Sådan hacker man en valgcomputer - og lærer den at spille skak

Illustration: Virrage Images/Bigstock
Video: En gruppe hollændere hackede i 2006 landets valgmaskiner. Se her, hvor let hackerne brød ind i valgmaskinerne.

Elektroniske valg har en mørk og dyster fortid. I Holland viste en hacker, at deres stemmemaskiner kunne hackes til at tælle forkert, og det samme er sket op til flere gange på de systemer, der er blevet anvendt til valg i USA og Irland. Millioner af dollars og euro er fløjet ud af statskasserne, fordi processen ikke var tænkt godt nok igennem.

Hollandsk hacker lærte Nedap-maskiner at spille skak

I Holland har man siden 1980 brugt maskiner i valget. Maskinerne var dengang en meget simpel computer, der primært var et stort tavle med nogle trykknapper på, hvor man kunne vælge sin kandidat. I dag er computeren lidt smartere, men princippet er det samme.

Alt var fryd og gammen, for hollænderne havde stemt elektronisk i så mange år, at ingen stillede spørgsmål til systemet.

Men i 2006 insisterende en aktionsgruppe, ledet af den berømte hollandske hacker Rop Gonggrijp, på at få indsigt i systemet.

I foråret 2006 anmodede de utallige gange om oplysninger omkring de stemmeberettigede maskiner, som blev anvendt i valgene. De kontaktede også hollandske kommuner i et forsøg på at købe stemmemaskiner. Alle offentlige instanser forsøgte at stoppe gruppen, men i henhold til informations-lovgivningen i Holland, lykkedes det til sidst gruppen at få fat i et par såkaldte Nedap-maskiner.

Rop Gonggrijp åbnede computeren med en nøgle, der kunne købes på internettet, og snart havde gruppen dechifreret operativsystemet. De skrev ligeledes et program, der kunne overskrive det rigtige stemmetællingsprogram.

Gruppens program kunne overføre stemmer fra en kandidat til en anden, og fordi maskinen ikke havde et såkaldt papirspor, kunne dette bedrageri ikke opdages.

Derfor skriver Rop Gonggrijp i sin blog, at man i princippet ikke kan stole på resultaterne fra alle de valg, der er foregået med disse maskiner. For ingen ved i realiteten om maskinerne har vist det rigtige resultat.

Det lykkedes sågar Rop Gonggrijp at lære stemmemaskinen at spille skak – så meget kunne han rode med softwaren.

2000-valget i USA var spil for galleriet

I USA har man også gennemført elektroniske valg. Dette skete på såkaldte Diebold-maskiner. Men sikkerhedsforanstaltningerne og designet af brugergrænsefladen er helt håbløst, mener lektor og hacker Joseph Kiniry fra IT-Universitetet.

Maskinerne kører Windows, hvilket også indebærer sikkerhedsproblemer, og der er heller ikke papir-beviser, så resultatet kan ikke tjekkes ved fintælling af valg-observatører efter valget. Et absolut ’must’ i elektroniske valg, ifølge hacker-eksperten.

Både Joseph Kiniry og forskere fra Princeton University har hacket sig ind i Diebold-valgmaskiner og plantet ondartet software. USA har tænkt sig at bruge Diebold-maskinerne igen til præsidentvalget i 2012 i en ny version; men denne har vist sig at kunne hackes via en mikroprocessor og et printkort, der koster omkring 50 kroner, skriver Computerworld.com.

Videoen herunder viser, hvordan forskere fra Princeton University hackede Diebold-valgmaskinerne med deres egen software. På den måde demonstrerer forskerne, at heller ingen kan tjekke resultatet fra Diebold-maskinerne, fordi softwaren ikke efterlader spor af det rigtige resultat.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (8)
Ditlev Petersen

En ting er, at hackere kan fuske med en valgmaskine, således at nummeret ikke kan dokumenteres. Men ingen af os kan jo forestille sig at en POLITIKER kunne finde på at arrangere noget tilsvarende. Eller kunne vi? Fristelsen er sikkert stor, for stor for nogle, hvis de har muligheden. Et papirvalg i en bananrepublik kan forfuskes uanset teknikken, da magten kontrollerer valghandlingen. Men et dansk valg med tilforordnede vælgere fra konkurrerende partier, der kontrollerer hinanden, er det altså meget svært at fuske med. Det er slut, når vi bare skal trykke på en knap.

Hans-Christian Mose Jehg

@Esben

Og hvem fremstiller den hash af koden? Er det den originale software eller Black Hat softwaren? Og hvad tror du den viser hvis Black Hats har haft fat i den? Og forhindrer det at valgdata er blevet manipuleret bare fordi den originale kode kører mens den valgtilforordnede kigger? :-)

Trusted computing er svært!

Læs foreksempel "Security Engineering: A Guide to Building Dependable Distributed Systems" http://www.amazon.com/Security-Engineering-Building-Dependable-Distribut... Det er interssant læsning.

Er der andre der har gode bud på gode bøger om emnet?

HC

Iøvrigt så er den gal på profil siderne på Version2. Tabben "Min profil" Viser "Mine emner", Tabben "Mine Emner" viser ingen ting og tabben "Mit Version2" viser tilsyneladende mine Emner"...

Esben Damgaard

Og hvem fremstiller den hash af koden? Er det den originale software eller Black Hat softwaren? Og hvad tror du den viser hvis Black Hats har haft fat i den? Og forhindrer det at valgdata er blevet manipuleret bare fordi den originale kode kører mens den valgtilforordnede kigger? :-)


Det hash kan alle lave, da den laves ud fra open source koden maskinen kører. Og så skal der selvfølgelig stadig laves papirspor.
Er det stadig helt hen i hegnet?

Trusted computing er svært!


Ja. Heldigvis er det heller ikke mit domæne, men synes det er spændende.

Simon Paarlberg

Jeg kunne godt tænke mig hvis videoen fra Princeton viste hvordan man får injeceret koden ind i systemet. Det syntes jeg er mere interesant end hvad man kan når man har fået adgang. Det er jo sådan set altid muligt at hacke en maskine, hvis man har tid og fysisk adgang. Det gælder for alle maskiner.

Det med at vise hvad software kan gøre der ligger på maskinen er jo ingen sag. Det ville være ligesom hvis jeg fik adgang til lokalet med alle optællingskortene før de bliver talt op og så mene at systemet er ubrugligt, fordi i andre ikke kan være sikker på hvad jeg har foretaget mig.

Erling Sjørlund

Du har som vælger ret til at gå med ind og overvære optællingen - det er bare sjældent at der er nogen, der benytter den ret.
Systemet er jo netop opbygget, så man altid har politiske modstandere samtidigt omkring stemmeurnerne. Det kan man af gode grunde ikke have i forbindelse med en elektronisk afstemning, hvor den enkelte vælger altid vil have en uovervåget, fysisk adgang til maskinen.
Hvis stemmemaskinerne udskrev en kvittering som vælgeren skulle putte ned i en stemmeurne, ville man kunne kontrollere, om maskinen har afgivet det korrekte svar ved en stikprøveoptælling. Jeg forstår egentlig ikke, hvorfor man ikke bare gør det.

Log ind eller Opret konto for at kommentere
Pressemeddelelser

Welcome to the Cloud Integration Enablement Day (Bring your own laptop)

On this track, we will give you the chance to become a "Cloud First" data integration specialist.
15. nov 2017

Silicom i Søborg har fået stærk vind i sejlene…

Silicom Denmark arbejder med cutting-edge teknologier og er helt fremme hvad angår FPGA teknologien, som har eksisteret i over 20 år.
22. sep 2017

Conference: How AI and Machine Learning can accelerate your business growth

Can Artificial Intelligence (AI) and Machine Learning bring actual value to your business? Will it supercharge growth? How do other businesses leverage AI and Machine Learning?
13. sep 2017