Argument 1:

Das Risiko durch manipulative Einflussnahme auf das Abstimmungsresultat aus dem Cyber- Raum ist objektiv zu gross. Manipulationen sind technisch machbar.

Szenario 2: Ein Trojaner wird auf die Auswertezentale eingeschleust und beeinflusst die Auszählungsaktion, nachdem die kryptologisch verschlüsselten Wahlrecords entschlüsselt wurden.

Die Einschleusung erfolgt analog zu den Fällen der RUAG und des EDA mittels unentdeckbarer neuartiger Angriffe via Schwachstelle bei Browser oder Betriebssystem. Wie gehen die Täter vor?

Es wird ein Programm eingespielt, welches das originale Auszählungsprogramm abändert. Dabei müssen auch die Sicherheits-Checks angepasst werden, so dass diese die Änderungen nicht bemerken. Dazu werden Systemprivilegien benötigt. Man kann davon ausgehen, dass nur sog «high- sophistcated hacks» zu einer derartigen Operation befähigt sind. Diese sind aber bei diversen Cybermächten verfügbar.

Bei solchen Operationen gibt es keine standardisierten Erkennungsmerkmale. Eine aufwendige, langwierige Analyse aller beteiligten relevanten Komponenten könnte so etwas evtl. entdecken, aber es ist nicht zu erwarten, dass bei jeder Abstimmung ein solcher Aufwand betrieben werden würde, insbesondere nicht, wenn keine Hinweise vorliegen und das ist praktisch immer der Fall.

Update 13.4.2018