Fragen? Antworten! Siehe auch: Alternativlos
For months, the agency “improperly” hosted a publicly available spreadsheet on its website that included a hidden tab with partial passwords for its voting machines.
Update: Leserkommentar dazu:
vielleicht sollte für Diejenigen Deiner Leser, die nicht so vertraut mit corporate IT desktop support sind, zusätzlich erwähnt werden, dass der Rest der Passwörter dann üblicherweise von irgendeinem mit dem Gerät verbundenen Kennzeichen (asset tag, MAC, serial number) abgeleitet wird. Hier beu uns ist's das asset tag.
Die 'Teile der Passwörter' sind aller Wahrscheinlichkeit nach der 'random'-Anteil. Der Rest ist social engineering. Die Wahlmaschinen in Colorado dürften damit als vollständig kompromittiert gelten.
Die spannende Frage ist eigentlich - wer hat das 'improperly' auf der Website geleakt, und zu welchem Zweck?
Da würde ich die alte Faustregel anwenden, dass man nie mit Bösartigkeit erklären sollte, was auch mit Unfähigkeit erklärbar ist. Derjenige, der das hochgeladen hat, wusste vielleicht gar nicht, dass es da ein Hidden Tab mit den Passwörtern gibt. Und der, der dem das Spreadsheet gegeben hat, wusste nicht, dass das im Internet landet, und dachte sich, das ist ungefährlich, weil der Depp das eh nie bemerkt.