[ad_1]
Les machines à voter électroniques d’un fournisseur de premier plan utilisées dans au moins 16 États présentent des vulnérabilités logicielles qui les rendent susceptibles d’être piratées si elles ne sont pas traitées, a déclaré la principale agence de cybersécurité du pays dans un avis envoyé aux responsables électoraux des États.
La Cybersecurity and Infrastructure Agency des États-Unis, ou CISA, a déclaré qu’il n’y avait aucune preuve que les défauts de l’équipement des Dominion Voting Systems aient été exploités pour modifier les résultats des élections. L’avis est basé sur des tests effectués par un éminent informaticien et témoin expert dans un procès de longue date qui n’est pas lié à de fausses allégations d’une élection volée poussée par l’ancien président Donald Trump après sa défaite aux élections de 2020.
L’avis, obtenu par l’Associated Press avant sa publication prévue vendredi, détaille neuf vulnérabilités et suggère des mesures de protection pour prévenir ou détecter leur exploitation. Au milieu d’un tourbillon de désinformation et de désinformation sur les élections, la CISA semble essayer de faire la distinction entre ne pas alarmer le public et souligner la nécessité pour les responsables électoraux d’agir.
Le directeur exécutif de la CISA, Brandon Wales, a déclaré dans un communiqué que « les procédures de sécurité électorale standard des États détecteraient l’exploitation de ces vulnérabilités et, dans de nombreux cas, empêcheraient complètement les tentatives ». Pourtant, l’avis semble suggérer que les États n’en font pas assez. Il demande instamment des mesures d’atténuation rapides, y compris des « mesures défensives continues et renforcées pour réduire le risque d’exploitation de ces vulnérabilités ». Ces mesures doivent être appliquées avant chaque élection, indique l’avis, et il est clair que cela ne se produit pas dans tous les États qui utilisent les machines.
L’informaticien de l’Université du Michigan, J. Alex Halderman, qui a rédigé le rapport sur lequel l’avis est basé, soutient depuis longtemps que l’utilisation de la technologie numérique pour enregistrer les votes est dangereuse car les ordinateurs sont intrinsèquement vulnérables au piratage et nécessitent donc plusieurs protections qui ne sont pas uniformément suivi. Lui et de nombreux autres experts en sécurité électorale ont insisté sur le fait que l’utilisation de bulletins de vote en papier marqués à la main est la méthode de vote la plus sûre et la seule option qui permet des audits post-électoraux significatifs.
«Ces vulnérabilités, pour la plupart, ne sont pas celles qui pourraient être facilement exploitées par quelqu’un qui entre dans la rue, mais ce sont des choses dont nous devrions craindre qu’elles ne soient exploitées par des attaquants sophistiqués, tels que des États-nations hostiles, ou par des élections. initiés, et ils auraient des conséquences très graves », a déclaré Halderman à l’AP.
Les inquiétudes concernant une éventuelle ingérence des initiés électoraux ont récemment été soulignées par l’inculpation de la greffière du comté de Mesa, Tina Peters, dans le Colorado, qui est devenue une héroïne pour les théoriciens du complot électoral et se présente pour devenir la plus haute responsable électorale de son État. Les données des machines à voter du comté sont apparues sur les sites Web de conspiration électorale l’été dernier peu de temps après la comparution de Peters à un symposium sur l’élection organisé par le PDG de MyPillow, Mike Lindell. Elle a également été récemment empêchée de superviser les élections de cette année dans son comté.
L’une des vulnérabilités les plus graves pourrait permettre à un code malveillant de se propager du système de gestion des élections aux machines d’une juridiction, a déclaré Halderman. La vulnérabilité pourrait être exploitée par une personne disposant d’un accès physique ou par une personne capable d’infecter à distance d’autres systèmes connectés à Internet si les agents électoraux utilisent ensuite des clés USB pour transférer les données d’un système infecté dans le système de gestion des élections.
Plusieurs autres vulnérabilités particulièrement inquiétantes pourraient permettre à un attaquant de falsifier des cartes utilisées dans les machines par des techniciens, donnant à l’attaquant l’accès à une machine qui permettrait de modifier le logiciel, a déclaré Halderman.
« Les attaquants pourraient alors marquer les bulletins de vote de manière incompatible avec l’intention des électeurs, modifier les votes enregistrés ou même identifier les bulletins de vote secrets des électeurs », a déclaré Halderman.
Halderman est un témoin expert pour les plaignants dans une action en justice initialement déposée en 2017 qui visait les machines à voter obsolètes que la Géorgie utilisait à l’époque. L’État a acheté le système Dominion en 2019, mais les plaignants soutiennent que le nouveau système est également peu sûr. Un rapport de 25 000 mots détaillant les conclusions de Halderman a été déposé sous scellés devant le tribunal fédéral d’Atlanta en juillet dernier.
La juge de district américaine Amy Totenberg, qui supervise l’affaire, s’est dite préoccupée par la publication du rapport, s’inquiétant du potentiel de piratage et de l’utilisation abusive d’informations sensibles sur le système électoral. Elle a accepté en février que le rapport puisse être partagé avec la CISA, qui a promis de travailler avec Halderman et Dominion pour analyser les vulnérabilités potentielles, puis aider les juridictions qui utilisent les machines à tester et appliquer toutes les protections.
Halderman convient qu’il n’y a aucune preuve que les vulnérabilités ont été exploitées lors des élections de 2020. Mais ce n’était pas sa mission, dit-il. Il cherchait des moyens de compromettre le système de vote Dominion’s Democracy Suite ImageCast X. Les machines à voter à écran tactile peuvent être configurées comme des dispositifs de marquage des bulletins de vote qui produisent un bulletin de vote papier ou enregistrent les votes par voie électronique.
Dans un communiqué, Dominion a défendu les machines comme « précises et sécurisées ».
Les systèmes de Dominion ont été calomniés de manière injustifiée par des personnes poussant le faux récit selon lequel les élections de 2020 ont été volées à Trump. Des affirmations incorrectes et parfois scandaleuses d’alliés de premier plan de Trump ont incité l’entreprise à intenter des poursuites en diffamation. Les responsables de l’État et du gouvernement fédéral ont déclaré à plusieurs reprises qu’il n’y avait aucune preuve de fraude généralisée lors des élections de 2020 – et aucune preuve que l’équipement du Dominion ait été manipulé pour modifier les résultats.
Halderman a déclaré que c’est une « coïncidence malheureuse » que les premières vulnérabilités de l’équipement des bureaux de vote signalées à la CISA affectent les machines Dominion.
« Il y a des problèmes systémiques avec la façon dont l’équipement électoral est développé, testé et certifié, et je pense qu’il est plus probable qu’improbable que de graves problèmes seraient trouvés dans l’équipement d’autres fournisseurs s’ils étaient soumis au même type de test », a déclaré Halderman. .
En Géorgie, les machines impriment un bulletin de vote papier qui comprend un code-barres – connu sous le nom de code QR – et une liste récapitulative lisible par l’homme reflétant les sélections de l’électeur, et les votes sont comptés par un scanner qui lit le code-barres.
« Lorsque des codes-barres sont utilisés pour comptabiliser les votes, ils peuvent faire l’objet d’attaques exploitant les vulnérabilités répertoriées, de sorte que le code-barres est incompatible avec la partie lisible par l’homme du bulletin de vote », indique l’avis. Pour réduire ce risque, recommande l’avis, les machines devraient être configurées, dans la mesure du possible, pour produire «des bulletins de vote traditionnels à face complète, plutôt que des bulletins de vote sommaires avec des codes QR».
Les machines concernées sont utilisées par au moins certains électeurs dans au moins 16 États, et dans la plupart de ces endroits, elles ne sont utilisées que pour les personnes qui ne peuvent pas physiquement remplir un bulletin de vote à la main, selon un outil de suivi du matériel de vote maintenu par un chien de garde. Vote vérifié. Mais dans certains endroits, y compris dans toute la Géorgie, presque tous les votes en personne se font sur les machines concernées.
Le secrétaire d’État adjoint de Géorgie, Gabriel Sterling, a déclaré que l’avis de la CISA et un rapport séparé commandé par Dominion reconnaissent que « les garanties procédurales existantes rendent extrêmement improbable » qu’un mauvais acteur puisse exploiter les vulnérabilités identifiées par Halderman. Il a qualifié les affirmations de Halderman d' »exagérées ».
Dominion a déclaré à CISA que les vulnérabilités ont été corrigées dans les versions ultérieures du logiciel, et l’avis indique que les responsables électoraux doivent contacter l’entreprise pour déterminer quelles mises à jour sont nécessaires. Halderman a testé des machines utilisées en Géorgie, et il a déclaré qu’il n’était pas clair si les machines exécutant d’autres versions du logiciel partageaient les mêmes vulnérabilités.
Halderman a déclaré qu’à sa connaissance, « personne d’autre que Dominion n’a eu l’occasion de tester leurs correctifs revendiqués ».
Pour prévenir ou détecter l’exploitation de ces vulnérabilités, les recommandations de l’avis incluent de s’assurer que les machines à voter sont sécurisées et protégées à tout moment ; effectuer des tests pré- et post-électoraux rigoureux sur les machines ainsi que des audits post-électoraux ; et encourager les électeurs à vérifier la partie lisible par l’homme sur les bulletins de vote imprimés.
[ad_2]
Source link