Staat
Legislative
Gesetze zur Finanzierung von IT-Sicherheitsmaßnahmen
Der Kongress stellte insgesamt 805 Millionen US-Dollar für Verbesserungen der Infrastruktur der Wahlsicherheit bereit. Die US-Bundesstaaten entscheiden darüber, wie das Geld verwendet wird. Interner Link: [11] Expertinnen und Experten warnen jedoch davor, dass das Geld nicht ausreiche, um die IT-Sicherheit der Wahlen zu gewährleisten. Ein akutes Problem stellen beispielsweise Wahlgeräte dar, die keine unabhängige Überprüfung der Wahlergebnisse zulassen und die erwiesenermaßen gehackt werden können. Interner Link: [12]
Anhörungen
Es gab mehrere Anhörungen in parlamentarischen Ausschüssen, etwa zur Sicherung der US-Wahlinfrastruktur oder zum "Schutz des politischen Diskurses" Interner Link: [13] und der Integrität der Wahl Interner Link: [14], um die Problematik nachvollziehbar zu machen und Gegenmaßnahmen zu identifizieren.
Beauftragung von Studien
Der Kongress gab Studien zur Wahlsicherheit in Auftrag. Hier sticht insbesondere die überparteiliche Untersuchung des Geheimdienstausschusses des US-Senats hervor, die in fünf Bänden detailliert die Einflussnahme Russlands aufarbeitet. Interner Link: [15] Auch Studien speziell zu Desinformation in sozialen Netzwerken wurden veröffentlicht. Interner Link: [16]
Exekutive
Sonderermittlung
Zwischen Mai 2017 und März 2019 untersuchte der Sonderermittler Robert Mueller die Einflussnahme Russlands im US-Wahlkampf 2016. Diese Ermittlung wurde vom US-Justizministerium beauftragt, nachdem hunderte Abgeordnete eine solche Untersuchung gefordert hatten. Interner Link: [17] Der Abschlussbericht kam zu dem Ergebnis, dass es eindeutige und nachweisliche Versuche Russlands gab, Einfluss auf die Wahl und den Meinungsbildungsprozess in den USA zu nehmen.
IT-Sicherheitschecks und Öffentlichkeitsarbeit
Durch Tests von staatlichen und lokalen Wahlsystemen, die durch das Ministerium für innere Sicherheit (Department of Homeland Security, DHS) durchgeführt wurden, konnten verschiedene Schwachstellen aufgedeckt werden, insbesondere auf lokaler Ebene. Einige Regierungsangestellte teilten zum Beispiel immer noch Passwörter und andere Anmeldeinformationen miteinander oder nutzten Standardkennwörter. Um auf die Gefahr von Cyberangriffen aufmerksam zu machen, warnt das DHS u.a. auf Twitter vor Angreiferinnen und Angreifer und weist auf Möglichkeiten hin, sich davor zu schützen Interner Link: [18].
Verordnungen
Einige Verordnungen befassen sich mit Wahlbeeinflussung, beispielsweise die von Präsident Donald J. Trump unterzeichnete Durchführungsverordnung (executive order), welche Sanktionen gegen jede Nation oder Einzelperson vorsieht, die Einmischungen in US-Wahlen autorisiert, leitet oder unterstützt. Interner Link: [19]
Cyberoperationen des US-Militärs
Das US-Militär (US Cyber Command) nutzte 2018 Cyberoperationen, um den Internetzugang der IRA zu blockieren und so die Verbreitung von Desinformation zu stoppen. Interner Link: [20]
Außenpolitische Sanktionen
Seit 2015 können auch auf diplomatischer Ebene Sanktionen erfolgen und beispielsweise Personal ausländischer Botschaften oder Organisationen ausgewiesen werden. Interner Link: [21] Das US-Finanzministerium (Department of the Treasury) hat zudem Sanktionen gegen russische Staatsangehörige verhängt, denen vorgeworfen wird, für die IRA zu arbeiten. Interner Link: [22]
Judikative
Anklagen
Das US-Justizministerium hat zwölf russische Geheimdienstoffiziere angeklagt, bei den US-Wahlen 2016 Daten von Beamtinnen und Beamten der Demokratischen Partei gehackt zu haben. Interner Link: [23] Zudem wurden die IRA und einige mutmaßliche Mitarbeitende angeklagt. Interner Link: [24]
Parteien
IT-Sicherheitsexpertise
Das DNC setzte einen vierköpfigen Beirat für Cybersicherheit ein Interner Link: [25], schaffte Stellen für IT-Sicherheitsbeauftragte Interner Link: [26] und führte Trainings und Simulationen Interner Link: [27] durch. Außerdem wurde eine Checkliste mit Sicherheitshinweisen Interner Link: [28] entwickelt. Wahlkampagnen beschäftigen nun interne Spezialistinnen und Spezialisten für Cybersicherheit, so auch die Kampagnen von Joe Biden und Donald Trump im Wahlkampf 2020. Interner Link: [29] Im Vorhinein waren sie auf externe Beraterinnen und Berater angewiesen. Interner Link: [30]
Privatsektor
Einschränkungen von Werbeanzeigen und Einführung von Werbearchiven
In den USA können Werbeanzeigen nicht mehr in ausländischen Währungen bezahlt werden. Es gibt zudem ein öffentlich einsehbares Archiv aller politischen Werbeanzeigen. Interner Link: [31]
Zusatzinformationen sichtbar machen
Auch große Tech-Konzerne haben in den letzten Jahren personell und technologisch investiert, um gefälschte Social-Media-Accounts rascher zu entdecken. Facebook und Twitter ergänzen außerdem einige politische Posts mit eigenen Informationen, Links und weiterführenden Quellen. Eine unabhängige Kontrolle darüber, wie strikt die Plattformen ihre eigenen Regeln gegen Desinformation und Hetze durchsetzen, gibt es noch nicht.
Analyse und Warnungen vor versuchten Angriffen
Private Firmen, z. B. Microsoft und Crowdstrike, analysieren Angriffe und warnen während des Wahlkampfes vor versuchten Angriffen. Außerdem geben sie Empfehlungen für IT-Sicherheitsmaßnahmen ab. Interner Link: [32]
Wissenschaft
Studien und Trainings zur IT-Sicherheit
Das parteiübergreifende Defending Digital Democracy Project (D3P) des Belfer Centers der Harvard Universität arbeitet seit 2017 mit Wahlbeamtinnen und Beamten im ganzen Land zusammen, um sie beim Aufbau von Schutzmaßnahmen und der Vorbereitung auf Cyber- und Desinformationsangriffe zu unterstützen. Interner Link: [33]
Zivilgesellschaft
Analysen und Empfehlungen zur Wahlsicherheit
Einige zivilgesellschaftliche Organisationen haben Nachforschungen angestellt und zentrale Personen in der Wahlverwaltung befragt, um die Bedrohungen der Cybersicherheit besser zu verstehen. Danach wurden Maßnahmen entwickelt, die von Wahlbeamtinnen und Wahlbeamten und anderen bei künftigen Wahlen implementiert werden können Interner Link: [34]. Außerdem wurden Studien veröffentlicht, die Angriffstaktiken und Schutzmaßnahmen evaluieren Interner Link: [35].