 Danke, und danke insbesondere, dass ihr hier zu einer so frühen Zeit im Morgen da seid. Ich weiß, nach CCC-Standards ist ja gerade das Morgen die Morgendämmerung. Also, ich bin Alex Haldeman, Professor der Informatik an der Universität Michigan in den USA. Und das, worüber ich heute erzähle, die Arbeit ist hauptsächlich eine Zusammenarbeit mit anderen. Ich muss also insbesondere danken meinen Studenten Drew Springle, Travis Winkenauer, Sekir Daruma-Rich und unsere Mitarbeiter, Jason Kitkat, Harry Hurstie und Margaret McAlpine. Ohne sie wäre diese Arbeit nicht möglich gewesen. Tatsächlich ist es so, dass drei meiner Studenten, die bei der E-Voting-Forschung mitgearbeitet haben, sind hier. Wenn ihr kurz aufstehen könntet, bitte. Okay, Applaus für diese beiden Studenten, die machen wirklich die Arbeit. Okay, also E-Voting, das ist etwas, was mich schon zehn Jahre lang interessiert hat. Und es ist ein Interesse insbesondere, weil es sich anhört, wie etwas so großartiges, in der Lage zu sein, Computer zu verwenden, um Abstimmungen sicher auszählen zu können, um über das Internet abstimmen zu können mit all der Bequemlichkeit, die das bringt. Wir können vielleicht Kosten reduzieren, wir können vielleicht die Beteiligung erhöhen. Aber gleichzeitig hat E-Elektronisches Abstimmen für so eine der größten Herausforderungen in der Branche. Es ist also ein motivierendes Problem für Fortschritte aller Art in Kryptografie, Systemkonstruktion, in Benutzbarkeit. E-Voting ist ein wirklich schweres Sicherheitsproblem wegen der ungewöhnlichen Anforderungen. Wir müssen zwei Dinge haben in einem sicheren E-Voting-System, vor allem anderen. Das eine ist Integrität, und das heißt, dass das Ergebnis wirklich die Absicht der Wählerinnen und Wähler abbildet. Es ist eine relativ schwache Definition von Integrität, aber sagen wir einfach, die richtigen Leute gewinnen. Und das heißt natürlich, dass Abstimmungen so gemacht werden müssen, wie die Stimmen so abgegeben werden müssen, wie die Wähler es über Absichtigen und die müssen auch so ausgezählt werden. Der zweite Grund, warum es so schwierig ist, wie andere normalere Routineprobleme, die E-Banking, E-Elektronisches einkaufen. Wir haben aus dem die Anforderungen der Geheimhaltung, die das Wahlgeheimnis ist. Das ist eines der wichtigsten Fortschritte in der Geschichte der Wahltechnik, dass die geheime Wahl, die jemanden davor beschützt, gezwungen zu werden, auf eine bestimmte Weise abzustimmen. Und das verhindert, dass wir die Stimmen verkaufen. Selbst wenn man versucht, dass man, selbst wenn man versucht, es zu beweisen, muss das widerstehen. Es ist also ein schwieriges Problem. Und diese beiden Eigenschaften, Integrität und Geheimhaltung, die sind in einer Spannung. Die meisten Abwehrtechniken, die wir normalerweise für Integrität verwenden, zum Beispiel im elektronischen Handel, wir schicken eine Quittung oder einen Kontoauszug, oder wir machen eine Buchhaltung, wo wir eine große Tabelle haben, wo das ganze Kligenz und Geld eine Ausgänge aufsummiert werden. Und wir sicherstellen, dass die übereinstimmen, diese Dinge sind sehr, sehr schwierig oder sogar unmöglich, wenn wir gleichzeitig einen Wahlgeheimnis beibehalten wollen in einer starken Form. Gleichzeitig zur gleichen Zeit, in der wir Integrität sicherstellen wollen. Wir brauchen also ganz andere Mechanismen, um ein elektronisches Wahlsystem mit diesen Eigenschaften zu bekommen. Und das hat natürlich nicht abgehalten, dieses zu versuchen. Es gibt viele Länder in der Welt, die also elektronische Abstimmungen ausprobieren oder einsetzen. Und ich habe das große Glück gehabt in den letzten paar Jahren, um teilig zu sein in einigen der ersten Feldstudien dieser Systeme. Zum Beispiel in 2007 war ich Teil eines Dienstes in Princeton, dass die erste Feldanalyse bei einer unabhängigen Partei durchführte uns von einem Wahlcomputer in den USA. Diese Maschine hier, Diebold Archivote DS, war die weitesten benutzte Maschine damals in den USA. Der Hersteller war sehr geheimnisvoll über die Technologie. Es waren Leute versichert. Ja, natürlich ist es völlig sicher. Aber naja, wie es geht funktioniert, ist geheim. Das dürfte nicht wissen. Das ist natürlich sehr, sehr, sehr ein gutes Zeichen. Und nach einigen Jahren der Debatte, ohne dass man die Fakten wirklich kannte, gab es endlich einen Whistleblower, der eine dieser Maschinen unserer Forschungsgruppe in Princeton gab. Und einige dieser Geschichten, also das kann man wirklich nicht erfinden, wie die Citizen 4 gestern war ein Film. Und ich musste tatsächlich diese Maschine abholen und von dieser Quelle erhalten. Das war so lächerlich, ich musste nach New York City fahren. Mein Wagen abstellen außerhalb eines Hotels in Times Square. Und dann bin ich in einen kleinen Gang hinter dem Hotel gegangen und jemand in einem Trendscode gab mir einen schwarzen Lederkoffer, in der die Maschine enthalten war. Naja, also wir haben dann den ganzen Sommer damit verbracht, in Geheimen dieses Ding rückwärts aufzubauen. Ich weiß nicht, was das Geheimnis ist. Es ist eigentlich ein PC in einem Wahnsinns-Gehäuse mit einem Touchscreen. Und es haben einige interessante Dinge herausbekommen über die Sicherheit. Es zeigte sich, dass es ein ganz normaler Kern eines Betriebssystems ist und dann eine Anwendung, die Stimmen, Lars zusammenzählte und in dem einige Merkwürger, die mit der Speicherkarte gemacht wurden, gewohnt, konnte man ohne jeden kryptografischen Test die Software austauschen. Und wir haben also eine Anwendung erfunden, die wir staffer nannten, die man dort hineinladen konnte. Die hatte nun ein schönes Interface. Man wählte aus, wer Stimmen bekommen sollte und wie viele. Und dann wurde jede gezählte Abstimmung verändert, denn die waren einfach im Arbeitsspeicher festgehalten und man konnte also zum Beispiel eine Abstimmung haben mit George Washington und Benedict Arnold, den berühmten Verräter der amerikanischen Revolutionen. Und wenn wir diese Abstimmung gemacht haben, würde Benedict Arnold immer gewinnen, weil wir die Maschine halt bearbeitet hatten. Das war so einfach, dass es sogar Leute, liebe Studenten, in meinem Fall, konnten das in wenigen Wochen also hinkriegen durch die Computerisierung der Abstimmung. Wir konnten auch herausfinden, dass durch die Computerisierung der Technik wir einen Wahlmaschinenvirus erzeugen konnten, der also sich von Maschine zu Maschine zu Maschine verteilte während einer normalen Abstimmung. Also jemand, der nur einige Maschinen, einige Minuten alleine verbracht mit einer dieser Maschinen konnte. Also ich bin es ja das gesamte Bundesstaates verändern und das ist nun wirklich die Gefahr des elektronischen Abstimmens. Nicht, dass Verfälzungen möglich sind. Das geht auch mit Papierstimmen, aber das Fälzchen durch die Macht des Computers, die Fälzchen kann sehr viel weiter mit geringem Aufwand gehen und es ist auch sehr viel schwieriger, sie zu erkennen. Und das sind nicht die einzigen Studien, die solche Probleme gezeigt haben. Wir haben also eine Studie, die der Kalifornische Regierung hat also ein Studio unterstützt und wir haben Maschinen von drei Herstellern, Hartz, Sequoia und Diebold untersucht und ob es glaubt oder nicht, jede dieser Maschinen hat basiert auf Source Code, etwa 100.000 oder in den 100.000 von Codezahlen so groß, dass es unmöglich sicher sein konnte und es war so keine Überraschung, sondern anfällig waren für Codez der Stimmstahl und man konnte auch außerdem das Wahlgeheimnis verletzt und rausfinden, wie die Leute abgestimmt haben. Das heißt, diese Maschinen wurden die Zulassungen entzogen, sie wurden verboten im Staat Kalifornien. Rob und seine Mitarbeiter haben diese Nedab-Maschinen-Untersuchte in den Niederlanden untersucht worden und sie haben entdeckt, dass durch einen einfachen Wechsel eines E-Prom-Chips sie herausfinden konnten, in weniger als einer Minute konnten sie die Maschine zu bringen, Stimmen zu stehlen, zu verfälschen oder sogar Schach zu spielen. Durch Rob inspiriert. Ich und mein Kollege Ari Feldmann haben eine Maschine genommen, die immer noch in vielen Teilen der USA benutzt wird, einigen Jahre später und haben sie eine recht gute Pack-Man-Maschine umgewandelt. Aber es ist nicht nur in den USA und Europa, in Indien auch, wird elektronisches Abstimm verwendet. Es ist sowohl die größte Demokratie der Welt und der größte Benutzer von elektronischen Abstimmungen. Sie haben diese Eigenherstellungen sehr schön, sehr einfache Maschinen. Das ist eine zu lange Geschichte, um Sie heute zu erzählen. Aber vor etwa vier Jahren gab es eine anonyme Quelle, ein Whistleblower, der eine dieser geheimen Regierungs- durch die Regierung hergestellten weitergegeben hat an einen Senator und der hat uns angerufen Wir sind dort nach Indien gefahren, um das zu untersuchen. Die Geschichte ist zu lange, aber um es kurz zu fassen, Harry wurde dann für eine Weile ins Gefängnis geworfen und wir sind fast aus dem Land herausgeworfen worden. Und vor kurzem hat das Hochrecht in Indien entschieden, dass ein Papierspur benutzt werden muss, damit indische Wählerinnen und Wählern nun einigermaßen sicher sein können, dass ihre Stimmen sicher gezählt worden sind. Internet-Voting, Internet-Voting ist even harder than voting on a just a stand-alone machine in a polling place. Abstimmung im Internet ist nun sehr viel schwieriger als einfach nur Maschinen in einem Wahllokal. Bei Internet ist es so, dass Menschen ihre eigenen Maschinen einsetzen außerhalb einer geschützten Umgebung. Sie könnten also zum Beispiel gezwungen werden, abzustimmen, sie könnten ihre Daten, ihre Nutzerdaten gestohlen bekommen. Es gibt auch Start-Software auf ihren Maschinen geben. Botnetze, die vielleicht jetzt schon viele Maschinen entfaziert haben. Und all dies kann also das Ergebnis verfälschen oder infrage stellen. Und der Server natürlich auch hat ein Problem. Es müssen hier die Nile-of-Service-Attacken abgewert werden. Es gibt ja eine bestimmte fixe Wahlperiode. Man kann nicht einfach sagen, okay, wir haben ein Problem, wir verschieben jetzt, war das ganz um einen Monat. Wir haben vielleicht noch größere Dinge, wie durch Staaten verursachte Bedrohungen. Also legt euch mal, wie viele Länder gerne die Wahl eines anderen Landes beeinflussen wollen. Es gibt also eine wachsende Zahl gut ausgestatteter Staaten mit solchen Interessen. Gleichzeitig sind Internetabstimmungen schwieriger zu studieren. Man kann sich nicht einfach darauf verlassen, dass jemand, der in eine Maschine bringt, auf hart kommt. Man kann auch nicht während der Wahl auf die Maschine zugreifen. Denn als Forscher, als jemand, der die Dinge verbessern will in demokratischer Technik, kann ich nun wirklich nicht berechtfertigen, dass ich mich mit einer laufenden Abstimmung eine laufende Abstimmung einmische. Wir müssen also auf andere Wege uns verlegen, um das zu studieren. Und eines der besten Beispiele, war ein Vorfall in 2010 in Washington, D.C. als Washington ein Internetabstimmungssystem einführen wollte. Sie hatten einen großen Regierungsprojekt und es ging um Abstimmung von Abwesenden, Briefwahl. Sie haben jedes richtig gemacht, Open Source System. Sie haben wirklich erfahrene Webentwickler und Sicherheitsforscher verpflichtet. Und gefragt, wie können wir ein gutes System aufbauen? Die Forscher sagten, nein, nein, Internetabstimmungen sind zu gefährlich. Wir wissen das nicht. Lass die Finger davon. Aber sie haben es trotzdem gemacht. Und es vielleicht als Kompromiss, um uns zu sagen, naja, tut mal, was ihr sagt. Und sie haben also gesagt, wir machen einen öffentlichen Test eine Woche vor der Abstimmung. Und sie haben gesagt, wir machen eine Wahltest weltweit und jeder, der dort hinein hacken will, ist eingeladen. Naja, also nicht jeden Tag wird man eingeladen, um die Regierungscomputer zu hacken, ohne ins Gefängnis zu gehen. Also habe ich meine Studenten zusammengebracht und habe also die Herausforderung angenommen. Und dieses, also das System, wie man sich einloggt, schönes Webinterface, PDF herunterladen, ausfüllen im PDF-Reader, hochladen, das ist alles danke. Facebook und Twitter schön. Und ja, schön und glänzend. Und das ist es. Naja, also eine Woche vor der Abstimmung, diese beiden hier, Eric, und die beiden und ich sind also im Büro zusammengekommen, ziemlich lange aufgeblieben, haben den Source Code gelesen, den sie veröffentlicht hatten. Und haben den Source Code gelesen, und vielleicht nach einigen Stunden, drei, vier Uhr morgens, haben wir uns diese Prozedur angeschaut, in Ruby on Rails geschrieben. Niemand von uns hatte das vorher jemals gesehen. Aber naja, wir versuchten, wie rauszukriegen, was stattfindet. Und diese hier vorgeobene Zeile, das Abstimmungssystem verwendet GPG, um die hochgeladen Stimme zu verschlüsseln, sodass sie verschlüsselt und geheim ist. Bis es Zeit ist, die Stimmen auszuzählen, dann wird es entschlüsselt und woanders abgespeichert. Und das Problem zeigt sich ist genau hier. Sie verwitzen versinnend doppelte Anführungszeichen anstatt einfache, und das hat uns gestattet, alle Stimmen zu stehlen. Das ist möglich, nämlich ein Script-Injection-Angriff. Die Version, die sie hier benutzen, haben einfach so ein String zusammengesetzt, und dann das Ganze an die Shell übergeben und das zu passen. Das war irgendwie der Debate, der der Teilnahme gereinigt wurde, aber nicht die Erweiterung. Und wenn man also in der Erweiterung, in das der Teilnahme einen Shell-Kommando unterbringt, dann würde die Shell das ausführen unter dem Konto des Prozesses, der jetzt die Stimmen akzeptiert und der die Wahl ausführt. Und dies ist das erste Beispiel, das wir probierten. Wir haben im selben Netzwerk herausgefunden, dass es andere interessante Geräte gab, im gleichen Netzwerk zum Beispiel Webcams, die keine Sternen-Schutz durch username und password hatten. Wir waren auf der Maschine, die die Wahl ausführt. Hier sind die Arbeiter, hier der Sicherheitsmensch, der nicht weiß, dass wir in sein System, in sein Server einbrechen. Das war sehr nützlich eigentlich, denn wir konnten herausfinden, dass die Leute überwachten, ob sie ihn verdacht hätten, dass irgendetwas schief ging. Und tatsächlich haben wir eine deutliche Veränderung in ihrem Verhalten, in ihrer Gestick, in ihrer Haltung bemerken können, nachdem sie herausfunden, dass wir das System eingebrochen hatten. Sie waren nicht sehr, sehr glücklich. Naja, also ich gehe jetzt ein bisschen zu weit nach vorne. Es war dann also irgendwann Zeit, in der sie den Angriff auszuführen, erwarteten bis fünf Uhr. Als ich dann durch die Videos, durch die Überwachungsvideos bemerkte, dass das jetzt einfach die Zeit war, abends, wenn die Leute heim gingen. Und zu dieser Zeit haben wir also diese Shell Injection verwendet, um jetzt Kommandos auszuführen. Wir hatten also eine Art, eine simulierte Shell gebaut, die richtigen Dinge tun würde, um die richtigen Dinge einzubauen in einer Abstimmung und das irgendwie hochzuladen in einem öffentlich-zückerlichen Pfad. Und das irgendwie aussehen zu lassen, jetzt hätten wir eine Kommando-Zeile. Und von dort aus haben wir dann wirklich die Rolle eines Angreifers gespielt und das System angegriffen. Du bist ein wirklicher Attacker, Angreifer, du hackst dich ein und dann war das System, was tust du? Stillst du all die Stimmen? Nein. Nein, das Erste, was du tust, das andere zu stellen, was du bekommen kannst, was dich vielleicht später noch mal hereinkommen lässt. Also man stellt Persistenz her. Das zweite, was wir machten, ist dann wirklich alle Stimmen zu stellen. Und wir haben sie ersetzt mit unseren eigenen Abstimmungen ersetzt und jeder Kandidat war und ein Filmroboter oder irgendein Kandidat, wofür würdet ihr abstimmen, wenn ihr alle neuen Abstimmen, alle neuen reinkommenden Stimmen ersetzt. Wir haben eine Hintertür eingebaut, um neue Stimmen zu zeigen und wir haben alle Lock-Files gelöscht. Aber wir hatten ein Problem. Wir hatten jetzt die komplette Kontrolle genommen, aber die wirkliche Wahl würde jetzt in einer Woche etwas stattfinden und wir wollten, die sie wissen lassen, was wir gemacht haben. Wir wollten sie aber nicht einfach anrufen. Es wäre wirklich interessant, um jetzt zu testen, wie jetzt die offiziellen einen Angriff tatsächlich erkennen und abwehren konnten. Es gab niemals ein gutes Beispiel, eine gute Studie, wie dies sich abspielen würde und anstatt einfach anzurufen, entschieden wir uns also nun eine Art Visitenkarte zu unterlassen. Nicht so subtil, wir dachten, wir hatten also die Danke Seite und erzählt euren Freunden, dass wir auf Facebook und Twitter abgestimmt haben. Wir haben ein paar Zahlen hinzugefügt, die nach einigen Sekunden der Computer würde nach einigen Sekunden jetzt den American Football das Lead heilte zu dem Weg des Abspielen auf der Seite. Es war wirklich kurz vor der Wahl, dass es tatsächlich gedauert bis jemand anrief und sagte, das System sieht gut aus, aber ich mag die Musik nicht, die abgespielt wird, bis sie endlich merken, dass da etwas passiert war. Das waren wohl die Fans eines anderen Football-Teams und die hatten etwas Kluges getan. Sie haben das Internetsystem nicht verwendet, um Stimmen zu erhalten und um trotzdem Briefwahl rechtzeitig zu ermöglichen, haben sie ein leeres Abstimmungsformular bereitgestellt, dass man herunterladen, ausfüllen und mit der Post schicken konnte. Sie haben also das Risiko vermieden und haben trotzdem den Abwesenden die Stimmmöglichkeit gegeben. Das ist also wirklich die beste Studie, die wir bisher gemacht haben. Das bringt uns zum Thema zum Hauptthema des Talks Internetabstimmung in Estonia. Estonia ist ein wirklich interessanter Fall, was nicht seit Jahren verfolge. Was dort passiert in Estonia mehr als jedes andere Land in der Welt hat, Estland Internetbasiertes Abstimmen verwendet. Hier ist Estland auf einer Karte. Ihr könnt also sehen, dass es eine Grenze zu Russland liegt. Es ist auch ein Mitgliedland der Europäischen Union und der NATO. Estland ist also ein ziemlich fortgeschrittenes Land. Sie ist ein Führer im E-Government. Sie machen interessante Experimente, um Dienstleistungen über das Internet ihren Bürgerinnen und Bürgern zu bieten. Also in diesem Kontext ist es jetzt nicht so überraschend, dass ein Land wie Estland auch experimentiert mit Internetabstimmungen. Es hat mehr getan, als nur einige Versuche durchzuführen. In den letzten Jahrzehnt haben sie ich glaube sieben Wahlen über das Internet durchgeführt. Und auch in den letzten Wahlen im Mai für das Europäische Parlament mehr als 30% aller Stimmen wurden tatsächlich da über das Internet abgegeben. Das ist also wirklich unglaublich. Es gibt kein anderes Land, das auch nur nahe kommt, diesem Maß an sich verlassen auf Internetabstimmungen, 30% oder mehr. Und doch ist es so, dass das System Estlands sicher ist oder nicht, ist eine Frage, die nicht adäquat beantwortet worden ist. Es gab keine, bevor wir dorthin kam, jedenfalls keine unabhängige internationale Studie, die jetzt im Detail untersucht hat, wie diese Technik ist und wie die Sicherheitsimplikationen sind. Und viele Länder auch mein eigenes Schauen auf Estland und sagen, wow, super, über das Internetab können wir das nicht auch machen. Das wäre doch super. Deswegen wollte ich wissen, meine Studenten auch und Studentinnen und viele Freunde hat Estland das Problem gelöst, wie man online sicher abstimmt. Haben Sie Ihre Systeme so definiert, dass die realistischen Bedrohungen also wirklich beantwortet würden, die es beim Durchführen von Wahlen anfallen? Das ist kein Meinland. Was können alle anderen Länder von Estlands lernen? Ich habe also viele, viele Jahre danach gesucht, eine Gelegenheit zu haben, nach Estland zu gehen, die Menschen zu treffen, die Systeme zu studieren und diese Fragen im Rahmen einer Wahlforschung zu beantworten. So hatte ich nun also endlich diese Gelegenheit im Oktober letzten Jahres, was ich eingeladen war zusammen mit einem Team von anderen internationalen Forschern und Forscherinnen bei der Stadtregierung von Tall in der Hauptstadt, um dort hinzukommen und unsere Erzählungen von unseren zu berichten und einen Beobachter zu sein in der Estländischen Wahl und die Verwaltung dieses Systems zu beobachten. Wir wurden also zertifiziert als offizielle Beobachter. Wir sind ins Datenzentrum gekommen, ins Rechenzentrum, wo die Server die Abstimmung ausführen wirklich stehen. Wir haben viele der Entwickler getroffen. Ein Interview ausführlicht Leute wie Tavi Martens. Der Vater dieses Systems hat einen Vortrag gehalten beim 25. C3 vor einigen Jahren. Einer der Hauptentwickler dieses Seinkind. Und es war so eine große Freude, mit ihm zu sprechen, persönlich zu sprechen einen Tag mit ihm zu bebringen, zu lernen, wie das System funktioniert. Wir haben außerdem den Quellcode untersuchen können, weil Estland zum ersten Mal Teile des Quellcodes wirklich veröffentlicht haben. Sie haben den Source Code der Server veröffentlicht. Der Client ist immer noch geschlossen. Der Source ist nicht bekannt. Man muss ein Close Source Programm installieren, um zu verhindern, dass ähnliches Software gebaut wird, die nun so tut, als sei es sich der Client. Wir haben außerdem anschauen können. Das ist wirklich sehr interessant. Wir konnten Stunden vor uns anschauen, die während der Wahl aufgezeichnet wurden. All die Konfigurationsprozesse, die Backup-Prozesse ist wirklich interessant, dass sie all diese Aufzeichnungen breitstellen. Und es gab uns die Möglichkeiten und einen, einige Lücken aufzufüllen in der Art, wie dieses System tatsächlich verwendet wird. Das nächste, was wir machen wollen, ist, wie das System aus der Sicht der Wählerinnen und Wähler aussieht. Also wenn du wählst in Estland und dann geht man um seine Stimme abzugeben, man hat eine Woche Zeit vor dem Wahltag, wo man wirklich eine Woche vorher sich einloggen, einen Antrag herunterladen. Es ist nur eines in diesem Bild, was ungewöhnlich aussehen könnte, und das ist dieses hier. Was ist das? Eine wenig wirklich interessanten Dinge in Estland, die sie im Bereich der Computertechnik gemacht haben, ist, dass die Personalausweise der Bürger, jede Bürgerin des Landes, hat eine dieser Ausweise und da hat ein paar von RSA-Schlüsseln, die in diesen Chip eingebettet sind. Und man kann diese benutzen, sowohl um sich zu identifizieren bei Web-Servern, über verschlüsseltes HTTPE oder CLS-verschlüsselte Client, eine der wenigen Länder, in denen das weit verwendet wird oder um zu unterschreiben, Dokumente zu unterschreiben und dieses also rechtlich binden, das Format, das von der Regierung abzertiert wird. Also viele Länder haben versucht so etwas zu tun, aber Estland ist nur wirklich einzigartig, weil dies tatsächlich weit hin benutzt wird. Viele, viele Leute, ein großer Anteil der Bevölkerung benutzt diese Dinge, um E-Banking zu verwenden, um ihre Steuererklärung abzugeben, um Gesundheitsdienste online zu benutzen. Das ist also tatsächlich weit in Benutzung. Und ich denke, das ist fantastisch, dass sie in der Lage waren, das auszurollen, eine nationale Public-Key-Infrastruktur. Es ist also interessant, dass kein, klar, dass das Abstimmungssystem auf deren Fähigkeiten dieser Karte basiert war. Wenn man also als erste Online abstimmen will, dann lädt man also hier eine App herunter ein Programm, dass man installiert, Windows, Mac oder Linux, und man verwendet also die SmartCard, den nationalen Personal ausweis, und so funktioniert das, das Ganze dann. Das erste, was man macht, ist, man führt das Programm aus, und das fragt nach einer 4-stelligen Pin. Diese Pin wird von der SmartCard benötigt, um die Authentifizierung und Unterschriftfunktion zu aktivieren und die Schlüssel zu verwenden. Danach verbindet sich das Problem von Server und macht eine gesicherte schlüssig verbindung via TLS auf, und dann kann man einfach auswählen, für wen man stimmen möchte. Ein neues Programm für jede Abstimmung, für jede Wahl übrigens gibt es, und dann klickt man einen Knopf abstimmen und die Software macht dann einige kriptologische Dinge, und hier ist das, was sie tut. Sie macht zwei Dinge. Erstens. Sie verschlüsselt eine Wahl über RSA und über ein gewisses Padding, Zufallsbytes die Bits, die als Padding verwendet werden. Und dann wird diese verschlüsselte Abstimmung unterschrieben mit den Funktionen des nationalen Personalausfeises. Dann haben wir also eine verschlüsselte signierte Abstimmung und diese wird auf dem Wahlserver gespeichert, bis es Zeit ist, die Abstimmung auszuzählen. Das nächste dann ist ein Feature, das in den letzten Jahren eingeführt wurde, mit dem man etwas machen kann, was sich Verifizierung nennt. Das letzte, was also die kleinen Software tut, ist, dass sie dir diesen QR-Code anzeigt, und der enthält zwei Dinge. Eine Wähler-ID und diese Zufallsbytes, die noch als Padding hinten angefügt wurden. Mit diesen Dingen kann man eine Smartphone-App verwenden, die jetzt für EOS und Android erhältlich ist, um diesen QR-Code einzulesen und die App dann verbindet sich mit dem Wahlserver und der Server schickt dann eine verschlüsselte Abstimmung mit abgeschnittener Unterschrift zurück. Der Server also behauptet, dass dies die Abstimmung ist, die er von dir erhalten hat. Und in diesem Moment durch diese Random Bits kann nun die Smartphone abversuchen, per Brutforce deine Abstimmung herauszufinden. Sie kann so viele Stimmen, alle Alternativen durchprobieren bis eine passt und zeigt es nun dem Kandidaten, zeigt den entsprechenden Kandidaten an. Das ist also eine Sicherung gegen Zwang, denn als Sicherung gegen Zwang kann dies nur dreimal durchgeführt werden und nur eine halbe Stunde nach der Abstimmung, nach dem die Stimme abgegeben wurde. Jemand könnte dich zwingen, also deine Stimme anzuzeigen dagegen hilft das. Man kann außerdem als Sicherheit gegen Zwang seine Stimme so oft wie man möchte austauschen, bis zum Termin der persönlichen Abstimmung. Man kann also die alte Stimme löschen und eine neue Stimme hinschicken und nur die letzte Stimme ausgezählt. Wie funktioniert nun die Auszählung? Das ist interessant im estländischen System, denn was hier passiert ist eigentlich das kryptografische Gegenstück zu den doppelt Briefumschlagen gesteckten Briefwahlstimmen. Mit diesen Stimmen ist es so, dass man einen inneren Sicherheitsumschlag hat, der die eigentlich Stimme enthält und dann hat man einen äußeren Sicherheitsumschlag, der Namen und Unterschriften enthält. Und wenn es nun Zeit ist auszuzählen, dann ließt man Namen und Unterschrift überprüft, dass nur einmal abgestimmt wurde, trennt dann den inneren Abschnitt ab, davon den Sicherheitsabschnitt vermischt die und zählt dann aus. Im estlischen System wird etwas sehr Ähnliches getan. Die Wahlserver speichern die Stimmen, bis es Zeit ist auszuzählen und dann nehmen sie diese unterschriebenen verschlüsselten Stimmen, schneiden die Signatur ab und brennen sie auf eine DVD. Diese DVD wird dann nun verwendet um die verschlüsselten Abstimmen zu einer anderen System zu einem Auszählungsserver zu bewegen, der wirklich keine Verbindung zum Netz hat, der er gehabt ist und nur dieser Server hat den privaten Schlüssel, um diese Stimmen zu entschlüsseln und auszuzählen. Und dieser Server sieht dann eben die einzelnen Stimmen, kann sie auszählen, sieht aber niemals die Unterschriften, die die Wählerinnen und Wähler identifizieren, so dass also das Wahlgeheimnis erhalten bleibt. Die Ausgabe des Auszählers, aber es ist dann einfach das Wahlergebnis. Die Stimmen werden zusammengezählt und der Gewinner, die Gewinnerin, wird nun benannt. Es gab keine englischen Beschreibungen, die das gesamte System erfassten, bevor wir unsere Studie machten. Wir haben also Leute gefragt und wir haben den Source Code angeschaut, um wirklich einen guten Eindruck zu bekommen. Die nächste Frage nun, nachdem man versteht, wie es funktioniert, ist, welche Bedrohungen gibt es? Und tatsächlich ist es so, wir haben einige diese Probleme mit Internet-Voting bereits uns angeschaut und zwar zwang Schadsoftware. Wer noch könnte einen Angriff machen? Nun ja, Estland hat einige interessante Beispiele selbst in Erinnerung gerufen oder präruft einige solche Erinnerungen. In 2007 wurde Estland getroffen von einem der ersten Beispiele von dem, was viele beobachten, Cyber-Krieg zwischen Staaten, weil es viele Experten so ansahen, Angriffe auf die nationale Infrastruktur von Gruppen, die mit Moskau zusammenhängen. Und zum zweiten, erst im letzten Sommer, in der Ukraine gab es nun nach der Revolution die erste Wahl und während dieser Wahl gab es verbreitete Angriffe gegen die Wahlinfrastruktur selbst. Diese Wahl war nicht online, wurde nicht online durchgeführt, aber der Prozess, das Zusammenbringens der Ergebnisse von den einzelnen Landesteilen verließ sich auf Computer, die diese Stimmen empfingen und die die Summen dann online veröffentlichten. Und dieser Prozess wurde nach Berichten angegriffen von Gruppen, die mit Russland in Verbindung stehen, wieder, die versuchten diese Wahl in Misskredit zu bringen und versucht haben falsche Ergebnisse zu veröffentlichen und all das wurde im letzten Sommer bekannt. Und das bringt mich nun dazu zu glauben, dass das richtige Bedrohungsmodell für ein Internet-Wahlsystem tatsächlich beeinbeinhalten muss, dass es nun wirklich gut fähige Angriffe gibt und zum Beispiel jetzt Estland, ein EU und NATO Mitglied an der Grenze zu Russland, da gibt es nun wahrscheinlich viele fähige Angreifer von Staaten, die mit diesem Bedrohungsmodell im Kopf schauen wir uns an, wie das System entworfen ist. Es gibt 2 Komponenten im estnischen Entwurf, die einfach durch Anschauen des Designs kann man das sehen. Dies sind also implizit vertrauenswürdige, als vertrauenswürdig angesehene Komponenten und wenn wir sagen, vertrauenswürdig angesehen, dann meinen wir, wenn das nun gehackt wird, dann haben wir richtig scheiß Pech. Also diese 2 Komponenten sind der Kleinsoftware und der Auszählungsserver und lasst mich kurz erzählen warum diese beiden Punkte nun wirklich empfindlich sind im estnischen Entwurf. Fangen wir also mit dem Klein an. Die Kleinsoftware in Estland könnte natürlich Mehrwehr haben und durch Mehrwehr beeinträchtigt sein. Wir haben das tatsächlich im Labor gemacht. Wir haben das gesamte System in unserem Labor reproduziert mit dem Servax-Hauscode den Dokumentenprozeduren und wir haben den Klein dann nun selbst nachgebaut wir haben also eine komplette Mock-Wahl eine simulierte Wahl aufgesetzt wenn man das ausprobieren will, dann könnt ihr das von uns übernehmen also überlegt euch mal, stellt euch vor wir haben ein kleinest, keine Kleinsoftware beim Wähler und könnten eine Schadsoftware dort drauf bekommen und die könnt ihr nun zum Beispiel die Pin des Wählers stehlen während sie eingetippt wird und dann später wenn das und wenn das nächste Mal dann der Wähler die Wählerin seinen Personalausweis ihren Personalausweis einschiebt um zum Beispiel der Banking durchzuführen dann könnte diese Schadsoftware mit der Pin eine Ersatzstimme abgeben und dies würde nicht bemerkt so könnte man also eine einzelne Stimme stehlen. Die große Frage jetzt ist, wie könnte man den Klein infizieren und wie könnten wir diese Verifizierung der App geschlagen und wir müssen dies nun ein bisschen der Vorstellung überlassen, weil wir wir hatten kein investierendes Bordnet in Estland um damit zu spielen, aber andere haben das also ein Weg wie man sich einfach vorstellen könnte tausende Stimmen zu verfälschen wäre eben genau das über ein Bordnet und oder wenn man zum Beispiel das NSA ist und wir haben ein wir könnten vielleicht eine beliebte Website in Estland infizieren und so die Schadsoftware verbreiten oder wir könnten eben auch ausnutzen dass jeder Wählerin, jeder Wähler diese Software installiert und diese Software ersetzen beim herunterladen und es gibt ja nun diese Spannung zwischen Integrität und Wahlgeheimnis und deswegen kann nun dieses Smartphone-App nur 30 Minuten nach der Stimme Kabel benutzt werden, sodass man eigentlich nur warten muss wir könnten auch eine Hybrid-Attacke verwenden mit einer veränderten Smartphone-App und einer veränderten Software auf dem PC zu verhindern, dass jemand diese Verifizierung durchführt über Smartphone nach 30 Minuten nach der Abstimmung entweder einfach warten oder auch die App auf dem Smartphone verändern oder beides nun, die Achilles-Ferse eigentlich des ganzen Systems ist dieser Auszählungs-Server die einzige Komponente die diese verschlüsselten Stimmen manipulieren kann niemand sieht dieses Stimmen außer dem Auszählungs-Server, nur das Ergebnis wird veröffentlicht wenn also der Auszählungs-Server lügt kann er beliebig sagen, was das Ergebnis ist und es wird nun versucht dies sehr schwer zu machen dieser Server ist sauber getrennt er wird vor der Wahl gebaut, wird dann abgeschirmt also man kann sich vorstellen, dass das sehr schwierig ist also man braucht irgendwie einen Weg die Performance die Ausführung von Code auf dieser Maschine zu beeinflussen vorher wir haben nun eine Werkzeugreihe von Werkzeugen benutzt um das zu versuchen trotz all der Sicherheitsmaßnahmen und unsere Werkzeuge basiert auf der Idee von Kent Thompson Reflexionen über dem Vertrauen Vertrauen also wenn man also ein vertrautes System hat, muss man immer noch ein anderes System haben um das dieses System zu bauen und dieses System muss auch wieder irgendwie gebaut werden und irgendwo in dieser Kette kommt man vielleicht zu einem Ort an dem der Angreifer angreifen kann und also diese Maschine die den Ausstellungserver ausführt ist eine Debian-Variante wird von DVD installiert dieses Debian-System wird auf eine andere Maschine gebaut vor der Wahl dass eine frische Kopie von Debian vom Web herunter lädt und die DVD brennt nehmen wir also an wir könnten ein paar Schritte zurückgehen ein paar Schritte von diesem Ausstellungserver und diesen Entwicklungsserver komprimitieren der ist mit dem Internet erreichbar er wird vor den Videoaufzeichnungen gebaut könnten wir etwas Malware darauf kriegen wir haben also eine Demo gebaut wäre diese Malware die Installations-CD die gebrannt wird tatsächlich infiziert die ein Rootkit verwendet um nun zu lügen über den SHA1 dieses Diskimages für die DVD und diese komprimierte DVD installiert dann tatsächlich etwas Backdoor-Code in den Ausstellungserver und von diesem Moment an ist das verändert von Abstimmungen wirklich einfach alles was wir tun müssen ist etwas Code abzufangen das Hardware-Modul verwendet um den Schlüssel auszulesen und das liest was dort zurückkommt mit der entschlüsselten Abstimmung und das nun auszutauschen dauert etwas Zeit diese Ausstellung für den Stadt und die ist dann tatsächlich betrügerisch also diese Angriffe beruhen nun ein wenig auf Fähigkeiten die wir nicht haben wie zum Beispiel Zugriffe auf Bordnetze oder auf Websites also alle Dinge die tatsächlich wahre Angreifer haben es könnte sein dass trotzdem sein die Gesundheitsmaßnahmen Estland so gut sind dass diese Angreifer Schwierigkeiten haben würden wie gut ist dann aber die Betriebssicherheit in Estland dies war eine große Frage in unserer Arbeit wir haben eine Menge Zeit Videos uns anzuschauen unsere Interviews anzuschauen um das herauszufinden der Präsident von Estland sagt also ihre Sicherheit ist besser als die von Google dies ist die Standard Antwort die sie sich setzen was man sich das Ziel setzen kann schauen wir also an wie gute Sicherheit basierend auf den offiziellen Videos die sie während der Wahl veröffentlicht haben also hier ist Tavi Martins hier über seinem Kopf ist die Wi-Fi SSID und das Passwort für das Netzwerk das er benutzt hier bauen sie die Software und die Server und die Konfiguration für die wirklichen Maschinen zoomen wir mal hinein in die Projektion also sie verändern Windows shareware um etwas über die HTTP herunterzuladen um die Konfigurations-Dateien zu bekommen das sieht nicht gut aus hier machen wir weiter ein weiterer Computer wer der Kleinstoffer getestet wird hier ein screenshot schauen wir uns das an man kann also den Desktop ganz gut sehen oh Moment was sind all diese icons hier auf dem Desktop Focus Sight BitTorrent Client ich glaube dieses Pirat geklaute Musik oh je also dies ist nicht eine sichere saubere Maschine ich hoffe sie machen nichts Wichtiges auf hier oh je hier unterschreiben sie digital die offizielle die offizielle Kleinstoffwell die jetzt alle Leute in Estland herunterladen sollen oh my gosh das ist der gefährlichsten Ding um das wirkliche das Binary für die Kleinstoffer auf einer eventuell kompromettierten Maschine zu haben wenn jemand in diese Maschine eindringen kann kann man mehr in den offiziellen in die offizielle Abstimmungssoftware rein bekommen und jedem Wähler in Estland dies ausliefern hier später der gleiche Maschine hier ist Tavi's Name ich glaube der persönliche Laptop von Tavi Martens oh ok hier setzen sie einen der Server auf sie loggen sich ein als Route ihr könnt die Tastatureingaben beobachten mmh hier hier gibt jemand seine PIN für die eigenen PIN hier im Datenrechenzentrum dieser große Schlüssel hier der große Schlüssel hier ist dass die Tür im Rechenzentrum öffnet hat jemand einen 3D Drucker da? ok dies sieht also nicht das Niveau der Sicherheit die man braucht um sich gegen Angriffe von Staaten zu wehren wir wollen jetzt nicht zu hart sein dies ist das Level an Betriebssicherheit das typisch ist in einem Regierungs-IT-System aber dies ist nicht einfach irgendein Regierungs-IT-System dies entscheidet wer die nächste Regierung sein wird das ist ein sicherheitskritisches System ok, noch eine Sache die passiert hier also das liefen Dinge dann schief während der Wahl im letzten Wahl unter anderem am Ende als es Zeit war das offizielle Ergebnis zu kopieren da funktionierte der DVD-Brenner nicht also haben sie sich überlegt wie machen wir das jetzt wir müssen diesen irgendwie weg kopieren und auf ein anderes System bringen um das digital zu unterschreiben und zu veröffentlichen also Tabi Martens hat also nun ein USB-Stick auf seine Tasche gezogen und in diesen Server das einzige Ding hat es in den Auszählungsserver eingeschoben das einzige System das das wirkliche Ergebnis kennt und dann in seinen Laptop eingeschoben und hier ist also was auf seinem Windows Laptop erschienen als er den USB-Stick einschob und ihr seht, dass dieser Stick also überall war es gibt einen Vortrag über das Auszählungssystem das ist also kein sauberer USB-Stick wieder eine mögliche typische, mögliche Route zu bringen also hier ist also unsere Einschätzung das estländische System hatte erhebliche mögliche Verwundbarkeiten besonders gegen Angreifer von Staaten und die Betriebssicherheit die sie hatten waren nun keiner Weise geeignet sich dagegen zu werden, wir waren nun in einem Problem wir waren in Estland im vorigen Oktober wir hatten ihnen den offiziellen gesagt dass wir diese Probleme hatten und wir sind dann im Labor und haben das bestätigt und nun hatte Estland eine weitere Wahl die Europawahl im Mai 2014 und wir hatten diese Information was würden wir damit tun wir wussten also, dass die offiziellen bereits überzeugt waren, dass das System in einem guten Zustand ist also mussten wir an die Öffentlichkeit gehen mit unserer Information und unglücklicherweise wir hatten eine Menge andere Projekte dies also wurde zurückgestellt bis zu einem Moment der der Wahl als uns lieb war zehn Tage vor der Wahl gingen wir nach Estland um der Öffentlichkeit mitzuteilen was wir entdeckt hatten wir flogen wir sind in dieses schöne Stadt Tallinn gekommen haben sie gesehen, wir haben unseren Hacker Basislager aufgesetzt in einem schönen B&B Bett & Breakfast und das ganze Team war da und wir haben nun eine Pressenkonferenz einberufen und haben unsere Ergebnisse bekannt gegeben einem Westside aufgesetzt auch für normale Leute verständlich zu machen und wir haben ein detailliertes ein detailliertes technischen Bericht der also bei der ACM CCS Konferenz veröffentlicht wurde später und die Reaktion die Reaktion zu verstehen, dass das erfordert nun Verständnis über zwei Aspekte der estlischen Politik es gibt diese zwei großen Parteien die Estnische Reform-Partei und die ist ländische Estnische Zentrums-Partei die Reform-Partei ist im Moment in der Macht, an der Macht, sie liebt dieses Wahlsystem, das ist ihr Schoß und sie wollen das dem Rest Europas verkaufen und allen zeigen wie fantastisch das Abstimmen in Estland ist die Zentrums-Partei die früher eine Regierung war und im Moment die kleinere Partei ist, aber sie kontrolliert die Hauptstadt Tallinn ein Stadtstadt im Land und sie hassen das elektronische Abstimmungssystem die Wahl für Wahl verlieren die Partei ist seit die Nicht-Eine-Macht ist natürlich immer bereit die Technik zu kritisieren und die Partei-Eine-Macht ist das niemals die Zentrums-Partei hat also dieses Zentrum seit langem schon kritisiert und die Reform-Partei liebt es nun irgendeinerweise scheint jetzt jedes Medium in Estland mit einer dieser Parteien eng verbunden zu sein so dass jedes Medium die Berichte auf eine Weise berichtete, die entweder sagte dies zeigt, dass das ein das die wahlen betrügerisch sind oder es gibt Leute die für eine Gegenpartei arbeiten und Angreife machen auf das Wahlsystem und wir waren nun in der Mitte all dieser dieser Debatte und es war unglaublich aber nicht sehr viel Spaß und das waren also große Nachrichten für eine Woche und am Anfang jedes Abendprogramms und wir flogen also nach Hause neben uns lasen also Zeitungen mit unserer Geschichte das war eine sehr seltsame Erfahrung wir haben auch die Offiziellen getroffen in einem sehr formellen mit ihnen und ihrem Rechtsanwalt und Tavi Martens hat uns sehr gedankt und hat uns gesagt, dass sie bereits all diese Dinge berücksichtigt haben und dass es kein Problem geben würde also wir haben außerdem einige Drinks gehabt mit den Sicherheitsleuten die für diese Wahlen arbeiten und die waren sehr überzeugt dass alles in Ordnung sei und sie haben uns gesagt, die richtigen Leute gewinnen die Wahlen ich habe sie gefragt ja und was, wenn durch irgendeine furchterlichen Fehler die falschen Leute gewinnen und euch alle feuerten und das ist ihnen dann genauso weiter betreiben und sie sagten, sie hatten dann so ihre Gesichter verzogen sich und sie sagten, das wäre ziemlich schlecht und später Harry Herstief einer unserer Teammitglieder ein sehr stämmiger finnischer Mann und bekannter als ein harter Trinker der ging also mit einem sehr netten russischen Typen aus, trinken und der für die Sicherheitssicherheit ist und wir haben gehört, dass 2 Flaschen Wodka pro Person verbraucht wurden und danach kann also nichts mehr verborgen werden und Harry berichtet das am Ende dieses abends dass er das Route Passwort vom Sicherheitsleiter heraus getrunken hat, sozusagen ein letztes Ding am Schluss der Premierminister Estlanz ging also ins Fernsehen hat gesagt, dass er mit Facebook Kontakt aufgenommen hat und wir für die Opposition arbeiten würden weil wir Kontakt hätten mit jemandem im Bürgermeister Büro in Tallinn und wir hatten eine sehr interessante Geschichte wir wurden noch nie im Fernsehen angegriffen worden vom Premierminister eines NATO-Landes wir hatten einige interessante offizielle Antworten von der offizie-estnischen Wahlbehörde, sie sagten dass die Verification auf dem Smartphone alles entdeckt was an schlechtem Verhalten passiert oder dann wurde gefragt warum soll man den Stimmen stehlen, wenn man auch letztendlich Geld stehlen kann das erstaunlichste aber war dass das Computer Emergency Response Team in Estland das kann man online in Englisch finden, die haben einen Posting veröffentlicht das lautete E-Abstimmung sind zu sicher oh je nette Leute die sich über Computer Hygiene Sorgen machen haben, keine Viren in der Praxis sind die Computerrisiken eliminiert worden das Team hier nicht wegen nicht weil sehr technisch fähig sind sondern weil sie politisch in der Lage sind eine gewünschte Botschaft verbreiten dass sie ihre Abstimmungssysteme verändern aber wir können einige Lektionen mitnehmen für andere Länder das Internetabstimmen in Estland ist tatsächlich nicht sicher gegen die Art von Bedrohungen auf der nationalen Ebene von anderen Staaten die moderne Länder mit E-Abstimmungen ins Visier nehmen könnten es ist also ein Sicherheitsthema Sicherheitsproblem kein Altiproblem man muss also ein völlig anderes Bedrohungsmodell verfolgen die Politik unglücklicherweise kann schwerwiegende technische Probleme verdecken wenn ihr also ein solches System aufstetzt bitte seid euch bewusst unsere Empfehlung ist dass Estland das Internetabstimmungsverfahren abbrechen sollte bis es grundlegende Fortschritte in der Sicherheit gibt aber ich habe leider nicht sehr viel Hoffnung nur zum Ende hin was ich hier als das fundamentale Problem ansehe mit Internetabstimmungen wir wollen Internetwahlsysteme in denen du oder ich oder unsere Freunde oder Tabimartens oder Vladimir Putin oder die NSA nicht einfach sich einhacken können und das Ergebnis verändern können so einfach ist das wir wollen Demokratie Schälfigen der Betrug muss mindestens so schwer sein wie auf Papier und keine Technik bisher kann dies sicherstellen also obwohl ich all diese vielversprechenden Forschungen kenne ich denke es ist immer noch Jahrzehnte dort wenn überhaupt jemals Internetabstimmungen sicher sein könnten sicher genug für nationale Abstimmungen nicht ohne fundamentale Fortschritte in Computer Sicherheit vielen Dank vielen vielen Dank Professor für diesen sehr beängstigen und sehr unterhaltenden Vortrag ok wir sind ein bisschen über der Zeit aber zum Glück haben wir jetzt eine Pause in Saal 1 nach diesem Talk wenn es also irgendwelche Fragen gibt, bitte stellt euch auf hinter den Mikrofon ok, Nummer 4 bitte danke für den Talk du hast untersucht wie man den Auszählungsserver angreifen kann, hast du aber auch haben sie auch angeschaut ob der andere Server der angegriffen werden kann weil die Signaturen abgeschnitten werden mit das richtig sehe der andere Server könnte also einfach beliebige Stimmen auf die DVD brennen, ist das nicht so ja, das ist tatsächlich eine weitere Schwachstelle wir haben uns auf den Auszählungsserver konzentriert weil das vielleicht was wir als die interessanteste Stelle an Versionen des Angriffs ansehen aber es gibt andere Stellen, an die man ansetzen könnte dann hätte man wahrscheinlich etwas mehr Spuren, aber wir wissen auch dass die Frontend-Server die benutzt wurden im Jahr 2013 dass die Artblitz angreifbar waren, die einige Monate später entdeckt wurde ich denke, sie waren auch für Shershock verletzlich, verwundbar es ist ein echtes Problem wenn man ein System dieser Art limitiert, egal wie vorsichtig man ist Fragen von Nummer 3, ja meine Frage gab es irgendwelche Tests des Auszählungsservers, ich könnte mir vorstellen dass man einen großen Haufen von Beispiel DVDs erzeugen konnte die Abstimmungsergebnisse halten die dann durchführen könnte man vielleicht am Wahltag sagen hier sind 10 Beispiel DVDs und hier sind die wirklichen und wir vermischen die und führen das alles durch und wenn jetzt irgendwie die 10 in Ordnung sind die echte DVD in Ordnung naja, es gibt nicht solche Prozedur ich denke, sie wollen das einführen aber es gibt hier subtile Dinge man muss sicherstellen, dass es keinen Weg gibt, dass die Malware herausfinden kann, ob ein Audit ein Testlauf stattfindet oder die wirkliche Abstimmung es gibt vielleicht Seitenkandale Kanäle oder man könnte Signal in den Beispiel-Dateien einbauen die dann dafür sorgen, dass die Abstimmung korrekt durchgefüllt wird man muss also sehr viele Dinge beachten mein Problem ist nicht so sehr, dass dass keines dieser Probleme korrigiert werden könnte das Problem ist, dass eine perfekte Korrektur all dieses Problem zu einem System führt dass zu schwierig sein würde zu komplex, das ist voll der Grund warum das System so ist weil es ein bisschen Kompromisse gemacht werden um etwas ausreichend handhabbares zu haben also Verbesserungen bei jeder Komponente sind denkbar, aber alle die Löcher zu stopfen scheint extrem schwierig zu sein, jedenfalls für mich vielen Dank für Ihren Talk wirklich inspirierend ich wollte fragen was denken Sie über die Frage ob solche Systeme jemals sich entwickeln könnten als etwas, was sicher genug ist wir sehen Entwicklungen in der Sicherheit die sich abspielen und diese Entwicklungen sind immer ausgelöst durch Hacks durch ja, es ist nicht nur, aber die Sicherheitslöcher werden gefüllt, wenn sie entdeckt werden, ist also eine Art Rennen zwischen diesen beiden ich frage mich also ob das jemals sicher werden kann ist eine großartige Frage und es gibt eine wirklich vielversprechende Forschungsbereich end zu end verifizierbares Abstimmen das Rout auf Fortgeschütten habt Kotographie, die Idee hier ist man möchte ein System sich erstellt, dass die Stimme so wie beabsichtigt abgegeben wird dass die Stimme so gezählt wird, wie beabsichtigt und dass alle Stimmen so beabsichtigt werden und dass man das verifizieren kann eine Möglichkeit wäre natürlich dass alle Personen ihre Stimme veröffentlichen die Wahlgeheimnis über durch eine Art fortgeschrittener Kotographie kann man das tatsächlich auch erreichen, es ist gegen die Intuition, aber es ist tatsächlich möglich diese Eigenschaften zu erreichen es gibt Systeme, die bearbeitet werden wenn man sich also das anschauen möchte und versucht das zu hacken, das wäre ein großartiger Startpunkt aber es ist noch nicht so weit es gibt schwierige Fragen über die Benutzbarkeit, die Sicherheit die Verifizierbarkeit und ob das auf der in dem Ausmaß einer gesamten Wahl abgehalten werden kann, aber es ist mindestens ein Jahrzehnt entfernt selbst wenn die Dinge sich gut abspielen kann ich noch eine kurze Frage nachschieben wie können Endbenutzer einem solchen System vertrauen, den nicht Entwickler sind wir haben als Einzelpersonen keine Möglichkeit zu verifizieren wie können wir das in der Hochstadt finden das ist tatsächlich eine offene Frage vom amerikanischen Kontext ich weiß nicht wie Wählerinnen und Wähler reagieren, wenn sie nun sehen dass das ihr blittester Radio auf Sendung geht und sagt die Abstimmung war ein Betrug und dann kommt ein Entwickler und sagt nein, ich kann beweisen mit diesem Mix nicht mit Öffentlichkeit reagieren also wie kann man eine Vertrauen auf nationaler Ebene herstellen wenn diese Smart Cards also nun TLS Verbindungen aufnehmen ist man wirklich sicher dass keine TLS-Kompromittierung stattfinden kann es gibt verschiedene Schlüsse für Authentifizierung und Signieren und hoffentlich haben sie den Angriff bedacht das ist eine interessante Frage nicht etwas was wir uns angeschaut haben wir haben gesagt dass die Sicherheit dieser Paprikäinfrastruktur ist dass die Sicherheit dieser Paprikäinfrastruktur außerhalb unserer Untersuchung ist aber Tavis Martin ist tatsächlich der Vater der PKI auch ist vielleicht nicht so ganz offen für diese Frage scheint mir aber danke eine Frage von Nummer 5 ähnliche Frage selbst wenn es eine signifikante Fortschritte gibt in der Technik wie würde ein Bürger eine Bürgerin nun sicher sein Vertrauen haben in dieses System wenn jemand nicht Kryptograf ist wenn man Kind ist dann bekommt man erzählt wir haben Demokratie hört man später allerdings über seltsame Dinge das einzelne Stimmen stärkeres Gewicht haben, vielleicht das andere man muss also auch noch ein Kryptograf sein um alles zu verstehen gibt es also irgend eine Person die all das Wissen hat ja, ich weiß, also das sind sehr, sehr schwierige Fragen und ich kenne nicht die Antworten ich kann sagen dass mein Glaube dass es so sein sollte ist es so, meine Ansicht ist dass Wählerinnen und Wähler tatsächlich in der Lage sein sollten dem Ergebnis zu vertrauen ohne dass sie nun den offiziellen oder irgendeine spezialisierten Kaste von Menschen vertrauen müssen es sollte möglich sein für jemanden mit ihren Freunden mit ihrer Gruppe, mit ihrem Club ihrer Party irgendwo hinzugehen und dem Wahlvogel zu beobachten um Vertrauen zu etablieren ich weiß, dass das ein Problem ist und es gibt viele Wege in denen wir versuchen können die Technik zu verwenden um Vertrauen zu erhöhen auch in elektronischen Kontrollen von Papierabstimmungen es gibt viele Forschungen in diesem Bereich ohne fortgeschrittene Kryptografie einfach mit grundlegender Statistik kann man gewisse Vertrauen zu Elemente bekommen es gibt also Dinge die mit Technik möglich sind aber ich habe nicht alle Antworten Hi, I'd like to ask if you're familiar with the workflow of Bitcoin kennen Sie den Workflow von Bitcoin die Verschlüsselungs- Entschlüsselungsmechanismen da wären diese Mechanismen möglich in einer elektronischen Abstimmung es gibt Menschen die gesagt haben dass Wahlsysteme auf Varianten von Bitcoin gebaut werden könnten das ist ein interessanter Gedanke ich weiß nicht ob wir dem vertrauen wollen wenn es um nationale Wahlen geht ob das Bitcoin-System da vertrauen sollen ist das ist die Präsidentschaft der USA wertvoller als die Ökonomie von Bitcoin aber die Technik die in Bitcoin verwendet wird ist potenziell ein interessanter ID und es scheint ziemlich weit draußen zu sein mit dem Stand der Technik jetzt ok, Nummer 2 Sie haben eine ziemliche Menge verschiedener Probleme mit dem System gefunden könnten Sie erfassen welche Probleme einfach gefixt werden könnten und welche tatsächlich in der Natur des Systems begründet sind und einen grundlegenden Designprozess neuen Designprozess erforderten also das eingebaute Problem ist dass es beruht auf der korrekten und sicheren Durchführung von Code beruht in Systemen bei denen man die Stimmen nicht sehen kann weil sie von Computern bearbeitet werden also diese Blackbox-Eigenschaft ist etwas was direkt zu der Aussage führt dass wenn ein Computer irgendwie kompromittiert ist z.B. über die Lieferkette oder Smart-Software die hereinkommt dann kann es tatsächlich die Wahlergebnisse verfälschen und das ist schwierig das zu beheben das ist also diese Frage der end-to-end kryptografischen Verifizierbarkeit das könnte dies nun fixen diese Dinge mit der Shell-Attacke das sind natürlich einfache Dinge um sie zu beheben aber wenn man eine Wahl abhält und es gibt nur eine große Menge Pakete die ankommen die man braucht und muss alles durchtesten liefert man etwas aus was nicht getestet ist oder liefert man etwas aus was vielleicht bekannte Fehler hat ich weiß also nicht so eine Software-Welt in der es um Patches und Release-Zyklen geht wie man dies nun wirklich bearbeiten kann ich denke es muss fundamentale Fortschritte geben in der Art wie wir mit Computersicherheit unterm Umgehen bevor es wirklich eine gute Lösung gibt also insgesamt sagen sie also es ist eigentlich keine Hoffnung gibt auf ein solches System und das also Bleichet auf Papier ist immer noch das System was alles andere schlägt was so die erforderlichen Eigenschaften angeht Bleichet auf Papier hat die sehr schöne Eigenschaft dass du als Wählerin-Wähler herauswählen kannst ob deine Stimme aufgezeichnet wird und du kannst die Abstimmungen verfolgen wir haben hunderte von Jahren von Erfahrung mit Betrug bei Papierabstimmungen wir können also nicht sagen dass das hier die Technik gar nichts verbessern kann wir können Dinge tun aber ich denke das der vielversprechendste Weg um Bleichet auf Papier zu verbessern beginnt nicht in dem man das Papier weg wirft es beginnt mit dem Papier und dann fügt das Technologie hinzu das auditieren das überprüfen der Papierspuren verbessert zwei oder drei weitere Fragen Nummer 6 glaubst du dass es möglich ist ein System zu entwerfen dass sowohl die Intrigität als auch die Anonymität der Stimmen garantiert weil ich denke dass diese beiden Aspekte überhaupt nicht zusammengehen es gibt auf jeden Fall die Absicht diese end-to-end verifizierbare Kryptosysteme die versuchen das aber die haben andere Probleme mit der Benutzbarkeit mit der Implementierung die noch nicht alle gelöst sind aber das ist auf jeden Fall das Ziel und das ist aber was dieses Problem so schwierig macht und ich denke das ist was wir alle gerne bauen würden bauen können würden wir wissen nicht wie man das wirklich auf einer großen Skala macht einen großen Maßstab macht aber es ist nicht klar dass wir irgendwann wirklich dies bequem lösen können ich möchte jetzt einfach mal ganz schamlos die Talks meiner Studenten und Kollegen und Kolleginnen hier bewerben wir haben vielleicht wäre das auch für euch interessant wir haben das Zimmapscanning Werkzeug wir haben einen TLS Körperscanner auf eBay gekauft und untersucht und wie man eine freie Zertifizierungstelle im Mozilla aufbaut also hier einfach schamlose Werbung vielen Dank Danke für den Talk aber auch Danke für das dass Sie sich damit mitteilen Ihre Ergebnisse in der Form eines freien Online Dokuments ich weiß dass Sie Ihre eigene sich selbst loben wollen ich tue es für Sie Ja, wenn Sie das jetzt sind mehr zu lernen habe ich einen freien kostenlosen Online-Kurs über fünf Wochen über Abstimmungstechnologie kostenlos wird bald wieder ablaufen ich bin tatsächlich gerade dabei dies als ein Online-Textbuch zu veröffentlichen so dass man also einfach hingehen kann und die Video-Vorträge anschauen kann also wenn man hier also die 10-Stunden-Version dieses Talks anschauen kann, kann man das finden man kann von meiner Homepage dort einen Link hinfinden vielen Dank dass du das angesprochen hast dass Sie das angesprochen haben Danke an alle bevor wir zur letzten Frage von Nummer 4 kommen bitte, nehmt euren Müll mit euch, wenn ihr geht ihr könnt immer noch den Sprecher nach dem Vortrag persönlich ansprechen, Nummer 4 meine Vorstellung von Wahlen ist, dass sie frei und geheim sein müssen also wenn all diese Probleme gelöst sein sollten wäre dann nicht immer noch das Problem, dass zu Hause abstimmen nicht sicherstellt, dass dieses Prinzip der freien und geheimen Wahl eingehalten wird Familienmitglieder könnten andere Familienmitglieder zwingen abzustimmen anhand deren anhand ihrer Wünsche weil sie nichts in ihrer eigenen Kabine abstimmen können ja ich stimme völlig mit ihnen über allem, das ist ein sehr sehr schweres Problem sicherstellen, dass die Wählerinnen in einer sicheren zwangsfreien Umgebung abstimmen wenn diese Abstimmung über das Internet stattfindet man kann sich also leicht vorstellen dass ein Ehepartner oder ein Arbeitgeber jemand zwingt abzustimmen eine bestimmten Weise abzustimmen in Estland ist es interessant diese Möglichkeit die Stimme zu verändern das macht den Zwang später aber schließt den nicht aus er zwinger könnte zum Beispiel den Personal das heißt diese Position einfach nehmen bis zum bis zum Wahltermin und dann ganz kurz vor der Wahl erst den Personal erst zurückgeben und dann zwingen jetzt die Abstimmung zu machen das ist ein schwieriges Problem die Angriffe die Kompromisse die gemacht werden die Kompromisse zwischen demokratischen Prinzipien sagt Internet Abstimmung ist was man möchte ich bin nicht sicher dass die der Nutzen die man daraus sieht das wert ist und es ist ein offenes Problem und die Antwort ist vielleicht dass das Zwang einfach das ist was man bekommt für die Bequemlichkeit die man möglicherweise bekommt vielen Dank ja das war eine harte Besetzung und auch weil es nicht so lange gedauert hat ich hoffe das ist trotzdem gut verständlich war hier war Sebastian dies war der Talk über die Sicherheit des estnischen Wahlsystems