Компьютерра, 2009 № 06 (770) | страница 57



Во-первых, из-за очень большого числа американцев, особенно военных, работающих вдали от дома, заманчивые преимущества онлайнового голосования давно привлекают интерес государственной администрации и Пентагона.

Во-вторых, поскольку за разработки в этом направлении Соединенные Штаты взялись гораздо раньше Эстонии, уже к началу 2004 года у военных была готова система онлайнового голосования SERVE (см. врезку), которая, по оценкам Пентагона, расценивалась как вполне надежная и безопасная.

Наконец, в силу специфики развитого гражданского общества, характерного для США, на финальном этапе внедрения SERVE к участию к выборам была привлечена независимая комиссия специалистов - которые компетентно и убедительно разгромили весь этот проект от начала до конца, из-за чего его пришлось тут же и навсегда свернуть, не дожидаясь президентских выборов.

Этот неожиданный поворот, впрочем, не остановил горячих сторонников электронных систем голосования. По этой причине трое из авторов отчета, зарубившего SERVE, - Ави Рубин (Aviel Rubin) из Университета Джонса Хопкинса, Дэвид Джефферсон (David Jefferson) из Ливерморской национальной лаборатории им.

Лоуренса и независимый консультант Барбара Саймонс (Barbara Simons), прежде возглавлявшая IBM Research и компьютерную ассоциацию ACM, - в 2007 году сочли необходимым еще раз выступить с предупреждением о неразумности инициатив в означенном направлении[www.servesecurityreport.org/SERVE_Jr_v5.3.pdf.].

Нижеследующая цитата передает суть предостережений.

"Обе нынешние архитектуры - как ПК, так и Интернета - являются в столь высокой степени небезопасными платформами, что на их основе в принципе невозможно разработать безопасную систему для выборов в сколько-нибудь серьезные органы власти. Время от времени тот или иной человек или компания объявляют, что им удалось "решить" проблемы безопасности для выборов на основе Интернета. Такие решения в типичных случаях имеют дело лишь с самыми простыми операциями (аутентификация избирателя, безопасная пересылка бюллетеней), применяя к ним разного рода механизмы шифрования.

Но неизменно одно - наиболее серьезные уязвимости системы при этом игнорируются, всячески преуменьшаются или обходятся заведомо неэффективными способами. Такие уязвимости включают в себя трудно выявляемые или вообще невыявляемые атаки инсайдеров самого разного рода, фишинг-атаки, DNS-атаки, спуфинг-атаки, атаки вирусами и троянцами-бэкдорами, распределенные атаки типа отказ в обслуживании, не говоря уже об автоматизированных схемах по скупке и перепродаже голосов избирателей.