• No results found

Le vote par internet: risques de fraudes ! Le vote par internet: risques de fraudes ! Le vote par internet: risques de fraudes ! Le vote par internet: risques de fraudes !

N/A
N/A
Protected

Academic year: 2022

Share "Le vote par internet: risques de fraudes ! Le vote par internet: risques de fraudes ! Le vote par internet: risques de fraudes ! Le vote par internet: risques de fraudes !"

Copied!
41
0
0

Bezig met laden.... (Bekijk nu de volledige tekst)

Hele tekst

(1)

Pauvres, mais honnêtes, nous paraissons quand nous pouvons, et notamment le dimanche 6 mai 2012

Sommaire Sommaire Sommaire

Sommaire –––– numéro 5 numéro 5 numéro 5 numéro 5

Le vote par internet: risques de fraudes ! Le vote par internet: risques de fraudes ! Le vote par internet: risques de fraudes ! Le vote par internet: risques de fraudes !

Pourquoi s’occuper d’un tel sujet Pourquoi s’occuper d’un tel sujet Pourquoi s’occuper d’un tel sujet

Pourquoi s’occuper d’un tel sujet ?... page 1?... page 1?... page 1?... page 1 Le vote par internet en France : risques de fraudes ! Le vote par internet en France : risques de fraudes ! Le vote par internet en France : risques de fraudes !

Le vote par internet en France : risques de fraudes !... page... page... page... page 2 2 2 2 Vol

Vol Vol

Vol au au au----dessus d’un nid de cocus... audessus d’un nid de cocus...dessus d’un nid de cocus... pagedessus d’un nid de cocus... page page page 6 6 6 6

Applications africaines … page 9 Applications africaines … page 9Applications africaines … page 9 Applications africaines … page 9

Nathalie Dompnier - La mesure des fraudes électorales, Difficultés méthodologiques et enjeux politiques… Annexe I

ÉLECTION PIÈGE À COUAC... par Vincent Nouyrigat … Annexe II

(2)

1

Pourquoi s’occuper d’un tel sujet ?

Lorsqu’il y a des élections en Afrique, le spectacle dont les médias nous régalent à l’heure des informations est en général celui de longues files d’électeurs attendant patiemment sous un soleil de plomb, de boîtes ou ballots trimballés par des portefaix, bref de tout ce qui ressemble le moins au monde au vote électronique…

Toutefois, il y a aussi en Afrique un certain nombre de pays qui sont immenses, où la population est très inégalement répartie et qui ont un réseau de communication lamentablement déficient. Ils pourraient certainement tirer fort utilement parti des technologies de pointe en matière de communication.

De plus, le fait que l’Afrique vote encore principalement sur des bulletins en papier ne signifie pas que l’électronique ne joue aucun rôle dans le traitement des données relatives à une élection. En effet deux opérations essentielles du processus électoral sont des compilations, opérations qu’un ordinateur réalise bien plus vite que n’importe quel personnel humain, et avec moins de risques d’erreur… à moins bien sûr que son programme lui donne l’ordre de se tromper. Lors des cafouilleuses élections de 2011 en RDC

1

, ce sont précisément ces deux opérations informatisées qui ont été l’objet de contestations et de bagarres, où le sang a coulé et où il y eu mort d’homme : l’enrôlement des électeurs (ne reposant sur aucun recensement) et la compilation des résultats.

Les pays africains ont aussi, en général, une importante diaspora non seulement hors de leurs frontières mais même à grande distance de celles-ci. Dans nombre de cas, les relations entre cette diaspora et sa métropole. Les « diasa » accusent souvent le gouvernement de la mère patrie de ne rien faire pour leur permettre d’exercer leurs droits de citoyens. Les gouvernements, de leur côté, tout en faisant des discours pour assurer ces fils lointains qu’ils sont toujours chers à son cœur, les lorgne d’un regard sourcilleux du fait de leur propension à appartenir surtout à l’opposition. Ici encore, on se dit qu’ils pourraient faire utilement usage des technologies modernes de communication, tout en devant bien admettre qu’il y a matière à soupçons.

Or, c’est précisément le vote électronique – à condition qu’il soit fiable – qui offrirait la solution la plus pratique et a moins chère à ce problème particulier.

Les documents qui suivent sont une analyse du dispositif de vote électronique prévu en France pour les législatives de 2012, publiée par l’association Hardkor, en association avec le collectif des désobéissants et des agents de Telecomix. Ces associations considèrent ce document et, plus généralement, l’information de la population sur les risques de ce dispositif est une première étape vers son refus au niveau de l’état.

1 Les élections du 28/11/11 ont donné des résultats qui, en réalité, sont encore inconnus. Les fraudes les plus importantes ayant eu lieu au niveau des centres de compilation, on ne pourrait se rapprocher de la « vérité des urnes » qu’en se référant aux PV des bureaux de vote, dernière opération publique et vérifiée par des témoins.

Les chiffres de la CENI ne s’accompagnaient pas de ces PV, les chiffres publiés par l’UDPS, non plus. L’Eglise n’a jamais publié les résultats partiels constatés par ses observateurs. On n’a donc que des résultats dont la crédibilité est nulle. Les législatives ont été dignes de la présidentielle, sinon pires. Mais la CSJ a entériné les résultats de la présidentielle et des législatives. Le temps s’est écoulé, les résultats des élections demeureront à jamais inconnus. Toute autorité prétendue ne relève plus que de la force, de l’intimidation, d’un coup d’état de fait. Le principal ressort de ce coup d’état consiste à progresser, comme si de rien n’était, dans les tâches qui suivent normalement une élection et à mettre le pays et le monde devant le fait accompli.

(3)

Le vote par internet en France : risques de fraudes !

Les élections sont un moment essentiel de la vie démocratique d’un pays. Mais pour qu’elles soient légitimes, leur transparence et la possibilité offerte aux citoyens d’en contrôler le processus doivent être garantis. Ce ne sera pas le cas aux prochaines législatives.

Aux élections législatives de 2012, les citoyens français expatriés se verront proposer une nouvelle modalité de vote : le vote par internet. Même s’il ne s’agit que d’une minorité d’électeurs, le processus électoral doit être irréprochable. Il ne le sera pas.

Le document suivant se propose de synthétiser les différents points qui conduisent à mettre en cause le vote par internet prévu en mai et juin prochain. Notre synthèse s’appuie notamment sur les sources suivantes :

Document 1 : Plaquette de présentation du dispositif « Pnyx Government »

Document 2 : L’analyse du système Pnyx par l’université d’État de Floride

Document 3 : Un rapport présenté au Congrès des États-Unis par l’U.S.-CHINA ECONOMIC AND SECURITY REVIEW COMMISSION

Document 4 : Une page web expliquant le déroulement des élections professionnelles 2011 de l’Éducation Nationale qui utilisaient la même technologie.

Document 5 : Une lettre du Directeur des Français de l’étranger et de l’administration consulaire au Ministère des Affaires étrangères.

Comment ça marche ?

Le fonctionnement du logiciel de vote étant un secret industriel, nous nous baserons sur les documents 1, 2 et 4 pour définir le fonctionnement du dispositif électoral sur internet. Aucune documentation technique détaillée relative à ce dispositif électoral ne figure cependant sur les sites gouvernementaux français.

Le déroulement du vote par internet (dispositif Pnyx) sera le suivant :

1. Les électeurs qui en ont fait la demande auprès de leur consulat recevront par courrier leur identifiant ainsi qu’un mot de passe qui y est associé.

2. Ils pourront, durant une semaine pour chaque tour, voter par internet sur le site web :

http://www.monvotesecurise.votezaletranger.gouv.fr/.

3. Ils consulteront la page depuis le navigateur internet, celle-ci est hébergée dans le data-centre de la société Scytl en Espagne. La mise en place et l’administration du système de vote électronique sont en effet réalisées par une entreprise privée basée à Barcelone qui n’a pas de bureau en France. Les serveurs web qui accueilleront les électeurs sont eux-mêmes en Espagne. C’est la première fois qu’une élection est ainsi partiellement sous-traitée et même délocalisée.

4. À l’aide d’une application Java lancée automatiquement sur l’ordinateur de l’utilisateur, l’électeur renseignera ses identifiants, effectuera son choix de vote et confirmera. Il recevra ensuite un reçu.

5. L’application Java effectuera une signature électronique et un chiffrement du bulletin

de vote et l’enverra vers le data-centre de scytl. Seul le gouvernement français

disposera des clés cryptographiques nécessaires au déchiffrement du bulletin de vote.

(4)

3

6. Une fois la période de vote close, le gouvernement récupèrera l’ensemble des bulletins de vote électroniques par internet et procédera à leur déchiffrement et au comptage des voix de manière automatisée.

7. Une fois les élections terminées, les électeurs pourront vérifier à partir de leur reçu que leur vote a bien été pris en compte à l’aide d’une page web gouvernementale prévue à cet effet.

Aucune preuve d’un décompte honnête des votes

Le vote électronique pose un problème de transparence évident pour plusieurs raisons :

Il n’existe aucune preuve que le gouvernement a procédé au comptage des voix de manière honnête

Les modalités de fonctionnement du dispositif sont des secrets industriels détenus par une entreprise privée

Une très petite part de la population a les capacités nécessaires pour auditer un tel système. Son fonctionnement restera donc incompris par la plupart des électeurs.

Problèmes de conception : des risques à toutes les étapes

Le dispositif Pnyx présente à nos yeux certaines faiblesses de conception. On entend par

« faiblesse de conception » une faiblesse présente même si les spécifications techniques de la solution ont été implémentée de manière optimale.

Les ordinateurs des électeurs sont piratables

L’ordinateur de l’électeur est un élément central du mécanisme de vote par internet. Un utilisateur malveillant qui aurait un accès en tant qu’administrateur à l’ordinateur pourrait, de manière discrète, modifier le comportement des applications exécutées par l’électeur, notamment du navigateur internet ou de la machine virtuelle Java qui exécute l’application de vote. D’où une perte de confidentialité possible du vote et surtout le risque d’une modification malveillante du vote lui-même. La manipulation pourrait être indétectable par les services gouvernementaux et par Scytl car elle aurait lieu uniquement sur l’ordinateur de l’électeur.

La plupart des citoyens ont des compétences très limitées en sécurité informatique. Ils sont donc très vulnérables à une éventuelle prise de contrôle de leur ordinateur à distance et à leur insu. Il existe plusieurs moyens d’obtenir un accès à distance, en tant

qu’administrateur, de n’importe quel ordinateur. Certains faits montrent que la menace de compromissions des ordinateurs personnels est une réalité. Par exemple :

Le virus informatique Stuxnet, l’un des plus perfectionnés jamais découverts, utilisait 4 failles de sécurité différentes, toutes inconnues jusqu’à la découverte du virus. Les spécialistes estiment que le virus a été développé en quelques mois par une équipe de 5 à 10 personnes. Il était totalement indétectable par les logiciels anti-virus et est parvenu à arriver jusqu’au cœur de centres nucléaires iraniens qu’il a en parti détruits.

En 2008, des pirates informatiques ont vendu l’accès à un mouchard présent sur 40

000 à 100 000 ordinateurs à 25 000 € à un tiers, soit moins de 1 € par ordinateur

contrôlé.

(5)

Un grand nombre de « maillons » de la chaîne de production des différents composants matériels et logiciels d’un ordinateur peuvent potentiellement installer une

« porte dérobée », c’est-à-dire un mécanisme discret permettant la prise de contrôle à distance de l’ordinateur. Cette menace est actuellement prise très au sérieux par les États-Unis au sujet du matériel « made in China ».

Le réseau Internet est loin d’être « blindé »

On sait que pour aller d’un point à un autre sur internet, une information passe généralement par plusieurs dizaines de machines reliées entre elles par divers supports (wifi, câble cuivre, fibre optique etc.). Chacune de ces machines connaît la source et la destination de l’information qu’elle transmet. Certaines personnes ont des accès « administrateur » sur ces machines. Ces accès peuvent être légitimes dans le cas d’un technicien de maintenance, d’un administrateur du réseau d’un Fournisseur d’Accès Internet (FAI) ou d’un service gouvernemental par exemple. Ils n’en demeurent pas moins vulnérables à la corruption, à la malveillance, etc. Ils peuvent être illégitimes dans le cas de pirates.

Toute personne ayant un accès administrateur sur une des machines peut altérer ou rediriger de façon ciblée des informations, afin, par exemple, de faire utiliser aux électeurs une fausse application Java de vote qui enregistre un choix différent de celui voulu par l’électeur ou qui compromet la confidentialité du bulletin de vote électronique. Enfin, on ne peut pas exclure le risque d’une coupure malveillante de l’accès au site pour tel ou tel électeur, par exemple par zones géographiques.

La structure d’internet fait qu’il n’est parfois même pas nécessaire d’avoir un accès administrateur sur l’une des machines qui relaient l’information pour pouvoir la détourner ou l’empêcher d’arriver à destination. En 2008, le Pakistan a voulu bloquer l’accès au site Youtube depuis son territoire. Une erreur de configuration a coupé l’accès au site depuis l’Europe et une partie de l’Asie. Plus grave, en 2010, les connexions vers des sites gouvernementaux des États-Unis ont été détournées vers des serveurs en Chine avant d’être finalement amenées à destination de manière transparente. Des informations hautement confidentielles ont ainsi transité par les serveurs chinois et ont très probablement été enregistrées (voir document 3).

Ces exemples montrent qu’aujourd’hui, aucun gouvernement ne peut contrôler entièrement le chemin emprunté par les informations qui transitent sur internet, ni par conséquent empêcher leur altération.

La signature de l’application Java ne protégera pas contre l’altération de l’application durant son transit par internet car il est relativement facile de faire signer n’importe quelle application. L’utilisation d’un protocole sécurisé pour accéder à la page web (HTTPS) n’apporte qu’une protection limitée car il est possible d’utiliser des astuces liées aux spécificités du web (comme le montre le logiciel SSLStrip) pour contourner la protection. Il est également possible, bien que relativement difficile, de fabriquer un faux certificat en compromettant l’infrastructure de Scytl ou une autorité de certification électronique et ainsi mener une attaque « propre ». Des compromissions d’autorités de certification ont été observées ces dernières années. Le virus Stuxnet utilisait ainsi de faux certificats.

Quoi qu’on en dise, la page actuelle du dispositif prévu pour les législatives n’utilise pas

le protocole sécurisé HTTPS mais le protocole non-sécurisé HTTP.

(6)

5

La société Scytl : notre vote est-il entre de bonnes mains ?

L’entreprise Scytl assure le bon déroulement de l’élection par internet et héberge le site web de l’élection ainsi que l’application Java et le système de collecte de votes. L’entreprise (ou certains de ses employés, avec ou sans l’accord de la direction) peut donc, par exemple, modifier l’application Java afin de ne pas respecter le choix des électeurs ou la confidentialité des bulletins de vote. L’entreprise peut aussi ne pas prendre en compte les votes de certaines personnes sélectionnées d’après certains critères comme par exemple la localisation géographique.

La possibilité que quelqu’un d’extérieur à l’entreprise puisse administrer le serveur, à l’aide d’un piratage informatique ou d’une autre forme de compromission (corruption, abus de faiblesse afin d’obtenir un accès illégitime…) doit être prise en compte étant donnée l’importance des enjeux.

L’État français contrôle peut-être, mais qui contrôle l’état français ?

Une action de malveillance de la part du groupe de fonctionnaires chargés du dépouillement constituerait la compromission ultime du système de vote par Internet. Le gouvernement (ou ses agents) est capable, avec ce système, de modifier les résultats d’une élection de manière totalement indétectable (sauf fuites ou résultats aberrants). Le document 2 précise d’ailleurs que le système n’offre aucune protection contre un ennemi venu de l’intérieur.

Implémentation douteuse

Le document 2 comporte une part importante d’analyse détaillée de la réalisation du projet et du résultat obtenu, il pointe notamment les éléments suivants :

Un manque de documentation sur le cycle de développement de l’application et ses spécifications détaillées.

Certaines parties de la solution sont écrites en C++. D’après l’équipe qui a rédigé ce document ce choix n’est pas justifié, d’autant plus que de nombreuses fonctions « à risque » (d’un point de vue sécuritaire) sont utilisées.

Un manque d’analyse statique et de tests.

Du laxisme dans le versionnage, modifications sans changement du numéro de version.

Des bugs, dont certains entraînent des risques de sécurité.

Des faiblesses et des imprécisions en matière de cryptographie.

Pour plus de détails sur ces éléments je vous encourage à consulter le document 2.

Cette courte énumération montre un manque de rigueur de la part de Scytl dans le développement de Pnyx.

Conclusion

Du fait de sa conception, le système de vote par Internet utilisé pour les législatives 2012

présente de multiples vulnérabilités. Des faits récents montrent qu’elles ont déjà été exploitées

dans d’autres contextes. Même si dans certains cas d’attaques il serait en théorie possible de

détecter l’anomalie (avec l’aide d’experts en sécurité informatique), l’attaque peut dans tous

(7)

les cas être particulièrement discrète aux yeux d’un utilisateur moyen et ciblée sur des populations dont les compétences en sécurité informatique sont statistiquement moindres (zones rurales, personnes âgées, etc.). Enfin, il existe des scénarios dans lesquels l’attaque serait totalement indétectable ou largement indétectable, et passerait dans ce dernier cas pour une simple erreur si elle venait à être détectée.

L’opacité du système, qui empêche le citoyen de vérifier avec un degré de certitude élevé qu’il n’y a pas eu de fraude est le premier et le plus évident des problèmes posés par ce système. Pour la première fois dans l’histoire de la Vème République, on exigera de l’électeur une confiance aveugle, car privée de regard envers le gouvernement chargé de l’organisation du scrutin. À supposer même que le gouvernement et son prestataire privé Scytl puissent être de bonne foi, eux-mêmes ne peuvent absolument pas garantir une protection totale de nos votes contre les failles relevées. Les résultats pourront donc être faussés, et il est possible que nul de s’en aperçoive.

Tous ces éléments doivent mettre en garde les citoyens français et leur élus afin qu’ils s’opposent à la mise en pratique d’un tel système de vote. Si un tel système était mis en place la légitimité du processus électoral français pourrait être remise en question et la confiance des Français dans ce système pourrait être affaiblie. Nous demandons le retrait de ces machines et nous vous invitons à faire tout ce qui sera nécessaire pour démontrer la possibilité de fraude.

Vol au-dessus d’un nid de cocus

A quelques jours du premier tour, alors que l’élu du PS est donné gagnant dans les sondages, il reste une possibilité qui pourrait faire basculer le vote : la fraude.

En effet, la fraude n’est pas l’apanage de la Russie, ou d’autres républiques bananières puisque dans notre pays, c’est régulièrement que des votes sont invalidés, particulièrement en Corse, dans les départements d’outre-mer, mais aussi en Bretagne, et dans certaines villes du Midi, ainsi que l’écrit dans son livre « la mesure des fraudes électorales », Nathalie Dompnier. (voir annexe I) Au Cameroun, une mascarade électorale a été dénoncée, au Tchad, ce n’est guère mieux, tout comme au Togo, au Burundi, au Congo (avec les félicitations du gouvernement Sarközi) et ailleurs, mais en France nous sommes aussi assez performant dans ce domaine.

A Corbeil-Essonnes, par exemple, l’élection de Serge Dassault en 2008 a levé beaucoup de

contestations, d’autant que l’écart avec son rival, le communiste Bruno Piriou, n’était que de

170 voix, et que des citoyens ont accusé Dassault d’avoir acheté des voix.

(8)

7

Tout le monde se souvient de l’affaire Tiberi, l’ancien maire de Paris, lequel donnait la parole aux morts, ou de Jean Paul Alduy, accusé d'avoir bourré les urnes après avoir caché des bulletins dans ses chaussettes.

Mais la fraude qui pourrait poser le plus de problème est liée au vote électronique. Ce n’est pas anodin, puisqu’il sera largement utilisé le 22 avril prochain, et concernera 2,5 millions de votants, dont 1,5 millions hors de France.

En octobre 2011, Microsoft avait démontré la vulnérabilité des machines à voter, dont les procédures sont pourtant décrites comme « entièrement vérifiables », mais selon l’entreprise internationale, un pirate peut « modifier de manière indétectable un grand nombre de votes »

2

. D’ailleurs des scientifiques du laboratoire national Argonne ont décrit comment il était possible, moyennant 25 dollars de matériel, de modifier le vote électronique

3

. Pamela Smith, de la fondation VVF, affirme que ces études mettent en évidence le fait qu’il peut y avoir des problèmes « venant de l’extérieur, comme de l’intérieur »

4

. Pour Dan Wallach, spécialiste de l’informatique à l’Université Ric, peu de choses ont changé depuis que de premières études ont mis en lumière la vulnérabilité de ces machines.

(Annexe II)

Déjà en 2000, Al Gore, dans un premier temps avait été donné gagnant, mais sous la pression de la chaine Fox News, George Bush l’avait finalement emporté, tout ça suite à une contestation liée au vote électronique

5

, et on se souvient de la campagne américaine de 2004 dans laquelle George W.Bush avait été élu d’un cheveu, face à John Kerry, campagne dans laquelle de lourdes présomptions portent encore aujourd’hui sur une possible fraude électorale.

Pour cette élection, Bev Harris

6

, animatrice d’une association d’alerte contre les risques du vote électronique, a affirmé avoir découvert que l’ordinateur de centralisation des votes électroniques fourni par la société Diebold était des plus faciles à pirater, et donc à manipuler

7

. A l’époque le PDG de cette entreprise avait ouvertement déclaré ses sympathies pour le parti républicain, affirmant qu’il s’engageait à « aider l’Ohio à donner ses voix au

président l’année prochaine ».

En tout cas, pour Richard Soudriette, président du centre pour la diplomatie et de la démocratie, au MIT (Massachusetts Institute of Technology) « il y a eu tellement de

mauvaise publicité autour du vote électronique que je ne crois pas qu’on s’en remettra ».

Un informaticien Hollandais a démontré, vidéo à l’appui, qu’il suffit, en quelques minutes, de changer la puce électronique d’origine de la machine à voter, pour donner des voix à la personne qui n’a pas été choisie. Or, le fabricant leader de machines à voter est néerlandais, et ce sont justement celles-ci qui sont majoritairement choisies en France

8

. Pour cette raison, de nombreux pays ont décidé de les interdire, comme par exemple les Pays Bas, l’Allemagne ou l’Irlande. En effet, Nedap, le leader en la matière de ces machines a perdu sa certification en octobre 2007.

9

Rappelons que ce sont ces machines qui vont être largement utilisées en France pour l’élection qui vient

10

.

2 http://www.lepoint.fr/monde/les-etats-unis-voteront-ils-electroniquement-19-03-2012-1442680_24.php

3 http://www.republicain-lorrain.fr/france-monde/2012/03/20/machines-a-voter-us-en-doute

4 http://fr.canoe.ca/techno/internet/archives/2012/03/20120319-104220.html

5 http://www.syti.net/ElectionsUS.html

6 http://www.dailymotion.com/video/x4m9oy_la-democratie-piratee-1-5_news (vidéo)

7 http://www.syti.net/Kiosque/Kiosque_ElectionsUS2004.html

8 http://www.journaldunet.com/solutions/securite/vote-electronique-hollande-0508.shtml

9 http://padawan.info/fr/2008/01/nedap-et-les-ma.html

10 http://www.france-election.fr/machine-a-voter.php

(9)

D’après l’INSEE (institut national de la statistique et des études économiques) il y a dans notre pays 43 millions d’électeurs

11

, et si on table sur 70% de votants, cela représente tout de même 30 millions d’électeurs, dont 8% pourraient voir leur vote détourné.

En 2007 l’écart de voix entre Sarközy et Royal était de 2 147 698 voix, soit moins que le nombre de votes électroniques (2 500 000) qui seront effectués en 2012

12

. Une fraude massive, et un écart de voix limité entre les deux postulants pourrait donc faire basculer l’élection.

Il y a un autre problème.

Des observateurs attentifs ont remarqué que le nombre d’expatriés inscrits sur les listes électorales a étrangement augmenté de 27% par rapport à 2007, et l’on sait que ce genre de pratique, consistant à faire voter des électeurs dont on est sur qu’ils ne se déplaceront pas pour l’élection, et à les inscrire à leur insu sur des listes électorales, pourrait bien être le signe d’une tentative de fraude.

On remarque d’ailleurs qu’en 2007 le nombre d’inscrits des français établis à l’étranger avait fait un bond remarquable, passant de 385 615 à 821 919

13

. Or si cette fraude est parfaitement détectable avec le vote classique, elle est beaucoup plus compliquée à mettre en évidence avec le vote électronique. Suite à ces doutes qui pèsent sur la sincérité du vote, 8 des 12 candidats présents en 2007 avaient demandé en vain un moratoire, afin d’empêcher de pérenniser l’utilisation des machines électroniques, trois des candidats n’ont pas pris position et le seul candidat à soutenir cette pratique était un certain Nicolas Sarközi.

D’ailleurs, André Santini, soutenu par les marchands de machines à voter, est l’un des meilleurs promoteurs de ce système, semblant oublier le cout de l’opération qui se situe entre 3000 et 6000 € par machine ce qui fait tache à cette époque de crise et de quasi faillite de l’Etat

14

.Aujourd’hui, toute la procédure électorale repose sur les épaules d’un seul homme, un certain Claude Guéant, ministre de l’intérieur.

Ce qui est amusant c’est que la loi 69-419 du 10 mai 1969, décidée pour permettre l’utilisation des machines à voter, avait comme principal argument la lutte contre la fraude et ce fut la région parisienne et la Corse qui firent les frais des premières expérimentations

15

, la Corse, cette jolie ile, connue pour son célèbre dicton « on a annulé les élections car on

connaissait déjà les résultats ».

Comme dit mon vieil ami africain : « la route n’enseigne pas au voyageur ce qui l’attend à

l’arrivée ».

11 http://www.insee.fr/fr/themes/document.asp?ref_id=ip1369

12 http://www.france-politique.fr/election-presidentielle-2007.htm

13 http://www.expatries.senat.fr/presidentielle_2007/resultats_presidentielle_2007.html

14 http://fr.wikipedia.org/wiki/Vote_%C3%A9lectronique

15 http://1984.over-blog.com/article-6472845.html

(10)

9

Applications africaines

Les textes qui précèdent faisant référence à la France, on pourrait hausser les épaules en disant que, par rapport aux réalités d’une élection africaine, cela se passe dans un univers de science-fiction. On céderait alors à une impression fausse.

Toutes les faiblesses dénoncées à propos du vote par Internet (c'est-à-dire dans le cas d’une façon de voter qui serait assez analogue aux applications qui permettent d’effectuer, depuis son propre PC, des opérations bancaires, ou de remplir sa feuille d’impôts) sont aussi applicables aux transmissions de données d’ordinateur à ordinateur, par exemple d’un centre de compilation provincial à un centre de compilation national.

Et il est tout de même remarquable que l’accusation implicite contenue dans la constatation que « le nombre d’expatriés inscrits sur les listes électorales a étrangement

augmenté de 27% par rapport à 2007, et l’on sait que ce genre de pratique, consistant à faire voter des électeurs dont on est sur qu’ils ne se déplaceront pas pour l’élection, et à les inscrire à leur insu sur des listes électorales, pourrait bien être le signe d’une tentative de fraude » fait furieusement penser à la fameuse question des « doublons » dans l’enrôlement

des électeurs de RDC.

Il ne faut pas se laisser leurrer par le fait que l’électeur africain utilise toujours un crayon et un bulletin de papier. L’informatique électorale est d’ores et déjà présente en Afrique, pour plusieurs opérations électorales essentielles, même si elle n’est pas visible dans les bureaux de vote. Et, comme il s’agit d’un secteur où les marchés sont juteux, il n’y a acun doute sur le fait que les dirigeants africains doivent entendre des chants de sirènes fort intéressants, en même temps que fort intéressés… On les prend là par leur point faible, car ces Messieurs, déjà très sensibles au craquement mélodieux des billets de banque, adorent aussi les slogans du genre « Révolution de la Modernité » qui leur permettent de poser devant leur peuple en Témoins Radieux de l’Avenir…

Or, les risques sont encore accrus, en Afrique, par rapport à ce qu’ils sont en Europe, où nous avons vu qu’ils ne sont pas minces.

Certaines faiblesses occidentales sont voulues. La France, la Belgique ou les États- Unis ne font rien pour pallier à certaines situations parce que leur classe dominante ne le veut pas. Elle se composait déjà de privilégiés liés aux intérêts d’affaire, bien avant que l’on invente le premier ordinateur, pour ne rien dire d’Internet. De ce fait, de tels états acceptent que, malgré le caractère essentiel des élections dans une démocratie et bien qu’ils admettent en principe que « l’intérêt général doit primer sur les intérêts particulier », l’intérêt des fabricants d’ordinateurs impose que les modalités de fonctionnement du dispositif soient des secrets industriels détenus par une entreprise privée. Rien ne les empêcherait d’ailleurs de faire effectuer par devers eux les études que des gens ne disposant que de moyens assez modestes (comme Rop Gonggrijp ou Bev Harris

16

) ont menées à bien avec des moyens

16 « La Démocratie piratée » (Hacking Democracy) est le titre d’un documentaire US qui raconte les recherches et les tribulations de militants américains ’interrogeant sur la régularité de certains scrutins. On ne peut que conseiller à ceux qui s’intéressent à ce sujet de le regarder. Outre le fait qu’on y perd très utilement ses dernières illusions sur la « démocratie » américaine, ce documentaire présente l’intérêt que les recherches des auteurs ont porté tant sur des systèmes de vote intégré que sur des machines électroniques qui ne font que compter le voix.

Avec ces dernières, une expérience réalisée en conditions réelles a démontré que le truquage était possible. Or, ce dernier modèle de machine a une fonction assez proche de celle des « serveurs centraux » qui fonctionnent dans beaucoup d’élections africaines.

(11)

dérisoires par comparaison avec ceux de l’Etat ou simplement d’une université. Ils étaient donc en mesure de savoir ce que des citoyens militants ont démontré : malgré l’honnêteté foncière de leurs programmes, les machines à voter se laissent très facilement persuader de tricher un peu…

La fraude électorale africaine, jusqu’ici, a un visage sous lequel on l’imagine toujours et sous lequel elle se présente, en effet, la plupart du temps dans la réalité : un Président qui se cramponne à son fauteuil et ne veut pas s’en laisser éjecter. Pour cela il use de multiples moyens et l’on ne peut exclure que certains tripotages informatiques soient du nombre. En RDCongo, en tous cas, il y a, à ce sujet, plus que de simples soupçons…

Pour ce qui est de l’organisation de la fraude, le suspect numéro Un est donc le pouvoir sortant. Mais, plus on introduit d’informatique dans le processus électoral, plus la suspicion doit « glisser » du président sortant vers le fournisseur du dispositif dont les secrets industriels sont détenus par une entreprise privée. Le secret, c’est la clé, et s’il y a fraude dans les mécanismes secrets défendus par la clé, le détenteur de la clé est le premier suspect.

Bien sûr, comme au premier abord l’on ne pense qu’à une version informatisée de fraudes classiques, l’on pense tout d’abord au fait que pour une société commerciale, le client est roi. L’acheteur étant le gouvernement sortant, ou une « Commission Indépendante » à sa dévotion, l’affaire est dans le sac.

Mais est-on si certain de l’identité de l’acheteur ? Car les élections africaines, cette

« exportation de la démocratie en kit », sont fréquemment financées de l’extérieur ! D’autre part, les sociétés ont leurs propres intérêts, non seulement le leurs propres, mais ceux des groupes dont ils font partie et qui peuvent avoir des intérêts en Afrique, donc des vues sur la politique qu’ils souhaitent de la part de leurs fournisseurs de matières premières. Elles pourraient aussi être influencées par l’état dans lequel elles ont leur siège…

L’informatisation risque d’avoir pour conséquence que, loin de s’approprier le processus électoral, les Africains en perdent de plus en plus le contrôle. Gardons-nous cependant de jeter le bébé avec l’eau du bain. Ce qui est critiquable, ce n’est pas de vouloir implanter en Afrique le principe démocratique suivant lequel les dirigeants doivent être choisis par le peuple. Ce qui fait problème, c’est d’y amener « en kit », prêt à l’emploi, un ensemble de pratiques, sans se poser la moindre question sur la manière dont ce

« préfabriqué » va se connecter à une société, à un contexte, à un passé récent. Et cela rappelle

que repenser l’ensemble du processus électoral de manière adaptée à l’Afrique, à des réalités,

à ses peuples et à ses traditions est une tâche urgente, primordiale et préalable à toutes les

autres. On ne pourra pas en faire l’économie et l’on a eu tort même de vouloir le tenter.

(12)

Histoire & mesure

Numéro XXII - 1  (2007) Guerre et statistiques

...

Nathalie Dompnier

La mesure des fraudes électorales

Difficultés méthodologiques et enjeux politiques

...

Avertissement

Le contenu de ce site relève de la législation française sur la propriété intellectuelle et est la propriété exclusive de l'éditeur.

Les œuvres figurant sur ce site peuvent être consultées et reproduites sur un support papier ou numérique sous réserve qu'elles soient strictement réservées à un usage soit personnel, soit scientifique ou pédagogique excluant toute exploitation commerciale. La reproduction devra obligatoirement mentionner l'éditeur, le nom de la revue, l'auteur et la référence du document.

Toute autre reproduction est interdite sauf accord préalable de l'éditeur, en dehors des cas prévus par la législation en vigueur en France.

Revues.org est un portail de revues en sciences humaines et sociales développé par le Cléo, Centre pour l'édition électronique ouverte (CNRS, EHESS, UP, UAPV).

...

Référence électronique

Nathalie Dompnier, « La mesure des fraudes électorales »,  Histoire & mesure [En ligne], XXII - 1 | 2007, mis en ligne le 01 juin 2010. URL : http://histoiremesure.revues.org/2313

DOI : en cours d'attribution Éditeur : Éditions de l’EHESS http://histoiremesure.revues.org http://www.revues.org

Document accessible en ligne sur : http://histoiremesure.revues.org/2313 Ce document est le fac-similé de l'édition papier.

© Éditions de l’EHESS

(13)

Histoire & Mesure, 2007, XXII-1, pp. 123-144

123 Nathalie Dompnier*

La mesure des fraudes électorales.

Difficultés méthodologiques et enjeux politiques

Résumé. La difficulté à recenser les fraudes électorales tient à leurs caractéristiques et aux conditions de leur publicité mais aussi à la complexité de l’analyse quantitative des

« anomalies » électorales. Peu de travaux scientifiques se risquent à proposer une ap- proche quantitative des pratiques frauduleuses et leurs résultats restent souvent fragiles.

Nombre d’acteurs politiques avancent néanmoins des estimations du niveau et des évo- lutions des manoeuvres électorales. Il s’agit le plus souvent d’en tirer des conclusions sur l’état de santé de la démocratie, présumé meilleur lorsque les fraudes sont rares. Il s’agit surtout de nourrir des stratégies de légitimation ou de disqualification politiques.

Au vu des obstacles à un recensement des fraudes, ces estimations nous renseignent finalement bien moins sur le phénomène que sur ceux qui entendent le mesurer.

Abstract. Measuring Election Fraud. Methodological Problems and Political Questions.

Counting electoral frauds seems difficult because of their own characteristics and of the conditions of their publicity but also because of the complexity of a quantitative analysis of electoral « anomalies ». Quantitative approches of these practices are rare and their results fragile. However, many political actors suggest estimations of the level and of the evolutions of electoral frauds. The main stake is then to make a diagnosis for demo- cracy, that is supposed being healthier as frauds appear less frequently. The aim is over all to enforce political strategies of legitimation or disqualification. These valuations give finally less informations on the phenomenon itself than on the actors who pretend to mesure it.

* Université d’Avignon , 74 rue Louis Pasteur, 84 029 Avignon cedex 9. E-mail : nathalie.dompnier@wanadoo.fr

(14)

Histoire & Mesure, 2007, XXII-1

124

À l’heure où les pays occidentaux envoient des missions d’observation des élections dans le reste du monde, les fraudes électorales sont souvent présentées par les hommes et femmes politiques et par les médias comme des phénomènes propres aux dictatures et en voie de résorption dans les démocraties naissantes, en phase de consolidation. L’histoire électorale récente invite pourtant à un autre constat. Que l’on songe à la remise en cause du déroulement des scrutins dans les municipalités communistes françaises au début des années 1980, à l’épisode des « électeurs fictifs » – pourtant bien réels – dans certains arrondissements parisiens en 1997, ou, aux États-Unis, aux contestations concernant l’usage et le contrôle des machines à voter en 2000 et 2004… Et il ne s’agit ici que d’exemples, de cas particulièrement marquants par l’ampleur des controverses qu’ils ont suscitées. Les instances chargées du contrôle de la régularité des scrutins sont saisies à chaque élection de dizaines de requêtes mettant en cause des manœuvres délictueuses.

Dès lors se pose la question de l’ampleur du phénomène et de sa mesure.

Divers auteurs et acteurs de la vie politique se sont employés à recenser ces pratiques frauduleuses avec, en toile de fond, des enjeux politiques essentiels. Car si les élections constituent l’un des piliers des démocraties représentatives, les fraudes électorales – entendues comme l’ensemble des atteintes aux normes juridiques encadrant les scrutins – remettent en cause les fondements et la légitimité de ces régimes. Le propos de cet article n’est pas d’avancer de nouveaux chiffres ou de proposer de nouvelles méthodes de quantification du phénomène. Il s’agit avant tout de montrer en quoi les données proposées par les différents acteurs révèlent plus leurs objectifs politiques que l’ampleur des pratiques qu’ils prétendent mesurer. Depuis la mise en place du suffrage universel, en France notamment, les recense- ments des fraudes électorales et leur publicité sont mobilisés comme res- sources politiques, comme instruments de disqualification des adversaires et de légitimation de l’action gouvernementale.

On ne peut alors s’étonner des écarts importants et des variations de ces estimations et de ces décomptes. Les données viennent servir un intérêt politique qui ne favorise guère la rigueur mathématique. Mais, comme on le verra dans un premier temps, il semble bien difficile de prétendre établir des statistiques fiables des pratiques frauduleuses. Cela ne remet pas en cause l’intérêt d’une approche quantitative dans le cadre de travaux d’histoire ou de science politique sur les fraudes électorales. Mais, si l’on peut certai- nement tirer de nombreux enseignements d’un recensement méthodique des allégations de fraude ou des condamnations prononcées, les statisti- ques portant sur les manœuvres elles-mêmes semblent bien peu crédibles. À partir de ce constat, on pourra ensuite s’interroger sur les conceptions de la

(15)

Nathalie Dompnier

125

démocratie qui sous-tendent les évaluations proposées par certains acteurs politiques. Enfin, à la lumière de ces conceptions, il sera possible de com- prendre les projets politiques que ces estimations sont destinées à servir1.

1. Les obstacles à une approche quantitative des fraudes électorales

Les tentatives de décompte des fraudes peuvent être engagées de dif- férentes manières. Deux approches seront ici examinées successivement.

L’une consiste à relever les pratiques dont les acteurs politiques et institu- tionnels – électeurs, partis, candidats, tribunaux, juges de l’élection – font état et à agréger les faits ainsi pris en compte pour une circonscription, une région ou un pays donné et pour une période définie. L’autre repose sur l’analyse des résultats électoraux, de leur évolution, de leur corrélation avec des variables démographiques ou socio-économiques et sur le repé- rage d’« anomalies » dans ces séries de données.

Un objet insaisissable

Une première manière de recenser le phénomène pourrait consister à dénombrer les condamnations ou sanctions prononcées sur le grief de fraudes électorales. Un décompte à l’aune de ces jugements comporte- rait néanmoins de nombreux biais et ne saurait constituer un instrument d’analyse fiable. Tout d’abord, tous les jugements, bien qu’il s’appuient sur des définitions identiques, ne reposent pas sur les mêmes principes.

Ainsi, les décisions d’un tribunal correctionnel peuvent indiquer ce qui, selon la conception juridique de la fraude, a été sanctionné et donc retenu comme acte frauduleux, les acquittements indiquant les cas qui n’ont pas été considérés comme tels. On ne peut traiter les décisions du juge de l’élection (Conseil constitutionnel ou Conseil d’État par exemple) de la même manière. En effet, ces instances ne sanctionnent pas les infractions à la loi électorale, mais leur influence sur les résultats du scrutin. L’inva- lidation d’une élection ne dépend pas de la constatation d’une irrégularité, mais repose sur le principe de « l’irrégularité déterminante ». Un scrutin est annulé lorsque le juge de l’élection estime les résultats modifiés par la fraude, au sens où le candidat proclamé élu ne l’aurait pas été sans ces manœuvres. Mais l’élection est validée si, bien que constatées, les fraudes n’ont pas permis un retournement, une inversion des résultats. Prendre pour mesure le nombre d’invalidations ne permet donc pas un recensement des

1 Cet article est en partie issu de mon travail de thèse : Dompnier, N., 2002a.

(16)

Histoire & Mesure, 2007, XXII-1

126

fraudes, mais seulement de celles qui sont réputées avoir abouti à intervertir l’ordre des candidats au terme de la compétition électorale.

On pourrait choisir de se fier uniquement aux jugements des tribunaux infligeant des sanctions pénales aux auteurs des délits. On laisserait alors de côté les décisions des instances chargées de frapper d’une sanction politique – l’invalidation – les élections entachées de fraude. Mais tous les cas qui passent devant le juge de l’élection et font l’objet d’un contentieux électoral ne se retrouvent pas devant des tribunaux correctionnels et dans le conten- tieux répressif. Les instances sont en effet indépendantes et ont des règles de saisine différentes. Il se peut ainsi qu’une élection soit invalidée pour des fraudes ayant entraîné une modification des résultats sans que la justice pénale soit saisie de l’affaire. De même, des poursuites pénales peuvent être engagées sans que le scrutin ait été contesté devant le juge de l’élection. En outre, il n’est pas rare de pouvoir constater la fraude sans pour autant avoir les moyens d’en désigner les auteurs. Aussi le juge de l’élection traite-t-il de nombreux cas qui ne peuvent pas aboutir lors d’une poursuite judiciaire.

Par ailleurs, se fier aux différents types de jugements pour retracer les pratiques frauduleuses, c’est postuler la neutralité du juge. Or, dans nombre de situations, son travail est étroitement dépendant du contexte politique.

Dans certains cas, l’instance chargée de la vérification des pouvoirs et des invalidations est elle-même éminemment politique. On l’observe en parti- culier en régime parlementaire, où les assemblées politiques exercent cette prérogative pour leurs propres membres, comme la Chambre des députés française le faisait de 1848 à 1958. Le nombre des invalidations et les élec- tions qui en sont frappées dépendent alors nettement des majorités politi- ques en place. Les magistrats, eux, peuvent être nommés en raison de leur allégeance politique, ou encore subir des pressions du pouvoir lorsqu’ils ont à juger des affaires de fraudes. De nombreux témoignages le montrent lors de la grande enquête nationale sur les élections de 1877, votée par la Chambre des députés pour mettre en lumière les pressions exercées dans le cadre des candidatures officielles. Des sous-commissions se rendent dans chaque département, interrogent des électeurs, des autorités locales, des magistrats et mettent en lumière le rôle de ces derniers dans la stra- tégie électorale du gouvernement2. On voit alors mal en quoi le nombre de condamnations prononcées pourrait nous renseigner sur les pratiques frauduleuses. Il permet bien plus sûrement de donner des indications sur les relations entre pouvoirs exécutif et judiciaire.

2 Archives nationales (AN), C 3229 à 3242.

(17)

Nathalie Dompnier

127

Le recensement de la fraude sur la base d’un simple décompte des sanctions prononcées – invalidations ou sanctions pénales – doit ainsi être exclu. Il faudrait alors s’appuyer sur d’autres matériaux : plaintes, recours, enquêtes… Mais une difficulté supplémentaire apparaît : les informations et les sources dont on dispose ne nous renseignent pas sur les fraudes, mais sur les allégations de fraude, que ce soit dans les rapports de police, les débats lors de la vérification des pouvoirs, les requêtes ou les protestations. La condi- tion de réussite de la plupart des manœuvres consistant à ce qu’elles demeu- rent secrètes, inaperçues, un décompte des fraudes par un recensement des protestations ne permettrait pas de toutes les prendre en considération3. En outre, une approche critique des sources doit inciter à aborder les accusations de fraude avec la plus grande prudence. Par exemple, si l’on observe l’élec- tion législative de 1849, un nombre important de « fraudes » est mentionné dans les protestations. En revanche, rien n’apparaît pour l’élection de 1852.

Mais les fraudes reviennent en abondance lors du scrutin de 1869 – et ainsi de suite. Doit-on lire dans ces variations des évolutions des pratiques fraudu- leuses ? Ou bien, à nombre de manœuvres à peu près constant, les variations du nombre des allégations de fraude ? Dans de nombreuses circonstances, on peut affirmer que le contexte politique favorise (ou non) la formulation de réclamations ou de protestations par les électeurs. Lorsque le pouvoir en place organise les manœuvres et les pressions, par l’intermédiaire des maires notamment, lorsque les électeurs se trouvent contraints par ceux-là même qui doivent veiller au bon déroulement des scrutins et enregistrer les protes- tations, les velléités de contestations se font évidemment moins nombreuses.

Cela explique le faible nombre de protestations pour les scrutins marqués par les « candidatures officielles », comme en 1852.

Dénombrer des allégations, c’est aussi masquer une partie de l’objet étudié en ne considérant que sa face visible et en taisant ses fondements sociaux et politiques. Les accusations de fraude sont fréquemment parti- sanes et peuvent répondre, non à la volonté de voir sanctionner des prati- ques illégales effectivement observées, mais à celle de jeter le discrédit sur un adversaire politique et d’obtenir l’invalidation de son élection4. Dès lors,

3 Sur un autre terrain, Yves Mény souligne ce biais en intégrant le secret de la tran- saction dans la définition même de la corruption électorale et politique : « Par définition, la corruption est un échange occulte, secret qui permet d’accéder à des ressources que le respect des règles et procédures n’aurait pas permis d’obtenir ou aurait rendu aléatoires. Cette opacité des échanges rend donc extrêmement difficile une mesure empirique du phénomène, puisque seuls quelques cas délictueux arrivent à la lumière. » (mény, Y., 1992, p. 241).

4 Olivier Ihl propose de considérer ces démarches post-électorales comme un « troi- sième tour » de scrutin (ihl, O., 1998, p. 77). On peut alors considérer que les recours, les protestations et les plaintes ne sont pas extérieurs ou postérieurs à l’élection. Ils en font partie

(18)

Histoire & Mesure, 2007, XXII-1

128

il faut admettre que les requêtes ne révèlent pas toutes des fraudes mais en inventent aussi, et rien ne garantit que l’appréciation des recours par le juge de l’élection permette de distinguer les fraudes pratiquées des fraudes ima- ginées. Par ailleurs, toutes les fraudes ne sont pas révélées, soit en raison de leur réussite – elles n’ont pas été repérées –, soit parce que les transactions passées avec des électeurs agissent sur le long terme – par exemple, une pression patronale comme la menace de licenciement joue non seulement au moment du vote, mais aussi lors de la contestation de l’élection.

Les limites de l’approche par les corrélations statistiques

Pour échapper aux problèmes que posent les décomptes des contes- tations, il est possible de tenter un recensement des fraudes uniquement fondé sur les résultats électoraux et sur leur écart à la norme statistique.

C’est notamment la méthode employée par l’historien américain Lawren- ce N. Powell, dont on peut retracer ici les grandes lignes, pour mieux com- prendre les limites de ce type d’approche telle qu’elle a été développée jusqu’à présent5. Travaillant sur le vote de ratification de la Constitution dans le Mississippi en 1868, Powell recourt à des analyses statistiques des résultats du scrutin dans les différentes circonscriptions. Son objectif est double : établir l’existence des fraudes et, sachant que la Constitution n’a pas été adoptée dans le Mississippi, rétablir les résultats qui auraient été obtenus sans fraude.

Pour cela, Powell fait l’hypothèse d’une très forte corrélation positive entre la part des Noirs inscrits sur les listes électorales et la part des votes en faveur de la Constitution. L’appartenance ethnique serait l’explication principale des résultats de ce scrutin. On peut formuler cette hypothèse de manière mathématique comme une fonction du type y = f(x) où x, la variable indépendante, est la part de Noirs sur les listes électorales et y, la variable dépendante, est la part de votes en faveur de la Constitution. Powell en propose une représentation graphique où figurent en abscisse la proportion de Noirs sur les listes et en ordonnée le pourcentage de voix en faveur de la constitution. De cette manière se dessine un nuage de points – 66 au total – dans lequel chaque point représente une circonscription. Ils se répar- tissent nettement autour d’une droite dont l’auteur détermine l’équation par la méthode des moindres carrés. La fonction y = f(x) est donc une fonction

et accepter d’être candidat, ce n’est pas seulement s’engager à faire campagne et à tenter de s’imposer jusqu’au deuxième tour, c’est poursuivre la lutte sur le terrain du contentieux pour confirmer une victoire ou pour remettre en jeu le résultat du scrutin.

5 Le développement suivant est fondé sur l’article de L. N. powell, 1989. Une mé- thode mathématique similaire est employée par M. Filippov & P. C. orDeshook, 1996.

(19)

Nathalie Dompnier

129

affine du type f(x) = ax + b. Le coefficient de corrélation calculé par Powell est élevé (R = 0,79), ce qui se traduit graphiquement par une proximité du nuage de points par rapport à la droite et qui, du point de vue analytique, appuie l’hypothèse d’une forte corrélation entre la race et le vote6.

L’étude montre qu’une hausse de 10 points de la part des Noirs sur les listes électorales entraîne une augmentation de 8 points du vote en faveur de la Constitution. Cependant, 15 circonscriptions se situent très nettement en deçà de la droite, à l’écart du nuage de points. Pour l’auteur, ces écarts sont le résultat de pratiques frauduleuses, et tout particulièrement d’inti- midations et de bourrages d’urnes. Il est donc possible de déterminer gra- phiquement les circonscriptions déviantes, les lieux où des fraudes ont été commises. Plus encore, il est possible, toujours selon Powell, de déterminer quel eût été le résultat du scrutin dans ces circonscriptions si ces manœuvres n’avaient pas eu lieu, puisque la part de Noirs sur les listes y est connue.

Et on peut ainsi déduire que le Mississippi, sans la fraude, eût adopté la Constitution en 1868 au lieu de la rejeter.

Pour séduisante qu’elle puisse paraître, cette méthode statistique révèle rapidement ses limites. Si l’on prend en compte la diversité des facteurs qui déterminent ou influencent le vote, on peut s’interroger sur le sens des écarts à la norme observés par l’auteur. Ce dernier prend certes des précautions dans l’analyse et s’appuie également sur des témoignages et des rapports mentionnant des pratiques frauduleuses dans les circonscriptions déviantes.

Cependant, il ne dit rien des allégations de fraude qui ont pu être faites dans d’autres circonscriptions, aux résultats « normaux ». En outre, comment ne pas s’interroger sur d’autres explications de ces écarts statistiques ? Le Mississippi présente-t-il une population si homogène et des comportements si uniformes qu’on ne puisse envisager l’influence d’autres facteurs, plus localisés que la race ? Powell se prend lui-même à ce piège puisqu’il prend en considération des particularités locales pour les points situés au-dessus de la droite (un vote favorable à la Constitution plus élevé que la norme) : les écarts seraient alors dus à une tradition politique spécifique, à l’inter- vention déterminante de certaines personnalités politiques. En revanche, la situation de points sous la droite (un vote favorable à la Constitution plus

6 Les points ne se trouvent en fait pas précisément sur la droite et ont pour coordon- nées yi = axi + b + ui, u étant le résidu, soit la distance qui sépare chaque point de la droite.

Pour trouver l’équation de la droite et déterminer a et b, on recherche l’équation pour laquelle la somme des résidus au carré est la plus faible (on cherche donc à minimiser ∑iui²). On peut rappeler qu’un coefficient de corrélation proche de 0 signifie que les deux variables n’ont pas de lien entre elles, alors qu’un coefficient se rapprochant de 1 indique une forte corrélation entre les deux variables étudiées.

(20)

Histoire & Mesure, 2007, XXII-1

130

faible que la norme) est systématiquement interprétée comme le signe de manœuvres électorales.

L’outil statistique ainsi employé ne résout aucun des problèmes de recensement de la fraude évoqués précédemment. Même s’il dispose d’un modèle mathématisé, le chercheur doit décider, de manière subjective et avec des informations pour le moins fragiles, si les scrutins qu’il observe ont été ou non entachés de manœuvres délictueuses. Cela fragilise l’en- semble de la démonstration, mais surtout, alors que la méthode employée prétendait garantir une impartialité du regard – les chiffres parleraient d’eux-mêmes –, elle s’avère porteuse de multiples jugements de valeurs. Il suffit de lire la conclusion de Powell pour s’en convaincre :

« [ecological regression] can also be employed to identify, and possibly correct for, fraud when there is some variation in county behavior. One needs a sufficient number of honest counties in order to know how to adjust for the dishonest ones.

[…] In these and other states it is useful to determine not only what did happen but what might have happened under happier circumstances ».7

Tranchant entre les circonscriptions honnêtes et les circonscriptions malhonnêtes, décidant si les circonstances ont été « heureuses » ou non, l’auteur se fait ici narrateur, mais aussi juge et correcteur de l’histoire.

Contrairement aux apparences et aux objectifs affichés, l’approche semble bien peu soucieuse de rigueur scientifique.

Une approche statistique rigoureuse nécessiterait vraisemblablement l’élaboration d’un modèle autrement plus complexe. D’autres variables que la « race » devraient alors être prises en compte. La sociologie électorale a permis de mettre en lumière de multiples « déterminants » du vote – l’âge, la religion, le niveau de diplôme, la profession et le statut professionnel, le patrimoine, le type d’habitat ou encore la taille de l’agglomération de rési- dence – qu’il conviendrait d’intégrer dans le calcul des résultats attendus.

En outre, lorsque cela est possible, il serait évidemment utile de comparer le scrutin étudié aux scrutins précédents afin de détecter d’éventuelles ano- malies dans les tendances observées à l’échelle d’une circonscription ou d’un bureau de vote.

Cependant, le développement de la mobilité des populations rend ces comparaisons temporelles particulièrement fragiles. Il en va de même, dans certains cas, des transformations démographiques qui peuvent affecter le corps électoral8. Plus encore, la volatilité croissante des comportements

7 powell, L. N., 1989, p. 657.

8 Un phénomène que P. Favre invite à prendre en considération pour toute étude électorale (Favre, P., 1976).

(21)

Nathalie Dompnier

131

électoraux amène à remettre en cause le caractère prédictif des variables lourdes qui structuraient le vote. Cette instabilité de l’électorat rend pour le moins délicat le calcul d’effectifs théoriques des suffrages et leur com- paraison avec les effectifs observés. Une méthode quantitative élaborée pourrait ainsi permettre de déceler des « anomalies », de poser la question de l’origine de ces écarts et de formuler l’hypothèse de l’existence de mani- pulations du scrutin, mais non de conclure à la présence de fraudes électo- rales. Les recherches quantitatives les plus récentes menées aux États-Unis, notamment dans le cadre du MIT et de l’Université de l’Utah, ont d’ailleurs en partie délaissé l’élaboration d’un modèle qui permettrait de déduire l’existence de fraudes d’écarts statistiques. Elles reposent plus souvent sur l’étude des corrélations entre des variables démographiques, sociologiques et politiques et le nombre d’allégations de fraude – et non le nombre de fraudes9.

2. « Un bilan de santé de la démocratie »

De nombreux obstacles s’opposent donc au recensement des fraudes ; les difficultés méthodologiques semblent ainsi empêcher une réponse entiè- rement satisfaisante à la question de la quantification. Le plus souvent, les évaluations proposées par différents auteurs et acteurs politiques ne s’em- barrassent d’ailleurs pas de questions de méthode. Plus encore, l’absence de données chiffrées est frappante, alors même que certains affirment un déclin ou une recrudescence des pratiques délictueuses. Mais les estima- tions du niveau de la fraude et de son évolution sont avant tout des armes rhétoriques, des outils visant à faire valoir une certaine vision de la réalité politique et notamment de l’état de la démocratie.

Tendance à la baisse : la démocratie se bonifie en vieillissant

La fraude est parfois présentée comme un phénomène en déclin, des- tiné à disparaître ou à ne survivre que de manière résiduelle. Les principaux facteurs de cette diminution quantitative sont supposés être le perfectionne- ment des dispositifs juridiques entourant le vote et l’inscription progressive des lois dans les mœurs électorales. Un rapport sur un projet de loi électo- rale de 1875 souligne ainsi :

« Depuis qu’en 1848 le suffrage universel a repris sa place dans notre droit public, il n’en est plus sorti. Ce long usage a créé dans la législation, des traditions et dans

9 En particulier M . alvarez & F. Boehmke, 2006. On peut néanmoins regretter l’ab- sence dans ces travaux d’un questionnement approfondi sur les sources et les facteurs qui influencent le nombre de contestations.

(22)

Histoire & Mesure, 2007, XXII-1

132

la population, des habitudes dont la Commission n’a pas cru devoir s’écarter. Il lui semble que rien n’est plus propre à faire pénétrer dans les mœurs les principes supérieurs du droit politique, que de donner de la stabilité aux lois ».10

Dès lors, la commission chargée de ce rapport propose essentiellement d’en rester aux textes de 1849 et 1852 posant les principes de la liberté du vote et de la sincérité du scrutin et établissant les pénalités applicables aux délits électoraux. Les propositions qui touchent à la composition des bureaux, aux modalités du dépouillement et à l’instauration d’une enve- loppe où serait glissé le bulletin sont rejetées. L’affirmation de principes – que ne garantit aucun dispositif matériel – semble devoir suffire à impré- gner les consciences des électeurs et à guider leurs pratiques.

Pour certains, au terme de cet « apprentissage », la fraude n’est donc plus qu’un phénomène résiduel, comme le souligne l’exposé d’un projet de loi en 1968 :

« De tels agissements sont exceptionnels et dans leur très grande majorité les opé- rations de vote se déroulent dans des conditions de parfaite régularité ».11 Pierre Joxe, ministre de l’Intérieur, confirme en 1988 :

« Heureusement d’ailleurs que dans l’immense majorité des 36 000 communes de France et dans l’immense majorité des quelque 60 000 bureaux de vote, il n’y a pas de fraude ».12

La France, pays aux élections civilisées par des lois électorales adé- quates, ne connaîtrait donc plus la fraude que de manière ponctuelle, en des lieux où des traditions feraient encore obstacle à la loi. Se développe ainsi un discours alimentant la croyance en une évolution naturelle de la démo- cratie qui conduirait à une diminution progressive des fraudes électorales et, à terme, à leur disparition totale. Ces sortes de « résidus frauduleux » en France métropolitaine correspondraient donc à un stade assez avancé de la disparition des déviances électorales. Selon un schéma évolutionniste, les sociétés se dirigeraient toutes vers cet « assainissement » de la démocratie.

En 1955, Marcel Prélot, alors président de la Commission du suffrage universel, indique ainsi à propos des irrégularités constatées outre-mer :

10 AN, C*II 380 : « Rapport fait au nom de la commission des lois constitutionnelles chargée d’examiner le projet de loi électorale, par MM. Ricard et de Marcère », séance du 22 juillet 1875.

11 Centre des archives contemporaines (CAC), 830172, art. 197 : « Projet de loi mo- difiant certaines dispositions du code électoral », présenté le 2 octobre 1968.

12 JO AN Débats, séance du 24 novembre 1988, p. 2725.

Referenties

GERELATEERDE DOCUMENTEN

les jeunes lisent moins de livres, mais sont plutôt attirés par les magazines, ou la lecture zapping sur Internet.. Et surtout, une vraie différence apparaît entre filles

Plusieurs dizaines de milliers de Français se sont déjà laissés tenter par le piercing. Si cette pratique à la mode n’est pas très douloureuse, en revanche, elle n’est pas

Le critère analytique de la possibilité, qui consiste en ce que de simples positions (des réalités) n’engendrent pas de contradiction, ne peut sans doute lui être contesté ;

L’originalité du « Principe d’Anselme » de Hartshorne consiste en ce qu’il parvient, d’une part, à élaborer une idée de Dieu compris comme « tel que rien de plus grand

231 La démarche de Malcolm s’oriente vers autre chose que de démontrer que dans la logique moderne, il est maintenant possible de dire, pour Dieu uniquement, que la

Cependant, si on assiste à cette recherche effrénée du pouvoir au grand dam de l’intérêt commun, on pourrait alors aisément leur jeter la pierre mais ce serait faire un fausse

Il défend en tous cas fermement la « nouvelle politique économique » :“C’est le Roi qui de sa poche soutient l’Etat, contester à l’Etat les produits de ses domaines,

Le Règlement de procédure et de preuves (RPP) et autres textes supplétifs au Statut de Rome préparés pendant les dix sessions de la Commission préparatoire pour la CPI et