Forschungsmafia: Titelhandel · Forschungsbetrug · Wissenschaftskorruption · Hochschulkriminalität

Noch mehr Zweifel am Bingo Voting der Uni Karlsruhe

Hadmut Danisch
3.11.2008 21:03

Da kommen immer mehr Informationen ans Licht, die immer mehr Zweifel am Wahlverfahren “Bingo Voting” der Universität Karlsruhe aufkommen lassen. Es verdichtet sich, daß man da ganz bewußt ein mangelhaftes Protokoll in den Markt und die Wissenschaftsöffentlichkeit drücken wollte.

Unbedingt lesen sollte man die Artikel von Andreas Wolf in den Fachschaftsmagazinen 149 und 150 der Fachschaft Elektrotechnik, die über die Probleme schreibt. Es spricht schon für sich, daß so etwas von den ETechnikern und nicht den Informatikern kommt – da war in der Fakultät wohl Kritik gefährlich.

Auch wenn es nur ein Bericht ist, die Details sind bemerkenswert:

  • Es war nachweislich bekannt, daß das Wahlgeheimnis bei kompromittierter Maschine nicht gewährleistet ist.
  • Es war auch bekannt, daß die Integrität der Maschine nicht effektiv nachweisbar war.
  • Trotzdem wurde das Verfahren als “coercion-free” angepriesen und ausgezeichnet.
  • Offenbar haben die Macher (die derzeitige EISS-Besetzung) die Daten zur Offenlegung des Wahlgeheimnisses auch definitiv gesammelt. Das heißt, daß sie das Verfahren offiziell als wahlgeheimniswahrend verkaufen und in Wirklichkeit das Wahlgeheimnis schon gleich selbst verletzten.
  • Und wenn ich den Artikel in Heft 150 richtig verstehe, dann haben EISS-Mitarbeiter auf der SuPa-Sitzung auch noch (unberechtigte) Zweifel am Wahlgeheimnis der bisherigen Verfahren gestreut. Das heißt, die hätten also falsche Angst vor der Verletzung des Wahlgeheimnisses gestreut und damit dann ein Verfahren durchgedrückt, mit dem sie selbst das Wahlgeheimnis verletzt haben.

Das geht doch schon ernsthaft in den kriminellen Bereich. Wer will denn noch einer Wahl trauen, deren Technik von solchen Leuten entwickelt wurde?

Wie wichtig das Wahlgeheimnis werden kann, kann man schon an den Nachrichten von heute sehen: Vier hessische SPD-Politiker haben verweigert, Andrea Ypsilanti mit den Stimmen der Linken zur Ministerpräsidentin zu wählen – und dafür ganz übel parteiinterne Haue bezogen. Vorwürfe der Art, das sei unsolidarisch und dergleichen, und die vier sagten selbst, auf ihnen laste ungeheurer Druck.

Gut, die haben jetzt nicht die Wahl abgewartet sondern das einen Tag vorher selbst gesagt. Und ich weiß auch nicht, ob diese Wahl überhaupt geheim gewesen wäre. Aber es ist ein Beispiel dafür, daß es Wahlen gibt, bei denen hinterher (oder schon vorher) gewaltiger Druck ausgeübt wird, wenn jemand nicht parteikonform wählt. Man stelle sich vor, die vier hätten das nicht vorher gesagt und es lieber geheim gehalten, und hätten bei einer geheimen Wahl Ypsilanti abgelehnt ohne das zuzugeben. Was dann los wäre, wie man dann versuchen würde herauszufinden, wer das war. Und es zeigt auch, daß das Wahlgeheimnis auch bei kleinen Wählerzahlen halten muß.

Auch zum Auftritt Jörn Müller-Quades als Sachverständiger vor dem Bundesverfassungsgericht gibt es fragwürdige Aspekte. Inzwischen liegt mir ein Schreiben von Jörn Müller-Quades Rechtsanwalt vor, der für ihn kurz zuvor einem Gericht geschrieben hat:

Es dürfte für den Beschwerdeführer gleichsam als Ironie des Schicksals erfahren werden, wenn er hört, dass just in diesen Tagen das […] Bundesverfassungsgericht nicht den Beschwerdeführer in seiner “schon mystisch zu bezeichnenden Selbstüberschätzung”, sondern den Beigeladenen Ziff. 2 [Jörn Müller-Quade] zu einer Sachverständigen-Senatsanhörung geladen hat. […]

Wenn der Beschwerdeführer … will, verkennt er, das der Beigeladene Ziff. 2 [Jörn Müller-Quade] sich seinerzeit umfassend der notwendigen Grundlagenforschung widmete, zwischenzeitlich aber im Bereich der IT-Sicherheit den nationalen und internationalen Ruf genießt, dass selbst das Bundesverfassungsgericht – wie just geschehen – den Beigeladenen zu 2 als Sachverständigen geladen hat.

Der gibt an wie ein Pfund Schweinskopfsülze.

Mir war am Rande der Sitzung des Bundesverfassungsgerichts erzählt worden, ein Richter hätte zufällig in einer Karlsruher Lokalzeitung den von der Presseabteilung der Universität lancierten Artikel über die StuPa-Wahlen gelesen und sich gedacht, daß man den mal einladen könnte, wenn der doch in direkter Nachbarschaft des Bundesverfassungsgerichts hockt. Von wegen nationaler und internationaler Ruf.

Übrigens haben sie ihn nur sehr wenig gefragt, und einige seiner Antworten halte ich schlichtweg für falsch. So hat Müller-Quade vor dem BVerfG behauptet, Manipulationen am Programmablauf würden nachträglich entdeckt werden, weil der Computer ja sein EPROM nicht verändern könnte. Liebe Zeit. Es gibt jede Menge Methoden, einen Computer etwas anderes tun zu lassen, als man in dem EPROM sieht, das da im Sockel steckt. Auf meiner Fritzbox habe ich auch schon diverse Software laufen lassen ohne dazu den (Flash-)ROM-Inhalt zu ändern. Und die Leute, die auf den geschützten subventionierten Spielekonsolen Fremdsoftware laufen lassen, bekommen das bisweilen auch ohne jede Modifikation der nichtflüchtigen Software hin. Sonderlich sachkundig war Müller-Quades Auftritt nicht. Kein Ruhmesblatt, kein Grund zur Angabe.

Dafür habe ich nach der Verhandlung nebendran gestanden wie Müller-Quade in einem Fernsehinterview (nach solchen Verhandlungen werden immer von den Beteiligten ein paar Statements eingeholt) erklärte, daß er sich Auftrieb für sein Verfahren erhofft und sich wünscht, daß man nur noch Verfahren wie seines mit kryptographischem Nachweis zulässt. Der trommelte in eigener Sache, und hätte deshalb wegen Befangenheit gar nicht als Sachverständiger gehört werden dürfen. Jeder seriöse Sachverständige hätte darauf hingewiesen, statt die Angebernummer abzuziehen.

Und dann eben die Sache mit der Preisverleihung durch BSI, Utimaco, Fraunhofer SIT. Da werden inzwischen systematisch Falschaussagen durchgesetzt und die Professuren mit entsprechenden industrie-verbundenen Leuten besetzt.

Wir müssen hier inzwischen von echtem staatlichem Kryptobetrug reden. Der richtige Namen für das Wahlverfahren wäre nicht “Bingo Voting” sondern “Big Brother Voting”.

18 Kommentare (RSS-Feed)

Peter
3.11.2008 23:47
Kommentarlink

… ich kann an dieser Stelle übrigens die Lektüre von

http://iaks-www.ira.uka.de/wahl/Bingo_Voting_Sourcecode.tar.gz

sehr stark weiterempfehlen.

Kleines Ratespiel: wo sind die Zeitstempel für die Wahlbelege versteckt?

Das tut _echt_ weh…


Hadmut
4.11.2008 0:27
Kommentarlink

Die Zeitstempel hab ich noch nicht gefunden, aber dafür ein anderes (eher theoretisches) Problem:

Der Zufallszahlengenerator wird – einem Text in wahlUI/ReceiptWindow.java zufolge – nach 45 Sekunden “aus Sicherheitsgründen” zurückgesetzt.

Ein Zufallszahlengenerator, bei dem man Zahlen überspringen kann, ist kein Zufallszahlengenerator mehr. Kryptographisch fest ist der nur, wenn man die nächste frißt oder stirbt.

Böser, böser Fehler. Anfänger.

Korrektur: Der Fehler ist nicht mal so theoretisch, sondern untergräbt die Eigenschaft der Vertraulichkeit bzw. coercion-free. Wenn der Wähler die Möglichkeit hat, Zufallszahlen zu überspringen, dann hat er nämlich eine Einflußmöglichkeit. Er könnte z. B. so lange Zufallszahlen überspringen, bis eine mit einer 7 kommt – und damit einem anderen Hinweise geben. Und bei den hohen Kollisionswahrscheinlichkeiten könnte man es sogar auf eine Kollision anlegen.


Hadmut
4.11.2008 1:14
Kommentarlink

Ich komm jetzt mit dem Zeitstempel nicht weiter, ich muß morgen früh raus und geht jetzt schlafen. Ich bin auch nicht mehr fit was Java angeht, das hab ich seit 10 Jahren nicht mehr gemacht, besonders die Laufzeitbibliotheken muß ich erst wieder nachlesen.

Mit dem Spaghetti-Zeugs könnten sie beim Obfuscated-Contest auftreten.

Prinzipiell würde ich bei solchen versteckten Zeitstempeln darauf tippen, daß man einfach eine created/modfied-Spalte in die Datenbank mit aufnimmt und das die Datenbank unauffällig erledigen läßt.

Es werden auch immer mal Dateien geschrieben, da könnte man auch das Dateidatum auslesen, hab ich aber nicht gefunden.

Dafür bin ich auf was gestoßen, was in der Protokollbeschreibung nicht auftaucht. Da werden auf irgendwelche Ausgaben Signaturen erzeugt, mit irgendeiner Programmbibliothek, die ich jetzt nicht kenne. Wenn das aber bei jeder Wahl geschieht und diese Bibliothek X.509-signaturen erzeugt, dann steht da ein Zeitstempel drin,ohne daß man das im Quelltext sehen würde.

Muß ich nochmal konkret ausprobieren. Bisher hab ich das Zeugs nicht mal compiliert bekommen, da fehlen wohl ein paar Import-Statements oder sowas. Scheint jedenfalls mit der ganz heißen Nadel gestrickt zu sein, wenn da sogar die Wahl und Passworte im Klartext reingecoded sind.


Hadmut
4.11.2008 1:43
Kommentarlink

OK, seh ich das so richtig, daß sie da irgendwo in einem Keyrepository einen X.509-Schlüssel abgelegt haben, mit dem sie jede Quittung, die sie ausdrucken, noch mit einer X.509-Signatur versehen, und zwar in BallotToText.java?

Drucken sie das nur aus oder wird das auch noch irgendwo abgespeichert? Ich hab jetzt nicht direkt gefunden, wo das gespeichert wird. Die Datei scheint jedesmal überschrieben zu werden.

Übrigens noch ein Lacher: Ich wußte vorher nicht, daß die da tatsächlich Signaturen unter die Wahlzettel drucken und habe dies in meiner Doku nur als hypothetischen Angriffspunkt angesehen, wenn man auf die Schnapsidee käme, die Quittungen zu signieren.

Die machen das aber wirklich, wenn ich den Quelltext richtig verstanden habe. Und behaupten nach wie vor, die Wahl wäre verifizierbar, auch wenn die Wahlmaschine kompromittiert ist. Ich glaub ich steh im Wald.


Peter
4.11.2008 15:39
Kommentarlink

Auflösung der Zeitstempel-Problematik (zumindest soweit ich den Code verstanden habe, testen kann man ja nicht, wegen einiger fehlender Dateien. Und ähm: Java ist für mich auch schon fast 10 Jahre her 🙂 ):

Wenn ich es richtig sehe, wird _jede_ Stimmquittung in eine separate Datei geschrieben (siehe Wahltag/SaftyTxt.java bzw. postelection/DataReadWahltag2.java), die Dateien haben leider Zeitstempel (außer wir basteln uns ein kreatives Dateisystem, das _keine_ schreibt), der Rest ergibt sich dann von selbst.

Davon abgesehen wird auch bei der verwendeten transaktionsorientierten SQLite-Datenbank nicht beachtet, daß diese intern selbstverständlich auch ein Log führt…

An dieser Stelle übrigens noch was Grundsätzliches: das ACID-Kriterium für die Datenbank scheint mir mit dem Kriterium Wahlgeheimnis systembedingt nicht besonders leicht unter einen Hut zu bringen. Man müßte schon wirklich permanent das WAL wegkicken bzw. brav mit Zufallszahlen überschreiben und permanent die Datenbank einmal reorganisieren und wenn’s geht dabei die Records permutieren.

Zum Thema Persistenz: Ich sehe sowieso relativ wenig Gedanken in dem Quelltext auf die Frage verschwendet, was eigentlich genau passiert, wenn man dem Ding mitten während des Wahlvorgangs den Stecker rauszieht. Da ist dann die Datenbank möglicherweise im COMMIT-Zustand, die Quittung aber noch nicht ausgedruckt, bzw. vielleicht auch noch gar nicht auf die Platte geschrieben. (Wie heißt eigentlich fsync bzw. fdatasync in Java…?)

Wirkt alles ziemlich halbgar…


Hadmut
4.11.2008 15:51
Kommentarlink

So weit war ich noch nicht vorgedrungen. Ich hatte in einer Programmdatei, die für das Drucken zuständig ist, gesehen, daß sie das (laut Kommentar) immer in dieselbe Datei schreiben, was aber je nach Dateisystem auch nichts heißen will.

Aber stimmt, das wäre natürlich auch ein Hammer, wenn das in den Dateizeiten steckt, insbesondere weil das im Quelltext so erstmal nicht auftaucht. Wäre ein schöner Fall eines Covert Channel. Muß ich heute abend mal nachlesen.

Wäre natürlich der Hammer: Nach vorne raus tröten sie einen auf Wahlgeheimnis und auf coercion-free, und nach hinten raus greifen sie ab, wer wie gewählt hat. Wie gesagt, muß ich mal genau nachlesen.


Peter
4.11.2008 16:07
Kommentarlink

Der Verlust des Wahlgeheimnisses setzt allerdings auch ein elektronisches Wählerverzeichnis wie FriWahl voraus.

Bei Bundestagswahlen wird, soweit ich mich erinnere, mit Abstreichliste gearbeitet, das ist dann ok.

Ich bin mir nur fast sicher: die werden irgendwann auf elektronische Wählerlisten umsteigen und dann ist die Show genauso wie bei der Stupa-Wahl auch hier gelaufen.

Hach, was sind doch elektronische Ausweise praktisch 🙂


Hadmut
4.11.2008 16:15
Kommentarlink

Na und? Es kann trotzdem einer beobachten und heimlich aufzeichnen, in welcher Reihenfolge oder zu welcher Zeit die Leute gekommen sind. Da sich ja jeder ausweisen muß, ist das kein Problem.

Aber stimmt, jetzt weiß ich endlich, wofür die digitalen Personausweise gut sind.


Hadmut
4.11.2008 19:29
Kommentarlink

Stimmt, ahltag/SaftyTxt.java und postelection/DataReadWahltag2.java zeigen ziemlich genau, daß jeder Wahlzettel in einem Directory als Datei mit fortlaufender Nummer abgelegt wurde und damit die Uhrzeit sicher ist. Möglicherweise auch die fortlaufende Nummer, das ist aber nicht klar, weil das wieder im Modul KonstantCollection passiert, das hier fehlt.

In Kombination mit FriWahl und den kryptographischen Schwächen lassen sich alle Wahlen voll nachvollziehen.


Peter
4.11.2008 20:21
Kommentarlink

zu 8.: da mußt Du aber schon ein bißchen die Kirche im Dorf lassen: das kann ich nun wirklich bei einer Papierwahl auch machen. (Eine Kamera an die Decke über den Tisch wo der Perso vorgelegt wird und eine hinter die Wahlkabine, schwubs, Problem gelöst 🙂 )

Wenn wir schon memmen, dann wenigstens wegen Dingen, die durch Wahlmaschinen _schlimmer_ werden.

Gleich schlimm zählt nicht 🙂


Hadmut
4.11.2008 20:30
Kommentarlink

@Peter: NEIN.

Erstens zählen Sachen wie Kamera an der Decke nicht, weil die ja nicht mit dem Wahlverfahren selbst verbunden sind. Wir gehen davon aus, daß die Wahlkabine als solche vertraulich ist.

Zweitens behaupten die von der Papierfraktion ja gar nicht, daß sie das alles kryptographisch dicht könnten. Bingo (und die Presseabteilung der Uni) erheben ja einen viel höheren Qualitätsanspruch als bein einer Papierwahl.

Drittens ist die Papierwahl da besser. Es nützt mir gar nichts, bei einer Papierwahl die Reihenfolge der Wähler aufzuschreiben, weil es in der Urne doch Durcheinander gibt und sich die Zettel nicht (oder nicht genau) in derselben Reihenfolge entnehmen lassen. Das gilt bei elektronischen Verfahren nicht.

Also ist die Papierwahl hier sogar deutlich stärker.
Und das wird durch die Wahlmaschine schlimmer, denn die kann die Uhrzeit der Stimmabgabe und die Reihenfolge genau aufzeichnen, was die Papierwahlurne nicht kann.


Peter
4.11.2008 20:50
Kommentarlink

Grundsätzlich: Du hast recht.

Worauf ich aber eigentlich rauswollte, es aber etwas ungeschickt formuliert habe:

wenn ich als Angreifer schon die Hürde nehmen muß, und einen “Mitarbeiter” zu jeder Urne hinschicken muß, der sich da ordentlich die Ausweise notiert bzw. abfotografiert, dann kann ich den auch gleich noch eine Kamera in die Wahlkabine montieren lassen, kommt auch nicht mehr darauf an.

Was bei der Sorte Attacke “ich schicke da einen zusätzlich zur Urne, der … macht” gemeinsam ist: das geht eigentlich immer.

Was mir bei den Wahlmaschinen Angst macht: ich muß da keinen mehr hinschicken, ich kann das per ssh oder beim Rollout der Maschinen lösen.

Noch schlimmer: ich brauche noch nichtmal das System zu kompromitieren – es genügt, sich auf die Unfähigkeit der Entwickler zu verlassen.

Und darauf sollte man meiner Meinung nach auch schießen.


Hadmut
4.11.2008 20:54
Kommentarlink

Gut, dann denk Dich mal 10 Jahre in die Zukunft, wenn jeder von uns einen RFID-Chip in der Unterhose hat. Es passiert mir schon immer wieder mal, daß ich beim Betreten eines Media-Marktes Alarm auslöse weil ich ab und zu Klamotten bei Metro kaufe und manchmal vergesse, das Diebstahlschutzschild rauszumachen. Die reaktivieren sich nämlich.

Dann kann die Wahlmaschine irgendwann registrieren welche Socken und welche Unterhosen vor ihr stehen und über die nächste Anti-Terror-Unterhosendatei weiß man, wer es war.


Peter
4.11.2008 21:02
Kommentarlink

… dann muß ich doch schon wieder böswillig und mutwillig extra Equipment verbauen.

Neenee. Die sind genauso gutgläubig wie im Stupa und führen wegen der Super-Praxis-Tauglichkeit-Und-Ist-Ja-Sowieso-Modern-Logik das elektronische Wählerverzeichnis mit dem RFID-Perso ein (wer den nicht dabei hat, darf übrigens praktischerweise auch den Unterhosen-RFID-Chip verwenden, sonst müßte der ja nochmal nach Hause rennen, und seinen Perso holen. Das hat doch nix mit Anti-Terror zu tun. Gut in naher Zukunft gibt es aus “Kostengründen” sowieso nur noch eine zentrale Datenbank für _alle_ Daten (sei es nun Terror, Antiterror oder Payback, halt die sind auch Terror) mit angeschlossener KI auf einem Großrechnerverbund namens Skynet, aber jetzt schweiche ich endgültig ab 🙂 ) .

Das Wahlgeheimnis wird da eher “aus Versehen” gebrochen, weil in Deutschland ja noch nie irgendwie ohne ordentliche Gesetze dazu geputscht wurde. Wo kämen wir denn da hin?


Peter
4.11.2008 21:06
Kommentarlink

Mir fallen da übrigens noch ganz tolle Ideen für die Wahlmaschine ein: wie wäre es denn mit einem “Wahl-Wizard” a la wahl-o-mat, der ein paar Fragen zur eigenen Haltung zum Programm der Parteien stellt und einem dann beim Kreuzchen-Setzen hilft?

Das ist doch super! Insbesondere wissen die Parteien dann ohne Extra-Umfragen genau, wo sie ihr Wahlprogramm optimieren müssen (oder, welche Bevölkerungsgruppen wir elemenieren müssen, um bestimmte Wahlprogramm-Punkte durchzusetzen).

Man könnte auch die Wahl über zusätzliche Werbeeinblendungen auf der Wahlmaschine refinanzieren.

So langsam bin ich mal wieder sicher: ich arbeite in der falschen Branche 🙂


Hadmut
4.11.2008 21:08
Kommentarlink

Dann kannste auch die Gesichter- und Lächelerkennung aus neueren Digitalkameras einsetzen und die Wahleingabe nur dann akzeptieren, wenn der Wähler dabei lächelt, als Erpressungsschutz, sozusagen. “Coercion-free”.


Peter
4.11.2008 21:10
Kommentarlink

Hey, die legale Lösung, um doch noch eine Kamera in der Wahlkabine zu montieren.

Wir sind beide in der falschen Branche tätig 🙂


Peter
4.11.2008 21:12
Kommentarlink

… und unzufriedene Protestwähler sind dann auch alle wech. Kewl!