Derrière les débats sans fin sur les machines à voter aux États Unis, quelques noms reviennent en boucle. On les cite parfois comme des héros, parfois comme des emmerdeurs, parfois comme des “geeks alarmistes”. Pourtant, leur point commun reste simple: ils ont arrêté de spéculer et ils ont mis les mains dans les machines. Harri Hursti, J Alex Halderman et Bev Harris ne se contentent pas de dire “on peut les hacker”. Ils l’ont montré, démontré, documenté. Et leurs travaux ont fini dans des rapports officiels, des auditions au Sénat, des livres, des documentaires, pas seulement dans des threads énervés.
Pourquoi ces trois personnages comptent vraiment dans l’histoire du vote électronique
On pourrait parler des failles des machines à voter en restant très abstrait, en empilant des sigles et des schémas. Mais l’histoire devient beaucoup plus concrète quand on suit le parcours de quelques personnes. Harri Hursti, chercheur en sécurité d’origine finlandaise, a montré qu’une simple carte mémoire pouvait changer des résultats sur des machines Diebold. J Alex Halderman, professeur à l’université du Michigan, a reprogrammé des machines pour que n’importe quel candidat puisse gagner, puis il est allé raconter cela au Sénat. Bev Harris, elle, a découvert du code source de Diebold sur internet, a mené des enquêtes et a cofondé le projet Black Box Voting, qui traque les zones d’ombre des élections.
Pourquoi ces histoires comptent pour conspiract.com ? Parce qu’elles reposent sur des gestes vérifiables, des rapports écrits, des auditions filmées. Ce ne sont pas des rumeurs lancées un soir sur un plateau télé. Ce sont des démonstrations précises, parfois filmées dans des documentaires comme “Hacking Democracy” ou “Kill Chain”, que l’on peut retrouver via des articles de médias comme Mother Jones. Ces travaux n’expliquent pas tout. Mais ils ont obligé les autorités à reconnaître une chose essentielle : oui, certaines machines à voter peuvent se faire manipuler, dans certaines conditions, par des gens compétents.
Harri Hursti: le “Hursti Hack” qui a mis à nu les machines Diebold
L’histoire commence vraiment pour le grand public en deux mille cinq, dans le comté de Leon, en Floride. Là, un chercheur du nom de Harri Hursti obtient l’autorisation de tester une machine de vote de la société Diebold. Il ne sort pas un super ordinateur. Il n’a pas besoin de pirate hollywoodien. Il se concentre sur une chose très simple : une carte mémoire, la petite pièce qui transporte les données entre la machine et le système de gestion des élections.
Hursti montre qu’il peut modifier le programme qui lit cette carte mémoire, et donc changer le décompte des voix, sans laisser de trace évidente dans l’interface utilisateur. Autrement dit, la machine affiche des totaux qui semblent honnêtes, mais les chiffres internes ont été trafiqués. On appelle cette démonstration le “Hursti Hack”. Un article de Bob Sullivan, journaliste spécialisé, rappelle comment cette attaque a marqué les esprits et comment la chaîne H B O l’a intégrée dans le documentaire “Hacking Democracy”. Dans ce film, les spectateurs voient en direct une machine accepter des résultats modifiés alors que tous croient assister à un test banal.
Plus tard, des analyses plus techniques sortent, comme l’étude “Security Analysis of the Diebold AccuBasic Interpreter” de Matt Bishop et David Wagner, accessible via l’université de Californie Davis. Ce document discute en détail des problèmes de conception du logiciel Diebold, et mentionne l’expérience de Hursti comme exemple frappant. L’idée principale reste la même: si un système permet de modifier des résultats via un support amovible sans trace visible, alors il pose un risque sérieux pour la confiance dans les élections.
Harri Hursti ne s’est pas arrêté là. Il a coorganisé le “Voting Machine Hacking Village” à la conférence Def Con, où des hackers et des chercheurs démontent, analysent et testent des machines à voter américaines. Un article de Wired raconte comment, lors d’une édition, des participants ont réussi à compromettre tous les modèles disponibles en quelques jours. Le but ne consistait pas à prouver qu’une fraude avait eu lieu, mais à montrer que les machines n’ont rien de magique. Elles restent des ordinateurs, avec des bugs, des erreurs de conception et parfois des portes ouvertes inattendues.
J Alex Halderman: le professeur qui démonte les machines devant le Sénat
Si Hursti a marqué les esprits avec une démonstration choc, J Alex Halderman a, lui, construit une carrière entière sur l’étude des systèmes électoraux. Professeur de sécurité informatique à l’université du Michigan, il teste depuis des années des machines utilisées dans des élections réelles. Il a manipulé des urnes électroniques en laboratoire, il a analysé des protocoles, il a participé à des audits dans plusieurs pays. Et surtout, il a accepté de raconter tout cela en détail devant des sénateurs américains.
En juin deux mille dix sept, il témoigne devant la commission du renseignement du Sénat, dans le cadre de l’enquête sur les ingérences russes. Son intervention, disponible dans un PDF officiel intitulé “Expert Testimony by J. Alex Halderman”, explique clairement la situation. Il dit, en substance : “Je sais par expérience à quel point il peut être facile de manipuler des machines de vote informatisées.” Il raconte comment lui et ses collègues ont reprogrammé des machines pour que n’importe quel candidat puisse gagner, comment ils ont démontré ces attaques à des responsables, et pourquoi il faut absolument une trace papier vérifiable dans chaque État.
Le site de son université, dans un article intitulé “Prof. J. Alex Halderman testifies in front of Senate Intelligence Committee on secure elections”, résume ce moment. On y lit qu’il décrit l’infrastructure électorale américaine comme “vulnérable au sabotage et aux cyber attaques qui peuvent changer des votes”. Mais il ne s’arrête pas à la peur. Il propose aussi un plan : remplacer les machines sans papier, créer un bulletin physique pour chaque vote, pratiquer des audits rigoureux et appliquer les bonnes pratiques de cybersécurité.
Plus récemment, Halderman a concentré une partie de son énergie sur les machines Dominion utilisées en Géorgie, notamment le système Image Cast X. Son analyse de sécurité, résumée sur le blog du C I T P de Princeton, montre que ces machines peuvent présenter des vulnérabilités sérieuses, par exemple autour des codes barres que l’électeur ne peut pas lire. Dans un article de Votebeat qui dissèque le rapport Halderman, on apprend qu’il propose des correctifs, mais aussi qu’il recommande des audits approfondis pour chaque élection importante. Là encore, l’idée n’est pas de dire “tout est truqué”. Elle consiste à dire “voici ce qui peut mal se passer, voici comment le corriger, voici pourquoi il faut vérifier”.
Bev Harris: Black Box Voting, la chasse aux preuves dans l’ombre des élections
Face aux chercheurs, il existe aussi des figures plus militantes, mais tout aussi importantes pour comprendre le paysage. Bev Harris en fait partie. Auteure et activiste, elle fonde le projet Black Box Voting, un groupe de surveillance citoyenne des élections. Son nom apparaît souvent quand on parle de Diebold et des premiers scandales autour des machines à voter dans les années deux mille.
En deux mille trois, elle tombe sur quelque chose de très sensible : du code source de machines Diebold disponible en ligne. Des recoupements, liés à des articles de presse et à des analyses comme le rapport “Black Box Voting: Ballot Tampering in the 21st Century”, montrent que ces éléments permettent de voir à quel point certains systèmes manquent de protections. Harris n’écrit pas un exploit technique comme un chercheur, mais elle met en lumière la facilité avec laquelle du matériel critique peut se retrouver exposé, sans contrôle.
Le projet Black Box Voting publie ensuite des documents, des transcriptions d’appels, des analyses juridiques. Le site du National Committee on Voting Integrity, dans sa page “Key Papers and Documents”, liste certains de ces travaux parmi les références centrales sur le vote électronique. Ensemble, ils montrent que le problème ne vient pas seulement de la technique pure, mais aussi de la culture de secret, des contrats opaques et des décisions politiques qui entourent ces machines.
On pourrait voir Bev Harris comme la voix qui répète sans relâche : “Ce n’est pas normal que l’on doive faire confiance à des boîtes noires pour compter les voix.” Son angle se marie bien avec celui de Hursti et de Halderman. Eux montrent les failles techniques. Elle met en lumière le contexte institutionnel et commercial qui permet à ces failles de rester en place trop longtemps.
Ce que ces alertes ont réellement changé dans le système
On pourrait se dire que tout cela reste de la théorie. Pourtant, ces alertes ont déjà eu des effets très concrets. Après les démonstrations comme le “Hursti Hack” et les analyses sur Diebold, des États ont décidé de se débarrasser de certaines machines purement électroniques. De plus en plus de bureaux de vote sont revenus à des systèmes basés sur des bulletins papier scannés, avec une possibilité de recomptage physique. Un article de Marketplace, par exemple, explique comment de nombreux comtés s’éloignent progressivement des systèmes “paperless” pour diminuer le risque.
Les recommandations de J Alex Halderman et d’autres experts ont aussi pesé sur les choix fédéraux. Beaucoup d’États ont adopté des lois imposant une trace papier et des audits. Des organisations comme le Brennan Center for Justice ou Verified Voting ont utilisé ces travaux pour convaincre les législateurs que l’on ne pouvait pas continuer avec des machines impossibles à vérifier. Les travaux de Free Speech For People, qui s’appuient aussi sur les démonstrations de Hursti, ont poussé des autorités locales à revoir leurs procédures.
Rien de tout cela n’a transformé le système en modèle parfait. Certains États utilisent encore des machines sans papier. D’autres n’auditent pas correctement leurs résultats. Mais les failles mises en lumière par ces trois figures, et par d’autres chercheurs, ont changé le ton du débat. Aujourd’hui, il devient difficile de prétendre sérieusement que les machines à voter sont “inattaquables”. Personne ne peut le dire de bonne foi quand des démonstrations publiques, des rapports officiels et des films documentaires montrent l’inverse.
Entre preuves techniques et récits complotistes : la ligne très fine
Cette histoire possède une autre face, plus délicate. Beaucoup de récits complotistes récents s’appuient sur des noms comme Hursti, Halderman ou Harris pour justifier des affirmations qui vont beaucoup plus loin que ce que ces personnes ont réellement dit. On voit parfois passer des phrases du type “ils ont prouvé que toutes les élections sont truquées”. Or, ce n’est pas ce que leurs documents racontent.
Les démonstrations de Hursti montrent qu’une attaque peut exister, pas qu’elle s’est produite partout. Les rapports de Halderman détaillent des vulnérabilités, proposent des solutions, et insistent sur l’importance de l’audit. Les enquêtes de Bev Harris exposent des risques structurels, mais elles ne transforment pas chaque scrutin en fraude prouvée. Des articles comme celui de Gizmodo sur la Def Con Voting Village illustrent bien ce point : tous les modèles testés ont montré des failles, mais le but reste d’améliorer le système, pas de déclarer chaque résultat illégitime par défaut.
C’est là que conspiract.com peut jouer un rôle intéressant. En s’appuyant sur les archives, les transcriptions d’auditions, les rapports universitaires, le site peut raconter une histoire plus exigeante mais plus honnête. Oui, des failles existent. Oui, des experts les ont démontrées. Oui, des entreprises ont parfois mal fait leur travail. Mais cela ne donne pas un blanc seing pour affirmer n’importe quoi sur chaque élection. La vraie force de ces lanceurs d’alerte techniques vient justement de leur rigueur. Ils montrent ce qu’ils peuvent prouver. Ils acceptent aussi de dire quand ils ne peuvent pas aller plus loin.
En suivant leurs trajectoires, on comprend mieux à quel point la frontière reste fine entre vigilance légitime et récit déconnecté des faits. On voit aussi que la technique suffit largement à poser des questions très lourdes, sans ajouter de couches imaginaires. Une carte mémoire qui change des résultats, un code source trouvé en ligne, un professeur qui manipule une machine devant des sénateurs : tout cela suffit déjà à alimenter une réflexion profonde sur la manière dont nous confions nos votes à des systèmes que la plupart des citoyens ne peuvent pas examiner.
Sources et documents pour creuser leurs travaux
Pour explorer par toi‑même les travaux de Harri Hursti, tu peux commencer par les récits autour du “Hursti Hack”, comme l’article de Bob Sullivan sur les attaques contre les systèmes Diebold, ou les documents regroupés par le National Security Archive sur le Voting Machine Hacking Village de Def Con. Le documentaire “Hacking Democracy”, évoqué dans des articles de Mother Jones et d’autres médias, reste une porte d’entrée marquante, même si tu peux aller ensuite vers des rapports plus techniques.
Pour J Alex Halderman, le texte de référence demeure son témoignage devant la commission du renseignement du Sénat, disponible dans le document “Expert Testimony by J. Alex Halderman”. Le site de l’université du Michigan propose aussi des résumés accessibles de ses recherches, dont l’article sur son audition au Sénat et la conférence “The Science of Election Security” disponible sur YouTube.
Pour Bev Harris et Black Box Voting, le PDF “Black Box Voting: Ballot Tampering in the 21st Century” donne un aperçu détaillé de ses enquêtes. La page “Key Papers and Documents” du National Committee on Voting Integrity liste aussi plusieurs textes importants sur les systèmes Diebold et sur la notion même de “vote boîte noire”.
En combinant ces archives, ces témoignages et ces analyses, on découvre une autre manière de parler des machines à voter. Une manière qui ne repose ni sur la confiance aveugle, ni sur le rejet total, mais sur ce que des personnes précises, identifiables, ont réellement montré et gravé dans les dossiers publics. Et c’est souvent là que commence une vraie prise de conscience sur la place de la technologie dans la démocratie.




