Digital
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.
Denis Morel, Leiter E-Voting Schweizerische Post AG, links, spricht neben Rene Lenzin, Stv. Leiter Kommunikation Bundeskanzlei, waehrend einem Mediengespraech, am Montag, 25. Februar 2019 in Bern. (KEYSTONE/Peter Klaunzer)

Neuer Erklärungsbedarf: Denis Morel, Leiter E-Voting Schweizerische Post AG, und Rene Lenzin (r.) von der Bundeskanzlei. Bild: KEYSTONE

Schlechte Nachrichten für die Post: Nächste kritische Sicherheitslücke beim E-Voting

Das E-Voting-Projekt der Post kommt nicht aus der Schusslinie. Kur bevor der Hacker-Wettbewerb endet, machen unabhängige Sicherheitsforscher weitere Schwachstellen publik. Die Betroffenen versuchen zu relativieren.



Sarah Jamie Lewis und ihre Kollegen werden zum Albtraum für die Befürworter von E-Voting: Am Sonntagabend twitterte die renommierte IT-Sicherheitsforscherin, dass die von der Schweizerischen Post in Auftrag gegebene Software eine zweite kritische Sicherheitslücke aufweise. Zudem gebe es noch andere schwerwiegende Probleme.

Es sei an der Zeit, den ganzen Entwicklungs- und Finanzierungsprozess für das Schweizer E-Voting infrage zu stellen, kommentierte die Sicherheitsforscherin. Neben der Schweiz sei auch Australien betroffen (dazu gleich mehr).

Der Zeitpunkt

Der Zeitpunkt der Veröffentlichung ist für die Verantwortlichen beim Bund und bei der Post höchst unglücklich. Am Montag endet der «E-Voting-Intrusionstest» von Bundeskanzlei und Post, bei dem Hacker aufgefordert waren, die Software auf Schwachstellen zu prüfen.

Sarah Jamie Lewis und ihre Forscherkollegen hatten wegen der aus ihrer Sicht fragwürdigen Bedingungen nicht am Hacking-Wettbewerb teilgenommen – und knüpften sich den Code trotzdem vor. Sie kommen nun erneut zu einem vernichtenden Urteil: Das E-Voting sei manipulierbar, und zwar so, dass die Überprüfbarkeit nicht gewährleistet sei.

Gerade fanden im Kanton Zürich die Parlaments- und Regierungswahlen statt und gerade erst, am Morgen des Wahlsonntags, hatte der Schweizer Bundeskanzler das E-Voting in einem SRF-Interview verteidigt. Zitat:

«Weil wir im Test einen Fehler gefunden haben, muss man nicht das Ganze infrage stellen.»

Walter Thurnheer, Bundeskanzler

Das war wenige Stunden bevor die IT-Sicherheitsforscher die laut ihrer Einschätzung nächsten gravierenden Schwachstellen im E-Voting-System publik machten, das die Firma Scytl im Auftrag der Schweizerischen Post entwickelt hat.

Laut den Sicherheitsforschern ist auch Australien betroffen. In New South Wales fanden gerade Wahlen mit der sogenannten «iVote»-Plattform statt. Und bei dieser Software sei der gleiche Programmcode von Scytl zum Einsatz gekommen.

Die Verantwortlichen dort müssten der Post dankbar sein, schreibt eine australische Kollegin von Sarah Jamie Lewis: Sonst wären die «Wahlbetrugsmöglichkeiten», die nun aufgedeckt wurden, vermutlich unentdeckt geblieben.

Die offiziellen Reaktionen

Die Post ist, wie auf Anfrage mitgeteilt wurde, aktuell daran, den Sachverhalt im Detail abzuklären. Sie stehe dazu in Kontakt mit ihrem spanischen Technologiepartner Scytl.

Der festgestellte Fehler würde in jedem Fall bei der Entschlüsselung und Auszählung bemerkt werden, weil das E-Voting-System der Post es grundsätzlich nicht zulasse, ungültige Stimmen abzugeben, relativiert die Post. Es könne daher ausgeschlossen werden, dass mit diesem Szenario unbemerkt Stimmen verändert oder Wahlen manipuliert werden könnten.

Der Grundsatzentscheid, ob ein E-Voting-System eingesetzt wird, müssen die Kantone fällen. Sie müssen dazu bei der Bundeskanzlei ein Gesuch stellen.

René Lenzin, stellvertretender Leiter Kommunikation bei der Bundeskanzlei, sagte gegenüber der Nachrichtenagentur Keystone-SDA, der Fehler bestätige einen «Handlungsbedarf». Bereits der am 12. März festgestellte Fehler habe gezeigt, dass die universelle Verifizierbarkeit und damit das «Herz des Systems» nicht funktioniert habe. Das System müsse erkennen, wenn manipuliert worden sei.

Die Post ist laut Lenzin aufgefordert worden, ihre Sicherheitsprozesse zu überprüfen und anzupassen, damit solche Mängel verhindert werden könnten. Er bestätigte, dass die Post mit diesen Mängeln die gesetzlichen Anforderungen nicht erfülle.

Die Plattform des Intrusionstests, bei der Fehlermeldungen gemeldet werden können, sollte heute um 24 Uhr schliessen. Die Bundeskanzlei wird nach eigenen Angaben voraussichtlich bis Ende Woche ein erstes Fazit ziehen.

Der Intrusionstest hat laut Lenzin gezeigt, dass der Ansatz richtig gewesen sei, den Quellcode zu veröffentlichen und einen öffentlichen Intrusionstest durchzuführen. Zum weiteren Vorgehen erklärte Lenzin, dass es sicher wieder eine Art von Prüfungsverfahren brauchen werde. Eine Option könnte es sein, nochmals eine Zertifizierung und/oder einen öffentlichen Test ins Auge zu fassen.

Die Kritiker

Der Chaos Computer Club Schweiz (CCC-CH) hat auf das Bekanntwerden der zweiten gravierenden Sicherheitslücke mit einem offenen Brief reagiert, der an die Medien und Bundeskanzler Thurnherr gerichtet ist. Darin heisst es:

«Man fragt sich, wann die BefürworterInnen erkennen, dass ihr Vorhaben zum Scheitern verurteilt ist. Was muss noch alles gezeigt werden, bis auch den letzten NachzüglerInnen klar wird, dass ein sicheres E-Voting-System nicht existiert? Von der vielgepriesenen ‹unknackbaren› sogenannten ‹Universellen Verifizierbarkeit› ist das System der Post so weit weg wie ein Primarschüler von der Doktorarbeit.»

Chaos Computer Club Schweiz quelle: ccc-ch.ch

Ein Twitter-User kritisierte die von der Post bei renommierten Unternehmen in Auftrag gegebenen Gutachten, die dem E-Voting-System Unbedenklichkeit bescheinigt hatten:

Die Schwachstelle

Für interessierte Internet-User erklärt die Sicherheitsforscherin in diesem Twitter-Thread die technischen Details und liefert auch eine kritische Einordnung. Es handle sich nicht um «isolierte», einfache zu lösende Probleme.

Kurz zusammengefasst und einfach erklärt: Kriminelle Insider könnten dank der neuen kritischen Sicherheitslücke die elektronische Stimmabgabe manipulieren. Und zwar indem sie die Stimmen für missliebige Kandidaten «verderben», also so verändern, dass sie für ungültig erklärt werden.

Im Gegensatz zur ersten kritischen Sicherheitslücke, die die universelle Verifizierbarkeit betraf, würde der nun geschilderte Hackerangriff nicht unbemerkt bleiben, sondern Spuren hinterlassen, twitterte die Sicherheitsforscherin. Aber die Beweise würden sagen, dass alles in Ordnung sei.

«Es wäre wie Rauch, der aus Ihrem Automotor kommt, aber ohne Warnlicht auf dem Armaturenbrett.»

quelle: twitter

Der neue Fehler betreffe ebenfalls die universelle Verifizierbarkeit, sagte die Bundeskanzlei laut SDA. Im ersten Fall hätten die Forschenden aufgezeigt, dass das System keine aussagekräftigen mathematischen Beweise anfertige, durch die Manipulationen der Stimmen entdeckt werden. Im neusten Fall hätten sie eine weitere Schwachstelle an einer anderen Stelle der Beweise aufgezeigt.

Zwar würden beliebige Manipulationen der Stimmen nach Angaben der Bundeskanzlei aufgrund dieser Schwachstelle nicht unbemerkt verlaufen. Allerdings könnten Stimmen zu ungültigen verändert werden, ohne dass dies durch die mathematischen Beweise entdeckt werden würde. Das hänge damit zusammen, dass sich der Fehler auch auf die Prüfung der Beweise erstrecke. Erst das Erkennen der ungültigen Stimmen liesse auf einen Angriff schliessen.

Der öffentliche Intrusionstest, bei dem über 3000 Hacker rund um die Welt das E-Voting-System der Post testeten, fand seit dem 25. Februar statt.

Mit Material der Nachrichtenagentur SDA

Quellen:

Der frühere Kommentar des watson-Redaktors zum Thema

DANKE FÜR DIE ♥
Würdest du gerne watson und Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet um die Zahlung abzuschliessen)
5 CHF
15 CHF
25 CHF
Anderer
Oder unterstütze uns per Banküberweisung.

Die bösartigsten Computer-Attacken aller Zeiten

So wird das E-Voting in der Schweiz funktionieren

Das könnte dich auch noch interessieren:

Abonniere unseren Newsletter

Unbekannte Anrufer: Das solltest du am Telefon nie sagen

Nicht nur per Spam-Mails, auch mit Anrufen versuchen Betrüger immer wieder, an Daten oder Geld von Nutzern zu kommen. Wer einen verdächtigen Anruf erhält, sollte darum besonders ein Wort vermeiden.

Wer am Telefon von unbekannten Anrufern dazu aufgefordert wird, laut «Ja» zu sagen, sollte aufpassen. Denn hierbei kann es sich um eine Betrugsmasche handeln. Davor warnen Faktenprüfungsseiten wie «Mimikama.at» oder auch die Verbraucherzentralen.

Denn Berichten zufolge sollen Nutzer im Anschluss an das Telefonat Rechnungen oder Vertragsunterlagen bekommen haben. Das «Ja» wurde dabei als Vorwand genommen, dass Nutzer dem Vertrag zugestimmt hätten. In Extremfällen soll das «Ja» sogar im …

Artikel lesen
Link zum Artikel