DE | EN
Sitemap | Impressum
web2.0 Diaspora Vimeo Wir in der taz Wir bei Mastodon A-FsA Song RSS Twitter Youtube Unsere Artikel bei Tumblr Unsere Bilder bei Flickr Aktion FsA bei Wikipedia Spenden Facebook Bitmessage Spenden über Betterplace Zugriff im Tor-Netzwerk https-everywhere
07.05.2019 Die Hintertür in der Wahlmaschine

Nur ein Wahlzettel kann wirklich geprüft werden

Motherboard berichtete vor einigen Monaten, dass die Firma Election Systems and Software (ES&S) im Apri 2018 in einem Brief an Sen. Ron Wyden (D-OR) bestätigt hat, dass sie "pcAnywhere Fernverbindungssoftware... an eine kleine Anzahl von Kunden zwischen 2000 und 2006 geliefert haben" und diese Software auf dem Wahlmanagementsystem ES&S installiert wurde.

Diese Aussage widerspricht dem, was das Unternehmen noch im Februar 2018 den Faktenprüfern für die New York Times gesagt hatte. Damals sagte ein Sprecher, dass ES&S pcAnywhere noch nie auf einem Wahlsystem installiert hätte. Mindestens 60% der 2006 bei Wahlen in den USA abgegebenen Stimmzettel wurden auf ES&S Wahlmanagementsystemen tabellarisch erfasst.

Im Dezember 2007 hörte man auf pcAnywhere auf Systemen zu installieren, nachdem die Wahl-Unterstützungskommission, die die Prüfung und Zertifizierung der Wahlsysteme beaufsichtigt, gefordert hatten, dass jedes Wahlsystem, nur Software enthalten durfte, die für die Abstimmung und Tabellierung unerlässlich war.

2012 wurde bekannt, dass Hacker genau im Jahr 2006 den Quellcode für die pcAnyhere-Software gestohlen hatten. Damals warnte Symantec, der Hersteller von pcAnywhere alle Nutzer die Software weiter zu nutzen. Sicherheitsforscher hatten eine kritische Schwachstelle in pcAnywhere entdeckt, die es einem Angreifer ermöglicht die Kontrolle über ein System zu erlangen, auf dem die Software installiert war, ohne sich mit einem Passwort am System anmelden zu müssen.

Über offizielle Zugriffe über pcAnywhere ist nur bekannt, dass  im Mai 2006 in Allegheny County, Pennsylvania, ES&S-Techniker die pcAnywhere-Software benutzten und stundenlang versuchten, Stimmenunterschiede bei einer Kommunalwahl "auszugleichen", wie ein damals vorgelegter und inzwischen bekannter Bericht belegt.

Entsprechend dem Verfahren von Erdogans AKP müssten die Demokraten in den USA jetzt die korrekte Wahl von George W. Bush in den Jahren 2001 und 2005 anzweifeln und Neuwahlen verlangen - und im Gegensatz zur AKP hätte man in den USA wirklich einen Grund dafür. ;-)

Mehr dazu bei https://www.vice.com/en_us/article/mb4ezy/top-voting-machine-vendor-admits-it-installed-remote-access-software-on-systems-sold-to-states

 


Kategorie[32]: Datenverluste Short-Link dieser Seite: a-fsa.de/d/32P
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/6876-20190507-die-hintertuer-in-der-wahlmaschine.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/6876-20190507-die-hintertuer-in-der-wahlmaschine.html
Tags: #Wahlmaschinen #pcAnywhere #USA #Wahlen #Sicherheitslücken #Cyberwar #Hacking #Trojaner #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #Zensur #Transparenz #Informationsfreiheit #Verluste
Erstellt: 2019-05-07 08:06:06
Aufrufe: 1022

Kommentar abgeben

Für eine weitere vertrauliche Kommunikation empfehlen wir, unter dem Kommentartext einen Verweis auf einen sicheren Messenger, wie Session, Bitmessage, o.ä. anzugeben.

Geben Sie bitte noch die im linken Bild dargestellte Zeichenfolge in das rechte Feld ein, um die Verwendung dieses Formulars durch Spam-Robots zu verhindern.

CC Lizenz   Mitglied im European Civil Liberties Network   Bundesfreiwilligendienst   Wir speichern nicht   World Beyond War   Tor nutzen   HTTPS nutzen   Kein Java   Transparenz in der Zivilgesellschaft

logos Mitglied im European Civil Liberties Network Creative Commons Bundesfreiwilligendienst Wir speichern nicht World Beyond War Tor - The onion router HTTPS - verschlüsselte Verbindungen nutzen Wir verwenden kein JavaScript Für Transparenz in der Zivilgesellschaft