Sie sind hier: Home > Digital > Internet & Sicherheit > Sicherheit >

Wahlmanipulation in den USA? So funktioniert der Hack

...
t-online.de ist ein Angebot der Ströer Content Group

Ergebnis der US-Wahl angezweifelt  

So einfach funktioniert der Hack der US-Wahlcomputer

24.11.2016, 15:26 Uhr | t-online.de

Wahlmanipulation in den USA? So funktioniert der Hack. Präsident dank Schadsoftware? Computer-Experten halten das durchaus für möglich. (Quelle: dpa)

Präsident dank Schadsoftware? Computer-Experten halten das durchaus für möglich. (Quelle: dpa)

Hacker haben die US-Wahlen wahrscheinlich manipuliert, warnte jüngst der amerikanische Computer-Experte J. Alex Halderman. Warum? Weil es einfach ist und bereits vor der Wahl verdächtige Cyberangriffe stattfanden. Nun erklärt er, wie die Manipulation funktioniert haben könnte.

J. Alex Halderman ist Professor für Computerwissenschaften an der Universität von Michigan. Bereits vor einem Jahrzehnt deckte er eklatante Schwachstellen in Wahl-Computern auf. Daraufhin haben mehrere US-Bundesstaaten ihre Wahl-Computer bereits ausgetauscht – jedoch nicht alle. Weil das Geld fehlt, wird in vielen Bundesstaaten noch an unsicheren Computern gewählt, erklärt Halderman in einem Fachartikel.

Nie dagewesene Cyber-Attacken zur Manipulation von Wahlen

Die Frage, ob eine Manipulation wahrscheinlich ist, beantwortet er wie folgt: "Vor ein paar Jahren hätte ich gesagt, das klingt nach Science-Fiction. Aber das Jahr 2016 hat bisher noch nie dagewesene Cyber-Attacken gesehen, die auf die Manipulation von Wahlen abzielten."

Konkret meint er damit die Hacker-Attacken auf das E-Mail-System des Democratic National Committee oder auf das E-Mail-Konto von Hillary Clintons Kampagnen-Manager John Podesta. Darüber hinaus haben Hacker offenbar Angriffe auf die Systeme zur Wählerregistrierung in mehreren Bundesstaaten vorbereitet. Hinter sämtlichen Attacken vermuten die US-Behörden Russland.

Hacker haben leichtes Spiel mit US Wahl-Computern

Die Wahl-Computer sind zwar nicht mit dem Internet verbunden, dennoch können Hacker sie relativ einfach umprogrammieren, wie Haldermann und Kollegen von der Princeton University bereits 2006 zeigten.

Zehn Jahre später funktioniert der Angriff sogar ohne direkten Zugang zu einem Wahl-Computer. Denn die Wahlbüros erhalten die Software mit den digitalen Stimmzetteln über gewöhnliche Windows-Rechner, die sehr wohl am Internet hängen. Die Stimmzettel werden dann auf eine Speicherkarte geladen und auf den Wahl-Computern installiert.

Die Windows-Rechner sind also ein erster möglicher Angriffspunkt: Hacker könnten diesen Computer knacken und ihren Schadcode in die Programmierung für die Wahlmaschine einschleusen. Diese wird dann über die Speicherkarte auf alle Wahlmaschinen übertragen.

So wird die Wahl manipuliert

Während der Wahl begibt sich die installierte Schadsoftware unbemerkt auf Stimmenfang. Sie "stiehlt" abgegebene Stimmen, indem sie diese einfach dem Kandidaten zubucht, den die Angreifer unterstützen. Das passiert "beweisfrei". Denn auch auf der Speicherkarte, auf der ein Wahlprotokoll abgespeichert wird, wird durch den Schadcode nicht die ursprüngliche, sondern die manipulierte Stimmabgabe gespeichert. Nach Schließung der Wahllokale löscht sich der Virus selbst.

Dazu Haldermann: "Ob ein Cyber-Angriff das Ergebnis verändert hat, lässt sich nur durch genaues Untersuchen der verfügbaren Beweise herausfinden – die Papierstimmen und Wahlgeräte in kritischen Staaten wie Wisconsin, Michigan und Pennsylvania. Leider wird niemand jemals diese Beweise prüfen, wenn die Kandidaten in diesen Staaten nicht handeln und in den nächsten Tagen eine erneute Auszählung verlangen."

Es gibt nur eine Waffe gegen Wahl-Hacker

Der Computer-Experte zieht eine eindeutige Schlussfolgerung: "Es gibt nur einen absolut notwendigen Schutz, um die Wahlstimmen der Amerikaner zu schützen: Papier! Papierstimmzettel sind die beste verfügbare Technologie für die Stimmabgabe."

In den USA kommen dazu laut Haldermann zwei genutzte Verfahren in Frage. Zum einen der Papierstimmzettel, der von Hand ausgefüllt und dann per Scanner ausgewertet wird. Zum anderen eine Wahlmaschine, die dem Wähler sofort bei der Stimmabgabe eine Art "Quittung" seiner Wahl ausdruckt und so ein Überprüfen des Ergebnisses möglich macht. "Beide Verfahren erzeugen eine Aufzeichnung der Stimmabgabe, die nachträglich nicht durch Bugs, falsche Konfiguration oder schadhafte Software verändert werden kann", betont Haldermann.

Weitere spannende Themen finden Sie auf unserer Digital-Startseite.

Liebe Leserin, lieber Leser, aktuell können zu diesem Thema keine neuen Kommentare abgegeben werden. Ab 6 Uhr können Sie hier wieder wie gewohnt diskutieren. Wir danken für Ihr Verständnis.
Liebe Leser, bitte melden Sie sich an, um diesen Artikel kommentieren zu können. Mehr Informationen.
Neue Kommentare laden
Leserbrief schreiben

Für Kritik oder Anregungen füllen Sie bitte die nachfolgenden Felder aus. Damit wir antworten können, geben Sie bitte Ihre Adresse an.

Name
E-Mail
Betreff
Nachricht

Wählen Sie aus dem Pull-Down-Menü Ihren gewünschten Ansprechpartner aus. Vielen Dank für Ihre Mitteilung.

Artikel versenden

Empfänger

Absender

Name
Name
E-Mail
E-Mail
Anzeige
Video des Tages
Anzeige

Shopping
Shopping
Perfekt aussehen in nur einer Minute mit Magic Finish
Make-up-Mousse bei asambeauty entdecken
Shopping
congstar „wie ich will“: Wunsch- tarif in bester D-Netz Qualität
zu congstar.de
KlingelBabistabonprix.deESPRITStreet OneCECILMADELEINEdouglas.demyToys
Mehr zum Thema
Sie sind hier: Home > Digital > Internet & Sicherheit > Sicherheit

Anzeige
shopping-portal
Das Unternehmen
  • Ströer Digital Publishing GmbH
  • Unternehmen
  • Jobs & Karriere
  • Presse
Netzwerk & Partner
  • Stayfriends
  • Erotik
  • Routenplaner
  • Horoskope
  • billiger.de
  • t-online.de Browser
  • Das Örtliche
  • DasTelefonbuch
  • Erotic Lounge
Telekom Tarife
  • DSL
  • Telefonieren
  • Entertain
  • Mobilfunk-Tarife
  • Datentarife
  • Prepaid-Tarife
  • Prepaid-Aufladung
  • Magenta EINS
Telekom Produkte
  • Kundencenter
  • MagentaCLOUD
  • Homepages & Shops
  • De-Mail
  • Freemail
  • Mail & Cloud M
  • Sicherheitspaket
  • Hotspot
  • Telekom Fotoservice
  • Hilfe
© Ströer Digital Publishing GmbH 2017