Sarah Jamie Lewis und ihre Kollegen werden zum Albtraum für die Befürworter von E-Voting: Am Sonntagabend twitterte die renommierte IT-Sicherheitsforscherin, dass die von der Schweizerischen Post in Auftrag gegebene Software eine zweite kritische Sicherheitslücke aufweise. Zudem gebe es noch andere schwerwiegende Probleme.
Good Morning Australia! Good Evening Switzerland! Today @VTeagueAus, Olivier Pereira & I are releasing details of a second critical flaw in the Scytl/SwissPost #evoting code base. As well as several other soundness issues in other zero knowledge proofs in the system. https://t.co/aCuV88unsx
— Sarah Jamie Lewis (@SarahJamieLewis) 24. März 2019
Es sei an der Zeit, den ganzen Entwicklungs- und Finanzierungsprozess für das Schweizer E-Voting infrage zu stellen, kommentierte die Sicherheitsforscherin. Neben der Schweiz sei auch Australien betroffen (dazu gleich mehr).
If you are Swiss, and this all concerns you I'd suggest looking into your political options, contacting representatives, @eVoteMoratorium (https://t.co/P218oMwKGp) among others.
— Sarah Jamie Lewis (@SarahJamieLewis) 24. März 2019
In my opinion, you should be asking serious questions of the entire development and funding process.
Der Zeitpunkt der Veröffentlichung ist für die Verantwortlichen beim Bund und bei der Post höchst unglücklich. Am Montag endet der «E-Voting-Intrusionstest» von Bundeskanzlei und Post, bei dem Hacker aufgefordert waren, die Software auf Schwachstellen zu prüfen.
Sarah Jamie Lewis und ihre Forscherkollegen hatten wegen der aus ihrer Sicht fragwürdigen Bedingungen nicht am Hacking-Wettbewerb teilgenommen – und knüpften sich den Code trotzdem vor. Sie kommen nun erneut zu einem vernichtenden Urteil: Das E-Voting sei manipulierbar, und zwar so, dass die Überprüfbarkeit nicht gewährleistet sei.
Gerade fanden im Kanton Zürich die Parlaments- und Regierungswahlen statt und gerade erst, am Morgen des Wahlsonntags, hatte der Schweizer Bundeskanzler das E-Voting in einem SRF-Interview verteidigt. Zitat:
Das war wenige Stunden bevor die IT-Sicherheitsforscher die laut ihrer Einschätzung nächsten gravierenden Schwachstellen im E-Voting-System publik machten, das die Firma Scytl im Auftrag der Schweizerischen Post entwickelt hat.
Laut den Sicherheitsforschern ist auch Australien betroffen. In New South Wales fanden gerade Wahlen mit der sogenannten «iVote»-Plattform statt. Und bei dieser Software sei der gleiche Programmcode von Scytl zum Einsatz gekommen.
Die Verantwortlichen dort müssten der Post dankbar sein, schreibt eine australische Kollegin von Sarah Jamie Lewis: Sonst wären die «Wahlbetrugsmöglichkeiten», die nun aufgedeckt wurden, vermutlich unentdeckt geblieben.
Die Post ist, wie auf Anfrage mitgeteilt wurde, aktuell daran, den Sachverhalt im Detail abzuklären. Sie stehe dazu in Kontakt mit ihrem spanischen Technologiepartner Scytl.
Der festgestellte Fehler würde in jedem Fall bei der Entschlüsselung und Auszählung bemerkt werden, weil das E-Voting-System der Post es grundsätzlich nicht zulasse, ungültige Stimmen abzugeben, relativiert die Post. Es könne daher ausgeschlossen werden, dass mit diesem Szenario unbemerkt Stimmen verändert oder Wahlen manipuliert werden könnten.
René Lenzin, stellvertretender Leiter Kommunikation bei der Bundeskanzlei, sagte gegenüber der Nachrichtenagentur Keystone-SDA, der Fehler bestätige einen «Handlungsbedarf». Bereits der am 12. März festgestellte Fehler habe gezeigt, dass die universelle Verifizierbarkeit und damit das «Herz des Systems» nicht funktioniert habe. Das System müsse erkennen, wenn manipuliert worden sei.
Die Post ist laut Lenzin aufgefordert worden, ihre Sicherheitsprozesse zu überprüfen und anzupassen, damit solche Mängel verhindert werden könnten. Er bestätigte, dass die Post mit diesen Mängeln die gesetzlichen Anforderungen nicht erfülle.
Die Plattform des Intrusionstests, bei der Fehlermeldungen gemeldet werden können, sollte heute um 24 Uhr schliessen. Die Bundeskanzlei wird nach eigenen Angaben voraussichtlich bis Ende Woche ein erstes Fazit ziehen.
Der Intrusionstest hat laut Lenzin gezeigt, dass der Ansatz richtig gewesen sei, den Quellcode zu veröffentlichen und einen öffentlichen Intrusionstest durchzuführen. Zum weiteren Vorgehen erklärte Lenzin, dass es sicher wieder eine Art von Prüfungsverfahren brauchen werde. Eine Option könnte es sein, nochmals eine Zertifizierung und/oder einen öffentlichen Test ins Auge zu fassen.
Der Chaos Computer Club Schweiz (CCC-CH) hat auf das Bekanntwerden der zweiten gravierenden Sicherheitslücke mit einem offenen Brief reagiert, der an die Medien und Bundeskanzler Thurnherr gerichtet ist. Darin heisst es:
Ein Twitter-User kritisierte die von der Post bei renommierten Unternehmen in Auftrag gegebenen Gutachten, die dem E-Voting-System Unbedenklichkeit bescheinigt hatten:
Ein paar Gedanken zu E-Voting: 1) Die KPMG-Prüfung ist so wertlos wie das ausgestellte Zertifikat. Weder wurden die Anfängerfehler im Code aufgedeckt, noch wurde entdeckt, dass die Kryptographie gebrochen ist.
— Volker Birk (@blog_fdik_org) 24. März 2019
Für interessierte Internet-User erklärt die Sicherheitsforscherin in diesem Twitter-Thread die technischen Details und liefert auch eine kritische Einordnung. Es handle sich nicht um «isolierte», einfache zu lösende Probleme.
Starting with the critical issue: we found a flaw in the Decryption Proof in the system that would allow an insider to spoil votes for candidates they didn't like and, as in the case of the previous shuffle proof issue, create a "proof" that said they had done no such thing.
— Sarah Jamie Lewis (@SarahJamieLewis) 24. März 2019
Kurz zusammengefasst und einfach erklärt: Kriminelle Insider könnten dank der neuen kritischen Sicherheitslücke die elektronische Stimmabgabe manipulieren. Und zwar indem sie die Stimmen für missliebige Kandidaten «verderben», also so verändern, dass sie für ungültig erklärt werden.
Im Gegensatz zur ersten kritischen Sicherheitslücke, die die universelle Verifizierbarkeit betraf, würde der nun geschilderte Hackerangriff nicht unbemerkt bleiben, sondern Spuren hinterlassen, twitterte die Sicherheitsforscherin. Aber die Beweise würden sagen, dass alles in Ordnung sei.
Unlike the previous issue, this attack would leave a trace, but the proofs would say everything is fine. It would be like seeing smoke coming out of your car engine but with no warning light on the dashboard.
— Sarah Jamie Lewis (@SarahJamieLewis) 24. März 2019
Der neue Fehler betreffe ebenfalls die universelle Verifizierbarkeit, sagte die Bundeskanzlei laut SDA. Im ersten Fall hätten die Forschenden aufgezeigt, dass das System keine aussagekräftigen mathematischen Beweise anfertige, durch die Manipulationen der Stimmen entdeckt werden. Im neusten Fall hätten sie eine weitere Schwachstelle an einer anderen Stelle der Beweise aufgezeigt.
Zwar würden beliebige Manipulationen der Stimmen nach Angaben der Bundeskanzlei aufgrund dieser Schwachstelle nicht unbemerkt verlaufen. Allerdings könnten Stimmen zu ungültigen verändert werden, ohne dass dies durch die mathematischen Beweise entdeckt werden würde. Das hänge damit zusammen, dass sich der Fehler auch auf die Prüfung der Beweise erstrecke. Erst das Erkennen der ungültigen Stimmen liesse auf einen Angriff schliessen.
Der öffentliche Intrusionstest, bei dem über 3000 Hacker rund um die Welt das E-Voting-System der Post testeten, fand seit dem 25. Februar statt.
Mit Material der Nachrichtenagentur SDA
Quellen:
https://e-voting-moratorium.ch/bogen-download/
"Ja, aber wir müssen doch innovativ und smart sein und die Schweiz darf nicht bei der Digitalisierung nicht hinterherhinken und der Software-Verkäufer hat gesagt, es sei ganz sicher und dem e-Banking vertrauen wir doch auch und wer da Probleme sieht, ist ein Ewiggestriger der noch am liebsten in der Postkutsche reisen würde und wenn Voting wieder hip ist werden viel mehr Junge teilnehmen und den IT-Experten ist nicht zu trauen, wenn sie sagen, das sei keine gute Idee, wenn aber nur noch sie die Resultate nachvollziehen können dann trauen wir ihnen".