Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog
par Trésor Kalonji

Comment truquer des élections avec l’Informatique ?

11 Juin 2011 , Rédigé par tresorkalonji.over-blog.com

 

Sujet très controversé, surtout en Afrique où il a été maintes fois évoqué (Côte d’Ivoire, RDC, Benin), il est la résultante d’une idée accréditant  la possibilité de tricher avec l’aide de l’informatique pour favoriser l’élection d’un candidat.

Répondre à cette préoccupation n’est pas aisée au vu de la multitude d’approches que peut adopter l’organe en charge d’un scrutin.

 

Car si le choix est opéré par un moyen électronique (Téléphone, Internet ou Machine à voter), les probabilités de manipulations sont nombreuses et des personnes mal intentionnées peuvent en effet influer sur le vote sans que des traces d ‘anomalies ne soient constatées.

 

Dans l’autre alternative, le vote manuel (papier)  et qui utilise des moyens électroniques comme outils de traitement n’est pas lui aussi exempté de dysfonctionnements. 


Ce dernier étant le système de vote le plus répandu dans les pays moins développés, nous en analyserons les contraintes et sur base de plusieurs scénarios, les hypothèses pouvant conduire à une manipulation électorale assistée par des outils électroniques ou informatiques.

 

 

Les Machines à voter électroniques

 


Dans les pays à forte tradition démocratique, il s’est imposé dans la pensée des dirigeants politiques le souci évident de recourir à des systèmes qui répondent aux critères de fiabilité, d’accessibilité et d’économie. Car en effet, le vote manuel ou à bulletin papier pose un problème évident de coût (personnel pléthorique), de temps (élasticité du dépouillement et du décompte), d’encombrements (surabondance de documents papiers), etc.

 

Le recours à des solutions alternatives pour palier à ces carences avait donc longtemps émergé des esprits. Bien que les moyens électroniques soient apparues assez tardivement, le vote mécanique avait déjà commencé a être expérimenté dès 1869 aux Etats-Unis.

 

Les progrès scientifiques et techniques permirent  d’en améliorer les formes et les procédés pour aboutir à des machines à voter qui sont largement utilisées  aujourd’hui dans plusieurs pays.

 

Hormis pour des scrutins législatifs et présidentiels, les procédés de vote électroniques sont également utilisés par des parlements (pour voter rapidement des lois).

En République Démocratique du Congo par exemple, il a fallu près de 8 heures pour que la Chambre Basse (500 députés) élise son nouveau Bureau en 2009.

 

 

Les Failles


Bien que résorbant un grand nombre de faiblesses des votes sur papier, les machines à voter électroniques ont révélées leurs perméabilités face à des intrusions ou à des accès non autorisées. Car il ne s’agit ni plus ni moins que d’ordinateurs qui à l’image de nos PC disposent des même caractéristiques (processeurs, mémoires, logiciels), qui peuvent être défaillant suite à des avaries techniques (défaillances) ou provoquées intentionnellement (piratage).

 

Plusieurs exemples de ce genre d’avaries  ont été signalés dans plusieurs pays ( Inde, Brésil, Belgique, Pays-Bas, France, Etats-Unis) et ont suscité un débat interne tout aussi bien des chercheurs que de la société civile sur les perspectives de ces technologies pour la stabilité démocratique.

 

Le Vote Papier et l’Assistance informatique


Dans d’autres pays, c’est le vote papier qui continue à être utilisé. Réputé plus intègre et fiable que l’électronique car étant à l’abri des aléas techniques, il n’en reste pas moins complexe (par sa lenteur et par les difficultés liées au traitement).

C’est dans ce contexte que l’Informatique intervient pour faciliter le traitement des opérations. En effet, les technologies informatiques et/ou électroniques n’interviennent dans ce cas que pour :

 

Le stockage des données

L’archivage

L’acheminement

Le dépouillement

La lutte contre la fraude (détection des doublons)


Rien donc visiblement qui puissent influer sur l’issue d’un scrutin à première vue. Cependant, la formulation de deux hypothèses peuvent remettre en cause cette assertion.

 

 

1ère hypothèse : la théorie conspirationniste

 


Dans cette hypothèse, on suppose que l’organe en charge du scrutin soit acquis à un candidat déterminé. Les stratégies  pour celle-ci afin de favoriser son poulain sans que cela n’éveillent  les soupçons, seraient les  suivantes :

 

Faire une cartographie des zones hostiles au candidat favorisé. Dans ce cas, des anomalies importantes doivent se répercuter sur les kits d’enregistrements  et les outils de traitement (lenteurs, plantages à répétition, bugs, sous-effectifs) afin d’amoindrir  le nombre d’inscrits et réduire les chances des courants à l’encontre du candidat favorisé


Simuler ou provoquer des perturbations à grande échelle dans les zones hostiles afin de paralyser  l’acheminement des PV (congestion du réseau Internet et téléphonique)


Concevoir des bulletins parallèles  où les numéros d’ordre des candidats  sont inversés ou modifiés. Cette donne est très importante surtout pour les électeurs analphabètes, qui se réfèrent souvent à ces numéros pour effectuer leurs choix.


Omission d’électeurs sur les listes du fait du constat avéré par tous des dites défaillances


Fabrication de cartes d’électeurs factices (électeurs fictifs)


Remarque : une telle hypothèse est invraisemblable et si malgré tout elle était exécutée, friserait le ridicule et la tricherie à plein nez à cause des éléments suivants :

 

Des anomalies sur les kits d’enregistrements et les outils de traitement (notamment dans des zones sensibles) pourraient retomber sur l’organe en charge du scrutin dont on mettrait en exergue l’impréparation et par là sa crédibilité


La perturbation à grande échelle sur les infrastructures de télécommunication exposerait également l’organe en charge du scrutin, car, il n’aurait pas ainsi prévu des solutions redondantes (des procédures applicatives permettant de palier à l’indisponibilité des moyens de transmission). Celle-ci se traduit par l’existence de plusieurs canaux de communication de secours, pourvus de mécanismes d’authentifications préétablies pour parer à toute éventualité (lignes satellites secondaires par exemple)


La fabrication de cartes d’électeurs n’est également pas judicieuse. Les partis, observateurs et les témoins des bureaux de vote ayant connaissance du nombre  d’inscrits par bureau, ces électeurs fictifs ne pourraient voter dans  des bureaux où seraient présent ceux-ci. Cela nécessiterait l’homogénéité d’esprits des personnes présente au bureau de vote (notamment de ceux des autres candidats et observateurs présents (difficile à concevoir)


En dernier lieu, la modification des PV se révélerait désastreuse car les observateurs et les partis, en supposant qu’ils  collectent les mêmes données de tous les bureaux de vote dont une copie leur est réservés, remarqueraient les anomalies ( les PV sur papiers ou les bulletins  pouvant être consultés de nouveau ).  Ce sont ces écarts entre la réalité exprimée sur les PV des bureaux et la compilation des résultats finaux qui furent constatées lors des récentes élections ivoiriennes de novembre 2010.


Conclusion : cette hypothèse ne permet donc pas au trucage informatique de se réaliser pleinement car les anomalies seraient trop patentes. Les moyens informatiques ne devant que refléter la réalité transcrite sur papier (bulletin) par un traitement, un stockage durable et à l’acheminement (transport) des données.

 

 

Le cas ivoirien


C’est sur point du transport justement qu’à reposer une partie de la contestation électorale ivoirienne. La société devant assurer la sous-traitance de cet aspect pour la Commission électorale indépendante ivoirienne, appartenait à un bras droit de l’ancien président Laurent Gbagbo.

 

Craignant une éventuelle manipulation, la primature ivoirienne hostile à l’ancien président, avait établi son propre centre de comptage automatisé pour s’assurer que les données transmises à partir de chaque circonscription électorale vers le siège de la commission électorale par cette société, seraient conformes à la réalité. La suite, tout le monde la connaît.

 

2ème hypothèse :  une intervention extérieure


Cette hypothèse repose sur l’action de personnes extérieures à l’organe chargé du scrutin et qui souhaiteraient faire influer le résultat en faveur d’un candidat donné. Sa démarche rejoindrait celle de la première hypothèse conspirationniste avec la seule différence, qu’à moins de complicités interne, de tels pirates ne seraient pas capables de modifier les PV à l’abri des regards, ou encore moins de trafiquer l’ordre numérique  des bulletins.

 

Les dispositifs de sécurisation mis en place par l’organe en charge du scrutin (dispositif de détection d’intrusion, filtrage des liaisons utilisant Internet, scellés) suffisent à contrecarrer l’action d’une organisation extérieure.

 

Conclusion définitive


Contrairement au vote électronique, le vote papier assisté par ordinateur présente à ce jour moins de risque de fraudes liées aux procédés technologique. La seule fraude qui y soit possible étant le tristement célèbre « bourrage d’urne ».

Quoi qu’il en soit, avec ce procédé, un « Coup d’Etat Informatique » n’est pas pour demain.

 

 

KALONJI BILOLO Trésor Dieudonné

Assistant à la Recherche

tresorkalonji@yahoo.fr

Partager cet article

Repost0
Pour être informé des derniers articles, inscrivez vous :

Commenter cet article