Dieser Artikel ist mehr als 19 Jahre alt.

Sicherheitsanalyse der Diebold Wahlcomputer

Wie war das nochmal mit dem Wahlmaschinen hacken? Ariel J. Feldman, J. Alex Halderman und Edward W. Felten haben eine Sicherheitsanalyse zu den Diebold-Wahlmaschinen veröffentlicht, die in den USA gerne verwendet werden: Security Analysis of the Diebold AccuVote-TS Voting Machine. This paper presents a fully independent security study of a Diebold AccuVote-TS voting machine, including…

  • Markus Beckedahl

Wie war das nochmal mit dem Wahlmaschinen hacken? Ariel J. Feldman, J. Alex Halderman und Edward W. Felten haben eine Sicherheitsanalyse zu den Diebold-Wahlmaschinen veröffentlicht, die in den USA gerne verwendet werden: Security Analysis of the Diebold AccuVote-TS Voting Machine.

This paper presents a fully independent security study of a Diebold AccuVote-TS voting machine, including its hardware and software. We obtained the machine from a private party. Analysis of the machine, in light of real election procedures, shows that it is vulnerable to extremely serious attacks. For example, an attacker who gets physical access to a machine or its removable memory card for as little as one minute could install malicious code; malicious code on a machine could steal votes undetectably, modifying all records, logs, and counters to be consistent with the fraudulent vote count it creates. An attacker could also create malicious code that spreads automatically and silently from machine to machine during normal election activities — a voting-machine virus. We have constructed working demonstrations of these attacks in our lab. Mitigating these threats will require changes to the voting machine’s hardware and software and the adoption of more rigorous election procedures.

Das ganze Papier gibt es als PDF hier.

Dazu gibts auch ein anschauliches Video:

In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

Zur Datenschutzerklärung von YouTube/Google

Zur Datenschutzerklärung von netzpolitik.org

[Danke an Kaspar für die Mail]

Über die Autor:innen

  • Markus Beckedahl
    Darja Preuss

    Markus Beckedahl hat schon 2003 in der Ur-Form von netzpolitik.org gebloggt und hat zwischen 2004 bis 2022 die Plattform als Chefredakteur entwickelt. Seit 2024 ist er nicht mehr Teil der Redaktion und schreibt einen Newsletter auf digitalpolitik.de. Kontakt: Mail: markus (ett) netzpolitik.org, Presseanfragen: +49-177-7503541 Er ist auch auf Mastodon, Facebook, Twitter und Instagram zu finden.


Veröffentlicht

Kategorie

Ergänzungen

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge. Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.

8 Kommentare zu „Sicherheitsanalyse der Diebold Wahlcomputer“


  1. Das passiert durchaus nicht nur in den USA. Ich empfehle die polemische, aber treffende und sehr lesenswerte Einschätzung von Andreas Bogk zur BMI-Stellungnahme zu den Wahlmaschinen von Nedap, die in Deutschland verwendet werden:
    http://www.andreas.org/blog/?p=237
    Heise schrieb damals auch etwas zu dem Hintergrund der Sachen:
    http://www.heise.de/newsticker/meldung/73775


  2. […] Die nächste Chaosradio-Folge mit dem Titel “CR117 Wahlcomputer – Der schleichende Untergang der öffentlichen Kontrolle” gibt es zwar erst am 27.09., dafür gibt es Neues von der Front gegen Wahlmaschinen. Wie Herr Groenendaal, Entwickler der Nedap-Wahlmaschinen sagte, seine die Wahlmaschinen “unhackbar“… An der Princeton Universaty wurde das Gegenteil bewiesen, wie hier zu lesen ist, auch Netzpolitik.org berichtet über die Diebold Wahlcomputer. Hat man in Deutschland nicht langsam genug nicht funktionierende Technik, E‑Pass, die kommende Gesundheitskarte… […]


  3. […] Der US-Wahlmaschinen Hersteller Diebold hat auf die Princeton-Studie von Ed Felten & Co geantwortet. […]


  4. […] Bei Wahlmaschinen darf niemand reinkucken, wie die Dinger funktionieren, was die eigentlich machen. Wegen des Urheberrechts. Und wie genau werden die Stimmen da drin zugew… gezählt? Wahlmaschinen sind also ziemlich doof. Ein bisschen lesen bei Netzpolitik: Sicherheitsanalyse der Diebold Wahlcomputer […]


  5. […] Unsicherheit der Wahlcomputer in den USA […]


  6. […] Die amerikanischen Wahlcomputer sind zwar nicht identisch mit den deutschen und niederländischen, sie weisen jedoch ähnlich alarmierende Sicherheitsmängel auf. […]


  7. Es läuft gerade eine Bundestags-Petition gegen Wahlcomputer:
    http://www.heise.de/newsticker/meldung/79791

Dieser Artikel ist älter als 19 Jahre, daher sind die Ergänzungen geschlossen.