Zentrale Datenbank für den Wahltag

Für den ersten Zweck sollte eine Datenbank entwickelt werden, die vor dem Referendum von den Wahlberechtigten auch über geklonte Websites zu erreichen war. Um ihr Wahllokal zu erfahren, sollten die Wähler nationale ID-Nummer (DNI), ihr Geburtstagsdatum und ihre Postleitzahl in ein Webformular eingeben. Der Browser griff dann auf eine Datenbank zu, die das Wahllokal ermittelte. Dabei waren die Daten in einer verschlüsselten Datenbank im Grunde für jeden öffentlich zugänglich. Einer ausführlichen Analyse der Website Hackernoon.com zufolge nutzten die Programmierer jedoch eine Methode, um eine Entschlüsselung der einzelnen Daten oder der gesamten Datenbank zu erschweren.

Stellenmarkt
  1. Augenoptiker als technischer Kundenberater (m/w/d) Hardware / Software
    Rodenstock GmbH, Düsseldorf
  2. Software-Entwicklerin / Software-Entwickler Visual C/C++ (m/w/d)
    Scheidt & Bachmann Fare Collection Systems GmbH, Mönchengladbach
Detailsuche

Dazu bildeten sie zwei unterschiedliche Hash-Werte der verknüpften persönlichen Daten, die einen Zugriff auf das entsprechende Datenbankelement und eine Entschlüsselung der Daten ermöglichten. Der Analyse zufolge müssten Hacker eine Brute-Force-Attacke gegen knapp 55 Billionen Schlüssel starten, um die meisten Daten zu entschlüsseln. Das würde etwa 850 Jahre dauern. Nach Ansicht Bruggers ist die Verwendung eines weiteren zufälligen Schlüssels (Salt) bei der Anwendung nicht möglich gewesen. Jedoch interessierte ihn, ob es bessere Vorschläge zur Lösung des Problems gebe.

Wie zu erwarten, machten die spanischen Behörden die offizielle Seite am Tag nach ihrem Start am 21. September 2017 gleich dicht. Eine Android-App, die das Wahllokal ermittelte, wurde nach wenigen Tagen aus Googles Play Store genommen. Auf Wikileaks ist die Abfrage aber immer noch zu finden. Daher scheint die Methode insgesamt erfolgreich gewesen zu sein.

Konspirativer Schutz für zentrale Datenbank

Doch im Grunde war diese Datenbank nur eine Art Ablenkungsmanöver. Denn die katalanische Regierung plante bereits einen sogenannten censo universal. Das digitale Wählerverzeichnis sollte es ermöglichen, dass jeder Wähler in einem beliebigen Wahllokal seine Stimme abgeben konnte. Dieses Verzeichnis erforderte einen zentralen Server, auf den die Wahllokale am Wahltag zugreifen und jede Stimmabgabe registrieren konnten.

Golem Akademie
  1. IT-Sicherheit für Webentwickler: virtueller Zwei-Tage-Workshop
    19./20.05.2022, Virtuell
  2. CEH Certified Ethical Hacker v11: virtueller Fünf-Tage-Workshop
    30.05.-03.06.2022, Virtuell
Weitere IT-Trainings

In diesem Fall lag die Herausforderung nicht in der Programmierung der dynamischen Datenbank. Vor allem musste sichergestellt werden, dass die Datenbank trotz zu erwartender Gegenmaßnahmen der spanischen Regierung den ganzen Wahltag über erreichbar blieb. Um die technischen Abwehrmaßnahmen unbemerkt vorzubereiten, nutzten Hacktivisten einem Interview zufolge konspirative Mittel wie den Anonymisierungsdienst Tor, den Kryptomessenger Signal, anonyme SIM-Karten oder die Kryptowährung Bitcoin. Kurz vor Öffnung der Wahllokale am 1. Oktober 2017 installierten sie die vorbereitete Software auf Dutzenden Servern weltweit.

DDoS-Attacke auf Reverse Proxies

Von den Wahllokalen aus sollte möglichst einfach auf die Server zugegriffen werden, eine Mobilfunkverbindung sollte ausreichen. Das war auch deswegen erforderlich, weil die Standardverbindung der Wahllokale in Schulen von der spanischen Regierung am Wahltag gekappt wurde. Wie zu erwarten, wurde die offizielle Web-URL registremeses.com innerhalb kürzester Zeit zu blockieren versucht. Sogenannte Reverse Proxies sollten den zentralen Server abschirmen. "Für jede IP, die gesperrt wurden, öffneten meine Kollegen zwei neue", sagte der Aktivist in dem Interview. Die neuen IP-Adressen wurden per Hotline oder Messengerdiensten an die Wahllokale übermittelt. Anschließend mussten sich die Wahllokale wieder neu registrieren. Das führte mitunter zu langen Schlangen bei der Stimmabgabe.

Die IP-Adressen wurden auch mit DDoS-Attacken am Wahltag angegriffen. Qurium vermutet in seiner Analyse, dass Traffic aus Wahllokalen mit DPI untersucht worden sei, um alternative IP-Adressen zu ermitteln und anzugreifen. Zudem wurden die Adressen offenbar in dem spanischen Auto-Diskussionsforum Foro-coches.com gepostet, um sie unter anderem mit DDoS-Attacken per Syn-Flood auszuschalten. Hacker des Anonymous-Kollektivs griffen am Wahltag wiederum das Auto-Forum an.

Krasser Fall von Internetzensur

Trotz der zahlreichen Probleme nahmen 43 Prozent der wahlberechtigten Katalanen an der Abstimmung teil, von denen 90 Prozent für eine Unabhängigkeit des Landes stimmten. Jedoch waren die Internetprobleme mit dem Wahltag noch nicht beendet. Mitte Oktober wurde die Website des katalanischen Parlaments (ANC) vom Netz genommen, Ende Oktober mehrere Websites der katalanischen Regierung.

Die EU kritisierte Brugger abschließend dafür, die Maßnahmen nicht ausreichend verurteilt zu haben. Für besonders bedenklich hält er den Versuch der spanischen Regierung, dem Domainregistrator Fundació .cat die Zensurmaßnahmen aufzubürden. Auch sei großer Druck auf Personen ausgeübt worden, die Spiegelseiten zur Verfügung gestellt hätten. Beobachter verwiesen zudem darauf, dass eine Infrastruktur zur Sperrung krimineller Internetseiten leicht für politische Zwecke eingesetzt werden konnte. Die Electronic Frontier Foundation (EFF) kritisierte in einer Stellungnahme ebenfalls den Angriff auf den Domainregistrator. Nach Ansicht Bruggers ist es der spanischen Regierung trotz der Internetzensur nicht gelungen, das illegale Referendum zu verhindern.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Deep Packet Inspection bei Telefónica
  1.  
  2. 1
  3. 2
  4. 3


ChMu 16. Jan 2018

Das stimmt nicht ganz. Cataluña ist nicht die wirtschaftsstaerkste Region. Sie ist...

chefin 09. Jan 2018

vieleicht sollte man auch mal berücksichtigen das Spanien bis 1975 eine Diktatur war...

ChMu 06. Jan 2018

Ha ha, den Artikel kannst Du eins zu eins uebernehmen und Bayern mit Cataluña, die...

ChMu 06. Jan 2018

Doch, bei nicht wichtig genug wird erst mal nicht gecheckt und man hat ne dicke Story...



Aktuell auf der Startseite von Golem.de
Halbleiter & SMIC
Chip-Nachfrage für Smartphones und PC fällt "wie ein Stein"

Chinesische Kunden von SMIC haben volle Lager und ordern weniger Chips. Andere Halbleiter sollen den Einbruch auffangen.

Halbleiter & SMIC: Chip-Nachfrage für Smartphones und PC fällt wie ein Stein
Artikel
  1. Google: Russland will Youtube aus Selbstschutz nicht blockieren
    Google
    Russland will Youtube aus Selbstschutz nicht blockieren

    Die zahlreichen Drohungen der russischen Zensurbehörde zur Blockade von Youtube werden wohl nicht umgesetzt. Die Auswirkungen wären zu stark.

  2. Arclight Rumble: Wegen Warcraft Mobile sollte sich Blizzard selbst verklagen!
    Arclight Rumble
    Wegen Warcraft Mobile sollte sich Blizzard selbst verklagen!

    Golem.de hat es gespielt: Arclight Rumble entpuppt sich als gelungenes Mobile Game - aber wie ein echtes Warcraft fühlt es sich nicht an.
    Von Peter Steinlechner

  3. Biontech: Mainz kann 365-Euro-ÖPNV-Ticket dank Corona einführen
    Biontech
    Mainz kann 365-Euro-ÖPNV-Ticket dank Corona einführen

    In Mainz ist Biontech beheimatet, was die Steuereinnahmen explodieren lässt. Mit dem Geld wird nun ein 365-Euro-Jahresticket für Schüler und Azubis finanziert.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • PS5 jetzt bestellbar • Cyber Week: Bis zu 900€ Rabatt auf E-Bikes • MindStar (u. a. Intel Core i9 529€, MSI RTX 3060 Ti 609€) • Gigabyte Waterforce Mainboard günstig wie nie: 480,95€ • Razer Ornata V2 Gaming-Tastatur günstig wie nie: 54,99€ • AOC G3 Gaming-Monitor 34" 165 Hz günstig wie nie: 404€ [Werbung]
    •  /