30 Wahlcomputer und Systeme zur elektronischen Wählerregistrierung hatten die Veranstalter des sogenannten Voting Village auf der Hackerkonferenz Def Con in Las Vegas aufgebaut. Alle werden in den USA für Wahlen auf kommunaler oder auch Bundesebene genutzt oder wurden es bis vor Kurzem noch. Alle 30 wurden von den Def-Con-Teilnehmern gehackt.

Vor der US-Wahl im vergangenen Jahr war eine mögliche Manipulation der Ergebnisse durch Hacker ein Szenario, das Regierung, Geheimdienste, FBI und Heimatschutzministerium (DHS) schwer beschäftigte. Im Weißen Haus wurde sogar ein Notfallplan erarbeitet, der im Extremfall den Einsatz der Nationalgarde vorgesehen hätte.

Unmittelbar nach der Wahl hatte die grüne Kandidatin Jill Stein eine Neuauszählung in drei Swing-States angestrebt, weil der Sicherheitsforscher J. Alex Halderman behauptete, eine Manipulation wäre technisch und organisatorisch möglich gewesen und nur eine forensische Untersuchung der Wahlcomputer sowie die Neuauszählung könne Gewissheit bringen. Doch Stein war an rechtlichen und finanziellen Hürden gescheitert, das Thema wurde anschließend nur noch abstrakt behandelt.

Passwort: abcde

Die Def Con hat nun noch einmal gezeigt, wie konkret die Gefahr einer Wahlverfälschung durch elektronische Eingriffe ist, jedenfalls auf die einzelnen Maschinen bezogen. Carsten Schürmann von der IT-Universität Kopenhagen etwa verschaffte sich über eine WLAN-Schnittstelle Administratorenrechte auf einem Wahlcomputer, der 2004, 2008 und 2012 in Virginia eingesetzt wurde. Mit solchen Rechten kann er die Zahl der über das Gerät abgegebenen Stimmen sehen und verändern. Das Einfallstor war für ihn eine uralte, in diesem Fall aber nicht beseitigte Schwachstelle im Betriebssystem Windows XP. Schätzungsweise eine Minute, sagte er Politico, bräuchte er für den Hack unter realistischen Bedingungen. In Las Vegas benötigte er 100 Sekunden.

Die Praktikantin der IT-Sicherheitsfirma Synac demonstrierte, wie man sich mit dem Standardpasswort abcde Zugang zu dem selben Gerät des Herstellers WinVote verschafft und ab da so ziemlich alles mit der Maschine anstellen kann: neue Software installieren, Wählerstimmen ändern oder Minesweeper darauf spielen.

Ein dritter Hacker installierte den Windows Media Player auf der Maschine und spielte damit Rick Astleys Hit Never gonna give you up ab – er hat damit quasi eine Wahlkabine gerickrollt.

Wahlcomputer bei eBay gekauft

Auf einer Maschine des Herstellers Diebold konnte ein Team problemlos neue Firmware installieren. Weitere Tricks haben die Veranstalter auf Twitter veröffentlicht.

Ersteigert hatten sie die Computer auf eBay. Behörden verkaufen sie manchmal, wenn sie neue anschaffen. Für die Teilnehmer der Hackerkonferenz war es das erste Mal, dass sie mit den Geräten experimentieren konnten. Dabei stellte sich heraus, dass nicht alle Speicher sorgfältig genug gelöscht worden waren, sie enthielten noch die Daten vergangener Wahlen.

Manche Hersteller und Wahlbehörden versicherten im Nachhinein, dass die Geräte so nicht mehr in Gebrauch seien oder in Wahlkabinen zusätzlich abgesichert würden. Am Befund in Las Vegas ändert das nichts: Nach zweieinhalb Tagen hatte keines der aufgestellten Systeme den Angriffsversuchen standgehalten.

Das ist an sich nicht weiter überraschend, praktisch alle in den USA verwendeten Wahlcomputer haben einer Untersuchung zufolge potenzielle Schwachstellen.

Für Experten ist die Schlussfolgerung denn auch eindeutig und die Ergebnisse aus dem Voting Village liefern ihnen nur weitere konkrete Beispiele: Wenn ein Land schon unbedingt Wahlcomputer und elektronische Wählerregistrierungssysteme einsetzen will, dann bitte nur unter zwei Bedingungen: Alle abgegebenen Stimmen müssen anhand eines Papierauswurfs manuell nachgezählt werden können, und die Computer müssen stichprobenartig forensisch untersucht werden. Ersteres ist nicht überall in den USA der Fall, Letzteres war bisher überhaupt nicht vorgesehen.