• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile


En réponse à :


joelim joelim 15 février 2010 18:51

Pourtant il existerait un moyen quasi infaillible de le faire... 
1 - que le système soit sur une ROM et non une mémoire flash
2 - que le système et les données occupent EXACTEMENT toute la mémoire disponible, A l’OCTET PRES.
De cette façon un virus ne pourrait fonctionner qu’en 
remplaçantdes données en RAM, en aucun cas en en rajoutant. Il pourrait ensuite s’effacer mais certainement pas reconstituer la configuration d’origine, il ne serait donc pas indétectable.

Oui, en théorie si on est sûr à 100% de la séquence algorithmique qui se déroule, car mise en ROM soudée, et que seules les données puissent utiliser de la RAM (et donc interdiction physique d’y exécuter du code). Mais comment fait-on pour récupérer les données ?

Si on affiche juste les résultats devant témoins (et vidéo), ok. Sinon, au moment de la récupération des données ou plus tard, on retombe sur le même problème et cette fois-ci aucune ROM ne sauve la situation, si la donnée est falsifiée pendant le transfert. Le cryptage ne résout les choses que si les opérateurs et les constructeurs/programmeurs de la machine sont 100% fiables. Ce n’est bien sûr pas le cas.

Je pense donc que le seul moyen est d’autoriser la vérification du vote après-coup et, afin d’éviter que le processus de vérification soit falsifié, que tous les « partis » intéressés au vote proposent un tel processus de manière totalement indépendante. Si ma solution a un défaut c’est celui-là : un même spyware chargé sur toutes les machines et c’est foutu. Il faudrait donc s’assurer que tant les machines que les programmes soient totalement indépendants, ce qui n’est pas si facile...

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON


Palmarès