{"id":48757,"date":"2020-11-03T07:30:11","date_gmt":"2020-11-03T06:30:11","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=48757"},"modified":"2020-10-30T14:36:33","modified_gmt":"2020-10-30T13:36:33","slug":"cyberbedrohungen-und-digitale-einflussnahme-auf-die-us-praesidentschaftswahlen-2020","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2020\/11\/03\/cyberbedrohungen-und-digitale-einflussnahme-auf-die-us-praesidentschaftswahlen-2020\/","title":{"rendered":"Cyberbedrohungen und digitale Einflussnahme auf die US-Pr\u00e4sidentschaftswahlen 2020"},"content":{"rendered":"<p><strong>Zwei Haupttypen bedrohen die Pr\u00e4sidentschaftswahlen heute in den USA: Cyberattacken und b\u00f6sartige Einflussnahme.<\/strong><\/p>\n<p>Die heutige Pr\u00e4sidentschaftswahl in den USA genie\u00dft durch ihre Bedeutung f\u00fcr die Weltbev\u00f6lkerung eine massive Aufmerksamkeit. Cyberkriminelle und Nationalstaaten k\u00f6nnten diesen Fokus f\u00fcr sich nutzen, um mit aufsehenerregenden Attacken das Vertrauen der Welt in demokratische Wahlen zu beeinflussen.<\/p>\n<p>Das ist laut dem U-Geheimdienst FBI bereits im Vorfeld der Wahl zwischen Donald Trump und Joe Biden geschehen: Laut Berichten von Oktober h\u00e4tten <a href=\"https:\/\/www.wiwo.de\/politik\/ausland\/us-wahlkampf-us-geheimdienst-russland-und-iran-erlangten-zugriff-auf-waehler-daten\/26297128.html\" target=\"_blank\" rel=\"noopener noreferrer\">Russland und Iran Zugriff auf W\u00e4hler-Daten erlangt &#8211; und gezielt Fehlinformationen zu der US-Wahl verbreitet<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-48974\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/10\/USWahl2020_1.jpg\" alt=\"\" width=\"600\" height=\"320\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/10\/USWahl2020_1.jpg 600w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/10\/USWahl2020_1-300x160.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/10\/USWahl2020_1-500x267.jpg 500w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Schon bei der letzten Wahl im Jahr 2016 hatte eine Hacker-Gruppe mit dem Namen \u201eStrontium\u201c <a href=\"https:\/\/www.handelsblatt.com\/technik\/sicherheit-im-netz\/us-wahlkampf-microsoft-hacker-aus-russland-attackieren-erneut-us-kampagnen\/26178244.html\" target=\"_blank\" rel=\"noopener noreferrer\">E-Mails der demokratischen Partei erbeutet &#8211; und damit Hillary Clinton, der Gegenkandidatin des heutigen Pr\u00e4sidenten Donald Trump, geschadet<\/a>.<\/p>\n<p>Der amerikanische IT-Sicherheitsanbieter SentinelOne hat die wichtigsten Cyberbedrohungen rund um die US-Pr\u00e4sidentschaftswahlen zusammengestellt. Demnach gibt zwei Haupttypen von Bedrohungen: Cyberattacken und b\u00f6sartige Einflussnahme.<\/p>\n<p><strong>Szenario 1<\/strong>: Ein Nationalstaat nutzt das Internet, um auf eine oder mehrere staatliche W\u00e4hlerregistrierungsdatenbanken zuzugreifen und diese zu st\u00f6ren, so dass rechtm\u00e4\u00dfig registrierten W\u00e4hlern die M\u00f6glichkeit zur Stimmabgabe am Wahltag verweigert wird oder sie einen provisorischen Stimmzettel einreichen m\u00fcssen.<\/p>\n<p>Die Konsequenz: Obwohl keine Stimmen manipuliert werden, w\u00e4re dieser Angriff wahrscheinlich eine wichtige nationale Nachrichtenmeldung, die das Vertrauen der \u00d6ffentlichkeit in die Integrit\u00e4t des Wahlvorgangs und der Wahlergebnisse beeintr\u00e4chtigt. Dar\u00fcber hinaus verlangsamt dies den Wahlprozess, wodurch das Risiko langer Schlangen entsteht und die pers\u00f6nliche Stimmabgabe weniger effizient w\u00e4re.<\/p>\n<p><strong>Szenario 2:\u00a0<\/strong>Ein Gegner verschafft sich \u00fcber das Internet Zugang zu einer oder mehreren Wahlabend-Abstimmungsanzeigen und \u00e4ndert die angezeigten Ergebnisse so, dass der tats\u00e4chliche Gewinner der Wahl nun der gemeldete Verlierer der Wahl ist.<\/p>\n<p>Die Konsequenz: Auch hier gilt, dass zwar keine Stimmen ge\u00e4ndert wurden und die irrt\u00fcmliche Bekanntgabe der Wahlergebnisse durch eine ma\u00dfgebliche Quelle anschlie\u00dfend wieder korrekt ver\u00f6ffentlicht wird, dass es jedoch wahrscheinlich zu einem erheblichen Vertrauensverlust der W\u00e4hler kommt.<\/p>\n<p>Weitere Infos rund um die digitale Einflussnahme auf die US-Pr\u00e4sidentschaftswahlen 2020 in der folgenden Infografik &#8211; zum Vergr\u00f6\u00dfern zwei Mal anklicken:<\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/10\/USWahl2020_IG.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-48972 size-full\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/10\/USWahl2020_IG.jpg\" alt=\"\" width=\"1000\" height=\"3647\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/10\/USWahl2020_IG.jpg 1000w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/10\/USWahl2020_IG-82x300.jpg 82w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/10\/USWahl2020_IG-768x2801.jpg 768w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/10\/USWahl2020_IG-281x1024.jpg 281w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>\n<p style=\"text-align: center\">Quelle: SentinelOne<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/10\/29\/denial-of-service-angriffe-steigen-im-ersten-halbjahr-2020-um-15-prozent-allzeithoch-im-mai\/\" target=\"_blank\" rel=\"noopener noreferrer\">Denial-of-Service-Angriffe steigen im ersten Halbjahr 2020 um 15 Prozent<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/10\/22\/faktor-mensch-fuer-70-prozent-der-deutschen-unternehmen-groesstes-cybersecurity-risiko\/\" target=\"_blank\" rel=\"noopener noreferrer\">Faktor Mensch f\u00fcr 70 Prozent der Unternehmen gr\u00f6\u00dftes Cybersecurity-Risiko<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/09\/30\/remote-work-sorgt-bei-97-prozent-aller-firmen-fuer-neue-herausforderung-bei-netzwerksicherheit\/\" target=\"_blank\" rel=\"noopener noreferrer\">Remote Work sorgt bei fast allen Firmen f\u00fcr Herausforderung bei Netzwerksicherheit<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/09\/17\/sicherheitsvorfaelle-plus-zwei-drittel-in-letzten-fuenf-jahren-52-billionen-dollar-kosten-bis-2023\/\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitsvorf\u00e4lle plus 2\/3 in letzten 5 Jahren; 5,2 Billionen Dollar Kosten bis 2023<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zwei Haupttypen bedrohen die Pr\u00e4sidentschaftswahlen heute in den USA: Cyberattacken und b\u00f6sartige Einflussnahme. Die heutige Pr\u00e4sidentschaftswahl in den USA genie\u00dft durch ihre Bedeutung f\u00fcr die Weltbev\u00f6lkerung eine massive Aufmerksamkeit. Cyberkriminelle und Nationalstaaten k\u00f6nnten diesen Fokus f\u00fcr sich nutzen, um mit &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/11\/03\/cyberbedrohungen-und-digitale-einflussnahme-auf-die-us-praesidentschaftswahlen-2020\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":48974,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,19],"class_list":["post-48757","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-datenschutz"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/48757","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=48757"}],"version-history":[{"count":16,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/48757\/revisions"}],"predecessor-version":[{"id":49005,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/48757\/revisions\/49005"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/48974"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=48757"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=48757"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=48757"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}