IT-Sicherheitsexperten fordern Rückzug von Mitre-Report zu US-Wahlmaschinen

In einem offenen Brief fordern renommierte IT-Sicherheitsexperten Mitre auf, einen Bericht zur Wahlmaschinensicherheit zurückzuziehen. Der sei fehlerhaft.

In Pocket speichern vorlesen Druckansicht 25 Kommentare lesen

(Bild: roibu/Shutterstock.com)

Lesezeit: 5 Min.
Von

Mehr als 20 renommierte IT-Sicherheitsexperten aus Forschung und Wirtschaft fordern den CEO der Mitre Corporation in einem offenen Brief auf, einen kürzlich veröffentlichten Sicherheitsbericht von bestimmten Dominion Voting Systems-Wahlmaschinen zurückzuziehen. Der vom Hersteller Dominion Voting Systems beauftragte Bericht strotze vor Fehlern.

Es geht um einen Gerichtsprozess vor dem US-Bundesbezirksgericht für den Northern District des US-Bundesstaats Georgia, der Fall nennt sich "Curling v. Raffensperger". Der dreht sich vereinfacht formuliert um die Frage, ob die in Georgia eingesetzten Wahlmaschinen mit "direkter Aufzeichnung" (Direct Recording Electronic, DRE) gegen den vierzehnten Verfassungszusatz verstoßen, der ein ordnungsgemäßes Verfahren und gleichen Schutz verspreche.

Da die DRE-Wahlmaschinen keine Protokolle auf Papier erzeugten oder auf andere Art und Weise erlaubten, die Stimmabgaben von Individuen unabhängig zu überprüfen, verletzten diese den Klageführern zufolge die Rechte der Betroffenen. Zudem wiesen die DRE-Geräte bekannte IT-Sicherheitslücken auf.

Auf den offenen Brief hat Professor J. Alex Halderman auf Twitter aufmerksam gemacht. Zu den Unterzeichnern gehören viele renommierte Informatik-Professoren, IT-Sicherheitsforscher und namhafte IT-Sicherheitsexperten wie Bruce Schneier. Halderman hat eines der Gutachten für den Prozess beigesteuert, das den Wahlmaschinen ernsthafte und angreifbare Sicherheitslücken attestiert.

Halderman erläutert, dass in Georgia die aufgedeckten Fehler in den betroffenen Wahlmaschinen nicht ausgebessert würden. Darunter kritische Sicherheitslücken, die die Ausführung von Schadcode ermöglichen – der etwa vom zentralen Landes-Wahlverwaltungssystem auf alle Maschinen verteilt und dort als root gestartet werden könne. Die Funde Haldermans wurden von der US-Cyber-Sicherheitsbehörde CISA bestätigt. Dominion habe das Firmware-Update "Democracy Suite 5.17" entwickelt, das einige der Fehler ausbessert.

Die Unterzeichner erläutern in ihrem offenen Brief, dass der Report der Mitre Corporation fehlerhaft sei. Anders als Halderman und dessen Co-Autor Springall habe Mitre keinen Zugriff auf Dominions Wahlmaschinen gehabt und keinerlei Sicherheitstests vorgenommen. Stattdessen habe Mitre versucht, das Risiko potenzieller, von Halderman und Springall beschriebener Angriffe ohne essenziellen Zugriff auf die Informationsquellen zu bewerten. Dementsprechend verwende die Mitre-Analyse fehlerhafte Begründungen und untertreibe das Risiko des Missbrauchs gefährlich mit der Behauptung, die Angriffe seien "operativ nicht durchführbar".

Das widerspreche der Einstufung der CISA, dass "diese Schwachstellen ein Risiko darstellen, das so schnell wie möglich abgestellt werden sollte". Mitre vertrete die Logik, dass wenn prozessuale Verteidigungsmechanismen perfekt umgesetzt werden, das System dann immun gegen die Angriffe wäre. Dies sei eine komplett unangemessene Methode zur Beurteilung von realen Risiken, da das echte Risiko davon abhänge, wie gut Abwehrmechanismen implementiert und in der Praxis angewendet würden.

Die Mitre-Analyse basiere damit vollständig auf einer bekannt falschen Annahme. So schreiben die Mitre-Autoren in der Analyse etwa, dass "Mitres Bewertung der von den Forschern genannten Attacken eine strikte und effektive Anwendung des kontrollierten Zugriffs auf Dominion-Wahl-Hardware und -Software annehme". Bereits zum Zeitpunkt des Mitre-Schriftstücks sei das eine unüberlegte Annahme gewesen und aus heutiger Sicht gar lächerlich, da bekannt sei, dass die in Georgia eingesetzte Dominon-Software bereits gestohlen und weit verteilt worden sei. Zudem sei auf Wahlgeräte in mindestens einem Landkreis von Georgia wiederholt unangemessen zugegriffen worden. Im Landkreis Coffee County von Georgia wurden Dominion-Geräte gar "in einem Raum mit einer unverschlossenen Tür zur Außenseite des Gebäudes gelagert, mit einem löchrigen Dach und Mauern, die Sonnenlicht durch die Ritzen hereinließen". Dennoch gehe Mitres Bewertung davon aus, dass Georgia die Ausrüstung perfekt vor illegalem Zugriff in all seinen 159 Landkreisen schütze.

Die bisher in Georgia eingetreten Fehler würden ausreichen, damit bösartige Akteure Exploits entwickeln und testen, die die von Halderman und Springall entdeckten Schwachstellen ausnutzen – und möglicherweise andere Verwundbarkeiten, die sie übersehen haben. Mitres Analyse sei aber nicht einfach nur falsch, sie sei gefährlich, da sie Staaten wie Georgia dazu verleiten, die Installation von Software-Updates und die Umsetzung anderer wichtiger Schutzmaßnahmen zu verzögern. Georgias Staatssekretär Brad Raffensperger habe kürzlich verkündet, er wolle auf die Installation der Dominion-Sicherheitsupdates bis nach der Präsidentschaftswahl 2024 verzichten. Dies basiere zweifellos auf der fehl leitenden Risikobewertung von Mitre. Bösartige Gegner bekämen nun rund 18 Monate Zeit, Exploits zum Missbrauchen der Schwachstellen gegen die echten Wahlen in dem Staat vorzubereiten.

Mehr als 16 weitere Staaten würden dasselbe Dominion-Equipment nutzen, einschließlich wahrscheinlicher Swing-States wie Arizona, Michigan und Nevada. Diese müssten ebenfalls entscheiden, ob sie die Fehler korrigieren oder deren Ausnutzung als "operativ nicht durchführbar" nach dem Mitre-Ratschlag einstufen. Wenn die jetzt öffentlich bekannten Schwachstellen missbraucht würden, um die Wahlen in 2024 zu stören oder diskreditieren, treffe Mitre eine Mitschuld für diesen komplett vermeidbaren Sicherheitsfehler. Daher solle Mitre die Analyse umgehend zurückziehen, fordern die Unterzeichner des offenen Briefs.

(dmk)