Le scandale de l’ingérence électorale opérée à l’aide de données personnelles subtilisées à Facebook, puis utilisées dans des campagnes aussi ciblées que manipulatrices sur ce même réseau, a démontré la fragilité de nos processus électoraux. S’agit-il d’un scandale Cambridge Analytica ou plutôt d’un scandale Facebook, dont les équipes ont fermé les yeux face aux vols de données et aux campagnes d’intox téléguidées depuis le Kremlin ? De part et d’autre de l’Atlantique, les institutions enquêtent et les citoyens s’organisent pour barrer la route à ce qui s’apparente de plus en plus à une éviscération délibérée de nos processus électoraux. C’est le bon moment pour se pencher sur un autre talon d’Achille de ceux-ci : celui du vote électronique. Par rapport aux méthodes classiques faisant appel au papier (listes d’électeurs, bulletins, urnes, avec des règles claires pour le dépouillement et les recomptages en cas de contestations…), ces machines ont au cours des dernières décennies été présentées comme une solution fiable car sûre et inviolable, donc comme une avancée technique consolidant ces processus. Or, si les consciences des citoyens sont des cibles parfaites pour des officines peu scrupuleuses, que dire des machines censées enregistrer leurs choix ?
Les indices s’accumulent : la supposée inviolabilité des machines à voter est un leurre. Dans un article détaillé, intitulé Le mythe des machines à voter à l’épreuve des hackers, publié par le New York Times en février dernier, Kim Zetter fait le point sur les vulnérabilités des systèmes de vote électronique en place aux États-Unis.
Souvent présentées comme rigoureusement déconnectées du Net, la plupart des machines ne le sont pas en réalité. Elles sont souvent fournies aux autorités locales avec un logiciel de maintenance à distance – une porte d’entrée potentielle pour des hackers déterminés. Certaines machines sont programmées pour pouvoir transmettre les résultats du scrutin par modem, avec en général un certain nombre de dispositifs censés les mettre à l’abri de pénétrations. Mais, comme le démontre Zetter, ce sont parfois ces dispositifs eux-mêmes qui créent une vulnérabilité, comme ces « DMZ » (zones démilitarisées), des tampons par lesquels transitent les résultats et qui peuvent être détournés par des pirates pour inonder les machines connectées de logiciels malicieux. Souvent, pour des raisons inhérentes aux lourdeurs des procédures de certification, les systèmes d’exploitation des machines ne sont pas à jour, ce qui ouvre autant de failles additionnelles. Même lorsque des clés d’authentification sont intégrées, les experts interrogés par Zetter sont formels : les machines restent vulnérables. Bien qu’une partie du parc de machines à voter fasse appel à la fois à l’informatique et au papier, nombreux sont ceux qui craignent qu’en cas de contestation ou de violation avérée, les vérifications et recomptages soient dans bien des cas difficiles voire impossibles. Les registres d’électeurs informatisés sont eux aussi des cibles potentielles : lors des élections de 2016 aux États-Unis, des hackers russes ont essayé d’y accéder, et l’un au moins a été violé. Enfin, suivant leurs objectifs, les hackers peuvent adopter des méthodes différentes : si leur propos est de favoriser un candidat au détriment d’un autre, ils s’efforceront d’effacer leurs traces. Mais s’ils cherchent plus généralement à instiller un doute sur l’intégrité du scrutin, ils pourront se contenter de pénétrer le système en y laissant les vestiges de leur passage.
Nous voilà prévenus : « Sur les quinze années depuis lesquelles des machines à voter électroniques ont été adoptées par de nombreux États, beaucoup de rapports d’experts informatiques ont montré que pratiquement toutes les marques et tous les modèles sont vulnérables au hacking. Les machines n’ont pas été conçues au départ avec une sécurité robuste à l’esprit, et même lorsque des mesures de sécurité étaient incluses, des experts ont constaté qu’elles étaient mal appliquées, avec des trous béants », résume Kim Zetter.