Bildquelle: Element5 Digital
14.09.2021

Angriff auf die Demokratie – Cyberkriminelle und Wahlen

Cybersicherheit | Aktuelles | Angriffsvektoren

Gehackte Server, geleakte E-Mails, Millionen fabrizierter Social-Media-Inhalte und Angriffe auf Wahlcomputer – auf diesen digitalen Wegen wurde versucht, die letzten beiden US-Wahlen von außen zu beeinflussen. Zur Bundestagswahl stellt sich auch in Deutschland die Frage: Können Cyberkriminelle unsere Wahlen manipulieren? Und wenn ja, wie? Was sind ihre Strategien? Und wer kann sich wie schützen? Wir geben hier einen kleinen Überblick.


Wie hackt man eine papiergebundene Wahl? 

Wahlcomputer gibt es in Deutschland nicht. Ob in der Wahlkabine oder per Brief, gewählt wird auf dem Papier. Dadurch ist die Wahl selbst nicht durch Cyberkriminelle manipulierbar. Die Kreuze auf unseren Stimmzetteln bleiben dort, wo wir sie gemacht haben.

Auch die Auszählung des amtlichen Endergebnisses ist für Cyberkriminelle nicht manipulierbar. Denn sie wird ebenfalls in Papierform festgehalten und übermittelt. Weil die Stimmzettel physisch vorhanden sind, ist das Ergebnis außerdem nachprüfbar.

Da die Wahl selbst nicht gehackt werden kann, setzen Cyberkriminelle vor allem vor und nach der Stimmabgabe an. Sie versuchen zu beeinflussen, wer mehr oder weniger Stimmen erhält. Darüber hinaus ist ihr Ziel, das Vertrauen in die Kandidierenden, die Wahl und ihre Ergebnisse zu erschüttern.

Wichtige Strategien der Cyberkriminellen im Überblick

Es ist zu vermuten, dass hinter vielen cyberkriminellen Versuchen der Wahlmanipulation andere Staaten bzw. ihre Nachrichtendienste stehen. Bei diesen Akten der Manipulation geht es nicht so sehr darum, dass eine bestimmte Person die Wahl gewinnt oder verliert. Vielmehr soll das System hinter der Wahl – die Demokratie – angegriffen und geschwächt werden.

Sehr, sehr verkürzt gesagt lautet die übergreifende Strategie dabei: Wenn die Demokratie die Herrschaft des Volkes ist, kann man sie zu Fall bringen, indem man das Volk spaltet. Indem man bestehende gesellschaftliche Konflikte verschärft und die Glaubwürdigkeit der demokratischen Abläufe und der zur Wahl Stehenden untergräbt. Diese Strategie der politischen Sabotage ist nicht neu. Aber die digitale Welt bietet ihr neue Mittel:

  • Desinformation der Wählenden, z. B. durch Gerüchte, Fake News, Behauptungen, Verschwörungstheorien und gezielte Falschinformationen in den Sozialen Medien
  • Diskreditierung der zur Wahl Stehenden, z. B. durch das Veröffentlichen belastender angeblich authentischer Dokumente
  • Sabotage, z. B. von digitalen Wahlveranstaltungen, um eine größere als vorhandene Angreifbarkeit zu vermitteln


Desinformation: Verwirrung schaffen, Konflikte anfachen

Lügen verbreiten sich rasend schnell, die Wahrheit hinkt hinterher. Diese Erkenntnis hatte Jonathan Swift bereits 1710 und in der digitalen Welt gilt sie mehr denn je. Besonders schnell verbreiten Lügen, Fake News und Fehlinformationen sich in den Sozialen Medien. Faktenchecks und Richtigstellungen brauchen hingegen Zeit. Sie müssen verantwortlich formuliert werden und oft beim Grundwissen über bestimmte Vorgänge ansetzen.

Unabhängig von den Richtigstellungen kursieren die Fehlinformationen dennoch weiter. Sie erreichen ihr Ziel, wenn sie Menschen in extremen Haltungen bestätigen, Zweifel säen oder auch nur Verwirrung stiften, die sich z. B. in Sätzen wie „Wem soll man denn noch glauben?“ ausdrücken.

Angriffsziele: Jeder und jede einzelne.

Schutzstrategien: Gesunder Menschenverstand und gezieltes Misstrauen. Bei konkreten Fehlinformationen zur Bundestagswahl schauen Sie z. B. nach einer Richtigstellung der Bundeswahlleiter. Weitere Informationen für Wählende, besonders zum Thema Fake News, bietet das Bundesamt für Sicherheit in der Informationstechnik (BSI).


Diskreditierung: Glaubwürdigkeit gezielt untergraben

Auch die Kandidierenden stehen im Visier der Cyberkriminellen. Aktuell werden viele Versuche beobachtet, durch Phishing-E-Mails auf die Computer, Daten oder E-Mail-Konten der Kandidatinnen und Kandidaten zuzugreifen. Dies ist typisch für sogenannte „Hack & Leak“ Operationen. Dabei werden Daten gestohlen und später mit dem Ziel der Diskreditierung veröffentlicht. Die veröffentlichten Inhalte können authentisch sein, in irreführende Zusammenhänge gebracht worden, mit gefälschten Inhalten vermischt oder vollständige Fälschungen wie z. B. Deep Fakes sein. Das Ziel besteht nicht in Enthüllungen, sondern darin, die Glaubwürdigkeit der Kandidatinnen und Kandidaten zu untergraben.

Das gleiche gilt, wenn im Namen der Kandidatinnen und Kandidaten gefälschte Mitteilungen veröffentlicht werden, z. B. in einem gehackten Twitter-Konto.

Angriffsziele: Die Kandidatinnen und Kandidaten.

Schutzstrategien: Besondere Aufmerksamkeit auf Cybersicherheit und insbesondere Phishing-E-Mails. Die Kandidatinnen und Kandidaten werden von den Sicherheitsbehörden vor konkreten Angriffswellen gewarnt.

Weitere Hinweise zur Erhöhung der IT-Sicherheit für Kandidatinnen und Kandidaten gibt das BSI.

Achtung: Auch Angehörige, Partnerinnen oder Partner, Freundinnen oder Freunde und Bekannte der Kandidierenden können von Cyberkriminellen angegriffen werden. Wenn Sie dazugehören, empfehlen wir erhöhte Wachsamkeit.


Sabotage: Ängste schüren

Wie bereits gesagt: Die Wahl selbst kann nicht gehackt werden, da sie vollkommen papiergebunden ist. Aber wer weiß das schon sicher? Diesbezüglich können cyberkriminelle Sabotageakte bestehende Ängste und Unsicherheiten anfachen. Zum Beispiel wenn es Cyberkriminellen gelingt, virtuelle Wahlkampfveranstaltungen zu hacken oder zu stören.

Auch bei der Bekanntgabe der vorläufigen Ergebnisse direkt nach der Wahl sind Sabotageakte von Cyberkriminellen zumindest theoretisch möglich. Denn für das vorläufige Wahlergebnis werden die Auszählungen der Wahllokale nicht per Post übermittelt, sondern schnellstmöglich – zum Beispiel per Telefon oder E-Mail. Um alle Ergebnisse zusammenzuführen, werden die Auszählungen der einzelnen Wahllokale erst auf Gemeindeebene gebündelt, dann auf Kreisebene, dann auf Landesebene. Überall, wo in diesem mehrstufigen Prozess eine elektronische Übermittlung stattfindet, sind Angriffe von Cyberkriminellen theoretisch möglich. Aber selbst wenn sie damit Erfolg hätten, können sie nichts ändern am amtlichen Endergebnis, das per Post und Papier über- und ermittelt wird.

Angriffsziele: Die elektronische Infrastruktur des Wahlprozesses. Dabei können auch Phishing-E-Mails eingesetzt werden, um z.B. Zugangsdaten zu stehlen.

Schutzstrategien: Erhöhte Aufmerksamkeit aller Beteiligten, technische Maßnahmen sowie Aufklärung der Bevölkerung, um Unsicherheiten zu beseitigen.


Fazit: Cybersicherheit schützt auch eine funktionierende Demokratie

Als IT-Sicherheitsunternehmen setzen wir von Perseus uns jeden Tag für mehr Cybersicherheit ein. Dabei geht es üblicherweise um den Schutz von Unternehmen und ihrer Kundschaft. Die Bundestagswahl zeigt jedoch erneut, dass die Sensibilisierung für Phishing-Angriffe, Updates, Sicherheitslücken und Co. auch eine politische Dimension hat. Nicht nur, wenn es um die Abwehr von Industriespionage und Erpressung geht, sondern auch, was Angriffe auf die Demokratie betrifft.

Die Schutzmaßnahmen der persönlichen und unternehmensinternen Cybersicherheit ähneln in vieler Hinsicht den Schutzmaßnahmen, die nun für Kandidatinnen und Kandidaten der Bundestagswahl wichtig sind. Auch allen, die aktuell nicht für ein politisches Amt kandidieren raten wir, sich mit diesen Maßnahmen vertraut zu machen und sie für sich zu nutzen.

14.09.2021

Attack on democracy – cybercriminals and elections

Cyber security | News | Attack vectors

Hacked servers, leaked emails, millions of fabricated social media posts and attacks on voting machines – these are some of the digital methods used to try to influence the last two US elections from outside the country. With the German federal election coming up, the question arises: Can cybercriminals manipulate our elections? And if so, how? What are their strategies? And who can protect themselves, and how? Here we provide a brief overview.

 

How do you hack a paper-based election?

There are no electronic voting machines in Germany. Whether in the voting booth or by post, votes are cast on paper. This means that the election itself cannot be manipulated by cybercriminals. The crosses on our ballot papers stay where we put them.

The counting of the official final results cannot be manipulated by cybercriminals either. This is because it is also recorded and transmitted in paper form. Because the ballot papers are physically present, the result can also be verified.

 

Since the election itself cannot be hacked, cybercriminals mainly target the period before and after the vote. They try to influence who receives more or fewer votes. Their ultimate goal is to undermine confidence in the candidates, the election and its results.

 

An overview of important strategies used by cybercriminals

It can be assumed that other countries or their intelligence services are behind many cybercriminal attempts to manipulate elections. These acts of manipulation are not so much about a particular person winning or losing the election. Rather, the aim is to attack and weaken the system behind the election – democracy.

In a nutshell, the overall strategy is this: if democracy is rule by the people, it can be brought down by dividing the people. By exacerbating existing social conflicts and undermining the credibility of democratic processes and those standing for election. This strategy of political sabotage is not new. But the digital world offers new means of achieving it:

 

  • Disinformation of voters, e.g. through rumours, fake news, allegations, conspiracy theories and targeted misinformation on social media
  • Discrediting those standing for election, e.g. by publishing incriminating documents that are supposedly authentic
  • Sabotage, e.g. of digital election events, in order to convey a greater vulnerability than actually exists

 

Disinformation: creating confusion, fuelling conflict

Lies spread rapidly, and the truth lags behind. Jonathan Swift recognised this as early as 1710, and it is truer than ever in the digital world. Lies, fake news and misinformation spread particularly quickly on social media. Fact-checking and corrections, on the other hand, take time. They must be formulated responsibly and often start with basic knowledge about certain processes.

 

Regardless of the corrections, misinformation continues to circulate. It achieves its goal when it confirms people’s extreme views, sows doubt or simply causes confusion, which is expressed, for example, in statements such as ‘Who can you believe anymore?’

 

Targets: Everyone and anyone.

Protection strategies: Common sense and targeted scepticism. For specific misinformation about the federal election, look for a correction from the Federal Returning Officer. Further information for voters, especially on the topic of fake news, is available from the Federal Office for Information Security (BSI).

 

Discrediting: deliberately undermining credibility

Candidates are also being targeted by cybercriminals. Currently, there are many attempts to access candidates‘ computers, data or email accounts through phishing emails. This is typical of so-called ‘hack & leak’ operations. Data is stolen and later published with the aim of discrediting the candidate. The published content may be authentic, taken out of context, mixed with fake content or completely fabricated, such as deep fakes. The aim is not to reveal anything, but to undermine the credibility of the candidates.

 

The same applies if fake messages are published in the name of candidates, e.g. on a hacked Twitter account.

 

Targets: The candidates.

Protection strategies: Pay particular attention to cyber security and especially phishing emails. Candidates are warned by the security authorities about specific waves of attacks.

Further information on increasing IT security for candidates is available from the BSI.

Please note: Relatives, partners, friends and acquaintances of candidates may also be targeted by cybercriminals. If you are one of these people, we recommend increased vigilance.

 

Sabotage: stirring up fears

As already mentioned, the election itself cannot be hacked because it is entirely paper-based. But who can be sure? In this regard, cybercriminals can use acts of sabotage to fuel existing fears and uncertainties. For example, if cybercriminals succeed in hacking or disrupting virtual campaign events.

Even when the preliminary results are announced immediately after the election, acts of sabotage by cybercriminals are at least theoretically possible. This is because the preliminary election results are not transmitted by post, but as quickly as possible – for example, by telephone or email. To consolidate all the results, the counts from the individual polling stations are first pooled at municipal level, then at district level and finally at state level. Cybercriminals could theoretically launch attacks at any point in this multi-stage process where electronic transmission takes place. But even if they were successful, they would not be able to change the official final result, which is determined by post and paper.

 

Targets: The electronic infrastructure of the election process.

Phishing emails can also be used to steal access data, for example.

Protection strategies: Increased awareness among all parties involved, technical measures and public education to eliminate uncertainties.

 

Conclusion: Cybersecurity also protects a functioning democracy

As an IT security company, we at Perseus are committed to greater cybersecurity every day. This usually involves protecting companies and their customers. However, the federal elections have once again shown that raising awareness of phishing attacks, updates, security vulnerabilities and the like also has a political dimension. This is not only true when it comes to defending against industrial espionage and blackmail, but also when it comes to attacks on democracy.

The protective measures for personal and internal corporate cyber security are similar in many respects to the protective measures that are now important for candidates in the federal election. We also advise anyone who is not currently running for political office to familiarise themselves with these measures and use them for their own benefit.