summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
-rw-r--r--updates/2007/wahlstift-hack.md22
1 files changed, 10 insertions, 12 deletions
diff --git a/updates/2007/wahlstift-hack.md b/updates/2007/wahlstift-hack.md
index 4b9d1bda..7b7c5f1e 100644
--- a/updates/2007/wahlstift-hack.md
+++ b/updates/2007/wahlstift-hack.md
@@ -1,10 +1,9 @@
1title: Chaos Computer Club hackt Basistechnologie des Hamburger Wahlstifts 1title: Chaos Computer Club hackt Basistechnologie des Hamburger Wahlstifts
2date: 2007-10-25 00:00:00 2date: 2007-10-25 00:00:00
3updated: 2009-04-18 19:12:40 3updated: 2009-10-19 17:01:56
4author: webmaster 4author: frank
5tags: update, pressemitteilung 5tags: update, pressemitteilung
6 6
7
8Am 24. Februar 2008 soll in Hamburg mit dem neuen "Digitalen Wahlstift" gewählt werden. Durch eine grundlegende Änderung des Wahlrechts wird unter anderem ein Computer-Wahlverfahren eingeführt, das nur oberflächlich wie die vertraute Wahl mit Zettel und Stift aussieht. Der Chaos Computer Club (CCC) weist nun mit der Demonstration eines Wahlstift-Trojaners auf die erheblichen Manipulationsrisiken dieses Verfahrens hin. 7Am 24. Februar 2008 soll in Hamburg mit dem neuen "Digitalen Wahlstift" gewählt werden. Durch eine grundlegende Änderung des Wahlrechts wird unter anderem ein Computer-Wahlverfahren eingeführt, das nur oberflächlich wie die vertraute Wahl mit Zettel und Stift aussieht. Der Chaos Computer Club (CCC) weist nun mit der Demonstration eines Wahlstift-Trojaners auf die erheblichen Manipulationsrisiken dieses Verfahrens hin.
9 8
10<!-- TEASER_END --> 9<!-- TEASER_END -->
@@ -105,15 +104,14 @@ erkennbar ist. Solch ein Stift kann sowohl von Wählern als auch von an
105der Wahlvorbereitung und -durchführung beteiligten Personen unbemerkt 104der Wahlvorbereitung und -durchführung beteiligten Personen unbemerkt
106ins Wahllokal mitgebracht und statt dem echten Wahlstift in die 105ins Wahllokal mitgebracht und statt dem echten Wahlstift in die
107Auslesestation gesteckt werden. Der manipulierte Stift überträgt dann 106Auslesestation gesteckt werden. Der manipulierte Stift überträgt dann
108nicht nur digitale Stimmkreuze zum Auswertungscomputer, sondern agiert 107keine digitalen  Stimmkreuze zum Auswertungscomputer, sondern agiert als
109als ein sogenanntes Trojanisches Pferd zum Einschleusen von 108ein sogenanntes Trojanisches Pferd zum Einschleusen von Schadsoftware.
110Schadsoftware. Sobald der Stift in die Auslesestation gesteckt wird, 109Sobald der Stift in die Auslesestation gesteckt wird, aktiviert sich ein
111aktiviert sich ein Manipulationsprogramm, welches automatisch auf das 110Manipulationsprogramm, welches automatisch auf das Zielsystem übertragen
112Zielsystem übertragen und dort ohne Zutun des Bedieners ausgeführt wird. 111und dort ohne Zutun des Bedieners ausgeführt wird. Das Programm kann nun
113Das Programm kann nun problemlos Manipulationen auf dem 112problemlos Manipulationen auf dem Auswertungslaptop vornehmen, indem es
114Auswertungslaptop vornehmen, indem es z. B. die Position der digital 113z. B. die Position der digital gespeicherten Stimmkreuze verändert, das
115gespeicherten Stimmkreuze verändert, das Endergebnis verfälscht, 114Endergebnis verfälscht, speichert und ausgibt.
116speichert und ausgibt.
117 115
118"Der trojanische Wahlstift ist nur einer von vielen verschiedenen 116"Der trojanische Wahlstift ist nur einer von vielen verschiedenen
119Angriffen gegen das Wahlstiftsystem. Es geht hier nicht um das eine oder 117Angriffen gegen das Wahlstiftsystem. Es geht hier nicht um das eine oder