Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Wahl-Auswertungssoftware mit großen Sicherheitsproblemen!

M.Sc. Jan Hörnemann

Kurz vor der Wahl in den USA werden Sicherheitsprobleme einer Wahl-Auswertungssoftware in der Schweiz öffentlich. Mehrere Kantone benutzen veraltete und angreifbare Software und lassen durchblicken, dass IT-Sicherheit in den vergangenen Jahren kein großes Thema waren. IT-Sicherheitsexperten haben sich zusammen mit dem Schweizer Online-Magazin Republik die verwendete Software einmal näher angesehen.

Sicherheitsprobleme in Wahl-Auswertungssoftware

Das Online-Magazin Republik veröffentlichte Ende September einen Bericht, der die Forschungsergebnisse von zwei Forscherteams der ETH und Universität Zürich zeigen. Grund für diese Forschung waren die Debatten bezüglich der Sicherheitsbedenken bei dem E-Voting. Aufgrund dieser Bedenken wurde das E-Voting Verfahren in der Vergangenheit nicht durchgeführt. Da dieses Verfahren bereits einmal auf Eis gelegt wurde, sind die Forscher von einem klassischen Briefwahl-Verfahren ausgegangen.

Im Rahmen der Forschung sind viele verschiedene Sicherheitslücken aufgetaucht, diese sind durch klassische Fehlkonfigurationen in der Software vorhanden. Aber auch öffentliche Sicherheitsprüfungen wurden in vielen Kantonen nicht durchgeführt, sodass bspw. „Man in the middle“-Angriffe möglich sind.

Sicherheitsprobleme in Wahlsoftware ist nicht das erste Mal öffentlich geworden. Im Jahr 2017 konnten in der Wahl-Auswertungssoftware des Anbieters Vote IT in Deutschland viele Sicherheitslücken aufgedeckt werden.

Das zweite Forscherteam der Uni Zürich befasste sich mit einzelnen Softwaresystemen der verschiedenen Kantonen. Bei vielen dieser Systeme konnten gravierende Sicherheitsmängel festgestellt werden und das obwohl die Schnittstellen, an denen getestet werden können, nur in sehr geringer Anzahl vorhanden waren. Ein Angriff der in einem System möglich war lies es jedem Benutzer zu, der das Passwort kennt, sämtliche Einträge in der Datenbank zu manipulieren, kopieren oder zu löschen.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Forderungen der IT-Sicherheitsexperten

Ein Mitglied des Forscherteams ist der Penetration Tester Melchior Limbacher, diese sagte gegenüber dem Schweizer Fernsehen, dass das Forscherteam davon ausgeht, dass die verwendeten Systeme nie auf Sicherheit überprüft worden sind. Zwar habe die Republik noch keine Hinweise darauf erhalten, dass diese Sicherheitslücken ausgenutzt worden sind, dennoch ist es notwendig das verwendete Softwaresysteme den internationalen Sicherheitsstandards entsprechen.

Ein weiteres großes Problem ist, dass einige Teile der Softwaresysteme geschlossen sind. Das bedeutet, dass das Forscherteam bzw. kein anderer Verwender einsehen kann, was im Hintergrund tatsächlich passiert. Eine immer beliebter werdende Methode ist es Software öffentlich zu machen. Limbach sagte in dem TV Interview dazu: „Software öffentlich und überprüfbar zu machen wird heute als Königsweg in der IT-Sicherheit angesehen.

Über das Thema Open Source haben wir bereits häufiger gesprochen. Ein gutes Beispiel ist der HIBP Gründer Troy Hunt, der ebenfalls veröffentlicht hat, wie wichtig Open Source Software heutzutage ist. Der Chaos Computer Club aus der Schweiz fordert sowohl von der Regierung, als auch von den einzelnen Kantonen, dass diese ihre Sicherheitspflicht wahrnehmen und nur sichere Software zur Ergebnisermittlung verwenden sollen.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Jan Hörnemann

Hallo liebe/r Leser/in, mein Name ist Jan Hörnemann. Ich bin TeleTrust Information Security Professional (T.I.S.P.) und beschäftigte mich seit 2016 nahezu tagtäglich mit Themen rund um die Informationssicherheit. Der CeHv10 war meine erste praktische Zertifizierung in dem Bereich. Durch den Abschluss Master of Science in dem Fachbereich Internet-Sicherheit habe ich viele verschiedene Aspekte kennengelernt und versuche diese sowohl in Live Hacking Shows als auch in unserem Blog zu vermitteln. Darüber hinaus bin ich als Informationssicherheitsbeauftragter tätig und vom TÜV für diese Tätigkeit qualifiziert worden (ISB nach ISO 27001)