E-Voting-System in den USA binnen 48 Stunden geknackt

Forschern der Universität Michigan gelang es nach eigenen Angaben, die Sicherheitsfunktionen eines Pilotprojekts für ein Online-Wahlverfahren der US-Hauptstadt Washington innerhalb kürzester Zeit auszuhebeln.

In Pocket speichern vorlesen Druckansicht 96 Kommentare lesen
Lesezeit: 2 Min.

Forschern der Universität Michigan ist es nach eigenen Angaben gelungen, die Sicherheitsfunktionen eines Pilotprojekts für ein Online-Wahlverfahren der US-Hauptstadt Washington innerhalb kürzester Zeit größtenteils auszuhebeln. "Binnen 48 Stunden nach dem Aufschalten des Systems hatten wir fast die vollständige Kontrolle über den Wahlserver", schreiben die Wissenschaftler in einem jetzt veröffentlichten Aufsatz (PDF-Datei). "Wir konnten erfolgreich jede Stimmabgaben ändern und fast jede der geheimen Wahlurnen offenlegen." Entdeckt worden sei der Hack erst nach knapp zwei Geschäftstagen ­ und auch das vermutlich nur, weil die Eindringlinge bewusst eine deutlich sichtbare Spur hinterlassen hätten.

Die Macher des kommunalen E-Voting-Systems, mit dem im Ausland lebende Wahlberechtigte ihre Stimme über eine Website abgeben sollten, luden Sicherheitsexperten 2010 zu Tests ein. Den Hochschulforschern zufolge entstand die technische Basis des Projekts in Kooperation mit der Open Source Digital Voting Foundation (OSDV). Der Washingtoner Service "Digital Vote-by-Mail" sei in ähnlicher Form auch bei vergleichbaren Bemühungen anderer US-Bundesstaaten zum Einsatz gekommen. Als vorbildhaft loben die Wissenschaftler die Transparenz des Systems. Seine Architektur habe aber grundlegende Sicherheitsschwächen aufgewiesen und gängigen Hackerangriffen wie einer "Shell Injection" nicht standgehalten.

Die Sicherheitsexperten nahmen sich neuralgische Punkte wie Login-Felder, die Inhalte und Dateinamen der virtuellen Urnen sowie Sitzungscookies vor und fanden dabei mehrere ausnutzbare Lücken. Sogar der eingesetzte Linux-Kernel habe eine bekannte Schwachstelle aufgewiesen. Es sei auch möglich gewesen, über die vom System generierten PDFs die Verschlüsselungsmechanismen auszutricksen. Ungesicherte Überwachungskameras hätten zusätzliche Einblicke in die Infrastruktur geben. Der offen liegende Quellcode habe die Arbeit teils erleichtert; Angreifer wären ihrer Ansicht nach aber auch bei einem proprietären System rasch weitergekommen.

Die Wissenschaftler ziehen die Schlussfolgerung, dass sichere Online-Wahlsysteme generell schwierig zu konstruieren seien. Ein kleiner Konfigurations- oder Implementierungsfehler unterwandere die Legitimität des gesamten Wahlprozesses. Selbst wenn keine zentralen Server als besondere Angriffspunkte verwendet würden, ergäben sich zahlreiche Angriffspunkte. Um E-Voting sicher zu machen, müssten noch fundamentale Fortschritte im Security-Bereich gemacht werden. (mho)