Abo
  • Services:
Anzeige
Wähler an einer Wahlmaschine in Toledo, Ohio
Wähler an einer Wahlmaschine in Toledo, Ohio (Bild: J.D. Pooley/Getty Images)

Die Geschichte lehrt: Der Wahlausgang kann von Kleinigkeiten abhängen

Jedoch sind die Wahlmaschinen in keinem Bundesstaat mit dem Internet verbunden, weshalb viele von ihnen gleichzeitig kompromittiert sein müssten, um das Wahlergebnis signifikant manipulieren zu können. Und selbst dann bieten die meisten Systeme eine Absicherung: Sie geben nach jeder Stimmabgabe ein Stück Papier aus, auf dem die Wähler und Wahlleiter überprüfen können, ob alles seine Richtigkeit hat. Oft werden diese Papierlisten in den Wahlbüros sichtbar ausgehängt.

Anzeige

Noch am ehesten hackbar sind jene Maschinen, die kein Papier-Backup haben. Immerhin 28 Millionen Amerikaner - mehr als sieben Prozent der Wahlberechtigten - werden am 8. November eine solche Maschine nutzen, schätzen die Time-Autoren. Das entsprechende Hacker-Szenario sieht dann nach Angaben von James Scott vom ICIT so aus: "Jemand, der Wahlmaschinen in einem entscheidenden Wahlkreis eines Swing-States oder gleich ein Tabulatursystem (in dem die Ergebnisse der einzelnen Wahlbezirke addiert werden - Anm. der Red.) angreift, kann das Wahlergebnis signifikant beeinflussen, indem er das Ergebnis eines Bundesstaates beeinflusst und auch die Wähler in anderen Staaten, die erst zur Wahl gehen, wenn das verfälschte Ergebnis schon öffentlich ist."

Wie sehr der Wahlausgang von einzelnen Wahlkreisen abhängen kann, wurde vor 16 Jahren deutlich: Nur weil George W. Bush in Florida mit offiziell 537 Stimmen Vorsprung gewann, wurde er US-Präsident.

Für einen solchen Manipulationsversuch bräuchte ein Angreifer aber viele Informationen über die Wahlkreise und die Wähler dort, und entsprechend viel Zeit, Ressourcen und wohl auch Glück. "Weit hergeholt", nennt Merle S. King das Szenario im Time-Artikel denn auch. King leitet das Center for Election Systems der Kennesaw State University in Georgia. Er sieht die größere Gefahr darin, dass Hackerangriffe zu einem Vertrauensverlust der Bürger ins Wahlsystem führen könnten: "Das Schlimmste wäre, wenn etwas passiert - und es muss nicht einmal spektakulär sein -, das die Menschen an der Legitimität der Wahlen zweifeln lässt."

Nicht die Wahl wird manipuliert, sondern die Wähler

Das ist die dritte Theorie, für King und viele andere ist es die bedrohlichste: Um die Wahl zu manipulieren, müsste eine fremde Macht nicht Tausende Wahlmaschinen hacken, sondern die Köpfe der Wähler. Das ist leichter, als die Technik zu beeinflussen, und es passiert längst.

Mit für sich genommen unbedeutenden Angriffen auf Datenbanken lässt sich Misstrauen säen. Der Gedanke, dass sich Wählen sowieso nicht lohnt, ist in Demokratien verbreitet. Hacks gegen politische Institutionen jeder Art können ihn noch verstärken. In den USA gibt es spätestens seit der Präsidentenwahl 2000 viele Debatten um die Wahlmaschinen. Dass der Markt von wenigen Firmen dominiert wird, die mitunter antiquiert wirkende Computertechnik für sehr viel Geld verkaufen, befeuert sie noch. Genau wie die Tatsache, dass viele Bundesstaaten die längst erkannten Schwachstellen aus Kostengründen nicht beseitigen.

"Wähler verlieren das Vertrauen, wenn die Regierung die Sicherheit des Wahlsystems nicht beweisen kann", sagt James Scott. "Das passiert, wenn Datenbanken gestohlen und die Wartung der Systeme an private Unternehmen outgesourct werden und wenn wir weiter auf undurchsichtige proprietäre Technik statt auf transparente und geprüfte Technik setzen."

 US-Wahl: Der wahre Hack passiert in den KöpfenWarten auf WikiLeaks 

eye home zur Startseite
DrWatson 12. Okt 2016

Dann habe ich dich falsch interpretiert.

Grevier 11. Okt 2016

Niemand hat gesagt, dass es unmöglich ist. Es ist dafür aber wesentlich schwieriger...

quasides 11. Okt 2016

Ned nur zudem gilt seitdem das Firmenspenden als "freedom of Speech" anzusehen sind. Ist...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. Schwarz IT Infrastructure & Operations Services GmbH & Co. KG, Neckarsulm
  3. Landeshauptstadt Potsdam, Potsdam
  4. über HRM CONSULTING GmbH, Konstanz (Home-Office)


Anzeige
Top-Angebote
  1. 299,00€
  2. 69,00€
  3. 222,00€

Folgen Sie uns
       


  1. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  2. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  3. FTP-Client

    Filezilla bekommt ein Master Password

  4. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  5. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  6. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  7. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  8. Rockstar Games

    Waffenschiebereien in GTA 5

  9. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  10. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Re: Machen wir doch mal die Probe aufs Exempel

    Sharra | 19:32

  2. "mangelnde Transparenz"

    Lord Gamma | 19:32

  3. Re: Siri und diktieren

    Lord Gamma | 19:30

  4. Anbindung an Passwortmanager

    nille02 | 19:23

  5. Von Maas lernen

    klaus9999 | 19:12


  1. 12:54

  2. 12:41

  3. 11:44

  4. 11:10

  5. 09:01

  6. 17:40

  7. 16:40

  8. 16:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel