Rosjanie mogą fałszować wybory w Polsce

sxc.hu

Michał Rachoń

Dziennikarz TVP Info, gdzie prowadzi programy „Woronicza 17”, „Minęła 20” oraz „Gość Poranka”. Współpracuje m.in. z „Gazetą Polską”, „Gazetą Polską Codziennie” i „Nowym Państwem”.

Kontakt z autorem

W Stanach Zjednoczonych specjaliści od bezpieczeństwa komputerowego przeprowadzili dwa scenariusze ataków hakerskich na proces wyborczy na podstawie estońskiego systemu liczenia głosów – najbardziej zaawansowanego systemu zdalnego głosowania na świecie. Pierwszy z nich dotyczy ataku na samych wyborców głosujących przez internet, drugi pokazuje mechanizm atakowania danych i fałszowania wyników na samych serwerach liczących głosy. Drugi z opisanych przez amerykańskich badaczy scenariuszy może być niebezpieczny również dla wyborów w Polsce - pisze „Gazeta Polska”.

Grupa naukowców z Uniwersytetu Michigan w USA pod przewodnictwem prof. Alexa Haldermana, eksperta od nauk komputerowych, postanowiła przetestować zabezpieczenia systemu wyborczego stosowanego w Estonii – jedynym państwie świata, w którym wprowadzono prawną możliwość elektronicznego głosowania za pośrednictwem prywatnych komputerów. Ustalenia badaczy z USA wskazują na te same niebezpieczeństwa, o jakich informowali politycy w Polsce w związku z zagrożeniem procesu elektronicznego liczenia głosów w naszym systemie wyborczym. Warto pod tym względem przeanalizować wyniki ich pracy i zastanowić się nad wnioskami, jakie z owych wyników płyną dla polskiego systemu wyborczego.

Estonia jest o tyle ciekawym przykładem, że właśnie to państwo stało się polem pierwszej na pół oficjalnej wojny cybernetycznej w XXI wieku. Zmasowany atak hakerski na rządowe systemy komputerowe w 2007 r. kierowany był przez służby rosyjskie i stanowił element politycznej rozgrywki Federacji Rosyjskiej z tym państwem. Celem wyspecjalizowanych hakerskich agend Federacji Rosyjskiej stały się w Estonii największe serwisy bankowe, portale internetowe, a także systemy informatyczne ministerstw. Światowe agencje analizujące tego rodzaju zagrożenia uznały to zdarzenie za drugi największy atak cybernetyczny w historii. Pierwszym był trzy lata wcześniejszy atak „Titan Rain” („Tytanowy Deszcz”), przeprowadzony przez służby cybernetyczne Chińskiej Republiki Ludowej na systemy informatyczne USA.

Badacze z Uniwersytetu Michigan sprawdzili, czy możliwe jest oszukanie systemu komputerowego stosowanego w Estonii, tak aby wpłynąć na ostateczny wynik wyborczy w państwie, w którym blisko jedna piąta głosów oddawana jest w wyborach przez internet. O efektach eksperymentu poinformował na swoim blogu dziennikarz „Washington Post” Brian Fung, zajmujący się na co dzień kwestiami, na których zagadnienia polityczne krzyżują się z zagadnieniami technologicznymi. Swój tekst zatytułował „Jak Rosja może fałszować procesy wyborcze u swoich sąsiadów”.

Specjaliści z Michigan postanowili skopiować na potrzeby eksperymentu rozwiązania i zabezpieczenia stosowane w Estonii oraz wzięli udział jako obserwatorzy w wyborach samorządowych. Jak wynika z raportu, który przygotowali i opublikowali w maju 2014 r., są przekonani, że państwa dysponujące wyspecjalizowanymi jednostkami prowadzącymi wojnę cybernetyczną są wyposażone dużo lepiej niż skromny zespół naukowców, mogą więc przeprowadzić działania na większą skalę i o większym stopniu skomplikowania. Wiedząc to, postanowili przetestować estoński system zarówno w czasie obserwacji samych wyborów na miejscu, jak i w trakcie późniejszych prac laboratoryjnych.

Wybory w Estonii

Każdy obywatel tego państwa może oddać swój głos w wyborach za pomocą elektronicznie zabezpieczonego dowodu osobistego, na którego czipie zapisane są zakodowane dane identyfikujące. Głosujący dodatkowo identyfikuje się za pomocą czterocyfrowego numeru PIN, podobnie jak w zwykłej transakcji wypłaty pieniędzy z konta w bankomacie. Decyzja, jaką podejmie obywatel, przesyłana jest następnie do systemu wyborczego – zespołu serwerów, które magazynują, przeliczają, a później sumują głosy oddane za pomocą systemu głosowania internetowego z głosowaniem metodami tradycyjnymi. Kopia takiego systemu stworzona została na Uniwersytecie Michigan i przetestowana przez naukowców pod kątem możliwości oszukania systemu.

Botnet w służbie wyborów

Naukowcy hakerzy rozpoczęli pracę od przenalizowania słabych punktów systemu. Wyszli z założenia, że najsłabszym ogniwem muszą być osobiste komputery obywateli i tam postanowili przeprowadzić pierwszy atak. Do tego celu stworzony został specjalny wirus komputerowy, rozprzestrzeniający się w tradycyjny sposób (poczta elektroniczna, zainfekowane linki w portalach społecznościowych, zainfekowane nośniki danych typu pamięć przenośna USB etc.). Zadanie, jakie otrzymał wirus, było proste i znane w świecie hakerskim od lat. Program zapisywał sekwencje klawiszy używanych na klawiaturze i w ten sposób wchodził w posiadanie numeru PIN, wykorzystywanego do identyfikacji wyborcy. Program stworzony został w ten sposób, aby przy kolejnym użyciu dowodu osobistego automatycznie zmieniał podjętą wcześniej przez wyborcę decyzję na zgodną z zamierzeniem hakera i dopiero tak spreparowaną przesyłał do systemu wyborczego, który traktował ten głos jako legalny i oddany zgodnie z zasadami. Cyfrowo zakodowany i zabezpieczony dowód osobisty służy w Estonii do całego zestawu czynności prawnych. Głosowanie w wyborach jest tylko jedną z takich okazji. Ponieważ sama procedura głosowania elektronicznego trwa w Estonii przez kilka dni, istnieje więc duże prawdopodobieństwo, że obywatel użyje swojej karty w ciągu tego czasu, da więc okazję wirusowi do podmiany oryginalnego głosu na spreparowany.

Ten prosty koncept hakerów opiera się na możliwości masowego infekowania komputerów pozornie nieszkodliwymi wirusami. Wirusy nie są niczym innym jak programami komputerowymi wykonującymi wcześniej zdefiniowane operacje. Jeśli liczba komputerów zarażonych określonym wirusem jest odpowiednio duża, władający nimi haker może prowadzić działania za pomocą zarażonego komputera, o których sam użytkownik nie ma pojęcia, i to na skalę masową – a to włączenie kamerki w komputerze bez wiedzy użytkownika, a to zapisywanie w małych pakietach danych uderzeń w klawiaturę i przesyłanie ich na określony adres w sieci, a to – jak mogłoby być w wypadku eksperymentu naukowców z Michigan – hakowanie procesu oddawania głosu w elektronicznych wyborach.

Warunki polskie

Opisany wyżej scenariusz w warunkach polskich nie stanowi zagrożenia. Przepisy nie pozwalają w tej chwili na jakąkolwiek formę głosowania elektronicznego w wyborach. Amerykański zespół badawczy przeprowadził jednak drugi scenariusz ataku, który uważnego obserwatora polskiego procesu wyborczego powinien zaniepokoić. Polska wykorzystuje bowiem w procesie wyborczym systemy komputerowe zarówno zliczające głosy, jak i przesyłające je w ramach systemu, którym zarządza Państwowa Komisja Wyborcza. W drugim scenariuszu ataku przeprowadzonego przez zespół z uniwersytetu Michigan przeprowadzono atak na serwer zliczający głosy. Również w tym wypadku naukowcy z USA osiągnęli sukces, wpływając na wynik procesu liczenia głosów wewnątrz systemu komputerowego wykorzystywanego w Estonii.

W przeciwieństwie do polskich serwerów te używane w Estonii na żadnym etapie nie są podłączone do rozległych sieci komputerowych, takich jak internet. Ich konfiguracja oraz przygotowanie do użytku w procesie wyborczym jest procesem szczegółowo monitorowanym przez estońskie władze wyborcze, w tym nagrywany na wideo jest sam proces umieszczania na komputerach oprogramowania wyborczego, kod źródłowy programów używanych do tego celu jest również dostępny publicznie i może być poddawany analizie przez każdego, kto posiada wystarczające umiejętności i wiedzę. Oprogramowanie serwerów liczących głosy wgrywane jest na serwery za pomocą odpowiednich płyt DVD, a sam proces ich wgrywania odbywa się przy świadkach i jest rejestrowany za pomocą kamer. Mimo to działający w imieniu uniwersytetu Michigan hakerzy naukowcy znaleźli sposób, żeby zmusić komputery wyborcze do fałszywego liczenia głosów: „Niezależnie od zabezpieczeń proceduralnych haker, który przystąpi do uderzenia, odpowiednio wcześnie może wprowadzić zainfekowany kod źródłowy do programu na wczesnych etapach konfiguracji systemu liczenia głosów w wyborach. Może do tego wykorzystać łańcuch kolejnych infekcji, który równoległy jest z samym procesem budowania komputerowego systemu liczenia głosów. W trakcie wstępnych etapów prac programistycznych, jeszcze przed rozpoczęciem konfigurowania właściwych serwerów wyborczych, na innych komputerach przygotowywane są m.in. płyty DVD z oprogramowaniem Debian Linux, które później używane są do skonfigurowania docelowych serwerów wyborczych. Jeśli maszyna, na której tworzy się taką płytę DVD, jest zainfekowana odpowiednio wcześniej – dajmy na to przez nieuczciwego programistę, zaawansowany program hakerski lub wprost w ramach działań wywiadowczych [espionage] – elektroniczny napastnik może uzyskać dostęp do manipulowania wynikami wyborów” – twierdzą w swoim raporcie naukowcy z Michigan, a na kolejnych stronach opisują szczegółowo, jak stworzyli takie właśnie oprogramowanie, jak przemycili je na sprzęt komputerowy oraz jak w ten sposób zmienili wyniki przeprowadzonych przez siebie testowych wyborów.

Choć amerykańskim badaczom udało się złamać zabezpieczenia, przyznają oni w swoim raporcie, że Estonia wprowadziła najbardziej zaawansowany system ochrony bezpieczeństwa wyborów na świecie. Żadne z opisanych wyżej zabezpieczeń nie jest obecne w polskim komputerowym systemie wyborczym, a w zestawieniu z naszą rzeczywistością niektóre z nich brzmią niczym opowieści science fiction. Jasne jest więc, że sam system liczenia głosów w Polsce może stać się celem podobnych ataków, prowadzonych przez wyspecjalizowane jednostki państw trzecich. W tym pozostającej w konflikcie politycznym z Polską Federacji Rosyjskiej. Dlatego raport amerykańskich badaczy powinien zostać szczegółowo przeanalizowany przez polskich ekspertów od bezpieczeństwa teleinformatycznych struktur państwa, opisuje on bowiem w istocie iluzoryczność zabezpieczeń, których poziom przewyższa o głowę zabezpieczenia, jakie istnieją w polskim systemie liczenia głosów w wyborach.

Raport Urbanowicza

W innym raporcie – autorstwa śp. prof. Jerzego Urbanowicza, eksperta od spraw bezpieczeństwa teleinformatycznego, pracującego m.in. na rzecz Służby Kontrwywiadu Wojskowego – dokumencie, o którym poseł PiS Maks Kraczkowski poinformował opinię publiczną w 2012 r., dzień przed śmiercią profesora, znajdują się informacje o tym, że dane stanowiące podstawę do obliczania wyników wyborów w Polsce przesyłane są przez serwery znajdujące się w rosyjskich rękach. Na tej podstawie Maks Kraczkowski skierował do Państwowej Komisji Wyborczej oraz Agencji Bezpieczeństwa Wewnętrznego zapytania dotyczące wpływu tego faktu na bezpieczeństwo teleinformatyczne wyborów. Jak donosiły media w roku 2012, PKW uznała zarzuty podniesione przez autorów analizy za bezpodstawne. W tym sensie niczym nie różni się od swojego estońskiego odpowiednika, który – jak pisze dziennikarz „Washington Post” – mimo że „jest otwarty na wszelkie uwagi i sugestie”, to jednak „nie widzi powodów, dla których Estonia miałaby zrezygnować z przeprowadzania wyborów przez internet”. Maks Kraczkowski w 2012 r. stwierdził, że nie będzie komentował tez raportu do momentu uzyskania odpowiedzi na swoje wątpliwości.

 

W tekście wykorzystano raport znajdujący się na stronie https://estoniaevoting.org/ oraz tekst na blogu dziennikarza „Washington Post” Briana Funga 
Źródło: Gazeta Polska

Udostępnij

Wczytuję komentarze...
Najnowsze
Posłanka Nowoczesnej zostanie pociągnięta…

Posłanka Nowoczesnej zostanie pociągnięta…

Wiec poparcie dla ministra środowiska.…

Wiec poparcie dla ministra środowiska.…

Zakończono operację antyterrorystyczną w…

Zakończono operację antyterrorystyczną w…

„Brak znamion czynów zabronionych”. Nie…

„Brak znamion czynów zabronionych”. Nie…

14-latka próbowała ugodzić nożem…

14-latka próbowała ugodzić nożem…

Doda usłyszała zarzuty! Znanej piosenkarce grozi do pięciu lat więzienia

Doda / Zbyszek Kaczmarek/Gazeta Polska

Prokurator przedstawił piosenkarce Dorocie R. – Dodzie – zarzuty w śledztwie dotyczącym m.in. stosowania gróźb w stosunku do jej byłego partnera Emila H. – poinformował Łukasz Łapczyński rzecznik Prokuratury Okręgowej w Warszawie. Podejrzanej grozi kara pozbawienia wolności do pięciu lat.

Dzisiaj na polecenie prokuratora zatrzymana została Dorota R. Zatrzymanie dotyczy sprawy prowadzonej wcześniej w Prokuraturze Rejonowej Warszawa Mokotów, a obecnie nadzorowanej przez Prokuraturę Okręgową w Warszawie. Chodzi o sprawę przeciwko kilku osobom podejrzanym o nakłanianie innych, ustalonych w sprawie osób do zmuszania Emila H. do określonego zachowania, poprzez kierowanie wobec niego gróźb bezprawnych. tj. o czyn z art. 191 § 1 kk 

– poinformował rzecznik Prokuratury Okręgowej w Warszawie w komunikacie.

Prokurator przedstawił Dorocie R. zarzuty nakłaniania wspólnie i w porozumieniu z innymi osobami bezpośrednich wykonawców, również objętych zarzutami, do zmuszania Emila H. do określonego zachowania, poprzez kierowanie wobec niego gróźb bezprawnych (art. 18 § 2 kk w zw z art. 191 § 1 kk) oraz wywierania przy użyciu groźby bezprawnej wpływu na Emila H. jako świadka i oskarżyciela w postępowaniach, w których stroną jest Dorota R (art. 245 kk). Zarzuty dotyczą m.in. zmuszania do cofnięcia wniosków o ściganie Doroty R. w postępowaniach karnych, cofnięcia prywatnego aktu oskarżenia przeciwko w/w, cofnięcia wniosków o wszczęcie postępowania egzekucyjnego przeciwko w/w jako dłużnikowi, zaniechania kontynuowania wszelkich innych postępowań, w których stroną jest Dorota R., a także zaniechanie publicznych i prywatnych negatywnych wypowiedzi na temat w/w 

– dodał.

Jak zaznaczył, z ustaleń śledztwa wynika, iż Emil S. zobowiązał się zapłacić bezpośrednim wykonawcom za popełnianie przestępstwa 300 tys. zł, przy czym do przekazania kwoty 230 tys. zł doszło.

Dorota R. nie przyznała się do zarzucanych jej czynów i złożyła wyjaśnienia, które będą weryfikowane na dalszym etapie śledztwa. O szczegółach wyjaśnień z uwagi na dobro prowadzonego postępowania na tym etapie Prokuratura nie informuje. Po wykonaniu czynności procesowych, prokurator zastosował wobec podejrzanej środek zapobiegawczy w postaci dozoru policji połączonego z zakazem kontaktowania się z osobami, które w tej sprawie posiadają status podejrzanych oraz z pokrzywdzonym, zakaz opuszczenia kraju i poręczenie majątkowe w kwocie 100 tys. zł 

– czytamy w oświadczeniu.

Jak informuje rzecznik Prokuratury Okręgowej w toku przedmiotowego postępowania status podejrzanych posiada obecnie 9 osób. 

Osobom tym przedstawiono zarzuty zmuszania do określonego zachowania (art. 191 § 1 kk), nakłaniania do popełniania takich przestępstw (art. 18 § 2 kk w zw z art. 191 § 1 kk), a także bezprawnego wpływu na świadka (art. 245 kk).Podejrzanej grozi kara pozbawienia wolności do lat 5 

– czytamy w komunikacie.

Dorota R. został zatrzymana dziś rano i przewieziona do warszawskiej prokuratury okręgowej. Rzecznik Prokuratury Okręgowej w Warszawie Łukasz Łapczyński informował, że chodzi o sprawę przeciwko m.in. Emilowi S. i Jackowi M. „podejrzanych o nakłaniania innych, ustalonych w sprawie osób do zmuszania Emila H. do określonego zachowania poprzez groźby”.

Media pisały o „współpracy” obecnego chłopaka piosenkarki Emila S. z – jak informowała – „gangsterami, którzy mieli nakłaniać jej byłego partnera, Emila H. do wpłaty miliona złotych zadośćuczynienia na jej rzecz”.

Adwokat H. Jerzy Jurek, wcześniej mówił, że „podejrzani w tej sprawie realizowali iście filmowy scenariusz”. 

Pan Emil przez wiele miesięcy pozostawał w poczuciu zagrożenia i dobrą wiadomością dzisiejszego dnia jest to, że to poczucie zagrożenia ustępuje. Mogę powiedzieć tylko tyle, że na łamach prasy krajowej w zeszłym roku były wobec niego formułowane takie żądania 
– mówił pytany o to, czy były jakiekolwiek próby wyłudzenia pieniędzy od jego klienta.

Zaznaczył, że jego klient jest „najbardziej zadowolony z tego, że będzie mógł wrócić do swojego dawnego trybu życia”. 

Przestaje w dniu dzisiejszym żyć z poczuciem zagrożenia. Moim zdaniem sprawa jest poważna i tak powinna być od początku traktowana. Od prokuratury oczekujemy solidnej pracy i wygląda na to, że taka praca jest wykonywana i chcę tylko powiedzieć, że jeżeli chodzi o działania policji i reakcję w chwili, kiedy się pierwsze zagrożenia pojawiły, to jesteśmy pełni uznania 
– powiedział.

Źródło: PAP, niezalezna.pl

Udostępnij

Tagi
Wczytuję komentarze...

Nasza strona używa cookies czyli po polsku ciasteczek. Korzystając ze strony wyraża Pan/i zgodę na używanie ciasteczek (cookies), zgodnie z aktualnymi ustawieniami Pana/i przeglądarki. Jeśli chce Pan/i, może Pan/i zmienić ustawienia w swojej przeglądarce tak aby nie pobierała ona ciasteczek.


Strefa Wolnego Słowa: niezalezna.pl | gazetapolska.pl | panstwo.net | vod.gazetapolska.pl | naszeblogi.pl | gpcodziennie.pl