Шрифт:
Закладка:
В своей работе «Making Democracy Harder to Hack» («Как затруднить взлом демократии») команда ученых из Гарварда и Индианского университета обозначила три ключевых элемента электоральной инфраструктуры, которые наиболее подвержены фальсификациям и атакам: списки избирателей (кто может голосовать), терминалы (за кого можно голосовать) и сводные протоколы (в них правительство подсчитывает результат кандидатов)[461].
Во многих американских штатах списки избирателей хранятся в электронном виде. Порой их вообще не существует в распечатках. С учетом этого факта все, что потребовалось бы для серьезного искажения итогов, это взломать записи и удалить из базы данных тех избирателей, которые являются сторонниками оппозиции либо могут быть отнесены к этой категории на основании демографических характеристик. Удаленные пользователи, приходя на избирательный участок, получали бы от ворот поворот, и вряд ли у них получилось бы вернуть свои имена в список избирателей до конца подсчета голосов. К счастью, эту стратегию можно легко купировать, заранее заготовив несколько копий базы данных, включая офлайн-сервера и бумажные носители. Кроме того, поможет программный механизм, фиксирующий изменения, вносимые в состав списка, чтобы любые удаления сразу были видны.
Что касается взлома самих терминалов для голосования, это зависит от конкретного оборудования. Есть два основных типа устройств: с функцией печати и работающие без бумаги. Первые записывают изначальный голос избирателя электронным путем, но результат можно проверить по бумажным бюллетеням, которые тут же печатаются в режиме реального времени. При такой системе голоса можно пересчитать. Но устройства, в которых не предусмотрена печать, уже не перепроверишь. Таким образом, если хакер незаметно получит доступ ко второму типу терминалов, то сможет указать какой угодно результат. Пока общее количество голосов совпадает с количеством пришедших избирателей (которых отмечает участковая комиссия), невозможно догадаться о фальсификации.
К сожалению, оба типа терминалов имеют критические уязвимости, которые могут быть использованы в злонамеренных целях. Например, у некоторых устройств есть беспроводной доступ в интернет, чтобы обмениваться информацией с серверами и получать обновления программного обеспечения. Удобство такой связи оборачивается серьезными дырами в безопасности. Гарвардские исследователи продемонстрировали, что у многих из этих терминалов слабые протоколы шифрования в своих сетях, а некоторые и вовсе передают информацию в незашифрованном виде. Другими словами – хакерам распахнули двери, на которых висит табличка: «Добро пожаловать!».
Некоторые устройства можно взломать физически, например, вставив в них USB-флешку с вредоносной программой. Но, несмотря на усилия нескольких исследовательских команд, эти уязвимости никто не спешит устранять. И пусть на данный момент не существует явных свидетельств, что такой тип фальсификаций имел место на американских выборах, – если все останется как есть, это лишь вопрос времени. Кроме того, это лишь верхушка айсберга: не будем забывать, что страны, располагающие гораздо меньшими ресурсами, чем США или Индия, еще более уязвимы перед фальсификациями с помощью электронных терминалов.
Хуже того, риски исходят не только снаружи, но и изнутри. В фальшивых демократиях правительства могут напрямую вмешиваться в работу терминалов, используя рычаги контроля над избирательными комиссиями. Как мы обсудим подробнее в заключении, у подобных стратегий есть двойное преимущество: режим добавляет себе очков за счет демонстрации современного подхода к выборам, а параллельно использует эти технологии, чтобы легче манипулировать результатами.
Укрепляя демократию на цифровом рубеже
Слабые места цифровых устройств для голосования заставляют нас поднять вопрос: что можно сделать, чтобы защитить базовые принципы демократической системы? В январе 2017 года Джей Джонсон, министр внутренней безопасности США, отнес избирательную аппаратуру и базы данных к «особо важной инфраструктуре», составляющей неотъемлемую часть национальной безопасности США[462]. Может показаться странным, что терминалы для голосования причислили к той же категории, что атомные электростанции, но в подлинных демократиях выборы определяют то, как будут приниматься все остальные решения. В результате они становятся суперуязвимостью, той сферой, где вмешательство и фальсификации в силах полностью исказить политический курс всей страны.
Учитывая вышесказанное, равнодушие администрации Трампа к цифровым уязвимостям поражает, что бы за ним ни стояло – невежество или нечто похуже. Даже собственный генеральный прокурор Трампа Джефф Сешнс говорил об этом, выступая перед Конгрессом в октябре 2017 года[463]. Это кажущееся безразличие вместе с тем, что обеспечение безопасности выборов часто ложится на плечи штатов, которые относятся к этой ответственности совершенно по-разному, означает, что промежуточные выборы 2018 года и федеральные 2020 года (включая президентскую гонку) могли взломать.
Что особенно разочаровывает, так это наличие разных защитных стратегий, которые можно опробовать уже сейчас. На другом конце земного шара Индия заявила, что разработала защищенные от взлома терминалы для голосования. Внутреннее устройство машин впечатляет: каждый голос хранится на отдельном микрочипе, что оставляет взломщикам единственную возможность изменить результат – физически заменить чипы. Это само по себе непросто. Вдобавок индийские власти позволяют кандидатам либо их представителям пломбировать оборудование воском и печатью, чтобы легче заметить, если одно из устройств было вскрыто. Увы, исследователи из Мичиганского университета сконструировали специальный прибор на основе технологии Bluetooth и выкрали голоса из терминала, не вскрывая его физически[464]. Как мы видим, даже самые неординарные технические решения нужно проверять на уязвимость.
Чтобы справиться с этим вызовом, правительствам нужно возвести кибербезопасность в ранг национального приоритета. Ученые, как уже упомянутые исследователи из Белферовского центра в Гарварде или Мичиганского университета, могут помочь избирательным комиссиям выработать лучшие методики, которые затем можно внедрять на международном уровне. Это позволило бы создать защитный буфер для электоральной инфраструктуры, отслеживать и отражать потенциальные атаки.
Более того, каждый элемент избирательного процесса нужно проверять на регулярной основе, а не только в случаях, когда между кандидатами оказался небольшой разрыв. Например, многие американские штаты проводят пересчет голосов лишь в случае, когда перевес одной стороны не превышает определенного порога, например 0,1 или 0,5 %. Зная это, хакеры могут сфальсифицировать такой разрыв между кандидатами, чтобы система безопасности не сработала, – скажем, 0,15 или 0,55 %. Для противодействия такому мошенничеству чиновники, ответственные за организацию выборов, должны проводить периодическую ревизию всех этапов, начиная от базы данных со списками избирателей и заканчивая итоговым протоколом. Это, безусловно, увеличит расходы. Но если не предпринять защитных мер, страна, лишившись своей демократической основы, заплатит куда дороже. С этой точки зрения периодическая полная ревизия стоит своих денег, поскольку приносит обществу стабильность и уверенность в справедливости голосования.
Дальше мы сталкиваемся с фундаментальным вопросом: насколько в целом оправданно использование цифровых выборов и подобных форм электронной демократии? Может быть, они создают столько новых рисков и расходов, что не стоят того? Мы вернемся к