Bundestagswahl IT-gefährdet zeigen CCC HACKER

Lichtgeschwindigkeit 7563

Vom Donnerstag, 7. September 2017

.

Das Bild zeigt das tatsächliche Logo der Software „PC-Wahl“ der Version 10.

.

„Das kann ja noch heiter werden“ –

.

so lautet die augenblickliche Kurzbemerkung am Donnerstag, den 7. September 2017, nur zwei Wochen vor der Bundestagswahl 2017 am 24. September 2017:

Software zur Auswertung der Bundestagswahl unsicher und angreifbar“ –

.

https://ccc.de/de/updates/2017/pc-wahl

.

so lautet die Überschrift eines Textes, den im auf CCC.de, der Website des Chaos Computer Clubs heute fand.

.

Anerkannter Fachzeuge des CCC ist Linus Neumann, der hierfür steht. Ich selbst, Dietmar Moews, kann mangels IT-Kompetenz die Codierungs-Argumente nicht prüfen, halte aber die Fachlichkeit der CCC-Kommune, die inzwischen den Text kommentiert, für verlässlich:

 

„2017-09-07 03:11:00, 46halbe

Der Chaos Computer Club veröffentlicht in einer Analyse gravierende Schwachstellen einer bei der Bundestagswahl verwendeten Auswertungssoftware. Im Bericht wird eine Vielfalt erheblicher Mängel und Schwachstellen aufgezeigt. Praktisch anwendbare Angriffstools werden im Sourcecode veröffentlicht.

Hacker des Chaos Computer Clubs (CCC) haben eine in mehreren Bundesländern zur Erfassung und Auswertung der kommenden Bundestagswahl verwendete Software auf Angriffsmöglichkeiten untersucht. Die Analyse ergab eine Vielzahl von Schwachstellen und mehrere praktikable Angriffsszenarien. Diese erlauben die Manipulation von Wahlergebnissen auch über die Grenzen von Wahlkreisen und Bundesländern hinweg. Die untersuchte Software „PC-Wahl“ wird seit mehreren Jahrzehnten für die Erfassung, Auswertung und Präsentation von Wahlen auf Bundes-, Landes- und Kommunalebene eingesetzt.

.

Das Ergebnis der Sicherheitsanalyse ist ein Totalschaden für das Software-Produkt. Der CCC veröffentlicht die Ergebnisse in einem mehr als zwanzig Seiten umfassenden Bericht. [0] Die technischen Details und die zum Ausnutzen der Schwächen verfasste Software können in einem Repository eingesehen und zeitsouverän nachgespielt werden. [1]

.

Elementare Grundsätze der IT-Sicherheit werden in dieser Software nicht beachtet. Die Menge an Angriffsmöglichkeiten und die Schwere der Schwachstellen übertraf unsere schlimmsten Befürchtungen“, sagte Linus Neumann, an der Analyse beteiligter Sprecher des CCC.

.

Ein niederschmetterndes Ergebnis der Analyse ist, dass es gar kein vielbeschworenes staatlich finanziertes Hacker-Team braucht, um den vollständigen Auswertungsvorgang zu übernehmen. Der fehlerhafte Update-Mechanismus von „PC-Wahl“ ermöglicht eine one-click-Kompromittierung, die gepaart mit der mangelhaften Absicherung des Update-Servers eine komplette Übernahme erleichtert. Aufgrund der überraschend trivialen Natur der Angriffe muss zudem davon ausgegangen werden, dass die Schwachstellen nicht allein dem CCC bekannt waren.

.

Eine ganze Kette aus eklatanten Schwachstellen vom Update-Server des Herstellers, über die Software selbst bis hin zu den exportierten Wahlergebnissen, ermöglicht uns die Demonstration von gleich drei praktisch relevanten Angriffsszenarien“, so Neumann weiter.

.

Die Software kann bereits zur Erfassung der Auszählungsergebnisse in Wahllokalen und zu deren Übertragung an die jeweiligen Gemeinden verwendet werden. Auf Ebene der Kreiswahlleiter wird dieselbe Software verwendet, um die Ergebnisse zusammenzurechnen und dann wiederum an den Landeswahlleiter zu übermitteln. Auch dort kommt in einigen Bundesländern erneut „PC-Wahl“ zum Einsatz.

.

Die dokumentierten Angriffe haben das Potential, das Vertrauen in den demokratischen Prozess dauerhaft zu erschüttern – selbst wenn eine Wahlfälschung innerhalb von Stunden oder Tagen entdeckt würde. Ob und wann eine softwaregestützte Wahlfälschung überhaupt entdeckt wird, hängt von den konkreten Wahlerlassen der jeweiligen Bundesländer ab – zum Zeitpunkt dieser Veröffentlichung wurden diese teilweise als Reaktion auf die Schwachstellen verändert:

.

Im Bundesland Hessen wird nun vorgeschrieben, dass jeder einzelne Übertragungsschritt mittels „PC-Wahl“ parallel auf unabhängigem Weg geprüft wird.

.

Die dargestellten Angriffsmöglichkeiten und der frappierend schlechte Allgemeinzustand der Software werfen die Frage auf, wie es um konkurrierende, ebenfalls im Einsatz befindliche Wahlsoftware-Pakete steht.

.

Ein anderes Produkt, IVU.elect, das in Deutschland im Einsatz ist, wurde von Sijmen Ruwhof in der in den Niederlanden verwendeten Version betrachtet – mit verheerenden Ergebnissen. [2]

.

Es ist einfach nicht das richtige Bundestagswahljahrtausend, um in Fragen der IT-Sicherheit bei Wahlen ein Auge zuzudrücken“, sagte Linus Neumann. „Wirksame technische Schutzmaßnahmen sind teilweise seit Jahrzehnten verfügbar. Es ist nicht nachvollziehbar, warum diese keine Anwendung finden.“

.

Eine Regierung, die sich „Industrie 4.0“ und „Crypto made in Germany“ auf die Fahnen schreibt, sollte zusehen, dass sie quelloffene Software für die digitale Unterstützung bei demokratischen Wahlen fördert und nutzt. [3]

.

Bevor sich die Wahlleiter in die Abhängigkeit von Herstellern begeben, die noch auf Programmier- und Sicherheitskonzepte aus dem letzten Jahrtausend setzen, wäre es geboten, Transparenz und Sicherheit von Wahlauswertungssoftware durch Neuentwicklungen mittels moderner Technologie voranzutreiben. Der traurige Zustand dieses Stücks kritischer Wahlinfrastruktur zeigt exemplarisch für die staatlich genutzte IT, dass sich an dessen Vergabepolitik von Software-Aufträgen dringend etwas ändern muss.

.

Ziel der Sicherheitsanalyse war es, vor allem die Sinne der Verantwortlichen zu schärfen. Eine plumpe Manipulation über die mangelhafte Software dürfte aufgrund der nun hoffentlich gesteigerten Sensibilität unwahrscheinlicher geworden sein. Zumindest für die Bundestagswahl 2017 darf und soll die Aufdeckung der Schwachstellen daher keine Ausrede sein, nicht mit Stift und Papier wählen zu gehen!

.

Der Chaos Computer Club fordert für den Einsatz von Auswertungssoftware bei Wahlen:

.

  1. Beschleunigung der Vorgänge bei einer Wahl dürfen nicht das Primat vor Sicherheit, Korrektheit und Nachvollziehbarkeit haben. Geschwindigkeit ist kein Wert an sich – Sicherheit hingegen schon.
  2. Die Wähler selbst müssen alle Resultate überprüfen können. Alle Verfahrensschritte müssen durch Software-unabhängige Prozeduren geprüft werden.
  3. Abhängigkeiten, bei denen manipulierte Software oder manipulierte Computer das Wahlergebnis beeinflussen können, sind zu vermeiden. Parallele, Software-unabhängige Zähl-Prozeduren und eine nochmalige zwingende Handauszählung bei Diskrepanz zwischen elektronisch unterstützter Auswertung und manueller Zählung müssen vorgeschrieben werden.
  4. Keine Software-Komponente, die am Wahlausgang oder den Wahlmeldungen beteiligt ist, darf geheim gehalten werden. Jegliche Wahlhilfsmittel-Software muss mindestens als published Source mit öffentlichem Lese-Zugang auf die verwendeten Source-Code-Revisioning-Systeme zur Verfügung stehen. Für die Sicherheit der Software muss die Veröffentlichung unerheblich sein, was bei Verwendung zeitgemäßer Sicherheitsverfahren problemlos der Fall wäre.
  5. Berichte über die Audits der eingesetzten Software und Systeme müssen öffentlich sein. Dies schließt die Hardwarekomponenten und elektronischen Zählmittel ein, wie sie etwa in Bayern benutzt werden. Alle Systemkomponenten müssen vor dem Einsatz einer unabhängigen Analyse unterzogen werden. Vorab-Angriffe gegen die für die Wahl eingesetzen Computer müssen durch Einsatz von vorher nicht anderweitig verwendeten Systemen erschwert werden.
  6. Noch verwendete Oldtimer-Software muss in modernen, sichereren Programmiersprachen mit zeitgemäßen Konzepten neugeschrieben und begleitend auditiert werden. Audit-Ergebnisse müssen parallel mit dem Quellcode publiziert werden. Lokale Sonderlösungen bei elektronischen Zählhilfen müssen minimiert werden. Es bedarf festgeschriebener Standards auf aktuellem Stand der Technik für alle verwendeten Rechner und deren Konfiguration sowie für alle System- und Netzwerkkomponenten.
  7. Schulungen der Nutzer hinsichtlich IT-Sicherheitsbedrohungen. Bedienfehler und Fehler in der Software müssen von vorneherein mitbedacht werden.
  8. Möglichst detaillierte Publikation von Auswertungsdaten und deren Änderungsverlauf für eine öffentliche Prüfung. Dabei bedarf es einer Kennzeichnung, ob es sich um ein per Hand ermitteltes Papierergebnis oder ein in Software erstelltes/verarbeitetes Datum handelt. Dies ermöglicht Wahlbeobachtungen in dem Sinne, dass der tatsächliche Einsatz der Software in Augenschein genommen werden kann, um das Nachvollziehen des Zustandekommens des elektronischen Ergebnisses zu erlauben.

Links:

[0] Bericht: Analyse einer Wahlsoftware https://ccc.de/system/uploads/230/original/PC-Wahl_Bericht_CCC.pdf

[1] Software-Repository: PC-Wahl Angriffstools https://github.com/devio/Walruss

[2] Sijmen Ruwhof: https://sijmen.ruwhof.net/weblog/1166-how-to-hack-the-upcoming-dutch-elections

[3] Projekte wie der vom BMWi finanzierte „Prototype Fund“ vergeben erfolgreich Fördermittel für die Entwicklung von Open-Source-Software: https://prototypefund.de/

[4] Die Hörversion der Analyse bei Logbuch:Netzpolitik: https://logbuch-netzpolitik.de/lnp228-interessierte-buerger

[5] Der Artikel zur Geschichte der Analyse bei Zeit Online

.

Die offiziellen Stellungnahmen sind bislang dünnlippig:

.

Badener Zeitung, 7. September 2017:

.

„Der Landeswahlleiter von Hessen räumte in einem Schreiben an die Kreiswahlleiter ein, dass «ein Versuch einer Einflussnahme oder Störung der Wahldatenübermittlung nicht ausgeschlossen werden kann». Er ordnet an, dass die Wahlhelfer am 24. September sämtliche übermittelten Ergebnisse nach dem Versenden auf der Webseite des Statistischen Landesamtes überprüfen, wo sie aufgelistet werden. Bei jeder Auffälligkeit sollen sich die Wahlhelfer telefonisch melden.

Beim Bundeswahlleiter war zunächst niemand für eine Stellungnahme zu erreichen.“

.

.

Dietmar Moews meint: Diese obige unsägliche Software „PC-Wahl“ betritt zunächst die Schnellst-Veröffentlichung von der Stimmauszählung in den elektronischen Massenmedien (Radio, Fernsehen Internetz).

.

Das gültige Wahl-Endergebnis, das ja erst am Tag danach oder später abschließend festgestellt worden sein wird – wie immer – basiert auf analogen Stimmzettel-Auszählungen und analogen Auszählungsprotokollen, die stets vor mehreren Zeugen geschrieben werden (und auf der Grundlage der deponierten Stimmzettel auch angefochten und überprüft werden können).

.

Der publizistische KNALL liegt darin, dass durchaus durch Software-Hacking ein völlig falsches Wahlergebnis vorschnell publiziert werden könnte – z. B. Afd nur 3 Prozent oder LINKE 51 Prozent – und anschließend müsste das anhand er analogen Stimmzählungen revidiert werden, weil die AfD 18 Prozent hat und die LINKE 4,9 Prozent hat.

.

Jedenfalls würde hierdurch die allgemeine Hochschätzung bzw. Verunsicherung unseres BLOCKPARTEIEN-Systems noch weiter angekränkelt werden und die Flügel der Gesellschaft noch unversöhnlicher.

.

Piratenpartei. Ich hatte im BERLINER MANIFEST für die Piratenpartei Deutschland das STICHWORT IT-REVOLUTION zum Kernprogramm der PIRATEN ausgearbeitet und im Jahr 2010 weltweit publiziert.

.

Wir sehen inzwischen, dass das gesamte Leben – wie ich es aufgerissen habe – von IT strukturiert und sozial völlig verändert wird.

.

Die CCC-Expertise zu der gefährlichen WAHLSOFTWARE „PC-Wahl“ Version 10 kann ich mangels Expertise nicht vertiefen. Doch ist es jetzt unverzüglich die rechtsstaatliche Pflicht der WAHL-Bevollmächtigten, diese Situation zu stoppen.

.

Die Kommentar-Threads in den Foren von CCC und heise.de sind jetzt die furiosen Informationsquellen, auch für IT-Laien, die nicht an der analogen Nase von den BLOCKPARTEIEN herumgeführt werden wollen.

.

Unter Umständen muss die analoge Wahl (mit Zettel und Briefen) in der analogen Methode der Handauszählung und Dokumentation auf analogen Trägern (Papier) durchgeführt werden – der Sicherheit halber – auf Kosten der Schnelligkeit, Auszählungsergebnisse veröffentlichen zu können.

.

Die DOOFPIRATEN, die die PIRATENPARTEI zur LIQUID-Vollprogramm-Partei hochheucheln wollten und jetzt die Scherben haben, sollten sich heute mal überlegen, welche IT-kompetente Partei denn jetzt, 2017, wählbar ist?

.

.

FINE E COMPATTO

.

WARNUNG: recommended posts (Zusätze, die als Empfehlungen oder Beziehungen von WordPress hier eingestellt werden)

 

auf dem Dietmar Moews‘ Blog eingeblendete „Recommended Posts“ oder sonstige „Pseudoempfehlungen“ werden von WordPress

.

gegen das Einverständnis des Eigentümers Dr. Dietmar Moews

.

hier gezeigt und sind keine Empfehlungen von Dr. Dietmar Moews. Nichts davon wird i.S.d.P. von Dr. Dietmar Moews verantwortet. Dietmar Moews klickt diese „recommendends“ nicht an und liest nichts davon.

.

Ab jetzt werden alle Dietmar Moews‘ Blog-Beiträge mit dem SLOGAN

FINE E COMPATTO deutlich beendet.

.

WARNUNG: recommended posts

.

DIETMAR MOEWS Malerei

.

und BESTELLEN

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 12.-, Schüler bei Selbstabholung EURO 4.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein

.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s

%d Bloggern gefällt das: