Wenn Hacker politische Prozesse übernehmen, ist die Demokratie in Gefahr. Insbesondere im Superwahljahr 2021 müssen Politiker daher strategische Informationen und Kommunikationskanäle vor Angreifern schützen – während Behörden für integere Wählerverzeichnisse sorgen. Hardware-basierte Authentifizierungsverfahren mit mehreren Faktoren können hierzu einen wesentlichen Beitrag leisten.
Mächtiger Kommunikationskanal: Im Wahlkampf gilt es, auch Social-Media-Konten von Parteien und deren Funktionäre zu schützen.
Im Superwahljahr 2021 sieht sich Deutschland mit Desinformationskampagnen und einem steigenden Sicherheitsrisiko durch Hackerangriffe konfrontiert. Dem BSI zufolge zielen die Attacken Cyberkrimineller unter anderem auf die Verfügbarkeit, Integrität und Vertraulichkeit von IT-Systemen und Daten. Im Zuge der digitalen Transformation ergeben sich weitere Angriffsmöglichkeiten. So sind sowohl E-Mail-Accounts als auch die digitalen Systeme politischer Institutionen ein potenzielles Einfallstor für Hacker. Grund genug, sich mittels erweiterter Identitätsschutzfunktionen proaktiv auf die erhöhte Bedrohungslage vorzubereiten.
Die Optimierung der Sicherheit politischer Akteure ist insbesondere in einem Wahljahr entscheidend, um „Hack-and-Leak“-Operationen zu verhindern, im Zuge derer Cyberkriminelle oder ausländische Regierungen die E-Mails eines Wahlkampfvertreters stehlen und online veröffentlichen könnten, was Desinformationskampagnen unterstützen würde. Diese Herausforderungen sind in einem Umfeld, in dem ein Großteil der Wahlkampfkoordination und sogar der Wahlkampf selbst angesichts der Corona-Pandemie online stattfindet, umso größer.
Aus vergangenen Fehlern lernen: Wahlen im Visier
Die Vergangenheit zeigt, dass Hackerangriffe zu Zeiten Wahlen auf Bundes- und Landesebene Hochkonjunktur haben. So wurde der damalige französische Präsidentschaftskandidat und heutige Staatspräsident Emmanuel Macron im Jahr 2017 Opfer eines Angriffs mit nachfolgendem Datenleck. In diesem Zusammenhang tauchten Dokumente und Mails im Umfang von neun Gigabyte im Internet auf – die Daten wurden auf verschiedenen Plattformen veröffentlicht, so etwa auf der anonymen Textsharing-Website Pastebin.com und auf Reddit.com. Macron erklärte damals, dass es sich hier um einen Versuch der Wahlbeeinflussung und der Verbreitung von Fehlinformation handelte, denn die veröffentlichten Dateien enthielten gezielt platzierte Fälschungen. Einige Wochen zuvor hatten Macron und sein Wahlkampfteam bereits angegeben, zum Ziel der Hackergruppe „Pawn Storm“ geworden zu sein – hier wird eine Gruppe mit angeblicher Nähe zu russischen Geheimdiensten vermutet. Der Name der Gruppierung bedeutet übersetzt „Bauernsturm“ und ist eine Referenz aus der Welt des Schachspiels. Grund für die Attacke könnten laut Spekulationen kritische Aussagen Macrons gegenüber Russland im Vorfeld gewesen sein.
Die Vereinigung soll auch für Hackerangriffe auf den Parteivorstand der US-Demokraten und die CDU von Bundeskanzlerin Angela Merkel im Jahr 2016 stecken. Bei dem Angriff auf die CDU handelte es sich um eine Phishing-Attacke, die auch auf private Accounts von Parteiverantwortlichen abzielte. Wie aktuell die Bedrohung für Wahlen, besonders auf Bundesebene, weiterhin ist, zeigen die US-Präsidentschaftswahlen aus dem vergangenen Jahr. So vermeldete Google im Juni 2020, dass Cyberkriminelle aus Iran und China die Wahlkampagnen der beiden US-Präsidentschaftskandidaten Donald Trump und Joe Biden mit Phishing-Mails attackiert hatten. Obwohl die Angriffe nicht erfolgreich waren, waren sie laut Google bedenklich – besonders vor dem Hintergrund, dass beide Gruppen von ihren jeweiligen Staaten unterstützt wurden und auch die US-Wahl 2016 unter Manipulationsversuchen von außen gelitten hatte.
Die wichtigsten Angriffspunkte absichern: E-Mail, Geräte und Soziale Medien
Die Frage ist also, wie Wahlkampagnen effektiv geschützt sind vor Angriffen von außen und Versuchen der Wahlbeeinflussung durch gezielten Datenmissbrauch. Hier ist wichtig festzuhalten, dass eine einfache, effiziente und starke Authentifizierung den Schutz vor in- und ausländischen Bedrohungen gewährleistet, indem sensible Informationen und Personen mit hohem Risiko gesichert werden.
Ein erster wichtiger Punkt ist in diesem Zusammenhang die E-Mail-Sicherheit. Schließlich sind ausländische Hacker dafür bekannt, E-Mails zu nutzen, um das politische Ökosystem zu infiltrieren. Passwörter und SMS-basierte Zwei-Faktor-Authentifizierung (2FA) sind leicht zu fälschen und reichen nicht aus, um hochsensible E-Mails zu schützen. Hardware Security-Schlüssel für die Multi-Faktor-Authentifizierung hingegen bieten ein zusätzliches Maß an Sicherheit für sensible sowie vertrauliche E-Mails – und schützen effektiv vor Phishing und Kontoübernahmen von E-Mail-Accounts.
Ein zweiter Punkt ist die Gewährleistung von sicherem Zugang zu Computern. Sind etwa Laptops nicht richtig gesichert, können sie das Einfallstor für externe und Insider-Bedrohungen sein, die zu durchgesickerten Kampagneninformationen führen, die politische, rechtliche und finanzielle Auswirkungen haben können. Auch hier haben sich physische Hardware Keys zur Authentifizierung bewährt, um Anwendungen und sensible Daten auf dem Gerät abzusichern – etwa kritische Informationen wie Kampagnenstrategien, Wettbewerbsanalysen und Fundraising-Daten. Idealerweise gibt es hier mehrere Anmeldeoptionen, die die Authentifizierung für Apple-und Microsoft-Geräte und -Anwendungen, Azure Active Directory, Active Directory und zum Beispiel gängige Microsoft-Konten umfassen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Weiterhin gilt es im Rahmen von (Bundestags)-Wahlen, die Übernahme von Social-Media-Konten der Parteien und deren Funktionäre zu unterbinden. Bekanntermaßen haben Hacker Social-Media-Konten im Zusammenhang mit Kampagnen und Wahlen in der Vergangenheit bereits kompromittiert. Hier sind Politische Kandidaten und Parteien, die im Mittelpunkt der öffentlichen Wahrnehmung stehen, besonders gefährdet und sollten aktiv Schritte gegen die Übernahme ihrer Konten unternehmen – denn dies kann potenziell schädliche persönliche, politische und rechtliche Konsequenzen haben. Zur Absicherung der Accounts reichen herkömmliche Methoden wie die Nutzung starker Passwörter oder die SMS-basierte 2FA nicht aus. Im Falle, dass Benutzername und Passwort kompromittiert werden (etwa durch Phishing oder Brute Force-Angriffe), können Kriminelle im Falle der Absicherung durch Hardware-Keys immer noch nicht auf den Account zugreifen. Maximale Sicherheit wird gewährleistet, wenn zusätzlich zum ersten Schlüssel, den der Nutzer am Schlüsselbund mit sich trägt, auch noch ein zweiter Key an einem geschützten Ort platziert wird. Somit ist dieses Verfahren auch sicherer und schneller als die Authentifizierung per SMS, die in der Regel viermal so lange Zeit benötigt und benutzerunfreundlicher ist, und die Gefahr des Geräteverlusts birgt.
Geschützte Registrierungsplattformen durch MFA
Zuletzt ist ein weiterer schützenswerter Aspekt beim Thema Wahlen die Absicherung von Datenbanken zur Wählerregistrierung, denn auch diese sind ein beliebtes Ziel für Cyberkriminelle, deren Absicht es ist, demokratische Prozesse zu stören. Wird der Login-Vorgang nicht ausreichend geschützt, können Angreifer sensible Wählerdaten stehlen, beschädigen oder manipulieren. Eine starke hardwarebasierte Authentifizierung trägt auch hier zum Schutz der Portale gegen Hackerangriffe bei und sichert den Login-Prozess auf unkomplizierte und kostengünstige Weise ab.
Insgesamt lässt sich festhalten, dass das Wahl-Ökosystem ein Hauptziel für Cyber-Sicherheitsbedrohungen darstellt und die Multi-Faktor-Authentifizierung (MFA) eine bewährte IT-Sicherheitspraxis ist, die Staaten und Bundesländer nutzen sollten, um das Risiko zu minimieren. Laut Untersuchungen von Google, der New York University und der University of California, San Diego (UCSD) hat sich die Verwendung von Hardware-Sicherheitsschlüsseln im Vergleich zu anderen Authentifizierungsverfahren als die einzige Lösung erwiesen, um Kontoübernahmen vollständig zu stoppen. Grundlage der Studie waren 350.000 reale Account-Hijacking-Versuche.
Über den Autor: Alexander Koch ist VP Sales DACH & CEE bei Yubico.