diff options
author | frank <frank@ccc.de> | 2009-11-04 23:58:17 +0000 |
---|---|---|
committer | frank <frank@ccc.de> | 2020-05-23 13:38:40 +0000 |
commit | 14689587dfde775f3065487d0e36e046d45b3a8d (patch) | |
tree | 263f1e261a123ee8058aa898ad37630144a989e4 /updates/2007 | |
parent | e689d879332d918e0f3f6ebf5601b7173a0d24c1 (diff) |
committing page revision 5
Diffstat (limited to 'updates/2007')
-rw-r--r-- | updates/2007/wahlstift-hack.md | 54 |
1 files changed, 15 insertions, 39 deletions
diff --git a/updates/2007/wahlstift-hack.md b/updates/2007/wahlstift-hack.md index 50d6bb64..fcf176c7 100644 --- a/updates/2007/wahlstift-hack.md +++ b/updates/2007/wahlstift-hack.md | |||
@@ -1,17 +1,17 @@ | |||
1 | title: Chaos Computer Club hackt Basistechnologie des Hamburger Wahlstifts | 1 | title: Chaos Computer Club hackt Basistechnologie des Hamburger Wahlstifts |
2 | date: 2007-10-25 00:00:00 | 2 | date: 2007-10-25 00:00:00 |
3 | updated: 2009-11-04 23:52:41 | 3 | updated: 2009-11-04 23:58:17 |
4 | author: frank | 4 | author: frank |
5 | tags: update, pressemitteilung, wahlstift | 5 | tags: update, pressemitteilung, wahlstift, hamburg |
6 | 6 | ||
7 | Am 24. Februar 2008 soll in Hamburg mit dem neuen "Digitalen Wahlstift" gewählt werden. Durch eine grundlegende Änderung des Wahlrechts wird unter anderem ein Computer-Wahlverfahren eingeführt, das nur oberflächlich wie die vertraute Wahl mit Zettel und Stift aussieht. Der Chaos Computer Club (CCC) weist nun mit der Demonstration eines Wahlstift-Trojaners auf die erheblichen Manipulationsrisiken dieses Verfahrens hin. | 7 | Am 24. Februar 2008 soll in Hamburg mit dem neuen "Digitalen Wahlstift" gewählt werden. Durch eine grundlegende Änderung des Wahlrechts wird unter anderem ein Computer-Wahlverfahren eingeführt, das nur oberflächlich wie die vertraute Wahl mit Zettel und Stift aussieht. |
8 | 8 | ||
9 | <!-- TEASER_END --> | 9 | <!-- TEASER_END --> |
10 | 10 | ||
11 | *[Update](/de/wahlstifthack/wahlstift-hack-waehlertaeuschung)* | 11 | *[Update](/de/wahlstifthack/wahlstift-hack-waehlertaeuschung)* |
12 | 12 | ||
13 | Rein äußerlich soll der Wahlvorgang für die 1,2 Millionen Hamburger | 13 | Rein äußerlich soll der Wahlvorgang für die 1,2 Millionen Hamburger |
14 | Wähler in den Wahllokalen gleich bleiben. Jeder Wähler geht in die | 14 | Wähler in den Wahllokalen gleichbleiben. Jeder Wähler geht in die |
15 | Wahlkabine und kreuzt dort seine Stimmen auf dem Papier an. Dafür | 15 | Wahlkabine und kreuzt dort seine Stimmen auf dem Papier an. Dafür |
16 | bekommt er einen Digitalen Wahlstift ausgehändigt. Der elektronische | 16 | bekommt er einen Digitalen Wahlstift ausgehändigt. Der elektronische |
17 | Stift zeichnet über ein für Menschen kaum sichtbares Muster auf dem | 17 | Stift zeichnet über ein für Menschen kaum sichtbares Muster auf dem |
@@ -27,7 +27,7 @@ Laut dem neuen Hamburger Wahlgesetz sollen dabei ausschließlich die vom | |||
27 | Wahlstift aufgezeichneten digitalen Kreuze als Ausdruck des | 27 | Wahlstift aufgezeichneten digitalen Kreuze als Ausdruck des |
28 | Wählerwillens gelten, das Papier dient nur als wählerberuhigende | 28 | Wählerwillens gelten, das Papier dient nur als wählerberuhigende |
29 | Dekoration. Folgerichtig werden die Stimmen auf dem Papier auch nur in | 29 | Dekoration. Folgerichtig werden die Stimmen auf dem Papier auch nur in |
30 | 17 der ca. 1300 Wahllokale zur Überprüfung nachgezählt. Stimmen, welche | 30 | 17 der ca. 1.300 Wahllokale zur Überprüfung nachgezählt. Stimmen, welche |
31 | nicht mit dem Digitalen Wahlstift, sondern erkennbar mit einem | 31 | nicht mit dem Digitalen Wahlstift, sondern erkennbar mit einem |
32 | herkömmlichen Kugelschreiber oder Füller abgegeben werden, gelten als | 32 | herkömmlichen Kugelschreiber oder Füller abgegeben werden, gelten als |
33 | ungültig und werden aussortiert. Bei einer Differenz zwischen der | 33 | ungültig und werden aussortiert. Bei einer Differenz zwischen der |
@@ -53,7 +53,7 @@ wurde. Die Verwendbarkeit von Common Criteria für die Beurteilung von | |||
53 | Wahlsystemen gilt demzufolge unter Experten als äußerst zweifelhaft. | 53 | Wahlsystemen gilt demzufolge unter Experten als äußerst zweifelhaft. |
54 | Gegenstand des Schutzprofils soll dabei die Auslesestation und der | 54 | Gegenstand des Schutzprofils soll dabei die Auslesestation und der |
55 | Wahlstift selbst, die Software auf dem Stift sowie die Auswertungs- und | 55 | Wahlstift selbst, die Software auf dem Stift sowie die Auswertungs- und |
56 | Zählsoftware auf dem Laptop sein. Die Prüfung umfasst jedoch nicht den | 56 | Zählsoftware auf dem Laptop sein. Die Prüfung umfaßt jedoch nicht den |
57 | Drucker, den Laptop, auf dem Windows XP als Betriebssystem laufen wird, | 57 | Drucker, den Laptop, auf dem Windows XP als Betriebssystem laufen wird, |
58 | und die zentrale Auswertungssoftware beim Statistikamt Nord. Die | 58 | und die zentrale Auswertungssoftware beim Statistikamt Nord. Die |
59 | ebenfalls beteiligte Physikalisch-Technische Bundesanstalt (PTB) führt | 59 | ebenfalls beteiligte Physikalisch-Technische Bundesanstalt (PTB) führt |
@@ -61,23 +61,23 @@ lediglich eine Prüfung zur funktionalen Korrektheit des Wahlstiftsystems | |||
61 | durch. Die PTB hatte schon die Wahlcomputer der Firma NEDAP für | 61 | durch. Die PTB hatte schon die Wahlcomputer der Firma NEDAP für |
62 | Deutschland als sicher eingestuft, welche in den Niederlanden gerade | 62 | Deutschland als sicher eingestuft, welche in den Niederlanden gerade |
63 | aufgrund von Sicherheitsbedenken komplett aus dem Verkehr gezogen | 63 | aufgrund von Sicherheitsbedenken komplett aus dem Verkehr gezogen |
64 | wurden. Daher ist es begrüßenswert, dass sie derzeit nicht mit Fragen | 64 | wurden. Daher ist es begrüßenswert, daß sie derzeit nicht mit Fragen der |
65 | der Sicherheit des Systems befasst ist. | 65 | Sicherheit des Systems befaßt ist. |
66 | 66 | ||
67 | Eine Manipulation der Wahl durch Innentäter, also etwa durch Wahlhelfer, | 67 | Eine Manipulation der Wahl durch Innentäter, also etwa durch Wahlhelfer, |
68 | Administratoren der Behörde für Inneres oder Mitarbeiter der | 68 | Administratoren der Behörde für Inneres oder Mitarbeiter der |
69 | Herstellerfirmen wird im Schutzprofil per Definition ausgeschlossen. Der | 69 | Herstellerfirmen wird im Schutzprofil per Definition ausgeschlossen. Der |
70 | Sprecher des Chaos Computer Club, Dirk Engling, sagte dazu: "Die | 70 | Sprecher des Chaos Computer Clubs, Dirk Engling, sagte dazu: "Die |
71 | Ignoranz gegenüber der Innentätergefahr entlarvt das konzeptionell | 71 | Ignoranz gegenüber der Innentätergefahr entlarvt das konzeptionell |
72 | falsche Herangehen an computerisierte Wahlvorgänge. Es erinnert an einen | 72 | falsche Herangehen an computerisierte Wahlvorgänge. Es erinnert an einen |
73 | Flugzeugbauer, der bei der Konstruktion mal eben die Erdanziehung | 73 | Flugzeugbauer, der bei der Konstruktion mal eben die Erdanziehung |
74 | vergisst und sich nachher wundert, dass das Flugzeug nicht abheben | 74 | vergißt und sich nachher wundert, daß das Flugzeug nicht abheben kann." |
75 | kann." Die von Hersteller und Hamburger Senat getroffene Annahme, dass | 75 | Die von Hersteller und Hamburger Senat getroffene Annahme, daß es keine |
76 | es keine Innentäter geben wird, die eine Wahlfälschung versuchen würden, | 76 | Innentäter geben wird, die eine Wahlfälschung versuchen würden, |
77 | disqualifiziert die Sicherheitsannahmen für das System vollständig. | 77 | disqualifiziert die Sicherheitsannahmen für das System vollständig. |
78 | 78 | ||
79 | Eine Veröffentlichung der Software des Digitalen Wahlstiftsystems und | 79 | Eine Veröffentlichung der Software des Digitalen Wahlstiftsystems und |
80 | damit der zu Grunde liegenden Technik ist nicht vorgesehen, womit eine | 80 | damit der zugrundeliegenden Technik ist nicht vorgesehen, womit eine |
81 | öffentliche Prüfung durch unabhängige Sicherheitsexperten unterbunden | 81 | öffentliche Prüfung durch unabhängige Sicherheitsexperten unterbunden |
82 | wird. Kritische Aussagen der Verfassungsexperten Dr. Stephanie | 82 | wird. Kritische Aussagen der Verfassungsexperten Dr. Stephanie |
83 | Schiedermair und Prof. Dr. Ulrich Karpen werden ignoriert. Auch | 83 | Schiedermair und Prof. Dr. Ulrich Karpen werden ignoriert. Auch |
@@ -94,32 +94,8 @@ System für eine Analyse erhalten hat, konnten anhand der verfügbaren | |||
94 | Informationen und durch Untersuchung der Basistechnologie des | 94 | Informationen und durch Untersuchung der Basistechnologie des |
95 | Wahlstifts, dem Anoto-Digitalstiftsystem, eine Reihe von schwerwiegenden | 95 | Wahlstifts, dem Anoto-Digitalstiftsystem, eine Reihe von schwerwiegenden |
96 | prinzipiellen Mängeln identifiziert werden. Dabei wurde das grundlegende | 96 | prinzipiellen Mängeln identifiziert werden. Dabei wurde das grundlegende |
97 | Problem computergestützter Wahlen - die mangelnde Überprüfbarkeit durch | 97 | Problem computergestützter Wahlen – die mangelnde Überprüfbarkeit durch |
98 | den Wähler - überdeutlich. | 98 | den Wähler – überdeutlich. |
99 | |||
100 | Der CCC hat zur beispielhaften Illustration der vielfältigen | ||
101 | Angriffsmöglichkeiten gegen den Wahlstift für die Hamburger Bürgerschaft | ||
102 | einen trojanischen Wahlstift entwickelt, der äußerlich nicht als solcher | ||
103 | erkennbar ist. Solch ein Stift kann sowohl von Wählern als auch von an | ||
104 | der Wahlvorbereitung und -durchführung beteiligten Personen unbemerkt | ||
105 | ins Wahllokal mitgebracht und statt dem echten Wahlstift in die | ||
106 | Auslesestation gesteckt werden. Der manipulierte Stift überträgt dann | ||
107 | keine digitalen Stimmkreuze zum Auswertungscomputer, sondern agiert als | ||
108 | ein sogenanntes Trojanisches Pferd zum Einschleusen von Schadsoftware. | ||
109 | Sobald der Stift in die Auslesestation gesteckt wird, aktiviert sich ein | ||
110 | Manipulationsprogramm, welches automatisch auf das Zielsystem übertragen | ||
111 | und dort ohne Zutun des Bedieners ausgeführt wird. Das Programm kann nun | ||
112 | problemlos Manipulationen auf dem Auswertungslaptop vornehmen, indem es | ||
113 | z. B. die Position der digital gespeicherten Stimmkreuze verändert, das | ||
114 | Endergebnis verfälscht, speichert und ausgibt. | ||
115 | |||
116 | "Der trojanische Wahlstift ist nur einer von vielen verschiedenen | ||
117 | Angriffen gegen das Wahlstiftsystem. Es geht hier nicht um das eine oder | ||
118 | andere Sicherheitsloch, das noch irgendwie gestopft werden kann. Das | ||
119 | prinzipielle Problem ist, dass der Wähler bewusst in die Irre geführt | ||
120 | wird. Ihm wird eine Papierwahl vorgegaukelt, die in Wahrheit eine | ||
121 | unsichere und intransparente Computerwahl ist", sagte CCC-Sprecher Dirk | ||
122 | Engling. | ||
123 | 99 | ||
124 | Vor dem Hintergrund der prinzpiellen und sicherheitstechnischen Probleme | 100 | Vor dem Hintergrund der prinzpiellen und sicherheitstechnischen Probleme |
125 | des Digitalen Wahlstifts, insbesondere der mangelnden Überprüfbarkeit | 101 | des Digitalen Wahlstifts, insbesondere der mangelnden Überprüfbarkeit |