diff options
Diffstat (limited to 'updates/2007')
-rw-r--r-- | updates/2007/wahlstift-hack.md | 22 |
1 files changed, 10 insertions, 12 deletions
diff --git a/updates/2007/wahlstift-hack.md b/updates/2007/wahlstift-hack.md index 4b9d1bda..7b7c5f1e 100644 --- a/updates/2007/wahlstift-hack.md +++ b/updates/2007/wahlstift-hack.md | |||
@@ -1,10 +1,9 @@ | |||
1 | title: Chaos Computer Club hackt Basistechnologie des Hamburger Wahlstifts | 1 | title: Chaos Computer Club hackt Basistechnologie des Hamburger Wahlstifts |
2 | date: 2007-10-25 00:00:00 | 2 | date: 2007-10-25 00:00:00 |
3 | updated: 2009-04-18 19:12:40 | 3 | updated: 2009-10-19 17:01:56 |
4 | author: webmaster | 4 | author: frank |
5 | tags: update, pressemitteilung | 5 | tags: update, pressemitteilung |
6 | 6 | ||
7 | |||
8 | Am 24. Februar 2008 soll in Hamburg mit dem neuen "Digitalen Wahlstift" gewählt werden. Durch eine grundlegende Änderung des Wahlrechts wird unter anderem ein Computer-Wahlverfahren eingeführt, das nur oberflächlich wie die vertraute Wahl mit Zettel und Stift aussieht. Der Chaos Computer Club (CCC) weist nun mit der Demonstration eines Wahlstift-Trojaners auf die erheblichen Manipulationsrisiken dieses Verfahrens hin. | 7 | Am 24. Februar 2008 soll in Hamburg mit dem neuen "Digitalen Wahlstift" gewählt werden. Durch eine grundlegende Änderung des Wahlrechts wird unter anderem ein Computer-Wahlverfahren eingeführt, das nur oberflächlich wie die vertraute Wahl mit Zettel und Stift aussieht. Der Chaos Computer Club (CCC) weist nun mit der Demonstration eines Wahlstift-Trojaners auf die erheblichen Manipulationsrisiken dieses Verfahrens hin. |
9 | 8 | ||
10 | <!-- TEASER_END --> | 9 | <!-- TEASER_END --> |
@@ -105,15 +104,14 @@ erkennbar ist. Solch ein Stift kann sowohl von Wählern als auch von an | |||
105 | der Wahlvorbereitung und -durchführung beteiligten Personen unbemerkt | 104 | der Wahlvorbereitung und -durchführung beteiligten Personen unbemerkt |
106 | ins Wahllokal mitgebracht und statt dem echten Wahlstift in die | 105 | ins Wahllokal mitgebracht und statt dem echten Wahlstift in die |
107 | Auslesestation gesteckt werden. Der manipulierte Stift überträgt dann | 106 | Auslesestation gesteckt werden. Der manipulierte Stift überträgt dann |
108 | nicht nur digitale Stimmkreuze zum Auswertungscomputer, sondern agiert | 107 | keine digitalen Stimmkreuze zum Auswertungscomputer, sondern agiert als |
109 | als ein sogenanntes Trojanisches Pferd zum Einschleusen von | 108 | ein sogenanntes Trojanisches Pferd zum Einschleusen von Schadsoftware. |
110 | Schadsoftware. Sobald der Stift in die Auslesestation gesteckt wird, | 109 | Sobald der Stift in die Auslesestation gesteckt wird, aktiviert sich ein |
111 | aktiviert sich ein Manipulationsprogramm, welches automatisch auf das | 110 | Manipulationsprogramm, welches automatisch auf das Zielsystem übertragen |
112 | Zielsystem übertragen und dort ohne Zutun des Bedieners ausgeführt wird. | 111 | und dort ohne Zutun des Bedieners ausgeführt wird. Das Programm kann nun |
113 | Das Programm kann nun problemlos Manipulationen auf dem | 112 | problemlos Manipulationen auf dem Auswertungslaptop vornehmen, indem es |
114 | Auswertungslaptop vornehmen, indem es z. B. die Position der digital | 113 | z. B. die Position der digital gespeicherten Stimmkreuze verändert, das |
115 | gespeicherten Stimmkreuze verändert, das Endergebnis verfälscht, | 114 | Endergebnis verfälscht, speichert und ausgibt. |
116 | speichert und ausgibt. | ||
117 | 115 | ||
118 | "Der trojanische Wahlstift ist nur einer von vielen verschiedenen | 116 | "Der trojanische Wahlstift ist nur einer von vielen verschiedenen |
119 | Angriffen gegen das Wahlstiftsystem. Es geht hier nicht um das eine oder | 117 | Angriffen gegen das Wahlstiftsystem. Es geht hier nicht um das eine oder |