Meine Merkliste Geteilte Merkliste PDF oder EPUB erstellen

IT-Sicherheit im US-Wahlkampf | USA | bpb.de

USA Geschichte Eine Nation entsteht Bürgerkrieg und Sklaverei Die USA betreten die Weltbühne 2. Weltkrieg John F. Kennedy Kalter Krieg Vietnamkrieg Reagan Jahre Die USA unter Georg W. Bush Ostdeutsche Sichtweisen auf die USA Recht auf Land: Indigene Gesellschaften und der Siedlerkolonialismus Politik Einführung: Die USA sind anders Präsidialdemokratie Exekutive Kongress Besonderheiten des Rechtssystems US-Föderalismus Parteien und Verbände Außenpolitik Grundlagen des politischen Systems Wahl- und Parteiensystem Migrations- und Wirtschaftspolitik an der Grenze zu Mexiko "Nahezu jede neue Wahlkreiskarte wird vor Gericht angefochten" Kongresswahlen 2022 – mehr als ein Votum zu Bidens Agenda Trumps Erbe Die USA zwischen Internationalismus und Isolationismus Energiepolitik unter Biden Wirtschaft Strukturwandel in Pittsburgh Deindustrialisierung und High-Tech in den USA Finanzkrise Corporate America Gesellschaft und Kultur Bildungssystem Gesundheitssystem Schwarzes Amerika Religion Hollywood Literatur Musik Getrennte Klassenzimmer Erinnerungskultur zwischen Hegemonialgeschichte und Pluralismus Das Thema "race" erschüttert das politische System immer wieder Black Lives Matter – eine Bestandsaufnahme Männlichkeitsbilder im Krieg gegen die Ukraine US-Präsidentschaftswahlen US-Präsidentschaftswahl 2024 Strategien und mediale Aufmerksamkeit im US-Wahlkampf KI und Wahlen: Brennpunkt USA Umfragen und Prognosen bei US-Wahlen Rechtsverfahren gegen Trump Die Präsidentschaft von Joe Biden Kurzportrait: Kamala Harris Kurzportrait: Donald Trump Kurzportrait: Joe Biden US-Präsidentschaftswahl 2020 Eine US-Wahl für die Geschichtsbücher IT-Sicherheit im US-Wahlkampf Wahlkampfthemen der Demokraten Social-Media-Plattformen im US-Wahlkampf Hindernisse auf dem Weg zur Wahl FAQ Kurzportraits Kandidaten Politische und gesellschaftliche Polarisierung in den USA Wahlkampfthemen der Republikaner Die Demokratische Partei und ihr Kandidat Geld im US-Wahlkampf US-Wahlkampf in Zeiten des Coronavirus Die gescheiterte Amtsenthebung von Präsident Trump Regierungsbilanz: 4 Jahre Donald Trump US-Präsidentschaftswahl 2016 Hillary Rodham Clinton Donald Trump Vom Wahlkampf erschöpft Rückblick Barack Obama Über die Polarisierung in den USA Über die Arbeit eines US-Korrespondenten Die USA nach den Präsidentschaftswahlen US-Präsident Trump - Kontinuität oder Zeitenwende? FAQ Quiz Zahlen und Fakten Archiv Amerika kommt auf Deutschland zu Außenpolitische Positionen 2008 Medien in den USA Internet Erfolgsstory Silicon Valley Grüne Gentechnik Sorgenvoller Blick nach China Redaktion

IT-Sicherheit im US-Wahlkampf

Julia Schuetze Julian Jaursch

/ 8 Minuten zu lesen

Wie rüsten sich die USA gegen Desinformation und Cyberoperationen im Wahlkampf? Ein Überblick über die Lektionen aus der russischen Einflussnahme auf die US-Präsidentschaftswahlen 2016.

Eine Wahlurne in Santa Ana, Kalifornien. Im Vorfeld der Wahl hat die Briefwahl für einige Diskussionen gesorgt. (© picture-alliance, ZUMAPRESS.com, Jeff Gritchen)

Wahlen werden weltweit immer digitaler. Das bietet neben vielen Vorteilen auch neue Herausforderungen: Am Beispiel der US-Präsidentschaftswahl 2016 lässt sich gut nachvollziehen, wie mit Interner Link: Desinformation und Interner Link: Cyberoperationen versucht wurde, Einfluss auf die Wahl zu nehmen. Im Vorfeld der Präsidentschaftswahl 2020 haben die USA sowohl auf Regierungsebene als auch auf zivilgesellschaftlicher und privatwirtschaftlicher Ebene Maßnahmen ergriffen, um sich gegen die Wirksamkeit von Cyberoperationen und Interner Link: Desinformation zu schützen.

Cyberoperationen und Desinformation im US-Präsidentschafts-
wahlkampf 2016

Im Vorfeld der letzten US-Präsidentschaftswahlen 2016 mischte sich Russland mittels Cyberangriffen in den Wahlkampf ein: Russland griff 2015 und 2016 mittels solcher Cyberangriffe die Demokratische Partei auf Bundesebene (Democratic National Committee, DNC) an. Mitarbeiterinnen und Mitarbeiter des DNC schickte der russische Geheimdienst innerhalb von fünf Tagen dutzende Interner Link: Spear-Phishing-E-Mails an die Arbeits- und persönlichen Konten. Auch betroffen waren freiwillige Unterstützerinnen und Unterstützer der demokratischen Kandidatin Hillary Clinton. Ziel war es, in deren Computersysteme einzudringen, um mithilfe der gestohlenen Informationen, unter anderem Passwörter, in die Netzwerke des DNC einzudringen. So erhielt der russische Geheimdienst auch Zugriff auf die E-Mails von Clintons Wahlkampfchef, John Podesta. Interner Link: [1] Dort gewonnene Informationen wurden veröffentlicht, was für die Demokraten hochbrisant war. Denn die E-Mails heizten bestehende Zweifel darüber an, wie neutral das DNC bei der Wahl zwischen der Präsidentschafts-Anwärterin Clinton und Anwärter Bernie Sanders war. Die Vorsitzende des DNC trat in der Folge zurück. Interner Link: [2]

Ausspähung: Datenbanken der Wählerinnen und Wähler

Cyberoperationen dienen außerdem dazu, Schwachstellen von IT-Systemen auszunützen, um an laufende Kommunikation oder gespeicherte Daten zu kommen. Interner Link: [3]

Dieselbe russische Geheimdiensteinheit, die für die Cyberangriffe auf das DNC verantwortlich war, zielte auch auf US-Wahlbüros sowie US-amerikanische Hersteller von Wahlgeräten ab. Etwa im Juni 2016 kompromittierte der russische Militärnachrichtendienst GRU das Computernetz des Staates Illinois und erhielt – durch eine Sicherheitslücke auf der Webseite – Zugriff auf eine Datenbank mit Informationen zu Millionen registrierter Wählerinnen und Wähler in Illinois. Interner Link: [4] Zudem gab der Gouverneur in Florida an, dass auch zwei Bezirke in seinem Staat betroffen waren und auch dort ein Zugriff auf jene Daten möglich war. Interner Link: [5] Verzeichnisse über Stimmberechtigte sind wichtig für die Wahl, weil eine Veränderung der Daten dazu führen kann, dass Wählerinnen und Wähler daran gehindert werden, ihre Stimme abzugeben oder dies erst nach einer erneuten Verifizierung tun können. In diesem Fall wurden allerdings keine Änderung der Daten oder Abstimmungen belegt. Allein der Versuch des Eindringens kann jedoch schon problematisch sein, da dadurch die Legitimation der Ergebnisse der Wahlen angezweifelt werden könnte. Interner Link: [6]

Soziale Medien: Hetzerische Inhalte und gefälschte Accounts

Ein Dreh- und Angelpunkt russischer Aktivitäten in den sozialen Medien in den USA war die Interner Link: Internet Research Agency (IRA). Dieses Unternehmen steuerte laut US-Regierungsermittlungen gefälschte Social-Media-Accounts auf Facebook, YouTube, Twitter, Instagram und Tumblr, um unter anderem hetzerische Botschaften zu gesellschaftlich kontrovers diskutierten Themen zu verbreiten. Interner Link: [7] Oftmals gaben sich IRA-Mitarbeitende dabei als US-amerikanische Bürgerinnen und Bürger oder gemeinnützige Vereine aus.

Welche Auswirkungen diese Aktivitäten auf die Wahl hatten, ist umstritten. Einige Analysen sprechen von einer amateurhaften Kampagne Interner Link: [8] und verweisen darauf, dass Ausmaß und Auswirkungen von (russischer) Desinformation nicht klar erfasst sind Interner Link: [9a]. Andere betonen, dass Millionen US-Amerikanerinnen und Amerikaner mit IRA-Inhalten in Kontakt gekommen sind, die oft dazu dienen sollten, etwa Minderheiten von der Wahl abzuhalten oder Streit unter den Unterstützerinnern und Unterstützern der Demokraten anzustacheln Interner Link: [9b]. Es lässt sich in jedem Fall sagen, dass es der IRA gelang, ihre Inhalte über kleine Gruppen im Netz zu streuen. Auch das durch die Berichterstattung vermittelte Gefühl einer "Bedrohung von außen" durch die IRA könnte letztendlich dazu beigetragen haben, Misstrauen in den Wahlprozess zu streuen.

Reaktionen und Schutzmaßnahmen in den USA, 2016-2020

Nancy Pelosi steht neben einem Schaubild der Mueller-Ermittlung während einer Pressekonferenz. (© picture-alliance/AP, picture alliance, AP Photo, J. Scott Applewhite)

Die Einmischung in die US-Wahlen 2016 war ein Wendepunkt in einer langjährigen Diskussion um die Sicherheit von Wahlen. In der Folge wurden in den USA diverse Maßnahmen getroffen. Diese zeigen, dass der Schutz von Wahlen eine gesamtgesellschaftliche Aufgabe ist, denn sie umfassen Maßnahmen des Staates, der Wirtschaft, der Wissenschaft sowie der Zivilgesellschaft.

Im Vorfeld der Präsidentschaftswahl 2020 zeichnete sich ab, wie schwierig es ist, Desinformation und Cyberoperationen in den Griff zu bekommen. Interner Link: [10] Ein Faktor ist, dass sich der Wahlkampf aufgrund der Covid-19-Pandemie noch stärker ins Internet verlagert hat. Das bietet weitere Angriffsflächen: Einerseits werden Kampagnen online geplant und umgesetzt. Andererseits werden aber auch weitaus mehr Menschen als üblich von der Briefwahl Gebrauch machen. Gerade zur Briefwahl und den Wahlmodalitäten in der Pandemie kursierte bereits Monate vor der Wahl Desinformation – diese stammte allerdings nicht vornehmlich von ausländischen Akteurinnen und Akteuren, sondern aus dem Weißen Haus selbst. Hierbei ist die Gefahr vor allem, dass Bürgerinnen und Bürger, das Vertrauen in den Wahlprozess oder das Endergebnis verlieren.

Die zentrale Frage ist, wie die Widerstandsfähigkeit von Parteien, sozialen Medien, Bürgerinnen und Bürgern und auch der IT-Infrastruktur so verbessert werden kann, dass die Wirkung von Desinformation und Cyberoperationen abgeschwächt wird. Einige Maßnahmen werden im Folgenden beispielhaft aufgezeigt. Wie gut die Schutzmaßnahmen und Reaktionen wirken und ob sie ausreichen, wird sich erst nach der Wahl zeigen.

Konsequenzen russischer Einflussnahme auf den US-Wahlkampf

Staat

Legislative

Gesetze zur Finanzierung von IT-Sicherheitsmaßnahmen

Der Kongress stellte insgesamt 805 Millionen US-Dollar für Verbesserungen der Infrastruktur der Wahlsicherheit bereit. Die US-Bundesstaaten entscheiden darüber, wie das Geld verwendet wird. Interner Link: [11] Expertinnen und Experten warnen jedoch davor, dass das Geld nicht ausreiche, um die IT-Sicherheit der Wahlen zu gewährleisten. Ein akutes Problem stellen beispielsweise Wahlgeräte dar, die keine unabhängige Überprüfung der Wahlergebnisse zulassen und die erwiesenermaßen gehackt werden können. Interner Link: [12]

Anhörungen

Es gab mehrere Anhörungen in parlamentarischen Ausschüssen, etwa zur Sicherung der US-Wahlinfrastruktur oder zum "Schutz des politischen Diskurses" Interner Link: [13] und der Integrität der Wahl Interner Link: [14], um die Problematik nachvollziehbar zu machen und Gegenmaßnahmen zu identifizieren.

Beauftragung von Studien

Der Kongress gab Studien zur Wahlsicherheit in Auftrag. Hier sticht insbesondere die überparteiliche Untersuchung des Geheimdienstausschusses des US-Senats hervor, die in fünf Bänden detailliert die Einflussnahme Russlands aufarbeitet. Interner Link: [15] Auch Studien speziell zu Desinformation in sozialen Netzwerken wurden veröffentlicht. Interner Link: [16]

Exekutive

Sonderermittlung

Zwischen Mai 2017 und März 2019 untersuchte der Sonderermittler Robert Mueller die Einflussnahme Russlands im US-Wahlkampf 2016. Diese Ermittlung wurde vom US-Justizministerium beauftragt, nachdem hunderte Abgeordnete eine solche Untersuchung gefordert hatten. Interner Link: [17] Der Abschlussbericht kam zu dem Ergebnis, dass es eindeutige und nachweisliche Versuche Russlands gab, Einfluss auf die Wahl und den Meinungsbildungsprozess in den USA zu nehmen.

IT-Sicherheitschecks und Öffentlichkeitsarbeit

Durch Tests von staatlichen und lokalen Wahlsystemen, die durch das Ministerium für innere Sicherheit (Department of Homeland Security, DHS) durchgeführt wurden, konnten verschiedene Schwachstellen aufgedeckt werden, insbesondere auf lokaler Ebene. Einige Regierungsangestellte teilten zum Beispiel immer noch Passwörter und andere Anmeldeinformationen miteinander oder nutzten Standardkennwörter. Um auf die Gefahr von Cyberangriffen aufmerksam zu machen, warnt das DHS u.a. auf Twitter vor Angreiferinnen und Angreifer und weist auf Möglichkeiten hin, sich davor zu schützen Interner Link: [18].

Verordnungen

Einige Verordnungen befassen sich mit Wahlbeeinflussung, beispielsweise die von Präsident Donald J. Trump unterzeichnete Durchführungsverordnung (executive order), welche Sanktionen gegen jede Nation oder Einzelperson vorsieht, die Einmischungen in US-Wahlen autorisiert, leitet oder unterstützt. Interner Link: [19]

Cyberoperationen des US-Militärs

Das US-Militär (US Cyber Command) nutzte 2018 Cyberoperationen, um den Internetzugang der IRA zu blockieren und so die Verbreitung von Desinformation zu stoppen. Interner Link: [20]

Außenpolitische Sanktionen

Seit 2015 können auch auf diplomatischer Ebene Sanktionen erfolgen und beispielsweise Personal ausländischer Botschaften oder Organisationen ausgewiesen werden. Interner Link: [21] Das US-Finanzministerium (Department of the Treasury) hat zudem Sanktionen gegen russische Staatsangehörige verhängt, denen vorgeworfen wird, für die IRA zu arbeiten. Interner Link: [22]

Judikative

Anklagen

Das US-Justizministerium hat zwölf russische Geheimdienstoffiziere angeklagt, bei den US-Wahlen 2016 Daten von Beamtinnen und Beamten der Demokratischen Partei gehackt zu haben. Interner Link: [23] Zudem wurden die IRA und einige mutmaßliche Mitarbeitende angeklagt. Interner Link: [24]

Parteien

IT-Sicherheitsexpertise

Das DNC setzte einen vierköpfigen Beirat für Cybersicherheit ein Interner Link: [25], schaffte Stellen für IT-Sicherheitsbeauftragte Interner Link: [26] und führte Trainings und Simulationen Interner Link: [27] durch. Außerdem wurde eine Checkliste mit Sicherheitshinweisen Interner Link: [28] entwickelt. Wahlkampagnen beschäftigen nun interne Spezialistinnen und Spezialisten für Cybersicherheit, so auch die Kampagnen von Joe Biden und Donald Trump im Wahlkampf 2020. Interner Link: [29] Im Vorhinein waren sie auf externe Beraterinnen und Berater angewiesen. Interner Link: [30]

Privatsektor

Einschränkungen von Werbeanzeigen und Einführung von Werbearchiven

In den USA können Werbeanzeigen nicht mehr in ausländischen Währungen bezahlt werden. Es gibt zudem ein öffentlich einsehbares Archiv aller politischen Werbeanzeigen. Interner Link: [31]

Zusatzinformationen sichtbar machen

Auch große Tech-Konzerne haben in den letzten Jahren personell und technologisch investiert, um gefälschte Social-Media-Accounts rascher zu entdecken. Facebook und Twitter ergänzen außerdem einige politische Posts mit eigenen Informationen, Links und weiterführenden Quellen. Eine unabhängige Kontrolle darüber, wie strikt die Plattformen ihre eigenen Regeln gegen Desinformation und Hetze durchsetzen, gibt es noch nicht.

Analyse und Warnungen vor versuchten Angriffen

Private Firmen, z. B. Microsoft und Crowdstrike, analysieren Angriffe und warnen während des Wahlkampfes vor versuchten Angriffen. Außerdem geben sie Empfehlungen für IT-Sicherheitsmaßnahmen ab. Interner Link: [32]

Wissenschaft

Studien und Trainings zur IT-Sicherheit

Das parteiübergreifende Defending Digital Democracy Project (D3P) des Belfer Centers der Harvard Universität arbeitet seit 2017 mit Wahlbeamtinnen und Beamten im ganzen Land zusammen, um sie beim Aufbau von Schutzmaßnahmen und der Vorbereitung auf Cyber- und Desinformationsangriffe zu unterstützen. Interner Link: [33]

Zivilgesellschaft

Analysen und Empfehlungen zur Wahlsicherheit

Einige zivilgesellschaftliche Organisationen haben Nachforschungen angestellt und zentrale Personen in der Wahlverwaltung befragt, um die Bedrohungen der Cybersicherheit besser zu verstehen. Danach wurden Maßnahmen entwickelt, die von Wahlbeamtinnen und Wahlbeamten und anderen bei künftigen Wahlen implementiert werden können Interner Link: [34]. Außerdem wurden Studien veröffentlicht, die Angriffstaktiken und Schutzmaßnahmen evaluieren Interner Link: [35].

Glossar

Cyberoperation

Eine Cyberoperation ist der gezielte Einsatz und die Veränderung von digitalem Code durch Individuen, Gruppen, Organisationen oder Staaten unter Nutzung von digitalen Netzwerken, Systemen und verbundenen Geräten [...] um Informationen zu stehlen, zu verändern oder zu zerstören. Ziel ist es, konkrete Akteurinnen und Akteure zu schwächen oder zu beschädigen. Interner Link: [36]

Desinformation

Desinformation meint Inhalte, die nachweislich falsch oder irreführend sind und eingesetzt werden, um daraus finanziellen Gewinn zu schlagen und/oder anderen zu schaden. Interner Link: [37]

Internet Research Agency (IRA)

Dieses Unternehmen sitzt in Sankt Petersburg und steht laut US-Sicherheitsdiensten in Verbindung mit der russischen Regierung. Interner Link: [38]

IRA-Mitarbeiterinnen und Mitarbeiter werden beschuldigt, im US-Wahlkampf gefälschte Social-Media-Konten betrieben zu haben. Das US-Justizministerium klagte das Unternehmen deshalb 2018 an. Interner Link: [39]

Spear-Phishing

Spear-Phishing ist ein Betrugsversuch, bei dem die/der Angreifer/-in die Opfer davon zu überzeugen versucht, dass die Kommunikation von einer vertrauenswürdigen Quelle kommt. Ziel ist es, so an bestimmte Daten zu kommen. Interner Link: [40]

Leaken

Leaken ist eine Taktik, bei der vertrauliche Informationen über eine Zielperson herausgefunden und veröffentlicht werden und zielt vor allem auf die Vertraulichkeit von Daten ab. Ziel ist es, an schädigende Informationen über eine Person zu gelangen und diese dann zu veröffentlichen. Interner Link: [41]

Fußnoten

1 Robert S. Mueller III. (2019). Externer Link: Report On The Investigation Into Russian Interference In The 2016 Presidential Election. p.36.
2 Edward-Isaac Dovere and Gabriel Debenedetti. (2016). Externer Link: Heads roll at the DNC. Politico.
3 Sven Herpig and Julia Schuetze. (2018). Externer Link: Der Schutz von Wahlen in vernetzten Gesellschaften.
4 Robert S. Mueller III. (2019). Externer Link: Report On The Investigation Into Russian Interference In The 2016 Presidential Election p.36.
5 Makena Kelly. (2019). Externer Link: Russians hacked voting databases in two Florida counties in 2016 governor says.
6 Sven Herpig and Julia Schuetze. (2018). Externer Link: Der Schutz von Wahlen in vernetzten Gesellschaften.
7 Robert S. Mueller III. (2019). Externer Link: Report On The Investigation Into Russian Interference In The 2016 Presidential Election. p.36.
8 Thomas Rid. (2018). Active Measures: The Secret History of Disinformation and Political Warfare. Kapitel 30. Farrar, Straus and Giroux.; Aaron Maté. New Studies Show Pundits Are Wrong About Russian Social-Media Involvement in US Politics. 9a Gabrielle Lim. (2020). Externer Link: The Risks of Exaggerating Foreign Influence Operations and Disinformation.
9b Philip N. Howard et al. (2018). Externer Link: "The IRA, Social Media and Political Polarization in the United States, 2012-2018"; Renee DiResta et al. (2018). Externer Link: "The Disinformation Report: The Tactics & Tropes of the Internet Research Agency". 10 Süddeutsche. (2020). Externer Link: Zahlreiche Hackerangriffe auf US-Wahlkampfteams.
11 Miles Parks. (2019). Externer Link: Congress Allocates $425 Million For Election Security In New Legislation.
12 Eric Geller et al (2019). Externer Link: The scramble to secure America’s voting machines. Politico.
13 Subcommittees National Security (116th Congress). (2019). Externer Link: Securing U.S. Election Infrastructure and Protecting Political Discourse. The Committee on Oversight and Reform.
14 Subcommittee of Cybersecurity Infrastructure Protection, & Innovation (116th Congress). (2020). Externer Link: Secure, Safe, and Auditable: Potecting the integrity of the 2020 elections.
15 Select Committee on Intelligence United States Senate. (2019). Externer Link: Report of the Select of Committee on Intelligence United States Senate On Russian Active Measures Campaigns and Interference in the 2016 U.S. Election.
16 Renee DiResta u. a.(2019). Externer Link: The Tactics & Tropes of the Internet Research Agency; Howard u. a. 2018). Externer Link: The IRA, Social Media and Political Polarization in the United States, 2012-2018.
17 Robert S. Mueller III. (2019). Externer Link: Report On The Investigation Into Russian Interference In The 2016 Presidential Election. p.36.
18 Chris Krebs. (2020). Externer Link: Tweet.
19 Executive Office of the President. (2018). Externer Link: Imposing Certain Sanctions in the Event of Foreign Interference in a United States Election.
20 Ellen Nakashima. (2019). Externer Link: U.S. Cyber Command operation disrupted Internet access of Russian troll factory on day of 2018 midterms.
21 U.S. Department of State. (2020). Externer Link: Cyber Sanctions.
22 U.S. Department of the Treasury. (2019). Externer Link: Treasury Targets Assets of Russian Financier who Attempted to Influence 2018 U.S. Elections.
23 Justice Departement. (2018). Externer Link: Case 1:18-cr-00215-ABJ Document 1 Filed 07/13/18.
24 Dan Mangan und Mike Calia. (2018). Externer Link: Special counsel Mueller: Russians conducted ‘information warfare’ against US during election to help Donald Trump win.
25 Noland D. McCaskill. (2016). Externer Link: DNC creates cybersecurity advisory board following hack.
26 Joe Perticone. (2018). Externer Link: The Democratic National Committee hired a Yahoo executive to beef up its cyber security.
27 Tim Starks. (2020). Externer Link: DNC ramps up 2020 cyber protections, NRCC falls victim to hackers.
28 Sean Lyngaas. (2019). Externer Link: DNC updates cybersecurity advice to protect candidates from hackers in 2020.
29 Eric Geller. (2020). Externer Link: Biden campaign taps Obama administration alum to lead cybersecurity team.
30 Michael Riley. (2016). Externer Link: DNC Ignored Cybersecurity Advice that May Have Prevented Recent Breach.
31 Für Kritik hieran, siehe u.a. Mozilla. (2019). Externer Link: Facebook and Google: This is What an Effective Ad Archive API Looks Like.
32 New York Times. (2020). Externer Link: Russian Intelligence Hackers Are Back, Microsoft Warns, Aiming at Officials of Both Parties.
33 Belfer Center. (2020). Externer Link: Defending Digital Democracy Project Advances Election Security.
34 Center for Democracy and Technology. (2020). Externer Link: Election Security Ressources.
35 U.a. von German Marshall Fund. (2020). Externer Link: Alliance For Securing Democracy.; Sven Herpig and Julia Schuetze. (2018). Externer Link: Der Schutz von Wahlen in vernetzten Gesellschaften.
36 Sven Herpig. (2016). Externer Link: Anti-War and the Cyber Triangle: Strategic Implications of Cyber Operations and Cyber Security for the State.
37 European Commission, COM. (2018). 794 final: Report on the implementation of the Communication ‚Externer Link: Tackling online disinformation: a European Approach, 2–3.; zur Definition siehe auch Alexander Sängerlaub, Miriam Meier, und Wolf-Dieter Rühl. (2018). Externer Link: Fakten statt Fakes. Verursacher, Verbreitungswege und Wirkungen von Fake News im Bundestagswahlkampf 2017. 10–13.; Alexandre Alaphilippe. (2020). Externer Link: Adding a ‚D‘ to the ABC Disinformation Framework.
38 National Intelligence Council. (2017). Externer Link: Background to Assessing Russian Activities and Intentions in Recent US Elections: The Analytic Process and Cyber Incident Attribution.
39 Dan Mangan und Mike Calia. (2018). Externer Link: Special counsel Mueller: Russians conducted ‘information warfare’ against US during election to help Donald Trump win.
40 Sven Herpig and Julia Schuetze. (2018). Externer Link: Der Schutz von Wahlen in vernetzten Gesellschaften.
41 Sven Herpig and Julia Schuetze. (2018). Externer Link: Der Schutz von Wahlen in vernetzten Gesellschaften.

Weitere Inhalte

Julia Schuetze ist Projektmanagerin im Bereich internationale Cybersicherheitspolitik beim gemeinnützigen Think Tank Stiftung Neue Verantwortung (SNV). Für das Projekt EU Cyber Direct arbeitet sie zu EU Cyber-Diplomatie mit den USA und Japan. Ihre Forschungsschwerpunkte liegen auf Cyberangriffen gegen Wahlprozesse und komparativer Cybersicherheitspolitik.

Dr. Julian Jaursch ist Projektleiter beim gemeinnützigen Think Tank Stiftung Neue Verantwortung (SNV) und befasst sich dort unter anderem mit den Themen Desinformation und Plattformregulierung aus deutscher, europäischer und transatlantischer Sicht. Im Rahmen seiner Master- und Promotionsstudien forschte er in den USA und Europa zu den transatlantischen Beziehungen.