Erneut Sicherheitsmängel bei Wahlmaschinen nachgewiesen

Ein Team von Wissenschaftlern der Universität Princeton demonstriert in einem Video, wie Wahlergebnisse bei einer eVoting-Maschine des Herstellers Diebold manipuliert werden können.

In Pocket speichern vorlesen Druckansicht 112 Kommentare lesen
Lesezeit: 3 Min.

Ein Team von Wissenschaftlern der Universität Princeton hat in einer Studie erneut schwere Sicherheitslücken in Hard- und Software der Wahlmaschinen des US-Herstellers Diebold nachgewiesen. Ariel Feldman, Alex Halderman und Edward Felten haben mehrere Szenarien entwickelt, wie sich die Maschine – und damit das Zählergebnis – vergleichsweise leicht manipulieren lässt. Das Fazit der Wissenschaftler: Die Wahlmaschine weist signifikante Sicherheitsmängel auf.

Für die Untersuchung stand dem Team das Modell "Diebold AccuVote-TS" mit der Softwareversion 4.3.15 zur Verfügung. Grundsätzlich sei die Wahlmaschine ein herkömmlicher Computer, auf dem eine hochspezialisierte Software laufe, heißt es in der Studie. Die Wissenschaftler fanden Schwachstellen sowohl in der Hardwarekonfiguration als auch der Wahlsoftware. So könne jeder, der Zugang zu so einer Maschine hat, in einem relativ einfachen Verfahren eigene Software oder einen Virus installieren. Schädlicher Code könne dazu benutzt werden, Stimmen zu löschen – mit einem minimalen Risiko der Entdeckung. Manipulationen wie das Einschleusen eines Virus könnten auch über die Speicherkarten erfolgen, auf denen die Maschinen Daten ablegen. In einem Video demonstrieren die Tester, wie sie ein Wahlergebnis umdrehen.

Die Veröffentlichung der Studie kommt zu einem pikanten Zeitpunkt im Vorfeld der landesweiten Kongresswahlen im November, bei denen das Repräsentantenhaus, ein Drittel der Senatoren und 36 Gouverneure zur Neuwahl anstehen. In zahlreichen Wahllokalen soll elektronisch gewählt werden, etwa vier von fünf Wählern werden ihr Kreuz auf einem Touchscreen machen – viele auf dem einer Diebold-Maschine. Entsprechend scharf hat der Hersteller die Studie zurückgewiesen. "Die Studie ist – akademisch betrachtet oder mit dem gesunden Menschenverstand – unrealistisch und ungenau", teilte Diebold-Präsident Dave Byrd schriftlich mit. Die Wissenschaftler hätten die strikten Sicherheitsvorkehrungen, die im Umfeld eines Wahllokals herrschen, nicht berücksichtigt. Sie hätten einen Virus auf ein Gerät geschleust, das nie an ein Netzwerk angeschlossen werde. Die Maschinen seien gegen physische Manipulationen versiegelt, und die Software arbeite mit Sicherheitsstandards wie "SSL" und "128 bit Advanced Encryption Standard". Zudem sei die veraltete Softwareversion der Testmaschine nicht mehr im Einsatz. Die Diebold-Wahlmaschine sei sicher, und Wähler könnten sich darauf verlassen, dass ihre Stimme korrekt gezählt werde.

Das Team um Felten hatte mit dieser Reaktion gerechnet. Sie empfehlen dennoch, den Versicherungen des Herstellers mit Skepsis zu begegnen, so lange unabhängige Experten nicht Zugang zu Maschinen und Software bekämen und die Sicherheit des Systems bestätigen könnten. Die Wissenschaftler schließen nicht aus, dass sich einige der Fehler durch Softwareupdates beheben ließen. Doch seien die Maschinen aufgrund fundamentaler Lücken im Systemaufbau, die sich nicht durch eine verbesserte Software schließen ließen, weiter angreifbar.

Die Studie ist nicht die erste, die schwere Kritik an den Diebold-Maschinen übt. Im Mai hatten Experten über ähnliche Möglichkeiten berichtet, die Wahlautomaten schon im Vorfeld einer Wahl zu manipulieren und diese detailliert veröffentlicht. Im Juni hatte ein Team der New York University auf Sicherheitsmängel bei Wahlmaschinen aller Hersteller hingewiesen. Eine Wählerinitiative geht inzwischen in zahlreichen US-Bundesstaaten gerichtlich gegen den Einsatz der Wahlmaschinen vor.

Mit dem Thema eVoting und der Sicherheit von Wahlmaschinen beschäftigt sich auch der Artikel "Obskure Demokratie-Maschine: Sind Wahlcomputer manipulationssicher?" in der neuen Ausgabe von c't, die ab Montag (18. September) im Zeitschriftenhandel erhältlich ist. (vbr)