30 Wahlcomputer und Systeme zur elektronischen Wählerregistrierung hatten die Veranstalter des sogenannten Voting Village auf der Hackerkonferenz Def Con in Las Vegas aufgebaut. Alle werden in den USA für Wahlen auf kommunaler oder auch Bundesebene genutzt oder wurden es bis vor Kurzem noch. Alle 30 wurden von den Def-Con-Teilnehmern gehackt.

Vor der US-Wahl im vergangenen Jahr war eine mögliche Manipulation der Ergebnisse durch Hacker ein Szenario, das Regierung, Geheimdienste, FBI und Heimatschutzministerium (DHS) schwer beschäftigte. Im Weißen Haus wurde sogar ein Notfallplan erarbeitet, der im Extremfall den Einsatz der Nationalgarde vorgesehen hätte.

Unmittelbar nach der Wahl hatte die grüne Kandidatin Jill Stein eine Neuauszählung in drei Swing-States angestrebt, weil der Sicherheitsforscher J. Alex Halderman behauptete, eine Manipulation wäre technisch und organisatorisch möglich gewesen und nur eine forensische Untersuchung der Wahlcomputer sowie die Neuauszählung könne Gewissheit bringen. Doch Stein war an rechtlichen und finanziellen Hürden gescheitert, das Thema wurde anschließend nur noch abstrakt behandelt.

Passwort: abcde

Die Def Con hat nun noch einmal gezeigt, wie konkret die Gefahr einer Wahlverfälschung durch elektronische Eingriffe ist, jedenfalls auf die einzelnen Maschinen bezogen. Carsten Schürmann von der IT-Universität Kopenhagen etwa verschaffte sich über eine WLAN-Schnittstelle Administratorenrechte auf einem Wahlcomputer, der 2004, 2008 und 2012 in Virginia eingesetzt wurde. Mit solchen Rechten kann er die Zahl der über das Gerät abgegebenen Stimmen sehen und verändern. Das Einfallstor war für ihn eine uralte, in diesem Fall aber nicht beseitigte Schwachstelle im Betriebssystem Windows XP. Schätzungsweise eine Minute, sagte er Politico, bräuchte er für den Hack unter realistischen Bedingungen. In Las Vegas benötigte er 100 Sekunden.

Die Praktikantin der IT-Sicherheitsfirma Synac demonstrierte, wie man sich mit dem Standardpasswort abcde Zugang zu dem selben Gerät des Herstellers WinVote verschafft und ab da so ziemlich alles mit der Maschine anstellen kann: neue Software installieren, Wählerstimmen ändern oder Minesweeper darauf spielen.

Ein dritter Hacker installierte den Windows Media Player auf der Maschine und spielte damit Rick Astleys Hit Never gonna give you up ab – er hat damit quasi eine Wahlkabine gerickrollt.

Wahlcomputer bei eBay gekauft

Auf einer Maschine des Herstellers Diebold konnte ein Team problemlos neue Firmware installieren. Weitere Tricks haben die Veranstalter auf Twitter veröffentlicht.

Ersteigert hatten sie die Computer auf eBay. Behörden verkaufen sie manchmal, wenn sie neue anschaffen. Für die Teilnehmer der Hackerkonferenz war es das erste Mal, dass sie mit den Geräten experimentieren konnten. Dabei stellte sich heraus, dass nicht alle Speicher sorgfältig genug gelöscht worden waren, sie enthielten noch die Daten vergangener Wahlen.

Manche Hersteller und Wahlbehörden versicherten im Nachhinein, dass die Geräte so nicht mehr in Gebrauch seien oder in Wahlkabinen zusätzlich abgesichert würden. Am Befund in Las Vegas ändert das nichts: Nach zweieinhalb Tagen hatte keines der aufgestellten Systeme den Angriffsversuchen standgehalten.

Das ist an sich nicht weiter überraschend, praktisch alle in den USA verwendeten Wahlcomputer haben einer Untersuchung zufolge potenzielle Schwachstellen.

Für Experten ist die Schlussfolgerung denn auch eindeutig und die Ergebnisse aus dem Voting Village liefern ihnen nur weitere konkrete Beispiele: Wenn ein Land schon unbedingt Wahlcomputer und elektronische Wählerregistrierungssysteme einsetzen will, dann bitte nur unter zwei Bedingungen: Alle abgegebenen Stimmen müssen anhand eines Papierauswurfs manuell nachgezählt werden können, und die Computer müssen stichprobenartig forensisch untersucht werden. Ersteres ist nicht überall in den USA der Fall, Letzteres war bisher überhaupt nicht vorgesehen.

Wahlcomputer sind nicht ans Internet angeschlossen – na und?

Motherboard eines Wahlcomputers – die Def-Con-Teilnehmer hatten erstmals die Chance, die Geräte zu untersuchen. © Steve Marcus/Reuters

Die Gegenargumente hatte vor der US-Wahl der damalige FBI-Direktor James Comey so formuliert: Das US-Wahlsystem sei dermaßen fragmentiert, mit verschiedenen technischen Systemen mehrerer Hersteller selbst innerhalb von Bundesstaaten, dass eine wirksame Manipulation schon organisatorisch kaum möglich sei. Wahlcomputer seien schließlich nicht mit dem Internet verbunden, müssten also einzeln vor Ort gehackt werden. Und die Datenbanken mit den Namen der registrierten Wähler in den einzelnen Bundesstaaten ließen sich durch die von den Gemeinden gemeldeten Zahlen überprüfen.

Sicherheitsexperten zufolge reicht das aber nicht aus, um eine hundertprozentige Gewissheit über den korrekten Wahlablauf zu erlangen. Jake Brown, ein ehemaliger DHS-Berater und Co-Organisator des Villages, sagte Politico: "Wenn die Russen oder Chinesen oder sonst wer die NSA, Lockheed Martin und J. P. Morgan hacken können, können sie definitiv auch Kalamazoo County oder den Hersteller von Wahlcomputern hacken."

Es kann reichen, die Wähler zu verunsichern

Um das Gesamtergebnis einer so dezentralisierten Wahl zu beeinflussen, kann es zudem theoretisch reichen, sich auf bestimmte Wahlbezirke in Swing-States zu konzentrieren und dort die Wahlcomputer gezielt und einzeln zu manipulieren – jedenfalls bei einem so knappen Ausgang wie 2016 oder 2000.

Ein wirksamer Hack ist auch nicht unbedingt nötig, wenn das Ziel des Angreifers ist, das Vertrauen der Wähler in das demokratische System ihres Landes zu untergraben. Dieses Ziel ist schon erreicht, sobald eine nennenswerte Anzahl von Bürgern aus der nachweislichen Anfälligkeit der einzelnen Maschinen eine großflächige Manipulation ableitet, nach dem Motto "Was technisch möglich ist, wird auch gemacht".

In Deutschland werden Wahlcomputer seit einem Urteil des Bundesverfassungsgerichts von 2009 nicht mehr verwendet. Nicht zuletzt, weil die Hacker vom Chaos Computer Club zuvor potenzielle Schwächen an verschiedenen Geräten aufgespürt hatten.