Fragen? Antworten! Siehe auch: Alternativlos
Also nicht den Wahlrat selbst, sondern deren Software. Klar. Der Hacker stocherte in einer Software namens OSV2020 herum, in Java geschrieben.
Er guckt sich alse in Ruhe den Installer an, findet darin Metadaten … mit Login-Credentials.
Stellt sich raus: funktionierende Login-Credentials. Für das Development-System des Herstellers. Hmm. "JedesJahrWieder" klingt nicht sehr niederländisch. Eher Deutsch. Was geht denn da vor? Dafür muss man das Statement des Wahlrats lesen. Dort steht:
Voor vragen over het programma heeft de leverancier van de software, Elect iT, een helpdesk beschikbaar. De helpdesk is bereikbaar op werkdagen van 09.00 tot 17.00.
Hmm. "Elect iT", ja? Oh gucke mal, das ist ja eine deutsche Firma! Hups!Die aktuelle Generation von elect bildet alle Aspekte einer Wahl auf Ebene des Bundes, der Länder, der Kreise, kreisfreier Städte, Ämter und Kommunen ab.Uiuiuiui. Vielleicht sollte mal jemand gucken, an welchen Stellen deren Software in Deutschland im Einsatz ist.
Update: Der Vollständigkeit halber: "JedesJahrWieder" ist kein gutes Passwort. Das Confluence-Passwort sieht da schon viel besser aus. Aber hilft natürlich nicht, wenn man das dann im Installer ausliefert.
Update: Einem Leser fällt auf, dass elect iT und vote iT praktisch identisch aussehende Homepages haben. Und sie sitzen auch an derselben Adresse in der Ringbahnstraße in Berlin. vote-it könnte euch bekannt vorkommen von dem CCC-Hack von PC-Wahl von vor ein paar Jahren.