Bundestagswahl-Hack-Prognose

Kommt der Merkel-Leak?

15.09.2017 von Florian Maier
Die Bundestagswahl 2017 ist in Gefahr. Wir sagen Ihnen, worauf Sie sich einstellen müssen.

Vier von fünf Deutschen glauben, dass die Ergebnisse der Bundestagswahl 2017 durch Hacks, Leaks oder Fake News beeinflusst werden könnten - das will eine Umfrage von Sicherheitsanbieter Avast belegen. Doch nicht nur die Security-Industrie warnt vor möglichen Hackerangriffen und Datenlecks im Rahmen der Wahl. Auch der Bundeswahlleiter und der Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI) sind besorgt.

Könnte Angela Merkel ein ähnliches Schicksal drohen wie Hillary Clinton im US-Wahlkampf? Wir klären auf.
Foto: NordStock - shutterstock.com; Florian Maier

Die kürzlich bekannt gewordenen Sicherheitslücken in der Software, die bei der Auswertung der Ergebnisse zum Einsatz kommt, dürfte die Sorgen um Manipulationsversuche und unlautere Einflussnahme bei der Bundestagswahl weiter befeuern. Wir bringen Sie auf den Stand der Dinge und sagen Ihnen, welche Angriffs-Szenarien für die große Wahl realistisch sind. Zuvor würden wir allerdings gerne Ihre Einschätzung zum Thema erfahren:

Hackerangriffe auf die Bundestagswahl?

Nachdem das Bundesverfassungsgericht im Jahr 2009 den Einsatz von Wahlcomputern für verfassungswidrig erklärt hat, fällt zumindest dieser Angriffsvektor für Deutschland weg. Dennoch bieten Social-Media-Kanäle, Enthüllungsplattformen und Malware ausreichend Möglichkeiten für kriminelle Hacker, Einfluss auf die Bundestagswahl zu nehmen.

Umfrage: Das befürchten die Deutschen zur Bundestagswahl 2017
Hacker
Leaks
Social Media
Fake News

Bundeswahlleiter Dieter Sarreither rechnet ebenfalls damit, dass die Wahl nicht vor Hackerangriffen verschont bleiben wird. Deshalb ließ er die Infrastruktur seines Rechenzentrums verdreifachen. Außerdem soll im Ernstfall auch das Abwehrzentrum der Bundesregierung genutzt werden. Durch diese Maßnahmen, sei die Bundestagswahl ausreichend abgesichert - ist Sarreither überzeugt. Gegen Propaganda in Gestalt von Fake News will er unter anderem einen eigenen Twitter-Kanal einsetzen. Hier sollen Falschmeldungen sofort richtiggestellt werden.

Die Frage ist nur: Reicht das? Auch BSI-Präsident Arne Schönbohm hält die Gefahr eines Hacks zur Bundestagswahl durchaus für realistisch, wie er im Interview mit dem Spiegel sagt. Dabei sieht Schönbohm jedoch insbesondere die Parteien in der Pflicht, entsprechende Sicherheitsmaßnahmen und -empfehlungen auch in die Tat umzusetzen.

Einen ersten Vorgeschmack darauf, was den politischen Akteuren in Deutschland blühen könnte, gibt ein (noch relativ harmloser) Hackerangriff auf die Homepage von Julia Klöckner. Die CDU-Vorsitzende in Rheinland-Pfalz bringt die Cyberattacke mit Russland in Verbindung:

Erste Leak-Gerüchte gibt es ebenfalls: Eine mutmaßlich aus der Feder der AfD-Politikerin Alice Weidel stammende E-Mail wurde in der Presse veröffentlicht. Die rechtspopulistische Partei spricht von einer Kampagne gegen sich - gegenüber der Deutschen Presse Agentur bezeichnete ein Sprecher der Alternative für Deutschland die E-Mail als Fälschung.

Leak sorgt für Regierungswechsel?

Dass neben Leaks auch Fake Leaks zur Wahl drohen könnten, ist ganz generell nicht abwegig: Der Hackerangriff auf den deutschen Bundestag aus dem Jahr 2015 konnte nie restlos aufgeklärt werden. Bei dieser Cyberattacke wurden mehrere Gigabyte an Daten gestohlen. Um welche Daten es sich dabei im Einzelnen handelt und in wessen Händen diese sich inzwischen befinden, ist völlig unklar. Es besteht durchaus die Möglichkeit, dass sich darunter auch brisante Informationen befinden, die - zum Nachteil bestimmter Politiker oder deren Parteien - kurz vor der Wahl veröffentlicht werden könnten.

Die größten Hacks 2016
US-Demokraten
Im Rahmen eines großangelegten Datendiebstahls werden E-Mails aus dem Democratic National Commitee (DNC) veröffentlicht. Das sorgt nicht nur dafür, dass sich viele US-Amerikaner von der Demokratischen Partei – und ihrer Kandidatin Hillary Clinton – lossagen: Es beweist in den Augen vieler Menschen auch, dass Russland die US-Wahl zu Gunsten von Donald Trump beeinflusst.
Dyn
Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar.
Panama Papers
Schon aufgrund der schieren Anzahl an gestohlenen Datensätzen, ist der Cyberangriff auf den panamischen Rechtsdienstleister Mossack Fonseca einer der größten Hacks des Jahres: 2,6 Terabyte an brisanten Daten werden dem Unternehmen gestohlen. Mit weitreichenden Folgen, denn die Dokumente decken auf, mit welchen Methoden mehr als 70 Politiker und Vorstände aus aller Welt Steuern mit Hilfe von Offshore-Firmen "sparen".
Yahoo
Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen.
NSA
Eine Hackergruppe namens "Shadow Brokers" sorgt im Oktober für Aufsehen, indem sie versucht, Hacking-Tools auf der Blog-Plattform tumblr zu versteigern. Das Besondere daran: Das Toolset wollen die Cyberkriminellen zuvor von der berüchtigten Hackergruppe "Equation Group" gestohlen haben. Und es wird noch besser: Während die "Equation Group" immer wieder mit der National Security Agency in Verbindung gebracht wird, besteht der Verdacht, die "Shadow Brokers" hätten ihrerseits Connections nach Russland.
Bitfinex
Die Bitcoin-Trading-Plattform Bitfinex wird Anfang August 2016 um knapp 120.000 Bitcoins (ca. 89,1 Millionen Euro) erleichtert. Der Hackerangriff hebelt die mehrfach abgesicherte Authentifizierungs-Architektur des Unternehmens, die bis dahin als sicher gilt, schlicht aus. Zwar ist dieser Bitcoin-Hack "nur" der drittgrößte in der IT-Geschichte, allerdings stellt Bitfinex eine der größten Trading-Plattformen in diesem Segment dar. Das Unternehmen verteilt den Verlust übrigens "gleichmäßig" auf seine Kunden: 36 Prozent jedes einzelnen Kontos sind futsch.
Healthcare-Ransomware
Zugegeben: In diesem Fall handelt es sich nicht um einen großen Hack, sondern viele. Sehr viele. Insbesondere die Healthcare-Branche wird 2016 von immer populärer werdenden Ransomware-Kampagnen erschüttert, die sämtliche Dateien auf einem Rechner verschlüsseln und nur gegen die Zahlung eines Lösegelds wieder freigeben (oder auch nicht). Daraus lässt sich einerseits ablesen, wie lukrativ das Geschäft mit der Erpressungs-Malware ist, andererseits, wie weit kriminelle Hacker bereit sind zu gehen, wenn es um ihre monetären Interessen geht.

E-Mail-Leaks hatten zuvor sowohl im US-amerikanischen Wahlkampf, als auch im Rennen um das französische Präsidentenamt für mehr oder weniger große Skandale gesorgt. Während im ersten Fall die geleakten E-Mails aus dem Lager der Demokraten zumindest als mitursächlich für die Niederlage Hillary Clintons angesehen werden, blieb der "Macron-Leak" für den jetzigen Präsidenten Frankreichs ohne Folgen - auch weil sich in den Daten nichts Belastendes finden ließ. Im Fall der beim Bundestag-Hack im Jahr 2015 entwendeten Daten hätten potenzielle Angreifer genug Zeit gehabt, um diese Daten eingehend zu analysieren - und eventuell auch zu manipulieren.

Doch das sind nicht die einzigen Schandtaten, die Cyberkriminelle zur Wahl im Sinn haben könnten. Der Sicherheitsanbieter Malwarebytes hat die vier größten potenziellen Cybergefahren für die diesjährige Wahl des deutschen Bundestags identifiziert:

Die 4 größten Gefahren bei der Bundestagswahl
Leaks
Laut Malwarebytes gehen Experten davon aus, dass kurz vor der Wahl geheime oder persönliche Informationen bekannt werden könnten, die Parteien und Kandidaten potenziell massiv schaden könnten. Die Daten könnten beispielsweise beim Hackerangriff auf den Bundestag im Jahr 2015 gestohlen worden sein.
Fake Leaks
Wenn kriminelle Hacker nicht das finden, was sie suchen, könnten sie auch einfach belastendes Material fälschen. Ob eine E-Mail tatsächlich aus der Feder von Frau Merkel stammt, dürfte für Außenstehende unter Umständen schwer einzuschätzen sein.
Malware
Malwarebytes sieht auch die Wählerschaft in Gefahr. Kriminelle Hacker könnten demnach die E-Mail-Wahlkampagnen von Parteien kapern, um Malware unter den Wählern zu streuen.
Hacker
Hacker-Attacken auf alle möglichen Computersysteme im Umfeld der Wahlen seien vorstellbar - so Malwarebytes. Insbesondere durch die immer noch vielerorts mangelnde Absicherung auf allen Ebenen. Durch die papiergebundene Auszählung und Dokumentation der Stimmzettel, ist eine Hackerattacke, die sich auf die Ergebnisse auswirkt, nach Meinung der Experten unwahrscheinlich.

Wahlmanipulation- & Fake News-as-a-Service

Dass sich im Darknet teils sehr bedenkliche Entwicklungen vollziehen, dürfte inzwischen hinlänglich bekannt sein. Neben Auftragsmord, Drogen, Waffen und Kinderpornografie lassen sich auch Hacker-Tools und -Services im dunklen Netz buchen - teils mit Bewertungssystemen in bestem Amazon-Stil. Wie eine Untersuchung von Trend Micro zeigt, floriert im digitalen Untergrund auch der Handel mit Wahlmanipulations-Dienstleistungen.

In erster Linie geht es dabei um die Verbreitung von Fake News, die mit Hilfe von Techniken wie Black Hat SEO, Klickbetrug und Botnetzen an den User gebracht werden. Trend Micro hat sich die Angebote der Untergrund-Marktplätze in China, Russland, dem Mittleren Osten und dem englischsprachigen Raum angesehen. Dabei stießen sie auf Content- und Content-Marketing-Services, die sämtliche mediale Formate und Kanäle umfassen und teils schon für wenige Euro zur Verfügung stehen. Und auch hierbei steht der Kunde im Mittelpunkt - egal ob es um die Löschung unliebsamer Inhalte oder die Verbreitung alternativer Realitäten geht.

Das Darknet in Bildern
Enter the Dark
In den 1970er Jahren war der Ausdruck "Darknet" kein bisschen unheilverkündend. Er bezeichnet damals einfach nur Netzwerke, die aus Sicherheitsgründen vom Netz-Mainstream isoliert werden. Als aus dem Arpanet zuerst das Internet wird, das dann sämtliche anderen Computer-Netzwerke "verschluckt", wird das Wort für die Bereiche des Netzes benutzt, die nicht ohne Weiteres für jeden auffindbar sind. Und wie das im Schattenreich so ist: Natürlich ist es auch ein Hort für illegale Aktivitäten und beunruhigende Güter aller Art, wie Loucif Kharouni, Senior Threat Researcher bei Damballa unterstreicht: "Im Darknet bekommen Sie so ziemlich alles, was man sich nur vorstellen kann."
Made in the USA
Ein aktuelles Whitepaper von Recorded Future klärt über die Verbindungspunkte zwischen dem Web, das wir alle kennen, und dem Darknet auf. Erste Spuren sind normalerweise auf Seiten wie Pastebin zu finden, wo Links zum Tor-Netzwerk für einige Tage oder Stunden "deponiert" werden. Tor wurde übrigens von der US Navy mit dem Ziel der militärischen Auskundschaftung entwickelt. Die weitgehende Anonymisierung hat Tor schließlich zum Darknet-Himmel gemacht.
Drogen
Im Darknet floriert unter anderem der Handel mit illegalen Drogen und verschreibungspflichtigen Medikamenten. "Das Darknet hat den Drogenhandel in ähnlicher Weise revolutioniert, wie das Internet den Einzelhandel", meint Gavin Reid vom Sicherheitsanbieter Lancope. "Es stellt eine Schicht der Abstraktion zwischen Käufer und Verkäufer. Bevor es Seiten wie Silk Road gab, mussten Drogenkonsumenten in halbseidene Stadtviertel fahren und das Risiko eines Überfalls ebenso auf sich nehmen, wie das, von der Polizei erwischt zu werden. Jetzt können die Leute das bequem von zuhause erledigen und müssen dabei kaum mit dem Dealer interagieren. Das hat viele Personen dazu veranlasst, auf diesen Zug aufzuspringen und dadurch sowohl den Verkauf von Drogen als auch das Risiko das durch ihren Konsum entsteht, dezentralisiert."
Bitte bewerten Sie Ihren Einkauf!
Das Internet hat den Handel revolutioniert - zum Beispiel durch Bewertungs- und Rating-Systeme. Das gleiche Prinzip kommt auch im Darknet zur Anwendung - nur bewertet man eben keine SSD, sondern Crack. Nach dem Untergang von Silk Road dient mittlerweile The Hub als zentrale Plattform für den Drogenhandel.
Waffen
Drogenkonsumenten nutzen das Darknet in manchen Teilen der Welt, um bewaffneten Dealern aus dem Weg gehen zu können. Letztgenannte Zielgruppe kann im dunklen Teil des Netzes hingegen aufrüsten: Bei einer groß angelegten Razzia wurde eine große Waffenlieferung, die von den USA nach Australien gehen sollte, gestoppt. Neben Schrotflinten, Pistolen und Gewehren sind im Darknet unter anderem auch Dinge wie eine Kugelschreiber-Pistole zu haben. James Bond lässt grüßen. Strahlende Persönlichkeiten finden in den Web-Niederungen gar Uran. Zwar nicht waffenfähig, aber immerhin.
Identitätshandel
Viele Untergrund-Händler bieten im Darknet auch gefälschte Dokumente wie Führerscheine, Pässe und Ausweise an. Ganz ähnlich wie der Zeitgenosse auf diesem thailändischen Markt, nur eben online. Was sich damit alles anstellen ließe... Jedenfalls ist die Wahrscheinlichkeit ziemlich gering, dass ein Teenie sich im Darknet ein Ausweisdokument beschafft, um das Bier für die nächste Facebook-Party kaufen zu können.
Digitale Leben
Raj Samani, CTO bei Intel Security, zeigt sich erstaunt darüber, wie persönlich die Produkte und Services im Darknet im Laufe der Zeit geworden sind: "Der Verkauf von Identitäten geht weit über Karten und medizinische Daten hinaus: Dort werden ganze digitale Leben verkauft - inklusive Social-Media- und E-Mail-Accounts sowie jeder Menge anderer persönlicher Daten."
Auftragskiller
Bevor Sie jetzt den Eindruck gewinnen, dass das Darknet ein Ort ist, wo man wirklich jede Dienstleistung kaufen kann: Die allermeisten Leute, die Tötungs-Dienstleistungen anbieten, sind Betrüger. Die nehmen zwar gerne Geld von den willigen Kunden, machen sich die Finger aber weniger gerne schmutzig. Der Betreiber von Silk Road, Ross Ulbricht, ist so einem Betrüger zum Opfer gefallen: Eine Million Bitcoins investierte der halbseidene Darknet-"Pionier" in Auftragsmorde, die nie ausgeführt wurden. Bei einer Crowdfunding-Plattform für Attentate auf Prominente dürfte es sich ebenfalls um ein einträgliches Betrugsgeschäft handeln.
Schnellausstieg
Es kommt jetzt vielleicht überraschend, aber die Leute die man so im Darknet trifft, sind in der Regel keine ehrbaren Naturen. Die zunehmende Professionalisierung im Darknet und der psychische Druck, der auf Drogen- und Waffenhändlern im Darknet lastet, führt zu einem neuen Trend: dem Exit-Scam. Hierbei entscheidet sich ein Händler, der bereits Kundenvertrauen aufgebaut hat, seine Aktivitäten zu beenden. Dazu beendet er die Beziehungen zu seinen Lieferanten, nimmt aber weiterhin Bestellungen und Geld von Kunden entgegen. Und zwar genauso lange, bis diese merken, dass sie keine Leistungen für ihr Geld erhalten. Das so entstandene Zeitfenster wird von den Händlern genutzt, um noch einmal so richtig abzukassieren, bevor sie schließlich im digitalen Nirvana verschwinden.
Freiheit?
Eines sollte man in Bezug auf das Darknet nicht vergessen: Während wir in diesem Zusammenhang vor allem an Drogen, Waffen und Auftragsmord denken, stellt das Darknet für Menschen in Ländern, in denen Krieg und/oder politische Verfolgung herrschen, oft das einzige Mittel dar, gefahrlos und/oder ohne Überwachung mit der Außenwelt in Kontakt zu treten.

Dabei gibt der japanische Security-Anbieter auch Tipps, wie User potenzielle Fake News erkennen können:

Die Security-Experten stießen auch auf weitergehende Angebote: Eine Kampagne zur Auslösung öffentlicher Proteste gibt es demnach für 200.000 Dollar, die Diskreditierung eines unliebsamen Journalisten kostet 55.000 Dollar. Eine 12-monatige "Komplett-Kampagne" zur Beeinflussung des Ausgangs einer Wahl schlägt mit 400.000 Dollar zu Buche. Zum Service gehören dann auch Dinge wie die Erstellung vermeintlich professioneller News-Portale, beziehungsweise ganzer -Netzwerke, oder die Erzeugung von Fake-Profilen, Likes und Retweets auf sozialen Plattformen.

Im Fazit ihrer Untersuchung kommen die Sicherheitsexperten von Trend Micro zu dem Schluss, dass es externen Akteuren noch vor wenigen Jahren kaum möglich war, Einfluss auf eine Wahl zu nehmen. Das habe sich inzwischen grundlegend geändert - Cyber-Propaganda und Desinformation seien heutzutage in der Lage, sowohl Wahlkämpfe, als auch Wahlen selbst entscheidend zu beeinflussen. Die Politik müsse das endlich verstehen und sich gegen diese neuen Bedrohungen wappnen.

Chaos Computer Club hackt Wahl-Software

Dass sich der politische Apparat der technischen Möglichkeiten zur Einflussnahme längst nicht auf allen Ebenen bewusst ist, zeigt einmal mehr der Chaos Computer Club (CCC).

Zwar bleibt die Auszählung und Dokumentation der bei der Bundestagswahl abgegebenen Stimmen papiergebunden - dennoch kommt zur Erfassung und Weiterverarbeitung der Stimmen in allen deutschen Bundesländern eine Software zum Einsatz: PC Wahl. Security-Experten des CCC haben die aktuelle Version 10 der deutschen Wahl-Software vor einiger Zeit unter die Lupe genommen. Die erschreckenden Erkenntnisse zeigt ein TV-Beitrag des ZDF:

Der CCC veröffentlichte auf seiner Webseite einen umfassenden Bericht zur Untersuchung von PC Wahl. Im Fazit des Berichts sprechen die Experten von fünf fundamentalen Fehlern:

Für den künftigen Einsatz von Software zur Auswertung von Wahlen stellt der Chaos Computer Club in der Folge acht Forderungen an die Politik:

Das Einmaleins der IT-Security
Adminrechte
Keine Vergabe von Administratorenrechten an Mitarbeiter
Dokumentation
Vollständige und regelmäßige Dokumentation der IT
Sichere Passwörter
IT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit:<br /><br /> Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig.
Passwortdiebstahl
Niemals vertrauliche Daten weitergeben oder/und notieren.
E-Mail-Sicherheit
E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links.
Soziale Manipulation
Bewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen.
Vorsicht beim Surfen im Internet
Nicht jeder Link führt zum gewünschten Ergebnis.
Nur aktuelle Software einsetzen
Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen.
Verwendung eigener Software
Unternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren.
Unternehmensvorgaben
Nur erlaubte Daten, Software (Apps) und Anwendungen einsetzen.
Backups
Betriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern.
Diebstahlschutz
Mobile Geräte und Datenträger vor Verlust schützen.
Gerätezugriff
Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren.
Sicherheitsrichtlinien
Die organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten:<br /><br />Definition und Kommunikation von Sicherheitsrichtlinien
Zugriffsrechte
Regelung der Zugriffsrechte auf sensible Daten
Softwareupdates
Automatische und regelmäßige Verteilung von Softwareupdates
Logfiles
Kontrolle der Logfiles
Datensicherung
Auslagerung der Datensicherung
Sicherheitsanalyse
Regelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen
Notfallplan
Erstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe
WLAN-Nutzung
Auf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren:<br /><br />Dokumentation der WLAN-Nutzung, auch durch Gäste
Firewalls
Absicherung der Internetverbindung durch Firewalls
Biometrische Faktoren
Einsatz von Zugangsschutz/Kennwörter/Biometrie
Zugangskontrolle
Physische Sicherung/Zugangskontrolle und -dokumentation
Schutz vor Malware
Schutz vor Schadsoftware sowohl am Endgerät als auch am Internetgateway, idealerweise durch zwei verschiedene Antivirenprogramme
Webzugriffe
Definition einer strukturierten Regelung der Webzugriffe
Verschlüsselung
Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten
Löschen
Sicheres Löschen der Daten bei Außerbetriebnahme
Update der Sicherheitssysteme
Sicherstellung regelmäßiger Updates der Sicherheitssysteme
Monitoring
Permanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten