diff options
author | 46halbe <46halbe@berlin.ccc.de> | 2017-09-08 21:59:06 +0000 |
---|---|---|
committer | 46halbe <46halbe@berlin.ccc.de> | 2020-05-23 13:40:04 +0000 |
commit | 73f7521d377aa2658b8817636d08ebbcbf633d3a (patch) | |
tree | 742db108a5ba6cb7fcfb9f0746642b6846f8e731 /updates | |
parent | fe32da0ad5eadcfe346380ac16713b7ad2ed7415 (diff) |
committing page revision 5
Diffstat (limited to 'updates')
-rw-r--r-- | updates/2017/pc-wahl.md | 6 |
1 files changed, 3 insertions, 3 deletions
diff --git a/updates/2017/pc-wahl.md b/updates/2017/pc-wahl.md index 8e91dadd..ce782eb0 100644 --- a/updates/2017/pc-wahl.md +++ b/updates/2017/pc-wahl.md | |||
@@ -1,8 +1,8 @@ | |||
1 | title: Software zur Auswertung der Bundestagswahl unsicher und angreifbar | 1 | title: Software zur Auswertung der Bundestagswahl unsicher und angreifbar |
2 | date: 2017-09-07 03:11:00 | 2 | date: 2017-09-07 03:11:00 |
3 | updated: 2017-09-07 12:40:32 | 3 | updated: 2017-09-08 21:59:06 |
4 | author: 46halbe | 4 | author: 46halbe |
5 | tags: update, pressemitteilung, voting | 5 | tags: update, pressemitteilung, wahlcomputer, voting |
6 | previewimage: /images/LogoPC-wahl.jpg | 6 | previewimage: /images/LogoPC-wahl.jpg |
7 | 7 | ||
8 | Der Chaos Computer Club veröffentlicht in einer Analyse gravierende Schwachstellen einer bei der Bundestagswahl verwendeten Auswertungssoftware. Im Bericht wird eine Vielfalt erheblicher Mängel und Schwachstellen aufgezeigt. Praktisch anwendbare Angriffstools werden im Sourcecode veröffentlicht. | 8 | Der Chaos Computer Club veröffentlicht in einer Analyse gravierende Schwachstellen einer bei der Bundestagswahl verwendeten Auswertungssoftware. Im Bericht wird eine Vielfalt erheblicher Mängel und Schwachstellen aufgezeigt. Praktisch anwendbare Angriffstools werden im Sourcecode veröffentlicht. |
@@ -122,7 +122,7 @@ Auswertungssoftware bei Wahlen:** | |||
122 | elektronischen Zählmittel ein, wie sie etwa in Bayern benutzt | 122 | elektronischen Zählmittel ein, wie sie etwa in Bayern benutzt |
123 | werden. Alle Systemkomponenten müssen vor dem Einsatz einer | 123 | werden. Alle Systemkomponenten müssen vor dem Einsatz einer |
124 | unabhängigen Analyse unterzogen werden. Vorab-Angriffe gegen die für | 124 | unabhängigen Analyse unterzogen werden. Vorab-Angriffe gegen die für |
125 | die Wahl eingesetzen Computer müssen durch Einsatz von vorher nicht | 125 | die Wahl eingesetzten Computer müssen durch Einsatz von vorher nicht |
126 | anderweitig verwendeten Systemen erschwert werden. | 126 | anderweitig verwendeten Systemen erschwert werden. |
127 | 6. Noch verwendete Oldtimer-Software muss in modernen, sichereren | 127 | 6. Noch verwendete Oldtimer-Software muss in modernen, sichereren |
128 | Programmiersprachen mit zeitgemäßen Konzepten neugeschrieben und | 128 | Programmiersprachen mit zeitgemäßen Konzepten neugeschrieben und |