Die Post lässt ab sofort Teile ihres E-Voting-Systems von externen IT-Spezialisten und Hackern auf Schwachstellen prüfen. Am öffentlichen Hacking-Test, der vier Wochen dauert, kann grundsätzlich jeder teilnehmen, der sich vorgängig registriert und den Regeln der Post zugestimmt hat. So sind etwa nur bestimmte, von der Post definierte, Angriffsmethoden zugelassen.
Zum Start des sogenannten Intrusionstests informierten am Montag die Bundeskanzlei und die Post darüber, dass lediglich ein Viertel der Hacker, die sich zum weltweit ausgeschriebenen Test angemeldet haben, aus der Schweiz stammten. 13 Prozent kommen aus Frankreich, knapp 7 Prozent aus den USA und 5 Prozent aus Deutschland.
Teilnehmende, die Schwachstellen aufdecken, erhalten je nach Schweregrad eine Aufwandsentschädigung von bis zu 50'000 Franken. Insgesamt ist eine Entschädigungssumme von maximal 150'000 Franken vorgesehen. Kritiker halten dem entgegen, dass es für professionelle Hacker lukrativer sei, eine Schwachstelle im E-Voting-System an Kriminelle oder Geheimdienste zu verkaufen, als sie der Post für ein paar tausend Franken zu melden. Sie bezeichnen den Intrusionstest, über den auch internationale Medien berichten, als «eine PR-Farce», die E-Voting legitimieren soll. Die Post wiederum sagt, der öffentliche Hacking-Test sei nur eine von vielen Massnahmen, das E-Voting-System sicherer zu machen.
Wer am Intrusionstest teilnehmen möchte, muss den Verhaltenskodex der Post unterschreiben, sprich sich an die Regeln der Post halten. Diese schreiben vor, was und wie gehackt bzw. veröffentlicht werden darf – oder eben nicht. Das betrachten viele IT-Experten als Maulkorb.
Einige Hacker haben bereits vor dem Start des Intrusionstests begonnen, angeblich gefundene Sicherheitslücken in Absprache mit der Post zu veröffentlichen.
You can now download our #security reports of the swiss evoting system, including a code injection #vulnerability from our website https://t.co/R0FrtUhdlL #EVoting #Cybersecurity #BugBounty pic.twitter.com/TWG0P6seH8
— setuid0 (@_setuid0_) 22. Februar 2019
«Hallo, wir sind setuid(0); ein Team von Sicherheitsforschern und Whitehats», heisst es auf der Website suid.ch. Die Gruppe weist auf Twitter und Github auf angebliche Schwächen im E-Voting-Code der Post hin. Die Hacker betonen, dass ihre bisherigen Veröffentlichung in Absprache mit der Post erfolgt sind.
Als Whitehats (Weiss-Hüte) werden Hacker bezeichnet, die Sicherheitslücken suchen und aufzeigen – beispielsweise indem sie professionelle Penetrationstests ausführen, also im Auftrag einer Firma versuchen, in das IT-System der Firma einzudringen.
The @swissvote voting protocol is either the most brilliant or most insane thing I’ve ever seen. pic.twitter.com/LEyP7Q1IAv
— Matthew Green (@matthew_d_green) 21. Februar 2019
Teile des Quellcodes des E-Voting-Systems der Post gelangten durch ein Leak schon vor rund zwei Wochen ins Netz. Internationale Kryptographie-Experten haben den Quellcode daraufhin untersucht und die Post scharf kritisiert. Er sei schlecht dokumentiert, unübersichtlich und daher fehleranfällig. Es sei so gut wie unmöglich, den Code vollständig zu untersuchen bzw. zu verstehen. Der Quellcode soll 275'000 Zeilen Java-Code enthalten, der über Hunderte Dateien aufgeteilt ist. «Meines Wissens hat noch nie jemand ein Abstimmungssystem mit dieser Komplexität eingesetzt», zitiert das Techportal Motherboard Matthew Green, Professor für Kryptografie an der Johns-Hopkins-Universität in den USA.
Sicherheitsforscherin Sarah Jamie Lewis, laut Vice eine frühere Ingenieurin für IT-Sicherheit bei Amazon und Ex-Mitarbeiterin des englischen Geheimdiensts GCHQ, prüfte den Code mehrere Tage und schrieb danach auf Twitter:
Since I see many articles written in many languages quoting me about the evote thing, I would like to update my opinion:
— Sarah Jamie Lewis (@SarahJamieLewis) 24. Februar 2019
My new opinion is, and this is important so please quote me accurately: lol burn it with fire.
Lewis und Green lassen in den diversen Tweets zu ihren Untersuchungen des Quellcodes kaum ein gutes Haar am Schweizer E-Voting-System. Eine auch für Laien verständliche Zusammenfassung der Kritik gibt es in diesem Blog-Artikel: Die Qualität des Schweizer E-Voting-Programmcodes (der Autor ist Software-Entwickler bei Threema).
Andere IT-Experten befürchten, dass beim E-Voting die grundlegende Gefahr von den eigenen Mitarbeitern der Post bzw. des Software-Zulieferers Scytl aus Spanien ausgeht. Anders als bei der brieflichen Wahl müsse beim E-Voting nur eine kleine Anzahl von Personen gekauft, bedroht oder erpresst werden, um ein Resultat zu fälschen.
Die grundlegenderen Risiken von eVoting — nicht der direkte Angriff gegen Server, sondern bspw. die technische Zentralisierung und damit die kleine Anzahl von Personen, welche gekauft/bedroht/erpresst werden muss, um ein Resultat zu fälschen — sind «out of scope» des PIT.
— Daniel Roethlisberger (@droethlisberger) 18. Februar 2019
Bremser und Treiber des E-Votings in der Schweiz sind die Kantone. Sie entscheiden, ob eine eidgenössische Abstimmung auch elektronisch stattfindet. Bereits im Jahr 2000 hatte das Parlament grundsätzlich beschlossen, Vorbereitungen für die elektronische Stimmabgabe in der Schweiz einzuleiten. Allerdings kam E-Voting erst 2004 erstmals bei einem eidgenössischen Urnengang zum Einsatz.
E-Voting steht nach Angaben der Bundeskanzlei momentan in zehn Kantonen zur Verfügung. Systemanbieter sind die Post und noch bis Ende Februar 2020 der Kanton Genf. Das Genfer System nutzten bisher die Kantone Bern, Luzern, Aargau, Waadt und St. Gallen. Der Kanton St. Gallen hat inzwischen zum System der Post gewechselt.
Das E-Voting-System der Post ist nach Angaben der Post seit 2016 in den Kantonen Thurgau, Neuenburg, Freiburg und Basel-Stadt bei 11 Wahlen und Abstimmungen ohne Komplikationen eingesetzt worden.
Bei der neuen Generation des Post-Systems, das in den kommenden vier Wochen öffentlich getestet wird, handelt es sich erstmals um ein System mit individueller und vollständiger Verifizierbarkeit. Dabei können sowohl die Wähler mittels eines Codes, als auch die Wahlbehörden mittels Kryptographie die Richtigkeit der Angaben überprüfen.
Die Sicherheit von E-Voting kann nach Angaben der Verantwortlichen auch durch den nun laufenden Test nicht bewiesen werden. Er biete aber die Chance, nicht bekannte Schwachstellen zu entdecken und bei Bedarf zu beheben. Ob die Post eine Bewilligung für ihr System erhalten wird, wird der Bundesrat entscheiden, wenn ein Kanton ein Gesuch für den Einsatz stellen wird.
Der Kanton Genf, einer der Pioniere der elektronischen Stimmabgabe, wird den Betrieb seines Systems auf Ende Februar 2020 einstellen. Hacker des Chaos Computer Clubs hatten gezeigt, wie der Datenverkehr von Abstimmenden auf falsche Server umgeleitet werden kann.
Nach Ansicht eines überparteiliches Komitees sollte das Volk über die Einführung von E-Voting entscheiden. Ende Januar wurde die Lancierung einer Volksinitiative für ein Moratorium beim E-Voting angekündigt. Zur Begründung hiess es, dass E-Voting unsicher sei und die Demokratie gefährde. Die elektronische Stimmabgabe soll nach dem Willen der Initianten deshalb vorerst während mindestens fünf Jahren verboten werden.
An der Spitze des Initiativkomitees steht der Luzerner SVP-Nationalrat Franz Grüter. Wie Grüter am Montag gegenüber der Nachrichtenagentur Keystone-SDA erklärte, wird der Sammelstart der Initiative der 12. März sein. Aktuell hätten bereits weit über 5000 Unterstützer zugesichert, mindestens je fünf Unterschriften zu sammeln.
Mit Material der Nachrichtenagentur SDA.
Ich glaube kaum, dass die Nachrichtendienste der USA, Russlands, Chinas, Israels etc an diesem Mickey Mouse - Anlass mitmachen, wenn sie die Schwachstellen gefunden haben.
Und sie werden sie finden. Und für sich behalten.
Sie warten bis eine Abstimmung kommt, die von übergeordnetem Interesse ist.
E-Voting NEIN