Hacking Democracy: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Andre86 (discussione | contributi)
Andre86 (discussione | contributi)
Riga 48:
Il primo è attraverso la modifica del file di database che contiene il totale dei voti. Questo è un file standard di [[Microsoft Access]], e può essere aperto con i normali programmi al di fuori del programma di votazione proprietario, senza una password. Alcune giurisdizioni hanno rimosso Microsoft Access, rendendo più difficile la modifica del database, ma [[Herbert Hugh Thompson|Dr. Herbert Hugh Thompson]] ha dimostrato di poter bypassare questa protezione attraverso un programma di Visual Basic che ricercava una stringa di testo e modificava il file tramite mezzi esterni. Tuttavia, le alterazioni dei risultati in una di queste maniere sarebbero stati scoperti se un ufficiale delle elezioni avesse confrontato i risultati con i nastri di voto delle macchine.<ref name=tvguide>[http://www.tvguide.com/News-Views/Interviews-Features/Article/default.aspx?posting={2ACA466C-E81E-4888-B8D3-F23CC3F35200} Interviews & Features | TVGuide.com<!-- Bot generated title -->]{{Dead link|date=January 2009}}</ref>
 
Un'altra tecnica di hacking è stata dimostrata tramite hacking del codice delle schede di memoria delle attuali macchine della Diebold. Questo metodo è stato scoperto da un esperto di sicurezza informatica finlandese [[Harri Hursti]] ed è noto come "il [[Hursti Hack]]". In questo hack, Harri Hursti trucca i conteggi sottraendo voti (sommando un numero di voti negativo) all'altro candidato. Questi metodi sono stati testati da parte del garante delle elezioni della Florida , [[Ion Sancho (politico)|Ion Sancho]], sul sistema della Diebold di scansione ottica dei voti utilizzati da [[Tallahassee, Florida]] in tutte le loro elezioni precedenti. Questo metodo ha dimostrato che , contrariamente a una dichiarazione Diebold precedente, una persona che cerca di manipolare i voti potesse farlo solo con la scheda di memoria, non serve intervenire sulll'ottica di scansione del sistema di voto o sul software di tabulazione. Il conteggio in questo metodo, con un controllo incrociato tra il sistema di voto a scansione ottica e il software di tabulazione, sembra legittimo, e produce inoltre un falso zero di verificare che la scheda di memoria non abbia già voti al suo interno prima dell'inizio della votazione. A seguito di questa storica hack Ion Sancho ha dichiarato: "Se non avessi saputo cosa stava dietro a questo avrei certificate queste elezioni come un conteggio vero di un voto".<ref name="tvguide" />
 
== Reazioni ==