I kveld er det opptelling av stemmene som ble avlagt under årets e-valg til Stortinget.
Nå advarer eksperter om flere metoder som kan føre til at stemmene blir manipulert uten at velger eller myndigheter oppdager det.
Sikkerhetshullet ligger i muligheten til å stemme flere ganger, og fiende nummer én er smarttelefonen.
Les også: Feil i krypteringen av e-stemmer
- Problem å stemme på nytt
70.622 stemmer var avlagt over internett da fristen for e-valg gikk ut ved midnatt fredag.
Da hadde det meste gått som planlagt, med stor oppslutning (28 prosent) og ingen kø i datasystemet.
Men utfordringene står i kø hvis e-valget skal gjennomføres i full skala som en permanent ordning. Det kom frem på et seminar om e-valgforsøket søndag.
Professor Reto E. Koenig ved Universitetet i Bern bidrar i en egen forskningsgruppe om elektronisk stemmegiving i Sveits og kunne legge frem flere oppskrifter på hvordan angripere kan utnytte sårbarheter i dagens norske e-valgløsning.
- Hovedproblemet ligger i muligheten til å stemme flere ganger, kombinert med at velgerne får en returkode på sms som kvittering, sier Koenig.
Prinsippene kan du lese om her: Slik blir e-valget
Falsk basestasjon
Hovedvåpenet er at en angriper skaffer seg kontroll over velgerens nettleser, for eksempel ved hjelp av en trojaner.
I tillegg kan han eller hun sette opp en egen falsk basestasjon som fanger opp mobiltrafikken i et område.
Når en velger avlegger sin stemme, følger angriperen med inn under innoggingen. Når stemmen er avgitt og velgeren får sin returkode, sørger angriperen for at nettleseren gjør et nytt kall til systemet for å avlegge stemmen på nytt - på et annet parti.
Systemet er laget for at velgeren kan ombestemme seg og stemme flere ganger for å redusere risiko for valgpress eller handel med stemmer.
Statens e-valgsystem sender da en ny returkode på sms til velgeren, men da har angriperen programmert basestasjonen til å blokkere denne meldingen. Dermed registreres det inn stemme for et annet parti uten at alarmen går.
Hvis dette gjøres i stor skala, kan valgresultatet manipuleres.
Les også: Hele koden for e-valg skrives på nytt
Enklere med apps
- Denne metoden krever basestasjoner og en del innsats i form av penger og arbeid. Sannsynligheten er større for at noen vil prøve seg hvis det finnes rene programvarebaserte løsninger. Og det finnes, understreker professor Koenig.
Det er her smarttelefonene kommer inn.
Her er det flere varianter, men fellestrekk er at en kapret nettleser kommuniserer med sms-programmet på telefonen.
Nettleseren følger oppskriften over for å avlegge en ny stemme, og denne gangen bruker den en internett-gateway for å gi beskjed til sms-appen på smarttelefonen om ikke å varsle eller vise den nye returkoden.
- Verre blir det hvis du benytter et nettbrett med simkort. Da har du valgløsningen og returkoden på samme maskin, noe som gjør det enklere for en angriper å sette opp en forbindelse mellom nettleser og sms-funksjonen, sier e-valgeksperten. Dette er blitt gjennomført som forsøk i regi av studenter i Sveits tidligere i år.
Les også: Dette er sikkerhetssjefens skrekkscenario
Enkel installasjon
Han avviser kontant at det er vanskelig for uvedkommende å få installert slike sårbare programmer på folks smarttelefoner og nettbrett.
En sårbar nettleser er nok. Den kan i det skjulte gå inn på både Appstore og Googleplay og laste ned det den trenger for å påvirke stemmegivingen.
Løsningen er enkel:
- Ikke bruk smarttelefoner. De er ikke sikre nok til slike formål, sier Koenig.
Han advarer om at det åpner for at enhver "script kiddie" kan få e-valgløsningen til å bryte sammen. Dette er en halvgod hacker som kan gjøre stor skade fordi han eller hun bruker angrepsverktøy utviklet av langt dyktigere folk.
Hans råd går litt dypere:
- Dere kan droppe muligheten til å stemme flere ganger. Men da får vi utfordringen med stemmepåvirkning. Det spørs hva som er verst, sier professoren.
- Et tidsspørsmål
På søndagens seminar forsøkte ikke ledelsen i e-valget å tone ned angrepsmulighetene som ekspertene i Sveits har kartlagt.
- Dette må vi ta alvorlig. Det er bare spørsmål om tid før noen vil kjøre slike angrep, om ikke annet, så for å demonstrere at det går an, sier Christian Bull, delprosjektleder i E-valg 2013 med ansvar for teknologi og sikkerhet.
Bull legger til at hans team vil ha to år på seg til å etablere sikkerhetsbarrierer mot slike angrp - forutsatt at det blir flere forsøk med elektronisk stemmegiving over internett.
Les også: