Bitte deaktivieren Sie Ihren Ad-Blocker

Für die Finanzierung unseres journalistischen Angebots sind wir auf die Anzeigen unserer Werbepartner angewiesen.

Klicken Sie oben rechts in Ihren Browser auf den Button Ihres Ad-Blockers und deaktivieren Sie die Werbeblockierung für FR.de. Danach lesen Sie FR.de gratis mit Werbung.

Lesen Sie wie gewohnt mit aktiviertem Ad-Blocker auf FR.de
  • Zum Start nur 0,99€ monatlich
  • Zugang zu allen Berichten und Artikeln
  • Ihr Beitrag für unabhängigen Journalismus
  • Jederzeit kündbar

Sie haben das Produkt bereits gekauft und sehen dieses Banner trotzdem? Bitte aktualisieren Sie die Seite oder loggen sich aus und wieder ein.

Am 14. März wird in den hessischen Kommunen gewählt. IT-Experten zweifeln allerdings die Sicherheit der Software an, die bei der Auszählung eingesetzt wird.
+
Am 14. März wird in den hessischen Kommunen gewählt. IT-Experten zweifeln allerdings die Sicherheit der Software an, die bei der Auszählung eingesetzt wird.

Sicherheit

„Dann klingeln bei mir die Alarmglocken“

  • Stefan Simon
    vonStefan Simon
    schließen

Johannes Obermaier und Tobias Madl haben eine Wahlsoftware überprüft. Im Interview erklären sie, warum sie sich um die Sicherheit der Kommunalwahlen in Hessen sorgen.

Zwei Experten für IT-Sicherheit haben erhebliche Schwachstellen an einer Software ausgemacht, die bei den hessischen Kommunalwahlen eingesetzt werden soll. Im Interview erläutern Johannes Obermaier und Tobias Madl die Probleme.

Herr Obermaier, Herr Madl, bei den Kommunalwahlen in Hessen kommt eine Software zum Einsatz, die das Auszählen der Stimmen erleichtern soll. Sie wurde voriges Jahr auch bei den Kommunalwahlen in Bayern eingesetzt und sorgte wegen Sicherheitslücken für Aufsehen. Sie analysierten diese Software. Welche Schwächen hat sie?

Johannes Obermaier, 30, arbeitet als IT-Sicherheitsforscher beim Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (Aisec) in München. Er ist seit mehr als sieben Jahren Wahlhelfer.

Obermaier: Ich würde es an einem simplen Beispiel festmachen: Ein Wahlhelfer surft mit dem Auszählrechner im Internet. Er klickt auf einen bösartigen Link, und schon kann ein Angreifer das Wahlergebnis manipulieren. Der Wahlhelfer bekommt davon nicht einmal etwas mit. Aber Angreifer können ebenso über das lokale Netzwerk mit geringem Aufwand Manipulationen direkt an der Datenbank vornehmen. Auch hier gibt es Sicherheitslücken.

Madl: Ein weiteres Problem ist, dass das Programm die Zugriffsrechte des jeweiligen Nutzers nicht ausreichend kontrolliert. Jeder Wahlhelfer konnte deshalb auf Administratoren-Funktionen wie das Löschen des lokalen Wahlergebnisses zugreifen.

Die Wahlergebnisse wurden auf USB-Sticks gespeichert. Welche Probleme traten hierbei auf?

Obermaier: Die Verwendung von USB-Sticks an sich ist eher unkritisch. Das Problem ist aber, dass die Wahlergebnisse auf den USB-Sticks keine Signatur hatten. Das heißt, wenn jemand diese Daten manipuliert, kann dies nicht nachträglich festgestellt werden.

Wie kann es überhaupt sein, dass eine Software so viele Fehler und Sicherheitsmängel aufweist?

Obermaier: Die Software wurde vermutlich mit heißer Nadel gestrickt. In mehreren Wahllokalen in Bayern gab es Probleme beim Import und Export der Ergebnisse. War eine Datei zu groß, konnte sie einfach nicht auf einen anderen Rechner importiert werden. Die Begrenzung waren zehn Megabyte. Solche Fehler sind ein Hinweis darauf, dass im Vorfeld nicht ausreichend getestet wurde. Wenn ich in der Testphase eine Wahl ordentlich durchspiele, dann muss so etwas auffallen.

Tobias Madl, 27, arbeitet ebenfalls als IT-Sicherheitsforscher beim Fraunhofer-Institut für Angewandte und Integrierte Sicherheit. Auch er ist seit mehr als sieben Jahren als Wahlhelfer tätig.

Der IT-Dienstleister „ekom 21“ in Hessen ist für den Vertrieb der Software zuständig. Die „ekom 21“ gab an, dass die vorhandenen Sicherheitslücken vom Hersteller, der „Vote IT“, behoben worden seien. Sie wollen nun Penetrationstests vornehmen. Wie geht man bei solchen Tests vor, und wann ist mit einem Ergebnis zu rechnen?

Madl: Bei einem Penetrationstest wird die IT-Sicherheit einer Anwendung geprüft. Die Tester begeben sich in die Rolle der Angreifer und versuchen, Schwachstellen im System aufzudecken und auszunutzen. Das Testen dauert in der Regel einige Tage bis Wochen, je nach Tiefe und Professionalität.

Sie bleiben also skeptisch?

Obermaier: Diese Tests sind ein üblicher Schritt, allerdings gehen die Vorstellungen, was unter einem Penetrationstest verstanden werden darf, weit auseinander. Es ist nicht immer einfach, einen Test so zu gestalten, dass alle relevanten Angreifer auch ausreichend betrachtet werden. Unsere Analyse, die im Prinzip ja auch ein grundlegender Penetrationstest ist, listet schon einmal einige Schwachstellen auf und kann als Anhaltspunkt dienen.

Die „ekom 21“ möchte über die Art und den Umfang der damals vorhandenen und ihrer Aussage nach mittlerweile beseitigten Schwachstellen nicht öffentlich kommunizieren. Wie ist diese Aussage einzuschätzen?

Obermaier: Ich finde diese Äußerung bedenklich. Informationen über die Schwachstellen wurden bereits durch unsere Analyse veröffentlicht. Eigentlich nehmen IT-Unternehmen dann zu solchen Dingen Stellung, insbesondere wenn solche Lücken durch Updates geschlossen wurden. Da hat sich ein transparenter Prozess etabliert. Wenn Firmen in diesen Fällen aber nicht offen kommunizieren, dann klingeln bei mir die Alarmglocken.

Wie äußerte sich die Anstalt für kommunale Datenverarbeitung in Bayern (AKDB), die dort für den Vertrieb der Software zuständig ist, zu ihrer Analyse der Softwaresicherheit?

Madl: Auch die AKDB warb bezüglich „OK Vote“ auf ihrer Webseite mit den höchsten Sicherheitsstandards. Auf die Schwachstellen wurde reagiert, und es wurden Verbesserungen versprochen. Die „ekom 21“ schlägt in die gleiche Kerbe. Es muss sich zeigen, ob dies nur leere Worte eines Pressesprechers sind oder ob daraus gelernt wurde.

Die „ekom 21“ versichert, dass ein problemloser Ablauf der Wahl möglich ist. So soll die Auszählung anders ablaufen als in Bayern: Am Wahlabend werden nur die Kopfstimmen der Parteien und Listen ausgezählt, aber ohne die Software. Ab Montag folgt dann der Rest, also die Auszählung der Stimmen für einzelne Kandidatinnen und Kandidaten, mit der Software. Wird die Wahl dadurch sicherer?

Obermaier: Nein, die manuelle Auszählung der Kopfstimmen ist vermutlich nur für die Schnellmeldung gedacht. Das ist ein Zwischenergebnis, damit am gleichen Abend noch eine Abschätzung des Wahlausgangs ermittelt werden kann.

In Hessen soll, anders als in Bayern, die Software auch ausschließlich zentral auf Servern installiert werden. Wird das Auszählen dadurch sicherer?

Obermaier: Es ist sehr wichtig, dass die entdeckten Sicherheitslücken geschlossen wurden. Einige Angriffe hätten in einem zentralen Auszählsystem eine noch größere Tragweite. Denken Sie nur an die fehlende Benutzerrechteüberprüfung, bei der einzelne Nutzer Aktionen ausführen könnten, die dem Systemadministrator vorbehalten sein sollten.

Wie muss bei und nach der Wahl in Hessen überprüft werden, ob alles mit rechten Dingen vorging?

Madl: Bei dem Wahlverfahren werden normalerweise alle ausgezählten Stimmzettel in Kisten verpackt, versiegelt und eingelagert. Wenn irgendwann ein Manipulationsverdacht aufkommen sollte, kann es zu einer Nachzählung kommen. In manchen Fällen wird sie stichprobenartig ausgeführt. Das ist immer der Fall.

Obermaier: Die Hürde, um eine Nachzählung auszulösen, ist relativ hoch.

Was muss sich Ihrer Meinung nach ändern?

Madl: Es muss gesetzliche Vorgaben für die Zulassung von Wahlsoftware geben. Welche Rahmenbedingungen gelten für sie? Wie transparent muss die Software gestaltet sein? Muss der Quellcode offengelegt werden? Läuft sie nur auf gut gesicherten Behörden-PCs? Es muss für den Bürger nachvollziehbar sein, warum und wie eine Software angewendet wird. Es braucht auch mehr Transparenz vom Betreiber.

Interview: Stefan Simon

Das könnte Sie auch interessieren

Mehr zum Thema

Kommentare