Abo
  • Services:
Anzeige
Wähler an einer Wahlmaschine in Toledo, Ohio
Wähler an einer Wahlmaschine in Toledo, Ohio (Bild: J.D. Pooley/Getty Images)

Die Geschichte lehrt: Der Wahlausgang kann von Kleinigkeiten abhängen

Jedoch sind die Wahlmaschinen in keinem Bundesstaat mit dem Internet verbunden, weshalb viele von ihnen gleichzeitig kompromittiert sein müssten, um das Wahlergebnis signifikant manipulieren zu können. Und selbst dann bieten die meisten Systeme eine Absicherung: Sie geben nach jeder Stimmabgabe ein Stück Papier aus, auf dem die Wähler und Wahlleiter überprüfen können, ob alles seine Richtigkeit hat. Oft werden diese Papierlisten in den Wahlbüros sichtbar ausgehängt.

Anzeige

Noch am ehesten hackbar sind jene Maschinen, die kein Papier-Backup haben. Immerhin 28 Millionen Amerikaner - mehr als sieben Prozent der Wahlberechtigten - werden am 8. November eine solche Maschine nutzen, schätzen die Time-Autoren. Das entsprechende Hacker-Szenario sieht dann nach Angaben von James Scott vom ICIT so aus: "Jemand, der Wahlmaschinen in einem entscheidenden Wahlkreis eines Swing-States oder gleich ein Tabulatursystem (in dem die Ergebnisse der einzelnen Wahlbezirke addiert werden - Anm. der Red.) angreift, kann das Wahlergebnis signifikant beeinflussen, indem er das Ergebnis eines Bundesstaates beeinflusst und auch die Wähler in anderen Staaten, die erst zur Wahl gehen, wenn das verfälschte Ergebnis schon öffentlich ist."

Wie sehr der Wahlausgang von einzelnen Wahlkreisen abhängen kann, wurde vor 16 Jahren deutlich: Nur weil George W. Bush in Florida mit offiziell 537 Stimmen Vorsprung gewann, wurde er US-Präsident.

Für einen solchen Manipulationsversuch bräuchte ein Angreifer aber viele Informationen über die Wahlkreise und die Wähler dort, und entsprechend viel Zeit, Ressourcen und wohl auch Glück. "Weit hergeholt", nennt Merle S. King das Szenario im Time-Artikel denn auch. King leitet das Center for Election Systems der Kennesaw State University in Georgia. Er sieht die größere Gefahr darin, dass Hackerangriffe zu einem Vertrauensverlust der Bürger ins Wahlsystem führen könnten: "Das Schlimmste wäre, wenn etwas passiert - und es muss nicht einmal spektakulär sein -, das die Menschen an der Legitimität der Wahlen zweifeln lässt."

Nicht die Wahl wird manipuliert, sondern die Wähler

Das ist die dritte Theorie, für King und viele andere ist es die bedrohlichste: Um die Wahl zu manipulieren, müsste eine fremde Macht nicht Tausende Wahlmaschinen hacken, sondern die Köpfe der Wähler. Das ist leichter, als die Technik zu beeinflussen, und es passiert längst.

Mit für sich genommen unbedeutenden Angriffen auf Datenbanken lässt sich Misstrauen säen. Der Gedanke, dass sich Wählen sowieso nicht lohnt, ist in Demokratien verbreitet. Hacks gegen politische Institutionen jeder Art können ihn noch verstärken. In den USA gibt es spätestens seit der Präsidentenwahl 2000 viele Debatten um die Wahlmaschinen. Dass der Markt von wenigen Firmen dominiert wird, die mitunter antiquiert wirkende Computertechnik für sehr viel Geld verkaufen, befeuert sie noch. Genau wie die Tatsache, dass viele Bundesstaaten die längst erkannten Schwachstellen aus Kostengründen nicht beseitigen.

"Wähler verlieren das Vertrauen, wenn die Regierung die Sicherheit des Wahlsystems nicht beweisen kann", sagt James Scott. "Das passiert, wenn Datenbanken gestohlen und die Wartung der Systeme an private Unternehmen outgesourct werden und wenn wir weiter auf undurchsichtige proprietäre Technik statt auf transparente und geprüfte Technik setzen."

 US-Wahl: Der wahre Hack passiert in den KöpfenWarten auf WikiLeaks 

eye home zur Startseite
DrWatson 12. Okt 2016

Dann habe ich dich falsch interpretiert.

Grevier 11. Okt 2016

Niemand hat gesagt, dass es unmöglich ist. Es ist dafür aber wesentlich schwieriger...

quasides 11. Okt 2016

Ned nur zudem gilt seitdem das Firmenspenden als "freedom of Speech" anzusehen sind. Ist...



Anzeige

Stellenmarkt
  1. PHOENIX group IT GmbH, Mannheim, Fürth
  2. THOMAS SABO GmbH & Co. KG, Lauf / Pegnitz
  3. FHE3 GmbH, Karlsruhe
  4. Esri Deutschland GmbH, Hannover, Leipzig, Kranzberg


Anzeige
Spiele-Angebote
  1. 69,99€ (Release 31.03.)
  2. (-31%) 8,99€
  3. 16,99€

Folgen Sie uns
       


  1. Vorstand

    Deutsche Telekom arbeitet an vielen Glasfaser-Kooperationen

  2. Festplatten

    Seagate schließt HDD-Werk und entlässt Tausende

  3. Neue Bedienungssysteme im Auto

    Es kribbelt in den Fingern

  4. Verkehr

    China investiert weiter in Hochgeschwindigkeitszüge

  5. 2016

    Bundesnetzagentur sperrt fast eine Million Elektrogeräte

  6. Sopine A64

    Weiterer Bastelrechner im Speicherriegel-Format erscheint

  7. Nach MongoDB

    Erpresser räumen auch Elasticsearch-Installationen leer

  8. Landgericht Düsseldorf

    Gericht schafft Vodafones Datenautomatik ab

  9. RT2600ac

    Synologys zweiter Router bietet 802.11ac Wave 2

  10. Google

    Pixel-Lautsprecher knackt bei maximaler Lautstärke



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button

Glasfaser: Nun hängt die Kabel doch endlich auf!
Glasfaser
Nun hängt die Kabel doch endlich auf!
  1. Fake News Für Facebook wird es hässlich
  2. Nach Angriff auf Telekom Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  3. Soziales Netzwerk Facebook wird auch Instagram kaputt machen

Western Digital Pidrive im Test: Festplatte am Raspberry Pi leicht gemacht
Western Digital Pidrive im Test
Festplatte am Raspberry Pi leicht gemacht
  1. Raspberry Pi Compute Module 3 ist verfügbar
  2. Audio Injector Octo Raspberry Pi spielt Surround-Sound
  3. Raspberry Pi Pixel-Desktop erscheint auch für große Rechner

  1. Re: braucht nest die cloud?

    Enter the Nexus | 14:10

  2. Re: Was genau klaut die Ressourcen?

    DetlevCM | 14:10

  3. Re: Nennen wir es Skynet oder Zylonen?

    david_rieger | 14:10

  4. Re: Garantie

    Kleba | 14:10

  5. Re: WoW 2 wäre mal ganz cool

    NaruHina | 14:09


  1. 13:10

  2. 12:30

  3. 12:01

  4. 11:53

  5. 11:44

  6. 11:40

  7. 11:30

  8. 11:16


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel