niezalezna.pl - strefa wolnego słowa
26 maja 2017

Rosjanie mogą fałszować wybory w Polsce

Dodano: 23.05.2014 [07:25]
Rosjanie mogą fałszować wybory w Polsce - niezalezna.pl
foto: sxc.hu
W Stanach Zjednoczonych specjaliści od bezpieczeństwa komputerowego przeprowadzili dwa scenariusze ataków hakerskich na proces wyborczy na podstawie estońskiego systemu liczenia głosów – najbardziej zaawansowanego systemu zdalnego głosowania na świecie. Pierwszy z nich dotyczy ataku na samych wyborców głosujących przez internet, drugi pokazuje mechanizm atakowania danych i fałszowania wyników na samych serwerach liczących głosy. Drugi z opisanych przez amerykańskich badaczy scenariuszy może być niebezpieczny również dla wyborów w Polsce - pisze „Gazeta Polska”.

Grupa naukowców z Uniwersytetu Michigan w USA pod przewodnictwem prof. Alexa Haldermana, eksperta od nauk komputerowych, postanowiła przetestować zabezpieczenia systemu wyborczego stosowanego w Estonii – jedynym państwie świata, w którym wprowadzono prawną możliwość elektronicznego głosowania za pośrednictwem prywatnych komputerów. Ustalenia badaczy z USA wskazują na te same niebezpieczeństwa, o jakich informowali politycy w Polsce w związku z zagrożeniem procesu elektronicznego liczenia głosów w naszym systemie wyborczym. Warto pod tym względem przeanalizować wyniki ich pracy i zastanowić się nad wnioskami, jakie z owych wyników płyną dla polskiego systemu wyborczego.

Estonia jest o tyle ciekawym przykładem, że właśnie to państwo stało się polem pierwszej na pół oficjalnej wojny cybernetycznej w XXI wieku. Zmasowany atak hakerski na rządowe systemy komputerowe w 2007 r. kierowany był przez służby rosyjskie i stanowił element politycznej rozgrywki Federacji Rosyjskiej z tym państwem. Celem wyspecjalizowanych hakerskich agend Federacji Rosyjskiej stały się w Estonii największe serwisy bankowe, portale internetowe, a także systemy informatyczne ministerstw. Światowe agencje analizujące tego rodzaju zagrożenia uznały to zdarzenie za drugi największy atak cybernetyczny w historii. Pierwszym był trzy lata wcześniejszy atak „Titan Rain” („Tytanowy Deszcz”), przeprowadzony przez służby cybernetyczne Chińskiej Republiki Ludowej na systemy informatyczne USA.

Badacze z Uniwersytetu Michigan sprawdzili, czy możliwe jest oszukanie systemu komputerowego stosowanego w Estonii, tak aby wpłynąć na ostateczny wynik wyborczy w państwie, w którym blisko jedna piąta głosów oddawana jest w wyborach przez internet. O efektach eksperymentu poinformował na swoim blogu dziennikarz „Washington Post” Brian Fung, zajmujący się na co dzień kwestiami, na których zagadnienia polityczne krzyżują się z zagadnieniami technologicznymi. Swój tekst zatytułował „Jak Rosja może fałszować procesy wyborcze u swoich sąsiadów”.

Specjaliści z Michigan postanowili skopiować na potrzeby eksperymentu rozwiązania i zabezpieczenia stosowane w Estonii oraz wzięli udział jako obserwatorzy w wyborach samorządowych. Jak wynika z raportu, który przygotowali i opublikowali w maju 2014 r., są przekonani, że państwa dysponujące wyspecjalizowanymi jednostkami prowadzącymi wojnę cybernetyczną są wyposażone dużo lepiej niż skromny zespół naukowców, mogą więc przeprowadzić działania na większą skalę i o większym stopniu skomplikowania. Wiedząc to, postanowili przetestować estoński system zarówno w czasie obserwacji samych wyborów na miejscu, jak i w trakcie późniejszych prac laboratoryjnych.

Wybory w Estonii

Każdy obywatel tego państwa może oddać swój głos w wyborach za pomocą elektronicznie zabezpieczonego dowodu osobistego, na którego czipie zapisane są zakodowane dane identyfikujące. Głosujący dodatkowo identyfikuje się za pomocą czterocyfrowego numeru PIN, podobnie jak w zwykłej transakcji wypłaty pieniędzy z konta w bankomacie. Decyzja, jaką podejmie obywatel, przesyłana jest następnie do systemu wyborczego – zespołu serwerów, które magazynują, przeliczają, a później sumują głosy oddane za pomocą systemu głosowania internetowego z głosowaniem metodami tradycyjnymi. Kopia takiego systemu stworzona została na Uniwersytecie Michigan i przetestowana przez naukowców pod kątem możliwości oszukania systemu.

Botnet w służbie wyborów

Naukowcy hakerzy rozpoczęli pracę od przenalizowania słabych punktów systemu. Wyszli z założenia, że najsłabszym ogniwem muszą być osobiste komputery obywateli i tam postanowili przeprowadzić pierwszy atak. Do tego celu stworzony został specjalny wirus komputerowy, rozprzestrzeniający się w tradycyjny sposób (poczta elektroniczna, zainfekowane linki w portalach społecznościowych, zainfekowane nośniki danych typu pamięć przenośna USB etc.). Zadanie, jakie otrzymał wirus, było proste i znane w świecie hakerskim od lat. Program zapisywał sekwencje klawiszy używanych na klawiaturze i w ten sposób wchodził w posiadanie numeru PIN, wykorzystywanego do identyfikacji wyborcy. Program stworzony został w ten sposób, aby przy kolejnym użyciu dowodu osobistego automatycznie zmieniał podjętą wcześniej przez wyborcę decyzję na zgodną z zamierzeniem hakera i dopiero tak spreparowaną przesyłał do systemu wyborczego, który traktował ten głos jako legalny i oddany zgodnie z zasadami. Cyfrowo zakodowany i zabezpieczony dowód osobisty służy w Estonii do całego zestawu czynności prawnych. Głosowanie w wyborach jest tylko jedną z takich okazji. Ponieważ sama procedura głosowania elektronicznego trwa w Estonii przez kilka dni, istnieje więc duże prawdopodobieństwo, że obywatel użyje swojej karty w ciągu tego czasu, da więc okazję wirusowi do podmiany oryginalnego głosu na spreparowany.

Ten prosty koncept hakerów opiera się na możliwości masowego infekowania komputerów pozornie nieszkodliwymi wirusami. Wirusy nie są niczym innym jak programami komputerowymi wykonującymi wcześniej zdefiniowane operacje. Jeśli liczba komputerów zarażonych określonym wirusem jest odpowiednio duża, władający nimi haker może prowadzić działania za pomocą zarażonego komputera, o których sam użytkownik nie ma pojęcia, i to na skalę masową – a to włączenie kamerki w komputerze bez wiedzy użytkownika, a to zapisywanie w małych pakietach danych uderzeń w klawiaturę i przesyłanie ich na określony adres w sieci, a to – jak mogłoby być w wypadku eksperymentu naukowców z Michigan – hakowanie procesu oddawania głosu w elektronicznych wyborach.

Warunki polskie

Opisany wyżej scenariusz w warunkach polskich nie stanowi zagrożenia. Przepisy nie pozwalają w tej chwili na jakąkolwiek formę głosowania elektronicznego w wyborach. Amerykański zespół badawczy przeprowadził jednak drugi scenariusz ataku, który uważnego obserwatora polskiego procesu wyborczego powinien zaniepokoić. Polska wykorzystuje bowiem w procesie wyborczym systemy komputerowe zarówno zliczające głosy, jak i przesyłające je w ramach systemu, którym zarządza Państwowa Komisja Wyborcza. W drugim scenariuszu ataku przeprowadzonego przez zespół z uniwersytetu Michigan przeprowadzono atak na serwer zliczający głosy. Również w tym wypadku naukowcy z USA osiągnęli sukces, wpływając na wynik procesu liczenia głosów wewnątrz systemu komputerowego wykorzystywanego w Estonii.

W przeciwieństwie do polskich serwerów te używane w Estonii na żadnym etapie nie są podłączone do rozległych sieci komputerowych, takich jak internet. Ich konfiguracja oraz przygotowanie do użytku w procesie wyborczym jest procesem szczegółowo monitorowanym przez estońskie władze wyborcze, w tym nagrywany na wideo jest sam proces umieszczania na komputerach oprogramowania wyborczego, kod źródłowy programów używanych do tego celu jest również dostępny publicznie i może być poddawany analizie przez każdego, kto posiada wystarczające umiejętności i wiedzę. Oprogramowanie serwerów liczących głosy wgrywane jest na serwery za pomocą odpowiednich płyt DVD, a sam proces ich wgrywania odbywa się przy świadkach i jest rejestrowany za pomocą kamer. Mimo to działający w imieniu uniwersytetu Michigan hakerzy naukowcy znaleźli sposób, żeby zmusić komputery wyborcze do fałszywego liczenia głosów: „Niezależnie od zabezpieczeń proceduralnych haker, który przystąpi do uderzenia, odpowiednio wcześnie może wprowadzić zainfekowany kod źródłowy do programu na wczesnych etapach konfiguracji systemu liczenia głosów w wyborach. Może do tego wykorzystać łańcuch kolejnych infekcji, który równoległy jest z samym procesem budowania komputerowego systemu liczenia głosów. W trakcie wstępnych etapów prac programistycznych, jeszcze przed rozpoczęciem konfigurowania właściwych serwerów wyborczych, na innych komputerach przygotowywane są m.in. płyty DVD z oprogramowaniem Debian Linux, które później używane są do skonfigurowania docelowych serwerów wyborczych. Jeśli maszyna, na której tworzy się taką płytę DVD, jest zainfekowana odpowiednio wcześniej – dajmy na to przez nieuczciwego programistę, zaawansowany program hakerski lub wprost w ramach działań wywiadowczych [espionage] – elektroniczny napastnik może uzyskać dostęp do manipulowania wynikami wyborów” – twierdzą w swoim raporcie naukowcy z Michigan, a na kolejnych stronach opisują szczegółowo, jak stworzyli takie właśnie oprogramowanie, jak przemycili je na sprzęt komputerowy oraz jak w ten sposób zmienili wyniki przeprowadzonych przez siebie testowych wyborów.

Choć amerykańskim badaczom udało się złamać zabezpieczenia, przyznają oni w swoim raporcie, że Estonia wprowadziła najbardziej zaawansowany system ochrony bezpieczeństwa wyborów na świecie. Żadne z opisanych wyżej zabezpieczeń nie jest obecne w polskim komputerowym systemie wyborczym, a w zestawieniu z naszą rzeczywistością niektóre z nich brzmią niczym opowieści science fiction. Jasne jest więc, że sam system liczenia głosów w Polsce może stać się celem podobnych ataków, prowadzonych przez wyspecjalizowane jednostki państw trzecich. W tym pozostającej w konflikcie politycznym z Polską Federacji Rosyjskiej. Dlatego raport amerykańskich badaczy powinien zostać szczegółowo przeanalizowany przez polskich ekspertów od bezpieczeństwa teleinformatycznych struktur państwa, opisuje on bowiem w istocie iluzoryczność zabezpieczeń, których poziom przewyższa o głowę zabezpieczenia, jakie istnieją w polskim systemie liczenia głosów w wyborach.

Raport Urbanowicza

W innym raporcie – autorstwa śp. prof. Jerzego Urbanowicza, eksperta od spraw bezpieczeństwa teleinformatycznego, pracującego m.in. na rzecz Służby Kontrwywiadu Wojskowego – dokumencie, o którym poseł PiS Maks Kraczkowski poinformował opinię publiczną w 2012 r., dzień przed śmiercią profesora, znajdują się informacje o tym, że dane stanowiące podstawę do obliczania wyników wyborów w Polsce przesyłane są przez serwery znajdujące się w rosyjskich rękach. Na tej podstawie Maks Kraczkowski skierował do Państwowej Komisji Wyborczej oraz Agencji Bezpieczeństwa Wewnętrznego zapytania dotyczące wpływu tego faktu na bezpieczeństwo teleinformatyczne wyborów. Jak donosiły media w roku 2012, PKW uznała zarzuty podniesione przez autorów analizy za bezpodstawne. W tym sensie niczym nie różni się od swojego estońskiego odpowiednika, który – jak pisze dziennikarz „Washington Post” – mimo że „jest otwarty na wszelkie uwagi i sugestie”, to jednak „nie widzi powodów, dla których Estonia miałaby zrezygnować z przeprowadzania wyborów przez internet”. Maks Kraczkowski w 2012 r. stwierdził, że nie będzie komentował tez raportu do momentu uzyskania odpowiedzi na swoje wątpliwości.

 

W tekście wykorzystano raport znajdujący się na stronie https://estoniaevoting.org/ oraz tekst na blogu dziennikarza „Washington Post” Briana Funga 
DZIAŁ:
POLECANE WIDEO
Opinie użytkowników
Strefa Wolnego Słowa: niezalezna.pl | www.gazetapolska.pl | www.panstwo.net | vod.gazetapolska.pl | naszeblogi.pl | gpcodziennie.pl