{"id":8166,"date":"2025-01-13T16:37:38","date_gmt":"2025-01-13T14:37:38","guid":{"rendered":"http:\/\/infosilo.info\/dekom\/?p=8166"},"modified":"2025-01-13T16:37:39","modified_gmt":"2025-01-13T14:37:39","slug":"bsi-zu-wahlen-in-deutschland-2025-bedrohungslage-umfasst-desinformation-und-cyberspionage","status":"publish","type":"post","link":"https:\/\/infosilo.info\/dekom\/bsi-zu-wahlen-in-deutschland-2025-bedrohungslage-umfasst-desinformation-und-cyberspionage\/","title":{"rendered":"BSI zu Wahlen in Deutschland 2025: Bedrohungslage umfasst Desinformation und Cyberspionage"},"content":{"rendered":"\n<p>Am 23. Februar 2025 findet in Deutschland die Bundestagswahl statt. Im M\u00e4rz 2025 folgt die B\u00fcrgerschaftswahl in Hamburg und im September 2025 eine Reihe von Wahlen auf regionaler Ebene. Beobachtungen im internationalen Umfeld zeigen, dass von einem grunds\u00e4tzlichen Interesse zur m\u00f6glichen illegitimen Beeinflussung von Wahlen durch fremde Staaten auszugehen ist, wobei derzeit Russland der auff\u00e4lligste Akteur ist. Daneben muss auch von inl\u00e4ndischen und ausl\u00e4ndischen politisch motivierten Akteuren ausgegangen werden, bei denen stets die M\u00f6glichkeit besteht, dass es hier eine Verbindung zu ausl\u00e4ndischen staatlichen Akteuren geben kann. Unter den nicht-staatlichen Akteuren (z. B. durch politisch motivierte Akteure, Cybercrime) wird eine zunehmende Professionalisierung beobachtet, welche das Bedrohungspotenzial erh\u00f6ht. \u201eCybercrime as a Service\u201c steht theoretisch f\u00fcr s\u00e4mtliche Akteure zur Verf\u00fcgung. Wahlen sind f\u00fcr illegitime Einflussversuche solcher Akteure besonders attraktiv und Angriffe auf die Informationssicherheit spielen hierbei eine herausgehobene Rolle. Das BSI als zentrale Stelle f\u00fcr Informationssicherheit auf nationaler Ebene misst dem Schutz von Informationen im Kontext von Wahlen eine entsprechend hohe Bedeutung bei. Zum Schutz verfolgt das BSI einen gesamtgesellschaftlichen Ansatz. Das BSI steht in einem intensiven Austausch mit nationalen und internationalen Partnern und unterst\u00fctzt insbesondere Bundes- und Landeswahlleiter, Kandidaten und Parteien in Belangen der Informationssicherheit mit umfangreichen Informations-, Hilfs- und Beratungsangeboten. Grunds\u00e4tzlich unterscheidet das BSI zwischen zwei Arten der illegitimen Einflussnahme auf Wahlen: Direkte Art der Einflussnahme auf die Wahl durch eine unmittelbare Beeinflussung des Wahlprozesses. Dabei k\u00f6nnten Angreifer durch Cyber-Angriffe gegen wahlrelevante Infrastruktur beabsichtigen, die vorl\u00e4ufige Ermittlung des Wahlergebnisses zu st\u00f6ren und damit auch das Vertrauen der Bev\u00f6lkerung in den Wahlprozess zu beeintr\u00e4chtigen. Eine Beeinflussung des Wahlergebnisses durch Cyberangriffe auf f\u00fcr den Wahlprozess der Bundestagswahl relevante Infrastruktur gilt als unwahrscheinlich. Auch international wurden derartige erfolgreiche Angriffe bisher nicht beobachtet. Indirekte Art der Einflussnahme auf die Wahl durch eine Beeinflussung der \u00f6ffentlichen Wahrnehmung und folglich auch der freien Meinungs- und Willensbildung. Derartige illegitime Einflussnahme-Versuche sind international und in Deutschland zu beobachten. Auch im Kontext der anstehenden Bundestagswahl ist entsprechend damit zu rechnen. Dem BSI liegen Erkenntnisse \u00fcber Cyberspionagef\u00e4lle im politischen Raum vor, die grunds\u00e4tzlich geeignet sind, Informationen \u00fcber die strategische und inhaltliche Ausrichtung von Parteien und Kandidaten zu sammeln. Dies k\u00f6nnen Vorbereitungshandlungen f\u00fcr eine m\u00f6gliche sp\u00e4tere illegitime Einflussnahme im Kontext von Wahlen sein. Hierbei spielt vor allem Desinformation, d.h. falsche oder irref\u00fchrende Information, die gezielt mit T\u00e4uschungsabsicht erstellt bzw. verbreitet wird, eine wichtige Rolle. Desinformation erlangt ihre m\u00f6gliche Wirkung insbesondere \u00fcber digitale Infrastruktur im Internet. Durch Soziale Medien, Email- und Messenger-Dienste sowie Webseiten erlangt Desinformation zum einen potenzielle sehr schnell eine hohe Reichweite. Zum anderen erm\u00f6glichen t\u00e4uschend echt wirkende nachgeahmte oder auch gekaperte echte Accounts und Webseiten eine h\u00f6here vermeintliche Glaubw\u00fcrdigkeit der Desinformation. Durch automatisch erstellte und betriebene Accounts in sozialen Medien und Messengern (sogenannte Social Bots) kann Desinformation in gr\u00f6\u00dferen Umfang verbreitet werden. Im Umgang mit Desinformation kommt es besonders darauf an, die Medienkompetenz in der Gesellschaft zu f\u00f6rdern sowie die beiden Kriterien f\u00fcr deren Wirkungspotenzial \u201eReichweite\u201c und \u201eGlaubw\u00fcrdigkeit\u201c im Einzelfall jeweils m\u00f6glichst zeitnah und realistisch zu bewerten, um auch \u00fcber m\u00f6gliche kommunikative Gegenma\u00dfnahmen ausgewogen entscheiden zu k\u00f6nnen. Angriffe auf die Integrit\u00e4t und auch Authentizit\u00e4t von Informationen, bei denen Inhalte durch unbefugten Zugriff auf Accounts (Websites, Social Media, E-Mails, Messenger) manipuliert bzw. falsche Inhalte \u00fcber gekaperte Accounts kommuniziert werden, stellen im Kontext von Wahlen vor allem eine Gefahr dar, falls Einflussakteuren gelingen sollte, unbefugten Zugriff auf Accounts von Medien, Beh\u00f6rden, \u00f6ffentlichen Einrichtungen und politischen Akteuren zu erhalten. Sofern vertrauliche Informationen durch Einflussakteure erbeutet werden, k\u00f6nnen diese durch Erpressung oder Ver\u00f6ffentlichung zur illegitimen Einflussnahme im Kontext von Wahlen verwendet werden. Sogenannte Hack-und-Leak-Operationen, wie sie in der Vergangenheit im Umfeld von Wahlen von Partnerstaaten beobachtet worden sind, stellen daher eine ernsthafte Gefahr dar. Das grunds\u00e4tzliche Vorgehen umfasst hierbei das Ver\u00f6ffentlichen (\u201eLeak\u201c) von Informationen, die zuvor mittels eines Cyberangriffs (\u201eHack\u201c) erbeutet wurden. Dabei k\u00f6nnen die ver\u00f6ffentlichten Informationen zus\u00e4tzlich manipuliert oder gef\u00e4lscht sein. Ziel der Angreifer ist, das Vertrauen der W\u00e4hler f\u00fcr die Wahl relevante Personen oder Institutionen zu untergraben und die \u00f6ffentliche Meinung zu beeinflussen. Das Erbeuten von Informationen erfolgt insbesondere \u00fcber das Kompromittieren von E-Mail-Konten, Accounts in Sozialen Medien oder anderen privaten Kommunikationskan\u00e4len. Zu diesem Zweck werden insbesondere Phishing-E-Mails eingesetzt. Weiterf\u00fchrende Informationen zur Accountsicherheit, Sicherheit in Sozialen Medien und zur sicheren E-Mail-Nutzung sind unten in der Linkliste zu finden. Auch ohne eine Kompromittierung von Accounts k\u00f6nnen Angreifer durch die Erstellung gef\u00e4lschter Accounts oder Webseiten Desinformation verbreiten. Das Ausw\u00e4rtige Amt ver\u00f6ffentlichte am 05. Juni 2025 einen Bericht, in dem die Desinformationskampagne \u201eDoppelg\u00e4nger\u201c analysiert wurde. In dieser Kampagne wird seit Beginn des russischen Angriffskrieges gegen die Ukraine im Februar 2022 pro-russische Desinformation verbreitet, die insbesondere darauf abzielt, westliche Au\u00dfenpolitik im Allgemeinen und besonders die Unterst\u00fctzung der Ukraine zu diskreditieren. Auch das Landesamt f\u00fcr Verfassungsschutz des Freistaates Bayern ver\u00f6ffentlichte einen Bericht zur Doppelg\u00e4nger-Kampagne. Zu erwarten im Kontext von Wahlen sind auch Verf\u00fcgbarkeitsangriffe auf Webseiten und andere Internetdienste. Durch massenhafte automatisierte Aufrufe (sogenannte DDoS-Angriffe) k\u00f6nnen Webseiten und Internetdienste \u00fcberlastet werden, sodass sie nicht mehr aufrufbar sind. Solche Angriffe erzeugen in der Regel sichtbare Auswirkungen, wie Fehlermeldungen auf Webseiten. Diese Angriffe stellen insbesondere auch f\u00fcr politisch motivierte Einflussakteure ein beliebtes Mittel dar. Beispiele sind der DDoS-Angriff auf die FDP-Landeskampagnenseite im August 2024 und die pro-russischen DDoS-Angriffe w\u00e4hrend der franz\u00f6sischen Parlamentswahl und den Olympischen Spielen. Die technischen Auswirkungen dieser Angriffe, wie beispielweise Diensteinschr\u00e4nkungen, sind in der Regel nur von kurzer Dauer, weil derartige Angriffe aktiv aufrechterhalten werden m\u00fcssen und lang andauernde \u00dcberlastungsaufrufe meist effektiv gefiltert werden k\u00f6nnen. Einfluss- und Informationsoperationen im Kontext von Wahlen enthalten auch, dass die Akteure bewusst die Wirkung von Angriffen mittels Desinformation \u00fcberzeichnen oder diese gar ganz fingieren. So k\u00f6nnen Cyberangriffe nicht nur Desinformationskampagnen \u00fcberhaupt erst erm\u00f6glichen oder unterst\u00fctzen, sondern umgekehrt kann Desinformation auch Cyberangriffe begleiten. Aus diesem Grund ist stets eine sachliche Bewertung von Vorf\u00e4llen entscheidend. (BSI, 06.01.2025) <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Cyber-Sicherheitslage\/Analysen-und-Prognosen\/Threat-Intelligence\/Krisen-Grosslagen\/Wahlen\/wahlen_node.html\">Ganzer Artikel hier\u2026<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Am 23. Februar 2025 findet in Deutschland die Bundestagswahl statt. Im M\u00e4rz 2025 folgt die B\u00fcrgerschaftswahl in Hamburg und im September 2025 eine Reihe von Wahlen auf regionaler Ebene. Beobachtungen im internationalen Umfeld zeigen, dass von einem grunds\u00e4tzlichen Interesse zur m\u00f6glichen illegitimen Beeinflussung von Wahlen durch fremde Staaten auszugehen ist, wobei derzeit Russland der auff\u00e4lligste [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-8166","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"_links":{"self":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts\/8166","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/comments?post=8166"}],"version-history":[{"count":1,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts\/8166\/revisions"}],"predecessor-version":[{"id":8167,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts\/8166\/revisions\/8167"}],"wp:attachment":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/media?parent=8166"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/categories?post=8166"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/tags?post=8166"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}