{"id":3395,"date":"2009-08-12T21:50:11","date_gmt":"2009-08-12T19:50:11","guid":{"rendered":"http:\/\/www.glorf.it\/blog\/?p=3395"},"modified":"2009-08-12T21:50:11","modified_gmt":"2009-08-12T19:50:11","slug":"sichere-wahlcomputer-gehackt","status":"publish","type":"post","link":"http:\/\/www.glorf.it\/blog\/2009\/08\/12\/politik\/sichere-wahlcomputer-gehackt","title":{"rendered":"&quot;sichere&quot; Wahlcomputer gehackt"},"content":{"rendered":"<p>Leider las ich erst heute, dass in den USA ein paar Uni-Mitarbeiter einen als besonders sicher geltenden <a href=\"http:\/\/www.golem.de\/0908\/69004.html\">Wahlcomputer gehackt<\/a> haben. Das besondere an den Computern ist, dass man an die Ger&#228;te normalerweise nicht heran kommt, weil sie nur an Beh&#246;rden verkauft werden. Die Informatiker haben aber ein paar ausgemusterte Ger&#228;te von den Beh&#246;rden gekauft und damit experimentiert: 5 Ger&#228;te f&#252;r 82 USD. Fairer Preis;-)<\/p>\n<p>Zwar f&#252;hrt der Computer nur Code von fest installierten, nicht beschreibbaren Speichern aus, aber dennoch fanden sie ein Methode, wie sie ein baugleiches Modell in wenigen Minuten manipulieren k&#246;nnen. Dazu m&#252;ssen sie nur 3-5 Minuten mit dem Ger&#228;t alleine sein, dabei ist die Zeit zum Knacken des Schlosses eingerechnet. Wenn also jemand zwischen den Wahlen Zugang zu dem Ger&#228;t hat, dann hat er schon gewonnen: Er kann eine manipulierte Software aktivieren, die die Wahl beliebig beeinflusst ohne, dass man das hinterher nachweisen kann. Das soll ja in Hessen der Fall gewesen sein. Hier standen die <a href=\"http:\/\/www.hr-online.de\/website\/condlink_gate.jsp?rubrik=32776&#038;key=standard_document_33748536\">Ger&#228;te bei Lokalpolitikern<\/a> rum. Freilich waren das andere Modelle, aber auch hier d&#252;rfte eine Manipulation m&#246;glich gewesen sein. <\/p>\n<p>Damit kein falscher Eindruck entsteht: Das erstandene Modell der US-Wissenschaftler ist in wenigsten zwei US-Bundesstaaten noch im Einsatz. Es sind also keine Ger&#228;te von gestern&#8230; \ud83d\ude09<\/p>\n<p>Details und ein Video der &quot;Hacker&quot; sind bei <a href=\"http:\/\/www.golem.de\/0908\/69004.html\">Golem.de<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Leider las ich erst heute, dass in den USA ein paar Uni-Mitarbeiter einen als besonders sicher geltenden Wahlcomputer gehackt haben. Das besondere an den Computern ist, dass man an die Ger&#228;te normalerweise nicht heran kommt, weil sie nur an Beh&#246;rden verkauft werden. Die Informatiker haben aber ein paar ausgemusterte Ger&#228;te von den Beh&#246;rden gekauft und [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[34],"tags":[570],"_links":{"self":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/3395"}],"collection":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/comments?post=3395"}],"version-history":[{"count":4,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/3395\/revisions"}],"predecessor-version":[{"id":3401,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/3395\/revisions\/3401"}],"wp:attachment":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/media?parent=3395"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/categories?post=3395"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/tags?post=3395"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}