• IT-Karriere:
  • Services:

Noch sind die Wahlen sehr schlecht abgesichert

Ein Staat, der in einen fremden Wahlkampf eingreift, kann auch einen zweiten Weg wählen, den technischen. Dabei greift er die Infrastruktur direkt an; findet Schwachstellen in den Webseiten, auf denen die Ergebnisse verkündet werden oder versucht, die Stimmabgabe und das Verarbeiten der Stimmzettel zu manipulieren. Das US-Nachrichtenportal Vox zitiert einen Sicherheitsexperten anonym: "Auf einer Skala von 1 bis 10, bei der 10 die Sicherheitsmechanismen sind, die das Pentagon einsetzt, haben wir uns bei der Absicherung von Wahlen von Stufe 2 auf Stufe 3 bewegt." Die eingesetzten Systeme und Maßnahmen seien anfällig für Hacker.

Stellenmarkt
  1. ABUS Security Center GmbH & Co. KG, Affing
  2. Hottgenroth Software GmbH & Co. KG, Münster

Gerade Wahlcomputer bieten ein hervorragendes Ziel. Zum einen kommen mehr als 80 Prozent der eingesetzten Computer von drei Herstellern. Das Angebot ist also begrenzt, das macht es für Hacker einfacher, die Modelle genauer zu analysieren. Schließlich werden sie weiträumig eingesetzt. Forschern ist es immer wieder gelungen, Schwachstellen in Wahlrechnern zu finden. Die Hersteller gehen mit Kritik allerdings nicht souverän um.

Als IT-Sicherheitsforscher Schwachstellen in ihren Programmen auf einer Hackerveranstaltung technisch aushebelten (der Bericht als PDF), bedankten sich die Firmen nicht etwa bei den Forschern. Sie wollen vielmehr verhindern, dass sich IT-Sicherheitsforscher noch intensiver mit ihren Rechnern beschäftigen. Und das obwohl die Lücken jeder ausnutzen kann und sie offenzulegen und zu schließen deshalb die Sicherheit der Produkte erhöht.

Die Hürden für einen Angriff sind hoch

Wenn Hacker diese Rechner angreifen wollen, müssen sie vorher wissen, in welchem Wahlbezirk welches Modell von welcher Firma eingesetzt wird. In einem zweiten Schritt müssen sie die Maschinen hacken und dann auch noch unerkannt bleiben. Zudem sind die Rechner selbst nicht direkt mit dem Internet verbunden. Die Hürden für einen Angriff sind also hoch.

Zwar haben die US-Geheimdienste nach der Wahl 2016 wiederholt betont, dass es keine Manipulation der Maschinen gegeben habe. "Aber zur Wahrheit gehört auch, dass niemand wirklich nach Beweisen gesucht hat", wie die Journalistin Kim Zetter in einem Artikel für eine Titelgeschichte des Magazins der New York Times schrieb.

In ihrem Artikel listet Zetter verschiedene Möglichkeiten auf, mit denen Hacker eine Wahl manipulieren könnten. Neben dem Hacken eines Wahlcomputers sei denkbar, die Namen der Wähler von den Listen zu streichen, mit denen Helfer in Wahllokalen arbeiten. Einmal angekommen, müssen Bürger eventuell Stunden warten, bevor sie - und falls überhaupt - wählen dürfen.

Russische Hacker suchten nach Wähler-Datenbanken

Aus einer der Anklagen des Sonderermittlers Robert Mueller (PDF) geht hervor, dass es den russischen Hackern durchaus auch darum gegangen sei, an Datenbanken mit Wählerinformationen zu kommen. Allerdings sei dies erst zwischen Juni und August 2016 passiert. Weite Teile der Hacking-Operationen liefen zu diesem Zeitpunkt bereits seit mehreren Monaten. Die Idee, den Wahlvorgang als solchen ins Visier zu nehmen, könnte den Hackern also erst nachträglich gekommen sein. Die Anklage passt zu einem als geheim eingestuften NSA-Bericht, den die Whistleblowerin Reality Winner an The Intercept geschickt hatte. Winner wurde verurteilt, sie muss für mehr als fünf Jahre ins Gefängnis.

Als ein Großteil der Wahlrechner entwickelt wurde, ging es in erster Linie darum, Stimmen korrekt zu zählen, weniger darum, sie vor Hackerangriffen zu schützen. Die Geräte genügen deshalb nicht den Anforderungen der heutigen Zeit, sagte Jake Braun im Gespräch mit Vox, der unter Barack Obama als Kontaktperson von Weißem Haus und Heimatschutzministerium arbeitete. Heute geht es nicht mehr nur um das Zählen von Stimmen, es geht um die Integrität der Stimmabgabe an sich.

Wie alt die Geräte sind, zeigte sich Ende Oktober in Texas. Dort beschwerten sich einzelne Bürger, ihre Stimmen seien falsch gezählt worden. Der Computer ließ Demokraten Republikaner wählen - und umgekehrt. Die Behörden analysierten den Fall und stellten fest, dass die eingesetzten Maschinen sehr alt waren. In der Zeit, die die Maschinen brauchten, um den Wahlzettel zu laden, hatten die ungeduldigen Wähler längst noch einmal gedrückt - die Stimme wurde deshalb geändert. Die eingesetzten Systeme bieten also auch ohne Hacker jede Menge Grund zum Verzweifeln.

Der Informationswissenschaftler Matt Blaze hat die Sicherheit der Wahlrechner analysiert. Derzeit gebe es "organisierte Versuche durch Bots", Menschen daran zu hindern, ihre Stimme abzugeben, teilte Blaze auf Twitter mit. Die Bots streuten das Gerücht, dass alle Rechner manipuliert seien. Das sei "Quatsch". "Ich gebe meine Stimme ab, weil sie wichtig ist. Das solltet ihr auch tun."

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 IT-Sicherheit: So unsicher sind die US-Wahlen
  1.  
  2. 1
  3. 2


Anzeige
Top-Angebote
  1. ab 589€ Bestpreis auf Geizhals
  2. 349,99€
  3. ab 809€ auf Geizhals

Rafael_K 06. Nov 2018

Naja bei der richtigen Umsetzung kann jeder bequem per Smartphone wählen und muss (im...

sambache 06. Nov 2018

... der Bruder des Präsidenten die Wahlmaschinen ;-)

thecrew 06. Nov 2018

Jede Seite wird wieder behaupten es wurde manipuliert. ^o^


Folgen Sie uns
       


    •  /