E-Voting in der Postdemokratie – ein paar Fragen für Nationalräte
Folgende Fragen könnten Nationalräte an die Bundeskanzlei stellen:
Im Report on the SwissPost-Scytl e-voting system, trusted-server version schreiben die Experten:
A single malicious entity on the server side can read and undetectably alter votes.
Eine einzige bösartige Entität auf der Serverseite kann Stimmen lesen und unauffindbar ändern.
Kam dieses System so bei Wahlen und/oder Abstimmungen zum Einsatz?
Wenn ja, bei welchen Wahlen genau?
Wieviel % der Stimmen wurden jeweils über dieses System erfasst?
Wenn ja, bei welchen Abstimmungen genau?
Wieviel % der Stimmen wurden jeweils über dieses System erfasst?
Jeder der veröffentlichten Expertenberichte erklärt, dass das konkrete System, was von der Post für E-Voting eingesetzt wird, für die Prüfung gar nicht angeschaut wurde.
Gibt es unabhängige Experten, die sich das konkrete System einmal angeschaut haben?
Falls nicht, weshalb wurde darauf verzichtet?
Falls ja, wo findet man ihren Bericht?
In der Analysis of the Cryptographic Implementation of the Swiss Post Voting Protocol schreiben die Experten von «four major problematic areas (vier großen Problembereichen)»
Wie schätzt die Bundeskanzlei das Risiko ein, dass es zu konkreten Angriffen unter Ausnutzung dieser “vier grossen Problembereiche” kam?
Wie genau kommt die Bundeskanzlei zu dieser Einschätzung?
Haben unabhängige Experten diese Einschätzung bestätigt?
In der Analysis of the Cryptographic Implementation of the Swiss Post Voting Protocol schreiben die Experten weiter:
We also received a large portion of the current system’s source code for inspection.
Wir haben auch einen grossen Teil des Quellcodes des aktuellen Systems zur Untersuchung erhalten.
Wiese wurde den prüfenden Experten nicht der gesamte Quellcode zugänglich gemacht?
Gibt es Experten, die den gesamten Quellcode geprüft haben?
Wenn nein, weshalb wurde darauf verzichtet?
Wenn ja, wo findet man ihren Bericht?
Die Experten schreiben weiter:
we accepted the alleged security properties of the protocol as given without looking closely at the formal proofs.
wir haben die angeblichen Sicherheitseigenschaften des Protokolls als gegeben akzeptiert, ohne uns die formalen Beweise genau anzusehen.
Gibt es unabhängige Experten, die das Protokoll auf die behaupteten Eigenschaften hin überprüft haben?
Wenn nein, weshalb wurde darauf verzichtet?
Wenn ja, wo findet man ihren Bericht?
Im Report on the SwissPost-Scytl e-voting system, trusted-server version schreiben die Experten:
Our mandate was accomplished […] within very limited time-constraints.
Wir haben unser Mandat im Rahmen von sehr begrenzten Zeitrestriktionen wahrnehmen können.
Weshalb stand den Experten nicht die Zeit zur Verfügung, die sie selbst für sinnvoll erachten?
Gibt es unabhängige Experten, die ohne Zeitdruck prüfen konnten?
Wenn nein, weshalb wurde darauf verzichtet?
Wenn ja, wo findet man ihren Bericht?
Die Experten schreiben weiter:
As a result, we conclude that cast-as-intended verifiability may or may not be sound now, but it is not proven and has not had sufficient examination as far as we know.
Infolgedessen kommen wir zu dem Schluss, dass die Verifizierbarkeit, ob eine Stimme wie beabsichtigt verbucht wurde oder nicht, jetzt vielleicht fundiert ist oder auch nicht, jedenfalls ist sie nicht bewiesen und wurde nach unserem Kenntnisstand nicht ausreichend untersucht.
Gibt es eine Untersuchung von unabhängigen Experten, in der diese Verifizierbarkeit genau untersucht und nachgewiesen wurde?
Wenn nein, weshalb wurde darauf verzichtet?
Wenn ja, wo findet man den Bericht?
Wenn ja, weshalb wurde der Bericht den Experten für die o.g. Prüfung nicht zur Verfügung gestellt?
Nach eigenen Aussagen hat die Firma Oneconsult einen “Audit-Bericht” nach folgender Vorgehensweise erstellt:
Die Bundeskanzlei beauftragte die Oneconsult AG mit der Durchführung einer Sicherheitsüberprüfung der betrieblichen Aspekte des von der Post Informatik betriebenen E-Voting-Systems – somit lag nicht das eigentliche E-Voting-Systemim Fokus sondern das Drumherum, welches für den sicheren Betrieb desselben bei der Post relevant ist.
Das Security Audit wurde im Juni 2019 durchgeführt und basierte auf der Sichtung und Analyse der zur Verfügung gestellten Dokumente und Einzel-und Gruppeninterviews mit Vertretern der in den Betrieb involvierten Abteilungen der Post Informatik.
Im Prüfbericht wird erklärt, auch das “Härten” der Systeme sei geprüft worden. Wie kann das Härten von Systemen geprüft werden, ohne sich die Systeme konkret anzuschauen?
Laut Prüfbericht wurden “Personelle Aspekte” geprüft. Welche sind das?
Wurde der Betrieb bei der Post auf Robustheit gegen Social Engineering, also die Manipulation der beteiligten Mitarbeiter, überprüft?
Wenn nein, weshalb wurde darauf verzichtet?
Wenn ja, wo findet man den Prüfbericht?
Wieviel hat die Prüfung des “Drumherum” gekostet?