Hacken kann die Lotterie gewinnen Kann es eine Wahl gewinnen?

Hacken kann die Lotterie gewinnen Kann es eine Wahl gewinnen? / Sicherheit

Politik ist immer ein Zirkus, aber der diesjährige Wahlzyklus fühlt sich eher wie eine weggeworfene Handlung an Mr. Robot oder Kartenhaus als eine feierliche Übung in der Demokratie.

Dies scheint das erste Jahr zu sein, in dem das Hacken einen spürbaren Einfluss auf die Wahlkampagnen haben wird, wobei praktisch alles gegen die Demokratische Partei und die Kampagne von Hillary Clinton gerichtet war.

Hacking und die US-Wahl 2016

Dieser Wahlzyklus wurde von einer Reihe von Geschichten bestimmt, die auf Cyber-Sicherheit basieren. Die wahrscheinlich größte Geschichte war die E-Mail-Kontroverse von Hillary Clinton.

Hillary Clinton und sie “Verdammte E-Mails”

Clinton ist jetzt der Präsidentschaftskandidat der Demokraten, zuvor war sie jedoch Staatssekretärin. Während dieser Zeit benutzte sie einen privaten E-Mail-Server, um offizielle Geschäfte des US-Außenministeriums durchzuführen, anstatt eine E-Mail-Adresse zu verwenden, die vom US-Außenministerium bereitgestellt, betrieben und gesichert wurde.

Dies war aus mehreren Gründen umstritten. Hillary Clintons E-Mail-Skandal: Was Sie wissen müssen Hillary Clintons E-Mail-Skandal: Was Sie wissen müssen Der E-Mail-Skandal von Hillary Clinton ist verwirrend, nicht wahr? Was Sie brauchen, ist ein tiefergehender Einblick in die Fakten, die über den Fall bekannt sind, um Ihnen zu helfen, seine Bedeutung zu verstehen. Weiterlesen . Die Befürworter der Transparenz waren empört, als Clintons E-Mails nicht in den Bereich des FOIA (Freedom of Information Act) fielen, aber auch, weil die Kommunikation über diesen Server klassifiziert und zutiefst sensibel war.

Da Clinton in der US-Regierung eine privilegierte Position innehatte, hätte ein Datenverlust für die amerikanischen Interessen einen erheblichen Schaden angerichtet. Der Server selbst hatte eine Reihe schwerwiegender Sicherheitslücken. FBI-Direktor James Comey hat dies zwar noch nicht bestätigt “es ist möglich” Ihr System wurde gehackt.

Comey verurteilte später Clinton dafür, dass er war “extrem nachlässig”. Trotzdem sagte er, das FBI werde nicht empfehlen, dass Clinton angeklagt wird. Aus gerichtlicher Sicht ist diese Angelegenheit geschlossen - auf dem Feldzug der Kampagne trifft dies nicht zu, und die E-Mail-Frage ist Clinton weiterhin ein Dorn im Auge.

WikiLeaks und der DNC-Hack

Der jüngste Hack ereignete sich zu den vielleicht schlimmsten Zeiten für die Demokraten, während ihres überaus wichtigen Kongresses in Philadelphia, als Hillary Clinton als Kandidat gekrönt wurde. Dies war eine schwierige Zeit für die Partei, und es war wichtig für die Demokratische Partei, das Clinton-Lager mit Anhängern von Senator Bernie Sanders zu versöhnen, von denen viele immer noch Vorbehalte gegen Clinton haben.

Anfang des Jahres wurden die E-Mail-Systeme des Democratic National Convention von einem Hacker mit dem Pseudonym Guccifer 2.0 angegriffen. Dies war eine Hommage an Marcel Lahar, den ursprünglichen Guccifer, der Anfang des Jahres in die Vereinigten Staaten ausgeliefert wurde, weil er E-Mail-Konten gehackt hatte, die denen nahe der Bush-Familie gehörten.

Während des Hacks wurde ein Cache von fast 20.000 E-Mails und 8.000 Anhängen gestohlen, die dann an WikiLeaks The Panama Papers weitergeleitet wurden: Könnte es Ihnen passieren? Die Panama-Papiere: Könnte es Ihnen passieren? Das Leck der sogenannten "Panama Papers" hat bewiesen, dass viele davon ausgegangen sind: dass unsere Führer die Regeln gebogen haben, um ihre Taschen zu ordnen. Aber könnte ein ähnliches Leck Sie treffen? Weiterlesen . Umstritten waren dies die unberührten Pass- und Green Card-Informationen von amerikanischen Bürgern aus Übersee und ständigen Einwohnern, die für die Clinton-Kampagne gespendet hatten.

Die meisten E-Mails waren normale Geschäftskommunikationen. In einigen E-Mails wurden jedoch Fragen zur Neutralität und Unparteilichkeit des DNC-Exekutivausschusses aufgeworfen, insbesondere im Hinblick auf die Sanders-Kampagne.

Gehackte Voicemails und weitere Überraschungen

Zusätzlich zu den 20.000 E-Mails hat WikiLeaks auch eine Sammlung gestohlener Voicemails aus der Demokratischen Kampagne veröffentlicht. Das war ein bisschen feuchtes Squib. Bei den meisten handelte es sich lediglich um gewöhnliche geschäftliche Voicemails, und eine war ein Gespräch zwischen einem Vater und einem Jungen, die einen Zoo besuchten.

Es gab drei Voicemails, die Kritik an dem Aufstieg von Bernie Sanders in der Demokratischen Partei auslösten. Alle waren anonym. Eine Frau, die auf zwei aufgezeichneten Sprachnachrichten zu sehen war, bezeichnete sich selbst als Wesen “auf ein festes Einkommen” und 300 $ für die Party gespendet. Es ist unmöglich zu sagen, ob die verbleibende Voicemail von einem Spender mit großem Geld stammt oder nur von einem gewöhnlichen Anhänger der Demokratischen Partei.

Julian Assange, der Gründer von WikiLeaks, hat gesagt, dass noch mehr kommen wird. Er hat sogar so weit gegangen, zu sagen, dass ein zukünftiges Leck der Katalysator sein wird, der Clinton angeklagt sieht - ob dies geschehen wird, bleibt abzuwarten. Trotzdem sind hochrangige demokratische Beamte besorgt, dass ein schädliches Leck im Oktober die Wahl für Trump beeinflussen könnte.

Die DNC-Hacker

Laut Untersuchungen von CrowdStrike war der Eingriff in das DNC-Netzwerk die Handlung zweier Gruppen. Was ist der Unterschied zwischen einem guten Hacker und einem schlechten Hacker? [Meinung] Was ist der Unterschied zwischen einem guten Hacker und einem schlechten Hacker? [Meinung] Ab und zu hören wir in den Nachrichten etwas über Hacker, die Websites abbauen, eine Vielzahl von Programmen ausnutzen oder drohen, sich in Hochsicherheitsbereiche zu winden, in die sie nicht gehören sollten. Aber wenn… Lesen Sie mehr Fancy Bear und Cozy Bear, auch bekannt als APT 28 bzw. APT 29. Diese beiden Gruppen sind nach Ansicht einiger Analytiker russischer Herkunft.

Cozy Bears modus operandi besteht darin, Einzelpersonen per E-Mail mit Malware zu spearen, die dann zum Herunterladen weiterer schädlicher Software verwendet wird, von denen die meisten Remote Access Trojaner (RATs) sind. CrowdStrike stellte fest, dass diese RATs ausgereift waren und Verschleierungsmaßnahmen enthielten, die eine Analyse der Malware in virtuellen Umgebungen verhinderten.

Sie haben umfangreiche Überprüfungen für die verschiedenen Sicherheitssoftware, die auf dem System installiert ist, und ihre spezifischen Konfigurationen. Wenn bestimmte Versionen entdeckt werden, die Probleme für die RAT verursachen können, wird sie sofort beendet. Diese Maßnahmen zeigen einen gut besetzten Gegner mit einem gründlichen Implantattest, der in hohem Maße auf geringfügige Konfigurationsprobleme abgestimmt ist, die zu ihrer Erkennung führen könnten und die dazu führen würden, dass stattdessen ein anderes Werkzeug eingesetzt wird.

Einige glauben auch, dass Guccifer 2.0 ein russischer Versuch ist, die Schuld für das Hacken abzulenken, obwohl Guccifer 2.0 selbst gegenüber Motherboard zugegeben hat, dass er Rumäne ist. Aber laut ThreatConnect:

Obwohl der Beweis nicht schlüssig ist, beurteilen wir Guccifer 2.0 höchstwahrscheinlich als Versuch einer russischen Ablehnung und Täuschung (D & D), um Zweifel an der vorherrschenden Erzählung der russischen Perfidie zu wecken.

ThreatConnect gab jedoch zu, dass es möglich ist, dass Guccifer 2.0 ein unabhängiger Schauspieler ist.

Das Problem elektronischer Wahlmaschinen

Neben den internationalen Hackern besteht eine noch größere Bedrohung: Diese Technologie könnte die bevorstehenden Wahlen entführen.

In den Vereinigten Staaten werden seit Jahren elektronische Wahlmaschinen eingesetzt, obwohl sie eine schreckliche Art und Weise der Wahlen sind. Es ist einfach zu schwierig, die Unversehrtheit der abgegebenen Stimmen zu gewährleisten. Computerphile erklärt warum dies so ist:

Anfang des Jahres wurde ein Mann aus Iowa verurteilt, weil er Zufallsgeneratoren manipuliert hatte, die von verschiedenen Lotterien verwendet wurden, um sich große Jackpots zu verdienen. Das war keine Theorie. Dies war keine akademische Übung. Das ist tatsächlich passiert.

Wenn jemand das tun könnte, ist es durchaus möglich, dass jemand dasselbe mit einem elektronischen Abstimmungsgerät macht. In der Tat gibt es Beispiele für Unregelmäßigkeiten bei Wahlmaschinen. Das beste Beispiel war vielleicht bei den Parlamentswahlen von 2000, wo defekte elektronische Wahlgeräte in demokratisch geprägten Nachbarschaften eingesetzt wurden.

Dies bedeutete, dass Hunderte von Stimmen nicht gezählt wurden. George W. Bush gewann diesen Staat mit 537 Stimmen und gewann schließlich die Präsidentschaft.

Seitdem sind die zugrunde liegenden technischen und theoretischen Probleme bei elektronischen Wahlgeräten nicht gelöst. Blockchain-basierte Lösungen zeigen vielversprechende WikiLeaks-Regenfälle auf Clintons Parade: Waren Ihre Angaben in durchgesickerten E-Mails? WikiLeaks regnet auf Clintons Parade: Waren Ihre Angaben in durchgesickerten E-Mails? Der Wikileaks-Upload von 20.000 E-Mails von der Democratic National Convention hat den Auswahlprozess als furchtbar korrupt offenbart - aber auch die persönlichen Daten von Spendern an den Rivalen Clinton und… Read More durchgesickert, aber die derzeitigen Systeme sind immer noch undurchsichtig, ungeprüft und geschlossen -Quelle Boxen. Sie garantieren weder die Anonymität noch die Integrität einer Abstimmung.

Ist unsere Demokratie gehackt worden??

Absolut. Egal, was Sie von Clinton halten, alle diese Fragen sind unglaublich problematisch.

Es scheint jedoch nicht zu funktionieren. Zum gegenwärtigen Zeitpunkt hat Clinton eine 76% ige Chance, die amerikanischen Wahlen gemäß Nate Silver FiveThirtyEight zu gewinnen.

Das Rennen ist noch jung. Wer weiß, was Julian Assange in den nächsten Monaten aus dem Hut ziehen wird? Angesichts des Wahnsinns des vergangenen Jahres bin ich nicht bereit, etwas auszuschließen.

Wie beurteilen Sie die Integrität moderner Wahlen? Denken Sie darüber nach und teilen Sie uns Ihre Kommentare in den Kommentaren mit!

Bildnachweise: JStone / Shutterstock.com, ein Katz / Shutterstock.com

Erfahren Sie mehr über: Hacking, Online-Sicherheit, Politik.