1
dr Ryszard Balicki
dr Artura Preisnera
e-Voting - szanse, możliwości, zagrożenia
I.
Mówienie o przyszłości zawsze przypomina wróżenie z fusów i nawet jeżeli komuś
udaje się trafnie przewidzieć jakieś wydarzenia, to zazwyczaj dopiero dużo później możemy
potwierdzić jego intuicję.
W rozwoju każdej technologii można wyróżnić trzy podstawowe fazy: eksperymento-
wania, stabilizacji i rozkwitu. Pierwszą z nich można by również nazwać fazą prób i błędów.
Zwłaszcza błędów, jak złośliwie i z perspektywy czasu daje się zauważyć. Ten pierwszy okres,
mimo że pełen „chorób wieku dziecięcego”, cechuje się jednak wielkim ładunkiem innowacyj-
ności. W fazie stabilizacji eksperymentowania jest już znacznie mniej. To etap akceptowania
standardów, bez których żadna technologia nie mogłaby opuścić naukowych laboratoriów, ga-
raży zapaleńców czy murów urzędów patentowych. To wówczas prototypy stają się urządze-
niami znanymi, choć jeszcze stosunkowo drogimi. Ich cena staje się bardziej przystępna w na-
stępnej fazie - rozkwitu. Tu z technologii korzystają już „wszyscy”. Wg znawców psychologii
sprzedaży ów moment następuje wtedy, gdy 8% populacji potencjalnych użytkowników korzy-
sta już z danego rozwiązania. To znaczy: co 12 osoba, jedna na kilka rodzin. Po przekroczeniu
tego progu nowa technologia jest na tyle dobrze widoczna wokół nas, że „każdy” prędzej czy
później będzie dążył do jej posiadania
1
.
Nowoczesne społeczeństwo obywatelskie nie może funkcjonować bez nowoczesnych
technologii. Wprawdzie to nie technika tworzy procesy demokratyzacyjne, ale polityczna wola
społeczeństwa i jego reprezentantów, Internet może stanowić jednak pewną szansą, odgrywając
rolę katalizatora i wzmacniacza dla nowatorskich koncepcji politycznych
2
. Również w prze-
szłości pojawienie się prasy, radia i wreszcie telewizji zmieniało świat polityki. Tyle, że w każ-
dym z tych przypadków mieliśmy do czynienia z mediami o głównie jednym kierunku przeka-
zu, od nadawcy do odbiorcy. Otwarta sieć komputerowa jest z założenia znacznie bardziej de-
mokratyczna. Brak sztywnych hierarchii, każdy może być widzem, słuchaczem i stacją nadaw-
czą w jednej osobie, nieograniczony zasięg w czasie i przestrzeni. Aktywne współuczestnictwo,
nie tylko pasywny odbiór, to może być kolejny etap rozwoju Internetu. Pierwsza faza jego roz-
woju miała wymiar komunikacyjny. Sieć powstała do wymiany informacji i ta funkcja nadal
1
J. Badurek, Koniec świata komputerów, „Computerworld” z dnia 25 pażdziernika 1998 r.,
2
M. Castells, Galaktyka Internetu, Poznań 2003, s. 157.
2
odgrywa kluczowe znaczenie
3
. Obecnie znajdujemy się w fazie drugiej - komercjalizacji. Media
telekomunikacyjne stają się coraz ważniejsze w wymianie handlowej i realizacji innych przed-
sięwzięć gospodarczych. Trzecia faza, której początkowe symptomy są już widoczne, będzie
miała charakter społeczno-polityczny, tworząc m.in. podstawy bezpośredniej demokracji elek-
tronicznej.
Faktem jest więc, że komputeryzacja obejmuje kolejne dziedziny - po gospodarce, po
rozrywce przychodzi czas na świat polityki. Tempo zmian zachodzących w naszym otoczeniu
jest na tyle duże, że niektórzy podejmują się nawet uogólnień dotyczące zmian społecznych.
Czy zatem również procedury wyborcze staną się tak proste, jak zakupy w sklepie interneto-
wym?
Współczesne wybory opierają się na wynalazku starożytnych Greków. To jednak, co by-
ło możliwe w starożytnych Atenach, jest nie do pomyślenia dzisiaj. Zgromadzenie nawet
wszystkich mieszkańców wielkomiejskiej dzielnicy w jednym miejscu w celu podejmowania
decyzji politycznych jest trudne do pomyślenia, a jeszcze trudniejsze do wykonania. Stary po-
mysł został więc zmodyfikowany na potrzeby społeczeństw znacznie większych niż w przy-
padku państw-miast dawnej Hellady. Obecne sposoby sprawowania władzy mają charakter po-
ś
redni. Czy media elektroniczne mogą zmienić ten stan rzeczy? I czy w ogóle warto coś tu
zmieniać? W końcu, tak jak jest, było „od zawsze”
4
.
Demokracja jest zbiorem dynamicznych procesów kreowanych przez zachowania oby-
wateli (nie jest systemem danym raz na zawsze, istniejącym na zasadzie „sam z siebie”)
5
. Brak
takich zachowań prowadzi do syndromu próżni politycznej, a ta, jak to próżnia, ma tendencję
do wypełniania się przypadkowymi treściami. Czy obecnie cierpimy na nadmiar aktywności w
systemach demokratycznych? Z całą pewnością nie - wskaźniki uczestnictwa w wyborach
utrzymują się raczej na niezbyt wysokim poziomie. Spisywanie na straty „nieobecnych, którzy
nie mają racji” nie rozwiązuje problemu. Zdarza się bowiem, że ci „nieobecni”, przemieniają się
w „straceńców”, popierających organizacje mające zgoła niedemokratyczne zapędy. Mają oni
przy tym swoje racje, tyle że są one nieprzetłumaczalne na język istniejących mechanizmów
wyborczych, czasami z przyczyn merytorycznych, czasami z formalnych
6
.
3
„Nieważne, czy nazwiemy to cyfrową rewolucją, informacyjna autostradą (infostradą), czy wielką konwergencją
mediów - zmiany jakie dokonują się w naszym świecie są bardzo głębokie”, P. A. Gilster, Przedmowa, [w:] J. O.
Green, Nowa era komunikacji, Warszawa 1999, s. 6. Por. też W. Osiatyński, Demokracja elektroniczna, „Tygodnik
Powszechny”
2003,
nr
27,
z
dnia
6
lipca
2003
r.
tekst
za
stroną
internetową:
http://www2.tygodnik.com.pl/tp/2817/main01.php
4
Podobnie też J. Badurek, Demokracja bezpośrednia, „Computerworld” z dnia 30 marca 1998 r.,
5
J. Badurek, Demokracja dla każdego - komputerowo wspomagana polityka, „Computerworld” z dnia 19 czerwca
2000 r.
6
W. Osiatyński, Demokracja elektroniczna ... op. cit.
3
Przesłanki o charakterze materialnym, czyli przede wszystkim przekonania wyborców o
niewielkim czy zgoła żadnym wpływie na świat polityki, to temat zupełnie odrębny. Chciałbym
się tu zająć stroną organizacyjno-techniczną, czyli tymi przesłankami, które mogą zbliżyć akt
wyborczy do obywatela.
II.
Aby ułatwić głosowanie, w wielu krajach na świecie wprowadzono wybory drogą li-
stowną. Jest to metoda znana ze sprawdzonych praktycznie rozwiązań w wielu innych pań-
stwach. Poświęcony jest temu odrębny referat, zatem tylko naszkicujemy krótko, jak taki sys-
tem działa:
1.
Wszyscy uprawnieni do głosowania otrzymują pocztą imienne zawiadomienia o wyborach z
możliwością wyboru opcji głosowania korespondencyjnego.
2.
Po wybraniu opcji głosowania listownego (odpowiedni krzyżyk na zawiadomieniu) wybor-
ca odsyła zawiadomienie do komisji wyborczej.
3.
Komisja przesyła wyborcy komplet dokumentów do głosowania (lista do głosowania).
4.
Wyborca głosuje w domu, w odpowiednim dla niego czasie, wkłada dokumenty wyborcze
do właściwej koperty wyborczej, zakleja ją, wkłada do drugiej koperty adresowej i wysyła
na stosowny adres komisji wyborczej.
5.
Komisja przechowuje głosy oddane drogą pocztową w zaklejonych kopertach do momentu
zamknięcia głosowania, po czym głosy oddane drogą korespondencyjną podlegają tym sa-
mym procedurom, jak głosy oddane bezpośrednio do urny
7
.
Kraje, które wprowadziły procedury głosowania pocztowego, zanotowały relatywny
wzrost frekwencji wyborczej. Rozwiązania takie uwalniają wyborców od dylematów typu: spę-
dzić weekend w lesie czy pozostać w pobliżu urny. Jest to też oczywiste ułatwienie dla chorych,
przebywających za granicą oraz dla tych, którzy z różnych przyczyn nie mają ochoty na drogę
do lokalu wyborczego w danym dniu
8
.
System ten stosuje się m.in. w Niemczech, gdzie odsetek głosów oddanych tą drogą sys-
tematycznie rośnie - w niedawnych wyborach 25% głosujących wybrało właśnie tę metodę.
Dodatkowym efektem jest podniesienie poziomu frekwencji wyborczej, na którą zwykle się
narzeka. Krótko mówiąc, idzie o optymalizację metod dotychczasowych, a doświadczenia zdo-
7
J. Badurek, Demokracja dla każdego... op.cit.,
8
Por. np. Zasady głosowania za pośrednictwem poczty obywateli Słowacji w wyborach w roku 2006,strona inter-
netowa: http://www.ambasada-slowacji.pl/index.php?id=pr20060210.
4
byte w wyniku umożliwienia głosowania drogą pocztową z pewnością procentowałyby podczas
przechodzenia do elektronicznych systemów wyborczych
9
.
Krytycy zdalnych głosowań wytoczą natychmiast argumenty bezpieczeństwa takich
rozwiązań. I jest to prawda. Wybory drogą listową są doskonałym przykładem na zwycięstwo
użyteczności nad bezpieczeństwem. Metoda ta wprost idealnie nadaje się do sprzedawania gło-
sów. W 2002 r. w Niemczech można było kupić głosy (pomimo zagrożeń karą pozbawienia
wolności za takie praktyki) w pakietach po 10 tys. głosów za 59 tys. euro. Podobnie było w
2005 r. podczas wyborów w Birmingham, kiedy domokrążcy skupowali karty do głosowania
pocztowego w cenie jednego funta, co w porównaniu z kwotami wydawanymi przez niektórych
polityków na kampanię wyborczą wydaje się ceną dość atrakcyjną
10
. Dla przykładu, senator Jon
Corzine z New Jersey wydał na swoją kampanię w 2004 r. 65 mln dolarów i otrzymał prawie
półtora miliona głosów, co daje mniej więcej 44$ wydane na głos. Innym niebezpieczeństwem
stosowania tego rozwiązania jest niszczenie głosów z okręgów o wyraźnej przewadze danego
kandydata. Przypadek tego typu miał miejsce w okręgu Broward na Florydzie w 2000 r., gdzie
w tradycyjnych wyborach Al Gore osiągnął wynik ok. 67%. Z urzędu pocztowego „zniknęło”
wtedy 58 tys. listów z głosami, co zapewne zadecydowało o wyniku wyborów prezydenckich
11
.
Wybory drogą listową jednak ułatwiają niesłychanie proces oddawania głosów. Minu-
sem jest możliwa sprzedaż głosów i znikoma weryfikowalność wyników
12
. Trzeba także pamię-
tać, że zazwyczaj technologie, jakimi się posługujemy, funkcjonują głównie dzięki naszemu
przyzwoleniu, a nie na skutek przymusu. Np. nie sposób skontrolować, co zrobi listonosz z na-
szą przesyłką. Może zechce cały ich worek wrzucić do Wisłoka? A jednak poczta funkcjonuje i
codziennie powierzamy jej ważne i bardzo ważne dokumenty.
Z drugiej strony również klasyczne technologie nie dają stuprocentowej pewności. W
tym kontekście wystarczy wskazać problemy z głosowaniami w Sejmie czy też z oddawaniem
głosów na terenie jednostek wojskowych. Ponadto w dotychczasowej historii przeróżnych wy-
borów główne problemy wynikały nie z użytej technologii, ale ze złej woli konkretnych ludzi,
którzy doprowadzali np. do fałszowania wyników na poziomie centrali. Pominąć takich zagro-
ż
eń jednak nie można.
III.
9
M. Kutyłowski, F. Zagórski, Szansa czy zagrożenie, “Computerworld” z dnia 2 stycznia 2006 r.,
10
Por. B. Mason, Voting scandal mars UK election, tekst za stroną internetową: http://news.bbc.co.uk/2/hi/
uk_news/4410743.stm.
11
M. Kutyłowski, F. Zagórski, Szansa czy... op. cit.,
12
B. Pilawski, Kiełbaska (wyborcza), „Computerworld” z dnia 18 kwietnia 2005 r.,
5
Podejmowane w innych krajach próby przeprowadzania wyborów metodami innymi niż
tradycyjne, zachęcają do mówienia o potrzebie wdrożenia podobnych rozwiązań w Polsce. Wy-
starczy jednak przyjrzeć się tym technologiom, aby zacząć podchodzić do tego tematu z dużą
dozą ostrożności.
Przypatrzmy się jednak najpierw kilku wadom tradycyjnych procedur. Pierwszym pro-
blemem są duże koszty i poważne problemy organizacyjne. Powoduje to między innymi, że
sięga się po tę metodę właściwie tylko z konieczności lub próbuje się w jednym głosowaniu
„załatwić” kilka spraw (przez co np. pytania zadawane w trakcie referendów mogą być na tyle
ogólne, że likwiduje to faktycznie możliwość wyboru). Kolejnym problemem jest identyfikacja
głosującego i uniemożliwienie wielokrotnego głosowania, co jest szczególnie widoczne w kra-
jach bez obowiązku posiadania dokumentu tożsamości (np. USA)
13
. Sytuacja w Polsce jest pod
tym względem stosunkowo dobra, ale i u nas system nie jest doskonały - przykładowo brak jest
centralnego spisu wyborców.
Istnieje niebezpieczeństwo, że członkowie komisji mogą oddać głos za wyborcę. Jest to
co prawda metoda dość niebezpieczna, gdyż aż do zakończenia głosowania nie wiadomo, czy
głosujący pojawi się na wyborach, a ponadto wymaga współpracy członków komisji. Przypadki
takie, udokumentowane skargami wyborczymi i wyrokami sądowymi, się jednak zdarzały. Po-
ważnym problemem jest obecnie możliwość unieważniania głosów przez członków komisji
wyborczej. Bardzo łatwo jest unieważnić czyjś głos podczas liczenia poprzez dostawienie ko-
lejnego „krzyżyka” lub jakiegokolwiek dopisku na karcie do głosowania. Takie rzeczy się zda-
rzają (np. w Polsce odsetek nieważnych głosów w wyborach parlamentarnych dla sporej liczby
komisji sięgał ok. 10% głosów)
14
.
Największą niedogodnością, która w praktyce ogranicza prawo do głosowania, jest ich
termin i konieczność osobistego stawienia się w lokalu wyborczym. Osoby podróżujące zawo-
dowo mają mniejsze możliwości złożenia głosu, niż pozostali wyborcy. Wyjątkowo silnie ogra-
niczone w praktyce jest prawo do głosowania dla osób przebywających za granicą - wpływają
na to wymóg wcześniejszego zdobycia zaświadczenia o prawie do głosowania (w przypadku
osób przebywających czasowo za granicą) i konieczność przybycia do placówki dyplomatycz-
nej.
IV.
13
M. Kutyłowski, F. Zagórski, Szansa czy... op. cit.
14
Ibidem.
6
Można powiedzieć, no dobrze, trzeba szukać innych, alternatywnych rozwiązań. Ale
przede wszystkim należy określić, jakie wymagania stawiamy systemom wyborczym, aby wy-
bory nie stanowiły jedynie „demokratycznego parawanu” dla nieuczciwych wyborów. Wydaje
się, że konieczne jest do takich warunków zaliczenie następujących kryteriów
15
:
1.
anonimowość - to jest niemożność określenia przez organizatora wyborów jak głosował
konkretny wyborca (znaczenie tego kryterium jest jasne - w przypadku jawnych wyborów
łatwo jest wywierać nacisk na wyborców, głosowanie na „niewłaściwego” kandydata mo-
głoby pociągać na przykład represje ekonomiczne czy prześladowania polityczne, problem
ten jest poważny, gdyż systemy tradycyjnego głosowania nie zapewniają bezpieczeństwa
wyborcy - niewidoczne w momencie głosowania oznakowania kart wyborczych mogą po-
zwalać totalitarnym reżimom na zdobywanie listy „niepokornych obywateli”, a w polskiej
historii mieliśmy do czynienia z odnotowywaniem wyborców korzystających z pomiesz-
czenia za kotarą i to w czasie, gdy jedynie słuszne było „głosowanie bez skreśleń”),
2.
wskazywana wyżej niemożność sprzedaży głosu - możliwość kupowania głosów jest jed-
nym z większych zagrożeń fundamentów demokracji, jest ono tym większe, im większa jest
potencjalna grupa sprzedających głosy i im jest to łatwiejsze, trzeba przyznać, że tradycyjne
metody głosowania w poważnym stopniu utrudniają sprzedawanie głosów, choć pomysło-
wość ludzka ma w tym względzie spore osiągnięcia,
3.
prawidłowość wyników, i
4.
weryfikowalność wyników przez wyborcę - idzie w tym przypadku o to, by nasze przeko-
nanie co do prawidłowości wyniku wyborów nie było jedynie wynikiem zaufania, jakim
obdarzamy komisję wyborczą, muszą istnieć procedury pozwalające na weryfikację obli-
czenia wyników wyborów - wydaje się jednak, że pogodzenie pełnej weryfikowalności z
wymogiem anonimowości nie jest możliwe.
V.
Wybory elektroniczne to termin, obejmujący szeroki zakres zastosowań technik infor-
matycznych w głosowaniach powszechnych. Możemy tu zaliczyć
16
:
1.
elektroniczną wizualizację wyników wyborów, kiedy to systemy komputerowe pełnią rolę
tylko pomocniczą przy prezentacji wyników wyborów przeprowadzonych tradycyjnie, albo
15
Za M. Kutyłowski, F. Zagórski, Szansa czy... op. cit., Szerzej na ten temat, patrz: Safevote, E. Gerck, Ed., Voting
System Requirements, tekst za stroną internetową: www.thebell.net/papers/vote-req.pdf.
16
Klasyfikacja za: Stanowisko Stowarzyszenia Internet Society Poland w sprawie głosowania elektronicznego,
styczeń 2007, s. 2, telst za stroną internetową: http://www.isoc.org.pl/200701/wybory, pełny tekst za stroną interne-
tową: http://www.isoc.org.pl/files/isoc_stanowisko_wybory_20070110.pdf.
7
też - jak to się od paru lat dzieje u nas - komputerowo wspomagane jest przekazywania wy-
ników z jednostek terenowych do centrali krajowej, systemy informatyczne nie są wszak je-
dynym ani głównym mechanizmem składania i zliczania głosów - są nim komisje wyborcze
(wiążącymi wynikami wyborów są wyniki otrzymane na podstawie ręcznego liczenia gło-
sów przez każdą z komisji, zaś sieć komputerowa służy jedynie do ich przesyłania),
2.
głosowanie wspomagane elektronicznie - systemy komputerowe są głównym narzędziem
służącym do przyjmowania i zliczania głosów, głosy są oddawane przez wyborców osobi-
ś
cie w lokalach wyborczych na dedykowanych komputerach wyborczych, tzw. maszynach
wyborczych (voting machines), jest to niewątpliwie sposób zredukowania kosztów wybo-
rów, dzięki nim proces głosowania może być także mniej pracochłonny, jednakże maszyny
do głosowania, wykorzystywane m.in. w USA, Brazylii, Paragwaju, nie spełniają większo-
ś
ci z postulatów, wymienionych wcześniej, np. protokoły głosowania umożliwiają pełną
kontrolę przebiegu wyborów przez producentów maszyn, wraz z trudnym do wychwycenia
wpływem na ich wynik (były takie przypadki), zdarzało się, również iż jako maszyny do
głosowania stosowano stacje PC ze standardowymi systemami operacyjnymi i prostymi
aplikacjami bez jakichkolwiek zabezpieczeń, z kolei stosowanie wyspecjalizowanych ma-
szyn do głosowania może być problematyczne pod względem ekonomicznym, gdyż są to
urządzenia stosunkowo drogie - problemy tego typu odnotowano np. w Brazylii
17
,
3.
głosowanie zdalne - głosy są oddawane z dowolnej lokalizacji za pośrednictwem sieci, a ich
przyjmowaniem i zliczaniem zajmuje się centralny komputerowy system wyborczy (da się
tu wyróżnić przynajmniej kilka możliwości: głosowanie z użyciem osobistego komputera
podłączonego do sieci internetowej, głosowanie za pomocą telefonu komórkowego, z wy-
korzystaniem wiadomości SMS, głosowanie za pomocą interaktywnej telewizji).
VI.
Podczas, gdy my zastanawiamy się np. nad wprowadzeniem w polskim systemie moż-
liwości głosowania pocztą, inne kraje idą trochę dalej i wprowadzają już wybory elektroniczne
na większą skalę.
a)
Trudno jest skojarzyć Brazylię z wyzwaniami teledemokracji. W uszach dźwięczy nam Igu-
açu (jeżeli ktoś dysponuje odpowiednią dozą wyobraźni), a przed oczami co starszych czy-
telników stają obrazki Indian z książek Fiedlera. A jednak to właśnie ten kraj będzie pewnie
17
M. Kutyłowski, F. Zagórski, Szansa czy... op. cit.
8
wymieniany w przyszłych annałach historyków społeczeństwa informacyjnego. Nie ozna-
cza to jednak, że wszystko odbywało się tam i odbywa bez zgrzytów
18
.
W 1982 r. miała miejsce pierwsza przymiarka do komputeryzacji wyborów. Pierwsze
doświadczenie było jednak fatalne, bo - jak się rychło okazało - główną rolę w tym raczej oszu-
kańczym przedsięwzięciu (Proconsult Case
19
) odgrywali agenci wywiadu wojskowego
20
.
W 1985 r. przyjęto ustawę o komputerowej unifikacji rejestrów wyborczych. Uznano
przy tym, że na wydawanych kartach identyfikacyjnych nie będzie umieszczane zdjęcie wybor-
cy. Stworzyło to rzeczy jasna ogromną lukę w zabezpieczeniach - każdy mógł, korzystając z
cudzej karty, udawać kogoś innego. Taka sytuacja była tolerowana przez ponad dwadzieścia lat
i dopiero w listopadzie 2005 r. postanowiono to zmienić
21
.
W 1995 r. Kongres przyjął regulację zezwalającą na wykorzystanie podczas wyborów
komputerów rejestrujących wyniki głosowania. Zdecydowano się na użycie maszyn opartych
na schemacie bezpośrednie rejestracji elektronicznej, bez „papierowego” potwierdzania głoso-
wania dokonanego przez wyborcę
22
.
Trzeciego października 1996 r. około 35 milionów Brazylijczyków, czyli mniej więcej
1/3 elektoratu, udało się do elektronicznych urn wyborczych. Nowy system elektronicznego
głosowania, został z powodzeniem zastosowany w wyborach municypalnych. Wyborcy wpro-
wadzali do komputera kod swojego kandydata widzianego na ekranie. Dane z poszczególnych
urn elektronicznych były przekazywane do lokalnych centrów wyborczych i dalej do centrali w
stolicy. W ten sposób wyłoniono burmistrzów kilkudziesięciu największych miast kraju. W
1998 r. elektroniczne urny wyborcze były używane przez ok. 2/3 wyborców, a w 2000 r. już
przez 100%
23
.
Nie było jednak żadnej możliwości sprawdzenia poprawności przeprowadzanego w ten
sposób głosowania. W związku z tym w 1999 r. pojawił się projekt weryfikacji głosowania.
Naciśnięcie klawisza przez wyborcę generowało automatycznie odpowiedni wydruk, pojawia-
jący się w klasycznej urnie, co gwarantowało możliwość dodatkowej kontroli i czyniło zadość
przepisom wymagającym papierowej dokumentacji wyborczej. Tak przynajmniej zadecydował
18
Szerzej J. Badurek, Demokracja dla każdego... op.cit.
19
B. Lopes de Mello Ferrao, The Political Economy of Mass Media Democratization: An Empirical and Economet-
ric
Analysis
of
HDTV
Regulation
in
Brazil,
tekst
za
stroną
internetową:
http://esnie.u-
paris10.fr/pdf/st_2007/ferrao_papier.pdf, A. B. Filho, Computerization of voting in Brazil, tekst za storną interne-
tową: http://noleakybuckets.org/brasil-history.html.
20
Por. E. Luiz de Oliveira, Voto Eletrônico - Processo Eleitoral Brasileiro,”Informática Pública” 2003 r., nr 1, s. 18,
telst za stroną internetową: http://www.ip.pbh.gov.br/ANO3_N1_PDF/ip0301oliveira.pdf, oraz PROCONSULT -
Um caso exemplar, tekst za storną internetową: http://www.brunazo.eng.br/votoe/noticias/cad3mundo1.htm.
21
A. B. Filho, Computerization of ... op. cit.
22
Ibidem.
23
A. Maciejewski, Brazylia pionierem e-votingu?, „Computerworld” z dnia 16 września 2005 r.
9
Trybunał Wyborczy. Ta losowa, bo przeprowadzana jedynie w odniesieniu do 3% elektronicz-
nych urn wyborczych, procedura sprawdzająca miała zostać wzmocniona przez ujawnienie ko-
du źródłowego programu komputerowego używanego do obsługi wyborów. Takie unormowa-
nia weszły w życie w 2001 r., lecz dokonana jeszcze w tym samym roku nowelizacja odłożyła
wspomnianą weryfikację do roku 2004, a kolejna poprawka - z 2003 r. - odłożyła właściwie
sprawę ad acta. W chwili obecnej nie wiadomo nic na temat oprogramowania maszyn wybor-
czych, ani jakie dane są za pośrednictwem tego programu zbierane przez Federalny Trybunał
Wyborczy
24
.
b)
Nieco inna sytuacja jest w USA. Obywatele tego kraju od lat korzystają z automatów do
głosowania opartych na kartach dziurkowanych (w końcu to amerykański wynalazek).
Ale USA były też pierwszym krajem w którym zastosowane zostały maszyny ułatwiają-
ce głosowanie. Już bowiem w XIX wieku stosowano tam maszyny segregujące oddane - w po-
staci klasycznej, papierowej - głosy. Przełomem zaś było zastosowanie pierwszych automatów
do głosowanie (Gear and Lever Voting Machines). Maszyny z dźwignią zrewolucjonizowały
procesy wyborczy. Pierwsza taka maszyna została opatentowana przez Alfreda J. Gillespie i
fabrykę Standard Voting Machine Company of Rochester z Nowego Jorku w 1890 r. Produkcja
na szerszą skalę została podjęta przez Alfreda J. Gillespie i Jacoba Myersa (The Myers Automa-
tic Booth) w 1898 r., ale już w roku 1892 Myers wykorzystał swoją maszynę w wyborach w
Lockport (New York). Z biegiem lat maszyny stały się tak popularne, że w wyborach, które
odbyły się w 1944 roku przy ich pomocy oddało głos 12 mln mieszkańców USA, a ostatnie
nowe modele zostały zamówione przez władze stanu Luizjana jeszcze w 1950 r.
Dziś papier zastępują dyski komputerowe, zaś „krzyżyki” można stawiać bezpośrednio
palcem na ekranach dotykowych. W Stanach Zjednoczonych można głosować na pięć sposo-
bów:
1.
skanowanie kart do głosowania (metoda ta została wprowadzona w roku 1980) - wyborca
rysuje kółko obok nazwiska kandydata, karty są skanowane i na tej podstawie liczone są
głosy. Wadą tego sposobu są problemy w pracy skanera, a przede wszystkim oprogramowa-
nia do rozpoznawania tekstu,
2.
maszyna do głosowania -wyborca naciska przycisk, obok którego widnieje nazwisko jego
kandydata. Ten przestarzały (wprowadzony, jak zauważono już wyżej, w 1892 r.) i zawodny
system jest powoli wycofywany,
24
Por. A. B. Filho, Computerization of ... op. cit. oraz P. A. Dourado de Rezende, Electronic Voting Systems. Is
Brazil ahead of its time?, tekst za stroną internetową: http://www.cic.unb.br/docentes/pedro/trabs/election.htm.
10
3.
karty perforowane (od 1964 r.) - wyborca ma za zadanie wykonanie dziurki na karcie obok
nazwiska swojego kandydata. Dziurki z kart są odczytane przez czytnik kart (dokładnie ta-
kie, w jaki dobrze ponad trzydzieści lat temu były wyposażone komputery). System ten jest
dosyć zawodny - w jednych wyborach nie potrafiono ustalić, czy otwór wykonany niedo-
kładnie w przewidywanym miejscu lub dziurka nie do końca przebita (tzw. „dziurka w cią-
ż
y”) jest ważnym głosem. Z tego powodu doszło do kompromitacji wyborczej na Florydzie,
co do dziś daje niektórym powody do twierdzenia, że wybory sfałszowano,
4.
zwykłe karty do głosowania - wyborca stawia krzyżyk koło nazwiska kandydata. Glosy
liczone są ręczne. Ten system stosuje się obecnie tylko w niewielkich okręgach wiejskich.
Oczywiście początkowo, czyli od pierwszych wyborów w 1789 r., był stosowany wszędzie,
5.
głosowanie elektroniczne - maszyna głosująca jest podobna w działaniu do bankomatu.
Wyborca wkłada do maszyny kartę identyfikacyjną, a po jej sprawdzeniu na dotykowym
ekranie wskazuje wybranego kandydata. Głos zaliczony jest po potwierdzeniu (także doty-
kiem) przez wyborcę. Niektóre z maszyn głosujących wyposażono w generator dźwięków
umożliwiający głosowanie niewidomym. System taki wprowadzono po raz pierwszy w
1988 roku
25
.
Nie zdecydowano się jednak na przepowiadane przez niektórych w pełni elektroniczne
glosowanie, choć już kilka lat temu w Arizonie takie wybory miały miejsce. W marcu 2000
roku odbyły się w tym trybie prawybory w Partii Demokratycznej
26
.
Przy okazji przeprowadzanych prób wykryto także luki w zabezpieczeniach stosowa-
nych procedur. Z oficjalnych enuncjacji wynikało, że są one jednak na bieżąco korygowane i
nie powinny zagrozić powodzeniu całego przedsięwzięcia. Amerykańskie plany były bardzo
ambitne - chciano bowiem zaktywizować również tych wyborców, dla których nawet głosowa-
nie konwencjonalną pocztą nie jest równie wygodne jak internetowy e-voting. W 2008 r. każdy
obywatel USA - niezależnie od miejsca pobytu w kraju lub za granicą - miał mieć możliwość
25
Architektury
Infosystemów
Elektronicznych.
Materiały
do
wykładu,
za
stroną
internetową:
http://www.eti.pg.gda.pl/katedry/kose/dydaktyka/Architektury_Infosystemow_Elektronicznych/AIE6_glosowanie.p
df, s. 10
26
Odbyły się one 7 marca 2000 i zaowocowały udziałem około 80 tysięcy wyborców, z czego prawie połowa odda-
ła swe głosy poprzez sieć. Należy to oczywiście uznać za zdecydowany sukces zwolenników elektronicznej demo-
kracji, zwłaszcza że frekwencja w porównaniu z poprzednimi prawyborami w roku 1996 wzrosła o ponad 6%. L.
Porębski, Perspektywy wprowadzenia elektronicznej demokracji w działalności uczelni, [w:] Mikrospołeczność
informacyjna: na przykładzie miasteczka internetowego Akademii Górniczo-Hutniczej w Krakowie, pod red. L. H.
Habera, Kraków 2001. Szerzej zob. B. Solomon, We, the Mob, “National Journal” 2000, No. 27, J. Lee, The E-
Citizen, “Social Education” 2000, vol. 64, No. 6, F. I. Solop Digital Democracy Comes of Age: Internet Voting and
the 2000 Arizona Democratic Primary Election, “Political Science and Politics” 2001, nr 34 (2), s. 289 i n., L.
Burke, Arizona Vote One for the Ages, “Wired” z dnia 3 października 2000 r., tekst za stroną internetową:
http://www.wired.com/politics/law/news/2000/03/34844, L. Burke, Vote Early, Try Often in Arizona, “Wired” z
dnia 3 sierpnia 2000 r., tekst za stroną internetową: http://www.wired.com/politics/law/news/2000/03/34830.
11
oddania głosu w wyborach prezydenckich. Gwarantować miał to wyłącznie dostęp do Interne-
tu
27
.
System miał działać wg następującego schematu
28
:
–
wyborca po weryfikacji (m.in. poprzez adres zamieszkania i numer ubezpieczenia socjalne-
go) na żądanie otrzymuje indywidualny klucz (program) służący do głosowania (cyfrowy
certyfikat),
–
po internetowym głosowaniu dane wyborcze wraz z certyfikatem są szyfrowane i przesyła-
ne do lokalnego serwera wyborczego, gdzie podlegają technicznej weryfikacji i przesyłane
są dalej, do regionalnego serwera wyborczego,
–
dopiero na tym etapie możliwa jest deszyfracja danych metodą asymetryczną (drugi z klu-
czy kodowych znajduje się wyłącznie w posiadaniu regionalnych władz wyborczych),
–
dane regionalne są kompletowane i kontrolowane na szczeblu centralnym i w pierwszej
minucie po „zamknięciu” elektronicznych lokali wyborczych możliwe jest podanie precy-
zyjnego wyniku elekcji dokonywanej tą metodą.
Pierwsze testy, w które zainwestowano kilkaset milionów dolarów, wypadły obiecująco,
ale wyszło na jaw parę spraw, które zdecydowanie odłożyły w czasie funkcjonowanie głosowa-
nia sieciowego.
Pierwszy przypadek związany był z zasadą: nieważne kto głosuje, ważne kto liczy gło-
sy. A głosy liczyły w wielu przypadkach elektroniczne maszyny do wsparcia wyborów. Zaczęło
się to od tego, że ktoś anonimowo przesłał do Cheryl C. Kagan, pracownika fundacji Freemana
(wcześniej związanej z administracją prezydenta Clintona), dyski twarde, zawierające coś, co
mogło być kodem źródłowym oprogramowania maszyn wyborczych (touchscreen voting ma-
chines) stanu Maryland, wykorzystanych w 2004 r.
29
Na dyskach znalazło się zarówno opro-
gramowanie maszyn wyborczych, jak również oprogramowanie wykorzystywane przez stano-
we biuro wyborcze w elektronicznym systemie zarządzania wyborami (state board's computer
election management system)
30
. Dyski miały oznaczenia, z których wynikało, że były testowane
przez laboratorium, gdzie z funduszy rządowych badano bezpieczeństwo maszyn wybor-
27
J. Badurek, Technologia wyborów, „Computerworld”, z dnia 30 sierpnia 2004 r..
28
Zob. strona internetowa: http://www.serveusa.gov. Szerzej na ten temat, patrz: D. Jefferson, A. D. Rubin, B.
Simons, D. Wagner, A Security Analysis of the Secure Electronic Registration and Voting Experiment (SERVE),
tekst za storną internetową: http://www.servesecurityreport.org/, i ich opublikowany tam raport.
29
Por. C. W. Barr, Officials Probing Possible Theft of Voting Software in Md., “Washingtonpost.com”, z dnia 20
października
2006
r.,
tekst
za
storną
internetową:
http://www.washingtonpost.com/wp-
dyn/content/article/2006/10/19/AR2006101901818.html, P. Waglowski, Kody źródłowe maszyn wyborczych Die-
bolda w rękach demokratów, tekst za storną internetową: http://prawo.vagla.pl/node/6761.
30
R. McMillan, Diebold source code leaked again, „Computerworld. Security” z dnia 21 października 2006 r., tekst
za
storną
internetową:
http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9004339.
12
czych
31
. Poza sporym tupaniem prasowym nic z tego nie wyszło, lecz po jakimś czasie firma
Diebold
32
, będąca właścicielem kodu źródłowego oprogramowania stosowanego w urządze-
niach wyborczych, przepraszała za „wyciek”
33
.
W drugim przypadku Christine Jennings, kandydatka Demokratów do amerykańskiego
Kongresu, domagała się możliwości przetestowania działania elektronicznych maszyn wybor-
czych oraz ujawnienia kodów źródłowych stosowanych w tych maszynach
34
, gdyż jej zdaniem
w hrabstwie Sarasota (Floryda, USA) w procesie wyborczym w 2006 roku doszło do istotnych
nieprawidłowości, ponieważ oddano ponad 18 tys. głosów, które jednak nie wskazywały żadne-
go z kandydatów (i z tego powodu nie zostały uwzględnione)
35
. To tak, jakby 18 tys. wybor-
ców
36
poszło do wyborów do Kongresu i nie oddało żadnego głosu (undervotes). W tym przy-
padku - ponad 1 osoba na 7 nie oddałaby głosu na żadnego z kandydatów do Kongresu, jednak
głosowała np. w wyborach władz lokalnych. Jej kontrkandydat zwyciężył przewagą 369 gło-
sów
37
.
W kolejnej sprawie, w Waldenburgu (USA, Arkansas) osiemdziesiąt osób było upraw-
nionych do głosowania. Randy Wooten, jeden z kandydatów w wyborach na burmistrza, nie
uzyskał żadnego głosu
38
. Był tym bardzo zdziwiony, gdyż - jak twierdzi - sam na siebie oddał
31
A.
Rubin,
Another
Diebold
source
code
leak,
tekst
za
storną
internetową:
http://avi-
rubin.blogspot.com/2006/10/another-diebold-source-code-leak.html.
32
Największa na rynku amerykańskim, będąca właścicielem prawie 80% maszyn do głosowania używanych w
USA, nie cieszy się najlepszą opinią. Por. T. Hartmann, T. Heinz Kerry - Hacking the „Mother Machine”?, „Com-
monDreams.org
NewsCenter”
z
dnia
10
marca
2005
r.,
tekst
za
storną
internetową:
http://www.commondreams.org/views05/0310-32.htm.
33
J. Dvorak, Should Diebold Still Be in Business After the Election?, tekst za storną internetową:
http://www.dvorak.org/blog/?p=7655.
34
I prawdopodobnie jej się to uda, gdyż po kilka miesięcy przepychankach w sądzie apelacyjnym Florydy (zob. M.
K. Matthews, Democrat asks court to delay Sarasota election ruling, “Orlando Sentinel” z dnia 9 maja 2007 r.,
tekst
za
storną
internetową:
http://www.orlandosentinel.com/news/local/state/orl-bk-election-
050907,0,7036636.story), w marcu br. Kongres powołał trzyosobową komisję do zbadania tej sprawy. Komisja zaś
(na przełomie kwietnia i maja) postanowiła zwrócić się do Government Accountability Office o analizę prawidło-
wości działania maszyn głosujących. W przypadku stwierdzenia przez GOA wadliwości procesu wyborczego,
Kongres może postanowić nawet o opróżnieniu mandatu. Por. M. K. Matthews, Sarasota election faces new scru-
tiny. Congress orders an investigation of voting machines used in the '06 House race, “Orlando Sentinel” z dnia 3
maja 2007 r.
35
J. Stratton, Florida: Election 2006 - Sarasota Recount „Analysis: Ballots favored Dems”, “Orlando Sentinel” z
dnia 22 listopada 2006 r., tekst za storną internetową: http://www.verifiedvotingfoundation.org/article.php?id=6423,
B. Mahlburg, Dist. 13 voting analysis shows broad problem, “HeraldTribune.com” z dnia 9 listopada 2006 r., tekst
za storną internetową: http://www.heraldtribune.com/apps/pbcs.dll/article?AID=/20061109/NEWS/611090343
36
Czyli ponad trzykrotnie więcej niż w pozostałych okręgach wyborczych całego dystryktu.
37
Por. P. Waglowski, Po wyborach w USA walka o źródła oprogramowania iVotronic, tekst za storną internetową:
http://prawo.vagla.pl/node/6922.
38
Candidate: Zero Vote Tally Off - by 1, “abc News” z dnia 11 listopada 2006 r., tekst za storną internetową:
http://abcnews.go.com/US/wireStory?id=2646802&CMP=OTC-RSSFeeds0312, Arkansas mayoral candidate who
got zero votes cries foul, “The Seattle Times” z dnia 12 listopada 2006 r., tekst za storną internetową:
http://seattletimes.nwsource.com/html/nationworld/2003405767_zero12.html, Man's Vote for Himself Missing in E-
Vote Count, “Privacy Digest: Privacy News (Civil Rights, Encryption, Free Speech, Cryptography)” z dnia 13 lis-
topada 2006 r., tekst za storną internetową: http://www.privacydigest.com/2006/11/13.html#a7650.
13
swój głos. Wybory były przeprowadzone z wykorzystaniem elektronicznych maszyn wybor-
czych
39
.
Wydaje się jednak, że wskazane wyżej przypadki nie miałyby aż takiego znaczenia,
gdyby nie dwie inne sytuacje…
Pierwsza to przypadek Clintona Curtisa
40
. W latach 2000-02 był on zatrudniony przez
firmę Yang Enterprises, producenta systemów służących do zliczania głosów w wyborach pre-
zydenckich. Te maszyny do głosowania, podobnie jak bankomaty, są zwykłymi komputerami
PC, rozbudowanymi o specjalizowane urządzenia peryferyjne, umieszczonymi wraz z nimi w
odpowiedniej obudowie. Jedyną metodą kontaktu użytkownika (wyborcy) z komputerem (sys-
temem wyborczym) jest ekran dotykowy. Wyświetla on nazwiska kandydatów, wyborca zaś
naciskając wirtualny „przycisk” oddaje głos na osobę przez siebie wybraną. Każdy komputer
wyborczy przechowuje wewnętrzną bazę danych, w której nazwiska kandydatów są powiązane
z liczbą głosów oddanych na każdego z nich. Pod zakończeniu wyborów głosy - już zliczone
przez komputer - są protokołowane i wysyłane do centralnej komisji wyborczej. Procedura
niewiele różni się od tradycyjnej. Ponieważ głosowanie jest tajne, nikt nie wie, ile tak naprawdę
oddano głosów na poszczególnych kandydatów. Prawda ukryta jest w pamięci komputera, a ten
jest programowany przez firmę, dostarczającą elektroniczną platformę wyborczą. Wprowadze-
nie odpowiednich zmian do oprogramowania umożliwia wpływanie na wyniki wyborcze. I tu
zaczyna się rola Curtisa. W 2000 roku miał on napisać - jak wynika z opublikowane przezeń
oświadczenia w tej sprawie w grudniu 2004 r.
41
- na zlecenie swojego pracodawcy (wspomnia-
nej już Yang Enterprises) program przypominający konstrukcją konia trojańskiego, zazwyczaj
służącego do niezauważalnego przejęcia kontroli nad cudzym komputerem. W omawianym
przypadku linijki kodu pozwalające na to pozostawały w trakcie wyborów niejako w uśpieniu i
można je było aktywować tylko poprzez niewidoczne przyciski na ekranie dotykowym. Te
39
Por. P. Waglowski, Wspomaganie wyborów - takie mamy czas, że trzeba dobrze wybrać i wiedzieć czego się chce,
tekst za storną internetową: http://prawo.vagla.pl/node/6810, B. Friedman, ES&S (Electronic Systems& Software)
Voting Machines Fail Again, “VoteTrustUSA” z dnia 12 listopada 2006 r., tekst za storną internetową:
http://www.votetrustusa.org/index.php?option=com_content&task=view&id=2026&Itemid=162, E-Voting Failures
in the 2006 Mid-Term Elections. A sampling of problems across the nation, Raport przygotowany przez
VotersUnite.Org, VoteTrustUSA, Voter Action, Pollworkers for Democracy, styczeń 2007, tekst za storną
internetową: http://www.votersunite.org/info/E-VotingIn2006Mid-Term.pdf.
40
Por. K. Zetter, More Questions for Florida, „Wired“ z dnia 13 grudnia 2004 r., tekst za storną internetową:
http://www.wired.com/politics/security/news/2004/12/66002, Programmer's Affidavit—Rigged Election in Fla,
“Truthfire”
z
dnia
7
grudnia
2004
r.,
tekst
za
storną
internetową:
http://www.solutionassoc.com/TruthFire/blog/2004/12/programmers-affidavitrigged-election_07.html#comments,
Programmer Clinton Curtis answers “Why did you file vote rigging affidavit?”, “Truthfire” z dnia 7 grudnia 2004
r., tekst za stroną internetową: http://www.solutionassoc.com/truthfire/blog/2004/12/programmer-clinton-curtis-
answers-why.html.
41
Tekst
oświadczenia
zob.
strona
internetowa
http://www.buzzflash.com/alerts/04/12/images/
CC_Affidavit_120604.pdf lub http://www.solutionassoc.com/truthfire/pics/CC_Affidavit_120604.pdf.
14
przyciski to były po prostu określone miejsca na ekranie. Ich uruchomienie było możliwe tylko
przez osobę, która (1) wiedziała, że w ogóle zostały zdefiniowane, ponadto (2) wiedziała, gdzie
dokładnie się znajdują, a także (3) znała wymaganą kolejność naciskania wirtualnych klawiszy.
Po spełnieniu tych warunków program modyfikował bazę danych z oddanymi głosami tak, by
wskazany kandydat uzyskał ich więcej niż inni. Aby ogólna liczba oddanych głosów się zgadza-
ła, te fałszywe były odejmowane z kolumn innych kandydatów. Zwycięzca uzyskiwał tym sa-
mym przewagę rzędu kilku procent. Całość operacji była zaplanowana tak, by dać wybranemu
kandydatowi przewagę wystarczającą do wygrania wyborów, ale bez wzbudzania podejrzeń.
Aby dodatkowo ukryć fałszerstwo, ingerencja w wynik głosowania miała być dokonywana tyl-
ko w niektórych okręgach
42
.
Nie zostało wyjaśnione, czy system ten został zastosowany w praktyce. Wydaje się, że
nie. Istnieją przecież formalne zabezpieczenia, np. kod platformy wyborczej podlega audytowi
prowadzonemu przez firmę niezależną od jej producenta. Produkowana przez media metoda
obejścia audytu kodu źródłowego wygląda na bardzo prostą i skuteczną. Do audytu przedsta-
wiono kod źródłowy przed umieszczeniem w nim modułu fałszującego oraz skompilowaną
wersję z tym modułem. Uzyskano w ten sposób poświadczenie autentyczności dla „poprawio-
nej” wersji oprogramowania i dla „czystego” kodu źródłowego. Kłopot tylko w tym, że w takiej
sytuacji konieczne jest albo współdziałanie producenta z audytorem, albo poważne uchybienia
w procedurze sprawdzającej, jakich by się musiał audytor dopuścić
43
.
Inna rzecz, że komplikacje technologiczne rodzą poważne problemy. Komputer wybor-
czy to „czarna skrzynka”, której działanie mało kto rozumie
44
. Podczas tradycyjnego głosowa-
42
Szerzej zob. P. Krawczyk, Wyborcza lekcja prawdy, „Computerworld” z dnia 20 grudnia 2004 r.
43
Szerzej zob. J. C. Billman, Is This Man Crazy? Or did he really help Tom Feeny rig elections?, “Orlandoweekly”
z
dnia
8
października
2006,
tekst
za
storną
internetową:
http://www.orlandoweekly.com/features/story.asp?id=10899, z powołaniem się na ekspertyzę B. Harrisa z Black-
BoxVoting.org. Naszym zdaniem trzeba ponadto zwrócić uwagę na fakt, że Curtis mniej więcej w tym samym
czasie (ogłoszenia swoich rewelacji) rozpoczynał karierę polityczną w partii demokratycznej, a kandydatem Repu-
blikanów w tym czasie był Tom Feeny. Ten zaś, to w swoim czasie właśnie ów przełożony Curtisa w Yang Enter-
prises (notabene, z którą C. Curtis rozstał się w mało przyjaznych stosunkach), który miał mu zlecić „trojańskie”
zmiany kodu.
44
Dosyć dobrze to ujął Mark Poster, CyberDemocracy: Internet and the Public Sphere, University of California,
Irvine 1995, tekst za storną internetową: http://www.humanities.uci.edu/mposter/writings/democ.html) stwierdza-
jąc, że „Internet należy badać jako przestrzeń społeczną, a nie jako obejmującą cały świat sieć służącą do przesyła-
nia sygnałów elektronicznych […] „Sposób istnienia Internetu bardziej zbliżony jest do sposobu funkcjonowania
państwa niemieckiego niż np. młotka. Państwo niemieckie powoduje, że ludzie mieszkający w nim stają się Niem-
cami (przynajmniej większość z nich), natomiast młotek nie służy do czynienia ludzi młotkami, lecz do wbijania
stalowych szpikulców w drewno. Tak długo jak traktujemy Internet jako młotek, nie zauważamy, że bliższy jest on
Niemcom. Problem w tym, że modernistyczny punkt widzenia ma tendencje do redukowania Internetu do funkcji
młotka. W wielkiej narracji modernizmu Internet jest wydajnym narzędziem komunikacji, pomagającym użytkow-
nikowi realizować jego cele w sposób bardziej doskonały”. Takie widzenie sieci i społecznych konsekwencji jej
wykorzystania jest oczywiście prawdziwe, lecz naszym zdaniem, dopóki nie zostaną rozwiązane istniejące proble-
15
nia mężowie zaufania mogą patrzeć komisji na ręce i skrupulatnie badać uczciwość liczenia
głosów, a z komputerem nie da się zrobić prawie nic. Inne kłopoty pojawiają się już na etapie
produkcji oprogramowania, którego poszczególne elementy są zwykle chronione prawem au-
torskim. Można tu wspomnieć sprawę - nie związaną wprawdzie z wyborami, ale mieszczącą
się spokojnie i w problematyce programowania, i wydatkowania publicznych pieniędzy - a
mianowicie sprawę odtajnienia protokołu komunikacji programu Płatnik Teletransmisja, napi-
sanego przez Prokom Software na zamówienie ZUS-u. Zamawiający odmawiał ujawnienia tego
kodu, korzystając z argumentu, że nie jest jego właścicielem. Najlepiej by było, gdyby cała plat-
forma wyborcza była otwarta - w takim sensie jak otwarte jest oprogramowanie open source.
Warunki przetargu na system wyborczy powinny jasno precyzować, że jednym z wymogów
stawianym dostawcy jest publiczne udostępnienie całości tworzonego oprogramowania, wraz z
kodem źródłowym, a zasłanianie się prawami autorskimi jest niedopuszczalne
45
. Argument,
jakoby otwarcie kodu miało mieć zgubny wpływ na bezpieczeństwo oprogramowania, jest zu-
pełnym odwróceniem sytuacji i nie zasługuje na uwzględnienie.
Druga zaś rewelacja, która otworzyła oczy bezkrytycznym zwolennikom elektroniczne-
go głosowania, to ujawnienie, że Smartmatic - producent trzecich pod względem popularności
w USA komputerów do głosowania Sequoia, jest własnością wenezuelskiej grupy Bizta. Tym-
czasem prezydent Wenezueli, Hugo Chavez, nie należy do specjalnych przyjaciół USA, które
określa jako „imperialistyczne”, a samego Busha nazwał „diabłem”. Wprawdzie ambasador
Wenezueli w USA oświadczył, że rząd tego kraju nie ma udziałów w Bizta, lecz chyba niespe-
cjalnie uspokoiło to Amerykanów - państwo niekoniecznie musi mieć udziały w firmie by
wpływać na jej działanie
46
.
c)
Te medialne skandale związane z komputerami do głosowania spowodowały, że sprawą
zajęli się specjaliści od kryptografii. Zaczęły pojawiać się projekty systemów, które z zało-
ż
enia mają być odporne na manipulacje dokonywane przez nieuczciwych producentów lub
operatorów urządzeń wyborczych.
Stwierdzono więc, że oprogramowanie komputerów wyborczych powinno być jasne,
przejrzyste i bezpieczne, a jego kod powinien być poddany publicznemu audytowi. Możliwości
fałszowania głosów znacząco zmaleją, jeśli zastosuje się dotychczasowy dotykowy ekran z wy-
borem kandydata, ale zamiast rejestrować głos gdzieś w środku komputera, co stwarza pokusy
my o charakterze technicznym, nie da się uciec od rozpatrywania przynajmniej niektówych z zastosowań Internetu
od strony funkcjonowania młotka.
45
P. Krawczyk, Wyborcza lekcja... op. cit.,
46
P. Krawczyk, Nowości w e-votingu, „Computerworld” z dnia 13 listopada 2006 r.,
16
do jego sprytnej modyfikacji (przypadek Clintona Curtisa)
47
, komputer drukuje kartkę z zazna-
czonym kandydatem, co pozwala wyborcy na sprawdzenie jak zagłosował według komputera.
Kartki są później skanowane co pozwala przyspieszyć zliczanie głosów
48
.
Nieco dalej idzie propozycja o roboczej nazwie Punchscan
49
, zakładająca wykorzystanie
technik typowo kryptograficznych, np. takich jak współdzielenie sekretu, co teoretycznie po-
zwoliłoby zagwarantować, że głos wyborcy został zapisany zgodnie z jego wolą (cast-as-
intended) oraz że wszystkie głosy zostały zliczone poprawnie (counted-as-cast), gwarantując
przy tym tajność głosowania. System oparty jest o odpowiednio skonstruowane papierowe karty
do głosowania, które zawierają informacje pozwalające wyborcy na późniejszą weryfikację
poprawności zliczenia swojego głosu, lecz bez naruszenia tajności głosowania
50
.
Trzeba zauważyć, że tak naprawdę obie te propozycje oznaczają powrót do tradycyjne-
go głosowania. Fakt, że mamy tu lepsze zliczanie głosów, zaznaczanie kandydata przy pomocy
ekranu dotykowego (co jest zwłaszcza przydatne dla osób niepełnosprawnych), system umoż-
liwia lepszą weryfikację głosowania (dwustopniową - raz przy wyborze i drugi - przy skanowa-
niu) i szybsze podawanie wyników nieoficjalnych, ale trudno się oprzeć wrażeniu, że jest to
tylko bardziej efektowna i o wiele droższa wersja głosowania tradycyjnego. Poza tym, dotyczą
one tylko wyborów wspomaganych elektronicznie, czyli takich, w których głosujący musi fi-
zycznie pojawić się w lokalu wyborczym i oddać głos.
VII.
Telewybory są elementem problematyki zdecydowanie szerszej. Idzie tu o cały kom-
pleks spraw, który można określić mianem komputerowo wspomaganej polityki (wprawdzie
skrót angielskiego terminu, Computer Aided Politics - CAP
51
, nie brzmi najlepiej w języku pol-
skim, ale sprawa jest poważna). Aktualnie dominujący typ sprawowania władzy można by
określić mianem „jeden do wielu”. Określona instancja decyzyjna - niezależnie od szczebla -
przekazuje informacje z jednego źródła (w danym procesie) do wielu odbiorców (obywateli). W
tym modelu bieżąca realizacja władzy odbywa się głównie więc metodą top-down („z góry na
47
Szerzej., m.in. na temat metody opracowanej przez A. Neffa, zob. M. Kutyłowski, M. Klonowski, A. Lauks, F.
Zagórski, A Practical Voting Scheme with Receipts, International Security Conference, Singapore, 23 IX 2005, tekst
za storną internetową: http://e-voting.im.pwr.wroc.pl/papers/e-voting-isc.pdf.
48
P. Krawczyk, Nowości w... op. cit.,
49
Zob. strona internetowa: http://punchscan.org/people.php.
50
P. Krawczyk, Nowości w... op. cit., Szerzej zob. P. Vora, David Chaum’s Voter Verification using Encrypted Paper
Receipts, tekst za storną internetową:http://www.seas.gwu.edu/~poorvi/Chaum/chaum.pdf.
51
Szerzej na temat zakresu samego pojęcia, jak i stosowanych metod i środków, zob. H. Spudich, CAP, „Spudich:
schreibt” czerwiec 2005, tekst za storną internetową: http://spudich.com/01_technopolis/_output/to_05_CAP.html.
W literaturze polskiej zdecydowanie bardziej popularne jest określenie „e-Government“.
17
dół”). Sprzężenie w odwrotną stronę jest znacznie słabsze. Występują jednak także procesy typu
bottom-up („z dołu do góry”), czyli „wielu do jednego”
52
. Dzieje się tak np. w czasie wyborów,
bądź wszędzie tam, gdzie możliwa jest demokracja bezpośrednia.
Kartka papieru wrzucana do urny w powszechnym głosowaniu z natury może być tylko
czymś wyjątkowym. Zakłada się zatem, że poprzez wykorzystanie technologii informatycznych
i telekomunikacyjnych można zmienić rodzaj powiązań występujących pomiędzy uczestnikami
procesów demokratycznych. W praktyce informatyzacja pozwala na:
1.
przyspieszenie gromadzenia, przetwarzania i rozpowszechniania informacji politycznych,
2.
obniżenie progów dostępu do informacji politycznej (lokalne i globalne zasoby danych),
3.
wzrost wiarygodności informacji politycznych (wzmocnienie konkurencji, dzięki wielości
ź
ródeł i kanałów nadawczo-odbiorczych),
4.
zwiększenie selektywności informacji politycznych (indywidualne filtry, systemy eksperto-
wo-interpretacyjne i agenci, w rodzaju np. czytników newsów),
5.
uplastycznienie informacji politycznej dzięki technikom multimedialnym, nadanie jej „wie-
lowymiarowości”, a także
6.
zastępowanie hierarchiczności komunikowania się komunikowaniem sieciowym,
7.
uniezależnianie się polityki od ograniczeń czasowo-przestrzennych (dostęp do informacji
politycznej i możliwość partycypowania w procesach politycznych w dowolnym miejscu i
czasie) oraz
8.
interaktywność jako element dynamizujący życie polityczne (autentyczny dialog polityczny
na dużą skalę)
53
.
Wiara w powyższe założenia była chyba podstawową przesłanką opracowania przez
grupę roboczą, złożoną z przedstawicieli wielce zasłużonych instytucji standaryzujących (ISO i
CCITT) już w październiku 1991 r. wytycznych do tworzenia komputerowo wspomaganych
systemów głosowania i wyborów (Computer Supported Voting and Polling - CSVP). Nie zakła-
dano wtedy jednak, że rozwiązania takie będą stosowane w praktyce politycznej. Opracowany
dokument wykracza poza klasyczny system tajnych, równych, powszechnych i bezpośrednich
wyborów, uwzględniając np. głosy z wagami (różny podział głosów między głosujących, czego
oczywiście nie stosuje się w typowych wyborach politycznych) czy procedury zmiany już od-
danego głosu
54
.
52
B. Dobek-Ostrowska, R. Wiszniowski, Teoria komunikowania publicznego i politycznego, Wrocław 2002, s. 110.
53
Klasyfikacja za: J. Badurek, Demokracja bezpośrednia... op. cit.
54
Ibidem..
18
Dochodzimy w ten sposób do ostatniego etapu wyborów elektronicznych, czyli do wy-
borów drogą internetową (sieciową). Testy lub wdrożenia na małą skalę prowadzone były w
wielu państwach (także u nas). Jako przykład można wymienić Szwajcarię, w której w styczniu
2003 r. system głosowania przez Internet wykorzystano dla celów lokalnych władz. W podmiej-
skiej dzielnicy Genewy (Anieres) 1 150 mieszkańców miało zadecydować o dopuszczalności
dofinansowania z budżetu restauracji
55
. W Bulach, zastosowano z kolei krótkie wiadomości
tekstowe SMS do rozstrzygnięcia tzw. wprowadzenia ograniczenia prędkości w obrębie tej
miejscowości. Aby zapewnić poprawność i prawdziwość tego referendum - władze rozesłały do
mieszkańców listy e-mail z informacją jak głosować oraz zapewniły dostęp do specjalnych
identyfikatorów oraz numerów PIN. W ten sposób każdy uprawniony do głosowania, mógł sko-
rzystać z udziału w referendum poprzez telefon komórkowy. Ponieważ cała procedura mogła
budzić obawy o rozpowszechnianie identyfikatora i PIN-u do niewłaściwych osób, władze zde-
cydowały, że każdy głosujący musi dodatkowo do treści SMS-a wpisać swoją datę urodzenia.
Weryfikowano ją następnie z danymi posiadanymi przez urząd miejski. Ostatnie, jakie udało się
nam odnaleźć były pod koniec 2004 r. w Carouge, gdzie uprawnionych było ok. 3 tys., a
przedmiotem głosowania był zakup budynku po starym kinie
56
.
Innym przykładem jest Wielka Brytania. Pierwsza poważna próba wykorzystania sys-
temu e-votingu miała miejsce w roku 2003 w wyborach lokalnych. Głos można było oddać przy
pomocy SMS-a lub po rejestracji na specjalnej stronie WWW. Uprawnieni obywatele otrzymali
swoje identyfikatory i numery PIN, jednakże przesłano je (chyba z oszczędności) w formie kart
pocztowych. Ten blamaż był prawdopodobnie bezpośrednim powodem ogłoszenia niedługo
później przez rząd brytyjski, iż porzuca plany wprowadzenia rozwiązań e-voting (pozwalającej
na głosowanie poprzez Internet i telefon w nadchodzących wyborach lokalnych 2006 roku).
Zdaniem minister Harriet Harman - jeszcze nie nadszedł odpowiedni czas na przeprowadzanie
głosowania w taki sposób
57
.
Pierwsze wdrożenie wyborów internetowych na większą skalę, tzn. bez ograniczania się
do wybranych okręgów, miało miejsce w 2005 r. w Estonii, podczas wyborów lokalnych. Z
możliwości tej skorzystało wtedy blisko 10 tys. uprawnionych do głosowania (1,84% głosów).
W przeprowadzonych w tym roku wyborach parlamentarnych można było także zagłosować za
55
Por. strona internetowa: http://www.eto.ch/pdf/heraldtribuneevoting.pdf
56
Por. raport w sprawie szawajcarskiego programu pilotażowego głosowań elektronicznych: http://
www.geneve.ch/evoting/doc/rapports/RD00639.pdf, oraz raport na temat bezpieczeństwa elektronicznej platformy
wyborczej: R. Oppliger, Addressing the Secure Platform Problem for Remote Internet Voting in Geneva, tekst za
storną internetową: http://www.geneve.ch/evoting/english/doc/rapports/rapport_oppliger_en.pdf.
57
Por. P. Waglowski, Rząd brytyjski porzuca plany zdalnych wyborów - jeszcze nie czas na e-voting, tekst za storną
internetową: http://prawo.vagla.pl/node/5474.
19
pośrednictwem Internetu. Sposobność tę podchwyciło 30 275 wyborców na 940 tys. uprawnio-
nych (czyli mniej więcej 3,5%).
Wyborca, który chciał wziąć udział w wyborach „internetowych” musiał dysponować
odpowiednią kartą identyfikacyjną (dowód lub prawo jazdy wyposażone w mikroprocesor
przystosowany do przechowywania kluczy kryptograficznych - dowód „elektroniczny” w Esto-
nii ma już każdy) oraz ze specjalnego czytnika, który trzeba było kupić we własnym zakresie
(cena ok. 20 euro). Poza tym musiał oczywiście dysponować łączem sieciowym i komputerem,
na którym miał zainstalowaną przeglądarkę internetową MS Internet Explorer. Przeglądarki
konkurencji - Firefox, Opera, Flock czy Safari - nie zostały w ogóle przewidziane. Po połącze-
niu się z serwerem wyborczym pojawiało się menu prezentujące startujące w wyborach partie.
Aby zagłosować trzeba było podać dwa hasła - jedno związany z rejestrem wyborców, drugie z
kartą identyfikacyjną.
Istotną cechą tego systemu jest zatem to, że autentyczność głosów jest zapewniona
przez opatrzenie wypełnionej karty wyborczej podpisem elektronicznym wyborcy. Co prawda
mówi się o usunięciu podpisu elektronicznego po przyjęciu karty wyborczej przez komisję wy-
borczą, ale nie przesądza to, iż komisja wyborcza nie zachowuje informacji, które pozwalają
następnie zestawić wyborców z odkodowanymi głosami. System przewiduje na razie, że więk-
szą wagę przykłada się do głosu oddanego tradycyjnie. Wyborca idąc do urny może zmienić
swój głos oddany elektronicznie - co ma przeciwdziałać sprzedaży głosów. Pojawiały się pro-
pozycje, by większą wagę przykładać do głosowania elektronicznego niż tradycyjnego, jednak
te pomysły spotkały się ze sprzeciwem ze strony prezydenta. Inaczej też, niż to miało miejsce w
czasie wyborów lokalnych w 2005 roku - w wyborach parlamentarnych, elektronicznie nie mo-
gły głosować osoby spoza granic Estonii. Ktoś, kto dysponował estońskim dokumentem tożsa-
mości mógł spoza granic kraju przetestować system, ale jego głos nie był brany pod uwagę w
ostatecznym wyniku.
Wybory estońskie są negatywnie oceniane przez tamtejszych specjalistów od bezpie-
czeństwa komputerowego, w komentarzach powyborczych zaś podnosi się, że twórcy systemu
chcą przekonać startujące w wyborach partie, by te nie kwestionowały wyników wyborów elek-
tronicznych. Faktem jest, że oficjalne informacje na temat schematu wyborów publikowane na
stronach WWW nie zawierają istotnych informacji na temat procedur bezpieczeństwa. Już to
budzi zastrzeżenia. Organizacje broniące praw człowieka, takie jak Democratic Institutions and
Human Rights (ODIHR) uważają, ze cały proces głosowania powinien być maksymalnie trans-
parentny i władze Estonii powinny dostarczyć ekspertyzy techniczne rozwiewające wszelkie
wątpliwości co do bezpieczeństwa i niezawodności systemu. Zaś władze Estonii twierdzą, że ,
20
nie ma powodów, aby Estończycy nie ufali elektronicznemu głosowaniu. Już dziś mają oni
ogromne zaufanie do e-handlu i e-bankowości. Deklaracje podatkowe przez Internet składa w
tym kraju aż 82% podatników. Trudno tego nie docenić, lecz jednak są to zupełnie inne sfery.
VIII.
Bez wątpienia w najbliższych latach będziemy obserwować istotne zmiany w dotych-
czasowych technologiach wyborczych. Internet może stwarzać wielką szansę, odgrywając rolę
katalizatora i wzmacniacza nowatorskich koncepcji politycznych. Nie możemy jednak zapomi-
nać też o niebezpieczeństwach związanych z wykorzystaniem tego medium. Np. w Polsce,
gdzie znaczna część z tych, którzy mają dostęp do Internetu korzysta nadal z oprogramowania
jednej firmy. Praktycznie wszystkie wirusy i konie trojańskie są dedykowane właśnie jej pro-
duktom. Już na etapie klikania w przeglądarkę, dokonanego przez użytkownika aplikacji służą-
cej do „surfowania po sieci”, nie można być pewnym, że nie dokonał tego ktoś inny (podszywa-
jący się, właściciel farmy zombie, do której należy komputer wykorzystywany przez użytkow-
nika, etc). Wszyscy, którzy zajmują się podpisem elektronicznym głośno powtarzają - podpis
elektroniczny jest bezpieczny, jeśli zostanie uruchomiony na bezpiecznym urządzeniu (kompu-
terze). Podłączenie tego komputera do sieci (też takiej jak Internet) zmniejsza gwarancje bez-
pieczeństwa.
Należy także zwrócić uwagę na aspekt dotyczący „uzawodowienia” zaufania - w dysku-
sji na temat głosowania zdalnego oraz wspomaganego elektronicznie wypowiadają się i eksper-
ci od bezpieczeństwa systemów. Spór ten w wielu przypadkach pozostaje poza możliwościami
percepcji zwykłych „zjadaczy chleba”. Odnosi się to także do instytucji mężów zaufania, któ-
rych ogromna większość nie ma żadnych możliwości sprawdzenia prawidłowości przebiegu
wyborów. Jest też argument przeciwko wprowadzeniu tak zaawansowanej technologii do klu-
czowego narzędzia demokracji, gdyż w pewnym sensie oddajemy kontrolę nad społeczeństwem
wąskiej grupie komputerowych czarodziejów
58
.
Poza tym, wychodzi jednak na to, że jeszcze niezbyt wiele wiemy o niektórych zacho-
waniach fizycznych. Przy sumowaniu wyników tegorocznych wyborów w Schaerbeek niedale-
ko Brukseli okazało się, że komputer „naliczył o 4096 głosów więcej niż było głosujących”.
Jedna z hipotez mająca tłumaczyć ten fakt, to wpływ promieniowania kosmicznego na elektro-
niczną infrastrukturę do liczenia głosów: „Wystarczało bowiem jedno celne uderzenie neutronu,
58
C. Coglianese, The Internet and Citizen Participation in Rulemaking, “University of Pennsylvania Law School.
Scholarship at Penn Law” 2004, wykład 112.
21
by powstał ładunek, który zmienił wartość przechowywanego przez procesor bitu nie powodu-
jąc jednocześnie jego zawieszenia”
59
.
I już na zakończenie. Podstawowy problem, jaki pojawia się w dyskusjach nad głoso-
waniem zdalnym i głosowaniem elektronicznie wspomaganym, jest konieczność połączenia
tajności głosowania z bezpieczeństwem tego procesu. A więc chcemy, żeby system rozpoznał,
kto jest uprawniony do głosowania, żeby każdy uprawniony mógł zagłosować tylko jeden raz,
przy czym by niemożliwe było po tym głosie rozpoznanie, który z tychże uprawnionych go
oddał. Teoretycznie daje się to zagadnienie rozwikłać, natomiast w praktyce wymaga to ponie-
sienia sporych kosztów nie tylko na wyposażenie techniczne, lecz przede wszystkim na akcję
kształceniową.
Idea jest taka. Generujemy sobie unikalną kartę uprawniającą do głosowania, a następ-
nie przekazujemy ją systemowi „autoryzacyjnemu” do podpisania (może to być specjalny portal
internetowy albo maszynka w rodzaju bankomatu). System ten musi znać naszą tożsamość - tu
potrzebny jest dowód elektroniczny - i musi wiedzieć, że znajdujemy się na liście osób, którym
przysługuje czynne prawo wyborcze, ale nie może znać treści wygenerowanej karty (w prze-
ciwnym razie mógłby później skojarzyć oddany głos z naszą tożsamością). Na szczęście są ta-
kie metody szyfrowania, przez które podpisy „przechodzą”. Dajemy więc kartę do głosowania
w kryptograficznej „kopercie”, której serwer nie umie odpakować (bo nie zna losowego klucza
użytego przy jej konstrukcji), ale poprzez którą „odciśnie się” na karcie podpis. System autory-
zacyjny sprawdza więc naszą tożsamość i odnotowuje sobie, że taka-a-taka osoba już dała do
podpisania kartę do głosowania, a zatem kolejne przedstawienie do autoryzacji zostanie odrzu-
cone.
Później tylko odpakowujemy podpisaną kartę (a my umiemy, bo znamy klucz) i może-
my ją wykorzystywać do głosowania. Serwer do głosowania może na podstawie podpisu
stwierdzić z całą pewnością, że karta została podpisana przez serwis autoryzacyjny, natomiast
nie jest w stanie stwierdzić, kto przedstawił tę kartę do podpisu.
ś
eby się do końca zabezpieczyć, dobrze jest oczywiście podpisywać karty i głosować z
innej maszyny lub przynajmniej w oddalonych momentach czasowych, ewentualnie korzystając
z serwisów anonimizujących. W przeciwnym razie ryzykujemy banalne kojarzenie tożsamości
przez następstwo czasowe. Upraszczając, sytuacja jest podobna jak w firmie, gdy trzeba zagło-
sować, czy się lubi szefa - wrzucamy do kubła 10 haseł (kluczy prywatnych), 10 pracowników
sobie bierze po jednym, za pomocą tego klucza uzyskuje dostęp do maszyny głosującej.
59
Ł. Bigo, Komputery pozwalają głosować Niebiosom, „PC World Computer” z dnia 5 stycznia 2007 r., tekst za
storną internetową: http://www.idg.pl/news/104745.html.
22
Jak zauważyliśmy wcześniej, na papierze jest to dosyć proste, natomiast w praktyce
może to wyglądać tak, że „obywatel zagłosował za partią X, głosomat zmienił to na partię Y,
operator systemu postanowił jednak wesprzeć Z, co mu się nie udało, bo ktoś w centrali «przez
przypadek» wyłączył system, a po jego «podniesieniu» wyszło, że oddano głosy na partię Q.
Podając oficjalne wyniki wyborów, komisja ogłosiła, że wygrała partia R (która akurat nie star-
towała w tych wyborach, ale sukces wyborczy przyjęła z satysfakcją)”
60
.
60
Lista dyskusyjna portalu http://www.vagla.pl. Autorem dowcipu jest prawdopodobnie P. Waglowski.