CHAOSRADIO PODCAST NETWORK
chaos_tv Logo

Beschreibung und Auswertung der Untersuchungen an NEDAP-Wahlcomputern

Das Gutachten des CCC über die Sicherheit von Wahlcomputern für das Bundesverfassungsgericht


Veröffentlicht am: 26.06.2007, 20:10 Uhr
Ursprünglich publiziert am: 09.06.2007

Autor: Constanze Kurz, Frank Rieger, Rop Gonggrijp

Dieser Bericht dokumentiert und erläutert die vom Chaos Computer Club in Zusammenarbeit mit der niederländischen Stiftung „Wij vertrouwen stemcomputers niet“ durchgeführten technischen Untersuchungen zur Sicherheit und Manipulierbarkeit von NEDAP-Wahlcomputern. Durch Wahlbeobachtungen in mehreren deutschen Städten hat sich der Chaos Computer Club ein Bild über die tatsächliche Praxis bei der Benutzung der Wahlcomputer in den Gemeinden gemacht. Besonderes Augenmerk wurde daher auf die praktische Relevanz der Resultate der technischen Analyse gelegt.

Durch unsere Untersuchungen konnten umfangreiche neue Informationen und Erkenntnisse gewonnen werden, die einen detaillierten Einblick in die zuvor nicht öffentlich bekannte innere Funktionsweise der NEDAP-Wahlcomputer erlauben. Dadurch ist nun erstmals eine realistische Beurteilung der Eignung dieser Wahlcomputer hinsichtlich der in einer Demokratie geltenden Anforderungen an manipulationsfeste, nachvollziehbare und transparente Wahlen möglich.

Nach einer grundsätzlichen Darstellung der Funktionsweise der NEDAP-Wahlcomputer werden die Analyse- und Arbeitsschritte zum Erstellen einer manipulierten Wahlsoftware erläutert. Methoden zur Einbringung der manipulierten Software, Möglichkeiten zur Vermeidung der Entdeckung einer Manipulation und der dafür nötige Aufwand werden dokumentiert. Weitere Manipulationsmethoden, wie der Austausch von Hardwarekomponenten des Wahlcomputers, werden ebenfalls betrachtet. Besonderes Augenmerk wird der tatsächlichen Wirksamkeit der in der Vergangenheit und derzeit angewandten Maßnahmen zum Schutz gegen unbefugten Zugriff auf die Wahlcomputer gewidmet. Unterschieden wird bei der Betrachtung der Manipulationsmöglichkeiten nach der Art der Angreifer. Dabei wird auch die vom Hersteller und den Behörden bisher vernachlässigte Bedrohung durch Innentäter erläutert.

Die Wirksamkeit der derzeitigen Zertifizierungs- und Zulassungsprozeduren zur Abwehr realistischer Angriffe wird anhand der neu gewonnenen Erkenntnisse analysiert und bewertet. Betrachtungen zu den grundlegenden Problemen von Wahlcomputern bei der Nachvollziehbarkeit und Transparenz des Wahlverfahrens für den Wähler, zu den Risiken neu entstehender Angriffe und zu Manipulationsverfahren, die keinen direkten Eingriff in den Wahlcomputer erfordern, bilden den Abschluss des Berichtes.

Links:


Download:   

Technorati Tags: ,