Argument 1:

Das Risiko durch manipulative Einflussnahme auf das Abstimmungsresultat aus dem Cyber- Raum ist objektiv zu gross. Manipulationen sind technisch machbar.

Szenario 3: In der Auswertezentrale schleust ein korrupter Mitarbeiter oder ein Angestellter eines korrupten Verantwortlichen ein Programm ein, das die gleiche Funktion ausübt wie der Trojaner in 2)

Es wird ein Programm eingespielt, welches das originale Auszählungsprogramm abändert. Dabei müssen auch die Sicherheits-Checks angepasst werden, so dass diese die Änderungen nicht bemerken. Dazu werden Systemprivilegien benötigt.

Der Mitarbeiter muss einer mit Systemprivilegien sein. Es ist aber nicht nötig, dass er selbst korrupt ist. Er könnte z.B. von einem korrupten Vorgesetzten oder Lieferanten/Experten verleitet werden, ein «Spezialprogramm» einzuspielen mit einem vermeintlichen anderen Zweck.

Solche einzuspielende Programme können bequem im allgemeinen Erneuerungszyklus versteckt werden. Wenn nicht in jedem IT Bereich mehrere gleich kompetente Personen gleichzeitig arbeiten, die sich gegenseitig kontrollieren, ist ein solcher Eingriff nicht zu entdecken. (S. Fall NDB)

In der gesamten Verwaltung (Bund und Kantone) gibt es keine IT Bereiche, die personell mehrfach mit den gleichen Kompetenzen abgedeckt werden. Da wäre viel zu teuer.

Update 30.4.2018

Create PDF in Java Converted By BCLTechnologies