Säkerhet

Så går det till att hacka en röstningsmaskin på två minuter

Hackare undersöker ett kretskort till en rösningsmaskin på Def Con i Las Vegas 2017. Foto: Steve Marcus
En röstningsmaskin i Sandy Springs, Georgia, i maj 2018. Maskinen har varit omdiskuterad eftersom den inte ger något papperskvitto. Foto: John Bazemore/AP
Vallokal i Conyers, Georgia, som 2017 testade nya digitala röstningsmaskiner. Foto: David Goldman/AP
Carsten Schürmann är professor i datavetenskap vid it-universitetet i Köpenhamn och har deltagit vid Def Cons rösthackningstävling de två år den anordnats. Foto: It-universitetet i Köpenhamn
Rachel Tobac arbetar professionellt med social manipulation för att hitta sårbarheter hos företag. Foto: Simon Campanello

Några av världens bästa hackare gick loss på det amerikanska valsystemet. Deras seger var förkrossande – och den hotar att underminera det demokratiska systemet.

Publicerad

En helg i mitten av augusti fylldes ett konferensrum i Las Vegas med begagnade elektroniska röstmaskiner. Samma modeller som miljontals amerikaner kommer att använda för att lägga sina röster i mellanårsvalet i november.

Det var andra gången som hackerkonferensen Def Con anordnade sin så kallade Voting Machine Village där deltagarna fick fritt spelrum med några av demokratins viktigaste redskap. Målet var att hitta brister i systemet som kunde utnyttjas av en slug hackare - och som de lyckades.

USA har legat i framkant med att skrota de klassiska valsedlarna på papper för den digitala varianten. Redan på 1960-talet började man experimentera med röstmaskiner. I presidentvalet 2016 uppskattar man att var fjärde röst lades med hjälp av en helt digital röstmaskin – som inte ens producerar ett papperskvitto på rösten.

På Def Con var en lång rad valmaskiner från flera tillverkare uppställda. Under helgen hittade besökarna allvarliga sårbarheter i merparten av dem. En deltagare förvandlade en valmaskin av märket Diebold TSX till en jukebox. Det var möjligt eftersom maskinens mjukvara hade en rad gamla, välkända sårbarheter. En annan valmaskin, Express Poll 5000, hade ”password” inlagt som standardlösenord.

Bottenrekordet var valmaskinen Premier Accuvote TS som används i 18 amerikanska delstater – och går att knäcka på under två minuter. Allt du behöver är en kulspetspenna för att ”dyrka” upp det fysiska låset.

I den virala videon nedan visar säkerhetsexperten Rachel Tobac som är vd för Socialproof Engineering, och som Ny Teknik intervjuade i våras, precis hur enkelt det är.

– Jag är väldigt orolig över det kommande valet, eftersom den här maskinen används i 18 delstater och det är extremt enkelt att få administratörsrättigheter på den. Det tar knappt två minuter, säger Rachel Tobac i videon.

En sak till. Det här var besökare på en konferens som fick några dagar på sig att knäcka maskinerna. Fundera över vad ett dedikerat forskarteam eller agenter från en underrättelsetjänst skulle kunna hitta på om de fick gott om tid på sig.

En skrämmande bild

En av deltagarna som skapade rubrik vid förra årets Def Con var den danske Carsten Schürmann, professorn i datavetenskap vid It-universitetet i Köpenhamn.

På under två timmar knäckte han en röstningsmaskin från Winvote. Det visade sig att den körde det sedan länge förlegade operativsystemet Windows XP, hade en 14 år gammal säkerhetsbrist och standardlösenord ”abcde”.

I år var han på plats igen. Han är framförallt kritisk mot maskiner som Accuvote TS där hela röstningsprocessen är digital. Det finns inget pappersspår i form av valsedlar eller kvitton.

– En kollega visade faktiskt två olika sätt att hacka den. Den ena metoden gick ut på att installera ett virus, den andra på att specialpreparera ett smartcard som identifierar en väljare så att du i princip kunde få ett oändligt antal röster. Det är rätt läskigt, säger Carsten Schürmann till Ny Teknik.

Kritik mot tävlingen

Men fynden från Def Con står inte oemotsagda. Både den amerikanska myndigheten National Association of Secretaries of State, NASS, som ansvarar för röstningsproceduren i landet och företaget ES&S som tillverkar röstningsmaskiner menar att situationen på mässan var riggad och saknade verklighetsanknytning.

”Vår huvudsakliga oro med Def Cons tillvägagångssätt är att den använder en pseudomiljö som inte på något sätt efterliknar delstaternas valsystem, nätverk eller fysiska säkerhet”, skriver NASS.

På Def Con används röstningsmaskiner som tagits ur bruk och hackarna får fri tillgång till dem. I verkligheten finns en hög säkerhet både fysiskt och digitalt kring maskinerna, menar myndigheterna.

Fast flera tidigare undersökningar har visat på allvarliga sårbarheter i mjukvaran hos röstningsmaskiner, och påståendet om hög fysisk säkerhet stämmer helt enkelt inte. Det menar journalisten Kim Zetter som under många år bevakat frågor som rör cybersäkerhet och nationell säkerhet.

”I verkligheten finns det lite eller ingen fysisk säkerhet som kringgärdar röstningsmaskiner när de placerats ut”, skriver hon i en kommentar på Twitter.

Det finns än så länge inga bevis på att någon hackat de amerikanska röstmaskinerna i skarpt läge. Men säkerhetsforskaren Matt Blaze, som hjälpte Def Con att arrangera rösthackningen, säger att det inte är orsak att känna sig trygg.

”Vi vet att de här systemen är fruktansvärt osäkra, och det finns hittills väldigt lite bevis på att de här sårbarheterna har utnyttjats i verkliga val. Jag tror helt enkelt att vi haft tur, och jag tror att det är en tickande bomb”, säger Matt Blaze till nättidningen Buzzfeed.

Barnen som hackade valet

Om de hackade röstningsmaskinerna fått rubriker är det ingenting mot de webbsidor som används för att publicera resultaten. Def Con arrangerade också en tävling att knäcka dem – men den fick arrangeras i en annan lokal än rummet där erfarna knäckare detaljstuderade maskinerna.

”Tyvärr är det så enkelt att hacka webbsidor som används för att rapportera in valresultat att vi inte kunde göra det i samma rum eftersom de vuxna hackarna skulle tycka att det var för trist”, säger Jake Braun som är medarrangör till evenemanget i en intervju med CNN.

I stället släppte de loss ett 30-tal barn i åldrarna 6 till 17 år på replikor av webbsidor som används av delstaterna i verkligheten. Enligt arrangörerna lyckades nästan alla barn manipulera någon av sajterna.

Elvaåriga Emmett Brewer briljerade till exempel med att på under tio minuter lyckas ändra valresultatet i en replika av Floridas valsajt. Plötsligt hade han själv två miljoner röster. Bra jobbat för en mellanstadieelev.

Även här har myndigheterna kritiserat Def Cons tävlingar. Det är ”extremt svårt att replikera dessa system” skriver NASS i ett uttalande.

Det större problemet

Emmett Brewers hackerangrepp mot Florida hade givetvis också upptäckts och korrigerats om de skett i verkligheten. Att en främmande makt eller lokala aktivister skulle kunna hacka tillräckligt många valmaskiner för att ändra valutgången är långt ifrån säkert – oavsett hur illa det är med säkerheten i maskinerna.

Men angrepp mot de maskiner och webbtjänster som används i valet är angrepp mot själva demokratin. De kan få människor att förlora tilltron till att valsystemet fungerar och i stället ge en känsla av att valet är riggat eller manipulerat.

Och vem vill rösta i ett riggat val?

För att rubba förtroendet för systemet behöver en angripare faktiskt inte lyckas hacka en enda röstningsmaskin menar Carsten Schürmann vid it-universitetet i Köpenhamn.

– Min största oro kring tekniken som används i val är inte bara att en cyberattack sker, utan att någon påstår att det skett en cyberattack – och att tjänstemännen som ansvarar för valet inte kan bevisa att det inte skett någon attack. Det är faktiskt enklare att ”hacka” ett val genom att påstå att det hackats än att faktiskt hacka det, säger Carsten Schürmann.

För då får man folk att misstro hela valsystemet?

– Precis. Det är väldigt oroväckande. Vi måste hitta ett sätt att bevisa att en cyberattack inte inträffat. Och i dagsläget är valsedlar på papper det bästa sättet att lösa problemet på.

Diskussionen i sig är inte ny. Redan inför presidentvalet 2008 mellan Barack Obama och John McCain skämtade tv-serien The Simpsons om hur elektroniska röstningsmaskiner bäddar för fusk. I ett klipp går antihjälten Homer Simpson in i vallokalen för att rösta på Obama – men maskinen envisas med att lägga hans röst på McCain.

En tänkbar lösning

Carsten Schürmann menar att det ändå kan finnas fördelar med elektroniska valmaskiner. Inte minst i ett land som USA. Det är ett flerspråkigt land, och dessutom är valsedlarna mycket mer komplicerade än exempelvis i Sverige.

Men innan man kan börja köpa in valmaskiner måste ett robust regelverk vara på plats. Inte minst handlar det om ett sätt att kunna granska valresultatet om frågetecken uppstår.

– Det måste finnas ett regelverk för hur du genomföra en obligatorisk revision av systemet. Om du har det är det faktiskt ganska säkert. Då kan du verifiera att resultatet är okej. Oavsett om det handlar om handhavandefel, buggar i programmeringen eller cyberangrepp, säger Carsten Schürmann.

Han tillägger:

– Den sista bilden i min presentation på ämnet är: ”använd papper och gör revisioner". Det är viktigt.

Def Con

Världens största hackermässa som anordnas årligen i Las Vegas sedan 1993 och lockar över 20 000 besökare.

Sedan förra året innehåller Def Con ett moment som kallas för Voting Machine Village där säkerhetsexperter får ge sig i kast med röstningsmaskiner och annan elektronisk utrustning som används i det amerikanska valsystemet.