Anzeige

Anzeige

VERANSTALTUNGEN

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

ACMP Competence Days Stuttgart
18.09.19 - 18.09.19
In simINN Flugsimulator, Stuttgart

SD-WAN im Alltag – sichere Vernetzung mit Peplink
18.09.19 - 18.09.19
In München

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

Anzeige

Anzeige

Einladung zur Wahlfälschung

Dümmer geht immer. Sicherheitsforscher haben 35 Backend-Wahlserver in zehn US-Bundesstaaten entdeckt, die monatelang oder gar ganzjährig mit dem Internet verbunden waren, berichtet "Motherboard".

Eigentlich sollten diese Systeme nur zur Wahl kurzzeitig online sein, um die Ergebnisse von Wahlcomputern in den Wahllokalen zu sammeln. Die Wahlserver waren den Forschern zufolge auch nur durch unzureichend gesicherte Firewalls geschützt - der Manipulation der Geräte und damit von Wahlen also Tür und Tor geöffnet. Das meldet pressetext.com.

Im Normalfall müssen Ergebnisse aus Wahlcomputern per Speicherchip zur Wahlbehörde transportiert werden. Damit die Daten schneller ankommen, ist es aber auch möglich, sie via Internet an Wahlserver zu übermitteln - kritische Systeme, die daher nur ganz kurzzeitig und nur zu eben diesem Zweck online sein sollten. Den Forschern zufolge waren aber fast drei Dutzend Wahlserver des Herstellers Election Systems & Software (ES&S) über Monate oder gar mehr als ein Jahr online. Viele davon befanden sich noch dazu in Landkreisen in für Bundeswahlen oft entscheidenden Swing States wie Wisconsin, Michigan und Florida.

"Wir haben festgestellt, dass zumindest manchen Rechtsbezirken gar nicht klar war, dass die Systeme online sind", so der beteiligte Sicherheitsforscher Kevin Skoglund. Verschärfend kommt hinzu, dass dem Team zufolge die Wahlserver offenbar nur durch fehlkonfigurierte oder anderweitig unsichere Firewalls geschützt waren. ES&S weist die Vorwürfe aber zurück und beharrt darauf, dass die Wahlserver nicht ans "öffentliche Internet" angebunden seien. Dem widerspricht Skoglund und warnt, dass es sehr wohl möglich gewesen wäre, jegliche Sicherheitsvorkehrungen für die betroffenen Systeme auszuhebeln.

Papier als Alternative

Zwar behaupten die Forscher nicht, dass tatsächlich Manipulationen stattgefunden hätten. Der Bericht befeuert aber die Diskussion um die Sicherheit von Wahlcomputern. Diese war in den vergangenen Tagen auch Thema bei der Sicherheitskonferenz black hat. Hier wurde auch diskutiert, dass altmodische Lösungen manchmal doch ihre Vorteile hätten. "Stimmzettel aus Papier sind fast 100 Prozent zuverlässig und bieten eine durch Wähler überprüfbare Papierspur", erklärt der anerkannte IT-Security-Experte Bruce Schneier gegenüber "The Reg".

Dass die Diskussion um die Sicherheit und Sinnhaftigkeit von Wahlcomputern in den USA in absehbarer Zeit abebbt, scheint unwahrscheinlich. Immerhin hat die "Associated Press" erst im Juli einen Bericht veröffentlicht, wonach die "überwältigende Mehrheit" der wahlrelevanten Computersysteme in den USA Windows 7 oder noch ältere Betriebssysteme nutzt. Der reguläre Support für Windows 7 endet am 14. Januar 2020, also vor den US-Wahlen im kommenden Jahr. Neu entdeckte Sicherheitslücken würden also allenfalls dort gepatcht, wo die sparsame öffentliche Hand sich den Luxus des kostenpflichtigen erweiterten Supports (bis 2023) leistet. Sicherheitsforscher haben 35 Backend-Wahlserver in zehn US-Bundesstaaten entdeckt, die monatelang oder gar ganzjährig mit dem Internet verbunden waren, berichtet "Motherboard". Eigentlich sollten diese Systeme nur zur Wahl kurzzeitig online sein, um die Ergebnisse von Wahlcomputern in den Wahllokalen zu sammeln. Die Wahlserver waren den Forschern zufolge auch nur durch unzureichend gesicherte Firewalls geschützt - der Manipulation der Geräte und damit von Wahlen also Tür und Tor geöffnet.

Kritischer Leichtsinn

Im Normalfall müssen Ergebnisse aus Wahlcomputern per Speicherchip zur Wahlbehörde transportiert werden. Damit die Daten schneller ankommen, ist es aber auch möglich, sie via Internet an Wahlserver zu übermitteln - kritische Systeme, die daher nur ganz kurzzeitig und nur zu eben diesem Zweck online sein sollten. Den Forschern zufolge waren aber fast drei Dutzend Wahlserver des Herstellers Election Systems & Software (ES&S) über Monate oder gar mehr als ein Jahr online. Viele davon befanden sich noch dazu in Landkreisen in für Bundeswahlen oft entscheidenden Swing States wie Wisconsin, Michigan und Florida.

"Wir haben festgestellt, dass zumindest manchen Rechtsbezirken gar nicht klar war, dass die Systeme online sind", so der beteiligte Sicherheitsforscher Kevin Skoglund. Verschärfend kommt hinzu, dass dem Team zufolge die Wahlserver offenbar nur durch fehlkonfigurierte oder anderweitig unsichere Firewalls geschützt waren. ES&S weist die Vorwürfe aber zurück und beharrt darauf, dass die Wahlserver nicht ans "öffentliche Internet" angebunden seien. Dem widerspricht Skoglund und warnt, dass es sehr wohl möglich gewesen wäre, jegliche Sicherheitsvorkehrungen für die betroffenen Systeme auszuhebeln.

Papier als Alternative

Zwar behaupten die Forscher nicht, dass tatsächlich Manipulationen stattgefunden hätten. Der Bericht befeuert aber die Diskussion um die Sicherheit von Wahlcomputern. Diese war in den vergangenen Tagen auch Thema bei der Sicherheitskonferenz black hat. Hier wurde auch diskutiert, dass altmodische Lösungen manchmal doch ihre Vorteile hätten. "Stimmzettel aus Papier sind fast 100 Prozent zuverlässig und bieten eine durch Wähler überprüfbare Papierspur", erklärt der anerkannte IT-Security-Experte Bruce Schneier gegenüber "The Reg".

Dass die Diskussion um die Sicherheit und Sinnhaftigkeit von Wahlcomputern in den USA in absehbarer Zeit abebbt, scheint unwahrscheinlich. Immerhin hat die "Associated Press" erst im Juli einen Bericht veröffentlicht, wonach die "überwältigende Mehrheit" der wahlrelevanten Computersysteme in den USA Windows 7 oder noch ältere Betriebssysteme nutzt. Der reguläre Support für Windows 7 endet am 14. Januar 2020, also vor den US-Wahlen im kommenden Jahr. Neu entdeckte Sicherheitslücken würden also allenfalls dort gepatcht, wo die sparsame öffentliche Hand sich den Luxus des kostenpflichtigen erweiterten Supports (bis 2023) leistet.

www.pressetext.com
 

GRID LIST
Passwörter

Sichere Passwörter – so geht’s

E-Mail-Postfächer, Soziale Netzwerke oder Online-Shops - für jedes Konto benötigen wir…
QR Code

Braucht die beliebte Pixel-Matrix ein neues Sicherheitskonzept?

QR-Codes gibt es seit 1994, doch ihr Entwickler ist besorgt und der Meinung, dass sie ein…
Maus

Die 6 überraschendsten Einstiegspunkte für Cyberattacken

Ob zuhause oder am Arbeitsplatz, Hacker werden immer raffinierter beim Eindringen in…
Marc Wilczek

DDoS-Rache für kritische Berichterstattung über Goldhändler

Zahlreiche Finanzmedien wurden in den vergangenen Wochen immer wieder mit DDoS-Angriffen…
Smart Home Hacker

Smart Home im Visier von Cyberkriminellen

Ob Smart-TV, Haussteuerung, Router oder Smartphone - Cyberkriminelle haben verstärkt…
Ransomware

Massiver Ransomware-Angriff in Texas trifft 22 Städte

Die IT von Behörden ländlicher Regionen ist oftmals unzureichend ausgestattet, häufig…