Суспільство

  ▪   Юрій Лапаєв

Сценарії зриву виборів: три тузи в рукаві

Чи є кіберзагрози для майбутніх виборів в Україні, і як протидіяти їм
Матеріал друкованого видання
№ 9 (537)
від 1 березня

Коли сідаєш за гру в карти із шулером, важко сподіватися, що вона буде чесною. Особливо коли знаєш, що він нещодавно обдурив твоїх друзів. За рік в Україні відбудуться президентські та парламентські вибори. З огляду на минулий досвід президентських перегонів у США та Франції, голосування в Німеччині та референдум щодо Brexit буде правильно чекати на те, що в РФ припасено кілька «тузів у рукавах» і для нашої держави.

 

Три сценарії


Імовірне втручання в процес виборів можна умовно розділити на три напрями. Перший — давні класичні технології. Це відомі пакети з гречкою, вкидання бюлетенів і «каруселі» на ділянках та будь-які інші способи впливу на результат волевиявлення. Їх важко назвати виключно російськими, усі минулі українські перегони показали, що ми маємо достатньо власних професіоналів цієї протизаконної справи. Економічна ситуація в країні, на жаль, ще більше стимулює людей погоджуватися на такі махінації заради хоч якогось прибутку.

 

Читайте також: Війна, злидні, популізм. Які виклики вважають головними на Банковій


Другий напрям — інформаційний вплив на свідомість людей. Для всіх виборів у будь-якій країні пошук скелетів у шафах кандидатів є нормою. Напевно, в історії людства не було жодних голосувань без попередніх скандалів і сенсацій. Але, як показав досвід американських перегонів, варто розрізняти прості пошуки ком­промату від цілеспрямованого втручання на користь конкретної політичної сили чи кандидата. Канали донесення потрібної інформації підбираються залежно від характеристик цільової групи: комусь достатньо безплатної газети на зупинці транспорту, комусь поста у Facebook, а хтось вимагає тривалої обробки політичними ток-шоу на телебаченні. Інформація також може бути різною — від простих гасел «за все добре, проти всього поганого» чи дешевих маніпуляцій-порівнянь «було — стало» до нібито серйозних, але певним чином підібраних експертів і на перший погляд безпристрасної статистики та аналітики, яка, врешті-решт, не має першоджерел чи зв’язку з реальністю.

 

Найімовірніше, проти України буде використаний увесь сучасний арсенал засобів впливу, щоб привести до влади потрібні Кремлю політичні сили. П’ята колона, компромати та фейки чи DDoS-атаки на ЦВК — це лише додатковий фронт у гібридній війні проти нашої держави

 

Популярним є й створення штучного ідеологічного розділення на своїх — чужих. Цими прийомами користуються всі — від популістів до адекватніших політиків. Утім, результат єдиний: така інформація, подана «правильним» каналом і «правильними» словами, дає змогу змінити політичні вподобання виборця, інколи на діаметрально протилежні. Особлива увага маніпуляторів буде зосереджена на українцях, які ще не встигли визначитися з вибором: це легше, ніж переконувати людей із наявним світоглядом. Спроби державних органів припиняти таку діяльність мас-медіа будуть мінімальними. Раніше будь-які дії щодо латентних прокремлівських ЗМІ стикалися з обуренням незадоволених, які кричали про утиски свободи слова, а перед виборами це розцінюватиметься ще й як тиск і використання адмінресурсу. Обмежити дезінформаційну діяльність соцмереж, навіть з урахуванням того, що деякі з них встигли оголосити про початок боротьби з фейками та штучними акаунтами, теж буде непростим завданням. Instagram і Facebook майже миттєво повидаляли відео з розвагами російських олігархів, але чомусь не поспішають закривати численні сепаратистські групи.


Третім імовірним «тузом» є кібернетичний вплив. Цей спосіб відносно дешевий: одна атака може коштувати лише кілька тисяч доларів, проте вимагає наявності досвідчених спеціалістів для її проведення. Але це не зменшує шансів на його використання, що засвідчило втручання хакерів у президентські вибори в Украї­ні у 2014 році. Тоді одним із рішень спеціалістів, які захищали інформаційні ресурси Центральної виборчої комісії України (ЦВК), було фізичне від’єднання серверів від доступу до інтернету. Хоча ілюстрацію з нібито перемогою Дмитра Яроша низка російських телеканалів устигла використати для своїх сюжетів. Таке проникнення стало можливим не тільки через майстерність російських кіберзлочинців. Адже передбачалося, що одним з етапів поширення шкідливого програмного забезпечення мала стати допомога працівника ЦВК, який повинен був через флешку скопіювати вірус у систему організації.

 

Із кого питати


Нинішню ситуацію Тижню окреслив керівник Служби з питань інформаційної безпеки РНБО Украї­ни Валентин Петров. За його словами, за технічний захист інформації (який включає, зокрема, і кібернетичний захист) відповідає власник, тобто в цьому випадку голова ЦВК. Тож за Єдину інформаційно-аналітичну систему «Вибори», її елементи та канали зв’язку відповідає голова ЦВК. «Це аксіома, так прописано в законі й за атаки на будь-які об’єкти критичної інфраструктури завжди відповідає власник», — підкреслив він. У разі недбалої організації захисту для порушників є відповідна ст. 363 Кримінального кодексу, яка передбачає покарання за порушення правил експлуатації електронно-обчислювальних машин, мереж або систем. Фактично в разі кібератаки відповідальними стають дві особи: хакер-зловмисник і керівник організації чи установи, який не зміг налагодити правильний захист своїх інформресурсів. Хоча, незважаючи на низку потужних кібератак із серйозними наслідками, про покарання керівників, що не дотримувалися стандартів захисту, не повідомляється. Нормативи та стандарти створює Державна служба спеціального зв’язку та захисту інформації України (ДССЗІ). Вона ж займається перевіркою дотримання цих нормативів в установах. Однак, як зауважив Петров, у реальних умовах, крім ЦВК та ДССЗІ, результати голосування захищатимуть й інші силові структури. Практика попередніх років засвідчила ефективність створення спільної робочої групи, до складу якої ввійдуть представники технічних підрозділів ЦВК, ДССЗІ, Служби безпеки України та Нацполіції. Цей механізм уже було відпрацьовано під час поперед­ніх голосувань, і навіть у складних умовах початку конфлікту країна змогла двічі успішно провести волевиявлення.

 

Читайте також: Золота акція виборів. Принципова невизначеність


Крім того, на думку Петрова, навіть у разі вдалого проведення кібератаки на ЦВК це не зможе реально вплинути на результат виборів. Адже всі голоси підраховуються вручну, за паперовими бюлетенями та протоколами, а електронні системи мають здебільшого довідковий характер. Так чи інакше переможець буде визначений, попри те що сайт комісії не працюватиме чи показуватиме спотворені результати. Крім того, на захищеність впливає й те, що більшість інформаційних ресурсів ЦВК, як-от «Вибори» чи «Президентські вибори», перебувають у призупиненому стані й починають розгортатися лише за кілька тижнів до голосування. Під час їхнього розгортання створюється комплекс захисту інформації, проводяться навчання, у межах яких моделюються загрози. Це відбувається не тільки в центральних підрозділах, а й в окружних виборчих комісіях. Зазвичай терміни перевірки стану захищеності збігаються з офіційним початком і закінченням виборчого процесу.


Ще однією з імовірних цілей кіберзловмисників може стати Державний реєстр виборців, який, на відміну від більшості інформаційних ресурсів ЦВК, функціонує в постійному режимі. У ньому міститься, зокрема, така інформація: ідентифікаційні персональні відомості про виборця, персональні дані, які визначають місце та умови голосування, а також службові дані. Таким чином, той, хто матиме доступ до цього ресурсу, гіпотетично може змінювати розподіл виборців ділянками чи взагалі видаляти осіб зі списків, що може певним чином вплинути на результат голосування в окремих територіальних одиницях. І хоча їхні результати навряд чи зможуть позначитися на перебігу виборів загалом, але така активність має щонайменше один потенційно небезпечний аспект. Втручання в роботу цього ресурсу, навіть мінімальне, ставить під сумнів коректність проведення перегонів, а отже, створює передумови для визнання результатів нелегітимними. Що більш імовірно й на що можна чекати під час голосування — будь-який кандидат чи політична партія можуть заявити, що вони програли вибори не через брак народної підтримки, а виключно через кібернетичні махінації. Це доволі зручне гасло для виправдування, бо рядовий громадянин навряд чи зможе хоч якось перевірити достовірність тих заяв. А новини з такими заголовками можуть легко посіяти недовіру до будь-якого переможця.

 

Читайте також: Вибори-2019: Гра навколо престолу

 

Згідно із Законом України «Про Державний реєстр виборців» розпорядник цього ресурсу разом із ДССЗІ забезпечує його захист (як цілісність та достовірність бази даних, так і коректне функціонування обладнання або програм). Вони відповідальні за запобігання можливим спробам несанкціонованого втручання, копіювання або знищення інформації. Цим законом також встановлюється юридична відповідальність за порушення захисту реєстру (несанкціонований доступ, порушення цілісності, копіювання, знищення). За словами заступника голови ЦВК Андрія Магери, розпорядником Державного реєстру виборців зараз є саме ЦВК, що визначено законом України. Тому захистом інформаційних ресурсів реєстру займаються відповідні підрозділи ЦВК у взаємодії зі Службою безпеки України та ДССЗІ. Щодо ймовірних загроз, то, на думку Магери, у світі немає систем, які були б захищені на 100%, що підтверджується міжнародним досвідом, але водночас він вважає втручання в інформаційні системи ЦВК малоймовірним.


Особливістю є те, що система розподілена, вона діє по всій території України, її неможливо повністю сховати в одному захищеному приміщенні, тому кожна ланка по-своєму уразлива для зовнішнього проникнення. Утім, втручання на нижніх ланках надає дуже обмежений доступ до головних серверів, що робить ці атаки менш значущими. Тому, найімовірніше, голов­ні зусилля зловмисників будуть зосереджені на цент­ральних столичних серверах ЦВК. «Однак і ми значно більше готові до таких ситуацій», — підкреслює Петров. На його думку, державні органи розуміють серйозність загроз і готуються до протидії.

 


З цією думкою погоджується й спікер Українського кіберальянсу Шон Таунсенд. Він зазначає, що після втручань 2014-го державні органи мають бути краще підготовленими до проведення виборів, відповідно й влізти до серверів ЦВК стане не так легко, як на інші державні ресурси. За його даними, явних вразливостей інформресурсів комісії, які були б помітні «неозброє­ним оком» і які можна перевірити в межах закону, тобто без зламів, наразі немає. Однак він вважає, що мішенями для зловмисників можуть стати інші державні органи, залучені до виборчого процесу, а також ЗМІ для поширення викривленої інформації. «Потрібно заздалегідь готуватися як до інформаційної, так і до комбінованої атаки», — прокоментував цю ситуацію Таунсенд. За його словами, покращити стан речей із кібербезпекою державних ресурсів і, зокрема, ЦВК може особиста відповідальність працівників за довірені їм дані та системи. Не менш важливим є й обмін інформацією між фахівцями державних органів і приватним сектором. «Але не як інструкції, які спускають згори, та заяви прес-служб, а як ініціатива виконавців на нижніх рівнях», — підкреслив Таунсенд. Він додає, що в державних органах мають бути системні адміністратори, зацікавлені в збереженні даних, а органи кібербезпеки повинні їм у цьому допомагати: замість покарань і контролю спрощувати роботу.

 

Читайте також: Головний біль політтехнологів


Своєю чергою, Петров вважає, що в питаннях взаємо­дії державних і приватних установ є певні проблеми із законодавчою базою. Адже більшість нормативно-правових актів розроблялися саме для державних органів, єдиним проривом став законопроект «Про основні засади забезпечення кібербезпеки», який поки що не набрав чинності. У ньому визначені обов’язки власника об’єкта критичної інфраструктури (усіх форм власності) із захисту інформації. Але найголовнішим у сфері кіберзахисту залишається питання культури працівників та їхнього сприйняття загроз, що особливо важливо в державних органах. За словами Петрова, яскравим прикладом цієї проблеми стала нещодавня акція, проведена Українським кіберальянсом (пошук критичних вразливостей інформаційних ресурсів державних органів і важливих національних підприємств. — Ред.). «Ми можемо розробляти будь-які норми, будувати яку завгодно систему захисту, відкривати центри, створювати захищені мережі, але якщо залишається людський фактор, то все це не спрацює», — прокоментував він.

 

Зворотний відлік


Що стосується технічних деталей, то, як розповів Петров, в Україні створена й розвивається національна телекомунікаційна мережа, що передбачає захищений зв’язок і передачу даних в інтересах державних органів. Ця мережа забезпечує достатній рівень захисту інформації, зокрема й криптографічний. Україна — одна з небагатьох країн, де є повний цикл власного виробництва криптографічних засобів. За той час, що залишився, потрібно відбудувати систему захисту. Для цього при РНБО функціонує відповідний робочий орган — Національний координаційний центр кібербезпеки. На найближчому засіданні цього Центру за планом якраз і розглядатиметься питання захисту інформаційних ресурсів ЦВК. «Ми знаємо наші слабкі сторони, визначили, хто має будувати систему, на якій інфраструктурі та з якими програмними рішеннями. Працюємо заздалегідь, без авралів» — так прокоментував підготовку Петров. Крім того, за інформацією СБУ, її представники спільно з ДССЗІ та ЦВК за сприяння провідних українських ІТ-компаній впровадили нову модель протидії загрозам безперебійній роботі ресурсів комісії. Одним з елементів є забезпечення десятикратного резервування каналів зв’язку для інформаційних систем ЦВК. Як повідомили представники СБУ, на сьогодні всі автоматизовані електронні інформаційні системи ЦВК функціонують із побудованою комплексною системою захисту інформації, атестованою ДССЗІ.

 

Читайте також: Мисливці за голосами


Крім того, для швидкого обміну інформацією про кібератаки розвивається національна мережа команд реагування на комп’ютерні інциденти (CERT). Як показує світова практика, є специфічні системи, для яких бажано мати свої центри. В Україні вже функціонує головний центр CERT-UA, створено галузеві, більш спеціалізовані команди в СБУ, Нацбанку, Міністерстві енергетики. Розгортається окремий центр для Генерального штабу ЗСУ. Є кілька ініціатив і в приватному секторі. «Якщо ми матимемо 10–15 центрів, які працюють та обмінюються даними між собою в реальному часі, це зробить нашу систему кібербезпеки набагато живучішою», — зазначив Петров. На думку Таунсенда, кіберцентри є необхідним елементом національної системи безпеки. Утім, він бачить проблему в неналежній комунікації між ними та нерозумінні викликів у цій сфері. Він вважає, що державні органи та підприємства мають вчитися взаємодіяти між собою, суспільством і кіберцентрами.

 

Тенденції нещодавніх виборів у світі показують, що політика та її інформаційні технології стають дедалі складнішими та бруднішими. Найімовірніше, проти України буде використаний увесь сучасний арсенал засобів впливу, щоб привести до влади потрібні Кремлю політичні сили чи хоча б зменшити кількість проєвропейськи налаштованих у владі. П’ята колона, компромати та фейки чи DDoS-атаки на ЦВК — це лише додатковий фронт у гібридній війні проти нашої держави. Чи вдасться вистояти на ньому, побачимо вже за рік. А поки що, як кажуть, попереджений — отже, озброєний.