31C3: Internetwahlen sind manipulierbar

Zunehmend mehr Staaten setzen auf auf Internetwahlen, trotz negativer Erfahrungen mit Wahlcomputern und den Warnungen der Sicherheitsforscher. Auf dem 31C3 zeigen diese, dass die aktuelle Technik staatlichen Angreifern wenig entgegensetzen hat.

In Pocket speichern vorlesen Druckansicht 63 Kommentare lesen
Lesezeit: 4 Min.
Von
  • Torsten Kleinz
  • Benjamin Benz
Inhaltsverzeichnis

Auf dem CCC-Kongress in Hamburg berichtete Alex Halderman von der Universität Michigan über diverse Probleme bei Internetwahlen -- unter anderem in Estland. Dabei standen die Hacker vor zwei Herausforderungen: Erstens konnten sie nicht wie in früheren Tests manipulierbare Wahlmaschinen offline untersuchen -- und beispielsweise in einen Pacman-Automaten verwandeln. Zweitens sind Eingriffe in laufende Online-Wahlen heikel. "Man kann sich als Sicherheitsforscher nicht einfach in einen Server während einer Wahl einhacken", erklärte Halderman. Zu groß sei das Risiko, dass man durch eine demokratische Wahl dadurch sabotiere.

Doch während eines Testlaufs einer geplanten Onlinewahl in Washington konnten die Forscher die Kontrolle über das Wahl-Rechenzentrum komplett übernehmen und so die Verantwortlichen von den Mängeln des Systems überzeugen. Da Estland aber keine solchen Tests durchführt, beschränkt sich Haldermanns Team bei der ersten unabhängigen Untersuchung der Internetwahlen auf eine externe Analyse der Prozesse.

Der Wahlprozess in dem baltischen Staat ist komplex: So soll der Wähler gegenüber dem Onlinewahlsystem anonym bleiben und gleichzeitig die Möglichkeit haben, die Korrektheit seiner Stimmabgabe zu überprüfen. Die estnischen Offiziellen haben sich daher für eine digitale Zwei-Umschläge-Lösung entschieden, die der klassischen Briefwahl ähnelt: Eine Signatur stellt sicher, dass die Stimme tatsächlich von einem Wahlberechtigten stammt. Gezählt werden die Stimmen allerdings erst, wenn die Stimmen von den persönlichen Signaturen befreit sind. Die Verifizierung funktioniert über eine Handy-App, mit der Bürger ihre Stimmergebnisse nochmal einsehen und sogar ändern können. Das soll Stimmverkauf verhindern, würde aber auch einem dem Bürger untergeschobenen Trojaner erlauben, die Stimme nachträglich zu verändern.

Haldermans Team fand mehrere zentrale Schwachstellen in dem System: So gibt der Zählcomputer lediglich das Ergebnis der Wahl aus und dokumentiert nicht ausreichend, wie es zustande gekommen ist. Zwar haben die Verantwortlichen viele Sicherheitsmaßnahmen ergriffen, um den Zählcomputer zu schützen, doch nach Ansicht Haldermans halten diese einer ernsthaften Attacke eines staatlichen Angreifers kaum stand.

So entdeckten die Sicherheitsforscher im YouTube-Kanal der Wahloffiziellen Estlands viele Belege für unzureichende operationelle Sicherheit. Lücken lauern sowohl bei den Clients als auch den Servern: So wurden die zentralen Signaturen auf einem offenkundig privat genutzten Rechner erstellt, auf den Videos sieht man die Zugangsdaten des WLAN-Netzes der Entwickler und ein Video zeigt sogar den Schlüssel zum Serverraum hinreichend scharf, um ein Duplikat zu erstellen. Während einer wodkagetränkten Nacht habe ein Verantwortlicher gar ein zentrales Passwort verraten.

Staatliche Organisationen wie die NSA könnten aber auch versuchen, die Auszählmaschine zu kompromitieren – entweder auf dem Weg vom Hersteller oder durch manipulierte Download-Images für das Betriebssystem. Hinweise auf solche Konzepte habe Edward Snowden geliefert.

Das Vorbild im Baltikum weckt auch in anderen Staaten Begehrlichkeiten. So berichtete der Kryptologe Tor Bjørstad in Hamburg von dem Onlinewahl-Experiment in Norwegen. Die Skandinavier hatten für einige Wahlbezirke bei der Parlamentswahl 2013 ein ähnliches System wie in Estland aufgebaut. Dabei vermieden sie einige Fallstricke des Vorbilds: So gab es zwei verschiedene Zählsysteme, die die Korrektheit des Ergebnisses sicherstellen sollten. Trotz langer Vorbereitung sei das Projekt jedoch daran gescheitert, das Interesse von Technik-Experten zu wecken. So wurde Bjørstad beauftragt, über 200.000 Zeilen JavaScript-Code quasi im Alleingang auf Schwachstellen zu untersuchen. Ein hoffnungsloses Unterfangen: "Der Code sah aus wie bei typischen Enterprise-Anwendungen", fasst der Kryptologe zusammen. So seien Verschlüsselungsfunktionen doppelt implementiert worden, der Code sei nicht konsistent gewesen. Fünf Tage vor der Wahl wurde ein Bug in dem Verschlüsselungssystem entdeckt – dennoch konnte die Wahl durchgeführt werden. Trotz des vermeintlich erfolgreichen Testlaufs ist das Experiment beendet: Die 2013 neu gewählte Regierung hatte kein Interesse das Projekt ihrer Vorgänger fortzuführen. (bbe)