Anmelden und lesen
Abonnemente
«Tiefste Schichten des Systems»: Computer-Experte Marques.
Bild: Roshan Adhihetty für die Weltwoche

«Sie machen es alle»

Hacker Hernani Marques ist Experte für Computersicherheit. Er findet, dass es die ­Bundeskanzlei mit der elektronischen Stimmabgabe (E-Voting) übertreibt. Ein Gespräch über gekaperte Rechner, findige ­Geheimdienste, Edward Snowden und die E-Mails von Hillary Clinton.

Der IT-Experte Hernani Marques befasst sich beruflich mit Verschlüsselungssoftware. Privat verkehrt er im Chaos Computer Club (CCC), einer Hacker-Organisation mit eigener Hacker-Ethik: Wer eine Sicherheitslücke entdeckt, macht diese öffentlich, anstatt sie zum privaten Vorteil auszunutzen. Die Mitglieder des CCC misstrauen Autoritäten und halten die Privatsphäre hoch.

Zurzeit tritt Marques aus der Halbwelt in die Öffentlichkeit. Er will die Pläne der ­Bundeskanzlei durchkreuzen, bereits 2019 fast flächendeckend das E-Voting einzuführen. Auf Twitter entwickelt er sich zur profiliertesten Stimme der Debatte. Dabei hat der aus Portugal stammende Software-Experte gar keinen Schweizer Pass. Beim E-Voting, erklärt er in bestem Schweizerdeutsch, gehe es ihm ums Prinzip.

 

Letztes Wochenende kam in einigen Kantonen E-Voting zum Einsatz. Kann man den Resultaten trauen?

Grossmehrheitlich schon. Wenn rund 40 000 Stimmen per E-Voting abgegeben werden, fällt das bei Vorlagen mit so deutlichem Ergebnis wie bei «No Billag» nicht ins Gewicht. Aber wir hatten ja bereits viel knappere Abstimmungen, und dort wird es für Angreifer spannend.

Sie sind praktisch mit dem Computer aufgewachsen. Ist Papier wirklich sicherer?

An sich nicht. Auch beim klassischen Wahlzettel kann man eine einzelne Stimme fälschen. Aber damit man wirklich etwas bewirkt, braucht es eine Verschwörung über das ganze Land. Wenn Sie die Briefwahl manipulieren wollen, dann müssen Sie Gemeinden und die halbe Post mit Agenten unterwandern. So etwas ist sehr auffällig und daher nicht realistisch.

Und beim E-Voting?

Computer sind Rechenmaschinen, die man manipulieren kann. Gelingt es einem Angreifer, hier am Rechenzentrum etwas anzustellen, dann gute Nacht! Der Aufwand, um eine herkömmliche Abstimmung zu manipulieren, steigt linear mit jeder Stimme, die man verfälschen will. Beim E-Voting trifft das nicht zu. Mit einer Software infizieren Sie beispielsweise 10 000 Computer. Eine solche Attacke kann jedermann auf dem Schwarzmarkt im Internet bestellen.

Wurde in der Schweiz schon einmal ein E-Voting-System gehackt?

Ja, in Genf hat einer herausgefunden, wie er doppelt abstimmen kann. Diese Lücke hat man dann geschlossen.

Wenn Sie ein E-Voting-System angreifen wollten, wie würden Sie vorgehen?

Ein realistischer Hebel: Man installiert auf dem Computer, auf dem die Fäden zusammenlaufen, ein Programm, das die Auszählung manipuliert oder zumindest stört. ­Alternativ kapert man mit einer Schadsoftware («Trojaner») die Geräte vieler argloser Stimmbürger. Auf Ihrem Bildschirm bekommen Sie dann beispielsweise vorgegaukelt, dass Sie mit Ja stimmen, Ihre Stimme wird aber tatsächlich als Neinstimme abgegeben. Auf der Ebene der Geheimdienste wird es noch viel raffinierter.

Warum?

Hier sind Manipulationen in den tiefsten Schichten des Systems möglich: bei den ­Geräten, der Hardware. Die Schweiz hat ja keine eigene Hardware. Fast alle Computer kommen aus China. Selbst wenn man die Geräte selber herstellt, gibt es immer noch die Möglichkeit eines Hardwaretauschs. Beim E-Voting liegt es in der Natur der Sache, dass nur ganz wenige Leute auf das ganze System Zugriff haben – und denen muss man grenzenlos vertrauen.

Als vertrauensbildende Massnahme will FDP-Nationalrat Marcel Dobler eine Belohnung von einer Million Franken für den, der erfolgreich in das System eindringt.

Das ist sicher ein geeigneter Vorschlag, um offensichtliche Sicherheitsprobleme auszuräumen. Aber ein Geheimdienst oder eine kriminelle Organisation haben für solche Beträge nur ein müdes Lächeln übrig. Wenn sie eine Möglichkeit finden, ins System einzudringen, dann rapportieren sie es sicher nicht bei Bund und Kantonen. Man behält es für sich und verwendet es im richtigen Moment. Solche Penetrationstests gaukeln eine Sicherheit vor, die es gar nicht geben kann. Ein Beispiel: Die Schweizerische Post verwendet bei ihren E-Voting-Lösungen das Betriebssystem Linux. Immer wieder kommt es zu frischen Sicherheitslücken (sogenannten zero days), die man im Schwarzmarkt erwerben kann. Solange solche Lücken nicht geschlossen sind, kann man von aussen unbemerkt eindringen. Es gibt einfach keine hundertprozentige IT-Sicherheit.

Gibt es denn konkrete Anzeichen, dass ­Geheimdienste sich E-Voting zunutze ­machen?

Ja, konkret von der NSA. In ihrem Sechs­jahresplan 2008–2013 findet sich die Aus­sage, dass Versorgungssysteme, Industriesteuerungsanlagen und E-Voting-Systme «danach betteln, ausgenutzt zu werden». Das muss man ernst nehmen. Neben der NSA gibt es ja auch noch die Chinesen, Russen und was auch immer.

Die NSA gibt zu, dass sie auf E-Voting-Systeme abzielt?

Das steht in den Dokumenten, die Edward Snowden veröffentlicht hat.

Und dem vertrauen Sie?

Technisch betrachtet, ergeben die Dokumente viel Sinn, und die NSA hat ihre Echtheit auch nie bestritten. Zudem konnten bestimmte Aspekte technisch verifiziert werden. In späteren Veröffentlichungen von Wikileaks («Vault 7») wurde CIA-Schadsoftware bekannt, mit der irrtümlich eine Fährte nach Russland oder China gelegt werden kann. Es sieht dann so aus, als komme eine Attacke von dort. Damit kann man raffinierte Storys komponieren.

Bewegen wir uns hier nicht im Reich der James-Bond-Romane?

Überhaupt nicht. Solche Dinge passieren immer wieder. Der Deutsche Bundestag war über ein Jahr lang verwanzt, bevor es auf­flog. Die Ruag war zwischen 2014 und 2016 unterwandert, ohne dass man es gemerkt hätte. Warum soll so etwas nicht bei E-Voting-Anbietern wie der Post oder der Staatskanzlei Genf möglich sein? Jetzt stellen Sie sich vor, wir stimmen jahrelang ab, und plötzlich entdecken wir, dass das System verwanzt war. Wiederholen wir dann ­alle Abstimmungen?

In den USA ist die elektronische Stimmabgabe mit Wahlmaschinen im Wahllokal üblich. Kaum jemand regt sich darüber auf.

Es gibt immer wieder Leute, die behaupten, es sei gefälscht worden. Schauen Sie die ­Dokumentation «Hacking Democracy». An einer Hacker-Konferenz wurden Maschinen der neuesten Generation innert zwei ­Stunden gehackt. Auch in Deutschland gab es ja etliche Anläufe, vom elektronischen Wahl-Stift bis zum Wahlcomputer. Der Chaos Computer Club hat das alles gehackt . . .

. . . was die Grundlage dafür war, dass das Deutsche Bundesverfassungsgericht E-­Voting verboten hat.

Ja. Die Wahlrechtsbeschwerden des CCC ­haben dazu geführt, dass das Verfassungsgericht 2009 entschieden hat, der Prozess des Abstimmens und Auszählens müsse für jeden Bürger, auch ohne nähere Sachkenntnisse, nachvollziehbar sein.

Viel zu reden geben die russischen Cyber-Trolle, die offenbar mit Fake News und Ähnlichem auf die öffentliche Meinung einwirken.

Sie machen es alle. Die Chinesen haben eine militärische Abteilung von über 10 000 Leuten, die den ganzen Tag nichts anderes tun. Bei der NSA heisst die entsprechende Einheit «Tailored Access Operations». Aber die Russen sind halt immer die Bösen, schlussendlich. Wenn es bei einer Cyber­attacke heisst, die Spuren des Angriffs führten nach Russland, dann kann es sein, dass es Russland war. Es kann aber genauso gut sein, dass sich einfach irgendjemand einen russischen Rechner geschnappt hat.

Wenn das E-Voting so eine gefährliche ­Sache ist: Wer treibt es dann voran?

Zuerst einmal die, die es verkaufen. Die Post ist sehr daran interessiert. Dann aber auch die Verwaltung. Die Bundeskanzlei treibt das Projekt seit 2000 voran, die Staatskanzlei Genf seit zehn Jahren. Sollten jetzt Kantone abspringen, wäre das ein Gesichtsverlust.

Der CCC droht damit, E-Voting mit einer Volksinitiative anzugreifen. Warum jetzt?

Das Tempo forciert die Verwaltung. Bereits 2019 sollen zwei Drittel der Kantone an das System angeschlossen und unter anderem die Nationalratswahlen über E-Voting abgewickelt werden. Ohne gesetzliche Grundlage. Daher braucht es eine Initiative. Es sei denn, die Politik breche es vorher noch ab. Die Grünen bekämpfen diese Versuche derzeit mit Vorstössen auf kantonaler und nationaler Ebene, wobei sie Unterstützung bis weit in die SVP erhalten.


Sie haben der Bundeskanzlei Ihre Bedenken persönlich vorgetragen. Wie wurden Sie empfangen?

Die Leute dort sind nicht dumm und anerkennen unsere Argumente. Aber sie scheinen einfach darauf zu vertrauen, dass schon nichts passiert.

In ganz vielen Bereichen vertrauen wir dem Internet. Vom E-Banking bis zum Spital­aufenthalt oder bei der Steuerung eines Atomkraftwerks . . .

Also eine AKW-Wartung schliesst man garantiert nicht ans Internet an. Als das hier in der Schweiz in einem Berner Werk geplant war, haben Informatiker öffentlich mit der Kündigung gedroht, weil sie die Verantwortung nicht übernehmen wollten. Beim E-Banking gibt es Trojaner, die darauf spe­zialisiert sind, jemandem das Geld wegzunehmen.

Es kommt aber selten vor.

Mehr, als man meint. Gerade im internationalen Zahlungsverkehr (Swift) werden immer wieder Banken gehackt. Gegen diese Gefahr gibt es Versicherungen, und es wird selten öffentlich gemacht. Zudem sind Überweisungen ja auch im Nachhinein verfolgbar. Man sieht, wohin das Geld geflossen ist. Beim Stimmgeheimnis will man so etwas ja gerade nicht. Ohne das Stimmgeheimnis wäre E-Voting weniger problematisch. Aber die Abschaffung des Stimmgeheimnisses steht nicht zur Debatte. Wir wollen ja beispielsweise nicht, dass jemand berufliche Nachteile erleidet, weil er so oder so abgestimmt hat.

Sie warnen vor Hacker-Angriffen. Trotzdem haben Sie Sympathien für Organisa­tionen wie Wikileaks. die dauernd private Informationen veröffentlichen.

Sofern es um Leute geht, die in der Öffentlichkeit stehen und Dinge tun, welche die ganze Bevölkerung etwas angehen. Hillary Clintons private Korrespondenz ist nicht von Interesse, aber wenn ihre E-Mails korrupte Machenschaften offenlegen, ist es ­legitim, sie ins Netz zu stellen. Das führt auch im CCC immer wieder zu Konflikten.

Wie merkt man eigentlich als Computer- oder Smartphone-Besitzer, ob jemand das Gerät gekapert hat?

Wenn jemand einen guten Trojaner einsetzt, dann merken Sie gar nichts.

Braucht es für ein solches trojanisches Pferd extreme technische Fähigkeiten?

Es gibt so Baukastensätze, mit denen man das auch als Nicht-Programmierer fertigbringt. Was es eher braucht, ist kriminelle Energie.

Ein einfaches Antivirenprogramm schützt einen nicht?

Nur wenn Ihnen jemand eine bereits bekannte Schadsoftware unterjubeln will.