Le Tribunal électoral brésilien a ouvert un concours de hackage de machines à voter [1] destiné à vérifier la sécurité des machines utilisées pour l'élection présidentielle de 2010.
Ce concours a été décidé suite à requête de deux partis qui ont fait remarquer au Tribunal que la vérification des machines par un collège d'experts ne suffisait pas à s'assurer de leur résistance à une attaque informatique intentionnelle[2].
Le concours est ouvert aux intéressés présents sur place. Ils auront, accès aux machines et au code du logiciel entre le 10 et le 13 novembre pour tenter de réaliser leurs méfaits : déterminer le vote d'un électeur (p.ex. par analyse d'ondes émises par le clavier), injecter un malware sur la carte de mémoire flash de la machine[3] afin de modifier les votes, etc. Les équipes doivent d'abord soumettre un résumé de leur méthodologie.
Les interventions doivent laisser la machine entièrement utilisable et ne doivent pas être détectables a posteriori lors de l'analyse de l'urne (le logiciel malveillant doit pouvoir se supprimer lui-même).
26 concurrents (individuels ou en équipe) se sont inscrits ; les 3 meilleures équipes recevront une récompense entre 1000 et 2000 euros.
sources :
[1] http://www.tse.gov.br/internet/eleicoes/teste_seguranca.htm
[2] http://noticias.terra.com.br/brasil/noticias/0,,OI4059597-EI(...)
[3] http://g1.globo.com/Noticias/Politica/0,,MUL1355377-5601,00-(...)
Lien Slashdot
http://hardware.slashdot.org/story/09/10/31/0120223/Contest-(...)
Pour ceux qui comprennent mieux l'espagnol que le portugais :
http://www.google.com/hostednews/epa/article/ALeqM5i65OQVPsx(...)
# "laisser la machine entièrement utilisable"
Posté par pampryl . Évalué à 10.
J'imagine bien la pagaille que pourrait créer dans un bureau de vote, une série de machines HS à cause d'un malware...
- "On a qu'a prendre les bulletins papier"
- "Euh, ben on en a pas, vu qu'il y avait les machines normalement..."
Pour moi une machine qui peut être mise à genoux et empêcher aux gens de voter c'est aussi grave que de modifier leurs votes ou les comptes...
[^] # Re: "laisser la machine entièrement utilisable"
Posté par Marc Quinton . Évalué à 10.
Si la machine de vote est complètement plantée, tu penses bien que le bureau de vote aura un plan B :
- refaire le vote pour les personnes concernées,
- en cas de vote en double, il est possible de réagir immédiatement.
- ...
[^] # Re: "laisser la machine entièrement utilisable"
Posté par PachaFonk . Évalué à 6.
Ca n'a pas vraiment de lien avec le votre électronique... avec un vote papier, il suffit de mettre le feu à l'urne une fois remplie pour empêcher le vote.
On ne peux pas donner comme argument contre le vote électronique que le fait de faire sauter toutes les centrales électriques empêche le vote.
[^] # Re: "laisser la machine entièrement utilisable"
Posté par Kerro . Évalué à 2.
Planter un ordinateur de vote en insérant une clef USB (ou en versant un liquide dedans, ou etc etc), ça se fait bien tranquillement en étant dans l'isoloir. Personne ne sait que c'est toi si la machine plante 10 minutes plus tard. Et si elle plante tout de suite, il te suffit de ressortir en pestant "bon sang de bon soir, qu'est ce que c'est que cette machine ?! Ca ne fonctionne pas". On pourra avoir un doute à ton encontre, sans plus.
Alors que s'attaquer à une "vraie" urne sans se faire chopper, c'est une autre affaire.
[^] # Re: "laisser la machine entièrement utilisable"
Posté par tiot (site web personnel) . Évalué à 10.
Tu glisse une petite poche dans l'enveloppe avec des produits chimiques qui s'enflamment à retardement. Je ne sais pas si ça existe mais ça ne me parait pas techniquement aberrant.
# Architecture logicielle des urnes électroniques
Posté par JGO . Évalué à 8.
base : linux 2.6.16, gcc 4.1.2, libc 2.3.5, libstdc++ 6.0.8, zlib
graphiques : libSDL 1.2.11, libjpeg, freetype
son : alsa
212 000 lignes de code développés (drivers du matériel, applications) par une équipe de 12 développeurs et 5 testeurs.
[1] http://pt.wikipedia.org/wiki/VirtuOS
Le PDF avec toutes les explications :
http://www.tse.gov.br/internet/eleicoes/arquivos/Linux_nas_u(...)
# ça leur rend pas service cela ?
Posté par lem__mel . Évalué à 4.
En gros, ne vaut-il pas mieux laisser ces machines se planter, suite à quoi l'indignation démocratique les banirait définitivement ?
[^] # Re: ça leur rend pas service cela ?
Posté par JGO . Évalué à 7.
Le but du test est de voir si ces machines peuvent être manipulées de façon invisible.
[^] # Re: ça leur rend pas service cela ?
Posté par lem__mel . Évalué à 9.
Tout ce que cela va faire c'est repousser le moment de leur utilisation, jusqu'à ce l'on ne trouve plus aucune faille évidente.
En fait à mes yeux le débat n'est pas de la sûreté de ces machines mais de l'utilisation même de ces machines. Et une question mal posée (fiabilité de ces machines) ne donnerait jamais qu'une mauvaise réponse.
[^] # Re: ça leur rend pas service cela ?
Posté par lem__mel . Évalué à 2.
Évidemment, j'ai bien conscience que le temps de dépouillement peut constituer un risque[2] pour certains pays ; et pour le Brésil en particulier je ne sais pas. De toute manière pour les pays ayant de tels risques, je ne sais pas si la bataille du vote électronique est si prioritaire devant d'autres.
[1] aux prochaines élections, je paye de ma personne, c'est dit !
[2] je ne parle pas pour la France ici ; je n'ai cure que les résultats soient disponibles à 20h, 21h, 22h, ou le lendemain matin. Il n'y a pas à priori de risque de manipulation pour la France et il s'agit juste d'une culture de l'immédiat, de l'instantané à laquelle je ne souscris pas.
[^] # Re: ça leur rend pas service cela ?
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 2.
Le coût humain, je vois : le dépouillement. Le coût financier, je ne vois pas, ça coûte moins cher que des ordinateurs de vote, non ?
[^] # Re: ça leur rend pas service cela ?
Posté par Kerro . Évalué à 3.
[^] # Re: ça leur rend pas service cela ?
Posté par windu.2b . Évalué à 4.
Va expliquer à ton gosse de 8 ans ce qu'est la démocratie, le vote, les élections... quand il a face à lui un gros ordinateur qui turbine et recrache un truc qui s'apparente sans doute à un ticket de caisse !
[^] # Re: ça leur rend pas service cela ?
Posté par Anonyme . Évalué à 6.
[^] # Re: ça leur rend pas service cela ?
Posté par pampryl . Évalué à 4.
D'ailleurs, ça sera peut être ajouté aux manuels d'histoire un de ces 4...
[^] # Re: ça leur rend pas service cela ?
Posté par lem__mel . Évalué à 1.
Merci de ta question qui m'a permis d'avoir des données supplémentaires :-)
[^] # Re: ça leur rend pas service cela ?
Posté par Brioche4012 (site web personnel) . Évalué à 1.
[^] # Re: ça leur rend pas service cela ?
Posté par lem__mel . Évalué à 2.
Le citoyen a besoin de voir son vote, de faire confiance. Or quoi de mieux qu'une urne ?
[1]en qui d'ailleurs peut-on réellement avoir le plus confiance ?
[^] # Re: ça leur rend pas service cela ?
Posté par Maclag . Évalué à 2.
Et puis franchement, développé par le gouvernement ça veut presque toujours dire par un seul parti, et là je crois que j'aurais encore moins confiance que la société tierce...
# 1000€
Posté par Octabrain . Évalué à 7.
[^] # Re: 1000€
Posté par JGO . Évalué à 5.
[1] http://noticias.uol.com.br/economia/ultnot/2007/09/14/ult429(...)
[^] # Re: 1000€
Posté par Octabrain . Évalué à 4.
[^] # Re: 1000€
Posté par JGO . Évalué à 5.
[^] # Re: 1000€
Posté par Octabrain . Évalué à 3.
Ceux qui voudraient cracker ces machines dans un but de détourner des votes dépenseront certainement plus de 1000€ pour arriver à leur fins.
Si le gouvernement n'a pas envie de dépenser une somme égale pour protéger ces machines, alors ces machines ne valent pas le coup et ils feraient mieux revenir aux bonnes vieilles méthodes.
Leur choix n'est pas une solution, c'est de la poudre aux yeux très bon marché (1000€), mais le problème de la sûreté de ces machines persistera autant qu'avant après cette opération ridicule.
[^] # Re: 1900€
Posté par JGO . Évalué à 2.
Si on te demande d'écrire un firmware vérolé, soit tu sais faire, soit tu ne sais pas, indépendamment d'une récompense que tu pourrais éventuellement obtenir. 26 équipes travailleront sur le problème, dont 23 travailleront gratuitement. Si les malhonnêtes veulent faire pareil ils devront payer tout le monde. Sur la moyenne des 3 récompenses cela couterait 33 000 euros.
Ensuite, si un groupe malhonnête voulait faire la même chose, il devrait dépenser :
* en couts d'organisation avant le scrutin (voler des machines pour les étudier, etc.). Ces couts ne s'appliquent pas ici ou sont supportés par l'État.
* en logistique le jour du scrutin (payer des gens pour aller avec des cartes flash dans les bureaux de vote)
* en corruption de fonctionnaires, et c'est ça qui coute très cher.
Trouver la faille logicielle, c'est pas le plus cher dans l'opération.
[^] # Re: 1900€
Posté par Krunch (site web personnel) . Évalué à 3.
Voir aussi http://www.schneier.com/crypto-gram-9812.html#contests
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
# Ce n'est pas le problème !
Posté par benoar . Évalué à 7.
Je sais qu'on est sur un site de geeks, où certains pourront très bien comprendre ce qui se trame derrière les lignes de codes présentes dans ces machines. Mais avez-vous pensé à tous les autres gens qui doivent vous faire confiance là-dessus ?
De plus, qui vous dit que c'est bien ce code qui est dans la machine devant laquelle vous vous présentez ? Même si on la "charge" devant vous, qu'est-ce qui vous prouve qu'un programme existant / un changement électronique / whatever n'a pas modifié à l'avance son fonctionnement ?
Franchement, ce genre d'initiative ne fait que crédibiliser le vote électronique aux yeux d'un public qui ne comprend même pas les enjeux de base.
[^] # Re: Ce n'est pas le problème !
Posté par ecyrbe . Évalué à 3.
Mais celà suppose que le vote anonyme n'existerait plus.
D'ailleurs, le système de vote à bulletin secret est tout sauf infalsifiable... changer une urne est toujours possible.
Donc dans la théorie, seul un système informatique pourrait être infalsifiable. Cependant, le vote électronique actuel, ne met en jeu aucune de ces techniques...
[^] # Re: Ce n'est pas le problème !
Posté par Krunch (site web personnel) . Évalué à 3.
Le système traditionnel n'est pas infalsifiable mais le falsifier de manière à pouvoir influencer significativement un vote semble nécessiter passablement plus de ressources que dans le cas d'un vote électronique. De plus, vérifier un vote classique semble plus aisé que vérifier un vote électronique, surtout quand on n'y comprend rien (comme c'est le cas de la vaste majorité des votants).
http://en.wikipedia.org/wiki/K-I-S-S
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: Ce n'est pas le problème !
Posté par BAud (site web personnel) . Évalué à 5.
http://fun.drno.de/pics/programs-as-seen-by-users.jpg
[^] # Re: Ce n'est pas le problème !
Posté par classic . Évalué à 5.
Il est tout à fait possible de faire cohabiter les avantages de l'informatique avec la transparence (de l'urne) mais pour ça il faudrait arrêter de vouloir faire des 'machines de vote' alors que l'on n'a besoin de rien de plus qu'une 'machine à compter les votes'.
[^] # Re: Ce n'est pas le problème !
Posté par lgodard . Évalué à 3.
une fois compté automagiquement, les bulletins ne seront jamais recomptés puisque le resultat est donné
la 'machine à compter les votes', c'est les citoyens qui depouillent et structurellement ainsi verifient le decompte.
pour ceux qui ne connaissent pas, il y a generalement autour de la table 5 à 6 personnes dont 3 scrutateurs qui comptent de maniere independante avec verification tous les 10 bulletins pour chaque candidat.(d'autres ouvre, annoncent et classent les bulletins)
sans compter l'assistance qui circule autour puisqu'il est explicitement marque dans le code électoral que les tables doivent etre placées de telles manieres à ce que le public puisse circuler autour.
[^] # Re: Ce n'est pas le problème !
Posté par claudex . Évalué à 2.
Il suffirait de faire des vérification aléatoires sur une partie des bulletins. Ça limite le nombre de gens qui doivent compter tout en vérifiant qu'il n'y a pas eu de fraude.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Ce n'est pas le problème !
Posté par lgodard . Évalué à 1.
En travaillant sur la citoyennete et la mobilisation, on arrive assez facilement à trouver des volontaires
en plus de 20 ans de pratique des depouillements, je n'ai jamais vu un bureau bloqué pour manque de scrutateurs. Et meme apres 2 ans d'ordinateurs de vote, on a remobilisé des citoyens pour une election pas forcemment la plus facile (les europeennes)
pour moi le reel danger est ce que l'on a vecu lors de l'utilisation des ordinateurs de votes : 2 personnes dans l'assemblée en dehors des membres organisateurs du bureau de vote pour voir sortir le ticket.
Enfin, pour ce qui est de la statistique, autant passer directement dans ce cas au sondages sortis des urnes qui reconnaissons le, se trompent rarement
Pour le coup, plus besoin de scrutateurs, de bureau de vote et assesseurs et meme plus besoin d'electeurs
pour reflexion
http://voreppe.avenir.free.fr/images/MAV-IPSOFRES.png
[^] # Re: Ce n'est pas le problème !
Posté par windu.2b . Évalué à 2.
Le code électoral dit aussi que la salle ne doit pas être fermée lors du dépouillement ! N'importe qui peut se pointer à n'importe quel moment...
Ce qui amène la question qui tue : "on peut fermer la porte à cause des courants d'air ?"
(oui, c'était le gros dilemme qu'on a eu lors des précédentes élections)
[^] # Re: Ce n'est pas le problème !
Posté par Littleboy . Évalué à 2.
(oui, c'était le gros dilemme qu'on a eu lors des précédentes élections)
Sérieusement?
Le code électoral parle de porte a fermer au sens littéral et de courant d'air? (ou bien ça dit simplement que le local doit être accessible a quiconque le souhaite...)
[^] # Re: Ce n'est pas le problème !
Posté par JGO . Évalué à 2.
À un mariage un jour de grand vent auquel j'ai assisté, le maire a insisté pour que la porte de la salle de cérémonie reste ouverte, pour des motifs identiques (interprétation littérale du code civil).
[^] # Re: Ce n'est pas le problème !
Posté par benoar . Évalué à 3.
Pour surveiller un bit, par contre ...
[^] # Re: Ce n'est pas le problème !
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 1.
Basé sur des signatures, tu dis ? Super, un système de vote basé sur le non-anonymat…
[^] # Re: Ce n'est pas le problème !
Posté par ecyrbe . Évalué à 1.
Je dis juste que rendre le vote électronique infalsifiable est possible.
Pour continuer dans la spéculation la plus totale, on pourrait vérifier que son vote est le bon, en ayant un lecteur de carte portable...
Tout ceci c'est mettre en place une artillerie lourde pour écraser des mouches... le cout du vote électronique est de toute façon trop cher.
De plus, le recompte des votes s'il y a un soupçon devrait se faire en relisant les cartes électroniques (donc refaire venir les gens ayant votés). Donc en pratique infaisable.
Dans élaborer quand même sur ce type de systèmes, c'est la carte électronique qui doit signer le vote et l'envoyer à la machine.
Ainsi la clef privée n'est jamais connu de la machine, ce qui évite que la machine puisse falsifier ton vote.
La lecture des votes se fait grâce à la clef publique transmise en même temps que le vote signé par la machine.
La partie qui pourrait être compromise dans ce système serait le système de lecture des votes qui pourrait s'en foutre royalement de ce qu'il lit et présenter un résultat différent...
La solution à ce problème serait de faire en sorte que la machine ne serve qu'à stocker les votes... et d'avoir des machines indépendantes pour lire le résultat des votes ( lecteurs open sources par exemple) et chaque citoyen pourrait vérifier le résultat en utilisant sa propre machine de lecture... la validation du bon fonctionnement de la machine de lecture pourrait se faire en lui donnant un carte témoins et vérifier que le résultat sorti est celui escompté.
bref, super compliqué, cher, non anonyme à cause des signatures...
[^] # Re: Ce n'est pas le problème !
Posté par nomorepost . Évalué à 2.
Sale coco/facho/gaucho/anarchiste !
# « hackage »
Posté par Anonyme . Évalué à 4.
1 - l'anglicisme est horrible;
2 - bah le mot « hack » sur DLFP devrait pas avoir la même connotation que celle des médias (de merde^W^W);
Voilà, troll du soir bonsoir.
[^] # Re: « hackage »
Posté par Octabrain . Évalué à 1.
[^] # Re: « hackage »
Posté par JGO . Évalué à 2.
Si tu as un meilleur mot que « hackage » je prends, sauf si c'est « bidouillage ».
[^] # Re: « hackage »
Posté par Anonyme . Évalué à 2.
Hacking c'est déjà moins pire, ça reste un mot anglais mais c'est quand même mieux que du Franglais ?
Sinon, pour répondre au commentaire d'en haut en même temps qu'au tiens : le sens des mots évolue, on a le droit de pas aimer. Je veux bien, sauf que si j'ouvre n'importe quel dictionnaire Français/Anglais, à « to hack », j'ai « bidouiller », et mes dico sont assez récent…
Après c'était surtout le « Hackage » (Franglais) qui me gênait. Mais c'est vrai que j'ai tellement l'habitude de troller sur IRC à propos de hack/crack que j'ai pris des mauvaises habitudes.
[^] # Re: « hackage »
Posté par lasher . Évalué à 3.
# Conditions du concours, exploit sur les machines à voter Sequoia
Posté par Victor STINNER (site web personnel) . Évalué à 4.
Pour écrire un exploit stable et indétectable, je pense qu'il faudrait un peu plus que 3 jours... Je n'ai pas suivi les liens, mais est-ce le code source est consultable (avant/après le concours) ?
--
Quelques nouvelles récentes sur le vote électronique.
30 septembre 2009 : « In a recent paper a six person research team with members from Princeton, University of Michigan and University of California, San Diego, describe how they approached subverting a high security Direct recording Electronic (DRE) voting machine. The machine in question, the Sequoia AVC Advantage, (...) »
http://www.h-online.com/security/news/item/Voting-machine-ha(...)
28 octobre 2009 : « Sequoia to release voting system software » (ça semble être une société américaine)
http://lwn.net/Articles/359089/
# Résultat du test
Posté par JGO . Évalué à 2.
http://oglobo.globo.com/pais/mat/2009/11/13/tse-urnas-eletro(...)
Erratum : Il y avait 38 participants répartis en 9 équipes, et non pas 38 équipes comme indiqué plus haut dans le journal initial.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.