Studie warnt vor zahlreichen Manipulationsmöglichkeiten bei US-Wahlmaschinen

Das New Yorker Brennan Center for Justice hat ermittelt, dass die drei am weitesten verbreiteten Typen von Wahlmaschinen in den USA insgesamt mehr als 120 Sicherheitslücken aufweisen.

In Pocket speichern vorlesen Druckansicht 68 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Peter-Michael Ziegler

Eine vom Brennan Center for Justice an der School of Law der New York University eingerichtete Experten-Arbeitsgruppe warnt vor zahlreichen Manipulationsmöglichkeiten beim Einsatz von Wahlcomputern in den USA, berichtet das Online-Magazin Telepolis. Die Task Force on Voting System Security des Brennan Centers weist in ihrer jetzt veröffentlichten Studie "The Machinery of Democracy: Protecting Elections in an Electronic World" (PDF-Datei) darauf hin, dass die drei am weitesten verbreiteten Typen von Wahlmaschinen verschiedener Hersteller – Wahlcomputer mit (Direct Voting Electronic with Voter Verified Paper Trail) und ohne (Direct Voting Electronic) zusätzlichen Papierausdruck sowie Systeme, bei denen markierte Stimmzettel optisch gescannt werden (Precinct Count Optical Scan) – insgesamt mehr als 120 Sicherheitslücken aufweisen.

Am leichtesten sei ein Angriff zur Veränderung der Wahlergebnisse durch Programme zu bewerkstelligen, die in die Wahlcomputer eingebracht werden (Software, Updates, Upgrades, Patches), oder über Speicherkarten oder andere Geräte wie Drucker in den Computer gelangen. Alle Wahlcomputer, die Komponenten mit Funkverbindung haben, seien besonders gefährdet. Wahlcomputer ohne zusätzlichen Papierausdruck seien im wahrsten Sinne des Wortes eine "black box", halten die Autoren fest. Nach Angriffen lasse sich nicht mehr zweifelsfrei die Korrektheit des Wahlergebnisses nachweisen. Der zur Überprüfung durch den Wähler erfolgende Papierausdruck habe allerdings nur einen höchst beschränkten Wert, wenn nicht routinemäßig Kontrollen durchgeführt werden, ob die Stimmen in den Ausdrucken und im Computerspeicher tatsächlich übereinstimmen.

Untersucht wurden Manipulationsmöglichkeiten durch Installation von Programmen vor dem Wahltag, Angriffe über Funknetze und auf Server, Veränderungen der Einstellungen der Wahlcomputer, Abschalten der Hilfen für den Benutzer, DDoS-Angriffe, Handlungen von Wahlhelfern, Angebote zum Stimmenkauf, Angriffe auf Wahlergebnisse und Kombinationen dieser Kategorien. Die Schwierigkeit der Manipulationsmöglichkeiten wurde neben den erforderlichen Kenntnissen danach bemessen, wie viele Mitwisser und Insider es dafür geben muss. Je weniger davon wüssten, desto einfacher sei die Manipulation, weil die Gefahr sinke, dass der Betrug vor oder nach der Wahl durch einen Beteiligten bekannt wird. Zudem wurde für den Schwierigkeitsgrad berücksichtigt, welcher Aufwand erforderlich ist, um bei einem knappen Wahlausgang das Wahlergebnis zugunsten einer Partei zu manipulieren.

Mehr dazu in Telepolis: (pmz)