Der Schutz von Wahlen in vernetzten Gesellschaften

Policy Brief

Geheimdienste und politische Gruppen haben schon immer versucht, Einfluss auf Wahlen und Wahlkämpfe zu nehmen, um Regierungen zu destabilisieren oder einzelne politische Kandidaten zu stärken. Mit der Digitalisierung sind neue Angriffsmöglichkeiten entstanden. Ein zentrales Sicherheitsrisiko stellen die während einer Wahl verwendeten, immer größeren Datenmengen und sensiblen Informationen dar: Die interne Kommunikation von Wahlkampfzentralen politischer Parteien, Daten über das Verhalten von Wähler:innengruppen in sozialen Netzwerken oder öffentliche Informationsangebote für Wähler:innen können gestohlen, geleaked, manipuliert oder blockiert werden. Angreifer nutzen die Schwachstellen datenintensiver Wahlen immer häufiger aus, wie Zwischenfälle während der US-Präsidentschaftswahl 2016, der Wahl des französischen Präsidenten 2017 oder den Parlamentswahlen in den Niederlanden zeigen.

Es ist davon auszugehen, dass sich digitale Angriffe auf Wahlen in den nächsten Jahren weiter fortsetzen und technisch versierter werden. Regierungen sind bisher kaum auf die neue Gefährdungslage vorbereitet. Zwar werden einzelne Maßnahmen ergriffen, um etwa staatliche IT-Systeme zu schützen, die unmittelbar für die Durchführung eines Wahlgangs benötigt werden. Allerdings reicht die Erhöhung technischer Sicherheitsstandards allein nicht aus, um datenintensive Wahlen besser zu schützen. Benötigt werden Strategien, wie der Staat die Sicherheit der gesamten Wahl und der darin erfassten Daten erhöhen kann – sei es bei Parteien, politische Gruppen, Medienhäusern, relevanten Unternehmen und den im Netz stattfindenden politischen Debatten.

Politische Entscheidungsträger:innen, die solche Strategien entwickeln, sollten sich in einem ersten Schritt einen umfassenden Überblick über die sicherheitspolitischen Herausforderungen datenintensiver Wahlen verschaffen. Dafür ist es zunächst wichtig, die unterschiedlichen Motive hinter den Angriffen zu verstehen. Cyber-Angriffe können im schwerwiegendsten Fall das Ziel haben, das Ergebnis einer Wahl zu beeinflussen, in dem etwa die Stimmauszählung manipuliert wird, um eine einzelne Partei oder ein:e Kandidat:in zu stärken oder zu schwächen. Andere Angriffe können darauf abzielen, dass Vertrauen in eine Wahl zu untergraben, sodass Bürger:innen die Legitimität eines Wahlergebnisses anzweifeln und so politische Spannungen entstehen oder verstärkt werden – ein Effekt der unter anderem erreicht wird, wenn Teile der Wahl durch Angriffe gestört und wiederholt werden müssen. Wiederum andere Operationen können versuchen, Politiker:innen oder politische Gruppen in der Gesellschaft öffentlich zu diskreditieren, eine amtierende Regierung einzuschüchtern oder das internationale Ansehen eines Staates zu beschädigen.

Genauso unterschiedlich wie die Ziele sind die Taktiken und Vorgehensweisen, mit denen Angriffe auf Wahlen stattfinden. Bei sogenannten Denial-Attacken wird der Zugang zu Daten blockiert, um etwa den Informationsfluss zwischen Wähler:innen und Kandidat:innen zu stören. Ein Beispiel hierfür ist ein Angriff, der 2017 während den niederländischen Parlamentswahlen eine öffentlich finanzierte Website lahmlegte, die viele Wähler:innen nutzten, um sich über die angetretenen Kandidat:innen zu informieren. Bei sogenannten Manipulations-Angriffen dringen Angreifer in IT-Systeme ein, um Daten auf Wahlcomputern oder Wähler:innenverzeichnisse zu ändern. Ein solcher Fall ereignete sich 2014 während der Wahl in der Ukraine. Bei Ausspähungs-Operationen setzen sich Angreifer in den Netzwerken ihrer Ziele fest, um die Kommunikation innerhalb einer Organisation zu überwachen oder über Hintertüren sensible Daten zu stehlen. Weitere Taktiken sind das Veröffentlichen oder “Leaking” schädlicher Informationen, Erpressung mithilfe erbeuteter Daten oder Überzeugungs-Kampagnen. 

Datenbestände, die für Angreifer und damit für die Sicherheit von Wahlen von Bedeutung sind, werden nicht zentral gesammelt, sondern umfassen verschiedene Formen von Daten, die verstreut bei Unternehmen, Behörden, Forschungseinrichtungen oder auch auf Privatcomputern verfügbar sind. Öffentlich zugänglich Wahldaten sind frei abrufbar und umfassen je nach Staat beispielsweise Adressen von Wahlbüros, Ergebnisse repräsentativer Umfragen oder Abstimmungsergebnisse. Entscheidend bei dieser Form von Daten ist es, dass der öffentliche Zugang zu diesen Daten während einer Wahl nicht gestört werden darf und dass Informationen nicht manipuliert wurden. Neben öffentlichen Wahl-Daten sind auch Personenbezogene Daten sicherheitsrelevant. Behörden sammeln große Mengen persönlicher Daten, mit denen sich Wähler:innen identifizieren und ansprechen lassen. In mehreren lateinamerikanischen Staaten wurde Daten dieses Typs bereits entwendet. Dabei handelte es sich um Datenbanken mit Email-Adressen, die dann im Wahlkampf für Desinformationskampagnen missbraucht wurden. Andere Daten-Formen, die für Angriffe auf Wahlen genutzt werden, umfassen von Behörden ausgestellte Daten, vertrauliche Kommunikation, Sicherheitsdaten und Selbstangaben.

Angreifer finden stets Wege zur Umgehung der von den Dateninhaber:innen gewählten Sicherheitsmaßnahmen. Deren Strategie geht überdies auch dann auf und kann einer Wahl nachhaltig Schaden zufügen, wenn die Operation nicht erfolgreich ist: Die Kompromittierung von Vertraulichkeit ist unumkehrbar. Für Strategien zum Schutz von Wahlen sind daher neben der Erhöhung technischer Sicherheitsstandards genauso solche Maßnahmen entscheidend, die den Schaden erfolgreicher Angriffe verringern und die Widerstandsfähigkeit der Demokratie insgesamt verbessern. Hierzu zählt beispielsweise Programme für das Sicherheitstraining von Schlüsselakteuren im Wahlprozess, Kommunikationsstrategien für den Umgang mit Zwischenfällen, internationale Zusammenarbeit zwischen Regierungen und Wahl-Behörden oder die Durchführung von Informationskampagnen in der Bevölkerung. Insgesamt sollte dem Schutz von Wahlen innen- wie außenpolitisch mehr Aufmerksamkeit geschenkt werden und als Frage der nationalen Sicherheit behandelt werden.

Erschienen bei: 
Stiftung Neue Verantwortung
11. Oktober 2018
Autor:in: 

Sven Herpig & Julia Schuetze

Ansprechpartner:in: