27/07/2025
Dzisiaj, Drodzy Czytelnicy, chcemy przedstawić Wam jedną z pierwszych analiz systemu ROW 2025, który odgrywał ważną rolę w Wyborach.
(Jeśli chcesz pominąć aspekty techniczne zacznij od pkt.5)
"W telegraficznym skrócie::
Szczegółowa analiza systemu ROW 2025
1. Podstawowe informacje o systemie
- ROW 2025 to system informatyczny stworzony na potrzeby inicjatywy „Ruch Ochrony Wyborów” (powiązanej z partią Prawo i Sprawiedliwość, lider: Przemysław Czarnek).
- Główne funkcje: rekrutacja, weryfikacja, zarządzanie i szkolenie operatorów komisji wyborczych (szacunkowo do 120 tysięcy osób), równoległe gromadzenie i przetwarzanie danych wyborczych, raportowanie nieprawidłowości, kontrola hierarchii dostępu.
A. Infrastruktura i hosting
- System hostowany poza infrastrukturą państwową – na serwerach LH.pl (domena h1.pl, rocky25.h1.pl) oraz Cybernet WMW (adres IP 176.111.122.196; domena ag-grid.h1.pl), bezpośrednio zarządzanych przez firmę ANCOM Sp. z o.o. Sp. K. z Krakowa.
- Hosting komercyjny, z możliwym współdzieleniem zasobów między projektami partyjnymi, komercyjnymi i rządowymi.
B. Czas powstania i rozwój
- System powstawał od drugiej połowy 2024 roku, aktywność operacyjna rozpoczęła się na przełomie 2024/2025, z intensyfikacją podczas wyborów prezydenckich w czerwcu 2025.
- Kody źródłowe korzystają z komponentów i bibliotek wydanych najwcześniej w 2023/2024 roku—nie ma więc śladów wcześniejszego rozwoju.
2. Podmioty i osoby powiązane
A. Personalne i firmowe powiązania
- Twórcą i operatorem systemu jest ANCOM (adres: ul. Pasternik 94a, Kraków).
- Zarząd/analitycy: Jarosław Andrzej Rokita, Robert Jacek Drak, Piotr Krzysztof Nodżak.
- Centralną postacią polityczną jest Przemysław Czarnek – lider inicjatywy, koordynator działań P*S w tym zakresie.
- Firma ANCOM realizowała wcześniej projekty rządowe, w tym system „Sportowe Talenty” dla Ministerstwa Sportu i Turystyki.
- Kluczowy fragment kodu ROW 2025 zawiera klucz licencyjny ag-Grid używany uprzednio w „Sportowych Talentach”, co wskazuje na nieformalną współpracę i współdzielenie zasobów między projektami rządowymi a partyjnymi.
3. Aspekty techniczne i analiza bezpieczeństwa
A. Analiza kodu źródłowego
- Znaleziono funkcję users/pesel/validator:
- Nie jest to typowy walidator poprawności PESEL — funkcja wydobywa informacje z numeru (np. datę urodzenia, płeć, itp.), wykorzystując wiedzę o algorytmie PESEL.
- Może służyć do profilowania i zbierania danych personalnych bez autoryzacji, stanowiąc poważne ryzyko naruszenia prywatności obywateli.
- System pozwala administratorom (superuser) na pełny dostęp do sesji, ról i uprawnień wszystkich użytkowników, brak kontroli państwowej nad tymi uprawnieniami.
B. Struktura infrastruktury
- Infrastruktura rozproszona: korzystanie z co najmniej dwóch operatorów (LH.pl, Cybernet WMW) zwiększa poziom komplikacji, trudność wykrycia nadużyć oraz rozprasza odpowiedzialność.
- Serwery i bazy danych, kody współdzielone z projektami rządowymi (wskazanie poprzez klucze licencyjne i wspólne adresy IP), potencjał nieautoryzowanego transferu danych między projektami.
4. Aspekty prawne i polityczne
A. Brak formalizacji względem państwa
- Brak umowy, autoryzacji ani bezpośredniej współpracy z Ministerstwem Cyfryzacji.
- Ryzyko uzyskania nieautoryzowanego dostępu do rejestru PESEL (baza państwowa) za pośrednictwem interfejsów API, choć nie ma dowodów na oficjalne połączenie – w architekturze znaleziono ślady prób uzyskania weryfikacji PESEL i gromadzenia informacji o obywatelach na masową skalę.
B. Naruszenia prawa
- System jest poważnym zagrożeniem dla zgodności z RODO i krajową ustawą o ochronie danych osobowych.
- Potencjalna nielegalna kolekcja i przetwarzanie danych wrażliwych (np. profilowanie społeczne, nieautoryzowany dostęp do danych PESEL, budowa nieformalnych rejestrów obywatelskich).
- Elementy infrastruktury oraz logiki aplikacji wskazują na możliwość budowy bazy do celów wykraczających poza statutowe zadania partyjne.
5. Osobno: argument ekspercki (na podstawie cytowanej wypowiedzi / załącznika)
- Analiza funkcji PESEL ujawnia, że system nie tylko weryfikuje numery, lecz aktywnie wydobywa z nich dane (datę urodzenia, płeć).
- Wskazane działania mogą stanowić próbę budowy dużego repozytorium personalnych danych Polaków z wykorzystaniem wiedzy o konstrukcji systemu identyfikacji.
- Takie działania są określane przez autora jako kradzież danych osobowych, o wyrafinowanym, systemowym charakterze, potencjalnie inspirowanym praktykami obcych służb (porównanie do „Mińsko-Moskiewskich metod”).
- Podkreślone jest zagrożenie masowego gromadzenia danych mogącego prowadzić do szantażu, selekcji lub innych działań socjotechnicznych.
6. Najważniejsze wnioski — podsumowanie
- ROW 2025 to zaawansowany system IT zbudowany na zlecenie partyjne, lecz z użyciem zasobów, wiedzy i licencji ze świata projektów rządowych – bez przejrzystości i zgodności z zasadami państwa prawa.
- Architektura systemu umożliwia nieautoryzowaną kolekcję i analizę danych osobowych na dużą skalę, z pominięciem mechanizmów kontroli publicznej i państwowej.
- Złożona, fragmentaryczna infrastruktura podnosi ryzyko wycieku, celowego nadużycia oraz rozproszenia odpowiedzialności, utrudniając rozliczenie oraz audyt całości rozwiązania.
- Brak mechanizmów ochrony danych, brak kontroli ze strony instytucji państwowych, powiązania personalne i branżowe, a także potencjalna ingerencja polityczna tworzą środowisko sprzyjające masowym nadużyciom.
7. Rekomendacje
1. Pełny i niezależny audyt: kodu, serwerów, przepływów danych oraz powiązań personalno-biznesowych.
2. Weryfikacja przez GIODO/PUODO (Urząd Ochrony Danych Osobowych), czy doszło do nielegalnego przetwarzania danych wrażliwych.
3. Audyt infrastruktury (LH.pl, Cybernet WMW): dostępność, skalowanie, backup, migracje, wycieki, transfery między bazami.
4. Wyjaśnienie przez Ministerstwo Cyfryzacji wszelkich prób integracji z PESEL oraz kontroli dostępu.
5. Opracowanie przepisów zakazujących wykorzystywania narzędzi informatycznych o takiej architekturze przez organizacje polityczne.
6. Obowiązek transparentności, jawność kodu, publiczny rejestr wykorzystywanych narzędzi i audytów dla systemów IT obozów politycznych.
7. Powołanie specjalnej komisji parlamentarnej ds. wyjaśnienia technologicznego wpływu partii politycznych na proces wyborczy.
8. Finalna ocena
System ROW 2025 tworzy precedens: pełna centralizacja, brak kontroli, możliwości masowego gromadzenia i przetwarzania danych osobowych oraz podwójne (rządowo-partyjne) wykorzystanie infrastruktury IT.
Stanowi to realne zagrożenie dla demokracji, prywatności oraz bezpieczeństwa obywateli, a także stanowi przypadek wymagający szczególnej reakcji organów państwowych, niezależnych regulatorów i opinii publicznej.
Stay tuned 👊 and ☕ buycoffee.to/tommyshelby. "
Za Tommy Shelby na portalu X - https://x.com/mr_tomashshelby?t=Uye1v7vE36QZL8duSpGovw&s=09