Noch sind die Wahlen sehr schlecht abgesichert

Ein Staat, der in einen fremden Wahlkampf eingreift, kann auch einen zweiten Weg wählen, den technischen. Dabei greift er die Infrastruktur direkt an; findet Schwachstellen in den Webseiten, auf denen die Ergebnisse verkündet werden oder versucht, die Stimmabgabe und das Verarbeiten der Stimmzettel zu manipulieren. Das US-Nachrichtenportal Vox zitiert einen Sicherheitsexperten anonym: "Auf einer Skala von 1 bis 10, bei der 10 die Sicherheitsmechanismen sind, die das Pentagon einsetzt, haben wir uns bei der Absicherung von Wahlen von Stufe 2 auf Stufe 3 bewegt." Die eingesetzten Systeme und Maßnahmen seien anfällig für Hacker.

Stellenmarkt
  1. Consultant Microsoft Dynamics 365 CRM (m/w/d)
    ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, verschiedene Standorte (Home-Office)
  2. Security Monitoring Expert (m/w/d)
    Deichmann SE, Essen
Detailsuche

Gerade Wahlcomputer bieten ein hervorragendes Ziel. Zum einen kommen mehr als 80 Prozent der eingesetzten Computer von drei Herstellern. Das Angebot ist also begrenzt, das macht es für Hacker einfacher, die Modelle genauer zu analysieren. Schließlich werden sie weiträumig eingesetzt. Forschern ist es immer wieder gelungen, Schwachstellen in Wahlrechnern zu finden. Die Hersteller gehen mit Kritik allerdings nicht souverän um.

Als IT-Sicherheitsforscher Schwachstellen in ihren Programmen auf einer Hackerveranstaltung technisch aushebelten (der Bericht als PDF), bedankten sich die Firmen nicht etwa bei den Forschern. Sie wollen vielmehr verhindern, dass sich IT-Sicherheitsforscher noch intensiver mit ihren Rechnern beschäftigen. Und das obwohl die Lücken jeder ausnutzen kann und sie offenzulegen und zu schließen deshalb die Sicherheit der Produkte erhöht.

Die Hürden für einen Angriff sind hoch

Wenn Hacker diese Rechner angreifen wollen, müssen sie vorher wissen, in welchem Wahlbezirk welches Modell von welcher Firma eingesetzt wird. In einem zweiten Schritt müssen sie die Maschinen hacken und dann auch noch unerkannt bleiben. Zudem sind die Rechner selbst nicht direkt mit dem Internet verbunden. Die Hürden für einen Angriff sind also hoch.

Golem Karrierewelt
  1. Kotlin für Java-Entwickler: virtueller Zwei-Tage-Workshop
    16./17.03.2023, Virtuell
  2. IT-Sicherheit für Webentwickler: virtueller Zwei-Tage-Workshop
    07./08.02.2023, Virtuell
Weitere IT-Trainings

Zwar haben die US-Geheimdienste nach der Wahl 2016 wiederholt betont, dass es keine Manipulation der Maschinen gegeben habe. "Aber zur Wahrheit gehört auch, dass niemand wirklich nach Beweisen gesucht hat", wie die Journalistin Kim Zetter in einem Artikel für eine Titelgeschichte des Magazins der New York Times schrieb.

In ihrem Artikel listet Zetter verschiedene Möglichkeiten auf, mit denen Hacker eine Wahl manipulieren könnten. Neben dem Hacken eines Wahlcomputers sei denkbar, die Namen der Wähler von den Listen zu streichen, mit denen Helfer in Wahllokalen arbeiten. Einmal angekommen, müssen Bürger eventuell Stunden warten, bevor sie - und falls überhaupt - wählen dürfen.

Russische Hacker suchten nach Wähler-Datenbanken

Aus einer der Anklagen des Sonderermittlers Robert Mueller (PDF) geht hervor, dass es den russischen Hackern durchaus auch darum gegangen sei, an Datenbanken mit Wählerinformationen zu kommen. Allerdings sei dies erst zwischen Juni und August 2016 passiert. Weite Teile der Hacking-Operationen liefen zu diesem Zeitpunkt bereits seit mehreren Monaten. Die Idee, den Wahlvorgang als solchen ins Visier zu nehmen, könnte den Hackern also erst nachträglich gekommen sein. Die Anklage passt zu einem als geheim eingestuften NSA-Bericht, den die Whistleblowerin Reality Winner an The Intercept geschickt hatte. Winner wurde verurteilt, sie muss für mehr als fünf Jahre ins Gefängnis.

Als ein Großteil der Wahlrechner entwickelt wurde, ging es in erster Linie darum, Stimmen korrekt zu zählen, weniger darum, sie vor Hackerangriffen zu schützen. Die Geräte genügen deshalb nicht den Anforderungen der heutigen Zeit, sagte Jake Braun im Gespräch mit Vox, der unter Barack Obama als Kontaktperson von Weißem Haus und Heimatschutzministerium arbeitete. Heute geht es nicht mehr nur um das Zählen von Stimmen, es geht um die Integrität der Stimmabgabe an sich.

Wie alt die Geräte sind, zeigte sich Ende Oktober in Texas. Dort beschwerten sich einzelne Bürger, ihre Stimmen seien falsch gezählt worden. Der Computer ließ Demokraten Republikaner wählen - und umgekehrt. Die Behörden analysierten den Fall und stellten fest, dass die eingesetzten Maschinen sehr alt waren. In der Zeit, die die Maschinen brauchten, um den Wahlzettel zu laden, hatten die ungeduldigen Wähler längst noch einmal gedrückt - die Stimme wurde deshalb geändert. Die eingesetzten Systeme bieten also auch ohne Hacker jede Menge Grund zum Verzweifeln.

Der Informationswissenschaftler Matt Blaze hat die Sicherheit der Wahlrechner analysiert. Derzeit gebe es "organisierte Versuche durch Bots", Menschen daran zu hindern, ihre Stimme abzugeben, teilte Blaze auf Twitter mit. Die Bots streuten das Gerücht, dass alle Rechner manipuliert seien. Das sei "Quatsch". "Ich gebe meine Stimme ab, weil sie wichtig ist. Das solltet ihr auch tun."

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 IT-Sicherheit: So unsicher sind die US-Wahlen
  1.  
  2. 1
  3. 2


Aktuell auf der Startseite von Golem.de
Amazon Shopper Panel
Amazon zahlt für Überwachung des Smartphone-Datenverkehrs

Wer seinen gesamten Smartphone-Datenverkehr über Amazons Server leitet, wird mit einem monatlichen Gutschein dafür bezahlt.

Amazon Shopper Panel: Amazon zahlt für Überwachung des Smartphone-Datenverkehrs
Artikel
  1. Vodafone und Telekom: LTE-Ausbau in Berliner Bahntunneln dauert weitere Jahre
    Vodafone und Telekom
    LTE-Ausbau in Berliner Bahntunneln dauert weitere Jahre

    Laut Senatsverwaltung kam der Ausbau der Base-Transceiver-Station-Hotels nicht wie geplant voran. Nicht nur die Kunden von Vodafone und Telekom haben das Nachsehen.

  2. Northrop Grumman: B21 Raider als erster digitaler Bomber vorgestellt
    Northrop Grumman
    B21 Raider als erster digitaler Bomber vorgestellt

    Northrop Grumman hat mit dem B-21 Raider eine neuen Tarnkappenbomber vorgestellt. Dabei kamen agile Softwareentwicklung und digitales Engineering zum Einsatz.

  3. Soziale Netzwerke: Liken bei Hasspostings kann strafbar sein
    Soziale Netzwerke
    Liken bei Hasspostings kann strafbar sein

    Facebook-Nutzer, die nicht davor zurückschrecken, diskriminierende oder beleidigende oder Postings zu liken, sollten sich das gut überlegen. Denn das Drücken des Gefällt-mir-Buttons kann hier erhebliche rechtliche Folgen haben.
    Von Harald Büring

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • PS5-Bundle vorbestellbar • SanDisk Extreme PRO 1TB 141,86€ • Amazon-Geräte bis -53% • Mindstar: Alphacool Eiswolf 2 AiO 360 199€, AMD-Ryzen-CPUs zu Bestpreisen • Alternate: WD_BLACK P10 2TB 76,89€ • Advent-Tagesdeals bei MediaMarkt/Saturn • Thrustmaster Ferrari GTE Wheel 87,60€ [Werbung]
    •  /