Crédit :CC0 Domaine public
Alors que les électeurs se préparent à voter lors des élections de mi-mandat de novembre, il est clair que le vote américain fait l'objet d'attaques électroniques. Les pirates du gouvernement russe ont sondé les systèmes informatiques de certains États à l'approche de l'élection présidentielle de 2016 et le feront probablement à nouveau – tout comme les pirates d'autres pays ou de groupes non gouvernementaux intéressés à semer la discorde dans la politique américaine.
Heureusement, il existe des moyens de défendre les élections. Certains d'entre eux seront nouveaux à certains endroits, mais ces défenses ne sont pas particulièrement difficiles ni coûteuses, surtout lorsqu'il est jugé par rapport à la valeur de la confiance du public dans la démocratie. J'ai siégé au conseil d'administration de l'Iowa qui examine les machines à voter de 1995 à 2004 et au comité de développement des directives techniques de la Commission d'assistance électorale des États-Unis de 2009 à 2012, et Barbara Simons et moi avons co-écrit le livre de 2012 "Broken Ballots".
Les agents électoraux ont un rôle important à jouer dans la protection de l'intégrité électorale. Citoyens, trop, doivent s'assurer que leurs processus de vote locaux sont sûrs. Tout système de vote comporte deux parties :les systèmes informatisés de suivi des inscriptions des électeurs et le processus réel de vote – de la préparation des bulletins de vote à la comptabilisation des résultats et à la communication des résultats.
Attaquer les inscriptions
Avant l'adoption de la Help America Vote Act de 2002, l'inscription des électeurs aux États-Unis a été largement décentralisée sur 5, 000 juridictions locales, principalement des bureaux électoraux de comté. HAVA a changé cela, exiger des États qu'ils aient des bases de données centralisées d'inscription des électeurs en ligne accessibles à tous les fonctionnaires électoraux.
En 2016, Des agents du gouvernement russe auraient tenté d'accéder aux systèmes d'inscription des électeurs dans 21 États. Les responsables de l'Illinois ont identifié leur état comme le seul dont les bases de données étaient, En réalité, violé - avec des informations sur 500, 000 électeurs visionnés et potentiellement copiés par les hackers.
Il n'est pas clair qu'une information ait été corrompue, modifié ou supprimé. Mais ce serait certainement une façon d'interférer avec une élection :soit changer les adresses des électeurs pour les affecter à d'autres circonscriptions, soit simplement supprimer les inscriptions des gens.
Une autre façon dont ces informations pourraient être utilisées à mauvais escient serait de demander frauduleusement des bulletins de vote par correspondance pour de vrais électeurs. Quelque chose comme ça s'est produit le 29 mai, 2013, quand Juan Pablo Baggini, un travailleur de campagne trop zélé à Miami, utilisé son ordinateur pour déposer des demandes de vote par correspondance en ligne au nom de 20 électeurs locaux. Il pensait apparemment qu'il avait leur permission, mais les responsables du comté ont remarqué le grand nombre de demandes provenant du même ordinateur dans un court laps de temps. Baggini et un autre employé de campagne ont été inculpés de délits et condamnés à une probation.
Une attaque plus sophistiquée pourrait utiliser les informations d'inscription des électeurs pour sélectionner des cibles en fonction de leur probabilité de voter d'une manière particulière et utiliser des outils de piratage courants pour déposer des demandes de vote par correspondance électronique à leur place - semblant provenir de divers ordinateurs au cours de plusieurs semaines. Le jour des élections, lorsque ces électeurs se sont rendus aux urnes, on leur dirait qu'ils ont déjà un bulletin de vote par correspondance et qu'ils ne pourraient pas voter normalement.
Deux défenses pour l'inscription sur les listes électorales
Il existe deux défenses importantes contre ces types d'attaques et d'autres contre les systèmes d'inscription des électeurs :les bulletins de vote provisoires et l'inscription le jour même.
Lorsqu'on se demande si un électeur a le droit de voter dans un bureau de vote particulier, la loi fédérale exige que la personne reçoive un bulletin de vote provisoire. Les règles varient selon les états, et certains endroits exigent que les électeurs provisoires apportent une preuve d'identité au bureau électoral du comté avant que leurs bulletins de vote ne soient comptés – ce que de nombreux électeurs n'ont peut-être pas le temps de faire. Mais l'objectif est qu'aucun électeur ne soit rejeté des urnes sans au moins une chance que son vote compte. Si des questions se posent sur la validité de la base de données d'enregistrement, les bulletins de vote provisoires offrent un moyen de s'assurer que l'intention de chaque électeur est enregistrée pour le dépouillement lorsque les choses sont réglées.
L'inscription des électeurs le jour même offre une défense encore plus forte. Quinze États autorisent les gens à s'inscrire pour voter directement au bureau de vote, puis à voter normalement. La recherche sur l'inscription le jour même s'est concentrée sur la participation, mais il permet également la récupération d'une attaque sur les dossiers d'inscription des électeurs.
Les deux approches nécessitent des documents supplémentaires. Si un grand nombre d'électeurs sont touchés, qui pourrait causer de longues files d'attente aux bureaux de vote, qui privent du droit de vote les électeurs qui ne peuvent se permettre d'attendre. Et comme le vote provisoire, l'inscription le jour même peut avoir des exigences d'identification plus strictes que pour les personnes dont les inscriptions sur les listes électorales sont déjà enregistrées. Certains électeurs devront peut-être rentrer chez eux pour obtenir des documents supplémentaires et espérer revenir avant la fermeture des bureaux de vote.
Plus loin, longues files d'attente, les électeurs frustrés et les travailleurs électoraux épuisés peuvent créer une apparence de chaos – ce qui peut jouer dans les récits de ceux qui veulent discréditer le système même lorsque les choses fonctionnent en fait assez bien.
Les bulletins de vote papier sont essentiels
Les experts en intégrité électorale conviennent que les machines à voter peuvent être piratées, même si les appareils eux-mêmes ne sont pas connectés à Internet.
Les fabricants de machines à voter affirment que leurs appareils sont dotés de protections de premier ordre, mais la seule hypothèse vraiment sûre est qu'ils n'ont pas encore trouvé de vulnérabilités supplémentaires. Pour défendre correctement l'intégrité du vote, il faut supposer le pire des cas, dans lequel chaque ordinateur impliqué - dans les bureaux électoraux, développeurs de logiciels et fabricants de machines de décompte des voix – a été compromis.
La première ligne de défense est que dans la plupart des États-Unis, les gens votent sur papier. Les pirates ne peuvent pas modifier un bulletin de vote en papier marqué à la main - bien qu'ils puissent changer la façon dont un scanner de vote informatisé le compte, ou quels résultats préliminaires sont rapportés sur les sites Web officiels. En cas de controverse, les bulletins de vote papier peuvent être recomptés, à la main si besoin.
Réaliser des audits post-électoraux
Sans bulletins de vote, il n'y a aucun moyen d'être complètement sûr que le logiciel du système de vote n'a pas été piraté. Avec eux, bien que, le processus est clair.
Dans un nombre croissant d'États, les bulletins de vote papier font l'objet d'audits statistiques de routine. En Californie, les audits post-électoraux sont obligatoires depuis 1965. L'Iowa autorise les fonctionnaires électoraux qui soupçonnent des irrégularités à initier des recomptages même si le résultat semble décisif et qu'aucun candidat n'en demande un; c'est ce qu'on appelle des recomptages administratifs.
Sur la base de cette expérience, certains responsables électoraux m'ont dit qu'ils soupçonnaient que la génération actuelle de scanners pouvait mal interpréter 1 vote sur 100. Cela peut sembler être un petit problème, mais c'est vraiment trop d'occasions d'erreur. Les simulations de vote montrent que changer un seul vote par machine à voter à travers les États-Unis pourrait être suffisant pour permettre à un attaquant de déterminer quel parti contrôle le Congrès.
Les recomptages sont coûteux et prennent du temps, bien que, et peut créer des illusions de désarroi et de chaos qui réduisent la confiance du public dans les résultats des élections. Une meilleure méthode s'appelle un audit de limitation des risques. C'est une méthode simple pour déterminer combien de bulletins de vote doivent être sélectionnés au hasard pour l'audit, en fonction de la taille de l'élection, la marge du résultat initial et – surtout – la confiance statistique que le public souhaite dans le résultat final. Il existe même des outils en ligne gratuits pour effectuer les calculs nécessaires.
Les premières expériences d'audits limitant les risques sont assez prometteuses, mais ils pourraient être rendus encore plus attrayants par de petites modifications apportées aux scanners de bulletins de vote. Le problème principal est que la méthode est basée sur les mathématiques et les statistiques, que beaucoup de gens ne comprennent pas ou ne font pas confiance. Cependant, Je pense qu'il vaut bien mieux s'appuyer sur des principes vérifiables que n'importe qui pourrait apprendre que de croire aux assurances des entreprises qui fabriquent des équipements et des logiciels de vote, ou des fonctionnaires électoraux qui ne comprennent pas comment leurs machines fonctionnent réellement.
Les élections doivent être aussi transparentes et simples que possible. Pour paraphraser Dan Wallach de l'Université Rice, le travail d'une élection est de convaincre les perdants qu'ils ont perdu juste et carrément. Les gagnants déclarés ne poseront pas de questions et peuvent chercher à gêner ceux qui en posent. Les perdants poseront les questions difficiles, et les systèmes électoraux doivent être suffisamment transparents pour que les partisans partisans des perdants puissent être convaincus qu'ils ont bel et bien perdu. Cela établit une norme élevée, mais c'est une norme que toute démocratie doit s'efforcer de respecter.
Cet article a été initialement publié sur The Conversation. Lire l'article original.