Managament , Fachartikel

Wahlmanipulation: Wolkenkuckucksheim Europa

Wahlmanipulation: Wolkenkuckucksheim Europa

Paul Davis, VP Sales EMEA, Menlo Security

Die Präsidentschaftswahlen in den USA haben eindrucksvoll die Macht des Internet gezeigt, Menschen gezielt zu manipulieren und den Ausgang signifikant zu beeinflussen. Allein, in Europa scheint diese Erkenntnis nicht überall angekommen zu sein. Mehr oder weniger fachkundige Kommentare demonstrieren eher Ratlosigkeit, verbunden mit dem naiven Sicherheitsgefühl, dies könne so hier nicht passieren. Wirklich nicht?

Die Organisation der Bundestagswahlen etwa in Deutschland beruht auf Prozessen, die den Eindruck erwecken, als gäbe es die Erfindung des Computers noch gar nicht. Der Bürger geht zur Abstimmung in ein Wahllokal, macht ein paar Kreuze auf einen Stimmzettel, wirft diesen dann in einen verschlossenen Behälter. Anschließend werden die Zettel ausgezählt, die Ergebnisse per Telefon an eine Zentrale übermittelt, wo sie aggregiert und zu einem Endergebnis kumuliert werden. Bei diesem Prozess scheinen Manipulationen weitgehend ausgeschlossen, und so wähnen sich alle Beteiligten in einer trügerischen Sicherheit.

 

Tatsächlich ist offenkundig, dass die wirklichen Aktivitäten zur Manipulation von Wahlen auch in Europa mittlerweise auf verschiedensten Ebenen laufen, auch wenn dies niemand wirklich akzeptieren möchte. Weit verbreitet ist die Methode, den Kopf in den Sand zu stecken und die Realitäten einfach zu ignorieren. So haben sich die etablierten Parteien in Deutschland etwa gegenseitig versichert, auf „unlautere“ Methoden im Web verzichten zu wollen. Aber zum einen bleibt die Frage, was am Ende unlauter ist, und zum anderen halten sich „populistische“ Parteien mit entsprechenden Kommentaren eher bedeckt.

 

Tatsache ist: Niemand weiß, was unterschwellig läuft, wer gerade wessen E-Mails liest, oder welche Web-Roboter derzeit basierend auf Big-Data-Analysen und via sozialer Netzwerke Einfluss ausüben.

 

Das Thema ist komplex, aber die Frage ist trotzdem, ob und wie es möglich ist, entsprechende Aktivitäten zu erkennen und wo möglich zu verhindern. Erste Voraussetzung ist das Bewusstsein für das Phänomen.

 

Tatsächlich hat sich dieses Problem seit einigen Jahren komplett verlagert. Ging es ehedem vor allem um die Frage, ob Computersysteme gehackt werden können, um Daten zu verfälschen, so dreht sich in der Welt des World-Wide-Web alles darum, Meinungsführerschaft zu erkämpfen, mit den eigenen Aussagen überall dort präsent zu sein, wo sich Stimmen fangen lassen und dafür entsprechende Technologien einzusetzen, anstatt mit einem Kandidaten auf dem Marktplatz zu stehen. Mit einer feurigen Rede lassen sich möglicherweise 50 oder 100 Interessierte überzeugen. Mit einem gezielten Tweed möglicherweise Millionen. 

<< Erste < Vorherige 1 2 3 4 5 Nächste > Letzte >>

Diesen Artikel empfehlen

Autor: Paul Davis

Lösung zum Schutz von geistigem Eigentum für NI LabVIEW Files

Sentinel LDK Envelope ist Teil von Gemalto Sentinel LDK und erlaubt eine Absicherung, Lizenzierung und Anspruchsverwaltung Out-of-the-Box in nur einem System für Embedded NI-Geräte. Weiter umfasst die Sicherung RTEX-Dateien und erweitert bestehende Entwicklertools. Dazu gehören unter anderem die...

"WannaCry": Weckruf und Warnung

Bei "WannaCry" handelt es sich offenkundig um Erpressungssoftware, die eine Sicherheitslücke in Microsofts Windows-Betriebssystem ausnutzt. Die US-Geheimdienstbehörde NSA hatte sie für eigene Spähangriffe genutzt und nicht an Microsoft gemeldet. Nun haben Hacker diese Sicherheitslücke,...

IT-Grundschutz: Neuer Leitfaden zur Umsetzung der Basis-Absicherung

Hierzu erklärt BSI-Präsident Arne Schönbohm: "Der neue Leitfaden ist der ideale Einstieg für Institutionen, die sich mit grundlegenden Fragen der Informationssicherheit befassen wollen. Unser Anspruch als nationale Cyber-Sicherheitsbehörde ist es, erfolgreich Informationssicherheit zu...

WannaCry mit SIEM detektieren

Sicherheitsforscher von LogPoint beobachten die zukünftige Entwicklung der Malware sehr genau. Tauchen neue Arten und Angriffsmuster auf, werden umgehend Updates eingespielt, um auch die neuesten Varianten schnell aufzuspüren. Die Applikation stöbert ungewöhnliche Verbindungen zu SMB-Services...

BSI legt Lagedossier zu Ransomware vor

Derzeit berichten Medien über Cyber-Sicherheitsvorfälle mit hoher Schadenswirkung, die durch die Ransomware "WannaCry" ausgelöst werden. Von den Angriffen sind Unternehmen und Institutionen weltweit und auch in Deutschland betroffen. Das Besondere an dieser Schadsoftware ist, dass sie...

Ransomware und Co: Deutschland als Gefahrenherd

Besonders bei Phishing, Webangriffen und Malware stammt die Quelle der Bedrohungen häufig aus Deutschland. So ist Deutschland die zweitgrößte Quelle für Phishing, die drittgrößte Quelle für Webattacken und der fünftgrößte Ausgangspunkt für Webattacken weltweit. Prozentual am häufigsten sind dabei...