par ordinateur ou des “cartes récapitulatives” à compter sur les lecteurs. Contrairement à la croyance populaire, tous ces équipements peuvent être piratés via Internet car ils doivent tous recevoir une programmation avant chaque élection à partir de cartes mémoire ou de clés USB préparées sur le système de gestion électorale du comté, qui se connecte à Internet. Ainsi, si un système de gestion des élections est infecté par un logiciel malveillant, celui-ci peut se propager de ce système aux cartes mémoire et aux clés USB, qui le transmettent ensuite à toutes les machines à voter, aux scanners et aux dispositifs de marquage des bulletins de vote du comté. Les acteurs malveillants pourraient également attaquer les systèmes de gestion des élections via le logiciel d’accès à distance que certains fournisseurs ont installé dans ces systèmes. ES&S, qui a fait don de plus de 30 000 dollars au Republican State Leadership Council depuis 2013, a admis plus tôt cette année avoir installé un logiciel d’accès à distance dans les systèmes de gestion électorale de 300 juridictions, qu’il refuse d’identifier. Les cartes mémoire ou les clés USB utilisées pour transférer la programmation préélectorale du système de gestion électorale aux machines à voter, aux scanners et aux dispositifs de marquage des bulletins de vote constituent un autre vecteur d’attaque potentiel. En théorie, la personne qui distribue ces cartes ou ces clés USB dans les circonscriptions électorales pourrait les échanger contre des cartes contenant un programme de fraude électorale. Les cartes mémoire sont également utilisées dans le sens inverse, pour transférer les résultats des machines à voter et des scanners vers la tabulatrice centrale du système de gestion des élections, qui regroupe ces résultats. Des problèmes peuvent également survenir au cours de ce processus. Pendant l’élection présidentielle de 2000 entre George W. Bush et Al Gore, par exemple, une machine Global/Diebold dans le comté de Volusia, en Floride, a soustrait 16 000 voix de Gore, tout en ajoutant des voix à un candidat tiers. L'”erreur de Volusia”, qui a amené CBS News à annoncer prématurément que la course était en faveur de Bush, a été attribuée à une carte mémoire défectueuse, bien que les journaux électoraux fassent également référence à une deuxième carte “fantôme”. Comme l’a noté récemment le New York Times Magazine, les questions soulevées par cet épisode troublant restent sans réponse, notamment : “Quel type de carte défectueuse a supprimé les votes en faveur de Gore uniquement, tout en ajoutant des votes aux autres candidats ?”… Pour compliquer encore les choses, certaines juridictions transfèrent les résultats des circonscriptions aux tabulatrices centrales via des modems cellulaires. ES&S a récemment installé de tels modems cellulaires dans le Wisconsin, en Floride et dans le Rhode Island. Le Michigan et l’Illinois transfèrent également les résultats par modem cellulaire. Selon le professeur d’informatique Andrew Appel de l’université de Princeton, ces modems cellulaires pourraient permettre à un acteur malveillant d’intercepter et de “modifier les totaux des votes au moment où ils sont téléchargés” en installant une tour de téléphonie cellulaire à proximité (similaire au système Stingray utilisé par de nombreux services de police). Une fois que les décomptes des circonscriptions sont envoyés par carte mémoire ou modem aux tabulatrices centrales, une carte mémoire ou une clé USB transfère les totaux agrégés des tabulatrices centrales aux systèmes de déclaration en ligne, ce qui crée une autre possibilité de piratage. Les scanners centraux, qui sont utilisés pour compter les bulletins de vote par correspondance et les bulletins en papier des bureaux de vote qui ne disposent pas de scanners au niveau du bureau de vote, sont également vulnérables. Comme l’a démontré une vidéo produite par la journaliste et réalisatrice Lulu Friesdat, lauréate d’un Emmy Award, le scanner central ES&S 650, utilisé dans vingt-quatre États, peut être truqué pour inverser les votes en une minute d’accès direct… L’aspect le plus inquiétant de toutes ces vulnérabilités est que, si elles sont exploitées, nous serons incapables de prouver si et dans quelle mesure elles ont affecté le résultat d’une élection.”
- GQ : Comment pirater une élection (5 nov. 2018)
“En d’autres termes, le code informatique peut être corrompu, et d’une manière qui n’est pas immédiatement, voire jamais, apparente. Et presque tout ce qui est connecté à l’Internet peut être piraté (“J’ai hâte que les gens découvrent qu’ils peuvent être piratés à travers leur réfrigérateur”, dit Schneider), et ce piratage peut être effectué depuis un endroit sûr et anonyme. Il n’est pas non plus forcément important que les machines à voter elles-mêmes soient hors ligne : À moins que l’isolement ne soit absolu et perpétuel, des attaquants astucieux peuvent trouver le moyen de franchir la brèche. Et comme il est physiquement plus facile d’infecter une flotte d’ordinateurs avec un virus qui se propage que de casser les engrenages de comptage de 10 000 machines mécaniques, la fraude peut être mise à l’échelle, et de façon spectaculaire. M. Halderman a piraté sa première machine à voter en 2006, alors qu’il était encore étudiant en doctorat à Princeton et qu’un professeur l’a recruté pour étudier un DRE qu’il avait acheté en ligne. Il lui a fallu des mois pour faire de l’ingénierie inverse et explorer les vulnérabilités de la machine, mais après cela, le piratage proprement dit ne prenait que quelques minutes. En 2010, en collaboration avec un collègue et quelques-uns de ses étudiants, il a construit une carte de circuit imprimé qui pouvait être remplacée par l’original dans les DRE utilisés en Inde, la plus grande démocratie du monde. Pour une approche plus clandestine et moins gourmande en matériel, il a également construit un petit dispositif qui pouvait être fixé à l’une des puces de l’ERD à l’aide d’une pince crocodile et modifier tous les votes. Halderman, en fait, a trouvé des vulnérabilités dans toutes les machines qu’il a étudiées. Il en existe deux types principaux – les DRE et les scanners optiques, qui recueillent les données des bulletins marqués qu’ils reçoivent – et ils sont tous vulnérables. De plus, aucune des machines ne doit être ouverte : Toutes peuvent être corrompues par un code glissé dans une carte mémoire ou un autre support portable.”
- Salon : Philadelphie ignore la cybersécurité et l’accès des personnes handicapées dans la sélection des systèmes de vote (16 février 2019).
” L’opinion consensuelle des experts électoraux indépendants en cybersécurité, qui recommandent des bulletins de vote en papier marqués à la main (comptés sur des scanners ou à la main) pour la plupart des électeurs, et non des dispositifs de marquage des bulletins de vote… Le consensus des experts indépendants en cybersécurité met spécifiquement en garde contre l’utilisation universelle de cartes récapitulatives en papier marquées par une machine provenant de dispositifs de marquage des bulletins de vote comme ExpressVote XL, que certains responsables électoraux et analystes de systèmes de vote appellent de manière trompeuse “bulletins de vote en papier marqués par l’électeur”. (Il n’existe pas de définition universelle du “bulletin de vote papier”, ce qui leur permet de faire cela). La National Election Defense Coalition et Verified Voting, deux organisations non partisanes de défense de l’intégrité des élections, recommandent également les bulletins de vote en papier marqués à la main comme système de vote principal, par opposition aux bulletins de vote en papier marqués à la machine par des dispositifs de marquage des bulletins de vote… Une étude récente montre que la plupart des électeurs n’examinent pas les impressions marquées à la machine générées par les dispositifs de marquage des bulletins de vote, même lorsqu’on leur demande de le faire. Souvent, les électeurs qui procèdent à un tel examen ne détectent pas les inexactitudes. Cela signifie que si ExpressVote XL était secrètement programmé ou piraté pour modifier les choix des électeurs tels qu’ils apparaissent sur l’impression papier, il est probable que la plupart des électeurs ne remarqueraient pas la différence. Il en va de même pour les “erreurs” de programmation involontaires… De plus, les impressions marquées par la machine d’ExpressVote XL comprennent des codes-barres qui sont censés contenir les choix de l’électeur. Ces codes-barres, que les humains ne peuvent pas lire et vérifier, sont la seule partie du soi-disant “bulletin de vote papier” qui est réellement comptée par les scanners. Bien que ces impressions de codes à barres comprennent également un texte lisible par l’homme, censé résumer les choix de l’électeur, l’étude récente mentionnée ci-dessus montre que la plupart des électeurs ne remarqueront pas si le texte a été manipulé pour modifier leurs choix. Selon le professeur d’informatique Richard DeMillo, de Georgia Tech, les codes-barres peuvent également être manipulés pour demander aux scanners d’inverser les votes. Pour couronner le tout, ces systèmes de codes-barres coûtent environ trois fois plus cher que l’utilisation de bulletins de vote en papier marqués à la main et de scanners. En outre, malgré les dénégations initiales, ES&S a admis l’année dernière avoir installé un logiciel d’accès à distance dans les tabulatrices centrales – les ordinateurs des comtés qui regroupent les totaux électroniques des circonscriptions – dans 300 juridictions. Bien qu’ES&S n’identifie pas ces 300 juridictions, une analyse médico-légale menée en 2011 sur du matériel de vote dans le comté de Venango, en Pennsylvanie, a révélé que quelqu’un avait “utilisé un ordinateur qui ne faisait pas partie du réseau électoral du comté pour accéder à distance à l’ordinateur de la tabulatrice centrale [ES&S], illégalement, à plusieurs reprises”.
- Politico : Les responsables électoraux des États optent pour des machines à voter 2020 vulnérables au piratage (1er mars 2019).
“Les experts en sécurité préviennent toutefois que les pirates pourraient toujours manipuler les codes-barres sans que les électeurs s’en aperçoivent. Les Académies nationales des sciences, de l’ingénierie et de la médecine ont également mis en garde contre la confiance dans les dispositifs à code-barres sans recherches supplémentaires, affirmant qu’ils “soulèvent des problèmes de sécurité et de vérifiabilité”… Les remplacements, connus sous le nom de dispositifs de marquage des bulletins de vote, sont “une technologie relativement nouvelle et non testée”, a déclaré J. Alex Halderman, un expert en sécurité des votes qui enseigne à l’Université du Michigan. “Et il est inquiétant que les juridictions se précipitent pour les acheter avant même d’avoir répondu aux questions de base”. De nombreux États ont adopté ce que les experts appellent une option beaucoup plus sûre : des bulletins de vote en papier que les électeurs marquent avec un stylo ou un crayon et qui sont ensuite scannés et comptabilisés. Mais les responsables électoraux de Géorgie, du Delaware et de Philadelphie ont rejeté cette option en faveur des dispositifs à code-barres, estimant qu’ils sont suffisamment sûrs et mieux adaptés à de nombreux électeurs handicapés. Le 20 février, les commissaires de la ville de Philadelphie ont choisi un système à code-barres appelé ExpressVote XL du grand fournisseur Election Systems & Software, malgré les avertissements concernant les risques. Il en est de même pour le Delaware qui, en septembre, a choisi l’ExpressVote XL dans le cadre d’une révision de 13 millions de dollars de son matériel électoral. Au début de la semaine, les législateurs de Géorgie ont adopté un projet de loi visant à approuver les dispositifs à code-barres lors d’un vote à 101 voix contre 72, avec des divergences entre les partis. Les démocrates étaient plutôt d’accord avec les experts qui ont déclaré que les machines étaient encore trop vulnérables… Le différend concernant les dispositifs de marquage des bulletins de vote est centré sur le fait qu’ils utilisent des codes-barres, qui peuvent être lus par des scanners mais pas par des humains. Bien que les documents papier affichent également les choix de l’électeur en texte clair, ce que l’électeur peut revérifier, le code-barres est la partie qui est comptabilisée. Le danger : les pirates informatiques qui s’infiltrent dans un dispositif de marquage des bulletins de vote peuvent modifier le code-barres de façon à ce que les données du vote diffèrent de celles du texte imprimé. Si cela se produisait, un électeur n’aurait aucun moyen de le repérer.”
- TechCrunch : Les sénateurs exigent de savoir pourquoi les fournisseurs d’élections vendent encore des machines à voter présentant des “vulnérabilités connues” (27 mars 2019).
“La lettre, envoyée mercredi, demande aux fabricants de matériel électoral ES&S, Dominion Voting et Hart InterCivic d’expliquer pourquoi ils continuent à vendre des machines vieilles de plusieurs décennies, qui, selon les sénateurs, contiennent des failles de sécurité qui pourraient compromettre les résultats des élections si elles étaient exploitées. “L’intégrité de nos élections est directement liée aux machines sur lesquelles nous votons”, indique la lettre envoyée par les sénateurs. Amy Klobuchar (D-MN), Mark Warner (D-VA), Jack Reed (D-RI) et Gary Peters (D-MI), les démocrates les plus anciens des commissions du règlement, du renseignement, des services armés et de la sécurité intérieure, respectivement. “Malgré cette énorme responsabilité, il n’y a pas eu d’innovation significative dans le secteur des fournisseurs de services électoraux et notre démocratie en paie le prix”, ajoute la lettre. Leur principale préoccupation est que les trois sociétés détiennent plus de 90 % de la part de marché de l’équipement électoral américain, mais que leurs machines à voter ne disposent pas de bulletins de vote en papier ou d’auditabilité, ce qui rend impossible de savoir si un vote a été compté correctement en cas de bug.”
- Salon : Le nouveau système de vote “hybride” peut modifier le bulletin de vote papier après qu’il ait été déposé (28 mars 2019).
“Malheureusement, il n’existe pas de définition universelle du “bulletin de vote en papier”, ce qui a permis aux vendeurs et à leurs substituts de qualifier de “bulletins de vote en papier” les impressions papier marquées à la machine par des dispositifs de marquage des bulletins de vote (DBS) piratables. Contrairement aux bulletins de vote en papier marqués à la main, les électeurs doivent imprimer et inspecter ces “bulletins de vote en papier” marqués à la machine pour tenter de détecter tout vote frauduleux ou erroné qui aurait pu être marqué par le dispositif de marquage des bulletins de vote. Le bulletin marqué par la machine est ensuite compté sur un scanner séparé. La plupart des experts électoraux indépendants en cybersécurité mettent en garde contre l’installation de ces DMB non sécurisés entre les électeurs et leurs bulletins de vote et recommandent plutôt les bulletins de vote en papier marqués à la main comme système de vote principal (réservant les DMB uniquement aux personnes qui ne sont pas en mesure de marquer leurs bulletins à la main)… Contrairement aux bulletins de vote en papier marqués à la main et comptés sur des scanners et aux DMB non hybrides ordinaires, ces nouveaux systèmes hybrides peuvent ajouter de faux votes au “bulletin de vote en papier” marqué par la machine après qu’il a été déposé, avertissent les experts. Tout audit manuel basé sur ces “bulletins de vote papier” frauduleux approuverait faussement un résultat électronique illégitime. Selon les experts, les systèmes de vote hybrides dotés de cette capacité alarmante comprennent l’hybride ExpressVote d’Election Systems & Software, LLC (ES&S), l’hybride ExpressVote XL d’ES&S et l’hybride Image Cast Evolution de Dominion Voting. La possibilité pour les systèmes hybrides d’ajouter des votes frauduleux sans être détectés a été identifiée par le professeur de statistiques Philip B. Stark de l’UC Berkeley, un expert en audits manuels post-électoraux, en septembre de l’année dernière. À l’époque, il avait déclaré à TYT Investigates que l’hybride ExpressVote, que le comté de Johnson, au Kansas, avait acheté quelques mois avant la primaire des gouverneurs de 2018, pouvait être programmé ou piraté de manière malveillante pour créer un “bulletin de vote papier” marqué par la machine entièrement frauduleux, car la machine comprend une option qui permet à l’électeur d'”AutoCast” le bulletin de vote sans l’imprimer et l’inspecter au préalable. De plus, comme l’explique Stark, la machine ne marque pas le bulletin tant que l’électeur n’a pas décidé d’exercer cette option, ce qui signifie que la machine est informée à l’avance des bulletins qui sont “AutoCast” et qu’elle peut donc marquer frauduleusement. Un autre expert électoral, le professeur d’informatique Andrew Appel de l’université de Princeton, a confirmé l’existence de ce défaut stupéfiant et l’a baptisé “Permission de tricher”. Appel a également signalé que les systèmes ExpressVote XL et Dominion ImageCast Evolution présentent le même défaut.”
- AP : Exclusif : Les nouveaux systèmes électoraux utilisent un logiciel vulnérable (13 juillet 2019).
“Une analyse de l’Associated Press a révélé qu’à l’instar de nombreux comtés de Pennsylvanie, la grande majorité des 10 000 juridictions électorales du pays utilisent Windows 7 ou un système d’exploitation plus ancien pour créer les bulletins de vote, programmer les machines à voter, comptabiliser les votes et faire les comptes. Cela est important car Windows 7 arrive en fin de vie le 14 janvier, ce qui signifie que Microsoft cesse de fournir une assistance technique et de produire des “correctifs” pour corriger les vulnérabilités des logiciels, que les pirates peuvent exploiter. Dans une déclaration à l’AP, Microsoft a déclaré vendredi qu’il offrirait des mises à jour de sécurité Windows 7 continues et payantes jusqu’en 2023… L’AP a enquêté dans les 50 États, le district de Columbia et les territoires, et a trouvé de nombreux États du champ de bataille touchés par la fin du support de Windows 7, notamment la Pennsylvanie, le Wisconsin, la Floride, l’Iowa, l’Indiana, l’Arizona et la Caroline du Nord. Le Michigan, qui a récemment acquis un nouveau système, et la Géorgie, qui annoncera bientôt son nouveau système, sont également touchés… L’industrie de la technologie électorale est dominée par trois titans : Election Systems and Software LLC, basé à Omaha, Nebraska, Dominion Voting Systems Inc. basé à Denver, Colorado, et Hart InterCivic Inc. basé à Austin, Texas. Elles représentent environ 92 % des systèmes électoraux utilisés à l’échelle nationale, selon une étude de 2017. Parmi ces trois entreprises, seuls les systèmes les plus récents de Dominion ne sont pas touchés par les problèmes de logiciels Windows à venir – bien qu’elle dispose de systèmes électoraux acquis auprès d’entreprises qui n’existent plus et qui peuvent fonctionner sur des systèmes d’exploitation encore plus anciens. Le système de Hart fonctionne sur une version de Windows qui arrive en fin de vie le 13 octobre 2020, quelques semaines avant les élections. ES&S a déclaré qu’elle s’attend à être en mesure, d’ici l’automne, de proposer à ses clients un système électoral fonctionnant sur le système d’exploitation actuel de Microsoft, Windows 10.”
- Vice : Des systèmes électoraux américains cruciaux ont été laissés exposés en ligne (8 août 2019).
“La principale société de machines à voter du pays insiste sur le fait que ses systèmes électoraux ne sont jamais connectés à Internet. Mais les chercheurs ont découvert que 35 de ces systèmes étaient connectés à l’Internet depuis des mois, voire des années, y compris dans certains États clés. Il s’agit notamment de systèmes installés dans neuf comtés du Wisconsin, dans quatre comtés du Michigan et dans sept comtés de Floride – tous des États qui sont des champs de bataille permanents lors des élections présidentielles. Certains de ces systèmes sont en ligne depuis un an, voire plus… Les systèmes découverts par les chercheurs sont fabriqués par Election Systems & Software, la première société de machines à voter du pays. Ils sont utilisés pour recevoir des totaux de votes cryptés transmis par modem depuis les machines à voter ES&S le soir des élections, afin d’obtenir des résultats rapides que les médias utilisent pour annoncer les courses, même si les résultats ne sont pas définitifs. En général, les votes sont stockés sur des cartes mémoire à l’intérieur des machines à voter dans les bureaux de vote. Après l’élection, les agents électoraux les retirent et les amènent aux bureaux électoraux du comté. Mais certains comtés veulent obtenir leurs résultats plus rapidement et utilisent donc des modems sans fil, intégrés aux machines à voter ou connectés à celles-ci, pour transmettre les votes par voie électronique. Le système qui reçoit ces votes, appelé serveur SFTP, est connecté à Internet derrière un pare-feu Cisco… Quiconque trouve le pare-feu en ligne trouve également le système de gestion des élections qui y est connecté. “Il n’y a pas d’air-gapped. Le SME est connecté à Internet mais se trouve derrière un pare-feu”, a déclaré M. Skoglund. “La configuration du pare-feu [qui détermine ce qui peut entrer et sortir du pare-feu]… est la seule chose qui sépare le SME d’Internet.” Et les pare-feu mal configurés sont l’un des moyens les plus courants pour les pirates de pénétrer dans des systèmes censés être protégés. Le sénateur Ron Wyden (D-Oregon) a déclaré que ces résultats sont “une nouvelle accusation accablante contre les vendeurs d’élections à but lucratif, qui se soucient davantage de leurs résultats financiers que de la protection de notre démocratie”. Il s’agit également d’une mise en accusation, a-t-il ajouté, “de la notion selon laquelle les décisions importantes en matière de cybersécurité devraient être laissées entièrement aux bureaux électoraux des comtés, dont beaucoup n’emploient pas un seul spécialiste de la cybersécurité”. “L’année dernière, les pare-feu Cisco du Wisconsin n’ont reçu un correctif pour une vulnérabilité critique que six mois après que la vulnérabilité a été rendue publique et que le correctif a été publié, a appris Motherboard…Un article du New York Times que j’ai écrit l’année dernière a cependant montré que les transmissions par modem passent effectivement par internet, et même un document d’ES&S que la société a fourni à Rhode Island en 2015 appelle la transmission des votes par modem une transmission “internet”. Un document relatif aux transmissions par modem des machines à voter fabriquées par Dominion Voting Systems – une autre entreprise de machines à voter de premier plan dans le pays – évoque de la même manière TCP-IP et SSL, deux protocoles utilisés pour le trafic Internet. “Les configurations montrent une configuration TCP-IP et ‘SSL optionnel’, ce qui montre clairement qu’au moins les vendeurs savent que leurs systèmes se connectent à Internet, même si leurs clients fonctionnaires électoraux ne le réalisent pas ou continuent d’insister auprès du public que les systèmes ne sont pas connectés à Internet”, a déclaré Skoglund. ES&S vend des systèmes équipés de modems pour transmettre les résultats depuis plus de dix ans. Le Wisconsin a approuvé l’utilisation de ses machines à voter à balayage optique ES&S DS200 actuelles, avec capacité de transmission par modem, en septembre 2015, mais sa génération précédente de machines à balayage optique ES&S utilisait également des modems pour transmettre les résultats. Il n’est pas clair s’ils utilisaient le même pare-feu et la même configuration dorsale.”
- CNN : Regardez ce pirate informatique s’introduire dans une machine à voter (10 août 2019).
Lors de la plus grande convention de pirates informatiques au monde, des machines à voter ont été mises sens dessus dessous, les pirates démontrant à quel point il peut être facile de perturber la démocratie.
- NBC : Comment les pirates informatiques peuvent cibler les machines à voter (12 août 2019).
La plus grande conférence clandestine de piratage informatique du monde vient de se terminer à Las Vegas. Jacob Ward, correspondant technologique de NBC News, nous explique comment les pirates peuvent facilement cibler les systèmes de vote.
- WaPo : On a demandé à des pirates informatiques de s’introduire dans les machines à voter américaines. Ils n’ont pas eu beaucoup de mal. (12 août 2019)
Alors que le sénateur Ron Wyden (D-Ore.) visitait le village du vote vendredi à Def Con, l’extraordinaire conférence mondiale des hackers, une salle pleine de hackers appliquait ses compétences au matériel de vote dans un effort enthousiaste pour se conformer aux instructions qui leur avaient été données : “M. Wyden a acquiescé tandis que Harri Hursti, fondateur de Nordic Innovation Labs et l’un des organisateurs de l’événement, expliquait que la quasi-totalité des machines présentes dans la salle étaient encore utilisées pour les élections aux États-Unis, malgré des vulnérabilités bien connues qui ont été plus ou moins ignorées par les sociétés qui les vendent. Beaucoup d’entre elles étaient connectées à Internet, a expliqué M. Hursti, une faiblesse dont des attaquants avisés pourraient abuser de plusieurs manières. Les participants ont souvent parlé de la nécessité d’une vérification approfondie des résultats des élections, d’un financement accru et d’une meilleure transparence de la part des fournisseurs. L’appel aux bulletins de vote en papier était un refrain commun. Au moment des élections de mi-mandat de 2018, le Delaware, la Géorgie, la Louisiane, le New Jersey et la Caroline du Sud n’avaient pas de traces papier vérifiables. “À l’heure où nous parlons, les responsables électoraux de tout le pays achètent des systèmes électoraux qui seront périmés au moment où ils ouvriront la boîte”, a déclaré M. Wyden dans le discours principal du Village du vote. “C’est l’équivalent de la sécurité électorale qui consiste à mettre nos militaires sur le terrain pour affronter des superpuissances avec une sarbacane”. Le mois dernier, la commission du renseignement du Sénat a publié un rapport détaillant comment les pirates russes ont probablement ciblé les 50 États entre 2014 et 2017. Bien que le rapport n’ait pas trouvé de preuves que les acteurs russes ont trafiqué les décomptes de voix le jour du scrutin, la commission a déclaré que les pirates informatiques ont “exploité les coutures” entre les autorités fédérales et étatiques et que les États n’étaient pas suffisamment préparés pour faire face à une telle attaque. “En 2016, la cybersécurité des infrastructures électorales au niveau des États et des collectivités locales a fait cruellement défaut”, peut-on lire dans le rapport. “Les bases de données d’inscription des électeurs n’étaient pas aussi sûres qu’elles auraient pu l’être. Le matériel de vote vieillissant, en particulier les machines à voter qui n’avaient pas d’enregistrement papier des votes, était vulnérable à l’exploitation par un adversaire engagé. Malgré l’attention portée à cette question depuis 2016, certaines de ces vulnérabilités demeurent.”… Hursti a déclaré que les fournisseurs ont utilisé des menaces juridiques pour “créer un effet de refroidissement” sur la recherche de leurs équipements, et qu’ils essayaient “activement de tirer sur les messagers” plutôt que de reconnaître les faiblesses de leurs produits. Ce manque de coopération a obligé les organisateurs à chercher des machines à utiliser au village de vote : Certains équipements ont été sauvés d’un entrepôt dont le toit s’était effondré, tandis que d’autres ont été trouvés dans des ventes aux enchères de surplus du gouvernement ou sur eBay, a déclaré M. Hursti… À la fin du week-end, ils ont découvert une litanie de nouvelles vulnérabilités dans l’équipement de vote, allant de mots de passe ridiculement évidents à des problèmes de matériel et à l’exposition à des attaques à distance.
- MITTech : 16 millions d’Américains vont voter sur des machines sans papier piratables (13 août 2019).
“Malgré le risque évident et des années d’avertissements, au moins huit États américains et 16 millions d’électeurs américains utiliseront des machines entièrement sans papier lors des élections américaines de 2020, selon un nouveau rapport du Brennan Center for Justice de l’Université de New York. Les machines à voter sans papier persistent malgré un fort consensus parmi les experts américains de la cybersécurité et de la sécurité nationale, selon lequel les bulletins de vote en papier et les audits de vote sont nécessaires pour assurer la sécurité des prochaines élections… La plus grande entreprise américaine de technologie électorale, Election Systems & Software, a annoncé plus tôt cette année qu’elle cesserait de vendre des machines sans papier… ES&S, le plus grand fournisseur de technologie électorale du pays, couvre 44% des électeurs américains, selon un rapport de 2016 de la Wharton School de l’Université de Pennsylvanie. Dominion Voting Systems couvre 37 % des électeurs, et Hart InterCivic 11 %. Les deux vendent encore des machines à voter sans papier… “Vendre une machine à voter sans papier, c’est comme vendre une voiture sans freins – quelque chose va terriblement mal tourner”, dit Wyden. “Il est évident que les vendeurs ne feront pas ce qu’il faut en matière de sécurité par eux-mêmes. Le Congrès doit établir des normes fédérales obligatoires en matière de sécurité électorale, qui interdisent les machines à voter sans papier et garantissent à chaque Américain le droit de voter avec un bulletin papier marqué à la main. Les experts s’accordent à dire que les bulletins de vote en papier marqués à la main et les audits post-électoraux constituent la meilleure défense contre le piratage étranger. Les fournisseurs devraient reconnaître ce fait ou s’écarter du chemin… Les sauvegardes, cependant, ne sont pas une solution miracle pour la sécurité des élections. Les experts en sécurité disent que les bulletins de vote papier sont si importants précisément parce que des audits ultérieurs sont nécessaires, et 17 des 42 États qui exigent le papier n’exigent pas d’audits. “
- Salon : Les pirates informatiques peuvent facilement s’introduire dans les machines à voter utilisées à travers les États-Unis (14 août 2019).
“Les machines à voter utilisées dans les États des États-Unis ont été facilement pénétrées par des pirates lors de la conférence Def Con à Las Vegas vendredi… Une vidéo publiée par CNN montre un pirate s’introduire dans une machine Diebold, qui est utilisée dans 18 États différents, en quelques minutes, sans outils spéciaux, pour obtenir un accès de niveau administrateur… Les pirates ont également rapidement découvert que de nombreuses machines à voter avaient des connexions Internet, ce qui pourrait permettre aux pirates de s’introduire dans les machines à distance, a rapporté le Washington Post. Motherboard a récemment rapporté que des experts en sécurité électorale ont découvert que les systèmes électoraux utilisés dans 10 États différents se sont connectés à Internet au cours de l’année écoulée, malgré les assurances des fournisseurs de machines à voter selon lesquelles elles ne sont jamais connectées à Internet et ne peuvent donc pas être piratées. Les sites web sur lesquels les États publient les résultats des élections sont encore plus vulnérables. Lors de l’événement, 40 enfants âgés de 6 à 17 ans ont tenté de s’introduire dans une version factice de ces sites. La plupart d’entre eux ont réussi à modifier le décompte des voix et même à changer les noms des candidats en des termes tels que “Bob Da Builder”, rapporte CNN….. Le sénateur Ron Wyden (D-Ore) a demandé des bulletins de vote en papier qui ne puissent pas être piratés. “Les responsables électoraux de tout le pays achètent en ce moment même des systèmes électoraux qui seront périmés au moment où ils ouvriront la boîte”, a déclaré M. Wyden dans un discours prononcé lors de la conférence. “C’est l’équivalent de la sécurité électorale qui consiste à mettre nos militaires sur le terrain pour affronter des superpuissances avec une sarbacane”. Un rapport du Centre Brennan pour la justice de la faculté de droit de l’Université de New York, publié quelques jours après la conférence, a averti que 12 % des bulletins de vote pourraient être déposés sur des machines sans papier en 2020. Le rapport montre qu’un tiers de tous les systèmes électoraux locaux utilisaient des machines à voter vieilles de plus de dix ans. “Nous devrions remplacer les équipements vétustes, et en particulier les équipements sans papier, dès que possible”, indique le rapport… Le représentant Ted Lieu, D-Calif, a déclaré à Politico que le gouvernement fédéral “a la responsabilité de s’assurer que nous avons une forte sécurité électorale dans toute l’Amérique”. “C’est stupide de penser que les États ont le droit d’avoir une sécurité électorale médiocre”, a déclaré M. Lieu. “Aucun État n’a le droit d’avoir des machines à voter qui peuvent être facilement piratées”.”
- FOX : Les clés des machines électorales sont sur Internet, selon des pirates informatiques (22 août 2019).
“J’ai peut-être les clés pour ouvrir les machines à voter utilisées dans les États du pays, et ce n’est pas une bonne chose. Je ne suis pas un fonctionnaire électoral. Je ne suis pas un expert en machines à voter, ni un opérateur, ni affilié d’une quelconque manière à une agence gouvernementale fédérale, étatique ou locale. Je suis simplement un journaliste d’investigation qui, après avoir appris que les types de clés utilisées pour ces machines sont apparemment largement disponibles à l’achat sur Internet, a été assez prudent pour demander à en ramener quelques unes en souvenir de mon récent voyage à la conférence de piratage DEF CON 27 à Las Vegas. Désormais, j’ai accès à des machines qui ont été utilisées ou sont actuellement utilisées dans 35 États différents. J’ai appris à DEF CON l’existence de nombreuses autres portes dérobées numériques et d’autres vulnérabilités inquiétantes concernant le matériel électoral américain. Comme cette “fonction cachée” qui, selon M. Hursti, n’a été découverte que récemment sur une machine utilisée et étudiée au microscope depuis plus de dix ans. “Une fonction cachée qui vous permet de rouvrir les bureaux de vote en silence, d’insérer d’autres bulletins de vote et d’imprimer les nouvelles preuves de l’élection”, explique M. Hursti. Et bien que les fabricants aient été convaincus d’avoir tiré les leçons des vulnérabilités précédemment exposées sur cette machine au fil des ans, “ces fonctionnalités [nouvellement découvertes] sont passées inaperçues” pendant tout ce temps, affirme M. Hursti. J’ai regardé Hursti expliquer cette nouvelle découverte au représentant Eric Swalwell, D-Calif, l’un des nombreux législateurs qui ont assisté au DEF CON de cette année, et dont le visage a semblé s’effondrer en apprenant cette nouvelle révélation. C’est probablement parce que cette machine particulière est utilisée depuis des années dans son État natal, la Californie… On a découvert qu’une machine à voter avait un mot de passe de “1111”. C’est mieux que la machine à voter sans mot de passe.”
- Hill : Les machines à voter constituent une plus grande menace pour nos élections que les agents étrangers (2 octobre 2019).
“Halderman a offert quelques détails effrayants : “Alors que nous contrôlions ces systèmes, nous avons observé d’autres tentatives d’attaque provenant d’ordinateurs situés en Iran et en Chine. Ces attaquants tentaient de deviner le même mot de passe principal que nous. Et comme il ne comportait que quatre lettres, ils auraient probablement rapidement réussi.” Les experts en sécurité ont longtemps mis en garde contre les mots de passe courts, qui constituent des cibles faciles, mais les hackers présents à DEF CON, une convention annuelle sur la sécurité, ont récemment découvert des systèmes électoraux américains dépourvus de tout mot de passe… “À l’heure actuelle, il n’existe aucune norme fédérale obligatoire en matière de cybersécurité pour les élections”, a rapporté le sénateur Ron Wyden (D-Ore) dans un discours prononcé en juillet. “Il est parfaitement légal pour la plus grande entreprise de machines à voter d’Amérique (…) de vendre à un petit comté un équipement dont tous les experts en cybersécurité d’Amérique savent qu’il n’est pas sécurisé”…En 2017, le plus grand fournisseur américain de machines à voter, ES&S, a exposé en ligne les mots de passe cryptés des employés. En utilisant ces mots de passe, les pirates auraient pu implanter des logiciels malveillants sur les serveurs de l’entreprise, et ces logiciels malveillants auraient ensuite pu être livrés aux systèmes de vote à travers le pays avec des mises à jour officielles. “C’est le genre de chose qui mène à une compromission complète”, a déclaré Chris Vickery, analyste en cyber-risques. ES&S et son principal concurrent, Dominion Voting Systems, ont tous deux mis sur le marché des machines à voter qui, selon les experts en sécurité, peuvent ajouter des votes aux bulletins de vote en papier après qu’ils ont été déposés par les électeurs… Les experts en sécurité s’inquiètent de la connectivité Internet des systèmes de vote, car elle peut permettre aux pirates d’injecter des logiciels malveillants qui perturbent ou modifient le résultat d’une élection. Kevin Skoglund, le chercheur principal d’une étude, a confirmé que les fournisseurs “savent que leurs systèmes se connectent par Internet”. En août, la Caroline du Nord est devenue la dernière victime en date. Des électeurs et des représentants de groupes de bonne gouvernance ont plaidé auprès du comité électoral de l’État pour qu’il adopte le type de système de vote soutenu presque unanimement par les experts en sécurité électorale, à savoir un système utilisant des bulletins de vote en papier marqués à la main. Ils ont demandé à la commission de rejeter les dispositifs de marquage des bulletins utilisant des codes à barres et ont fait valoir que les bulletins de vote en papier marqués à la main sont plus sûrs, moins coûteux et moins susceptibles de créer de longues files d’attente aux bureaux de vote… Des décisions similaires ont été prises au Delaware, en Géorgie, au Kansas, à New York, en Pennsylvanie et au Wisconsin. Les communautés de ces États ont connu la frustration, l’indignation et ont même lancé des enquêtes à la suite de la certification ou de l’adoption de systèmes électoraux auxquels s’opposaient des experts, des groupes de bonne gouvernance, des vendeurs concurrents et le grand public.”
- NPR : Cyber experts Warn Of Vulnerabilities Facing 2020 Election Machines (Sept. 4, 2019)
La machine sur laquelle il enquête est un dispositif de marquage des bulletins de vote utilisé pour aider les personnes souffrant de handicaps physiques ou de barrières linguistiques à voter, et elle fonctionne avec une version de Windows vieille de plus de 15 ans. “Ces systèmes tombent en panne dans les magasins Wal-Mart où vous faites vos courses. Et nous utilisons ces systèmes ici pour protéger notre démocratie, ce qui est un peu troublant”, a-t-il déclaré. “Je n’utiliserais même pas ça pour contrôler une caméra chez moi. Ou mon grille-pain.” Une vulnérabilité flagrante – dont les experts en cybersécurité parlent depuis 20 ans, et crient depuis une décennie – concerne les machines à voter sans papier. Les experts s’accordent à dire que ces machines ne sont pas sûres, car elles enregistrent les votes électroniquement et peuvent être manipulées ou mal fonctionner sans être détectées. Elles ne peuvent pas vraiment être auditées et laissent place au doute quant au résultat. En 2016, environ 20 % des électeurs ont utilisé du matériel de vote électronique qui ne fournissait pas de trace écrite. En 2020, ce chiffre sera d’environ 12 %, selon un récent rapport du Brennan Center for Justice.
- JenniferCohn : Le système de vote électronique américain est corrompu jusqu’à la moelle (7 sept. 2019)
“Deux fournisseurs seulement – Election Systems & Software, LLC (ES&S) et Dominion Voting – représentent 80 % du matériel électoral américain. Ainsi, des initiés corrompus ou des pirates informatiques étrangers pourraient causer des ravages dans les élections à travers les États-Unis en infiltrant l’un de ces fournisseurs. ES&S et Dominion sont tous deux détenus par des fonds privés, ce qui signifie que nous ne savons pas qui les finance et les contrôle. ES&S, qui représente à lui seul 44 % du matériel électoral américain, a reçu son financement initial des familles de Nelson Bunker Hunt et Howard Ahmanson, Jr, des milliardaires de droite qui ont également contribué de manière substantielle à la Chalcedon Foundation, le principal groupe de réflexion de la Reconstruction chrétienne. En 2000, le fondateur d’ES&S, Bob Urosevich, a été nommé président et directeur de l’exploitation d’un autre méga-fournisseur, Global Election Systems, qui a ensuite changé de nom pour devenir Diebold et a été racheté par ES&S en 2009. Le frère d’Urosevich est resté chez ES&S pendant tout ce temps en tant que vice-président senior. C’est une machine à voter Global/Diebold qui a “perdu” 16 000 voix Gore lors de l’élection présidentielle de 2000, au cours de laquelle George W. Bush a été déclaré vainqueur d’Al Gore avec seulement 537 voix d’avance en Floride. L'”erreur de Volusia” n’a été découverte que parce qu’un employé du bureau de vote a remarqué que le total des votes de Gore avait baissé, ce qui ne devrait jamais arriver – en l’absence de fraude ou d’erreur. Comme l’a découvert Bev Harris, auteur de Black Box Voting, le principal actionnaire et vice-président de Global était Jeffrey Dean, un escroc condamné qui programmait les machines à voter pour la société. Selon le Guardian, Dean a programmé ⅓ des machines utilisées dans 37 états pour l’élection présidentielle de 2004… En août 2004, le département de la sécurité intérieure a publié un bulletin de cybersécurité concernant la tabulatrice centrale “GEMS” de Diebold, déclarant qu'”une vulnérabilité existe en raison d’un compte backdoor non documenté, qui pourrait [permettre] à un utilisateur authentifié local ou distant [de] modifier les votes.” Les cartes de contrôle qui transfèrent les totaux des votes des circonscriptions aux tabulatrices centrales sont une autre cible potentielle pour les mauvais acteurs. De 2000 à 2017 au moins, ES&S a obtenu ses cartes de contrôle d’une société appelée Vikant, dont le propriétaire a refusé de dire à un journaliste d’investigation où les cartes étaient fabriquées… Dominion représente 37 % du matériel électoral américain. Dominion était une société canadienne qui est devenue un acteur majeur dans les élections américaines lorsque le ministère de la Justice a forcé ES&S à vendre certains actifs de Diebold parce que la société combinée ES&S/Diebold représentait un énorme 70 % du matériel électoral américain. C’est Dominion qui a racheté ces actifs de Diebold en 2010. Comme ES&S, elle est détenue par des capitaux privés. (Depuis la rédaction initiale de cet article, j’ai appris qu’ES&S a conservé la plupart des gros contrats de Diebold). Dominion réalise une partie de sa programmation en Serbie. Et un ancien cadre de GTech/IGT – une société internationale de jeux et ancien client de Paul Manafort – a rejoint Dominion en tant que vice-président principal en juin 2016… Les fournisseurs de machines à voter ont une histoire alarmante de tromperie. En juillet 2018, la journaliste spécialisée dans la cybersécurité Kim Zetter a rapporté que, malgré les dénégations antérieures d’ES&S, les ordinateurs du système de gestion des élections (EMS) d’ES&S ont été vendus avec un logiciel d’accès à distance entre 2000 et 2006. ES&S ne veut pas dire où elle a installé le logiciel d’accès à distance sur lequel elle a menti, mais affirme qu’il a été supprimé. Selon l’article de Zetter, les ordinateurs EMS de Diebold ont également été vendus avec un logiciel d’accès à distance, et Dominion a refusé de faire des commentaires. L’installation d’un logiciel d’accès à distance dans les ordinateurs EMS est une affaire importante car il s’agit d’ordinateurs centralisés du comté ou de l’État utilisés pour programmer toutes les machines à voter du comté ou de l’État. Selon le rapport de Zetter, certains de ces ordinateurs comprennent également les tabulatrices centrales qui regroupent les totaux de toutes les circonscriptions. Mais les mensonges des fournisseurs ne s’arrêtent pas là. Le 8 août 2019, Zetter a en outre signalé que les ordinateurs EMS d’ES&S se connectent également à Internet, une autre chose qu’ES&S avait déclaré ne pas être le cas mais que les principaux experts en sécurité électorale soupçonnaient depuis longtemps. Pendant ce temps, ES&S a installé des modems sans fil dans les scanners de bulletins de vote en Floride, au Wisconsin et dans l’Illinois à partir de 2015 environ… Mais au cours des dernières années, les vendeurs ont changé la signification du “bulletin de vote papier” pour inclure non seulement des bulletins de vote en papier marqués à la main et inviolables, mais aussi des cartes récapitulatives marquées à la machine avec des codes-barres provenant de nouveaux dispositifs de marquage électronique des bulletins de vote (BMD) coûteux. Le code-barres, que les électeurs ne peuvent pas lire, est la seule partie de l’impression qui est comptabilisée comme votre vote. Bien que les impressions comprennent également un résumé lisible par l’homme, les BMD peuvent être piratés pour modifier ou omettre les sélections sur le résumé… Les États suivants comprennent un ou plusieurs comtés qui ont déjà choisi les BMD à code-barres pour 2020 : Ohio, Wisconsin, Pennsylvanie, Texas, New York, New Jersey, Kansas, Kentucky, Virginie occidentale, Tennessee, Caroline du Sud, Caroline du Nord, Géorgie, Indiana, Delaware et Californie….Ainsi, en plus d’exiger que la législation sur la sécurité des élections donne la priorité aux bulletins de vote en papier marqués à la main et aux audits manuels robustes (et interdise le vote par code-barres), les électeurs devraient insister pour que la représentante Zoe Lofgren et d’autres membres de la Chambre des représentants assignent les vendeurs à témoigner sous serment sur la propriété, les défaillances de sécurité passées, et où et quand ils ont installé des logiciels d’accès à distance et des modems sans fil.”
- Wired : Certaines machines à voter présentent encore des vulnérabilités vieilles de dix ans (26 septembre 2019).
“Le rapport d’aujourd’hui met en évidence les résultats détaillés des vulnérabilités liées à six modèles de machines à voter, dont la plupart sont actuellement utilisés. Cela inclut la machine ES&S AutoMARK, utilisée dans 28 États en 2018, et Premier/Diebold AccuVote-OS, utilisée dans 26 États la même année… “Aussi inquiétant que soit ce résultat, nous notons qu’il s’agit à ce stade d’un résultat sans surprise”, écrivent les organisateurs. “Il est bien connu que les systèmes de vote actuels, comme tout matériel et logiciel fonctionnant sur des plateformes conventionnelles à usage général, peuvent être compromis dans la pratique. Cependant, il est remarquable – et particulièrement décevant – que bon nombre des vulnérabilités spécifiques signalées plus de dix ans auparavant … sont toujours présentes dans ces systèmes aujourd’hui. ” Les types de vulnérabilités constatées par les participants incluent des protections de sécurité physique médiocres qui pourraient permettre une altération non détectée, des identifiants système codés en dur facilement devinables, un potentiel de manipulation du système d’exploitation et des attaques à distance qui pourraient compromettre la mémoire ou les contrôles d’intégrité ou provoquer un déni de service. Le rapport souligne que bon nombre de ces vulnérabilités ont été découvertes il y a des années – parfois plus d’une décennie – dans le cadre de recherches universitaires ou d’audits locaux et étatiques. De plus, la sécurité des machines à voter n’est qu’un élément d’une liste de points à améliorer pour mieux défendre les élections américaines. Davantage de districts doivent mettre en œuvre des défenses de réseau et de cloud pour protéger des infrastructures telles que les listes électorales et les courriers électroniques, et davantage d’États doivent effectuer des audits limitant les risques pour vérifier les résultats des élections.”
- Hill : Le rapport de la conférence des pirates informatiques détaille les vulnérabilités persistantes des systèmes de vote américains (26 septembre 2019).
“Les participants au village de vote ont été en mesure de trouver de nouveaux moyens, ou de reproduire des méthodes déjà publiées, pour compromettre chacun des appareils présents dans la salle, de manière à pouvoir modifier les décomptes de voix enregistrés, changer les bulletins de vote affichés aux électeurs ou modifier le logiciel interne qui contrôle les machines”, indique le rapport. Malgré les conclusions “troublantes” du rapport, les auteurs ont écrit que les résultats n’étaient “pas surprenants”, en particulier si l’on tient compte du fait que de nombreuses cyber-vulnérabilités des équipements électoraux découverts avaient été “signalées près d’une décennie auparavant”. Les équipements testés comprenaient ceux fabriqués par les principales sociétés de machines à voter, Election Systems and Software (ES&S) et Dominion Systems. Les auteurs ont insisté sur la nécessité de sécuriser la chaîne d’approvisionnement impliquée dans la fabrication du matériel électoral, en soulignant les vulnérabilités que présente l’utilisation de composants provenant de pays étrangers. Ils soulignent qu’il existe un “besoin urgent de bulletins de vote en papier et d’audits limitant les risques”. Les auteurs ont également noté que les vulnérabilités constatées sont particulièrement urgentes étant donné le manque d’expertise en matière de technologie de l’information impliquée dans la gestion des élections au niveau de l’État et au niveau local.”
- MotherJones : Des chercheurs ont assemblé plus de 100 machines à voter. Des pirates ont pénétré dans chacune d’entre elles. (27 septembre 2019)
“Une fois de plus, les participants au Voting Village ont pu trouver de nouveaux moyens, ou reproduire des méthodes déjà publiées, pour compromettre chacun des appareils présents dans la pièce”, écrivent les auteurs, qui soulignent que chaque pièce de l’équipement assemblé est certifiée pour être utilisée dans au moins une juridiction américaine. Le rapport exhorte les responsables électoraux à utiliser des machines reposant sur des bulletins de vote en papier marqués par les électeurs et à les associer à des “audits post-électoraux statistiquement rigoureux” afin de vérifier que le résultat des élections reflète la volonté des électeurs. Les auteurs préviennent également que les problèmes de chaîne d’approvisionnement “continuent de poser des risques de sécurité importants”, notamment lorsque les machines comprennent des composants matériels d’origine étrangère ou lorsque les administrateurs électoraux déploient des logiciels, des services en nuage ou d’autres services à distance basés à l’étranger. En définitive, le rapport relève des failles qui sont reconnues depuis des années.”
- WaPo : The Cybersecurity 202 : Les machines à voter américaines vulnérables aux piratages en 2020, selon des chercheurs (27 septembre 2019).
“Les tests des hackers éthiques, qui ont eu lieu cet été au “Voting Village” de la conférence de cybersécurité Def Con, pourraient facilement être reproduits par les électeurs, les agents électoraux ou toute autre personne ayant accès aux machines, a déclaré Matt Blaze, cofondateur du projet de test électoral et professeur de cryptographie à l’université de Georgetown. Et dans certains cas, a-t-il ajouté, les pirates pourraient probablement compromettre les machines même s’ils ne s’en approchaient pas, notamment si les employés des bureaux de vote se trompaient en les installant ou prenaient des raccourcis. Il leur a suffi de quelques jours de bricolage sur des machines achetées pour la plupart sur eBay. “Les ressources de… eBay sont bien à la portée de nos adversaires étrangers”, a averti M. Blaze. Le sénateur Ron Wyden (D-Ore.), grand défenseur du financement de la sécurité des élections, a déclaré que les tests prouvaient que “c’est un jeu d’enfant pour un pirate relativement expérimenté de compromettre une élection et de modifier des votes”.
- RollingStone : John Oliver démonte la sécurité défectueuse des machines électorales dans l’émission ‘Last Week Tonight’ (4 nov. 2019)
“Oliver a souligné que non seulement les machines vieillissantes sont susceptibles de ne pas fonctionner correctement par elles-mêmes – la colle de certains écrans tactiles peut se dégrader et glisser, entraînant un enregistrement incorrect des votes – mais qu’elles sont également très sensibles à la falsification. M. Oliver a donné plusieurs exemples montrant à quel point il est facile de pirater physiquement une machine à voter (cela ne prend que quelques minutes, et beaucoup sont souvent laissées sans surveillance lorsqu’elles ne sont pas utilisées), et à quel point les affirmations selon lesquelles la plupart des machines ne sont jamais connectées à Internet sont peu convaincantes. “Ainsi, certaines machines qui, selon les responsables, ne sont pas connectées à Internet, le sont en réalité”, a déclaré M. Oliver. “Et même certaines machines qui ne se connectent pas directement à l’Internet sont programmées avec des cartes qui ont elles-mêmes été programmées sur des ordinateurs qui se connectent à l’Internet. Selon M. Oliver, l’un des meilleurs moyens de contrer ces manipulations est d’utiliser des machines qui requièrent également un bulletin de vote en papier, lequel peut ensuite être vérifié de manière aléatoire après l’élection et comparé aux résultats numériques. Cependant, de nombreux États utilisent encore des machines sans papier, et on estime que 16 millions d’électeurs répartis dans de nombreux États les utiliseront à nouveau en 2020.”
- Bloomberg : Expensive, Glitchy Voting Machines Expose 2020 Hacking Risks (8 nov. 2019)
“Les experts en sécurité affirment que la méthode de vote la moins chère et, selon eux, la plus fiable et la plus sûre contre le piratage informatique, est aussi la moins technologique : des bulletins de vote en papier marqués à la main et introduits dans des scanners (sans confettis) pour comptabiliser les résultats. Ils ont appelé à remplacer les équipements informatisés – en particulier les anciens modèles sans papier – par une alternative résolument luddite. Ces appareils ont “soulevé beaucoup plus de questions de sécurité que les bulletins de vote en papier, car un ordinateur potentiellement piratable se trouve entre l’électeur et l’enregistrement”, a déclaré J. Alex Halderman, professeur d’informatique à l’Université du Michigan, ajoutant que, sans recherches suffisantes, ces nouvelles machines pourraient être “un gaspillage d’argent”… Les experts en cybersécurité sont déconcertés par le choix des machines à voter informatisées par les responsables électoraux locaux. “C’est un mystère pour moi”, a déclaré Rich DeMillo, professeur d’informatique à Georgia Tech et ancien directeur de la technologie de Hewlett-Packard. Les bulletins de vote en papier sont marqués avec un ustensile d’écriture avant d’être introduits dans un scanner. Les dispositifs de marquage des bulletins de vote, plus coûteux, utilisent des écrans tactiles pour produire un enregistrement papier que l’électeur peut examiner avant de le placer dans un scanner pour la totalisation. Aucune de ces méthodes n’est totalement sûre, car le scanner qui comptabilise les bulletins de vote en papier peut être endommagé. Mais les experts en cybersécurité soutiennent que le modèle informatisé est plus risqué, car un marqueur de bulletin piraté ou bogué pourrait contaminer le registre papier nécessaire à la vérification des résultats. Un électeur marquant un bulletin à la main pourrait gâcher son propre bulletin, mais celui de personne d’autre. Avec les ordinateurs de vote, c’est à l’électeur de détecter et de signaler les erreurs dans le reçu, et beaucoup ne le font pas, selon une étude publiée par DeMillo en décembre. Si les autorités découvrent qu’une machine est défectueuse, la seule solution est de procéder à de nouvelles élections, car le dossier papier est détruit… Une enquête menée par la contrôleuse municipale Rebecca Rhynhart a révélé par la suite qu’ES&S avait courtisé la petite commission pendant six ans, dépensant près d’un demi-million de dollars pour faire pression sur elle. La société a payé une pénalité de 2,9 millions de dollars – la plus élevée de l’histoire de Philadelphie – pour avoir omis de divulguer les activités de lobbying dans les documents d’appel d’offres, selon le bureau du contrôleur municipal. L’entreprise a reconnu avoir commis une erreur en omettant d’enregistrer ses lobbyistes, affirmant que cela était dû à une interprétation erronée des dispositions de la ville en matière de marchés publics… Mais le dossier papier sur lequel ils comptent n’est pas fiable, a déclaré Philip Stark, professeur de statistiques à l’université de Californie-Berkeley, qui a inventé le type d’audit post-électoral que les experts en sécurité jugent nécessaire. “Il n’y a aucune raison de croire que la trace écrite générée par le XL reflète fidèlement les choix des électeurs”, a-t-il déclaré.”
- NYBooks : Comment les nouvelles machines à voter pourraient pirater notre démocratie (17 décembre 2019).
“Les États-Unis ont la fâcheuse habitude d’investir dans de nouvelles machines à voter à écran tactile non testées qui se révèlent ensuite désastreuses. Alors que nous nous acheminons vers ce qui devrait être l’élection la plus importante depuis une génération, le Congrès semble prêt à financer une autre génération de machines à voter à écran tactile risquées, appelées “Ballot Marking Devices” (ou BMD) à usage universel, qui fonctionnent comme des stylos électroniques, marquant vos choix sur papier en votre nom. Bien que les vendeurs, les responsables électoraux et d’autres personnes fassent souvent référence à ce papier comme à un “bulletin de vote”, il diffère d’un bulletin de vote traditionnel marqué à la main en ce sens qu’il est marqué par une machine, qui peut être piratée sans être détectée lors d’un recomptage ou d’un audit manuel. Ces systèmes coûteux et inutiles sont vendus par des fournisseurs au financement opaque qui utilisent des dons et autres cadeaux pour inciter les responsables électoraux à les acheter. Ces spécialistes avertissent que même un audit manuel robuste, connu sous le nom d’audit de limitation des risques, ne peut pas détecter si un bulletin de vote papier marqué par un BMD a été piraté. Au lieu de cela, les BMD font peser sur les électeurs la charge de détecter si ces bulletins comportent des marques de machine frauduleuses ou erronées ou des omissions – même si des études montrent déjà que de nombreux électeurs ne le remarqueront pas. Pour cette raison, de nombreux analystes ont mis en garde contre l’acquisition de ces nouvelles machines à marquer les bulletins de vote pour un usage universel, mais les responsables électoraux d’au moins 250 juridictions du pays ont ignoré leurs conseils. La Géorgie (les cent cinquante-neuf comtés), la Caroline du Sud (les quarante-six comtés) et le Delaware (les trois comtés) ont déjà choisi ces systèmes pour une utilisation à l’échelle de l’État en 2020. Au moins un ou plusieurs comtés des autres États suivants ont fait de même : Pennsylvanie (pour le comté le plus peuplé et au moins quatre autres), Wisconsin (pour Waukesha, Kenosha, Chippewa et peut-être d’autres), Ohio (pour le comté le plus peuplé et d’autres), Tennessee (pour au moins dix comtés), Caroline du Nord (pour le comté le plus peuplé), Virginie-Occidentale (pour le comté le plus peuplé et au moins un autre), Texas (pour au moins les comtés de Dallas et Travis), Kentucky (pour le comté le plus peuplé), Arkansas (au moins quatre comtés), Indiana (pour le comté le plus peuplé et au moins huit autres), Kansas (pour les premier et deuxième comtés les plus peuplés), Californie (à nouveau, pour le comté le plus peuplé), Montana (au moins un comté, mais pas avant 2022) et Colorado (pour le vote anticipé). L’État de New York a également certifié (c’est-à-dire voté pour autoriser) un système de ce type… L’expert en sécurité électorale, le professeur Rich DeMillo de l’Institut de technologie de Géorgie, affirme que, “comme toutes les machines à voter, les DMB reçoivent une programmation avant chaque élection via des cartes mémoire ou des clés USB préparées sur des systèmes informatiques centralisés de gestion des élections qui sont probablement connectés à Internet à l’occasion”. Ainsi, un pirate ou un initié corrompu pourrait transférer un logiciel malveillant à chaque DMB du comté ou de l’État en compromettant soit ces ordinateurs centralisés, soit les cartes mémoire ou les clés USB. Le professeur Alex J. Halderman, expert en sécurité électorale de l’université du Michigan, reconnaît que les systèmes de gestion électorale “sont parfois connectés à Internet ou que les données qui y sont programmées passent par un système connecté à Internet”, de sorte que “nous ne sommes qu’à un ou deux sauts d’un attaquant en ligne”. Comme il l’a déclaré devant la sous-commission des crédits de la Chambre des représentants au début de l’année, “les pirates qui compromettent un système de gestion électorale peuvent… propager une attaque de vol d’électeurs à un grand nombre de machines”. En outre, il affirme que : Un petit nombre de fournisseurs de technologies électorales et d’entrepreneurs de soutien programment et exploitent les systèmes de gestion des élections utilisés par de nombreux gouvernements locaux. Le plus important d’entre eux dessert plus de 2 000 juridictions réparties dans trente-quatre États. Les attaquants pourraient cibler une ou quelques-unes de ces entreprises et propager une attaque à l’équipement électoral [y compris les DMB] qui dessert des millions d’électeurs… La semaine dernière, les sénateurs démocrates Elizabeth Warren, Ron Wyden et Amy Klobuchar, ainsi que le représentant Mark Pocan (démocrate du Wisconsin) ont annoncé qu’ils avaient ouvert une enquête sur les “vulnérabilités et les lacunes de l’industrie de la technologie électorale liée au capital-investissement”. La raison pour laquelle la question des capitaux privés est importante est que les deux principaux fournisseurs de ces machines à marquer les bulletins de vote, Election Systems and Software LLC (ES&S) et Dominion Voting, représentent plus de 80 % du matériel électoral américain. Ils détiennent donc à eux deux un quasi-monopole sur le secteur, et leur forme de propriété signifie qu’il n’y a aucun moyen de découvrir les détails de qui les possède réellement ou même s’ils sont des concurrents légitimes.”
- WaPo : Les machines à voter présentées comme une option sûre sont en fait vulnérables au piratage, selon une étude (8 janvier 2020).
“Les nouvelles machines à voter que des centaines de districts utiliseront pour la première fois en 2020 ne sont pas suffisamment protégées contre le piratage par la Russie et d’autres adversaires des États-Unis, selon une étude publiée ce matin par des chercheurs de l’Université du Michigan. L’étude constitue le premier examen indépendant important des machines appelées dispositifs de marquage des bulletins de vote, ou BMD, qu’au moins 18 % des districts du pays utiliseront comme machines à voter par défaut en novembre. Les résultats sont un coup dur pour les entreprises de machines à voter et les responsables électoraux, qui ont vanté les BMD comme une option sûre dans le sillage des efforts de la Russie en 2016 pour compromettre l’infrastructure électorale américaine. “Alex Halderman, professeur d’informatique à l’Université du Michigan et l’un des sept auteurs de l’étude, a déclaré lors d’une interview : “Notre étude implique qu’il est extrêmement dangereux [d’utiliser des DMB], en particulier lors d’élections serrées… Mais seule une poignée de personnes qui votent sur des DMB sont susceptibles de vérifier que leurs votes ont été enregistrés avec précision, ont constaté les chercheurs – ce qui signifie que si les pirates réussissent à modifier ne serait-ce qu’un petit pourcentage des votes électroniques, ils pourraient être en mesure de changer le résultat d’une élection serrée sans être détectés. Ces conclusions interviennent alors que des groupes de sécurité électorale de Pennsylvanie ont déjà engagé des poursuites pour empêcher certains comtés d’utiliser une marque spécifique de BMD, les machines ExpressVote XL conçues par Election Systems & Software, par crainte de piratage. Les mêmes machines se sont également détraquées et ont annoncé le mauvais gagnant dans une course au poste de juge de comté en Pennsylvanie en novembre… Les chercheurs ont formulé plusieurs recommandations sur la façon dont les responsables électoraux peuvent utiliser les DMB de la manière la plus sûre possible, mais la leçon claire est que les juridictions de vote devraient passer aux bulletins de vote en papier marqués à la main si possible, m’a dit Halderman.”
- NBC : ‘En ligne et vulnérable’ : Des experts trouvent près de trois douzaines de systèmes de vote américains connectés à Internet (10 janvier 2020)
“Nous avons découvert que plus de 35 [systèmes de vote] avaient été laissés en ligne et nous continuons à en trouver d’autres”, a déclaré à NBC News Kevin Skoglund, conseiller technique principal au groupe de défense de la sécurité électorale National Election Defense Coalition. “Nous n’avons cessé d’entendre de la part des responsables électoraux que les machines à voter n’étaient jamais sur Internet”, a-t-il ajouté. “Et nous savions que ce n’était pas vrai. Les trois plus grandes entreprises de fabrication de systèmes de vote – Election Systems &Software, Dominion Voting Systems et Hart InterCivic – ont reconnu avoir installé des modems dans certaines de leurs tabulatrices et scanners. La raison ? Pour que les résultats non officiels des élections puissent être relayés plus rapidement au public. Ces modems se connectent aux réseaux de téléphonie mobile, qui, à leur tour, sont connectés à Internet…Skoglund a déclaré qu’ils n’ont identifié qu’une seule société parmi les systèmes qu’ils ont détectés en ligne, ES&S. ES&S a confirmé avoir vendu des scanners avec modems sans fil à au moins 11 États. Selon M. Skoglund, ceux-ci comprennent les États du Michigan, du Wisconsin et de la Floride, qui sont des champs de bataille. Alors que le site Web de la société indique qu'”aucune” de ses tabulatrices de vote n’est connectée à Internet, ES&S a déclaré à NBC News que 14 000 de ses tabulatrices DS200 avec modems en ligne sont actuellement utilisées dans tout le pays. NBC News a demandé aux deux autres grands fabricants combien de leurs tabulatrices avec modems étaient actuellement utilisées. Hart a répondu qu’environ 1 600 de ces tabulatrices sont utilisées dans 11 comtés du Michigan. Dominion n’a pas répondu aux nombreuses demandes de NBC News concernant leurs chiffres de vente… “ES&S a à plusieurs reprises fait la publicité de sa DS200 avec modem interne – un composant essentiel des systèmes de vote d’ES&S – comme étant certifiée par l’EAC alors qu’en fait, elle ne l’est pas”, indique la lettre. “Nous demandons donc à nouveau respectueusement que l’EAC enquête et prenne des mesures pour corriger ce grave problème”. “Une fois que vous ajoutez ce modem, vous le dé-certifiez”, a déclaré Skoglund. “Il n’est plus certifié au niveau fédéral. Et je ne sais pas si toutes ces juridictions sont conscientes de cela parce que ES&S fait de la publicité pour le contraire.”
- ElectionLawJournal : Les dispositifs de marquage des bulletins de vote (BMD) ne peuvent pas garantir la volonté des électeurs (14 fév. 2020)
Les électeurs peuvent exprimer leur intention en marquant les bulletins de vote à la main de manière indélébile, ou en utilisant des ordinateurs appelés dispositifs de marquage des bulletins de vote (DBS). Les électeurs peuvent faire des erreurs en exprimant leur intention avec l’une ou l’autre de ces technologies, mais seuls les dispositifs de marquage des bulletins de vote sont également sujets au piratage, aux bogues et à une mauvaise configuration du logiciel qui imprime les bulletins marqués. La plupart des électeurs n’examinent pas les bulletins imprimés par les DAB, et ceux qui le font ne remarquent souvent pas que le vote imprimé ne correspond pas à ce qu’ils ont exprimé sur l’écran tactile. De plus, il n’y a aucune action qu’un électeur peut entreprendre pour démontrer aux responsables des élections qu’un DMB a modifié le vote qu’il a exprimé, et il n’y a aucune action corrective que les responsables des élections peuvent entreprendre s’ils sont informés par les électeurs – il n’y a aucun moyen de dissuader, de contenir ou de corriger le piratage informatique des DMB. Les systèmes de vote doivent être indépendants du logiciel, ce qui signifie qu’une modification ou une erreur non détectée dans le logiciel ne peut pas entraîner une modification ou une erreur indétectable dans le résultat de l’élection. Certaines machines à voter intègrent une interface BMD, une imprimante et un scanner optique dans le même boîtier. D’autres machines à voter DRE+VVPAT intègrent le marquage des bulletins, la tabulation et la conservation des impressions papier, mais sans scanner. Elles sont souvent appelées machines à voter “tout-en-un”. Pour utiliser une machine tout-en-un, l’électeur fait ses choix sur un écran tactile ou via une autre interface accessible. Lorsque les choix sont terminés, le BMD imprime le bulletin de vote complété pour que l’électeur puisse l’examiner et le vérifier, avant de déposer le bulletin dans une urne attachée à la machine. Ces machines sont particulièrement dangereuses : comme tous les DAB décrits dans la section 3, elles ne sont ni contestables ni défendables, mais en plus, si elles sont piratées, elles peuvent imprimer les votes sur le bulletin après que l’électeur ait inspecté le bulletin pour la dernière fois. L’ES&S ExpressVote (en mode tout-en-un) permet à l’électeur de marquer un bulletin par écran tactile ou interface audio, puis imprime un bulletin papier et l’éjecte d’une fente. L’électeur a la possibilité d’examiner le bulletin, puis il le redépose dans la même fente, où il est scanné et déposé dans une urne. L’ES&S ExpressVoteXL permet à l’électeur de marquer un bulletin par le biais d’un écran tactile ou d’une interface audio, puis imprime un bulletin papier et l’affiche sous verre. L’électeur a la possibilité d’examiner le bulletin, puis il touche l’écran pour indiquer “OK”, et la machine tire le bulletin papier vers le haut (toujours sous la vitre) et le dépose dans l’urne intégrée. La Dominion ImageCast Evolution (ICE) permet à l’électeur de déposer un bulletin de vote en papier marqué à la main, que la machine numérise et dépose dans l’urne intégrée. L’électeur peut également utiliser un écran tactile ou une interface audio pour diriger le marquage d’un bulletin en papier, que la machine à voter éjecte par une fente pour examen ; l’électeur redépose ensuite le bulletin dans la fente, où il est scanné et déposé dans l’urne. Dans ces trois machines, l’imprimante de marquage des bulletins se trouve sur le même chemin que le mécanisme permettant de déposer les bulletins marqués dans une urne annexe. Cette situation présente une vulnérabilité très grave en matière de sécurité : la machine à voter peut marquer le bulletin de vote (pour ajouter des votes ou annuler des votes déjà exprimés) après que l’électeur a vu le papier pour la dernière fois, puis déposer ce bulletin marqué dans l’urne sans qu’il soit possible de le détecter. Il est facile de construire un logiciel de vol de votes qui recherche les votes négatifs sur le bulletin et marque ces espaces non votés pour le candidat du choix du pirate.
- AP : La fiabilité des nouvelles machines à voter coûteuses est remise en question (23 février 2020)
“Près d’un électeur américain sur cinq votera cette année sur des appareils qui ressemblent à s’y méprendre aux machines à voter sans papier discréditées qu’ils utilisaient autrefois, mais qui laissent une trace écrite du vote. Mais les experts en sécurité informatique avertissent que ces dispositifs de marquage des bulletins de vote présentent encore trop de risques. Ces machines ont fait l’objet d’une promotion vigoureuse de la part du trio de fournisseurs privés de matériel de vote qui contrôlent 88 % du marché américain et ne sont pratiquement pas réglementés au niveau fédéral. Elles devraient être utilisées par quelque 40 millions d’électeurs éligibles de plus que lors des élections de mi-mandat de 2018. Des comtés clés dans les États décisifs de la Pennsylvanie, de l’Ohio et de la Caroline du Nord, une grande partie du Texas, le comté californien de Los Angeles et toute la Géorgie et le Delaware ont acheté des machines à marquer les bulletins de vote. C’est également le cas de la Caroline du Sud, qui les utilisera lors des primaires de samedi.”
- Guardian : Hack the vote : un film terrifiant montre la vulnérabilité des élections américaines (26 mars 2020)
“Cette pièce d’équipement apparemment anodine – le matériel de la démocratie américaine – est, comme l’expliquent plusieurs experts dans le film Kill Chain de HBO : The Cyber War on America’s Elections, rien de plus qu’un ordinateur obsolète. Et la vulnérabilité de ces machines au piratage est “terrifiante”, a déclaré au Guardian Sarah Teale, co-réalisatrice avec Simon Ardizzone et Russell Michaels. L’infrastructure électorale américaine actuelle est, comme l’explique Kill Chain, une prescription pour le désastre – un système dépassé, volontairement naïf, pas plus préparé à une attaque qu’il y a quatre ans. Les machines à voter, quant à elles, sont maintenues en service pendant des décennies ; un nouveau lot “sécurisé” acheté pour 107 millions de dollars par l’État de Géorgie était équipé de Windows 7, qui n’était pas disponible, a déclaré M. Hursti, “vous voyez donc à quel point cette conversation est dépassée”… “J’espère que les Américains ordinaires comprendront que si une partie de l’élection a été connectée à Internet, elle est vulnérable, et que ces machines sont vulnérables au piratage”, a déclaré M. Teale. Teale et Hursti s’inquiètent tous deux de la confiance récemment accordée à de nouvelles mesures telles que les machines à marquer les bulletins de vote ou les codes-barres individuels, qui placent un autre ordinateur, et donc une autre vulnérabilité au piratage, entre l’électeur et son vote. “S’ils ne peuvent pas voir comment ils ont voté, s’il n’y a pas un morceau de papier sur lequel c’est clairement inscrit, cela peut être changé”, a déclaré Teale.”
- HBO : Kill Chain : La cyberguerre contre les élections américaines (26 mars 2020)
“Par les réalisateurs Simon Ardizzone, Russell Michaels et Sarah Teale, l’équipe à l’origine du documentaire Hacking Democracy, nommé aux Emmy Awards en 2006, Kill Chain suit à nouveau le pirate informatique et expert en cybersécurité finlandais Harri Hursti dans son voyage à travers les États-Unis et le monde pour montrer comment nos systèmes électoraux restent non protégés, avec très peu de responsabilité et de transparence. Le voyage révélateur de Hursti est complété par des entretiens francs avec des personnalités clés de la communauté de la sécurité électorale, ainsi que des cyber-experts et des sénateurs américains des deux partis qui se battent pour garantir l’intégrité du vote avant novembre 2020. Comme le montre le film, des individus, des États étrangers et d’autres mauvais acteurs peuvent employer une myriade de techniques pour accéder aux systèmes de vote à n’importe quel stade – des bases de données d’inscription des électeurs aux résultats réels des élections.”
- WSJ : Why a Data-Security Expert Fears U.S. Voting Will Be Hacked (24 avril 2020)
” En modifiant seulement quelques lignes de code sur la carte mémoire de la machine, explique M. Hursti, il a pu changer les résultats d’une élection fictive. Ce même modèle, ajoute-t-il, sera parmi ceux utilisés lors des élections de 2020. (Un porte-parole du fournisseur de la machine, Dominion Voting, affirme que ces faiblesses ont été corrigées en 2012, mais M. Hursti dit avoir testé la nouvelle version et trouvé les mises à jour insuffisantes)… M. Hursti prévient que de nombreux systèmes de vote disposent de modems ou d’autres formes de connectivité réseau qui transmettent des données qu’un pirate déterminé pourrait, selon lui, intercepter… Dans le documentaire, M. Dans le documentaire, M. Hursti dit avoir trouvé plus de 1 000 machines de ce type en vente sur eBay : un pirate, note-t-il, pourrait simplement en acheter une, l’étudier et apprendre à s’y connecter à distance… Les pirates du village de vote ont signalé des vulnérabilités dans de nombreuses machines, y compris le modèle 650, largement utilisé, fabriqué par Election Systems & Software (ES&S). Onze ans auparavant, M. Hursti avait détecté des failles dans cette machine et alerté l’entreprise ; il s’est rendu compte que rien n’avait été corrigé.”
- WhoWhatWhy : Les machines à voter à écran tactile et la disparition des votes noirs (27 mai 2020)
“Des votes provenant de circonscriptions à prédominance noire ont mystérieusement disparu des machines à voter à écran tactile au Tennessee et en Géorgie lors des dernières élections. La Géorgie a remplacé le système à écran tactile qu’elle utilisait depuis 2002 par un autre système controversé à écran tactile, rejetant ainsi l’avis de la plupart des experts en sécurité électorale, qui font remarquer que les bulletins de vote en papier marqués à la main sont moins vulnérables à la falsification et aux erreurs. Un BMD fonctionne comme un stylo à bille électronique et marque le bulletin de vote pour l’électeur. Un scanner séparé ou intégré se charge du comptage proprement dit. La quasi-totalité de la génération actuelle de DMB, y compris ceux choisis par le comté de Shelby, enregistrent les votes sur papier avec un code-barres, impossible à lire pour l’électeur. Dans la plupart des cas, les électeurs ne peuvent pas déchiffrer les codes-barres avec un smartphone, car les codes-barres sont la propriété du fournisseur. Richard DeMillo, expert en sécurité électorale et professeur d’informatique au Georgia Institute of Technology, avertit que le code-barres représente une nouvelle cible potentielle pour les pirates informatiques, car il peut être modifié pour inverser les votes. Comme l’indique une étude récente co-écrite par J. Alex Halderman, expert en sécurité électorale à l’Université du Michigan, les électeurs n’ont signalé que 7 % des erreurs commises par les DMB. Selon Halderman, “l’implication de notre étude est qu’il est extrêmement dangereux [d’utiliser des DMB], en particulier lors d’élections serrées”…En 2015, lorsque Bennie Smith a découvert la disparition de votes dans des circonscriptions à prédominance afro-américaine, il a documenté les preuves en photographiant les totaux rapportés dans les poll tapes, les impressions papier générées par chaque machine après la fermeture des bureaux de vote. Il a ensuite comparé les chiffres des machines aux totaux générés par l’ordinateur central, ce qui a révélé que des votes provenant de circonscriptions à prédominance noire avaient été éliminés…En 2018, la Coalition pour la bonne gouvernance (CGG), un groupe à but non lucratif de Géorgie, a décidé de recouper les bandes de scrutin des circonscriptions de Géorgie, qui utilisaient également des machines à voter à écran tactile Diebold/ES&S. Il a découvert que quelque 127 000 votes provenant de circonscriptions à prédominance noire avaient mystérieusement disparu… L’utilisation de registres de vote électroniques pour activer les DMB peut être risquée. Duncan Buell, un expert en sécurité électorale qui fait partie de la faculté de l’Université de Caroline du Sud, a déclaré à WhoWhatWhy que “dans certaines juridictions, les registres de vote électroniques sont connectés via Internet au siège du comté. Si c’est le cas, alors on doit supposer que le livre de scrutin électronique est piratable et donc que le code-barres est également piratable de plusieurs façons différentes.” L’utilisation de registres électoraux électroniques pour activer les DMB peut être risquée. Duncan Buell, un expert en sécurité électorale qui fait partie de la faculté de l’Université de Caroline du Sud, a déclaré à WhoWhatWhy que “dans certaines juridictions, les livres de vote électroniques sont connectés via Internet au siège du comté. Si c’est le cas, alors on doit supposer que le livre de scrutin électronique est piratable et donc que le code-barres l’est aussi de plusieurs façons différentes.”
- KimZetter : La crise de la sécurité électorale et les solutions pour y remédier (1er septembre 2020)
Le ciblage de l’infrastructure de vote par des agents de l’État-nation russe lors de l’élection présidentielle américaine de 2016 a mis en évidence une chose que les experts en sécurité informatique et en intégrité des élections savaient depuis près de deux décennies : les systèmes de vote électronique utilisés dans l’ensemble des États-Unis sont vulnérables à la manipulation par des personnes extérieures malveillantes et des initiés véreux. En outre, la tentative d’ingérence dans l’élection de 2016 a prouvé que peu de choses avaient été faites pour résoudre ce problème depuis que les systèmes ont été mis en place au début des années 2000… Les menaces contre les machines à voter qui ne sont pas connectées à Internet peuvent provenir d’initiés malveillants qui ont un accès physique aux machines à voter ou aux systèmes qui programment ces machines. Par ailleurs, des pirates externes peuvent obtenir un accès à distance aux réseaux des fabricants de machines à voter et glisser un code malveillant dans les logiciels et les systèmes que ces sociétés fournissent aux États… Selon les experts, les États ne peuvent pas faire grand-chose pour atténuer les risques que posent ces machines avant le jour des élections de 2020 ou des futures élections américaines. La seule façon de résoudre le problème est de rendre obligatoire l’utilisation de bulletins de vote en papier marqués par les électeurs et de mettre en œuvre des audits électoraux robustes. Ces audits peuvent aider à vérifier les décomptes numériques ou alerter les responsables électoraux lorsque ces résultats ne sont pas fiables, en raison de preuves d’interférences potentielles. Les statisticiens et les experts en sécurité électorale considèrent les audits de limitation des risques comme la norme d’excellence. Il s’agit d’audits manuels qui comparent les votes numériques à un pourcentage de bulletins papier déposés dans chaque bureau de vote d’un comté… En 2008, en Californie, un système de balayage optique fabriqué par Diebold Election Systems a inexplicablement perdu de vue un lot de 197 bulletins de vote par correspondance. Le comté n’a détecté le problème que parce qu’il avait lancé cette année-là un projet unique de transparence des bulletins de vote : en plus de scanner les bulletins à l’aide de son scanner Diebold, le comté a acheté un scanner Fujitsu disponible dans le commerce et a scanné les bulletins de vote papier une deuxième fois à l’aide de cette machine. Lorsque les responsables ont remarqué que le nombre total de bulletins scannés sur les deux machines était différent, ils ont découvert que 197 bulletins scannés dans le système Diebold le jour de l’élection avaient ensuite disparu du système. Lorsque les responsables ont examiné le journal d’activité du système, ils n’ont trouvé aucune trace de ces bulletins dans le système, bien qu’ils soient apparus dans les décomptes de votes au cours des premiers jours après l’élection. Les autorités californiennes n’ont jamais été en mesure de déterminer complètement ce qui s’était passé… Le problème avec un dispositif de marquage des bulletins de vote, cependant, est qu’un ordinateur marque le papier, et non l’électeur. Si les électeurs n’examinent pas leurs bulletins après qu’ils ont été imprimés et avant qu’ils ne soient scannés, le système pourrait leur montrer une série de votes à l’écran et enregistrer autre chose sur les bulletins. Certains bulletins de vote comportent également un code de réponse rapide (QR) ou un code à barres sur le bulletin imprimé. Si le lecteur optique est autorisé à scanner le code au lieu de la partie du bulletin lisible par l’homme, le système pourrait être manipulé pour enregistrer les votes différemment dans le code QR et sur la partie lisible par l’homme que les électeurs peuvent examiner….. Les experts en sécurité informatique et en intégrité des élections s’accordent à dire que la meilleure façon de résoudre les problèmes des logiciels électoraux est de mettre en œuvre une solution indépendante des logiciels. La solution la plus évidente réside dans les bulletins de vote en papier et les audits post-électoraux.
- DotLA : Le comté de Los Angeles comptabilise les votes avec des codes QR. Les experts en sécurité pensent que c’est une mauvaise idée (22 oct. 2020)
Des dizaines de groupes de pression ont averti le principal responsable des élections en Californie que le système électronique à écran tactile utilisé pour le vote en personne s’appuie sur les codes QR pour comptabiliser les votes. Les codes QR sont vulnérables aux pirates et aux dysfonctionnements du système et ne peuvent pas être facilement vérifiés par la plupart des électeurs, selon le gouvernement américain et des experts extérieurs. Dans une lettre adressée le mois dernier au secrétaire d’État Alex Padilla, une coalition de 36 experts en sécurité électorale et de groupes de défense a écrit qu’elle était “gravement préoccupée par le fait que [le système récemment certifié du comté de L.A.] utilise des codes QR pour la totalisation” et l’a exhorté à cesser de compter sur les codes QR pour comptabiliser les votes, au moins d’ici l’élection primaire de 2022. “Bien que les électeurs puissent facilement vérifier les choix que le [système de vote] imprime sur leur bulletin de vote dans leur propre langue, ils ne peuvent pas facilement vérifier les codes QR qu'[il] utilisera effectivement pour comptabiliser les votes”, indique la lettre. Si le système est piraté ou enregistre par erreur les sélections d’un électeur tout en les codant électroniquement dans le QR, il n’y a pas de moyen rapide et facile de le savoir… Le nouveau système de vote du comté de L.A., fabriqué par Smartmatic Corp, Le nouveau système de vote du comté de Los Angeles, fabriqué par Smartmatic Corp., une société de technologie de vote qui a été examinée pour ses liens avec le gouvernement vénézuélien, a été utilisé pour la première fois pour les primaires présidentielles en mars… Ces dispositifs basés sur des codes-barres “soulèvent également des problèmes de sécurité et de vérifiabilité”, selon un rapport sur la sécurité des élections publié l’année dernière par les Académies nationales des sciences, de l’ingénierie et de la médecine. Le National Institute of Standards and Technology (Institut national des normes et de la technologie) des États-Unis a fait remarquer que les codes à barres pouvaient avoir pour effet de présenter à l’électeur des choix de bulletins différents de ceux lus par la machine. “Si les codes-barres sont utilisés pour la totalisation des bulletins de vote, toute modification des choix de vote d’un électeur peut passer inaperçue et avoir un impact sur les résultats de l’élection”, a écrit le NIST. Tout ceci est particulièrement problématique, selon les experts, car une récente étude de l’Université du Michigan sur le comportement des électeurs a révélé que peu d’entre eux vérifient ou détectent les erreurs sur leurs bulletins de vote. La secrétaire d’État du Colorado, Jena Griswold, a déclaré à l’époque dans un communiqué que “bien que les électeurs puissent voir leurs choix de vote, ils ne peuvent pas vérifier que le code QR est correct” et les codes QR “pourraient figurer parmi les prochaines cibles d’une attaque et sont potentiellement sujets à des manipulations.” Griswold a déclaré que le Colorado cessera d’utiliser des machines qui utilisent des codes-barres ou des codes QR pour compter les votes après 2021. L’État a été un leader national dans l’adoption des meilleures pratiques en matière de sécurité électorale, y compris des pratiques comme les audits de limitation des risques pour vérifier les résultats des élections.
- AJC : Dans une élection à fort enjeu, le système de vote de la Géorgie est vulnérable à une cyberattaque (23 octobre 2020)
“À l’approche de l’une des élections les plus importantes de l’histoire de l’État, le nouveau système de vote électronique de la Géorgie est vulnérable aux cyberattaques qui pourraient saper la confiance du public, créer le chaos dans les bureaux de vote ou même manipuler les résultats le jour du scrutin. Des informaticiens, des militants des droits de vote, des agences de renseignement américaines et un juge fédéral ont mis en garde à plusieurs reprises contre les failles de sécurité du système de la Géorgie et du vote électronique en général… En outre, quelques jours avant le début du vote anticipé, le 12 octobre, le bureau de M. Raffensperger a envoyé un nouveau logiciel à chacune des 30 000 machines à voter de l’État par le biais de centaines de clés USB qui, selon les experts, sont susceptibles d’être infectées par des logiciels malveillants… Les fonctionnaires demandent aux électeurs de vérifier leurs choix sur un bulletin de vote en papier avant de l’introduire dans un scanner optique. Mais le scanner n’enregistre pas le texte que les électeurs voient ; il lit plutôt un code-barres non crypté à réponse rapide, ou QR, qui est indéchiffrable à l’œil nu. En manipulant les machines à voter individuelles ou en infiltrant le serveur central des élections de l’État, les pirates pourraient systématiquement modifier les codes-barres pour changer les votes. Une telle manipulation ne pourrait être détectée sans un audit après l’élection… Le nouveau système fonctionne sur un réseau époustouflant de composants : un registre électoral électronique pour vérifier l’inscription des électeurs, un dispositif qui encode une carte d’accès au scrutin, un dispositif de marquage des bulletins de vote à écran tactile, une imprimante et, enfin, un scanner optique. Aucun autre État n’utilise ce système, fabriqué par la société canadienne Dominion Voting Systems, dans chaque bureau de vote. Le Texas a rejeté l’équipement de Dominion, déclarant que ses examinateurs ont rencontré de “multiples problèmes matériels” et n’ont pas pu certifier qu’il était “à l’abri de toute manipulation frauduleuse ou non autorisée”… Il serait relativement facile de pénétrer dans le système, a déclaré Hursti dans une interview, car les livres de vote ont une capacité Internet, même s’ils ne sont pas toujours activement connectés à un réseau WiFi, et sont reliés les uns aux autres par des connexions Bluetooth… Dans un rapport de l’année dernière, la commission du renseignement du Sénat américain a classé les livres de vote parmi les “éléments vulnérables de l’infrastructure électorale américaine”.
- NYBooks : Les élections américaines sont-elles à l’abri du piratage ? (31 octobre 2020)
En septembre, le New York Times a fait état d’une recrudescence inquiétante des attaques russes par ransomware contre les États-Unis, notamment “contre des petites villes, des grandes villes et les entrepreneurs qui gèrent leurs systèmes de vote”, dont “l’ampleur totale” n’est “pas toujours divulguée”. La semaine dernière, le journal a ajouté reported que la Russie “a, ces derniers jours, piraté des réseaux informatiques étatiques et locaux dans des brèches qui pourraient permettre à Moscou d’avoir un accès plus large à l’infrastructure de vote américaine”, mais a déclaré que “la capacité de la Russie à modifier les décomptes des votes à l’échelle nationale est limitée”, une mise en garde qui semble plus inquiétante que rassurante…En août 2016, selon le livre Rigged de David Shimer, “la communauté du renseignement américain avait signalé que les pirates russes pouvaient modifier les décomptes réels des votes, selon quatre des principaux conseillers d’Obama”.”…Le 29 août 2016, Reid a publié une lettre qu’il avait envoyée à James Comey, alors directeur du FBI, dans laquelle il déclarait que la menace d’ingérence russe “est plus étendue que ce qui est largement connu et peut inclure l’intention de falsifier les résultats officiels des élections”…Selon Rigged, le Département de la sécurité intérieure (DHS) n’avait pas de capacités de surveillance indépendantes et seulement trente-six bureaux électoraux locaux les avaient laissés évaluer la sécurité de leurs systèmes de vote avant l’élection de 2016. En janvier 2017, le DHS a confirmé qu’il n’avait effectué aucune analyse médico-légale pour vérifier que les décomptes de voix n’avaient pas été modifiés. En juin 2017, il a de nouveau confirmé qu’il n’avait procédé à aucune analyse forensique de ce type et qu’il n’avait pas l’intention de le faire. Le sénateur Ron Wyden, démocrate de l’Oregon, a depuis déclaré que “pour autant que je sache, aucun examen judiciaire post-électoral systématique de ces machines à voter n’a eu lieu”. Quelle que soit la raison de cette absence d’action, cette administration ne peut pas se permettre de répéter les erreurs de 2016.” Avant chaque élection, toutes les machines à voter doivent être programmées avec de nouveaux bulletins de vote. Elles reçoivent généralement cette programmation via des cartes mémoire amovibles provenant des systèmes de gestion électorale des comtés ou d’ordinateurs confiés à des tiers. Selon l’expert en sécurité électorale J. Alex Halderman et d’autres, la plupart des systèmes de gestion des élections peuvent se connecter à Internet de temps en temps ou recevoir des données d’autres systèmes connectés à Internet, et c’est probablement le cas. Selon Halderman et le site d’information technologique Cyberscoop, “un attaquant déterminé pourrait harponner les personnes responsables de la programmation des bulletins de vote et infecter leurs appareils avec un logiciel malveillant [modifiant le vote]” qui pourrait se propager via les cartes mémoire à toutes les machines à voter d’un comté ou d’un État ; et “il y a peu de visibilité sur la façon dont les responsables ou les tiers gèrent le processus de programmation des bulletins de vote et s’ils utilisent les meilleures pratiques en matière de cybersécurité”. En outre, le Wisconsin et la Floride ont approuvé en 2015 l’installation de modems cellulaires dans leurs scanners de bulletins de vote de circonscription Election Systems & Software (ES&S), qui sont utilisés pour compter les bulletins de vote en papier (qu’ils soient marqués à la main ou avec un écran tactile). Les agents électoraux utilisent ces modems pour transférer les totaux de votes non officiels des bureaux de vote aux systèmes de gestion électorale du comté (qui comprennent les tabulatrices centrales du comté) le soir de l’élection… Comme me l’a dit le journaliste spécialiste de la cybersécurité Brad Friedman, “une commission électorale dirigée par le président Jimmy Carter a constaté, après la controverse entourant la tabulation secrète de l’élection dans l’Ohio en 2004, que les initiés de l’élection restent la plus grande menace pour nos élections.” Les systèmes de gestion des élections, les machines à voter, les cartes mémoire et les clés USB font partie des nombreuses choses que les initiés aux élections pourraient corrompre. Les logiciels utilisés dans les machines à voter et les systèmes de gestion des élections sont la propriété des fournisseurs, ce qui rend difficile l’obtention de l’autorisation de les analyser. Selon les experts, les pirates pourraient de toute façon effacer leurs traces… Depuis l’élection de 2016, la plupart des États ont installé des dispositifs pour détecter les efforts d’intrusion dans les systèmes d’inscription des électeurs, connus sous le nom de capteurs Albert (d’après Albert Einstein), comme première défense contre le piratage. Comme l’a rapporté Bloomberg en 2018, ces capteurs “ont un don pour détecter les intrusions comme celles des pirates russes” et “acheminent les informations suspectes vers un centre de partage d’informations entre le gouvernement fédéral et les États”, connu sous le nom de Elections Infrastructure Information Sharing and Analysis Center (une agence gérée par le Center for Internet Security, que Reuters décrit comme “un organisme à but non lucratif qui aide les gouvernements, les entreprises et les organisations à lutter contre les intrusions informatiques”). Selon Bloomberg, les capteurs Albert sont “destinés à aider à identifier les comportements malveillants et à alerter rapidement les États”. Mais ils “ne peuvent pas bloquer une attaque présumée” et “les experts mettent en garde contre le fait qu’ils ne sont pas déployés dans la plupart des 9 000 juridictions locales où les votes sont effectivement exprimés et que des pirates sophistiqués peuvent se faufiler à travers les capteurs sans être détectés”… Bien que tout le matériel électoral électronique soit vulnérable, les livres de vote électroniques sont particulièrement risqués car ils reposent souvent sur une connexion Wi-Fi ou Bluetooth. Malgré ces problèmes de fiabilité et de sécurité, l’utilisation des livres de vote électroniques a augmenté de manière significative depuis 2016…Fin 2015, une analyse des bandes de vote menée par Bennie Smith, un commissaire électoral du comté de Shelby, dans le Tennessee, a révélé que des votes avaient disparu des machines à voter entretenues et maintenues par ES&S dans des circonscriptions à prédominance afro-américaine lors de l’élection municipale du comté qui s’est tenue en octobre de cette année-là.
- USA Today : Votre vote sera-t-il sûr ? Des experts en informatique lancent des avertissements sur les machines à voter américaines (2 novembre 2020).
“Des millions d’électeurs qui se rendront aux urnes mardi voteront sur des machines que des informaticiens, de l’université de Princeton au Lawrence Livermore National Laboratory, considèrent comme peu fiables et imprécises depuis deux décennies. Joués par des pirates informatiques et soumis à des critiques cinglantes de la part des secrétaires d’État de Californie et de l’Ohio, les systèmes de vote par enregistrement direct, ou DRE, ont surpris les électeurs de l’Illinois en faisant clignoter le mot “républicain” en haut d’un bulletin de vote et ont oublié quel jour nous étions en Caroline du Sud. Ils ont été mis en cause dans la disparition de 12 000 votes dans le comté de Bernalillo, au Nouveau-Mexique, en 2002 et de 18 000 votes dans le comté de Sarasota, en Floride, en 2006. “Antiquated, seriously flawed et vulnérable aux défaillances, aux brèches, à la contamination et aux attaques “, a écrit la juge de district américaine Amy Totenberg à propos du système DRE vieillissant de la Géorgie avant d’ordonner à l’État de le remplacer en 2019. “Personne n’utilise un ordinateur qu’il a acheté dans les années 1990”, a déclaré Warren Stewart, rédacteur principal et spécialiste des données pour Verified Voting, un groupe de défense à but non lucratif qui suit les systèmes électoraux. Mais les électeurs de plus de 300 comtés et 12 000 circonscriptions électorales voteront à l’aide d’une technologie DRE qui date déjà des années 1990, lorsque les clés USB étaient une technologie de pointe et que Netscape Navigator était la prochaine nouveauté. Les DRE ne sont pas les seuls systèmes de vote problématiques. En juillet dernier, plus de 1 200 juridictions prévoyaient de compter les absents sur des scanners si vieux qu’ils ne sont plus fabriqués, et on ne sait pas exactement combien, le cas échéant, ont mis à jour leur équipement depuis lors… En 2007, les secrétaires d’État de l’Ohio et de la Californie ont examiné en détail la façon dont les votes étaient comptés dans leur État. L’examen du secrétaire d’État de l’Ohio a révélé qu’un système DRE largement utilisé dans l’Ohio et dans tout le pays présentait “plusieurs défaillances critiques et généralisées”, notamment le non-respect des normes de sécurité de l’industrie. Le secrétaire d’État de la Californie a constaté qu’un système d’ERD était construit autour d’une conception intrinsèquement fragile. Dans un autre, pratiquement tous les mécanismes de sécurité importants du logiciel étaient vulnérables. Un troisième semblait être sensible à une variété d’attaques qui auraient permis à un attaquant de contrôler le système. Dans tous les cas, la cryptographie, le codage permettant de garder des informations secrètes, était défectueuse ou absente. Les informaticiens David Dill, de l’université de Stanford, et Dan Wallach, de l’université de Rice, se sont demandé si les enquêtes allaient suffisamment loin. Dans un rapport de l’État, les chercheurs referred to large numbers of bugs qu’ils ont trouvé dans le système, ont souligné Dill et Wallace. Ces bogues n’étaient pas considérés comme pertinents pour l’enquête de l’État. Ils étaient not made public. “
- Politico : Une grande faille dans la façon dont les Américains gèrent les élections (2 novembre 2020)
En novembre 2016, la candidate du Parti vert à l’élection présidentielle, Jill Stein, a demandé le recomptage des résultats de l’élection présidentielle au Michigan, en Pennsylvanie et au Wisconsin – trois États essentiels à la victoire surprise de Donald Trump. Mme Stein n’avait aucune preuve de fraude, mais elle a invoqué le fait que des pirates informatiques russes avaient ciblé l’élection, les failles de sécurité connues dans les machines à voter des États, un certain nombre d’irrégularités et de divergences entre les décomptes officiels, l’historique des votes et les sondages qui avaient prédit une victoire d’Hillary Clinton…Et lorsque Stein a demandé l’accès au code du logiciel utilisé dans les machines à voter du Wisconsin – ce que la loi de l’État autorise pour les pétitionnaires du recomptage – les vendeurs qui ont fabriqué les machines à voter ont mené une longue bataille juridique qui a fait que les experts en informatique de Stein attendent toujours de voir le code, quatre ans plus tard… Avant sa victoire surprise il y a quatre ans, Trump s’est emparé des dysfonctionnements des machines dans des États comme la Pennsylvanie comme preuve que l’élection ne devrait pas être fiable. Dan Coats, l’ancien directeur du renseignement national de Trump, a semblé reconnaître l’absence de mécanismes d’intégrité dans une tribune pour le New York Times en septembre, lorsqu’il a proposé que le Congrès crée une commission indépendante et bipartisane pour lutter contre les efforts visant à saper la confiance dans l’élection actuelle… Deux de leurs projets de loi – la loi PAVE et la loi SAFE – n’ont pas réussi à avancer au Sénat dominé par les républicains… Une autre enquête incomplète concerne une élection de 2006 dans laquelle le républicain de Floride Vern Buchanan a remporté un siège à la Chambre des représentants des États-Unis par moins de 400 voix. Plus de 18 000 bulletins de vote dans le comté de Sarasota n’indiquaient aucun vote exprimé dans la course à la Chambre des représentants – un écart connu sous le nom de sous-vote. Les enquêtes de l’État et de l’administration fédérale ont examiné les plaintes des électeurs selon lesquelles les machines à voter à écran tactile sans papier n’auraient pas enregistré leur choix dans la course, tandis que les responsables du comté ont insisté sur le fait que les électeurs avaient eu l’intention de laisser la course en blanc ou l’avaient simplement oubliée sur le bulletin de vote. Le Département d’État de Floride a effectué des tests et a conclu que les machines n’étaient pas en cause, mais les experts ont qualifié ces tests d’imparfaits. Des tests plus approfondis effectués par le Government Accountability Office n’ont pas permis d’identifier de problèmes avec les appareils, mais n’ont pas non plus permis d’affirmer avec certitude qu’ils n’avaient pas perdu de votes, et seulement qu’il était peu probable qu’ils en soient la cause. Il aurait été facile de répondre à ces questions si l’élection avait utilisé des bulletins de vote en papier, qui auraient fourni une trace permanente des choix des électeurs. Un exemple est la disparition soudaine de 16 000 voix du décompte d’Al Gore le soir de l’élection de 2000, alors que les chaînes d’information l’avaient déjà donné gagnant en Floride face à Bush. M. Orlich a demandé à ses amis du Sénat de l’État d’enquêter, et ils ont engagé Doug Jones, professeur d’informatique à l’Université de l’Iowa. Jones, qui présidait le conseil chargé de tester et de certifier les machines à voter dans l’Iowa, a testé six machines à scanner les bulletins de vote de Maricopa et a constaté de grandes disparités dans la façon dont elles traitaient les bulletins marqués au crayon ou au stylo noir. Les scanners n’étaient “que marginalement sensibles” à l’encre et excessivement sensibles au crayon, interprétant de minuscules taches de plomb comme des votes. M. Jones pense que certains des scanners ont soit manqué des votes lors du décompte initial, soit compté de manière erronée des marques de crayon perdues lors du recomptage. Autre possibilité : Quelqu’un a ajouté des votes sur les bulletins avant le recomptage. Jones voulait examiner les bulletins, mais avant qu’il n’en ait eu l’occasion, des agents du FBI sont intervenus et les ont saisis… Résistance des vendeurs de machines à voter, qui s’opposent aux efforts des candidats et d’autres personnes pour examiner leurs systèmes. Les vendeurs enquêtent généralement sur leurs propres machines, rejetant souvent la responsabilité des problèmes sur les électeurs, les travailleurs électoraux ou le personnel électoral. C’est ce qui s’est produit en 2008, lorsqu’un système de tabulation fabriqué par Diebold (qui s’appelait alors Premier Election Solutions) a laissé échapper des centaines de votes dans les comtés de l’Ohio pendant l’élection présidentielle. L’entreprise a rejeté la faute sur le personnel électoral et sur un programme antivirus que les comtés avaient installé, avant d’admettre finalement que le problème était dû à une erreur de programmation vieille de dix ans dans son logiciel… Données détruites. Les fonctionnaires électoraux sont légalement tenus de conserver les dossiers électoraux fédéraux 22 mois après la fermeture des bureaux de vote. Mais les responsables électoraux de Géorgie ont effacé un serveur à la mi-2017, même si c’était moins d’un an après l’élection de 2016 et que les données étaient au cœur d’un procès intenté par un groupe d’intégrité électorale…Des dossiers qui n’ont jamais existé au départ. Dans le comté de Humboldt, en Californie, lors de l’élection présidentielle de 2008, une tabulatrice Diebold a inexplicablement fait disparaître 197 bulletins de vote des décomptes des bulletins de vote papier numérisés du comté. Les responsables du comté ont découvert que les journaux du système n’avaient pas enregistré d’informations essentielles qui auraient pu expliquer quand et pourquoi les bulletins avaient disparu – un manquement qui violait les directives fédérales relatives aux systèmes de vote que les systèmes utilisés en Californie sont censés respecter. En 2006, dans l’Ohio, un programmeur du comté de Franklin a désactivé une fonction de journalisation des machines à voter qui était censée suivre toutes les modifications apportées au logiciel des machines. Il a déclaré que le fournisseur des machines à voter, Election Systems and Software, lui avait conseillé de le faire parce que cela accélèrerait le processus de programmation des machines avant les élections… Vingt-et-un États et le district de Columbia ont des recomptages automatiques si la marge est étroite, généralement 1 % ou moins. Quarante-trois États et le district de Columbia autorisent les candidats ou les électeurs à demander un recomptage, mais les exigences varient.
- HeritageFoundation : L’acte d’accusation des hackers iraniens montre la vulnérabilité de l’inscription en ligne des électeurs (30 novembre 2021)
Que ceux qui sont enclins à minimiser les risques encourus par les États autorisant l’inscription en ligne des électeurs prennent note : la semaine dernière, le ministère de la Justice a rendu public un acte d’accusation fédéral contre deux pirates informatiques iraniens qui montre comment le système offre aux cybercriminels – et aux gouvernements étrangers – une voie d’accès vulnérable aux bases de données des États et à nos systèmes électoraux. Le procureur des États-Unis pour le district sud de New York a accusé ces deux personnes d’avoir participé à une “campagne cybernétique coordonnée et à multiples facettes visant à intimider et influencer les électeurs américains, à saper la confiance des électeurs et à semer la discorde” lors de l’élection présidentielle de 2020. Les deux pirates étaient des contractants d’Eelyanet Gostar, une société iranienne qui fournit des services de cybersécurité au gouvernement iranien. Selon l’acte d’accusation, en septembre et octobre 2020, les pirates ont ciblé 11 sites Web d’inscription et d’information des électeurs dans les États. Ils ont réussi à pénétrer dans l’un des États (non identifié dans l’acte d’accusation) et à télécharger des informations sur 100 000 électeurs. Ensuite, les pirates ont utilisé les plateformes de médias sociaux pour envoyer des courriels et des messages Facebook à des sénateurs et représentants républicains, à des personnes de la campagne présidentielle du président Trump, à des conseillers de la Maison Blanche et à des membres des médias, affirmant que le Parti démocrate prévoyait d’exploiter de “graves failles de sécurité” dans les sites Web d’inscription des électeurs des États pour “modifier les bulletins de vote par correspondance, voire inscrire des électeurs inexistants.” Les pirates se sont fait passer pour un “groupe de volontaires des Proud Boys”. Ils ont ensuite créé une fausse vidéo qui montrait soi-disant quelqu’un en train de pirater un site Web d’inscription des électeurs d’un État et de créer des bulletins de vote par correspondance frauduleux par le biais du programme fédéral d’aide au vote pour les militaires et les électeurs américains à l’étranger. Ils ont à nouveau fait croire que les Proud Boys avaient obtenu cette vidéo clandestine.
- GouvernementTechnologie : Rapport : Les pirates peuvent inverser les votes dans le système électoral de la Géorgie (Jan. 27, 2022)