summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
-rw-r--r--updates/2007/wahlstift-hack.md54
1 files changed, 15 insertions, 39 deletions
diff --git a/updates/2007/wahlstift-hack.md b/updates/2007/wahlstift-hack.md
index 50d6bb64..fcf176c7 100644
--- a/updates/2007/wahlstift-hack.md
+++ b/updates/2007/wahlstift-hack.md
@@ -1,17 +1,17 @@
1title: Chaos Computer Club hackt Basistechnologie des Hamburger Wahlstifts 1title: Chaos Computer Club hackt Basistechnologie des Hamburger Wahlstifts
2date: 2007-10-25 00:00:00 2date: 2007-10-25 00:00:00
3updated: 2009-11-04 23:52:41 3updated: 2009-11-04 23:58:17
4author: frank 4author: frank
5tags: update, pressemitteilung, wahlstift 5tags: update, pressemitteilung, wahlstift, hamburg
6 6
7Am 24. Februar 2008 soll in Hamburg mit dem neuen "Digitalen Wahlstift" gewählt werden. Durch eine grundlegende Änderung des Wahlrechts wird unter anderem ein Computer-Wahlverfahren eingeführt, das nur oberflächlich wie die vertraute Wahl mit Zettel und Stift aussieht. Der Chaos Computer Club (CCC) weist nun mit der Demonstration eines Wahlstift-Trojaners auf die erheblichen Manipulationsrisiken dieses Verfahrens hin. 7Am 24. Februar 2008 soll in Hamburg mit dem neuen "Digitalen Wahlstift" gewählt werden. Durch eine grundlegende Änderung des Wahlrechts wird unter anderem ein Computer-Wahlverfahren eingeführt, das nur oberflächlich wie die vertraute Wahl mit Zettel und Stift aussieht.
8 8
9<!-- TEASER_END --> 9<!-- TEASER_END -->
10 10
11*[Update](/de/wahlstifthack/wahlstift-hack-waehlertaeuschung)* 11*[Update](/de/wahlstifthack/wahlstift-hack-waehlertaeuschung)*
12 12
13Rein äußerlich soll der Wahlvorgang für die 1,2 Millionen Hamburger 13Rein äußerlich soll der Wahlvorgang für die 1,2 Millionen Hamburger
14Wähler in den Wahllokalen gleich bleiben. Jeder Wähler geht in die 14Wähler in den Wahllokalen gleichbleiben. Jeder Wähler geht in die
15Wahlkabine und kreuzt dort seine Stimmen auf dem Papier an. Dafür 15Wahlkabine und kreuzt dort seine Stimmen auf dem Papier an. Dafür
16bekommt er einen Digitalen Wahlstift ausgehändigt. Der elektronische 16bekommt er einen Digitalen Wahlstift ausgehändigt. Der elektronische
17Stift zeichnet über ein für Menschen kaum sichtbares Muster auf dem 17Stift zeichnet über ein für Menschen kaum sichtbares Muster auf dem
@@ -27,7 +27,7 @@ Laut dem neuen Hamburger Wahlgesetz sollen dabei ausschließlich die vom
27Wahlstift aufgezeichneten digitalen Kreuze als Ausdruck des 27Wahlstift aufgezeichneten digitalen Kreuze als Ausdruck des
28Wählerwillens gelten, das Papier dient nur als wählerberuhigende 28Wählerwillens gelten, das Papier dient nur als wählerberuhigende
29Dekoration. Folgerichtig werden die Stimmen auf dem Papier auch nur in 29Dekoration. Folgerichtig werden die Stimmen auf dem Papier auch nur in
3017 der ca. 1300 Wahllokale zur Überprüfung nachgezählt. Stimmen, welche 3017 der ca. 1.300 Wahllokale zur Überprüfung nachgezählt. Stimmen, welche
31nicht mit dem Digitalen Wahlstift, sondern erkennbar mit einem 31nicht mit dem Digitalen Wahlstift, sondern erkennbar mit einem
32herkömmlichen Kugelschreiber oder Füller abgegeben werden, gelten als 32herkömmlichen Kugelschreiber oder Füller abgegeben werden, gelten als
33ungültig und werden aussortiert. Bei einer Differenz zwischen der 33ungültig und werden aussortiert. Bei einer Differenz zwischen der
@@ -53,7 +53,7 @@ wurde. Die Verwendbarkeit von Common Criteria für die Beurteilung von
53Wahlsystemen gilt demzufolge unter Experten als äußerst zweifelhaft. 53Wahlsystemen gilt demzufolge unter Experten als äußerst zweifelhaft.
54Gegenstand des Schutzprofils soll dabei die Auslesestation und der 54Gegenstand des Schutzprofils soll dabei die Auslesestation und der
55Wahlstift selbst, die Software auf dem Stift sowie die Auswertungs- und 55Wahlstift selbst, die Software auf dem Stift sowie die Auswertungs- und
56Zählsoftware auf dem Laptop sein. Die Prüfung umfasst jedoch nicht den 56Zählsoftware auf dem Laptop sein. Die Prüfung umfaßt jedoch nicht den
57Drucker, den Laptop, auf dem Windows XP als Betriebssystem laufen wird, 57Drucker, den Laptop, auf dem Windows XP als Betriebssystem laufen wird,
58und die zentrale Auswertungssoftware beim Statistikamt Nord. Die 58und die zentrale Auswertungssoftware beim Statistikamt Nord. Die
59ebenfalls beteiligte Physikalisch-Technische Bundesanstalt (PTB) führt 59ebenfalls beteiligte Physikalisch-Technische Bundesanstalt (PTB) führt
@@ -61,23 +61,23 @@ lediglich eine Prüfung zur funktionalen Korrektheit des Wahlstiftsystems
61durch. Die PTB hatte schon die Wahlcomputer der Firma NEDAP für 61durch. Die PTB hatte schon die Wahlcomputer der Firma NEDAP für
62Deutschland als sicher eingestuft, welche in den Niederlanden gerade 62Deutschland als sicher eingestuft, welche in den Niederlanden gerade
63aufgrund von Sicherheitsbedenken komplett aus dem Verkehr gezogen 63aufgrund von Sicherheitsbedenken komplett aus dem Verkehr gezogen
64wurden. Daher ist es begrüßenswert, dass sie derzeit nicht mit Fragen 64wurden. Daher ist es begrüßenswert, daß sie derzeit nicht mit Fragen der
65der Sicherheit des Systems befasst ist. 65Sicherheit des Systems befaßt ist.
66 66
67Eine Manipulation der Wahl durch Innentäter, also etwa durch Wahlhelfer, 67Eine Manipulation der Wahl durch Innentäter, also etwa durch Wahlhelfer,
68Administratoren der Behörde für Inneres oder Mitarbeiter der 68Administratoren der Behörde für Inneres oder Mitarbeiter der
69Herstellerfirmen wird im Schutzprofil per Definition ausgeschlossen. Der 69Herstellerfirmen wird im Schutzprofil per Definition ausgeschlossen. Der
70Sprecher des Chaos Computer Club, Dirk Engling, sagte dazu: "Die 70Sprecher des Chaos Computer Clubs, Dirk Engling, sagte dazu: "Die
71Ignoranz gegenüber der Innentätergefahr entlarvt das konzeptionell 71Ignoranz gegenüber der Innentätergefahr entlarvt das konzeptionell
72falsche Herangehen an computerisierte Wahlvorgänge. Es erinnert an einen 72falsche Herangehen an computerisierte Wahlvorgänge. Es erinnert an einen
73Flugzeugbauer, der bei der Konstruktion mal eben die Erdanziehung 73Flugzeugbauer, der bei der Konstruktion mal eben die Erdanziehung
74vergisst und sich nachher wundert, dass das Flugzeug nicht abheben 74vergißt und sich nachher wundert, daß das Flugzeug nicht abheben kann."
75kann." Die von Hersteller und Hamburger Senat getroffene Annahme, dass 75Die von Hersteller und Hamburger Senat getroffene Annahme, daß es keine
76es keine Innentäter geben wird, die eine Wahlfälschung versuchen würden, 76Innentäter geben wird, die eine Wahlfälschung versuchen würden,
77disqualifiziert die Sicherheitsannahmen für das System vollständig. 77disqualifiziert die Sicherheitsannahmen für das System vollständig.
78 78
79Eine Veröffentlichung der Software des Digitalen Wahlstiftsystems und 79Eine Veröffentlichung der Software des Digitalen Wahlstiftsystems und
80damit der zu Grunde liegenden Technik ist nicht vorgesehen, womit eine 80damit der zugrundeliegenden Technik ist nicht vorgesehen, womit eine
81öffentliche Prüfung durch unabhängige Sicherheitsexperten unterbunden 81öffentliche Prüfung durch unabhängige Sicherheitsexperten unterbunden
82wird. Kritische Aussagen der Verfassungsexperten Dr. Stephanie 82wird. Kritische Aussagen der Verfassungsexperten Dr. Stephanie
83Schiedermair und Prof. Dr. Ulrich Karpen werden ignoriert. Auch 83Schiedermair und Prof. Dr. Ulrich Karpen werden ignoriert. Auch
@@ -94,32 +94,8 @@ System für eine Analyse erhalten hat, konnten anhand der verfügbaren
94Informationen und durch Untersuchung der Basistechnologie des 94Informationen und durch Untersuchung der Basistechnologie des
95Wahlstifts, dem Anoto-Digitalstiftsystem, eine Reihe von schwerwiegenden 95Wahlstifts, dem Anoto-Digitalstiftsystem, eine Reihe von schwerwiegenden
96prinzipiellen Mängeln identifiziert werden. Dabei wurde das grundlegende 96prinzipiellen Mängeln identifiziert werden. Dabei wurde das grundlegende
97Problem computergestützter Wahlen - die mangelnde Überprüfbarkeit durch 97Problem computergestützter Wahlen – die mangelnde Überprüfbarkeit durch
98den Wähler - überdeutlich. 98den Wähler – überdeutlich.
99
100Der CCC hat zur beispielhaften Illustration der vielfältigen
101Angriffsmöglichkeiten gegen den Wahlstift für die Hamburger Bürgerschaft
102einen trojanischen Wahlstift entwickelt, der äußerlich nicht als solcher
103erkennbar ist. Solch ein Stift kann sowohl von Wählern als auch von an
104der Wahlvorbereitung und -durchführung beteiligten Personen unbemerkt
105ins Wahllokal mitgebracht und statt dem echten Wahlstift in die
106Auslesestation gesteckt werden. Der manipulierte Stift überträgt dann
107keine digitalen Stimmkreuze zum Auswertungscomputer, sondern agiert als
108ein sogenanntes Trojanisches Pferd zum Einschleusen von Schadsoftware.
109Sobald der Stift in die Auslesestation gesteckt wird, aktiviert sich ein
110Manipulationsprogramm, welches automatisch auf das Zielsystem übertragen
111und dort ohne Zutun des Bedieners ausgeführt wird. Das Programm kann nun
112problemlos Manipulationen auf dem Auswertungslaptop vornehmen, indem es
113z. B. die Position der digital gespeicherten Stimmkreuze verändert, das
114Endergebnis verfälscht, speichert und ausgibt.
115
116"Der trojanische Wahlstift ist nur einer von vielen verschiedenen
117Angriffen gegen das Wahlstiftsystem. Es geht hier nicht um das eine oder
118andere Sicherheitsloch, das noch irgendwie gestopft werden kann. Das
119prinzipielle Problem ist, dass der Wähler bewusst in die Irre geführt
120wird. Ihm wird eine Papierwahl vorgegaukelt, die in Wahrheit eine
121unsichere und intransparente Computerwahl ist", sagte CCC-Sprecher Dirk
122Engling.
123 99
124Vor dem Hintergrund der prinzpiellen und sicherheitstechnischen Probleme 100Vor dem Hintergrund der prinzpiellen und sicherheitstechnischen Probleme
125des Digitalen Wahlstifts, insbesondere der mangelnden Überprüfbarkeit 101des Digitalen Wahlstifts, insbesondere der mangelnden Überprüfbarkeit