Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> kultura >> ludzie >> rząd >>

Jak ktoś może manipulować elektronicznej maszyny do głosowania?

eszki elektronicznie, za pomocą połączenia sieciowego, do centralnej lokalizacji dla powiatu, albo nosić karty pamięci ręką na centralne położenie.

urzędnicy wyborów wskazują, że istnieją liczne środki bezpieczeństwa, aby upewnić się, że nikt nie manipuluje maszyn głosu - jest to wybory mówimy po wszystkim. Niektóre z tych zabezpieczeń obejmują antysabotażowe taśmę nad gniazda karty pamięci maszyny, zamek nad gniazdem karty pamięci i baterii tej maszyny, a proces porównując ogólną liczbę głosów na karcie pamięci do liczby wyborców w lokalu wyborczym oraz zapis głosowania przechowywane na dysku twardym urządzenia (oraz do wydruków fizycznych jeśli jest dostępny). Maszyny są chronione hasłem i wymagają specjalnych kart dostępu dla każdego, aby dostać się na karcie pamięci, a większość miejsc wyborczych przeprowadzenia kontroli w tle pracowników wyborczych. Wreszcie, oprogramowanie na tych maszynach automatycznie szyfruje każdy głos, który jest odlany. Więc, gdzie jest problem wejść?

Eksperci podkreślają, wiele obszarów, które wymagają poprawy, ale jak można prawdopodobnie powiedzieć z listy zabezpieczeń wyżej, karta pamięci jest uważany za najsłabszy punkt w system. Princeton University profesor nauk komputerowych Edward Felton i kilka swoich studentów ma sobie jeden z najbardziej powszechnych maszyn do głosowania - do Diebold AccuVote-TS - i miał ich sposób z nim. Wziął one zablokowanie blokady dostępu do karty pamięci i zastąpić go z kartą pamięci oni zakażonych wirusem. Wirus zmianie głosy oddane na maszynie w sposób, który byłby niewykrywalne dla urzędników wyborczych, ponieważ numery głosowanie nie zostały zmienione tylko na karcie pamięci, ale również we wszystkich kopii zapasowych dzienników na twardym dysku urządzenia. Tak więc ostateczne numery dopasowane dobrze. Kolejny raport, tym razem przez profesora informatyki, który jest również wolontariuszem wybory, stwierdza się, że zabezpieczone taśma bezpieczeństwa gniazdo kart pamięci wygląda prawie dokładnie tak samo po ktoś usunie go, a następnie zastępuje je - trzeba zatrzymać maszynę w pewnym kątem w świetle zobaczyć " VOID " nadruk, który pojawia się po manipulowaniu. Największa

Inni eksperci skupiają się na oprogramowaniu, który rejestruje każdy głos. To zbyt proste, jak mówią, i nie szyfrowane wystarczająco dobrze. Typowy kod jest standardem " Roger Moore = 1 " i " Sean Connery = 2 " typ instalacji, który nawet neofita komputer może manipu

Page [1] [2] [3]