• Deutschlandfunk bei Facebook
  • Deutschlandfunk bei Twitter
  • Deutschlandfunk bei Instagram

 
 
Seit 22:05 Uhr Spielweisen
StartseiteComputer und KommunikationDie fiesen Tricks der Hacker19.08.2017

BundestagswahlDie fiesen Tricks der Hacker

Könnte es Hackern gelingen, die Bundestagswahl am 24. September zu stören oder zu manipulieren? Das haben Security-Spezialisten untersucht und gleich sieben Unsicherheitsfaktoren gefunden: Die Nutzung öffentlicher Leitungen und menschliche Nachlässigkeit sind nur zwei davon.

Von Peter Welchering

Hören Sie unsere Beiträge in der Dlf Audiothek
Eine Hand bedient eine Computermaus. (AFP / Robyn Beck)
Welche Wege Hacker beschreiten, hängt davon ab, ob sie ein System stören oder manipulieren wollen. (AFP / Robyn Beck)
Mehr zum Thema

Hacker-Konferenz in Las Vegas Das Internet als Netz der Sicherheitslücken

Cyberangriffe Anlagen und Maschinen im Fadenkreuz der Hacker

Cyberattacke Letzter Warnschuss für die Digitalisierung

Dossier: Bundestagswahl 2017

"Die fangen nicht erst jetzt an und denken sich, in einem Monat haben wir eine Bundestagswahl und jetzt könnte ich mal anfangen zu hacken. Die haben schon über Jahre angefangen, gewisse Systeme zu infiltrieren und diese Angriffe vorzubereiten, um irgendwo in diesen Stellen den Angriff erfolgreich werden zu lassen."

Manfred Kloiber: Sagt Julian Totzek-Hallhuber, IT-Sicherheitsexperte beim Security-Spezialisten Veracode. Er hat mit seinem Team ganz genau untersucht, an welchen Punkten ausländische Nachrichtendienste oder Online-Kriminelle die Bundestagswahlen manipulieren könnten. Nun werden ja bei dieser Bundestagswahl keine Wahlcomputer eingesetzt. Wie könnten Hacker die Wahl dennoch manipulieren? Peter Welchering, Sie haben das genauer recherchiert.

Peter Welchering: Ab der Ebene der Landeswahlleiter wird die Auszählung digital. Landeswahlleiter und Bundeswahlleiter verarbeiten die Ergebnisse aus den Wahlkreisen nämlich über das Verwaltungsnetz des Bundes. Wer also die Wahl sabotieren will oder die Ergebnisse der Bundestagswahl manipulieren will, der dürfte seine Angriffsvorbereitungen zu diesem Zeitpunkt schon weitgehend abgeschlossen haben.

Und immerhin haben sehr umfassende Angriffssimulationen sieben Punkte herausgearbeitet, an denen das Verwaltungsnetz des Bundes in der Wahlnacht angreifbar wäre. Sieben Angriffspunkte, über die die Wahlen manipuliert oder die Auszählung der Stimmen zumindest verzögert werden kann.

Kloiber: Wir haben natürlich auf beiden Seiten nachgefragt, nämlich wo Hacker angreifen können und wie sich der Bundeswahlleiter davor schützen will.

Wenn am 24. September um 18:00 Uhr die Wahllokale schließen, dann wird ausgezählt. Die Vorsteher der örtlichen Wahllokale geben ihre Ergebnisse per Schnellmeldung an den Kreiswahlleiter weiter. Das geschieht noch telefonisch. Die Nutzung von E-Mail hat der Bundeswahlleiter untersagt. Denn das wäre zu unsicher. Die Kreiswahlleiter geben ihre Ergebnisse wiederum an die Landeswahlleiter weiter. Und ab da wird es digital. Klaus Pötzsch vom Büro des Bundeswahlleiters in Wiesbaden erläutert, was ab der Kreisebene passiert.

"Der Bundeswahlleiter bekommt die Ergebnisse der Wahlkreise von den Landeswahlleitern und das in der Regel über ein abgesichertes Behördennetz in elektronischer Form. Es wird an einen Server in Wiesbaden geschickt, aber muss man dazu sagen: Wir haben aus Ablaufsicherheitsgründen hier insgesamt drei redundante Rechenzentren, also eines in Berlin und zwei in Wiesbaden. Und die gehen parallel an alle drei Empfängeradressen, sodass wir auch bei eventuellen Ausfällen immer noch Reserven haben."

Gefahrenstelle öffentliche Leitung

An dieser Stelle sieht der Profi-Hacker mit weißem Hut, der IT-Sicherheitsberater Julian Totzek-Hallhuber Risiken für einen möglichen Angriff auf die Bundestagswahl:

"Auch wenn wir ein Verwaltungsnetz haben, werden da öffentliche Leitungen verwendet. Das ist eine Telekom, die diese Leitungen zur Verfügung stellt, die zwar in einer gewissen Weise verschlüsselt übertragen, die das Ganze schon hardwaretechnisch verschlüsseln oder aber auch softwaretechnisch verschlüsseln. Die Leitungen sind aber genau die gleichen, die der Otto Normalbürger auch verwendet, nur eben über gewisse Verschlüsselungsmethoden entsprechend abgesichert."

Das weitere Vorgehen eines Angreifers würde dann davon abhängen, ob er die Wahl einfach nur stören oder manipulieren will.

"Als Angreifer könnte ich jetzt theoretisch einen Denial-of-Service-Angriff machen, einen Distributed-Denial-of-Service-Angriff, dass diese Leitungen einfach nicht mehr zur Verfügung stehen. Dass die Telekom oder Vodafone oder wer auch immer dieses Netz zur Verfügung stellt, dass ich diese Drittanbieter an dieser Stelle wieder dazu zwinge, die Netze abstellen zu müssen, weil sie einfach mit zu vielen Anfragen überflutet werden. Und an dieser Stelle die Daten gar nicht mehr übermittelt werden können, weil einfach gar keine Datenvolumen mehr zur Verfügung stehen, um das Ganze zu übermitteln oder das Ganze entsprechend zu verzögern."

Hacker nutzen Drittanbieter für Manipulationen

Um das Wahlergebnis zu manipulieren, würde ein professioneller Angreifer vermutlich anders vorgehen. Er könnte sich zum Beispiel die Zulieferer genauer anschauen, aus deren Komponenten das Verwaltungsnetz des Bundes besteht.

"Das kommt ja alles von Drittanbietern. Und diese Drittanbieter können von der Software entsprechend wieder gehackt werden. Oder der Anbieter an sich kann gehackt werden, um dann die Software zu manipulieren. Da hab ich ganz ähnliche Angriffsmethoden, die ich wiederverwenden kann. Sie sehen, es geht ganz viel in die Drittanbieterschiene.

Die Bundesregierung kann immer schön die Verantwortung abwälzen: Wir haben das nur eingekauft. Wir haben immer nur gesagt, es muss sicher sein, aber der Drittanbieter hat das nicht gemacht. Was letztendlich den Wahlausgang nicht verändern würde, wenn das Ganze angegriffen würde."

Gefahrenquelle Mensch

Und schließlich könnte für einen Angriff auf die Dateien des Bundeswahlleiters oder der Landeswahlleiter auch noch der menschliche Faktor ausgenutzt werden.

"Irgendwo hat mal jemand vergessen, ein USB-Port zu sperren. Irgendjemand benutzt diesen Rechner, weil er sich noch ein Bild anschauen möchte, steckt einen USB-Stick in den Computer, um irgendwas zusätzlich auszuführen. Irgendwo wurde ein Passwort vergessen, irgendwo wurde die Verschlüsselung nicht richtig eingesetzt. Es gibt da unzählige Methoden, auf diese Systeme entsprechend zuzugreifen."

Intensive Vorbereitung auf die Wahlnacht

Das wissen die IT-Spezialisten des Bundeswahlleiters natürlich auch. Sie haben sich auf die Wahlnacht intensiv vorbereitet. Klaus Pötzsch:

"Wir haben auch in der Wahlnacht intensiven Kontakt zum BSI. Ein Mitarbeiter vom BSI wird in der Wahlnacht auch bei uns mit anwesend sein. Darüber hinaus haben wir auch einen kurzen Draht zum Cyber-Abwehrzentrum der Bundesregierung. Also, wir hoffen, dass wir auf alle Eventualitäten vorbereitet sind."

Das könnte sie auch interessieren

Entdecken Sie den Deutschlandfunk