सबसे पहले, EVMs का डिज़ाइन ही सुरक्षा के केन्द्र में रखा गया है। भारतीय EVMs सामान्यत: स्टैंडअलोन होते हैं — वे इंटरनेट, ब्लूटूथ या किसी बाह्य नेटवर्क से जुड़े नहीं रहते। इस “नो‑कनेक्टिविटी” नीति से दूरस्थ रूप से हैक करने का जोखिम बहुत कम हो जाता है। इसके अलावा हार्डवेयर पर भारी ध्यान दिया जाता है: अक्सर फर्मवेयर और चिप्स ऐसे होते हैं जिनमें बार‑बार प्रोग्रामिंग की गुंजाइश नहीं होती, जिससे अनधिकृत सॉफ़्टवेयर परिवर्तन कठिन बनते हैं।
दूसरी कड़ी है VVPAT (वोटर‑वेरिफ़ायबल पेपर ऑडिट ट्रेल) — हर इलेक्ट्रॉनिक वोट के साथ एक छोटी कागज़ पर रिकॉर्ड निकलता है, जिसे मतदाता देख सकता है और जरूरत पड़ने पर रेंडम तरीके से गिना जा सकता है। VVPAT डिजिटल रिकॉर्ड की स्वतंत्र जाँच और सत्यापन सुनिश्चित करता है, जिससे प्रक्रियात्मक पारदर्शिता बढ़ती है।
फिज़िकल सुरक्षा और प्रशासनिक प्रक्रियाएँ भी उतनी ही अहम हैं। मशीनों का निर्माण, भंडारण, ट्रांसपोर्ट और पोलिंग‑स्थानों पर सीलिंग, कस्टडी लॉग, और संबंधित अधिकारी‑कर्मचारियों की मौजूदगी सुरक्षा की दूसरी परत बनाती है। चुनाव आयोग द्वारा अपनाए गए मॉक‑पोल, डेमो और रैंडम ऑडिट प्रोटोकॉल भी घुसपैठ की संभावनाओं को कम करते हैं।
फिर भी जोखिम शून्य नहीं है। कोई भी इलेक्ट्रॉनिक सिस्टम तब कमजोर बन सकता है जब फिज़िकल पहुँच (insider access) हो, सप्लाई‑चेन में सेंध लगाई जाए, या सॉफ़्टवेयर में बग रह जाएं। इसलिए स्वतंत्र पीन‑टेस्टिंग, ओपन‑सोर्स ऑडिट और क्लीन‑चैन‑ऑफ‑कस्टडी प्रक्रियाएँ आवश्यक हैं। छोटे‑मोटे तकनीकी प्रमाण‑अध्यार्थी परीक्षणों से प्रूफ‑of‑concept सम्भव दिखे हैं, पर वे बड़े‑पैमाने पर लागू और तेज़ तंत्र के बिना चुनाव परिणाम बदलने की संभावना कम दिखाते हैं।
निष्कर्षतः EVM को हैक करना सहज नहीं है क्योंकि सुरक्षा कई परतों में फैली होती है — हार्डवेयर‑डिज़ाइन, VVPAT पेपर‑ट्रेल, कड़ा प्रशासनिक नियंत्रण और सार्वजनिक ऑडिट। फिर भी सतर्कता ज़रूरी है: सप्लाई‑चेन की निगरानी, स्वतंत्र ऑडिट और VVPAT‑आधारित मिलान की पारदर्शिता ही जनता का भरोसा बनाए रखेगी।
0 टिप्पणियाँ