Annons

Det blir allt vanligare att se användningen av elektroniska system i valröstningen. Oavsett om det är omröstning på nätet eller de elektroniska omröstningsmaskiner som du hittar på valstationerna använder många val nu elektroniska system av något slag.

Elektronisk omröstning sker dock inte utan riskerna. Ett av de största problemen är potentialen för att sådana system hackas. Här förklarar vi olika sätt människor har hittat för att hacka röstmaskiner.

Hur elektronisk röstning fungerar

När du går till en vallokal kan du hitta en elektronisk röstmaskin där du anger din röst. Detta är istället för det traditionella penna- och pappersformatet. De fördel med att använda elektroniska omröstningsmaskiner Hur fungerar elektronisk röstning: För- och nackdelar vs. PappersröstningNär allt går digitalt, varför röstar vi fortfarande per papper? Låt oss överväga för- och nackdelarna med elektronisk omröstning. Läs mer är att de kan räkna röster snabbare och mer exakt än att räkna upp papper.

Med tanke på vikten av säkerhet vid val, kanske du tror att dessa maskiner måste vara mycket säkra. Tyvärr är det dock inte fallet. Det finns ett antal sätt som dessa maskiner kan hackas. Och att byta ut föråldrade maskiner med nyare, säkrare maskiner är extremt dyrt.

Hackare bryter sig i röstmaskiner på Def Con

Hur röstmaskiner kan hackas - hackare på Def Con
Bildkredit: lisafx /Depositphotos

Under de senaste åren på Def Con, en massiv säkerhetskonferens med många etiska hackare, har arrangörerna lagt på ett evenemang som kallas Voting Village. Här uppmanas hackare att hacka olika typer av röstmaskiner som används i USA. Tanken är att testa om dessa maskiner är säkra.

Tyvärr är de inte det. Hackarna lyckades kompromissa varje röstmaskin tillgängligt vid evenemanget 2019. Maskinerna är tillgängliga att köpa på eBay, vilket gör det enkelt för hackare att öva på att komma åt och undervisa dem.

En annan oro var att många av delarna för röstmaskiner kommer utanför USA, vilket gör dem sårbara för utländsk inblandning. En maskin som hackarna testade innehöll till exempel hårdvara som pekade på en utländsk IP-adress. Funktionen för denna anslutning var inte tydlig, men det handlar om att ha hittat den.

Metoder som används för att komma åt röstmaskinerna

På Def Con använde hackarna metoder från korrekt gissa svaga standardlösenord till att bryta kryptering av låg kvalitet. För några av dessa hacks behövde hackarna vara i närheten av maskinen för att öppna den eller lägga till hårdvara. Men i vissa fall rapporterade hackarna att de till och med kunde hacka maskinerna utan att vara i närheten av dem.

En fråga var en maskin som lagrade väljardata på ett SD-kort som var krypterat. Men nycklarna för att dekryptera data lagrades i ren text i en XML-fil. Detta "tillåter [redigerar] all information lätt åtkomst och modifiering, vilket gör kryptering meningslös", som beskrivs i en Def Con-rapport.

En annan metod som hackarna använde var åtkomst till röstmaskinens BIOS, eftersom tjänstemän inte hade angett BIOS-lösenord. Detta gav hackare full tillgång till alla systeminställningar. Trots att hårdvaran stöttade Secureboot, som skulle hindra maskinen från att köra okänd kod, hade valfunktioner inte aktiverat den.

Ännu en starthack involverade att infoga en USB-stick med ett Linux-operativsystem installerat på det. När det sätts in kan röstmaskinen göras att starta från USB: n. Detta gav hackare tillgång till maskinen och dess data.

En annan oro var att bloatware inte avlägsnades på några av omröstningsmaskinerna. Detta avser förinstallerad programvara som kommer från tillverkaren och som kan ha säkerhetshål. Dessa hål kan göra det möjligt för hackare att komma åt maskinen. I ett fall visade sig att en röstmaskin hade appar installerade som Netflix, Hulu och Prime Video!

Hårdvaruhack

En säkerhetsekspert visar hur hackare kan komma åt röstmaskiner i denna YouTube-video. I den köper han en röstmaskin från eBay och hittar sätt att hacka den.

En fråga är att smartkortmaskinvaran som installerades på enhetens moderkort inte var säkrad. Det betyder att vem som helst kan använda anslutningen för att lägga till sin egen hårdvara. Hackare kan lägga till en nederlagsenhet. Detta är en hårdvara som medvetet stör störningen av maskinen. Enheten kan till och med ändra data när den kommer in i systemet, vilket effektivt gör det möjligt för hackare att ändra röster.

En annan fråga är användningen av smarta kort i allmänhet. Maskinen tillåter användning av smartkort för röstande tjänstemän att ställa in maskinen och att samla in data när omröstningen är klar. Men hackare kan sätta in sitt eget smartkort. Även när kortet är tomt, kan hackare använda det för att komma åt maskinens loggar. Och detta gör det möjligt för hackare att upptäcka sårbarheter och se röstresultat.

Forskaren kan också komma åt felloggar på maskinen. De kan tyckas obetydliga, men de kan faktiskt ha en mängd information för en hacker.

Hackare kan använda felloggar både för att beräkna maskinens historik och för att se in underliggande operativsystem. I det här exemplet kommer felen från ett Windows-system, och hackare kan använda den här informationen för att söka efter exploater.

Hackning av valsservrar

Det är emellertid inte bara röstmaskiner som är sårbara för hacking. Den elektroniska röstinfrastrukturen kan också vara sårbar. I början av 2020 rapporterade Ars Technica att skadliga parter kan har redan hackat en valserver i Georgien, före valet i USA 2016 och 2018.

Hackare kunde hacka servern genom att använda Shellshock, en sårbarhet i Unix som avslöjades 2014. Denna sårbarhet gällde särskilt på grund av att den var relativt enkel att utnyttja, och den lämnade alla maskiner baserade på Unix eller Linux sårbara.

Denna fråga på valserverna lappades i december 2014, men vid den tiden kunde någon redan ha utnyttjat exploaten och kommit åt servern.

Ett annat problem med säkerhetssäkerhet i valet inträffade 2016, då forskare upptäckte att valservern vid Kennesaw State University var sårbar för en serverfel känd som Drupageddon. Detta utnyttjade en brist i Drupal-innehållshanteringssystemet som kördes på servern.

Säkerhetsproblem kring elektronisk röstning

Elektronisk röstning har många fördelar. Det kan göra röstningen enklare och snabbare och kan vara mer exakt när det gäller att sammanfatta totaler. Det finns emellertid också ett antal sätt som system är sårbara för hacking.

Och detta är bara ett sätt på vilket val kan hackas. Det beaktar inte faktorer som att manipulera väljare eller manipulera infrastruktur. För att lära dig mer om olika slags hot mot val, se vår artikel om hur valhackning fungerar Hur fungerar val av hackning? Allt förklaras i enkla termerUndrar du vad valhackning egentligen innebär och innebär? Vi förklarar det på ett enkelt sätt. Läs mer .

Georgina är en vetenskaps- och teknikförfattare som bor i Berlin och har en doktorsexamen i psykologi. När hon inte skriver är hon vanligtvis att tycka med sin PC eller cykla, och du kan se mer av hennes skrivande på georginatorbet.com.