Over anderhalve maand gaan we naar de stembus om onze voorkeur voor de Tweede Kamer uit te spreken. Dit doen we al jaren met het welbekende rode potlood, maar zelfs ‘analoog’ stemmen blijkt niet geheel veilig. De stemmen worden namelijk alsnog geteld door software en dat systeem is gemakkelijk te hacken. Dit vertellen beveiligingsexperts aan RTL Nieuws.
De software, Ondersteunende Software Verkiezingen (OSV), wordt al sinds 2009 gebruikt en is de basis van de uitslag van de Nederlandse verkiezingen. Maar met die software blijken dus problemen te zijn.
Cd-rom en USB-stick
Het programma mag bijvoorbeeld op iedere computer geïnstalleerd worden, via een cd-rom die naar ieder stembureau wordt opgestuurd. Die software kan dus ook op een oude laptop gezet worden die al in jaren geen beveiligingsupdates meer krijgt en met het internet verbonden is. Voor een hacker is het kinderspel om daar op in te breken.
Daarnaast worden de stemmen, die in eerste instantie op het stembureau met de hand geteld worden, op een onbeveiligde USB-stick naar het hoofdkantoor gebracht. Op een dergelijke USB-stick kan bijvoorbeeld ook malware staan, waarmee de stemresultaten in OSV kunnen worden aangepast. Kwaadwillenden kunnen partijen dan dus een zetel meer of minder geven, of de uitslag nog verder aanpassen.
En ook de uitslagen zelf zijn niet goed beveiligd. Alle stemmen verschijnen in een Excel-achtig bestand. Worden de cijfers gemanipuleerd, dan komt er geen waarschuwing. Wordt er dus gehackt, dan heeft niemand dat door.
YouTube
Ethisch hacker Sijmen Ruwhof onderzocht de software, en deed daar verslag van op zijn website. Hij ontdekte al vrij snel dat er ook YouTube-filmpjes zijn met uitleg over OSV, en dat er daarmee nog meer risico’s ontstaan. Zo zijn er in het filmpje kort acht interne netwerken te zien, wat geheime technische informatie is. Daarmee is er dus al een eerste lek.
Daarnaast moet er een webbrowser open staan om de software te gebruiken, ook al heeft het systeem helemaal geen internetbrowser nodig. En die browser maakt vervolgens ook nog verbinding met een lokale host via een onveilige HTTP-verbinding.
Doordat de verbinding met een lokale host wordt opgezet, verlaat het internetverkeer de computer niet. Maar dan alsnog kan een onveilige verbinding er wel voor zorgen dat er diverse aanvallen uitgevoerd worden, om de data te onderscheppen. En dit zijn slechts een paar van de problemen.
Twee screenshots van de OSV-software; localhost zonder https in oude IE met open tcp-port, checken sha-hash door op 'ja' te drukken 😭😭😭 pic.twitter.com/Y7gyMTzDyT
— Daniël Verlaan (@danielverlaan) January 30, 2017
Plasterk
De ontdekking is opmerkelijk, gezien minister Plasterk van Binnenlandse Zaken vorige week al wat meer informatie gaf over de software. In een brief vertelt hij: “Inmenging of beïnvloeding door statelijke actoren in/van onze verkiezingen is volstrekt ongewenst. De bescherming van de democratische rechtsorde, waarvan vrije en eerlijke verkiezingen cruciale pijlers zijn, is van vitaal belang.”
“In aanloop naar de verkiezing van de leden van de Tweede Kamer moeten we daarom uiteraard zeer alert zijn en niet naïef denken dat in Nederland niets mogelijk is. Het vertrouwen in de integriteit van het verkiezingsproces is in Nederland groot waardoor ook de betrouwbaarheid van de uitslag van de verkiezing van de leden van de Tweede Kamer niet ter discussie wordt gesteld. Dat is een groot goed dat beschermd moet worden.”
“Die analyse voert het kabinet uiteraard uit, maar dat zouden ook alle organisaties moeten doen die op enigerlei wijze betrokken zijn bij de campagne in aanloop naar de verkiezing en bij de verkiezing zelf”, aldus Plasterk.
“Men is immers primair zelf verantwoordelijk voor de eigen (informatie)beveiliging. Waar dat moet en kan wordt er vanuit de rijksoverheid ondersteuning geleverd. Dat kan verschillende vormen hebben zoals de fysieke beveiliging van personen, maar het kan ook gaan om concrete suggesties om de beveiliging te verbeteren, door informatie te geven over hoe kwetsbaarheden kunnen worden geïdentificeerd, waar deskundigheid te vinden is voor het uitvoeren van penetratietesten, etc.”
Toch worden er wel extra maatregelen genomen bij deze verkiezing. Mocht er gedacht worden dat er ingebroken is op het systeem, dan “kan de juistheid van de berekende uitslag altijd worden gecontroleerd aan de hand van de uitkomsten van de tellingen die de stembureaus in het stemlokaal handmatig hebben uitgevoerd en die zijn vastgelegd in de (papieren) processen-verbaal van de stembureaus.” Oftewel: alles alsnog met de hand natellen, stembureau voor stembureau.
Fox-IT
Ander opvallend punt is dat het beveiligingsbureau Fox-IT onderzoek doet naar de OSV-software. Volgens een woordvoerder is dit omdat er in het buitenland veel gediscussieerd wordt over het manipuleren en hacken van de verkiezingen. Maar Plasterk zei hier vorige week helemaal niets over. Bovendien geeft een onderzoek als dit het signaal af dat de software niet vertrouwd wordt. En als je software bij een belangrijk proces als dit niet vertrouwd, moet je het dan wel gebruiken?
Tegen hackers van een overheid heb je helemaal bijna geen kans Deel deze quoteBovendien zijn we tien jaar geleden overgestapt van de stemcomputer naar analoog stemmen, omdat computers eenvoudig te hacken zijn. Ruwhof: “Iedereen met een beetje kennis over cyberbeveiliging, kan je vertellen dat een computer niet te vertrouwen is. Welke stappen je ook neemt om deze te beveiligen, het is altijd mogelijk om het te hacken. En tegen hackers van een overheid heb je helemaal bijna geen kans.”
Het gebruik van computers op welke manier dan ook, is dus onveilig. En in dit geval is het dramatisch: volgens Ruwhof is zelfs een gemiddelde iPad nog veiliger dan deze software. Maar met een iPad wordt de toekomst van ons land niet vastgelegd.