Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Dziura w szwajcarskim systemie wyborczym

Rekomendowane odpowiedzi

W kodzie źródłowym szwajcarskiego systemu wyborczego znaleziono poważny błąd kryptograficzny. Umożliwia on osobom z wewnątrz, które zarządzają tym systemem lub go implementują, na manipulowanie głosami.

Specjaliści z Uniwersytetu w Melbourne, kanadyjskiego Open Privacy Research Society oraz belgijskiego Uniwersytetu Katolickiego w Louvain-la-Neuve przeanalizowali upubliczniony kod systemu wyborczego i znaleźli w nim błąd.

W systemie, którym zarządza SwissPost, szyfrowane głosy muszą zostać przetasowane, by chronić prywatność wyborcy. Zarządzający przetasowaniem muszą dostarczyć matematycznego dowodu, że podczas przetasowania głosy nie uległy zmianie. Dopiero dzięki temu można zweryfikować poprawność głosowania.

Eksperci znaleźli jednak w algorytmie lukę, która pozwala na zmianę głosów i wygenerowanie kodu dowodzącego, że nie zostały one zmienione.

Nic w naszej analizie nie wskazuje, by luka taka została celowo wprowadzona, jednak jej istnienie nas martwi i budzi poważne pytania o jakość pozostałej części kodu, mówi Sarah Jamie Lewis z Kanady.

W tym przypadku analizy wskazują, że mamy tutaj do czynienia z naiwną implementacją złożonego protokołu kryptograficznego przez osoby, które działały w dobrej wierze, ale brak im było pełnej wiedzy na temat bezpieczeństwa, wyjaśnia profesor Vanessa Teague z Melbourne. Oczywiście, gdyby ktoś chciał wprowadzić taki kod, by móc manipulować wynikami wyborów, zrobiłby to w taki sposób, by wyglądało to na przypadek. Jednak nie mamy żadnych dowodów, by stwierdzić, że tak właśnie było, dodaje uczona.


« powrót do artykułu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Teren dzisiejszej Szwajcarii nie zawsze był obszarem śródlądowym. Przed 20 milionami lat obecną Wyżynę Szwajcarską pokrywał ocean, w którym pływały delfiny. Naukowcy z Uniwersytetu w Zurichu odkryli właśnie nieznane gatunki delfina, spokrewnione ze współczesnymi kaszalotami spermacetowatymi i delfinami słonowodnymi. Identyfikacji dokonano na podstawie kości ucha.
      Gdy 20 milionów lat temu klimat zaczął się ocieplać, podnosił się poziom oceanów, które zalewały niżej położone obszary Europy. Dzisiejsza Szwajcaria była częścią oceanu pokrytego wyspami. Paleontolodzy z Zurichu przeanalizowali ponad 300 skamieniałości. Najbardziej interesujące z nich są kości ucha środkowego. Takie przedmioty są jednak rzadko znajdowane. Tym razem jednak się udało. Zdołaliśmy zidentyfikować dwa nieznane wcześniej gatunki delfinów, mówi paleontolog Gabriel Aguirre.
      Naukowcy, używając tomografii mikrokomputerowej, byli w stanie zrekonstruować wygląd tkanki miękkiej otaczającej skamieniałe kości. W ten sposób stworzyli trójwymiarowy model ucha. To pozwoliło nam na lepsze przeanalizowanie możliwości słyszenia tych zwierząt, wyjaśnia uczony. Zidentyfikowane zwierzęta należały do rodziny kentriodontidae oraz squalodelphinid.
      Ze szczegółami badań można zapoznać się na łamach PeerJ.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Opublikowany właśnie spis szwajcarskich jezior ujawnił, że od czasu zakończenia w 1850 roku małej epoki lodowej w szwajcarskich Alpach pojawiło się niemal 1200 nowych jezior, z których około 1000 istnieje do dzisiaj. To znacznie więcej, niż spodziewali się przeprowadzający spis specjaliści ze Szwajcarskiego Federalnego Instytutu Hydrologii i Technologii.
      Byliśmy zaskoczeni tak dużą liczbą nowych jezior, mówi Daniel Odermatt, który stał na czele zespołu dokonującego spisu. Uczony dodaje, że widoczny jest znaczne przyspieszenie tempa ich tworzenia się. Tylko w ciągu ostatniej dekady w szwajcarskich Alpach pojawiło się 180 nowych jezior.
      Szwajcarska Akademia Nauk informuje, że alpejskie lodowce w Szwajcarii ciągle się kurczą. Tylko w ubiegłym roku straciły aż 2% objętości. Nawet gdyby udało się wypełnić zobowiązania Porozumienia Paryskiego i zatrzymać globalne ocieplenie zanim osiągnie ono poziom 2 stopni Celsjusza sprzed epoki przemysłowej, to i tak prawdopodobnie zniknie 2/3 alpejskich lodowców, wynika z badań przeprowadzonych w 2019 roku przez ETH Zurich.
      Z przeprowadzonego spisu dowiadujemy się, że w latach 1946–1973 każdego roku średnio pojawiało się rocznie 8 nowych jezior. Następnie tempo ich tworzenia nieco spadło, by znowu zacząć rosnąć. W latach 2006–2016 tworzyło się już średnio 18 nowych jezior w ciągu roku. To wyraźny dowód na zmiany klimatu zachodzące w Alpach, stwierdzają autorzy raportu.
      Przeprowadzenie najnowszych badań było możliwe dzięki olbrzymiej ilości danych na temat szwajcarskich lodowców, które były zbierane od połowy XIX wieku. Dzięki nim naukowcy byli w stanie szczegółowo opisać siedem okresów pomiędzy rokiem 1850–2016.
      Dla każdego z 1200 jezior, jakie w tym czasie powstały, określono lokalizację, wysokość nad poziomem morza, kształt, wielkość jeziora w różnych okresach oraz rodzaj materiału, który zatrzymuje wodę czy sposób, a jaki jezioro się opróżnia. Dzięki tym danym specjaliści mogą szacować ryzyka związane z istnieniem tych jezior, takie jak np. nagłe pęknięcie brzegów i spłynięcie wody. Badacze ostrzegają, że rosnąca liczba jezior oznacza coraz większe ryzyko dla położonych poniżej miejscowości.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Rozwiązaniem problemu pomiędzy szybkością działania komputerów kwantowych a koherencją kubitów może być zastosowanie dziur, twierdzą australijscy naukowcy. To zaś może prowadzić do powstania kubitów nadających się do zastosowania w minikomputerach kwantowych.
      Jedną z metod stworzenia kubitu – kwantowego bitu – jest wykorzystanie spinu elektronu. Aby uczynić komputer kwantowy tak szybkim, jak to tylko możliwe, chcielibyśmy mieć możliwość manipulowania spinami wyłącznie za pomocą pola elektrycznego, dostarczanego za pomocą standardowych elektrod.
      Zwykle spiny nie reagują na pole elektryczne, jednak z niektórych materiałach spiny wchodzi w niebezpośrednie interakcje z polem elektrycznym. Mamy tutaj do czynienia z tzw. sprzężeniem spinowo-orbitalnym. Eksperci zajmujący się tym tematem obawiają się jednak, że gdy taka interakcja jest zbyt silna, wszelkie korzyści z tego zjawiska zostaną utracone, gdyż dojdzie do dekoherencji i utraty kwantowej informacji.
      Jeśli elektrony zaczynają wchodzić w interakcje z polami kwantowymi, które im aplikujemy w laboratorium, są też wystawione na niepożądane zmienne pola elektryczne, które istnieją w każdym materiale. Potocznie nazywamy to „szumem”. Ten szum może zniszczyć delikatną informację kwantową, mówi główny autor badań, profesor Dimi Culcer z Uniwersytetu Nowej Południowej Walii.
      Nasze badania pokazują jednak, że takie obawy są nieuzasadnione. Nasze teoretyczne badania wykazały, że problem można rozwiązać wykorzystując dziury – które można opisać jako brak elektronu – zachowujące się jak elektrony z ładunkiem dodatnim, wyjaśnia uczony.
      Dzięki wykorzystaniu dziur kwantowy bit może być odporny na fluktuacje pochodzące z tła. Co więcej, okazało się, że punkt, w którym kubit jest najmniej wrażliwy na taki szum, jest jednocześnie punktem, w którym działa on najszybciej. Z naszych badań wynika, że w każdym kwantowym bicie utworzonym z dziur istnieje taki punkt. Stanowi to podstawę do przeprowadzenia odpowiednich eksperymentów laboratoryjnych, dodaje profesor Culcer.
      Jeśli w laboratorium uda się osiągnąć te punkty, będzie można rozpocząć eksperymenty z utrzymywaniem kubitów najdłużej jak to możliwe. Będzie to też stanowiło punkt wyjścia do skalowania kubitów tak, by można było je stosować w minikomputerach.
      Wiele wskazuje na to, że takie eksperymenty mogą zakończyć się powodzeniem. Profesor Joe Salfi z University of British Columbia przypomina bowiem: Nasze niedawne eksperymenty z kubitami utworzonymi z dziur wykazały, że w ich wypadku czas koherencji jest dłuższy, niż się spodziewaliśmy. Teraz widzimy, że nasze obserwacje mają solidne podstawy teoretyczne. To bardzo dobry prognostyk na przyszłość.
      Praca Australijczyków została opublikowana na łamach npj Quantum Information.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Co najmniej 30 000 firm i organizacji w USA padło ofiarami ataków, które zostały przeprowadzone dzięki czterem nowo odkrytym dziurom w oprogramowaniu do poczty elektronicznej microsoftowego Exchange Servera. Jak poinformował ekspert ds. bezpieczeństwa, Brian Krebs, chińscy cyberprzestępcy zarazili sieci setki tysięcy organizacji narzędziami,które dają napastnikowi całkowity zdalny dostęp do zarażonych systemów.
      Microsoft opublikował poprawki 2 marca i zachęca użytkowników Exchange Servera do ich pilnego zainstalowania. Jednocześnie jednak firma poinformowała, że pojawienie się poprawek sprowokowało chińskich cyberprzestępców – grupę, której nadano nazwę „Hafnium” – do zintensyfikowania ataków na niezałatane instalacje Exchange Servera. Eksperci ostrzegają, że przestępcy wciąż mają dostęp do serwerów zhakowanych przed zainstalowaniem łatek. Łatanie nie działa, jeśli serwery już wcześniej zostały skompromitowane. Ci, którzy wykorzystują  powinni sprawdzić, czy nie padli ofiarami ataku, oświadczył amerykański National Security Council. Brian Krebs Dodaje, że użytkownicy Outlook Web Access serwera powinni sprawdzić okres pomiędzy 26 lutego a 3 marca. To właśnie w tym czasie mogło dojść do ataków. Zaniepokojenie problemem i rosnącą liczbą ofiar wyraził też Biały Dom.
      Nowo odkryte błędy pozwalają przestępcom na zdalne wykonanie kodu. Do przeprowadzenia pierwszego ataku konieczna jest możliwość ustanowienia niezabezpieczonego połączenia z portem 443 Exchange Servera, informuje Microsoft. Wspomniane błędy odkryto w oprogramowaniu Exchange Server 2013, 2016 i 2019.
      Chińska grupa Hafnium, która przeprowadza wspomniane ataki najpierw wykorzystuje dziury typu zero-day lub ukradzione hasła, by dostać się do atakowanego systemu. Następnie instalowana jest tam powłoka, dająca przestępcom zdalny dostęp. Później system jest stopniowo infiltrowany i kradzione są z niego dane.
      Chiński rząd zapewnił, że nie stoi za atakami.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...