تصويت إلكتروني

التصويت الإلكتروني Electronic voting، هو مصطلح يطلق على أنواع مختلفة من التصويت، يضم كل الوسائل الإلكترونية للتصويت وفرز الأصوات.

تتضمن تقنية التصويت الإلكتروني الكروت المثقبة، أنظمة التصويت بالمسح الضوئي أكشاك التصويت المتخصصة (تشمل أنظمة التصويت الإلكتروني المباشر). وقد تشمل عملية التصويت الإلكتروني أيضاً نقل أوراق الإقتراع والتصويت عن طريق الهواتف، شبكات الحاسوب الخاصة، أو الإنترنت.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

أنواع التصويت الإلكتروني

يمكن التمييز بين ثلاثة أشكال مختلفة من التصويت الإلكتروني:

* التصويت الإلكتروني في مواقع الاقتراع - يدلي فيه الناخبون بأصواتهم عبر الإنترنت من أجهزة عميلة تقع فعلياً في أماكن الاقتراع الرسمية، وتخضع فيه أجهزة وبرمجيات العميل لرقابة مسؤولي الانتخابات، وقد يتم فيه التحقق من هويات الناخبين بالوسائل التقليدية. * التصويت الإلكتروني في أكشاك - يدلي فيه الناخبون بأصواتهم عن طريق أجهزة عميلة، وتخضع فيه الأجهزة والبرمجيات لرقابة مسؤولي الانتخابات، لكنها تكون موزعة في الأماكن العامة (مراكز التسوق وما إلى ذلك)، ولا تخضع فيه البيئة المادية وعملية التحقق من هويات الناخبين لرقابة المسؤولين المباشرة. * التصويت الإلكتروني عن بعد - لا تخضع فيه الأجهزة العميلة ولا البيئة المادية لرقابة مسؤولي الانتخابات. وفي حين أن الطريقتين الأوليتين هما بلا شك أكثر أمناً، إلا أن مزاياهما لا تزيد كثيراً عن مزايا طرق التصويت التقليدية. ولا تتحقق "جاذبية" التصويت عبر الإنترنت بالكامل إلا في الأنظمة التي يستطيع فيها المستخدمون توثيق أنفسهم والإدلاء بأصواتهم في الوقت الذي يرونه مناسباً عن طريق محطات الإنترنت في المنزل أو مكان العمل أو الأماكن العامة. ولكن من سوء الحظ أن هذه هي الطريقة التي تشكل أفدح وأخطر المخاطر الأمنية

تسرع تقنية التصويت الإلكتروني عملية فرز أوراق الاقتراع ويمكنها أيضاً تحقيق زيادة في الإقبال على التصويت حيث تسهل على الناخبين الغير متواجدين في مراكز الإقتراع. ومع ذلك، يجب ملاحظة، أنه خاصة في الولايات المتحدة، وخاصة بالتصويت عن طريق أنظمة التصويت الإلكتروني المسجلة مباشرة، قد تقع عمليات تزوير انتخابي.


نظرة عامة

نظام التصويت الإلكتروني على الورق

نظام التصويت الإلكتروني المباشر

 
Electronic voting machine by Premier Election Solutions (formerly Diebold Election Systems) used in all البرازيلian elections and plebiscites. Photo by Agência Brasil



تحليل التصويت الإلكتروني

 
ISG TopVoter, a machine designed specifically to be used by voters with disabilities.


البطاقات الإلكترونية

التوافر

 
A Hart eSlate DRE voting machine with jelly buttons for people with manual dexterity disabilities.

إن الميزة الواضحة للتصويت عبر الإنترنت هي ما يوفره هذا النظام من راحة للناخبين. فبغضّ النظر عن مدى الإتقان في تصميم وتوزيع مراكز الاقتراع، ليس هناك مكان أكثر ملاءمة للتصويت من بيت المرء. وعندما تكون المشاركة الانتخابية سهلة إلى درجة أنها لا تتطلب سوى تسجيل الدخول إلى موقع إلكتروني، وتحديد عدد قليل من خانات الاختيار في استمارة إلكترونية، والنقر على زر "التصويت"، فمن المرجح أن يكون هناك تحسن ملحوظ في مستوى الإقبال على التصويت، ومن ثم الشرعية العامة للنتائج. وقد يتيح هذا النظام أيضاً تحقيق وفورات كبيرة في تكاليف نشر مراكز الاقتراع الفعلية وتشغيلها، وذلك إذا ما كان "معدل تبنِّي" نظام التصويت الإلكتروني كافياً. ويعتبر فرز وتصنيف بطاقات الاقتراع الإلكترونية أسرع وأسهل بكثير من فرز البطاقات الورقية التقليدية أو حتى الممسوحة ضوئياً أو المثقوبة، وهو ما قد يحقق أيضاً وفورات كبيرة في التكاليف


تثبيت التعمية

توجه الناخب

الشفافية

لا بد من الموازنة بين الفوائد المحتملة للتصويت الإلكتروني والمخاطر التي يتعرض لها هذا النظام. وكما تم التأكيد عليه في أكثر من مناسبة، فإن الانتخابات، أياً كانت وسيلة إجرائها، ينبغي أن تلتزم بنفس المبادئ الأساسية المتعلقة بالسرية والكتمان والنزاهة والدقة والشفافية. [1]

ويتعين على كل نظام من أنظمة الاقتراع، سواء كان يستخدم الورقة والقلم أو البطاقات المثقوبة أو شاشة اللمس (التسجيل الإلكتروني المباشر) أو أية وسيلة أخرى، أن يضمن تحديد هوية الناخبين بدقة وفرز أصواتهم بدقة. وفي معظم الحالات يجب أن يتم ذلك دون ترك أي مجال للربط بين صوت معين وناخب معين. ومن الضروري أيضاً أن تكون لدى المواطنين ثقة في النتائج؛ بتعبير آخر، فإنه ليس من الضروري فقط أن يكون النظام الذي يقع عليه الاختيار متوافقاً مع هذه المتطلبات الأساسية، وإنما أن يفعل ذلك بطريقة واضحة ومفهومة جيداً لجميع المشاركين. وينبغي أن يتمتع كل نظام اقتراع بنفس الدرجة من السرية والكتمان والنزاهة والدقة والشفافية التي يتمتع بها أي نظام اقتراع جيد الإدارة يعتمد على استخدام الورقة والقلم:

"في الواقع، لو أُجريت الانتخابات على يد موظفين يتصفون بالكمال وباستخدام أوراق الاقتراع، فإن ذلك سيمثل أفضل نموذج ممكن للانتخابات العامة. إذ ستضمن هذه الانتخابات على سبيل المثال: مجهولية الهوية (مما يمنع التواطؤ والإكراه) والسرية (تبقى جميع الأصوات غير معروفة حتى انتهاء الانتخابات) وفي الوقت نفسه ستكون صحيحة (يتم فرز جميع الأصوات) ونزيهة (لا يمكن لأحد أن يدلي بصوته مرتين أو أن يغير صوت شخص آخر)، وفي كثير من الأحيان كاملة أيضاً (يجب على جميع الناخبين إما التصويت أو تبرير غيابهم). وفي نظام كهذا، إذا كنا نعرف الناخب (مثلاً، أثناء تسجيل الناخبين) فلا يمكن أن نعرف تصويته وإذا كنا نعرف التصويت (مثلاً، أثناء الفرز) فلا يمكن أن نعرف الناخب. وبعد الانتخابات، يتم الإعلان عن جميع الأصوات وجميع الناخبين - لكن الربط بينهم يكون غير قابل للإثبات وغير معروف على حد سواء."

لذلك فإن أي نظام للتصويت يعتمد بالكامل على التصويت الإلكتروني يجب أن يأخذ في الحسبان ضرورة المحافظة على دقة عملية فرز الأصوات، في ظل غياب أي تمثيل مادي لعملية الاقتراع. للاطلاع على مناقشة وافية لهذا الموضوع، انظر أنظمة التسجيل الإلكتروني المباشر. وبالإضافة إلى هذه المخاوف، فمن المحتمل أن يكون التصويت على الإنترنت عرضة لمخاطر أخرى بسبب انعدام الأمن سواء في جهاز المستخدم أو في وصلة الشبكة التي يتصل من خلالها بالخادم المركزي أو منظِّم الجداول.

وفي الوقت الحاضر، تستخدم أكثر من 90 في المائة من أجهزة الحاسوب المنزلية نسخة من نظام التشغيل ميكروسوفت ويندوز. وبما أن نظام التشغيل هذا لم يكن الغرض منه استخدام تطبيقات "المهام الحرجة" عالية الحساسية، فإن هدفه الأساسي هو أن يكون تشغيله سهلاً قدر الإمكان للمستخدم المبتدئ أو العرضي. وعليه فلم تُبذل جهود كبيرة لـ"تجزئة" نظام التشغيل بحيث يمنع التطبيقات "المارقة" من القيام بأعمال أو إحداث تغييرات غير مرغوبة في التشغيل أو التكوين الكلي للحاسوب. لذا أصبحت هذه البيئة غير الآمنة على الإطلاق، جنباً إلى جنب مع الاستخدام الواسع لـ"لغات الماكرو" في تطبيقات مثل Word أو Outlook، مرتعاً خصباً لأشكال عديدة ومختلفة من تطبيقات الحاسوب التي تحمل فيروسات أو "ديدان" أو "برامج تجسس" أو "أحصنة طروادة". وعلى الرغم من الاستخدام الواسع للجدران النارية وبرامج مكافحة الفيروسات، إلا أن التقديرات تشير إلى أن 20 في المائة من جميع أجهزة الحاسوب الشخصي مصابة بنوع من أنواع "البرامج الضارة" (انظر حاسوبك الشخصي قد يكون أقل أمناً مما تظن). وبتعبير آخر، لا توجد طريقة في الوقت الحاضر يستطيع بها مصممو أنظمة التصويت الإلكتروني أن يضمنوا أن أجهزة الحاسوب المنزلية للناخبين لم تتعرض للخطر على نحو يشكك في مصداقية عملية التصويت.

كما أن تأمين الاتصال بين الحاسوب المنزلي للناخب والخادم المركزي يمثل مشكلة أيضاً، ولكن على الأقل في هذا المجال فإن الاستخدام الصحيح لتشفير المفتاح العام يتيح قدراً من الثقة في سلامة قناة الاتصال هذه. وعلى وجه التحديد، فإن بروتوكول طبقة المقابس الآمنة (SSL) وبروتوكول أمان طبقة النقل (TLS)، اللذين تستخدمهما متصفحات وخوادم الويب لإنشاء قنوات آمنة للتجارة الإلكترونية والخدمات المصرفية عبر الإنترنت مثلاً، كان الهدف منهما هو منع ما يسمى بهجوم "الرجل الوسيط" الذي يتم من خلاله اختطاف البث الشبكي من جانب مهاجم استطاع السيطرة على القناة التي تتصل من خلالها النقطتان الطرفيتان للمعاملة الجارية ببعضهما البعض. ويستخدم بروتوكول طبقة المقابس الآمنة مفاتيح تشفير موقَّعة قد تم التحقق منها من جانب "مرجع مصدق" موثوق به لتجعل من المستحيل على مثل هذا المهاجم تعديل محتوى هذا الاتصال، دون الكشف عن أن الهجوم قد وقع. ولكن لسوء الحظ، حتى لو استُخدمت هذه التقنية بشكل صحيح، فإنها لا تزال عرضة لأنواع أخرى من الهجمات، يمكن وصفها بأنها إما هجمات "حرمان من الخدمة" أو هجمات "خداعية". ويقال أن هجوم الحرمان من الخدمة يحدث عندما يتمكن المهاجم، حتى لو كان غير قادر على تغيير مضمون الاتصال أو التدخل فيه، من منع حدوث الاتصال، عادة من خلال التحميل الزائد على إحدى نقطتي الاتصال الطرفيتين. أما الهجوم الخداعي فيُقال أنه يقع عندما يغرر بأحد طرفي الاتصال لفتح اتصال آمن إلى موقع يسيطر عليه أحد المهاجمين. وهناك مجموعة متنوعة من الهجمات الخداعية، وهي معروفة باسم "التصيد الاحتيالي"، أصبحت واسعة الانتشار بشكل خطير في السنوات الأخيرة، وهي عادة ما تنطوي على رسالة إلكترونية تحتوي على رابط مبهم يأخذك إلى موقع تم إنشاؤه ليحاكي تماماً الموقع المستهدف بعينه (مثلاً الموقع الرسمي لمؤسسة مالية معينة) يرافقه طلب عاجل بـ"إعادة إدخال" معلومات شخصية حساسة (أرقام بطاقات ائتمانية، كلمات سر، وما إلى ذلك). ويرتبط هذا النوع بشكل من أشكال الهجمات الأكثر عمومية يشار إليه عادة باسم "الهندسة الاجتماعية"؛ أي التحايل على الإجراءات الأمنية التقنية عن طريق استهداف مستخدمي النظام، الذين غالباً ما يفتقرون إلى الفهم الصحيح لهذه الإجراءات الأمنية. للاطلاع على مناقشة وافية للشعور الزائف بالأمان الذي يخلقه الاستخدام الواسع لبروتوكول طبقة المقابس الآمنة/أمان طبقة النقل.

وعلى الرغم من الاستخدام الواسع النطاق للإنترنت في الأعمال المصرفية وغيرها من المعاملات الحساسة، إلا أنه يجب التأكيد على أن ضمان أمن التصويت عبر الإنترنت يعتبر مشكلة أكثر صعوبة بكثير، وذلك لسببين هامين. أولاً، خلافاً للمعاملات المالية، ففي معظم الدوائر الانتخابية لا يمكن إقامة أي ربط بين الناخب وصوته؛ فقدرات حفظ السجلات والمراجعة والتدقيق التي تعتبر معيارية في العالم المالي لا تنطبق على أنظمة الاقتراع عبر الإنترنت. ثانياً، فإن اكتشاف المخالفات أو الأخطاء في نقل الأصوات أو تسجيلها لا يمكن أن يسفر عملياً عن تصحيح هذه النتائج بعد وقوعها. في أفضل الأحوال، فإن مثل هذا الاكتشاف يمكن أن يؤدي فقط إلى إبطال كل الأصوات التي تأثرت بهذا الأمر؛ وفي أسوأ الأحوال، إلى إبطال الانتخابات نفسها. وغني عن القول أن نتيجه كهذه يمكن أن تكون لها آثار كارثية من حيث ثقة الجمهور في شرعية العملية برمتها.



. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

التدقيق والمراجعة

 
A Diebold Election Systems, Inc. model AccuVote-TSx DRE voting machine with VVPAT attachment.


الأجهزة

برمجيات

الاختبار وشهادة الصلاحية


أخرى

رواد الفضاء في المدار

أمثلة على التصويت الإلكتروني


مشكلات التوثيق

توصيات التحسين

التشريعات

الثقافة العامة

مصنعو آلات التصويت الإلكتروني

إسهامات أكاديمية

انظر أيضاً

المصادر

  1. ^ "التصويت الإلكتروني". شبكة المعرفة الانتخابية. Retrieved 2013-03-09.


. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

وصلات خارجية