Ergebnis vom Wahlmaschinen-“Hackertest”

Die University of California hat drei elektronische Wahlsysteme namhafter Hersteller auf ihre Sicherheit hin überprüft. In Kenntnis von technischen Dokumentationen und der Quelltexte der Software versuchten die Forscher, als "proof of concept" die Systeme zu kompromittieren - was ihnen auch bei allen Systemen gelang (Bericht hier). Das Lamentieren der Hersteller ließ natürlich nicht lange auf sich warten.

Die Geräte stammten von den Firmen Diebold (bereits bekannt durch die Unregelmäßigkeiten bei vergangenen Wahlen), Hart Intercivic und Sequoia. Der Marktführer ES&S trat beim Test nicht mit an - die Firma sah sich außer Stande, rechtzeitig ein Testgerät zur Verfügung zu stellen... ein Schelm, der Arges dabei denkt.
Diebold und Sequoia stellten nach Bekanntgabe der Ergebnisse deren Signifikanz in Frage: "Wenn man Hackern Quellcodes sowie sämtliche Dokumentationen zur Verfügung stelle und ihnen ungehinderten Zugriff auf die Geräte ermögliche, dann sei dies so, als händige man einem Einbrecher den Haustürschlüssel aus und frage ihn, ob es ihm gelinge, hinein zu kommen."
Es bleibt zu hoffen, daß diese "Security-by-Obscurity"-Argumentation ungehört verhallt. Falls nicht, läßt sich aber sogar diese Analogie fortführen: Ein Gelegenheitseinbrecher mag keinen Zugriff auf den Haustürschlüssel haben - ein entschlossener Einbrecher, der gezielt auf eine dicke Beute aus ist, wird hingegen seinen Einbruch sehr sorgfältig vorbereiten; und dazu dürften durchaus das Besorgen von Grundrissplänen oder das Anfertigen von Nachschlüsseln gehören. Und jemand, der eine Wahl signifikant beeinflussen möchte, dürfte sicherlich zu der Gruppe der entschlossenen und professionellen Täter zählen...

(via Heise News)