9:12
14/10/2011

Ok. 30 złotych kosztuje sprzęt za pomocą którego można w prosty sposób oszukać maszyny do głosowania, jakimi w 2012 roku ma posługiwać się 25% Amerykanów.

Fałszowanie głosów

Roger Johnston z VAT twierdzi, że atak na maszyny do głosowania Diebolda (firmy znanej Polakom głównie z produkcji bankomatów) nie pozostawia żadnych śladów manipulacji. Mało tego, aby przeprowadzić atak w ogóle nie trzeba wiedzieć jak działa maszyna do głosowania. Trzeba jednak niepostrzeżenie podpiąć do niej “obcą” elektronikę, a to nie w każdym przypadku będzie łatwe…

Warto zauważyć, że modyfikacja urządzenia (podpięcie własnego modułu) mogła dojść do skutku, ponieważ fizyczna ochrona złączy na płycie głównej w maszynie do głosowania pozostawia wiele do życzenia, np. do slotu smarcard można dostać się po usunięciu osłonki kawałkiem drutu.

Podpięta do maszyny do głosowania elektronika intruza służy do przeprowadzenia ataku Man-in-the-Middle. Kontroler podmienia przyciskane przez głosującego klawisze na ekranie dotykowym. Atak moża aktywować i deaktwować zdalnie, pilotem.

Podobnie łatwo można przejąć kontrolę nad portem drukarki (i wydrukować ofierze fałszywe potwierdzenie głosowania na X, kiedy tak naprawdę jej głos podmieniono na Y).

Jakie macie pomysły, aby zabezpieczyć proces głosowania za pomocą maszyn tego typu?

Aktualizacja 15.10.2011
Filip Zagórski w komentarzu naświetlił jak wygląda (nie)bezpieczeństwo wyborów elektronicznych w innych krajach.

wszystkie obecnie stosowane maszyny wyborcze (USA, Brazylia, Indie, Kazachstan itd.) oraz wszystkie wdrożone w wyborach publicznych rozwiązania głosowania przez internet (prawybory prezydenckie w PO, Estonia, Szwajcaria, czy wdrażane obecnie w Norwegii) mają jedną wspólną cechę: brak im pełnej weryfikowalności (end to end verifiable). Oznacza to tyle, że dostawca takiego rozwiązania nie jest w stanie zapewnić (wyborcy/obserwatorom), że intencja wyborcy odpowiada temu jak został zliczony jego głos (W systemach głosowania nieelektronicznego można uzyskać namiastkę weryfikowalności poprzez obserwację urny i procesu zliczania).

(Dość przejrzysta definicja “end-to-end weryfikowalności”: http://www.usenix.org/event/evtwote10/tech/full_papers/Popoveniuc.pdf).

Brak własności pełnej weryfikowalności systemu wyborczego (od momentu wypełnienia głosu przez wyborcę do zliczenia tego głosu) skutkuje w każdym przypadku jednym i tym samym: nie ważne jak bardzo będziemy zabezpieczać poszczególne komponenty systemu wyborczego, to zawsze będzie istnieć miejsce, w którym będzie można głos w niewykrywalny sposób zmodyfikować.

W Estonii na przykład wystarczy, że jest wirus na komputerze wyborcy, który wyświetli głosującemu co innego niż zostanie przesłane do serwera. Tu nie pomogą żadne zabezpieczenia samej aplikacji – bezpieczeństwo ich rozwiązania bazuje na założeniu bezpiecznego systemu operacyjnego.

4 lata temu został opublikowany raport/test wykonany na zlecenie sekretarz stanu Kalifornia: http://www.sos.ca.gov/voting-systems/oversight/top-to-bottom-review.htm w którym pokazano wiele sposobów na modyfikacje wyników głosowania wszystkich systemów głosowania elektronicnzego używanych w Kalifornii. Efektem czego było wycofanie certyfikacji dla tych maszyn… a że trzeba było głosować, to warunkowo przywrócono zgodę na użycie tych maszyn, wymuszając jedynie wprowadzenie poprawek najbardziej rażących błędów (notabene błędy, które usuwano uniemożliwiały osobom z zewnątrz modyfikacje głosów, natomiast “insajderzy” nadal mogą to czynić, ale aby to wyeliminować należałoby opracować te rozwiązania całkowicie od nowa).

Co ciekawe jedynie Holandia wycofała się ze stosowania maszyn wyborczych (pod groźbą skutecznego zaskażenia wyników głosowania http://rop.gonggri.jp/?p=59).

Należy jeszcze rozróżnić kilka scenariuszy wyborczych:
– głosowanie elektroniczne w lokalu wyborczym (czysty e-voting),
– głosowanie na papierze, a następnie skanowanie kart i zliczanie elektroniczne (optical-scan systems; opt-scan),
– głosowanie przez internet (i-voting(?)).

Jest jak na razie jedynie kilka schematów gwarantujących weryfikowalność, w zasadzie wszystkie dotyczą jedynie scenariusza opt-scan. W żółwim tempie przechodzą drogę od rozważań/rozwiązań teoretycznych do gotowych do wdrożenia rozwiązań.

A teraz coś szokującego(?):
Bezpieczne rozwiązania umożliwiające głosowanie przez internet wymagają, aby wyborca otrzymał dodatkową informację kanałem niedostępnym dla komputera, np. przesłana pocztą karta wyborcza z kodami (vide: Norwegia, w przeciwnym przypadku nie można zagwarantować tajności, bo komputer “widzi” na kogo głosujemy). Wielu z Was zapyta, to co to za głosowanie przez internet, skoro muszę dostać coś pocztą? Hmmm… :) na pewno można powiedzieć jedno: można głosowanie przez internet zrobić lepiej (wyborca może być pewny, że jego głos dotarł do komisji wyborczej, można zapewnić, że został policzony tak jak wyborca chciał) i trochę taniej niż głosowanie listowe.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

35 komentarzy

Dodaj komentarz
  1. Nie wierze w zadne w 100% nie zmanipulowane wybory (pomijajac nawet oczywiste przypadki jak Rosja, Bialorus, itd) wiec co za roznica?

    • W tym gdzie manipulacja występuje – trzeba eliminować każdą dziurę z osobna.

      P.S. zabawne jak że użyłeś słowa “wierze”

    • Wierzyc mozna przeciez w rozne rzeczy… nie chce sobie narobic klopotow ani udowadniac swoich tez. “Cuda nad urną” to niestety rzeczywistosc tego swiata. Tego sie nie da wyeliminowac. Mozna taka maszyne nawet zalac betonem ale ktos kto taka maszyne zamowi bedzie chcial aby dzialala po jego mysli. W wyborach nigdy nie wygrywa najlepszy – a jak powszechnie wiadomo – szczesciu trzeba pomoc ;) Wiec… dla potomnych: to, ze mamy prawo do glosu, nie znaczy jeszcze, ze mamy wybor.
      BTW… w marcu mialem okazje obserwowac wybory w Ugandzie… “uczciwe od A do Z”: Kazdy kto oddal glos (frekwencja prawie 100%) mial pomalowany paluszek, zeby drugi raz juz nie oddal glosu, urny zabezpieczone itd… no i co z tego? wygral ten kto mial wygrac, ten ktory zawsze wygrywa… to co zostalo na kartach do glosowania to jedno, a to jaki byl efekt koncowy to drugie. Kto to zweryfikuje??? Gdy po wyborach opozycja probowala uniewaznic wybory (protesty itd) (Museweni wygral stosunkowo nieduza przewaga glosow) najpierw przemielono jej lidera, a gdy wrocil z zagranicy, ze szpitala, nawet w gazetach byly artykuly, ze jak bedzie fikal to go zamkna i slonca juz nie zobaczy. A wezcie pod uwage fakt, ze Uganda to calkiem niezalezne panstwo bez naciskow Rosji czy USA.

  2. Ominąć maszyny bo to wyścig zbrojeń bez końca, ubezwłasnowalnianie się bez sensu… tradycyjne głosowanie na kartach które dodatkowo przed wrzuceniem do urny można by było stęplować i laminować…

  3. Sposoby zabezpieczenia? No pierwszy to wywalić wszystkie zewnętrzne złącza… one powinny być tylko dla serwisantów “gdzieś w środku” na kluczyk dostępne.
    Drugi to oprogramowanie, jakim cudem “coś” na karcie modyfikuje oprogramowanie?

  4. Porządnie zabezpieczyć zarówno złącza jak i elektronikę, innego sposobu niema. Np jednoczęściową, ciężką obudowę obejmującą wszystko poza podstawą (celem maksymalnego utrudnienia dostępu do “bebechów”). Żadnych zaślepek, gniazd, etc Zasilanie to po prostu kabel wychodzący z maszyny, nic więcej. Dodatkowo cały soft w postaci kodu źródłowego kompilowanego i wgrywanego przez stosowną komisję (celem uniknięcia sytuacji w której kod wgrany przez producenta (którego programiści też przecież swoje sym i antypatie mają), nie różnił się od dostarczonego do zatwierdzenia kodu źródłowego).

  5. Wypieprzyć wszelkie śrubki, a złącze smartcard jako�?? zabezpieczyć kluczem (fizycznym). O ile soft nie byłby podatny, to wystarczy.

  6. Ucieklo mi jeszcze… “ze eliminowanie dziur” to zamykanie sobie samemu drogi do sukcesu. W materii jaka jest polityka niestety wszystie chwyty sa dozwolone. Jakie jest rozwiazanie?? a’la jaskiniowcy… niech sie kandydaci zbiora na uczciwe, transmitowane live zawody, niech rozwiazuja krzyzowki na czas, siluja sie na reka, wyliczaja calki, czy jakies tam inne makroekonomie, tluka wzajemnie po buziach, sprawdzaja ktory wiecej kawy wypije… nie istotne! Niech wygra ten, ktory okazal sie najlepszy. (nawet jesli walka miala byc nie do konca uczciwa… trzeba sobie jakos radzic, nie wazne jak, wazne aby skutecznie)
    Sorki za polityczny off top ale nadzieja w to, ze polityka bedzie kiedykolwiek uczciwa to bardzo dobry przyklad rootkita do naszych pieknych serduszek :)

  7. Poza wywaleniem wszelkich śrubek i zaślepek, postuluję również usunąć z maszyny całą niebezpieczną i niezaufaną elektronikę i soft, obudowę zaplombować i zostawić tylko otwór wrzutowy na głosy. A zaraz, mamy już takie urządzenia – to urny wyborcze ;-)

  8. Głosować za pomocą kartek.

    Mówię poważnie. Cały pomysł z używaniem elektronicznych urządzeń do głosowania jest idiotyczny.

    • No z tymi kartkami to się nie zgodzę, inwestycja w urządzenia odciążyła by państwo od niepotrzebnych kosztów np. obecnie w skład komisji wchodzi około 8 osób są to spore koszty ! a tak były by tylko 3 lub 4 osoby do kontrolowania działania i pilnowania porządku!
      Obcinamy koszty o połowę ! czy to mało ?

    • Akurat takie głosowanie daje spore pole do nadużyć, tu kartka z kupki zginie, na innej się nowa pojawi. Pieczątka czy też “parafka” w dzisiejszych czasach nie jest problemem. Uczynienie ważnego głosu nieważnym poprzez dorysowanie krzyżyków też nie stanowi problemu, w końcu użyty do tego długopis jest na miejscu co nie?.

    • A jak zabezpieczysz głos na kartce?

    • haha .. mysle ze 8 zwyklych osob jest tanszych, niz 1-2 jak podejrzewam certyfikowanych na znajomosc technik obejsc/wlaman do maszyn elektronicznego glosowania

  9. Moim zdaniem przed wypuszczeniem takiego sprzętu w życie powinna zostać poddana testom !
    I osoba/firma która znajdzie lukę powinna otrzymać $$$ + możliwość i zaproponowania zmian na lepsze które pomogą w usunięciu błędu.

  10. Man of the year – film pokazujacy co sie moze stac w wyniku korzystania z tego typu technologii :)

  11. Urządzenia typu HSM, posiadające certyfikaty bezpieczeństwa CC lub FIPS na odpowiednim poziomie, posiadają odpowiednio zabezpieczone obudowy, reagujące na wszelkie próby penetracji. Jeżeli takie zabezpieczenia połączymy z podpisem elektronicznym/cyfrowym/osobistym/bezpiecznym realizowanym z wykorzystaniem kluczy prywatnych w dowodzie osobistym oraz uwierzytelnieniem poszczególnych hostów przesyłających między sobą informację, wówczas ryzyko niezauważonej utraty integralności zostanie mocno ograniczone. Można do tego dodać zabezpieczenia wymuszające weryfikację przez dowód czy urządzenie jest uprawnione (analogicznie jak EAC w odniesieniu do paszportów z drugą cechą biometryczną).

    Nie mniej jednak… to zawsze będzie minimalizacja podatności, a nie ich eliminacja.

  12. Jak w bankach, autoryzacja głosu hasłem, które przychodzi SMSem wraz z wybranym kandydatem.

  13. @4Tmx Jaki sens mają wybory, których wynik jest sfałszowany? Maszyny Diebolda obsługują prywatni (!!) kontraktorzy typu LHS Associates, a ci z kolei są zinfiltrowani przez CIA. (Nie, to nie konspiracyjne teorie. Google i Infowars prawdę Ci powie)
    A teraz odnośnie kosztów: Przez manipulację wygrywa wybory kandydat bankierów i FEDu, a w zamian za wygranie jego administracja tworzy bailouty dla bankierów na kwotę: (stan na wrzesień 2011) 16 trylionów USD (wszystko na koszt podatnika i 5 następnych pokoleń, wydrukowane przez FED więc należy zwrócić kwota+stopa procentowa+marża banku komercyjnego+procent)

    Przy takim koszcie jaki sens ma liczenie kosztów wyborów?

  14. @Marcin
    Kartki to nie jest w 100% bezpieczny sposób, nic nie jest 100% bezpieczne.
    Ale w odróżnieniu od elektronicznych form głosowania, po głosowaniu zostaje ta nieszczęsna kartka. I tu jest kłopot z fałszowaniem.
    Po głosowaniu w USA zostaje zapis na smart karcie, którą potem prywatny podmiot zabiera (w drodze nie wiadomo co się dzieje) i wysyła do centralnego zbioru. Na żadnym etapie nie ma nadzoru nad tymi głosami zapisanymi na smart karcie.

    Polecam np 2004 United States election voting controversies w Wikipedii.

    • Wiem, że nic nie jest bezpieczne :)
      Poza tym co nam po kartce, która jest anonimowa. Bez problemu można zmienić głos ważny na nieważny dostawiając krzyżyk (sam wyborca może także wprowadzić zament skreślając dwie kratki różnymi długopisami – niby sfałszowany głos nieważny). Jeśli komisyjnie nie jest liczona i sprawdzana liczba kart do głosowania (liczba czystych kart równa liczbie nieoddanych głosów) to można także podmienić głosy. Nie wiem czy w jakikolwiek sposób są te kartki zabezpieczone, jeśli nie to można dostarczyć ‘świerze’ kopie czystych kart.
      W sumie bezpieczniejsze byłoby gdyby każdy przychodził z własną kartką, wpisywał na niej swój PESEL oraz nr listy i kandydata z tej listy na którego głosuje, a następnie miał wgląd w to jak jego głos został zliczony (tak, brak anonimowości wyborów, ew można generować unikalne numery, ktore będą umieszczane na karcie do głosowania, a głosujący (i tylko on) otrzyma dokument powiązujący go z danym numerem czyli danym głosem).
      To tak na szybko.

    • Można drukować karty z kodem kreskowym zamiast PESEL. A w kodzie kreskowym numer seryjny i dane okręgu wyborczego, miejsca głosowania itp.
      Karty można laminować w trakcie wkładania do urny. (chociaż porządnie dobrani mężowie zaufania i ten problem da się rozwiązać)

      Jakikolwiek system by nie był, musi zostać jakiś materialny substrat głosowania, z którego gołym okiem można wnioskować o oddanym głosie + tylko z tego nośnika musi być możliwe liczenie głosu + sam nośnik musi być ‘tamper proof’ Ważne jest zabezpieczenie procesu zliczania głosów. Reszta to sprawy drugorzędne IMVHO.

  15. Ataki na maszyny Diebolda to nie nowość (jak widać już w 2008 r. zrobiono filmik ilustrujacy możliwość zawirusowania maszyny http://www.google.com/search?hl=pl&q=hack+diebold+voting+machine#hl=pl&q=hack+diebold+voting+machine&um=1&ie=UTF-8&tbo=u&tbm=vid&source=og&sa=N&tab=wv&bav=on.2,or.r_gc.r_pw.r_cp.,cf.osb&fp=b22ffc91c7f71c32&biw=911&bih=355). Jak dla mnie jedyną formą zabezpieczenia jest hermetyczna zaplombowana obudowa bez jakichkolwiek slotów. Taka konstrukcja mocno utrudniłaby atak, gdyż należałoby rozkręcić obudowę usuwając wcześniej plombę, by fizycznie zmodyfikować maszynę. Pozostaje jedynie kwestia kontaktu maszyny ze światem poprzez sieć i tu sprawa wymaga zabezpieczenia łącza i kabla sieciowego oraz alarmu dźwiękowego aktywowanego w razie jakiejkolwiek manipulacji. Z kolei łączność bezprzewodowa przez GSM wymagałaby alarmu w razie wniesienia do lokalu wyborczego jammera GSM a ochrona lokalu musiałaby mieć sprzet do wykrywania zakłóceń i prawo do wyproszenia osoby posiadającej taki sprzęt. Doszedłem do wniosku, że tańsze i sensowniejsze jest spopularyzowanie głosowania w domu drogą korespondencyjną, niż inwestowanie w maszyny do głosowania, które po pewnym czasie i tak będą przecież przestarzałe technologicznie. Głosowanie w domu mozna także zrealizować przez internet, ale to wymagałoby solidnego zabezpieczenia.

  16. Witam,

    wszystkie obecnie stosowane maszyny wyborcze (USA, Brazylia, Indie, Kazachstan itd.) oraz wszystkie wdrożone w wyborach publicznych rozwiązania głosowania przez internet (prawybory prezydenckie w PO, Estonia, Szwajcaria, czy wdrażane obecnie w Norwegii) mają jedną wspólną cechę: brak im pełnej weryfikowalności (end to end verifiable). Oznacza to tyle, że dostawca takiego rozwiązania nie jest w stanie zapewnić (wyborcy/obserwatorom), że intencja wyborcy odpowiada temu jak został zliczony jego głos (W systemach głosowania nieelektronicznego można uzyskać namiastkę weryfikowalności poprzez obserwację urny i procesu zliczania).

    (Dość przejrzysta definicja “end-to-end weryfikowalności”: http://www.usenix.org/event/evtwote10/tech/full_papers/Popoveniuc.pdf).

    Brak własności pełnej weryfikowalności systemu wyborczego (od momentu wypełnienia głosu przez wyborcę do zliczenia tego głosu) skutkuje w każdym przypadku jednym i tym samym: nie ważne jak bardzo będziemy zabezpieczać poszczególne komponenty systemu wyborczego, to zawsze będzie istnieć miejsce, w którym będzie można głos w niewykrywalny sposób zmodyfikować.

    W Estonii na przykład wystarczy, że jest wirus na komputerze wyborcy, który wyświetli głosującemu co innego niż zostanie przesłane do serwera. Tu nie pomogą żadne zabezpieczenia samej aplikacji – bezpieczeństwo ich rozwiązania bazuje na założeniu bezpiecznego systemu operacyjnego.

    4 lata temu został opublikowany raport/test wykonany na zlecenie sekretarz stanu Kalifornia: http://www.sos.ca.gov/voting-systems/oversight/top-to-bottom-review.htm w którym pokazano wiele sposobów na modyfikacje wyników głosowania wszystkich systemów głosowania elektronicnzego używanych w Kalifornii. Efektem czego było wycofanie certyfikacji dla tych maszyn… a że trzeba było głosować, to warunkowo przywrócono zgodę na użycie tych maszyn, wymuszając jedynie wprowadzenie poprawek najbardziej rażących błędów (notabene błędy, które usuwano uniemożliwiały osobom z zewnątrz modyfikacje głosów, natomiast “insajderzy” nadal mogą to czynić, ale aby to wyeliminować należałoby opracować te rozwiązania całkowicie od nowa).

    Co ciekawe jedynie Holandia wycofała się ze stosowania maszyn wyborczych (pod groźbą skutecznego zaskażenia wyników głosowania http://rop.gonggri.jp/?p=59).

    Należy jeszcze rozróżnić kilka scenariuszy wyborczych:
    – głosowanie elektroniczne w lokalu wyborczym (czysty e-voting),
    – głosowanie na papierze, a następnie skanowanie kart i zliczanie elektroniczne (optical-scan systems; opt-scan),
    – głosowanie przez internet (i-voting(?)).

    Jest jak na razie jedynie kilka schematów gwarantujących weryfikowalność, w zasadzie wszystkie dotyczą jedynie scenariusza opt-scan. W żółwim tempie przechodzą drogę od rozważań/rozwiązań teoretycznych do gotowych do wdrożenia rozwiązań.

    A teraz coś szokującego(?):
    Bezpieczne rozwiązania umożliwiające głosowanie przez internet wymagają, aby wyborca otrzymał dodatkową informację kanałem niedostępnym dla komputera, np. przesłana pocztą karta wyborcza z kodami (vide: Norwegia, w przeciwnym przypadku nie można zagwarantować tajności, bo komputer “widzi” na kogo głosujemy). Wielu z Was zapyta, to co to za głosowanie przez internet, skoro muszę dostać coś pocztą? Hmmm… :) na pewno można powiedzieć jedno: można głosowanie przez internet zrobić lepiej (wyborca może być pewny, że jego głos dotarł do komisji wyborczej, można zapewnić, że został policzony tak jak wyborca chciał) i trochę taniej niż głosowanie listowe.

    ps1:
    troche bardziej składnie: http://webhosting.pl/E_voting.czyli.elektroniczne.wybory.Kiedy.beda.bezpieczne

    ps2
    Norwegowie wysyłają karty do głosowania pocztą, aby (niby) zapewnić weryfikowalność. Niestety ich system nie gwarantuje tajności głosu – komputer wie na kogo głosowaliśmy!

    • Bardzo fajny tekst. Może dogadajcie się na lini Filip Zagórki – redakcja Niebezpiecznika i powstałby większy artykuł na ten temat opublikowany już nie w komentarzu a na stronie głównej?

    • Nasze drzwi stoją otworem dla każdego, kto chce się wypowiedzieć na temat bezpieczeństwa :-) Póki co, zacytowałem w całości komentarz Filipa w tekście.

  17. Chyba niewielu wie, ze maszyny Diebolda stoja takze w wielu polskich centrach handlowych, a sa bankomatami …

    • Jeśli nie przeczytali dokładnie 2 zdania w tym artykule, to nie widzą ;)

    • Przepraszam najmocniej! nie dopatrzylem. Mea culpa! – Heinrich aka Bandwith Waster ;)

    • Akurat bankomaty mają lepiej zabezpieczoną obudowę. Może maszyny do głosowania także powinny być podobnie zabezpieczone, tak by nie było dostępu do jakichkolwiek gniazd bez otwarcia obudowy.

  18. @Piotr Konieczny a zalanie poszczególnych gniazd, elektroniki np. żywicą albo substancją, którą można rozpuścić w celu serwisowania? Nie rozumiem dlaczego nie można po prostu ludziom udostępnić możliwości głosowania? Przecież jest tyle opcji na manipulacje. Ktoś kiedyś według mnie powiedział bardzo ważną sentencje. Nie ważne kto głosuje, ważne kto liczy. Pewna osoba zasugerowała, że można w algorytmie tak zapisać aby np. co piąty głos przechodził na organizacje, która dokonała manipulacji w oprogramowaniu. Najbardziej bawi mnie, że ostatnio sam zrobiłem taki “szkic”. Link: Jak powinny wyglądać wybory i referenda?. Moje pytanie do Ciebie brzmi tak: czy to jest realne aby zabezpieczyć tak maszyny odpowiedzialne za głosowanie aby niepowołane osoby nie miały możliwości manipulacji?

    Zauważcie drodzy Państwo, że gdyby u nas powstał taki system (pomijam brak zaufania) to nie potrzebowalibyśmy polityków czyli reprezentantów naszych poglądów w Sejmie ponieważ to społeczeństwo bezpośrednio decydowałoby o ruchach kraju. Kwestia tylko tego aby żadna osoba nie miała możliwości manipulacji. Osobiście uważam, że jest to możliwe aczkolwiek najgorszym ogniwem jak zwykle jest po prostu człowiek.

  19. Ech… Nadchodzący wielkimi krokami Windows 8 wraz z Internet Explorer 10 rozwiąże wszystkie powyższe problemy z elektronicznym głosowaniem. Wszystkie dziury będą załatane… UB, SB, itp., itd. ;)
    Wystarczy dobra umowa rządowa na wdrożenie windowsa 8 na wszystkich maszynach głosujących, a może nawet na komputerach w całej Polsce i jesteśmy w niebie/piekle (niepotrzebne skreślić)… Mające powstać Ministerstwo Cyfryzacji (czemu akurat Cyfryzacji? Przecież to takie archaiczne słowo) z pewnością zadba o nas…
    A oto słowa, które powinny stać się mottem nowego ministerstwa http://www.youtube.com/watch?v=5iZMD_eCpEo&feature=related

    • Co do Windows 8 i IE 10 to byłbym bardzo sceptyczny. Doświadczenia z firma MS wykazują, że dziury były, są i będą znajdywane. Moim zdaniem lepiej by było gdyby takie maszyny były oparte na systemie Unixowym.

  20. moze wogole zrobić głosowanie przez “lubie to” na fb ;)

  21. Jeśli chodzi o Polskę, to w przypadku wprowadzenia elektronicznego głosowania, nie obawiałbym się tyle o fałszowanie, co o to, że system się po prostu “rypnie” podczas wyborów.
    W 2005 roku (wybory parlamentarne) byłem w komisji wyborczej. Liczenie głosów poszło nam szybko i sprawnie, gorzej było, gdy mieliśmy wprowadzić dane do komputera i wysłać do PKW. Męczyliśmy się dobre 3 godziny – za każdym razem dostawaliśmy inne (głupsze) komunikaty o błędach – np. w naszym obwodzie nikt nie oddał głosu nieważnego, więc jako liczbę nieważnych wpisaliśmy 0. Raz system stwierdził, że to błędna ilość, innym razem uznał, że 0 to za dużo. Potem kiedy zaczął drukować protokół, to zniknęły polskie znaki, w ogóle ich nie zauważył i kandydatka “Cieślak” została nazwana “Cielak”. Po wielu próbach doczekaliśmy się wizyty informatyka z urzędu miasta – był dosyć zapracowany, bo wszystkie komisje miały tej nocy problemy.
    Najgorsze w tym wszystkim jest to, że w tym roku znajoma była członkiem komisji i też mieli identyczne problemy z systemem. Nic się nie zmieniło przez 6 lat.

Odpowiadasz na komentarz pejeden

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: