Ma réponse est résolument : oui.
C’est tout simplement un art de politicien.
Il y a ceux qui vous promettent monts et merveilles, ceux qui vous éblouissent et ceux qui achètent vos suffrages par différentes faveurs et passe-droits.
C’est le jeu de la démocratie… qui n’est pas toujours très honnête.
Avant…
Il y a également les rumeurs que l’on lance pour favoriser un candidat ou pour le discréditer. Quand ces rumeurs se fondent sur une part de vérité, le système judiciaire s’en mêle, et fausse les élections.
Ce type de démocratie n’est pas propre.
Ce qui vient d’être dit est valable pour toute la campagne électorale et la vie hors campagne se nourrit de tout ce qui se passe, entre autres les promesses non tenues et les coups bas.
Pendant l’élection et lors du dépouillement des bulletins – classiques – toutes les actions sont possibles : rendre un bulletin invalide ou nul, égarer des bulletins, sans compter les erreurs de comptages – qui sont normalement refaits.
Mais mon propos tient surtout de la situation actuelle avec internet et les réseaux sociaux.
Menaces actuelles
Sur internet et sur les réseaux sociaux, les rumeurs vont plus vite et plus loin. Elles s’étendent bien au delà de nos frontières. Elles font plus mal parce qu’elles sont associées à des paroles dites (ou truquées), éventuellement sorties de leur contexte. Elles sont accompagnées de photos vraies ou truquées qui appuient le message que l’on veut faire passer : éliminer un concurrent.
Influences étrangères
On a parlé d’influences étrangères sur les élections américaines, en ciblant les russes avec qui le Président Trump et son équipe auraient de bonnes relations, voire des accointances.
Cela nous fait rentrer dans un tout autre monde.
Si l’étranger peut intervenir en soutenant financièrement un candidat ou son parti, en mettant les moyens pour trouver des paroles, des courriels et des images compromettantes pour l’un ou l’autre candidat, notre capacité de rester en lice est bien entamée.
Les pirates informatiques
Si des pirates s’attaquent à nos contacts ou à nos listes de mailings, s’ils jouent avec nos comptes bancaires, les dés sont pipés d’avance.
De nos jours, il existe de nombreuses possibilités de mettre hors circuit nos systèmes informatiques ou d’en manipuler le contenu. Sans capacité de communiquer (emails, réseaux sociaux, tweets…), sauf par voie de presse, nous sommes très limités comparativement aux autres. Si nous démontrons une faiblesse de nos protections informatiques et de nos réactions, nous sommes perdus. Le Clan Clinton est un bel exemple (j’affirme que tout le monde est mal protégé, mais cela fera l’objet d’un autre document).
Lors du vote lui-même, nous entamons un autre jeu. On peut bloquer les systèmes de comptage ou de rapportage, rallongeant d’autant le délai pour annoncer les résultats. Si les bureaux de vote sont informatisés, on peut également les mettre à mal… il suffit de couper l’alimentation électrique ou de lancer une attaque de Déni de Service.
Le vote électronique
Le pire, selon moi, est le système de vote électronique. Il y a tellement d’endroits dans le processus où on peut fausser les informations transmises entre un module et le suivant que cela devient cauchemardesque. Bien sûr, on peut créer un logiciel – et les machines associées – sous surveillance, les faire valider et certifier. Mais il faut, au moins, un système par bureau de vote – avec assez d’isoloirs pour permettre un flux rapide des électeurs. Cela fait une quantité énorme de systèmes à valider et à certifier. Et cela coûte très cher… d’autant que le matériel informatique doit être remplacé tous les trois ou quatre ans pour rester à niveau avec l’évolution de la technologie. A chaque fois la certification doit être réaffirmée.
On peut ‘cloner’ le logiciel certifié – on en fait une image que l’on copie sur toutes les machines – mais cela ne marche pas pour les ordinateurs dans lesquels il est assez facile de placer des dispositifs de piratage.
Encore faut-il que le système garantisse l’anonymat des électeurs et leur permette de vérifier que ce qui est mis en mémoire et transmis est bien ‘son vote’. On peut lui imprimer un ticket … mais l’utiliser pour un comptage manuel ou automatisé parallèle est une aberration.
Et alors ?
J’ai parlé de Déni de Service (ces attaques qui font le même effet que si on vidait un camion-benne de pavés devant notre porte ).
Je pourrais ajouter tous les logiciels malveillants qui passent outre nos antivirus, infectent nos machines et éclatent sous nos doigts au plus mauvais moment.
Souvenons-nous de l’attaque WannaCry, le weekend du 12 mai dernier : plus de 200.000 ordinateurs dans le monde ont été bloqués par un rançongiciel. Si cela devait arriver à quelconque élément de la chaine nécessaire à la collecte et au calcul des votes, notre démocratie serait prise en otage.
Contrôler la cyberespace pour prévenir et arrêter ce genre d’attaques contre la démocratie requiert une décision politique et de mettre en œuvre les ressources nécessaires… ce qui est encore loin d’être la cas, même en Amérique. On entend déjà des menaces sur les prochaines élections allemandes…
Individuellement, nous ne sommes concernés que parce que nos droits sont potentiellement bafoués… c’est déjà quelque chose. Mais le fait d’être conscient de ce qui peut se passer et de veiller à ce que notre propre comportement ne devienne pas un dominos de la chaine, c’est déjà beaucoup.
A bientôt, plus en sécurité avec vos informations.
Jean-Luc
Google+