Angriff auf die Demokratie – Cyberkriminelle und Wahlen

Blog Cybersicherheit

Gehackte Server, geleakte E-Mails, Millionen fabrizierter Social-Media-Inhalte und Angriffe auf Wahlcomputer – auf diesen digitalen Wegen wurde versucht, die letzten beiden US-Wahlen von außen zu beeinflussen. Zur Bundestagswahl stellt sich auch in Deutschland die Frage: Können Cyberkriminelle unsere Wahlen manipulieren? Und wenn ja, wie? Was sind ihre Strategien? Und wer kann sich wie schützen? Wir geben hier einen kleinen Überblick.

Wie hackt man eine papiergebundene Wahl? 

Wahlcomputer gibt es in Deutschland nicht. Ob in der Wahlkabine oder per Brief, gewählt wird auf dem Papier. Dadurch ist die Wahl selbst nicht durch Cyberkriminelle manipulierbar. Die Kreuze auf unseren Stimmzetteln bleiben dort, wo wir sie gemacht haben.

Auch die Auszählung des amtlichen Endergebnisses ist für Cyberkriminelle nicht manipulierbar. Denn sie wird ebenfalls in Papierform festgehalten und übermittelt. Weil die Stimmzettel physisch vorhanden sind, ist das Ergebnis außerdem nachprüfbar.

Da die Wahl selbst nicht gehackt werden kann, setzen Cyberkriminelle vor allem vor und nach der Stimmabgabe an. Sie versuchen zu beeinflussen, wer mehr oder weniger Stimmen erhält. Darüber hinaus ist ihr Ziel, das Vertrauen in die Kandidierenden, die Wahl und ihre Ergebnisse zu erschüttern.

 

Wichtige Strategien der Cyberkriminellen im Überblick

Es ist zu vermuten, dass hinter vielen cyberkriminellen Versuchen der Wahlmanipulation andere Staaten bzw. ihre Nachrichtendienste stehen. Bei diesen Akten der Manipulation geht es nicht so sehr darum, dass eine bestimmte Person die Wahl gewinnt oder verliert. Vielmehr soll das System hinter der Wahl – die Demokratie – angegriffen und geschwächt werden.

Sehr, sehr verkürzt gesagt lautet die übergreifende Strategie dabei: Wenn die Demokratie die Herrschaft des Volkes ist, kann man sie zu Fall bringen, indem man das Volk spaltet. Indem man bestehende gesellschaftliche Konflikte verschärft und die Glaubwürdigkeit der demokratischen Abläufe und der zur Wahl Stehenden untergräbt. Diese Strategie der politischen Sabotage ist nicht neu. Aber die digitale Welt bietet ihr neue Mittel:

  • Desinformation der Wählenden, z. B. durch Gerüchte, Fake News, Behauptungen, Verschwörungstheorien und gezielte Falschinformationen in den Sozialen Medien
  • Diskreditierung der zur Wahl Stehenden, z. B. durch das Veröffentlichen belastender angeblich authentischer Dokumente
  • Sabotage, z. B. von digitalen Wahlveranstaltungen, um eine größere als vorhandene Angreifbarkeit zu vermitteln

Desinformation: Verwirrung schaffen, Konflikte anfachen

Lügen verbreiten sich rasend schnell, die Wahrheit hinkt hinterher. Diese Erkenntnis hatte Jonathan Swift bereits 1710 und in der digitalen Welt gilt sie mehr denn je. Besonders schnell verbreiten Lügen, Fake News und Fehlinformationen sich in den Sozialen Medien. Faktenchecks und Richtigstellungen brauchen hingegen Zeit. Sie müssen verantwortlich formuliert werden und oft beim Grundwissen über bestimmte Vorgänge ansetzen.

Unabhängig von den Richtigstellungen kursieren die Fehlinformationen dennoch weiter. Sie erreichen ihr Ziel, wenn sie Menschen in extremen Haltungen bestätigen, Zweifel säen oder auch nur Verwirrung stiften, die sich z. B. in Sätzen wie „Wem soll man denn noch glauben?“ ausdrücken.

Angriffsziele: Jeder und jede einzelne.

Schutzstrategien: Gesunder Menschenverstand und gezieltes Misstrauen. Bei konkreten Fehlinformationen zur Bundestagswahl schauen Sie z. B. nach einer Richtigstellung der Bundeswahlleiter. Weitere Informationen für Wählende, besonders zum Thema Fake News, bietet das Bundesamt für Sicherheit in der Informationstechnik (BSI).

 

Diskreditierung: Glaubwürdigkeit gezielt untergraben

Auch die Kandidierenden stehen im Visier der Cyberkriminellen. Aktuell werden viele Versuche beobachtet, durch Phishing-E-Mails auf die Computer, Daten oder E-Mail-Konten der Kandidatinnen und Kandidaten zuzugreifen. Dies ist typisch für sogenannte „Hack & Leak“ Operationen. Dabei werden Daten gestohlen und später mit dem Ziel der Diskreditierung veröffentlicht. Die veröffentlichten Inhalte können authentisch sein, in irreführende Zusammenhänge gebracht worden, mit gefälschten Inhalten vermischt oder vollständige Fälschungen wie z. B. Deep Fakes sein. Das Ziel besteht nicht in Enthüllungen, sondern darin, die Glaubwürdigkeit der Kandidatinnen und Kandidaten zu untergraben.

Das gleiche gilt, wenn im Namen der Kandidatinnen und Kandidaten gefälschte Mitteilungen veröffentlicht werden, z. B. in einem gehackten Twitter-Konto.

Angriffsziele: Die Kandidatinnen und Kandidaten.

Schutzstrategien: Besondere Aufmerksamkeit auf Cybersicherheit und insbesondere Phishing-E-Mails. Die Kandidatinnen und Kandidaten werden von den Sicherheitsbehörden vor konkreten Angriffswellen gewarnt.

Weitere Hinweise zur Erhöhung der IT-Sicherheit für Kandidatinnen und Kandidaten gibt das BSI.

Achtung: Auch Angehörige, Partnerinnen oder Partner, Freundinnen oder Freunde und Bekannte der Kandidierenden können von Cyberkriminellen angegriffen werden. Wenn Sie dazugehören, empfehlen wir erhöhte Wachsamkeit.

 

Sabotage: Ängste schüren

Wie bereits gesagt: Die Wahl selbst kann nicht gehackt werden, da sie vollkommen papiergebunden ist. Aber wer weiß das schon sicher? Diesbezüglich können cyberkriminelle Sabotageakte bestehende Ängste und Unsicherheiten anfachen. Zum Beispiel wenn es Cyberkriminellen gelingt, virtuelle Wahlkampfveranstaltungen zu hacken oder zu stören.

Auch bei der Bekanntgabe der vorläufigen Ergebnisse direkt nach der Wahl sind Sabotageakte von Cyberkriminellen zumindest theoretisch möglich. Denn für das vorläufige Wahlergebnis werden die Auszählungen der Wahllokale nicht per Post übermittelt, sondern schnellstmöglich – zum Beispiel per Telefon oder E-Mail. Um alle Ergebnisse zusammenzuführen, werden die Auszählungen der einzelnen Wahllokale erst auf Gemeindeebene gebündelt, dann auf Kreisebene, dann auf Landesebene. Überall, wo in diesem mehrstufigen Prozess eine elektronische Übermittlung stattfindet, sind Angriffe von Cyberkriminellen theoretisch möglich. Aber selbst wenn sie damit Erfolg hätten, können sie nichts ändern am amtlichen Endergebnis, das per Post und Papier über- und ermittelt wird.

Angriffsziele: Die elektronische Infrastruktur des Wahlprozesses. Dabei können auch Phishing-E-Mails eingesetzt werden, um z.B. Zugangsdaten zu stehlen.

Schutzstrategien: Erhöhte Aufmerksamkeit aller Beteiligten, technische Maßnahmen sowie Aufklärung der Bevölkerung, um Unsicherheiten zu beseitigen.

 

Fazit: Cybersicherheit schützt auch eine funktionierende Demokratie

Als IT-Sicherheitsunternehmen setzen wir von Perseus uns jeden Tag für mehr Cybersicherheit ein. Dabei geht es üblicherweise um den Schutz von Unternehmen und ihrer Kundschaft. Die Bundestagswahl zeigt jedoch erneut, dass die Sensibilisierung für Phishing-Angriffe, Updates, Sicherheitslücken und Co. auch eine politische Dimension hat. Nicht nur, wenn es um die Abwehr von Industriespionage und Erpressung geht, sondern auch, was Angriffe auf die Demokratie betrifft.

Die Schutzmaßnahmen der persönlichen und unternehmensinternen Cybersicherheit ähneln in vieler Hinsicht den Schutzmaßnahmen, die nun für Kandidatinnen und Kandidaten der Bundestagswahl wichtig sind. Auch allen, die aktuell nicht für ein politisches Amt kandidieren raten wir, sich mit diesen Maßnahmen vertraut zu machen und sie für sich zu nutzen.