Journal Concours de hackage de machines à vote électronique

Posté par .
Tags : aucun
17
31
oct.
2009
Le Tribunal électoral brésilien a ouvert un concours de hackage de machines à voter [1] destiné à vérifier la sécurité des machines utilisées pour l'élection présidentielle de 2010.

Ce concours a été décidé suite à requête de deux partis qui ont fait remarquer au Tribunal que la vérification des machines par un collège d'experts ne suffisait pas à s'assurer de leur résistance à une attaque informatique intentionnelle[2].

Le concours est ouvert aux intéressés présents sur place. Ils auront, accès aux machines et au code du logiciel entre le 10 et le 13 novembre pour tenter de réaliser leurs méfaits : déterminer le vote d'un électeur (p.ex. par analyse d'ondes émises par le clavier), injecter un malware sur la carte de mémoire flash de la machine[3] afin de modifier les votes, etc. Les équipes doivent d'abord soumettre un résumé de leur méthodologie.

Les interventions doivent laisser la machine entièrement utilisable et ne doivent pas être détectables a posteriori lors de l'analyse de l'urne (le logiciel malveillant doit pouvoir se supprimer lui-même).

26 concurrents (individuels ou en équipe) se sont inscrits ; les 3 meilleures équipes recevront une récompense entre 1000 et 2000 euros.

sources :
[1] http://www.tse.gov.br/internet/eleicoes/teste_seguranca.htm
[2] http://noticias.terra.com.br/brasil/noticias/0,,OI4059597-EI(...)
[3] http://g1.globo.com/Noticias/Politica/0,,MUL1355377-5601,00-(...)

Lien Slashdot
http://hardware.slashdot.org/story/09/10/31/0120223/Contest-(...)

Pour ceux qui comprennent mieux l'espagnol que le portugais :
http://www.google.com/hostednews/epa/article/ALeqM5i65OQVPsx(...)
  • # "laisser la machine entièrement utilisable"

    Posté par (page perso) . Évalué à 10.

    Les interventions doivent laisser la machine entièrement utilisable et ne doivent pas être détectables a posteriori lors de l'analyse de l'urne (le logiciel malveillant doit pouvoir se supprimer lui-même).

    J'imagine bien la pagaille que pourrait créer dans un bureau de vote, une série de machines HS à cause d'un malware...

    - "On a qu'a prendre les bulletins papier"
    - "Euh, ben on en a pas, vu qu'il y avait les machines normalement..."

    Pour moi une machine qui peut être mise à genoux et empêcher aux gens de voter c'est aussi grave que de modifier leurs votes ou les comptes...
    • [^] # Re: "laisser la machine entièrement utilisable"

      Posté par . Évalué à 10.

      oui, mais il est bien plus grave de pénétrer un système informatique sans laisser de traces. Une fois dans le système informatique, tu peux influer sur celui-ci et dans le cas des machines de votes, c'est assez critique.

      Si la machine de vote est complètement plantée, tu penses bien que le bureau de vote aura un plan B :
      - refaire le vote pour les personnes concernées,
      - en cas de vote en double, il est possible de réagir immédiatement.
      - ...
    • [^] # Re: "laisser la machine entièrement utilisable"

      Posté par . Évalué à 6.

      Pour moi une machine qui peut être mise à genoux et empêcher aux gens de voter c'est aussi grave que de modifier leurs votes ou les comptes...

      Ca n'a pas vraiment de lien avec le votre électronique... avec un vote papier, il suffit de mettre le feu à l'urne une fois remplie pour empêcher le vote.
      On ne peux pas donner comme argument contre le vote électronique que le fait de faire sauter toutes les centrales électriques empêche le vote.
      • [^] # Re: "laisser la machine entièrement utilisable"

        Posté par (page perso) . Évalué à 2.

        Il suffit de mettre le feu à l'urne, rien que ça, discrètement, et sans te retrouver en garde à vue :-)

        Planter un ordinateur de vote en insérant une clef USB (ou en versant un liquide dedans, ou etc etc), ça se fait bien tranquillement en étant dans l'isoloir. Personne ne sait que c'est toi si la machine plante 10 minutes plus tard. Et si elle plante tout de suite, il te suffit de ressortir en pestant "bon sang de bon soir, qu'est ce que c'est que cette machine ?! Ca ne fonctionne pas". On pourra avoir un doute à ton encontre, sans plus.

        Alors que s'attaquer à une "vraie" urne sans se faire chopper, c'est une autre affaire.
        • [^] # Re: "laisser la machine entièrement utilisable"

          Posté par (page perso) . Évalué à 10.

          .Il suffit de mettre le feu à l'urne, rien que ça, discrètement, et sans te retrouver en garde à vue :-)

          Tu glisse une petite poche dans l'enveloppe avec des produits chimiques qui s'enflamment à retardement. Je ne sais pas si ça existe mais ça ne me parait pas techniquement aberrant.
  • # Architecture logicielle des urnes électroniques

    Posté par . Évalué à 8.

    Alors que jusqu'en 2006 les urnes utilisaient un système d'exploitation propriétaire : VirtuOS puis WIndows CE, désormais les urnes utilisent Linux. Parmi les raisons du changement, le ministère indique le cout des licences, l'occupation mémoire du système d'exploitation (SE), la difficulté de trouver des bibliothèques de vérification biométrique sous les anciens SE (et en particulier ils veulent des bibliothèques gratuites).

    base : linux 2.6.16, gcc 4.1.2, libc 2.3.5, libstdc++ 6.0.8, zlib
    graphiques : libSDL 1.2.11, libjpeg, freetype
    son : alsa

    212 000 lignes de code développés (drivers du matériel, applications) par une équipe de 12 développeurs et 5 testeurs.

    [1] http://pt.wikipedia.org/wiki/VirtuOS

    Le PDF avec toutes les explications :

    http://www.tse.gov.br/internet/eleicoes/arquivos/Linux_nas_u(...)
  • # ça leur rend pas service cela ?

    Posté par . Évalué à 4.

    en gros, ne demandent-ils pas à d'autres personnes de fiabiliser leurs machines de votes ? Car une fois que les défauts techniques les plus évidents auront été trouvés, ne suffira-t-il pas aux constructeurs de proposer de nouvelles machines et de les re-proposer aux gouvernants ?
    En gros, ne vaut-il pas mieux laisser ces machines se planter, suite à quoi l'indignation démocratique les banirait définitivement ?
    • [^] # Re: ça leur rend pas service cela ?

      Posté par . Évalué à 7.

      Non, il ne vaut pas mieux laisser les machines se planter : elles ne se planteront jamais (elles donneront toujours le nom d'un vainqueur). Le but est d'éviter qu'un Parti Malveillant (section brésilienne) n'arrive à manipuler les machines sans que cela se remarque. S'il arrive à se faire élire il est évident qu'il ne bannira pas les machines.

      Le but du test est de voir si ces machines peuvent être manipulées de façon invisible.
      • [^] # Re: ça leur rend pas service cela ?

        Posté par . Évalué à 9.

        Oui mais en quoi cela aidera-il à la prise de conscience ?
        Tout ce que cela va faire c'est repousser le moment de leur utilisation, jusqu'à ce l'on ne trouve plus aucune faille évidente.
        En fait à mes yeux le débat n'est pas de la sûreté de ces machines mais de l'utilisation même de ces machines. Et une question mal posée (fiabilité de ces machines) ne donnerait jamais qu'une mauvaise réponse.
    • [^] # Re: ça leur rend pas service cela ?

      Posté par . Évalué à 2.

      Que ce soit libre ou pas, je préfère les urnes que nous avons, et même si cela a un coût financier et humain je préfère le payer[1].
      Évidemment, j'ai bien conscience que le temps de dépouillement peut constituer un risque[2] pour certains pays ; et pour le Brésil en particulier je ne sais pas. De toute manière pour les pays ayant de tels risques, je ne sais pas si la bataille du vote électronique est si prioritaire devant d'autres.

      [1] aux prochaines élections, je paye de ma personne, c'est dit !
      [2] je ne parle pas pour la France ici ; je n'ai cure que les résultats soient disponibles à 20h, 21h, 22h, ou le lendemain matin. Il n'y a pas à priori de risque de manipulation pour la France et il s'agit juste d'une culture de l'immédiat, de l'instantané à laquelle je ne souscris pas.
    • [^] # Re: ça leur rend pas service cela ?

      Posté par (page perso) . Évalué à 1.

      Sauf si elles sont développées par le gouvernement, et non une société tierce.
      • [^] # Re: ça leur rend pas service cela ?

        Posté par . Évalué à 2.

        Cela ne change rien à la question : il faut avoir confiance en une entité que ce soit le gouvernement ou une entreprise[1].
        Le citoyen a besoin de voir son vote, de faire confiance. Or quoi de mieux qu'une urne ?


        [1]en qui d'ailleurs peut-on réellement avoir le plus confiance ?
      • [^] # Re: ça leur rend pas service cela ?

        Posté par . Évalué à 2.

        Ouai, enfin développé par le gouvernement ça veut dire sous-traité à une société tierce, finalement ça ne change pas grand chose, vu que pour développer le produit, la société tierce a bien dû demander à ce même gouvernement ce qu'ils accepteraient d'acheter.

        Et puis franchement, développé par le gouvernement ça veut presque toujours dire par un seul parti, et là je crois que j'aurais encore moins confiance que la société tierce...
  • # 1000€

    Posté par . Évalué à 7.

    Ils estiment donc la valeur d'un détournement de vote à seulement 1000€ ?
    • [^] # Re: 1000€

      Posté par . Évalué à 5.

      Ça c'est en appliquant juste le taux de change sur le 3e prix. Pour se faire une idée de la valeur locale il faut corriger du niveau de vie. Les R$ 5000 du premier prix correspondent à 6 mois de salaire moyen [1].

      [1] http://noticias.uol.com.br/economia/ultnot/2007/09/14/ult429(...)
      • [^] # Re: 1000€

        Posté par . Évalué à 4.

        Ça reste extrêmement faible par rapport à l'enjeu.
        • [^] # Re: 1000€

          Posté par . Évalué à 5.

          Le but n'est pas d'enrichir honteusement deux ou trois hackers dans un pays en développement qui souffre de profondes inégalités. Le but est de motiver les hacker de la société civile pour participer à l'opération. Or 6 mois de salaire pour quelques jours de travail (et de fun), ça motive. Donner beaucoup plus (avec l'argent des impôts) que ça serait scandaleux vu les besoins de développement du pays. (Dans le même genre chez nous on a un scandale pour un bac à douche.)
          • [^] # Re: 1000€

            Posté par . Évalué à 3.

            "Le but n'est pas d'enrichir honteusement deux ou trois hackers"
            Ceux qui voudraient cracker ces machines dans un but de détourner des votes dépenseront certainement plus de 1000€ pour arriver à leur fins.
            Si le gouvernement n'a pas envie de dépenser une somme égale pour protéger ces machines, alors ces machines ne valent pas le coup et ils feraient mieux revenir aux bonnes vieilles méthodes.
            Leur choix n'est pas une solution, c'est de la poudre aux yeux très bon marché (1000€), mais le problème de la sûreté de ces machines persistera autant qu'avant après cette opération ridicule.
            • [^] # Re: 1900€

              Posté par . Évalué à 2.

              Pour commencer on arrête de modifier artificiellement les chiffres, c'est 5000 reais de 1er prix soit 1900 euros au cours actuel.

              Si on te demande d'écrire un firmware vérolé, soit tu sais faire, soit tu ne sais pas, indépendamment d'une récompense que tu pourrais éventuellement obtenir. 26 équipes travailleront sur le problème, dont 23 travailleront gratuitement. Si les malhonnêtes veulent faire pareil ils devront payer tout le monde. Sur la moyenne des 3 récompenses cela couterait 33 000 euros.

              Ensuite, si un groupe malhonnête voulait faire la même chose, il devrait dépenser :
              * en couts d'organisation avant le scrutin (voler des machines pour les étudier, etc.). Ces couts ne s'appliquent pas ici ou sont supportés par l'État.
              * en logistique le jour du scrutin (payer des gens pour aller avec des cartes flash dans les bureaux de vote)
              * en corruption de fonctionnaires, et c'est ça qui coute très cher.

              Trouver la faille logicielle, c'est pas le plus cher dans l'opération.
              • [^] # Re: 1900€

                Posté par (page perso) . Évalué à 3.

                Une organisation qui envisagerait la manipulation des votes en passant par un « hackage » de machines à voter va sans doute passer un peu plus que 3 jours sur le problème. Cette initiative est intéressante mais je doute qu'elle permette de trouver des trucs plus intéressants que ce qu'un collège d'experts digne de ce nom a déjà trouvé et cela ne permettra certainement pas de déclarer le système « sûr ».

                Voir aussi http://www.schneier.com/crypto-gram-9812.html#contests

                pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.

  • # Ce n'est pas le problème !

    Posté par . Évalué à 7.

    Quelle que soit la "qualité" de la machine, un vote électronique sera toujours un déni de démocratie !

    Je sais qu'on est sur un site de geeks, où certains pourront très bien comprendre ce qui se trame derrière les lignes de codes présentes dans ces machines. Mais avez-vous pensé à tous les autres gens qui doivent vous faire confiance là-dessus ?
    De plus, qui vous dit que c'est bien ce code qui est dans la machine devant laquelle vous vous présentez ? Même si on la "charge" devant vous, qu'est-ce qui vous prouve qu'un programme existant / un changement électronique / whatever n'a pas modifié à l'avance son fonctionnement ?

    Franchement, ce genre d'initiative ne fait que crédibiliser le vote électronique aux yeux d'un public qui ne comprend même pas les enjeux de base.
    • [^] # Re: Ce n'est pas le problème !

      Posté par . Évalué à 3.

      un système infalsifiable et vérifiable pourrait exister... mais il devrait être basé sur un système de clef privé/publique et de signature électronique embarquée dans une carte à puce et que celle-ci puisse garder en mémoire le vote effectué.
      Mais celà suppose que le vote anonyme n'existerait plus.

      D'ailleurs, le système de vote à bulletin secret est tout sauf infalsifiable... changer une urne est toujours possible.

      Donc dans la théorie, seul un système informatique pourrait être infalsifiable. Cependant, le vote électronique actuel, ne met en jeu aucune de ces techniques...
      • [^] # Re: Ce n'est pas le problème !

        Posté par (page perso) . Évalué à 3.

        Un système de vote électronique est intrinsèquement plus complexe que le système traditionnel. La complexité étant le pire ennemi de la sécurité, même si en théorie il est possible de développer un système de vote électronique infalsifiable, cela n'arrivera sans doute jamais car il y aura toujours bien une faille quelque part que ça soit dans le design ou l'implémentation.

        Le système traditionnel n'est pas infalsifiable mais le falsifier de manière à pouvoir influencer significativement un vote semble nécessiter passablement plus de ressources que dans le cas d'un vote électronique. De plus, vérifier un vote classique semble plus aisé que vérifier un vote électronique, surtout quand on n'y comprend rien (comme c'est le cas de la vaste majorité des votants).

        http://en.wikipedia.org/wiki/K-I-S-S

        pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.

        • [^] # Re: Ce n'est pas le problème !

          Posté par (page perso) . Évalué à 5.

          surtout quand on garde en tête comment un utilisateur voit l'informatique
          http://fun.drno.de/pics/programs-as-seen-by-users.jpg
        • [^] # Re: Ce n'est pas le problème !

          Posté par . Évalué à 5.

          Une urne transparente, un vote papier, un comptage électronique et une éventuelle vérification par décompte manuel.

          Il est tout à fait possible de faire cohabiter les avantages de l'informatique avec la transparence (de l'urne) mais pour ça il faudrait arrêter de vouloir faire des 'machines de vote' alors que l'on n'a besoin de rien de plus qu'une 'machine à compter les votes'.
          • [^] # Re: Ce n'est pas le problème !

            Posté par . Évalué à 3.

            ce n'est que deplacer le probleme

            une fois compté automagiquement, les bulletins ne seront jamais recomptés puisque le resultat est donné

            la 'machine à compter les votes', c'est les citoyens qui depouillent et structurellement ainsi verifient le decompte.

            pour ceux qui ne connaissent pas, il y a generalement autour de la table 5 à 6 personnes dont 3 scrutateurs qui comptent de maniere independante avec verification tous les 10 bulletins pour chaque candidat.(d'autres ouvre, annoncent et classent les bulletins)

            sans compter l'assistance qui circule autour puisqu'il est explicitement marque dans le code électoral que les tables doivent etre placées de telles manieres à ce que le public puisse circuler autour.
            • [^] # Re: Ce n'est pas le problème !

              Posté par (page perso) . Évalué à 2.

              une fois compté automagiquement, les bulletins ne seront jamais recomptés puisque le resultat est donné

              Il suffirait de faire des vérification aléatoires sur une partie des bulletins. Ça limite le nombre de gens qui doivent compter tout en vérifiant qu'il n'y a pas eu de fraude.

              « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

              • [^] # Re: Ce n'est pas le problème !

                Posté par . Évalué à 1.

                Pourquoi limiter le nombre de gens qui doivent compter ?

                En travaillant sur la citoyennete et la mobilisation, on arrive assez facilement à trouver des volontaires

                en plus de 20 ans de pratique des depouillements, je n'ai jamais vu un bureau bloqué pour manque de scrutateurs. Et meme apres 2 ans d'ordinateurs de vote, on a remobilisé des citoyens pour une election pas forcemment la plus facile (les europeennes)

                pour moi le reel danger est ce que l'on a vecu lors de l'utilisation des ordinateurs de votes : 2 personnes dans l'assemblée en dehors des membres organisateurs du bureau de vote pour voir sortir le ticket.

                Enfin, pour ce qui est de la statistique, autant passer directement dans ce cas au sondages sortis des urnes qui reconnaissons le, se trompent rarement
                Pour le coup, plus besoin de scrutateurs, de bureau de vote et assesseurs et meme plus besoin d'electeurs

                pour reflexion

                http://voreppe.avenir.free.fr/images/MAV-IPSOFRES.png
            • [^] # Re: Ce n'est pas le problème !

              Posté par . Évalué à 2.

              "sans compter l'assistance qui circule autour puisqu'il est explicitement marque dans le code électoral que les tables doivent etre placées de telles manieres à ce que le public puisse circuler autour."
              Le code électoral dit aussi que la salle ne doit pas être fermée lors du dépouillement ! N'importe qui peut se pointer à n'importe quel moment...
              Ce qui amène la question qui tue : "on peut fermer la porte à cause des courants d'air ?"
              (oui, c'était le gros dilemme qu'on a eu lors des précédentes élections)
              • [^] # Re: Ce n'est pas le problème !

                Posté par . Évalué à 2.

                Ce qui amène la question qui tue : "on peut fermer la porte à cause des courants d'air ?"
                (oui, c'était le gros dilemme qu'on a eu lors des précédentes élections)


                Sérieusement?

                Le code électoral parle de porte a fermer au sens littéral et de courant d'air? (ou bien ça dit simplement que le local doit être accessible a quiconque le souhaite...)
                • [^] # Re: Ce n'est pas le problème !

                  Posté par . Évalué à 2.

                  Il est bien possible que l'interprétation soit littérale.
                  À un mariage un jour de grand vent auquel j'ai assisté, le maire a insisté pour que la porte de la salle de cérémonie reste ouverte, pour des motifs identiques (interprétation littérale du code civil).
      • [^] # Re: Ce n'est pas le problème !

        Posté par . Évalué à 3.

        Changer une urne : on peut demander à n'importe quel demeuré de la surveiller. Ou même demander à plusieurs.

        Pour surveiller un bit, par contre ...
      • [^] # Re: Ce n'est pas le problème !

        Posté par (page perso) . Évalué à 1.

        Ton système magique, là, comment le citoyen vérifie que c'est bien le code annoncé qui tourne sur la puce ?

        Basé sur des signatures, tu dis ? Super, un système de vote basé sur le non-anonymat…
        • [^] # Re: Ce n'est pas le problème !

          Posté par . Évalué à 1.

          Je parles de théorie... je ne suis absolument pas pour la mise en pratique d'un tel système, ne serait-ce que pour la perte de l'anonymat.
          Je dis juste que rendre le vote électronique infalsifiable est possible.
          Pour continuer dans la spéculation la plus totale, on pourrait vérifier que son vote est le bon, en ayant un lecteur de carte portable...
          Tout ceci c'est mettre en place une artillerie lourde pour écraser des mouches... le cout du vote électronique est de toute façon trop cher.
          De plus, le recompte des votes s'il y a un soupçon devrait se faire en relisant les cartes électroniques (donc refaire venir les gens ayant votés). Donc en pratique infaisable.
          Dans élaborer quand même sur ce type de systèmes, c'est la carte électronique qui doit signer le vote et l'envoyer à la machine.
          Ainsi la clef privée n'est jamais connu de la machine, ce qui évite que la machine puisse falsifier ton vote.
          La lecture des votes se fait grâce à la clef publique transmise en même temps que le vote signé par la machine.
          La partie qui pourrait être compromise dans ce système serait le système de lecture des votes qui pourrait s'en foutre royalement de ce qu'il lit et présenter un résultat différent...
          La solution à ce problème serait de faire en sorte que la machine ne serve qu'à stocker les votes... et d'avoir des machines indépendantes pour lire le résultat des votes ( lecteurs open sources par exemple) et chaque citoyen pourrait vérifier le résultat en utilisant sa propre machine de lecture... la validation du bon fonctionnement de la machine de lecture pourrait se faire en lui donnant un carte témoins et vérifier que le résultat sorti est celui escompté.
          bref, super compliqué, cher, non anonyme à cause des signatures...
        • [^] # Re: Ce n'est pas le problème !

          Posté par . Évalué à 2.

          Ben si tu votes pour le bon candidat tu n'a pas aucun souci à te faire. Sinon c'est que tu as quelque chose à te reprocher.
          Sale coco/facho/gaucho/anarchiste !
  • # « hackage »

    Posté par (page perso) . Évalué à 4.

    Y a qu'à moi que ça pique les yeux ?

    1 - l'anglicisme est horrible;
    2 - bah le mot « hack » sur DLFP devrait pas avoir la même connotation que celle des médias (de merde^W^W);

    Voilà, troll du soir bonsoir.
    • [^] # Re: « hackage »

      Posté par . Évalué à 1.

      2 - le sens des mots évolue, on a le droit de pas aimer, mais il n'y a pas de vérité objective, seul l'usage compte (il y a d'autres mots, comme "geek", qui ont bien changé avec le temps)
    • [^] # Re: « hackage »

      Posté par . Évalué à 2.

      Le mot de « hack » n'a pas dans mon texte de connotation négative. J'ai pris ce concours comme une hackfest : rassembler des informaticiens compétents en un même lieu sur une courte période de temps pour débugguer un logiciel libre. L'objectif est d'éviter que des crackers puissent plus tard compromettre le système.

      Si tu as un meilleur mot que « hackage » je prends, sauf si c'est « bidouillage ».
      • [^] # Re: « hackage »

        Posté par (page perso) . Évalué à 2.

        Si tu as un meilleur mot que « hackage » je prends, sauf si c'est « bidouillage ».
        Hacking c'est déjà moins pire, ça reste un mot anglais mais c'est quand même mieux que du Franglais ?

        Sinon, pour répondre au commentaire d'en haut en même temps qu'au tiens : le sens des mots évolue, on a le droit de pas aimer. Je veux bien, sauf que si j'ouvre n'importe quel dictionnaire Français/Anglais, à « to hack », j'ai « bidouiller », et mes dico sont assez récent…

        Après c'était surtout le « Hackage » (Franglais) qui me gênait. Mais c'est vrai que j'ai tellement l'habitude de troller sur IRC à propos de hack/crack que j'ai pris des mauvaises habitudes.
      • [^] # Re: « hackage »

        Posté par . Évalué à 3.

        « Triturage » ? :) Sinon, je ne vois pas ce que tu reproches à « Hacking »
  • # Conditions du concours, exploit sur les machines à voter Sequoia

    Posté par (page perso) . Évalué à 4.

    « accès aux machines et au code du logiciel entre le 10 et le 13 novembre »

    Pour écrire un exploit stable et indétectable, je pense qu'il faudrait un peu plus que 3 jours... Je n'ai pas suivi les liens, mais est-ce le code source est consultable (avant/après le concours) ?

    --

    Quelques nouvelles récentes sur le vote électronique.

    30 septembre 2009 : « In a recent paper a six person research team with members from Princeton, University of Michigan and University of California, San Diego, describe how they approached subverting a high security Direct recording Electronic (DRE) voting machine. The machine in question, the Sequoia AVC Advantage, (...) »
    http://www.h-online.com/security/news/item/Voting-machine-ha(...)

    28 octobre 2009 : « Sequoia to release voting system software » (ça semble être une société américaine)
    http://lwn.net/Articles/359089/
  • # Résultat du test

    Posté par . Évalué à 2.

    Les tests n'ont pas permis de montrer l'existence de failles significatives. Le seul succès a été de réussir à ouvrir et refermer le scellé de l'enveloppe papier utilisé pour transporter les disquettes de programme.

    http://oglobo.globo.com/pais/mat/2009/11/13/tse-urnas-eletro(...)

    Erratum : Il y avait 38 participants répartis en 9 équipes, et non pas 38 équipes comme indiqué plus haut dans le journal initial.

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.