Inhaltsverzeichnis:

Die Sicherheitslücken Unserer Wahlmaschinen
Die Sicherheitslücken Unserer Wahlmaschinen

Video: Die Sicherheitslücken Unserer Wahlmaschinen

Отличия серверных жестких дисков от десктопных
Video: Beeinflussen Wahlumfragen die Bundestagswahlen? | Politbarometer2go 2023, Februar
Anonim

Wenn Hacker zur Wahl gehen, werden Hacker dann Chaos auslösen?

Die Sicherheitslücken unserer Wahlmaschinen
Die Sicherheitslücken unserer Wahlmaschinen

Vor einigen Wochen rollte der Informatiker J. Alex Halderman eine elektronische Wahlmaschine auf eine Bühne des Massachusetts Institute of Technology und demonstrierte, wie einfach es ist, eine Wahl zu hacken.

In einem Scheinwettbewerb zwischen George Washington und Benedict Arnold stimmten jeweils drei Freiwillige für Washington. Halderman, dessen Forschung das Testen der Sicherheit von Wahlsystemen umfasst, hatte jedoch die Wahlprogrammierung manipuliert und die Speicherkarte des Geräts mit schädlicher Software infiziert. Als er die Ergebnisse ausdruckte, zeigte die Quittung, dass Arnold mit 2 zu 1 gewonnen hatte. Ohne eine Papierspur jeder Abstimmung konnten weder die Wähler noch ein menschlicher Prüfer auf Unstimmigkeiten prüfen. Auch bei echten Wahlen geben rund 20 Prozent der Wähler im Inland nur noch elektronische Stimmzettel ab.

Im Zuge der bevorstehenden US-Zwischenwahlen hat Halderman unter anderem gewarnt, dass unsere „veralteten und unterbewerteten“elektronischen Abstimmungssysteme zunehmend anfällig für Angriffe sind. Sie können auch zu Verwirrung führen. Einige frühe Wähler in Texas haben bereits Stimmen gemeldet, die sie für den Herausforderer des demokratischen US-Senats, Beto O’Rourke, abgegeben haben. Sie wurden auf dem Bildschirm auf den amtierenden republikanischen Senator Ted Cruz umgestellt. Es gibt keine Hinweise auf Hacking, und es ist bekannt, dass die betreffenden Maschinen Softwarefehler aufweisen, die die Fehler erklären könnten.

Halderman glaubt nicht, dass ein Angriff schuld ist. "Wenn dies der Fall wäre, wäre der Kandidatenwechsel weder für den Wähler noch für die Wahlbeamten sichtbar", sagt er. "Aber was in Texas passiert, ist ein weiteres Warnsignal dafür, dass alternde Maschinen nicht gut funktionieren, was sie zu einem fruchtbaren Boden für Angriffe macht, die Stimmen stehlen."

Ob Szenarien wie in Texas auf fehlerhafte Software, defekte Maschinen oder ein kontroverses Hack-One-Ergebnis zurückzuführen sind, ist letztendlich ein Vertrauensverlust in unseren Wahlprozess. Und wie der Cybersicherheitsjournalist Kim Zetter kürzlich im New York Times Magazine schrieb: "Es ist nicht allzu großartig zu sagen, dass die Demokratie versagt, wenn die Wahlurne versagt."

Halderman, der das Zentrum für Informatik und Gesellschaft der Universität von Michigan leitet, sprach kürzlich mit Scientific American über die verschiedenen Arten von technologischen Bedrohungen für die Demokratie - und darüber, wie gutes altmodisches Papier Wahlen schützen kann.

Bild
Bild

[Eine bearbeitete Abschrift des Interviews folgt:].

Es scheint, als ob überall um uns herum Wahlstörungen auftreten, auf so viele verschiedene Arten. Wie hängt das Hacken von Abstimmungsmaschinen-Software mit den Desinformationskampagnen zusammen, die in unseren Facebook-Feeds angezeigt werden?

Technologie verändert die Demokratie auf vielen verschiedenen Ebenen und sie sind nicht vollständig miteinander verbunden. Aber sie alle schaffen Schwachstellen in der Art und Weise, wie die Gesellschaft politische Meinungen bildet, diese Meinungen ausdrückt und sie in Wahlergebnisse umsetzt.

Eine Form der russischen Einmischung in die Wahlen 2016 waren beispielsweise Social-Media-Kampagnen, die den politischen Diskurs auf der Ebene der von Einzelpersonen gebildeten Meinungen beeinflussen. Aber der zweite Punkt - das Hacken in Kampagnen wie John Podestas E-Mail - war so unheimlich in der Art, wie er nur auf einer Seite ausgewählt wurde. Das bringt die Wurzeln dahin, wie offene Gesellschaften traditionell auf das Sammeln von Informationen und die Medien angewiesen sind, um fundierte politische Entscheidungen zu treffen.

Und dann gibt es noch die dritte Form des Hackens: die Wahlmaschinerie, die Infrastruktur, Wahllokale, Wählerregistrierungssysteme usw. Dort war der größte Teil meiner Arbeit.

Wie sind Sie zur Untersuchung der Wahlsicherheit gekommen?

Es wurde mir buchstäblich in den Schoß geworfen, als ich 2006 in Princeton in der Graduiertenschule war. Keine Forschungsgruppe hatte jemals Zugang zu einem US-Wahlgerät gehabt, um eine Sicherheitsanalyse durchzuführen, und eine anonyme Gruppe bot an, uns eines zum Lernen zu geben. Damals gab es einen ziemlichen Streit zwischen Forschern, die vermuteten, dass es Schwachstellen in der Wahllokalausrüstung geben würde, und den Herstellern, die darauf bestanden, dass alles in Ordnung sei.

Wie hat sich der Bereich der Cybersicherheit bei Wahlen in den letzten zehn Jahren verändert?

Es hat sich von einer Position der Hybris entfernt. Nach umfangreichen akademischen Studien besteht wissenschaftlicher Konsens darüber, dass hier Schwachstellen in der Wahllokalausrüstung bestehen werden.

Manchmal sind die Risiken oder wahrscheinlichen Ausfallarten neuer Technologien völlig vorhersehbar. Und das war sicherlich bei der Abstimmung der Fall. Als papierlose Computer-Wahlgeräte eingeführt wurden, gab es viele Informatiker, die - bevor jemand eines dieser Geräte direkt studiert hatte - sagten: „Dies ist einfach keine gute Idee, Wahlen im Wesentlichen von einer Black Box durchführen zu lassen Technologie.".

Andererseits sind die Art und Weise, wie diese Fehler ausgenutzt werden - und die Auswirkungen dieser Ausnutzung - manchmal etwas schwerer vorhersehbar. Als wir vor 10 Jahren die erste Wahlmaschinenstudie durchführten, sprachen wir über verschiedene mögliche Angreifer, unehrliche Wahlbeamte und korrupte Kandidaten. Aber die Vorstellung, dass es sich um einen Cyberangriff der ausländischen Regierung handeln würde, dass dies eines der größten Probleme sein würde, über die man sich Sorgen machen müsste, stand ziemlich weit unten auf der Liste. In den letzten 10 Jahren hat sich die Cyberkriegsführung von etwas, das wie Science-Fiction aussah, zu etwas entwickelt, über das Sie fast jeden Tag in der Zeitung gelesen haben.

2016 hat wirklich alles verändert. Es hat uns gelehrt, dass unsere Bedrohungsmodelle falsch waren. Ich denke, es hat einen Großteil der Geheimdienstgemeinschaft überrascht, und es hat einen Großteil der Cybersicherheitsgemeinschaft überrascht. Es war surreal zu sehen, dass Russland so nahe daran war, die Schwachstellen tatsächlich auszunutzen, um uns Schaden zuzufügen.

Das Ministerium für innere Sicherheit und Geheimdienste gibt an, dass es keine Beweise dafür gibt, dass russische Hacker bei den Präsidentschaftswahlen 2016 ihre Stimmen geändert haben. Können Sie „keine Beweise“in einen Zusammenhang bringen?

Wir wissen mit Sicherheit, dass die Russen 2016 nicht alles getan haben, was sie können. Die meisten Beweise - sowohl für russische Angriffe als auch für russische Zurückhaltung - beziehen sich auf Wählerregistrierungssysteme, die ein weiteres von jedem Staat betriebenes Back-End-System darstellen.

Wenn Sie die Aussagen der Geheimdienste sorgfältig lesen, ist unser Beweis, dass keine Stimmen geändert wurden, dass wir anscheinend keine bestimmten russischen Aktivisten gehört haben, die für andere Teile der Angriffsplanung verantwortlich waren oder einen Wahlmanipulationsangriff versuchten. Dies ist jedoch nicht sehr beruhigend, da wir nicht wissen, was andere Angreifer versucht haben könnten, für die wir möglicherweise nicht die gleiche Intelligenz haben. Es ist schwer zu wissen, was Sie nicht wissen. Es gibt andere Gegner, die sicherlich von der Manipulation amerikanischer Wahlen profitieren, darunter auch andere Länder wie China oder Nordkorea.

Die Wahlmaschinen selbst haben nach 2016 viel, viel, viel weniger Kontrolle von Geheimdienst- und Verteidigungsseiten erhalten - soweit wir in der Öffentlichkeit sowieso wissen. Meines Wissens hat kein Staat eine strenge Forensik an seinen Wahlgeräten durchgeführt, um festzustellen, ob sie kompromittiert wurden.

Möglicherweise ist also noch mehr los, das nicht so genau betrachtet wird?

Das stimmt. Was wir jedoch aus dem Bericht des Geheimdienstausschusses des Senats wissen, der auf der Untersuchung der russischen Wahlbeeinflussung beruhte, war, dass Russland in der Lage war, mehr Schaden anzurichten als die Registrierungssysteme. Sie waren in der Lage, Daten in zumindest den Registrierungssystemen einiger Staaten zu ändern oder zu zerstören, was, wenn sie unentdeckt geblieben wären, am Wahltag zu massivem Chaos geführt hätte. Aber sie beschlossen, nicht abzudrücken.

Wie kann bösartiger Code eingeführt werden, wenn es um Abstimmungsmaschinen selbst geht?

Eine Möglichkeit besteht darin, dass Angreifer sogenannte Wahlmanagementsysteme infiltrieren könnten. Hierbei handelt es sich um kleine Computernetzwerke, die vom Staat oder der Bezirksregierung oder manchmal von einem externen Anbieter betrieben werden, in dem das Stimmzetteldesign erstellt wird.

Es gibt einen Programmierprozess, bei dem das Design des Stimmzettels - die Rennen und Kandidaten sowie die Regeln für das Zählen der Stimmen - erstellt und dann auf jede einzelne Abstimmungsmaschine kopiert wird. Wahlbeamte kopieren es normalerweise auf Speicherkarten oder USB-Sticks für die Wahlmaschinen. Dies bietet einen Weg, auf dem sich bösartiger Code vom zentralisierten Programmiersystem auf viele Abstimmungsgeräte im Feld ausbreiten kann. Dann läuft der Angriffscode auf den einzelnen Abstimmungsgeräten und ist nur eine weitere Software. Es hat Zugriff auf dieselben Daten wie das Abstimmungsgerät, einschließlich aller elektronischen Aufzeichnungen der Stimmen von Personen.

Wie infiltrieren Sie das Unternehmen oder die staatliche Behörde, die das Wahldesign programmiert? Sie können ihre Computer infiltrieren, die mit dem Internet verbunden sind. Dann können Sie bösartigen Code über einen sehr großen Bereich auf Abstimmungsmaschinen verbreiten. Es schafft ein enorm konzentriertes Angriffsziel.

Wohin führt uns dies in die Mitte?

Obwohl das Sicherheitsbewusstsein (und insbesondere der Schutz für Registrierungssysteme) im Vergleich zu 2016 stark gestiegen ist, gibt es so viele Lücken in der Wahlsicherheit, insbesondere bei der Wahllokalausrüstung. Es wäre sicherlich möglich, Wahlsysteme auf eine Weise zu sabotieren, die massives Chaos verursachen würde. Wenn in diesem November nichts passiert, liegt es daran, dass unsere Gegner beschlossen haben, nicht abzudrücken. Nicht, weil sie uns keinen Schaden zufügen konnten.

Was ist, wenn das Ziel eines Gegners kein weit verbreitetes Chaos ist, sondern etwas subtileres?

Leider ist es auch möglich, Dinge subtiler zu manipulieren, insbesondere bei engen Wahlen, auf eine Weise, die dazu führen würde, dass die falschen Kandidaten gewinnen - und mit hoher Wahrscheinlichkeit, dass dies nicht erkannt wird.

Ich denke an enge Rennen für den Senat und das Haus, wie in Texas und in Georgia..

Die umfassendere Frage ist, ob wir einen engen nationalen Wettbewerb um die Kontrolle des Kongresses haben werden, der von einer Reihe von Swing-Distrikten abhängt. Weil unser Wahlsystem so verteilt ist und Orte und Staaten ihre eigenen kritischen Sicherheitsentscheidungen treffen, bedeutet dies, dass einige viel schwächer sein werden als andere. Und hoch entwickelte Gegner wie Russland könnten versuchen, die Wahlsicherheit in all diesen wahrscheinlichen Swing-Distrikten zu untersuchen, diejenigen zu finden, die am schwächsten geschützt sind, und die Ergebnisse in diesen Distrikten subtil manipulieren. Und wenn sie es in genügend Swing-Distrikten schaffen, können sie das Ergebnis und die Kontrolle des Kongresses umdrehen. Das ist so beängstigend.

Die Nationalen Akademien der Wissenschaften, Ingenieurwissenschaften und Medizin haben im September einen Bericht veröffentlicht, in dem alle Staaten aufgefordert wurden, vor 2020 Papierstimmen zu verabschieden. Warum eignet sich Papier am besten zur Überprüfung der Wahlergebnisse?

Die Idee eines Papier-Audits nach den Wahlen ist eine Form der Qualitätskontrolle. Sie möchten, dass die Mitarbeiter genügend Papieraufzeichnungen einsehen, um mit hoher statistischer Wahrscheinlichkeit zu bestätigen, dass das Ergebnis auf dem Papier und das Ergebnis auf den elektronischen Ergebnissen identisch sind. Sie machen im Grunde eine Zufallsstichprobe. Wie groß eine Stichprobe ist, hängt davon ab, wie knapp das Wahlergebnis war. Wenn es sich um einen Erdrutsch handelte, könnte eine sehr kleine Stichprobe - vielleicht sogar nur ein paar hundert zufällige Stimmzettel, die aus dem gesamten Bundesstaat ausgewählt wurden - ausreichen, um mit hoher statistischer Sicherheit zu bestätigen, dass es sich tatsächlich um einen Erdrutsch handelt. Aber wenn das Wahlergebnis ein Unentschieden war, müssen Sie jeden Stimmzettel überprüfen, um zu bestätigen, dass es ein Unentschieden war.

Die wichtigste Erkenntnis hinter der Prüfung als Cyber-Verteidigung ist, dass wenn Sie eine Papieraufzeichnung haben, die der Wähler einsehen muss, diese später nicht durch einen Cyber-Angriff geändert werden kann. Die Kosten hierfür sind relativ gering. Meine Schätzung ist, dass es ungefähr uter Programm kosten würde. Sie werden das gleiche Ergebnis erzielen, das Sie beim ersten Mal erzielt haben, unabhängig davon, ob es wahr ist oder nicht.

Es gibt ungefähr 14 spezifische Staaten, in denen Lücken bestehen, in denen Stimmzettel nicht auf Papier aufgezeichnet werden, und das ist jedem bekannt. Georgien zum Beispiel ist völlig papierlos. Außerdem verwenden sie Abstimmungsgeräte mit Software, die seit 2005 keinen Sicherheitspatch mehr hat.

Worüber sind Sie bei den Zwischenwahlen 2018 am meisten besorgt?

Dass es zu spät ist, etwas anderes zu tun. Mit Ausnahme einiger Staaten, die ihre Nachwahlverfahren verschärfen sollen.

Der Schwerpunkt muss auf 2020 liegen. Weil es so lange dauern wird, bis einige Staaten ihre alternden und gefährdeten Wahlmaschinen ersetzen und sicherstellen, dass in jedem Staat strenge Nachwahlprüfungen durchgeführt werden. Wir haben die Möglichkeit, dieses Problem zu lösen. Dies ist eine der wenigen großen Herausforderungen im Bereich der Cybersicherheit, die nicht schwierig oder teuer sein müssen.

Aber es braucht nationale Führung und nationale Standards, um dorthin zu gelangen. Andernfalls können wir uns nicht schnell genug oder koordiniert bewegen, und die Angreifer, die uns im Visier haben, werden gewinnen.

Beliebt nach Thema