Plutôt que de reconnaître ou à tout le moins de discuter les failles dans ses machines à voter, Diebold tâche de faire taire les critiques en arguant du DMCA... Ca va être commode de vérifier la sincèrité des élections!
Plutôt que de reconnaître ou à tout le moins de discuter les failles
dans ses machines à voter, Diebold tâche de faire taire les critiques en
arguant du DMCA...
Ca va être commode de vérifier la sincèrité des élections!
Plutôt que de reconnaître ou à tout le moins de discuter les failles dans ses machines à voter, Diebold tâche de faire taire les critiques en arguant du DMCA... Ca va être commode de vérifier la sincèrité des élections!
Deneb ;-)
Xavier Roche
Deneb wrote:
http://www.wired.com/news/politics/0,1283,61002,00.html?tw=wn_tophead_4 une suite intéressante. Plutôt que de reconnaître ou à tout le moins de discuter les failles dans ses machines à voter, Diebold tâche de faire taire les critiques en arguant du DMCA... Ca va être commode de vérifier la sincèrité des élections!
Et bientôt, si Palladium et ses DRM se généralisent, de tels mémos ne pouront tout simplement plus échapper aux companies, car la gestion des droits empêchera le document d'être lisible à l'extérieur.
Plus d'affaires Enron, plus d'affaires de votes truqués .. et plus de problèmes pour faire porter le chapeau au gugus de service en cas de problème.
Deneb wrote:
http://www.wired.com/news/politics/0,1283,61002,00.html?tw=wn_tophead_4
une suite intéressante.
Plutôt que de reconnaître ou à tout le moins de discuter les failles
dans ses machines à voter, Diebold tâche de faire taire les critiques en
arguant du DMCA...
Ca va être commode de vérifier la sincèrité des élections!
Et bientôt, si Palladium et ses DRM se généralisent, de tels mémos ne
pouront tout simplement plus échapper aux companies, car la gestion des
droits empêchera le document d'être lisible à l'extérieur.
Plus d'affaires Enron, plus d'affaires de votes truqués .. et plus de
problèmes pour faire porter le chapeau au gugus de service en cas de
problème.
http://www.wired.com/news/politics/0,1283,61002,00.html?tw=wn_tophead_4 une suite intéressante. Plutôt que de reconnaître ou à tout le moins de discuter les failles dans ses machines à voter, Diebold tâche de faire taire les critiques en arguant du DMCA... Ca va être commode de vérifier la sincèrité des élections!
Et bientôt, si Palladium et ses DRM se généralisent, de tels mémos ne pouront tout simplement plus échapper aux companies, car la gestion des droits empêchera le document d'être lisible à l'extérieur.
Plus d'affaires Enron, plus d'affaires de votes truqués .. et plus de problèmes pour faire porter le chapeau au gugus de service en cas de problème.
Deneb
Un article intéressant sur un site de news US
http://truthout.org/docs_03/102503C.shtml
Le site est en général intéressant.
En suivant les liens de l'affaire Diebold, je suis tombé sur l'analyse
des procèdures et du source de leurs machines à voter :
http://www.why-war.com/resources/files/vote.pdf
C'est ahurissant, en fait un cas d'école de tout ce qu'il ne faut pas faire en matière de sécurité.
Cela va des cartes à puce utilisées sans faire appel à leurs systèmes d'authentification et de cryptographie à l'utilisation de cryptographie "faible" (DES) en passant par des clés et des codes PIN "hardcodés" sans parler des vecteurs d'initialisation à 0 ou des transmissions de résultat par internet sans cryptage ni authentification forte...
A méditer
Deneb ;-)
Un article intéressant sur un site de news US
http://truthout.org/docs_03/102503C.shtml
Le site est en général intéressant.
En suivant les liens de l'affaire Diebold, je suis tombé sur l'analyse
des procèdures et du source de leurs machines à voter :
http://www.why-war.com/resources/files/vote.pdf
C'est ahurissant, en fait un cas d'école de tout ce qu'il ne faut pas
faire en matière de sécurité.
Cela va des cartes à puce utilisées sans faire appel à leurs systèmes
d'authentification et de cryptographie à l'utilisation de cryptographie
"faible" (DES) en passant par des clés et des codes PIN "hardcodés" sans
parler des vecteurs d'initialisation à 0 ou des transmissions de
résultat par internet sans cryptage ni authentification forte...
En suivant les liens de l'affaire Diebold, je suis tombé sur l'analyse
des procèdures et du source de leurs machines à voter :
http://www.why-war.com/resources/files/vote.pdf
C'est ahurissant, en fait un cas d'école de tout ce qu'il ne faut pas faire en matière de sécurité.
Cela va des cartes à puce utilisées sans faire appel à leurs systèmes d'authentification et de cryptographie à l'utilisation de cryptographie "faible" (DES) en passant par des clés et des codes PIN "hardcodés" sans parler des vecteurs d'initialisation à 0 ou des transmissions de résultat par internet sans cryptage ni authentification forte...