FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Comment fonctionne le piratage électoral ? Tout expliqué en termes simples

Les retombées de l'élection présidentielle de 2016 continuent de dominer l'actualité. Si vous passez à votre chaîne d'information préférée, il y a de fortes chances qu'au moins quelque chose en rapport avec l'élection fasse encore la une des journaux.

Et pour une bonne raison. Quel que soit votre camp politique, il y a beaucoup à dire.

L'un des principaux points d'achoppement est celui du piratage électoral. Les allégations de piratage et de falsification des élections continuent de tourbillonner, et avec d'autres élections qui se profilent à l'horizon, ce sujet brûlant va être de plus en plus présent.

Cependant, le piratage électoral est un terme large. Avec un œil sur les mi-parcours et un autre sur l'avenir, essayons de comprendre exactement ce qu'est le piratage électoral.

Qu'est-ce que le piratage électoral ?

Le piratage électoral a un large éventail de définitions, mais vous pouvez le résumer à un concept central :la manipulation du processus de vote en faveur d'un candidat ou d'un parti politique.

Le piratage électoral est également connu sous le nom de fraude électorale. À d'autres moments, les critiques parlent de fraude électorale ou d'ingérence électorale. Mais l'objectif est toujours le même :influencer directement le résultat d'un vote.

L'un des défis auxquels sont confrontés les électeurs est de cerner les effets du piratage électoral. Les électeurs rencontrent des difficultés car il ne s'agit généralement pas d'un seul problème observable. Dans de nombreux cas, la manipulation est subtile, se déroule sur une longue période et n'est apparente qu'après les résultats des élections (mais pas tout le temps).

Partout dans le monde, de nombreux États totalitaires n'affichent qu'un seul nom sur le bulletin de vote :celui du chef ou du parti en place, ou des partis subordonnés au parti au pouvoir. Cela se produit dans des pays comme la Chine, la Corée du Nord, Cuba et le Vietnam (il y en a plusieurs autres aussi). Ce sont des dictatures à parti unique, cependant, et diffèrent quelque peu des situations de vote truquées.

Il existe d'innombrables exemples d'élections truquées. Par exemple, l'élection générale ougandaise de 2006, l'élection présidentielle kenyane de 2007, l'élection présidentielle roumaine de 2014, l'élection présidentielle syrienne de 2014 et des centaines d'autres entrent toutes dans cette catégorie.

À quoi ressemble le piratage électoral en pratique

Malgré les nombreux exemples d'ingérence électorale dans le monde, le piratage électoral se résume à seulement trois grandes catégories globales. Pourquoi? Parce qu'ensemble, ces trois catégories forment une stratégie cohérente pour le piratage des élections.

1. Manipuler les électeurs avant l'élection

La première stratégie consiste à manipuler les électeurs avant qu'ils n'arrivent dans les isoloirs. La manipulation des électeurs avant une élection est en soi multiforme, mais il existe des exemples récents importants que vous pouvez examiner.

L'analyse de l'élection présidentielle post-2016 de diverses agences gouvernementales a clairement indiqué que la Russie avait mené une "stratégie de messagerie qui associe des opérations de renseignement secrètes --- telles que la cyberactivité --- avec des efforts manifestes des agences gouvernementales russes, des médias financés par l'État, des intermédiaires tiers et des utilisateurs payants de médias sociaux ou "trolls"."

Début novembre 2017, le Congrès a publié une série de publicités Facebook soutenues par la Russie qui ciblaient les électeurs de groupes démographiques spécifiques. Les publicités font la promotion de sujets conflictuels et émotionnels conçus pour lancer des arguments en ligne (dont certains se sont répandus dans le public). D'autres révélations ont vu des pages Facebook gérées par des Russes unir différentes pages politiques sous des hashtags uniques pour sensibiliser le public.

Les "fausses nouvelles" jouent un rôle important dans l'influence des électeurs, tout comme les médias sociaux dans la diffusion des fausses histoires. La gravité des fausses nouvelles varie. Parfois, les fausses nouvelles sont un reportage régulier dont la vérité est déformée économiquement pour répondre à l'objectif du média et à ses choix politiques.

Cependant, à d'autres moments, les fausses nouvelles sont de purs mensonges répandus sur les réseaux sociaux (parfois en utilisant la publicité ciblée susmentionnée pour toucher des groupes démographiques clés qui sont plus susceptibles de partager les faux médias et d'augmenter ainsi leur portée).

Facebook n'est pas le seul endroit où les électeurs ont été indûment influencés par d'autres nations. Twitter regorge également de faux comptes de robots qui ne retweetent que des hashtags spécifiques. Reddit a des problèmes bien connus avec les votes négatifs et positifs, forçant les voix dissidentes vers le bas de la conversation.

De fausses nouvelles apparaissent régulièrement dans les journaux nationaux, faisant de fausses allégations audacieuses qui ciblent des données démographiques spécifiques ou font des déclarations générales et radicales. Mais lorsqu'il s'avère faux, le journal imprime une minute d'excuses enfouie au milieu d'une édition des mois plus tard.

Une autre tactique courante de manipulation des électeurs consiste à diviser le soutien de l'opposition, puis à créer un conflit entre ces partis. Le système politique américain ne compte que deux grands partis qui prendront de manière réaliste le contrôle des trois branches. Ainsi, diviser les électeurs au sein des partis n'est pas une tactique courante. Cependant, au Royaume-Uni, cette tactique devient plus puissante en raison du chevauchement de nombreux partis politiques.

2. Manipulez les votes et les machines

Immédiatement après l'élection présidentielle de 2016, les électeurs se sont demandé si des individus infâmes avaient trafiqué leurs machines à voter. À l'époque, le Department of Homeland Security n'avait trouvé aucune preuve.

Cependant, il y a eu des attaques contre au moins un fournisseur américain de logiciels de vote, tandis qu'un document divulgué de la NSA a confirmé une violation avec un fournisseur de matériel de vote basé en Floride. Un rapport de Bloomberg en 2017 allègue que "des pirates informatiques russes ont touché des systèmes dans 39 États au total", augmentant considérablement la portée des interférences potentielles.

Une attaque directe contre les machines à voter semble peu probable; scandaleux, même. Ils sont un bastion de la démocratie, après tout. Mais les pirates ont montré à plusieurs reprises à quel point il est facile d'exploiter une machine à voter. Lors de l'énorme convention de cybersécurité DEFCON, il a fallu moins de deux heures aux pirates pour pirater une machine à voter américaine. Les organisateurs du DEFCON ont regroupé 30 machines à voter de divers fabricants, dont aucune n'est restée sécurisée.

Un piratage sans fil a exploité une vulnérabilité vieille de 14 ans dans des machines Windows XP non corrigées. En utilisant l'exploit, le chercheur danois en sécurité Carsten Schürmann pourrait modifier le décompte des votes de la machine de n'importe où sur la planète.

Malgré ce que crient les deux principaux partisans des partis politiques américains, rien ne prouve qu'il y ait eu une manipulation directe des machines à voter affectant le résultat de l'élection présidentielle américaine de 2016. Mais "[sans aucun doute, nos systèmes de vote sont faibles et sensibles", déclare Jake Braun, PDG de la société de conseil en sécurité Cambridge Global Advisors. "Grâce aux contributions de la communauté des hackers aujourd'hui, nous en avons découvert encore plus sur la manière exacte."

3. Manipuler l'infrastructure

Enfin, considérez comment la manipulation de l'infrastructure autour d'une élection joue également un rôle dans le résultat. Provoquer des perturbations massives pour les citoyens qui tentent de voter est une autre façon de pirater une élection. Perturber le processus électoral le jour même ou la veille peut influencer les chiffres.

Les niveaux de perturbation varient, comme vous pouvez l'imaginer. Un exemple extrême est l'attaque de Rajneeshee en 1984. Un culte religieux a empoisonné plus de 700 habitants de l'Oregon avec de la salmonelle pour les empêcher de voter aux élections du comté, en tuant presque plusieurs dans le processus. Dans le même temps, la secte a inscrit des milliers de sans-abri pour voter, leur promettant de la nourriture en retour. Ce niveau de perturbation pour provoquer une fraude électorale "naturelle" est rare. De plus, il est difficile à contenir, comme le culte s'en est vite rendu compte.

Cependant, une perturbation généralisée ne nécessite pas d'empoisonnement ou de bus remplis de sans-abri. Un pirate ayant accès à une base de données des électeurs pourrait supprimer ou corrompre les journaux des électeurs. Cela semble bizarre? Ce hack exact a eu lieu lors de la conférence DEFCON susmentionnée. Comme vous l'avez déjà vu, des pirates informatiques russes ont attaqué les systèmes de vote dans 39 États, ce n'est donc pas totalement hors de question.

Une autre tactique de perturbation de l'infrastructure est un puissant DDoS pour mettre les informations politiques hors ligne à des moments critiques. Une attaque par déni de service distribué (DDoS) est facile à organiser, économique et très efficace. Les sites politiques peuvent être forcés de se déconnecter sous la pression d'une attaque DDoS.

Ainsi, s'il est difficile de mobiliser des individus ou même des milliers de personnes pour commettre une fraude électorale par le biais de perturbations, l'utilisation de systèmes numériques ne l'est pas.

Le piratage électoral est généralisé

Ces trois catégories couvrent la majorité du spectre de la falsification électorale. Malheureusement, il est large.

Mais dans les pays démocratiques avec une longue histoire de vote stable (ainsi que de transition pacifique du pouvoir), les allégations de fraude électorale sont généralement sans fondement.

Le problème avec de telles affirmations est que les réactions qui en résultent nuisent à ceux qui ont déjà du mal à voter, créant à leur tour une autre forme de piratage électoral (ceci relève des sections un et trois, soit dit en passant).

Crédit image :lisafx/Depositphotos


[]