summaryrefslogtreecommitdiff
path: root/updates/2006
diff options
context:
space:
mode:
author46halbe <46halbe@berlin.ccc.de>2010-02-18 16:13:49 +0000
committer46halbe <46halbe@berlin.ccc.de>2020-05-23 13:38:51 +0000
commit5acdebbe7c5e10449e067792d47303ee016189d3 (patch)
tree1efb5c6042a58ead99f13c123b4cd6ebf9117817 /updates/2006
parent26803f2332f87163f89e27d17e7bfdfd41f6cd42 (diff)
committing page revision 2
Diffstat (limited to 'updates/2006')
-rw-r--r--updates/2006/bericht-ob-wahl-cottbus.md50
1 files changed, 26 insertions, 24 deletions
diff --git a/updates/2006/bericht-ob-wahl-cottbus.md b/updates/2006/bericht-ob-wahl-cottbus.md
index 197b22cc..3aa1a6c2 100644
--- a/updates/2006/bericht-ob-wahl-cottbus.md
+++ b/updates/2006/bericht-ob-wahl-cottbus.md
@@ -1,11 +1,10 @@
1title: Bericht der CCC-Wahlbeobachtergruppe von der Oberbürgermeisterwahl in Cottbus 1title: Bericht der CCC-Wahlbeobachtergruppe von der Oberbürgermeisterwahl in Cottbus
2date: 2006-10-24 00:00:00 2date: 2006-10-24 00:00:00
3updated: 2009-04-18 19:12:39 3updated: 2010-02-18 16:13:49
4author: tim 4author: tim
5tags: update 5tags: update, wahlcomputer
6 6
7 7Anläßlich der Oberbürgermeisterwahl in Cottbus hat der Chaos Computer Club den Einsatz von Nedap-Wahlcomputern in der Praxis beobachtet. Die hier beobachteten Vorgänge führen die vom Hersteller Nedap soufflierte Argumentation der Cottbusser Wahlleitung von den "geschützten Umgebungen" und angeblicher lückenloser Kontrolle ad absurdum. Die Teilnahme der Öffentlichkeit an den Wahlhandlungen war unzureichend gewährleistet, eine effektive Kontrolle der Wahlen und die Verifikation des Wahlergebnisses waren nicht möglich und offenbar auch nicht erwünscht.
8Anlässlich der Oberbürgermeisterwahl in Cottbus hat der Chaos Computer Club den Einsatz von Nedap-Wahlcomputern in der Praxis beobachtet. Die hier beobachteten Vorgänge führen die vom Hersteller Nedap soufflierte Argumentation der Cottbusser Wahlleitung von den "geschützten Umgebungen" und angeblicher lückenloser Kontrolle ad absurdum. Die Teilnahme der Öffentlichkeit an den Wahlhandlungen war unzureichend gewährleistet, eine effektive Kontrolle der Wahlen und die Verifikation des Wahlergebnisses waren nicht möglich und offenbar auch nicht erwünscht.
9 8
10 9
11<!-- TEASER_END --> 10<!-- TEASER_END -->
@@ -13,10 +12,10 @@ Anlässlich der Oberbürgermeisterwahl in Cottbus hat der Chaos Computer Club de
13In der Praxis zeigte sich als einziger Vorteil der Wahlcomputer die 12In der Praxis zeigte sich als einziger Vorteil der Wahlcomputer die
14schnelle "Auszählung" des Ergebnisses. In allen anderen Punkten genügt 13schnelle "Auszählung" des Ergebnisses. In allen anderen Punkten genügt
15das Gesamtsystem nicht den Anforderungen an Sicherheit, Überprüfbarkeit 14das Gesamtsystem nicht den Anforderungen an Sicherheit, Überprüfbarkeit
16und Nachvollziehbarkeit einer Wahl, die im Grundgesetz verankert sind 15und Nachvollziehbarkeit einer Wahl, die im Grundgesetz verankert sind.
17\[2\]. Die Wähler, Wahlhelfer und Wahlvorstände stehen in der Praxis vor 16\[2\] Die Wähler, Wahlhelfer und Wahlvorstände stehen in der Praxis vor
18einer undurchschaubaren "Black Box", deren Manipulationsfreiheit nicht 17einer undurchschaubaren "Black Box", deren Manipulationsfreiheit nicht
19nachgewiesen werden und deren gelieferte Ergebnisse niemand verlässlich 18nachgewiesen werden und deren gelieferte Ergebnisse niemand verläßlich
20prüfen kann. 19prüfen kann.
21 20
22### Angriffspunkte für einen Außentäter 21### Angriffspunkte für einen Außentäter
@@ -25,7 +24,7 @@ Die Wahlcomputer wurden in mehreren Fällen vor der Ankunft des
25Wahlvorstands angeliefert und standen unbewacht im frei zugänglichen 24Wahlvorstands angeliefert und standen unbewacht im frei zugänglichen
26Wahllokal, bestenfalls unter Aufsicht des Schulhausmeisters. Gesichert 25Wahllokal, bestenfalls unter Aufsicht des Schulhausmeisters. Gesichert
27waren die Wahlcomputer mit einer einfachen Bleiplombe, die sich mit 26waren die Wahlcomputer mit einer einfachen Bleiplombe, die sich mit
28wenig Aufwand fälschen bzw. manipulieren lässt. 27wenig Aufwand fälschen bzw. manipulieren läßt.
29 28
30Die auf dem Deckel des Computergehäuses angebrachten Siegel von Nedap 29Die auf dem Deckel des Computergehäuses angebrachten Siegel von Nedap
31und der Physikalisch-Technischen Bundesanstalt (PTB) waren zwar eine 30und der Physikalisch-Technischen Bundesanstalt (PTB) waren zwar eine
@@ -43,7 +42,7 @@ die Grenze des Verständisses der Wahlhelfer zum Thema
43"Computermanipulation" deutlich. 42"Computermanipulation" deutlich.
44 43
45Das Stimm-Modul war in den Wahlcomputern ausschließlich durch ein 44Das Stimm-Modul war in den Wahlcomputern ausschließlich durch ein
46Briefkastenschloss gesichert und somit beliebig gegen ein manipuliertes 45Briefkastenschloß gesichert und somit beliebig gegen ein manipuliertes
47Modul (z. B. mit verborgenem Manipulationsprozessor) austauschbar. 46Modul (z. B. mit verborgenem Manipulationsprozessor) austauschbar.
48Dieser Angriff würde nicht einmal einen Austausch der Software im 47Dieser Angriff würde nicht einmal einen Austausch der Software im
49Wahlcomputer erfordern. Lediglich eine Kopie der korrekten 48Wahlcomputer erfordern. Lediglich eine Kopie der korrekten
@@ -51,7 +50,7 @@ Wahlkonfiguration hätte in das manipulierte Modul kopiert werden müssen.
51 50
52Der Prüfbericht lag dem Wahlcomputer als Ausdruck bei. Ein Außentäter 51Der Prüfbericht lag dem Wahlcomputer als Ausdruck bei. Ein Außentäter
53hätte diesen Ausdruck problemlos gegen eine Fälschung austauschen 52hätte diesen Ausdruck problemlos gegen eine Fälschung austauschen
54können, die zu seiner manipulierten Software passt. Dazu wäre nur ein 53können, die zu seiner manipulierten Software paßt. Dazu wäre nur ein
55kurzer Zugriff auf den Wahlcomputer vor der Inbetriebnahme nötig 54kurzer Zugriff auf den Wahlcomputer vor der Inbetriebnahme nötig
56gewesen. Selbst ein Austausch der Software ohne gefälschten Prüfbericht 55gewesen. Selbst ein Austausch der Software ohne gefälschten Prüfbericht
57und ohne Simulation der korrekten Prüfsumme ("Checksumme") wäre nicht 56und ohne Simulation der korrekten Prüfsumme ("Checksumme") wäre nicht
@@ -61,7 +60,7 @@ Anlieferung ist dies ein realistisches Angriffsszenario.
61 60
62### Angriffspunkte für einen Innentäter 61### Angriffspunkte für einen Innentäter
63 62
64Eine Bedrohungsanalyse für Wahlfälschungen ergibt, dass Manipulationen 63Eine Bedrohungsanalyse für Wahlfälschungen ergibt, daß Manipulationen
65von Wahlen meist von Innentätern, wie Politikern, die wiedergewählt 64von Wahlen meist von Innentätern, wie Politikern, die wiedergewählt
66werden wollen, ausgehen. Demnach müssen sich die Sicherheitsmaßnahmen 65werden wollen, ausgehen. Demnach müssen sich die Sicherheitsmaßnahmen
67eines Wahlsystems auf die effektive Verhinderung von 66eines Wahlsystems auf die effektive Verhinderung von
@@ -73,7 +72,7 @@ nicht öffentlich zugänglichen zentralen Wahlbüro statt. Die
73Wahlvorstände vor Ort hatten keinerlei Möglichkeit zu prüfen, ob die 72Wahlvorstände vor Ort hatten keinerlei Möglichkeit zu prüfen, ob die
74Software auf dem Wahlcomputer korrekt ist und der vorgeschriebenen 73Software auf dem Wahlcomputer korrekt ist und der vorgeschriebenen
75Version entspricht. Ein Innentäter im zentralen Wahlbüro riskiert also 74Version entspricht. Ein Innentäter im zentralen Wahlbüro riskiert also
76nicht, dass seine Manipulation im Wahllokal entdeckt wird. 75nicht, daß seine Manipulation im Wahllokal entdeckt wird.
77 76
78Inwieweit im zentralen Wahlbüro organisatorische Sicherheitsmaßnahmen 77Inwieweit im zentralen Wahlbüro organisatorische Sicherheitsmaßnahmen
79ergriffen wurden, die Manipulationen erschweren, ist mangels Zugang der 78ergriffen wurden, die Manipulationen erschweren, ist mangels Zugang der
@@ -87,7 +86,7 @@ Physikalisch-Technische Bundesanstalt statt. Nach welchen Kriterien und
87mit welchen Prüfmethoden hier vorgegangen wurde, war nicht zu erfahren. 86mit welchen Prüfmethoden hier vorgegangen wurde, war nicht zu erfahren.
88Schon bei der Zulassung der Nedap-Wahlcomputer konnte die PTB keine 87Schon bei der Zulassung der Nedap-Wahlcomputer konnte die PTB keine
89ernsthafte Überprüfung der Systemsicherheit vorweisen, wie die vom CCC 88ernsthafte Überprüfung der Systemsicherheit vorweisen, wie die vom CCC
90vorgelegte Sicherheitsanalyse zeigt \[1\]. Blindes Vertrauen in die 89vorgelegte Sicherheitsanalyse zeigt. \[1\] Blindes Vertrauen in die
91Experten der PTB ist hier demnach fehl am Platze. 90Experten der PTB ist hier demnach fehl am Platze.
92 91
93Die beiden Schlüssel für die Freischaltung der Wahlcomputer, die 92Die beiden Schlüssel für die Freischaltung der Wahlcomputer, die
@@ -111,11 +110,11 @@ Inbetriebnahme beobachtet werden durfte.
111 110
112In mindestens einem Wahllokal verweigerte der Wahlvorstand zunächst die 111In mindestens einem Wahllokal verweigerte der Wahlvorstand zunächst die
113öffentliche Verlesung des Wahlergebnisses und den Einblick in den 112öffentliche Verlesung des Wahlergebnisses und den Einblick in den
114Ausdruck mit dem Stimmergebnis. "Ich bin dazu nicht befugt," lautete die 113Ausdruck mit dem Stimmergebnis. "Ich bin dazu nicht befugt", lautete die
115so schlichte wie falsche Auskunft des Wahlvorstands. Erst die mehrfache 114so schlichte wie falsche Auskunft des Wahlvorstands. Erst die mehrfache
116nachdrückliche Wiederholung der Frage und der Verweis auf die Rechtslage 115nachdrückliche Wiederholung der Frage und der Verweis auf die Rechtslage
117führte zu einer äußerst widerwilligen Schnellverlesung der Resultate. In 116führte zu einer äußerst widerwilligen Schnellverlesung der Resultate. In
118anderen Wahllokalen wurde die "Auszählung" so hastig durchgeführt, dass 117anderen Wahllokalen wurde die "Auszählung" so hastig durchgeführt, daß
119eine effektive Einsichtnahme der Öffentlichkeit in den Vorgang nicht 118eine effektive Einsichtnahme der Öffentlichkeit in den Vorgang nicht
120möglich war. 119möglich war.
121 120
@@ -128,23 +127,22 @@ intransparente Handhabung der Wahlcomputer keine Rede mehr sein.
128 127
129Frau Hiekel verweigerte die Teilnahme der Öffentlichkeit an der 128Frau Hiekel verweigerte die Teilnahme der Öffentlichkeit an der
130Vorbereitung der Wahlcomputer. Da die Konfiguration bereits bis zu zehn 129Vorbereitung der Wahlcomputer. Da die Konfiguration bereits bis zu zehn
131Tage vor der Wahl stattfand, steht zu vermuten, dass die Vorbereitung 130Tage vor der Wahl stattfand, steht zu vermuten, daß die Vorbereitung zum
132zum Zeitpunkt unserer Anfrage wenige Tage vor der Wahl bereits 131Zeitpunkt unserer Anfrage wenige Tage vor der Wahl bereits abgeschlossen
133abgeschlossen war. 132war.
134 133
135Ebenfalls verweigert wurde uns die Begleitung eines Wahlvorstands mit 134Ebenfalls verweigert wurde uns die Begleitung eines Wahlvorstands mit
136Stimm-Modul und Ergebnisausdruck zum zentralen Wahlbüro. Die Teilnahme 135Stimm-Modul und Ergebnisausdruck zum zentralen Wahlbüro. Die Teilnahme
137am Auslesen der Stimm-Module und damit an der Zusammenzählung der 136am Auslesen der Stimm-Module und damit an der Zusammenzählung der
138Wahlresultate fand ebenfalls unter explizitem Ausschluss der 137Wahlresultate fand ebenfalls unter explizitem Ausschluß der
139Öffentlichkeit statt. Frau Hiekel empfand offenbar schon die Frage 138Öffentlichkeit statt. Frau Hiekel empfand offenbar schon die Frage
140danach als Zumutung. Hier zeigt sich eine Haltung gegenüber dem Bürger 139danach als Zumutung. Hier zeigt sich eine Haltung gegenüber dem Bürger
141als Wahlbeobachter, die mit dem Amt eines Wahlleiters, der die 140als Wahlbeobachter, die mit dem Amt eines Wahlleiters, der die
142demokratischen Grundrechte achten und schützen muss, nicht vereinbar 141demokratischen Grundrechte achten und schützen muß, nicht vereinbar ist.
143ist.
144 142
145Zusammenfassend ist festzustellen, dass wesentliche Teile der Wahl 143Zusammenfassend ist festzustellen, daß wesentliche Teile der Wahl
146(Vorbereitung der Wahlcomputer und Summierung der Wahlergebnisse) unter 144(Vorbereitung der Wahlcomputer und Summierung der Wahlergebnisse) unter
147Ausschluss der Öffentlichkeit stattfanden. Die Wahlvorstände in den 145Ausschluß der Öffentlichkeit stattfanden. Die Wahlvorstände in den
148Stimmbezirken hatten äußerst unterschiedliche Auffassungen von 146Stimmbezirken hatten äußerst unterschiedliche Auffassungen von
149"Öffentlichkeit". Zwischen bereitwilliger Auskunftsfreude und offener 147"Öffentlichkeit". Zwischen bereitwilliger Auskunftsfreude und offener
150Obstruktion war alles anzutreffen. Eine effektive Kontrolle der Wahl war 148Obstruktion war alles anzutreffen. Eine effektive Kontrolle der Wahl war
@@ -165,7 +163,7 @@ Ein Wahlbetrüger hätte auch aus anderen Gründen ein leichtes Spiel
165gehabt: Fast alle befragten Cottbusser bringen den Wahlcomputern und den 163gehabt: Fast alle befragten Cottbusser bringen den Wahlcomputern und den
166handelnden Personen grenzenloses Vertrauen entgegen, und obwohl etwa 164handelnden Personen grenzenloses Vertrauen entgegen, und obwohl etwa
167jeder Dritte von der Manipulationsanfälligkeit der Geräte aus der Presse 165jeder Dritte von der Manipulationsanfälligkeit der Geräte aus der Presse
168gehört hatte, schloss auch diese Gruppe von informierten Wählern jede 166gehört hatte, schloß auch diese Gruppe von informierten Wählern jede
169Manipulation kategorisch aus, ohne dies sachlich begründen zu können. 167Manipulation kategorisch aus, ohne dies sachlich begründen zu können.
170Die zur Entdeckung einer etwaigen Manipulation erforderliche kritische 168Die zur Entdeckung einer etwaigen Manipulation erforderliche kritische
171Distanz gegenüber dem Wahlsystem war nur höchst selten anzutreffen. Die 169Distanz gegenüber dem Wahlsystem war nur höchst selten anzutreffen. Die
@@ -181,7 +179,11 @@ zurückhaltend, freundlich und den Wahlablauf nicht behindernd verhalten.
181Sie haben sich gegenüber dem jeweiligen Wahlvorstand als interessierte 179Sie haben sich gegenüber dem jeweiligen Wahlvorstand als interessierte
182Bürger bzw. Journalisten vorgestellt. 180Bürger bzw. Journalisten vorgestellt.
183 181
182 
183
184- \[1\] [Nedap/Groenendaal ES3B voting computer: a security 184- \[1\] [Nedap/Groenendaal ES3B voting computer: a security
185 analysis](http://www.wijvertrouwenstemcomputersniet.nl/images/9/91/Es3b-en.pdf) 185 analysis](http://www.wijvertrouwenstemcomputersniet.nl/images/9/91/Es3b-en.pdf)
186- \[2\] [bund.de: Wahlgrundsätze und 186- \[2\] [bund.de: Wahlgrundsätze und
187 Wahlsystem](http://www.bund.de/nn_3300/Microsites/Deutsche-Demokratie/Politische-Beteiligung/Wahlen/Wahlgrundsaetze-und-Wahlsystem/Wahlgrundsaetze-und-Wahlsystem-knoten.html__nnn=true) 187 Wahlsystem](http://www.bund.de/nn_3300/Microsites/Deutsche-Demokratie/Politische-Beteiligung/Wahlen/Wahlgrundsaetze-und-Wahlsystem/Wahlgrundsaetze-und-Wahlsystem-knoten.html__nnn=true)
188
189