US-Wahl:Schon ein kleiner Hacker-Angriff auf die Wahl hätte große Wirkung

US-Wahl: Wahlhelfer zählen in Chicago Stimmzettel mit einer Zählmaschine.

Wahlhelfer zählen in Chicago Stimmzettel mit einer Zählmaschine.

(Foto: AP)
  • Seit Wochen wird diskutiert, ob Hacker die Ergebnisse der US-Wahl manipulieren könnten. Dabei ist eine tatsächliche Fälschung unwahrscheinlich.
  • Mit sogenannten DDoS-Attacken wäre es aber möglich, wichtige Server lahmzulegen. Auch Angriffe auf Nachrichtenmedien sind denkbar, um falsche Ergebnisse zu verbreiten.
  • Käme es zu einem solchen Angriff, könnte das Vertrauen in das Wahlergebnis erschüttert werden - selbst wenn das Ergebnis selbst nicht manipuliert wurde.

Von Hakan Tanriverdi, New York

In wenigen Stunden wird Amerika darüber abstimmen, wer in das Weiße Haus einziehen soll. Frühwähler-Zahlen deuten auf einen Clinton-Sieg.

Im Hintergrund mobilisiert die US-Regierung "sämtliche Mittel", um sicherzustellen, dass die Wahlen nicht durch Internet-basierte Angriffe, also aus der Ferne, sabotiert werden, wie das Tech-Magazin Wired einen anonymen, hochrangigen Mitarbeiter der Geheimdienste zitiert.

Aber die USA hat sich in den letzten Monaten wohl nicht nur auf den Schutz der eigenen Systeme konzentriert: In den vergangenen Tagen wurden Geheimdokumente an NBC News weitergegeben, aus denen klar hervorgehe, dass die Cyberarmee der USA kritische Infrastruktur wie Telekommunikation- und Stromnetzwerke in Russland bereits infiltriert habe - und bei Bedarf lahmlegen könne. (Die US-Regierung beschuldigt Russland der Manipulation des Wahlprozesses.)

Hacker-Angriff auf Wahlsystem unwahrscheinlich

Dabei gilt die größte Sorge nicht einer tatsächlichen Fälschung der Wahlergebnisse durch Hacker. Das ist nach Ansicht von IT-Sicherheitsexperten unwahrscheinlich - aus technischen, aber auch aus bürokratischen Gründen (mehr dazu hier).

Doch es gibt Angriffe, die sich technisch umsetzen ließen. In einer Analyse der Harvard-Universität schreiben die IT-Sicherheitsforscher Ben Buchanan und Michael Sulmeyer, dass "Hacker nicht die Resultate ändern müssen, sondern nur Zweifel säen" (hier das PDF). In einem Wahlkampf, in dem der republikanische Anwärter Donald Trump in den vergangenen Wochen wiederholt vor einer Manipulation warnte, können Zweifel ausreichen, um den Prozess insgesamt in Frage zu stellen und das Vertrauen in das Wahlergebnis zu erschüttern.

Zwei Methoden, mit denen die öffentliche Wahrnehmung beeinflusst werden kann, halten die Experten für besonders gefährlich:

Fall 1: DDoS-Angriff

Bei einem DDoS-Angriff ("Distributed Denial of Service") werden Webseiten mit so vielen Anfragen überlagert, dass sie unter der Last zusammenbrechen. "Ein DDoS-Angriff ist ein sehr stumpfes Instrument", sagt Dan Wallach, der sich an der Rice University mit der Sicherheit des e-Voting befasst, in einem Telefongespräch. "Damit werden nicht die Ergebnisse geändert, aber der Apparat kommt zum Erliegen."

Bundesstaaten halten Wähler während der Auszählung der Stimmen auf dem aktuellsten Stand (hier ist die Webseite für Ohio, hier für New York). Diese Seiten können Angreifer überladen. Dasselbe Szenario gilt auch für Nachrichtenseiten und soziale Netzwerke.

Wallach betont, dass es ihm nicht darum gehe, wie wahrscheinlich es ist, dass Hacker tatsächlich einen solchen Angriffe starten, sondern nur, ob sie dazu technisch in der Lage wären. Er unterscheidet zwischen DDoS-Angriffen auf eine Webseite und solche auf eine Plattform.

Schutz vor DDoS ist teuer

Generell gilt: "Es ist sehr teuer, sich gegen DDoS-Angriffe zu wehren. Man muss mehr Bandbreite aufbringen als die Angreifer." Mit dieser Aufgabe werden mitunter spezialisierte Firmen beauftragt. Für die sei es einfacher, Webseiten zu schützen, die statische Inhalte ausliefern, also Texte, Videos und Bilder, sagt Wallach.

"Wenn ein Webbrowser nach Inhalten sucht, kommen die meist von einem lokalen Server, der sich in der Nähe befindet." Die Inhalte der Webseiten sind also auf diversen Servern quer über die Welt verstreut. Daher müssen Angreifer all diese Server lahmlegen. Das ist aufwendig.

Ein soziales Netzwerk vor einem DDoS-Angriff zu verteidigen, wäre schwieriger. Die Nutzer konsumieren nicht nur, sondern produzieren auch Inhalte, dies in Echtzeit. Daher ist es schwieriger, lokale Kopien anzufertigen, so Wallach. Für Angreifer wären solche Dienste deshalb lohnendere Ziele.

Ein solcher Angriff könnte zwar wohl nicht das Wahlergebnis fälschen. Aber sehr wohl die öffentliche Wahrnehmung der Wahl drastisch beeinflussen. Fällt beispielsweise in der Wahlnacht eine wichtige offizielle Webseite wegen eines DDoS-Angriffs längere Zeit aus, ehe das Ergebnis verkündet wird, könnten manche enttäuschte Wähler womöglich annehmen, dass die Hacker auch Zugriff auf die Stimmauszählung hatten. Für Harvard-Forscher Buchanan liegt hier die eigentliche Gefahr solcher verhältnismäßig zahnlosen Attacken: "Würde das unter Teilen der Wählerschaft das Gefühl erzeugen, dass es auch andere Angriffe gegeben hat und diese das Ergebnis verändert haben?"

"Get out the vote"

Sowohl Republikaner als auch Demokraten setzen auf Wahlhelfer, deren Aufgabe es ist, potentielle Wähler dazu zu bringen, ihre Stimme abzugeben. Auch dieser Punkt bietet sich Wallach zufolge als Angriffsziel für Hacker an. Dies hätte zur Folge, dass eine - oder beide - Parteien in einer kritischen Phase nicht wissen, welche Wähler sie gezielt ansprechen müssen.

Fall 2: Nachrichtenseiten hacken

Medienangebote wurden in den vergangenen Jahren immer wieder durch Hacker übernommen. Der berüchtigste Angriff war wohl jener, bei dem von Schüssen im Weißen Haus die Rede war. Hacker hatten den Twitter-Account der Nachrichtenagentur Associated Press gehackt und diesen Tweet abgesetzt - inklusive dem Zusatz, dass Barack Obama verletzt wurde. Der Dow Jones stürzte in der Folge kurzzeitig ab.

AP kommt bei der US-Wahl eine besondere Rolle zu, da sich viele Medien auf die Prognosen der Agentur verlassen, wie die Nachrichtenseite Politico anmerkt. Die Agentur setzt 4000 Personen ein, die von Wahllokalen aus Informationen per Telefon weitergeben, wie AP selbst schreibt. Von dort aus werden die Ergebnisse in ein "Election Night System" eingetragen.

Es ist unklar, was sich dahinter verbirgt, aber der IT-Sicherheitsexperte Sean Sullivan von der Firma F-Secure ist dieser Frage in einem Blogpost nachgegangen. Da AP eine gesonderte Stellung zukommt, wollte er wissen, ob es eventuelle Schwachstellen gibt, die von Hackern ausgenutzt werden können. Seine Antwort: sehr wahrscheinlich ja.

So fand Sullivan zwei zur AP zugehörige Webseiten: apvotecount2.ap.org und apvotecount.ap.org. Ob es sich bei den Seiten um das besagte Election Night System handelt, ist unklar.

Sullivan schreibt, dass beide Webseiten "entweder nicht vor DDoS-Angriffen geschützt wurden oder alt waren". Alte Systeme seien oft nur schlecht betreut (da sie nicht mehr aktiv genutzt werden). Für Hacker sind solche Server ein erster Weg, um ein Netzwerk zu infiltrieren. Sullivan selbst sagt aber, dass er sich keine großen Sorgen mache.

AP beantworte eine Nachfrage mit dem Hinweis, dass die Agentur "sorgfältig sicherzustellen versucht", dass die Ergebnisse an die Kunden (und damit an die Öffentlichkeit) kommuniziert werden. Nach dem Blogbeitrag von Sullivan sind beide Webseiten offline.

Zur SZ-Startseite

Lesen Sie mehr zum Thema

Jetzt entdecken

Gutscheine: