Ein Experte erklärt: Warum das Hacken von EVMs schwierig ist und sich der Wissenschaft widersetzt
Für drahtloses Hacken im großen Stil müssten die Hacker Millionen investieren, Behörden und Hersteller einbeziehen, eine ultrakleine Transceiver-Schaltung verwenden. Selbst dann würde die Antenne als Beweis herausragen.

Im Geschrei und in der Debatte um Behauptungen über das Hacken von Electronic Voting Machine (EVM) bleiben die Stimmen von technischen Experten verstummt und es dominiert die oberflächliche Meinung einiger selbsternannter Experten, Politiker und Politikexperten. Da EVM-Hacking wieder im Fokus der Öffentlichkeit steht, ist es wichtig, einige der grundlegenden technischen Elemente des EVM-Hackings zu betrachten.
Es gibt zwei Möglichkeiten, ein elektronisches Gerät zu hacken: kabelgebunden und drahtlos. Um eine Maschine zu hacken, ist es am besten, eine kabelgebundene Verbindung zu ihrer Steuereinheit herzustellen, die das Gehirn des Geräts ist. Technisch wird es als Mikroprozessor bezeichnet, bei dem es sich um eine elektronische Platine mit einigen Schaltungselementen handelt, die basierend auf der gegebenen Eingabe grundlegende mathematische Operationen ausführen können. Die dem System zugeführten Informationen werden von der Steuereinheit verarbeitet und die Ausgabe wird an den Speicher des Systems gesendet, der zu einem späteren Zeitpunkt gelesen oder wieder abgerufen werden kann.
Ein Gerät über eine Kabelverbindung zu hacken bedeutet im Wesentlichen, ein anderes elektronisches Gerät zu entwickeln, das in der Lage ist, ein bestimmtes Informationsmuster zu senden, das sein Gehirn lesen und interpretieren kann. Wenn ich zum Beispiel planen würde, Ihr Apple-Handy zu hacken, müsste ich eine Software mit iOS schreiben, dem Betriebssystem, auf dem Apples Telefone funktionieren.
Die Software muss auf die Steuereinheit des Mobiltelefons übertragen werden. In einer Demonstration an der University of Michigan verwendeten Wissenschaftler diese Art von Hacking im Rahmen einer EVM, bei der sie einen speziell entwickelten Chip verwendeten, der physisch in seine Steuereinheit eingesteckt wurde. Es gibt eine alternative Möglichkeit, den Prozessor künstlich zu ändern, um anzuzeigen, dass er gehackt wurde. Diese Technik wurde letztes Jahr von der Aam Admi Party in der Delhi-Versammlung demonstriert.
Verpassen Sie nicht von Express Explained:Wie Indiens Hauptgast zum Tag der Republik gewählt wird
Beim Wireless Hacking benötigen Sie keine physische Verbindung mit dem Gerät, aber dennoch ein grundlegendes Verständnis der Steuereinheit bzw. des Zielgeräts und dessen Bedienungsanleitung. Aktuelle Behauptungen des selbsternannten Cyber-Experten Syed Shuja beziehen sich auf drahtloses Hacking; Er behauptet, seine Gruppe sei in der Lage gewesen, einige Signale im Zusammenhang mit Hacking abzufangen. Um ein Gerät über eine drahtlose Verbindung zu hacken, muss das Gerät über einen Funkempfänger verfügen, der eine elektronische Schaltung und eine Antenne umfasst.
Die Wahlkommission behauptet, dass EVMs kein solches Schaltungselement haben. Nehmen wir an, jemand hat eine spezielle Art von elektronischer Schaltung, technisch Transceiver genannt, konstruiert, die ultraklein ist und künstlich in ein EVM eingebaut wird, damit sie sich an deren Steuereinheit festhakt. In diesem Fall bräuchte man Millionen solcher speziell entwickelter Transceiver-Sets, die an die Steuereinheit jedes EVM angeschlossen werden.
Nun, solche fortschrittlichen elektronischen Geräte sind extrem komplex und können nicht in einem Geschäft am Ende Ihrer Straße gekauft werden. Weltweit gibt es nur etwa ein halbes Dutzend Unternehmen, die über das Know-how verfügen, ein solches Gerät auf Chipebene zu entwickeln und herzustellen. Um die elektronische Schnittstelle zu gestalten, benötigen die Designer Zugriff auf die eigentliche Platine des EVM. Das Design eines einzelnen Geräts auf Chipebene kann mehrere Millionen Dollar kosten. Die Gesamtkosten für die Beschaffung solcher Geräte in Millionenhöhe würden Hunderte von Millionen Dollar kosten.
Dies ist nicht das Ende der Geschichte. Man würde auch eine speziell entworfene Antenne benötigen, die mit der Transceiver-Schaltung verbunden ist. Nun, hier gibt es eine Wendung – im Prinzip können Transceiver-Schaltungen miniaturisiert werden, die Antenne jedoch nicht.
Nach den jüngsten Anschuldigungen von Shuja hat Reliance Communications bei diesem Hacking Unterstützung geleistet, was darauf hindeutet, dass sie auf GSM-Frequenzen (800/1800 MHz-Bereich) arbeiten. Die physikalischen Abmessungen der kleinsten denkbaren GSM-Antenne liegen im Bereich von 1 cm × 2 cm × 0,5 cm, was in etwa der Größe unserer Handyantenne entspricht. Jetzt bräuchten wir viele solcher Antennen zusammen mit den Transceiver-Schaltungen, die an die Ziel-EVMs angeschlossen sind, um groß angelegtes drahtloses Hacken zu ermöglichen. Grundsätzlich kann ein miniaturisierter Transceiver unseren Augen verborgen bleiben, wenn ein speziell von der Regierung oder der Wahlkommission ausgewähltes Team von Ingenieuren das Gerät heimlich in das EVM implantiert, die Antenne aber aufgrund ihrer Größe immer sichtbar bleiben würde. Würde man niedrigere Frequenzen verwenden, sagen wir 100 MHz, würde sich die Antennengröße um den Faktor 10 vergrößern. Deshalb brauchen wir riesige Antennen für unsere TV-Geräte oder Parabolantennen.
Vor diesem Hintergrund wäre der großflächige Einsatz einer solchen Technologie an sich schon ein riesiges Projekt, an dem die Wahlkommission, EVM-Hersteller sowie Chiphersteller beteiligt wären. Wie bereits erwähnt, ist es fast unmöglich, die Antenne zu verstecken, die immer aus dem System herausragt, um eine nahtlose drahtlose Verbindung zu gewährleisten. Man könnte argumentieren, dass die Antennen von Mobiltelefonen nicht sichtbar sind, da sie kleiner werden. Tatsächlich finden Sie, wenn Sie die äußere Hülle Ihres Mobiltelefons entfernen, immer einen metallischen Fleck, die Antenne. Mehrere Unternehmen haben versucht, die Größe von Antennen zu miniaturisieren, aber Versuche sind manchmal fehlgeschlagen.
Wenn jemand eine so erstaunliche Technologie hat, mit der man viele EVMs hacken könnte, indem man eine ultrakleine Transceiver-Schaltung mit einer effizienten Antenne verwendet, die für das menschliche Auge unsichtbar bleibt und sich automatisch an solche EVMs anschließen kann, dann ist diese Person könnte die derzeitige Telekommunikationsbranche revolutionieren und sollte ein geeigneter Kandidat für den Nobelpreis für Physik sein.
Zusammenfassend lässt sich sagen, dass man am besten eine Glasverpackung des EVM anfordern kann, damit alle seine Komponenten für Personen und Experten sichtbar sind, die einen Verdacht auf ihren Betrieb haben, anstatt zufällige Fragen zum EVM-Hacking zu stellen.
Eine letzte Anmerkung: Papierbasierte Abstimmungen sind noch anfälliger für Hackerangriffe durch Kabinenübernahme, künstliche Manipulation von Stimmzetteln, Wechsel des Stimmzettels und viele verschiedene Arten. In der heutigen Zeit, in der Drucker und Computer leicht verfügbar sind, würde es einige Stunden dauern, Stimmzettel zu duplizieren, auszudrucken und zusammen mit Schurken an die jeweiligen Wahlkabinen zu schicken. Westliche Länder, die sich geweigert haben, sich für EVMs zu entscheiden, sind klein, haben eine geringe Wählerzahl und verfügen über starke Polizeisysteme, die manuelles Hacken und Manipulation von Stimmzetteln verhindern.
finn wolfhard gehalt
Der Autor ist Postdoctoral Research Associate am Massachusetts Institute of Technology. Er hat einen Doktortitel in Elektrotechnik der University of Cambridge, UK. Seine Expertise liegt im Bereich Sensoren, Mikrosysteme und Antennen.
Teile Mit Deinen Freunden: