Ein Konsortium von Informatikern hat die australische Regierung aufgefordert, alle Wahlcomputerprogramme quelloffen zu machen, um Stimmmanipulation auszuschließen. Wenn Australien sich entscheide, auf elektronische Wahlsysteme umzusteigen, müssten auf diese Weise der Schutz der Privatsphäre, die Integrität, die Transparenz und die Überprüfbarkeit des Wahsystems gewahrt bleiben, schreibt die Computing Research and Education Association of Australia (CORE) in einer Eingabe (PDF) an das Parlament.
Die Computerwissenschaftler empfehlen, jeglichen Quelltext, aber auch Dokumentationen, Berichte und Sicherheitsüberprüfungen öffentlich zugänglich zu machen. „Es gibt genauso wenig einen Grund für einen geheimen, nicht überprüfbaren Wahlvorgang wie für irgendeinen anderen Geheimvorgang, der Stimmen ungeprüft ins Ergebnis überführt.“
Jedes Computerprogramm könne Fehler oder Sicherheitslöcher haben, die Manipulation durch Außenstehende ermöglichten. „Eines davon könnte die Ursache dafür sein, dass eine Stimme nicht wie vom Wähler intendiert gezählt wird, nicht korrekt übertragen oder nicht gezählt wird.“
Die Informatiker wenden sich gegen bisherige staatliche Ausschreibungen, insbesondere das im Staat New South Wales für den Einsatz vorbereitete iVote. „Der jüngste Trend auf Staats- und Bundesebene, elektronische Wahlsysteme geheimniskrämerischen privaten Anbietern anzuvertrauen, ist nicht mit dem Grad an Transparenz vereinbar, den wir von einer Wahl in Australien erwarten.“ Die Wahlkommission in New South Wales plane, nach Prüfung von iVote lediglich den Bericht der Tester zu veröffentlichen, der kaum Rückschlüsse auf die Sicherheit zulassen werde.
Konkret habe iVote eine Reihe Schwachstellen. Die Absicherung durch eine achtstellige Benutzernummer und eine sechsstellige PIN genüge nicht einmal den Anforderungen fürs Onlinebanking.
Besonders abgeneigt sind die Akademiker Wahlen übers Internet. Ein solches Verfahren könne nur eine letzte Zuflucht sein. Werde es genutzt, müsse man der Bevölkerung auch klarmachen, dass es weniger sicher sei als eine Briefwahl.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…