Ergebnisse des größten "Hacker"-Tests für US-Wahlmaschinen liegen vor

Kaliforniens Innenministerin Debra Bowen hatte renommierte Computer-Wissenschaftler beauftragt, insgesamt acht bisher im Land verwendete E-Voting-Systeme zu untersuchen. Bei den Prüfungen wurden teilweise erhebliche Sicherheitslücken festgestellt.

In Pocket speichern vorlesen Druckansicht 166 Kommentare lesen
Lesezeit: 4 Min.
Von
  • Peter-Michael Ziegler

Auf der CeBIT zeigte ES&S zuletzt einen "speziell auf den deutschen Markt zugeschnittenen" Wahlcomputer.

Computer-Wissenschaftler der University of California (UC) präsentieren am heutigen Montag in Sacramento die Ergebnisse der umfangreichsten Sicherheitsüberprüfung von elektronischen Wahlmaschinen, die bislang in den USA durchgeführt wurde. Kaliforniens Innenministerin und oberste Wahlleiterin Debra Bowen hatte die Informatiker Matthew Bishop von der University of California Davis und David Wagner von der UC Berkeley damit beauftragt, insgesamt acht bisher in Kalifornien verwendete und zertifizierte E-Voting-Systeme der Hersteller Diebold, ES&S, Hart Intercivic und Sequoia zu untersuchen. Unterstützt wurden Bishop und Wagner von zahlreichen anerkannten Fachleuten, Hilfe kam auch vom Sicherheitsexperten Ed Felten von der Princeton University sowie dem finnischen IT-Spezialisten Harri Hursti, der zuletzt durch den sogenannten "Hursti-Hack" von Diebold-Wahlmaschinen bekannt wurde.

Innenministerin Bowen will unter anderem auf der Grundlage der Ergebnisse des 1,8 Millionen US-Dollar teuren Prüfauftrags entscheiden, welche E-Voting-Systeme bei den kommenden US-Präsidentschaftswahlen genutzt werden dürfen. In Kalifornien können die einzelnen Verwaltungsbezirke zwar selbst entscheiden, welche Systeme zur elektronischen Stimmerfassung angeschafft werden, die Geräte müssen von der staatlichen Wahlaufsicht aber zugelassen sein. Bereits am Freitag hatte das Innenministerium erste Informationen zu den Ergebnissen der mehrwöchigen Überprüfungen in Web veröffentlicht (PDF-Datei). Danach stellten die Wissenschaftler teilweise erhebliche Sicherheitslücken in jedem der untersuchten Systeme fest. "Die Teams waren in der Lage, jedes Gerät sowohl soft- als auch hardwareseitig zu überwinden", erklärte Wahlleiterin Bowen. Die Innenministerin muss nun bis zum 3. August festlegen, welche Geräte bei den Vorwahlen (Primaries) im Februar 2008 eingesetzt werden dürfen und welche nicht.

Der Prüfauftrag umfasste außer einer Quellcode-Inspektion auch eine kritische Sichtung der Systemdokumentation einschließlich sämtlicher Berichte über bereits durchgeführte Software- und Hardware-Tests. Zusätzlich sollte ein "Red Team" in Kenntnis des Source Codes mit gezielten Angriffsversuchen potenzielle Schwachstellen aufdecken. Dazu gehörten auch Angriffsszenarien, die das Zusammenspiel mehrerer Beteiligter oder Insider beim Hersteller sowie Manipulationsversuche "mit erheblichem finanziellen und technischen Aufwand" erfordern. Um den Schutz der Betriebs- und Geschäftsgeheimnisse der Hersteller zu gewährleisten, mussten die beteiligten Wissenschaftler eine Verschwiegenheitserklärung unterzeichnen. Durchgeführt wurden die Tests und Schwachstellen-Analysen in einem gesicherten Gebäude, das das Innenministerium zur Verfügung stellte. Lediglich die Inspektion des Quellcodes und der Dokumentation durfte unter vergleichbar gesicherten Umständen in einer Einrichtung der University of California erfolgen.

Wegen ihrer Verpflichtung zur Verschwiegenheit dürfen die Wissenschaftler ihre Ergebnisse nicht in allen Einzelheiten in der Öffentlichkeit ausbreiten – die Rede ist aber von insgesamt 15 dokumentierten Sicherheitslücken, darunter Bugs in auf Windows basierenden Betriebssystemen: Sowohl im Wahlmanagement-System Diebold GEMS (PDF-Datei) als auch in WinEDS von Sequoia (PDF-Datei) ließen sich den Angaben zufolge Sicherheitsvorkehrungen reproduzierbar umschiffen und es konnte frei auf Daten zugegriffen werden. Zudem gelang es den Prüfern, Geräte-Firmware zu überschreiben, Zugriffsberechtigungen zu fälschen und Funkmodule "heimlich" zu installieren. Keine Erkenntnisse gab es jedoch hinsichtlich der Geräte von Election Systems & Software (ES&S): Dem globalen Marktführer auf dem Gebiet der elektronischen Stimmerfassungs- und Wahlmanagement-Systeme war es nicht gelungen, den Prüfteams die angeforderten Testgeräte rechtzeitig zur Verfügung zu stellen. ES&S-Geräte kamen bislang unter anderem in den Ballungsräumen Los Angeles und San Francisco zum Einsatz.

Welche Konsequenzen die Nicht-Teilnahme an den Tests für ES&S haben wird, ist bislang nicht klar. Zwar erklärte Innenministerin Bowen, man werde die entsprechenden Geräte später testen, laut kalifornischen Bestimmungen müssen E-Voting-Maschinen aber spätestens sechs Monate vor dem Einsatz bei einer Wahl zugelassen sein. Da die Primaries am 5. Februar stattfinden, müsste dies also bis zum Ende dieser Woche geschehen sein. Möglicherweise gibt es diesmal aber eine Ausnahmeregelung, da Gouverneur Arnold Schwarzenegger den Primary-Wahlgang erst im März vom ursprünglich vorgesehenen Juni-Termin auf den Februar vorverlegt hatte. Vertreter von Diebold und Sequoia sowie lokale Wahlbeauftragte stellten unterdessen den Wert der Untersuchungen in Frage: Wenn man Hackern Quellcodes sowie sämtliche Dokumentationen zur Verfügung stelle und ihnen ungehinderten Zugriff auf die Geräte ermögliche, dann sei dies so, als händige man einem Einbrecher den Haustürschlüssel aus und frage ihn, ob es ihm gelinge, hinein zu kommen. (pmz)