Passwort: «Wahlen»
Viele Kantone verwenden veraltete oder angreifbare Software, um die Ergebnisse von Wahlen und Abstimmungen zu ermitteln. Der Bund sieht keinen Handlungsbedarf. Immerhin: Einige Firmen wollen nun nachrüsten.
Eine Recherche von Adrienne Fichter (Text) und Emma Roulette (Illustration), 25.09.2020
Unsere Demokratie basiert auf Papier und ist deswegen sicher – daran halten E-Voting-Gegner seit Jahren eisern fest. Es ist ein Mythos.
Ihre Argumentation geht so. Manipulationsversuche würden durch gegenseitige Checks auffliegen. Und vor allem würden die Angriffe nicht skalieren: Eine Betrügerin könnte Wahlbriefe abfangen und verändern – aber nicht millionenfach. Doch die verklärt-romantische Vorstellung einer streng analogen Demokratie entspricht nicht der Realität. Bei Wahlen kommt eine Vielzahl verschiedener Programme und elektronischer Systeme zum Einsatz – auch ohne E-Voting.
Bei der Übermittlung von Wahlregistern in die Druckerei, beim Ausdrucken und Einscannen von Wahlzetteln, bei der Ermittlung der Wahlresultate durch den Kanton, bei der Übermittlung der Ergebnisse an den Bund: Überall ist Software involviert oder sind elektronische Geräte im Einsatz, die oftmals übers Internet miteinander kommunizieren.
Ein Schritt in dieser Kette ist die sogenannte Ergebnisermittlung. Kaum ein Mensch kann panaschierte und kumulierte Wahllisten in kurzer Zeit richtig auswerten, besonders bei komplizierten Berechnungsformeln wie «Doppelter Pukelsheim» und «Hagenbach-Bischoff». Eine Auszählung in Echtzeit am Wahlsonntag – wie wir sie kennen und schätzen – erfordert Automatisierung. Computerprogramme müssen die Sitzgewinne und -verluste ausrechnen und die Wahlveränderungen grafisch darstellen.
Das geschieht mithilfe von spezialisierter Software. Die einzelnen Wahllokale loggen sich dabei in ein System ein und speisen dort den Inhalt der ausgezählten Stimmzettel ein. Die Software übermittelt diesen Inhalt dann an eine zentrale Datenbank, wo das Wahlergebnis berechnet wird. Ergebnisermittlungssoftware kommt bei Wahlen fast in der ganzen Schweiz zum Einsatz. Bei einigen Kantonen sogar für Abstimmungen.
Angreifbare Software, schwache Kontrolle
Die Republik hat gemeinsam mit zwei IT-Sicherheitsforschern solche Systeme vertieft auf ihre Sicherheit hin untersucht.
Unsere Recherche zeigt:
Mindestens 14 Kantone verwenden angreifbare und nicht zeitgemässe Software. Wir haben mehrere Fälle von Fehlkonfigurationen von Servern, fehlenden Sicherheitsvorkehrungen und schwachen Verschlüsselungen gefunden. Die Anfälligkeiten sind teils Versäumnisse der Softwareanbieter, aber auch Folgen von fehlendem IT-Sicherheitsbewusstsein in den Kantonsverwaltungen.
Die Recherche zeigt eine klare Regulierungslücke auf. Obwohl es sich um sogenannte «kritische Infrastruktur» handelt, existieren bis heute keine Sicherheitsvorgaben des Bundes für den Einkauf und den Betrieb solcher Systeme. Und damit herrscht auch keine Transparenz über die Funktionsweise der Software. Die Bundeskanzlei sieht sich nicht zuständig, weil die sichere Durchführung von Abstimmungen und Wahlen Sache der Kantone sei. Sie fordert zwar von den Kantonen, die Befunde der Republik-Recherche zu prüfen und Schwachstellen zu beheben. Doch niemand auf Bundesebene kontrolliert die Sicherheit der eingesetzten Software. Und die breite Öffentlichkeit weiss nicht einmal von der Existenz solcher Systeme.
Experten und Politikerinnen, denen die Republik die Befunde vorgelegt hat, fordern daher dieselbe Regulierung und Transparenz wie beim E-Voting. Das bedeutet: klare Vorgaben und eine Bewilligung durch die Bundeskanzlei, öffentliche Begutachtung der Software, Offenlegung des Quellcodes.
Für Balthasar Glättli, Präsident der Grünen, ist dies ein Alarmzeichen: «Hier herrscht ganz offensichtlich eine Sicherheitslücke, welche raschestmöglich gestopft werden muss.» Er reichte soeben eine überparteiliche Interpellation ein. Sollte der Bundesrat keinen Handlungsbedarf beim Thema digitale Ergebnisermittlung sehen, will Glättli in der Staatspolitischen Kommission des Nationalrats einen Antrag für einen Vorstoss einreichen. Das Anliegen sei mehrheitsfähig, sagt der grüne Nationalrat.
«Es sind dringend strengere Sicherheitschecks nötig», sagt Andreas Glaser, Staatsrechtler und Direktor des Aarauer Zentrums für Demokratie. «Ansonsten ist künftiger Manipulation Tür und Tor geöffnet.»
Wichtig zu betonen ist aber auch:
Alle Kantone wenden mehrere etablierte Kontrollmechanismen an, um krasse Verfälschungen im Nachhinein zu entdecken: statistische Kontrollen, Plausibilitätschecks, Publikation der Ergebnisse auf Gemeindeebene. Dadurch kann die Wahl immer nachvollzogen werden. Die Republik verfügt über keinerlei Hinweise, dass die Schwachstellen bei der Ergebnisermittlung von kriminellen Hackern ausgenutzt worden sind.
Einige Systemschwächen werden unter anderem dank unserer Recherche bald behoben. So hat die Firma Sesam gegenüber der Republik bestätigt, das Installationsprozedere ihres Produkts sicherer zu gestalten. Der Kanton Wallis möchte das Einfallstor für Hacker bis im November schliessen. Mehrere Kantone gehen nun über die Bücher und analysieren gemeinsam mit den betroffenen Softwarefirmen die Befunde der Republik-Recherche.
Ein unkontrolliertes Jekami
Vergangenes Jahr wurde E-Voting in der Schweiz intensiv diskutiert. Als mehrere krasse Schwachstellen in der geplanten Software der Post publik wurden (auch durch Recherchen der Republik), wurde das Projekt auf Eis gelegt. In der Folge haben im Sommer 2019 zwei Forschergruppen unabhängig voneinander die bestehenden Wahlprozesse untersucht.
Die Fragestellung lautete jeweils: Wie sicher und wie digital läuft eigentlich unsere bewährte Briefwahl ab?
Die Befunde mündeten in zwei kaum beachtete Forschungspapiere. Die erste Arbeit der ETH kam zum Schluss, dass bei der elektronischen Auszählung ein unkontrolliertes Jekami herrscht. «Viele Kantone verwenden Software für die Ergebnisermittlung, welche keiner öffentlichen Sicherheitsprüfung unterzogen worden ist», schreibt das Forscherteam rund um David Sommer. Das Angriffspotenzial sei gross, resümieren die Forscher.
Zu denselben Schlüssen kam das zweite Papier, das Christian Killer und Burkhard Stiller von der Universität Zürich verfasst haben. Die Wissenschaftler haben analysiert, welche Manipulationsrisiken bei einer Briefwahl bestehen – von Änderungen des Stimmzettels bis zur Übermittlung an den Bund. Doch sie sind bei der Recherche der Ergebnisermittlung an ihre Grenzen gestossen. Grund dafür ist der föderale Dschungel: Jeder Kanton arbeitet mit einer anderen Software, deren Quellcode nicht offengelegt ist.
Das Forscherteam holte sich deshalb Hilfe bei Benedikt van Spyk, dem Staatssekretär des Kantons St. Gallen. Van Spyk führte im Namen der Staatsschreiberkonferenz eine öffentlich einsehbare Umfrage bei allen Kantonen zur Frage durch, mit welcher Software (von welcher Firma) gearbeitet wird. Anhand dieser Umfrage haben sich die beiden Zürcher Security-Forscher Christian Killer und Melchior Limacher die Systeme vertieft angeschaut – gemeinsam mit der Republik.
Wo die Schwachstellen sind
Das Ergebnis der mehrmonatigen Recherche: Mindestens 14 Kantone verwenden Software, die mehrere Fehlkonfigurationen von Servern beinhaltet, bei der Sicherheitsvorkehrungen fehlen und die auf schwachen Verschlüsselungen basiert. Betroffen sind vor allem zwei Standardprodukte von privaten Softwareanbietern sowie die Eigenentwicklungen von drei Kantonen.
Zu den schwerwiegendsten Schwachstellen zählen:
potenzielle Insiderattacken durch Angreifer, die sich Zugriff zum Netz einer Wahlbehörde verschafft haben;
schwache Standardpasswörter;
mögliche Man-in-the-Middle-Angriffe, bei denen sich eine Hackerin zwischen ein Wahllokal und die Zentrale schaltet.
Welche Angriffe sind bei der elektronischen Übermittlung von Wahlergebnissen möglich? Wie haben die Kantone und Softwarefirmen auf die Recherche reagiert? Alle Details dazu lesen Sie im technischen Bericht zu unserer Recherche.
Die ersten beiden Schwachstellen fanden Limacher und Killer bei der Software «Sesam Wahlen». Wer im Besitz des Passworts ist, könnte hier uneingeschränkt alle Datensätze direkt in der Datenbank manipulieren. Zur Erinnerung: Ein ähnliches Manipulationsszenario fand die Forschergruppe rund um die Hackerin Sarah Jamie Lewis 2019 bei der E-Voting-Software der Post – was unter anderem zum Abbruch und zur Neuausrichtung des E-Voting-Projekts führte.
Ausserdem hat die Firma Sesam die Installationsanleitung zu ihrem Produkt im Netz öffentlich zugänglich gemacht. Darin steht auch das Standardpasswort. Es ist denkbar simpel: «Wahlen». Wer die Software installiert, wird nicht aufgefordert, das Passwort zu ändern.
Die Firma Sesam räumt die Befunde ein. An den Konfigurationen der Software mit allen umfassenden Berechtigungen möchte die Firma dennoch nichts ändern. Und sie wälzt die Verantwortung auf die Kunden ab: Die Kantone seien in der Pflicht, durch Sicherheitskonzepte Missbrauch zu verhindern. Kundinnen von Sesam sind die Kantone Graubünden, Glarus, Uri, Baselland, Basel-Stadt, Luzern, Schaffhausen, Nidwalden und Obwalden. In Schaffhausen wird am kommenden Abstimmungssonntag das Kantonsparlament neu gewählt.
Eine ebenfalls gravierende Schwachstelle wurde in den Ergebnisermittlungssystemen der Kantone Wallis und Bern festgestellt. Diese wechseln von einer verschlüsselten auf eine unverschlüsselte Verbindung und erlauben damit einer Angreiferin, sich in den Datenverkehr einzuklinken. Patrick Siggen, Chief Information Security Officer des Kantons Wallis, räumte die Schwachstelle für potenzielle Hacker ein. Offenbar will der Kanton Wallis nun seine Hausaufgaben machen. Die Schwachstelle werde bis zu den «Abstimmungen im November 2020 korrigiert». Der Kanton Bern hat bereits im Verlauf des Jahres von sich aus nachgebessert.
Der Kanton Tessin setzt mit seiner Software «Votel» (die übrigens gleich heisst wie jene vom Wallis, deren Hersteller das Tessin aber geheim hält) ebenfalls komplett veraltete Verschlüsselungsprotokolle ein. Beim Tessiner «Votel» scheint es sich um ein System zu handeln, das womöglich bereits vor Jahrzehnten eingeführt und seither vermutlich sukzessive modernisiert worden ist. Die gefundenen PHP3-Dateien deuten jedenfalls auf eine Eigenentwicklung aus den Neunzigerjahren hin.
Die Tessiner Staatskanzlei nahm zu den Vorwürfen Stellung: «Einige der von Ihnen erwähnten Protokolle sind inzwischen, wie vor einiger Zeit geplant, ausser Betrieb genommen worden.» Die Frage nach dem Hersteller der Software sowie nach dem Einsatz von PHP3 liess die Tessiner Staatskanzlei unbeantwortet.
Und ein Test der Republik von dieser Woche ergab: Alle gefundenen Schwachstellen bei Votel sind immer noch aktiv.
Bei der Software «VeWork» der Firma Sitrox fanden die beiden IT-Security-Forscher bis Ende März 2020 einige fehlende Sicherheitsvorkehrungen, die sie zu den Basics der IT-Sicherheit zählen: fehlendes HSTS, veralteten Verschlüsselungsalgorithmus RC4, verwundbares Sicherheitsprotokoll SSLv3 sowie fehlenden Schutz vor Session-Hijacking (mehr über diese Begriffe lesen Sie im technischen Bericht zu unserer Recherche).
Kundinnen von Sitrox sind die Kantone Aargau, Solothurn und Zug. Der Technologiechef der Firma Sitrox, Christian Singer, stuft die Befunde als irrelevant ein und hat der Republik für jede Entscheidung detaillierte Erklärungen geliefert. Sitrox gehe von einem anderen IT-Sicherheitsverständnis aus, das auch die digitale Kultur der Kantonsverwaltung berücksichtigt. Mit anderen Worten: wo nicht immer modernste EDV eingesetzt wird (mehr zur Stellungnahme von Sitrox lesen Sie im technischen Bericht).
Eine offensichtliche Gesetzeslücke
Wie sind nun die von den Sicherheitsexperten Limacher und Killer gefundenen Schwachstellen zu werten? Haben nachweislich unbemerkte Angriffe stattgefunden, und sind bisherige Wahl- und Abstimmungsresultate anzuzweifeln?
Nein. Oder: sehr wahrscheinlich nicht.
Denn solche Hacks wären dank den gängigen Kontroll- und Verifikationsmechanismen vermutlich aufgeflogen. Dazu zählen separat angefertigte – also nicht von der Software generierte – Protokolle. Solche werden etwa in Luzern erstellt. Fast alle Kantone publizieren die Resultate darüber hinaus auf Gemeindeebene und führen Plausibilitätskontrollen und Stichprobenkontrollen durch. Dank der Plausibilisierungsmethode ist etwa eine Wahlfälschung, deren Ursache noch unbekannt ist, im Kanton Thurgau aufgeflogen. Und im Kanton Fribourg wurde eine Informatikpanne mit dem überlasteten System SyGev entdeckt.
Im Aargau, wo am 18. Oktober gewählt und mit «VeWork» gearbeitet wird, sind Kontrollmechanismen aktiviert. Anina Sax, Leiterin Wahlen und Abstimmungen der Staatskanzlei Aargau: «Die Sitzverteilung wird einerseits am Wahlsonntag mit einem zweiten (auf Excel basierenden) Tool nachgerechnet und verifiziert, bevor sie publiziert wird.» Ausserdem werden die Resultate pro Gemeinde publiziert, sodass jeder diese Resultate nachvollziehen kann. Dieselben Kontrollmechanismen kennt der Kanton Solothurn, welcher kommendes Wochenende neu mit «VeWork» die Abstimmungsresultate auswerten wird.
Doch gearbeitet wird am Abstimmungssonntag in erster Linie mit den ausgespuckten Resultaten von Sesam, Sitrox und Co. Deshalb muss die eingesetzte Software mindestens heutigen IT-Standards entsprechen und sollte immer wieder überprüft werden.
Hier besteht eine krasse Gesetzeslücke.
Der Bund hat sich beim Thema elektronische Auswertung lediglich um «E-Counting» gekümmert. Gemeint ist damit die elektronische Erfassung beim Einsatz von Lesegeräten und Scannern. Und selbst der Einsatz dieser Tools wurde von der Bundeskanzlei wenig bis gar nicht kontrolliert, wie mehrere Gutachten zeigen, was vor allem von der Geschäftsprüfungskommission des Nationalrats scharf kritisiert worden ist.
In ihrem Bericht von 2017 schreibt die Kommission: «Ein Vergleich mit dem Ausland zeigt auf, dass die Regelung des Bundes zur elektronischen Auszählung hinter der international Best Practice zurückbleibt.» Der Bericht stützt sich auf eine Untersuchung der Parlamentarischen Verwaltungskontrolle von 2015. Die Ergebnisermittlung wird zwar darin ebenfalls nicht explizit erwähnt. Doch die Kommission stellte fest, dass die digitalen Verarbeitungsvorgänge von Papierstimmzetteln sehr ähnlichen Manipulationsrisiken ausgesetzt sind wie E-Voting.
Das führt zur absurden Situation, dass ähnliche Wahlbereiche trotz derselben Hackingszenarien ganz unterschiedlich reglementiert worden sind:
E-Voting: hoch reguliert;
E-Counting: ein bisschen reguliert (Kreisschreiben an die Kantone);
digitale Ergebnisermittlung: überhaupt nicht reguliert.
Trotz eindeutiger Gutachten und Berichte ist auf politischer Ebene wenig passiert.
Experten kritisieren fehlende Regulierung
Ist der Bund nicht legitimiert, Vorschriften für Ermittlungssysteme zu erlassen? Die Meinungen gehen hier auseinander. Alle von der Republik konsultierten Experten und Bundesangestellten berufen sich dabei auf den Artikel 84 des Bundesgesetzes über die politischen Rechte. Dieser besagt, dass die Bundeskanzlei die Kantone zu gesetzlichen Bestimmungen in Sachen Ergebnisermittlung ermächtigen kann.
Artikel 84 BPR – Verwendung technischer Hilfsmittel
1. Der Bundesrat kann die Kantonsregierungen ermächtigen, für die Ermittlung der Wahl- und Abstimmungsergebnisse mit technischen Mitteln von diesem Gesetz abweichende Bestimmungen zu erlassen.
2. Wahl- und Abstimmungsverfahren mit technischen Mitteln bedürfen der Genehmigung des Bundesrates.
In der Interpretation dieses Artikels unterscheidet man sich aber um 180 Grad. Die Bundeskanzlei geht davon aus, dass sie selbst nichts zu sagen hat. Sprecher Urs Bruderer: «Die Beschaffung und der Betrieb der Wahl- und Abstimmungssoftware liegen im Kompetenzbereich der Kantone. Entsprechend gibt es dazu keine spezifischen Bundesregelungen.»
Anders sehen das diverse Politikwissenschaftlerinnen und auch Nationalräte, denen die Republik die Befunde ihrer Recherche vorgelegt hat. Einige Cybersecurity-Experten haben bereits im wissenschaftlichen Dialog mit der Bundeskanzlei für das E-Voting auf diese Regulierungslücken und potenziellen Schwächen hingewiesen.
«Der Art. 84 BPR gäbe dem Bundesrat (und per Delegation der Bundeskanzlei) die Kompetenz, auch im Bereich der Ergebnisermittlung Vorschriften bezüglich technischer Hilfsmittel zu erlassen», sagt etwa Florian Egloff, der an der ETH Zürich zur Schnittstelle von Politikwissenschaft und Cybersecurity forscht.
Für Andreas Glaser, Direktor des Zentrums für Demokratie, ist der Einsatz sicherer IT sogar verfassungsrechtlich begründet: «Artikel 34 der Bundesverfassung verlangt die unverfälschte Stimmabgabe. Die Kantone müssen Ergebnisse korrekt ermitteln. Sie dürfen keine unzuverlässigen Geräte, auch nicht IT oder Software, einsetzen, die fehlerhaft oder unsicher sind.»
Auf politischer Seite wird nun von digitalpolitisch engagierten Politikern Druck aufgebaut. Grünen-Präsident Balthasar Glättli, der bereits in der Debatte um E-Voting sehr präsent war, reichte eine Interpellation zur Schliessung dieser Gesetzeslücke ein. Er will vom Bundesrat wissen, ob er bereit sei, Bestimmungen zum Thema digitale Ergebnisermittlung zu erlassen. Sollte die Antwort des Bundesrats negativ ausfallen, so wird er in der SPK-N einen «mehrheitsfähigen» Antrag für einen Vorstoss einreichen.
Die Grünliberalen-Nationalrätin und Geschäftsführerin der Swico Judith Bellaïche ist nicht überrascht über die Recherchebefunde. Sie «bestätigen lange geäusserte Bedenken über das mangelhafte Sicherheitsbewusstsein unserer Verwaltung». Bellaïche plädiert für vom Bund definierte IT-Standards, die von den Kantonen umgesetzt werden müssen. «Der Bund kann nicht einfach wegschauen. Die Tragweite ist zu bedeutend.»
Dass für die digitalen Erfassungssysteme dieselben Kriterien wie beim hoch regulierten E-Voting gelten müssen, liegt auch für den Schweizer Chaos Computer Club auf der Hand. Netzaktivist Hernani Marques fordert den Bund auf, seine Aufsichtspflicht wahrzunehmen: «Die Bundeskanzlei muss auf Mindeststandards bei Kantonen und Gemeinden pochen sowie unabhängige Überprüfungen der Systeme für obligatorisch erklären.»
Es gibt auch moderatere Stimmen, die statt scharfer Regulierung lediglich mehr Transparenzpflichten wünschen. Zu ihnen zählen die beiden IT-Security-Forscher Melchior Limacher und Christian Killer, die die Schwachstellen entdeckt haben. Die jetzige Situation basiere auf dem Prinzip security through obscurity, kritisieren sie: Sicherheit durch Intransparenz. Doch Software öffentlich und überprüfbar zu machen, wird heute als Königsweg in der IT-Sicherheit angesehen, vor allem bei kritischer Infrastruktur wie Wahldatenverarbeitung.
Weil es von Bundesseite keine Vorgaben für die Beschaffungen gibt, existieren auch keine Offenlegungsvorgaben vonseiten der Hersteller. Erik «Kire» Schönenberger, Geschäftsführer der Digitalen Gesellschaft, unterstützt die Forderung nach Open Source bei staatlich eingekaufter Software: «Die Resultatermittlung muss transparent und nachvollziehbar passieren. Der Code und die Algorithmen müssen deswegen offengelegt werden.»
Security-Debatte ist im Gang
Die Republik-Recherche hat hinter den Kulissen für hitzige Diskussionen gesorgt, wie mehrere Behördenmitglieder bestätigen.
An der Herbsttagung der Staatsschreiberkonferenz vom 18. September wurden die Befunde offenbar debattiert, ebenso treffen sich dieser Tage Staatskanzleimitglieder mit den betroffenen Softwarefirmen, um die Schwachstellen zu analysieren. Die Bundeskanzlei hält zwar an der Aussage fest, dass die Kantone für Kontrollprozesse der IT-Security zuständig seien, wie Kommunikationsleiterin Ursula Eggenberger bestätigt. Sie fordert aber nun von den Kantonen Verbesserungen: «Entsprechend sind die von Forschenden genannten technischen Mängel durch die Kantone zu analysieren und wo nötig zu beheben.»
Die Nervosität und teils auch aggressiven Antworten auf die Fragen der Republik vonseiten der Softwarefirmen haben einen Grund: Die Kantone St. Gallen und Thurgau haben einen Auftrag ausgeschrieben für den Einkauf neuer Ergebnisermittlungssysteme. Sie evaluieren derzeit die verschiedenen Offerten. Keine der Bieterfirmen möchte negative Presse über sich lesen. Die beiden Kantone arbeiteten bisher mit der Software «Wabsti» der Firma Abraxas.
War diese Software etwa nicht mehr sicher und gut genug?
«Die Anwendung ist mittlerweile in die Jahre gekommen und genügt den heutigen Anforderungen insbesondere mit Blick auf Systemarchitektur und Benutzerführung nicht mehr oder nur noch ungenügend», sagt Thomas de Rocchi, Leiter des Dienstes für politische Rechte von der Staatskanzlei St Gallen. Ausserdem solle der Quellcode nach Möglichkeit offengelegt werden. Dies wäre ein Novum, denn alle Kantone haben proprietäre Software eingekauft.
Die Recherchen der Republik zeigen auch Wirkung bei den Herstellern.
Die Firma Sesam möchte den Modus Operandi für die Installation ihrer Software optimieren: «Wir sind bereits intern am Besprechen einer Lösung, wie wir das öffentlich einsehbare Initial-Passwort aus der Anleitung entfernen können, ohne dadurch unseren Support unnötig zu belasten», bestätigt Firmenchef Reinhard Semlitsch. Ferner will Sesam eine neue Weblösung einführen, bei der auch das kantonale Netzwerk besser analysiert wird und die Überprüfung ihres Quellcodes möglich ist. Die Firma Sitrox möchte eine ganz neue Applikation für eine unabhängige Verifikation der Datenübermittlung im Kanton lancieren und hat zwei der genannten Schwachstellen wieder behoben (lesen Sie mehr dazu im technischen Bericht).
Insgesamt haben die Diskussionen rund um E-Voting in den letzten Jahren zu einem höheren IT-Sicherheitsverständnis bei den Behörden geführt. Stefan Ziegler, Leiter Wahlen und Abstimmungen beim Amt für Statistik des Kantons Zürich, bestätigt diesen Trend. «Für die neue Generation der Ergebnisermittlungssoftware werden offener Quellcode und öffentliche Reviews als selbstverständlich gelten.»
Am Sonntag wird schweizweit gewählt und abgestimmt. Es gibt keinen Grund, an den Resultaten zu zweifeln. Aber genauso wenig Grund, sich damit schon zufriedenzugeben.
Hinweis: In einer früheren Version haben wir die Gesamterneuerungswahlen des Grossen Rats im Aargau auf den 27. Oktober datiert. Die Wahlen finden jedoch am 18. Oktober statt. Wir bitten um Entschuldigung für den Fehler.
Was Software-Firmen, Kantone und Bund seit dieser Republik-Recherche zu problematischer Abstimmungssoftware alles verbesserten – und was nicht: «Eine Beschwerde und lauter neue Passwörter».
Zum Zeitpunkt dieser Publikation
Veröffentlichungen zu einem demokratiepolitisch sensiblen Thema wie Wahlen erfordern immer eine publizistische Abwägung. Einerseits ist das Interesse für das Thema im Vorfeld von Urnengängen besonders hoch. Andererseits soll das Vertrauen in die Resultate nicht ohne Grund erschüttert werden. Könnten boshafte Hacker die Ergebnisse dieser Recherche gar ausnutzen?
Um das Risiko zu minimieren, hat die Republik die Hersteller, die Bundeskanzlei und die kantonalen Staatskanzleien im Voraus über die Ergebnisse ihrer Recherche informiert. Angriffspotenziale sind vor allem bei nationalen und kantonalen Wahlen gegeben. Die aufgezeigten Schwachstellen könnten allerdings kaum innerhalb einer so kurzen Zeitspanne (also bis zum Abstimmungssonntag am 27. September) ausgenutzt werden, meinen mehrere Experten.
Die Republik hat zudem keine Hinweise dafür erhalten oder gefunden, dass die genannten Schwachstellen in der Vergangenheit ausgenutzt worden sind.
Sämtliche von uns angeschriebenen Staatskanzleien – inklusive Schaffhausen, Aargau und Wallis, wo in den kommenden Wochen gewählt wird – bestätigen, dass sie die Ergebnisse standardmässig überprüfen, nach dem Wahlsonntag nachrechnen, die ausgezählten Stimmzettel auch auf alternativen Wegen an die Kantone übermitteln und die Resultate auf Gemeindeebene publizieren, sodass die Resultate auch unabhängig nachvollzogen und verifiziert werden können.