हैकिंग के लिए अमेरिका चुनाव कमजोर है?

डेमोक्रेटिक नेशनल कमेटी ईमेल के हैक्स और एक नई रिपोर्ट के बाद डेमोक्रेटिक कांग्रेसियन कैंपेन कमेटी के खिलाफ साइबरैटैकचिंताएं बढ़ती हैं कि विदेशी देशों 2016 अमेरिकी राष्ट्रपति अभियान में गुप्त रूप से शामिल हो सकते हैं आरोप झुंड है कि रूस, राष्ट्रपति व्लादिमीर पुतिन की दिशा में, चुपके से अमेरिका डेमोक्रेटिक पार्टी को कमजोर करने के लिए काम कर रहा है स्पष्ट तर्क यह है कि एक डोनाल्ड ट्रम्प राष्ट्रपति पद के लिए अधिक समर्थक रूसी नीतियों का परिणाम होगा इस समय, इस एफबीआई जांच कर रहा है, लेकिन कोई अमेरिकी सरकार एजेंसी ने अभी तक एक औपचारिक आरोप नहीं बनाया है।

रिपब्लिकन के उम्मीदवार ने आग में अभूतपूर्व ईंधन को जोड़ा रूस को "खोजने" को प्रोत्साहित करना और राज्य के सचिव के रूप में अपने समय से हिलेरी क्लिंटन की लापता ईमेल जारी कर देते हैं। ट्रम्प के टिप्पणियों ने सभी पक्षों पर मीडिया और राजनेताओं से तेज झगड़ा किया। कुछ लोगों ने सुझाव दिया है कि घरेलू राजनीति में हस्तक्षेप करने के लिए विदेशी शक्ति की मांग करने से, उनकी गलतियों ने अपराध या राजद्रोह पर सीमा रखी। ट्रम्प ने कहा, उसका कहना है टिप्पणी "व्यंग्यात्मक," थे जिसका अर्थ है कि उन्हें गंभीरता से नहीं लिया जाना चाहिए

बेशक, किसी अन्य देश की आंतरिक राजनीतिक प्रक्रियाओं में हस्तक्षेप करने की इच्छा कुछ नया नहीं है वैश्विक शक्तियां नियमित रूप से अपने विरोधियों की निगरानी करती हैं और जब आवश्यक समझा जाता है, तो वे अपने स्वयं के लाभ के लिए विदेशी घरेलू राजनीति को छिपाने या प्रभावित करने की कोशिश करेंगे उदाहरण के लिए, सोवियत संघ की विदेशी खुफिया सेवा तथाकथित "सक्रिय उपाय"पश्चिमी विचार को प्रभावित करने के लिए डिज़ाइन किया गया अन्य प्रयासों के अलावा, यह सरकारी अधिकारियों के बारे में साजिश सिद्धांतों को फैलाया और 1960 के सामाजिक तनाव का फायदा उठाने के लिए तैयार किए गए दस्तावेज। इसी तरह, अमेरिकी खुफिया सेवाओं ने विदेशी राजनीतिक व्यवस्थाओं के खिलाफ अपनी गुप्त गतिविधियों का आयोजन किया है - संभवत: सबसे अधिक उल्लेखनीय प्रयासों के लिए मदद उखाड़ फेंकना क्यूबा में समर्थक कम्युनिस्ट फिदेल कास्त्रो

हालांकि शीत युद्ध खत्म हो गया है, दुनिया भर की खुफिया सेवाएं अन्य देशों के घरेलू राजनीतिक स्थितियों पर नजर रखती रहती हैं। आज का दि "प्रभाव संचालन"आम तौर पर सूक्ष्म और सामरिक हैं खुफिया सेवाएं एक निश्चित राजनीतिक परिणाम की ओर लक्षित देश की आबादी के "दिल और दिमाग" को गुप्त रूप से छिपाने की कोशिश करती हैं

हालांकि, क्या बदल गया है, यह व्यक्तियों, सरकारों, आतंकवादियों और आपराधिक या आतंकवादी संगठनों की क्षमता है जो इंटरनेट आधारित उपकरण का उपयोग करता है - सामान्यतः कहा जाता है cyberweapons - न केवल जानकारी इकट्ठा करने के लिए बल्कि एक लक्ष्य समूह के भीतर प्रभाव उत्पन्न करने के लिए भी।


आंतरिक सदस्यता ग्राफिक


तो क्या राजनीतिक चुनावों के दौरान राष्ट्रों द्वारा सामना की जाने वाली कुछ तकनीकी कमजोरियों और विदेशी शक्तियां घरेलू राजनीतिक प्रक्रियाओं में दखल देने पर वास्तव में क्या दांव पर है?

इलेक्ट्रॉनिक बैलट बॉक्स पर कमजोरियों

लोकतांत्रिक वोटिंग की प्रक्रिया के लिए ट्रस्ट की एक मजबूत भावना की आवश्यकता होती है - उपकरण में, प्रक्रिया और इसमें शामिल लोगों।

देश के चुनाव को प्रभावित करने के सबसे स्पष्ट, प्रत्यक्ष तरीकों में से एक, नागरिकों द्वारा वास्तव में वोट डालने के तरीके में हस्तक्षेप करना है। संयुक्त राज्य अमेरिका के रूप मेंऔर अन्य राष्ट्रों) इलेक्ट्रॉनिक मतदान को गले लगाते हैं, सुरक्षा सुनिश्चित करने के लिए कदम उठाने होंगे - और अधिक महत्वपूर्ण, सिस्टम की विश्वसनीयता - ऐसा नहीं करने से एक राष्ट्र की घरेलू लोकतांत्रिक इच्छाशक्ति को खतरे में डाल सकता है और सामान्य राजनीतिक विरोधाभास पैदा कर सकता है - एक ऐसी स्थिति जिसका इस्तेमाल अपने स्वयं के प्रयोजनों के लिए विरोधी द्वारा किया जा सकता है

जितनी जल्दी 1975, अमेरिकी सरकार के रूप में कम्प्यूटरीकृत वोटिंग के विचार की जांच की, लेकिन इलेक्ट्रॉनिक वोटिंग सिस्टम का उपयोग नहीं किया गया था जब तक जॉर्जिया के 2002 राज्य चुनाव। अन्य राज्यों ने तब से प्रौद्योगिकी को अपनाया है, हालांकि चालू वित्तीय बाधाओं के कारण, पुरानी या समस्याग्रस्त इलेक्ट्रॉनिक वोटिंग मशीन वाले लोग हैं अधिक परंपरागत लौट रहे हैं (और सस्ता) कागज आधारित हैं।

नई तकनीक हमेशा कुछ क्षणों के साथ आती है - तब भी जब इसे हमला नहीं किया जा रहा है। उदाहरण के लिए, 2004 आम चुनाव के दौरान, उत्तरी केरोलिना के यूनिलेक्टेक्ट ई-वोटिंग मशीन "हार" 4,438 वोट सिस्टम त्रुटि के कारण

लेकिन साइबर सिक्योरिटी शोधकर्ता इस तरह की समस्याओं पर ध्यान केंद्रित करते हैं कि जानबूझकर बुरे कलाकारों के कारण हो सकते हैं। 2006 में, प्रिंसटन कंप्यूटर साइंस प्रोफेसर एड फेल्टेन दिखाता है कि वोट-बदलते मैलवेयर के आत्म-प्रचारित टुकड़े कैसे स्थापित करें डायबोल्ड ई-वोटिंग सिस्टम पर एक मिनट से भी कम समय में 2011 में, Argonne राष्ट्रीय प्रयोगशाला में तकनीशियनों ने दिखाया ई-वोटिंग मशीनों को दूर से दूर करने के लिए कैसे? और वोटिंग डेटा परिवर्तित करें।

मतदान अधिकारियों को पता है कि ये प्रौद्योगिकियां कमजोर हैं। अपने राज्य की इलेक्ट्रॉनिक मतदान प्रणाली के एक 2007 अध्ययन के बाद, ओहियो राज्य के सचिव जेनिफर एल। ब्रूनर घोषणा की है कि

ओहियो में उपयोग में कंप्यूटर आधारित मतदान प्रणाली कंप्यूटर उद्योग सुरक्षा मानकों को पूरा नहीं करती है और सुरक्षा के उल्लंघन के लिए अतिसंवेदनशील होती है जो मतदान प्रक्रिया की अखंडता को ख़तरे में डाल सकती है

मतदान मशीन की उम्र की पहली पीढ़ी के रूप में, यहां तक ​​कि रखरखाव और अद्यतन एक मुद्दा बन जाते हैं। एक 2015 रिपोर्ट में पाया गया कि 43 50 यूएस राज्यों में इलेक्ट्रॉनिक वोटिंग मशीन कम से कम 10 वर्ष का हो - और वह राज्य चुनाव अधिकारियों को अनिश्चित हैं कि उन्हें बदलने के लिए धन कब से आएगा

'द सिम्पसंस' पर एक धूर्त (और हत्यारे) मतदान मशीन ने 2008 में इस मुद्दे को व्यंग्यात्मक किया।

{यूट्यूब}80kUed21j9s{/youtube}

मशीनों और उनके डेटा को सुरक्षित करना

कई मामलों में, इलेक्ट्रॉनिक वोटिंग वितरित नेटवर्क पर निर्भर होती है, जैसे विद्युत ग्रिड या नगरपालिका जल प्रणाली। इसकी प्रदीप्त प्रकृति का मतलब है कि संभावित खतरों के कई बिंदु हैं।

सबसे पहले, सुरक्षित होने के लिए, प्रत्येक मतदान मशीन के हार्डवेयर "आंतरिक" को निर्माण के बिंदु पर छेड़छाड़ का सबूत होना चाहिए। हर व्यक्ति की मशीन का सॉफ़्टवेयर छेड़छाड़-प्रूफ और जवाबदेह रहना चाहिए, जैसा कि उस पर वोट डेटा को संग्रहीत होना चाहिए। (कुछ मशीनें मतदाताओं को अपने मतों की एक पेपर रसीद के साथ प्रदान करती हैं।) जब समस्याएं मिलती हैं, तो मशीन को सेवा से हटा दिया जाना चाहिए और तय हो जाएगा। वर्जीनिया ने एक्सगेंएक्स में ऐसा सिर्फ एक बार किया, सुरक्षा कमजोरियों की खोज की गई अपने सिस्टम में

एक बार अलग-अलग मशीनों से वोट इकट्ठा किए जाने के बाद, संकलित परिणामों को मतदान के स्थानों से आधिकारिक समेकन, सारणीकरण और अंतिम राज्यव्यापी रिपोर्टिंग के लिए उच्चतर चुनाव कार्यालयों में प्रेषित किया जाना चाहिए। इसलिए स्थानों के बीच नेटवर्क कनेक्शन छेड़छाड़-प्रूफ होना चाहिए और इन-ट्रांजिट लम्बी के अवरोधन या संशोधन को रोकना होगा। इसी तरह, राज्य-स्तरीय वोट-टैबुलेटिंग सिस्टम में भरोसेमंद सॉफ़्टवेयर होना चाहिए जो कि अनधिकृत डेटा संशोधन के लिए जवाबदेह और प्रतिरोधी दोनों है। इस प्रक्रिया के दौरान कहीं भी डेटा की अखंडता को भ्रष्ट करना, या तो जानबूझकर या गलती से, चुनाव परिणामों में घिरी हो सकती है।

हालांकि, चुनावी प्रक्रिया के साथ तकनीकी कमजोरियों ने "नेटवर्क्स के किनारे" पर मतदान मशीनों के आगे विस्तार किया है। राज्य और राष्ट्रीय सरकारों द्वारा संचालित मतदाता पंजीकरण और प्रशासन प्रणाली भी खतरे में हैं यहां हैक्स मतदाता रोस्टर और नागरिक डेटाबेस को प्रभावित कर सकता है। इन सिस्टमों और रिकॉर्डों को सुरक्षित करने में विफल होने से मतदाता डेटाबेस में धोखाधड़ी की जानकारी हो सकती है, जिससे अनुचित (या अवैध) मतदाता पंजीकरण हो सकता है और संभावित धोखाधड़ी के वोटों का कास्टिंग संभवतः हो सकता है।

और जाहिर है, ये सभी अंतर्निहित मानव भेद्यता हैं: ई-वोटिंग तकनीकों या प्रक्रियाओं में शामिल कोई भी जबरन या मानवीय त्रुटि के लिए अतिसंवेदनशील है

हम सिस्टम की रक्षा कैसे कर सकते हैं?

इलेक्ट्रॉनिक वोटिंग प्रौद्योगिकियों और सूचनाओं की सुरक्षा में रक्षा की पहली पंक्ति सामान्य ज्ञान है आवेदन करना सर्वोत्तम प्रथाओं साइबर सुरक्षा, डेटा संरक्षण, सूचना पहुंच और अन्य निष्पक्ष रूप से विकसित, जिम्मेदार रूप से कार्यान्वित प्रक्रियाओं की वजह से विरोधी के लिए साइबर दुश्मन का संचालन करना अधिक कठिन बना देता है यह आवश्यक हैं और नियमित रूप से अभ्यास किया जाना चाहिए।

बेशक, यह संभव है कि किसी विशिष्ट मतदान स्थल पर एक विशेष क्षेत्र में एक मतदान मशीन को विदेशी या आपराधिक इकाई द्वारा लक्षित किया जाएगा। लेकिन प्रत्येक इलेक्ट्रॉनिक वोटिंग मशीन की सुरक्षा केवल नि: शुल्क और निष्पक्ष चुनाव सुनिश्चित करने के लिए जरूरी है, लेकिन इस तरह की तकनीकों और प्रक्रियाओं पर नागरिक भरोसा को बढ़ावा देना - कुख्यात लोगों के अराजकता के बारे में सोचें फांसी चुने हुए 2000 के दौरान फ्लोरिडा ब्योरा। इन लाइनों के साथ, 2004 में, नेवादा ई-वोटिंग मशीनों को जनादेश देने वाला पहला राज्य था एक मतदाता-सत्यापित पेपर निशान शामिल करें प्रत्येक वोट डाली के लिए सार्वजनिक जवाबदेही सुनिश्चित करने के लिए

नि: शुल्क और निष्पक्ष चुनाव सुनिश्चित करने और ई-वोटिंग पर नागरिक भरोसे को सुविधाजनक बनाने के लिए इलेक्ट्रॉनिक मतदान मशीनों और मतदाता सूचना प्रणालियों के सक्रिय परीक्षण और विश्लेषण आवश्यक हैं। दुर्भाग्य से, कुछ मतदान मशीन निर्माताओं ने इनका उपयोग किया है विवादास्पद डिजिटल मिलेनियम कॉपीराइट एक्ट अपने सिस्टम की सुरक्षा और विश्वसनीयता का मूल्यांकन करने से बाहरी शोधकर्ताओं को निषिद्ध करने के लिए

हालांकि, एक 2015 अधिनियम के अपवाद कॉपीराइट कानूनों द्वारा अन्यथा संरक्षित प्रौद्योगिकियों में सुरक्षा अनुसंधान को अधिकृत करता है इसका मतलब है कि सुरक्षा समुदाय कानूनी रूप से अनुसंधान, परीक्षण, रिवर्स-इंजीनियर और ऐसे सिस्टम का विश्लेषण कर सकता है। इससे भी महत्वपूर्ण बात, शोधकर्ताओं को अब कॉपीराइट उल्लंघन के लिए दावा किए जाने के डर के बिना अपने निष्कर्षों को प्रकाशित करने की स्वतंत्रता है। वास्तविक दुनिया के चुनावों में उनका शोषण होने से पहले सुरक्षा कमजोरियों की पहचान करने के लिए उनका काम महत्वपूर्ण है।

इसके लाभ और उपयुक्तता के कारण, स्थानीय और राष्ट्रीय चुनावों के लिए इलेक्ट्रॉनिक वोटिंग पसंदीदा तरीका बन सकती है। यदि हां, तो अधिकारियों को इन प्रणालियों को सुरक्षित करना चाहिए और यह सुनिश्चित करना होगा कि वे लोकतांत्रिक प्रक्रिया का समर्थन करने वाले भरोसेमंद चुनाव प्रदान कर सकें। अप-टू-डेट ई-वोटिंग सिस्टम में निवेश करने के लिए राज्य-स्तरीय चुनाव एजेंसियों को वित्तीय संसाधन दिए जाने चाहिए। इन्हें न केवल संचालन संबंधी न केवल खतरे को कम करने के लिए पर्याप्त, सक्रिय, चल रहे और प्रभावी सुरक्षा की गारंटी की जानी चाहिए, लेकिन जानबूझकर साइबरैटैक्स

डेमोक्रेसी एक एकल शासक की सनक पर आधारित नहीं होती है, लेकिन ज्ञात नागरिकों की साझा चुनावी जिम्मेदारी है जो अपनी सरकार और उसके सिस्टम पर भरोसा करती हैं। उस विश्वास को आत्मसंतुष्टता, संसाधनों की कमी या विदेशी शक्ति की जानबूझकर कार्रवाई से नहीं टूटा जाना चाहिए। प्रसिद्ध निवेशक के रूप में वॉरेन बफेट ने एक बार नोट किया, "इसे बर्बाद करने के लिए एक प्रतिष्ठा और पांच मिनट बनाने के लिए 20 वर्ष लगते हैं।"

साइबरस्पेस में, पांच मिनट एक अनंत काल हैं।

के बारे में लेखक

रिचर्ड फोर्नो, वरिष्ठ व्याख्याता, साइबर सुरक्षा और इंटरनेट शोधकर्ता, मैरीलैंड विश्वविद्यालय, बाल्टीमोर काउंटी

यह आलेख मूलतः पर प्रकाशित हुआ था वार्तालाप। को पढ़िए मूल लेख.

संबंधित पुस्तकें

at इनरसेल्फ मार्केट और अमेज़न