美大選數據傳中國?密碼專家詳解投票機改票流程

原標題:大選數據或傳中國 專家詳解Dominion改票流程

【新唐人北京時間2020年12月07日訊】美國2020年大選被操縱,海嘯般的舞弊證據不斷湧現。12月1日,鮑威爾的律師團隊又公布了另一名匿名網路安全專家長達37頁的宣誓證詞。

據大紀元報導,這名專家在美國及美國以外,從事收集與分析外國情報多年,是受過訓練的密碼專家,有超過20年的網路追蹤經驗。

宣誓書解釋了Dominion投票系統硬體與軟體的安全隱患:它們都不是專門研製、經過VSTL(投票系統測試實驗室)認證的,而是採用市面上現有的第三方商用技術,特別是其大多數硬體與軟體的生產,都外包給了中國。

另外,Dominion投票系統又與內容分發網路商(CDN)Akamai合作,可以把美國大選數據傳送到德國與中國的Akamai伺服器上。

宣誓書還模擬一張美國大選選票在Dominion投票系統中,是如何輕易地被改變的過程。

Dominion投票系統硬體與軟體外包給中國生產

宣誓書中說,VSTL(投票系統測試實驗室認證)是投票系統中最重要的部分,因為它們審查了COTS(即市面可以買到的普通商業現有技術,包括硬體與軟體,不是專門研發的,通常安全係數比較低或者沒有)的使用情況,COTS設備的漏洞允許部署演算法和腳本,以攔截、改變和調整投票計數。

「許多投票機廠商傾向於選擇COTS,因為COTS產品已經在市場公開測試過,且最經濟實惠也最容易獲得。但COTS也是安全脆弱性的源頭。」宣誓書第22條寫道。

宣誓書第22條接著說,投票機廠家的COTS組件,其規格和硬體隨著系統升級而不斷改變,可以當作「黑匣子」(Black Box)使用。「關鍵問題是,投票機廠商如Dominion、ES&S、Hart Intercivic、Smartmatic等,所使用的大多數COTS硬體,已經外包給中國生產,如果(中共)在我們的投票機上做手腳的的話,我們就容易受到『黑匣子』的攻擊和後門的影響,因為硬體的變化可能不被察覺。這就是為什麼VSTL認證非常重要。」

宣誓書中說,「專有的投票系統軟體,出於成本的考慮,同樣也是採用COTS產品。因此也依賴第三方軟體商,向其提供可以與投票機硬體兼容的可用軟體。這在安全上是一個漏洞,使用軟體如Crystal Reports、或PDF等,導出系統報告時,這些軟體被允許不斷更新,這就是漏洞。」

通過CDN服務商Akamai科技Dominion軟體與中國鏈接

CDN(Content Delivery Network)即內容分發網路,是指通過離用戶最近的伺服器,更快、更可靠地傳送信息。

Akamai科技公司是世界上最大的CDN服務商,主要業務是出租伺服器資源(如帶寬和儲存空間)給客戶,以達到用最近的伺服器分發內容,提高網站訪問速速度,Akamai科技公司伺服器遍及世界各地。

宣誓書第125條中說,「AKAMAI科技公司為所有外國政府網站提供伺服器。(參閱Akamai的白皮書)。」

「AKAMAI科技為美國所有.gov州網站提供服務。」宣誓書第126條寫道。

宣誓書第128和129條寫道:「威斯康星州有『邊緣網關』(EDGE GATEWAY)埠,該埠屬於總部設在德國的AKAMAI技術公司。」「使用AKAMAI技術允許.gov網站,混淆和掩蓋他們的系統,通過美國西岸頂級機房」(Hurricane Electric)(he.net)的方式,轉移到匿名(AKAMAI技術)離岸。」

「AKAMAI科技公司通過TELIA AB在德國存放所有州的.gov信息。」宣誓書第135條說。

宣誓書中說,AKAMAI技術公司在世界各地都有伺服器,包括伊朗、中國。「2018年,AKAMAI科技公司(中國分部)與中國聯通(CHINESE UNICOM)合併(雲服務,cloud service)。」宣誓書第134條寫道。

宣誓書中說,「Akamai科技與一家中國公司合併,這家公司生產投票機的COTS組件,該組件能夠對我們的電子投票機進行訪問。(見第140條)

「AKAMAI公司為SCYTL提供服務。(見124條)

「中國不是為投票機提供COTS和網路服務(networking)的唯一國家,德國也通過寮國(LAOS)成立了一家與SCYTL合作的中國鏈接雲服務公司(networking),名字也叫Akamai科技公司,在中國設有辦事處,鏈接到了Dominion軟體的伺服器。」(見第26條)

Dominion如何通過SCYTL做票

根據宣誓書,Dominion投票機收到選票後,不是自己處理,而是把數據加密後傳到伺服器不在美國的Scytl公司,由Scytl公司處理選票,發布大選結果。見下圖。

宣誓書中說,「Scytl與美聯社(AP)簽約,在選舉期間,美聯社接收代表Dominion的Scytl公司發布的大選統計結果,美聯社的報導網站有一個免責聲明,美聯社由Scytl提供技術支持。」(見第33條)

宣誓書說,「為了瞭解我在2020年期間觀察到的情況,我將帶領大家回顧一下選民投出的一張選票的過程(見第43條)

「第一步是配置數據。所有非電子投票的數據都被發送到Scytl(離岸)進行數據配置,所有的電子投票都會被發送到數據配置(CONFIGURATION OF DATA),然後回到電子投票機,再進入下一個階段,稱為『整理選票』(CLEANSING)(見第44條)。

「第二步是整理選票,這個過程是指所有的選票,從Dominion運行的軟體中進來,並被『整理』,分為兩類:無效票和有效票(見第45條)。

「第三步是洗票或混票(Shuffling/Mixing),這一步是最邪惡的,也是最易做手腳的地方。簡單地說,軟體會把所有的票混在起來,然後重新加密。這就是說,如果一個人有提交密鑰(commitment key)或陷阱門密鑰(TRAPDOOR KEY)的話,就能看到投票進入這個混票階段時部署的演算法參數,以及演算法如何重新分配投票(見第46條)。

「陷阱門是一個加密技術術語,描述了一個程序的狀態,知道提交參數(commitment parameters),因此能夠隨心所欲地改變提交的值。換句話說,Scytl或任何知道提交參數的人,都可以拿到所有票,然後給他們想要的任何一個人(競選人)。如果他們的總票數為1000票,演算法就可以在所有競選人之間進行分配,在認為有必要實現其想要目標的時候(見第55條)。

「Scytl和Dominion有一項協議,僅有它們兩方知道參數。這意味著,如果知道提交的參數,就能夠通過硬體中的後門進行訪問,以改變演算法部署的範圍,當演算法失敗時,也能改變結果(見第54條)。

「倫敦大學學院曾發表一篇論文,描述了這種洗票的工作原理。從本質上講,當這種混合/洗票發生時,人們無法知道另一端出來的投票,實際上是不是他們投的票;因此,混票時的投票公正性為零(見第47條)。

「第四步是解密階段,在計票結果報告之前,暫停計票。在公開發布結果前的最後階段,計票結果將從加密格式轉換為純文本格式。如前所述,那些知道陷阱門的人,能夠很容易通過隨機性應用和生成計票密文,改變票數。因此,在這種情況下,作為混票者的Scytl,可以與他們的投票公司客戶或代理機構串通,以改變選票並逃避責任。因為接收者沒有解密密鑰,所以他們只能依賴於Scytl是否誠實,或者在他們的後門或者選舉公司(比如Dominion)中沒有任何可以通過密鑰訪問的外國參與者(見第58條)。

「因此,你無法證明任何人操縱了任何東西。密鑰的所有人,可以提供足夠的東西,向你驗證你需要看到的東西,而不透露任何信息,再次表明你無法發現(選舉被)操縱,根本無法證實投票的公正性(見第61條)。」

(責任編輯:唐穎)

相關文章
評論