PKW: Bezwzględnie zatrzeć ślady!
data:18 kwietnia 2015     Redaktor: husarz

"Po otrzymaniu informacji o przyjęciu protokołu głosowania w obwodzie przez okręgową komisję wyborczą przewodniczący i zastępca przewodniczącego obowiązani są dokonać zniszczenia certyfikatu, loginu i hasła oraz kodów jednorazowych do systemu. W świetle art. 154 § 5 i art. 161 § 1 Kodeksu wyborczego niewykonanie powyższego stanowić będzie niedopełnienie obowiązków przez osobę ponoszącą odpowiedzialność jak funkcjonariusz publiczny." - uchwała PKW ws. wytycznych dla obwodowych komisji wyborczych, z dn. 9 kwietnia 2015 r., Monitor Polski, poz. 300. str. 12 [1].

 
 
 

Państwowa Komisja Wyborcza w swych wytycznych dla obwodowych komisji wyborczych wytłuszczonym drukiem nakazuje zniszczenie przez przewodniczącego i zastępcę przewodniczącego certyfikatu, loginu i hasła oraz kodów jednorazowych, wykorzystywanych przy transmisji danych z obwodowych komisji wyborczych do okręgowych komisji wyborczych. W całym kilkudziesięciostronicowym dokumencie jest to zarazem jedyne miejsce, w którym PKW „straszy” odpowiedzialnością karną za niedopełnienie obowiązków przez członków komisji.

 

Dlaczego to takie ważne dla PKW?

 

Czy skoro PKW zniszczenie tych loginów i haseł przez przewodniczącego komisji po dokonaniu transmisji uznaje za jedną z najważniejszych, jeśli nie najważniejszą ich czynność podczas całych wyborów, to czy boi się użycia tych certyfikatów, loginów, haseł i kodów po zakończeniu pracy obwodowej komisji wyborczych? A do czego takie loginy i hasła mogłyby zostać wykorzystane?

 

Może mogłyby one służyć sfałszowaniu wyniku głosowania w danym obwodzie. Przecież gdyby za ich pomocą można było uzyskać dostęp do wyborczego systemu informatycznego, to zniszczenie takiego niebezpiecznego narzędzia uznałbym za celowe. Wyniki głosowania ustalone przez obwodową komisję wyborczą z całą pewnością nie powinny być po tym ustaleniu zmieniane przez kogokolwiek innego niż cała komisja – a i to jedynie przy zachowaniu właściwych procedur. Czy jednak nie byłoby zbyt rażącym zaniedbaniem ze strony twórców oprogramowania wyborczego, aby te hasła nadal były aktywne, pomimo że czynność którą umożliwiały została zakończona? Nie trzeba się tu odwoływać do jakiejś wiedzy tajemnej. Spora część z nas wie, że niektóre banki stosują jako autoryzację złożenia internetowej dyspozycji bankowej kodu przesyłanego za pomocą wiadomości sms. Z kodu takiego nie tylko nie da się skorzystać następnego dnia, ale nie da się z niego skorzystać choćby sekundę po np. zatwierdzeniu przelewu. Nie wierząc, że informatycy PKW tego nie wiedzą, zadałem PKW pytanie. Odpowiedź uratowała honor informatyków – choć nie wyjaśniła przyczyn radykalnej „ostrożności” PKW. Istotnie: certyfikaty, loginy, hasła i kody zostaną po dokonaniu transmisji do systemu zablokowane – co uniemożliwia ich późniejsze wykorzystanie. Dodatkowo autoryzacja transmisji wyników następuje przy użyciu kodu jednorazowego, który jak sama nazwa wskazuje … jest jednorazowy. PKW twierdzi, że zniszczenie loginów jest „dodatkowym zabezpieczeniem”. Jakoś mnie to nie przekonuje. To tak, jakbyśmy w banku dostali młotek po to, aby po wykorzystaniu sms-a z kodem autoryzacji przelewu na wszelki wypadek dokładnie roztłuc telefon.

 

Nie przekonuje to mnie również dlatego, że jako człowiek nie pozbawiony wyobraźni potrafię – oczywiście tylko na chwilę i wyłącznie, aby udowodnić, że jest to droga niewłaściwa – wczuć się w rolę niegodziwca hołdującego tak zwanym teoriom spiskowym.

 

Gdybym nim był, to odniósłbym wrażenie, że zniszczenie certyfikatów, loginów i haseł oznacza przynajmniej ograniczenie możliwości wykrycia ewentualnego fałszerstwa. Gdybym nim był, to zauważyłbym, że stosowanie przez PKW systemu informatycznego – w sposób uregulowany w wytycznych – daje możliwości sfałszowania wyników wyborów. Dostrzegłbym między innymi, że PKW:

 

1) nie uważa za potrzebne, aby członkowie komisji obwodowych podpisywali projekt protokołu, czyli jedyny dokument sporządzony wyłącznie przez samą komisję, bez ingerencji ze strony systemu informatycznego,

 

2) uważa za konieczne, aby nikt nie mógł takiego dokumentu – ani żadnego innego dokumentu wyborczego poza kopią protokołu wywieszoną na drzwiach lokalu - sfotografować,

 

3) w swych wytycznych uważa, że wystarczy, gdy informatykowi walczącemu bohatersko z systemem informatycznym będzie towarzyszył sam przewodniczący,

 

4) członkom komisji wyborczych każe się podpisywać dopiero pod dokumentem wydrukowanym z systemu informatycznego – a i to jedynie na ostatniej jego stronie, nie przewidując na jego wcześniejszych stronach, daleko ważniejszych, bo zawierających główną treść wyniku głosowania, nawet parafek,

 

5) zależy na jak najszybszej transmisji danych do systemu – pomimo tego, że rzekomo z danych tych i tak nikt nie może korzystać zanim nie trafią do komisji wyższego szczebla, czyli komisji okręgowej, protokoły papierowe.

 

Gdybym był wyznawcą teorii spiskowych, to wiedziałbym, że fałszerstwa wyborczego nie można wykluczać. Byłbym pewien, że sfałszowaniem tych wyborów nie są zainteresowani kosmici, lecz ludzie, dla których interesów jest strategiczne to, kto będzie w Polsce prezydentem. Wydawałoby mi się niemożliwe wykorzystanie całych komisji, na skalę masową, do fałszowania – bo im więcej fałszerzy, tym większe ryzyko wpadki. Za łatwiejsze uznałbym fałszowanie w zaciszu pokoju informatyka a za najbardziej prawdopodobne – bo pozwalające na ograniczenie ilości zaangażowanych fałszerzy zaledwie do najwyżej kilkuset osób w skali całego kraju – oceniłbym fałszowanie wyników w trakcie ich drogi z komisji obwodowych do okręgowych. Tych fałszerzy widziałbym jako hakerów niepostrzeżenie opanowujących system informatyczny i sprawiających, że w lokalu do systemu wprowadzone są wyniki jedne – a w komisji okręgowej z systemu wychodzą już inne. Widziałbym ich też jako osoby uczestniczące w transporcie czy w przekazywaniu protokołów papierowych – tak aby przed oblicze komisji okręgowej trafiły protokoły z podmienionymi pierwszymi i środkowymi stronami. Prawdopodobnie nie podejrzewałbym członków komisji okręgowych o angażowanie się do fałszowania – bo taki ich udział byłby całkowicie zbędny. Miałbym wrażenie, że dla fałszerzy wystarczyłoby, że będą oni sobą, że swym sędziowskim autorytetem sfirmują podsuniętą fałszywkę.

 

Gdybym był oszołomem, to nie miałbym wątpliwości, że protokół papierowy nie zawierający podpisów członków komisji na każdej stronie bardzo łatwo sfałszować, a do włamania się do systemu informatycznego tak profesjonalnego, jak ten z wyborów jesiennych, nie potrzeba geniusza.

 

Gdybym był szaleńcem tak głęboko pogrążonym w odmętach, że dostrzegałbym możliwość istnienia wpływu fałszerzy na proces legislacyjny, w tym proces tworzenia wytycznych przez PKW, to wydawałoby mi się logiczne, że fałszerze zadbaliby, aby ich proceder nie mógł zostać łatwo wykryty. Że zadbaliby o to, aby żaden przewodniczący komisji okręgowej nie mógł wykazać, że do systemu wprowadził inny wynik niż ten, który wyczyta pół roku później w danych statystycznych opublikowanych przez PKW. Żeby każdemu niepokornemu przewodniczącemu, przedkładającemu na przykład kopię prawdziwego protokołu, móc powiedzieć: ależ to ty sam brachu, zatwierdzałeś ten protokół, który uznajesz za fałszywy – sprawdziliśmy dokładnie w naszej bazie – ten protokół został autoryzowany kodem, który tylko ty miałeś – no bratku, nieładnie …

 

 

Oj, jak dobrze, że to nie ja jestem pogrążony w odmętach szaleństwa!

… chociaż, może jednak warto tych wyborów przypilnować ?

 

 

JZ

 

[1] Wytczne PKW - Monitor Polski, poz. 300 http://isap.sejm.gov.pl/DetailsServlet?id=WMP20150000300

 

Zobacz równiez:





Informujemy, iż w celu optymalizacji treści na stronie, dostosowania ich do potrzeb użytkownika, jak również dla celów reklamowych i statystycznych korzystamy z informacji zapisanych w plikach cookies na urządzeniach końcowych użytkowników. Pliki cookies można kontrolować w ustawieniach przeglądarki internetowej. Korzystając z naszej strony, bez zmiany ustawień w przeglądarce internetowej oznacza, iż użytkownik akceptuje politykę stosowania plików cookies, opisaną w Polityce prywatności.