Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Vote par Internet

32 réponses
Avatar
Emile
Bonjour,

Il y avait l'autre soir (04/02/09 17h 45) sur la cha=EEne France 5
l'=E9mission "C dans l'air, Peut-on truquer les =E9lections". (
http://www.france5.fr/c-dans-l-air/index-fr.php?page=3Dresume&id_rubrique=
=3D1081).
L'animateur, Yves Calvi et les quatre autres participants, =E9taient
d'accord pour rejeter d'office la proc=E9dure des votes par Internet. Je
ne partage pas cette opinion.

On reproche =E0 la proc=E9dure des votes par Internet qu'i n'y a pas
d'isoloir au domicile de l'=E9lecteur, et que de ce fait, on ne peut pas
garantir, ni le secret, ni la participation d'une autre personne au
moment du vote. Ceci est une vue fort subjective.

Pour contrer cette objection, je propose l'utilisation d'une cam=E9ra
webcam. Il faut faire en sorte que, durant toute la proc=E9dure du vote
par l'=E9lecteur, il y ait une une continuit=E9 de la vision du temps
pr=E9sent, du num=E9ro d'identification de l'ordinateur, de
l'identification visuelle de l'=E9lecteur par la cam=E9ra et que de plus,
durant toute la succession des prises de vue, le fichier du vote
proprement dit puisse =EAtre intercal=E9 entre deux vues. Il est ainsi
possible de v=E9rifier que l'=E9lecteur est bien seul devant son
ordinateur et que personne vient interf=E9rer sur son activit=E9. Cette
proc=E9dure est parfaitement sure si toutes les prises de vue sont
chiffr=E9es et que le vecteur hash r=E9sultat d'une vue est report=E9e sur
la vue suivante. Dans ces conditions, il n'est pas possible
d'introduire ou soustraire une autre vue ni un autre texte relatif au
vote. Les chiffrements sont effectu=E9s suivant le principe de la
tra=E7abilit=E9 (invention 139) dont j'ai fait =E9tat dans le site (voir:
http://www.invention-europe.com/MDForum-viewtopic-t-847.htm ).

A la r=E9ception des diff=E9rents chiffrements =E0 l'ordinateur serveur du
bureau de vote venant d'un m=EAme =E9lecteur, il est possible de v=E9rifier
l'ordre de succession des chiffrements =E0 l'aide des vecteurs hash de
chaque bloc chiffr=E9. Ici il y a la n=E9cessit=E9 de s=E9parer les =E9l=E9=
ments
qui servent =E0 v=E9rifier, d'une part l'identit=E9 de l'=E9lecteur, et
d'autre part, ceux du vote proprement dit. On peut tr=E8s bien imaginer
une v=E9rification de la succession des diff=E9rents =E9l=E9ments et, la
v=E9rification =E9tant faite, le logiciel effectue la suppression des
=E9l=E9ments de v=E9rification. Il n'est plus possible =E0 ce moment de
trouver la relation qui lie un fichier d'identification d'un =E9lecteur
=E0 un fichier de vote d'un =E9lecteur. Le principe du secret du vote est
ainsi prot=E9g=E9. On suppose que les logiciels du serveur ont =E9t=E9
examin=E9s =E0 la loupe par des experts des diff=E9rents partis qui
participent aux =E9lections. Je ne crois pas qu'il faille mettre des
scell=E9s sur les ordinateurs du serveur du bureau de vote, en effet, il
est parfaitement possible de calculer le vecteur hash des logiciels
sensibles et de les v=E9rifier contradictoirement avant et apr=E8s les
d=E9pouillements.

Au cours de ma vie professionnelle proprement dite au Centre
Nucl=E9aire de Mol (Belgique), j'ai eu des contacts avec des coll=E8gues
de l' IAEA, (International Atomic Energy Agency de Vienne: projet
Safeguard) qui r=E9alisaient l'instrumentation pour le contr=F4le des
mati=E8res strat=E9giques. Ces contr=F4les =E9taient ex=E9cut=E9s =E0 dista=
nce par
des cam=E9ras. Si on estime que des cam=E9ras peuvent =EAtre utilis=E9es po=
ur
le contr=F4le des mati=E8res fissiles =E0 distance, pourquoi ne pourrait-on
pas les utiliser =E9galement pour v=E9rifier le bon fonctionnement des
op=E9rations de vote au domicile de l'=E9lecteur? L'id=E9e est parfaitement
faisable, mais il faut savoir comment effectuer =E0 bon escient la
tra=E7abilit=E9 des information mais cela n=E9cessite quelques bonnes
r=E9flexions.

Le principe de la tra=E7abilit=E9 des informations suivant mes id=E9es
(voir: http://fr.wikipedia.org/wiki/Utilisateur:Emile_Musyck )
pourrait =EAtre en opposition aux vues de nombreux d=E9tracteurs, non
seulement parmi les r=E9alisateurs de virus et ceux des antivirus, mais
=E9galement par toutes les soci=E9t=E9s qui effectuent les authentification=
s
des transferts financiers. Les clefs de chiffrement sont attribu=E9es
par un organisme de confiance gouvernemental et doivent =EAtre
gratuites.

Bien =E0 vous,

Emile Musyck

2 réponses

1 2 3 4
Avatar
Xavier Roche
Al a écrit :
faiblesse du système actuel :
en particulier la procuration est un gigantesque trou de sécu



Une seule procuration par personne corrompue, ce n'est pas un "problème
de sécurité".

Le truquage du vote papier est difficile: le bourrage d'urnes est un
exercice aléatoire, dangereux, et peu productif.
Avatar
Al
Xavier Roche a écrit :
Al a écrit :
faiblesse du système actuel :
en particulier la procuration est un gigantesque trou de sécu



Une seule procuration par personne corrompue, ce n'est pas un "problème
de sécurité".


ca peut être fait en masse, mais c'est vrai que si dans une commune il y
a une masse de procuration, ca se vois.

c'est une des caractéristiques de protocoles de sécurité physiques que
de limiter le risque par des contraintes matérielles...

comme le poids des billets qu'on vole, le temps de bidouiller des
bulletins...
le coté aléatoire ressemble a certains protocoles statistiques de
détection de fraude (genre on te donne 10 chèques identiques en théorie,
tu ouvre 9 chèques sur 10, et tu laisse passer le 10e si les autres ne
sont pas des fraudes)


Le truquage du vote papier est difficile: le bourrage d'urnes est un
exercice aléatoire, dangereux, et peu productif.



effectivement, le "difficile" est l'équivalent de la cryptographie, en
moins strict mais en plus détectable.

autant je défend l'idée que certains protocoles sérieux sont extrèmement
solides, autant il faut reconnaitre les qualités "cryptographiques"
(limitées mais réelles) des protocoles papiers.

a cela indépendamment on peut ajouter le fait que c'est plus simple a
comprendre et a a accepter par des gens non mathématiciens.
1 2 3 4