Volgens Amerikaanse onderzoekers zijn alle in de VS in gebruik zijnde electronische stemsystemen in principe vatbaar zijn voor stemfraude. Het onderzoek, met de titel 'The Machinery of Democracy' (pdf), zou het meest uitgebreide onderzoek tot dusver zijn, waarin gekeken werd naar zowel de machines zelf als de procedures eromheen. Een belangrijke conclusie van het onderzoek is dat de kans dat het fout kan gaan pas groot wordt als er teveel op de techniek wordt vertrouwd; betrekkelijk eenvoudige procedures zouden de risico's van stemfraude kunnen minimaliseren. Het onderzoek werd uitgevoerd door de denktank Brennan Center for Justice, in samenwerking met medewerkers van stembureau's, informatici en beveiligingsexperts.
De onderzoekers bestudeerden een bonte reeks aanvalsscenario's en risico's. Het grootste risico voor alle klassen van stemmachines zou bestaan uit het installeren van corrupte software. De programmatuur van de machines zou in verschillende stadia kwetsbaar zijn, bijvoorbeeld als er patches worden geïnstalleerd na het testen bij de softwareleverancier. Er wordt vooral voor trojans gewaarschuwd omdat deze pas op een bepaald tijdstip actief worden en de ermee besmette stemsystemen tijdens tests normaal gedrag zouden vertonen. Hoewel er geen gedocumenteerde gevallen zijn van besmette stemmachines, zouden waargenomen besmettingen van gokmachines de mogelijkheid daarvan in voldoende mate aantonen. De meest kwetsbare systemen gebruiken draadloze verbindingen om resultaten over te seinen, zo stellen de onderzoekers. Alleen in New York, Minnesota en Californië is het gebruik van draadloze verbindingen in stemmachines bij wet verboden.
De onderzoekers adviseren naast het verbieden van draadloze verbindingen het gebruik van stemmachines die een papieren receptje met de uitgebrachte stem uitspugen, maar waarschuwen wel dat dat geen garantie voor een schone uitslag is. Stemmers moeten bijvoorbeeld worden aangemoedigd hun stem te controleren. Verder stellen de onderzoekers dat uitgebreide tests in de aanloop van de verkiezingen noodzakelijk zijn, die tot aan het moment van de verkiezingen door moeten gaan om tijdsgebonden trojans te ontwaren. Ook moeten stembureau's inbraakdetectiesystemen implementeren.
Eind vorig jaar demonstreerde een Finse beveiligingsexpert dat de Diebold-stemmachines die bij de presidentsverkiezingen van 2004 werden gebruikt, met een valse memorycard zijn te beïnvloeden zonder een spoor na te laten. Hetzelfde bedrijf raakte al eerder in opspraak nadat er op een ftp-site van het bedrijf handleidingen werden aangetroffen hoe er met de Excel-sheets van de stemcomputers geknoeid kon worden. Ook van deze kwetsbaarheid werd een demonstratie gegeven.


De plaatjesspam leidt ertoe dat sommige bedrijven overgaan tot het verwijderen van bepaalde ingevoegde afbeeldingen uit e-mailberichten of het blokkeren van berichten met alleen plaatjes. Dat kan echter weer leiden tot het ten onrechte als spam aanmerken van mailtjes. Vermoedelijk zullen makers van antispamsoftware een toenemende interesse ten toon gaan spreiden voor technieken om tekst in plaatjes uit te lezen. Dat dat een lastige klus kan zijn, wordt geïllustreerd door het feit dat sommige websites gebruikers bij bepaalde acties vragen om een tekenreeks in te tikken die in een plaatje wordt getoond, om er zeker van te zijn dat er een mens en geen bot aan het werk is.
Kern van de zaak was het verschil tussen de gigabyte van 1.000.000.000 bytes die Western Digital gebruikt en de gigabyte van 1.073.741.824 bytes die door bijvoorbeeld Microsoft Windows en Apples OS X gebruikt wordt. Hoewel de decimale gigabyte van WD in feite correct
De onderzoekers kwamen er achter dat deze detectie niet in de routers zelf gebeurt, maar in hulpcomputers die er vlakbij staan. Als die een verboden woord detecteren, verhinderen ze niet dat de router het gewraakte packet doorstuurt - dat kan ook niet als die nog op een redelijke snelheid moet werken - maar sturen ze simpelweg reset-packets naar beide kanten van de verbinding. Die nemen aan dat de andere kant ze heeft verstuurd en beëindigen de verbinding. De pagina komt niet door, en de censor heeft zijn werk gedaan. Echter, omdat de gewone packets wel ongeschonden door de router komen, kan het systeem omzeild worden als beide kanten de resets negeren. Dat is vrij simpel te doen met firewalls, en zo komen de gewraakte pagina's gewoon binnen. Wie echte reset-packets wel wil ontvangen kan kijken naar de hop count en het packet alleen doorlaten als die gelijk is aan die van de andere packets van het systeem waarmee contact gelegd is. Dit dient ook nog een ander doel dan het omzeilen van censuur omdat hiermee een dos-aanval met reset-packets kan worden geblokkeerd. Makers van operating systems zouden dit standaard in hun producten kunnen opnemen. In dat geval is er geen aparte software meer voor nodig, die ongetwijfeld door de Chinese overheid op een zeer zwarte lijst zou zijn gezet.
'Onze klanten hebben laten weten dat ze teleurgesteld zijn over de opgedane ervaring met het WGA Notifications-programma', zo liet Microsoft aan C|Net
'Volgens mensen die het weten kunnen, zijn er geen plannen om in de herfst een prijsverlaging door te voeren', aldus Porcaro in een post op Microsofts
De U2500 bevindt zich aan de andere kant van het spectrum: waar de T2700 voor het betere spierballenvertoon is gemaakt, is deze chip gericht op een zo laag mogelijk energieverbruik. Deze ULV-chip draait op 1,2GHz, beschikt over 2MB L2-cache en heeft een FSB van 533MHz. De U2500 heeft tot het tweede kwartaal van 2007 amper concurrentie uit de Intel-stal te vrezen. Pas als het Santa Rosa-platform wordt gepresenteerd, verschijnt de opvolger, de U7500 Core 2 Duo, die met een Merom-core is uitgerust. Tot die tijd is de U2500 Intels enige dualcore waarvan het stroomverbruik dankzij het lage voltage binnen alle laptopperken blijft: de chip heeft een TDP van niet meer dan 9 watt. Bij normaal gebruik zou deze Yonah zelfs aan een enkel wattje genoeg hebben. Een interessante bijkomstigheid is dat een chip met een dergelijk energieverbruik goed geschikt is voor toepassing in handhelds en pda's. Mogelijk is de U2500 zelfs een van de redenen dat Intel zijn Xscale-divisie heeft verkocht: de processor is zo zuinig dat de ARM-processors in feite overbodig genoemd zouden kunnen worden. Of de stuksprijs van 289 dollar niet wat aan de hoge kant is moet even worden afgewacht.


Om de sporen van de infectie zo goed mogelijk uit te wissen, wordt Gpcode.ag niet zomaar verspreid: een speciaal voor dit doel ontwikkelde trojan haalt het programma binnen. Hoewel Kaspersky's antivirussoftware zowel de trojan als het codeervirus kan onderscheppen, is de evolutie van dit type malware zorgwekkend: aan het begin van deze maand verschenen binnen vijf dagen drie versies van het betreffende virus, die respectievelijk 260bits, 330bits en 660bits encryptie gebruikten. Met name het snelle kraken van de 660bits versleuteling mag een prestatie heten. Kaspersky heeft naar eigen zeggen echter wat bedrijfsgeheimen achter de hand waardoor de taak wat makkelijker werd, maar tegelijkertijd liet het bedrijf weten dat de snelle progressie die de virusbouwers boeken, weinig goeds
'Het gebruik van mobiele browsers is nog niet waar het wezen moet',
Volgens DDS heeft KPN niets te maken met de abonnees van zijn afnemers. DDS koopt de adsl-diensten van Fiberworld, die op zijn beurt inkoopt bij De Combinatie BV, een samenwerkingsverband van Freeler en DIS. Als KPN weigert aan DIS te leveren, is het aan DDS om te besluiten hoe zij de dienstverlening aan hun klanten willen continueren: het geschil tussen KPN en DIS is niet meer dan een probleem bij 'een schakel in de keten'. De DDS-klanten die door KPN zijn afgesloten, krijgen in plaats van websites momenteel echter een bestelpagina voor KPN-producten voorgeschoteld, en dat vindt DDS onrechtmatig. Het motief is duidelijk, schrijft de provider: KPN is voor 50 procent eigenaar van De Combinatie en heeft zowel de oorzaak als de oplossing van het vermeende conflict in eigen hand. De telecomgigant kan dus geen ander doel hebben dan diefstal van abonnees, klaagt DDS: 'U wilde gewoon de klanten overnemen maar zij waren niet te koop'.
DDS heeft KPN inmiddels formeel aansprakelijk gesteld voor eventuele vervolgschade, en geëist dat de informatie voor DIS-klanten wordt aangepast. Daarnaast zal aan de OPTA gevraagd worden om het vermeende monopoliemisbruik van KPN te beoordelen, en bovendien zal de situatie aan consumentenorganisaties worden voorgelegd. Hoewel DDS alles op alles lijkt te zetten om de problemen in de kiem te smoren, betwijfelt het bedrijf zelf of het snelle handelen van KPN nog wel teruggedraaid kan worden: 'De schade zullen wij derhalve op u trachten te verhalen. Maar u weet natuurlijk als de beste dat ongelijk hebben en ongelijk krijgen twee verschillende grootheden zijn. Bovendien heeft u de klanten dan al lang binnen.'
