Die Schweiz kurz vor dem Härtetest ihres E-Voting-Systems

Seite 2: Viel Kritik von Spezialisten

Inhaltsverzeichnis

Lewis lässt in den diversen Tweets zu ihren Untersuchungen des Quellcodes und der Kryptographiemodule kaum ein gutes Haar an dem E-Voting-System. Es sei mangelhaft konstruiert, wie ein verschachteltes Labyrinth, in dem es schwierig sei zu begreifen, was passiere und darüber gar festzustellen, ob es denn überhaupt sicher sei. Sarah Jamie Lewis, die heute für Open Privacy arbeitet, eine kanadische Non-Profit-Organisation, will es kaum begreifen, wie dilettantisch der Code ist. Die Datenschutzforscherin: "Je genauer du hinsiehst, desto mehr Fehler findest du", stellt sie fest. "Im Ernst, dieser Code weist nicht einmal die Annäherung an einen Standard auf, der von einem System erwartet wird, welches die Integrität von öffentlichen Wahlen sicherstellen soll", so Lewis.

Auch der Kryptoexperte Matthew Green, Informatikprofessor an der Johns Hopkins University, äußerte sich öffentlich, u.a. auf Vice/Motherboard und Twitter: "Ich liebe komplizierte Kryptografie, aber das macht sogar mir Angst". Seines Wissens habe noch nie jemand ein Wahlsystem mit einem derartigen Komplexitätslevel eingesetzt. Laut seiner Expertise habe das System Schwachstellen, die er im Quellcode gefunden habe. Die Post habe von der Kritik Kenntnis genommen und reagierte mit der Antwort, dass diese Beobachtungen bereits zuvor gemacht worden seien, die "durch einen renommierten Schweizer IT-Spezialisten über den dafür vorgesehenen Prozess eingereicht wurden". Nach der Analyse sei die Post zum Fazit gelangt, dass es sich dabei nicht um eine Schwachstelle handle. Das Statement der Post lässt sich zusammen mit einigen anderen Rückmeldungen zum Leak des Quellcodes hier nachlesen.

Seit neuestem hat sich auf Twitter eine Gruppe "setuid0" mit zahlreichen weiteren Schwachstellen und Sicherheitslücken präsentiert, die sie im Programmcode gefunden habe. Die Sicherheitsforscher und "WhiteHats" haben bislang sechs Reports ihres Auditings erstellt und sind laut eigenen Angaben in konstruktiver Kooperation mit der Post.

Auch bei Republik hat man die Hoffnung nicht aufgegeben und versucht, das System in Betrieb zu nehmen. Man habe "ein öffentliches Code Repository erstellt, in dem wir den Code der Post um die fehlenden Informationen laufend ergänzen. Beiträge und Korrekturen sind herzlich willkommen!" Für Matt Green indessen ist das am Montag beginnende Bug-Bounty-Programm keinesfalls das "richtige Werkzeug, um etwas so Komplexes und Fragiles zu untersuchen". Trotz aller Vorab-Kritik lässt sich die Post nicht beirren und bleibt dabei, dass die Intrusionstests wie geplant durchgeführt werden.

Der Haken bei der Sache: Laut den Nutzungsbedingungen sind eine ganze Reihe von Angriffsmethoden, die das E-Voting-System knacken könnten, überhaupt nicht zulässig. Laut Republik könne man vereinfacht sagen, dass "Bund und Post im Rahmen des Intrusionstests nur direkte Angriffe auf das Kernsystem der E-Voting-Infrastruktur" zulassen. Aber selbst DDoS-Attacken sind untersagt. Und "Social Engineering" etwa, also indirekte Angriffsmethoden, die bei den Abstimmenden ansetzen, sind ebenfalls explizit verboten. Aber auch die Voting-Hardware muss für den PIT unberührt bleiben. So ist es etwa untersagt, Malware auf die Computer der Abstimmenden zu bringen, um damit Stimmen lesen zu können oder die E-Voting-Infrastruktur bzw. die kantonalen Zentralen zum Versand der E-Voting-Codes anzugreifen und zu unterwandern.

Nicolas A. Rimoldi, Kampagnenleiter der Volksinitiative für ein E-Voting-Moratorium findet: "Der Test ist einfach nur ein schlechter Witz". Das Vertrauen der Bevölkerung in die Demokratie dürfe nicht aufs Spiel gesetzt werden. In den Medien sagte er: "Das wäre der Super-GAU, doch genau das macht die Post, indem sie alle realen Bedrohungen vom Test ausschließt." Die Post wehrt sich: Grundsätzlich gehe es im PIT nicht darum, Angriffsszenarien zu testen, die bekannt seien.

Ob sich aber auch Geheimdienste oder kriminelle "BlackHat"-Hacker an die Vorgaben der Post halten würden, steht eher in den Sternen. "Kriminelle und strategische Organisationen nehmen viel größere Beträge in die Hand, um Angriffe zu entwickeln. Daher ist es unwahrscheinlich, dass sie den Schweizern ihr Cyber-Arsenal für Preissummen zwischen 100 bis 50.000 Franken offenlegen werden", tönt es aus Kreisen des Initiativkomitees "Ja zum E-Voting-Moratorium".

Denn zu guter Letzt lässt sich als Fazit feststellen, dass sich die Sicherheit von E-Voting nie endgültig wird garantieren oder gar beweisen lassen, zumal immerzu Angriffe möglich sind, welche die Sicherheitsschranken des E-Voting-Kernsystems umgehen – wie der Chaos Computer Club Schweiz (CCC-CH) in einem Zeitungsbeitrag argumentiert. Dies wird von den E-Voting-Befürwortern auch nicht behauptet. Bund und Post wollen mit dem am Montag beginnenden Intrusionstest aber eine größtmögliche Sicherheit erzielen. Doch wenn der Test als erfolgreich verkauft wird, ohne alle anderen ausgeschlossenen Systemhacking-Methoden zu bedenken, ist vermutlich Feuer unterm Dach der Demokratie. (tiw)