Es gibt keine “Universelle Verifizierbarkeit”, auch im schweizer E-Voting-System der Post nicht
Wenn ich als Nutzer eines IT-Systems eine Eingabe mache, dann ist das nicht mehr als eine Äusserung meines Wunsches, was passieren soll. Was tatsächlich passiert innerhalb eines IT-Systems, das bestimmt nie der Benutzer sondern immer der Programmierer – und bei einem kompromittierten System eben auch der Angreifer.
Das ist auch beim E-Voting-System der Post so. Die Entwickler des Computers, die, die die CPU dort entwickelt haben, die, die den Microcode dafür schreiben, die, die die I/O-Chips und die ME entwickeln, die, die die Firmware verfasst haben, die, die das Betriebssystem schreiben, die, die die vielen Bibliotheken und Abhängigkeiten programmieren, auf denen die E-Voting-Software der Post basiert, die, die die E-Voting-Software in Java bei Scytl schreiben und noch einige Entwickler mehr bestimmen zusammen, was das System tatsächlich macht. Nicht der Nutzer, aber auch nicht die Politiker, nicht die Berater, nicht die Wissenschaftler, die sich das Verfahren ausgedacht haben, keiner der PR-Leute und Social-Media-Vertreter der Post, sondern nur und ausschliesslich alle genannten Programmierer zusammen.
So ist das nunmal bei Software. Wie ist es also in Wahrheit mit der hochgepriesenen “Universellen Verifizierbarkeit” bestellt, mit der die Post alle Vertrauensprobleme lösen will? Es handelt sich dabei um nichts anderes als eine Konsistenzprüfung der Stimmen-Buchhaltung. Zugegeben, eine wirklich ausgefeilte Idee und mathematisch wirklich schöne Lösung dafür, aber eben nichts weiter als eine Konsistenzprüfung.
Wer die Buchhaltung also unentdeckt fälschen möchte, der muss als gefälschte Variante ebenfalls eine völlig konsistente solche vorlegen. Sonst riskiert er, aufzufliegen. Damit kann man naive Angreifer und welche mit zuwenig Geld und Know-How auffliegen lassen. Gegen das Hauptproblem der Targeted Attacks hilft der Werbebegriff der “Universellen Verifizierbarkeit” jedoch nicht. Denn solche Angreifer haben Know-How und Budget, um unsichtbar zu bleiben, und die Daten perfekt zu fälschen. Im Digitalen sind perfekte Fälschungen nämlich problemfrei möglich. Und eine Konsistenzprüfung kann dann nur noch bestätigen, dass die Daten entweder echt oder aber sehr gut gefälscht sind.
Mehr Aussagekraft hat das in Wahrheit nie.