Zentrale Datenbank für den Wahltag
Für den ersten Zweck sollte eine Datenbank entwickelt werden, die vor dem Referendum von den Wahlberechtigten auch über geklonte Websites zu erreichen war. Um ihr Wahllokal zu erfahren, sollten die Wähler nationale ID-Nummer (DNI), ihr Geburtstagsdatum und ihre Postleitzahl in ein Webformular eingeben. Der Browser griff dann auf eine Datenbank zu, die das Wahllokal ermittelte. Dabei waren die Daten in einer verschlüsselten Datenbank im Grunde für jeden öffentlich zugänglich. Einer ausführlichen Analyse der Website Hackernoon.com zufolge nutzten die Programmierer jedoch eine Methode, um eine Entschlüsselung der einzelnen Daten oder der gesamten Datenbank zu erschweren.
Dazu bildeten sie zwei unterschiedliche Hash-Werte der verknüpften persönlichen Daten, die einen Zugriff auf das entsprechende Datenbankelement und eine Entschlüsselung der Daten ermöglichten. Der Analyse zufolge müssten Hacker eine Brute-Force-Attacke gegen knapp 55 Billionen Schlüssel starten, um die meisten Daten zu entschlüsseln. Das würde etwa 850 Jahre dauern. Nach Ansicht Bruggers ist die Verwendung eines weiteren zufälligen Schlüssels (Salt) bei der Anwendung nicht möglich gewesen. Jedoch interessierte ihn, ob es bessere Vorschläge zur Lösung des Problems gebe.
Wie zu erwarten, machten die spanischen Behörden die offizielle Seite am Tag nach ihrem Start am 21. September 2017 gleich dicht. Eine Android-App, die das Wahllokal ermittelte, wurde nach wenigen Tagen aus Googles Play Store genommen. Auf Wikileaks ist die Abfrage aber immer noch zu finden. Daher scheint die Methode insgesamt erfolgreich gewesen zu sein.
Konspirativer Schutz für zentrale Datenbank
Doch im Grunde war diese Datenbank nur eine Art Ablenkungsmanöver. Denn die katalanische Regierung plante bereits einen sogenannten censo universal. Das digitale Wählerverzeichnis sollte es ermöglichen, dass jeder Wähler in einem beliebigen Wahllokal seine Stimme abgeben konnte. Dieses Verzeichnis erforderte einen zentralen Server, auf den die Wahllokale am Wahltag zugreifen und jede Stimmabgabe registrieren konnten.
In diesem Fall lag die Herausforderung nicht in der Programmierung der dynamischen Datenbank. Vor allem musste sichergestellt werden, dass die Datenbank trotz zu erwartender Gegenmaßnahmen der spanischen Regierung den ganzen Wahltag über erreichbar blieb. Um die technischen Abwehrmaßnahmen unbemerkt vorzubereiten, nutzten Hacktivisten einem Interview zufolge konspirative Mittel wie den Anonymisierungsdienst Tor, den Kryptomessenger Signal, anonyme SIM-Karten oder die Kryptowährung Bitcoin. Kurz vor Öffnung der Wahllokale am 1. Oktober 2017 installierten sie die vorbereitete Software auf Dutzenden Servern weltweit.
DDoS-Attacke auf Reverse Proxies
Von den Wahllokalen aus sollte möglichst einfach auf die Server zugegriffen werden, eine Mobilfunkverbindung sollte ausreichen. Das war auch deswegen erforderlich, weil die Standardverbindung der Wahllokale in Schulen von der spanischen Regierung am Wahltag gekappt wurde. Wie zu erwarten, wurde die offizielle Web-URL registremeses.com innerhalb kürzester Zeit zu blockieren versucht. Sogenannte Reverse Proxies sollten den zentralen Server abschirmen. "Für jede IP, die gesperrt wurden, öffneten meine Kollegen zwei neue", sagte der Aktivist in dem Interview. Die neuen IP-Adressen wurden per Hotline oder Messengerdiensten an die Wahllokale übermittelt. Anschließend mussten sich die Wahllokale wieder neu registrieren. Das führte mitunter zu langen Schlangen bei der Stimmabgabe.
Die IP-Adressen wurden auch mit DDoS-Attacken am Wahltag angegriffen. Qurium vermutet in seiner Analyse, dass Traffic aus Wahllokalen mit DPI untersucht worden sei, um alternative IP-Adressen zu ermitteln und anzugreifen. Zudem wurden die Adressen offenbar in dem spanischen Auto-Diskussionsforum Foro-coches.com gepostet, um sie unter anderem mit DDoS-Attacken per Syn-Flood auszuschalten. Hacker des Anonymous-Kollektivs griffen am Wahltag wiederum das Auto-Forum an.
Krasser Fall von Internetzensur
Trotz der zahlreichen Probleme nahmen 43 Prozent der wahlberechtigten Katalanen an der Abstimmung teil, von denen 90 Prozent für eine Unabhängigkeit des Landes stimmten. Jedoch waren die Internetprobleme mit dem Wahltag noch nicht beendet. Mitte Oktober wurde die Website des katalanischen Parlaments (ANC) vom Netz genommen, Ende Oktober mehrere Websites der katalanischen Regierung.
Die EU kritisierte Brugger abschließend dafür, die Maßnahmen nicht ausreichend verurteilt zu haben. Für besonders bedenklich hält er den Versuch der spanischen Regierung, dem Domainregistrator Fundació .cat die Zensurmaßnahmen aufzubürden. Auch sei großer Druck auf Personen ausgeübt worden, die Spiegelseiten zur Verfügung gestellt hätten. Beobachter verwiesen zudem darauf, dass eine Infrastruktur zur Sperrung krimineller Internetseiten leicht für politische Zwecke eingesetzt werden konnte. Die Electronic Frontier Foundation (EFF) kritisierte in einer Stellungnahme ebenfalls den Angriff auf den Domainregistrator. Nach Ansicht Bruggers ist es der spanischen Regierung trotz der Internetzensur nicht gelungen, das illegale Referendum zu verhindern.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Deep Packet Inspection bei Telefónica |
Das stimmt nicht ganz. Cataluña ist nicht die wirtschaftsstaerkste Region. Sie ist...
vieleicht sollte man auch mal berücksichtigen das Spanien bis 1975 eine Diktatur war...
Ha ha, den Artikel kannst Du eins zu eins uebernehmen und Bayern mit Cataluña, die...
Doch, bei nicht wichtig genug wird erst mal nicht gecheckt und man hat ne dicke Story...