Update zu Wahlmaschinen Vorfall im US-Bundesstaat Georgia

20. März, 2020
Update zu Wahlmaschinen Vorfall im US-Bundesstaat Georgia

Seit 2018 läuft eine Klage gegen den Bundesstaat Georgia rund um den Einsatz von Wahlautomaten. Kläger ist eine Gruppe von Aktivisten für Wahlintegrität. Ihr Ziel ist es, eine Rückkehr zur klassischen Urnenwahl zu erwirken. Ihr Grund: Die Wahlautomaten machten seit 2002 immer wieder Schlagzeilen wegen Sicherheitsbedenken und Hackerangriffen.

Um ihre Klage zu stützen, beauftragten die Kläger einen Sachverständigen. Seine Untersuchung deckte schließlich Ungereimtheiten auf. Demnach soll ein Server der Wahlsysteme des US-Bundesstaates 2014 mehrere Monate lang für den Shellshock-Fehler anfällig gewesen sein. Des Weiteren gibt es Hinweise, dass die Sicherheitslücke zur Manipulation der Wahlergebnisse ausgenutzt wurde. Die maßgeblichen Wahlen fanden erst 2016 statt.

Selbst nach so vielen Jahren ist es immer noch nicht klar, wer hinter dem mutmaßlichen Angriff von 2014 steckt. Die neuen Funde werfen auch die Frage auf, ob Hacker dadurch die Wahldaten und Wählerinformationen manipulieren konnten. In dem Fall, so der Sachverständige, hätten sie „fast die vollständige Kontrolle über den Server erlangen können. Dazu zähle auch, „Dateien zu ändern, Daten zu löschen und Malware zu installieren.“

Marilyn Marks ist die Exekutivdirektorin einer der Klägergruppen, der Koalition für gute Regierungsführung. Sie sagte zu dem ganzen Vorfall, dass „eine sehr dunkle Wolke über allen vorherigen Wahlen“ hinge. Weiter sagte sie, man wisse inzwischen,

„dass es damals keine Möglichkeit gab, die Wahlen zu überprüfen. Eigentlich unternahm der damals amtierende Staatssekretär nicht einmal einen Versuch, Rechenschaft abzulegen. Außerdem wurde die gesamte Programmplanung der Wahlen ausgelagert.“

Die Funde des Sachverständigen zeigen nun eindeutig, dass die vermuteten Schwachstellen nicht unrealistisch gewesen waren. Nun weiß man also, dass das vermutete Risiko real war, aber nicht, wie schlimm es sich weiterentwickelt hat. Die Kläger sind der Ansicht, dass die Bürger ein Recht darauf haben, alles zu erfahren.

Der Bundesstaat Georgia war auch eines der Ziele der russischen Hacker, die 2016 staatliche Webseiten angriffen und dort gezielt nach Schwachstellen suchten. Diese sollten ihnen Zugang zu den Datenbanken der Wählerregistrierung sowie anderen Wahlsystemen verschaffen. Die infrage stehenden Server wurden von der Wahl-Organisation genutzt, um wichtige Wählerdaten innerhalb des Bundesstaates zu verteilen. Von offizieller Seite Georgias wird dies allerdings verneint. Man habe die Dateien damals händisch weitergereicht. Wie auch immer, sollte der Server manipuliert worden sein, wäre es dadurch möglich gewesen, Malware an jeden Wahlhelfer in Georgia zu verteilen. Der Server stand an der Kennesaw State University. Die Uni war verantwortlich für die Programmierung aller Wahlmaschinen des Bundesstaats Georgia. Dort wusste man schon immer, dass dieser Server IT-Schwachstellen hatte.

Als der Sachverständige sich lange vor der Wahl im Jahr 2016 auf der Wahl-Webseite umschaute, fand er heraus, dass der Server nicht ordnungsgemäß gesichert war. Dadurch hätte jeder auf vertrauliche Wahldaten zugreifen können. Er fand auch eine nicht gepatchte Sicherheitslücke in der Drupal-Software. Das hätte es Angreifern ermöglicht, die Kontrolle über den Server zu übernehmen. Dieser Fund veranlasste die Kläger, Anklage zu erstatten und den Server sicherzustellen. Allerdings formatierten die Verantwortlichen an der Universität den Server kurz nach der Klageeinreichung. Zum Glück hatte das FBI eine Kopie des Servers vom März 2017. Seltsamerweise wollte das FBI die Untersuchung des Servers durch die Kläger zunächst verhindern. Erst nach Klärung konnte er seine Untersuchungen beginnen.

Etwas über die Shellshock Schwachstelle: Sie war zeitgleich mit der Drupal Schwachstelle bekannt geworden. Allerdings wurde das vorhandene Patch nicht angewendet trotz eindeutiger Warnungen. Und daher, so berichtet der Sachverständige, zeigte der Server zwar die Aktivitäten der Hacker, aber wichtige Infos aus dem Protokoll waren gelöscht worden. Er konnte nicht erkennen, was genau geschehen war und durch wen, vermutet aber eine bestimmte Absicht dahinter. Andere Experten weisen allerdings darauf hin, dass Protokolle automatisch nach 16 Wochen vom System überschrieben werden.

Wer immer sich am Server zu schaffen gemacht hatte, erstellte einen Dateiordner mit dem Namen Shellshock – der gleiche Name wie die Schwachstelle. Das Protokoll zeigt, dass die Schwachstelle kurz danach gepatcht wurde – eine normale Vorgehensweise von Hackern, um ihre neue Beute ganz für sich zu haben. Allerdings gibt es auch hierfür verschiedene andere Erklärungen. Es könnte der System-Administrator selbst gewesen sein oder eine automatisierte Scan-Software der Hacker. Höchstwahrscheinlich ist aber, dass es die Hacker selbst waren. In dem Gutachten wird der Grund für letztere Annahme erläutert:

„Die lange Zeit ungepatchte Software, der ungewöhnliche Benutzername, die potenziell veränderte Befehlshistorie und das sehr schnelle Patchen der Shellshock-Schwachstelle“

seien starke Beweise für einen externen Angreifer.

In einem Kommentar zu diesem Vorfall schrieb SANS IT-Sicherheitsexperte Stephen Northcutt:

„Computer können gehackt werden und Wahlmaschinen sind letztendlich auch nur Computer. Computer, die mit dem Internet verbunden sind, haben eine größere Chance, gehackt zu werden. Wahlmaschinen sind (manchmal) mit dem Internet verbunden. Und schlussendlich: Sicherheitslücken in Wahlmaschinen zeigen, dass Amerika immer noch nicht bereit ist für die Wahl 2020.“

Artikel in politico.com, 16.01.2020: Georgia election systems could have been hacked before 2016 vote
Artikel von arstechnica.com, 18.01.2020: A Georgia election server was vulnerable to Shellshock and may have been hacked

 

Beitragsbild: Public Domain, Creative Commons CC0, Element5 Digital über Unsplash

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen