Mögliche Angriffe auf Internetwahlen

Passend zum heutigen Artikel in der ORF-Futurezone „Zombie-Abwehr bei Online-Wahlen“ möchten wir erneut auf die Risiken von Internetwahlverfahren und mögliche Attacken hinweisen.

Einer der Angriffe, gegen die noch kein einfaches, wirksames Kraut gewachsen ist, sind definitiv Distributed Denial of Service-Attacken, also ein Angriff von zahlreichen Zombie-Rechnern eines Bot-Nets. Hinreichender „Schutz eines österreichweiten Online-Wahlvorgangs [käme] auf eine Summe zwischen fünf und zehn Millionen Dollar“, ein beachtliches Sümmchen – besonders im Vergleich zu den geschätzten Installationskosten von 400.000 Euro für die elektronischen ÖH-Wahlen.

Ein weiteres Problem sind sogenannte Man-In-The-Middle-Attacken, wo ein Angreifer (oder eine Angreiferin) in der Mitte der Kommunikationsenden steht und die Mitteilung, also die Stimme, abfangen und verändern kann.

Die fehlende Kontrolle der Wahlkommission über die Hardware und die Software ist ein sehr großes Problem. Bei Internetwahlen kann von jedem beliebigen Rechner aus die Stimme abgegeben werden, man braucht nur einen Browser. Ob der PC bereits virenverseucht ist, einen Trojaner oder Sniffer installiert hat, ist nicht kontrollierbar. Nebenbei bemerkt ist es schon interessant, dass die Regierung widersprüchliche Signale aussendet: Auf der einen Seite soll Vorratsdatenspeicherung praktiziert werden (nach wie vielen Jahren kann der Verschlüsselungsalgorithmus, mit dem die Stimme verschlüsselt wurde, gebrochen werden?), auf der anderen Seite soll der Bundestrojaner eingesetzt werden. So könnte man jedem Bürger oder jeder Bürgerin, der/die seine/ihre Stimme online abgibt, seine/ihre Wahl zuordnen.

Weiters ist das Problem der Rückverfolgbarkeit bei Internetwahlen gegeben, da jedem PC, der online ist, eine IP-Adresse zugeordnet ist, die eine Verbindung zu einer Person ermöglicht – vor allem bei Wahlen aus dem Ausland, wenn sich nur wenige Personen aus einem bestimmten Land ihre Stimme abgeben.

Die Netzwerk-Architektur des E-Voting-Systems ist ebenfalls ein Angriffsziel. Bei einem zentralen Dienst, wie etwa einem ZMR-Server, könnte ein beabsichtigter oder unbeabsichtigter Ausfall der Hardware gravierende Folgen haben.

Ein großes Problem bei Internetwahlen (wie auch bei jeder anderen Form von Distanzwahlen) ist der Stimmenkauf. Der Wähler oder die Wählerin gibt seine oder ihre Stimme in einer nicht von der Wahlkommission kontrollierten Umgebung ab. So kann es zu Beeinflussung durch Familienmitglieder (sog. „Family Voting“) kommen, oder zu Erpressungen.

.

Oben erwähnte Angriffe sind spezielle auf Online-Wahlen anwendbar. Folgende Risiken bestehen bei allen E-Voting-Systemen, siehe auch „Was ist E-Voting? …und wo liegen die Probleme?“:

Innentäter-Angriffe sind allerdings ein weit größeres Problem, als Attacken von außerhalb. Bei Online-Wahlen genügt ein einziger „gekaufter“ Mitarbeiter, etwa ein Programmierer, der eine Hintertür in die Software eingebaut hat. Dieser Angriff basiert auf dem elektronischen Wahlen zugrunde liegenden Problem des Retail vs. Whole Sale Fraud. Bei einem sogenannten Whole Sale Angriff kann nur eine einzige Person das gesamte Wahlergebnis manipulieren. Im Vergleich dazu kann bei einem dezentralen Retail Angriff nur einige wenige Maschinen in einer kurzen Zeit manipuliert werden, wie auch bei unserer jetzigen Papierwahl..

Internetwahlen fehlt es an Tranzparenz, aussagekräftigen Audit-Verfahren, wie auch erneuten, aussagekräftigen Nachzählungen. Die elektronischen Stimmen werden so gespeichert, wie sie der Computer interpretiert. Eine erneute Auszählung ergibt immer das gleiche, vielleicht bereits im Vorfeld manipulierte Ergebnis. Die Auswertung findet in einer Blackbox statt, die selbst Fachleute kaum vollständig verstehen, geschweige denn den Weg der Stimme direkt nachverfolgen können, vgl. Papierwahl.

Meist ist die eingesetzte Software- oder Hardware wegen des Betriebsgeheimnisses nicht für die Öffentlichkeit zugänglich. Dieses Prinzip wird Proprietät genannt, in Techniker-Kreisen auch als Security-By-Obscurity bekannt: Der Sourcecode ist nicht der Öffentlichkeit zugänglich, der Weg der elektronischen Stimme ist somit nicht verfolgbar.

Advertisements
Dieser Beitrag wurde unter internetwahlen abgelegt und mit , , , , , , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu Mögliche Angriffe auf Internetwahlen

  1. peterpur schreibt:

    kleine korrektur: der erste link im artikel (futurezone) stimmt nicht mehr; richtig ist jetzt http://futurezone.orf.at/stories/1500155/

  2. electrobabe schreibt:

    danke für den hinweis, wurde ausgebessert

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s