Return to Video

34C3 - Der PC-Wahl-Hack

  • 0:00 - 0:14
    34C3 Vorspannmusik
  • 0:14 - 0:19
    Herald: So, ums ganz schnell zu machen,
    mein bester Freund - Hallo, Silvan! - sagte
  • 0:19 - 0:26
    zu dem Thema, was hinter uns an der Wand
    steht: "Der geilste Hack und geilste Arschtritt
  • 0:26 - 0:33
    seit der Post". So sehe ich das auch. Linus,
    Thorsten, Martin, zum PC-Wahl-Hack.
  • 0:33 - 0:40
    Applaus
  • 0:40 - 0:46
    Linus: Schönen guten Abend, wir freuen
    uns, dass ihr hier seid, um uns zuzuhören.
  • 0:46 - 0:50
    Ich bin der Linus. Meine Hobbys sind
    Reiten, Schwimmen, Lesen und Hacken.
  • 0:50 - 0:54
    Thorsten: Ich bin Thorsten und ich mach
    gern Sachen kaputt.
  • 0:54 - 0:58
    Martin: Und ich bin Martin, heute aus
    Darmstadt und ich bin interessierter Bürger.
  • 0:58 - 0:59
    Applaus
  • 0:59 - 1:09
    L: Vielen Dank. Das ist dein Applaus,
    Martin. Wir haben ein Wahlprogramm
  • 1:09 - 1:14
    mitgebracht. Wir führen kurz das Thema
    ein. Wir stellen euch ein paar Angriffs-
  • 1:14 - 1:19
    Szenarien vor, setzen uns dann mit einigen
    Versuchen auseinander, diese zu fixen und
  • 1:19 - 1:23
    kommen zu einem Fazit. Zunächst stellt
    sich ja überhaupt die Frage: Wofür braucht
  • 1:23 - 1:29
    man eine Wahl-Software? Gewählt wird doch
    auf Stift und Papier? Nun, die Wahl muss
  • 1:29 - 1:33
    organisiert werden, sie muss erfasst
    werden und sie muss ausgewertet werden. Am
  • 1:33 - 1:37
    Ende muss da eine Zahl stehen und das
    Problem, was hier zu lösen gilt, ist 70
  • 1:37 - 1:41
    Wahllokale - 70.000 Wahllokale bundesweit
    bei so einer Bundestagswahl, 16
  • 1:41 - 1:47
    Bundesländer mit eigenen Regelungen und da
    dann eben Gemeinde-Wahlbezirke, die ihre
  • 1:47 - 1:51
    Schnellmeldungen an einen
    Gemeindewahlleiter geben, der
  • 1:51 - 1:55
    Gemeindewahlleiter übermittelt sie einen
    Kreiswahlleiter. Der wiederum ermittelt
  • 1:55 - 1:58
    sie... übermittelt sie an den
    Landeswahlleiter und dann irgendwann mit
  • 1:58 - 2:02
    allen diesen möglichen Ergebnissen sitzt
    der Bundeswahlleiter und sagt, so und so
  • 2:02 - 2:08
    lautet das vorläufige Ergebnis. Das macht
    der meistens wenige Minuten nach Ende der
  • 2:08 - 2:14
    Wahl, aber wenige Stunden danach kommen
    dann die vorläufigen Ergebnisse. Das ist
  • 2:14 - 2:21
    quasi die Schnellmeldung. Wenn die Wahl
    ausgezählt wird mit Papertrail und das
  • 2:21 - 2:24
    Ganze irgendwie übermittelt wird, dann
    haben wir einfach mal zwischen
  • 2:24 - 2:27
    Gemeindewahlbezirk und Gemeindewahlleiter
    nen Tag und so weiter. Das summiert sich
  • 2:27 - 2:32
    locker auf über zehn Tage, bis es wirklich
    das amtliche Endergebnis gibt. Deswegen
  • 2:32 - 2:37
    machts natürlich Sinn, hier eine Software
    einzusetzen. Da wir aber in einem
  • 2:37 - 2:41
    föderalen Staat leben, hat dann jedes
    Bundesland seine eigene Vorliebe, der
  • 2:41 - 2:45
    Bundeswahlleiter hat ne Vorliebe und dann
    können die Gemeinden teilweise sich auch
  • 2:45 - 2:49
    noch etwas aussuchen. Wir haben eine
    dieser Softwares angeschaut, und zwar die
  • 2:49 - 2:54
    Software PC-Wahl, die laut Hersteller-
    Angaben in allen Flächenbundesländern bei
  • 2:54 - 3:00
    allen möglichen demokratischen hohen Akten
    zum Einsatz kommt, und laut Hersteller
  • 3:00 - 3:05
    verantwortlich ist für bis zu 33 Millionen
    Stimmen. Aber was wir euch heute erzählen,
  • 3:05 - 3:11
    trifft größtenteils auch auf Alternativen
    zu, wie dieses Programm IVU-Elect, das von
  • 3:11 - 3:14
    unseren Kollegen in den Niederlanden schon
    auseinandergenommen wurde, oder den Vote-
  • 3:14 - 3:17
    Manager oder das Produkt mit dem
    vertrauensvollen und wohlklingenden Namen
  • 3:17 - 3:23
    OK-Wahl.
    In Quality-Land ist alles okay.
  • 3:23 - 3:29
    Natürlich haben sich Leute schon darüber
    Gedanken gemacht, wie kommen wir denn an
  • 3:29 - 3:33
    diese Wahl-Software, was ist das denn da?
    Da rechnen Computer Ergebnisse zusammen
  • 3:33 - 3:37
    und dann wird das irgendwie
    bekanntgegeben. Da hätte ich doch mal
  • 3:37 - 3:40
    Interesse, diese Software anzuschauen. Da
    hat sich ein junger Mann bis vor das
  • 3:40 - 3:48
    Landesverfassungsgericht geklagt. Das hat
    die Beschwerde zurückgewiesen, denn also
  • 3:48 - 3:52
    eine Überprüfung durch die Öffentlichkeit
    wäre hier nicht vorgesehen, es reicht,
  • 3:52 - 3:54
    wenn der Landeswahlleiter sich das
    anschaut. So viel Transparenz haben wir
  • 3:54 - 3:56
    dazu.
    T: Außerdem versteht's sowieso keiner.
  • 3:56 - 4:01
    L: Das versteht eh keiner. Und das zu
    hacken... Wieso sollte jemand eine Wahl
  • 4:01 - 4:06
    hacken? Wir haben diese Wahl... diese
    Software in unsere Finger bekommen. Und
  • 4:06 - 4:11
    das sind jetzt... Also, das sind
    Hersteller-Screenshots, die hätten wir
  • 4:11 - 4:16
    auch anfertigen können. Und unsere erste
    Reaktion, als wir jetzt diese Software vor
  • 4:16 - 4:17
    uns hatten...
  • 4:17 - 4:20
    T: Das passt auch zu dem Logo, das ist
    nicht selbstgebaut.
  • 4:20 - 4:23
    Applaus
  • 4:23 - 4:27
    L: Es war einfach von vornherein klar, das
    wird jetzt nicht angenehm.
  • 4:27 - 4:32
    Lachen
    L: Und ich würde sagen, einen Punkt kann
  • 4:32 - 4:36
    man dieser Software auf jeden Fall geben.
    Das Risiko, dass sie gehackt wird, ist
  • 4:36 - 4:41
    immer noch viel geringer, als dass man sie
    fehlbedient oder wahnsinnig wird beim
  • 4:41 - 4:43
    Versuch.
    Lachen
  • 4:43 - 4:48
    L: Hier sieht man, wie so ne Gemeindewahl
    angelegt werden kann, das ist ganz intuitiv.
  • 4:48 - 4:50
    T: Angenehmes User-Interface.
  • 4:50 - 4:56
    L: Hier sieht man, wie so die Erststimmen
    ausgezählt werden. Nicht zu übersehen,
  • 4:56 - 5:01
    hier, das User-Interface, das die noch
    nicht ausgezählten Bereiche in rot färbt,
  • 5:01 - 5:07
    dass man sieht, ist noch nicht soweit. Und
    hier haben wir einen Check, wo dann so'n
  • 5:07 - 5:10
    paar Summen verglichen werden und gesagt
    wird: "Hier, die Zahlen, die ihr da
  • 5:10 - 5:13
    addiert habt, die kommen nicht so ganz
    zusammen." Das heißt, man muss dann, wenn
  • 5:13 - 5:15
    die Zahlen nicht ganz stimmen, noch so
    lange ein bisschen daran herum
  • 5:15 - 5:21
    korrigieren, bis alle Felder grün sind.
    Aber es gibt ein
  • 5:21 - 5:25
    Betriebssicherheitskonzept. Und Sicherheit
    ist ja so das, wofür wir uns
  • 5:25 - 5:27
    interessieren, da haben wir gedacht, ah
    gucken wir mal.
  • 5:27 - 5:29
    T: Die interessieren sich offenbar auch
    für Sicherheit.
  • 5:29 - 5:33
    L: Die interessieren sich für
    Betriebssicherheit, also die richtige
  • 5:33 - 5:36
    Schuhwerk, Helm und so weiter. Ist auch
    klar, das brauchen wir auch,
  • 5:36 - 5:42
    Schutzhandschuhe. Nein, Spaß beiseite. Der
    Hersteller wirbt mit einem indexfreien
  • 5:42 - 5:46
    Datenbankkonzept. Und ich dachte, "Boah,
    Wahnsinn, indexfreie Datenbank! Was ist
  • 5:46 - 5:51
    das?" Ja, es werden Dateien in einen File-
    System geschrieben.
  • 5:51 - 5:53
    T: Irre.
    Lachen
  • 5:53 - 5:59
    L: Und die werden redundant geschrieben,
    denn die gleichen Daten werden in zwei
  • 5:59 - 6:02
    verschiedenen Formaten in unterschiedliche
    Ordner geschrieben. Das ist redundante
  • 6:02 - 6:08
    Speicherung. Und man kann das auch sogar
    synchronisieren. Also, die Datei-
  • 6:08 - 6:12
    Synchronisationsfunktion ermöglicht es,
    eine oder mehrere Kopien einer
  • 6:12 - 6:16
    Wahlergebnisdatei mit dem Original
    automatisch abzugleichen. Und ich dachte,
  • 6:16 - 6:20
    "Boah, Syncing-Konflikte und so bei einer
    Wahl will man echt nicht haben." Dachten
  • 6:20 - 6:24
    die sich auch, die legen einfach die
    Dateien alle auf ein SMB-Share und dann
  • 6:24 - 6:27
    geht's rund.
    Lachen
  • 6:27 - 6:32
    Kommen wir...
    Applaus
  • 6:35 - 6:39
    L: Also, man könnte, also böse Zungen
    behaupten, wir haben uns das nur
  • 6:39 - 6:42
    angeschaut, weil es uns einfach auf den
    Geist gegangen ist, ein Jahr lang nur
  • 6:42 - 6:45
    damit belästigt zu werden, dass irgendwie
    Russland die Wahl hacken würde, und dann
  • 6:45 - 6:50
    haben wir halt gedacht, dann schauen wir
    doch mal wie. Wichtig ist nochmal einmal
  • 6:50 - 6:52
    zu betonen: Es gibt zwei
    Übermittlungsmodi, das vorläufige
  • 6:52 - 6:57
    Endergebnis - und das ist das, wovon wir
    heute sprechen - und es gibt noch das
  • 6:57 - 7:02
    amtliche Endergebnis, was zehn Tage später
    veröffentlicht wird. Alles, was wir euch
  • 7:02 - 7:07
    jetzt erzählen, trifft nur zu für das
    vorläufige Ergebnis. Das amtliche
  • 7:07 - 7:15
    Endergebnis bei der Bundestagswahl 2017
    kam 18 Tage später raus. Da fragt man sich
  • 7:15 - 7:19
    natürlich, wie kommt denn so'n Hacker
    dazu, sich das anzuschauen. Und das
  • 7:19 - 7:22
    erklärt am liebsten Martin, der
    interessierte Bürger.
  • 7:22 - 7:26
    M: Ja, also mich hat's schon interessiert,
    aber man kommt natürlich nicht so direkt
  • 7:26 - 7:29
    da drauf. Es müssen schon günstige
    Umstände vorliegen. Das eine war die
  • 7:29 - 7:34
    Bundestagswahl und das andere war die
    Existenz eklatanter Probleme bei diesem
  • 7:34 - 7:39
    Wahlprogramm hier. Das Erste, was wir
    festgestellt haben, war: Solche Wahldaten,
  • 7:39 - 7:42
    haben wir vorhin gesehen, werden
    übertragen in so ner Kette von der
  • 7:42 - 7:48
    Gemeinde auf den Kreis auf das Land und so
    weiter. Und was passiert denn einem
  • 7:48 - 7:51
    Wahlabend, wenn wir in der Gemeinde
    sitzen: Der Gemeindewahlleiter bekommt die
  • 7:51 - 7:58
    Ergebnisse von den ganzen Wahllokalen.
    Dann starten die Helfer des Wahlleiters in
  • 7:58 - 8:04
    der Gemeinde ihr PC-Wahl-Programm. Und das
    wird alles von so ner SMB-Share gestartet,
  • 8:04 - 8:08
    aus dem Netzwerk heraus und dann tippen
    sie fleißig die Schnellmeldungen ein, die
  • 8:08 - 8:11
    aus den Wahllokalen eingehen. Die
    Ergebnisse, die sie dann sammeln, die
  • 8:11 - 8:17
    müssen irgendwo hin. Die werden
    hochgeladen ins Internet auf nen FTP-
  • 8:17 - 8:22
    Server. Da steht ein FTP-Server und der
    sammelt die ganzen Ergebnisse der
  • 8:22 - 8:30
    einzelnen Gemeinden ein. Und der steht im
    Internet und in Hessen – ich komme aus
  • 8:30 - 8:34
    Darmstadt, deswegen Hessen, einzige
    Ursache – wird der von der ekom21
  • 8:34 - 8:41
    betrieben, lokaler IT-Dienstleister dort,
    kommunaler, und ekom21 hatte dem
  • 8:41 - 8:46
    interessierten Bürger die Anleitung zur
    Verfügung gestellt, wie man diese Daten
  • 8:46 - 8:53
    hochlädt; waren auch die Passwörter
    drinne, waren Konfigurationsdateien mit
  • 8:53 - 8:58
    eben entsprechenden Daten, die einem
    ermöglicht haben, im Sinne der Bürger-
  • 8:58 - 9:00
    Transparenz, diesen Prozess komplett
    nachzuvollziehen.
  • 9:00 - 9:11
    Lachen, Applaus
  • 9:11 - 9:14
    So, was braucht es dafür, um jetzt hier
  • 9:14 - 9:18
    diesen Prozess anzugreifen. Nun man
    braucht Google, man muss zum Beispiel nach
  • 9:18 - 9:22
    "Wahl Bundestagswahl Hessen" googeln,
    Texteditor, um diese Dateien sich
  • 9:22 - 9:26
    anzusehen und dann noch, ja ein Debugger
    ist vielleicht ganz hilfreich, wenn man ein
  • 9:26 - 9:32
    bisschen tiefer einsteigen möchte. Und all
    das ermöglicht dann Zugang auf diesen FTP-
  • 9:32 - 9:36
    Server. Und wir haben uns angeschaut und
    da liegen tatsächliche Ergebnisse drauf
  • 9:36 - 9:41
    von Wahlen, die reichen bis viele Jahre
    zurück, kleinere Wahlen,
  • 9:41 - 9:46
    Bürgermeisterwahl, Landeswahlen,
    Bundestagswahlen. Da stehen die
  • 9:46 - 9:51
    Zugangsdaten für diesen Server, die hatten
    wir dann auch in der Hand. Kleines
  • 9:51 - 9:57
    Problem: Diese IP ist ne lokale Adresse.
    Da brauchte man dann noch Zugangsdaten für
  • 9:57 - 10:00
    das VPN.
  • 10:01 - 10:08
    Lachen, Applaus
  • 10:09 - 10:14
    L: Das Schöne daran ist ja, die Bundestags-
    wahl 2017 war offenbar nur ein Test.
  • 10:14 - 10:16
    Lachen
  • 10:17 - 10:25
    M: Gut. Und damit hatten wir Hessen. War
    alles erledigt. Nein, nicht ganz. Was fehlt?
  • 10:26 - 10:30
    T: Naja, es gibt ja da noch so'n paar
    andere Angriffsszenarien, also nicht nur
  • 10:30 - 10:36
    die Möglichkeit auf dem FTP-Server Zugriff
    zu erlangen, um da irgendwelche config-
  • 10:36 - 10:45
    Daten und Dokumentation einzusehen. Z.B.
    eben diesen Updatemechanismus: Wie
  • 10:45 - 10:49
    verteilt dieses ganze System die Updates,
    an die verschiedenen Wahlbezirke wo diese
  • 10:49 - 10:55
    Software am Einsatz ist. Und ja wir haben
    gelernt, dass das ein durchaus spannendes
  • 10:55 - 11:01
    Feld ist mit den Updates. Wir haben im
    großen bösen Internet einmal diesen
  • 11:01 - 11:06
    Webserver, auf dem Dokumentation liegt,
    auf dem die Webseite des Herstellers
  • 11:06 - 11:09
    liegt, wo auch die Updates für die
    Software liegen. Und wir haben zum
  • 11:09 - 11:13
    Zeitpunkt, als wir uns mit dem ganzen Kram
    beschäftigt haben, gesehen: Wir haben
  • 11:13 - 11:17
    mindestens vier Schwachstellen auf diesem
    auf diesem Webserver gefunden, die es uns
  • 11:17 - 11:21
    erlaubt haben, auch Dateien zu
    modifizieren auf diesem Server. Das heißt,
  • 11:21 - 11:27
    wir konnten auch oder könnten auch Update-
    Dateien überschreiben oder austauschen
  • 11:27 - 11:30
    durch eigene Updates, also eigene PC-Wahl-
    Software.
  • 11:32 - 11:35
    L: Der Vorteil Updates auszuliefern ist
    einfach, man muss nicht für 16 Bundesländer
  • 11:35 - 11:39
    die Passwörter googeln, sondern kann das
    einfach zentral ausliefern.
  • 11:39 - 11:47
    T: Genau. So, das ist also viel einfacher.
    Aber da hat der Herr Berninger, der
  • 11:47 - 11:51
    Entwickler dieser Software, der in den
    Neunzigern angefangen hat, diese Software
  • 11:51 - 11:52
    zu entwickel ...
    M: Achtzigern!
  • 11:52 - 11:54
    L: Achtzigern!
    M: In den Achtzigern!
  • 11:54 - 11:59
    T: ... in den 80ern, der hat halt gesagt:
    Man braucht sehr viel Gehirnschmalz, um
  • 11:59 - 12:02
    diesen Verschlüsselungs- und Kompressions-
    Algorithmus zu knacken, den er sich da
  • 12:02 - 12:08
    ausgedacht hat. Er hat natürlich dafür
    gesorgt, dass man das nicht so ohne
  • 12:08 - 12:16
    weiteres austauschen kann. Das heißt
    dieses Update-Paket pcw10dat1.010 ist eine
  • 12:16 - 12:20
    verschlüsselte Datei. In dieser
    verschlüsselten Datei findet sich ein ZIP-
  • 12:20 - 12:27
    Archiv und in diesem ZIP-Archiv findet
    sich noch ne Datei, irgendwie... Naja,
  • 12:27 - 12:37
    also man braucht sehr viel Gehirnschmalz.
    Haben wir dann mal zerhackt. Hier sehen
  • 12:37 - 12:42
    wir so'n Ausschnitt aus nem bisschen
    Code, den wir einmal aus dem ... wir haben
  • 12:42 - 12:47
    diese Software mal gegen gegen den
    Disassembler geworfen, mal die großen
  • 12:47 - 12:53
    Gummihandschuhe ausgepackt und in Delphi-
    Code gewühlt. Da lag dann so'n Schlüssel
  • 12:53 - 12:58
    rum und so ne tolle Verschlüsselung-
    Methode. Dann haben wir halt einfach ein
  • 12:58 - 13:03
    eigenes Tool gebaut, was diese Pakete
    entpacken kann, sodass wir dann in dieser
  • 13:03 - 13:08
    Verzeichnisstruktur eigene Dateien
    reinpacken können und dann kann man mit
  • 13:08 - 13:15
    dem eigenen updatedecrypt-Tool kann man
    dann zum Beispiel diese studio.exe – das
  • 13:15 - 13:20
    ist die eigentliche Kernsoftware, die dann
    da läuft, also PC Wahl ist studio.exe, das
  • 13:20 - 13:24
    ist dieses wundervolle UI, was wir da
    gerade gesehen haben – das kann man
  • 13:24 - 13:28
    patchen, so dass zum Beispiel
    Wahlergebnisse vertauscht werden oder
  • 13:28 - 13:32
    andere böse Dinge tut und anschließend
    kann man mit dem Tool, was wir dann gebaut
  • 13:32 - 13:37
    haben, eine neue Update-Datei erstellen.
    Da nimmt man dann einfach nen anderen
  • 13:37 - 13:43
    command line switch – Laser geht nicht,
    Laser geht doch, da – minus c ist create
  • 13:43 - 13:50
    neues Update-Paket und das könnte man dann
    auf diesen Server im großen bösen Internet
  • 13:50 - 13:56
    stellen. Das würde dann an die PC-Wahl-
    Systeme verteilt werden, ohne dass wir da
  • 13:56 - 14:01
    was dazu beitragen müssen. Wir haben den
    Code auf GitHub gepackt, dann könnt ihr
  • 14:01 - 14:04
    das mal benutzen.
    Applaus
  • 14:08 - 14:12
    L: Also das Geniale ist natürlich: Wenn
    ich ne Verschlüsselungsroutine habe und
  • 14:12 - 14:15
    die mitliefere in dem Programmm – er muss
    ja nunmal seine Softwareupdates
  • 14:15 - 14:20
    entschlüsseln – dann war das jetzt nicht
    ganz so schwer das nachzubauen. Wieviel
  • 14:20 - 14:24
    Gehirnschmalz brauchten wir da?
    T: 300 Gramm.
  • 14:24 - 14:31
    L: 200 Gramm, kann auch 180 gewesen sein.
    T: Ungefähr. Wollen wir nicht so kleinlich
  • 14:31 - 14:37
    sein. Was wollen wir also machen, wenn wir
    so diese studio.exe patchen, dann wollen
  • 14:37 - 14:41
    wir – da ja die Kommunikationswege
    verschlüsselt sind. Wir haben ja von
  • 14:41 - 14:44
    unserer Regierung gelernt: Da muss man,
    wenn man abhören will, natürlich an der
  • 14:44 - 14:48
    Quelle anzapfen, weil die böse Crypto
    macht immer sonst alles so kompliziert.
  • 14:48 - 14:52
    Bei der Manipulation ist das ähnlich.
    Deswegen haben wir diese Quellen-TKM, also
  • 14:52 - 14:58
    Telekommunikations-Manipulation, da
    platziert bevor die Kryptografie ansetzt.
  • 14:58 - 15:03
    Und wir wollen hier - das ist jetzt ein
    Ausschnitt, diese Daten, die wir hier
  • 15:03 - 15:07
    sehen, das sind so XML-Daten, die dann vom
    PC an die nächste höhere Ebene gesendet
  • 15:07 - 15:12
    werden. Und da gibt's dann so Partei-IDs,
    über das Format unterhalten wir uns später
  • 15:12 - 15:16
    noch. Und wir haben gedacht, wir patchen
    das einfach mal als Proof of Concept so,
  • 15:16 - 15:19
    dass wir die Partei 1 und 2 vertauschen.
    Das heißt, dass einfach nur die Stimmen
  • 15:19 - 15:21
    vertauscht sind.
  • 15:23 - 15:29
    Das war ein Punkt in den
    Angriffsszenarien. Wir haben aber noch ein
  • 15:29 - 15:34
    paar weitere. Es gibt diese Dateiformate
    der INI-Dateien. Das sind
  • 15:34 - 15:37
    Konfigurationsdateien, die von der
    Software verwendet werden und die vor
  • 15:37 - 15:42
    jeder Wahl zur Verfügung gestellt werden.
    Die werden dann einfach ausgerollt. Dann
  • 15:42 - 15:45
    werden die Geräte provisioniert und
    ausgeliefert. Und diese Daten liegen halt
  • 15:45 - 15:49
    auch im Internet und auch in diesem
    Update-Paket, in dem regulären Update-
  • 15:49 - 15:53
    Paket, da sind also die die config-Dateien
    mit den ganzen Schlüsseln zu den FTP-
  • 15:53 - 15:58
    Servern. PGP benutzen sie auch irgendwann.
    Dann sind die Passphrases da auch drinne
  • 15:58 - 16:03
    abgelegt und da sie es den Hackern ja
    nicht so leicht machen wollen, haben sie
  • 16:03 - 16:12
    das ganze auch verschlüsselt. Das haben
    wir dann auch mal zerhackt. Da gibt's
  • 16:12 - 16:15
    verschiedene Formate. Sie haben sich nicht
    irgendwie einfach mal auf ein
  • 16:15 - 16:18
    Verschlüsselungsverfahren festgelegt, sie
    haben sich mehrere ausgedacht und auch wie
  • 16:18 - 16:24
    sie das dann kodieren: total sinnvoll –
    oder auch nicht. Hier ist eine Variante,
  • 16:24 - 16:30
    die INI file Encraption #1, wie wir sie
    genannt haben, wir verzichten hier
  • 16:30 - 16:32
    vollkommen auf einen geheimen Schlüssel.
  • 16:35 - 16:36
    L: Kann man machen!
  • 16:36 - 16:39
    T: Kann man machen.
    L: Brauchst du halt ne Risikoabnahme.
  • 16:39 - 16:45
    T: Brauchst du halt ne Risikoabnahme. Das
    ist so der Code, der dann aus dem
  • 16:45 - 16:49
    Disassembler und dem ganzen Durchlesen
    dieses Binaries rausgefallen ist. Das war
  • 16:49 - 16:53
    auch nicht so der große Spaß mit dem
    Delphi Code. Dann gibt es noch ne zweite
  • 16:53 - 17:01
    Variante. Den benutzen sie für Passwörter
    und Usernamen für die PGP-passphrases und
  • 17:01 - 17:10
    für HTTP-basierte Zugriffe. Da haben wir
    hier ein ganzes Byte Schlüssel.
  • 17:10 - 17:14
    Lachen
    Immerhin.
  • 17:14 - 17:19
    Applaus
    Und das wird dann genutzt, um diese
  • 17:19 - 17:22
    config-Daten zu entschlüsseln. Wir haben
    das auch einfach mal alles
  • 17:22 - 17:27
    durchimplementiert und auch auf GitHub
    geworfen. Könnt ihr ja mal auschecken.
  • 17:27 - 17:31
    Hier macht jetzt Linus mal kurz noch
    weiter zu den Formaten. Die sind nämlich
  • 17:31 - 17:36
    dann gar nicht so unwichtig, wenn wir
    zeigen wollen, wie wir das Ganze auch in
  • 17:36 - 17:39
    der Praxis hacken können.
  • 17:39 - 17:43
    L: Wie Martin ja gerade schon sagte, er
    hatte Zugriff auf diesen FTP-Server
  • 17:43 - 17:47
    zumindest in Hessen. Und wir können also
    einmal die Binaries manipulieren, dass sie
  • 17:47 - 17:51
    unterschiedliche Ergebnisse zählen, anders
    exportieren. Aber wenn man auf den FTP-
  • 17:51 - 17:55
    Server Zugriff hat, kann man natürlich
    auch seine eigenen Dateien schreiben. Und
  • 17:55 - 18:01
    da haben wir uns dieses XML-Format
    angeschaut, was irgendwie vorläufiges
  • 18:01 - 18:05
    Endergebnis, Hochrechnungsergebnis
    markiert hat. Und das war also auch ein
  • 18:05 - 18:10
    hochkomplexes Dateinamen-Konstrukt, das
    ist das, was dieses indexfreie Datenbank-
  • 18:10 - 18:15
    Konzept bedeutet: Die Dateien haben klare
    Namen und am anderen Ende wartet ein
  • 18:15 - 18:21
    Server und möchte die dann zählen. Das ist
    jetzt so ne Wahldatei. Also hier sehen wir
  • 18:21 - 18:28
    die XML-Datei und da steht dann drin: Die
    Partei mit der ID 0001 erhält so viele
  • 18:28 - 18:33
    Stimmen, die Partei mit der ID soundso
    soundsoviel Stimmen. Und wenn man sich
  • 18:33 - 18:39
    dieses XML-Dateiformat anschaut, fragt man
    sich: Was fehlt? Was ich da irgendwie
  • 18:39 - 18:44
    gesucht habe, war irgendsone Form von
    Signatur oder so, die in irgendeiner Form
  • 18:44 - 18:49
    mal sagt, wer das Ding ausgezählt hat. Was
    man ja bei dem Papier-Ergebniss schon
  • 18:49 - 18:56
    hätte. Also diese schöne XML-Datei-Format
    auch wieder eine Zierde für den heiligen
  • 18:56 - 19:01
    Akt der Demokratie. Das haben wir alles
    zusammen geschrieben. Es war natürlich
  • 19:01 - 19:06
    klar, wir haben das ja vor der Wahl
    veröffentlicht mit einem ausreichenden
  • 19:06 - 19:10
    Zeitraum von zwei Wochen ...
    T: Drei fast eigentlich.
  • 19:10 - 19:15
    L: ... Drei Wochen Zeit haben wir gegeben
    und haben gesagt: Das kriegt ihr doch hin.
  • 19:15 - 19:20
    Wir haben also einen Bericht geschrieben.
    Wenn wir jetzt nur ein paar Sahne-
  • 19:20 - 19:27
    Filetstücke gezeigt. Der eigentliche
    Bericht ist 24, 25 Seiten lang. Und haben
  • 19:27 - 19:31
    den also veröffentlicht, haben gesagt,
    hier, die Software ist unsicher. Und wir
  • 19:31 - 19:35
    haben aber schön darauf geachtet, dass wir
    nen langen Teil haben, wo drinsteht Fazit
  • 19:35 - 19:39
    Schwachstellen und immer dazugeschrieben,
    passt auf, folgendes müsst ihr machen. Wir
  • 19:39 - 19:43
    haben da ein paar Wochen dran gesessen,
    haben das veröffentlicht. Und haben wir
  • 19:43 - 19:46
    gedacht, so jetzt sind endlich fertig. Und
    dann haben wir abends die Tagesschau
  • 19:46 - 19:49
    geguckt, weil wir sind ja interessierte
    Bürger, also gucken wir auch die
  • 19:49 - 19:53
    Tagesschau. Und dann hören wir da zu
    unserer allgemeinen Überraschung.
  • 19:53 - 19:56
    Mitschnitt Tagesschau
    Bei einem Computerprogramm
  • 19:56 - 19:59
    das bei der Bundestagswahl
    eingesetzt werden soll
  • 19:59 - 20:02
    sind erhebliche Sicherheitsmängel
    festgestellt worden.
  • 20:02 - 20:06
    Das ist das Ergebnis einer Untersuchung
    an der unter anderem der Chaos Computer
  • 20:06 - 20:07
    Club beteiligt war.
  • 20:07 - 20:12
    Die Experten kommen zu dem Schluss,
    das die Software über viele Kommunen
  • 20:12 - 20:15
    die Wahlergebnisse weiter melden
    nicht abgesichert sei.
  • 20:15 - 20:18
    Der Bundeswahlleiter sprach von einem
    ernsten Problem.
  • 20:18 - 20:21
    Inzwischen habe der Hersteller aber
    nachgebessert.
  • 20:22 - 20:28
    Lachen, Applaus
  • 20:30 - 20:37
    Und ich dachte so: Boah, is echt schnell.
    Mal gucken. Mal auf die Updateseite
  • 20:37 - 20:40
    schauen und diese Tage - das war die
    Tagesschau vom 7. September, wo wir
  • 20:40 - 20:46
    veröffentlicht haben. Und wir haben diese
    letzte Version vom 9. Septem..., vom 5.
  • 20:46 - 20:51
    September als Gegenstand unserer
    Untersuchung gehabt. Und dachten, naja,
  • 20:51 - 20:54
    das ist aber komisch, wenn es da jetzt
    Nachbesserungen gab, dann fragen wir uns,
  • 20:54 - 21:00
    wann die passiert sind. Und dann dämmerte
    es uns, wahrscheinlich meinen die die
  • 21:00 - 21:03
    Nachbesserungen, die der Hersteller
    gemachthat, während wir ihn vor
  • 21:03 - 21:09
    Veröffentlichung unseres Berichtes über
    die größten Probleme in Kenntnis gesetzt
  • 21:09 - 21:14
    haben. So gab es dann am 31. August einen
    Selbsttest der Datei unter Verwendung des
  • 21:14 - 21:21
    traditionsreichen --- und seit irgendwann
    in den 90er Jahren gebrochenen Hashing-
  • 21:21 - 21:26
    Algorithmuses MD5. Selbst-Check ist auch
    gut. Also wenn ihr... Ne manipulierte
  • 21:26 - 21:33
    Datei kann natürlich sehr gut sich selber
    checken. Am 5. September kam die digitale
  • 21:33 - 21:37
    Signatur des Programms und die GPG-
    Signatur des Payloads und dann sogar noch
  • 21:37 - 21:41
    die digitale Signatur des Installers
    später. Und jedes Mal, wenn wir das
  • 21:41 - 21:45
    gesehen haben, rutscht uns so'n bisschen
    das Herz vor Freude in die Hose und haben
  • 21:45 - 21:52
    gedacht: "Jetzt haben sie es geschafft. Sie
    haben es beseitigt." Und wenige Minuten
  • 21:52 - 21:57
    später war dann irgendwie das Gefühl:
    "Warum macht ihr das denn so?" Und die
  • 21:57 - 22:01
    Antwort schien mir zu sein: YOLO.
  • 22:01 - 22:08
    Lachen
    Applaus
  • 22:08 - 22:12
    Aber Spaß beiseite. Wir haben zwei
    zentrale Dinge gefordert: signierte
  • 22:12 - 22:16
    Software-Updates und signierte Ergebnisdaten.
    Das kann ja eigentlich nicht so schwer sein.
  • 22:16 - 22:20
    T: Das haben wir wirklich sehr oft und
    sehr deutlich gesagt, dass man viele
  • 22:20 - 22:24
    dieser groben Probleme natürlich damit in
    den Griff bekommt, wenn wir erstmal eine
  • 22:24 - 22:28
    Software sicher auf nem System deployed
    haben und da so'n Vertrauensanker haben,
  • 22:28 - 22:32
    dann können wir schon dafür sorgen, dass
    diese Software auf dem Weg dahin nicht
  • 22:32 - 22:38
    mehr manipuliert wird. Wir haben wie
    gesagt gesehen, dass sie da nen Selbsttest
  • 22:38 - 22:45
    eingebaut haben: Dieses studio.exe, das
    soll sich halt selbst testen. Das hier ist
  • 22:45 - 22:51
    jetzt Teil unseres Patch-Programms, wo man
    dann z.B. sehen kann, was wir halt noch
  • 22:51 - 22:55
    machen müssen, bevor wir diese Wahldaten
    manipulieren. Wir müssen den Selbsttest
  • 22:55 - 23:02
    austauschen durch 2 Bytes. Wir müssen eine
    Funktion einbringen, die dann einfach nur
  • 23:02 - 23:06
    die Stimmen der Partei 1 und Partei 2
    austauscht. Und um diese Funktion
  • 23:06 - 23:09
    anzuspringen, brauchen wir dann hier noch
    ein paar Bytes. Das ist im Grunde genommen
  • 23:09 - 23:15
    alles. Damit haben wir zumindest diesen
    Selbsttest schon mal beseitigt. Ganz
  • 23:15 - 23:23
    praktisch. Als sie dann später so in
    diesen Tontauben-Modus übergingen und wir
  • 23:23 - 23:27
    halt irgendwie etwas veröffentlicht haben
    und sie dann nen Patch rausgebracht haben,
  • 23:27 - 23:31
    hat es bei dem letzten Patch, wo
    man dann denken kann, jetzt haben sie es
  • 23:31 - 23:34
    aber wirklich mal gemacht, weil das haben
    die jetzt so oft um die Ohren bekommen,
  • 23:34 - 23:38
    das geht gar nicht anders. Das war
    irgendwie an nem Tag, da war ich gerade
  • 23:38 - 23:42
    unterwegs, hab gearbeitet und erst abends
    im Hotel mal die Möglichkeit gehabt, mir
  • 23:42 - 23:46
    den Kram anzugucken, und das ging dann
    eigentlich doch auch wieder relativ
  • 23:46 - 23:50
    schnell, dass man den Kram aushebeln kann.
    Das hab ich dann kurz mal so getwittert
  • 23:50 - 23:55
    mit nem Hash über nen Proof of Concept,
    den ich da schon in der Tasche hatte. Aber
  • 23:55 - 23:59
    ich will es ja immer schön und bunt machen
    und so greifbar wie möglich machen und
  • 23:59 - 24:05
    auch so unangreifbar wie möglich machen.
    So sah dann der Software-Updater von PC-
  • 24:05 - 24:09
    Wahl aus, nachdem ich mir den nochmal
    angeguckt habe. Wir sehen hier ganz
  • 24:09 - 24:13
    deutlich, haben wir jetzt nicht mehr die
    Umstellung des Update-Systems vom 13.9.,
  • 24:13 - 24:17
    sondern schon die Umstellung auf Schad-
    Software mit Vollbit signierten
  • 24:17 - 24:24
    Installationspaketen. Das hat er dann halt
    auch gefressen. Jetzt haben wir hier
  • 24:24 - 24:28
    dieses Video und ich glaube, ich muss hier
    irgendwo drauf klicken. Diese Macs, die
  • 24:28 - 24:31
    können das nicht mit dem
    Multimedia so richtig.
  • 24:31 - 24:34
    L: Ja, mit Windows hat das immer besser
    funktioniert.
  • 24:34 - 24:38
    T: Mit Windows wär das nicht passiert.
    Also hier sehen wir, wie dieses Wahl-
  • 24:38 - 24:43
    Studio bedient wird. Man kann hier auf
    Versionsinfo klicken, dann wird man
  • 24:43 - 24:48
    gefragt, ob man die digitale Signatur von
    PC-Wahl überprüfen möchte. Das geht jetzt
  • 24:48 - 24:55
    ein bisschen schnell. Ich rede ein
    bisschen schneller. Hier gibt es jetzt ein
  • 24:55 - 24:59
    Programmaktualisierung-Software, das ist
    da mit bei, jetzt gibt's gleich ne
  • 24:59 - 25:05
    Anleitung, wie die Integrität dieses
    Update-Pakets überprüft werden soll.
  • 25:05 - 25:11
    Schaut mal ganz genau hin - war das schon?
    Nee. Es ging so schnell.
  • 25:11 - 25:13
    L: Ah kacke, viel zu schnell.
  • 25:13 - 25:20
    T: Ah kacke. So, das ist schon unser
    modifiziertes Update und hier wird jetzt
  • 25:20 - 25:27
    gezeigt - mach mal Pause oder so... Das
    ist ihr Verfahren, so signieren sie ihre
  • 25:27 - 25:33
    digitalen..., so signieren sie ihre
    Update-Pakete. Die wollen, dass man dieses
  • 25:33 - 25:39
    komische pc-wahl-paket.exe mit nem
    Rechtsklick sich die Eigenschaften
  • 25:39 - 25:45
    anguckt, dann auf digitale Signaturen
    klickt, dann doppelklicken auf den, auf
  • 25:45 - 25:50
    regio iT gmbh, und dann soll man gucken,
    ob hier steht, die digitale Signatur
  • 25:50 - 25:56
    gültig. Was dann passiert...
  • 25:56 - 26:01
    L: Allein die Idee, allein die Idee zu
    sagen, ach ja, signierte Updates, ja,
  • 26:01 - 26:04
    machen wir, aber das zu prüfen, muss der
    Nutzer machen. 2017, Freunde.
  • 26:04 - 26:08
    T: Warte mal, das geht, das wird ja alles
    noch viel besser. Was ja dann da passiert,
  • 26:08 - 26:12
    dieses pc-wahl-paket.exe ist jetzt nicht
    wirklich ein Installer, wie man sich das
  • 26:12 - 26:18
    so vorstellt. Das ist eigentlich ein Hello
    World-Programm. Wenn man das ausführt,
  • 26:18 - 26:21
    dann geht nur ein Fenster auf und da steht
    drinne, die Signatur dieses Programms muss
  • 26:21 - 26:28
    gültig sein. Die haben ein executable
    file-Format als Container benutzt, um dann
  • 26:28 - 26:35
    in den Resources, da haben sie dann ein,
    da haben Sie dann dieses pcw10 dat 010
  • 26:35 - 26:41
    embedded und das... ein anderes Programm
    extrahiert dann aus diesem exe das
  • 26:41 - 26:44
    eigentliche Installer-Paket und
    installiert das, nachdem man natürlich
  • 26:44 - 26:50
    gesagt hat, jaja, is gültig. Jetzt kannst
    mal weitermachen hier... Mach du mal.
  • 26:56 - 27:00
    Also sie haben auch hier wieder super
    verschlimmbessert, hier, ne. Wir sehen,
  • 27:00 - 27:05
    wir machen das jetzt mal wie uns das so
    befohlen wurde. Wir klicken da jetzt auf
  • 27:05 - 27:08
    digitale Signaturen.
    Sieht doch top aus oder.
  • 27:08 - 27:10
    L: 1a Signatur.
  • 27:10 - 27:18
    T: Irre. Einfach gültig. Ist ok. So, und
    jetzt muss man sagen, die Signatur war gültig.
  • 27:18 - 27:23
    Lachen
    Applaus
  • 27:23 - 27:31
    Und jetzt haben wir, um das natürlich zu
    demonstrieren, dass wir da jetzt ne eigene
  • 27:31 - 27:34
    Software eingepackt haben, haben wir jetzt
    mal hier so'n rotes Fenster aufpoppen
  • 27:34 - 27:38
    lassen. Das, was man, was wir mit diesem
    Studio-Patch produzieren, würde man ja so
  • 27:38 - 27:43
    jetzt gar nicht sehen, was ja auch Sinn
    der Sache ist.
  • 27:44 - 27:48
    L: Einmal noch drücken.
    T: Einmal noch drücken. Die signierten
  • 27:48 - 27:59
    Ergebnis-Daten sind ein weiterer Punkt.
    Sie haben sich entschlossen, die
  • 27:59 - 28:03
    Ergebnisse dieser XML-Dateien zu
    signieren. Was machen sie? Man hat ihnen
  • 28:03 - 28:09
    irgendwann mal gesagt, nehmt PGP. Man hat
    ihnen nicht gesagt, managed irgendwie auch
  • 28:09 - 28:14
    die Keys. Es ist völlig unklar, wie die
    die Keys ausrollen. Wird da irgendwie ein
  • 28:14 - 28:19
    Schlüsselpaar unter allen Bundesländern
    geteilt. Oder - man weiß es nicht. Wir
  • 28:19 - 28:22
    wissen es nicht. Wir haben es nie
    herausgefunden.
  • 28:22 - 28:28
    L: Also nur um das Ausmaß hier zu zeigen,
    wir reden ja von 70.000 Wahllokalen. Und
  • 28:28 - 28:33
    da gerät so'n web of trust dann ja auch
    ein bisschen an seine Grenzen.
  • 28:33 - 28:37
    T: Wer importiert die ganzen public keys,
    wenn die sich das tatsächlich selber alles
  • 28:37 - 28:41
    generieren. Zumindest in der Anleitung
    steht drinne, man soll bitte Kleopatra
  • 28:41 - 28:45
    installieren und dann soll man sich da
    so'n Schlüsselpaar generieren und dann
  • 28:45 - 28:48
    kann man die Daten signieren. Da steht
    nichts drinne, so schickt den key irgendwo
  • 28:48 - 28:52
    über nen vertrauenswürdigen Kanal noch an
    ne zentrale Stelle. Da muss man sich
  • 28:52 - 28:56
    natürlich noch entscheiden, wenn man schon
    PGP benutzt oder GPG, GnuPG, ob man da
  • 28:56 - 29:00
    jetzt irgendwie GPGME nimmt als library
    sozusagen, und das in die Software direkt
  • 29:00 - 29:04
    mit reinlinkt oder ob man ein externes
    Programm aufruft. Sie haben sich für was
  • 29:04 - 29:10
    entschieden? Sie rufen das als externes
    Programm auf. Das heißt sie erzeugen
  • 29:10 - 29:16
    innerhalb dieser studio.exe einen neuen
    Prozess. Manche lachen jetzt vielleicht
  • 29:16 - 29:22
    schon. Es gibt hier diese tolle GPG-
    Kommandozeilen-Option "-- batch --
  • 29:22 - 29:26
    passphrase", das wird dann gefolgt von der
    passphrase.
  • 29:26 - 29:27
    Lachen
  • 29:27 - 29:34
    Lacht Nicht zu früh, das wird noch besser.
    Also, in dem Fall sieht man schon, wenn
  • 29:34 - 29:39
    die PGP aufrufen und dann die passphrase
    auf der command line übergeben, dann
  • 29:39 - 29:45
    taucht natürlich für die user sichtbar
    dieser passphrase auch in der Prozessliste
  • 29:45 - 29:51
    auf. Aber es ist halt viel besser. Sie
    haben nämlich... sie rufen nicht... sie
  • 29:51 - 29:57
    eröffnen... sie erzeugen nen neuen Prozess
    mit GPG2.exe, nein, sie wollen ja auch
  • 29:57 - 30:01
    wissen, mit welchem key wollen wir jetzt
    die Dateien eigentlich signieren. Da muss
  • 30:01 - 30:06
    ja in der PC-Wahl-Software auch ein
    Auswahlmenü angezeigt werden, weil kann
  • 30:06 - 30:13
    ja, können ja mehrere private Schlüssel da
    sein. Also schreiben sie, erzeugen sie
  • 30:13 - 30:19
    einmal eine batch-Datei, wo sie GPG mit
    den Parametern aufrufen, um alle privaten
  • 30:19 - 30:24
    Keys anzuzeigen. Das wird in eine
    Textdatei reingeschrieben. Als nächstes
  • 30:24 - 30:31
    öffnet PC-Wahl diese Textdatei und parst
    den GPG-Output und guckt da nach, was habe
  • 30:31 - 30:36
    ich eigentlich für private Schlüssel.
    Danach erzeugen sie eine neue batch-Datei
  • 30:36 - 30:40
    mit dem, was wir gerade eben gesehen
    haben. Da schreiben sie dann nämlich diese
  • 30:40 - 30:45
    Passphrase und die ganze Command Line, wie
    man dann Sachen signiert, einmal in die
  • 30:45 - 30:48
    Batch-Datei rein. Das heißt sie erzeugen
    nicht einfach nur nen neuen Prozess, wo
  • 30:48 - 30:50
    die Passphrase sichtbar ist. Sie
    schreiben's auch einmal schön aufs
  • 30:50 - 30:56
    Dateisystem im Klartext, damit alle auch
    in der Zukunft da vielleicht auch nochmal
  • 30:56 - 30:57
    drauf zugreifen können.
  • 30:57 - 31:03
    L: Und die Datei wird natürlich gespeichert
    und ihr erinnert euch, dass wir, dass die
  • 31:03 - 31:07
    Binary und alle Dateien ohnehin auf'm
    Fileshare liegen. Das heißt man hat dann
  • 31:07 - 31:12
    auf dem Fileshare die ganzen PGP-Keys samt
    Passphrases in ner Textdatei stehen.
  • 31:12 - 31:15
    T: Verrückt.
    Applaus
  • 31:15 - 31:18
    L: Das ist dann einfacher, da den
    Überblick zu behalten.
  • 31:18 - 31:22
    T: Das ist vielleicht die Lehre aus diesen
    Ransomware-Erpresser-Trojanern oder so,
  • 31:22 - 31:29
    dass sie da Backups verteilen, wer weiß
    es. Abgesehen davon haben wir ja schon
  • 31:29 - 31:32
    gezeigt, dass diese Passphrase ja auch
    noch in den INI-Dateien drinne steht und
  • 31:32 - 31:35
    wie toll das verschlüsselt ist, haben wir
    ja auch schon gesehen.
  • 31:39 - 31:42
    Ja, nur damit man das vielleicht auch
    nachvollziehen kann. Auch das ist
  • 31:42 - 31:48
    natürlich selbstverständlich alles auf
    GitHub. Wir haben nichts zu verbergen.
  • 31:52 - 31:56
    M: Nun, also das haben jetzt nicht nur wir
    festgestellt, dass das wohl broken beyond
  • 31:56 - 31:59
    repair ist, das haben die auch
    festgestellt. Zumindest der
  • 31:59 - 32:04
    Landeswahlleiter oder die Landeswahlleiter
    haben das dann für sich festgestellt. Und
  • 32:04 - 32:07
    was macht man dann, wenn man mit Neuland
    nicht zurechtkommt? Was ist die
  • 32:07 - 32:13
    Standardantwort? Ausdrucken. Internet
    ausdrucken. Neuer Wahlerlass, ein geheimer
  • 32:13 - 32:18
    Wahlerlass wurde veröffentlicht. Also
    jedes Land hat, der Landeswahlleiter kann
  • 32:18 - 32:23
    Wahlerlasse mit Ausführungsbestimmungen
    veröffentlichen, da steht drin, wie sie es
  • 32:23 - 32:29
    machen müssen, die Gemeinden. Und da steht
    drin, wenn die Wahlergebnisse hochgeladen
  • 32:29 - 32:34
    wurden auf diesen FTP-Server und dann auf
    die nächste Ebene und so, dann gehe man
  • 32:34 - 32:39
    doch bitte in das Internet auf die
    Statistik-Webseite des Statistischen
  • 32:39 - 32:42
    Landesamtes, da wo die Ergebnisse
    veröffentlicht werden, drucke sich das
  • 32:42 - 32:47
    aus, vergleiche das mal mit dem, was in
    der Gemeinde abgegeben wurde, Stempel
  • 32:47 - 32:52
    drauf, abheften - und dann hat man die
    Prüfung gemacht. Also das ist die Antwort
  • 32:52 - 32:59
    auf die Probleme, das sieht dann so in
    etwa aus. Also alles manuell. Wir gehen
  • 32:59 - 33:01
    wieder zurück in die Steinzeit.
  • 33:01 - 33:06
    L: Man konnte aber noch mehr nuken. Aber
    wir haben natürlich eigentlich immer
  • 33:06 - 33:11
    noch... wir sind ja... wir wollten ja
    helfen. Und dann haben wir uns überlegt,
  • 33:11 - 33:13
    als es dann irgendwie mehrere Updates gab
    und immer wieder so: So, jetzt haben wir
  • 33:13 - 33:17
    aber alles gefixt - und dann Thorsten
    wollte ja auch irgendwann nochmal was
  • 33:17 - 33:21
    anderes machen und musste dann immer
    nochmal kurz ne halbe Stunde was reverse
  • 33:21 - 33:24
    engineeren und twittern. Da haben wir
    gesagt, so geht das nicht weiter, ja, wir
  • 33:24 - 33:30
    wollen wählen. Und dann haben wir gesagt,
    okay, wir fixen's einfach selber und
  • 33:30 - 33:37
    spenden den Fix für den Updater dem
    Hersteller als Open Source-Paket. Einfach
  • 33:37 - 33:39
    nur um zu zeigen, es ist möglich.
  • 33:39 - 33:48
    Applaus
  • 33:49 - 33:51
    Und da geht's dann also
    einfach darum, einfach
  • 33:51 - 33:54
    einen Standard Installer, ist jetzt auch
    kein großes Hexenwerk, nen Installer zu
  • 33:54 - 33:58
    nehmen, der halt guckt, ob sein
    Installationspaket signiert ist. Und da
  • 33:58 - 34:02
    muss der Nutzer nicht klicken, sondern der
    Installer weiß einfach, von welchem
  • 34:02 - 34:06
    Zertifikat das Update signiert sein soll,
    und prüft einfach, ob das Zertifikat
  • 34:06 - 34:09
    stimmt und der Inhalt. War da sonst noch
    irgendwas? Nee, ne?
  • 34:09 - 34:13
    T: Naja, so viel muss man da eigentlich
    nicht machen, damit man das...
  • 34:13 - 34:18
    L: Ja. Also eine kleine Spende, eine große
    Geste, eine kleine Geste, ein kleiner
  • 34:18 - 34:26
    Schritt für den CCC, ein großer Schritt
    für PC-Wahl. Aber es war natürlich auch
  • 34:26 - 34:31
    irgendwie klar, dass sie dieses kleine
    vergiftete, diese kleine vergiftete Spende
  • 34:31 - 34:32
    nicht annehmen würden.
  • 34:32 - 34:36
    T: Ja, das ist auch ganz offen gesagt
    natürlich jetzt auch kein, kein Software,
  • 34:36 - 34:40
    kein, kein Stück Software, was sie
    natürlich einfach in ihr Programm einbauen
  • 34:40 - 34:45
    können. Sie benutzen ja diese
    supermodernen Programmiersprachen - nicht.
  • 34:45 - 34:50
    Ich hab das einfach mal in C-Sharp
    runtergehackt, weil ich das ganz gerne zum
  • 34:50 - 34:54
    prototypen nehme. Und ich wollte damit
    zumindest mal demonstrieren, dass man mit
  • 34:54 - 34:59
    sehr einfachen Bordmitteln und
    abgehangenen Crypto-Libraries durchaus
  • 34:59 - 35:06
    sehr schnell einfach mal so eine Routine
    hinbekommt, um solche dumpfen Angriffe
  • 35:06 - 35:10
    abzuwehren, aber...
    L: Der Hersteller merkte natürlich auch,
  • 35:10 - 35:14
    dass er mit seinen Updates irgendwie nicht
    weiterkommt, unser, unsere Spende konnte
  • 35:14 - 35:19
    er nicht annehmen und ihm war auch klar,
    das muss jetzt ein Ende haben... Also hat er
  • 35:19 - 35:22
    einfach keine Updates mehr bereitgestellt.
    T: Yeay...
  • 35:22 - 35:27
    L: So, dann kam einfach die aktuelle, das
    aktuelle Update für PC-Wahl-Anwender ist
  • 35:27 - 35:30
    nur noch per Individualbezug über die
    zuständigen Service-Dienstleister
  • 35:30 - 35:35
    erhältlich. Bitte nehmen Sie hierzu mit
    Ihrem Betreuer Kontakt auf. Man muss
  • 35:35 - 35:39
    wissen, PC-Wahl-Anwender haben einen
    Betreuer.
  • 35:39 - 35:46
    Applaus
    Da bin ich ein bisschen fuchsig geworden.
  • 35:46 - 35:52
    Weil es war ja ganz klar, dass dieser
    Schritt erfolgt ist, weil sie wussten,
  • 35:52 - 35:57
    egal was sie tun, wir machen ihnen das
    wieder kaputt. Und dafür sind sie in...
  • 35:57 - 35:59
    Also sie hätten natürlich unser Lob
    annehmen können, aber es war auch klar,
  • 35:59 - 36:05
    äh, unsere Spende. Lob wär dann gekommen.
    Aber ich mein, in welcher Situation - und
  • 36:05 - 36:10
    das ist jetzt hier wenige Tage vor der
    Bundestagswahl, ich glaub, ... ne Woche
  • 36:10 - 36:17
    vorher oder sowas. Damit bleiben die alten
    Versionen dauerhaft verwundbar. Weil es
  • 36:17 - 36:21
    gibt keine Updates mehr online. Es ist
    auch klar, dass sich jetzt nicht die Leute
  • 36:21 - 36:26
    ihren Betreuer anrufen, also zumindest
    nicht den PC-Wahl-Betreuer, und es heißt
  • 36:26 - 36:32
    also, alle, die jetzt noch im Feld waren,
    kriegen keine Updates mehr. Es gibt auch
  • 36:32 - 36:37
    einen erschwerten Update-Pfad. Das heißt,
    das Problem bleibt bestehen, und während
  • 36:37 - 36:41
    das hier passierte und ich mich darüber
    aufregte, meldeten sich bei uns Leute: Sag
  • 36:41 - 36:45
    mal, welche Version von PC-Wahl habt ihr
    irgendwie auseinandergenommen? Wir immer
  • 36:45 - 36:48
    so: "Ja immer die aktuellste." "Ja was is'n
    die aktuellste?" "Ja die vom 15.9." "Bei uns
  • 36:48 - 36:54
    steht irgendwie was weiß ich, 3.8.2013.
    Ist das gut?"
  • 36:54 - 36:56
    Lachen
  • 36:56 - 36:59
    Und diese Leuten, denen wurde jetzt
  • 36:59 - 37:01
    einfach gesagt, so nee, ihr kriegt jetzt
    auch keine Updates mehr, wir sehen das
  • 37:01 - 37:08
    nicht mehr ein. Ich kann mir nichts
    Unverantwortlicheres vorstellen. Kommen
  • 37:08 - 37:10
    wir zum Fazit.
  • 37:10 - 37:20
    Applaus
  • 37:20 - 37:24
    Rop Gonggrijp und Alex Haldermann haben
    schon häufiger gesagt: Es ist doch
  • 37:24 - 37:29
    irgendwie Zufall, dass die einzigen
    bekannten Verfahren, die noch als sicher
  • 37:29 - 37:35
    gelten, die sind, die wir uns noch nicht
    angeschaut haben. Und wer also wer, wem
  • 37:35 - 37:40
    die Namen etwas sagen, beides langjährig,
    viel länger als wir, mit dem Thema
  • 37:40 - 37:43
    Elektronische Wahlen und so weiter
    befasst, international in allen möglichen
  • 37:43 - 37:46
    Ländern. Und ich glaube, man kann sich
    ihnen hier anschließen. Aber es gibt noch
  • 37:46 - 37:50
    einen weiteren sehr wichtigen technischen
    Punkt und er betrifft diesen ganzen
  • 37:50 - 37:51
    Verschlüsselungskram.
  • 37:53 - 37:58
    T: Ja, man sollte möglichst darauf achten,
    nicht gegen die Kerckhoff'schen Prinzipien
  • 37:58 - 38:03
    zu verstoßen, also das müsste eigentlich
    heutzutage in der heutigen Zeit jedem ein
  • 38:03 - 38:08
    Begriff sein. Wenn man ein
    kryptografisches Verfahren entwickelt,
  • 38:08 - 38:12
    dass man das eben nicht selber entwickelt,
    sondern vielleicht auch auf Verfahren
  • 38:12 - 38:15
    setzt, die bekannt sind und abgehangen
    sind, und dass man darauf achtet, dass
  • 38:15 - 38:20
    dieses gesamte Verfahren nicht plötzlich
    unsicher wird, nur weil es in die falschen
  • 38:20 - 38:23
    Hände geraten ist.
  • 38:23 - 38:31
    Applaus
  • 38:33 - 38:37
    M: Was wir jetzt gesehen hatten, war die
    Reaktion des Herstellers. Aber der Kunde
  • 38:37 - 38:45
    ist ja eigentlich der Wahlleiter der Wahl.
    Amtsinhaber. Und was wir da festgestellt
  • 38:45 - 38:50
    haben, das war gleichermaßen - ich sag
    mal: erschreckend. Wir sind natürlich
  • 38:50 - 38:54
    nicht direkt an die Öffentlichkeit
    gegangen. Wir haben erstmal lokal versucht
  • 38:54 - 38:58
    mit den Verantwortlichen zu reden. Wir
    kommen ja auch aus einer Gemeinde, haben
  • 38:58 - 39:02
    versucht auf die Leute zuzugehen und das
    erstmal so aus der Sicht der Kommune auch
  • 39:02 - 39:06
    zu besprechen, das Problem, und zu klären.
    Hier jetzt haben wir nen Wahlleiter aus
  • 39:06 - 39:13
    Hessen, eine Gemeinde, und die Reaktion
    ist jetzt nur exemplarisch. Hat das sogar
  • 39:13 - 39:19
    vertreten in der Öffentlichkeit. Ja,
    Manipulation ist wohl möglich. Das haben
  • 39:19 - 39:26
    wir ausreichend demonstriert. Das ist
    ärgerlich. Aber juckt uns nicht so
  • 39:26 - 39:31
    richtig. Das lässt mich trotzdem kalt. Das
    ist der Ausdruck, den man eigentlich hätte
  • 39:31 - 39:35
    plakativ nehmen können für den ganzen
    Vortrag. Zumindest von Seite der Kommune
  • 39:35 - 39:41
    oder der Wahlleiter - Gemeindewahlleiter,
    Kreiswahlleiter. Das hat uns wirklich
  • 39:41 - 39:44
    überrascht. Zumindest mich. Mich hat das
    überrascht, damit hab ich nicht gerechnet.
  • 39:46 - 39:51
    Ja, es gibt bessere Passworte als "test".
    Das hatten wir entlocken können. Das hat
  • 39:51 - 39:59
    er zugestanden. Manipulation der Software
    sei zumindest störend. Ja. Das haben sie
  • 39:59 - 40:05
    auch noch zugegeben. Und dann vom
    Entwickler der Software selber gab es noch
  • 40:05 - 40:12
    die Bemerkung: Ja, das gibt Ärger und
    Verwirrung, hat aber keine Relevanz. Naja.
  • 40:12 - 40:20
    Also, da müssen wir ganz entschieden
    widersprechen. Das stimmt so absolut nicht.
  • 40:20 - 40:26
    L: Ich bin halt überrascht, mit welchem
    Anspruch auch an sich selbst diese
  • 40:26 - 40:31
    Menschen ihrer Arbeit nachgehen. Also wenn
    ich doch für ne Wahl verantwortlich bin,
  • 40:31 - 40:35
    dann hätte ich gedacht, dass mich das mehr
    interessiert, oder wenn ich so ne
  • 40:35 - 40:38
    Wahlsoftware bau, dass ich irgendwie auch
    daran interessiert bin, dass da irgendwie
  • 40:38 - 40:43
    ein vernünftiges Ergebnis am Ende steht.
    Schön finden wir aber auch dieses "Ärger
  • 40:43 - 40:46
    und Verwirrung, aber keine Relevanz". Wir
    haben dann mal bei der Bundestagswahl
  • 40:46 - 40:52
    darauf geachtet, wie viele Tage es
    gedauert hat. Ja, 18 Tage Ärger und
  • 40:52 - 40:56
    Verwirrung, bis dann irgendwann jemand vor
    die Presse treten kann und sagt:
  • 40:56 - 41:08
    "Erinnert ihr euch an diese Bundestagswahl - uns ist
    da etwas aufgefallen. Das ist jetzt störend, aber
  • 41:08 - 41:14
    auch nicht weiter schlimm." Nach 18 Tagen -
    also wir haben mal hier eine kleine
  • 41:14 - 41:19
    Zeitleiste, was da passiert ist. Nach 18
    Tagen waren da schon die Einladungen für
  • 41:19 - 41:26
    Sondierungsgespräche raus. Also was da
    einfach für ein Schaden an dem Vertrauen
  • 41:26 - 41:31
    in die Demokratie leichtfertig einfach
    aufs Spiel gesetzt wurde, wurde einfach in
  • 41:31 - 41:34
    Kauf genommen, oder als die Risiken
    gezeigt wurden, wurde eigentlich sogar
  • 41:34 - 41:38
    noch mit der Schulter gezuckt und ich habe
    irgendwie son ungutes Gefühl, wenn wir
  • 41:38 - 41:45
    ausgerechnet Menschen mit so ner... mit so
    Ambitionen in so wichtige Positionen
  • 41:45 - 41:47
    heben. Aber das ist son persönlicher
    Geschmack.
  • 41:47 - 41:56
    Applaus
  • 41:56 - 42:02
    Aber es ging noch weiter. Das Bundesamt
    für Sicherheit in der Informationstechnik
  • 42:02 - 42:06
    wurde natürlich auch von den
    Pressevertretern gefragt so "Samma... Was
  • 42:06 - 42:20
    ist das denn?" Also so ungefähr stelle ich
    mir das vor. Und. Und dann tritt der Arne
  • 42:20 - 42:25
    Schönbohm, der Chef des Bundesamtes für
    Sicherheit in der Informationstechnik, vor
  • 42:25 - 42:31
    die Presse, sagt: "Ja, gut dass Sie das
    nochmal sagen. Wir würden gerne bei der
  • 42:31 - 42:37
    nächsten Wahl übrigens vollständig
    elektronisch machen weil... Die Wahl ist
  • 42:37 - 42:45
    ja sicher." Und da hab ich mir dann
    gedacht: Sag mal, wat ist dat denn? Mehr
  • 42:45 - 42:51
    fiel mir da auch nicht zu ein. Und man
    fragt sich: Warum. Warum.
  • 42:51 - 42:55
    T: Weil die haben jahrelange
    Erfahrung mit Wahlen
  • 42:55 - 42:59
    L: Die ham jahrelange Erfahrung mit
    Wahlen. Und die Gefahr ist bei weitem
  • 42:59 - 43:03
    nicht gebannt. Es ist ja so: Seit Jahren
    wird Wahlsoftware gehackt, seit Jahren
  • 43:03 - 43:07
    werden Wahlcomputer gehackt, seit Jahren
    werden Wahlstifte gehackt. Überall auf der
  • 43:07 - 43:13
    Welt gibt es immer wieder Probleme mit
    elektronischen Wahlen. Und dann gibt's nen
  • 43:13 - 43:18
    Lobby-Verein, der von dem Hersteller für
    diese Wahl-Software ins Leben gerufen
  • 43:18 - 43:22
    wurde und der das Ziel hat, "dass sich der
    Verein auch aktiv mit der
  • 43:22 - 43:27
    Weiterentwicklung des Wahlrechts
    auseinandersetzt". Bitte bitte nicht. Zum
  • 43:27 - 43:32
    Beispiel könnte man sich die "Nutzung von
    Online-Diensten" vorstellen "im Rahmen der
  • 43:32 - 43:35
    weiteren Digitalisierung der
    Gesellschaft". Da sind dann auf einmal
  • 43:35 - 43:36
    Ambitionen vorhanden.
  • 43:36 - 43:41
    T: Genau die, die diese Software hier zu
    verantworten haben.
  • 43:41 - 43:45
    L: Der Verein ist deckungsgleich mit dem
    mit dem Unternehmen. Sollen wir das noch
  • 43:45 - 43:57
    erzählen mit dem Unternehmen? Also das was
    war... wir haben ja. Uns ist irgendwie
  • 43:57 - 44:02
    aufgefallen, dass die... dass PC-Wahl
    schien irgendwie die Software... die
  • 44:02 - 44:08
    Webseite schien irgendwie unter einem
    Firmennamen zu existieren und aktuelle
  • 44:08 - 44:12
    Statements kamen von einem anderen
    Unternehmen. Und wenn man dann ein
  • 44:12 - 44:17
    bisschen googelt, findet man , dass der
    eine Hersteller - VoteIT?
  • 44:17 - 44:19
    M: Richtig.
  • 44:19 - 44:28
    L: Dass die seinen Konkurrenten Berninger
    Software gekauft hat. Für'n ganz guten Betrag.
  • 44:28 - 44:32
    T: Berninger ist der Entwickler, der da
    auch häufig diese Statements abgegeben
  • 44:32 - 44:35
    hat, dass man ja sehr viel Gehirnschmalz
    braucht und dass das ja alles irrelevant
  • 44:35 - 44:37
    ist und so weiter.
  • 44:37 - 44:40
    L: Der gute Mann hat irgendwie ein oder
    zwei Jahre bevor wir PC Wahl
  • 44:40 - 44:41
    auseinandergenommen haben...
  • 44:41 - 44:42
    T: 2016
  • 44:42 - 44:46
    L: 2016... ein paar Monate vorher hat der
    die ganze Bude für'n siebenstelligen
  • 44:46 - 44:53
    Betrag an die Konkurrenz verkauft. Und
    noch ein paar Jahre Geschäftsführer für
  • 44:53 - 44:58
    sein altes Produkt mit eingetragen. Ich
    habe irgendwie den Eindruck, dass der Mann
  • 44:58 - 45:02
    seit dieser Veröffentlichung vor Lachen
    nicht mehr in den Schlaf kommt.
  • 45:07 - 45:11
    Applaus
  • 45:11 - 45:12
    So macht man's richtig.
  • 45:12 - 45:13
    T: Ja.
  • 45:14 - 45:15
    L: Also den gesamten Schaden hat natürlich
  • 45:15 - 45:19
    jetzt der Käufer. Naja, so ist das, wenn
    die Konkurrenz unbedingt kaufen möchte,
  • 45:19 - 45:23
    der wird's ihm übel nehmen. Kommen wir zu
    unseren politischen Forderungen, die wir
  • 45:23 - 45:27
    als Chaos Computer Club selbstverständlich
    immer noch mit dran heften, wenn wir mal
  • 45:27 - 45:33
    wieder etwas kaputt gemacht haben. Es ist
    natürlich ganz klar, wenn wir hier die
  • 45:33 - 45:37
    Beschleunigung, die hier irgendwie überall
    angestrebt wird, kann natürlich nicht
  • 45:37 - 45:42
    zulasten von Sicherheit, Korrektheit und
    Nachvollziehbarkeit einer Wahl
  • 45:42 - 45:47
    stattfinden. Und das ist das, was wir
    immer und immer wieder sehen. Was diese
  • 45:47 - 45:52
    Software da uns ... Das mussten wir nicht
    knacken, das war ja schon kaputt.
  • 45:52 - 45:56
    Applaus
  • 45:56 - 46:03
    T: Und Transparenz. Transparenz ist
    wirklich was anderes. Wenn die jetzt sogar
  • 46:03 - 46:07
    zum Schluss noch ihren eigenen Update-
    Mechanismus abgeschaltet haben und das
  • 46:07 - 46:12
    Ganze nur noch über Betreuer zu updaten
    ist, dann ist das nicht mehr transparent.
  • 46:16 - 46:21
    L: Dann natürlich unsere Kernforderung:
    keine Software-Komponente, die am
  • 46:21 - 46:25
    Wahlausgang oder an den Wahlmeldungen
    beteiligt ist, darf geheim gehalten werden
  • 46:25 - 46:29
    und ihr wisst, wohin das führt, wenn wir
    sagen: darf nicht geheim gehalten werden,
  • 46:29 - 46:32
    dann wollen wir bitteschön alles davon
    haben.
  • 46:32 - 46:42
    Applaus
  • 46:42 - 46:44
    Das ist ... durch eine völlig unabhängige
  • 46:44 - 46:49
    zeitliche Koinzidenz im September auch
    eine Kampagne von der Free Software
  • 46:49 - 46:55
    Foundation Europe gestartet, die wir als
    Chaos Computer Club mit unterstützt haben,
  • 46:55 - 46:59
    die ganz einfach sagt: Public Money -
    Public Code. Also wenn unsere Steuergelder
  • 46:59 - 47:04
    verballert werden, dann bitteschön für
    Code, der dann auch in unserer Hand ist.
  • 47:04 - 47:13
    Applaus
  • 47:13 - 47:15
    T: Das dürfte dann auch potenzielle
  • 47:15 - 47:20
    Entwickler von einem Open-Source-Projekt
    auch dazu animieren, auf moderne
  • 47:20 - 47:24
    Programmiersprachen zurückzugreifen und
    moderne Frameworks zu verwenden, moderne
  • 47:24 - 47:29
    Kryptografie. Das Ganze, wenn es dann
    öffentlich ist, wird's ja auch... ist es
  • 47:29 - 47:33
    ja auch einem ständigen Review-Prozess
    unterworfen. Zumindest ist es viel
  • 47:33 - 47:37
    leichter, dem Hersteller auch einfach mal
    zu sagen, hier hör mal, diesen Hashing-
  • 47:37 - 47:44
    Algorithmus da, ist das Kunst oder kann
    das weg. Da kann man das ändern. Das ist
  • 47:44 - 47:49
    das, was stattfinden muss. Diese Software
    muss regelmäßig auch einer Öffentlichkeit
  • 47:49 - 47:54
    standhalten können. Es muss dazu animiert
    werden, dass die Entwickler sich auch Mühe
  • 47:54 - 47:59
    geben, diesen Kram umzusetzen, was man
    jetzt hier durchaus irgendwie mal in Frage
  • 47:59 - 48:02
    stellen kann, ob er sich da so viel Mühe
    gegeben hat diesen Sicherheitsaspekt auch
  • 48:02 - 48:06
    herauszuarbeiten. Wenn es Audit Ergebnisse
    gibt, die kann man ja auch bei Open-
  • 48:06 - 48:10
    Source-Projekten durchführen und irgendwie
    finanzieren lassen, auch diese Ergebnisse
  • 48:10 - 48:14
    sollten natürlich öffentlich gemacht
    werden und parallel mit dem Quellcode
  • 48:14 - 48:20
    publiziert werden. Und das kann so schwer
    gar nicht sein. Wenn man sich überlegt,
  • 48:20 - 48:25
    für wie viel ja Millionen Euro diese
    Berninger-Software da gekauft wurde. Ich
  • 48:25 - 48:29
    denke, es finden sich ziemlich schnell
    ziemlich viele sehr fähige Open-Source-
  • 48:29 - 48:34
    Entwickler, die mit modernen Frameworks
    eine ähnliche Software mit einem besseren
  • 48:34 - 48:36
    User Interface produzieren dürften.
  • 48:36 - 48:38
    Lachen
  • 48:44 - 48:50
    L: Also ich stell mir auf jeden Fall sowas
    wie git gitpull Wahlauswertung mit
  • 48:50 - 48:55
    quelloffenem Code, schön durchsignierten
    Ergebnissen von den Wahlleiter, ... schön
  • 48:55 - 49:00
    so ne X.509-Zertifikate vom BSI oder von
    wem auch immer, wer sich dafür berufen
  • 49:00 - 49:05
    fühlt. Es gibt keinen einzigen Grund, dass
    irgendein Aspekt einer solchen Wahl für
  • 49:05 - 49:09
    uns nicht vollständig nachvollziehbar ist.
    Und wir haben uns ja nur die Sicherheit
  • 49:09 - 49:13
    dieser Software angeschaut. Was andere
    Menschen vorher wissen wollten, kommt die
  • 49:13 - 49:16
    überhaupt zu richtigen Ergebnissen, das
    wär auch nochmal so'n Teil, den man sich
  • 49:16 - 49:21
    anschauen könnte. Aber wir haben unser
    Kontingent an Freiwilligenarbeit für
  • 49:21 - 49:23
    dieses Jahr erfüllt.
  • 49:23 - 49:25
    T: In jedem Fall wäre ein
    möglicherweise...
  • 49:25 - 49:34
    Applaus
  • 49:34 - 49:39
    In jedem Fall wäre ein Open-Source-Projekt
    - ob es nun von uns initiiert wird oder
  • 49:39 - 49:43
    von irgendner Free Software Organisation -
    wäre auf jeden Fall mal ein gutes
  • 49:43 - 49:49
    Beispiel, dass wir Deutschen wie auch
    immer, die sich immer als die gute
  • 49:49 - 49:53
    Demokratie darstellt, wir könnten ohne
    weiteres einfach mal den anderen
  • 49:53 - 49:56
    Nachbarländern mit weniger Geld sagen:
    Hier, guckt mal, wir haben das mal
  • 49:56 - 49:58
    vernünftig gemacht. Ihr könnt das einfach
    benutzen, um eure demokratischen Wahlen
  • 49:58 - 50:05
    durchzuführen. Das wäre halt alles
    ziemlich einfach. Aber...
  • 50:05 - 50:11
    Applaus
  • 50:11 - 50:17
    L: Naja Denken first - digital second,
    gibt's auch hier als Aufkleber, müssen die
  • 50:17 - 50:24
    hier irgendwo rumliegen. Und damit kommen
    wir schon zum Ende. Alle Angriffs-Tools
  • 50:24 - 50:30
    findet ihr auf GitHub. Es gibt den Report
    auf www.ccc.de und unsere beiden
  • 50:30 - 50:35
    Pressemitteilungen dazu. Wir haben auch
    noch kurz E-Mail-Adressen angegeben und
  • 50:35 - 50:41
    wir möchten euch aber nicht ohne ein
    Abschluss-Feuerwerk entlassen...
  • 50:41 - 50:43
    T: Feuerwerk der guten Laune.
  • 50:43 - 50:48
    L: Und das ist das auch eine wunderschöne
    Funktion, das Abschluss-Feuerwerk hat uns
  • 50:48 - 50:50
    PC-Wahl nämlich direkt mitgliefert.
  • 50:50 - 50:55
    T: Die fehlerfreiste Funktion dieser Software.
  • 50:56 - 51:02
    L: Für schnelle Grafikkarten geht das nur.
    Vielen Dank!
  • 51:02 - 51:26
    Applaus
  • 51:26 - 51:38
    Herald: [unverständlich]
  • 51:38 - 51:40
    Aber 10 Minuten haben wir. Bitte schön,
  • 51:40 - 51:42
    Mikrofon Nummer 3.
  • 51:42 - 51:45
    M3: Ja Hallo, mich würde mal
    interessieren, was hat die Kommunen die
  • 51:45 - 51:47
    Software gekostet? Also was was haben die
    dafür bezahlt?
  • 51:47 - 51:49
    L: Zu viel.
  • 51:49 - 51:51
    Lachen
  • 51:51 - 51:56
    T: Ich nehme an, die finanzieren dieses
    ganze Projekt so mit Wartungsverträgen.
  • 51:56 - 52:02
    Das heißt die pflegen halt diese ganzen
    INI-Dateien mit den tollen Passwörtern und
  • 52:02 - 52:03
    passen halt die Listen an und so weiter.
  • 52:03 - 52:07
    L: Also das kann man googlen, weil da in
    diesem Kaufvertrag das musste wohl
  • 52:07 - 52:11
    irgendwie kartellrechtlich geprüft werden,
    da mussten dann halt auch Umsätze und so
  • 52:11 - 52:12
    angegeben werden.
  • 52:12 - 52:15
    M: Das steht alles in den Haushaltsplänen
    der Kommunen. Die Kommunen sind teilweise
  • 52:15 - 52:18
    verpflichtet, das Programm zu nehmen, also
    die haben keine Wahl. Der Landeswahlleiter
  • 52:18 - 52:21
    sagt, das wird verwendet.
  • 52:21 - 52:24
    Herald: Dann eine Frage aus dem Internet.
  • 52:24 - 52:30
    I: Hallo hallo hallo, ah ja, das Mikro,
    nein, das Internet würd gern wissen, ob
  • 52:30 - 52:34
    sich nach der Wahl irgenwas nachträglich
    verändert hat. Gabs irgendwie grundlegende
  • 52:34 - 52:36
    Konsequenzen oder ist irgendwas größeres
    passiert?
  • 52:37 - 52:42
    M: Es gab Verzögerungen bei der
    Wahlauswertung, ich glaube, Brandenburg
  • 52:42 - 52:45
    setzt komplett auf PC-Wahl in ner
    abgeänderten Version, ich weiß nicht, ob's
  • 52:45 - 52:49
    da Probleme gab, zumindest in Berlin,
    Berlin/ Brandenburg die teilen sich ein
  • 52:49 - 52:54
    Amt für Statistik, da gab's Verzögerungen,
    aber ob das... worauf das jetzt genau
  • 52:54 - 52:59
    fußt, wurde ja nie veröffentlicht.
  • 53:01 - 53:04
    T: Bisher ist aber noch niemand gezielt
    auf uns zugekommen und hat gesagt, hey,
  • 53:04 - 53:10
    wie kriegen wir das jetzt eigentlich alles
    besser auf die Reihe. ist nicht passiert.
  • 53:10 - 53:13
    Herald: Dann an Mikrofon 2 bitte.
  • 53:13 - 53:16
    M2: Habt ihr mal probiert, bei einer
  • 53:16 - 53:23
    Kommune anzurufen und euch als Berater
    vorzustellen und n Update denen zuzuschicken?
  • 53:25 - 53:26
    L: Nein, das ist...
  • 53:26 - 53:27
    T: Verboten, oder?
  • 53:27 - 53:28
    L: Das ist verboten.
  • 53:28 - 53:30
    M2: Naja, nur probiern...
  • 53:30 - 53:34
    L: Nee, wir würden unsere Zeit dann, wenn
    wir sie noch hätten, lieber darauf
  • 53:34 - 53:38
    verwenden, uns die anderen Produkte
    anzuschauen. Sind ja nur 33 Millionen
  • 53:38 - 53:41
    Stimmen, da gibt's ja noch n paar.
  • 53:41 - 53:43
    Herald: Dann an Mikrofon Nummer 3.
  • 53:43 - 53:46
    M3: Hab ich das richtig verstanden, dass
    die es geschafft haben, ihre Software seit
  • 53:46 - 53:49
    2013 backwards kompatibel zu halten?
  • 53:50 - 53:54
    L: Das ist bei dieser Software nicht
    schwer. Also die sieht halt echt
  • 53:54 - 53:58
    einfach... die ganze Software sieht aus
    wie backward kompatibel.
  • 53:58 - 54:00
    T: Sie ist backward.
  • 54:00 - 54:04
    M3: Ich mein also, es scheint ja möglich
    zu sein, dass clients verschiedenster
  • 54:04 - 54:07
    Versionen an dem gleichen Datensatz
    arbeiten. Das ist doch schon
  • 54:07 - 54:08
    bemerkenswert, oder?
  • 54:08 - 54:11
    L: Man könnte ja eher sagen, sowas wir
    Vorwärts-Kompatibilität ist hier die
  • 54:11 - 54:15
    Herausforderung.
    Lachen
  • 54:15 - 54:17
    Herald: Und eine letzte Frage aus dem
    Internet.
  • 54:17 - 54:23
    I: Ja, das Internet würd wissen, ob ihr
    euch mit Vote Manager aus demselben Haus
  • 54:23 - 54:24
    beschäftigt habt.
  • 54:24 - 54:28
    M: Ham wir mal drüber geschaut, nach der
    ersten Cross-Site-Scriptiung-Lücke haben
  • 54:28 - 54:29
    wir dann aufgehört.
  • 54:29 - 54:31
    Lachen
  • 54:33 - 54:40
    Herald: So und das wär's dann auch schon
    für diesen Talk, dankeschön, Linus, THS,
  • 54:43 - 54:46
    Martin, vielen Dank!
  • 54:46 - 54:48
    Applaus
  • 54:48 - 54:53
    34C3 Abspannmusik
  • 54:53 - 55:09
    Untertitel erstellt von c3subtitles.de
    im Jahr 2018. Mach mit und hilf uns!
Title:
34C3 - Der PC-Wahl-Hack
Description:

more » « less
Video Language:
German
Duration:
55:09

German subtitles

Revisions Compare revisions