Erster Fall von Wahlmanipulation mit Wahlcomputern

Wir haben ja immer davor gewarnt, dass das möglich ist. Nun wurde offenbar eine Wahlfälscher-Bande zum ersten Mal dabei erwischt , wie Techdirt meldet :


netzpolitik.org - ermöglicht durch Dich.

[I]t appears that a group of Kentucky election officials, the circuit court judge and the county clerk, were arrested for changing votes in various elections between 2002 and 2006 on e-voting machines. The details suggest that there were two parts to the vote changing. First, there was traditional vote buying — where they paid people to vote in a certain way. However, the second involved actually changing voters‘ votes on ES&S e-voting machines.

It didn’t involve any hacking or direct security flaws — but the elections officials made use of the confusing user interface and process of the e-voting machines to trick voters into leaving before their votes had been cast. That’s because there’s a "vote" button, that some people (silly them!) assumed meant they actually voted . Nope. It turns out that just gets you to a page to review your vote and then confirm it. However, these elections officials told people that once they hit vote they had voted — and were then able to go in and change the actual votes.

Die haben also offenbar nur die verwirrende Nutzeroberfläche ausgenutzt und die Rechner nicht wirklich manipuliert. Aber mit Papier und Stift wäre das eben nicht möglich gewesen. Viele Wahlbeobachtungen der letzten Jahre haben gezeigt, dass Wahlcomputer viele, besonders ältere, Menschen verunsichern und oft mindestens dazu führen, dass das Wahlgeheimnis unterlaufen wird (hier nur ein Beispiel ). Mit entsprechender krimineller Energie kann man das natürlich nutzen, um die Stimmen zu manipulieren.

Insofern würde ich auch die Aussage von Techdirt – "it didn’t involve any hacking or direct security flaws" – so nicht übernehmen. "Sicherheit" von technischen Geräten ist nämlich nicht nur die Integrität der Technik, sondern auch die Vertraulichkeit und Verlässlichkeit der Interaktion mit dem Benutzer.

Update: Hier gibt es eine ausführliche Geschichte dazu, und die Anklageschrift ist jetzt auch verfügbar.

Weitersagen und Unterstützen. Danke!
14 Kommentare
  1. Offtopic, sollte aber im neuesten Beitrag von Netzpolitik.org zu finden sein:
    Aktuell scheint aus Deutschland Wikileaks nicht mehr erreichbar zu sein.
    Entweder wird eine Fehlermeldug ERROR 503 angezeigt oder die Verbindung wird noch beim Aufbau vom Sever zurückgesetzt, also die Verbindung unterbrochen.
    Die Website/das Tool „Downforeveryoneorjustforme“ gibt nach erneuten Zugangsversuchen die Meldung aus, Wikileaks sei auch für andere Surfer nicht erreichbar.
    Allerdings funktioniert Euer neulich hier gesetzter Link auf die WL-Seite mit der australischen Sperrliste. Von dieser Seite allerdings funktionieren wiederum die Links auf andere Seiten von Wikileaks nicht.

    Neuer Fall von Netz-Zensur und Access Blocking?
    Wäre interessant zu erfahren, ob Ihr oder Eure Leser mehr dazu sagen könnt!

  2. Ralf: Natürlich sind ähnliche Strategien bei Papier möglich.

    Anti-Zensur: Wikileaks hat derzeit enorm viel Traffic und zu wenige Server. Es ist schlichtweg Überlastung, keine Zensur. Du kannst Geld spenden, um mehr Server anzuschaffen.

  3. @Torsten: wieso ist Wiki-Leaks eigentlich zentral gehosted? Wäre es nicht auch möglich, dass auf OFF zu hosten? Ich denke mal das sind dort alles Dokumente, die später nie geändert werden sollen. Dafür ist doch OFFSYSTEM ideal.

  4. wobble: Das musst Du schon Wikileaks fragen. Aber wie der Name schon sagt, ist das Grundprinzip ein Wiki. Ein völlig dezentrales System scheidet daher aus. Und AFAIK hat Wikileaks schon verteilte Ressourcen.

  5. Ist halt alles noch in den Kinderschuhen. In fünf bis zehn Jahren wird man über diesen Artikel herzlich lachen. Ärgerlich ist das ganze schon, aber wer garantiert für korrekte Stimmzettelauszählungen?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.