PPCRV的计数是在2016年5月9日下午05:00投票区关闭后立即开始的。BBM在头几个小时内以大幅度领先优势,BBM的支持者非常确定他永远都不会回头。然而,命运却出乎意料地变了,莱妮慢慢地靠近了一点,终于在2016年5月10日凌晨超越了BBM。
罗布雷多’的阵营将其归因于她的百利维克(Bicol,Iloilo和ARMM [罗布雷多]。另一方面,马科斯涉嫌选举舞弊[有线电视新闻网]。
BBM指控Leni作弊。莱妮(Beni)指责BBM苦涩。那是一面’互相反对...直到PPCRV IT专家吹响了哨子。用简单的英语,让ThinkingPinoy解释如何发现此所谓的哈希码异常以及据称发生了什么。
白天!我需要一些爆米花。
PPCRV IT专家吹口哨
今天早些时候,PPCRV的IT专家声称COMELEC’的透明服务器可能已受到攻击[询问者]。该报告得到了[马尼拉标准]。
IT专家以四(4)个命令的屏幕截图来支持他的主张,这些屏幕截图显示了从Comelec下载的文件的哈希码数据中的差异’的透明服务器。屏幕截图基本上包含相同的数据,最高分辨率的屏幕截图如下所示:
为便于讨论,ThinkingPinoy重新输入了屏幕快照的相关内容,如下所示:
TP将解释为什么他以后使用多种颜色。rodelaniban @ Rodels-Macbook-Air:〜/结果/处理$ 猫results_nle2016_05092016_2000.zip。hash结果_nle2016_05092016_2000.zip。 哈希值(md5sum):962213f5ecd5348d0f57ac1df0e0e4929。rodelaniban @ Rodels-Macbook-Air: 〜/结果/处理$ md5 结果_nle2016_05092016_2000.zipMD5 (results_nle2016_05092016_2000.zip):962213f5ecd5348d0f57ac1df0e0e4929。rodelaniban @ Rodels-Macbook-Air:〜/结果/处理$ 光盘 结果_nle2016_05092016_2000rodelaniban @ Rodels-Macbook-Air:〜/ results / processing / 结果_nle2016_05092016_2000 $ 猫results_nle2016_05092016_2000.hash结果_nle2016_05092016_2000.txt。 哈希(md5sum):b5cf93b92c0a7b6f114fc4849337a3ca。rodelaniban @ Rodels-Macbook-Air:〜/ results / processing / 结果_nle2016_05092016_2000 $ md5 结果_nle2016_2000.txtMD5 (results_nle2016_05092016_2000.txt)= 7370d0daf9a76d026afbdeabad55c2aerodelaniban @ Rodels-Macbook-Air:〜/ results / processing / 结果_nle2016_05092016_2000 $
基本的Linux命令
对于不熟悉Linux代码的人来说,上面显示的命令令人生畏。然而,仔细观察表明,即使对于那些几乎没有编程知识的人,命令也相当简单并且相对容易理解。
要了解代码,让’首先讨论一些简单的概念。
您的计算机使用Windows或MacOS。您可以使用键盘,鼠标和图形用户界面与计算机进行交互,该界面是基于图像的图标和窗口系统。
另一方面,Comelec-Smartmatic使用Linux。 Comelec的人员使用键盘,鼠标和命令行与他们的计算机进行交互,这基本上是一个基于文本的系统,用户可以输入特定的基于文本的命令来获得所需的结果。在本文中,Comelec-Smartmatic’Linux的命令行界面类似于Windows PC中的命令提示符程序。
![]() |
(从左到右)Mac OS,Windows和Linux |
上面泄漏的图像显示了一些输入到Comelec中的命令(以蓝色突出显示)’的系统。这些命令中的每一个都会产生来自Comelec的相应响应’s computers. 让’我们来看一下相同的命令,TP与相应的行号配对以便于讨论。
线 001: rodelaniban @ Rodels-Macbook-Air:〜/结果/处理$ 猫 results_nle2016_05092016_2000.zip。hash
线002: 结果_nle2016_05092016_2000.zip。哈希值(md5sum): 962213f5ecd5348d0f57ac1df0e0e4929。
线 003: rodelaniban @ Rodels-Macbook-Air: 〜/结果/处理$ md5 结果_nle2016_05092016_2000.zip
线004: MD5(results_nle2016_05092016_2000.zip): 962213f5ecd5348d0f57ac1df0e0e4929。
线005: rodelaniban @ Rodels-Macbook-Air:〜/结果/处理$ 光盘 results_nle2016_05092016_2000
线006: rodelaniban @ Rodels-Macbook-Air:〜/ results / processing / 结果_nle2016_05092016_2000 $ 猫results_nle2016_05092016_2000.hash
007行: 结果_nle2016_05092016_2000.txt。哈希(md5sum): b5cf93b92c0a7b6f114fc4849337a3ca。
线008: rodelaniban @ Rodels-Macbook-Air:〜/ results / processing / 结果_nle2016_05092016_2000 $ md5 结果_nle2016_2000.txt
线009: MD5(results_nle2016_05092016_2000.txt)= 7370d0daf9a76d026afbdeabad55c2ae
线010: rodelaniban @ Rodels-Macbook-Air:〜/ results / processing / 结果_nle2016_05092016_2000 $
从上面显示的一组命令行中,第001行的命令产生一个响应,如第002行所示,第003行的命令产生一个响应,如第004行所示,依此类推。
屏幕快照中使用了三个Linux命令: 猫, 光盘 和 MD5.
- 的“CAT”命令显示给定文件的内容。
- 的“CD”该命令允许用户“change directories” or “enter”一个zip(压缩)文件。
- 的“MD5”命令允许生成给定文件的哈希码。
哈希码作为数字指纹
不管是不是Comelec,地球上的每个计算机程序都有两个版本:
- 源代码’s readable by humans
- 编译或可执行程序’可由计算机读取
源代码是由计算机程序员键入的一系列编程代码。然后将其转换为机器可读的形式,称为可执行文件。在所有情况下,“转换器”几乎都是相同的。也就是说,最终的可执行文件完全取决于源代码。
这就是在将Comelec-Smartmatic源代码转换为可执行程序之前对其进行审查的原因,[有线电视新闻网]。
编译时,每个源代码都受MD5命令的约束。 MD5是一个特殊的命令,它生成哈希码,用作可执行文件的数字指纹。哈希码可确保所有经过测试的机器都将与用于选举的机器相同[拉普特]。
怎么样?如果有人更改了一行代码,则生成的哈希码将有所不同。那’s why it’称为数字指纹。
以后再说。
通讯’s Database Design
让我们再看看重新键入的泄漏屏幕截图:
线 001: rodelaniban @ Rodels-Macbook-Air:〜/结果/处理$ 猫 results_nle2016_05092016_2000.zip。hash
线002: 结果_nle2016_05092016_2000.zip。哈希值(md5sum): 962213f5ecd5348d0f57ac1df0e0e4929。
线 003: rodelaniban @ Rodels-Macbook-Air: 〜/结果/处理$ md5 结果_nle2016_05092016_2000.zip
线004: MD5(results_nle2016_05092016_2000.zip): 962213f5ecd5348d0f57ac1df0e0e4929。
线005: rodelaniban @ Rodels-Macbook-Air:〜/结果/处理$ 光盘 results_nle2016_05092016_2000
线006: rodelaniban @ Rodels-Macbook-Air:〜/ results / processing / 结果_nle2016_05092016_2000 $ 猫results_nle2016_05092016_2000.hash
007行: 结果_nle2016_05092016_2000.txt。哈希(md5sum): b5cf93b92c0a7b6f114fc4849337a3ca。
线008: rodelaniban @ Rodels-Macbook-Air:〜/ results / processing / 结果_nle2016_05092016_2000 $ md5 结果_nle2016_2000.txt
线009: MD5(results_nle2016_05092016_2000.txt)= 7370d0daf9a76d026afbdeabad55c2ae
您可能会看到字符串“结果_nle2016_05092016_2000”用了几次。这实际上是非常描述性的:线010: rodelaniban @ Rodels-Macbook-Air:〜/ results / processing / 结果_nle2016_05092016_2000 $
- 结果_ 指结果
- nle2016_ 指2016年全国和地方选举
- 05092016_ 指2016年5月9日
- 2000_ 指2000小时(军事时间)或8:00 PM
PPCRV从Comelec数据库检索到的每个文件(称为添加剧集的Comelec透明服务器)都带有一个配对的哈希文件。哈希文件(带有文件扩展名“.hash”)提供预期的哈希码–或数字指纹– of the file.
例如, SAMPLE.zip 总是有一对 SAMPLE.zip.hash.
因此,要提出的逻辑问题是:
- SAMPLE.zip.hash 包含十六进制数形式的哈希码,例如, 0abcdef1, which is the 预期的哈希码.
- 如果我处理 SAMPLE.zip (原始文件)使用哈希码生成器,则生成的哈希也应为 0abcdef1。这就是我们需要确保完整性的条件。
- However, if the generated hash code is different from the 预期的哈希码, then may imply the use of an unauthorized source code 要么 该ZIP文件的内容已更改,即可能正在发生选举欺诈。
在PPCRV快速计数期间是否发现了不匹配的哈希码实例?
的Screenshot
现在它’是时候解释屏幕截图中命令行的含义了。让’看看前两行:
线 001: rodelaniban @ Rodels-Macbook-Air:〜/结果/处理$ 猫 results_nle2016_05092016_2000.zip。hash线002: 结果_nle2016_05092016_2000.zip。哈希值(md5sum): 962213f5ecd5348d0f57ac1df0e0e4929。
001行发出命令 猫results_nle2016_05092016_2000.zip。hash,它指示计算机向我们显示该文件的内容,即“expected hash code”. 的computer, in response, tells us that the 预期的哈希码 is…
962213f5ecd5348d0f57ac1df0e0e4929
现在,让’看看接下来的两行。
003行发出命令 md5 结果_nle2016_05092016_2000.zip,它告诉计算机当场为该文件生成哈希码。作为响应,它返回哈希码...线 003: rodelaniban @ Rodels-Macbook-Air: 〜/结果/处理$ md5 结果_nle2016_05092016_2000.zip
线004: MD5(results_nle2016_05092016_2000.zip): 962213f5ecd5348d0f57ac1df0e0e4929。
962213f5ecd5348d0f57ac1df0e0e4929
因此,哈希码与文件匹配“结果_nle2016_05092016_2000.zip”。那就是我们想要的。
那里’到目前为止还算是什么。但是,在TP检查了接下来的几行之后,事情发生了奇怪的转变。
005行指示计算机进行探索 “ 结果_nle2016_05092016_2000.zip”,使我们可以检查其内容。线005: rodelaniban @ Rodels-Macbook-Air:〜/结果/处理$ 光盘 results_nle2016_05092016_2000
现在,让's examine the next two lines.
Line 006 tells the computer to show the 预期的哈希码 for 结果_nle2016_05092016_2000.txt. This .TXT file is found inside the ZIP file mentioned in Line 001. 的computer, in response, told us that the 预期的哈希码 is:线 006: rodelaniban @ Rodels-Macbook-Air:〜/ results / processing / 结果_nle2016_05092016_2000 $ 猫results_nle2016_05092016_2000.hash
007行: 结果_nle2016_05092016_2000.txt。哈希(md5sum): b5cf93b92c0a7b6f114fc4849337a3ca。
b5cf93b92c0a7b6f114fc4849337a3ca因此,下一步的逻辑步骤是当场生成用于 结果_nle2016_05092016_2000.txt and see if matches the 预期的哈希码 shown above.
第008行为 结果_nle2016_05092016_2000.txt, 这是:线 008: rodelaniban @ Rodels-Macbook-Air:〜/ results / processing / 结果_nle2016_05092016_2000 $ md5 结果_nle2016_2000.txt
线009: MD5(results_nle2016_05092016_2000.txt)= 7370d0daf9a76d026afbdeabad55c2ae
7370d0daf9a76d026afbdeabad55c2aeThis is the problem that the IT expert was pointing out. 的预期的哈希码 which starts with “ b5cf93b ...” 不匹配以开头的生成的哈希码 “ 7370d0 ...”。
是的,Comelec Transparency Server似乎使用了两个不同的程序:一个在2016年5月9日晚上8:00之前,另一个在此之后。 另一种解释是,在半夜更改了Comelec Transparency Server的zip文件的内容。
请注意,此发现并不一定意味着选举欺诈。但是,事实仍然是,Comelec-Smartmatic似乎在点票中间使用了两个不同的程序,或者在深夜改变了文件内容。
是的,不同的哈希码不会自动意味着选举欺诈,但可以肯定会指出这一点。
众多实例之一
PPCRV IT专家声称已经测试了从8:30 PM,9:30 PM,9:30 PM一直到1:00 AM的文件。That is, the following files' hash codes do not match their respective 预期的哈希码s:
- 结果_nle2016_05092016_2000
- 结果_nle2016_05092016_2030
- 结果_nle2016_05092016_2130
- 结果_nle2016_05092016_2230
- 结果_nle2016_05092016_2330
- 结果_nle2016_05102016_0030
- 结果_nle2016_05102016_0130
当然,读者可能会争辩说泄漏的图像可能是虚构的,但是,查看命令行会显示以下字符串:
rodelaniban @ Rodels-Macbook-Air即,所使用的计算机似乎属于某个Rodel Aniban。
稍加谷歌搜索后,我们在2016年3月的新闻文章中提到了一个同名的人[太阳之星]:
有很多程序员看过选举管理系统(EMS),投票计数机(VCM)和合并和画布系统(CCS)的源代码,包括 罗德尔·阿尼班(Rodel Aniban),陈伟霆,李嘉诚,Pepe Bawagan ...因此,是的,看起来泄漏的图像是从官方来源获取的。
我讨厌Bongbong Marcos,但这就是事实。
嘿,Comelec和Smartmatic,您遇到了严重的问题。 (TP)
2016年5月13日更新: TP在“ B”中反驳Comelec的“ñ”不在犯罪现场BM vs Leni:Comelec-Smartmatic分秒胜负。阿巴亚(Abaya)抢钱"
你喜欢这个帖子吗?帮助ThinkingPinoy.com保持发展!甚至低至50比索也将有很大帮助!