Unge elitehackere beskytter digi-Danmark
Innholdsfortegnelse:
- Litt historie og grunnleggende
- De plausible hackingscenariene
- 1. Hvilken som helst knapp> Samme parti
- 2. Trådløs avskjæring
- 3. Bås kapring
- 4. Rigg under eller før telling
- Synspunkter fra min personlige erfaring
- Så hva er den endelige konklusjonen?
Det nylig avsluttede valget i Indias største og mest folkerike stat så en viss hard konkurranse mellom politiske partier og et overraskende utfall. Av de mange tingene som skjedde etter resultatene, var en sak som vekket en kontrovers beskyldningen fra en av det tapende partiet om EVM-hacking. Selv om grunnlaget for denne beskyldningen var ganske latterlig, ble dette igjen gjengitt av Arvind Kejriwal (av AAP).
Nesten alle gjorde dette skyldspillet til et ømt tap, men noen av de utstående spørsmålene om EVM-sikkerhet forble ubesvart midt i alt dette. Så kan EVM-er virkelig bli hacket, tuklet eller rigget (hva du kaller det)? Vi vil se på de viktigste måtene en EVM kan bli kompromittert og den hypotetiske sannsynligheten for at de skjer. Så la oss starte.
Litt historie og grunnleggende
EVM-er eller elektroniske stemmemaskiner ble introdusert i indiske valg på slutten av 1990-tallet. Årsaken til bruken av dem var å redusere logistikk- og driftskostnadene knyttet til det konvensjonelle papir-valgurneringssystemet.
EVM-er består av to enheter, som sett ovenfor. Under valget ser vi bare stemmeseddelenheten ettersom kontrollenheten holdes utenfor syne med en kontrolloffiser. Kontrollenheten er der stemmene lagres. Hvis du har stemt tidligere, husker du kanskje at du på valglokalet blir bedt om å vente på et pip og deretter trykke på knappen. Dette pipetonen er en indikasjon på at kontrollenheten er klar til å motta en stemme.
Etter at du har stemt, blir enheten låst og først låses opp etter at kontrollansvarlig låser opp den etter å ha trykket på en knapp for neste kandidat. Denne teknikken forhindrer noen fra å avgi flere stemmer og sikrer at regelen med én kandidat én stemme blir bekreftet. Enheten kan også spille inn maksimalt 5 stemmer per minutt, en sikkerhetsfunksjon som gjør at standen fanger noe nytt, som vi vil se.
De plausible hackingscenariene
Det er ikke første gang EVMs sikkerhet blir avhørt. I 2010 inngav BJPs egen Subramanian Swamy en PIL som foreslo mange måter å forhindre EVM-svindel. Av alle de påviste måtene anbefalte Høyesterett at Voter-Verified Paper Audit Trail- metoden ble vedtatt.
Denne metoden gir velgeren en papirkvittering som kandidatenes navn som han eller hun stemte for skrives ut.
På denne måten er en velger sikker på at hans stemme ikke blir manipulert på noen måte. VVPAT ble implementert på pilotbasis i det nasjonale valget i 2014 og vil være tilgjengelig overalt i valget i 2019.
Så når jeg kommer tilbake til vår opprinnelige spørring, kan EVM-er bli hacket? Vel, i tråd med at ikke alle elektroniske elementer er tamper-proo f, er EVM-er også elektronikkmaskiner, faktisk basert på ganske gammel teknologi, og dermed er de heller ikke cent prosent sikre. Hacking av dem er mulig, men absolutt ikke så lett som man kan tro. For å utforske dette spørsmålet videre, vil vi liste opp fire måter en EVM kan rigges og sjansene for at de skal skje.
1. Hvilken som helst knapp> Samme parti
Det første scenariet er det som spekuleres i gjeldende anklager. Mayawati, politikeren som ga uttrykk for den opprinnelige bekymringen etter resultatene, har uttalt at EVM-er har blitt tuklet i visse av hennes valgkretser, slik at enhver avstemning alltid gikk til det voksende partiet. Selv om det høres troverdig ut, må vi tenke praktisk for å dissekere dette. For det første, for at noe slikt skal skje, må EVM-er tukles på kretsnivå. Man må endre selve ledningen eller tilkoblingene til knappene eller endre firmware til mikrokontrolleren i EVM.
Begge disse er nesten umulige da EVM-er er beskyttet 24 × 7 og deres beliggenhet er ukjent. Selv om vi tror at noen har tilgang til EVM-er, må denne tuklingen gjøres på flere hundre EVM-er for å være effektiv nok til å endre valgresultatet. Prosedyren for tilfeldig kontroll av EVM-er før du bruker dem i en bås ytterligere svekker sjansene. Før valglokalet starter, får personell fra hver part tilfeldig velge noen EVM-er for å sjekke om de er i orden eller ikke.
2. Trådløs avskjæring
Denne andre metoden er faktisk blitt utført og demonstrert av forsker og teknologer J. Alex Halderman, Hari K. Prasad og Rop Gonggrijp i 2010 etter at diskusjoner om EVMs sikkerhet brøt ut.
I videoen endret de EVM-skjermen med en spesialdesignet en som hadde mobiltelefonstyrt Bluetooth-brikke.
Ved hjelp av dette viste displayet bare bestemte numre som kommandoen fra telefonen. Videoen viser også hvordan Memory ROM-brikken kan programmeres på nytt for å lagre endrede stemmeverdier.
Selv om alt dette er teknisk sant, er et aspekt de ikke snakket om hvor vanskelig det er å utføre. Det første trinnet for å gjøre alt dette, få hånden på en EVM var vanskelig selv for dem, som de hadde nevnt i vanlige spørsmål om at EVM ble levert av en kilde som har bedt om å være anonym.
For det andre er det ikke en nattoppgave å lage en tilpasset krets som kan kobles til den eksisterende EVM-kretsen. Igjen vil jeg minne om at EVM-ene tildeles tilfeldig til valglokaler, og sammenkoblingen av kandidater og knappenumre blir også bestemt noen dager før valglokalet. Så sjansen for at dette skjer er veldig liten med mindre valgkommisjonen er kompromittert på alle nivåer.
3. Bås kapring
Denne tredje måten har faktisk skjedd i mange valg over hele India. Hvis du vil vite nøyaktig hva som er kapring av messe, følgende utdrag fra filmen Gangs of Wasseypur 2, skildrer det vakkert (jeg vet at GoW er underholdende, men vær så snill å gå tilbake til artikkelen etter å ha sett).
På samme måte som vist i filmen, kan misforståelser skremme båsfunksjonærene, overta EVM-maskinene og gå på en knapp-trykkende spree. Men dette vil ikke ta dem for langt ettersom EVM har en sikkerhetsfunksjon som tillater maksimalt bare 5 stemmer per minutt. Så i tilfelle selv om standen er under beleiring i 1 time (høyst usannsynlig), kan bare maksimalt 300 stemmer avgis. Og i alle fall resulterer en slik kapring og tukling av hendelsen til å stemme om standen igjen.
4. Rigg under eller før telling
Den fjerde og siste måten er også en av måtene som folk tror har større sannsynlighet for å skje. Årsaken er på grunn av den økte sikkerheten under valg som fører til at mange tenker at tiden mellom valget og resultatene er der det er større sjanser for at slike ting skjer.
Synspunkter fra min personlige erfaring
På dette området har jeg litt personlig erfaring for å dele. Jeg har fungert som mikroobservatør og også blitt tildelt telleplikt under et lokalt valg. For å forhindre fusk og partisk anklage, gis det telleplikt til tredjeparter som regjeringslærere, professorer, bankmenn etc.
Tellesenteret er bevoktet som en festning i forkant av 24 timer før resultatdagen.
Ingen mobiltelefoner er tillatt inne. Og det er ingen spillerom i denne forbindelse, hvis du finner en telefon, blir du eskortert utenfor med en gang. EVM-ene (bare kontrollenheten) er kjøpt forseglet, med minst 4 forskjellige tetninger. Under tellingen er det personell fra hvert parti til stede, som du har vist figuren fra hver CU. Videre er det personell fra valgkommisjonen og få mikroobservatører som alltid lurer i samme rom for å følge med på hele prosessen.
Og dette var under et lite lokalvalg, ordningene er mye strengere under større statsvalg. Når det gjelder enhver teknisk sabotasjevinkel, er vinduet for å gjøre det veldig lite. EVM-er kjøpes til det lokale taluk eller Collector's office bare forrige natt på resultatdagen.
Kult tips: Vil du vite mer om hvordan valg gjennomføres i India. Som absolutte minuttdetaljer? Denne presentasjonen fra ECI dekker alt.
Så hva er den endelige konklusjonen?
Etter å ha vurdert alle situasjonene, er en ting tydelig, at EVM-er ikke er helt trygge. Men som alle andre systemer. Fra teknisk synspunkt er det svakheter i EVM, men å utnytte dem er virkelig veldig vanskelig. Det er ikke noe som vises i filmer, der en hacker åpner et svart vindu, skriver noen kommandoer i grønn fargeskrift og øyeblikkelig programmeres EVM-er over hele staten. Slike ting skjer bare i filmer.
Brikken i EVM-er er permanent programmert hvis firmware ikke kan endres. De har heller ikke noe trådløst grensesnitt og kjører ikke engang på nett. Så trådløs hacking eller powerline-hackingsmetoder er ikke mulig. Og vi må huske at alle EVM-er blir sjekket av en ingeniør av BEL for eventuell tukling før bruk.
Det eneste scenariet der massekompromiss av EVM kan oppstå, er når valgkommisjonen selv er kompromiss. På hvilket tidspunkt ville vi ha større problemer å løse enn å tenke på dumme EVM-er. Hvis du har synspunkter eller kommentarer, kan du dele med oss gjennom kommentarer.
Mistenkelige telefonsamtaler på Skype kan være målrettet for å tappe som en del av en pan-europeisk nedbrytning av hvilke lovmyndigheter mener det er et enormt teknisk smutthull i gjeldende lover, slik at kriminelle kan kommunisere uten frykt for å bli overhørt av politiet. > Den europeiske undersøkelsen kan også hjelpe amerikanske politimyndigheter å få tilgang til Internett-anrop. Det nasjonale sikkerhetsbyrået (NSA) forstår å tro at mistenkte terrorister bruker Skype til å omgå deteksjon.
Mens politiet kan få en rettsbekreftelse til å trykke på en mistenkt land og mobiltelefon, er det for øyeblikket umulig å få en lignende ordre for Internett-samtaler på begge sider av Atlanterhavet.
Kan du bli hacket som Twitter?
Ikke la hackere fange deg alle a-Twitter - sikre dine e-postkontoer ved hjelp av disse tipsene.
Apples hevede Safari-nettleser ble hacket i 5 sekunder på 2011 års PC-hackingkonkurranse. En fransk penntestfirma VUPEN hacket Apples Safari-nettleser ved hjelp av en nulldag feil for å vinne den ettertraktede Pwn2Own-hackerutfordringen.
I år ble nettleseren rettet mot den nyeste utgivelsen kandidat (på konkurransestidspunktet) Følgende produkter: