summaryrefslogtreecommitdiff
path: root/updates/2017
diff options
context:
space:
mode:
author46halbe <46halbe@berlin.ccc.de>2017-09-08 21:59:06 +0000
committer46halbe <46halbe@berlin.ccc.de>2020-05-23 13:40:04 +0000
commit73f7521d377aa2658b8817636d08ebbcbf633d3a (patch)
tree742db108a5ba6cb7fcfb9f0746642b6846f8e731 /updates/2017
parentfe32da0ad5eadcfe346380ac16713b7ad2ed7415 (diff)
committing page revision 5
Diffstat (limited to 'updates/2017')
-rw-r--r--updates/2017/pc-wahl.md6
1 files changed, 3 insertions, 3 deletions
diff --git a/updates/2017/pc-wahl.md b/updates/2017/pc-wahl.md
index 8e91dadd..ce782eb0 100644
--- a/updates/2017/pc-wahl.md
+++ b/updates/2017/pc-wahl.md
@@ -1,8 +1,8 @@
1title: Software zur Auswertung der Bundestagswahl unsicher und angreifbar 1title: Software zur Auswertung der Bundestagswahl unsicher und angreifbar
2date: 2017-09-07 03:11:00 2date: 2017-09-07 03:11:00
3updated: 2017-09-07 12:40:32 3updated: 2017-09-08 21:59:06
4author: 46halbe 4author: 46halbe
5tags: update, pressemitteilung, voting 5tags: update, pressemitteilung, wahlcomputer, voting
6previewimage: /images/LogoPC-wahl.jpg 6previewimage: /images/LogoPC-wahl.jpg
7 7
8Der Chaos Computer Club veröffentlicht in einer Analyse gravierende Schwachstellen einer bei der Bundestagswahl verwendeten Auswertungssoftware. Im Bericht wird eine Vielfalt erheblicher Mängel und Schwachstellen aufgezeigt. Praktisch anwendbare Angriffstools werden im Sourcecode veröffentlicht. 8Der Chaos Computer Club veröffentlicht in einer Analyse gravierende Schwachstellen einer bei der Bundestagswahl verwendeten Auswertungssoftware. Im Bericht wird eine Vielfalt erheblicher Mängel und Schwachstellen aufgezeigt. Praktisch anwendbare Angriffstools werden im Sourcecode veröffentlicht.
@@ -122,7 +122,7 @@ Auswertungssoftware bei Wahlen:**
122 elektronischen Zählmittel ein, wie sie etwa in Bayern benutzt 122 elektronischen Zählmittel ein, wie sie etwa in Bayern benutzt
123 werden. Alle Systemkomponenten müssen vor dem Einsatz einer 123 werden. Alle Systemkomponenten müssen vor dem Einsatz einer
124 unabhängigen Analyse unterzogen werden. Vorab-Angriffe gegen die für 124 unabhängigen Analyse unterzogen werden. Vorab-Angriffe gegen die für
125 die Wahl eingesetzen Computer müssen durch Einsatz von vorher nicht 125 die Wahl eingesetzten Computer müssen durch Einsatz von vorher nicht
126 anderweitig verwendeten Systemen erschwert werden. 126 anderweitig verwendeten Systemen erschwert werden.
1276. Noch verwendete Oldtimer-Software muss in modernen, sichereren 1276. Noch verwendete Oldtimer-Software muss in modernen, sichereren
128 Programmiersprachen mit zeitgemäßen Konzepten neugeschrieben und 128 Programmiersprachen mit zeitgemäßen Konzepten neugeschrieben und