e voting szanse mozliwosci zagrozenia

background image

1

dr Ryszard Balicki
dr Artura Preisnera

e-Voting - szanse, możliwości, zagrożenia


I.

Mówienie o przyszłości zawsze przypomina wróżenie z fusów i nawet jeżeli komuś

udaje się trafnie przewidzieć jakieś wydarzenia, to zazwyczaj dopiero dużo później możemy

potwierdzić jego intuicję.

W rozwoju każdej technologii można wyróżnić trzy podstawowe fazy: eksperymento-

wania, stabilizacji i rozkwitu. Pierwszą z nich można by również nazwać fazą prób i błędów.

Zwłaszcza błędów, jak złośliwie i z perspektywy czasu daje się zauważyć. Ten pierwszy okres,

mimo że pełen „chorób wieku dziecięcego”, cechuje się jednak wielkim ładunkiem innowacyj-

ności. W fazie stabilizacji eksperymentowania jest już znacznie mniej. To etap akceptowania

standardów, bez których żadna technologia nie mogłaby opuścić naukowych laboratoriów, ga-

raży zapaleńców czy murów urzędów patentowych. To wówczas prototypy stają się urządze-

niami znanymi, choć jeszcze stosunkowo drogimi. Ich cena staje się bardziej przystępna w na-

stępnej fazie - rozkwitu. Tu z technologii korzystają już „wszyscy”. Wg znawców psychologii

sprzedaży ów moment następuje wtedy, gdy 8% populacji potencjalnych użytkowników korzy-

sta już z danego rozwiązania. To znaczy: co 12 osoba, jedna na kilka rodzin. Po przekroczeniu

tego progu nowa technologia jest na tyle dobrze widoczna wokół nas, że „każdy” prędzej czy

później będzie dążył do jej posiadania

1

.

Nowoczesne społeczeństwo obywatelskie nie może funkcjonować bez nowoczesnych

technologii. Wprawdzie to nie technika tworzy procesy demokratyzacyjne, ale polityczna wola

społeczeństwa i jego reprezentantów, Internet może stanowić jednak pewną szansą, odgrywając

rolę katalizatora i wzmacniacza dla nowatorskich koncepcji politycznych

2

. Również w prze-

szłości pojawienie się prasy, radia i wreszcie telewizji zmieniało świat polityki. Tyle, że w każ-

dym z tych przypadków mieliśmy do czynienia z mediami o głównie jednym kierunku przeka-

zu, od nadawcy do odbiorcy. Otwarta sieć komputerowa jest z założenia znacznie bardziej de-

mokratyczna. Brak sztywnych hierarchii, każdy może być widzem, słuchaczem i stacją nadaw-

czą w jednej osobie, nieograniczony zasięg w czasie i przestrzeni. Aktywne współuczestnictwo,

nie tylko pasywny odbiór, to może być kolejny etap rozwoju Internetu. Pierwsza faza jego roz-

woju miała wymiar komunikacyjny. Sieć powstała do wymiany informacji i ta funkcja nadal

1

J. Badurek, Koniec świata komputerów, „Computerworld” z dnia 25 pażdziernika 1998 r.,

2

M. Castells, Galaktyka Internetu, Poznań 2003, s. 157.

background image

2

odgrywa kluczowe znaczenie

3

. Obecnie znajdujemy się w fazie drugiej - komercjalizacji. Media

telekomunikacyjne stają się coraz ważniejsze w wymianie handlowej i realizacji innych przed-

sięwzięć gospodarczych. Trzecia faza, której początkowe symptomy są już widoczne, będzie

miała charakter społeczno-polityczny, tworząc m.in. podstawy bezpośredniej demokracji elek-

tronicznej.

Faktem jest więc, że komputeryzacja obejmuje kolejne dziedziny - po gospodarce, po

rozrywce przychodzi czas na świat polityki. Tempo zmian zachodzących w naszym otoczeniu

jest na tyle duże, że niektórzy podejmują się nawet uogólnień dotyczące zmian społecznych.

Czy zatem również procedury wyborcze staną się tak proste, jak zakupy w sklepie interneto-

wym?

Współczesne wybory opierają się na wynalazku starożytnych Greków. To jednak, co by-

ło możliwe w starożytnych Atenach, jest nie do pomyślenia dzisiaj. Zgromadzenie nawet

wszystkich mieszkańców wielkomiejskiej dzielnicy w jednym miejscu w celu podejmowania

decyzji politycznych jest trudne do pomyślenia, a jeszcze trudniejsze do wykonania. Stary po-

mysł został więc zmodyfikowany na potrzeby społeczeństw znacznie większych niż w przy-

padku państw-miast dawnej Hellady. Obecne sposoby sprawowania władzy mają charakter po-

ś

redni. Czy media elektroniczne mogą zmienić ten stan rzeczy? I czy w ogóle warto coś tu

zmieniać? W końcu, tak jak jest, było „od zawsze”

4

.

Demokracja jest zbiorem dynamicznych procesów kreowanych przez zachowania oby-

wateli (nie jest systemem danym raz na zawsze, istniejącym na zasadzie „sam z siebie”)

5

. Brak

takich zachowań prowadzi do syndromu próżni politycznej, a ta, jak to próżnia, ma tendencję

do wypełniania się przypadkowymi treściami. Czy obecnie cierpimy na nadmiar aktywności w

systemach demokratycznych? Z całą pewnością nie - wskaźniki uczestnictwa w wyborach

utrzymują się raczej na niezbyt wysokim poziomie. Spisywanie na straty „nieobecnych, którzy

nie mają racji” nie rozwiązuje problemu. Zdarza się bowiem, że ci „nieobecni”, przemieniają się

w „straceńców”, popierających organizacje mające zgoła niedemokratyczne zapędy. Mają oni

przy tym swoje racje, tyle że są one nieprzetłumaczalne na język istniejących mechanizmów

wyborczych, czasami z przyczyn merytorycznych, czasami z formalnych

6

.

3

„Nieważne, czy nazwiemy to cyfrową rewolucją, informacyjna autostradą (infostradą), czy wielką konwergencją

mediów - zmiany jakie dokonują się w naszym świecie są bardzo głębokie”, P. A. Gilster, Przedmowa, [w:] J. O.
Green, Nowa era komunikacji, Warszawa 1999, s. 6. Por. też W. Osiatyński, Demokracja elektroniczna, „Tygodnik
Powszechny”

2003,

nr

27,

z

dnia

6

lipca

2003

r.

tekst

za

stroną

internetową:

http://www2.tygodnik.com.pl/tp/2817/main01.php

4

Podobnie też J. Badurek, Demokracja bezpośrednia, „Computerworld” z dnia 30 marca 1998 r.,

5

J. Badurek, Demokracja dla każdego - komputerowo wspomagana polityka, „Computerworld” z dnia 19 czerwca

2000 r.

6

W. Osiatyński, Demokracja elektroniczna ... op. cit.

background image

3

Przesłanki o charakterze materialnym, czyli przede wszystkim przekonania wyborców o

niewielkim czy zgoła żadnym wpływie na świat polityki, to temat zupełnie odrębny. Chciałbym

się tu zająć stroną organizacyjno-techniczną, czyli tymi przesłankami, które mogą zbliżyć akt

wyborczy do obywatela.

II.

Aby ułatwić głosowanie, w wielu krajach na świecie wprowadzono wybory drogą li-

stowną. Jest to metoda znana ze sprawdzonych praktycznie rozwiązań w wielu innych pań-

stwach. Poświęcony jest temu odrębny referat, zatem tylko naszkicujemy krótko, jak taki sys-

tem działa:

1.

Wszyscy uprawnieni do głosowania otrzymują pocztą imienne zawiadomienia o wyborach z

możliwością wyboru opcji głosowania korespondencyjnego.

2.

Po wybraniu opcji głosowania listownego (odpowiedni krzyżyk na zawiadomieniu) wybor-

ca odsyła zawiadomienie do komisji wyborczej.

3.

Komisja przesyła wyborcy komplet dokumentów do głosowania (lista do głosowania).

4.

Wyborca głosuje w domu, w odpowiednim dla niego czasie, wkłada dokumenty wyborcze

do właściwej koperty wyborczej, zakleja ją, wkłada do drugiej koperty adresowej i wysyła

na stosowny adres komisji wyborczej.

5.

Komisja przechowuje głosy oddane drogą pocztową w zaklejonych kopertach do momentu

zamknięcia głosowania, po czym głosy oddane drogą korespondencyjną podlegają tym sa-

mym procedurom, jak głosy oddane bezpośrednio do urny

7

.

Kraje, które wprowadziły procedury głosowania pocztowego, zanotowały relatywny

wzrost frekwencji wyborczej. Rozwiązania takie uwalniają wyborców od dylematów typu: spę-

dzić weekend w lesie czy pozostać w pobliżu urny. Jest to też oczywiste ułatwienie dla chorych,

przebywających za granicą oraz dla tych, którzy z różnych przyczyn nie mają ochoty na drogę

do lokalu wyborczego w danym dniu

8

.

System ten stosuje się m.in. w Niemczech, gdzie odsetek głosów oddanych tą drogą sys-

tematycznie rośnie - w niedawnych wyborach 25% głosujących wybrało właśnie tę metodę.

Dodatkowym efektem jest podniesienie poziomu frekwencji wyborczej, na którą zwykle się

narzeka. Krótko mówiąc, idzie o optymalizację metod dotychczasowych, a doświadczenia zdo-

7

J. Badurek, Demokracja dla każdego... op.cit.,

8

Por. np. Zasady głosowania za pośrednictwem poczty obywateli Słowacji w wyborach w roku 2006,strona inter-

netowa: http://www.ambasada-slowacji.pl/index.php?id=pr20060210.

background image

4

byte w wyniku umożliwienia głosowania drogą pocztową z pewnością procentowałyby podczas

przechodzenia do elektronicznych systemów wyborczych

9

.

Krytycy zdalnych głosowań wytoczą natychmiast argumenty bezpieczeństwa takich

rozwiązań. I jest to prawda. Wybory drogą listową są doskonałym przykładem na zwycięstwo

użyteczności nad bezpieczeństwem. Metoda ta wprost idealnie nadaje się do sprzedawania gło-

sów. W 2002 r. w Niemczech można było kupić głosy (pomimo zagrożeń karą pozbawienia

wolności za takie praktyki) w pakietach po 10 tys. głosów za 59 tys. euro. Podobnie było w

2005 r. podczas wyborów w Birmingham, kiedy domokrążcy skupowali karty do głosowania

pocztowego w cenie jednego funta, co w porównaniu z kwotami wydawanymi przez niektórych

polityków na kampanię wyborczą wydaje się ceną dość atrakcyjną

10

. Dla przykładu, senator Jon

Corzine z New Jersey wydał na swoją kampanię w 2004 r. 65 mln dolarów i otrzymał prawie

półtora miliona głosów, co daje mniej więcej 44$ wydane na głos. Innym niebezpieczeństwem

stosowania tego rozwiązania jest niszczenie głosów z okręgów o wyraźnej przewadze danego

kandydata. Przypadek tego typu miał miejsce w okręgu Broward na Florydzie w 2000 r., gdzie

w tradycyjnych wyborach Al Gore osiągnął wynik ok. 67%. Z urzędu pocztowego „zniknęło”

wtedy 58 tys. listów z głosami, co zapewne zadecydowało o wyniku wyborów prezydenckich

11

.

Wybory drogą listową jednak ułatwiają niesłychanie proces oddawania głosów. Minu-

sem jest możliwa sprzedaż głosów i znikoma weryfikowalność wyników

12

. Trzeba także pamię-

tać, że zazwyczaj technologie, jakimi się posługujemy, funkcjonują głównie dzięki naszemu

przyzwoleniu, a nie na skutek przymusu. Np. nie sposób skontrolować, co zrobi listonosz z na-

szą przesyłką. Może zechce cały ich worek wrzucić do Wisłoka? A jednak poczta funkcjonuje i

codziennie powierzamy jej ważne i bardzo ważne dokumenty.

Z drugiej strony również klasyczne technologie nie dają stuprocentowej pewności. W

tym kontekście wystarczy wskazać problemy z głosowaniami w Sejmie czy też z oddawaniem

głosów na terenie jednostek wojskowych. Ponadto w dotychczasowej historii przeróżnych wy-

borów główne problemy wynikały nie z użytej technologii, ale ze złej woli konkretnych ludzi,

którzy doprowadzali np. do fałszowania wyników na poziomie centrali. Pominąć takich zagro-

ż

eń jednak nie można.

III.

9

M. Kutyłowski, F. Zagórski, Szansa czy zagrożenie, “Computerworld” z dnia 2 stycznia 2006 r.,

10

Por. B. Mason, Voting scandal mars UK election, tekst za stroną internetową: http://news.bbc.co.uk/2/hi/

uk_news/4410743.stm.

11

M. Kutyłowski, F. Zagórski, Szansa czy... op. cit.,

12

B. Pilawski, Kiełbaska (wyborcza), „Computerworld” z dnia 18 kwietnia 2005 r.,

background image

5

Podejmowane w innych krajach próby przeprowadzania wyborów metodami innymi niż

tradycyjne, zachęcają do mówienia o potrzebie wdrożenia podobnych rozwiązań w Polsce. Wy-

starczy jednak przyjrzeć się tym technologiom, aby zacząć podchodzić do tego tematu z dużą

dozą ostrożności.

Przypatrzmy się jednak najpierw kilku wadom tradycyjnych procedur. Pierwszym pro-

blemem są duże koszty i poważne problemy organizacyjne. Powoduje to między innymi, że

sięga się po tę metodę właściwie tylko z konieczności lub próbuje się w jednym głosowaniu

„załatwić” kilka spraw (przez co np. pytania zadawane w trakcie referendów mogą być na tyle

ogólne, że likwiduje to faktycznie możliwość wyboru). Kolejnym problemem jest identyfikacja

głosującego i uniemożliwienie wielokrotnego głosowania, co jest szczególnie widoczne w kra-

jach bez obowiązku posiadania dokumentu tożsamości (np. USA)

13

. Sytuacja w Polsce jest pod

tym względem stosunkowo dobra, ale i u nas system nie jest doskonały - przykładowo brak jest

centralnego spisu wyborców.

Istnieje niebezpieczeństwo, że członkowie komisji mogą oddać głos za wyborcę. Jest to

co prawda metoda dość niebezpieczna, gdyż aż do zakończenia głosowania nie wiadomo, czy

głosujący pojawi się na wyborach, a ponadto wymaga współpracy członków komisji. Przypadki

takie, udokumentowane skargami wyborczymi i wyrokami sądowymi, się jednak zdarzały. Po-

ważnym problemem jest obecnie możliwość unieważniania głosów przez członków komisji

wyborczej. Bardzo łatwo jest unieważnić czyjś głos podczas liczenia poprzez dostawienie ko-

lejnego „krzyżyka” lub jakiegokolwiek dopisku na karcie do głosowania. Takie rzeczy się zda-

rzają (np. w Polsce odsetek nieważnych głosów w wyborach parlamentarnych dla sporej liczby

komisji sięgał ok. 10% głosów)

14

.

Największą niedogodnością, która w praktyce ogranicza prawo do głosowania, jest ich

termin i konieczność osobistego stawienia się w lokalu wyborczym. Osoby podróżujące zawo-

dowo mają mniejsze możliwości złożenia głosu, niż pozostali wyborcy. Wyjątkowo silnie ogra-

niczone w praktyce jest prawo do głosowania dla osób przebywających za granicą - wpływają

na to wymóg wcześniejszego zdobycia zaświadczenia o prawie do głosowania (w przypadku

osób przebywających czasowo za granicą) i konieczność przybycia do placówki dyplomatycz-

nej.

IV.

13

M. Kutyłowski, F. Zagórski, Szansa czy... op. cit.

14

Ibidem.

background image

6

Można powiedzieć, no dobrze, trzeba szukać innych, alternatywnych rozwiązań. Ale

przede wszystkim należy określić, jakie wymagania stawiamy systemom wyborczym, aby wy-

bory nie stanowiły jedynie „demokratycznego parawanu” dla nieuczciwych wyborów. Wydaje

się, że konieczne jest do takich warunków zaliczenie następujących kryteriów

15

:

1.

anonimowość - to jest niemożność określenia przez organizatora wyborów jak głosował

konkretny wyborca (znaczenie tego kryterium jest jasne - w przypadku jawnych wyborów

łatwo jest wywierać nacisk na wyborców, głosowanie na „niewłaściwego” kandydata mo-

głoby pociągać na przykład represje ekonomiczne czy prześladowania polityczne, problem

ten jest poważny, gdyż systemy tradycyjnego głosowania nie zapewniają bezpieczeństwa

wyborcy - niewidoczne w momencie głosowania oznakowania kart wyborczych mogą po-

zwalać totalitarnym reżimom na zdobywanie listy „niepokornych obywateli”, a w polskiej

historii mieliśmy do czynienia z odnotowywaniem wyborców korzystających z pomiesz-

czenia za kotarą i to w czasie, gdy jedynie słuszne było „głosowanie bez skreśleń”),

2.

wskazywana wyżej niemożność sprzedaży głosu - możliwość kupowania głosów jest jed-

nym z większych zagrożeń fundamentów demokracji, jest ono tym większe, im większa jest

potencjalna grupa sprzedających głosy i im jest to łatwiejsze, trzeba przyznać, że tradycyjne

metody głosowania w poważnym stopniu utrudniają sprzedawanie głosów, choć pomysło-

wość ludzka ma w tym względzie spore osiągnięcia,

3.

prawidłowość wyników, i

4.

weryfikowalność wyników przez wyborcę - idzie w tym przypadku o to, by nasze przeko-

nanie co do prawidłowości wyniku wyborów nie było jedynie wynikiem zaufania, jakim

obdarzamy komisję wyborczą, muszą istnieć procedury pozwalające na weryfikację obli-

czenia wyników wyborów - wydaje się jednak, że pogodzenie pełnej weryfikowalności z

wymogiem anonimowości nie jest możliwe.

V.

Wybory elektroniczne to termin, obejmujący szeroki zakres zastosowań technik infor-

matycznych w głosowaniach powszechnych. Możemy tu zaliczyć

16

:

1.

elektroniczną wizualizację wyników wyborów, kiedy to systemy komputerowe pełnią rolę

tylko pomocniczą przy prezentacji wyników wyborów przeprowadzonych tradycyjnie, albo

15

Za M. Kutyłowski, F. Zagórski, Szansa czy... op. cit., Szerzej na ten temat, patrz: Safevote, E. Gerck, Ed., Voting

System Requirements, tekst za stroną internetową: www.thebell.net/papers/vote-req.pdf.

16

Klasyfikacja za: Stanowisko Stowarzyszenia Internet Society Poland w sprawie głosowania elektronicznego,

styczeń 2007, s. 2, telst za stroną internetową: http://www.isoc.org.pl/200701/wybory, pełny tekst za stroną interne-
tową: http://www.isoc.org.pl/files/isoc_stanowisko_wybory_20070110.pdf.

background image

7

też - jak to się od paru lat dzieje u nas - komputerowo wspomagane jest przekazywania wy-

ników z jednostek terenowych do centrali krajowej, systemy informatyczne nie są wszak je-

dynym ani głównym mechanizmem składania i zliczania głosów - są nim komisje wyborcze

(wiążącymi wynikami wyborów są wyniki otrzymane na podstawie ręcznego liczenia gło-

sów przez każdą z komisji, zaś sieć komputerowa służy jedynie do ich przesyłania),

2.

głosowanie wspomagane elektronicznie - systemy komputerowe są głównym narzędziem

służącym do przyjmowania i zliczania głosów, głosy są oddawane przez wyborców osobi-

ś

cie w lokalach wyborczych na dedykowanych komputerach wyborczych, tzw. maszynach

wyborczych (voting machines), jest to niewątpliwie sposób zredukowania kosztów wybo-

rów, dzięki nim proces głosowania może być także mniej pracochłonny, jednakże maszyny

do głosowania, wykorzystywane m.in. w USA, Brazylii, Paragwaju, nie spełniają większo-

ś

ci z postulatów, wymienionych wcześniej, np. protokoły głosowania umożliwiają pełną

kontrolę przebiegu wyborów przez producentów maszyn, wraz z trudnym do wychwycenia

wpływem na ich wynik (były takie przypadki), zdarzało się, również iż jako maszyny do

głosowania stosowano stacje PC ze standardowymi systemami operacyjnymi i prostymi

aplikacjami bez jakichkolwiek zabezpieczeń, z kolei stosowanie wyspecjalizowanych ma-

szyn do głosowania może być problematyczne pod względem ekonomicznym, gdyż są to

urządzenia stosunkowo drogie - problemy tego typu odnotowano np. w Brazylii

17

,

3.

głosowanie zdalne - głosy są oddawane z dowolnej lokalizacji za pośrednictwem sieci, a ich

przyjmowaniem i zliczaniem zajmuje się centralny komputerowy system wyborczy (da się

tu wyróżnić przynajmniej kilka możliwości: głosowanie z użyciem osobistego komputera

podłączonego do sieci internetowej, głosowanie za pomocą telefonu komórkowego, z wy-

korzystaniem wiadomości SMS, głosowanie za pomocą interaktywnej telewizji).

VI.

Podczas, gdy my zastanawiamy się np. nad wprowadzeniem w polskim systemie moż-

liwości głosowania pocztą, inne kraje idą trochę dalej i wprowadzają już wybory elektroniczne

na większą skalę.

a)

Trudno jest skojarzyć Brazylię z wyzwaniami teledemokracji. W uszach dźwięczy nam Igu-

açu (jeżeli ktoś dysponuje odpowiednią dozą wyobraźni), a przed oczami co starszych czy-

telników stają obrazki Indian z książek Fiedlera. A jednak to właśnie ten kraj będzie pewnie

17

M. Kutyłowski, F. Zagórski, Szansa czy... op. cit.

background image

8

wymieniany w przyszłych annałach historyków społeczeństwa informacyjnego. Nie ozna-

cza to jednak, że wszystko odbywało się tam i odbywa bez zgrzytów

18

.

W 1982 r. miała miejsce pierwsza przymiarka do komputeryzacji wyborów. Pierwsze

doświadczenie było jednak fatalne, bo - jak się rychło okazało - główną rolę w tym raczej oszu-

kańczym przedsięwzięciu (Proconsult Case

19

) odgrywali agenci wywiadu wojskowego

20

.

W 1985 r. przyjęto ustawę o komputerowej unifikacji rejestrów wyborczych. Uznano

przy tym, że na wydawanych kartach identyfikacyjnych nie będzie umieszczane zdjęcie wybor-

cy. Stworzyło to rzeczy jasna ogromną lukę w zabezpieczeniach - każdy mógł, korzystając z

cudzej karty, udawać kogoś innego. Taka sytuacja była tolerowana przez ponad dwadzieścia lat

i dopiero w listopadzie 2005 r. postanowiono to zmienić

21

.

W 1995 r. Kongres przyjął regulację zezwalającą na wykorzystanie podczas wyborów

komputerów rejestrujących wyniki głosowania. Zdecydowano się na użycie maszyn opartych

na schemacie bezpośrednie rejestracji elektronicznej, bez „papierowego” potwierdzania głoso-

wania dokonanego przez wyborcę

22

.

Trzeciego października 1996 r. około 35 milionów Brazylijczyków, czyli mniej więcej

1/3 elektoratu, udało się do elektronicznych urn wyborczych. Nowy system elektronicznego

głosowania, został z powodzeniem zastosowany w wyborach municypalnych. Wyborcy wpro-

wadzali do komputera kod swojego kandydata widzianego na ekranie. Dane z poszczególnych

urn elektronicznych były przekazywane do lokalnych centrów wyborczych i dalej do centrali w

stolicy. W ten sposób wyłoniono burmistrzów kilkudziesięciu największych miast kraju. W

1998 r. elektroniczne urny wyborcze były używane przez ok. 2/3 wyborców, a w 2000 r. już

przez 100%

23

.

Nie było jednak żadnej możliwości sprawdzenia poprawności przeprowadzanego w ten

sposób głosowania. W związku z tym w 1999 r. pojawił się projekt weryfikacji głosowania.

Naciśnięcie klawisza przez wyborcę generowało automatycznie odpowiedni wydruk, pojawia-

jący się w klasycznej urnie, co gwarantowało możliwość dodatkowej kontroli i czyniło zadość

przepisom wymagającym papierowej dokumentacji wyborczej. Tak przynajmniej zadecydował

18

Szerzej J. Badurek, Demokracja dla każdego... op.cit.

19

B. Lopes de Mello Ferrao, The Political Economy of Mass Media Democratization: An Empirical and Economet-

ric

Analysis

of

HDTV

Regulation

in

Brazil,

tekst

za

stroną

internetową:

http://esnie.u-

paris10.fr/pdf/st_2007/ferrao_papier.pdf, A. B. Filho, Computerization of voting in Brazil, tekst za storną interne-
tową: http://noleakybuckets.org/brasil-history.html.

20

Por. E. Luiz de Oliveira, Voto Eletrônico - Processo Eleitoral Brasileiro,”Informática Pública” 2003 r., nr 1, s. 18,

telst za stroną internetową: http://www.ip.pbh.gov.br/ANO3_N1_PDF/ip0301oliveira.pdf, oraz PROCONSULT -
Um caso exemplar
, tekst za storną internetową: http://www.brunazo.eng.br/votoe/noticias/cad3mundo1.htm.

21

A. B. Filho, Computerization of ... op. cit.

22

Ibidem.

23

A. Maciejewski, Brazylia pionierem e-votingu?, „Computerworld” z dnia 16 września 2005 r.

background image

9

Trybunał Wyborczy. Ta losowa, bo przeprowadzana jedynie w odniesieniu do 3% elektronicz-

nych urn wyborczych, procedura sprawdzająca miała zostać wzmocniona przez ujawnienie ko-

du źródłowego programu komputerowego używanego do obsługi wyborów. Takie unormowa-

nia weszły w życie w 2001 r., lecz dokonana jeszcze w tym samym roku nowelizacja odłożyła

wspomnianą weryfikację do roku 2004, a kolejna poprawka - z 2003 r. - odłożyła właściwie

sprawę ad acta. W chwili obecnej nie wiadomo nic na temat oprogramowania maszyn wybor-

czych, ani jakie dane są za pośrednictwem tego programu zbierane przez Federalny Trybunał

Wyborczy

24

.

b)

Nieco inna sytuacja jest w USA. Obywatele tego kraju od lat korzystają z automatów do

głosowania opartych na kartach dziurkowanych (w końcu to amerykański wynalazek).

Ale USA były też pierwszym krajem w którym zastosowane zostały maszyny ułatwiają-

ce głosowanie. Już bowiem w XIX wieku stosowano tam maszyny segregujące oddane - w po-

staci klasycznej, papierowej - głosy. Przełomem zaś było zastosowanie pierwszych automatów

do głosowanie (Gear and Lever Voting Machines). Maszyny z dźwignią zrewolucjonizowały

procesy wyborczy. Pierwsza taka maszyna została opatentowana przez Alfreda J. Gillespie i

fabrykę Standard Voting Machine Company of Rochester z Nowego Jorku w 1890 r. Produkcja

na szerszą skalę została podjęta przez Alfreda J. Gillespie i Jacoba Myersa (The Myers Automa-

tic Booth) w 1898 r., ale już w roku 1892 Myers wykorzystał swoją maszynę w wyborach w

Lockport (New York). Z biegiem lat maszyny stały się tak popularne, że w wyborach, które

odbyły się w 1944 roku przy ich pomocy oddało głos 12 mln mieszkańców USA, a ostatnie

nowe modele zostały zamówione przez władze stanu Luizjana jeszcze w 1950 r.

Dziś papier zastępują dyski komputerowe, zaś „krzyżyki” można stawiać bezpośrednio

palcem na ekranach dotykowych. W Stanach Zjednoczonych można głosować na pięć sposo-

bów:

1.

skanowanie kart do głosowania (metoda ta została wprowadzona w roku 1980) - wyborca

rysuje kółko obok nazwiska kandydata, karty są skanowane i na tej podstawie liczone są

głosy. Wadą tego sposobu są problemy w pracy skanera, a przede wszystkim oprogramowa-

nia do rozpoznawania tekstu,

2.

maszyna do głosowania -wyborca naciska przycisk, obok którego widnieje nazwisko jego

kandydata. Ten przestarzały (wprowadzony, jak zauważono już wyżej, w 1892 r.) i zawodny

system jest powoli wycofywany,

24

Por. A. B. Filho, Computerization of ... op. cit. oraz P. A. Dourado de Rezende, Electronic Voting Systems. Is

Brazil ahead of its time?, tekst za stroną internetową: http://www.cic.unb.br/docentes/pedro/trabs/election.htm.

background image

10

3.

karty perforowane (od 1964 r.) - wyborca ma za zadanie wykonanie dziurki na karcie obok

nazwiska swojego kandydata. Dziurki z kart są odczytane przez czytnik kart (dokładnie ta-

kie, w jaki dobrze ponad trzydzieści lat temu były wyposażone komputery). System ten jest

dosyć zawodny - w jednych wyborach nie potrafiono ustalić, czy otwór wykonany niedo-

kładnie w przewidywanym miejscu lub dziurka nie do końca przebita (tzw. „dziurka w cią-

ż

y”) jest ważnym głosem. Z tego powodu doszło do kompromitacji wyborczej na Florydzie,

co do dziś daje niektórym powody do twierdzenia, że wybory sfałszowano,

4.

zwykłe karty do głosowania - wyborca stawia krzyżyk koło nazwiska kandydata. Glosy

liczone są ręczne. Ten system stosuje się obecnie tylko w niewielkich okręgach wiejskich.

Oczywiście początkowo, czyli od pierwszych wyborów w 1789 r., był stosowany wszędzie,

5.

głosowanie elektroniczne - maszyna głosująca jest podobna w działaniu do bankomatu.

Wyborca wkłada do maszyny kartę identyfikacyjną, a po jej sprawdzeniu na dotykowym

ekranie wskazuje wybranego kandydata. Głos zaliczony jest po potwierdzeniu (także doty-

kiem) przez wyborcę. Niektóre z maszyn głosujących wyposażono w generator dźwięków

umożliwiający głosowanie niewidomym. System taki wprowadzono po raz pierwszy w

1988 roku

25

.

Nie zdecydowano się jednak na przepowiadane przez niektórych w pełni elektroniczne

glosowanie, choć już kilka lat temu w Arizonie takie wybory miały miejsce. W marcu 2000

roku odbyły się w tym trybie prawybory w Partii Demokratycznej

26

.

Przy okazji przeprowadzanych prób wykryto także luki w zabezpieczeniach stosowa-

nych procedur. Z oficjalnych enuncjacji wynikało, że są one jednak na bieżąco korygowane i

nie powinny zagrozić powodzeniu całego przedsięwzięcia. Amerykańskie plany były bardzo

ambitne - chciano bowiem zaktywizować również tych wyborców, dla których nawet głosowa-

nie konwencjonalną pocztą nie jest równie wygodne jak internetowy e-voting. W 2008 r. każdy

obywatel USA - niezależnie od miejsca pobytu w kraju lub za granicą - miał mieć możliwość

25

Architektury

Infosystemów

Elektronicznych.

Materiały

do

wykładu,

za

stroną

internetową:

http://www.eti.pg.gda.pl/katedry/kose/dydaktyka/Architektury_Infosystemow_Elektronicznych/AIE6_glosowanie.p
df, s. 10

26

Odbyły się one 7 marca 2000 i zaowocowały udziałem około 80 tysięcy wyborców, z czego prawie połowa odda-

ła swe głosy poprzez sieć. Należy to oczywiście uznać za zdecydowany sukces zwolenników elektronicznej demo-
kracji, zwłaszcza że frekwencja w porównaniu z poprzednimi prawyborami w roku 1996 wzrosła o ponad 6%. L.
Porębski, Perspektywy wprowadzenia elektronicznej demokracji w działalności uczelni, [w:] Mikrospołeczność
informacyjna: na przykładzie miasteczka internetowego Akademii Górniczo-Hutniczej w Krakowie
, pod red. L. H.
Habera, Kraków 2001. Szerzej zob. B. Solomon, We, the Mob, “National Journal” 2000, No. 27, J. Lee, The E-
Citizen, “Social Education” 2000, vol. 64, No. 6, F. I. Solop Digital Democracy Comes of Age: Internet Voting and
the 2000 Arizona Democratic Primary Election
, “Political Science and Politics” 2001, nr 34 (2), s. 289 i n., L.
Burke, Arizona Vote One for the Ages, “Wired” z dnia 3 października 2000 r., tekst za stroną internetową:
http://www.wired.com/politics/law/news/2000/03/34844, L. Burke, Vote Early, Try Often in Arizona, “Wired” z
dnia 3 sierpnia 2000 r., tekst za stroną internetową: http://www.wired.com/politics/law/news/2000/03/34830.

background image

11

oddania głosu w wyborach prezydenckich. Gwarantować miał to wyłącznie dostęp do Interne-

tu

27

.

System miał działać wg następującego schematu

28

:

wyborca po weryfikacji (m.in. poprzez adres zamieszkania i numer ubezpieczenia socjalne-

go) na żądanie otrzymuje indywidualny klucz (program) służący do głosowania (cyfrowy

certyfikat),

po internetowym głosowaniu dane wyborcze wraz z certyfikatem są szyfrowane i przesyła-

ne do lokalnego serwera wyborczego, gdzie podlegają technicznej weryfikacji i przesyłane

są dalej, do regionalnego serwera wyborczego,

dopiero na tym etapie możliwa jest deszyfracja danych metodą asymetryczną (drugi z klu-

czy kodowych znajduje się wyłącznie w posiadaniu regionalnych władz wyborczych),

dane regionalne są kompletowane i kontrolowane na szczeblu centralnym i w pierwszej

minucie po „zamknięciu” elektronicznych lokali wyborczych możliwe jest podanie precy-

zyjnego wyniku elekcji dokonywanej tą metodą.

Pierwsze testy, w które zainwestowano kilkaset milionów dolarów, wypadły obiecująco,

ale wyszło na jaw parę spraw, które zdecydowanie odłożyły w czasie funkcjonowanie głosowa-

nia sieciowego.

Pierwszy przypadek związany był z zasadą: nieważne kto głosuje, ważne kto liczy gło-

sy. A głosy liczyły w wielu przypadkach elektroniczne maszyny do wsparcia wyborów. Zaczęło

się to od tego, że ktoś anonimowo przesłał do Cheryl C. Kagan, pracownika fundacji Freemana

(wcześniej związanej z administracją prezydenta Clintona), dyski twarde, zawierające coś, co

mogło być kodem źródłowym oprogramowania maszyn wyborczych (touchscreen voting ma-

chines) stanu Maryland, wykorzystanych w 2004 r.

29

Na dyskach znalazło się zarówno opro-

gramowanie maszyn wyborczych, jak również oprogramowanie wykorzystywane przez stano-

we biuro wyborcze w elektronicznym systemie zarządzania wyborami (state board's computer

election management system)

30

. Dyski miały oznaczenia, z których wynikało, że były testowane

przez laboratorium, gdzie z funduszy rządowych badano bezpieczeństwo maszyn wybor-

27

J. Badurek, Technologia wyborów, „Computerworld”, z dnia 30 sierpnia 2004 r..

28

Zob. strona internetowa: http://www.serveusa.gov. Szerzej na ten temat, patrz: D. Jefferson, A. D. Rubin, B.

Simons, D. Wagner, A Security Analysis of the Secure Electronic Registration and Voting Experiment (SERVE),
tekst za storną internetową: http://www.servesecurityreport.org/, i ich opublikowany tam raport.

29

Por. C. W. Barr, Officials Probing Possible Theft of Voting Software in Md., “Washingtonpost.com”, z dnia 20

października

2006

r.,

tekst

za

storną

internetową:

http://www.washingtonpost.com/wp-

dyn/content/article/2006/10/19/AR2006101901818.html, P. Waglowski, Kody źródłowe maszyn wyborczych Die-
bolda w rękach demokratów
, tekst za storną internetową: http://prawo.vagla.pl/node/6761.

30

R. McMillan, Diebold source code leaked again, „Computerworld. Security” z dnia 21 października 2006 r., tekst

za

storną

internetową:

http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9004339.

background image

12

czych

31

. Poza sporym tupaniem prasowym nic z tego nie wyszło, lecz po jakimś czasie firma

Diebold

32

, będąca właścicielem kodu źródłowego oprogramowania stosowanego w urządze-

niach wyborczych, przepraszała za „wyciek”

33

.

W drugim przypadku Christine Jennings, kandydatka Demokratów do amerykańskiego

Kongresu, domagała się możliwości przetestowania działania elektronicznych maszyn wybor-

czych oraz ujawnienia kodów źródłowych stosowanych w tych maszynach

34

, gdyż jej zdaniem

w hrabstwie Sarasota (Floryda, USA) w procesie wyborczym w 2006 roku doszło do istotnych

nieprawidłowości, ponieważ oddano ponad 18 tys. głosów, które jednak nie wskazywały żadne-

go z kandydatów (i z tego powodu nie zostały uwzględnione)

35

. To tak, jakby 18 tys. wybor-

ców

36

poszło do wyborów do Kongresu i nie oddało żadnego głosu (undervotes). W tym przy-

padku - ponad 1 osoba na 7 nie oddałaby głosu na żadnego z kandydatów do Kongresu, jednak

głosowała np. w wyborach władz lokalnych. Jej kontrkandydat zwyciężył przewagą 369 gło-

sów

37

.

W kolejnej sprawie, w Waldenburgu (USA, Arkansas) osiemdziesiąt osób było upraw-

nionych do głosowania. Randy Wooten, jeden z kandydatów w wyborach na burmistrza, nie

uzyskał żadnego głosu

38

. Był tym bardzo zdziwiony, gdyż - jak twierdzi - sam na siebie oddał

31

A.

Rubin,

Another

Diebold

source

code

leak,

tekst

za

storną

internetową:

http://avi-

rubin.blogspot.com/2006/10/another-diebold-source-code-leak.html.

32

Największa na rynku amerykańskim, będąca właścicielem prawie 80% maszyn do głosowania używanych w

USA, nie cieszy się najlepszą opinią. Por. T. Hartmann, T. Heinz Kerry - Hacking the „Mother Machine”?, „Com-
monDreams.org

NewsCenter”

z

dnia

10

marca

2005

r.,

tekst

za

storną

internetową:

http://www.commondreams.org/views05/0310-32.htm.

33

J. Dvorak, Should Diebold Still Be in Business After the Election?, tekst za storną internetową:

http://www.dvorak.org/blog/?p=7655.

34

I prawdopodobnie jej się to uda, gdyż po kilka miesięcy przepychankach w sądzie apelacyjnym Florydy (zob. M.

K. Matthews, Democrat asks court to delay Sarasota election ruling, “Orlando Sentinel” z dnia 9 maja 2007 r.,
tekst

za

storną

internetową:

http://www.orlandosentinel.com/news/local/state/orl-bk-election-

050907,0,7036636.story), w marcu br. Kongres powołał trzyosobową komisję do zbadania tej sprawy. Komisja zaś
(na przełomie kwietnia i maja) postanowiła zwrócić się do Government Accountability Office o analizę prawidło-
wości działania maszyn głosujących. W przypadku stwierdzenia przez GOA wadliwości procesu wyborczego,
Kongres może postanowić nawet o opróżnieniu mandatu. Por. M. K. Matthews, Sarasota election faces new scru-
tiny. Congress orders an investigation of voting machines used in the '06 House race,
“Orlando Sentinel” z dnia 3
maja 2007 r.

35

J. Stratton, Florida: Election 2006 - Sarasota Recount „Analysis: Ballots favored Dems”, “Orlando Sentinel” z

dnia 22 listopada 2006 r., tekst za storną internetową: http://www.verifiedvotingfoundation.org/article.php?id=6423,
B. Mahlburg, Dist. 13 voting analysis shows broad problem, “HeraldTribune.com” z dnia 9 listopada 2006 r., tekst
za storną internetową: http://www.heraldtribune.com/apps/pbcs.dll/article?AID=/20061109/NEWS/611090343

36

Czyli ponad trzykrotnie więcej niż w pozostałych okręgach wyborczych całego dystryktu.

37

Por. P. Waglowski, Po wyborach w USA walka o źródła oprogramowania iVotronic, tekst za storną internetową:

http://prawo.vagla.pl/node/6922.

38

Candidate: Zero Vote Tally Off - by 1, “abc News” z dnia 11 listopada 2006 r., tekst za storną internetową:

http://abcnews.go.com/US/wireStory?id=2646802&CMP=OTC-RSSFeeds0312, Arkansas mayoral candidate who
got zero votes cries foul,
“The Seattle Times” z dnia 12 listopada 2006 r., tekst za storną internetową:
http://seattletimes.nwsource.com/html/nationworld/2003405767_zero12.html, Man's Vote for Himself Missing in E-
Vote Count,
“Privacy Digest: Privacy News (Civil Rights, Encryption, Free Speech, Cryptography)” z dnia 13 lis-
topada 2006 r., tekst za storną internetową: http://www.privacydigest.com/2006/11/13.html#a7650.

background image

13

swój głos. Wybory były przeprowadzone z wykorzystaniem elektronicznych maszyn wybor-

czych

39

.

Wydaje się jednak, że wskazane wyżej przypadki nie miałyby aż takiego znaczenia,

gdyby nie dwie inne sytuacje…

Pierwsza to przypadek Clintona Curtisa

40

. W latach 2000-02 był on zatrudniony przez

firmę Yang Enterprises, producenta systemów służących do zliczania głosów w wyborach pre-

zydenckich. Te maszyny do głosowania, podobnie jak bankomaty, są zwykłymi komputerami

PC, rozbudowanymi o specjalizowane urządzenia peryferyjne, umieszczonymi wraz z nimi w

odpowiedniej obudowie. Jedyną metodą kontaktu użytkownika (wyborcy) z komputerem (sys-

temem wyborczym) jest ekran dotykowy. Wyświetla on nazwiska kandydatów, wyborca zaś

naciskając wirtualny „przycisk” oddaje głos na osobę przez siebie wybraną. Każdy komputer

wyborczy przechowuje wewnętrzną bazę danych, w której nazwiska kandydatów są powiązane

z liczbą głosów oddanych na każdego z nich. Pod zakończeniu wyborów głosy - już zliczone

przez komputer - są protokołowane i wysyłane do centralnej komisji wyborczej. Procedura

niewiele różni się od tradycyjnej. Ponieważ głosowanie jest tajne, nikt nie wie, ile tak naprawdę

oddano głosów na poszczególnych kandydatów. Prawda ukryta jest w pamięci komputera, a ten

jest programowany przez firmę, dostarczającą elektroniczną platformę wyborczą. Wprowadze-

nie odpowiednich zmian do oprogramowania umożliwia wpływanie na wyniki wyborcze. I tu

zaczyna się rola Curtisa. W 2000 roku miał on napisać - jak wynika z opublikowane przezeń

oświadczenia w tej sprawie w grudniu 2004 r.

41

- na zlecenie swojego pracodawcy (wspomnia-

nej już Yang Enterprises) program przypominający konstrukcją konia trojańskiego, zazwyczaj

służącego do niezauważalnego przejęcia kontroli nad cudzym komputerem. W omawianym

przypadku linijki kodu pozwalające na to pozostawały w trakcie wyborów niejako w uśpieniu i

można je było aktywować tylko poprzez niewidoczne przyciski na ekranie dotykowym. Te

39

Por. P. Waglowski, Wspomaganie wyborów - takie mamy czas, że trzeba dobrze wybrać i wiedzieć czego się chce,

tekst za storną internetową: http://prawo.vagla.pl/node/6810, B. Friedman, ES&S (Electronic Systems& Software)
Voting Machines Fail Again,
“VoteTrustUSA” z dnia 12 listopada 2006 r., tekst za storną internetową:
http://www.votetrustusa.org/index.php?option=com_content&task=view&id=2026&Itemid=162, E-Voting Failures
in the 2006 Mid-Term Elections. A sampling of problems across the nation
, Raport przygotowany przez
VotersUnite.Org, VoteTrustUSA, Voter Action, Pollworkers for Democracy, styczeń 2007, tekst za storną
internetową: http://www.votersunite.org/info/E-VotingIn2006Mid-Term.pdf.

40

Por. K. Zetter, More Questions for Florida, „Wired“ z dnia 13 grudnia 2004 r., tekst za storną internetową:

http://www.wired.com/politics/security/news/2004/12/66002, Programmer's Affidavit—Rigged Election in Fla,
“Truthfire”

z

dnia

7

grudnia

2004

r.,

tekst

za

storną

internetową:

http://www.solutionassoc.com/TruthFire/blog/2004/12/programmers-affidavitrigged-election_07.html#comments,
Programmer Clinton Curtis answers “Why did you file vote rigging affidavit?”, “Truthfire” z dnia 7 grudnia 2004
r., tekst za stroną internetową: http://www.solutionassoc.com/truthfire/blog/2004/12/programmer-clinton-curtis-
answers-why.html.

41

Tekst

oświadczenia

zob.

strona

internetowa

http://www.buzzflash.com/alerts/04/12/images/

CC_Affidavit_120604.pdf lub http://www.solutionassoc.com/truthfire/pics/CC_Affidavit_120604.pdf.

background image

14

przyciski to były po prostu określone miejsca na ekranie. Ich uruchomienie było możliwe tylko

przez osobę, która (1) wiedziała, że w ogóle zostały zdefiniowane, ponadto (2) wiedziała, gdzie

dokładnie się znajdują, a także (3) znała wymaganą kolejność naciskania wirtualnych klawiszy.

Po spełnieniu tych warunków program modyfikował bazę danych z oddanymi głosami tak, by

wskazany kandydat uzyskał ich więcej niż inni. Aby ogólna liczba oddanych głosów się zgadza-

ła, te fałszywe były odejmowane z kolumn innych kandydatów. Zwycięzca uzyskiwał tym sa-

mym przewagę rzędu kilku procent. Całość operacji była zaplanowana tak, by dać wybranemu

kandydatowi przewagę wystarczającą do wygrania wyborów, ale bez wzbudzania podejrzeń.

Aby dodatkowo ukryć fałszerstwo, ingerencja w wynik głosowania miała być dokonywana tyl-

ko w niektórych okręgach

42

.

Nie zostało wyjaśnione, czy system ten został zastosowany w praktyce. Wydaje się, że

nie. Istnieją przecież formalne zabezpieczenia, np. kod platformy wyborczej podlega audytowi

prowadzonemu przez firmę niezależną od jej producenta. Produkowana przez media metoda

obejścia audytu kodu źródłowego wygląda na bardzo prostą i skuteczną. Do audytu przedsta-

wiono kod źródłowy przed umieszczeniem w nim modułu fałszującego oraz skompilowaną

wersję z tym modułem. Uzyskano w ten sposób poświadczenie autentyczności dla „poprawio-

nej” wersji oprogramowania i dla „czystego” kodu źródłowego. Kłopot tylko w tym, że w takiej

sytuacji konieczne jest albo współdziałanie producenta z audytorem, albo poważne uchybienia

w procedurze sprawdzającej, jakich by się musiał audytor dopuścić

43

.

Inna rzecz, że komplikacje technologiczne rodzą poważne problemy. Komputer wybor-

czy to „czarna skrzynka”, której działanie mało kto rozumie

44

. Podczas tradycyjnego głosowa-

42

Szerzej zob. P. Krawczyk, Wyborcza lekcja prawdy, „Computerworld” z dnia 20 grudnia 2004 r.

43

Szerzej zob. J. C. Billman, Is This Man Crazy? Or did he really help Tom Feeny rig elections?, “Orlandoweekly”

z

dnia

8

października

2006,

tekst

za

storną

internetową:

http://www.orlandoweekly.com/features/story.asp?id=10899, z powołaniem się na ekspertyzę B. Harrisa z Black-
BoxVoting.org. Naszym zdaniem trzeba ponadto zwrócić uwagę na fakt, że Curtis mniej więcej w tym samym
czasie (ogłoszenia swoich rewelacji) rozpoczynał karierę polityczną w partii demokratycznej, a kandydatem Repu-
blikanów w tym czasie był Tom Feeny. Ten zaś, to w swoim czasie właśnie ów przełożony Curtisa w Yang Enter-
prises (notabene, z którą C. Curtis rozstał się w mało przyjaznych stosunkach), który miał mu zlecić „trojańskie”
zmiany kodu.

44

Dosyć dobrze to ujął Mark Poster, CyberDemocracy: Internet and the Public Sphere, University of California,

Irvine 1995, tekst za storną internetową: http://www.humanities.uci.edu/mposter/writings/democ.html) stwierdza-
jąc, że „Internet należy badać jako przestrzeń społeczną, a nie jako obejmującą cały świat sieć służącą do przesyła-
nia sygnałów elektronicznych […] „Sposób istnienia Internetu bardziej zbliżony jest do sposobu funkcjonowania
państwa niemieckiego niż np. młotka. Państwo niemieckie powoduje, że ludzie mieszkający w nim stają się Niem-
cami (przynajmniej większość z nich), natomiast młotek nie służy do czynienia ludzi młotkami, lecz do wbijania
stalowych szpikulców w drewno. Tak długo jak traktujemy Internet jako młotek, nie zauważamy, że bliższy jest on
Niemcom. Problem w tym, że modernistyczny punkt widzenia ma tendencje do redukowania Internetu do funkcji
młotka. W wielkiej narracji modernizmu Internet jest wydajnym narzędziem komunikacji, pomagającym użytkow-
nikowi realizować jego cele w sposób bardziej doskonały”. Takie widzenie sieci i społecznych konsekwencji jej
wykorzystania jest oczywiście prawdziwe, lecz naszym zdaniem, dopóki nie zostaną rozwiązane istniejące proble-

background image

15

nia mężowie zaufania mogą patrzeć komisji na ręce i skrupulatnie badać uczciwość liczenia

głosów, a z komputerem nie da się zrobić prawie nic. Inne kłopoty pojawiają się już na etapie

produkcji oprogramowania, którego poszczególne elementy są zwykle chronione prawem au-

torskim. Można tu wspomnieć sprawę - nie związaną wprawdzie z wyborami, ale mieszczącą

się spokojnie i w problematyce programowania, i wydatkowania publicznych pieniędzy - a

mianowicie sprawę odtajnienia protokołu komunikacji programu Płatnik Teletransmisja, napi-

sanego przez Prokom Software na zamówienie ZUS-u. Zamawiający odmawiał ujawnienia tego

kodu, korzystając z argumentu, że nie jest jego właścicielem. Najlepiej by było, gdyby cała plat-

forma wyborcza była otwarta - w takim sensie jak otwarte jest oprogramowanie open source.

Warunki przetargu na system wyborczy powinny jasno precyzować, że jednym z wymogów

stawianym dostawcy jest publiczne udostępnienie całości tworzonego oprogramowania, wraz z

kodem źródłowym, a zasłanianie się prawami autorskimi jest niedopuszczalne

45

. Argument,

jakoby otwarcie kodu miało mieć zgubny wpływ na bezpieczeństwo oprogramowania, jest zu-

pełnym odwróceniem sytuacji i nie zasługuje na uwzględnienie.

Druga zaś rewelacja, która otworzyła oczy bezkrytycznym zwolennikom elektroniczne-

go głosowania, to ujawnienie, że Smartmatic - producent trzecich pod względem popularności

w USA komputerów do głosowania Sequoia, jest własnością wenezuelskiej grupy Bizta. Tym-

czasem prezydent Wenezueli, Hugo Chavez, nie należy do specjalnych przyjaciół USA, które

określa jako „imperialistyczne”, a samego Busha nazwał „diabłem”. Wprawdzie ambasador

Wenezueli w USA oświadczył, że rząd tego kraju nie ma udziałów w Bizta, lecz chyba niespe-

cjalnie uspokoiło to Amerykanów - państwo niekoniecznie musi mieć udziały w firmie by

wpływać na jej działanie

46

.

c)

Te medialne skandale związane z komputerami do głosowania spowodowały, że sprawą

zajęli się specjaliści od kryptografii. Zaczęły pojawiać się projekty systemów, które z zało-

ż

enia mają być odporne na manipulacje dokonywane przez nieuczciwych producentów lub

operatorów urządzeń wyborczych.

Stwierdzono więc, że oprogramowanie komputerów wyborczych powinno być jasne,

przejrzyste i bezpieczne, a jego kod powinien być poddany publicznemu audytowi. Możliwości

fałszowania głosów znacząco zmaleją, jeśli zastosuje się dotychczasowy dotykowy ekran z wy-

borem kandydata, ale zamiast rejestrować głos gdzieś w środku komputera, co stwarza pokusy

my o charakterze technicznym, nie da się uciec od rozpatrywania przynajmniej niektówych z zastosowań Internetu
od strony funkcjonowania młotka.

45

P. Krawczyk, Wyborcza lekcja... op. cit.,

46

P. Krawczyk, Nowości w e-votingu, „Computerworld” z dnia 13 listopada 2006 r.,

background image

16

do jego sprytnej modyfikacji (przypadek Clintona Curtisa)

47

, komputer drukuje kartkę z zazna-

czonym kandydatem, co pozwala wyborcy na sprawdzenie jak zagłosował według komputera.

Kartki są później skanowane co pozwala przyspieszyć zliczanie głosów

48

.

Nieco dalej idzie propozycja o roboczej nazwie Punchscan

49

, zakładająca wykorzystanie

technik typowo kryptograficznych, np. takich jak współdzielenie sekretu, co teoretycznie po-

zwoliłoby zagwarantować, że głos wyborcy został zapisany zgodnie z jego wolą (cast-as-

intended) oraz że wszystkie głosy zostały zliczone poprawnie (counted-as-cast), gwarantując

przy tym tajność głosowania. System oparty jest o odpowiednio skonstruowane papierowe karty

do głosowania, które zawierają informacje pozwalające wyborcy na późniejszą weryfikację

poprawności zliczenia swojego głosu, lecz bez naruszenia tajności głosowania

50

.

Trzeba zauważyć, że tak naprawdę obie te propozycje oznaczają powrót do tradycyjne-

go głosowania. Fakt, że mamy tu lepsze zliczanie głosów, zaznaczanie kandydata przy pomocy

ekranu dotykowego (co jest zwłaszcza przydatne dla osób niepełnosprawnych), system umoż-

liwia lepszą weryfikację głosowania (dwustopniową - raz przy wyborze i drugi - przy skanowa-

niu) i szybsze podawanie wyników nieoficjalnych, ale trudno się oprzeć wrażeniu, że jest to

tylko bardziej efektowna i o wiele droższa wersja głosowania tradycyjnego. Poza tym, dotyczą

one tylko wyborów wspomaganych elektronicznie, czyli takich, w których głosujący musi fi-

zycznie pojawić się w lokalu wyborczym i oddać głos.

VII.

Telewybory są elementem problematyki zdecydowanie szerszej. Idzie tu o cały kom-

pleks spraw, który można określić mianem komputerowo wspomaganej polityki (wprawdzie

skrót angielskiego terminu, Computer Aided Politics - CAP

51

, nie brzmi najlepiej w języku pol-

skim, ale sprawa jest poważna). Aktualnie dominujący typ sprawowania władzy można by

określić mianem „jeden do wielu”. Określona instancja decyzyjna - niezależnie od szczebla -

przekazuje informacje z jednego źródła (w danym procesie) do wielu odbiorców (obywateli). W

tym modelu bieżąca realizacja władzy odbywa się głównie więc metodą top-down („z góry na

47

Szerzej., m.in. na temat metody opracowanej przez A. Neffa, zob. M. Kutyłowski, M. Klonowski, A. Lauks, F.

Zagórski, A Practical Voting Scheme with Receipts, International Security Conference, Singapore, 23 IX 2005, tekst
za storną internetową: http://e-voting.im.pwr.wroc.pl/papers/e-voting-isc.pdf.

48

P. Krawczyk, Nowości w... op. cit.,

49

Zob. strona internetowa: http://punchscan.org/people.php.

50

P. Krawczyk, Nowości w... op. cit., Szerzej zob. P. Vora, David Chaum’s Voter Verification using Encrypted Paper

Receipts, tekst za storną internetową:http://www.seas.gwu.edu/~poorvi/Chaum/chaum.pdf.

51

Szerzej na temat zakresu samego pojęcia, jak i stosowanych metod i środków, zob. H. Spudich, CAP, „Spudich:

schreibt” czerwiec 2005, tekst za storną internetową: http://spudich.com/01_technopolis/_output/to_05_CAP.html.
W literaturze polskiej zdecydowanie bardziej popularne jest określenie „e-Government“.

background image

17

dół”). Sprzężenie w odwrotną stronę jest znacznie słabsze. Występują jednak także procesy typu

bottom-up („z dołu do góry”), czyli „wielu do jednego”

52

. Dzieje się tak np. w czasie wyborów,

bądź wszędzie tam, gdzie możliwa jest demokracja bezpośrednia.

Kartka papieru wrzucana do urny w powszechnym głosowaniu z natury może być tylko

czymś wyjątkowym. Zakłada się zatem, że poprzez wykorzystanie technologii informatycznych

i telekomunikacyjnych można zmienić rodzaj powiązań występujących pomiędzy uczestnikami

procesów demokratycznych. W praktyce informatyzacja pozwala na:

1.

przyspieszenie gromadzenia, przetwarzania i rozpowszechniania informacji politycznych,

2.

obniżenie progów dostępu do informacji politycznej (lokalne i globalne zasoby danych),

3.

wzrost wiarygodności informacji politycznych (wzmocnienie konkurencji, dzięki wielości

ź

ródeł i kanałów nadawczo-odbiorczych),

4.

zwiększenie selektywności informacji politycznych (indywidualne filtry, systemy eksperto-

wo-interpretacyjne i agenci, w rodzaju np. czytników newsów),

5.

uplastycznienie informacji politycznej dzięki technikom multimedialnym, nadanie jej „wie-

lowymiarowości”, a także

6.

zastępowanie hierarchiczności komunikowania się komunikowaniem sieciowym,

7.

uniezależnianie się polityki od ograniczeń czasowo-przestrzennych (dostęp do informacji

politycznej i możliwość partycypowania w procesach politycznych w dowolnym miejscu i

czasie) oraz

8.

interaktywność jako element dynamizujący życie polityczne (autentyczny dialog polityczny

na dużą skalę)

53

.

Wiara w powyższe założenia była chyba podstawową przesłanką opracowania przez

grupę roboczą, złożoną z przedstawicieli wielce zasłużonych instytucji standaryzujących (ISO i

CCITT) już w październiku 1991 r. wytycznych do tworzenia komputerowo wspomaganych

systemów głosowania i wyborów (Computer Supported Voting and Polling - CSVP). Nie zakła-

dano wtedy jednak, że rozwiązania takie będą stosowane w praktyce politycznej. Opracowany

dokument wykracza poza klasyczny system tajnych, równych, powszechnych i bezpośrednich

wyborów, uwzględniając np. głosy z wagami (różny podział głosów między głosujących, czego

oczywiście nie stosuje się w typowych wyborach politycznych) czy procedury zmiany już od-

danego głosu

54

.

52

B. Dobek-Ostrowska, R. Wiszniowski, Teoria komunikowania publicznego i politycznego, Wrocław 2002, s. 110.

53

Klasyfikacja za: J. Badurek, Demokracja bezpośrednia... op. cit.

54

Ibidem..

background image

18

Dochodzimy w ten sposób do ostatniego etapu wyborów elektronicznych, czyli do wy-

borów drogą internetową (sieciową). Testy lub wdrożenia na małą skalę prowadzone były w

wielu państwach (także u nas). Jako przykład można wymienić Szwajcarię, w której w styczniu

2003 r. system głosowania przez Internet wykorzystano dla celów lokalnych władz. W podmiej-

skiej dzielnicy Genewy (Anieres) 1 150 mieszkańców miało zadecydować o dopuszczalności

dofinansowania z budżetu restauracji

55

. W Bulach, zastosowano z kolei krótkie wiadomości

tekstowe SMS do rozstrzygnięcia tzw. wprowadzenia ograniczenia prędkości w obrębie tej

miejscowości. Aby zapewnić poprawność i prawdziwość tego referendum - władze rozesłały do

mieszkańców listy e-mail z informacją jak głosować oraz zapewniły dostęp do specjalnych

identyfikatorów oraz numerów PIN. W ten sposób każdy uprawniony do głosowania, mógł sko-

rzystać z udziału w referendum poprzez telefon komórkowy. Ponieważ cała procedura mogła

budzić obawy o rozpowszechnianie identyfikatora i PIN-u do niewłaściwych osób, władze zde-

cydowały, że każdy głosujący musi dodatkowo do treści SMS-a wpisać swoją datę urodzenia.

Weryfikowano ją następnie z danymi posiadanymi przez urząd miejski. Ostatnie, jakie udało się

nam odnaleźć były pod koniec 2004 r. w Carouge, gdzie uprawnionych było ok. 3 tys., a

przedmiotem głosowania był zakup budynku po starym kinie

56

.

Innym przykładem jest Wielka Brytania. Pierwsza poważna próba wykorzystania sys-

temu e-votingu miała miejsce w roku 2003 w wyborach lokalnych. Głos można było oddać przy

pomocy SMS-a lub po rejestracji na specjalnej stronie WWW. Uprawnieni obywatele otrzymali

swoje identyfikatory i numery PIN, jednakże przesłano je (chyba z oszczędności) w formie kart

pocztowych. Ten blamaż był prawdopodobnie bezpośrednim powodem ogłoszenia niedługo

później przez rząd brytyjski, iż porzuca plany wprowadzenia rozwiązań e-voting (pozwalającej

na głosowanie poprzez Internet i telefon w nadchodzących wyborach lokalnych 2006 roku).

Zdaniem minister Harriet Harman - jeszcze nie nadszedł odpowiedni czas na przeprowadzanie

głosowania w taki sposób

57

.

Pierwsze wdrożenie wyborów internetowych na większą skalę, tzn. bez ograniczania się

do wybranych okręgów, miało miejsce w 2005 r. w Estonii, podczas wyborów lokalnych. Z

możliwości tej skorzystało wtedy blisko 10 tys. uprawnionych do głosowania (1,84% głosów).

W przeprowadzonych w tym roku wyborach parlamentarnych można było także zagłosować za

55

Por. strona internetowa: http://www.eto.ch/pdf/heraldtribuneevoting.pdf

56

Por. raport w sprawie szawajcarskiego programu pilotażowego głosowań elektronicznych: http://

www.geneve.ch/evoting/doc/rapports/RD00639.pdf, oraz raport na temat bezpieczeństwa elektronicznej platformy
wyborczej: R. Oppliger, Addressing the Secure Platform Problem for Remote Internet Voting in Geneva, tekst za
storną internetową: http://www.geneve.ch/evoting/english/doc/rapports/rapport_oppliger_en.pdf.

57

Por. P. Waglowski, Rząd brytyjski porzuca plany zdalnych wyborów - jeszcze nie czas na e-voting, tekst za storną

internetową: http://prawo.vagla.pl/node/5474.

background image

19

pośrednictwem Internetu. Sposobność tę podchwyciło 30 275 wyborców na 940 tys. uprawnio-

nych (czyli mniej więcej 3,5%).

Wyborca, który chciał wziąć udział w wyborach „internetowych” musiał dysponować

odpowiednią kartą identyfikacyjną (dowód lub prawo jazdy wyposażone w mikroprocesor

przystosowany do przechowywania kluczy kryptograficznych - dowód „elektroniczny” w Esto-

nii ma już każdy) oraz ze specjalnego czytnika, który trzeba było kupić we własnym zakresie

(cena ok. 20 euro). Poza tym musiał oczywiście dysponować łączem sieciowym i komputerem,

na którym miał zainstalowaną przeglądarkę internetową MS Internet Explorer. Przeglądarki

konkurencji - Firefox, Opera, Flock czy Safari - nie zostały w ogóle przewidziane. Po połącze-

niu się z serwerem wyborczym pojawiało się menu prezentujące startujące w wyborach partie.

Aby zagłosować trzeba było podać dwa hasła - jedno związany z rejestrem wyborców, drugie z

kartą identyfikacyjną.

Istotną cechą tego systemu jest zatem to, że autentyczność głosów jest zapewniona

przez opatrzenie wypełnionej karty wyborczej podpisem elektronicznym wyborcy. Co prawda

mówi się o usunięciu podpisu elektronicznego po przyjęciu karty wyborczej przez komisję wy-

borczą, ale nie przesądza to, iż komisja wyborcza nie zachowuje informacji, które pozwalają

następnie zestawić wyborców z odkodowanymi głosami. System przewiduje na razie, że więk-

szą wagę przykłada się do głosu oddanego tradycyjnie. Wyborca idąc do urny może zmienić

swój głos oddany elektronicznie - co ma przeciwdziałać sprzedaży głosów. Pojawiały się pro-

pozycje, by większą wagę przykładać do głosowania elektronicznego niż tradycyjnego, jednak

te pomysły spotkały się ze sprzeciwem ze strony prezydenta. Inaczej też, niż to miało miejsce w

czasie wyborów lokalnych w 2005 roku - w wyborach parlamentarnych, elektronicznie nie mo-

gły głosować osoby spoza granic Estonii. Ktoś, kto dysponował estońskim dokumentem tożsa-

mości mógł spoza granic kraju przetestować system, ale jego głos nie był brany pod uwagę w

ostatecznym wyniku.

Wybory estońskie są negatywnie oceniane przez tamtejszych specjalistów od bezpie-

czeństwa komputerowego, w komentarzach powyborczych zaś podnosi się, że twórcy systemu

chcą przekonać startujące w wyborach partie, by te nie kwestionowały wyników wyborów elek-

tronicznych. Faktem jest, że oficjalne informacje na temat schematu wyborów publikowane na

stronach WWW nie zawierają istotnych informacji na temat procedur bezpieczeństwa. Już to

budzi zastrzeżenia. Organizacje broniące praw człowieka, takie jak Democratic Institutions and

Human Rights (ODIHR) uważają, ze cały proces głosowania powinien być maksymalnie trans-

parentny i władze Estonii powinny dostarczyć ekspertyzy techniczne rozwiewające wszelkie

wątpliwości co do bezpieczeństwa i niezawodności systemu. Zaś władze Estonii twierdzą, że ,

background image

20

nie ma powodów, aby Estończycy nie ufali elektronicznemu głosowaniu. Już dziś mają oni

ogromne zaufanie do e-handlu i e-bankowości. Deklaracje podatkowe przez Internet składa w

tym kraju aż 82% podatników. Trudno tego nie docenić, lecz jednak są to zupełnie inne sfery.

VIII.

Bez wątpienia w najbliższych latach będziemy obserwować istotne zmiany w dotych-

czasowych technologiach wyborczych. Internet może stwarzać wielką szansę, odgrywając rolę

katalizatora i wzmacniacza nowatorskich koncepcji politycznych. Nie możemy jednak zapomi-

nać też o niebezpieczeństwach związanych z wykorzystaniem tego medium. Np. w Polsce,

gdzie znaczna część z tych, którzy mają dostęp do Internetu korzysta nadal z oprogramowania

jednej firmy. Praktycznie wszystkie wirusy i konie trojańskie są dedykowane właśnie jej pro-

duktom. Już na etapie klikania w przeglądarkę, dokonanego przez użytkownika aplikacji służą-

cej do „surfowania po sieci”, nie można być pewnym, że nie dokonał tego ktoś inny (podszywa-

jący się, właściciel farmy zombie, do której należy komputer wykorzystywany przez użytkow-

nika, etc). Wszyscy, którzy zajmują się podpisem elektronicznym głośno powtarzają - podpis

elektroniczny jest bezpieczny, jeśli zostanie uruchomiony na bezpiecznym urządzeniu (kompu-

terze). Podłączenie tego komputera do sieci (też takiej jak Internet) zmniejsza gwarancje bez-

pieczeństwa.

Należy także zwrócić uwagę na aspekt dotyczący „uzawodowienia” zaufania - w dysku-

sji na temat głosowania zdalnego oraz wspomaganego elektronicznie wypowiadają się i eksper-

ci od bezpieczeństwa systemów. Spór ten w wielu przypadkach pozostaje poza możliwościami

percepcji zwykłych „zjadaczy chleba”. Odnosi się to także do instytucji mężów zaufania, któ-

rych ogromna większość nie ma żadnych możliwości sprawdzenia prawidłowości przebiegu

wyborów. Jest też argument przeciwko wprowadzeniu tak zaawansowanej technologii do klu-

czowego narzędzia demokracji, gdyż w pewnym sensie oddajemy kontrolę nad społeczeństwem

wąskiej grupie komputerowych czarodziejów

58

.

Poza tym, wychodzi jednak na to, że jeszcze niezbyt wiele wiemy o niektórych zacho-

waniach fizycznych. Przy sumowaniu wyników tegorocznych wyborów w Schaerbeek niedale-

ko Brukseli okazało się, że komputer „naliczył o 4096 głosów więcej niż było głosujących”.

Jedna z hipotez mająca tłumaczyć ten fakt, to wpływ promieniowania kosmicznego na elektro-

niczną infrastrukturę do liczenia głosów: „Wystarczało bowiem jedno celne uderzenie neutronu,

58

C. Coglianese, The Internet and Citizen Participation in Rulemaking, “University of Pennsylvania Law School.

Scholarship at Penn Law” 2004, wykład 112.

background image

21

by powstał ładunek, który zmienił wartość przechowywanego przez procesor bitu nie powodu-

jąc jednocześnie jego zawieszenia”

59

.

I już na zakończenie. Podstawowy problem, jaki pojawia się w dyskusjach nad głoso-

waniem zdalnym i głosowaniem elektronicznie wspomaganym, jest konieczność połączenia

tajności głosowania z bezpieczeństwem tego procesu. A więc chcemy, żeby system rozpoznał,

kto jest uprawniony do głosowania, żeby każdy uprawniony mógł zagłosować tylko jeden raz,

przy czym by niemożliwe było po tym głosie rozpoznanie, który z tychże uprawnionych go

oddał. Teoretycznie daje się to zagadnienie rozwikłać, natomiast w praktyce wymaga to ponie-

sienia sporych kosztów nie tylko na wyposażenie techniczne, lecz przede wszystkim na akcję

kształceniową.

Idea jest taka. Generujemy sobie unikalną kartę uprawniającą do głosowania, a następ-

nie przekazujemy ją systemowi „autoryzacyjnemu” do podpisania (może to być specjalny portal

internetowy albo maszynka w rodzaju bankomatu). System ten musi znać naszą tożsamość - tu

potrzebny jest dowód elektroniczny - i musi wiedzieć, że znajdujemy się na liście osób, którym

przysługuje czynne prawo wyborcze, ale nie może znać treści wygenerowanej karty (w prze-

ciwnym razie mógłby później skojarzyć oddany głos z naszą tożsamością). Na szczęście są ta-

kie metody szyfrowania, przez które podpisy „przechodzą”. Dajemy więc kartę do głosowania

w kryptograficznej „kopercie”, której serwer nie umie odpakować (bo nie zna losowego klucza

użytego przy jej konstrukcji), ale poprzez którą „odciśnie się” na karcie podpis. System autory-

zacyjny sprawdza więc naszą tożsamość i odnotowuje sobie, że taka-a-taka osoba już dała do

podpisania kartę do głosowania, a zatem kolejne przedstawienie do autoryzacji zostanie odrzu-

cone.

Później tylko odpakowujemy podpisaną kartę (a my umiemy, bo znamy klucz) i może-

my ją wykorzystywać do głosowania. Serwer do głosowania może na podstawie podpisu

stwierdzić z całą pewnością, że karta została podpisana przez serwis autoryzacyjny, natomiast

nie jest w stanie stwierdzić, kto przedstawił tę kartę do podpisu.

ś

eby się do końca zabezpieczyć, dobrze jest oczywiście podpisywać karty i głosować z

innej maszyny lub przynajmniej w oddalonych momentach czasowych, ewentualnie korzystając

z serwisów anonimizujących. W przeciwnym razie ryzykujemy banalne kojarzenie tożsamości

przez następstwo czasowe. Upraszczając, sytuacja jest podobna jak w firmie, gdy trzeba zagło-

sować, czy się lubi szefa - wrzucamy do kubła 10 haseł (kluczy prywatnych), 10 pracowników

sobie bierze po jednym, za pomocą tego klucza uzyskuje dostęp do maszyny głosującej.

59

Ł. Bigo, Komputery pozwalają głosować Niebiosom, „PC World Computer” z dnia 5 stycznia 2007 r., tekst za

storną internetową: http://www.idg.pl/news/104745.html.

background image

22

Jak zauważyliśmy wcześniej, na papierze jest to dosyć proste, natomiast w praktyce

może to wyglądać tak, że „obywatel zagłosował za partią X, głosomat zmienił to na partię Y,

operator systemu postanowił jednak wesprzeć Z, co mu się nie udało, bo ktoś w centrali «przez

przypadek» wyłączył system, a po jego «podniesieniu» wyszło, że oddano głosy na partię Q.

Podając oficjalne wyniki wyborów, komisja ogłosiła, że wygrała partia R (która akurat nie star-

towała w tych wyborach, ale sukces wyborczy przyjęła z satysfakcją)”

60

.

60

Lista dyskusyjna portalu http://www.vagla.pl. Autorem dowcipu jest prawdopodobnie P. Waglowski.


Wyszukiwarka

Podobne podstrony:
Energetyka jądrowa szanse czy zagrożenia dla Polski
Podsumowanie i wnioski odnośnie możliwych zagrożeń dla budynków i mieszkańców
Analiza mozliwosci i zagrozen dzialania TYSW36SLUHR6BIMSKGSNF6QNEVUX4JAGWXKHTVY
Gaz lupkowy w Polsce szanse wyzwania i zagrozenia id
Energetyka jądrowa szanse czy zagrożenia dla Polski
Kwatera Anna szanse i możliwści edukacyjne starszych dorosłych
Jadwiga Izdebska Rodzina, dziecko, telewizja Szanse wychowawcze i zagrożenia telewizji
Analiza mozliwosci i zagrozen dzialania
Tomiałojć Ludwik Możliwe zagrożenia ze strony GMO dla gatunków i ekosystemów
Możliwości i zagrożenia korzystania z Internetu we współczesnym

więcej podobnych podstron