mercredi 28 juin 2017

La Russie a-t-elle piraté les élections présidentielles américaines de 2016?



Cette question a été largement débattue au sein des cénacles d'experts et dans les travées des assemblées aux États-Unis au regard du résultat de la présidentielle 2016 qui a vu le républicain Donald Trump réputé plus favorable aux intérêts russes que son adversaire démocrate Hillary Clinton l'emporter.

Pour autant, les échanges n'ont pas abouti à une réponse ferme et susceptible d'emporter l'adhésion de tous. C'est pourquoi l'apport du professeur Alex Halderman [1], spécialiste des sicences informatiques de l'University of Michigan est à lire avec attention, d'autant qu'il fut mandaté par le sénat américain, et plus exactement le Comité du Renseignement (Committee of Intelligence [2] ) pour y apporter son éclairage avisé. Celui-ci étant d'autant plus nécessaire que le 6 janvier 2017 fut déclassifié un document intitulé Assessing Russian Activities and Intentions in Recent US Elections [3], provenant des principales centrales du renseignement américain, sans que ce dernier n'apporte de réelles preuves tangibles, soit à dessein de protection des sources et des techniques soit en raison du manque d'éléments recueillis à même de trancher définitivement sur l'attribution. D'où l'intérêt réel du présent document pour dresser un état des lieux.

Et l'auteur sollicité de nous surprendre en abordant la problématique... par la vulnérabilité du vote électronique. Une approche que l'on pourrait estimée surprenante mais dont le fil conducteur est bel et bien la sécurisation du système de vote. Les prétendues intentions d'un État tiers (la Russie en l'occurrence) est l'occasion pour Halderman de développer son propos après avoir rappelé les deux modes de vote électronique en vigueur aux États-Unis (vote par reconnaissance optique et vote dématérialisé par ordinateur, le Direct-Recording Electronic). Et de rappeler ses conclusions datant d'il y a déjà dix ans :
What we found was disturbing: we could reprogram the machine to invisibly cause any candidate to win. We also created malicious software—vote-stealing code—that could spread from machine-to-machine like a computer virus, and silently change the election outcome.
Pour enfin enfoncer le clou :
Cybersecurity experts have studied a wide range of U.S. voting machines - including both DREs and optical scanners - and in every single case, they’ve found severe vulnerabilities that would allow attackers to sabotage machines and to alter votes.

Le professeur explique ensuite que la décentralisation des systèmes n'est pas forcément une protection suffisante. Qu'un État pivot - swing State - subissant une cyberattaque d'ampleur suffit pour orienter une élection d'importance à une échelle plus large.

L'expert explique que les pirates russes peuvent ébaucher plusieurs types d'attaques : soit directement en manipulant les systèmes d'information et de communication soit indirectement en perturbant le flux d'informations sortants.

Toutefois, sa conclusion est limpide comme mesurée : 
I don’t know how far the Russians got in their effort to penetrate our election infrastructure, nor whether they interfered with equipment on election day. (As far as the public knows, no voting equipment has been forensically examined to check whether it was successfully attacked.) But there is no doubt that Russia has the technical ability to commit widescale attacks against our voting system, as do other hostile nations.
Il acte que 1) la Russie est une cyberpuissance capable de perturber la gestion des votes électroniques 2) qu'aucune enquête forensique n'a été initiée afin de déterminer avec certitude le niveau d'intégrité du système de votation.

Pour parer à toute éventualité désagréable, Halderman propose trois mesures :
1) Mise à niveau technique des plus anciennes machines à voter
2) Instauration d'audits de sécurité couplé à des vérifications humaines aléatoires de votes pour corroborer le bon fonctionnement du décompte des votes
3) Promouvoir un ensemble de bonnes pratiques et tester à grande échelle le STAR-Vote [4]

Pour terminer, un chiffrage est fourni : 130 à 400 millions de dollars pour le remplacement des anciennes machines à voter (le détail n'est pas fourni, l'on peut néanmoins subodorer que le différentiel de chiffrage repose sur le nombre de machines à changer et le degré de sécurisation envisagé) complété par des audits estimés à 20 millions de dollars par an.

L'on soulignera qu'en tant que spécialiste avisé, le professeur Halderman se garde bien de se prononcer sur l'attribution des tentatives de pénétrations dans les réseaux de votes électroniques.

Pour autant, il a été dévoilé par le Washington Post [5] qu'en août 2016 fut autorisé par le président Barack Obama le lancement d'une opération secrète mobilisant toutes les structures du renseignement du pays. Le but étant de placer des bombes logiques à des noeuds critiques du réseau informatique russe [6]. Si le détail technique nous échappe, l'on peut déjà en conclure que les États-Unis prennent en très haute considération les capacités cyber de la Russie. Reste la difficile démarche de l'attribution, laquelle procède in fine plus d'un choix politique que d'un constat technique.

[1] https://jhalderm.com
[2] https://www.intelligence.senate.gov
[3] https://www.dni.gov/files/documents/ICA_2017_01.pdf
[4] https://www.usenix.org/conference/evtwote13/workshop-program/presentation/bell 
[5] https://www.washingtonpost.com/graphics/2017/world/national-security/obama-putin-election-hacking/?tid=sm_tw&utm_term=.ff5575241c54 
[6] « Obama also approved a previously undisclosed covert measure that authorized planting cyber weapons in Russia’s infrastructure, the digital equivalent of bombs that could be detonated if the United States found itself in an escalating exchange with Moscow. »

Aucun commentaire: