- इंटरनेट वोटिंग तकनीकी रूप से सुरक्षित तरीके से लागू नहीं की जा सकने वाली प्रणाली है, और दशकों के शोध के बाद भी इसका समाधान नहीं मिला है
- स्मार्टफोन·कंप्यूटर malware, server hacking, election management servers में घुसपैठ आदि के कारण वोट में हेरफेर संभव है, और एक ही हमलावर बड़े पैमाने पर हेरफेर कर सकता है
- E2E-VIV(एंड-टू-एंड वेरिफायबल इंटरनेट वोटिंग) भी verification app की विश्वसनीयता, receipt prevention, और dispute resolution की अनुपस्थिति जैसी वजहों से मूलभूत कमजोरियाँ रखती है
- Mobile Voting Foundation का VoteSecure इन सभी समस्याओं से ग्रस्त है, और इसके developers भी मानते हैं कि इसमें पूर्ण सुरक्षा या dispute resolution protocol नहीं है
- वैज्ञानिक ज़ोर देते हैं कि इंटरनेट वोटिंग की विश्वसनीयता की जाँच मीडिया रिपोर्ट या प्रचार सामग्री से नहीं, बल्कि केवल peer-reviewed research से की जानी चाहिए
इंटरनेट वोटिंग की मूलभूत अस्थिरता
- इंटरनेट वोटिंग में पारंपरिक पेपर बैलेट की तुलना में कहीं अधिक हेरफेर का जोखिम है
- malware मतदाता के डिवाइस पर चुने गए वोट को बदल सकता है
- server या election management system के insiders द्वारा भी हेरफेर संभव है
- इंटरनेट के ज़रिए हमले दुनिया में कहीं से भी बड़े पैमाने पर किए जा सकते हैं
- पेपर बैलेट पूर्ण नहीं हैं, लेकिन बड़े पैमाने की धांधली के पकड़े जाने और दंडित होने की संभावना अधिक होती है
- इसके विपरीत, इंटरनेट वोटिंग में एक ही हमले से बड़ी संख्या में वोट बदले जा सकते हैं
E2E-VIV(एंड-टू-एंड वेरिफायबल इंटरनेट वोटिंग) की सीमाएँ
- E2E-VIV को इस तरह डिज़ाइन किया गया है कि मतदाता यह जाँच सके कि उसका वोट सही तरीके से गिना गया या नहीं, लेकिन इसमें निम्नलिखित संरचनात्मक समस्याएँ हैं
- verification app अगर malware से संक्रमित हो जाए, तो वह झूठी जानकारी दिखा सकता है
- receipt-free सुविधा न होने पर बड़े पैमाने पर वोट-खरीद संभव हो जाती है
- ऐसा app डिज़ाइन करना जो एक साथ विश्वसनीयता और receipt prevention दोनों दे, बहुत कठिन है
- verification app को अलग से चलाना पड़ता है, लेकिन व्यवहार में ऐसा करने वाले मतदाता बहुत कम होते हैं
- कुछ मतदाता हेरफेर पकड़ भी लें, तब भी उसे साबित करने का कोई तरीका नहीं होता, इसलिए चुनाव रद्द नहीं किया जा सकता
- इसलिए E2E-VIV का ‘verification’ फ़ीचर वास्तविक सुरक्षा बढ़ाने में असरदार नहीं है
- वैज्ञानिक समुदाय इन सीमाओं को कई वर्षों से एक साझा निष्कर्ष के रूप में स्वीकार करता आया है
VoteSecure मामले का विश्लेषण
- Bradley Tusk की Mobile Voting Foundation ने Free and Fair के साथ मिलकर VoteSecure नाम का इंटरनेट वोटिंग SDK विकसित करने की घोषणा की
- प्रेस रिलीज़ में दावा किया गया कि “सुरक्षित और verify किया जा सकने वाला mobile voting अब संभव हो गया है”
- लेकिन कई सुरक्षा विशेषज्ञों ने VoteSecure की गंभीर कमजोरियों की ओर इशारा किया
- Free and Fair के शोधकर्ताओं ने भी माना कि “उठाई गई समस्याएँ सही हैं, और हमें इससे बेहतर तरीका पता नहीं है”
- VoteSecure में receipt prevention नहीं है, dispute resolution protocol अपर्याप्त है, और malware संक्रमण की स्थिति में verification अर्थहीन हो जाती है
- इसके अलावा बड़े पैमाने के automated vote-buying attacks और vote hijacking (clash attack) की संभावना भी मौजूद है
- Free and Fair ने समझाया कि “VoteSecure कोई पूर्ण voting system नहीं है, बल्कि encryption core के स्तर का घटक है”
वैज्ञानिक सहमति और सिफारिशें
- दशकों के शोध के नतीजे बताते हैं कि इंटरनेट वोटिंग को सुरक्षित बनाया जा सके, ऐसी कोई तकनीक मौजूद नहीं है
- E2E-VIV पर शोध भी इस मूल समस्या को हल नहीं कर पाया है
- चुनाव अधिकारियों और मीडिया को ‘press release based science’ से सावधान रहना चाहिए
- विश्वसनीयता की जाँच केवल peer-reviewed academic research के माध्यम से ही की जा सकती है
- प्रेस रिलीज़ या कॉर्पोरेट प्रचार चुनाव प्रणालियों की विश्वसनीयता का आकलन करने का आधार नहीं हो सकते
हस्ताक्षर करने वाला विशेषज्ञ समूह
- इस बयान पर election security क्षेत्र के 21 computer scientists ने संयुक्त रूप से हस्ताक्षर किए
- हस्ताक्षरकर्ताओं में Andrew Appel(Princeton University), Ronald Rivest(MIT), Bruce Schneier(Harvard University) जैसे प्रमुख शोधकर्ता शामिल हैं
- हस्ताक्षर व्यक्तिगत क्षमता में किए गए हैं, और ये उनके संस्थानों की आधिकारिक राय नहीं हैं
अभी कोई टिप्पणी नहीं है.