zurück zum Artikel

Offen für Hacker: Kritische US-Wahlsysteme hängen am Internet

US-Wahl 2020, US-Präsidentschaftswahlen, US-Wahlen

(Bild: 3dfoto / shutterstock.com)

Entgegen offizieller Angaben sind Wahlmaschinen in einigen US-Bundesstaaten ans öffentliche Internet angeschlossen und damit anfällig für Cyberangriffe.

Der IT-Sicherheitsexperte Kevin Skoglund erhebt zusammen mit Kollegen schwere Vorwürfe gegen die US-Firma Election Systems & Software (ES&S), die einen Großteil der Infrastruktur für Wahlmaschinen in den Vereinigten Staaten bereitstellt. Einschlägige Systeme in zumindest elf Bundesstaaten seien "oft mit dem Internet verbunden", erklärte der Berater auf Twitter. Kritische Wahlressourcen seien damit offen für Hackerattacken übers Netz und wirkten zugleich insgesamt "unsicher".

Insgesamt gebe es schwere Fehler "bei der Administration und Kontrolle" der Systeme, monierte Skoglund [1]. ES&S empfehle zwar allgemein, die Geräte und zugehörige Firewalls vom Internet abzuzwacken, wenn diese nicht im Einsatz seien. Zuständige IT-Verantwortliche in Wahlbehörden hätten diesen guten Ratschlag aber nie erhalten [2], sodass manche Wahlsystem "monatelang" online gewesen seien. Verantwortliche von ES&S bezichtigte der Programmierer der Lüge [3], wenn sie nun behaupteten [4], dass die Anlagen "nie" mit dem Netz verknüpft seien. Mehrere Dutzend DS200-Maschinen der Firma nutzten Mobilfunkmodems ganz ähnlich wie ein Smartphone beim Surfen im Web, um Wahlergebnisse weiterzugeben.

Die prinzipiell verwundbaren Systeme würden unter anderem in Staaten wie Wisconsin, Michigan oder Florida eingesetzt, schreibt das Online-Magazin "Motherboard". Dort gehe es traditionell sehr eng zu bei Wahlen mit wechselnden, besonders stark umkämpften Mehrheiten. Einige der Installationen sollen laut dem Bericht [5] aus dem Internet verschwunden sein, nachdem die Forscher eine Warnung an eine Gruppe von Wahlbeauftragten gegeben hätten. Mindestens 19 der Systeme seien vorige Woche aber noch immer ans öffentliche Netz angeschlossen gewesen, eines davon in einem zu Miami gehörenden Landkreis.

Einige der Zuständigen in den Ämtern hätten gar nicht mitbekommen, dass ihre Maschinen online aufzufinden gewesen seien, erläuterte Skoglund. In einigen Fällen sei der Hersteller und Verkäufer der Geräte dafür zuständig gewesen, die Anlagen zu installieren. Danach habe es praktisch "keine Kontrolle" mehr darüber gegeben.

Bei den ES&S-Systemen handelt es sich um Maschinen, die verschlüsselt zusammengefasste Ergebnisse einzelner Wahlterminals erhalten und diese per Modem in der Wahlnacht an zentrale Büros weitergeben. Dies soll in einigen Bundesstaaten vor allem dazu dienen, um die Medien über vorläufige, noch nicht offizielle Resultate zu informieren. Die Abstimmungen werden daneben auf Speicherkarten gesichert und diese per Kurier an die Wahlämter geschickt, die auf dieser Basis die offiziellen Ergebnislisten erstellen. Sollten letztere von den vorläufigen, online transferierten Zahlen im großen Stil abweichen, wäre zumindest das Vertrauen in den gesamten Prozess unterminiert.


Die per Modem transferierten Daten werden an einen "sicheren" SFTP-Server geschickt, der hinter einer Firewall von Cisco steckt und so den Kontakt zum Internet hält. Aus Sicherheitsgründen sollen die Online-Verbindungen eigentlich nur ein paar Minuten für eine Übertragung zu Testzwecken und im Anschluss lange genug für den eigentlichen Transfer bestehen bleiben. Diese Vorgaben wurden laut Skoglund und seinem Team aber vielfach missachtet. Hinweise auf einen Missbrauch der "Offenheit" der Systeme gebe es zwar nicht. Angreifer könnten darüber aber prinzipiell die vorläufigen Ergebnisse abfangen und fälschen.

Da die Wahlsysteme in einigen Staaten auch genutzt werden, um Verknüpfungen zu noch kritischeren Backend-Servern herzustellen, ist es den Forschern zufolge über einen Hack sogar möglich, die offiziellen Wahlresultate zu ändern oder über die meist für die Kommunikation eingesetzten USB-Sticks Malware an Terminals vor Ort zu senden. Konkrete Angriffsflächen bestünden immer wieder, so sei voriges Jahr vor den Zwischenwahlen zum US-Kongress für eine Firewall-Lösung in Wisconsin sechs Monate lang ein kritisches Sicherheitsupdate nicht eingespielt gewesen.

Sieben der SFTP-Server in den ES&S-Systeme verwendeten laut der Gruppe zudem die alte Softwareversion Cerberus FTP 6.0, für die der offizielle Support im Januar 2017 auslief. Die aktuelle, seit November verfügbare Version ist 10.0, die die Forscher aber noch auf keinem der Server in Betrieb fanden.

Sicherheitsvorfälle rund um US-Wahlmaschinen sorgen seit Jahren [6] immer wieder für Schlagzeilen [7], nicht zuletzt im Zusammenhang mit Meldungen über staatliche russische Angriffe auf Wahlbehörden [8] und ihre Dienstleister. Voriges Jahr fanden Experten bei der Hackerkonferenz DefCon schon umfassende Schwachstellen beim Wahlschein-Scanner M650 von ES&S [9]. Das Modell wird zwar seit 2008 nicht mehr hergestellt, befand sich damals aber nach wie vor im Handel und in 23 Bundesstaaten im Einsatz. (jk [10])


URL dieses Artikels:
http://www.heise.de/-4495137

Links in diesem Artikel:
[1] https://twitter.com/kskoglund/status/1159865846602358788
[2] https://twitter.com/kskoglund/status/1159865856416985090
[3] https://twitter.com/kskoglund/status/1159865847843819520
[4] https://www.essvote.com/faqs/
[5] https://www.vice.com/en_us/article/3kxzk9/exclusive-critical-us-election-systems-have-been-left-exposed-online-despite-official-denials
[6] https://www.heise.de/meldung/USA-Richterin-kritisiert-Wahlcomputer-scharf-laesst-sie-aber-zu-4167908.html
[7] https://www.heise.de/meldung/US-Wahlcomputer-im-Labor-erfolgreich-manipuliert-3630689.html
[8] https://www.heise.de/meldung/Russischer-Geheimdienst-soll-US-Wahlbehoerden-angegriffen-haben-3734140.html
[9] https://www.heise.de/meldung/USA-Vielfach-eingesetzte-Wahlmaschine-ist-einfach-zu-hacken-4178421.html
[10] mailto:jk@ct.de