pte20090811034 Politik/Recht, Technologie/Digitalisierung

Neuer Angriff knackt gesicherten Wahlcomputer

Informatiker missbrauchen maschineneneigenen Code


Der im Experiment gehackte Sequoia-Wahlcomputer (Foto: UC San Diego)
Der im Experiment gehackte Sequoia-Wahlcomputer (Foto: UC San Diego)

San Diego/Berlin (pte034/11.08.2009/13:57) Amerikanische Informatiker haben einen Wahlcomputer gehackt, der einen eingebauten Schutz gegen Code-Injection-Angriffe hat. Dazu haben sie eine erst 2007 aufgekommene Methode genutzt, die Schnipsel des maschineneigenen Codes für schädliches Verhalten missbraucht. So wird es möglich, bei der Wahl Stimmen zu stehlen. "Das zeigt, was wir schon seit Jahren sagen: Dass Wahlcomputer mit der Zeit durch neue Angriffe immer leichter angreifbar werden", meint Constanze Kurz, Sprecherin des Chaos Computer Club (CCC) http://www.ccc.de , im Gespräch mit pressetext. Das US-Experiment zeigt, dass sichere Wahlen wohl doch Papierstimmen erfordern und könnte dazu beitragen, dass andere Länder dem Beispiel Deutschlands folgen. Hier hat das Bundesverfassungsgericht im März dem Einsatz von Wahlcomputern effektiv den Riegel vorgeschoben.

Das Wissenschaftlerteam der University of California (UC) in San Diego http://www.ucsd.edu , der University of Michigan und der Princeton University hat sich mit einem Wahlcomputer des Herstellers Sequoia http://www.sequoiavote.com befasst, der nach dessen Ausmusterung legal erworben wurde. Wie seitens der UC San Diego betont wird, hatte man dabei keinen Zugriff auf den Quellcode des Geräts, sodass der Vorwurf unrealistischer Bedingungen nicht greife. Stattdessen wurde zunächst in Princeton das System rückentwickelt, wobei die Forscher festgestellt haben, dass ein Einschleusen fremden Programmcodes nicht funktioniert. Daher hat ein Team an der UC San Diego das Projekt übernommen und dabei auf die Methode des "Return-Oriented Programming" gesetzt, die vom Informatikprofessor Hovav Shacham erstmals 2007 beschrieben wurde.

Bei Shachams Methode werden Teile des normalen Programmcodes der Maschine genutzt, die sich als geeignet für einen Missbrauch im Sinne des Angreifers erweisen. Um das Wahlgerät zu manipulieren, werden entsprechend zusammengestellte Blöcke des eigentlich maschineneigenen Codes eingeschleust. Wie das Team experimentell zeigen konnte, reichen wenige Minuten Zugriff auf den Wahlcomputer in der Nacht vor dessen Einsatz aus, um das Gerät so zu präparieren, dass es am Wahltag unbemerkt die Abstimmung manipulieren kann. Wird das Gerät danach normal ausgeschaltet, verwischt das die Spuren des Hacks. Eventuell ist der Angriff sogar praxisrelevant, da in den US-Bundesstaaten New Jersey und Louisiana Modelle im Einsatz sind, die dem im Experiment gehackten Gerät ähnlich sind.

Das Experiment reiht sich in eine lange Reihe von Demonstrationen ein, welche die Unsicherheit von Wahlcomputern unterstreichen. In den USA wurden unter anderem schon Studenten-Experimente durchgeführt (pressetext berichtete: http://pressetext.com/news/081009045/). "Es gibt keinen Wahlcomputer-Hersteller, dessen Geräte nicht gehackt worden wären", sagt Kurz. Auch die US-Informatiker gehen hart mit der Technologie ins Gericht. "Angesichts unseres Verständnisses der Sicherheits- und Computertechnologie sieht es so aus, als wären Papierwahlen der richtige Weg", sagt Shacham. In Deutschland hat dies bereits das Bundesverfassungsgericht festgehalten - wenngleich das Hauptargument dabei die Nachvollziehbarkeit der Wahl war. Theoretisch wären Wahlcomputer legal, wenn der Wähler jederzeit ohne Fachkenntnisse die Korrektheit der Stimmabgabe und -auszählung überprüfen kann. Dennoch ist man beim CCC zuversichtlich, dass Wahlcomputer auch in anderen Ländern vor dem Aus stehen. "Der Präsident des Österreichischen Verfassungsgerichtshof scheint sehr skeptisch", meint Kurz beispielsweise.

(Ende)
Aussender: pressetext.deutschland
Ansprechpartner: Thomas Pichler
Tel.: +43-1-81140-303
E-Mail: pichler@pressetext.com
|