Cyberkriminalität im Bundestags­wahlkampf: Wirft die digitale Zukunft ihre Schatten voraus?

Jetzt Artikel teilen:

In Deutschland geht der Wahlkampf in die heiße Phase: Am 24. September sind über 61 Millionen Wahlberechtigte aufgerufen, ihre Stimme abzugeben. Ein Blick auf die Wahlen in den USA oder Frankreich lässt die Frage aufkommen: Wie gut sind diese und das finale Ergebnis gegen IT-basierte Manipulationen geschützt?

Von Torsten Jensen und Carsten Elshoff

Wahlen in Deutschland manipulierbar?

Ein Blick auf die jüngsten Wahlen etwa in den USA oder Frankreich gibt Anlass zur Sorge: Berichte über manipulierte Wahlautomaten, gehackte E-Mail-Konten und geleakte Dokumente, unter die nachweislich gefälschte Inhalte gemischt wurden, um Einzelpersonen und Parteien in Misskredit zu bringen. Natürlich stellt sich da die Frage: Wie gut ist unsere Wahl in Deutschland eigentlich geschützt? Wo liegen die neuralgischen Punkte in unserem Wahlsystem, die böswillige Agitatoren für sich nutzen könnten?

Ein wichtiger Ansatzpunkt sind Wahlautomaten, deren Software manipulierbar wäre. Da diese hierzulande nicht eingesetzt werden, brauchen wir uns darüber keine Gedanken zu machen. Wir Deutschen sind bei der Wahl größtenteils noch klassisch offline aufgestellt. Die Stimmabgabe erfolgt mit Papier und Kugelschreiber direkt an der Wahlurne – oder eher -tonne – sowie auf dem Postweg. Die abgegebenen Stimmen zählen keine Bots aus, sondern reale Personen und die Übermittlung der Zahlen aus den Wahlkreisen erfolgt telefonisch unter Augen und Ohren von Zeugen (mehrere Wahlhelfer, Wahlbeobachter, interessierte Bürger etc.).

Schwachstelle Wahlsoftware

Kritisch wird es an den Stellen, an denen dann tatsächlich IT zum Einsatz kommt. Und dies ist bereits teilweise auf Ebene der Kreiswahlleiter der Fall, um Ergebnisse zusammenzurechnen und weiterzuleiten. Wie der Chaos Computer Club (CCC) Deutschland jetzt offengelegt hat, ist die dafür eingesetzte Software namens „PC-Wahl“ anfällig für Manipulationen. IT-Experten haben die Anwendung auf verschiedene Angriffsszenarien hin getestet und sind fündig geworden. Das vernichtende Fazit des an der Analyse beteiligten Sprechers Linus Neumann: „Elementare Grundsätze der IT-Sicherheit werden in dieser Software nicht beachtet. Die Menge an Angriffsmöglichkeiten und die Schwere der Schwachstellen übertraf unsere schlimmsten Befürchtungen.“ Ein Super-GAU zur Unzeit. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) und der Bundeswahlleiter beteuern, bis zur Wahl in knapp zwei Wochen alle Lücken zu beheben. Ob das wirklich gelingt, sei dahingestellt, da die bislang vom Hersteller bereitgestellten Updates keine signifikante Verbesserung brachten. Darüber hinaus ist „PC-Wahl“ nicht die einzige eingesetzte Software. Die jeweiligen Bundesländer nutzen verschiedene Anwendungen, um Wahldaten zu erfassen.

Es bleibt spannend

Deutschland befindet sich derzeit im Umbruch in die digitale Zukunft. Auf lange Sicht ist davon auszugehen, dass auch die Wahl durchgängig digitalisiert wird. Das hat Vorteile: der demokratische Prozess könnte direkt ins Wohnzimmer der Menschen getragen werden, oder auch auf deren mobilen Endgeräten stattfinden. Der einfache Zugang zur Wahl würde wahrscheinlich mehr Menschen veranlassen, ihre politische Stimme in die Waagschale zu werfen. Doch bis es soweit ist, muss der Staat seine Hausaufgaben machen. Die beauftragten Softwarehersteller sollten verpflichtet werden, solche gleichermaßen gefährlichen wie blamablen Anfängerfehler zu vermeiden. Zwingende Tests, wie in diesem Fall, wären ein erster Schritt, dies zu erreichen.

Torsten Jensen ist Senior Solutions Consultant und Carsten Elshoff ist Director Security & Network Services bei PlusServer.

 

Digitalisierung mit AWS

Jetzt Artikel teilen:

Das könnte Sie auch interessieren