• इंटरनेट वोटिंग तकनीकी रूप से सुरक्षित तरीके से लागू नहीं की जा सकने वाली प्रणाली है, और दशकों के शोध के बाद भी इसका समाधान नहीं मिला है
  • स्मार्टफोन·कंप्यूटर malware, server hacking, election management servers में घुसपैठ आदि के कारण वोट में हेरफेर संभव है, और एक ही हमलावर बड़े पैमाने पर हेरफेर कर सकता है
  • E2E-VIV(एंड-टू-एंड वेरिफायबल इंटरनेट वोटिंग) भी verification app की विश्वसनीयता, receipt prevention, और dispute resolution की अनुपस्थिति जैसी वजहों से मूलभूत कमजोरियाँ रखती है
  • Mobile Voting Foundation का VoteSecure इन सभी समस्याओं से ग्रस्त है, और इसके developers भी मानते हैं कि इसमें पूर्ण सुरक्षा या dispute resolution protocol नहीं है
  • वैज्ञानिक ज़ोर देते हैं कि इंटरनेट वोटिंग की विश्वसनीयता की जाँच मीडिया रिपोर्ट या प्रचार सामग्री से नहीं, बल्कि केवल peer-reviewed research से की जानी चाहिए

इंटरनेट वोटिंग की मूलभूत अस्थिरता

  • इंटरनेट वोटिंग में पारंपरिक पेपर बैलेट की तुलना में कहीं अधिक हेरफेर का जोखिम है
    • malware मतदाता के डिवाइस पर चुने गए वोट को बदल सकता है
    • server या election management system के insiders द्वारा भी हेरफेर संभव है
    • इंटरनेट के ज़रिए हमले दुनिया में कहीं से भी बड़े पैमाने पर किए जा सकते हैं
  • पेपर बैलेट पूर्ण नहीं हैं, लेकिन बड़े पैमाने की धांधली के पकड़े जाने और दंडित होने की संभावना अधिक होती है
    • इसके विपरीत, इंटरनेट वोटिंग में एक ही हमले से बड़ी संख्या में वोट बदले जा सकते हैं

E2E-VIV(एंड-टू-एंड वेरिफायबल इंटरनेट वोटिंग) की सीमाएँ

  • E2E-VIV को इस तरह डिज़ाइन किया गया है कि मतदाता यह जाँच सके कि उसका वोट सही तरीके से गिना गया या नहीं, लेकिन इसमें निम्नलिखित संरचनात्मक समस्याएँ हैं
    • verification app अगर malware से संक्रमित हो जाए, तो वह झूठी जानकारी दिखा सकता है
    • receipt-free सुविधा न होने पर बड़े पैमाने पर वोट-खरीद संभव हो जाती है
    • ऐसा app डिज़ाइन करना जो एक साथ विश्वसनीयता और receipt prevention दोनों दे, बहुत कठिन है
    • verification app को अलग से चलाना पड़ता है, लेकिन व्यवहार में ऐसा करने वाले मतदाता बहुत कम होते हैं
    • कुछ मतदाता हेरफेर पकड़ भी लें, तब भी उसे साबित करने का कोई तरीका नहीं होता, इसलिए चुनाव रद्द नहीं किया जा सकता
  • इसलिए E2E-VIV का ‘verification’ फ़ीचर वास्तविक सुरक्षा बढ़ाने में असरदार नहीं है
    • वैज्ञानिक समुदाय इन सीमाओं को कई वर्षों से एक साझा निष्कर्ष के रूप में स्वीकार करता आया है

VoteSecure मामले का विश्लेषण

  • Bradley Tusk की Mobile Voting Foundation ने Free and Fair के साथ मिलकर VoteSecure नाम का इंटरनेट वोटिंग SDK विकसित करने की घोषणा की
    • प्रेस रिलीज़ में दावा किया गया कि “सुरक्षित और verify किया जा सकने वाला mobile voting अब संभव हो गया है”
  • लेकिन कई सुरक्षा विशेषज्ञों ने VoteSecure की गंभीर कमजोरियों की ओर इशारा किया
    • Free and Fair के शोधकर्ताओं ने भी माना कि “उठाई गई समस्याएँ सही हैं, और हमें इससे बेहतर तरीका पता नहीं है”
    • VoteSecure में receipt prevention नहीं है, dispute resolution protocol अपर्याप्त है, और malware संक्रमण की स्थिति में verification अर्थहीन हो जाती है
    • इसके अलावा बड़े पैमाने के automated vote-buying attacks और vote hijacking (clash attack) की संभावना भी मौजूद है
  • Free and Fair ने समझाया कि “VoteSecure कोई पूर्ण voting system नहीं है, बल्कि encryption core के स्तर का घटक है”

वैज्ञानिक सहमति और सिफारिशें

  • दशकों के शोध के नतीजे बताते हैं कि इंटरनेट वोटिंग को सुरक्षित बनाया जा सके, ऐसी कोई तकनीक मौजूद नहीं है
    • E2E-VIV पर शोध भी इस मूल समस्या को हल नहीं कर पाया है
  • चुनाव अधिकारियों और मीडिया को ‘press release based science’ से सावधान रहना चाहिए
    • विश्वसनीयता की जाँच केवल peer-reviewed academic research के माध्यम से ही की जा सकती है
    • प्रेस रिलीज़ या कॉर्पोरेट प्रचार चुनाव प्रणालियों की विश्वसनीयता का आकलन करने का आधार नहीं हो सकते

हस्ताक्षर करने वाला विशेषज्ञ समूह

  • इस बयान पर election security क्षेत्र के 21 computer scientists ने संयुक्त रूप से हस्ताक्षर किए
    • हस्ताक्षरकर्ताओं में Andrew Appel(Princeton University), Ronald Rivest(MIT), Bruce Schneier(Harvard University) जैसे प्रमुख शोधकर्ता शामिल हैं
    • हस्ताक्षर व्यक्तिगत क्षमता में किए गए हैं, और ये उनके संस्थानों की आधिकारिक राय नहीं हैं

अभी कोई टिप्पणी नहीं है.

अभी कोई टिप्पणी नहीं है.