- Był dyskutowany w kręgach informatycznych jakieś pięć, siedem lat temu i w zasadzie już wtedy wszyscy powinni wiedzieć jak przed takimi błędami się uchronić - mówił o błędzie w systemie informatycznym Państwowej Komisji Wyborczej Piotr Konieczny z serwisu niebezpiecznik.pl.
Informatyczni eksperci, Konstanty Młynarczyk z magazynu "Chip" i Piotr Konieczny z portalu niebezpiecznik.pl w rozmowie z reporterem "Czarno na białym" tłumaczyli, co mogło wpłynąć na fatalne działanie systemu PKW, służącego do liczenia głosów.
- Z metadanych, czyli danych zapisanych w plikach tworzących ten program, wynika, że pisała go bardzo konkretna studentka, pewnej bardzo konkretnej politechniki - powiedział Młynarczyk. Jak dodał, nawet najlepsi studenci nie poradziliby sobie ze stworzeniem tego systemu.
Niedziałający system nie był jedynym problemem PKW. W nocy z wtorku na środę, hakerzy dokonali ataku na strony Państwowej Komisji Wyborczej i zdołali uzyskać dostęp do bazy, w której znajdowały się maile, loginy i hasła członków komisji wyborczych.
Jak wyglądało zabezpieczenie samego systemu liczenia głosów? - Z kodu programu można bez problemu wyciągnąć to, jak powinien taki raport wyglądać, do kogo ma być wysłany i jak należy wygenerować certyfikat świadczący o tym, że jest to prawdziwy protokół, podczas gdy takim nie jest. Jest to niestety banalnie proste - tłumaczył Młynarczyk.
TVN24
- Z metadanych, czyli danych zapisanych w plikach tworzących ten program, wynika, że pisała go bardzo konkretna studentka, pewnej bardzo konkretnej politechniki - powiedział Młynarczyk. Jak dodał, nawet najlepsi studenci nie poradziliby sobie ze stworzeniem tego systemu.
Niedziałający system nie był jedynym problemem PKW. W nocy z wtorku na środę, hakerzy dokonali ataku na strony Państwowej Komisji Wyborczej i zdołali uzyskać dostęp do bazy, w której znajdowały się maile, loginy i hasła członków komisji wyborczych.
Jak wyglądało zabezpieczenie samego systemu liczenia głosów? - Z kodu programu można bez problemu wyciągnąć to, jak powinien taki raport wyglądać, do kogo ma być wysłany i jak należy wygenerować certyfikat świadczący o tym, że jest to prawdziwy protokół, podczas gdy takim nie jest. Jest to niestety banalnie proste - tłumaczył Młynarczyk.
TVN24