Zum Inhalt der Seite gehen

Als Antwort auf Flüpke

SPD-Mitglied werden, um sowas herauszufinden? Das überschreitet ganz klar die Grenzen von #EthicalHacking 🤡
Als Antwort auf Flüpke

Dieser Screenshot ist echt und zeigt einen Mitschnitt der Kommunikation zwischen Browser und Backend bei Teilnahme an der Mitgliederbefragung.
Als Antwort auf Flüpke

Ich leake mal die Multiplikatoren 🤡 - wobei es eigentlich nicht witzig ist.

hellinger.wtf/@holger/11434372…


SPD Koalitionsvertrag Abstimmung:

SPD Mitglied:
"weightedVotingPower":"1"

Kanzler:
"weightedVotingPower":"100"

EX-Kanzler:
"weightedVotingPower":"99"

Juso UND SPD Mitglied:
"weightedVotingPower":"0.5"

Minister:
"weightedVotingPower":"10"

Ministerin:
"weightedVotingPower":"9"

Gedient:
"weightedVotingPower":"2"

Arbeiter:
"weightedVotingPower":"0.3"

Millionär:
"weightedVotingPower":"50"

Wieso das dann Strings und nicht Float sind, zeigt wie Scheiße das alles ist.

#spd #blackred


Dieser Beitrag wurde bearbeitet. (1 Woche her)
Als Antwort auf Flüpke

ich hoffe das Feld weightedVotingPower ist nicht auch in der Antwort und kann manipuliert werden ...
Als Antwort auf Uli Deiters

Scholz am Telefon mit Alice und Bob vom Wahlteam: 😤📞👨👩

- „Oh nein, der Koalitionsvertrag könnte abgelehnt werden!“

- „Das ist ein Notfall! Drück den F12-Hacking-Key!“

- „Die anderen haben auch F12 auf der Tastatur! Wir sehen hundertmal so viele Stimmen, wie wir Mitglieder haben!“

- „Schickt die Polizei zu ihnen! Entfernt F12 aus ihren Tastaturen! Wenn sie sie nicht drücken können, können sie auch nicht hacken!“

- „Die rechte Maustaste auch?“

- „ALLE MAUSTASTEN!“ 🐁
@mschoe @fluepke

Dieser Beitrag wurde bearbeitet. (1 Woche her)

teilten dies erneut

Als Antwort auf Arne Babenhauserheide

@ArneBab @ulid000 @mschoe
Das erklärt, war der Chrome auf meinem MacBook immer abstürzt, wenn ich die Dev-Konsole aufrufe - Ich habe die SPD-Edition 😄
Als Antwort auf percolator25

@percolator25 Klingt plausibel ☺

Ganz Spaßbefreit: es gibt ja schon extra Kiosk-Konfiguration der Browser, die solche Sicherheitslücken verstecken (aber halt nicht wirklich helfen).
@ulid000 @mschoe @fluepke

Als Antwort auf Flüpke

Bin jetzt kein #SPD-Experte und kenne auch die Software nicht, aber dafür gibt es eine banale Erklärung:

Es ist möglich Abstimmungen so zu konfigurieren, dass Teilnehmer:innen unterschiedliches Stimmengewicht haben. Wenn relevant, wird das der Nutzer:in auch angezeigt. Deswegen gibt es im Datenmodell ein Feld dafür.

Falls es sich um eine demokratische Partei handelt, haben alle das Gewicht 1.

#SPD
Als Antwort auf Jan

@j_j Könnte man als Feature dazu buchen support.polyas.com/de/online-w…
@Jan
Als Antwort auf Ratschkatl

@ratschkatl @j_j Das Preismodell für Stimmgewichtung ist auch cool: "Die Kosten betragen 1,75€ zzgl. MwSt. pro Stimm- bzw. Wahlberechtigten. " Echter Schnapper bei 365K Mitgliedern.
Als Antwort auf Flüpke

Immerhin, credit where credit is due, polyas hasht das (Einmal-)Passwort offenbar sogar, bevor der XHR zum Login über die Strippe geht. Sieht man auch nicht überall.
Als Antwort auf Dr. Christopher Kunz

@christopherkunz hier ist einer der extrem seltenen Fällen wo das tatsächlich Sinn ergibt. In nahezu allen sonstigen Fällen gibt es dadurch keinen Sicherheitsgewinn.

Komisch finde ich aber, dass die Expiry des JWT auf die aktuelle Uhrzeit gesetzt wird bei Anmeldung. Danach wird der JWT mit einem /keepalive am Leben erhalten, wie ein klassischer Session Cookie. Das ist zwar kein Bug, aber schon ein bisschen schräg, weil unüblich und so nicht gedacht.

Als Antwort auf Flüpke

Weil dieser Toot vergleichsweise viel Reichweite erhalten hat, möchte ich meinen Shitpost mal erklären und etwas einordnen:

Bei der SPD entscheiden die Parteimitglieder:innen über die Zustimmung zum Koalitionsvertrag. Mitbestimmung, cool, Daumen hoch.

Für die Austragung dieses wichtigen Votums hat sich die Partei für ein Onlineverfahren mit Abstimmung im Browser entschieden und setzt dafür ein Produkt der POLYAS GmbH ein.

Als Antwort auf Flüpke

Ein persönlich adressierter Brief informiert die Stimmberechtigten über die Internetadresse (URL) der Abstimmungswebseite und enthält nebst einem persönlichen Passwort (80 Bit Entropie) eine Bedienungsanleitung.

Demnach wird für die Teilnahme auch die Mitgliedsnummer benötigt. Letztere fehlt in dem Brief. Gut so. Die Mitgliedsnummer ist durch Ausprobieren zwar erratbar, sie nicht abzudrucken erschwert dennoch den Missbrauch der Zugangsdaten, sollte der Brief im Internet landen.

Als Antwort auf Flüpke

Im Schreiben wird zur Geheimhaltung der URL aufgefordert. Die URL enthält keine personenbezogenen Daten.

Vermutlich hat die Partei Angst vor Hackern oder Sabotage, nutzt trotzdem E-Voting und glaubt vielleicht sogar sich damit zu schützen? Fail.

Das Passwort muss geheim bleiben, aber kein Hinweis dazu. Fail.

Der Brief ist von außen eindeutig als Einladung zum Mitgliedervotum zu erkennen. Fail.

Noch dazu enthält der Brief kein Nummernmeer zum Schutz des Passworts gegen Durchleuchten. Fail.

Als Antwort auf Flüpke

Politische Wahlen reichen ebenso wie Wahlbetrug bis weit vor unsere Zeitrechnung zurück. Genug Zeit, Wahlen sicher zu bekommen. Nicht so beim E-Voting.

Der Screenshot oben ist durch Mitschneiden der Kommunikation meines Browser mit dem Backend entstanden. Dabei entdeckte ich eine bekannte und dokumentierte Funktion, jedoch keine Schwachstelle, in Polyas: Die Möglichkeit einzelnen Stimmberechtigten eine unterschiedliche Stimmgewichtung zuzuweisen.

Als Antwort auf Flüpke

I repeat: Das ist keine Schwachstelle und ich habe das weder angedeutet noch behauptet, aber meinen Shitposts fehlt halt leider oft der Kontext… Wie auch auf 500 Zeichen?

Warum ich trotzdem Bauchschmerzen wegen dieser Funktion habe: Woher weiß ich sicher, dass andere Stimmberechtigte nicht ein höherwertigeres Stimmrecht als ich haben?