2016, Blog

Russlands Hacker sollen US-Wahl beeinflussen

Momentan gibt es eine Menge Schlagzeilen über angebliche Hackerangriffe durch Russland, um die Präsidentschaftswahlen in den USA zu beeinflussen. Zur Untermauerung wird herangeführt, dass die Daten der Hacks der Vergangenheit, bspw. gegen die Demokraten, bei Wikileaks gelandet sind. Das mag sicher einige Leute ängstigen und einige überzeugen, aber wir sollten das Ganze ehrlich betrachten.

Ja, Russland kann der Verursacher sein. Es könnte der Geheimdienst sein, es könnten Scriptkiddies aus Sibirien sein oder gut geschulte Kriegsveteranen aus Wolgograd. Es könnten aber auch Japaner sein. Chinesen. Südafrikaner. Somalia. Brasilianer. Oder Amerikaner selbst.

Wir müssen aber auch genau lesen und die Vorwürfen auseinander klabüstern. Wahlen kann ein Hacker auf drei Arten beeinflussen:

  1. Jemand hackt Kandidaten und deren Organisationen und veröffentlicht kompromittierendes Material, um den Wählern zu zeigen was die KandidatInnen wirklich für Klappskallies sind.
  2. Jemand hackt Wahlmaschinen und verändert Ergebnisse!

Erstes Szenario: Dass Informationen aus US-Organisationen gestohlen wurden (kopiert), ist bekannt. Ist das eine Beeinflussung? Natürlich! Ist das falsch? Nein! Statt die Angriffe und die Veröffentlichung zu kritisieren, wäre eine journalistische Aufarbeitung der korrekte Weg. Aber Journalisten wie zu Zeiten der Watergate-Affäre lassen sich nur schwer finden. Selbst, wenn die Informationen auf illegalem Wege beschafft wurden, so sind diese Informationen, die nicht persönlich diffamierend sind oder dafür eingesetzt werden, um eine Person an sich herabzuwürdigen, wichtige Elemente, um eine Person in ihrem politischen Wirken einordnen zu können. Veröffentlichungen, wie auf Wikileaks, sind deshalb auch weiterhin ein wichtiger Ar**hl*ch-Radar. Und momentan erkenne ich nicht wirklich eine Parteinahme für irgendeinen US-Kandidaten. Trump stolpert von einem Fehltritt in den Nächsten und die kleine Fehde zwischen Clinton und Assange hat ja auch einen Ursprung: “Can’t we just drone this guy?” (Link 1, 2). Wenn eine Präsidentschaftskandidatin eine unliebsame Person, die Informationen verbreitet, mit einer Drohne ausschalten lassen will, dann ist sie ebenfalls charakterlich eine Gefahr im angestrebten Amt. Informationen sind und bleiben heutzutage wichtige Waffen und können natürlich Einfluss auf Wahlen ausüben. Aber nicht nur Informationen, die der Wahrheit entsprechen, sondern auch Informationen, die unwahr sind, oder einfach nicht verbreitet (aufgearbeitet) werden.

Kommen wir zum zweiten Szenario. Das Internet ist ein weltweites Kommunikationsnetz. Ich kann mich in Deutschland ins Internet einwählen, einen VPN-Tunnel nach Island aufbauen, in diesem Tunnel einen weiteren Tunnel nach Australien, von dort auf einen virtuellen Server in Russland zugreifen der wiederum der Command-and-Control-Server eines Botnetzes aus IoT-Geräten (vernetzte und ans Internet angeschlossene Kühlschränke, Toaster, Herde oder Waschmaschinen | Völlig bescheuerte Idee!) darstellt und dann versuchen dafür zu sorgen, dass mein Wunschkandidat bei einer Wahl gewählt wird, in dem ich irgendeinen verlausten Angriff starte, um in das Wahlsystem reinzukommen. Natürlich müsste in dem Zielland das Wahlsystem am Internet angeschlossen sein und eine Hintertür haben, oder mit einem Gerät vernetzt sein, das selbst am Internet hängt. Eine Tür ist ausreichend. In der Regel haben so gut wie alle Geräte Hintertüren oder die fortschreitende Entwicklung macht unbekannte Hintertüren mit der Zeit sichtbar. Deshalb ist es auch voll intelligent von einem Staat ein vernetztes Wahlsystem zu nutzen. Daumen hoch!

In all den Artikeln die ich gelesen habe, wurde jedoch relativ schnell relativiert und darauf verwiesen, dass die dezentralen und unterschiedlichen Wahlsysteme in den Kommunen schwer angreifbar seien. Die Schlagzeilenleser werden jedoch ihre Botschaft mitnehmen. Naja, und wenn denn Trump gewinnt, dann war es der Russe. Und wenn Clinton gewinnt, dann waren es eben die Wähler. Oder so ähnlich?

Wenn man den Ursprungsanschluss eines Hackers nicht eindeutig identifiziert und nicht ausschließen kann, dass dieser Anschluss auch missbraucht wurde, ist jeder Vorwurf haltlos. Vergleichbar mit dem Prinzip der Abmahnindustrie in Deutschland. Man behauptet über einen Anschluss (IP-Adresse) sei etwas getauscht worden, hat seit 10 Jahren keinen eindeutigen, sondern nur eine Behauptung als Beweis und kommt damit durch. Wenn natürlich zwischen zwei Supermächten eine Behauptung aufgestellt wird die auch noch Schlagzeilen macht, ist das Konfliktpotential natürlich größer.

Hackerangriff? Vielleicht in your brain

Tagged , , , , , ,