E-Voting CH: Was man aktuell zur Sicherheit wissen kann
Kommentar
Öffentlicher Hackertest mit 50000 Fr. Belohnung für die Hacker (150000.- gehen an die Post, die arbeitet im Gegensatz zu den Hackern ja nicht aus Spass)! Warum ist das eine Farce? Der amtliche Hacker Test soll ein Feigenblatt darstellen, um das Vertrauen der Bevölkerung zu erlangen. Die Sicherheit kann damit nicht bewiesen werden: Erstens ist die grosse Schwachstelle von E-Voting CH die Gesamtkonzeption mit dem ungeschützen Heimgerät. Davon wird hier nichts getestet. Und zweitens ist jedem Fachmann klar, dass sich die wirklichen Könner auf der Welt für diesen Test und für dieses vergleichsweise "Sackgeld" nicht outen werden. Professionelle Cyberwaffen sind ab einigen 100'000 Fr. auf dem Schwarzmarkt zu haben. Und drittens: Wer kann garantieren, dass das System im Herbst noch gleich ist wie jetzt im Frühling?
Kommentar
So, also die Sicherheit des Systems soll gar nicht bewiesen werden? Aber falls es noch unsicherer ist, als man geglaubt hat, dann möchte man offenbar mit etwas Hilfe der Öffentlichkeit wieder auf jenen unsicheren Stand zurück, den man sich vorgestellt hat!? Und hat diese Öffentlichkeit aber dann keinen Anspruch, die gefundenen Fehler und die entsprechenden Korrekturmassnahmen zu erfahren!? Ja, alle die Tests die zu einem Problem führen könnten, kennt man offenbar. Deshalb sollen diese jetzt nicht nochmals vorgeführt werden und sind verboten, denn sie würden wohl den friedlichen Ablauf dieses „nützlichen“ Tests stören. Ja man weiss offenbar auch, dass nicht nur „das System POST“ für die Sicherheit des E-Voting relevant ist, sondern auch alle Umgebungsfaktoren und Um-Systeme, wie z.B. der Computer zu Hause, das Druckersystem und der Mensch als Nutzer, als Betreiber, als Experte. Aber das möchte auch nicht testen, weil der Stimmbürger das ja mit der "Verifizierbarkeit" selber prüfen kann. Und falls er das nicht richtig macht, ist er selber schuld!? 250000 Fr. sind viel zu wenig, um auch nur annäherungsweise eine vernünftige Angabe in Bezug auf den Sicherheits-Level des E-Voting zu machen, den wir unserer Demokratie gewähren wollen. Für eine solche, reine PR-Aktion des einzigen verbleibenden Anbieters, die praktisch gar nichts nützt und auch vermutlich den gewünschten Effekt – das Vertrauen zu erlangen – verfehlt, sind es viel zu viel.
Kommentar
Ein positiver Befund würde man auslegen: "Gut, dass wir das [jetzt auch noch] gefunden haben!", ein negativer: "Seht doch, das ist alles sicher!". Diese Aktion ist ein Propaganda-Coup der Promotoren. Die wirklich gefährlichen Gegner sind mit Sicherheit nicht dabei.
Kommentar
Quellcode-Offenlegung: Ja eigentlich gut so. Aber was soll man sich davon versprechen? Freie Experten haben ja beliebig Zeit, Lust und Geld, Tools zu beschaffen um Fehler zu suchen, so nach dem Feierabend, oder? Oder geht es mehr darum, die Leute in falscher Sicherheit zu wiegen? Vgl. Bemühungen in Norwegen
Kommentar
Die Entdeckung der 2 gravierenden Lücken zeigt auf: 1. Das E-Voting System ist durchaus manipulierbar, wenn entsprechendes Wissen sich mit krimineller Energie verbindet. 2. Das Wissen, solche Lücken auszunutzen oder sie zu beheben, haben wir in der Schweiz nicht! Schön, dass Leute in Kanada und Australien uns in gefundenen 2 Fällen auf die Sprünge helfen. Aber ist das eine Basis, um Vertrauen zu schaffen?
Mehrere Institutionen haben das "E-Voting System der Post" geprüft. Man konzentriert sich v.a. auf die Mängel im Code und die "fehlende Einsicht im Backend" wird beiläufig erwähnt. Es fehlt die ganzheitliche Sicht über die konzeptionellen Mängel: kein Schutz im Backend, keine Konzeption der permanenten Betriebskontrolle und der öffentlichen Einsichtsmöglichkeiten.