Tech

« Jouer » avec le code n’est pas un compromis, mais un engagement de la part du MEU

Avec lui, il n’y a aucun moyen de falsifier le logiciel et aucune autre donnée ne peut être générée – avec cette somme de contrôle, il est assuré qu’elle n’a pas été écrasée et que le matériel exécute exactement la version dont l’authenticité a été testée.

« Jouer » avec le code n’est pas un compromis, mais un engagement de la part du MEU. C’est ce qu’a déclaré à « 24 Chasa » l’un des célèbres experts bulgares en informatique, ingénieur logiciel et spécialiste de la cybersécurité qui a travaillé dans le passé avec la Commission électorale centrale – Konstantin Spirov, à l’occasion du scandale de l’annulation du vote automatisé. L’objectif était d’interpréter les propos prononcés par le vice-ministre Mikhaïl Stoinev lorsqu’il a saisi le code de hachage. Selon Toshko Yordanov d’ITN, lorsqu’on a demandé à Stoinev ce qu’il voulait, il a répondu qu’il « jouerait » avec lui.

Vendredi, le scandale des machines à voter a éclaté à la veille des élections locales. Selon le rapport DANS soumis au Présidium du Parlement, le 25 octobre, quelques jours après que la CEC a annoncé la génération du soi-disant code de hachage, qui est l’une des clés de la protection des machines, le vice-ministre de l’administration électronique Mikhaïl Stoynov entre dans la salle, répète toute la procédure, prend une photo avec son téléphone et télécharge les informations sur une clé USB.

« Nous utilisons la même terminologie. Vérifiez les étapes et testez le logiciel sur les appareils car ils changent légèrement chaque année, en fonction de la version de la plateforme », a expliqué Spirov à 24 Chasa.

READ  Comment jouer en multijoueur dans Saints Row

«Lors du vote, le récépissé a été reçu (Ce que chaque électeur reçoit de la machine – la ligne de note.« Il contient le code de hachage en question, mais il est également inscrit en haut des listes électorales, est distribué publiquement et peut être vérifié par les électeurs les plus responsables », a-t-il ajouté.

L’expert se demande pourquoi le rapport du DANS sur cette question a été classé confidentiel, estimant qu’« en principe, ces opérations devraient être claires et publiques ».

Spirov a ajouté : « Le but du code de hachage, qui est en fait une somme de contrôle, est de prouver que le logiciel n’a pas été remplacé et que le matériel fonctionne exactement avec cette version, qui a été testée pour garantir son authenticité. Il se termine par le code de hachage lui-même – l’algorithme SHA-256 est la base de tous les services d’authentification sur Internet, il est utilisé par les banques, les signatures électroniques et les crypto-monnaies.

« Les experts du ministère de l’e-Gouvernement du groupe Stoinev, que je connais vaguement, sont tenus d’examiner à la fois le code source du programme et le code de hachage, cela fait partie de la description de poste, c’est leur travail –  » examiner, jouer avec ce code », a encore résumé l’ingénieur logiciel.

« Les experts de la CEC, pour leur part, réalisent également une construction fiable, car ils ont une fonction de contrôle dans tout ce processus. Ils sélectionnent certains appareils au hasard et veillent à ce que le logiciel ne soit pas remplacé », a ajouté Spirov.

READ  Examen du clavier de jeu mécanique Logitech Pro: compact et soigné

Tout en prévenant qu’il ne connaît pas les détails de ce scandale inquiétant, Spirov a noté que SHA-256 est un algorithme moderne et résistant aux quantiques, semblable à un nombre contenant 76 à 77 zéros.

Selon lui, c’est comme si une personne sélectionnait une bibliothèque au hasard, avec un livre, une page et une lettre au hasard, et demandait à une autre personne d’essayer de trouver le même symbole dans le même livre.

« Un code de hachage peut être utilisé pour beaucoup de choses, mais il ne peut pas générer d’autres données de sorte qu’en appliquant cette fonction cryptographique, le même code de hachage soit obtenu – le programmeur a été concluant. – Le code peut être capturé (BB. Somme de contrôle) – Lorsque nous avons installé le logiciel dans les entrepôts Ciela Norma sous le contrôle du ministère de l’Intérieur, nous avons constamment effectué des contrôles aléatoires. Chaque électeur a le droit de le consulter et de l’examiner. L’idée est que ces informations ne doivent pas être secrètes, mais doivent être disponibles dans les bureaux de vote. La somme de contrôle ou le code de hachage est dicté devant tout le monde, même lors de rituels de construction de confiance, transmis publiquement par le MEU.

« Techniquement, je ne pense pas qu’il y ait une quelconque solution de règlement – a expliqué Spirov – la tâche du règlement se situe au niveau politique, et ici je ne suis pas qualifié pour commenter. »

L’ingénieur logiciel a également ajouté qu’il avait eu de très bonnes impressions des experts du Ministère de l’E-Gouvernement, puisqu’à l’automne 2022 il a participé à l’équipe de spécialistes de la CEC, sur la recommandation de la BASCOM (Association Bulgare des Entreprises de Logiciels). .

READ  Ils combattent Biden avec l’intelligence artificielle

« Sans révéler d’informations confidentielles, je tiens à dire qu’à l’automne de l’année dernière, j’ai été très désagréablement surpris d’apprendre que l’équipe de la CEC avait été reconstituée, puisque toute l’équipe d’experts précédente avait été libérée », a expliqué Spirov. « Cela signifie que toute l’expertise investie par la Commission électorale centrale pendant une année entière a été irrémédiablement perdue. Personne ne m’a donné d’explication, mais j’ai appris par les journaux que cela s’était reproduit sur la recommandation de DANS (L’année dernière – a noté Ed.). Et dans ce cas, les collègues de MEU se sont montrés comme des professionnels irréprochables. Ils nous ont fourni une aide précieuse pendant le processus de construction fiable avec des conseils et des conseils très adéquats.

Après l’éclatement du scandale vendredi, la Commission électorale centrale a annulé le vote automatisé aux élections locales, au premier et au deuxième tour. La décision a été prise par 12 voix « pour » et seulement deux représentants du DB contre.

Cunégonde Lestrange

"Gourou de Twitter. Écrivain en herbe. Fauteur de troubles typique. Entrepreneur. Étudiant hipster."

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page
Fermer
Fermer