Leiðbeiningar: Hvernig maður á að brjótast inn í rafrænar kosningavélar, ákveða útkomu kosninganna

Rafræn kosningavél.jpg

Undanfarnar vikur hef ég lesið hverja færsluna á fætur annarri um að Repúblíkanaflokkurinn hafi undirbúið einhverskonar stórfellt samsæri til þess að vinna kosningarnar í haust - fyrir utan gamlar og klassískar brellur, eins og að ógna og hræða kjósendur úr minnihlutahópum, breyta reglum um kosningaþátttöku með stuttum fyrirvara, neita kjósendum um kosningarétt þegar þeir mæta á kjörstað osfv osfv - hafa áhugamenn um kosningar miklar áhyggjur af því að rafrænar kosningavélar sem búið er að koma upp í fjölmörgum kjördæmum séu úrbúnar þannig að frambjóðandi repúblíkana muni vinna, sama hvernig atkvæðin falla. Þegar NPR (National Public Radio), sem yfirleitt er mjög varkárt í allri umfjöllun sinni, er farið að fjalla um þessar vangaveltur í fréttaskýringaþáttum er það til marks um að áhyggjur af yfirvofandi kosningasvindli sé ekki lengur bundið við einhvert "fringe" úrillra Trotskýista á vinstrivængnum.

Og til að sanna að þetta sé ekki bara ímyndun hafa framtakssamir menn tekið saman leiðbeiningar um hvernig best sé að brjótast inn í rafrænar kosningavélar. Jon Stokes á ars technica:

Over the course of almost eight years of reporting for Ars Technica, I've followed the merging of the areas of election security and information security, a merging that was accelerated much too rapidly in the wake of the 2000 presidential election. In all this time, I've yet to find a good way to convey to the non-technical public how well and truly screwed up we presently are, six years after the Florida recount. So now it's time to hit the panic button: In this article, I'm going to show you how to steal an election.

Now, I won't be giving you the kind of "push this, pull here" instructions for cracking specific machines that you can find scattered all over the Internet, in alarmingly lengthy PDF reports that detail vulnerability after vulnerability and exploit after exploit. (See the bibliography at the end of this article for that kind of information.) And I certainly won't be linking to any of the leaked Diebold source code, which is available in various corners of the online world. What I'll show you instead is a road map to the brave new world of electronic election manipulation, with just enough nuts-and-bolts detail to help you understand why things work the way they do.

Stokes er hins vegar ekki algjör svartsýnismaður:

Right now, the only thing standing in the way of the kind of wholesale undetectable election theft that this article has outlined is the possibility that DREs were forced onto the public too rapidly for election thieves to really learn to exploit them in this cycle.

Leiðbeiningar og umfjöllun Stokes er hægt að finna hér

M


« Síðasta færsla | Næsta færsla »

Bæta við athugasemd

Ekki er lengur hægt að skrifa athugasemdir við færsluna, þar sem tímamörk á athugasemdir eru liðin.

Innskráning

Ath. Vinsamlegast kveikið á Javascript til að hefja innskráningu.

Hafðu samband