Mieux protéger le vote électronique contre la coercition

E-voting or online voting concept © 2024 iStock

E-voting or online voting concept © 2024 iStock

Alors que la moitié de la population mondiale s’est rendue aux urnes cette année, des scientifiques de l’EPFL ont développé et testé sur le terrain une nouvelle technologie permettant de lutter contre la coercition et de l’achat de votes lors de votations en ligne.

En 2024, des élections nationales ou régionales se sont déroulées dans des pays abritant près de la moitié de la population mondiale. Celles-ci ont eu lieu dans un contexte marqué par des défis géopolitiques de plus en plus complexes et de préoccupations croissantes quant à la liberté, l’équité et la transparence du vote dans de nombreux pays.

À l’échelle mondiale, les bulletins de vote papier marqués et déposés en personne sont de loin la forme de vote la plus courante. Le vote en personne n’est pas parfait, mais c’est la norme actuelle en matière de résistance à la coercition. L’électrice ou l’électeur présente sa pièce d’identité, entre dans un isoloir, marque son bulletin de vote papier et le dépose dans l’urne, tandis que l’ensemble du processus est normalement surveillé par des observatrices et observateurs indépendants.

Le vote électronique à distance est attrayant en raison de sa commodité et de son taux de participation potentiellement accru. La technologie de pointe d’aujourd’hui peut rendre le vote électronique universellement vérifiable – de sorte que n’importe qui, pas seulement les fonctionnaires électoraux et les observatrices et observateurs, peut vérifier que les votes ont été comptabilisés correctement. Cependant, la plupart des systèmes de vote en ligne sont plus exposés que le vote en personne à l’achat de votes et à la coercition, par exemple quand une autre personne assise à côté de l’électrice ou de l’électeur lui dit comment voter.

De faux justificatifs pour un vote électronique plus sûr

Aussi étrange que cela puisse paraître, une stratégie prometteuse pour remédier à cette vulnérabilité à la coercition est la falsification numérique officiellement approuvée. Des systèmes expérimentaux de vote électronique permettent aux électrices et électeurs de créer de faux identifiants de vote qu’ils peuvent donner – ou vendre – à un «intimidateur», qui n’a aucun moyen de détecter s’ils sont valables ou non. Les votes exprimés à l’aide de faux identifiants de vote sont silencieusement ignorés et ne sont pas pris en compte dans l’élection.

Toutefois, des questions importantes subsistent. Les électrices et électeurs ordinaires comprennent-ils la menace de la coercition lorsqu’il s’agit de voter en ligne? Pensent-ils que c’est important? Comprendraient-ils et appliqueraient-ils correctement une technologie d’atténuation utilisant de faux identifiants?

Pour tenter de répondre à ces questions, des chercheuses et chercheurs de la Faculté informatique et communications de l’EPFL ont mené une étude systématique à Boston, aux États-Unis, auprès de 150 participantes et participants qui se sont inscrits et ont voté lors d’une élection simulée. Dans leur article, présenté lors du 45e symposium de l’IEEE sur la sécurité et la confidentialité, les chercheuses et chercheurs décrivent comment 120 des participantes et participants ont été exposés à de faux identifiants tandis que les autres ont formé un groupe témoin.

«Dans notre système, les gens doivent encore créer en personne leurs identifiants de vote légitimes et falsifiés afin d’établir une communication fiable entre l’électrice ou l’électeur et l’autorité de supervision – c’est le point de départ de la confiance», explique le professeur Bryan Ford, responsable du Laboratoire des systèmes décentralisés et distribués (DEDIS). «Mais les électrices et électeurs n’ont besoin de le faire qu’une fois toutes les quelques années, pas à chaque fois qu’il y a une élection», poursuit-il. «Dès que les électrices et électeurs ont créé leurs identifiants, ils peuvent les utiliser sur n’importe quel appareil avec lequel ils veulent voter et ils peuvent voter où ils le souhaitent.»

Technologie cryptographique de pointe

Pour créer leurs identifiants de vote, les participantes et participants ont utilisé TRIP, un système prototype de vote en ligne résistant à la coercition. Développé par Bryan Ford et son équipe, ce système utilise une technologie cryptographique bien établie appelée «preuve à divulgation nulle de connaissance», pour créer un vrai identifiant et un ou plusieurs identifiants falsifiés. Ainsi, l’électrice ou l’électeur sait quel identifiant est réel mais il ne peut le prouver à personne d’autre.

«Grâce au système TRIP, les électrices et électeurs peuvent imprimer à la fois un identifiant réel et un nombre quelconque de faux identifiants qui utilisent des QR codes. Chacun d’entre eux comprend une preuve à divulgation nulle de connaissance, qui est valide dans les identifiants réels et non valide dans les faux. Seul l’électrice ou l’électeur qui a créé ces identifiants est en mesure de reconnaitre la différence en observant l’ordre des étapes d’impression. À la sortie de l’isoloir, les identifiants ne peuvent être distingués les uns des autres», affirme Louis-Henri Merino, assistant-doctorant au DEDIS et principal auteur de l’article de recherche.

Une technologie qui reste à adopter

Sur les 120 participantes et participants à l’étude exposés à de faux identifiants, presque tous ont compris leur utilisation (96 %), tandis qu’un peu plus de la moitié a déclaré qu’ils créeraient de faux identifiants dans un scénario de vote réel, si l’opportunité en était donnée. Cependant, 10 % des participantes et participants ont voté par erreur avec un faux identifiant.

22 % des personnes qui ont participé à l’étude ont déclaré avoir vécu personnellement des incidents de coercition ou d’achat de votes ou avoir été directement au courant de ces incidents. Ces dernières ont estimé que le système résistant à la coercition était globalement aussi fiable que le vote en personne au moyen de bulletins de vote papier marqués à la main.

Dans l’ensemble, sur les 150 participantes et participants qui ont utilisé le système, 87 % ont réussi à créer leurs identifiants sans aide et 83 % ont réussi à les créer et à les utiliser correctement. Les participantes et participants donnent un score de 70,4 sur l’échelle de convivialité du système, ce qui est légèrement supérieur au score moyen de 68 de l’industrie.

Renforcer la démocratie

«Je m’intéresse au vote électronique car la démocratie est une préoccupation de longue date pour moi. Elle doit garantir une participation plus régulière tout en assurant la confiance et la confidentialité. Pour améliorer le fonctionnement de la démocratie, nous ne pouvons pas vraiment tirer parti des technologies actuelles si nous ne résolvons pas les problèmes de transparence et de coercition», déclare Bryan Ford. «Nos résultats semblent confirmer l’importance du problème de la coercition en général et confirment que de faux identifiants pourraient être un moyen d’atténuation possible. Néanmoins, les taux d’erreur des utilisatrices et utilisateurs restent un défi important en termes de convivialité pour les travaux futurs.»

Bien que l’étude ait été menée aux États-Unis, les chercheuses et chercheurs de l’EPFL estiment que cette technologie pourrait être utilisée en Suisse. Selon eux, le système de vote par correspondance helvétique, tout comme les systèmes de vote électronique, ne satisfait pas à l’exigence d’absence de coercition à l’égard des électrices et électeurs, puisqu’ils votent également dans un environnement non contrôlé.

«L’attitude de la Suisse consiste essentiellement à dire que la coercition est illégale et que les Suisses respectent la loi, donc que cela ne se produit pas. J’aimerais bien voir une étude sur ce que les Suisses pensent de la coercition et sur leur perception des solutions potentielles. Enfin, j’aimerais vraiment que des approches plus participatives de la démocratie soient développées en plus de ce genre de plateforme. Pouvons-nous fondamentalement renforcer la démocratie avec un système vraiment sûr à utiliser?», conclut Bryan Ford.

Comment TRIP fonctionnerait-il en pratique ?

Andrea (nom fictif), qui vient d'avoir 18 ans, vote pour la première fois. Son pays organise un vote en ligne : la première étape pour Andrea est de se rendre en personne dans un espacedédié, équipé de cabines de confidentialité et du système TRIP, pour créer ses identifiants de vote.

Andrea choisit de créer deux fauxidentifiants en plus de son vrai identifiant de vote. Pour créer chacun de ceux-ci, Andrea utilise un kiosque dans la cabine de confidentialité pour imprimer un reçu papier et l'insérer dans une enveloppe spéciale, qu'elle obtient également dans la cabine. Alors qu'elle se trouve encore dans la cabine, Andrea utilise un stylo pour marquer l'enveloppe contenant son véritable justificatif, d'une manière qu'elle seule connaît et dont elle se souviendra plus tard. Lorsqu'elle quitte l'isoloir, elle a trois enveloppes, chacune contenant l'un de ses identifiants - mais seule Andrea sait quelle enveloppe contient le vrai identifiant, qui lui permettra de voter lors de l'élection. Ses deux fauxidentifiants permettront de voter, mais ces votes ne compteront pas.

Andrea vit avec ses parents, qui l'ont poussée à voter pour le parti politique qu'ils soutiennent. Le jour des élections, Andrea doit voter en ligne aux côtés de ses parents, comme le veut la tradition familiale. Pour ce vote, elle utilise toutefois l'un de ses faux identifiants. Le vote qu'elle a émis sous la supervision de ses parents sera plus tard supprimé lors du décompte des voix parce qu'il a été émis avec un faux identifiant, sans qu'il soit possible de remonter jusqu'à elle. Afin de voter librement pour le parti politique de son choix, à l'insu de ses parents, Andrea utilise son vrai identifiantpour voter en ligne à un autre moment, lorsqu'elle rend visite à un ami proche en qui elle a confiance. Seul ce vote réel est pris en compte lors de l'élection.


Auteur: Tanya Petersen

Source: EPFL

Ce contenu est distribué sous les termes de la licence Creative Commons CC BY-SA 4.0. Vous pouvez reprendre librement les textes, vidéos et images y figurant à condition de créditer l’auteur de l’œuvre, et de ne pas restreindre son utilisation. Pour les illustrations ne contenant pas la mention CC BY-SA, l’autorisation de l’auteur est nécessaire.