Managament , Fachartikel

Wahlmanipulation: Wolkenkuckucksheim Europa

Wahlmanipulation: Wolkenkuckucksheim Europa

Paul Davis, VP Sales EMEA, Menlo Security

Die Präsidentschaftswahlen in den USA haben eindrucksvoll die Macht des Internet gezeigt, Menschen gezielt zu manipulieren und den Ausgang signifikant zu beeinflussen. Allein, in Europa scheint diese Erkenntnis nicht überall angekommen zu sein. Mehr oder weniger fachkundige Kommentare demonstrieren eher Ratlosigkeit, verbunden mit dem naiven Sicherheitsgefühl, dies könne so hier nicht passieren. Wirklich nicht?

Die Organisation der Bundestagswahlen etwa in Deutschland beruht auf Prozessen, die den Eindruck erwecken, als gäbe es die Erfindung des Computers noch gar nicht. Der Bürger geht zur Abstimmung in ein Wahllokal, macht ein paar Kreuze auf einen Stimmzettel, wirft diesen dann in einen verschlossenen Behälter. Anschließend werden die Zettel ausgezählt, die Ergebnisse per Telefon an eine Zentrale übermittelt, wo sie aggregiert und zu einem Endergebnis kumuliert werden. Bei diesem Prozess scheinen Manipulationen weitgehend ausgeschlossen, und so wähnen sich alle Beteiligten in einer trügerischen Sicherheit.

 

Tatsächlich ist offenkundig, dass die wirklichen Aktivitäten zur Manipulation von Wahlen auch in Europa mittlerweise auf verschiedensten Ebenen laufen, auch wenn dies niemand wirklich akzeptieren möchte. Weit verbreitet ist die Methode, den Kopf in den Sand zu stecken und die Realitäten einfach zu ignorieren. So haben sich die etablierten Parteien in Deutschland etwa gegenseitig versichert, auf „unlautere“ Methoden im Web verzichten zu wollen. Aber zum einen bleibt die Frage, was am Ende unlauter ist, und zum anderen halten sich „populistische“ Parteien mit entsprechenden Kommentaren eher bedeckt.

 

Tatsache ist: Niemand weiß, was unterschwellig läuft, wer gerade wessen E-Mails liest, oder welche Web-Roboter derzeit basierend auf Big-Data-Analysen und via sozialer Netzwerke Einfluss ausüben.

 

Das Thema ist komplex, aber die Frage ist trotzdem, ob und wie es möglich ist, entsprechende Aktivitäten zu erkennen und wo möglich zu verhindern. Erste Voraussetzung ist das Bewusstsein für das Phänomen.

 

Tatsächlich hat sich dieses Problem seit einigen Jahren komplett verlagert. Ging es ehedem vor allem um die Frage, ob Computersysteme gehackt werden können, um Daten zu verfälschen, so dreht sich in der Welt des World-Wide-Web alles darum, Meinungsführerschaft zu erkämpfen, mit den eigenen Aussagen überall dort präsent zu sein, wo sich Stimmen fangen lassen und dafür entsprechende Technologien einzusetzen, anstatt mit einem Kandidaten auf dem Marktplatz zu stehen. Mit einer feurigen Rede lassen sich möglicherweise 50 oder 100 Interessierte überzeugen. Mit einem gezielten Tweed möglicherweise Millionen. 

 

Die Mechanismen sind bekannt. Fake News etwa, gezielt gestreute Unwahrheiten, verbreiten sich im Web wie von selbst. Von den Supportern der eigenen Partei gern aufgenommen, ohne den Wahrheitsgehalt zu überprüfen, werden sie kostenlos vervielfältigt, entweder im Vertrauen darauf, dass sie auf einer realen Basis beruhen oder auch ohne Rücksicht darauf. Meist anonym oder zumindest ohne irgendwelche persönlichen Folgen erwarten zu müssen.

 

Wem diese Art der Verbreitung nicht ausreicht, der kann auch völlig problemlos Werkzeuge einsetzen, um die Wirkung zu multiplizieren. Antiquiert erscheint derzeit schon das Modell, willfährige menschliche Aktivisten einzusetzen, die den Tag damit verbringen, auf Social-Media-Plattformen Kommentare abzusondern. Die Cyber-Technologie hält hier ganz andere Tools bereit.

 

Social Bots nennen sich dieserart Helfer, die sich automatisch durch die Welt des Internet lesen und überall dort, wo es passend erscheint, scheinbar menschliche Kommentare generieren, möglicherweise gar auf Basis von Big-Data-Analysen und mit ausgeklügelten Mechanismen. 

 

Furore gemacht haben Berichte über Unternehmen wie Cambridge Analytica, die ihr Geschäftsmodell darin sehen, „psychologische Profile“ von Internetnutzern zu generieren, um diese dann zielgenau mit Informationen zu versehen. Zwar gibt es keine wirklichen Beweise dafür, wie es um die tatsächliche Wirkung derartiger Aktivitäten etwa hinsichtlich des Erfolges von Donald Trump in de USA bestellt ist. Nicht in Zweifel gezogen wird allerdings die Machbarkeit. Allein die Wirksamkeit von Ad-Netzwerken führt jedermann deutlich die Funktionsweise vor Augen, der einmal nach einem Hotel an einem Urlaubsort sucht: er wird künftig auf zahllosen Websites ebendiese Angebote vorfinden. Der Schritt, auch Inhalte Sozialer Netze zu analysieren und mit dem Verhalten der Surfer in Verbindung zu setzen, ist kurz.  

 

Ein Stück perfider wirken Aktivitäten, die darauf beruhen, den politischen Gegner gezielt zu diskreditieren. Dazu werden echte Informationen benötigt, die Rückschlüsse auf das Verhalten und die Kommunikationsinhalte von Kandidaten zulassen. Das funktioniert vor allem über den Diebstahl von persönlichen Daten, den Credential-Theft, um sich Zugang zu E-Mail-Anwendungen oder anderen Accounts zu verschaffen. Die daraus gewonnenen Erkenntnisse lassen sich wieder über multiple Kanäle streuen. 

 

Es ist sicher notwendig hier anzumerken, dass weder die Nutzung von intelligenten Methoden des Direktmarketings noch die Diskreditierung des politischen Gegners prinzipiell strafbar sind, geschweige denn neu. Die Definition der nutzbaren Zielgruppen und deren Versorgung durch passgenaue Informationen bildet vielmehr das Grundgerüst jeder Werbekampagne für Konsumprodukte, und die gezielte Streuung diskreditierender mehr oder weniger intimer Informationen über den politischen Kontrahenten ist wohl so alt wie die Politik selbst. Auch Printmedien wurden immer und überall eingesetzt, um den Gegner herabzuwürdigen. 

 

In Deutschland sei etwa erinnert an die Kampagne gegen den Kanzlerkandidaten Willy Brandt, dem mittels verschiedener Publikationen eines Verlagshauses mit mehreren Millionen Rezipienten wahlweise der Vorwurf gemacht wurde, er wäre Alkoholiker, hätte außereheliche Verhältnisse und würde aufgrund der Tatsache, dass er aus einer unehelichen Verbindung stammt und im Folge seiner politischen Überzeugung in das skandinavische Exil gegangen ist, kaum tauglich sein, als Kanzler Deutschlands zu fungieren. 

 

Was also ist die neue Dimension? Sie liegt zum einen in der Leichtigkeit, sich Informationen zu beschaffen und zu manipulieren, zum anderen in der Möglichkeit, Informationen innerhalb kürzester Zeit zu multiplizieren. Dabei spielt es kaum eine Rolle, welche Dienste für die Verbreitung genutzt werden, auch wenn zum Beispiel Twitter – wie amerikanischen Untersuchungen zeigen – eine überragende Rolle bei der Geschwindigkeit und Masse der Verbreitung spielt. Von Twitter selbst stammt eine Analyse, dass die Nachricht von Trump, die Ergebnisse der Wahl nicht anerkennen zu wollen, per Re-Tweet-Mechanismen innerhalb kürzester Zeit rund 90 Millionen Amerikaner erreicht hat. Dass dazu entsprechende Software eingesetzt wird, steht außer Zweifel – wie auch in allen anderen sozialen Netzen.

 

Stellt sich die Frage, was möglich und sinnvoll ist, dem zunehmenden Missbrauch des Webs für politische Zwecke zu begegnen. Restriktive staatliche Kontrollen scheiden nicht nur aus politischen Gründen aus, sondern haben sich immer auch als technisch undurchführbar erwiesen. Wer es darauf anlegt, kann mittels einer Online-Verbindung staatliche Filter umgehen, wo auch immer er sich befindet, sei es auch in Nordkorea oder dem Iran. Sowieso kann die Überwachung, Kontrolle und Beschränkung von Kommunikationsinhalten nicht wirklich das Ziel demokratisch gewählter Regierungen sein. 

 

Insbesondere von traditionellen Medien werden Restriktionen und hohe Strafen für die Verbreitung von falschen oder beleidigenden Inhalten von Social-Media-Anbietern gefordert sowie die Verschärfung von Gesetzen, was jeweils mit dem Hinweis auf die Meinungsfreiheit gekontert wird. Die Diskussion wird sich lange hinziehen, auch wenn Facebook und Co  erste Signale senden. Bleibt die Frage, ob es technische Möglichkeiten gibt, das Problem anzugehen?

 

Tatsächlich kann sich die Sicherheitsindustrie nur mit Lösungen beschäftigen, die sich auf einer technischen Ebene abspielen (wozu prinzipiell auch eine technisch basierte Inhaltsanalyse zählen könnte). Tatsächlich sind einige Möglichkeiten verfügbar, die ein Teil der Problematik zumindest eindämmen.

 

Eine der wichtigsten Maßnahmen, liegt darin, sich vor dem Missbrauch eigener Daten und Ressourcen zu schützen, also den Diebstahl von Zugangsinformationen zu verhindern. Credential Theft ist das häufigste Zugangstor für die Gewinnung privater Informationen zum Zwecke der weiteren Nutzung. Das Internet und mit ihm das World-Wide-Web birgt hier das höchste Gefahrenpotenzial. Profitorientierte Hacker mit Erpressungssoftware, der sogenannten Ransomware, nutzen diesen Weg ebenso wie internationale staatliche Dienste oder auch politische Gegner, um an geheime Informationen zu gelangen oder die eigene IT-Infrastruktur zu kompromittieren.

 

Nachdem vor allem Anwendungen wie Browser oder E-Mail-Programme genutzt werden, um sich Zugang zu den diversen Endgeräten des Anwenders zu verschaffen, wie Personal-Computer, Smartphones oder Tablets, gilt es, eben an dieser Stelle anzusetzen. Für die Erkennung von Schadsoftware gibt es neben den konventionellen Antiviruslösungen derzeit vermehrt Ansätze aus der künstlichen Intelligenz, die entsprechende Programme identifizieren können, noch bevor sie Schaden anrichten. Sie verbessern traditionelle Methoden der Viruserkennung auf Basis von Quellcodes.

 

Angreifer entwickeln allerdings zunehmend Methoden, sich hinter legitimen Kontaktpartner zu verbergen und mehr und mehr individualisierte Angriffe zu starten, um an die Daten des Opfers zu gelangen. Dazu werden Verteidigungsmethoden gegen das sogenannte Spear-Phishing benötigt. Hier geht es darum, legitime E-Mails oder Anfragen aus Browsern von gefälschten und bösartigen zu unterscheiden. Weil dies zunehmend kompliziert wird, ist es ratsam, die eigenen Geräte zunächst von einer direkten Kommunikation mit dem Internet zu trennen und alle Aktivitäten mittels einer Isolationsschicht abzuwickeln, die einen direkten Zugriff auf das eigene Gerät verhindert. Auf diese Weise wird die Kommunikation mit infizierten oder bösartigen Websites isoliert, und die Infiltration verhindert.

 

Die Isolationstechnologie birgt die Möglichkeit, Anwendungen wie Web-Browser und E-Mail – und darauf aufbauende Services wie Social Media -  als Instrument für die Meinungsmanipulation zumindest auf ihre Integrität zu beurteilen. 

 

Im Gegensatz zu staatlichen Institutionen haben zudem Unternehmen und Organisationen die Möglichkeit, den Zugang ihrer Mitarbeiter zu Seiten mit fragwürdigen Inhalten zu beschränken und damit potenzielle Angriffe oder Fehlinformationen zu unterbinden. Was im staatlichen Umfeld als Zensur ausgelegt werden könnte, ist innerhalb eines Unternehmens durchaus Praxis.

 

Klar ist: technische Lösungen können die legitime inhaltliche Auseinandersetzung von Meinungen nicht kontrollieren. Sie können allerdings dazu dienen, eigene vertrauliche Informationen zu bewahren und den unbedarften Zugriff auf böswillige Seiten zu verhindern.

 

Paul Davis, VP Sales EMEA, Menlo Security

 

 

Diesen Artikel empfehlen

Autor: Paul Davis

"WannaCry": Weckruf und Warnung

Bei "WannaCry" handelt es sich offenkundig um Erpressungssoftware, die eine Sicherheitslücke in Microsofts Windows-Betriebssystem ausnutzt. Die US-Geheimdienstbehörde NSA hatte sie für eigene Spähangriffe genutzt und nicht an Microsoft gemeldet. Nun haben Hacker diese Sicherheitslücke,...

IT-Grundschutz: Neuer Leitfaden zur Umsetzung der Basis-Absicherung

Hierzu erklärt BSI-Präsident Arne Schönbohm: "Der neue Leitfaden ist der ideale Einstieg für Institutionen, die sich mit grundlegenden Fragen der Informationssicherheit befassen wollen. Unser Anspruch als nationale Cyber-Sicherheitsbehörde ist es, erfolgreich Informationssicherheit zu...

WannaCry mit SIEM detektieren

Sicherheitsforscher von LogPoint beobachten die zukünftige Entwicklung der Malware sehr genau. Tauchen neue Arten und Angriffsmuster auf, werden umgehend Updates eingespielt, um auch die neuesten Varianten schnell aufzuspüren. Die Applikation stöbert ungewöhnliche Verbindungen zu SMB-Services...

BSI legt Lagedossier zu Ransomware vor

Derzeit berichten Medien über Cyber-Sicherheitsvorfälle mit hoher Schadenswirkung, die durch die Ransomware "WannaCry" ausgelöst werden. Von den Angriffen sind Unternehmen und Institutionen weltweit und auch in Deutschland betroffen. Das Besondere an dieser Schadsoftware ist, dass sie...

Ransomware und Co: Deutschland als Gefahrenherd

Besonders bei Phishing, Webangriffen und Malware stammt die Quelle der Bedrohungen häufig aus Deutschland. So ist Deutschland die zweitgrößte Quelle für Phishing, die drittgrößte Quelle für Webattacken und der fünftgrößte Ausgangspunkt für Webattacken weltweit. Prozentual am häufigsten sind dabei...