Bienvenue sur les archives forum du Parti Pirate


Le Parti Pirate refond complètement son forum et a migré vers un outil plus moderne et performant, Discourse !
Retrouvez nous ici : https://discourse.partipirate.org

Vote électronique

transparence, constitution, réformes structurelles...
www.actioncitoyenne.be
Messages : 18
Inscription : jeu. 20 juin 2013, 11:14

Re: Vote électronique

Messagepar www.actioncitoyenne.be » ven. 21 juin 2013, 01:34

Je réponds au post der Mistral du 21 juin 2013 à 00:01

Je trouve ce forum très intéressant. Mais, il est 01:30 du matin !

Avatar de l’utilisateur
flct
Modérateur
Messages : 916
Inscription : mar. 29 mai 2012, 23:09

Re: Vote électronique

Messagepar flct » ven. 21 juin 2013, 02:47

Alors ça, si ce n'est pas un déterrage en règle !! Mais je pense que vous avez raison de réagir et il est vrai que c'est dommage que ces réflexions soient perdus au fin fond d'un forum alors qu'il y aurait un moyen d'organiser la réflexion pour obtenir des "états de la réflexion" plus accessible. Je ne reviendrais pas point par point car cela prendrais un peu trop de temps. Dans l'absolu, je comprends vraiment votre position. J'y serai même grandement favorable toutefois, sans être un expert mais relativement instruit sur ces questions, il est des contraintes que je ne peux pas passer sous silence : Un système de traitement automatique de données n'est pas infaillible ... loin de là ! Et Mistral résumé bien le problème des transactions bancaires. Gardons tous à l'esprit que le système doit être sécurisé de bout en bout autrement dit des composants de l'interface d'entrée (pour l'utilisateur) jusqu'aux composants de l'interface de sortie. Ainsi, avoir le code source du logiciel est un bon début mais ce n'est pas suffisant. Quelques exemples :
- Qu'est-ce qui me prouve que le logiciel qui s'exécute est compilé à partir du code source que j'ai lu ? Finalement, quand je fournis une signature d'un logiciel que je distribue cela signifie juste que le code que j'ai compilé correspond au code source que je donne. C'est moi qui le sait.
- Par contre, je ne suis pas aller vérifier que mon compilateur n'a pas introduit un code malveillant dans le code source (assez simple à faire).
- Je ne peux pas aller vérifier que le système sur lequel mon programme est déployé n'a pas altéré les instructions juste avant son lancement.
- Je ne peux pas aller vérifier que le processeur exécutant les instructions ne fait quelque chose en plus que je n'avais pas prévu.

Tout ceci n'est pas de la science fiction mais est techniquement faisable par qui voudra bien s'en donner la peine ( j'y reviens). Concernant les algorithmes de chiffrement, il est bien impensable de pouvoir en casser quelques dans des temps raisonnables pourtant l'algorithme n'est qu'un concept, l'implémentation est elle même faillible et à vrai dire, il est plus simple d'attaquer l'implémentation que de casser le code.

Je vous suggère de lire ce rapport post77512.html#p77512 duquel je vais citer quelques passages de la conclusion :
SERVE security report a écrit : Les vulnérabilités que nous décrivons ne peuvent pas être réparées par des changements dans l'architecture du système SERVE ou des corrections d'erreurs du système SERVE. Ces vulnérabilités sont fondamentales dans l'architecture de l'internet ainsi que dans le matériel et le logiciel des micro-ordinateurs personnels de type PC qui est omniprésent aujourd'hui. Elles ne peuvent pas toutes être éliminées dans un avenir prévisible sans un saut qualitatif radical imprévu. Il est tout à fait possible qu'elles ne seront pas éliminées sans une nouvelle architecture et un remplacement d'une grande partie des matériels et des logiciels de sécurité qui font partie ou qui sont reliées à l'internet d'aujourd'hui.


SERVE security report a écrit : La vraie barrière pour le succès n'est pas un manque de vision, de compétences, de ressources, ou de niveau d'engagement ; c'est le fait que, étant donné [d'une part] le niveau technique actuel de la sécurité de l'internet et des micro-ordinateurs de type PC, et [d'autre part] les objectifs [de sécurité] d'un système de vote à distance sécurisé et tout-électronique, le FVAP a entrepris une tâche par nature impossible.


Finalement, le problème se situe au niveau du secret. S'il n'y en pas besoin, le vote électronique est faisable. Pourquoi ce secret finalement ? Les plus romantiques diront qu'ainsi, une personne peut voter en son âme et conscience sans subir de pression. C'est vrai. Les autres terre-à-terre diront que l'avantage du secret et qu'il permet d'éviter l'achat de voix. En effet, n'étant pas en mesure de prouver mon vote, un tiers peut me payer pour voter ceci ou cela, je peux encaisser l'argent et vote autre chose. C'est le principal problème de la vidéo proposant le système de bulletin à deux parties. D'un coté le système ne sait pas ce que j'ai voté, de l'autre je suis en mesure de contrôler la prise en compte d emon vote mais dans le même temps de prouver ce que j'ai voté ... et au risque de vous décevoir, le risque d'une telle corruption augmente lorsque la taille du corps électoral diminue.

Ebios ( Expression des Besoins et Identification des Objectifs de Sécurité) nous indique ici (page 11) que
Ebios a écrit :Il y a risque de sécurité de l'information dès lors qu'on a conjointement :
* une source de menace ;
* une menace ;
* une vulnérabilité ;
* un impact.

On peut ainsi comprendre qu'il n'y a plus de risque si l'un de ces facteurs manque. Or, il est extrêmement difficile, voire dangereux, d'affirmer avec certitude qu'un des facteurs est absent. Par ailleurs, chacun des facteurs peut contribuer à de nombreux risques différents, qui peuvent eux- mêmes s'enchaîner et se combiner en scénarios plus complexes, mais tout autant réalistes.


et dans sa base de connaissance, au rayon source de menace nous trouvons
Ebios a écrit :Source humaine externe, malveillante, avec des capacités illimitées : Organisation criminelle, agence gouvernementale ou organisation sous le contrôle d'un État étranger, espions, organisation terroriste.


Quand vous dîtes "définir un périmètre", il faut aussi s'attacher au contenu de ce périmètre. L’intérêt d'un élection dans mon village est surement différent de l'intérêt d'une élection dans les Hauts de Seine ...
=> La résistance d'une chaine de sécurité est égale à la résistance de son maillon le plus faible

La seule solution neutralisant la menace est l'absence du secret du vote. Cela réclame forcément un autre concept de civilisation ou alors un système hybride qui bien que pas totalement direct, devrait vous intéresser : Manifeste pour la démocratie liquide
Dernière édition par flct le ven. 21 juin 2013, 09:55, édité 1 fois.
N'avions-nous pas trop pris l'habitude de nous contenter de connaissances incomplètes et d'idées insuffisamment lucides ? Notre système de gouvernement se fondait sur la participation des masses. Or, ce peuple auquel on remettait ainsi ses propres destinées et qui n'était pas incapable de choisir les voies droites, qu'avons-nous fait pour lui fournir ce minimum de renseignements nets et sûrs, sans lesquels aucune conduite rationnelle n'est possible ? Rien en vérité. Telle fut la grande faiblesse de notre système, prétendument démocratique, tel fut le pire crime de nos prétendus démocrates.

Avatar de l’utilisateur
Vincent Andrès
Loup de mer
Messages : 858
Inscription : sam. 10 mars 2012, 12:50
Contact :

Re: Vote électronique

Messagepar Vincent Andrès » ven. 21 juin 2013, 07:18

Petite compil de liens sur le vote électronique ici :
http://uplib.fr/wiki/Vote#Vote_.C3.A9lectronique


Revenir vers « Démocratie »

Qui est en ligne ?

Utilisateurs parcourant ce forum : Aucun utilisateur inscrit et 3 invités