Aufregung über Wahlcomputern in Kalifornien

heise online - Aufregung über die Entscheidung zu Wahlcomputern in Kalifornien

Die Entscheidung der kalifornischen Innenministerin Debra Bowen, vier elektronischen Stimmerfassungs- und zählsystemen die Zulassung zu entziehen und drei nur unter strengen Sicherheitsauflagen wieder zuzulassen, sorgt in dem Bundesstaat an der Westküste der USA für Aufregung. [...]

Diese Entscheidung war mMn lange notwendig! In den Wahlen in den USA ist ja schon seit Ewigkeiten der Wurm drin.

[...] Einige ihrer Kollegen in den anderen Counties erwägen, die Entscheidung gerichtlich anzufechten. Der stellvertretende Wahlamtsleiter des Los Angeles County warf der Ministerin vor, "telepathisch" vorgegangen zu sein und die Zulassung der in dem County eingesetzten "InkaVote Plus"-Systeme "ohne Tests oder auch nur Sichtprüfung" zurückgezogen zu haben. Deren Hersteller ES&S; hatte sich allerdings geweigert, an dem "Top to Bottom"-Review teilzunehmen, woraufhin das Ministerium ihm die Zulassung für das System gänzlich entzog.

Hier der Ministerin einen Vorwurf zu machen finde ich, gelinde gesagt, lächerlich. Es ist doch ganz einfach: Wer sein System nicht überprüfen lässt, erhält auch keine Erlaubnis es zu betreiben.

Das Unternehmen Diebold Election Systems, das sich gegenüber der Sicherheitsüberprüfung durch universitäre Teams unabhängiger Informatiker kooperativ verhalten hatte, zeigte sich enttäuscht von dem Ergebnis: Das Prüfkonzept der Ministerin hätte die Sicherheitsabläufe und -protokolle völlig ignoriert, die bei jeder Wahl zum Tragen kämen. "Ihr Hackerteam erhielt ungehinderten Zugang zu den Geräten, den Quellcode und zu allen anderen Informationen über Sicherheitseigenschaften, die Diebold dem Büro der Ministerin übergeben hat", klagt der Chef von Diebold Election Systems, Dave Byrd. "Die örtlichen Wahlämter in Kalifornien haben die passenden organisatorischen Maßnahmen und Abläufe getroffen, die die Sicherheitsmerkmale der Diebold-Wahlsysteme ergänzen."

Nun ja, es mag sein, dass die Überprüfung unter optimalen Bedingungen für die "Angreifer" abliefen - aber auch so einem Angriff sollte ein sicheres System, das in diesem Fall ja immerhin die Grundlage der Demokratie bildet, standhalten.

"Dies war keine Evaluation der Sicherheitsrisiken, sondern ein unrealistisches Worst Case Szenario", heißt es auch seitens des dritten betroffenen Herstellers Sequoia Voting Systems. Die von dem "Red Team" unternommenen Penetrationstests für Angriffe durch Innen- und Außentäter "würden alle durch den Voter-Verified Paper Trail und rechtlich vorgeschriebene Audits verhindert oder aufgedeckt". Dass dem Red Team kein dem Untersuchungsobjekt freundlich gesonnenes "Blue Team" gegenüber gestanden hätte, um die üblichen Sicherheitspraktiken bei Wahlen zur Abwehr ins Spiel zu bringen, bezeichnet das Unternehmen als methodischen Fehler.

Ein Angreifer, der versucht, die Wahl zu manipulieren, wird ja auch nicht völlig unbedarft darangehen. Sein Ziel ist es ja höchstwahrscheinlich, den Sieg seiner Partei zu erreichen - und dazu muss es nunmal einen größeren Aufwand betreiben. Und ein guter Ansatz für soetwas wäre es ja, sich die Sourcecodes der Wahlmaschinen zu besorgen und darin nach möglichen Lücken zu suchen. Und da (zumindest in Deutschland (soweit ich mich erinnern kann)) es ja angeblich nicht notwendig ist, dass Wahlmaschinen besonders gesichert gelagert werden, dürfte es auch nicht so schwer sein, die notwendingen "Modifikationen" an den Wahlcomputern vorzunehmen.

Und was die Voter-Verified Paper Trail angeht: Mit ein wenig mehr Hardware-Aufwand ließe sich sicherlich auch ein System bauen, das zwei Papierstreifen produziert - einen der die Auswahl des Wählers zeigt und der andere, der ausgegeben wird und das manipulierte Ergebnis aufzeigt. Da bei den Computern nur eine Bauartzulassung existiert und nicht einzelne Geräte überprüft werden, würde soetwas wahrscheinlich auch nicht auffallen...