Вопросы без ответов

Автор: Киви Берд
Опубликовано в журнале "Компьютерра" №30 от 24 августа 2007 года

В мире высоких технологий едва ли не самым крупным камнем преткновения стали электронные машины голосования. С одной стороны, кажется бесспорным, что организация выборов и подсчет голосов с помощью специализированных компьютеров значительно упрощает и ускоряет процедуру народного волеизъявления. Но с другой стороны, некорректное использование компьютеров открывает столь широкие просторы для махинаций и жульничества при подсчете голосов, что чуть ли не единственным способом избежать злоупотреблений, по мнению многих, представляется недопущение электронного оборудования к работе избирательных комиссий.

Хорошей иллюстрацией непростого положения вокруг электронных систем голосования стали известия, пришедшие в начале месяца из Великобритании, Флориды и Калифорнии. В Британии, скажем, Избирательная комиссия Объединенного королевства опубликовала итоговый отчет по результатам пилотных электронных голосований, проводившихся в мае нынешнего года. Общий вывод комиссии оказался резко критическим, если не сказать разгромным, ибо риски безопасности выборов, связанные с применением электронного оборудования, были сочтены "значительными и неприемлемыми". Комиссия выступила против дальнейших испытаний такого рода систем на выборах, пока обнаруженные проблемы не будут разрешены и устранены. Одну из главных претензий вызвала ненадежная работа оборудования, из-за чего три из шести "электронных" избирательных участков пришлось вообще закрыть, два начали работу с серьезной задержкой, и лишь один отработал нормально. Но и в этом случае серьезными проблемами были названы непрозрачность процесса голосования и дороговизна оборудования.

Что же касается Соединенных Штатов, где электронные машины применяются на выборах с 1990-х годов и ныне распространены повсеместно, то там список претензий к оборудованию выглядит существенно иначе. Стороннему наблюдателю это может показаться поразительным, но за более чем десятилетний срок использования компьютерных систем на выборах верховной политической власти в одной из наиболее демократических стран мира (номинально, по крайней мере) это оборудование официально никогда не подвергалось всесторонней, независимой и прозрачной аудиторской проверке на безопасность. Точнее, никогда прежде до нынешнего лета. Ибо в Калифорнии и Флориде народ, устав ждать надлежащие телодвижения от федерального правительства, выбрал в местную власть таких людей, которые в своей предвыборной программе обещали навести ясность с электронными системами голосования.

Ныне эти обещания сдержаны, а к объективному тестированию и анализу машин голосования привлекли настоящих хакеров в первоначальном некриминальном смысле этого слова - профессионалов компьютерной безопасности из тех американских университетов, где имеются авторитетные лаборатории защиты информации. Условия для досконального изучения машин были вполне честными, ибо власти штатов, помимо собственно аппаратуры, обязали изготовителей предоставить полную документацию, включая технические описания и тексты исходных кодов программ. И хотя срок, выделенный на исследования, был ограничен всего тремя неделями, их оказалось достаточно, чтобы продемонстрировать не просто слабую, а вопиюще слабую защиту всех электронных систем голосования против злоупотреблений и манипуляций голосами избирателей.

Справедливости ради надо отметить, что каких-либо намеренно встроенных "черных ходов" для таких манипуляций в кодах ни одной из программ найдено не было. Но поскольку средства защиты столь убоги, в подобных лазейках нет никакой необходимости. Например, когда пароли доступа в одной системе не изменяются и "замурованы" в код программы, а в другой вычисляются по нехитрому алгоритму на основе серийного номера машины, злоумышленнику не требуется никаких черных ходов, коль скоро он может легко зайти через парадный. Дыры в защите, как показали хакеры, позволяют, например, до начала выборов подменять официальную карту памяти на "левую", заранее запрограммированную; перераспределять голоса в пользу одного из кандидатов или перебрасывать голоса между кандидатами, если их всего двое; превратить официальную, уже активированную карту избирателя в такую смарт-карту, которая обеспечивает так называемое "вбрасывание фальшивых бюллетеней", то есть добавляет в учетные списки нужное число голосов (понятно, кому "нужное").

В отчетах хакеров, занимающих десятки страниц, перечислено множество слабостей машин голосования. По итогам испытаний одни системы уже лишены сертификатов, дающих допуск к выборам, другие направлены на срочную доработку. Однако, по мнению специалистов, все протестированные машины имеют подсистемы безопасности в качестве дополнительной пристройки, а не фундамента, на котором выстроена архитектура. Поэтому сделать из них реально безопасную конструкцию невозможно в принципе. Ибо, как показывает опыт, всякая новая заплатка несет в себе потенциальную угрозу новых слабостей, а положить конец этой порочной череде "заплат для заплат" еще никому не удавалось.

С другой стороны, давно разработаны и прекрасно известны (криптографам-профессионалам) в корне иные технологии электронного голосования, доказуемо способные обеспечить и анонимность голосующих, и честный подсчет голосов, и проверяемость результатов для самих избирателей. Но - по какой-то темной причине - такого рода системы в машинах голосования не применяются. Почему, не знает никто. А если кто-то вдруг и знает, то не говорит.


<<В стремлении покинуть колыбель
Все материалы номера
Микрофишки >>