проведение государственного голосования в Интернет
Интернет-голосование (Internet vote) — различные формы голосования, начиная от изучения общественного мнения, референдумов и заканчивая политическими выборами, проводимыми через Интернет… Важной проблемой является сохранение тайны голосования, различные манипуляции с электронными бюллетенями и хакерские атаки. Имеет особо важное значение в рамках деятельности электронного правительства. Технология будущего.
Из словаря «Основные понятия и определения прикладной интернетики»
Несмотря на то, что до настоящего времени технологии интернет-голосований широко не применялись при проведении государственных выборов, системы голосований с использованием Интернет разрабатываются в ряде стран, а в некоторых уже имеются их законченные реализации. Приведем некоторые исторические факты по продвижению интернет-технологий в выборные системы различных государств.
некоторые факты из истории государственных интернет-голосований
Первым в мире серьезном политическим событием, в котором применялось интернет-голосование, стали предварительные выборы Демократической партии США в Аризоне в марте 2000 года. Более 40% от всех участников голосовали через Интернет. В ноябре того же года, в рамках Federal Voting Assistance Program (была основана для того, чтобы обеспечить возможностью голосования военных за пределами США), с использованием Интернет, проголосовали 84 избирателя, находившихся за границей.
В 2002 году на парламентских выборах в Великобритании в ряде графств допускалось голосование через Интернет.
В 2003 году в Соединенном королевстве прошли выборы в органы местного самоуправления. Голосовать за своего кандидата можно было через Интернет. Как показали итоги, модное нововведение не сильно повлияло на окончательные результаты. В общей сложности проголосовало 32% от всего количества избирателей. Вводя возможность голосования через сеть, британское правительство рассчитывало прежде всего на молодежь. По предварительным данным, общее количество людей, которые воспользовались такой возможностью, составило около 2 млн., что не так уж плохо, учитывая, что размер ядра интернет-аудитории Великобритании составляет около 9 млн. человек.
некоторые замечания по защите интернет-голосования
Напомним, по какой схеме обычно происходит государственное голосование. На основании данных места прописки в районном избирательном участке предварительно составляют списки предполагаемого районного электората и ожидают граждан, прописанных в этом районе. Голосующему в районном избирательном участке, после паспортной проверки, что он это он, и отметки о явке, выдается бюллетень для голосования. Заполненный бюллетень голосующий обязан поместить в опечатанную урну (урны перед голосованием проходят процедуру проверки и опечатывания). После завершения голосования урны вскрываются, производится подсчет голосов и определяются результаты голосования. За всем ходом процедуры имеют право наблюдать независимые представители.
Таким образом, технология заполнения обезличенных бюллетеней и помещение их общую урну обеспечивает анонимность голосования, а непосредственная явка с идентификацией на избирательный участок голосующих обеспечивает то, что в урны попадают бюллетени граждан, принимавших участие в голосовании, и только они. Возможность участия в процедуре выборов независимых наблюдателей призвана обеспечить голосованию должный контроль правильности проведения и отсутствие нарушений.
С чем же мы имеем дело при организации голосования через Интернет? Схема интернет-варианта голосования практически аналогична схеме организации голосования с помощью обычной почты. В этом случае:
— граждане лично не являются в избирательный участок;
— обычный заполненный бюллетень, отправленный по почте, без проблем можно фальсифицировать;
— наконец, бюллетень просто может не добраться до избирательного участка по почте.
Но между обычной почтой и передачей данных в Интернет также есть различия. Различны свойства, присущие передаваемой информации. Если при работе с обычной бумагой мы привыкли к понятиям подлинника и копии, то к электронным данным такое не применимо. Таким образом, если для обычной почты можно было пытаться решить вопрос сохранения анонимности путем выпуска государственных защищенных от подделки бюллетеней (которые, впрочем, каким-то образом еще должны попасть только к голосующим, и больше ни к кому), а потом проверки защиты на заполненных бюллетенях, то для Интернет такой вариант не применим.
На каких механизмах может основываться реализация схемы государственного голосования с использованием Интернет? Попытаемся сформировать некоторые требования для государственного интернет-голосования. В связи с тем, что выполнение избирателем процедуры голосования на электронном избирательном участке предполагает взаимодействие и обмен данными пользователя Интернет со специфическим интернет-ресурсом, сформулируем набор необходимых условий — аксиом, выполнение которых может являться основой государственного интернет-голосования (так как обычные понятия расстояния и местоположения в Интернет являются достаточно размытыми, то можно говорить о том, что интернет-голосующий может быть жестко прикреплен к конкретному электронному избирательному участку, и это никак не влияет на сложность его интернет-голосования, в какой бы части Земли голосующий ни находился).
1. Обеспечение достоверной идентификации противоположной стороны при электронном диалоге голосующего и избирательного участка.Голосующий должен быть гарантировано уверен, что в процессе проведенной им процедуры голосования электронные данные принимались от избирательного участка и наоборот.
2. Обеспечение целостности данных голосования. Процедура интернет-голосования должна предполагать операции по обеспечению и проверке целостности данных, поступающих от голосующих по общедоступных каналам Интернет, в виде заполненных электронных бюллетеней.
3. Использование логически законченного протокола обмена электронными данными между голосующим и избирательным участком.Данные, которые формируются в процессе проведения успешного голосования у проголосовавшего и на электронном избирательном участке, должны гарантировать и позволять в любой момент подтвердить, что процедура была выполнена и прошла успешно, как на основании данных одной, так и другой стороны.
4. Защита от организаторов.Организаторы голосования не должны иметь возможность выполнять операции создания, изменения, удаления с данными голосования (заполненными электронными бюллетенями и не только);
5. Обеспечение целостности данных голосования и возможности независимой перепроверки данных, проведенного интернет-голосования.Данные голосования через Интернет должны храниться после завершения голосования и позволять убедиться в их полноте и неизменности, а также повторить подсчет результатов голосования. Данные голосования должны быть защищены от возможности изменения как в процессе, так и после окончания голосования, как со стороны организаторов голосования, так и интернет-эллектората.
Возможно, некоторым читателям перечень сформулированных тезисов покажется несколько сложным. Надеемся, что необходимость их выполнения для обеспечения объективного и защищенного голосования, не вызывает сомнения.
Использовать в качестве основы стандартные методы, которые применяются для обычных голосований в Интернет (подробное описание можно найти в статье «Организация голосования в Интернет и безопасность», опубликованной в «Компьютерной Газете» №7 за 23 февраля) здесь не возможно, так как они не обеспечивают выполнение перечисленных выше требований. Условия государственного интернет-голосования требуют определения авторства и подлинности электронных документов. Таким образом, при реализации государственного интернет-голосования без использования технологии электронных цифровых подписей не обойтись. Однако, обеспечить требования анонимности для голосования в этом случае будет невозможно.
криптография в интернет-голосовании
Современные подходы электронной цифровой подписи являются частью большой теории — криптографии с открытыми ключами, начало которой заложили, начиная с 1977 года, серьезные математические открытия в области ассиметричной криптографии — алгоритмы Диффи-Хэллмана (Diffie-Hellman) и Риверста, Шамира, Эдмана (RSA). Эти алгоритмы до настоящего времени составляют основу большей части используемых во всем мире механизмов защищенного обмена данными, реализованных в виде программного обеспечения. Не вдаваясь в тонкости подходов открытой криптографии, заметим только, что для защищенного обмена между двумя сторонами, для каждой необходимо наличие пар ключей — личного (секретного) ключа владельца и открытого, который передается другой стороне. Таким образом, задача организации интернет-голосования будет (несколько утрируя) сводится к решению двух подзадач.
1. Разработка прикладного программного обеспечения интернет-голосования, основу защиты которого составляют функции, реализующие подходы криптографии с открытыми ключами.
2. Обеспечение голосующих собственными личными ключами и открытым ключом своего электронного избирательного центра, а избирательных участков — своим личным ключом и открытыми ключами всех зарегистрированных на этом участке голосующих (голосующий один раз должен собственноручно принести и зарегистрировать у избирательной комиссии свой открытый ключ, а также получить открытый ключ электронного избирательного участка, после чего он может использовать их на любых государственных выборах).
технология PKI и центры сертификатов
На помощь при решении вопросов создания, хранения и обмена ключами интернет-электората и электронных избирательных участков приходит технология, называемая инфраструктурой открытых ключей (Public key infrastructure, PKI), определяющая схему работы с личными ключами и цифровыми сертификатами открытых ключей X.509 на основе центров сертификатов (Certification Authority, CA, в России такие центры называются удостоверяющими). Оценкой технической подготовленности возможности проведения государственных интернет-голосований может служить развитие отечественного программного обеспечения в этой области, а также решение вопросов его государственной сертификации.
В настоящее время практически все серьезные обзоры продуктов PKI содержат только американские продукты. Наиболее известны в США:
— Entrust/PKI (Entrust Technologies www.entrust.com, Нью-Йорк);
— Baltimore UniCERT PKI (Baltimore Technologies LTD, www.baltimore.com, Нидхем-Хейтс, шт. Массачусетс);
— RSA Keon Certification Authority (RSA, www.rsasecurity.com, Бедфорд, шт. Массачусетс);
— BT TrustWise OnSite (VeriSign, www.verisign.com, Маунтин-Вью, шт. Калифорния);
— Microsoft Certificate Server (Microsoft Corporation, www.microsoft.com, Редмонд, шт. Вашингтон);
— Sun One Certificate Server, ранее имевший название iPlanet Certificate Management System (Sun Microsystems, www.sun.com).
В последнее время, с принятием в России в 2002 году в Федерального закона РФ «Об электронной цифровой подписи», который обязывает создание структуры PKI для применения в электронных документах электронной цифровой подписи, в России активизировалась работа в этой области. Были созданы и функционируют на различной программной основе множество удостоверяющих центров. В обеспечение реализации закона Правительство Российской Федерации 30 марта 2003 года было приняло постановление № 313 «Об уполномоченном федеральном органе исполнительной власти в области использования электронной цифровой подписи», в соответствии с которым на Министерство Российской Федерации по связи и информатизации возложены функции уполномоченного федерального органа исполнительной власти в области использования электронной цифровой подписи. Несмотря на определенный прогресс, существует много нюансов, связанных с необходимостью разработки требований и обеспечения необходимого уровня защиты при их использовании. Наиболее серьезными в настоящее время являются следующие российские программные комплексы, содержащие сертифицированные ФАПСИ реализации криптографических алгоритмов:
— Удостоверяющий Центр «КриптоПро УЦ»,использующий с СКЗИ КриптоПро CSP (ООО «КриптоПро», http://www.cryptopro.ru). Первым в России в 2003 году успешно прошел сертификационные испытания в аккредитованном аттестационном центре на предмет соответствия реализуемых функций функциям Удостоверяющего Центра, изложенным в Федеральном законе "Об электронной цифровой подписи" и требованиям по информационной безопасности по классу защиты "КС2";
— Программно-аппаратный комплекс «Удостоверяющий центр»,использующий СКЗИ «Домен-К» (ОАО «Инфотекс», www.vipnet.ru);
— VCERT PKI (ООО «Валидата»,www.x509.ru/vcert.htm),использующий СКЗИ «Верба-OW» (ЗАО «МО ПНИЭИ», www.security.ru), и СCERT PKI, использующий СКЗИ КриптоПро CSP (ООО «КриптоПро»);
— Удостоверяющий Центр сертификатов ключей подписи «Инега-УЦ», использующий СКЗИ "Домен-К" (ООО «Новый Адам»,www.adam.ru);
— Сертификационный (удостоверяющий) Центр Notary-PRO, использующий библиотеки криптографических преобразований из состава СКЗИ Крипто-КОМ 3.0. (ЗАО «Сигнал-КОМ», signal-com.ru).
В Республике Беларусь подобных решений пока на рынке нет. Кроме того, государственная законодательная база не определяет конкретных направлений для белорусских разработчиков, которые специализируются на криптографических разработках, связанных с применением электронной цифровой подписи. Однако имеются наработки некоторых государственных и коммерческих организаций, которые позволяют утверждать, что определенные прототипы программного обеспечения для реализации PKI в республике уже есть.
перспективы развития государственного интернет-голосования
В начале 2004 года в прессе появился ряд сообщений, связанных с завершением работы над системой онлайнового голосования в США (www.serveusa.gov), созданной подразделением eDemocracy Services компании Accenture в рамках Federal Voting Assistance Program. В конце 2003 года было проведено неудачное пробное голосование и система была подвергнута всестороннему анализу с точки зрения ее защищенности (подробности можно найти в Интернет по адресу www.servesecurityreport.org). Предполагалось, что система интернет-голосования в 2004 году должна была учесть мнения около 100 тыс. граждан США, по различным причинам оказавшихся во время голосования за пределами Соединенных Штатов. Согласно одних данных, в этом году США отказалось от использования интернет-варианта голосования, по другим источникам, возможность использования Интернет на президентских выборах 2004 года пока существует.
В Германии правительство обнародовало планы по внедрению интернет-технологий в выборную систему. Если все пойдет по плану, то первое, пока еще пробное интернет-голосование пройдет в 2006 году, полностью система будет готова к 2010 году.
В январе 2004 года стало известно, что Таллин намерен нанять известных хакеров для проверки системы интернет-выборов, с внедрением которой Эстония рассчитывает войти в историю. Согласно данным газеты Eesti Päevaleht, Таллин и другие самоуправления в Эстонии хотят применить новую систему уже на муниципальных выборах 2005 года. Подготовка к государственному интернет-голосованию началась в январе 2001 года, когда министерство юстиции Эстонии сформировало группу, которая должна была заняться подготовкой специальных поправок к эстонскому закону для возможности проведения голосования по выборам парламента Эстонии через Интернет.
В октябре 2003 г. на ежегодной Конференция Ассоциации Организаторов Выборов Центральной и Восточной Европы (AОВЦВЕ) председатель ЦИК Александр Вешняков отметил возможности развития в России электронно-сенсорного голосования, которое может быть применено через 4 года. В отношении интернет-голосования было заявлено, что «для России это перспектива — неблизкая».
Для получения дополнительной информации о возможностях и перспективах Интернет при проведении государственных голосований, воспользуйтесь приведенными ниже ссылками на сайты избирательных комиссии некоторых стран СНГ:
—www.cikrf.ru— сайт Центральной избирательной комиссии Российской Федерации (используется государственная автоматизированная система «Выборы»);
—www.rec.gov.by— сайт Центральной комиссии Республики Беларусь по выборам и проведению республиканских референдумов;
—www.cvk.ukrpack.net— сайт Центральной избирательной комиссии Украины (используется автоматизированная система «Единая информационно-аналитическая система «Выборы»).
заключение
В настоящее время ни одно из государств не готово применять вариант проведения голосования через Интернет. В связи с тем, что Интернет — добровольное сообщество и тем, что его общедоступные каналы и технологии могут быть использованы как кибертеррористами, так и специальными службами различных государств, голосования через Интернет требуют повышенного и гарантированного уровня безопасности. Также Интернет-голосование в настоящее время не позволяет обеспечить анонимность электората, что является серьезным препятствием и противоречит существующим нормам проведения выборов.
Возможность проведения интернет-голосования напрямую связано с уровнем развития всего общества. Ближайшей вехой подвижек в этой области может явится развитие инфраструктуры удостоверяющих центров, которые позволят пройти определенный этап в создании т.н. «электронного правительства» и обеспечат физическим и юридическим лицам возможности, не выходя из офисов и домов, выполнять необходимые процедуры работы с налоговыми, статистически пенсионными и другими государственными органами, а также поднять на качественно более высокий уровень системы типа «клиент-банк».
использованные материалы
1. «Альтернативы голосования: Интернет или бюллетень?», Макаров Б.А. (tarasei.narod.ru/read/st2003.6.htm).
2. «О выборах в Интернете и новинках избирательной практики Великобритании» (www.piar.kiev.ua/rus/technologies/3f390686e01a6).
3. «Выборы через Интернет: время еще не пришло» (www.membrana.ru/articles/internet/2001/12/20/133400.html).
4. «Инструмент Интернет-голосований как катализатор сетевой политической коммуникации», Белобородов С.Г. (ims2002.nw.ru/02-r1f03.html).
5. «Ложь, наглая ложь и электронные выборы», Киви Берд (www.computerra.ru/compunity/femida/32024).
Максим Костышин
Сетевые решения. Статья была опубликована в номере 02 за 2004 год в рубрике технологии