La société espagnole Scylt, chargée par l'Etat français de fournir la solution technologique du vote par internet aux élections législatives, assure que sa plateforme n'est pas concernée par le bug Heartbleed. Mais elle démontre encore la principale faille du vote par Internet : l'absence de transparence qui oblige à faire confiance.

Le vote traditionnel dans les urnes est un mécanisme démocratique basé sur la transparence. Chacun peut assister au scrutin dans son ensemble, de la première minute d'ouverture du bureau de vote jusqu'à la communication des résultats, en vérifiant grâce à la transparence des urnes qu'aucun bulletin n'a été supprimé, modifié ou ajouté sans raison. Chaque électeur peut se faire contrôleur. 

A l'inverse, le vote électronique et en particulier le vote par internet est un mécanisme qui n'est plus basé sur la transparence, mais sur la confiance. Il est demandé à l'électeur de déposer son bulletin dans une urne opaque, et de faire confiance aux tiers qui vont le recevoir, l'ouvrir, le comptabiliser et transmettre le résultat final. 

En 2012, au nom de principes démocratiques que nous estimons bafoués, Numerama s'était élevé avec force contre le vote par Internet aux élections législatives, qui était alors organisé pour les députés des Français de l'étranger. Nous avions notamment pointé du doigt le fait que la plateforme de vote n'était auditée que par une seule personne, choisie par l'Etat lui-même, que le compte-rendu de cet audit réalisé par ALTI Consultats n'était pas rendu public, et que même les candidats n'avaient pas accès au code source.

Nous avions aussi publié un document sur les conditions techniques d'hébergement de la plateforme de vote par ATOS. La réaction de la société privée mandatée par l'Etat fut de nous mettre en demeure de le supprimer.

Et enfin lorsque le Conseil Constitutionnel a été prié de reconnaître que l'opacité du vote électronique était incompatible avec les principes d'une élection sincère, le Conseil a jugé qu'il n'y avait rien à redire tant qu'aucune preuve de détournement effectif n'était apportée. C'est-à-dire tant que personne n'aura vu et prouvé des manipulations de bulletins dans une urne opaque. Inique. 

Cette opposition au vote électronique nous a valu quelques inimitiés. Notamment de la part de la société Election Europe, qui nous a fait savoir par ses avocats qu'il nous fallait faire preuve de "plus de mesure dans la critique du vote électronique".

Le vote en France "pas affecté" par Heartbleed

Mais la découverte cette semaine de la faille Heartbleed dans la librairie OpenSSL confirme qu'il est illusoire de faire confiance à la technique pour sécuriser un vote électronique. Est-il possible d'être certain, en tant qu'électeur, que des clés utilisées pour voter n'ont pas été découvertes pour substituer un autre bulletin, ou que les votes n'ont pas été étudiés au détriment du secret de l'isoloir ?

Tout le problème est qu'il faut là encore faire confiance aux prestataires privés et à leurs promesses. La société espagnole Scytl, qui vend sa solution de vote électronique à l'Etat français, assure que "aucune de nos implémentations de votes en ligne n'est affectée par la vulnérabilité exposée dans OpenSSL ou par des attaques similaires au bug Heartbleed".

"Contrairement à d'autres solutions de technologies de vote en ligne, Scytl ne repose pas uniquement sur la sécurisation ou le chiffrement des canaux de communications (chiffrement SSL), mais à la place, implémente un chiffrement et une sécurité de bout en bout complets et en profondeur", explique le prestataire. Il précise que les bulletins de votes sont chiffrés au niveau du poste de l'électeur avant d'être envoyés vers les serveurs de l'urne électronique, et qu'il n'est donc pas possible d'utiliser la faille de OpenSSL pour intercepter le bulletin.

Est-ce pour autant suffisant pour faire confiance et ne plus exiger la transparence ? On se souvient que le logiciel qui chiffre le bulletin côté client est basé sur Java. Or lors des élections de 2012, les autorités françaises avaient dû demander à utiliser une version non sécurisée de Java pour voter. Preuve que garantir la sécurité du vote par Internet est mission impossible, et plus encore lorsque l'on repose sur des solutions aussi opaques. Même l'Open Source n'est pas une garantie absolue, le code source buggé d'OpenSSL ayant été lisible sans être corrigé depuis plus de deux ans…

Partager sur les réseaux sociaux

Articles liés