In totaal zijn er zo'n 1,4 miljoen stemcomputers bij verkiezingen in gebruik. De machines houden de stemmen in het geheugen bij en gebruiken – net als vroeger in Nederland – geen papier ter verificatie. Aan het einde van de verkiezingen zijn de resultaten eenvoudig uit te lezen via een heel basaal scherm.

Nep resultaten

Bij de eerste aanval is het scherm vervangen door een andere printplaat met een extra processor met software. De hardware kost niet meer dan een paar euro volgens de onderzoekers en is moeilijk te ontdekken. Bij het uitlezen staan de originele resultaten van de verkiezingen correct in het geheugen, maar worden bij het presenteren gemanipuleerd.

Voor het geval de kieslijst enkele weken voor de verkiezingen wordt aangepast, is er ook een bluetooth module op de printplaat geplaatst. Zo kunnen aanvallers de extra processor met een mobiele telefoon op afstand aanpassen. Ter demonstratie is er ook een Android-applicatie ("Fraudster Control Software") geschreven, waarbij zelfs het percentage van de stemmen in te stellen is.

Herschrijven geheugen

Voor de tweede aanval gaan de onderzoekers uit van een situatie, waarbij de stemmen zijn uitgebracht. Door een zelfgemaakte schakeling enkele seconden op het geheugen aan te sluiten worden de resultaten aangepast zonder een spoor achter te laten.

Die aanval moet plaatsvinden tussen de verkiezingen en het uitlezen van de stemmen. Dat 'window of opportunity' duurt doorgaans zo'n twee tot drie weken, maar mag nooit meer dan een maand zijn. Om misbruik met de laatste aanval te voorkomen mag de machine geen seconde uit het oog verloren worden.

Andere problemen

Volgens de onderzoekers zijn er meer fundamentele problemen. Zo kraken zij het feit dat de broncode in de hardware gebakken zit, die vanuit het buitenland wordt geïmporteerd. Zij vrezen dat geen van de ruim 1,1 miljard inwoners de software kan verifiëren, waardoor ook de autoriteiten in het duister tasten.

Dat bevestigt ook Professor P V Indiresan, voorzitter van de technische commissie van de Indiase kiesraad, op CNN India om critici de mond te snoeren: “Het programma zelf is bevroren, het kan niet worden vervangen, het kan niet worden uitgelezen. Zelfs de makers kunnen niet meer lezen wat er in de code zit.”

Volgens de onderzoekers is het moeilijk of onmogelijk de zwakheden te verhelpen. Een logische maatregel zou het uitlezen van de computer voor de verkiezingen zijn. Dat zou niet effectief zijn, omdat het eenvoudig is de code zo te schrijven dat pas na honderden uitgebrachte stemmen de kwaadaardige broncode de verkiezingsuitslag gaat manipuleren. Ook de zegels zijn volgens de experts een “fundamenteel zwakke” bescherming.

Rop Gonggrijp

Naast diverse wetenschappers heeft ook de Nederlander Rop Gonggrijp in het onderzoek geparticipeerd. Hij is voorzitter van de actiegroep Wij Vertrouwen Stemcomputers Niet. Hij benadrukt dat ook deze stemcomputers niet bij verkiezingen zouden moeten worden gebruikt. Tegenover Webwereld spreekt hij de hoop uit dat de internationale trend om stemcomputers in de ban te doen ook in India wordt gevolgd.

De onderzoeksresultaten en een demonstratievideo zullen openbaar worden gemaakt op een website, die is op het moment van publicatie nog leeg. Wie de verkiezingen substantieel wil beïnvloeden met de aanval zal wel een forse gecoördineerde actie moeten uitvoeren om een groot deel van de 1,4 miljoen computers te manipuleren.

Gesteggel in Nederland

In Nederland is jaren gesteggel geweest over stemcomputers. Na talloze acties van de Stichting Wij Vertrouwen Stemcomputers Niet besloot het kabinet stemcomputers in de ban te doen.

Na de afgelopen gemeenteraadsverkiezingen lobbyde enkele burgemeesters, 'toevallig' uit de streek waar stemcomputerfabrikant Nedap is gevestigd voor de herintroductie van stemcomputers. De Stichting is daar fel tegen en ook het Ministerie van BZK is duidelijk: voorlopig géén stemcomputers.