Wie rüsten sich die USA gegen Desinformation und Cyberoperationen im Wahlkampf? Ein Überblick über die Lektionen aus der russischen Einflussnahme auf die US-Präsidentschaftswahlen 2016.
Wahlen werden weltweit immer digitaler. Das bietet neben vielen Vorteilen auch neue Herausforderungen: Am Beispiel der US-Präsidentschaftswahl 2016 lässt sich gut nachvollziehen, wie mit Desinformation und Cyberoperationen versucht wurde, Einfluss auf die Wahl zu nehmen. Im Vorfeld der Präsidentschaftswahl 2020 haben die USA sowohl auf Regierungsebene als auch auf zivilgesellschaftlicher und privatwirtschaftlicher Ebene Maßnahmen ergriffen, um sich gegen die Wirksamkeit von Cyberoperationen und Desinformation zu schützen.
Cyberoperationen und Desinformation im US-Präsidentschafts- wahlkampf 2016
Im Vorfeld der letzten US-Präsidentschaftswahlen 2016 mischte sich Russland mittels Cyberangriffen in den Wahlkampf ein: Russland griff 2015 und 2016 mittels solcher Cyberangriffe die Demokratische Partei auf Bundesebene (Democratic National Committee, DNC) an. Mitarbeiterinnen und Mitarbeiter des DNC schickte der russische Geheimdienst innerhalb von fünf Tagen dutzende Spear-Phishing-E-Mails an die Arbeits- und persönlichen Konten. Auch betroffen waren freiwillige Unterstützerinnen und Unterstützer der demokratischen Kandidatin Hillary Clinton. Ziel war es, in deren Computersysteme einzudringen, um mithilfe der gestohlenen Informationen, unter anderem Passwörter, in die Netzwerke des DNC einzudringen. So erhielt der russische Geheimdienst auch Zugriff auf die E-Mails von Clintons Wahlkampfchef, John Podesta. [1] Dort gewonnene Informationen wurden veröffentlicht, was für die Demokraten hochbrisant war. Denn die E-Mails heizten bestehende Zweifel darüber an, wie neutral das DNC bei der Wahl zwischen der Präsidentschafts-Anwärterin Clinton und Anwärter Bernie Sanders war. Die Vorsitzende des DNC trat in der Folge zurück. [2]
Ausspähung: Datenbanken der Wählerinnen und Wähler
Cyberoperationen dienen außerdem dazu, Schwachstellen von IT-Systemen auszunützen, um an laufende Kommunikation oder gespeicherte Daten zu kommen. [3]
Dieselbe russische Geheimdiensteinheit, die für die Cyberangriffe auf das DNC verantwortlich war, zielte auch auf US-Wahlbüros sowie US-amerikanische Hersteller von Wahlgeräten ab. Etwa im Juni 2016 kompromittierte der russische Militärnachrichtendienst GRU das Computernetz des Staates Illinois und erhielt – durch eine Sicherheitslücke auf der Webseite – Zugriff auf eine Datenbank mit Informationen zu Millionen registrierter Wählerinnen und Wähler in Illinois. [4] Zudem gab der Gouverneur in Florida an, dass auch zwei Bezirke in seinem Staat betroffen waren und auch dort ein Zugriff auf jene Daten möglich war. [5] Verzeichnisse über Stimmberechtigte sind wichtig für die Wahl, weil eine Veränderung der Daten dazu führen kann, dass Wählerinnen und Wähler daran gehindert werden, ihre Stimme abzugeben oder dies erst nach einer erneuten Verifizierung tun können. In diesem Fall wurden allerdings keine Änderung der Daten oder Abstimmungen belegt. Allein der Versuch des Eindringens kann jedoch schon problematisch sein, da dadurch die Legitimation der Ergebnisse der Wahlen angezweifelt werden könnte. [6]
Soziale Medien: Hetzerische Inhalte und gefälschte Accounts
Ein Dreh- und Angelpunkt russischer Aktivitäten in den sozialen Medien in den USA war die Internet Research Agency (IRA). Dieses Unternehmen steuerte laut US-Regierungsermittlungen gefälschte Social-Media-Accounts auf Facebook, YouTube, Twitter, Instagram und Tumblr, um unter anderem hetzerische Botschaften zu gesellschaftlich kontrovers diskutierten Themen zu verbreiten. [7] Oftmals gaben sich IRA-Mitarbeitende dabei als US-amerikanische Bürgerinnen und Bürger oder gemeinnützige Vereine aus.
Welche Auswirkungen diese Aktivitäten auf die Wahl hatten, ist umstritten. Einige Analysen sprechen von einer amateurhaften Kampagne [8] und verweisen darauf, dass Ausmaß und Auswirkungen von (russischer) Desinformation nicht klar erfasst sind [9a]. Andere betonen, dass Millionen US-Amerikanerinnen und Amerikaner mit IRA-Inhalten in Kontakt gekommen sind, die oft dazu dienen sollten, etwa Minderheiten von der Wahl abzuhalten oder Streit unter den Unterstützerinnern und Unterstützern der Demokraten anzustacheln [9b]. Es lässt sich in jedem Fall sagen, dass es der IRA gelang, ihre Inhalte über kleine Gruppen im Netz zu streuen. Auch das durch die Berichterstattung vermittelte Gefühl einer "Bedrohung von außen" durch die IRA könnte letztendlich dazu beigetragen haben, Misstrauen in den Wahlprozess zu streuen.
Reaktionen und Schutzmaßnahmen in den USA, 2016-2020
Die Einmischung in die US-Wahlen 2016 war ein Wendepunkt in einer langjährigen Diskussion um die Sicherheit von Wahlen. In der Folge wurden in den USA diverse Maßnahmen getroffen. Diese zeigen, dass der Schutz von Wahlen eine gesamtgesellschaftliche Aufgabe ist, denn sie umfassen Maßnahmen des Staates, der Wirtschaft, der Wissenschaft sowie der Zivilgesellschaft.
Im Vorfeld der Präsidentschaftswahl 2020 zeichnete sich ab, wie schwierig es ist, Desinformation und Cyberoperationen in den Griff zu bekommen. [10] Ein Faktor ist, dass sich der Wahlkampf aufgrund der Covid-19-Pandemie noch stärker ins Internet verlagert hat. Das bietet weitere Angriffsflächen: Einerseits werden Kampagnen online geplant und umgesetzt. Andererseits werden aber auch weitaus mehr Menschen als üblich von der Briefwahl Gebrauch machen. Gerade zur Briefwahl und den Wahlmodalitäten in der Pandemie kursierte bereits Monate vor der Wahl Desinformation – diese stammte allerdings nicht vornehmlich von ausländischen Akteurinnen und Akteuren, sondern aus dem Weißen Haus selbst. Hierbei ist die Gefahr vor allem, dass Bürgerinnen und Bürger, das Vertrauen in den Wahlprozess oder das Endergebnis verlieren.
Die zentrale Frage ist, wie die Widerstandsfähigkeit von Parteien, sozialen Medien, Bürgerinnen und Bürgern und auch der IT-Infrastruktur so verbessert werden kann, dass die Wirkung von Desinformation und Cyberoperationen abgeschwächt wird. Einige Maßnahmen werden im Folgenden beispielhaft aufgezeigt. Wie gut die Schutzmaßnahmen und Reaktionen wirken und ob sie ausreichen, wird sich erst nach der Wahl zeigen.
i
Konsequenzen russischer Einflussnahme auf den US-Wahlkampf
Staat
Legislative
Gesetze zur Finanzierung von IT-Sicherheitsmaßnahmen
Der Kongress stellte insgesamt 805 Millionen US-Dollar für Verbesserungen der Infrastruktur der Wahlsicherheit bereit. Die US-Bundesstaaten entscheiden darüber, wie das Geld verwendet wird.
[11] Expertinnen und Experten warnen jedoch davor, dass das Geld nicht ausreiche, um die IT-Sicherheit der Wahlen zu gewährleisten. Ein akutes Problem stellen beispielsweise Wahlgeräte dar, die keine unabhängige Überprüfung der Wahlergebnisse zulassen und die erwiesenermaßen gehackt werden können. [12]
Anhörungen
Es gab mehrere Anhörungen in parlamentarischen Ausschüssen, etwa zur Sicherung der US-Wahlinfrastruktur oder zum "Schutz des politischen Diskurses" [13] und der Integrität der Wahl [14], um die Problematik nachvollziehbar zu machen und Gegenmaßnahmen zu identifizieren.
Beauftragung von Studien
Der Kongress gab Studien zur Wahlsicherheit in Auftrag. Hier sticht insbesondere die überparteiliche Untersuchung des Geheimdienstausschusses des US-Senats hervor, die in fünf Bänden detailliert die Einflussnahme Russlands aufarbeitet. [15] Auch Studien speziell zu Desinformation in sozialen Netzwerken wurden veröffentlicht. [16]
Exekutive
Sonderermittlung
Zwischen Mai 2017 und März 2019 untersuchte der Sonderermittler Robert Mueller die Einflussnahme Russlands im US-Wahlkampf 2016. Diese Ermittlung wurde vom US-Justizministerium beauftragt, nachdem hunderte Abgeordnete eine solche Untersuchung gefordert hatten. [17] Der Abschlussbericht kam zu dem Ergebnis, dass es eindeutige und nachweisliche Versuche Russlands gab, Einfluss auf die Wahl und den Meinungsbildungsprozess in den USA zu nehmen.
IT-Sicherheitschecks und Öffentlichkeitsarbeit
Durch Tests von staatlichen und lokalen Wahlsystemen, die durch das Ministerium für innere Sicherheit (Department of Homeland Security, DHS) durchgeführt wurden, konnten verschiedene Schwachstellen aufgedeckt werden, insbesondere auf lokaler Ebene. Einige Regierungsangestellte teilten zum Beispiel immer noch Passwörter und andere Anmeldeinformationen miteinander oder nutzten Standardkennwörter. Um auf die Gefahr von Cyberangriffen aufmerksam zu machen, warnt das DHS u.a. auf Twitter vor Angreiferinnen und Angreifer und weist auf Möglichkeiten hin, sich davor zu schützen [18].
Verordnungen
Einige Verordnungen befassen sich mit Wahlbeeinflussung, beispielsweise die von Präsident Donald J. Trump unterzeichnete Durchführungsverordnung (executive order), welche Sanktionen gegen jede Nation oder Einzelperson vorsieht, die Einmischungen in US-Wahlen autorisiert, leitet oder unterstützt. [19]
Cyberoperationen des US-Militärs
Das US-Militär (US Cyber Command) nutzte 2018 Cyberoperationen, um den Internetzugang der IRA zu blockieren und so die Verbreitung von Desinformation zu stoppen. [20]
Außenpolitische Sanktionen
Seit 2015 können auch auf diplomatischer Ebene Sanktionen erfolgen und beispielsweise Personal ausländischer Botschaften oder Organisationen ausgewiesen werden. [21] Das US-Finanzministerium (Department of the Treasury) hat zudem Sanktionen gegen russische Staatsangehörige verhängt, denen vorgeworfen wird, für die IRA zu arbeiten. [22]
Judikative
Anklagen
Das US-Justizministerium hat zwölf russische Geheimdienstoffiziere angeklagt, bei den US-Wahlen 2016 Daten von Beamtinnen und Beamten der Demokratischen Partei gehackt zu haben. [23] Zudem wurden die IRA und einige mutmaßliche Mitarbeitende angeklagt. [24]
Parteien
IT-Sicherheitsexpertise
Das DNC setzte einen vierköpfigen Beirat für Cybersicherheit ein [25], schaffte Stellen für IT-Sicherheitsbeauftragte [26] und führte Trainings und Simulationen [27] durch. Außerdem wurde eine Checkliste mit Sicherheitshinweisen [28] entwickelt. Wahlkampagnen beschäftigen nun interne Spezialistinnen und Spezialisten für Cybersicherheit, so auch die Kampagnen von Joe Biden und Donald Trump im Wahlkampf 2020. [29] Im Vorhinein waren sie auf externe Beraterinnen und Berater angewiesen. [30]
Privatsektor
Einschränkungen von Werbeanzeigen und Einführung von Werbearchiven
In den USA können Werbeanzeigen nicht mehr in ausländischen Währungen bezahlt werden. Es gibt zudem ein öffentlich einsehbares Archiv aller politischen Werbeanzeigen. [31]
Zusatzinformationen sichtbar machen
Auch große Tech-Konzerne haben in den letzten Jahren personell und technologisch investiert, um gefälschte Social-Media-Accounts rascher zu entdecken. Facebook und Twitter ergänzen außerdem einige politische Posts mit eigenen Informationen, Links und weiterführenden Quellen. Eine unabhängige Kontrolle darüber, wie strikt die Plattformen ihre eigenen Regeln gegen Desinformation und Hetze durchsetzen, gibt es noch nicht.
Analyse und Warnungen vor versuchten Angriffen
Private Firmen, z. B. Microsoft und Crowdstrike, analysieren Angriffe und warnen während des Wahlkampfes vor versuchten Angriffen. Außerdem geben sie Empfehlungen für IT-Sicherheitsmaßnahmen ab. [32]
Wissenschaft
Studien und Trainings zur IT-Sicherheit
Das parteiübergreifende Defending Digital Democracy Project (D3P) des Belfer Centers der Harvard Universität arbeitet seit 2017 mit Wahlbeamtinnen und Beamten im ganzen Land zusammen, um sie beim Aufbau von Schutzmaßnahmen und der Vorbereitung auf Cyber- und Desinformationsangriffe zu unterstützen. [33]
Zivilgesellschaft
Analysen und Empfehlungen zur Wahlsicherheit
Einige zivilgesellschaftliche Organisationen haben Nachforschungen angestellt und zentrale Personen in der Wahlverwaltung befragt, um die Bedrohungen der Cybersicherheit besser zu verstehen. Danach wurden Maßnahmen entwickelt, die von Wahlbeamtinnen und Wahlbeamten und anderen bei künftigen Wahlen implementiert werden können [34]. Außerdem wurden Studien veröffentlicht, die Angriffstaktiken und Schutzmaßnahmen evaluieren [35].
Glossar
Cyberoperation
Eine Cyberoperation ist der gezielte Einsatz und die Veränderung von digitalem Code durch Individuen, Gruppen, Organisationen oder Staaten unter Nutzung von digitalen Netzwerken, Systemen und verbundenen Geräten [...] um Informationen zu stehlen, zu verändern oder zu zerstören. Ziel ist es, konkrete Akteurinnen und Akteure zu schwächen oder zu beschädigen. [36]
Desinformation
Desinformation meint Inhalte, die nachweislich falsch oder irreführend sind und eingesetzt werden, um daraus finanziellen Gewinn zu schlagen und/oder anderen zu schaden. [37]
Internet Research Agency (IRA)
Dieses Unternehmen sitzt in Sankt Petersburg und steht laut US-Sicherheitsdiensten in Verbindung mit der russischen Regierung. [38]
IRA-Mitarbeiterinnen und Mitarbeiter werden beschuldigt, im US-Wahlkampf gefälschte Social-Media-Konten betrieben zu haben. Das US-Justizministerium klagte das Unternehmen deshalb 2018 an. [39]
Spear-Phishing
Spear-Phishing ist ein Betrugsversuch, bei dem die/der Angreifer/-in die Opfer davon zu überzeugen versucht, dass die Kommunikation von einer vertrauenswürdigen Quelle kommt. Ziel ist es, so an bestimmte Daten zu kommen. [40]
Leaken
Leaken ist eine Taktik, bei der vertrauliche Informationen über eine Zielperson herausgefunden und veröffentlicht werden und zielt vor allem auf die Vertraulichkeit von Daten ab. Ziel ist es, an schädigende Informationen über eine Person zu gelangen und diese dann zu veröffentlichen. [41]
Sie dürfen den Text unter Nennung der Lizenz CC BY-NC-ND 3.0 DE und der Autoren/-innen teilen. Urheberrechtliche Angaben zu Bildern / Grafiken / Videos finden sich direkt bei den Abbildungen.
Eine Wahlurne in Santa Ana, Kalifornien. Im Vorfeld der Wahl hat die Briefwahl für einige Diskussionen gesorgt.
Julia Schuetze ist Projektmanagerin im Bereich internationale Cybersicherheitspolitik beim gemeinnützigen Think Tank Stiftung Neue Verantwortung (SNV). Für das Projekt EU Cyber Direct arbeitet sie zu EU Cyber-Diplomatie mit den USA und Japan. Ihre Forschungsschwerpunkte liegen auf Cyberangriffen gegen Wahlprozesse und komparativer Cybersicherheitspolitik.
Julian Jaursch
Dr. Julian Jaursch ist Projektleiter beim gemeinnützigen Think Tank Stiftung Neue Verantwortung (SNV) und befasst sich dort unter anderem mit den Themen Desinformation und Plattformregulierung aus deutscher, europäischer und transatlantischer Sicht. Im Rahmen seiner Master- und Promotionsstudien forschte er in den USA und Europa zu den transatlantischen Beziehungen.
Wir setzen auf dieser Website Cookies ein. Diese dienen dazu, Ihnen Servicefunktionen anbieten
zu können sowie zu Statistik-und Analysezwecken (Web-Tracking).
Wie Sie dem Web-Tracking widersprechen können sowie weitere Informationen dazu finden Sie in unserer Datenschutzerklärung.