Andrew Updegrove: “s’il n’y a pas eu de piratage électoral réussi à ce jour, c’est uniquement parce que personne n’a essayé”

Interview
Par · 10/08/2016

Dans un livre paru en début d’année intitulé “The Lafayette Campaign – A tale of deception and elections”, Andrew Updegrove (voir encadré en fin d’article) imagine un scénario d’élections présidentielles américaines. Avec, côté républicain, des personnages certes fictifs mais terriblement proches de la réalité de la présente campagne – l’un des principaux personnages – le candidat républicain Randall Wellhead – y apparaît comme aussi “improbable” et iconoclaste que Donald Trump…

Le fil rouge? Un truquage électronique des sondages d’intention de votes avant les primaires et en cours de campagne et, en finale, une tentative – avortée – de hacking des votes émis par voie électronique (en particulier, les votes via smartphones) le jour de l’élection nationale.

Un scénario que l’auteur présente comme possible. Les inconditionnels de la fiction mais aussi les personnes intéressées par les lacunes et dangers potentiels du vote électronique – et du vote mobile – y trouveront en tout cas des arguments et des éléments parfaitement plausibles, la réalité se rapprochant parfois dangereusement de la fiction. Preuve en est, des incidents bien réels – sans oublier des soupçons et des craintes bien fondées – pendant la présente campagne présidentielle américaine…

Sujets abordés dans cette interview, les failles des systèmes de vote électronique utilisés outre-Atlantique, les méthodes de hacking des votes et collecte d’intention de votes, le rôle présumé de la Russie, les arguments… financiers expliquant la probabilité de tentatives de hacking…

 

Régional-IT: Dans quelle mesure, le piratage des systèmes et des applications de vote que vous décrivez dans votre livre est-il réaliste? Des mesures et des procédures de protection n’ont-elles pas été prises pour éviter de telles attaques?

Andrew Updegrove: Malheureusement non. Il n’existe pratiquement aucune protection contre de telles attaques. Pour toute une série de raisons, les systèmes de vote continuer de manque cruellement de protection.

Le coeur du problème vient du fait qu’aux Etats-Unis, l’achat et la maintenance des systèmes de vote est une responsabilité locale et sont soumis à la législation de chaque état plutôt qu’à la législation fédérale. En d’autres termes, il n’existe aucune norme ou règle nationale qui s’applique aux équipements utilisés pour voter.

Résultat: les villes et municipalités décident elles-mêmes du type de systèmes à acheter, de la manière d’en assurer la maintenance et de les mettre à jour – ou non -, de les sécuriser, et de leur durée de vie et d’utilisation. Cela se traduit par un âge moyen de plus de 10 ans. La grande majorité des systèmes peuvent être piratés. Dans certains cas, de manière très simple…

Andrew Updegrove: “Ce laxisme est d’autant plus surprenant que la fraude électorale a de tout temps été un problème dans l’histoire américaine.”

Un autre problème vient du fait que les municipalités sont très soucieuses des coûts, disposent de budgets insuffisants pour financer et assurer une réelle maintenance des solutions informatiques et ne disposent pas de personnel IT. La sécurité physique des équipements pose également problème dans la mesure où ils sont entreposés localement et que les bureaux de vote sont gérés par des volontaires. De quoi procurer de nombreuses opportunités de trafiquer les systèmes, tant physiquement qu’à distance.

Ce laxisme est d’autant plus surprenant que la fraude électorale a de tout temps été un problème dans l’histoire américaine, avec de nombreux exemples dûment documentés au fil des ans. La seule différence avec la situation actuelle est qu’il est plus que jamais possible de frauder…

Le vote électronique sera-t-il généralisé dans les différents Etats pour la présente élection présidentielle? Et quelles mesures de contrôle et de supervision seront-elles déployées?

Aux Etats-Unis, la quasi totalité des bureaux de vote utilisent des systèmes de vote informatisés qui sont, par définition, sujets à manipulation, tout comme n’importe quel système informatique.

De nombreux modèles actuellement utilisés ont déjà été pointés comme souffrant de sérieux problèmes de sécurité. Un exemple: l’Etat de West Virginia a soudain retiré de la circulation 28% de ses systèmes de vote après qu’un expert les ait analysés et ait conclu que si aucune élection, dans cet Etat, n’avait été piratée avec succès, c’est uniquement parce que personne n’a jamais essayé de le faire…

En d’autres termes, un élève du secondaire, équipé d’un ordinateur portable, installé dans sa voiture à proximité du bureau de vote, pourrait aisément avoir accès aux comptes WiFi utilisés par les systèmes de vote et remplacer la base de données des votes avec une autre de sa conception.

De manière plutôt étonnante, au moins 20% des systèmes qui sont aujourd’hui utilisés ne peuvent pas faire l’objet d’une vérification a posteriori. Dans de nombreux cas, parce qu’ils n’utilisent pas ou ne créent pas de trace papier des votes émis.

20 Etats continuent d’utiliser des systèmes Diebold qui ont été diagnostiqués, voici 5 ans, comme pouvant être piratés par n’importe qui ayant le niveau de connaissances informatiques d’un élève du secondaire inférieur et pouvant se payer du petit matériel ne coûtant pas plus de 26 dollars. Un professeur de Princeton a récemment piraté un système de vote en 7 minutes chrono. [ Lire le récit dans cet article paru sur le site Politico – How to Hack an Election in 7 Minutes. ]

Dans votre livre, vous utilisez un scénario où le hacking d’une application de mobile de vote joue un rôle majeur. Le vote mobile sera-t-il autorisé dans certains endroits?

Je n’ai pas connaissance d’endroit, aux Etats-Unis, où le vote mobile ou via Internet soit déjà utilisé, contrairement à ce qui se fait dans certains pays. J’ai choisi cet axe dans mon livre pour les besoins du scénario plutôt qu’en me basant sur ce qui existe sur le terrain en termes de systèmes de vote. La seule réelle différence qui existe entre un piratage informatisé et un piratage Internet est que ce dernier pourrait être utilisé plus facilement pour toucher davantage de systèmes de vote.

Il existe toutefois de nombreuses, très nombreuses manières de pirater le scrutin, depuis le remplacement ou la reprogrammation des compteurs intégrés aux systèmes de vote (par exemple, en faisant démarrer le compteur de la personne qu’on veut voir perdre à moins 1.000) jusqu’au remplacement des cartes au sein des ordinateurs, en passant par le transfert de votes du candidat qui devrait logiquement s’imposer vers un autre candidat qui est à la traîne dans les sondages, ou encore l’interception des scrutins lors de la phase d’agrégation. Etc. etc.

Plusieurs observateurs ont déclaré qu’il serait en effet aisé de trafiquer les sondages d’opinion ainsi que l’élection présidentielle elle-même. Quelle forme cela pourrait-il prendre?

Des rapports, émanant de professionnels de la sécurité et portant sur la qualité des contrôles de sécurité effectués par des commerçants, des hôtels ou d’autres acteurs collectant des informations de cartes de crédit, démontrent que de tels acteurs continuent d’être victimes d’importants problèmes de sécurité. Et cela, même s’ils doivent satisfaire à des exigences rigoureuses, à des audits et qu’ils savent être les cibles les plus probables. Par ailleurs, lorsqu’ils sont victimes de piratage, ils ne le découvrent généralement pas par eux-mêmes. Le temps moyen qui s’écoule entre le piratage et sa découverte était de 205 jours, l’année dernière.

S’ajoute encore à cela que les entreprises mettent plusieurs mois – et pas quelques jours – pour déployer les correctifs de sécurité contre des menaces pourtant connues.

Si on les compare aux commerçants, les instituts de sondage ont été considérés à ce jour comme des cibles à faible risque et ne doivent se soumettre à aucune exigence de sécurité. On peut dès lors sans doute en conclure que les précautions de sécurité qu’ils prennent ne sont pas meilleures – et sont probablement moins bonnes que celles mises en oeuvre pour des systèmes qui sont audités régulièrement mais qui n’en sont pas moins régulièrement compromis…

Dernière chose: un truisme largement admis en matière de cybersécurité veut qu’il n’y ait que deux types de propriétaires de système – ceux qui savent qu’ils ont été piratés et ceux qui ont été piratés mais qui ne le savent pas encore.

Donald Trump, qui n’en loupe jamais une, s’amuse des accusations de hacking par la Russie suite au piratage de la convention démocrate. Source: Inverse.

Quelle preuve a-t-on que la Russie est bel et bien à l’origine du piratage dont a été victime de parti démocrate lors de sa convention nationale?

Toute une série de données, de nature diverse, ont amené à cette conclusion dans le chef de professionnels de la sécurité qui ont étudié la situation.

La meilleure manière de la résumer est la suivante: on a identifié un certain nombre de “signatures” différentes qui sont identiques à celles d’autres piratages dont on sait ou dont on croit qu’ils ont été commis par deux sociétés russes que l’on désigne généralement, dans les milieux de la cybersécurité, sous les noms de “Cozy Bear” et “Fancy Bear”.

Ces signatures incluent notamment des logiciels, méthodes, schémas et adresses spécifiques vers lesquelles les informations exfiltrées sont envoyées.

Comment jugez-vous les récentes déclarations de Donald Trump, disant que l’élection risque d’être truquée?

Voyez-vous, le Donald sait qu’il est le seul candidat dont les Américains peuvent raisonnablement rêver ou avoir besoin. S’il perd, cela ne peut donc être que parce que quelqu’un, d’une manière ou d’une autre, lui a volé la victoire. [Le ton est sarcastique, vous l’aurez deviné…]

Dans le cadre de la promotion de votre livre, il a été dit que “des événements, intervenus dans la campagne [présidentielle] en cours, indiquent qu’il est possible que les primaires aient été piratées”. Sur quoi se base-t-on pour une telle assertion?

A mes yeux, le signal d’alerte le plus flagrant est le fait que Donald Trump a remporté la totalité des circonscriptions électorales du Maryland en dépit du fait qu’il n’a récolté que 54,1% des votes. Cela signifie qu’il a obtenu de bons résultats aussi bien dans des zones urbaines plus libérales que dans des zones rurales pauvres, dans les villages que dans les villes universitaires, et ainsi de suite.

Source: Scytl

Les probabilités qu’une telle chose se produise sont plutôt réduites et tranchent avec les résultats d’autres Etats.

Plus récemment, des responsables publics ont fermé la base de données qui enregistre les électeurs dans l’Illinois parce qu’ils ont découvert qu’elle avait été piratée. En juin, l’Arizona a fait de même après avoir été informé par le FBI que leur base de données avait probablement été piratée.

Pour ce qui est de savoir qui est potentiellement à l’origine, les possibilités sont nombreuses et variées. Les Russes pourraient être ravis de pouvoir simplement perturber les élections américaines. Les supporteurs de Trump ou de Clinton pourraient tenter d’aider leur candidat à l’emporter…

Compte tenu de l’histoire de fraudes électorales des Etats-Unis, il est intéressant de poser la question de la manière suivante: préféreriez-vous dépenser 100 millions de dollars dans une tentative peut-être vaine d’influencer le résultat d’une élection, comme certains milliardaires américains l’on fait, ou dépenser 50.000 dollars en recrutant un black hat et être sûr que votre candidat gagnera?

Andrew Updegrove

Avocat de formation, Andrew Updegrove s’est spécialisé, depuis de nombreuses années, dans une clientèle de sociétés technologiques et collabore avec divers organismes actifs dans le domaine de la cybersécurité, de la propriété intellectuelle, de la définition des normes ouvertes, ou encore de l’open source. Il a à son actif divers mandats dans les comités de direction d’organismes tels que l’ANSI (American National Standards Institute), FSG (Free Standards Group), Linux Foundation, le Center for Open Science ou Open Source of America.

Il est par ailleurs à l’origine du site consortiuminfo.org et du média électronique Standards Today, tous deux dédiés à l’information au sujet des normes, des processus de normalisation et des consortium sur lesquels leur implémentation repose.

Outre “The Lafayette Campaign”, Andrew Updegrove est également l’auteur d’un autre livre centré sur les problèmes de piratage informatique, cette fois dans le secteur industriel et non des moindres puisqu’il s’agit du nucléaire. Le titre: The Alexandria Project.  [ Retour au texte ]