Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

Einladung zur Wahlfälschung

Dümmer geht immer. Sicherheitsforscher haben 35 Backend-Wahlserver in zehn US-Bundesstaaten entdeckt, die monatelang oder gar ganzjährig mit dem Internet verbunden waren, berichtet "Motherboard".

Eigentlich sollten diese Systeme nur zur Wahl kurzzeitig online sein, um die Ergebnisse von Wahlcomputern in den Wahllokalen zu sammeln. Die Wahlserver waren den Forschern zufolge auch nur durch unzureichend gesicherte Firewalls geschützt - der Manipulation der Geräte und damit von Wahlen also Tür und Tor geöffnet. Das meldet pressetext.com.

Im Normalfall müssen Ergebnisse aus Wahlcomputern per Speicherchip zur Wahlbehörde transportiert werden. Damit die Daten schneller ankommen, ist es aber auch möglich, sie via Internet an Wahlserver zu übermitteln - kritische Systeme, die daher nur ganz kurzzeitig und nur zu eben diesem Zweck online sein sollten. Den Forschern zufolge waren aber fast drei Dutzend Wahlserver des Herstellers Election Systems & Software (ES&S) über Monate oder gar mehr als ein Jahr online. Viele davon befanden sich noch dazu in Landkreisen in für Bundeswahlen oft entscheidenden Swing States wie Wisconsin, Michigan und Florida.

"Wir haben festgestellt, dass zumindest manchen Rechtsbezirken gar nicht klar war, dass die Systeme online sind", so der beteiligte Sicherheitsforscher Kevin Skoglund. Verschärfend kommt hinzu, dass dem Team zufolge die Wahlserver offenbar nur durch fehlkonfigurierte oder anderweitig unsichere Firewalls geschützt waren. ES&S weist die Vorwürfe aber zurück und beharrt darauf, dass die Wahlserver nicht ans "öffentliche Internet" angebunden seien. Dem widerspricht Skoglund und warnt, dass es sehr wohl möglich gewesen wäre, jegliche Sicherheitsvorkehrungen für die betroffenen Systeme auszuhebeln.

Papier als Alternative

Zwar behaupten die Forscher nicht, dass tatsächlich Manipulationen stattgefunden hätten. Der Bericht befeuert aber die Diskussion um die Sicherheit von Wahlcomputern. Diese war in den vergangenen Tagen auch Thema bei der Sicherheitskonferenz black hat. Hier wurde auch diskutiert, dass altmodische Lösungen manchmal doch ihre Vorteile hätten. "Stimmzettel aus Papier sind fast 100 Prozent zuverlässig und bieten eine durch Wähler überprüfbare Papierspur", erklärt der anerkannte IT-Security-Experte Bruce Schneier gegenüber "The Reg".

Dass die Diskussion um die Sicherheit und Sinnhaftigkeit von Wahlcomputern in den USA in absehbarer Zeit abebbt, scheint unwahrscheinlich. Immerhin hat die "Associated Press" erst im Juli einen Bericht veröffentlicht, wonach die "überwältigende Mehrheit" der wahlrelevanten Computersysteme in den USA Windows 7 oder noch ältere Betriebssysteme nutzt. Der reguläre Support für Windows 7 endet am 14. Januar 2020, also vor den US-Wahlen im kommenden Jahr. Neu entdeckte Sicherheitslücken würden also allenfalls dort gepatcht, wo die sparsame öffentliche Hand sich den Luxus des kostenpflichtigen erweiterten Supports (bis 2023) leistet. Sicherheitsforscher haben 35 Backend-Wahlserver in zehn US-Bundesstaaten entdeckt, die monatelang oder gar ganzjährig mit dem Internet verbunden waren, berichtet "Motherboard". Eigentlich sollten diese Systeme nur zur Wahl kurzzeitig online sein, um die Ergebnisse von Wahlcomputern in den Wahllokalen zu sammeln. Die Wahlserver waren den Forschern zufolge auch nur durch unzureichend gesicherte Firewalls geschützt - der Manipulation der Geräte und damit von Wahlen also Tür und Tor geöffnet.

Kritischer Leichtsinn

Im Normalfall müssen Ergebnisse aus Wahlcomputern per Speicherchip zur Wahlbehörde transportiert werden. Damit die Daten schneller ankommen, ist es aber auch möglich, sie via Internet an Wahlserver zu übermitteln - kritische Systeme, die daher nur ganz kurzzeitig und nur zu eben diesem Zweck online sein sollten. Den Forschern zufolge waren aber fast drei Dutzend Wahlserver des Herstellers Election Systems & Software (ES&S) über Monate oder gar mehr als ein Jahr online. Viele davon befanden sich noch dazu in Landkreisen in für Bundeswahlen oft entscheidenden Swing States wie Wisconsin, Michigan und Florida.

"Wir haben festgestellt, dass zumindest manchen Rechtsbezirken gar nicht klar war, dass die Systeme online sind", so der beteiligte Sicherheitsforscher Kevin Skoglund. Verschärfend kommt hinzu, dass dem Team zufolge die Wahlserver offenbar nur durch fehlkonfigurierte oder anderweitig unsichere Firewalls geschützt waren. ES&S weist die Vorwürfe aber zurück und beharrt darauf, dass die Wahlserver nicht ans "öffentliche Internet" angebunden seien. Dem widerspricht Skoglund und warnt, dass es sehr wohl möglich gewesen wäre, jegliche Sicherheitsvorkehrungen für die betroffenen Systeme auszuhebeln.

Papier als Alternative

Zwar behaupten die Forscher nicht, dass tatsächlich Manipulationen stattgefunden hätten. Der Bericht befeuert aber die Diskussion um die Sicherheit von Wahlcomputern. Diese war in den vergangenen Tagen auch Thema bei der Sicherheitskonferenz black hat. Hier wurde auch diskutiert, dass altmodische Lösungen manchmal doch ihre Vorteile hätten. "Stimmzettel aus Papier sind fast 100 Prozent zuverlässig und bieten eine durch Wähler überprüfbare Papierspur", erklärt der anerkannte IT-Security-Experte Bruce Schneier gegenüber "The Reg".

Dass die Diskussion um die Sicherheit und Sinnhaftigkeit von Wahlcomputern in den USA in absehbarer Zeit abebbt, scheint unwahrscheinlich. Immerhin hat die "Associated Press" erst im Juli einen Bericht veröffentlicht, wonach die "überwältigende Mehrheit" der wahlrelevanten Computersysteme in den USA Windows 7 oder noch ältere Betriebssysteme nutzt. Der reguläre Support für Windows 7 endet am 14. Januar 2020, also vor den US-Wahlen im kommenden Jahr. Neu entdeckte Sicherheitslücken würden also allenfalls dort gepatcht, wo die sparsame öffentliche Hand sich den Luxus des kostenpflichtigen erweiterten Supports (bis 2023) leistet.

www.pressetext.com
 

GRID LIST
Robert Hinzer

Wie Unternehmen gegen Ransomware vorgehen können

Auch wenn das Thema Ransomware in den vergangenen Wochen überwiegend aus den Schlagzeilen…
Malware

Emotet hält Deutschland in Atem

Check Point Research, die Threat Intelligence-Abteilung von Check Point Software…
Cybergefahren in Produktionsumgebungen

Cyber-Gefahren für Produktionsumgebungen

Ein kürzlicher Malware-Befall des Industrie-Giganten Rheinmetall rückt Cyberrisiken in…
Smart Office

Sind Smart Offices sicher?

Check Point Software Technologies Ltd. (NASDAQ: CHKP) hebt die Transformation und…
Tb W190 H80 Crop Int 5c4191ce91e5342d8e46ea25524df323

Streaming: Ein Cybersicherheitsrisiko

Es ist mittlerweile eine Tatsache: Die rasante Entwicklung der Streaming-Technologien…
Cyber Attack

Angreifer nutzen verstärkt TCP Reflection für Flooding-Attacken

Im Laufe des Jahres 2019 haben das Threat Research Center (TRC) und das Emergency…