#1 30. Juli 2007 Zuletzt von einem Moderator bearbeitet: 14. April 2017 Computer-Wissenschaftler der University of California (UC) präsentieren am heutigen Montag in Sacramento die Ergebnisse der umfangreichsten Sicherheitsüberprüfung von elektronischen Wahlmaschinen, die bislang in den USA durchgeführt wurde. Kaliforniens Innenministerin und oberste Wahlleiterin Debra Bowen hatte die Informatiker Matthew Bishop von der University of California Davis und David Wagner von der UC Berkeley damit beauftragt, insgesamt acht bisher in Kalifornien verwendete und zertifizierte E-Voting-Systeme der Hersteller Diebold, ES&S, Hart Intercivic und Sequoia zu untersuchen. Unterstützt wurden Bishop und Wagner von zahlreichen anerkannten Fachleuten, Hilfe kam auch vom Sicherheitsexperten Ed Felten von der Princeton University sowie dem finnischen IT-Spezialisten Harri Hursti, der zuletzt durch den sogenannten "Hursti-Hack" von Diebold-Wahlmaschinen bekannt wurde. {img-src: http://www.heise.de/bilder/93563/0/0} Auf der CeBIT zeigte ES&S zuletzt einen "speziell auf den deutschen Markt zugeschnittenen" Wahlcomputer. Innenministerin Bowen will unter anderem auf der Grundlage der Ergebnisse des 1,8 Millionen US-Dollar teuren Prüfauftrags entscheiden, welche E-Voting-Systeme bei den kommenden US-Präsidentschaftswahlen genutzt werden dürfen. In Kalifornien können die einzelnen Verwaltungsbezirke zwar selbst entscheiden, welche Systeme zur elektronischen Stimmerfassung angeschafft werden, die Geräte müssen von der staatlichen Wahlaufsicht aber zugelassen sein. Bereits am Freitag hatte das Innenministerium erste Informationen zu den Ergebnissen der mehrwöchigen Überprüfungen in Web veröffentlicht (PDF-Datei). Danach stellten die Wissenschaftler teilweise erhebliche Sicherheitslücken in jedem der untersuchten Systeme fest. "Die Teams waren in der Lage, jedes Gerät sowohl soft- als auch hardwareseitig zu überwinden", erklärte Wahlleiterin Bowen. Die Innenministerin muss nun bis zum 3. August festlegen, welche Geräte bei den Vorwahlen (Primaries) im Februar 2008 eingesetzt werden dürfen und welche nicht. Der Prüfauftrag umfasste außer einer Quellcode-Inspektion auch eine kritische Sichtung der Systemdokumentation einschließlich sämtlicher Berichte über bereits durchgeführte Software- und Hardware-Tests. Zusätzlich sollte ein "Red Team" in Kenntnis des Source Codes mit gezielten Angriffsversuchen potenzielle Schwachstellen aufdecken. Dazu gehörten auch Angriffsszenarien, die das Zusammenspiel mehrerer Beteiligter oder Insider beim Hersteller sowie Manipulationsversuche "mit erheblichem finanziellen und technischen Aufwand" erfordern. Um den Schutz der Betriebs- und Geschäftsgeheimnisse der Hersteller zu gewährleisten, mussten die beteiligten Wissenschaftler eine Verschwiegenheitserklärung unterzeichnen. Durchgeführt wurden die Tests und Schwachstellen-Analysen in einem gesicherten Gebäude, das das Innenministerium zur Verfügung stellte. Lediglich die Inspektion des Quellcodes und der Dokumentation durfte unter vergleichbar gesicherten Umständen in einer Einrichtung der University of California erfolgen. Quelle:http://www.heise.de/newsticker/meldung/93563 + Multi-Zitat Zitieren
#2 31. Juli 2007 AW: Ergebnisse des größten "Hacker"-Tests für US-Wahlmaschinen liegen vor also ich bin dabei nen bisschen unsicher ob sich nicht doch jemand in die rechner reinhacken kann, und alles ausspitzeln kann Mfg ymaas + Multi-Zitat Zitieren
#3 1. August 2007 AW: Ergebnisse des größten "Hacker"-Tests für US-Wahlmaschinen liegen vor da steht doch das es moeglich ist alles laecherlich... + Multi-Zitat Zitieren