Почему машины для голосования не должны быть компьютеризованы

Из комментариев и бесед с разными людьми я обнаружил, что имеет место заблуждение будто бы в 21-ом веке, где компьютеризованы все мыслимые и немыслимые процессы, учет голосования тоже должен быть неизбежно охвачен этой автоматизацией. Ведь мы же используем компьютеры и в банковском деле, доверяя им свои деньги, и в военном...

Да, это так, но использовать их для учета голосования нельзя – и я постараюсь доказать это, как специалист всю жизнь работавший программистом. (Я послал аналогичный аффидевит адвокату Sydney Powell).

Но сначала разберем...

Как в любом программном обеспечении могут оказаться ошибки, или диверсии (саботаж)

Во-первых, ошибки в программах неизбежны даже при отсутствии злого умысла: просто в силу человеческой природы разработчиков. Разумеется, разработчики практически всегда стараются делать свою работу наилучшим образом реализуя спецификации проекта, но ввиду особенностей мозга и человека, ошибки происходят. Как правило, эти ошибки не наносят большой вред (ибо никто к и не стремился к этому). Такие ошибки постепенно устраняют в процессе длительного тестирования и пользования.

Настоящую же угрозу составляют намеренные изменения в программах сделанные со злым умыслом.

Первой и наиболее известной формой таких диверсий являются вирусы или дистанционные попытки хакеров захватить управление вашим компьютером с преступными целями. На пути таких вторжений обычно стоят анти-вирусные программы и программы перехвата незаконного вторжения из интернета (если все это установлено, и если не было злого умысла со стороны ваших сотрудников специально держать компьютер уязвимым для вредителей).  

Однако самая вредоносная и коварная возможность диверсии находится в руках ... В руках самого разработчика программного и железного обеспечения любой компьюте
зированной машины (т.е. специализированного компьютера). У такого разработчика есть неограниченные возможности использовать скрытый и не очень скрытый код, который можно дистанционно или по времени активизировать, выполняя любые диверсионные задачи. Разработчик также может тайно изменить код каких-то стандартных подпрограмм, написанных не им, но которые десятками присутствуют в операционной системе и в каждом микрочипе. Разработчик (выполняющий миссию стороннего "заказчика"), может установить специальные микрочипы с определенными диверсионными функциями. Именно так уже и произошло пару лет назад с материнскими платами одной уважаемой фирмы в Калифорнии, которая перенесла их производство в Китай.

Как обнаружить и как доказать диверсию в компьютере

И то, и другое –  крайне сложная задача. Инженерам высочайшей квалификации и опыта потребуются многие дни кропотливого изучения и вникания в чужие программы (с использованием особых вспомогательных средств), чтобы, в случае удачи, обнаружить вредоносный код или микрочип: если повезет.

И отдельная трудная задача – это доказать в суде присяжных, что такой код найден, и как он работает. Конечно, эксперт напишет отчет и будет давать показания, но ни судья, ни присяжные не будут в состоянии сами убедиться в его правоте. Это ведь не то что продемонстрировать подделку в банкноте или документе. Другая сторона приведет иного эксперта, который даст противоположные показания, столь же не понятные для суда.

Поэтому в механизации особо критических задачах таких, как учет выборов, нужно обходиться простыми сенсорами и счетчиками, и с непрерывным наблюдением всех заинтересованных сторон.

А как же компьютеризация всех остальных областей?

Все зависит от условий задачи и в какой среде она решается.

В военном деле действительно не возможно управлять сложнейшей техникой без компьютеров: простыми сенсорами не обойдешься. Но о возможности диверсии со стороны собственных разработчиков (подкупленных врагом) там знают, все дублируется и проверяется (хотя все равно на 100% уверенности нет: провалы известны).

Та же ситуация и с управлением другими ответственными технологическими процессами.

В банковском деле злоупотребление и кражи со счетов случались, однако правильное ведение документации и возможность следить за балансом всегда позволяет исправить ошибки или воровство.

Совершенно же другая ситуация имеет место с проведением тайных выборов.

Если сравнить задачу учета голосов с банковскими задачами, то учет голосования – это как если бы вы имели банковский счет о поступлениях на который и о расходах с которого у вас не было бы информации; или если бы вы по небрежности не следили за трансакциями; или если бы вы поручили все ваши денежные операции непроверенному бухгалтеру не ведущему учет (и ворующему у вас).

Понятно, что в банке документация сохраняется, промежуточный и окончательный баланс можно просчитать, и если вы захотите, всегда можно проверить и исправить прошлые ошибки позже.

Наоборот, при тайном голосовании индивидуальный след утрачен и окончательный баланс не известен. Именно поэтому в задаче учета голосования присутствие человеческого посредника, равно как и использование  компьютеризованных машин (т.е. иной формы человеческого посредничества!) АБСОЛЮТНО НЕ ДОПУСТИМЫ: как в 21-ом, так и в любом другом веке.

Тот факт, что компьютеризованные машины были взяты для оснащения избирательных участков в 30 штатах –  это уже преступная халатность сама по себе. Даже если бы они были сделаны надежной американской фирмой –  это все равно преступная халатность, ибо за какую ныне американскую фирму можно поручиться в таком деле как выборы?!

Но машины эти, как мы знаем, были изготовлены иностранными компаниями снабжавшими ими Венесуэлу, и связанными с враждебными нам странами, всучившими эти машины ряду штатов в последний момент за "откаты". Т.е. это уже не преступная халатность, а заговор подрыва выборов. I rest my case.


Alexander Gofen

Why voting machines shouldn't be computerized

From the comments and conversations with different people, I discovered that there is a delusion as if in the 21st century, where all imaginable and inconceivable processes are computerized, voting machines must also be an object of this automation. After all, we use computers in banking, trusting them our money, and in the military ...

Yes, this is true, but you cannot use them to count votes – and I will try to prove it as a specialist who has worked as a programmer all my life. (I have sent such an affidavit to
attorney Sydney Powell).

But to begin with, let's consider ...

How errors, or sabotage may happen in any software.

First, bugs in programs are inevitable even in the absence of malicious intent: simply because of the human nature of developers. Of course, developers almost always do their job in good faith, implementing specifications of the project in the best possible way. However, due to the peculiarities of the brain and humans, mistakes do occur. As a rule, these mistakes do not necessarily incur much harm (because no one intended it). Such errors are gradually eliminated in the process of long-term testing and use.

The real threat is intentional changes in programs made with malicious intent.

The most famous form of such sabotage is viruses or remote attempts by hackers to take control over your computer for criminal purposes. Anti-virus programs and programs for interception of illegal intrusions from the Internet usually stand in the way of such threats (if all this is installed, and if there was no malicious intent on the part of your employees to specifically keep the computer vulnerable for intrusion).

However, the most harmful and insidious possibility of sabotage is in the hands ... In the hands of the developer of the software and hardware of any computerized machine (i.e., a specialized computer). Such a developer has unlimited opportunities to use hidden and not very hidden code, which can be activated remotely or in particular time, performing any kind of sabotage. A developer can also secretly change the code of some standard subroutines that were not written by him, but which are present by dozens in the operating system and in each microchip. The developer (performing the mission of a third party "customer") can install special microchips with certain sabotage functions. This is exactly what happened a couple of years ago with motherboards from a respected company in California, which outsourced their production to China.

How to detect and how to prove sabotage in a computer

Both are extremely difficult tasks. Engineers of the highest qualifications and experience will need many days of painstaking study and understanding of other people's programs (using special tools) in order to detect malicious code or a microchip: if they are lucky.

And a separate difficult task is to prove for a jury and a judge that such a code has been found, and how it works. Of course, the expert will write a report and testify, but neither the judge nor the jury will be able to
comprehend the correctness of the conclusion on their own. It's not like showing a counterfeit banknote or document. The other party will bring another expert who will possibly give the opposite testimony, which is equally incomprehensible for the court.

Therefore, in the mechanization of especially critical tasks, such as counting elections, it is necessary to do it only with simple sensors and counters, under continuous monitoring by all interested parties.

But what about the computerization of all other areas?

It all depends on the conditions of the problem and in what environment it is being solved.

In military affairs it is really impossible to control the most complex equipment without computers: you cannot do it with simple sensors. But they know about the possibility of sabotage by their own developers (possibly bribed by the enemy), everything is duplicated and checked (although there is still no 100% certainty: breaches did happen).

The situation is the same with the management of other critical technological processes.

As to the banks, there have been cases of abuse and theft from accounts in banking, but due to proper record keeping and the ability to keep track of balances, it is always possible to correct mistakes or theft.

The situation is completely different with the secret ballots.

If we compare the task of counting votes with banking, then vote counting is akin to a situation if you had a bank account without information about the deposits and withdrawals; or if you neglected to watch for the transactions; or if you entrusted all your monetary transactions to an unverified accountant who does not keep records (and who steals from you).

It is clear that the bank does keep the documentation, the interim and final balances can be calculated, and if you want, you can always check and correct past mistakes later.

On the contrary, in a secret ballot, the individuals are anonymous, their input must leave no traces, and the final balance is never known. That is why the presence of a human mediator, as well as the use of computerized machines (meaning another form of human mediation!), is ABSOLUTELY NOT ACCEPTABLE in the task of
vote counting: both in the 21st century and in any other century.

The fact that computerized voting machines were taken to equip polling stations in 30 states amounts to a criminal negligence in itself. Even if they were made by a reliable American firm, it would still be criminal negligence – because which American firm nowadays can be relied on in such a matter as elections?!

However, these machines, as we know, were made by foreign companies previously supplying them to Venezuela, and connected with countries hostile to us, which sold these machines to a number of states at the last moment for "kickbacks". In other words, this is no longer merely criminal negligence: it's a coup to undermine elections. I rest my case.

Alexander Gofen