Processus démocratique TIC : hacker les machines

Politique - Stratégie - Posté on 18 Nov 2016 at 8:42 par Solange Belkhayat-Fuchs
PROJustin Grimes

PROJustin Grimes

La désinformation (promesses électorales et débordements des partisans trop enthousiastes) ne constitue que la partie visible du processus électoral informatisé. Les autres leviers d’influence sont parfois bien moins détectables, bien moins discernables.

Hacker les machines à voter ou les serveurs de traitement des bulletins de vote, c’est le principal risque que Bruce Schneier pointe du doigt. Même si les dernières élections US se sont déroulées dans une quasi-certitude d’absence de cyber-fraude, affirme le père de Blowfish, on peut légitimement s’inquiéter pour les prochaines éditions. Les machines à voter sont vulnérables, tout comme les systèmes de collecte, et le principe même du vote électronique est biaisé, car il interdit quasiment toute possibilité de contrôle une fois les élections achevées… à commencer par un « recomptage papier » des voix exprimées. Une machine vulnérable peut tomber en panne, donc interdire tout vote, ou attribuer le vote à un candidat qui ne sera pas celui choisi par le votant. Votant dont le bulletin pourrait également ne pas être pris en compte. L’art de bourrer les urnes numériques ne connaît pas de limites. Il ne faut pas systématiquement, explique Schneier en substance, soupçonner celui à qui profite l’élection. Truquer un scrutin peut tout aussi bien profiter à une puissance étrangère, qui cherchera à favoriser un candidat, soit parce qu’il partage certains points de vue politiques, soit parce que ses actions ou absences d’actions favoriseront la politique étrangère de ladite puissance.

Hacker les partis politiques n’est hélas pas un fantasme. La mise à sac du S.I. du parti Démocrate l’été dernier, la publication par Wikileaks des courriels du directeur de campagne d’Hillary Clinton en pleine période électorale ont, sans conteste, pesé dans la balance. Tout comme les propos de Julian Assange espérant en juin dernier, que la publication des emails du parti Démocrate « … harm Hillary Clinton’s chances to win the presidency… ». Propos qui, au passage, placent très nettement Wikileaks dans la catégorie des médias politiquement situés à droite. Ces piratages successifs sont-ils, ou non, orchestrés par les services de renseignement du Kremlin ? C’est ce qu’affirme en tous cas certains enquêteurs du FBI, sans en apporter bien sûr la moindre preuve. Ce soupçon s’inscrit dans le scénario-catastrophe décrit par Bruce Schneier : bien qu’encore hypothétique, une cyber-ingérence étrangère dans la vie politique d’un état relève du plausible et devra figurer dans l’agenda des administrations telles que le DHS ou… l’Anssi.

Hacker directement les rouages politiques via des opérations de phishing aux atours de révélations électorales, c’est le second effet viral des élections US. Et il semblerait cette fois que la provenance porte clairement la signature de gangs russes, affirment Brian Krebs et SearchSecurity. Pour preuve, les outils utilisés dans une campagne de phishing ciblée, outils identiques à ceux ayant servi à l’intrusion des emails de John Podesta, le directeur de campagne du parti Démocrate. Cette fois, ce ne sont pas les scrutins qui sont visés, mais quelques leaders d’opinions, des thinktanks, des organisations à but non lucratif spécialisées dans les analyses politiques ou l’appréciation des évolutions sociétales. Pas franchement ce que recherchent en général les vendeurs de viagra, de fausses montres de luxe ou de langoureuses demoiselles en mal d’amour, mais qui serait plus dans le collimateur d’organismes gouvernementaux.

Il importe peu de savoir si ce genre d’attaques est pilotée par la main gauche de la Russie, des services de renseignement Chinois, du crime organisé ou de trop zélés agitateurs politiques. Il est certain, en revanche, que les technologies numériques avec leurs qualités mais surtout leurs défauts et leurs failles, occupent une place prépondérante dans le jeu démocratique. C’est là une situation nouvelle, que personne, pas même les ténors de la Sécurité Nationale, n’avaient prévus. Et il n’est pas certain qu’ils parviennent un jour à résoudre ce problème.

Laisser une réponse