Гигабайты власти - Киви Берд
Шрифт:
Интервал:
Закладка:
Предельно доступно суть проблемы с новой техникой излагает в своих выступлениях конгрессмен-демократ Раш Холт от штата Нью-Джерси [RH03]: «Представьте себе день выборов 2004 года. Вы приходите на избирательный участок и отдаете свой голос при помощи сенсорного экрана новейшей машины для голосования. Экран говорит, что ваш голос учтен. Но покидая избирательную кабинку вы, однако, задаете себе вопрос – а как я, собственно, узнаю, действительно ли машина верно зафиксировала мой голос? Факты таковы, что узнать это вы не можете никак». При реализованных ныне электронных технологиях у избирателя в США нет абсолютно никакой возможности удостовериться, что голос, отданный через сенсорный экран за кандидата А не приписан машиной кандидату Б.
Естественно, подобная ситуация не может не вызывать серьезного беспокойства у тех американцев, которые понимают, что голосование – это процедура, лежащая в фундаменте всей демократической политической системы. И если возникают хоть какие-то сомнения в честности и законности данной процедуры, то в конечном итоге это ударяет по легитимности всей власти в целом. Поскольку дело касается электроники, то громче всех бьют тревогу компьютерные специалисты, озабоченные тем, что сотни тысяч новых избирательных машин, обобщенно именуемых DRE (от direct-recording electronic – электроника прямой записи) и все шире используемых на выборах, не обеспечивают поддающегося контролю и пересчету «бумажного следа», регистрирующего каждый индивидуальный голос. Коалицию компьютерных ученых, а теперь уже целое общественное движение «Проверяемое голосование» (http://www.verifiedvoting.org) организовал Дэвид Дилл, профессор информатики Стэнфордского университета. Другим активным противником нынешних систем и авторитетным экспертом в данной области слывет Ребекка Меркюри, профессор информатики Гарвардского университета и основатель консалтинговой компании Notable Software, защитившая в 2000 году докторскую диссертацию по методам надежного контроля электронных систем голосования (http://www.notablesoftware.com/evote.html).
Но по каким-то нераскрываемым причинам уже много лет (постепенное внедрение сенсорных экранов началось в середине 1990-х) официальные государственные структуры США, ведающие организацией выборов, фактически игнорируют настойчивые предупреждения ученых. Как говорит Дэвид Дилл, «все, что мы слышим во множестве разных мест – это то, что не следует волноваться по поводу данных машин, поскольку они сертифицированы на федеральном уровне и уровне штатов; однако чрезвычайно сложно получить непосредственную информацию о том, что именно происходит в ходе сертификационного процесса». Причем одновременно под предлогом коммерческой тайны в строжайшем секрете удерживаются и все подробности о внутреннем устройстве техники. Согласно принятой в США практике, машины для голосования выпускаются частными фирмами и выведены из-под проверки независимых экспертов. Оборудование продается властям штатов на условиях строгой охраны коммерческих секретов, делающих уголовным преступлением самостоятельные попытки изучения внутреннего устройства машины. Легальный анализ схемы дозволен только при наличии соответствующего ордера суда, получить который, как свидетельствует Меркюри, оказывается очень и очень непросто даже при наличии множества нареканий к работе машины.
Не желая мириться с плотной завесой секретности вокруг машин для голосования, журналистка и общественная активистка Бев Харрис уже не первый год ведет с помощью друзей частное расследование всей этой темной истории. Итогом работы стала книга [ВНОЗ] Харрис «Выборы с черным ящиком: подделка голосования в 21 веке». В этой книге на основе документов и бесед с конкретными участниками событий показано, в частности, что так называемая «сертификация» электронных машин – это чистый фарс вперемежку с откровенной ложью. (Подробности см. [SM03])
Здесь же собрано свыше ста официально зафиксированных случаев на региональных выборах в разных округах США, демонстрирующих множество удивительных результатов, порожденных электронными машинами голосования. Например в трех округах штата Техас победившие в ноябре 2002 года кандидаты-республиканцы набрали в точности одинаковое количество голосов – 18181 (кто-то остроумно заметил, что если цифры этого результата перекодировать в соответствующие по порядку буквы латинского алфавита, то получится совсем весело – АНАНА).
А выборы губернатора штата Алабама в том же ноябре закончились еще интереснее. Предварительный подсчет голосов вечером по окончании выборов показал, что победителем стал демократ Дон Сиджлмен. С этим результатом все наблюдатели разошлись по домам спать, однако на следующее утро выяснилось, что 6300 голосов за Сиджлмена необъяснимым образом куда-то из накопителя пропали, так что победу пришлось присудить республиканцу Бобу Райли. Возмущенные демократы пытались, естественно, судиться, однако выяснилось, что законы штата в подобных случаях не предусматривают повторных выборов…
Но самая важная, пожалуй, часть расследования Харрис – это анализ обнаруженных на служебном интернет-сайте фирмы Diebold архивов с файлами исходных кодов программного обеспечения машин для голосования AccuVote-TS (т. е. touch-screen – с сенсорным экраном). Подробности этой истории см. [DJ03]
И грянул громВ начале июля 2003 г. друзья Харрис выложили материалы Diebold в Интернет для всеобщего ознакомления, благодаря чему файлы с кодом программ попали в поле зрения весьма авторитетного эксперта Ави Рубина, директора Института информационной безопасности при университете Джонса Хопкинса. Вместе с группой из еще трех коллег Рубин провел предварительный анализ текстов программного обеспечения машин Diebold, что стало фактически первым независимым исследованием реальной безопасности электронных систем голосования в США. Публикация статьи [AR03] с результатами этого анализа без преувеличения произвела эффект разорвавшейся бомбы.
Уже поверхностное исследование ПО показало, что уровень системы AccuVote-TS находится намного ниже даже самых минимальных стандартов безопасности, применяемых в других контекстах, подразумевающих защиту информации. Отмечены несколько серьезнейших слабостей, включая неавторизованное расширение полномочий, неправильное использование криптографии, уязвимость в отношении сетевых угроз. Продемонстрировано, что даже не зная исходного кода программ, злоумышленник может бесконтрольно манипулировать результатами выборов. А уж при знании кода вся система предоставляет просто бескрайний простор для злоупотреблений…