由佔中搞手之一、香港大學法律系副教授戴耀廷牽頭組成的「公民聯合行動」,在網上舉行「特首選舉民間全民投票」,結果運作首日,即被揭發有嚴重保安漏洞,涉及侵犯私隱,更可能導致個人資料外洩。根據文匯報報道,黃營組織「前線科技人員」昨日發帖,指有關系統需要取得投票者的Telegram認證碼以至密碼,有關人等可讀取投票者的Telegram內所有message,呼籲市民「暫時」不要投票。不少網民驚呼「中咗招」,有人指有其他人自動登入了他們的戶口,更離譜的是有人替他們「開了戶口」。網民鬧爆投票系統侵犯私隱,更質疑系統「根本係想套人account去投票造數」。
政界批評企圖操控選舉
「特首選舉民間全民投票」昨晨10時正式啟動首階段的「提名」部分,多名立法會議員質疑該系統試圖「自製民意」,藉此向選委施壓及操控選舉結果。
民建聯立法會議員柯創盛指出,戴耀廷去年立法會選舉期間策動的「雷動計劃」已公然衝擊立法會選舉,今次更將魔爪伸到行政長官選舉,透過所謂「民間投票」圖向選委施加壓力,以逞其「造王」的陰謀。
立法會漁農界議員何俊賢批評戴耀廷圖藉所謂「全民投票」作為攻擊下任特首的工具,「若新任特首非戴耀廷屬意人選,他就會高舉所謂『特首沒有民意』的招牌,不斷鼓動民間向特區政府的政策提出挑戰,以達到拖垮特區政府的目的。」
自由黨主席鍾國斌指特首選舉是一項重要的選舉,不同學術機構都會進行各樣民調,絕非戴耀廷一人專利。
黃營自爆嚴重保安漏洞
「特首選舉民間全民投票」系統甫運作,即被發現有嚴重保安漏洞。「前線科技人員」昨日在Facebook發聲明,呼籲「大家暫時不要參與 PopVote(特首選舉民間全民投票)投票」。
「前線科技人員」稱,「我們發現由今(昨)天開始進行的『民間特首投票』,有關系統需要取得投票者的 Telegram 認證碼。如果有開啟雙重認證,系統更要求取的(得)密碼。理論上,相關人仕(士)可以讀取投票者的Telegram內所有message。我們認為這是很嚴重的保安漏洞,在我們取得進一步的澄清之前,我們呼籲各位市民暫時不要參與投票。已參與投票的人,請立即進入Telegram並clear sessions(清除會話)。」
有關貼文即時在黃營中瘋傳,包括「進步工程」、「精算思政」等組織都轉發了有關帖子。
「鍵盤戰線」在轉發的時候貼文指:「據悉登記流程需授權民調系統登入telegram程式,可能構成登記人訊息外洩的風險。因此在『特首選舉民間全民投票』更新登記流程,採用更有效保障私隱的措施認證登記人身份前,『鍵盤戰線』不建議市民登記使用該民調系統。」
該組織發言人「滑鼠娘娘」更發帖踩多一腳:「1. 你信唔信得過佢地(哋)?2. 佢地(哋)個server(伺服器)安唔安全你未必知。3. Privacy statement(私隱聲明)未交待(代)過如果有人上門拎資料會點。4. 拎密碼係過多嘅個人資料。」
網民疑中招促提防網賊
不過,警告太遲,有參與投票的網民即留言反映自己已經「中咗招」。網民Ng Benny指:「安全度幾高server(伺服器)幾勁都好,而家我地(哋)親手交條key(金鑰)比(畀)佢,即刻bypass(繞過)哂(晒)所有保安啦......」;
Iris Wong則指:「叫你(提供)密碼嘅網多數都係釣魚網」;William Leung更斥:「嗰(個)系統根本係想套人Account(賬號)去投票做數,而且冇Account更會被注(註)冊。小心有詐,提防網賊。」
不過,「公民聯合行動」在其後的「澄清」中,僅聲言「坊間有人可能尚未完全了解系統運作,因而產生疑慮」,又解釋「用家輸入的認證資料,乃由用家的瀏覽器,以Telegram的認證程式碼直接送至Telegram平台,再由Telegram平台回傳一次性認證碼到用家瀏覽器。整個認證過程的資料由Telegram認證程式碼執行,絕不可能進入PopVote系統」云云。
該組織又聲稱,「主辦單位在《個人資料收集聲明》中,已經詳列了PopVote 系統和主辦單位處理個人資料的範圍和用法。......PopVote系統絕對不會傳送任何和投票無關的資料至任何地方。」
其後,資訊科技界立法會議員莫乃光其後發帖稱:「過往曾經協助Popvote的專家團隊,正與今次活動的系統開發者聯繫,希望可以提供方案處理數據安全問題」云云。
圖:有線截圖
投票已截止,多謝支持