Je hebt een klacht over de onderstaande posting:
Het wordt opgeblazen als de stemcomputers, maar het gaat hier om iets heel anders. Het betreft een simpele tel-applicatie, een veredeld kladblok, waarbij de brondata (de papieren stembiljetten) gewoon beschikbaar zijn als controle. Dat is bij een stemcomputer wel anders: iemand heeft op een knopje gedrukt en het enige bewijs is een bitje in een computer en er is geen "paper trail" om dat achteraf te controleren. Als je maatregelen wilt beoordelen moet je je eerst afvragen wat de dreiging is. Wat me duidelijk is geworden na het lezen van Sijmen's blog (het stukje van security.nl is een beetje kort door de bocht) is dat het grootste probleem zit in de instructie voor basis handelingen zoals "doe dit op een 'schone' computer zonder netwerk toegang van buiten", "controleer de hashes", "print altijd een hardcopy zodat je een paper trail hebt". Deze basisvoorwaarden worden niet goed uitgelegd en afgedwongen. En de gemiddelde gebruiker volgt alleen de instructies. Qua techniek. SHA1 als hash? geen probleem bij ...
Beschrijf je klacht (Optioneel):