МАЙДАН - За вільну людину у вільній країні


Архіви Форумів Майдану

Доказовість переголосування. Механізми та правове поле

12/05/2004 | Tedim
   Неможливо зараз бути байдужим до подій, що пов'язані з фальсифікацією виборів. Їх перебіг нагадує виставку-презентацію коштовностей, де самий найдорожчий смарагд охороняється лише написом "Руками не чіпати". Звісно, така виставка можлива лише уявно, бо жодний ювелір не візьме в ній участі, адже дуже ймовірно, що знайдуться бажаючі заволодіти коштовностями. І навіть якщо схоплять волоцюг, все одно стає юридично неможливим довести їх провину, бо завжди залишається простір як трактувати заборонний напис, наприклад, "чіпати можна, але не руками" або "забрати смарагд можна, але не чіпаючи його руками", тобто не виходячи за рамки правового поля.    Наші вибори - той самий смарагд, а наші закони для їх забезпечення - що той напис "Руками не чіпати". А що було головною тезою доведення "правильності" другого туру у Верховному суді? Те саме постійне трактування заборонного напису - наших законів.    Звичайно, наведене порівняння виборів з виставкою коштовностей має певні межі, і вони цілком відомі. Я навів його лише з однією метою - підкреслити те, що лише законодавчо неможливо провести вибори з доказовим результатом. Наступним кроком уявного розглядання до приміщень виставки можна ввести охоронців, що спостерігають за коштовностями. І знову будемо вимушені визнати, що такі заходи не дозволять застерегтися від волоцюг, якщо взяти до уваги, що довіряти наглядачам та персоналу - занадто великий ризик мати, наприклад, охоронця чи навіть керівника виставки - волоцюгу. Виходить, і виконавчо-організаційні заходи не належним чином протидіять реалізації сподівать грабіжника. Як бути?    Відомо, що абсолютного захисту не існує: сподіванням сторони захисту завжди протидіє сподівання сторони порушника. І це завжди боротьба ресурсів: фінансових, економічних, суспільно-політичних, законодавчо-правових, організаційних, фізичних, технічних, часу, тощо. Хто доклав більше зусиль, той і переможе... Захист має певну перевагу перед порушником, а саме - визначати механізми захисту. Відомо, що поєднання певних механізмів захисту (правових, організаційних, технічних) потребує від порушника вдесятирити затрати для подолання цих механізмів. Порушник має перевагу в тому, що ладен прискіпливо вивчити систему захисту й, маючи повну інформацію про її організацію, вибрати найслабкіше дзвено для його зламу.    Теоретичного підгрунтя, вважаю, досить. Проведені вибори показали, що правові засади протидіяли організаційним заходам захисту виборів від фальшування результатів. Сталося так, що механізми захисту послабляли один одного! А технічні механізми були майже відсутніми. Зараз я хочу наголосити саме на цьому - відсутність технічного контролю як механізму доказовості результатів обирання. Система "Вибори" від фірми Проком власне була задіяна навпаки, тобто на фальшування, адже, як було викрито на Верховному суді, запорольований доступ був наданий для порушника іззовні, і ця система, за словами розробників, "не може оберігтися від замовника". Іншими словами, система "Вибори" не має механізмів протидії порушнику, якщо порушник - один з обслуговуючого персоналу. Такі механізми можуть не бути закладеними за умов відсутності вимог у технічному завданні на розробку. Таке технічне завдання не було широко продискутоване серед знавців з технічного захисту з метою виявлення ступеня ії захищенності. Насправді існують механізми для протидії такому порушенню.    З іншого боку, законодавчо, дані інформаційної системи не мають впливу на результати підрахунку голосів. Це правовий механізм, що мав протидіяти намаганням фальсифікацій електронному корегуванню результатів на шляху від виборчої дільниці до ЦВК. Реально, за виявленими фактами, зловмисник скористався зміною шляху надходження даних, ввівши додаткове дзвено обробки, своєрідний proxy-сервер, вплинувши на іх цілістність даних, тобто порушив систему захисту в цілому.    Інші технічні механізми, як то запальничка для перевірки бюлетенів, не дозволяють захиститися проти того, хто не бажає їх перевіряти, тобто виконуючого співробітника виборчої дільниці.    Сподіваюсь, що я достатньо переконливо показав, що технічна підтримка переголосування має дуже важливе, навіть вирішальне в умовах, що склалися, значення. Технічна система має не заміняти голосування бюлетенями, а стати доказовим засобом переконання, що вибори пройшли без порушень законодавства. Певен, така система може діяти лише за організаційних умов наявності спостерігачів під кандидатів та неупереджених спостерігачів закордонної спільноти. Треба розробити та утвердити вимоги до такої системи в термінах технічного захисту інформації, моделей захисту та порушника згідно вимог до ступеня захисту. Також є потреба грунтовно описати, як ця система може впливає на доведення результатів виборів.    Давайте розглянемо ідею такої системи. Я маю на увазі технологію, що дозволяє кожному виборчому бюлетеню надати особистих рис, і ці риси не визначаються рівнями захисту, нанесеними на сам бюлетень. Пропонується позначити кожний бюлетень штрих-кодами за певною системою (не суть важливо для статті). База даних штрих-кодів всіх бюлетенів в ЦВК фіксує на яку дільницю відправлений той чи інший бюлетень і де він проголосував. Тільки для відкріплених бюлетенів можливо застосування у непризначеній дільниці. Тільки один раз можливе голосування за будь-яким бюлетнем. Типографські двійники виявляються у реальному часі. На виборчих дільницях застосовані бюлетені фіксуються звичайними считувачами штрих-кодів (як у маркетах). Підрахунок голосів проводиться за звичною схемою за матеріальними неелектронними паперовими аркушами бюлетенів. Дані, що поступають до центральної бази зі штрих-кодами, кодуються асиметричним способом, тобто для їх розкодування у мережі задля порушення цілістності у шахрая має бути ключ для розкодування. Запис у базу даних проводиться подвійним шляхом: безпосередньо у поля, пов'язані зі штрих-кодами, та у протокол у зашифрованому вигляді. Розшифруфати протокол надається можливість тільки по завершенню голосування за допомогою шифр-ключа, частнини якого зберігались у кандидатів (насправді, трохи складніше, щоб запобігти навмисній втраті ключа одним з кандидатів). Протокол дозволяє встановити динаміку зміни центральної бази даних у часі та за географічних обставин і виявити, проаналізувати, оцінити та співставити з матеріальними зафіксованими даними підозри на змоги фальсификацій.    Технологія, тези якої наведені, нерозривна з організаційними заходами безпосередньо на дільницях і має бути обговорена та стверджена правовим шляхом.    Що стосується матеріальних затрат. Підрахунок показує, що собівартість введення такої системи з нуля має обійтися у ~$25 млн. (в той час, як проведені вибори коштували ~90 млн.)    Час спливає, і, нажаль, email Віктора Андрійовича переповнений, листів не приймає, email штабу Юлії Тимошенко вже не існує...    Певен, без такоі "виборчої лінійки" переможцю доведеться скрутно у прокрустовому ложі з юридичних колізій та тлумачень законів.    Тарасюк Дмитро



Copyleft (C) maidan.org.ua - 2000-2024. Цей сайт підтримує Громадська організація Інформаційний центр "Майдан Моніторинг".