E-Voting-Hack: Die Piratenpartei fordert die Offenlegung aller E-Voting-Systeme und einen sofortigen Einsatz-Stopp

Wie heute bekannt wurde, gelang es den Sicherheits-Experten um Sarah Jamie Lewis, das aktuellste E-Voting-System der Post zu unterlaufen. Damit ist es Insidern möglich, die universelle Verifizierbarkeit so zu manipulieren, dass Stimmresultate beliebig verändert werden können. [1]

Dieses Sicherheitsproblem wurde also von Experten erkannt, die NICHT am PIT, dem Intrusionstest von Post und Bundeskanzlei, teilgenommen haben! Die betroffenen Teile des Codes wurden vor einigen Wochen gegen den Willen der Post öffentlich geteilt. Die Piratenpartei führt deshalb seit einiger Zeit eine Liste der verfügbaren E-Voting-Source-Codes und Sicherungskopien [2]

Jorgo Ananiadis, Vizepräsident: «Die Piraten fordern seit Jahren die komplette Offenlegung und Transparenz bei solchen Systemen. Leider sind Post, Bundeskanzlei und viele Kantone diesbezüglich sehr verschlossen. Die heute verwendeten proprietären und geschlossenen E-Voting-Systeme werden mit öffentlichen Geldern alimentiert, die Prüfberichte und Verträge unterliegen der Geheimhaltung und sogar Anfragen für Wahlbeobachtungen beim E-Voting werden konsequent abgelehnt. Deshalb sieht die Piratenpartei momentan keine Alternative zu einem sofortigen Marschhalt und der Unterstützung des E-Voting-Moratoriums. Der Sammelstart für die Initiative ist am Samstag in Luzern. [3]»

Die Post betreibt gleichzeitig nur Schönfärberei mit ihrer Kommunikation. Dazu  einige Klarstellungen:

  • Der Fehler wurde NICHT von einem der angeblich 3000 Hacker ihres Intrusionstests gefunden. Viele Feststellungen und Problembeschreibungen von unabhängigen Sicherheits-Experten wie Sarah Jamie Lewis wurden bis heute von der Post NICHT anerkannt.
  • Sarah Jamie Lewis und andere kritische Experten untersuchten das Schweizer E-Voting kostenlos und ehrenamtlich und weisen laufend darauf hin, wie unübersichtlich, unstrukturiert der Code sei und dass sie nur Bruchteile davon untersuchen könnten. Unzählige weitere Fehler sind also nicht ausgeschlossen.
  • Der heute bekannt gewordene Fehler sei gemäss Post bereits seit 2017 bekannt gewesen, aber (versehentlich?) nicht behoben worden. Die Post hat also ein unglaublich schlechtes Problem-Management.
  • Zahlreiche andere Fehler-Meldungen von anderen Sicherheits-Experten wurden bereits zurückgewiesen, da sie nicht Teil des öffentlichen PIT seien. Viele Angriffsvektoren werden beim Intrusionstest bewusst ausgeschlossen, was an sich unhaltbar sein sollte.
  • Der momentan geprüfte Code entspreche gemäss Post NICHT dem bisher in den Kantonen Thurgau, Neuenburg, Freiburg und Basel-Stadt verwendeten. Es ist jedoch zu bezweifeln, dass das komplette System der universellen Verifizierbarkeit und das dazugehörige Mixnet jetzt vollständig neu entwickelt wurden, insbesondere wenn die Post nun kommuniziert, dass das Problem seit 2017 bekannt sei.
  • Die KPMG hat das heute eingesetzte System auditiert und für gut befunden. Die detaillierten Prüfberichte sind NICHT öffentlich verfügbar. Diese Audits müssen demnach in Frage gestellt werden.
  • Es wird von Post und Behörden immer wieder komplett ausgeschlossen, dass Insider eine Manipulationsmöglichkeit haben. Der heute bekanntgewordene Fehler ermöglich aber genau solche Angriffe und Manipulationen. Die Post, ihre Programmierer oder Administratoren könnten also komplette Volksabstimmungen manipulieren – dies war in der Vergangenheit möglich und wird wahrscheinlich auch zukünftig möglich bleiben.
  • Es gibt unzählige Angriffspunkte: Zahlreiche wurden bereits gefunden, einige verbessert. Aber auch mit öffentlichem Code und transparenten Systemen können Fehler nicht ausgeschlossen werden. Die Post anerkennt dies nicht und betreibt weiter „security by obscurity“ und Schönfärberei. Dies ist inakzeptabel.

[1] https://people.eng.unimelb.edu.au/vjteague/SwissVote
[2] https://www.piratenpartei.ch/2019/03/04/quellcodes-der-e-voting-loesungen/
[3] https://e-voting-moratorium.ch/

Nachtrag: Hier sind unsere Unterschriftenbogen Deutsch und Französisch.