L’examen fédéral indique que les failles du logiciel Dominion n’ont pas été exploitées lors des élections

Les vulnérabilités n’ont jamais été exploitées lors d’une élection et cela nécessiterait un accès physique à l’équipement de vote ou d’autres critères extraordinaires que les pratiques de sécurité électorale standard empêchent, selon l’analyse de la US Cybersecurity and Infrastructure Security Agency.

Mais parce que le sujet est l’équipement de vote du Dominion, qui a été la cible de théoriciens du complot qui prétendent à tort qu’il y a eu une fraude à grande échelle lors des élections de 2020, les responsables fédéraux, étatiques et locaux se préparent à ce que les négationnistes électoraux tentent de militariser les nouvelles des vulnérabilités. avant les élections de mi-mandat.

« Bien que ces vulnérabilités présentent des risques qui devraient être rapidement atténués, la CISA n’a aucune preuve que ces vulnérabilités ont été exploitées lors d’élections », lit-on dans le projet d’avis de la CISA, que l’agence a partagé vendredi lors d’un briefing avec les autorités nationales et locales.

En préparant la divulgation des vulnérabilités logicielles, la CISA a mis à jour vendredi son site Web « Rumor Control », qu’elle a utilisé pour réfuter les allégations de fraude électorale lors des élections de 2020, avec une nouvelle entrée.

« L’existence d’une vulnérabilité dans la technologie électorale n’est pas une preuve que la vulnérabilité a été exploitée ou que les résultats d’une élection ont été impactés », lit-on dans la nouvelle publication de Rumor Control.

Les vulnérabilités affectent un type de dispositif de marquage des bulletins de vote Dominion connu sous le nom de Democracy Suite ImageCast X, selon l’avis CISA, qui n’est utilisé que dans certains États.

« Nous travaillons en étroite collaboration avec les responsables électoraux pour les aider à remédier à ces vulnérabilités et à assurer la sécurité et la résilience continues de l’infrastructure électorale américaine », a déclaré le directeur exécutif de la CISA, Brandon Wales, dans un communiqué à CNN. « Il convient de noter que les procédures de sécurité électorale standard des États détecteraient l’exploitation de ces vulnérabilités et, dans de nombreux cas, empêcheraient complètement les tentatives. Cela rend très peu probable que ces vulnérabilités puissent affecter une élection. »

L’analyse de la CISA est une évaluation de la sécurité des dispositifs de marquage des bulletins de vote de Dominion Voting Systems effectuée par un informaticien de l’Université du Michigan à la demande des plaignants dans un procès de longue date contre le secrétaire d’État de Géorgie.

L’informaticien, J. Alex Halderman, a eu un accès physique pendant plusieurs semaines aux dispositifs de marquage des bulletins de vote du Dominion, qui impriment un bulletin après que les électeurs ont fait leur choix sur un écran tactile.

Le rapport de Halderman est toujours sous scellés auprès du tribunal.

Mais selon Halderman et les personnes qui ont vu le rapport, il prétend démontrer comment les failles du logiciel pourraient être utilisées pour modifier les codes QR imprimés par les dispositifs de marquage des bulletins de vote, afin que ces codes ne correspondent pas au vote enregistré par l’électeur. Les audits postélectoraux, qui comparent les traces papier avec les votes enregistrés sur des machines, pourraient détecter l’écart.

La nature de l’informatique signifie que tous les logiciels ont des vulnérabilités si vous regardez d’assez près, et les logiciels utilisés lors des élections ne sont pas différents. Mais les experts électoraux affirment que les contrôles d’accès physiques et d’autres couches de défense, ainsi que les audits postélectoraux, contribuent à atténuer la menace de manipulation des votes via des cyberattaques.

L’avertissement CISA note que la plupart des juridictions utilisant les machines testées ont déjà adapté les mesures d’atténuation recommandées par l’agence. Dominion a fourni des mises à jour des machines pour remédier à la vulnérabilité, a déclaré une personne informée à ce sujet.

Un porte-parole de Dominion a déclaré que l’avis « réaffirme ce que des milliers de mains et de recomptages ont prouvé : les machines de Dominion sont précises et sécurisées ».

« Les problèmes soulevés dans l’avis se limitent aux dispositifs de marquage des bulletins de vote, et non aux tabulateurs de vote », a déclaré le porte-parole. « Ces problèmes nécessitent un accès physique sans entraves au matériel électoral, ce qui est déjà interdit par les protocoles électoraux obligatoires. Chaque système de vote, même le comptage manuel, dépend de ces mêmes protections de processus pour garantir des élections sécurisées. »

Par ailleurs, le bureau du secrétaire d’État de Géorgie a publié vendredi une déclaration sur un examen des systèmes électoraux de l’État mené par Mitre Corp., une organisation à but non lucratif financée par le gouvernement fédéral. Bien que le rapport Mitre n’ait pas été rendu public, Gabriel Sterling, secrétaire d’État adjoint de Géorgie, a déclaré vendredi dans un communiqué que le rapport montrait que « les garanties procédurales existantes rendent extrêmement improbable qu’un mauvais acteur exploite réellement des vulnérabilités ».

Cette histoire a été mise à jour avec une réaction supplémentaire.

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite