Hacking Democracy: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
fixed web reference |
m ortografia |
||
Riga 48:
Il primo è attraverso la modifica del file di database che contiene il totale dei voti. Questo è un file standard di [[Microsoft Access]], e può essere aperto con i normali programmi al di fuori del programma di votazione proprietario, senza una password. Alcune giurisdizioni hanno rimosso Microsoft Access, rendendo più difficile la modifica del database, ma [[Herbert Hugh Thompson|Dr. Herbert Hugh Thompson]] ha dimostrato di poter bypassare questa protezione attraverso un programma di Visual Basic che ricercava una stringa di testo e modificava il file tramite mezzi esterni. Tuttavia, le alterazioni dei risultati in una di queste maniere sarebbero stati scoperti se un ufficiale delle elezioni avesse confrontato i risultati con i nastri di voto delle macchine.<ref name=tvguide>[http://www.tvguide.com/News-Views/Interviews-Features/Article/default.aspx?posting={2ACA466C-E81E-4888-B8D3-F23CC3F35200} Interviews & Features | TVGuide.com<!-- Bot generated title -->]{{Dead link|date=January 2009}}</ref>
Un'altra tecnica di hacking è stata dimostrata tramite hacking del codice delle schede di memoria delle attuali macchine della Diebold. Questo metodo è stato scoperto da un esperto di sicurezza informatica finlandese [[Harri Hursti]] ed è noto come "il [[Hursti Hack]]". In questo hack, Harri Hursti trucca i conteggi sottraendo voti (sommando un numero di voti negativo) all'altro candidato. Questi metodi sono stati testati da parte del garante delle elezioni della Florida , [[Ion Sancho (politico)|Ion Sancho]], sul sistema della Diebold di scansione ottica dei voti utilizzati da [[Tallahassee]] in tutte le loro elezioni precedenti. Questo metodo ha dimostrato che , contrariamente a una dichiarazione Diebold precedente, una persona che cerca di manipolare i voti potesse farlo solo con la scheda di memoria, non serve intervenire
== Reazioni ==
|