Vier große Ziele im Cyber-Kampf um die US-Wahlurne

In den Monaten vor den Zwischenwahlen im November in den USA werden Horden ausländischer Hacker an ihre Tastaturen gehen, um das Ergebnis zu beeinflussen. Ihre Bemühungen umfassen den Versuch, in die digitale Infrastruktur einzudringen, die den Wahlprozess unterstützt.



Hier gibt es einen besorgniserregenden Präzedenzfall. Im vergangenen Jahr teilte das Heimatschutzministerium (DHS) 21 Staaten mit, dass Russland in den Monaten vor den Präsidentschaftswahlen 2016 ihre Wahlsysteme ins Visier genommen habe.

Das Thema Politik

Diese Geschichte war Teil unserer Ausgabe vom September 2018



  • Siehe den Rest des Problems
  • Abonnieren

DHS-Beamte sagten, die Russen scannten hauptsächlich Computer und Netzwerke auf Sicherheitslücken, anstatt die von ihnen entdeckten Fehler auszunutzen. Trotzdem ist das kein Grund zur Selbstzufriedenheit. Geheimdienstmitarbeiter warnen bereits davor, dass Russland beabsichtigt, sich auch in die diesjährigen Midterm-Wahlen einzumischen – und die meisten digitalen Technologien, die verwendet werden, stammen aus der Zeit vor der Markteinführung des ersten iPhones im Jahr 2007. Hier ist, worauf Cyberangreifer abzielen könnten.



Eine Illustration der Wählerregistrierung

Simon Landrein

Wählerregistrierungssysteme


Die Technologie:
Diese Systeme führen eine digitale Aufzeichnung der autorisierten Wähler, und Daten von ihnen füllen Wahlbücher, die verwendet werden, um Personen in den Wahllokalen des Bezirks einzuchecken.

Die Risiken: Viele Wählerregistrierungssysteme sind alt: Ein Bericht des Brennan Center for Justice an der New York University School of Law aus dem letzten Jahr schätzt, dass 41 Staaten noch Systeme verwenden, die vor mindestens einem Jahrzehnt gebaut wurden. Sie werden auf Servern gehostet und benötigen Konnektivität, um Wählerdaten zu empfangen und an Wahlbücher zu übertragen. Hacker, die sich Zugriff darauf verschaffen, könnten Wählereinträge löschen oder fiktive erstellen und dann Stimmen für die gefälschten Personas einsenden. Das könnte in engen Rennen den Ausschlag geben.



Das macht die Systeme zu verlockenden Zielen. In seiner Anklage gegen 12 russische Hacker im Juli behauptete der US-Sonderermittler Robert Mueller, dass sie 2016 in die Website eines (ungenannten) staatlichen Wahlausschusses eingedrungen seien und teilweise Sozialversicherungsnummern, Führerscheinnummern und andere Daten für etwa ein halbes Jahr gestohlen hätten Millionen Wähler.

Eine Abbildung eines Wählers

Simon Landrein

Wähler-Check-in


Die Technologie:
In vielen Bundesstaaten verwenden die Wahlhelfer der Wahlbezirke Tablet-ähnliche elektronische Wahlbücher anstelle von Papier-Wahlbüchern, um die Wähler zu überprüfen. Diese Maschinen sind oft miteinander vernetzt und führen maßgeschneiderte Software aus.



Die Risiken: Hacker könnten auf die Netzwerke abzielen, um Zugang zu Umfragebüchern zu erhalten, indem sie sie entweder schließen oder darauf gespeicherte Daten ändern. Sie könnten auch in die Systeme von Unternehmen eindringen, die Software für die Wahlbücher entwickeln, und schädlichen Code einfügen.

Die Kompromittierung von Wahlbüchern könnte während einer Wahl Chaos verursachen. Beispielsweise kann Wählern mitgeteilt werden, dass sie bereits gewählt haben, obwohl sie dies in Wirklichkeit noch nicht getan haben. Idealerweise sollten alle Wahllokale Backup-Pläne haben, die es ihnen ermöglichen, vorläufige Stimmzettel zu drucken, wenn die Maschinen ausfallen.

Eine Abbildung eines Abstimmungsgeräts

Simon Landrein



Wahlmaschinen


Die Technologie:
Die USA verwenden zwei Haupttypen von elektronischen Wahlmaschinen. Stimmzettelleser mit optischem Scan scannen und zeichnen die von den Wählern ausgefüllten Papierstimmzettel auf, während elektronische Direktaufzeichnungsgeräte (DRE) die Stimmzetteloptionen auf einem Bildschirm anzeigen und die Wahl der Wähler elektronisch aufzeichnen. Nur einige DRE-Maschinen produzieren auch Papieraufzeichnungen.

Verwandte Geschichte Cyberangriffe auf die US-Wahlen 2016 veranlassten Staaten, die Verteidigung ihrer Wahlsysteme zu verstärken. Es war nicht genug, sagt Alex Halderman von der University of Michigan.

Die Risiken: Wahlmaschinen werden mit dem Stimmzettel-Design programmiert, das die Namen der beteiligten Rassen und Kandidaten enthält. Das Design wird auf Wahlmanagementsystemen bei einem zentralen Wahlamt oder einem Anbieter aufgesetzt. Die Informationen werden dann in der Regel von Beamten mithilfe von Speicherkarten oder USB-Sticks auf jede Maschine übertragen. Hacker können auf die zentralen Computer abzielen, um bösartigen Code auf mehrere Computer zu verteilen, oder sie können auf einzelne Geräte abzielen.

Wenn Beamte vermuten, dass optische Stimmzettelleser gehackt wurden, können sie die Papierstimmzettel überprüfen; Bei DREs gibt es manchmal keine Papierakte zum Einsehen. Papierlose Maschinen werden immer noch in 13 Bundesstaaten verwendet, und fünf verlassen sich ausschließlich auf sie.

Eine Abbildung der Stimmen, die gezählt werden

Simon Landrein

Stimmenauszählung und -berichterstattung


Die Technologie:
Die Software, die die Stimmenauszählung und -berichterstattung verwaltet, läuft typischerweise auf Computern mit Standardbetriebssystemen.

Die Risiken: Hacker könnten die Software gezielt einsetzen, um den Ausgang von Wahlen in Zweifel zu ziehen. Auch wenn dies unwahrscheinlich klingen mag, gibt es den starken Verdacht, dass russische Hacker hinter einem Angriff stecken, der bei einer Abstimmung im Jahr 2014 Schlüsseldateien aus dem System der ukrainischen zentralen Wahlkommission löschte.

Die gute Nachricht ist, dass fast alle US-Bundesstaaten die Ergebnisse mit den Berichten der einzelnen Bezirke vergleichen, bevor sie die offiziellen Ergebnisse bestätigen. Daher sollte jede Verwirrung, die durch einen Angriff auf Stimmenzähl- und Meldesoftware gesät wurde, letztendlich gelöst werden, solange die zugrunde liegenden Abstimmungsprozesse sicher bleiben.

Über all diese Risiken hinaus könnten viele andere Alptraumszenarien die verschiedenen hier besprochenen Phasen beeinflussen. Dazu gehören verteilte Denial-of-Service-Angriffe, die mit dem Internet verbundene Systeme außer Gefecht setzen, indem sie sie mit gefälschtem Datenverkehr überfluten, und Ransomware-Angriffe, die Malware verwenden, um Daten zu verschlüsseln – oder im schlimmsten Fall zu zerstören.

-----

Diese Geschichte ist eine modifizierte und aktualisierte Version von Hier erfahren Sie, wie Hacker bei den diesjährigen US-Zwischenwahlen Chaos anrichten könnten

verbergen