Unsichere Wahlsoftware als Gefährdung der Demokratie – die Wahlen als Kritische Infrastruktur?

von Dr. Dennis-Kenji Kipker, veröffentlicht am 15.09.2017
Rechtsgebiete: WirtschaftsrechtComplianceIT-Sicherheitsrecht|2727 Aufrufe

Kurz vor der bevorstehenden Bundestagswahl am 24. September sind jüngst schwerwiegende Sicherheitsmängel bei der für die Wahl verwendeten Software „PC-Wahl“ bekannt geworden, welche bereits seit 30 Jahren verwendet wird und in vielen der 70.000 Wahllokale in Deutschland Anwendung findet. Kritiker warnen vor schwerwiegenden Folgen für die Demokratie, die durch ein manipuliertes Wahlergebnis entstünden – ungeachtet der Tatsache möglicher und nachträglicher Korrekturen bei der Stimmauszählung. Doch was kann der Staat leisten, um unautorisierte Zugriffe in sein Wahlsystem im Voraus zu verhindern? Kann die Wahl selbst im Angesichte der aktuellen IT-Sicherheitsbedrohungslage mittlerweile auch als „Kritische Infrastruktur“ begriffen werden, die durch den Gesetzgeber besonders geschützt werden muss, indem beispielsweise der Staat verpflichtet wird, explizit hierfür technische und organisatorische Maßnahmen zu ergreifen?

Erhebliche – und letztlich vermeidbare technische und organisatorische Mängel im Hinblick auf die Wahlsoftware

Wie schon für den Fall des damaligen Staatstrojaners, der 2011 vom Chaos Computer Club untersucht und für mangelhaft befunden wurde, weisen auch das Wahlprogramm und dessen Nutzung verschiedene technische und organisatorische Mängel auf, die zusammengenommen ein erhebliches Risiko für die Funktionsfähigkeit bedeuten. So war das Programm, welches eigentlich nicht öffentlich zugänglich sein durfte, zunächst im Internet aufzufinden. Online konnte ein Informatiker aus Darmstadt, Martin Tschirsich, darüber hinaus die Zugangsdaten für den internen Servicebereich der Herstellerfirma ermitteln, eine Version der Software herunterladen und diese auf mögliche Sicherheitslücken hin überprüfen. Überraschenderweise hatte eine solche Überprüfung zuvor wohl noch nie stattgefunden, erwiesenermaßen hat lediglich das Verwaltungsgericht Neustadt die Software im Hinblick auf eine korrekt funktionierende Stimmaddition getestet und freigegeben. Der Quellcode selbst war den zuständigen Stellen hingegen nicht zur Verfügung gestellt worden. Auch hier gibt es wieder eine Überschneidung zur staatlichen „Online-Durchsuchung“ und der so genannten „Quellen-Telekommunikationsüberwachung“ von 2011: Gravierende Sicherheitsmängel der bereits eingesetzten Software konnten vor ihrem Einsatz nie ermittelt werden, weil den einsetzenden Behörden weder Quellcode noch Programmdokumentation zur Verfügung standen. Mittlerweile wird die einschlägige Überwachungssoftware in wesentlichen Teilen zwar durch behördeneigene Entwicklerteams programmiert, für die Wahlsoftware ist dieses aber noch nicht der Fall.

Eingehende Analyse der IT-Sicherheit zur Bundestagswahl

Tschirsich stellte im Rahmen seiner Überprüfung der Software „PC-Wahl“ ferner fest, dass das Programm über keine eigenen Sicherheitsmechanismen wie etwa über eine spezielle Authentifizierung oder über einen eigenen Sicherheitsschlüssel verfügt. Dies mache die Software bei der Datenübertragung zwischen dem jeweiligen Wahlleiter anfällig für Manipulationen. Des Weiteren war es Tschirsich möglich, infizierte Software über die Website des Herstellers zu verbreiten. Dies funktioniert, indem vor der jeweiligen Wahl eine Aktualisierung der Wahlsoftware über die Webadresse des Herstellers heruntergeladen werden muss. Das dazu notwendige Passwort war ebenfalls bei gezielter Recherche im Internet auffindbar, sodass es kein Problem darstellte, eine manipulierte Version des Programmes hochzuladen und zum Download bereitzustellen. Ebenso problematisch sei laut Tschirsich, dass der Übertragungsweg an die Wahllokale bereits in der Software vorinstalliert ist. Dies führe dazu, dass – die Kenntnis des jeweiligen Passwortes vorausgesetzt – ein automatischer Zugriff auf diesen vorinstallierten Einwahlpunkt ermöglicht wird. Die Ermittlung des entsprechenden Passwortes „test“ stellt dabei kein erhebliches Problem dar. Der Informatiker Tschirsich setzte sich in Anbetracht dieser Erkenntnisse mit dem Gemeindewahlleiter der Stadt Büdingen in Verbindung und informierte ihn über das Sicherheitsrisiko der Software. Dieser zeigte sich zwar betroffen, sah jedoch letztlich keine praktischen Probleme für die anstehenden Wahlen, denn möglicherweise veränderte Daten seien ja in jedem Falle nachträglich und problemlos analog über die Wahlzettel korrigierbar.

Chaos Computer Club bestätigt die Sicherheitslücken in der Wahlsoftware

Die von Tschirsich festgestellten Sicherheitsmängel in der eingesetzten Wahlsoftware wurden im Rahmen einer weiteren Überprüfung auch vom Chaos Computer Club bestätigt: So seien nicht nur grundlegende Sicherheitsprinzipien missachtet worden, indem der CCC ohne Weiteres verschlüsselte Passwörter für die Datenübermittlung freischalten konnte, da diese lediglich „maskiert“ waren, sondern es sei über die Software theoretisch ebenso möglich, Wahlergebnisse aus sämtlichen Bundesländern zu imitieren, da diese flächendeckend eingesetzt werde.

Bundestagswahl 2017 mit fehlerhaftem Wahlprogramm

Zwar reagierte der Landeswahlleiter von Hessen bereits mit einer Anordnung an die jeweiligen Wahlhelfer, wonach die Wahlergebnisse nach der Eingabe und dem Absenden über „PC-Wahl“ mit Hilfe der Internetseite des Statistischen Landesamtes auf ihre Richtigkeit hin zu überprüfen sind. Auch informierte das Bundesamt für Sicherheit in der Informationstechnik den Bundeswahlleiter. Für die kommende Bundestagswahl am 24. September 2017 hat man sich aber dennoch darauf verständigt, die fehlerhafte Wahlsoftware weiter zu nutzen. Möglichen Sicherheitsrisiken soll primär mit analogen Korrekturmöglichkeiten, wie zum Beispiel einer Telefonkette zwischen den jeweiligen Wahlebenen, begegnet werden, um Manipulationen auszuschließen.

Die Wahl als Kritische Infrastruktur?

Mit der fehlerhaften Software „PC-Wahl“ hat sich erneut gezeigt, dass das Konzept „Security by Obscurity“ nicht tragfähig ist: Wie bereits für den Staatstrojaner weist auch hier ein staatlich genutztes Programm, das von einem privaten Unternehmen entwickelt wurde und zu rechtserheblichen Zwecken eingesetzt wird, gravierende IT-Sicherheitsmängel auf. Dass der Hersteller von „PC-Wahl“ zugleich argumentiert, dass von Seiten des Auftraggebers nie der Wunsch nach erhöhter Informationssicherheit geäußert wurde, ändert nichts daran, dass zumindest die Grundprinzipien der Authentifizierung und Verschlüsselung im Hinblick auf die zu übertragenden Daten zu gewährleisten gewesen wären. Umso mehr stellt sich die Frage, was getan werden kann, um derartige Vorfälle, in denen fehlerhafte und von privaten Unternehmen entwickelte Programme Sicherheitsrisiken auslösen, für die Zukunft zu vermeiden. Für die Wahlen selbst wird deshalb teils angedacht, sie als „Kritische Infrastrukturen“ im Sinne des BSI-Gesetzes einzustufen, um sie unter IT-Sicherheitsgesichtspunkten einem besonderen Schutz gemäß dem „Stand der Technik“ zu unterwerfen. Zumindest ausgehend von der KRITIS-Definition des Bundesinnenministeriums hat der Sektor „Staat und Verwaltung“ ein besonderes Schutzbedürfnis. Allein durch gesetzliche Vorgaben lässt sich die IT-Sicherheitslage faktisch jedoch nicht verbessern – und insbesondere nicht kurzfristig. Gerade in den kleinen Städten und Kommunen, in denen ebenfalls Wahlsoftware eingesetzt wird, fehlt oftmals das technische Know-How, das für einen angemessenen Umgang mit entsprechenden Programmen und zur Erkennung von Bedrohungslagen notwendig ist – abstrakte gesetzliche Vorgaben allein helfen hier deshalb wenig, soweit nicht die entsprechenden personellen und organisatorischen Ressourcen vorgehalten werden. Die Situation ist hier nicht selten vergleichbar mit derjenigen der kleinen und mittelständischen Unternehmen: Auch hier besteht, beispielsweise im Hinblick auf den Schutz der Funktionsfähigkeit von Industriesteuerungen oder vor einem Abfluss von Know-How, ein erheblicher IT-Schutzbedarf. Vollständig abgedeckt wird dieser jedoch nur in den seltensten Fällen – vornehmlich deshalb, weil finanzielle und damit letztlich auch personelle Ressourcen fehlen. Ein Gesetz allein vermag in diesen Fällen kaum etwas zu ändern. Neben der fehlenden Kompetenz vor Ort sind aber vor allem auch die Bundesbehörden bereits bei der öffentlichen Auftragsvergabe und bei der Beschaffung von zu sensiblen Zwecken genutzter Software angehalten, von Vornherein hinreichend ausgearbeitete Konzepte zu bestimmen, welche die Sicherheit der genutzten Anwendungen in größtmöglichem Maße sicherstellen – oder aber diese selbst zu entwickeln, sodass die Kompetenz vor Ort nur noch bedingt benötigt wird. Für Wahlsoftware fordert der Chaos Computer Club jedenfalls nicht nur den Einsatz von dem „Stand der Technik“ entsprechenden Sicherheitskonzepten, sondern darüber hinaus auch, dass der Quellcode des Programmes sowie sämtliche damit zusammenhängenden Verfahrensschritte und Audits der Öffentlichkeit zugänglich gemacht werden und damit überprüfbar sind. Worauf es somit vornehmlich ankommt, ist ein transparenteres behördliches Vorgehen bei der Nutzung von Informationstechnik – und das auch über die Nutzung von Wahlsoftware hinaus, wie die Vorfälle der Vergangenheit gezeigt haben. Eine Einordnung der Wahl als „Kritische Infrastruktur“ im Sinne des Gesetzes allein vermag den gegenwärtigen Problemen hingegen wohl kaum abzuhelfen.

Diesen Beitrag per E-Mail weiterempfehlenDruckversion

Hinweise zur bestehenden Moderationspraxis
Kommentar schreiben

Kommentare als Feed abonnieren

Kommentar hinzufügen

/