現在地 HOME > 掲示板 > Ψ空耳の丘Ψ31 > 776.html ★阿修羅♪ |
|
(回答先: 電子投票システムの罠 (1)不正疑惑 アメリカではさまざまな問題・疑惑が浮上 投稿者 小耳 日時 2003 年 11 月 11 日 17:45:31)
電子投票システム用のソフトで、またも懸念(上)
http://www.hotwired.co.jp/news/news/culture/story/20031104207.htm
Kim Zetter
2003年10月29日 5:00pm PT 米セコイア・ボウティング・システムズ社製の電子投票システムに使われているソフトウェアが、一般のインターネット接続から誰でも自由にアクセスできるサーバー上に、機密保護が施されないまま放置されていたことが判明した。将来の選挙で投票結果の操作が行なわれる可能性もあるとして懸念が高まっている。
セコイア社が開発したソフトウェア『エレクション・データベース・システム・フォーウィンドウズ』(WinEDS)は、カリフォルニア州内の郡に選挙業務のサービスを提供している米ジャガー・コンピューター・システムズ社の所有するFTP (ファイル転送プロトコル)サーバー内に自由にアクセスできる状態で保管され、同社のウェブサイトにはこのFTPサーバーのURL『ftp.jaguar.net』が掲載されていた(写真)。このソフトウェアは、セコイア社のタッチスクリーン式投票システム『AVCエッジ』から投票を行ない、結果を保存して表にまとめるために使われる。
サーバーにはセキュリティー対策が施されていなかったため、最小限度の技術的知識があれば誰でもコードの仕組みを見られるし、悪用することも可能だ。このサーバーを発見したプログラマーによると、ファイルにはビジュアル・ベーシックで書かれたスクリプトと、投票システムのデータベース用のコードも含まれていたため、誰かが投票結果を不正に操 作する方法を知ることもできたはずだという。プログラマーは、匿名を条件に取材に応じた。
ジャガー・コンピューター・システムズ社は29日(米国時間) 午後、FTPサイトへの一般アクセスを遮断した。同社の担当者からはコメントが得られていない。
セコイア社は、自社製コードが「不適切な状態で」アクセスされたことに大きなショックを受けており、ワイアード・ニュース宛ての電子メールの中で、今回のセキュリティー失態を引き起こしたジャガー・コンピューター・システムズ社を厳しく非難した。
「今回のセキュリティー不履行が起こった責任の大部分は、郡の受託業者側のはなはだしい怠慢が原因だ。しかし取得されたコードは、選挙の晩に非公式の結果を集計するために使われるものだったため、公式の投票自体の信頼性を損なうことはない」とセコイア社は記している。
非営利の研究機関SRIインターナショナル(旧スタンフォード研究所)の主任コンピューター科学者、ピーター・ノイマン氏によると、このコードを使って、「トロイの木馬」をシステムのコンパイラー(コンピューターが使えるようにコードを翻訳するプログラム)に植え付けることが可能で、そうなるとコードを読んでも発見できなくなってしまうという。
また、サーバー上に置かれていたファイルから、セコイア社が、米マイクロソフト社のソフトウェア・コンポーネントに大きく依存していることが判明した。しかしこれまで、セコイア社はこの事実をあまり表立って説明してこなかった。
マイクロソフト社製のソフトウェアは、たびたびハッカー攻撃の標的にされてきたからだ。
ジャガー・コンピューター・システムズ社は、データに暗号化も保護も施していなかった。同社のFTPサーバーには、誰でも匿名のままアクセスできる状態だった。
サーバーへアクセスすると短い注意書きが表示され、サーバーはジャガー・コンピューター・システムズ社の従業員用だと告げられる。しかし同社のウェブサイト自体には、「『/PUB』ディレクトリーには、当社が利用するファイルの多くがぎっしり詰まっている」と、FTPサーバーに誘うかのように謳っていた。現在は、このウェブサイトは変更されている。
セコイア社の投票装置、AVCエッジ(写真)は、カリフォルニア州リバーサイド郡で2000年の大統領選挙に使われ、また先月行なわれた州知事リコール選挙にも使用された。フロリダ州とワシントン州の郡でも使われたことがある。
電子投票システムのコードがインターネット上に露出した事件は、今年はこれで2件目になる。
1月に、米ディーボルド・エレクション・システムズ社製の『アキュボートTS』のソースコードが、セキュリティー対策の施されていない同社のFTPサーバーに置かれていることがわかった。
ジョンズ・ホプキンズ大学とライス大学の研究者たちはコードを調べ、システムのセキュリティーに多くの不具合があるとして、報告書(PDFファイル)を発表し、メリーランド州に対して、アキュボートTSに関する監査を独自に実施するよう強く進言(日本語版記事)している。
ディーボルド社とセコイア社のケースの主な違いは、使われていたコードの種類に関わる。ディーボルド社のものはソースコードで、プログラマー用のメモやコメントが含まれた 生の形になっており、システムがどのように機能するかが、すぐに把握できるようになっている。
セコイア社のほうはバイナリーコードで、コメントやその他の情報をすでに削ぎ落としてコンパイルされたものだ。これはワーキングコードであり、どのようにシステムが機能すかを理解するためには、リバース・エンジニアリング(解析調査)する必要がある。それほど困難な作業ではないが、ソースコードを扱うよりは時間がかかる。ジョンズ・ホプキンズ大学の研究者たちは、ディーボルド社のコードに関する報告書を2週間で作成できた。セコイア社のコードの場合、少なくとも2ヵ月はかかるだろうと研究者たちは述べている。
しかし、たとえバイナリーコードであっても、プログラムに関して多くの情報を提供してくれると、ジョンズ・ホプキンズ大学のアビ・ルービン氏は述べている。ルービン氏は、ディーボルド社のシステムに関する報告書を作成したジョンズ・ホプキンズ大学の研究チームのメンバー。
「バイナリーコードがあれば、プログラムの大部分を作れるし、分析することもできる。プログラムが何をするのかという情報は、すべて含まれている。おそらく、ソースコのードから得られる情報の60%は、バイナリーコードから入手できると思う」とルービン氏は語る。
[日本語版:湯田賢司/高森郁哉]