Wahlmanipulation für Anfänger: Auswertungssoftware hat Sicherheitsprobleme

Die Wahl in Deutschland geschieht ganz analog mit Zettel und Stift, doch zur Auswertung und Übermittlung kommt die Technik ins Spiel. Aber bei einer verbreiteten Software läuft vieles schief: Dank fehlender Verschlüsselung und mangelnder Überprüfungen konnten Hacker die Ergebnisse problemlos manipulieren.

Wer am 24. September sein Kreuz macht, will, dass es richtig ankommt. CC-BY-ND 2.0 Karin Sakrowski

Ende Juli knackten Hacker auf der Konferenz DefCon innerhalb kürzester Zeit dreißig Wahlcomputer. Das ist ein beunruhigendes Ergebnis, aber in Deutschland dürfen Wahlcomputer nicht eingesetzt werden. Müssen wir uns deshalb für die Bundestagswahl Ende September keine Gedanken machen? Ist die Bundestagswahl sicher? Mitnichten. Eine Recherche von ZEIT Online zeigt gravierende IT-Sicherheitsprobleme bei Wahlen – selbst wenn die Abstimmung an sich mit Papier und Stift erfolgt.

Computer kommen in Deutschland noch nicht ins Spiel, wenn eine Person ihre beiden Kreuzchen setzt. Sie spielen aber eine Rolle, sobald die Wahlergebnisse erfasst und übermittelt werden sollen. Sind alle Stimmen in einem Wahllokal ausgezählt, müssen sie an die Bezirkswahlämter weitergegeben werden. Von hier aus geht es eine weitere Ebene nach oben, über die Landeswahlleiter schließlich zum Bundeswahlleiter.

Unsichere Wahlauswertungssoftware

Wie die einzelnen Wahlkreise das tun, bleibt ihre Sache. Eine häufig eingesetzte Software heißt PC-Wahl, laut Hersteller ist sie das „meistgenutzte Wahlorganisationssystem in deutschen Verwaltungen“. Der Beschreibung auf der Webseite nach stellt sie ein Rundum-Sorglos-Paket dar: Serienbriefe an Wahlhelfer erstellen, Stimmen erfassen, Ergebnisse in Echtzeit präsentieren – all das kann PC-Wahl. Obwohl es PC-Wahl schon lange gibt, scheint es bisher niemand unabhängig und gründlich geprüft zu haben. Ein rheinland-pfälzischer Wahlhelfer versuchte nach den dortigen Kommunalwahlen 2009 sogar gerichtlich, Einblick in den Quellcode des Programms zu erstreiten. Er scheiterte.

Der Informatiker Martin Tschirsich fand Teile des Programms im Internet, berichtet ZEIT Online. Er konnte sich in den Servicebereich der Herstellerfirma einloggen und es herunterladen, weil ein anderes Unternehmen die Bedienungsanleitung samt Nutzernamen und Passwort auf ihrer Seite veröffentlichte.

Die Software PC-Wahl (Screenshot)

Danach analysierte er die Software zusammen mit dem Chaos Computer Club. Einer technischen Analyse des Chaos Computer Clubs (pdf) ist zu entnehmen, für welche Angriffsmöglichkeiten PC-Wahl anfällig war, die Tools dafür haben die Hacker veröffentlicht. Ein Angreifer hätte übermittelte Wahlergebnisse auf allen Ebenen manipulieren können.

Passwörter für alle einsehbar

Nicht nur die Ergebnisse, auch die Software hätten Dritte verändern können. Auf dem Update-Server bereitgestellte Dateien waren nicht digital signiert. Eine automatische Update-Funktion sorgte dafür, dass die dort hochgeladenen Pakete installiert wurden. Die Zugangsdaten für den Upload-Server fanden die Hacker öffentlich im Internet. Jeder hätte Update-Pakete einschleusen können, um die komplette Funktion der Software an allen Einsatzorten zu manipulieren.

Auf dem Server befanden sich PHP-Skripte, die es ermöglichten, Dateien hochzuladen. Die dafür benötigten Zugangsdaten bestanden aus Nutzernamen wie „gast“ und Passwörtern wie „test“ – oder auch „test01“ und „test02“. Das Passwort für den eigentlichen FTP-Zugang war leicht kreativer, es lautete „ftppcw7“ und war nicht direkt im Klartext abgelegt. Dafür war die verschleierte Version des Passworts zusammen mit der Entschlüsselungsmethode in einer ZIP-Datei verpackt, öffentlich abrufbar.

Nutzer: test, Passwort: test

Auch ohne die komplette Software zu manipulieren wäre eine Veränderung der übermittelten Wahlergebnisse möglich gewesen. Die Hacker testeten dies am Beispiel des Bundeslandes Hessen, wo PC-Wahl bei sämtlichen Wahlen zum Einsatz kommen und wo der kommunale Dienstleister ekom21 den Server bereitstellt, an den alle Gemeinden und Wahlkreise ihre Ergebnisse senden.

Dieser Server befindet sich in einem internen Netzwerk. Laut Recherchen des CCC haben zu diesem Intranet auch viele Firmen Zugang, „[d]arüber hinaus weisen die Zugangsdaten mitunter mangelnde Kreativität und infolge dessen auch mangelnde Sicherheit auf (Nutzer: test, Passwort: test)“. Die Zugangsdaten für Dateien mit den Wahlergebnissen fanden die Hacker schlecht „verschlüsselt“ auf der öffentlichen Website von ekom21, sodass sie leicht extrahiert werden konnten. Das Ergebnis: Schreibzugriff auf alle Wahldateien.

Doch selbst ohne direkten Schreibzugriff wäre es möglich gewesen, manipulierte Wahlergebnisse einzuspeisen. Die Dateiformate enthielten keine kryptographische Signatur. Es ließ sich also nicht prüfen, ob die eingespeisten Daten authentisch sind. Wenn also am Wahlabend eine Tabelle mit Abstimmungsergebnissen beim Wahlleiter ankommt, könnte der sich nicht sicher sein, ob die Ergebnisse authentisch sind oder ob ihm jemand eine Datei untergejubelt hat.

Wobei dieser Punkt laut der Analyse nicht nur ein Problem von PC-Wahl ist. Eine entsprechende Anforderung müsse vom Bundes- und den Landeswahlleitern spezifiziert werden. Da dies bisher nicht der Fall ist, sei eine entsprechende Schwäche ebenso bei den Konkurrenzprodukten zu erwarten.

Wahlmanipulation auch ohne „staatlich finanziertes Hacker-Team“

Der CCC nennt die geprüfte Software in seiner Pressemitteilung „unsicher und angreifbar“. Sie sei in einem „traurigen Zustand“. Man brauche gar kein „vielbeschworenes staatlich finanziertes Hacker-Team“, sondern könne aufgrund der amateurhaft erstellten Software die Wahlauswertung ohne viel Mühe vollständig kompromittieren:

Der fehlerhafte Update-Mechanismus von „PC-Wahl“ ermöglicht eine one-click-Kompromittierung, die gepaart mit der mangelhaften Absicherung des Update-Servers eine komplette Übernahme erleichtert. Aufgrund der überraschend trivialen Natur der Angriffe muss zudem davon ausgegangen werden, dass die Schwachstellen nicht allein dem CCC bekannt waren.

Gescheiterte Reparaturversuche

Infolge der Erkenntnisse kontaktierten die Hacker den Hersteller der Software, zuerst im Juni, damit dieser seine Sicherheitslücken schließen kann. Wie das geschah, lässt sich in der Versionshistorie der Software-Updates nachverfolgen. Lange Zeit tauchten in der Änderungsliste primär Punkte kosmetischer Natur auf – etwa „Bereinigung eines Schatteneffekts hinter Texten“ oder „Optischer Darstellungsfehler in Erfassungsmaske bereinigt“. Am 29. August kippt die Natur der Änderungen ins Gegenteil. Sie heißen jetzt „E-Mail-Ergebnisbenachrichtigung optional mit verschlüsselbarem Anhang“ oder wie die letzte Modifikation vor zwei Tagen „Digitale Signatur“.

Neues Feature: Verschlüsselung (Screenshot)

Sie erzählen die Geschichte, wie versucht wird, PC-Wahl zu reparieren. Die Hacker prüften Teile der Updates, zufrieden waren sie nicht. Das Problem der unberechtigten Software-Updates versuchte der Hersteller von PC-Wahl Ende August durch Prüfsummen zu lösen. Sie sollten beweisen, dass die zum Download bereitgestellte Datei die richtige ist. Der Haken: Eine simple Prüfsumme kann jeder generieren. Ein Video demonstriert, wie es gelingt, auch in der aktuellen Version ein schadhaftes Update einzupflanzen.

Daher eine erneute Nachbesserung, etwa eine Woche später: Digitale Signaturen. In ihrer Analyse stellten die Hacker fest, dass die Update-Dateien nun tatsächlich mit einem Zertifikat des Herstellers signiert sind. Eine Überprüfung dieses Zertifikates vor der Installation erfolgt weiterhin nicht.

Das Fazit der Hacker ist ernüchternd:

Sämtliche durch mehrere Updates vorgenommenen technischen Gegenmaßnahmen in der Software selbst erwiesen sich bereits bei oberflächlicher Überprüfung als ungeeignet zur Beseitigung der gemeldeten Schwachstellen.

Was bedeutet das für die Wahl?

Es ist unwahrscheinlich, dass eine manipulierte Ergebnisübertragung niemals auffallen würde. Immerhin können und sollen Wahlleiter und Helfer die final bekanntgegebenen Ergebnisse mit den von ihnen gezählten und übertragenen vergleichen. Damit verteidigte sich auch der PC-Wahl-Entwickler Volker Berninger gegenüber ZEIT Online. Im schlimmsten Fall würde „jemand damit Verwirrung stiften. Dann würden zwar irgendwelche falschen Ergebnisse im Internet stehen, aber auf dem Papier wären noch immer die richtigen vorhanden. Das gibt Ärger und Verwirrung, hat aber keine Relevanz.“

Verwirrung – man könnte es auch Vertrauensverlust nennen. Sowohl gegenüber den Wahlsystemen als auch gegenüber der Wahl als solche. Das ist nicht allein bei PC-Wahl der Fall, bei anderen Softwares sieht es nicht besser aus. Das ebenso in Deutschland genutzte IVU.elect wurde in den Niederlanden bereits wegen Sicherheitsproblemen verboten. Eine dritte eingesetzte Software namens votemanager gehört zum gleichen Hersteller wie PC-Wahl.

Was bleibt, ist eine Prüfung der übermittelten Wahlergebnisse auf Korrektheit, ganz ohne Computer. Der hessische Landeswahlleiter hat bereits einen solchen Erlass versendet. Doch welchen Sinn hätte die Software dann noch? Um ein Sicherheitsdesaster wie bei PC-Wahl zu vermeiden – oder besser: früher zu beheben -, wäre es nötig gewesen, die Software nicht etwa geheimzuhalten, sondern ihren Quelltext zur Verfügung zu stellen. Eine Software darf ihre Sicherheit nicht daraus beziehen, dass niemand sie kennt. Die Geschichte hat oft genug – und hier wieder – verdeutlicht, dass das nicht ewig so bleiben wird.

Derart kritische Programme müssen unabhängig auditiert werden, fordert der CCC. Die Berichte dazu sollen öffentlich sein. Wie bei der Auszählung auch müssten alle Wählenden die Möglichkeit haben, die Wahlergebnisse nachzuvollziehen.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

39 Ergänzungen

  1. >Doch welchen Sinn hätte die Software dann noch?
    Sie hatte nie einen Sinn, Wahl funktioniert wunderbar auch ohne Computer, danke an die vielen Freiwilligen. Die möglichen Gefahren von Computerwahl sind viel größer als der mögliche Produktivitätsgewinn bei der Auszählung.

    P.S.: Diese grafische Oberfläche ist ein wunderbares Symbolfoto für den Zustand der IT in Deutschland :>

  2. __________________________________________________________________________________

    In der Politik geschieht nichts zufällig! Wenn etwas geschieht, kann man sicher sein, das es auf diese Weise geplant war.

    Frank Delano Roosevelt,
    US Präsident und Freimaurer
    ____________________________________________________________________________________

    1. Nur weil der Satz von Roosevelt kommt, heißt das nicht dass er stimmt.

      Wenn Inkompetenz eine ausreichende Erklärung ist, ist das deutlich wahrscheinlicher als die große Weltverschwörung der Reptiloiden.

      1. Nur weil der Satz von Roosevelt kommt, heißt das nicht dass er stimmt

        Wenn dieser Satz nicht stimmt, ist es nicht zufällig, dass er nicht stimmt. *wegduck!*

  3. Es ist echt schon traurig. Überall wo man derzeit in Deutschland hinschaut – egal ob Wirtschaft (Autohersteller) oder Politik – nichts wie Küngel, Vetternwirtschaft und Beschiss. Und dann auch noch die freche Behauptung, die Software sei sicher. Merken die Verantwortlichen denn nicht wie Sie unser wertvollstes Kapital – das Vertrauen – verspielen? Da wird mit Buzzwords wie Digitalisierung oder Industrie 4.0 von Leuten rumjongliert ohne Ahnung bzw. überhaupt den Sinn dafür zu haben.

    1. Wir sind unter den Top 10 der besten Länder des Korruptionsindex (2016) – also man kann die Kirche auch mal im Dorf lassen.

  4. Theoretisch sollte die Übermittlung kein Problem darstellen … zur Not könnte man die Ergebnisse auch trommeln.
    Man muss lediglich in jeder Instanz prüfen.
    Bzw. die erste Instanz, das Wahlbüro, veröffentlicht ihre Zahlen. Die Wahlbeobachter nicken ab. Und diese Zahlen werden dann weiterbenutzt.
    Ich sehe da gar kein Problem.
    Die Ursprungszahlen liegen doch vor.
    Und zusammen addieren wird ja nicht sooooo schwer sein.

  5. Warum so umständlich? Es geht auch ohne Software, weil die Wahlboxen nicht transparent sind. Vor der Versiegelung werden gut sortierte Briefwahlstimmen eingelegt und beim Auszählen lässt man weniger gut sortierte unter den Tisch fallen – natürlich in exakt der gleichen Anzahl.

    1. Na wenn sie das vermuten, heben Sie doch ihren Ar… vom Sofa und kontrollieren das.
      Sämtliche Wahlvorgänge sind öffentlich. Sie dürfen, wenn Sie wollen, den ganzen Tag im Wahlbüro stehen und beobachten. Sie müssen, wenn das Wahlbüro um 18Uhr schließt, zwar kurz den Raum verlassen, dürfen aber VOR der Öffnung der Urne wieder herein und die Auszählung beobachten.
      Natürlich dürfen Sie auch persönlich den Wahlausschuss informieren und mit Ihren Hinweisen die Wahl „ehrlicher“ machen.
      Sie dürfen sich auch als Wahlhelfer melden und selbst zählen.

      So viele Möglichkeiten. Aber alle sind arbeitsintensiver als an der Tastatur Unsinn zu verzapfen.
      Eine Zwickmühle, gebe ich zu.

    2. Vor dem Versiegeln der Wahlurne wird vom Wahlvorstand und den Wahlhelfern geprüft, ob die Urne leer ist. Das wird auch auf dem Protokoll vermerkt. Zu dieser Kontrolle dürfen auch Wahlbeobachter der OECD anwesend sein, die bei Bundes- und Landtagswahlen stichprobenmäßig kontrollieren. Dieser Betrug wäre also nur möglich, wenn neben den Gemeindewahlleitern (nebst ihren Mitarbeitern) aller zwölftausend deutschen Gemeinden auch die halbe Million ehrenamtlicher Wahlhelfer und eventuelle ausländische Wahlbeobachter mitspielen.

      Abgesehen davon werden Briefwahlstimmen nahezu überall, von wenigen Kleinstgemeinden einmal abgesehen, in speziellen Briefwahlbezirken ausgezählt. Es würde also den Wahlhelfern spätestens auffallen, wenn aus ihrer Wahlurne plötzlich Wahlbriefe herauspurzeln, die darin nichts zu suchen haben.

      Selbst bei einer 100%igen Verfälschung in diesen Kleinstgemeinden würde man das Wahlergebnis auf Bundesebene zudem kaum beeinflussen. Als Vergleich: Bei dem Kommunalwahlskandal in Quakenbrück 2016 wurden knapp 20 % der Briefwahlstimmen gefälscht, was die Sitzverteilung im Gemeinderat massiv verschob. Bereits beim Kreistag, der ebenfalls von dieser Fälschung betroffen war, hatte die Fälschung keine messbaren Auswirkungen mehr.

  6. Beim Namen „PC-Wahl „hätte man eigentlich aufhören können zu lesen. Und solche Hobby-Software gibt es zuhauf, bspw. Arztpraxen usw….

  7. >Das gibt Ärger und Verwirrung, hat aber keine Relevanz

    Ohja, das möchte ich gern sehen. Zur Wahlnacht gewinnt mal das eine, mal das andere. Hier eine Fehlerfeststellung und Nachzählung, dort später und da und da. Dann wird alles mit der Hand ausgezählt und festgestellt, dass in dem Chaos die Übermittlung nicht so glatt läuft.

    Irgendjemand stellt fest, dass das ja auch Fehlerquote hat und jagt ne Kuh durchs Dorf.
    Und wer mal Wahlbetrug schreien möchte und spielen, legt am Besten dann los.
    Aber warum nicht? Ne schöne Wahlwiederholung hat auch was und ne Krise ist doch auch schön. Weiß gar nicht, was ich möchte. Aber vielleicht ist eh klar, dass Wahlmanipulationen nur Arschlöcher machen. Mag nicht gut sein sich das zu wünschen.

  8. Als Tochterunternehmen der regio IT begeistern wir an unserem Firmensitz in Gütersloh unsere Kunden aus ganz Deutschland mit unseren Erfolgsprodukten votemanager und PC-Wahl. 2.500 Behörden setzen auf unsere Produkte und ermöglichen somit, dass für rund 63 % der Einwohner Deutschlands die Wahlen mit unseren Produkten organisiert und präsentiert werden. Das macht uns zu einem der führenden Hersteller von Wahlsoftware. Darauf sind wir stolz.

    Auffällig ist die Differenz zwischen Aussendarstellung und gelieferte Qualität.

    Das Problem ist wohl, das die Software noch aus einer Epoche stammt, in der man sich keinen Kopf über IT-Sicherheit machte. Diese Ignoranz lebt indes in dem angestaubten Geschäftsführer-Kleeblatt fort. So etwas kann man sich wohl nur noch mit proprietärer Software erlauben, mit dem Kalkül, es werde wohl niemand die Schwachheiten entdecken. In diesem Fall hat man jetzt wohl ausgeträumt.

    Wären in dieser Firma Leute am Werk, die hochqualifiziert und auf der Höhe der Zeit wären, so könnte man tatsächlich auf die Idee kommen, die eine oder andere Schwachstelle könnte nicht ganz zufällig entstanden sein. Dies scheint hier aber nicht der Fall zu sein. Es ist schlicht schlicht Inkompetenz, Ignoranz und Gier.

    Viel wahrscheinlicher könnte jedoch sein, dass die Leute vom CCC möglicherweise nicht die ersten waren, die sich diese weitreichenden Kenntnisse besorgt haben, und dass in der Vergangenheit bisher unbemerkte Manipulationen real stattgefunden haben. Diese Sorge drängt sich auf.

    Was auch immer dazu geführt hat, dass Wahlergebnisse immer öfter sehr knapp ausfielen, so wird jetzt doch deutlich, dass schon kleinere Manipulationen ausreichend sein können, um ein gewünschtes Endergebnis herbeiführen zu können. Bei jeder Wahl gibt es Unstimmigkeiten, davon kann jeder Wahlleiter ein Lied singen. Doch immer stellt sich die Frage, ob das Endergebnis davon berührt ist oder nicht.

    Als Konsequenz kann hier nur bleiben, dass die Landeswahlbehörden forthin nur noch BSI-Zertifizierte Software zulässt, am besten quelloffen.

  9. Wo sind die Stellungnahmen der sonst so besorgten Innenministern. Aber soviel Unfähigkeit der Behörden hat es ihnen wohl vor Schreck die Sprache verschlagen.

    1. @Wzrlbrnft
      Die Software wird weitgehend „sicher“ sein. Der CCC hat reihenweise Mängel entdeckt, aber welche praktischen Auswirkungen die haben, steht auf einem anderen Blatt. Der CCC ist nicht mehr das, was er mal war. Es ist kaum anzunehmen, dass jemand so bescheuert ist eine „Wahl“ in Deutschland hacken zu wollen. Auch der Beweis, dass die Wahlen in den USA manipuliert wurden, steht nach, wie vor aus. Ich würde kategorisch ausschließen, dass Grüne, Linke und SPD zusammen eine nur annähernde Mehrheit erreichen könnten. Die haben sich so unbeliebt gemacht, dass einige davon eher um die 5%-Hürde kämpfen. Das Theater jetzt ist ganz kleines Kino.

  10. Für Hacker ist jeder Code knackbar, egal, ob verschlüsselt oder nicht. Es gab und gibt mehr als einen Fall, in dem unautorisierte Personen sich „gefälschte“ echte Zertifikate ausstellen ließen/lassen. Das ist gängige Praxis von Geheimdiensten. Und diejenigen, die manipulieren woll(t)en, sind Geheimdienste.

    Ich würde dafür plädieren, keine Verschlüsselung zu verwenden und die Ergebnisse zur endgültigen Berechnung per Kurier im versiegelten Umschlag zum Bundeswahlleiter bringen zu lassen. Wenn nicht verschlüsselt wird, kann man mit einem Taschenrechner nachrechnen, Verschlüsselung öffnet für Manipulationen Tür und Tor.

    Wer glaubt, dass heutige Verfahren zur Verschlüsselung „sicher“ wären, muss dem Aussteller der Zertifikate vertrauen. Und wer im Netz irgendjemandem vertraut, dem kann man nicht mehr helfen. Da redet auch Deutschland nur auf niedrigstem Niveau mit. Wir sind längst abgehängt, weil wir nur „Politiker“ haben. Mehr als dumm schwätzen können die nicht und jetzt scheinen einige Angst zu haben nicht „wiedergewählt“ zu werden.

    Das Problem ist nicht weiter wild. Die Groko „gewinnt“, rechts die Opposition durch Afd und links die Opposition durch Linke. Der „Rest“ ist überflüssig wie ein Kropf. Hauptsache, wir bekommen überhaupt mal eine Opposition.

    1. Wenn nicht verschlüsselt wird, kann man mit einem Taschenrechner nachrechnen, Verschlüsselung öffnet für Manipulationen Tür und Tor.

      Mit Verlaub, aber Hä?
      Warum sollte denn eine verschlüsselte Nachricht leichter zu manipulieren sein als eine unverschlüsselte?

      Wer glaubt, dass heutige Verfahren zur Verschlüsselung „sicher“ wären, muss dem Aussteller der Zertifikate vertrauen.

      Was haben Zertifikate damit zu tun? Kann es sein, dass Sie da ein paar Sachen durcheinander werfen?

  11. Danke für die wirklich informative und sachliche Sendung.

    Ich arbeite als Admin in einer Gemeindeverwaltung in Bayern und habe viele strukturelle Probleme wiedererkannt. Problemfelder im Bereich Software im öffentlichen Dienst sind schlaglichtartig beleuchtet worden.

    1. Wahlen finden unregelmäßig statt und interessieren nur kurz vorher. Die Wahlen sind für die beteiligten Mitarbeiter der Verwaltung ein Stressereignis. Man muss viele Termine einhalten und es gibt jede Menge Dinge die schiefgehen können und dann steht man am Pranger als Blödel vom Landkreis.

    2. Die lokale EDV kauft die Software einmal und sie wird nie mehr ausgewechselt weil man sich ja damit auskennt. Verträge im öffentlichen Dienst werden einmal geschlossen und dann mit Hilfe von Softwarewartung für immer verlängert.

    3. Auch in sehr großen Firmen die Wahlauswertungssoftware schreiben gibt es genau *einen* Programmierer für die Wahlsoftware. Die anderen beteiligten Mitarbeiter an der Software sind Menschen die vom Wahlrecht Ahnung haben, aber nicht von Software und schon gar nicht von Programmierung, Strukturen, Datenflüssen, Sicherheit. Und so wird überprüft ob die richtige Zahl an der richtigen Stelle im Formular steht und ob das Formular alle Feld beinhaltet die im Wahlrecht vorgeschrieben sind. Und vielleicht gibt’s noch jemanden der den Installer schreibt.

    4. Die Software wird nur firmenintern abgenommen. Eine Beschreibung der Datenflüsse gehört nicht dazu, das interessiert keinen bei der Abnahme.

    5. Es gibt bis heute keine vernünftige Public-Key-Infrastruktur. Bis vor 2 Jahren wurden in Bayern noch Passbilder von den Meldebehörden an die Polizei per unverschlüsselter E-Mail verschickt. Die Mitarbeiter vor Ort konnten nichts dafür, sie wollen ihre Arbeit erledigen und Kollegen bei „befreundeten Dienststellen“ weiterhelfen. In Bayern gibt es seither eine PKI, aber nur für die angeschlossenen Behörden. Auch wenn ein Behördenmitarbeiter einen Key für die Verschlüsselung oder Signierung einer Mail hat nützt das dem Bürger nichts, er kann nicht auf die PKI-Server zugreifen, auch wenn diese im Internet erreichbar sind, wenn man nur weiß wie. Aber es weiß halt keiner.

    6. Das Konnexitätsprinzip in Bayern (= wer eine Maßnahme anordnet muss für die entstehenden Kosten bezahlen) hat schon viele gute Maßnahmen verhindert. Gerade im Bereich PKI und Verschlüsselung.

    7. Für mich ist es nur noch eine Frage der Zeit wie lange lokale EDV-Sachgebiete in jeder einzelnen Verwaltung noch existieren können. Den Gemeinden geht das Personal aus, die EDV-Leute können nicht gut genug bezahlt werden. Das ist auch mit einem recht gut gemachten neuen Tarifvertrag so.

    8. Auf der anderen Seite sind EDV-Dienstleister die zur Zeit 150 – 180 Euro/Stunde brutto kosten (Gemeinden können keine Mehrwertsteuer absetzen, zahlen als immer brutto). Das bedeutet, dass man sich immer weniger Hilfe von außen holen kann, einfach weil keine Mittel da sind.

    9. Die Lage in Hessen und anderen Bundesländern ist noch eine relativ gute, weil der EDV-Dienstleister (die alten kommunalen Rechenzentren) ja wenigstens gute Software für die dort beteiligten Kommunen aussuchen KÖNNTEN. Es aber nicht TUN, wie in eurem Beitrag bewiesen. Wie ist es in Bundesländern, die keine solche „vertrauenswürdigen“ Leitbehörden haben?

    Die Kommentare hier finde ich zumeist höhnisch und läppisch. Ich bin enttäuscht auf welch niedrigen Niveau solch ein ausgezeichneter Podcast kommentiert wird.

    1. Der Stempel beweist garnichts, wie seit der Superfish-Lücke und weiteren echten Zertifikaten in den falschen Händen seit Jahren bekannt ist. Man müßte rein theoretisch nicht nur die Software, sondern auch die Hardware selbst entwickeln. Dazu ist Deutschland nicht mehr in der Lage, sogar solche Teile, wie Windows 8 und 10 werden hier den Bürgern untergejubelt. Wer da nur über Datensicherheit redet, hat ein Ding an der Waffel.

  12. Seit Monaten wird verkündet, die Software wäre „sicher“. Natürlich gibt es KEINE Software ohne Lücken. Die Stimmen können aber ausgezählt werden und mit der „unsicheren“ Software als vorläufige Ergebnisse verkündet werden, während die Ergebnisse dann in Kisten verpackt zum Wahlleiter geschickt werden und bei dem zu entgültigen Ergebnissen umgerechnet werden. Das sollte ein sicheres Verfahren sein. Dass die Typen in Berliner Amtsstuben noch das kleine Einmaleins und Prozentrechnung beherrschen, setze ich mal voraus, wobei ich mir bei Berlinern da nicht völlig sicher bin. Ob das entgültige Ergebnis ein oder zwei Tage später verbreitet wird, dürfte gerade in Deutschland völlig egal sein.

  13. Niemand Hat vor Monaten, das ist ein Test, KEINE Software Tage später verbreitet. Das muss in den Amtstüben keine Sorge haben völlig egal in Kisten verpackt. Der Wahlleiter! Ergebnisse die während ausgezählt werden. Nicht für ungut. Das kann in Italien jedem egal sein. Aber im langen Ende hat Software keine Sorge um Wahlkampf. Modus operandi.

  14. Ehrlich gesagt wäre ich froh, wenn ich überhaupt wählen dürfte. Bislang verweigert mir das Wahlamt die erforderlichen Briefwahlunterlagen zuzusenden, da der Antrag wie jahrzehntelang üblich von mir unfrankiert zurückgeschickt wurde. Letztmalig bei einer Landtagswahl 2017.

    Die Antwort (Auszug) eines hiesigen Mitarbeiter des Wahlamts folgte über eMail und lautet: „Ihr Briefwahlantrag ist leider bis heute hier nicht eingegangen, wahrscheinlich, weil Sie den Antrag unfrankiert aufgegeben haben.“ Das stimmt! Dazu brauche ich ihn nicht mit dieser Feststellung.

    Wichtige Fragen bleiben ungelöst: „Seit wann sind Wahlen dem Kommerz ausgeliefert?“ Soll die Bundestagswahl nach dem Geldbeutel ausgerichtet werden? ;-) ;-) Was passiert mit denen, die kein Computer haben um sich digitalen Prozessen einer eVerwaltung anzuschließen o. verweigern?

    1. Das Wahlamt verweigert Dir nichts, das Wahlamt darf Dir schlicht nicht ohne Antrag keine Unterlagen zusenden. Dass Dein Antrag dort eingeht ist Deine Aufgabe.

      Meine Wahlbenachrichtigung nennt als entsprechende Antragsmoeglichkeiten: per Post (ausreichend frankiert), EMail oder Webinterface, oder persoenliche Vorsprache. Das wird bei dir nicht anders sein.

      Wenn Du’s trotzdem unfrankiert eingeschickt hast: selber schuld. Bleibt EMail, Webinterface, muendliche Vorsprache oder schriftlicher Antrag mit ausreichender Frankierung. Deine Aufgabe.

      1. Ich schrieb bereits, daß jahrzehntelang bis zu einer Landtagswahl 2017 das Procedere reibungslos ablief.
        Der Mitarbeiter v. Wahlamt bot mir an über eMail einen neuen Antrag zu stellen, den ich daraufhin in Form eines Schreibens als PDF-Datei vor 2 Wochen nach kam.

        Um es kurz zu machen, hier die Wesenszüge einer „gelenkten Demokratie“:

        „Demokratie ist ein Verfahren, das garantiert, dass wir nicht besser regiert werden, als wir es verdienen.“ v. Bernard Shaw -> s. Türkei, Russland
        „Demokratie ist die Notwendigkeit, sich gelegentlich den Ansichten anderer Leute zu beugen.“ v. Winston Churchill -> Wer sind die anderen Leute? Die Antwort lasse ich bewußt aus.

  15. Wann kommt denn endlich die Meldung, dass dieses „PC-Wahl“-Programm bei der anstehenden Bundestagswahl auf keiner Ebene benutzt werdne darf?

  16. Schön auch der Tippfehler „Win4GPG“ statt „GPG4Win“ im zweiten Screenshot. Hoffen wir mal, dass die eigentliche Datenverarbeitung in dem Programm nicht mit derselben heißen Nadel gestrickt ist.

    1. Ja!!! Die Menschen wollen mehrheitlich gelenkt werden. Sie haben sehr große Angst vor der großen Unbekannten oder ihrem Hamsterrad zu entfliehen. Wenn sie politische Zusammenhänge nicht verstehen, wählen sie i.d.R. die „Ruhe, Gelassenheit und skurrilerweise das Aussehen“ gewisser Personen. Sie sind schlichtweg überfordert.

  17. Zumindest in Köln klappte die Zusendung der Briefwahlunterlagen an mich nach einem Antrag auf einer Internetseite der Stadt Köln problemlos. Und ich hoffe auch, dass in Köln bzw. in NRW der PC-Wahl Software nicht blind vetraut wird und dass die Wahlergebnisse der einzelnen Stimmlokale ggf. beim Landeswahlleiter zusätzlich manuell kontrolliert werden.

    Und vielleicht schafft es ja die Politik zukünftig mal, in Merkels Internet-Neuland bundesweit sichere Software für derartige Zwecke anzuschaffen.

  18. Aus fachlicher Richtung gesehen, mit Blick auf Behörden und Verwaltung sowie Politik, ist der gesamte Themenkomplex Wahlen, Onlinewahlen, Wahlcomputer etc. nur mit Unverständnis zu begegnen.

    Die Fachleute, also Menschen die sich mit Computern, IT und Software auskennen, die Wirkmechanismen digitalunterstützter Vorgänge einschätzen können, sagen einhellig, dass an dieser Stelle technische Lösungen keine gute Sache ist, sondern das analoge Stimmabgaben und manuelle Erfassung und Auszählungen etc. im Kontext von demokratischen Wahlen besser sein. Programmierer, Hacker, IT-Profies sind nicht so naiv und glauben, man könne die Daten nicht manipulieren. Im Grunde ist es erschütternd zu sehen, dass jene die offensichtlich keine Ahnung von der Materie IT und IT-Sicherheit haben, Warnungen der Profis in den Wind schlagen. Zu Gute muss man den Wahlleitern halten, dass das amtliche Endergebnis traditionell und damit weniger Anfällig für technische Manipulationen ermittelt wird.

    Wenn wir es mit der Demokratie ernst meinen, muss es uns Wert sein, ruhig und gelassen mit Demokratieprozessen umzugehen. Dann dauert das eben länger. „Wir haben 4 Jahre auf die Wiederwahl von Angela Merkel gewartet, da kommt auf ein paar Minuten, Stunden auch nicht drauf an.“

    Noch etwas anderes treibt wie nicht nur zu der Software „PC-Wahl“ wie Totholz auf offener See. Nach welchen Anforderungsprofilen und Gewichtungen sind Ausschreibungen, bei der „Beschaffung“ von Software in der Verwaltung Formuliert? Hoffentlich wird in den Amtstuben und Verantwortlichen endlich klarer das öffentliche Gelder nur für Opensource, bzw. Freie Software ausgegeben werden sollte und dies ein gewichtiger Punkt bei Ausschreibungen sein muss. Dann wäre auch der Punkt von offenen Quelltexten und somit Transparenz (Ist ein Sicherheitsfeauture) gegeben.

  19. Das ist ungeheuerlich, „Geschäftsgeheimnis“ darf bei öffentlicher Infrastruktur schlicht keine Denkkategorie sein. In diesem Fall ist das besonders klar, weil durch die Intransparenz das Vertrauen in ein Wahlergebnis unmöglich wird.

    Geschlossene Software als „sicher“ zu bezeichnen, ist ohnehin die dummdreistest-mögliche Beleidigung des gesunden Menschen- (Hacker-) verstands.

  20. „Passwörter für alle einsehbar“ = größtmöglichstes Maß an Transparenz

    „Nutzer: test, Passwort: test“ = Liquid Democracy

  21. Die GUI zeigt wohl das diese Software aus einer Zeit stammt als das Internet „für uns alle noch Neuland war.“

    Erschreckend ist allerdings das in Deutschland eine Software eingesetzt wird, die in anderen Ländern auf Grund der Sicherheitslücken verboten ist.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.