So wird es möglich, bei der Wahl Stimmen zu stehlen. «Das zeigt, was wir schon seit Jahren sagen: Dass Wahlcomputer mit der Zeit durch neue Angriffe immer leichter angreifbar werden», meint Constanze Kurz, Sprecherin des Chaos Computer Club (CCC).
Das US-Experiment zeigt, dass sichere Wahlen wohl doch Papierstimmen erfordern und könnte dazu beitragen, dass andere Länder dem Beispiel Deutschlands folgen. Hier hat das Bundesverfassungsgericht im März dem Einsatz von Wahlcomputern effektiv den Riegel vorgeschoben.
Das Wissenschaftlerteam der University of California (UC) in San Diego, der University of Michigan und der Princeton University hat sich mit einem Wahlcomputer des Herstellers Sequoia befasst, der nach dessen Ausmusterung legal erworben wurde.
Wie seitens der UC San Diego betont wird, hatte man dabei keinen Zugriff auf den Quellcode des Geräts, sodass der Vorwurf unrealistischer Bedingungen nicht greife.
Rückwärts orientierte Programmierung
Stattdessen wurde zunächst in Princeton das System rückentwickelt, wobei die Forscher festgestellt haben, dass ein Einschleusen fremden Programmcodes nicht funktioniert.
Daher hat ein Team an der UC San Diego das Projekt übernommen und dabei auf die Methode des «Return-Oriented Programming» gesetzt, die vom Informatikprofessor Hovav Shacham erstmals 2007 beschrieben wurde.
Bei Shachams Methode werden Teile des normalen Programmcodes der Maschine genutzt, die sich als geeignet für einen Missbrauch im Sinne des Angreifers erweisen. Um das Wahlgerät zu manipulieren, werden entsprechend zusammengestellte Blöcke des eigentlich maschineneigenen Codes eingeschleust.
Wie das Team experimentell zeigen konnte, reichen wenige Minuten Zugriff auf den Wahlcomputer in der Nacht vor dessen Einsatz aus, um das Gerät so zu präparieren, dass es am Wahltag unbemerkt die Abstimmung manipulieren kann.
Es gibt gemäss Constanze Kurz keinen Wahlcomputer-Hersteller, dessen Geräte nicht gehackt worden wären. /


Wird das Gerät danach normal ausgeschaltet, verwischt das die Spuren des Hacks. Eventuell ist der Angriff sogar praxisrelevant, da in den US-Bundesstaaten New Jersey und Louisiana Modelle im Einsatz sind, die dem im Experiment gehackten Gerät ähnlich sind.
Veto für Papierwahl
Das Experiment reiht sich in eine lange Reihe von Demonstrationen ein, welche die Unsicherheit von Wahlcomputern unterstreichen. In den USA wurden unter anderem schon Studenten-Experimente durchgeführt. «Es gibt keinen Wahlcomputer-Hersteller, dessen Geräte nicht gehackt worden wären», sagt Kurz. Auch die US-Informatiker gehen hart mit der Technologie ins Gericht. «Angesichts unseres Verständnisses der Sicherheits- und Computertechnologie sieht es so aus, als wären Papierwahlen der richtige Weg», sagt Shacham.
In Deutschland hat dies bereits das Bundesverfassungsgericht festgehalten - wenngleich das Hauptargument dabei die Nachvollziehbarkeit der Wahl war. Theoretisch wären Wahlcomputer legal, wenn der Wähler jederzeit ohne Fachkenntnisse die Korrektheit der Stimmabgabe und -auszählung überprüfen kann. Dennoch ist man beim CCC zuversichtlich, dass Wahlcomputer auch in anderen Ländern vor dem Aus stehen. «Der Präsident des Österreichischen Verfassungsgerichtshof scheint sehr skeptisch», meint Kurz beispielsweise.