डेमोक्रेटिक नेशनल कमेटी ईमेल के हैक्स और एक नई रिपोर्ट के बाद डेमोक्रेटिक कांग्रेसियन कैंपेन कमेटी के खिलाफ साइबरैटैकचिंताएं बढ़ती हैं कि विदेशी देशों 2016 अमेरिकी राष्ट्रपति अभियान में गुप्त रूप से शामिल हो सकते हैं आरोप झुंड है कि रूस, राष्ट्रपति व्लादिमीर पुतिन की दिशा में, चुपके से अमेरिका डेमोक्रेटिक पार्टी को कमजोर करने के लिए काम कर रहा है स्पष्ट तर्क यह है कि एक डोनाल्ड ट्रम्प राष्ट्रपति पद के लिए अधिक समर्थक रूसी नीतियों का परिणाम होगा इस समय, इस एफबीआई जांच कर रहा है, लेकिन कोई अमेरिकी सरकार एजेंसी ने अभी तक एक औपचारिक आरोप नहीं बनाया है।
रिपब्लिकन के उम्मीदवार ने आग में अभूतपूर्व ईंधन को जोड़ा रूस को "खोजने" को प्रोत्साहित करना और राज्य के सचिव के रूप में अपने समय से हिलेरी क्लिंटन की लापता ईमेल जारी कर देते हैं। ट्रम्प के टिप्पणियों ने सभी पक्षों पर मीडिया और राजनेताओं से तेज झगड़ा किया। कुछ लोगों ने सुझाव दिया है कि घरेलू राजनीति में हस्तक्षेप करने के लिए विदेशी शक्ति की मांग करने से, उनकी गलतियों ने अपराध या राजद्रोह पर सीमा रखी। ट्रम्प ने कहा, उसका कहना है टिप्पणी "व्यंग्यात्मक," थे जिसका अर्थ है कि उन्हें गंभीरता से नहीं लिया जाना चाहिए
बेशक, किसी अन्य देश की आंतरिक राजनीतिक प्रक्रियाओं में हस्तक्षेप करने की इच्छा कुछ नया नहीं है वैश्विक शक्तियां नियमित रूप से अपने विरोधियों की निगरानी करती हैं और जब आवश्यक समझा जाता है, तो वे अपने स्वयं के लाभ के लिए विदेशी घरेलू राजनीति को छिपाने या प्रभावित करने की कोशिश करेंगे उदाहरण के लिए, सोवियत संघ की विदेशी खुफिया सेवा तथाकथित "सक्रिय उपाय"पश्चिमी विचार को प्रभावित करने के लिए डिज़ाइन किया गया अन्य प्रयासों के अलावा, यह सरकारी अधिकारियों के बारे में साजिश सिद्धांतों को फैलाया और 1960 के सामाजिक तनाव का फायदा उठाने के लिए तैयार किए गए दस्तावेज। इसी तरह, अमेरिकी खुफिया सेवाओं ने विदेशी राजनीतिक व्यवस्थाओं के खिलाफ अपनी गुप्त गतिविधियों का आयोजन किया है - संभवत: सबसे अधिक उल्लेखनीय प्रयासों के लिए मदद उखाड़ फेंकना क्यूबा में समर्थक कम्युनिस्ट फिदेल कास्त्रो
हालांकि शीत युद्ध खत्म हो गया है, दुनिया भर की खुफिया सेवाएं अन्य देशों के घरेलू राजनीतिक स्थितियों पर नजर रखती रहती हैं। आज का दि "प्रभाव संचालन"आम तौर पर सूक्ष्म और सामरिक हैं खुफिया सेवाएं एक निश्चित राजनीतिक परिणाम की ओर लक्षित देश की आबादी के "दिल और दिमाग" को गुप्त रूप से छिपाने की कोशिश करती हैं
हालांकि, क्या बदल गया है, यह व्यक्तियों, सरकारों, आतंकवादियों और आपराधिक या आतंकवादी संगठनों की क्षमता है जो इंटरनेट आधारित उपकरण का उपयोग करता है - सामान्यतः कहा जाता है cyberweapons - न केवल जानकारी इकट्ठा करने के लिए बल्कि एक लक्ष्य समूह के भीतर प्रभाव उत्पन्न करने के लिए भी।
तो क्या राजनीतिक चुनावों के दौरान राष्ट्रों द्वारा सामना की जाने वाली कुछ तकनीकी कमजोरियों और विदेशी शक्तियां घरेलू राजनीतिक प्रक्रियाओं में दखल देने पर वास्तव में क्या दांव पर है?
इलेक्ट्रॉनिक बैलट बॉक्स पर कमजोरियों
लोकतांत्रिक वोटिंग की प्रक्रिया के लिए ट्रस्ट की एक मजबूत भावना की आवश्यकता होती है - उपकरण में, प्रक्रिया और इसमें शामिल लोगों।
देश के चुनाव को प्रभावित करने के सबसे स्पष्ट, प्रत्यक्ष तरीकों में से एक, नागरिकों द्वारा वास्तव में वोट डालने के तरीके में हस्तक्षेप करना है। संयुक्त राज्य अमेरिका के रूप मेंऔर अन्य राष्ट्रों) इलेक्ट्रॉनिक मतदान को गले लगाते हैं, सुरक्षा सुनिश्चित करने के लिए कदम उठाने होंगे - और अधिक महत्वपूर्ण, सिस्टम की विश्वसनीयता - ऐसा नहीं करने से एक राष्ट्र की घरेलू लोकतांत्रिक इच्छाशक्ति को खतरे में डाल सकता है और सामान्य राजनीतिक विरोधाभास पैदा कर सकता है - एक ऐसी स्थिति जिसका इस्तेमाल अपने स्वयं के प्रयोजनों के लिए विरोधी द्वारा किया जा सकता है
जितनी जल्दी 1975, अमेरिकी सरकार के रूप में कम्प्यूटरीकृत वोटिंग के विचार की जांच की, लेकिन इलेक्ट्रॉनिक वोटिंग सिस्टम का उपयोग नहीं किया गया था जब तक जॉर्जिया के 2002 राज्य चुनाव। अन्य राज्यों ने तब से प्रौद्योगिकी को अपनाया है, हालांकि चालू वित्तीय बाधाओं के कारण, पुरानी या समस्याग्रस्त इलेक्ट्रॉनिक वोटिंग मशीन वाले लोग हैं अधिक परंपरागत लौट रहे हैं (और सस्ता) कागज आधारित हैं।
नई तकनीक हमेशा कुछ क्षणों के साथ आती है - तब भी जब इसे हमला नहीं किया जा रहा है। उदाहरण के लिए, 2004 आम चुनाव के दौरान, उत्तरी केरोलिना के यूनिलेक्टेक्ट ई-वोटिंग मशीन "हार" 4,438 वोट सिस्टम त्रुटि के कारण
लेकिन साइबर सिक्योरिटी शोधकर्ता इस तरह की समस्याओं पर ध्यान केंद्रित करते हैं कि जानबूझकर बुरे कलाकारों के कारण हो सकते हैं। 2006 में, प्रिंसटन कंप्यूटर साइंस प्रोफेसर एड फेल्टेन दिखाता है कि वोट-बदलते मैलवेयर के आत्म-प्रचारित टुकड़े कैसे स्थापित करें डायबोल्ड ई-वोटिंग सिस्टम पर एक मिनट से भी कम समय में 2011 में, Argonne राष्ट्रीय प्रयोगशाला में तकनीशियनों ने दिखाया ई-वोटिंग मशीनों को दूर से दूर करने के लिए कैसे? और वोटिंग डेटा परिवर्तित करें।
मतदान अधिकारियों को पता है कि ये प्रौद्योगिकियां कमजोर हैं। अपने राज्य की इलेक्ट्रॉनिक मतदान प्रणाली के एक 2007 अध्ययन के बाद, ओहियो राज्य के सचिव जेनिफर एल। ब्रूनर घोषणा की है कि
ओहियो में उपयोग में कंप्यूटर आधारित मतदान प्रणाली कंप्यूटर उद्योग सुरक्षा मानकों को पूरा नहीं करती है और सुरक्षा के उल्लंघन के लिए अतिसंवेदनशील होती है जो मतदान प्रक्रिया की अखंडता को ख़तरे में डाल सकती है
मतदान मशीन की उम्र की पहली पीढ़ी के रूप में, यहां तक कि रखरखाव और अद्यतन एक मुद्दा बन जाते हैं। एक 2015 रिपोर्ट में पाया गया कि 43 50 यूएस राज्यों में इलेक्ट्रॉनिक वोटिंग मशीन कम से कम 10 वर्ष का हो - और वह राज्य चुनाव अधिकारियों को अनिश्चित हैं कि उन्हें बदलने के लिए धन कब से आएगा
{यूट्यूब}80kUed21j9s{/youtube}
मशीनों और उनके डेटा को सुरक्षित करना
कई मामलों में, इलेक्ट्रॉनिक वोटिंग वितरित नेटवर्क पर निर्भर होती है, जैसे विद्युत ग्रिड या नगरपालिका जल प्रणाली। इसकी प्रदीप्त प्रकृति का मतलब है कि संभावित खतरों के कई बिंदु हैं।
सबसे पहले, सुरक्षित होने के लिए, प्रत्येक मतदान मशीन के हार्डवेयर "आंतरिक" को निर्माण के बिंदु पर छेड़छाड़ का सबूत होना चाहिए। हर व्यक्ति की मशीन का सॉफ़्टवेयर छेड़छाड़-प्रूफ और जवाबदेह रहना चाहिए, जैसा कि उस पर वोट डेटा को संग्रहीत होना चाहिए। (कुछ मशीनें मतदाताओं को अपने मतों की एक पेपर रसीद के साथ प्रदान करती हैं।) जब समस्याएं मिलती हैं, तो मशीन को सेवा से हटा दिया जाना चाहिए और तय हो जाएगा। वर्जीनिया ने एक्सगेंएक्स में ऐसा सिर्फ एक बार किया, सुरक्षा कमजोरियों की खोज की गई अपने सिस्टम में
एक बार अलग-अलग मशीनों से वोट इकट्ठा किए जाने के बाद, संकलित परिणामों को मतदान के स्थानों से आधिकारिक समेकन, सारणीकरण और अंतिम राज्यव्यापी रिपोर्टिंग के लिए उच्चतर चुनाव कार्यालयों में प्रेषित किया जाना चाहिए। इसलिए स्थानों के बीच नेटवर्क कनेक्शन छेड़छाड़-प्रूफ होना चाहिए और इन-ट्रांजिट लम्बी के अवरोधन या संशोधन को रोकना होगा। इसी तरह, राज्य-स्तरीय वोट-टैबुलेटिंग सिस्टम में भरोसेमंद सॉफ़्टवेयर होना चाहिए जो कि अनधिकृत डेटा संशोधन के लिए जवाबदेह और प्रतिरोधी दोनों है। इस प्रक्रिया के दौरान कहीं भी डेटा की अखंडता को भ्रष्ट करना, या तो जानबूझकर या गलती से, चुनाव परिणामों में घिरी हो सकती है।
हालांकि, चुनावी प्रक्रिया के साथ तकनीकी कमजोरियों ने "नेटवर्क्स के किनारे" पर मतदान मशीनों के आगे विस्तार किया है। राज्य और राष्ट्रीय सरकारों द्वारा संचालित मतदाता पंजीकरण और प्रशासन प्रणाली भी खतरे में हैं यहां हैक्स मतदाता रोस्टर और नागरिक डेटाबेस को प्रभावित कर सकता है। इन सिस्टमों और रिकॉर्डों को सुरक्षित करने में विफल होने से मतदाता डेटाबेस में धोखाधड़ी की जानकारी हो सकती है, जिससे अनुचित (या अवैध) मतदाता पंजीकरण हो सकता है और संभावित धोखाधड़ी के वोटों का कास्टिंग संभवतः हो सकता है।
और जाहिर है, ये सभी अंतर्निहित मानव भेद्यता हैं: ई-वोटिंग तकनीकों या प्रक्रियाओं में शामिल कोई भी जबरन या मानवीय त्रुटि के लिए अतिसंवेदनशील है
हम सिस्टम की रक्षा कैसे कर सकते हैं?
इलेक्ट्रॉनिक वोटिंग प्रौद्योगिकियों और सूचनाओं की सुरक्षा में रक्षा की पहली पंक्ति सामान्य ज्ञान है आवेदन करना सर्वोत्तम प्रथाओं साइबर सुरक्षा, डेटा संरक्षण, सूचना पहुंच और अन्य निष्पक्ष रूप से विकसित, जिम्मेदार रूप से कार्यान्वित प्रक्रियाओं की वजह से विरोधी के लिए साइबर दुश्मन का संचालन करना अधिक कठिन बना देता है यह आवश्यक हैं और नियमित रूप से अभ्यास किया जाना चाहिए।
बेशक, यह संभव है कि किसी विशिष्ट मतदान स्थल पर एक विशेष क्षेत्र में एक मतदान मशीन को विदेशी या आपराधिक इकाई द्वारा लक्षित किया जाएगा। लेकिन प्रत्येक इलेक्ट्रॉनिक वोटिंग मशीन की सुरक्षा केवल नि: शुल्क और निष्पक्ष चुनाव सुनिश्चित करने के लिए जरूरी है, लेकिन इस तरह की तकनीकों और प्रक्रियाओं पर नागरिक भरोसा को बढ़ावा देना - कुख्यात लोगों के अराजकता के बारे में सोचें फांसी चुने हुए 2000 के दौरान फ्लोरिडा ब्योरा। इन लाइनों के साथ, 2004 में, नेवादा ई-वोटिंग मशीनों को जनादेश देने वाला पहला राज्य था एक मतदाता-सत्यापित पेपर निशान शामिल करें प्रत्येक वोट डाली के लिए सार्वजनिक जवाबदेही सुनिश्चित करने के लिए
नि: शुल्क और निष्पक्ष चुनाव सुनिश्चित करने और ई-वोटिंग पर नागरिक भरोसे को सुविधाजनक बनाने के लिए इलेक्ट्रॉनिक मतदान मशीनों और मतदाता सूचना प्रणालियों के सक्रिय परीक्षण और विश्लेषण आवश्यक हैं। दुर्भाग्य से, कुछ मतदान मशीन निर्माताओं ने इनका उपयोग किया है विवादास्पद डिजिटल मिलेनियम कॉपीराइट एक्ट अपने सिस्टम की सुरक्षा और विश्वसनीयता का मूल्यांकन करने से बाहरी शोधकर्ताओं को निषिद्ध करने के लिए
हालांकि, एक 2015 अधिनियम के अपवाद कॉपीराइट कानूनों द्वारा अन्यथा संरक्षित प्रौद्योगिकियों में सुरक्षा अनुसंधान को अधिकृत करता है इसका मतलब है कि सुरक्षा समुदाय कानूनी रूप से अनुसंधान, परीक्षण, रिवर्स-इंजीनियर और ऐसे सिस्टम का विश्लेषण कर सकता है। इससे भी महत्वपूर्ण बात, शोधकर्ताओं को अब कॉपीराइट उल्लंघन के लिए दावा किए जाने के डर के बिना अपने निष्कर्षों को प्रकाशित करने की स्वतंत्रता है। वास्तविक दुनिया के चुनावों में उनका शोषण होने से पहले सुरक्षा कमजोरियों की पहचान करने के लिए उनका काम महत्वपूर्ण है।
इसके लाभ और उपयुक्तता के कारण, स्थानीय और राष्ट्रीय चुनावों के लिए इलेक्ट्रॉनिक वोटिंग पसंदीदा तरीका बन सकती है। यदि हां, तो अधिकारियों को इन प्रणालियों को सुरक्षित करना चाहिए और यह सुनिश्चित करना होगा कि वे लोकतांत्रिक प्रक्रिया का समर्थन करने वाले भरोसेमंद चुनाव प्रदान कर सकें। अप-टू-डेट ई-वोटिंग सिस्टम में निवेश करने के लिए राज्य-स्तरीय चुनाव एजेंसियों को वित्तीय संसाधन दिए जाने चाहिए। इन्हें न केवल संचालन संबंधी न केवल खतरे को कम करने के लिए पर्याप्त, सक्रिय, चल रहे और प्रभावी सुरक्षा की गारंटी की जानी चाहिए, लेकिन जानबूझकर साइबरैटैक्स
डेमोक्रेसी एक एकल शासक की सनक पर आधारित नहीं होती है, लेकिन ज्ञात नागरिकों की साझा चुनावी जिम्मेदारी है जो अपनी सरकार और उसके सिस्टम पर भरोसा करती हैं। उस विश्वास को आत्मसंतुष्टता, संसाधनों की कमी या विदेशी शक्ति की जानबूझकर कार्रवाई से नहीं टूटा जाना चाहिए। प्रसिद्ध निवेशक के रूप में वॉरेन बफेट ने एक बार नोट किया, "इसे बर्बाद करने के लिए एक प्रतिष्ठा और पांच मिनट बनाने के लिए 20 वर्ष लगते हैं।"
साइबरस्पेस में, पांच मिनट एक अनंत काल हैं।
के बारे में लेखक
रिचर्ड फोर्नो, वरिष्ठ व्याख्याता, साइबर सुरक्षा और इंटरनेट शोधकर्ता, मैरीलैंड विश्वविद्यालय, बाल्टीमोर काउंटी
यह आलेख मूलतः पर प्रकाशित हुआ था वार्तालाप। को पढ़िए मूल लेख.
संबंधित पुस्तकें
at इनरसेल्फ मार्केट और अमेज़न