الأنتخابات والتكنولوجيا أنظمة التصويت الإلكترونية



التصويت الإلكتروني هو وسيلة للحصول على أصوات الناخبين إلكترونياً. هناك أنواع مختلفة من أنظمة التصويت الإلكترونية المستخدمة في العديد من البلدان في جميع أنحاء العالم. تعتمد معظم هذه الأنظمة على تعديل التكنولوجيات الموجودة أو تطوير تكنولوجيات معينة لاستخدامها للأغراض الانتخابية. 
تشمل الأنواع الرئيسية لأنظمة التصويت الإلكترونية ما يلي : 
 • أنظمة التصويت بالبطاقات المثقوبة/التبويب
 • أنظمة المسح الضوئي
• الأنظمة الإلكترونية للتسجيل المباشر
  • الإنترنت
 بدأ استخدام الأنظمة الإلكترونية في التصويت منذ الستينيات، مع ظهور أنظمة البطاقات المثقوبة، والتي تلته بعد ذلك بكثير أنظمة المسح الضوئي، والأنظمة الإلكترونية للتسجيل المباشر والإنترنت.
تُستخدم آلات التصويت الإلكترونية على نطاق واسع في بلجيكا والبرازيل والهند وفنزويلا والولايات المتحدة وغيرها. على الرغم من أن هناك اتجاهاً لاعتماد هذه التكنولوجيا، لا تزال هناك العديد من الدول التي تفضل وضع علامات على بطاقات الاقتراع وفرز الأصوات يدوياً.
رغم أن كفاءة بعض هذه الأنظمة الإلكترونية أمر لا جدال فيه، إلا أنها عانت من درجات مختلفة من المشكلات الأمنية، كما عانت من التصور العام بأنها لا يمكن الاعتماد عليها وأنها قد تتسبب في احتساب أخطاء كبيرة. غير أن من بين المزايا الرئيسية هي أنها تسهل عملية التصويت بالنسبة للأشخاص ذوي الإعاقة.

البطاقات المثقوبة

 أنظمة الاقتراع بالبطاقات المثقوبة/التبويب 
مع أنظمة البطاقات المثقوبة، يقوم الناخبون بإحداث الثقوب في البطاقات باستخدام أدوات ثقب يُزودون بها، للإشارة إلى من يختارونه من المرشحين. بعد التصويت، يجوز للناخب تغذية البطاقة مباشرةً إلى جهاز تبويب الأصوات المحوسب في مكان الاقتراع، أو وضع البطاقة في صندوق الاقتراع، الذي يُنقل في وقت لاحق إلى موقع مركزي للتبويب. 
النوعان الشائعان من البطاقات المثقوبة المستخدمة في الولايات المتحدة هي بطاقة "Votomatic" وبطاقة "Datavote" . مع بطاقةVotomatic ، يتم تعيين أرقام لأماكن إحداث الثقوب للإشارة إلى الأصوات. فيكون رقم الثقب هو المعلومة الوحيدة المطبوعة على البطاقة. تُطبع قائمة المرشحين وإرشادات إحداث الثقوب في كتيب مستقل. مع بطاقةDatavote ، يُطبع اسم المرشح على بطاقة الاقتراع بجوار مكان إحداث الثقب. 
استُخدمت البطاقات المثقوبة وآلات الفرز المحوسب لأول مرة في الولايات المتحدة في الانتخابات التمهيدية الرئاسية لعام 1964 في مقاطعتين في ولاية جورجيا. 
على الرغم من أن العديد من أنظمة البطاقات المثقوبة الأميركية يجري استبدالها بأنظمة أكثر تقدماً، لا يزال كثير من الناخبين يستخدمونها. استخدم 37.3% من الناخبين في الولايات المتحدة البطاقات المثقوبة في انتخابات الرئاسة لعام 1996.

أنظمة المسح الضوئي

يجمع جهاز المسح الضوئي بين الأجهزة والبرمجيات المتخصصة. تقوم الأجهزة بالتقاط صورة واضحة في حين تقوم البرامج بتحويل الصورة إلى بيانات يمكن قراءتها بواسطة الحاسوب. 
يُعطى الناخبون الذين يستخدمون البطاقات التي يمكن قراءتها آلياً بطاقة اقتراع مطبوعة عليها أسماء المرشحين. بجوار كل مرشح يوجد رمز مطبوع، مثل مستطيل أو دائرة أو سهم ناقص. ويشير الناخب إلى المرشح الذي يختاره عن طريق ملء المستطيل أو الدائرة أو إكمال السهم. 
بعد التصويت، يجوز للناخب تغذية البطاقة مباشرةً إلى جهاز التبويب المحوسب في مكان الاقتراع، أو وضعها في صندوق الاقتراع، والذي يُنقل في وقت لاحق إلى موقع مركزي للتبويب. 
يتعرف جهاز التبويب المحوسب على العلامات التي أدلى بها الناخبون على البطاقات ويسجل الأصوات وفقاً لذلك. وتُسجل الأصوات الفردية في قاعدة بيانات ويتم تجميعها للوصول إلى النتائج الإجمالية. 
استُخدمت أنظمة Marksense بنسبة 24.6 ٪ من الناخبين المسجلين في الولايات المتحدة في انتخابات الرئاسة لعام 1996. أضحى استخدام هذه الأنظمة في الولايات المتحدة في ازدياد إذ يجري استبدال نظامي الروافع والبطاقات المثقوبة القديمين. 
هناك أربعة أنواع رئيسية من تقنيات المسح الضوئي : 
• القراءة الضوئية للعلامات
•  التمييز الضوئي للحروف
•  التمييز الذكي للحروف
• تكنولوجيا الصور
أنظمة المسح بواسطة القراءة الضوئية للعلامات
معظم أنظمة التصويت القابلة للقراءة آلياً/بالمسح الضوئي تستخدم تكنولوجيا القراءة الضوئية للعلامات. استخدمت هذه التكنولوجيا على نطاق واسع منذ السبعينيات في مجموعة متنوعة من الأغراض، بما في ذلك اختبارات المدارس والجامعات والتعدادات والمسوح واليانصيب، فضلاً عن التصويت. كما تُستخدم أيضاً في قارئات شريط الباركود، الذي يُستخدم على نطاق واسع في مجال تجارة التجزئة وجرد المخزون والمكتبات والمدارس. 
وعادة ما تنطوي تكنولوجيا القراءة الضوئية للعلامات على قيام الماسح الضوئي بقراءة أنواع معينة من العلامات في مجموعة محددة من الأماكن على الصفحة. البرامج الحاسوبية المستخدمة من قبل الماسح الضوئي المعتمد على هذه التكنولوجيا مبرمجة للتعرف على مختلف العلامات وتحويل الصور الممسوحة ضوئياً إلى بيانات قابلة للقراءة بواسطة الحاسوب باستخدام أماكن هذه العلامات. 
أنظمة القراءة الضوئية للعلامات مناسبة تماماً للأنظمة الانتخابية بطريقة الفائز الأول، حيث يطلب من الناخبين الاختيار عند التصويت بواسطة علامات بسيطة. في الأنظمة الانتخابية الأكثر تعقيداً، كأنظمة الاقتراع التخييري، وأنظمة الاقتراع الفردي القابل للتجيير، حيث يُطلب من الناخبين اختيار المرشحين من خلال إظهار التفضيلات المتتالية، يصبح تطبيق تكنولوجيا القراءة الضوئية للعلامات أكثر صعوبة. ونتيجة لذلك لم تُستخدم تكنولوجيا المسح على نطاق واسع في فرز هذه الأنواع من بطاقات الاقتراع. إلا أن معدلات الدقة المتزايدة للتمييز الذكي للحروف قد يجعلها تكنولوجيا قابلة للتطبيق لهذه الأنواع من بطاقات الاقتراع في الألفينيات. 
بصرف النظر عن أنظمة التصويت، هناك تطبيقات أخرى محتملة لتكنولوجيا القراءة الضوئية للعلامات. في أستراليا، على سبيل المثال، تُستخدم القراءة الضوئية للعلامات لفحص القوائم الانتخابية التي تحمل علامات في أماكن الاقتراع لتشير إلى أسماء الناخبين الذين صوتوا. يسمح للسلطات الانتخابية الأسترالية بأتمتة إنفاذ نظام التصويت الإلزامي المطبق في أسترالياً، فضلاً عن تحديد حالات التصويت المتكرر. 
كما تُستخدم أنظمة القراءة الضوئية على نطاق واسع في التطبيقات البريدية. تضع الكثير من السلطات البريدية أشرطة الباركود على البريد لأتمتة عملية التسليم. بعض البلدان لديها أنظمة بريد تتيح للمستخدمين طباعة شريط الباركود لعنوان البريد بحيث تقوم السلطات البريدية بالتعامل مع البريد دون الحاجة إلى طباعة الباركود في قاعات البريد لديهم، ويحصل المستخدم بذلك على خصم. 
كذلك تستفيد السلطات الانتخابية أيضاً من الباركود على البريد. نظراً إلى أن شريط الباركود يمكنه تحديد كل من اسم وعنوان الناخب، يمكن استخدامه من قبل السلطات الانتخابية لمعالجة البريد المرتد. يُعد ذلك مفيداً خاصة لبطاقات الاقتراع البريدية لأتمتة عملية تسجيل أسماء الناخبين. كذلك يمكن استخدام الباركود حيث يتم إرجاع البريد تحت عبارة "لم يُستدل على العنوان" لاستخلاص تلك البيانات لأغراض تحديث القوائم انتخابية. 
أثبتت أنظمة القراءة الضوئية نفعها وكفاءتها في جمع البيانات البسيطة نسبياً والمحددة مسبقاً. إلا أنها ليست جيدة في جمع البيانات المعقدة والمتغيرة، ككميات النصوص الكبيرة. ويُعد كل من التعرف الضوئي على الحروف والتمييز الذكي للحروف أكثر ملاءمة لهذا الغرض. 
أنظمة المسح الضوئي بالتعرف الضوئي على الحروف
أنظمة المسح الضوئي بالتعرف الضوئي على الحروف تتعامل مع الصور الممسوحة ضوئياً وتستخدم برامج الحاسوب للتعرف على أشكال الحروف المطبوعة أو المكتوبة بخط اليد، كالأرقام والحروف وتخزنها على هيئة بيانات قابلة للقراءة بواسطة الحاسوب. يُستخدم التعرف الضوئي على الحروف في المعتاد لتحويل النص المطبوع إلى نص يمكن قراءته بواسطة الحاسوب.
تحظى هذه التكنولوجيا بإمكانية استخدامها في التطبيقات المحتملة في الميدان الانتخابي. على سبيل المثال، في أوائل الثمانينيات، أعدت اللجنة الانتخابية الأسترالية مجموعة ضخمة من كتيبات الإجراءات. بعد بضع سنوات، عندما حان موعد مراجعة هذه الكتيبات، كانت ملفات الحاسوب الأصلية التي تضم الكتيبات لا يمكن استخدامها بواسطة برمجيات اللجنة . بدلاً من إعادة كتابة الكتيبات الأصلية مرة أخرى، استخدمت برمجيات التعرف الضوئي على الحروف لتحويل الكتيبات المطبوعة إلى ملفات حاسوب قابلة للتحرير والتنقيح.
يتمثل استخدام آخر هام لبرامج التعرف الضوئي على الحروف في التقاط البيانات من المعلومات المطبوعة على الاستمارات. فبدلاً من كتابة المعلومات الواردة في الاستمارات يدوياً، يمكن استخدام التعرف الضوئي على الحروف لتحويل المعلومات تلقائيا إلى بيانات يمكن قراءتها بواسطة الحاسوب.
يعمل التعرف الضوئي على الحروف من خلال "تدريب" برنامج المسح على التعرف على الأشكال كحروف وأرقام. ونظراً إلى أن خطوط الطباعة المختلفة تتخذ أشكالاً مختلفة، يتم تدريب أنظمة التعرف الضوئي على الحروف للتعرف على أن حرفاً أو رقماً معيناً يمكن أن يتخذ عدة أشكال مختلفة. نظرا لانتظام الخطوط المطبوعة، فهذه العملية تعد بسيطة نسبياً. كذلك يمكن تدريب أنظمة التعرف الضوئي على الحروف على التعرف على الكتابة اليدوية. ولكن لأن أساليب الكتابة بخط اليد لا حصر لها، فإن هذه مهمة أكثر صعوبة بكثير.
الأنظمة الأولية للتعرف الضوئي على الحروف كانت تعاني من معدلات خطأ عالية نسبياً عند تحويل النص المطبوع إلى بيانات يمكن قراءتها بواسطة الحاسوب، خاصة بالنسبة للنص المكتوب. يتطلب ذلك قدراً كبيراً من التدخل البشري لمراجعة وتصحيح البيانات المحولة. مع تحسن أجهزة وبرمجيات المسح الضوئي بنهاية التسعينيات، انخفضت معدلات الخطأ. ولكن الجيل المقبل من أنظمة المسح الضوئي، والتعرف الضوئي على الحروف الأولى، وصل إلى مستويات أعلى من ذلك في زيادة معدلات دقة المسح الضوئي.
أنظمة المسح الضوئي بالتعرف الذكي على الحروف
بفضل التعرف الذكي على الحروف، تخطو أنظمة المسح الضوئي خطوة أخرى إلى الأمام من خلال استخدام برمجيات الحاسوب لتطبيق اختبارات المنطق على الحروف الممسوحة ضوئياً وذلك لتحويلها إلى بيانات يكمن قراءتها بواسطة الحاسوب على نحو أكثر موثوقية.
تطبق أنظمة التعرف الذكي على الحروف قواعد الإملاء والنحو والسياق على النص الممسوح ضوئياً للوصول إلى تقييمات "ذكية" بالنسبة للتفسير الصحيح للبيانات. يتيح ذلك تحويلاً أكثر دقة للنص الممسوح مقارنةً بنظام التعرف الضوئي البسيط على الحروف، لاسيما مع الكتابة بخط اليد.
تتطلب أنظمة التعرف الذكي على الحروف أجهزة حاسوب سريعة وقوية كي تعمل بكفاءة. أصبحت أنظمة التعرف الذكي على الحروف الموثوق بها متاحة فقط في منتصف إلى أواخر التسعينيات مع تطور منتجات الحاسوب القوية رخيصة السعر.
وبعد أن أصبحت أنظمة التعرف الذكي على الحروف أكثر موثوقية، فإن استخدامها في التطبيقات الانتخابية سيزداد. فهي مناسبة خاصة لالتقاط البيانات من النماذج. كما تخضع أنظمة التعرف الذكي على الحروف أيضاً للدراسة لتحديد مدى ملاءمتها لالتقاط الأرقام المكتوبة بخط اليد من بطاقات الاقتراع المستخدمة في الأنظمة الانتخابية الأكثر تعقيداً، مثل أنظمة الاقتراع التخييري، والاقتراع الفردي القابل للتجيير. حتى الآن، لم تُستخدم أنظمة التقاط البيانات الآلية مع هذه الأنظمة الانتخابية نظراً لتعقيد هذه المهمة.
تكنولوجيا الصور
بالإضافة إلى التقاط الصور من أجل تحويلها إلى بيانات، فإن الماسحات الضوئية يمكنها أيضاً التقاط الصور ليتم تخزينها كصور يمكن قراءتها بواسطة الحاسوب. يمكن تخزين الصور الفوتوغرافية والرسومات والصور والنصوص وإعادة استخدامها بصورة يمكن قراءتها بواسطة الحاسوب.
للصور المحوسبة العديد من التطبيقات الانتخابية. يمكن إدراج الصور على مواقع الإنترنت والمنشورات المطبوعة. ويمكن وضع الصور الجماعية للموظفين في صفحة "من نحن" بموقع السلطة الانتخابية وتقريرها السنوي. كذلك يمكن وضع صور لمراكز الاقتراع على مواقع الإنترنت وكتيبات التعليمات. ويمكن مسح أمثلة للنماذج التي تم ملؤها كصور وطباعتها في كتيبات التدريب. 
يمكن تحويل النماذج الورقية وتخزينها في صورة إلكترونية. ويمكن بعد ذلك تحميل نسخ من الصور عبر شبكة الحاسوب من دون الحاجة إلى الحصول على النسخ الورقية الأصلية. اللجنة الانتخابية الأسترالية تعمل حالياً على تحويل الملايين من استمارات تسجيل الناخبين لديها إلى صور ووضعها على شبكة الحاسوب بحيث يمكن الوصول إليها من أي من مكاتبها في أرجاء البلاد. سيُستخدم هذا النظام للتحقق من التوقيعات أو أية تفاصيل أخرى مدرجة في النماذج عن طريق الاطلاع على النماذج المصورة عند الطلب. 
ويمكن تخزين شعارات الشركات إلكترونياً كصور وطباعتها على مجموعة من منشورات الشركات. إذا كانت المؤسسات قد استخدمت في الماضي أوراقاً للكتابة سابقة الطباعة تحتوي على شعار الشركة، يمكن الآن طباعة هذه الأوراق بواسطة جهاز الحاسوب وعليها رأسية مهنية باستخدام الورق الأبيض وطابعة ملونة وصورة رقمية للشعار. 
كما يمكن استخدام تكنولوجيا الصور لأغراض التحقق من الهوية. يمكن تحويل الصور الفوتوغرافية إلى صيغة رقمية ووضعها على بطاقات الهوية. ويمكن تحويل صور بصمات الأصابع أو ملامح الوجه إلى صورة رقمية وتخزينها على البطاقات الذكية. كذلك يمكن استخدام برمجيات أنظمة الهوية للمقارنة بين صورة الشخص الذي يقدم البطاقة الذكية مع صورة الشخص المشفرة على البطاقة لتحديد ما إذا كان هو الشخص نفسه.

التسجيل الإلكتروني المباشر

إن ازدياد تطور تكنولوجيا الحاسوب مع نهاية التسعينيات قاد إلى أحدث التطورات في مجال أنظمة التصويت: أنظمة التسجيل الإلكتروني المباشر. 
إن استخدام أنظمة التسجيل الإلكتروني المباشر آخذ في الزيادة، ففي بلجيكا والبرازيل والهند وفنزويلا، يستخدم معظم إن لم يكن جميع الناخبين أجهزة أنظمة التسجيل الإلكتروني المباشر في التصويت، بينما في الولايات المتحدة وغيرها من البلدان النسبة المئوية للناخبين الذين يستخدمون أجهزة التسجيل الإلكتروني المباشر في التصويت آخذة في الازدياد. 
باستخدام أنظمة التسجيل الإلكتروني المباشر، يقوم الناخبون بوضع علامة بأصواتهم مباشرة في جهاز إلكتروني، من خلال شاشة تعمل باللمس، وأزرار للضغط أو أجهزة مماثلة. حيثما يٌسمح بالاقتراع الكتابي، تُقدم أحياناً لوحة مفاتيح أبجدية للسماح للناخبين بالإدلاء بأصواتهم الكتابية. 
مع أنظمة التسجيل الإلكتروني المباشر ليست هناك حاجة إلى بطاقات الاقتراع. يتم تخزين بيانات التصويت بواسطة جهاز إلكتروني على القرص الصلب لجهاز الحاسوب أو قرص مرن محمول، أو قرص مدمج أو بطاقة ذكية. لأغراض النسخ الاحتياطي والتحقق، تقوم بعض الأنظمة بنسخ بيانات التصويت إلى أكثر من وسيط للتخزين. على سبيل المثال، في بلجيكا، يتم نسخ بيانات التصويت إلى قرص صلب وكذلك إلى بطاقة ذكية تُصدر للناخب. بعد التصويت، يضع الناخب البطاقة الذكية المستخدمة في صندوق الاقتراع. ويمكن اتستخدام البطاقة الذكية كنسخة احتياطية في حالة تعطل القرص الصلب، أو كوسيلة لتدقيق البيانات المسجلة على القرص الصلب. 
عندما تُغلق مراكز الاقتراع، يُجرى دمج البيانات من مختلف مواقع التصويت في جهاز الحاسوب المركزي، الذي يحسب إجمالي الأصوات. يمكن نقل البيانات إلى الحاسوب المركزي إما على أجهزة محمولة كالأقراص المحمولة، أو من خلال شبكة الحاسوب. 
منذ التسعينيات صار الهاتف يُستخدم كأحد أنواع أنظمة التسجيل الإلكتروني المباشر. يستطيع الناخبون تسجيل أصواتهم مباشرةً في أنظمة الحاسوب باستخدام لوحة الأزرار على هواتفهم، وتحديد هويتهم من خلال أرقام بطاقات الهوية الشخصية (PINs)، باتباع سلسلة من التعليمات المسجلة. 
إن إدخال خيار التصويت باستخدام أنظمة التسجيل الإلكتروني المباشر في مواقع بعيدة عن أماكن الاقتراع، كالتصويت عبر الإنترنت والهاتف، يثير مسألة تحديد هوية الناخبين عن بعد والتي لم يتم حسمها، وكذلك المعايير الأمنية التي تتطلب التأكد من أن الشخص الذي يدلي بصوته هو في الواقع ناخب، وأنه لا يستطيع التصويت لأكثر من مرة، وأن التصويت سري.

التصويت الإلكتروني


إن الانتشار الهائل للإنترنت والشبكة العالمية الذي شهدته أواخر التسعينيات قد دفع الكثيرين سواء من داخل أو خارج ميدان إدارة الانتخابات إلى النظر في إمكانية استخدام هذا المورد العام الذي ظهر حديثاً لتحسين كفاءة الانتخابات الديمقراطية وفعاليتها وشرعيتها. وعلى إثر هذا النقاش، فقد أُجريت عدة دراسات وتجارب، في اختصاصات مستقلة وبنتائج متباينة. وانبثق عن هذه الدراسات إجماع ساحق على أن التصويت عبر الإنترنت يشكل مخاطر عديدة ينبغي معالجتها على نحو صحيح قبل استخدام هذا النظام على نطاق واسع. 
ما هي مزايا التصويت الإلكتروني؟
إن الميزة الواضحة للتصويت عبر الإنترنت هي ما يوفره هذا النظام من راحة للناخبين. فبغضّ النظر عن مدى الإتقان في تصميم وتوزيع مراكز الاقتراع، ليس هناك مكان أكثر ملاءمة للتصويت من بيت المرء. وعندما تكون المشاركة الانتخابية سهلة إلى درجة أنها لا تتطلب سوى تسجيل الدخول إلى موقع إلكتروني، وتحديد عدد قليل من خانات الاختيار في استمارة إلكترونية، والنقر على زر "التصويت"، فمن المرجح أن يكون هناك تحسن ملحوظ في مستوى الإقبال على التصويت، ومن ثم الشرعية العامة للنتائج. وقد يتيح هذا النظام أيضاً تحقيق وفورات كبيرة في تكاليف نشر مراكز الاقتراع الفعلية وتشغيلها، وذلك إذا ما كان "معدل تبنِّي" نظام التصويت الإلكتروني كافياً. ويعتبر فرز وتصنيف بطاقات الاقتراع الإلكترونية أسرع وأسهل بكثير من فرز البطاقات الورقية التقليدية أو حتى الممسوحة ضوئياً أو المثقوبة، وهو ما قد يحقق أيضاً وفورات كبيرة في التكاليف. 
ويمكن التمييز بين ثلاثة أشكال مختلفة من التصويت الإلكتروني:
  •   التصويت الإلكتروني في مواقع الاقتراع - يدلي فيه الناخبون بأصواتهم عبر الإنترنت من أجهزة عميلة تقع فعلياً في أماكن الاقتراع الرسمية، وتخضع فيه أجهزة وبرمجيات العميل لرقابة مسؤولي الانتخابات، وقد يتم فيه التحقق من هويات الناخبين بالوسائل التقليدية.
  •  التصويت الإلكتروني في أكشاك - يدلي فيه الناخبون بأصواتهم عن طريق أجهزة عميلة، وتخضع فيه الأجهزة والبرمجيات لرقابة مسؤولي الانتخابات، لكنها تكون موزعة في الأماكن العامة (مراكز التسوق وما إلى ذلك)، ولا تخضع فيه البيئة المادية وعملية التحقق من هويات الناخبين لرقابة المسؤولين المباشرة.
  •  التصويت الإلكتروني عن بعد - لا تخضع فيه الأجهزة العميلة ولا البيئة المادية لرقابة مسؤولي الانتخابات. وفي حين أن الطريقتين الأوليتين هما بلا شك أكثر أمناً، إلا أن مزاياهما لا تزيد كثيراً عن مزايا طرق التصويت التقليدية. ولا تتحقق "جاذبية" التصويت عبر الإنترنت بالكامل إلا في الأنظمة التي يستطيع فيها المستخدمون توثيق أنفسهم والإدلاء بأصواتهم في الوقت الذي يرونه مناسباً عن طريق محطات الإنترنت في المنزل أو مكان العمل أو الأماكن العامة. ولكن من سوء الحظ أن هذه هي الطريقة التي تشكل أفدح وأخطر المخاطر الأمنية.
التداعيات الأمنية للتصويت الإلكتروني عن بعد
لا بد من الموازنة بين الفوائد المحتملة للتصويت الإلكتروني والمخاطر التي يتعرض لها هذا النظام. وكما تم التأكيد عليه في أكثر من مناسبة، فإن الانتخابات، أياً كانت وسيلة إجرائها، ينبغي أن تلتزم بنفس المبادئ الأساسية المتعلقة بالسرية والكتمان والنزاهة والدقة والشفافية. 
ويتعين على كل نظام من أنظمة الاقتراع، سواء كان يستخدم الورقة والقلم أو البطاقات المثقوبة أو شاشة اللمس (التسجيل الإلكتروني المباشر - DRE) أو أية وسيلة أخرى، أن يضمن تحديد هوية الناخبين بدقة وفرز أصواتهم بدقة. وفي معظم الحالات يجب أن يتم ذلك دون ترك أي مجال للربط بين صوت معين وناخب معين. ومن الضروري أيضاً أن تكون لدى المواطنين ثقة في النتائج؛ بتعبير آخر، فإنه ليس من الضروري فقط أن يكون النظام الذي يقع عليه الاختيار متوافقاً مع هذه المتطلبات الأساسية، وإنما أن يفعل ذلك بطريقة واضحة ومفهومة جيداً لجميع المشاركين. وينبغي أن يتمتع كل نظام اقتراع بنفس الدرجة من السرية والكتمان والنزاهة والدقة والشفافية التي يتمتع بها أي نظام اقتراع جيد الإدارة يعتمد على استخدام الورقة والقلم: 
"في الواقع، لو أُجريت الانتخابات على يد موظفين يتصفون بالكمال وباستخدام أوراق الاقتراع، فإن ذلك سيمثل أفضل نموذج ممكن للانتخابات العامة. إذ ستضمن هذه الانتخابات على سبيل المثال: مجهولية الهوية (مما يمنع التواطؤ والإكراه) والسرية (تبقى جميع الأصوات غير معروفة حتى انتهاء الانتخابات) وفي الوقت نفسه ستكون صحيحة (يتم فرز جميع الأصوات) ونزيهة (لا يمكن لأحد أن يدلي بصوته مرتين أو أن يغير صوت شخص آخر)، وفي كثير من الأحيان كاملة أيضاً (يجب على جميع الناخبين إما التصويت أو تبرير غيابهم). وفي نظام كهذا، إذا كنا نعرف الناخب (مثلاً، أثناء تسجيل الناخبين) فلا يمكن أن نعرف تصويته وإذا كنا نعرف التصويت (مثلاً، أثناء الفرز) فلا يمكن أن نعرف الناخب. وبعد الانتخابات، يتم الإعلان عن جميع الأصوات وجميع الناخبين - لكن الربط بينهم يكون غير قابل للإثبات وغير معروف على حد سواء." 
مؤسسة SafeVote  (التصويت الآمن)، متطلبات نظام التصويت، The Bell (الناقوس)، فبراير/شباط 2001
لذلك فإن أي نظام للتصويت يعتمد بالكامل على التصويت الإلكتروني يجب أن يأخذ في الحسبان ضرورة المحافظة على دقة عملية فرز الأصوات، في ظل غياب أي تمثيل مادي لعملية الاقتراع. للاطلاع على مناقشة وافية لهذا الموضوع، انظر أنظمة التسجيل الإلكتروني المباشر. وبالإضافة إلى هذه المخاوف، فمن المحتمل أن يكون التصويت على الإنترنت عرضة لمخاطر أخرى بسبب انعدام الأمن سواء في جهاز المستخدم أو في وصلة الشبكة التي يتصل من خلالها بالخادم المركزي أو منظِّم الجداول.
وفي الوقت الحاضر، تستخدم أكثر من 90 في المائة من أجهزة الحاسوب المنزلية نسخة من نظام التشغيل ميكروسوفت ويندوز. وبما أن نظام التشغيل هذا لم يكن الغرض منه استخدام تطبيقات "المهام الحرجة" عالية الحساسية، فإن هدفه الأساسي هو أن يكون تشغيله سهلاً قدر الإمكان للمستخدم المبتدئ أو العرضي. وعليه فلم تُبذل جهود كبيرة لـ"تجزئة" نظام التشغيل بحيث يمنع التطبيقات "المارقة" من القيام بأعمال أو إحداث تغييرات غير مرغوبة في التشغيل أو التكوين الكلي للحاسوب. لذا أصبحت هذه البيئة غير الآمنة على الإطلاق، جنباً إلى جنب مع الاستخدام الواسع لـ"لغات الماكرو" في تطبيقات مثل Word أو Outlook، مرتعاً خصباً لأشكال عديدة ومختلفة من تطبيقات الحاسوب التي تحمل فيروسات أو "ديدان" أو "برامج تجسس" أو "أحصنة طروادة". وعلى الرغم من الاستخدام الواسع للجدران النارية وبرامج مكافحة الفيروسات، إلا أن التقديرات تشير إلى أن 20 في المائة من جميع أجهزة الحاسوب الشخصي مصابة بنوع من أنواع "البرامج الضارة" (انظر حاسوبك الشخصي قد يكون أقل أمناً مما تظن). وبتعبير آخر، لا توجد طريقة في الوقت الحاضر يستطيع بها مصممو أنظمة التصويت الإلكتروني أن يضمنوا أن أجهزة الحاسوب المنزلية للناخبين لم تتعرض للخطر على نحو يشكك في مصداقية عملية التصويت.
كما أن تأمين الاتصال بين الحاسوب المنزلي للناخب والخادم المركزي يمثل مشكلة أيضاً، ولكن على الأقل في هذا المجال فإن الاستخدام الصحيح لتشفير المفتاح العام يتيح قدراً من الثقة في سلامة قناة الاتصال هذه. وعلى وجه التحديد، فإن بروتوكول طبقة المقابس الآمنة (SSL) وبروتوكول أمان طبقة النقل (TLS)، اللذين تستخدمهما متصفحات وخوادم الويب لإنشاء قنوات آمنة للتجارة الإلكترونية والخدمات المصرفية عبر الإنترنت مثلاً، كان الهدف منهما هو منع ما يسمى بهجوم "الرجل الوسيط" الذي يتم من خلاله اختطاف البث الشبكي من جانب مهاجم استطاع السيطرة على القناة التي تتصل من خلالها النقطتان الطرفيتان للمعاملة الجارية ببعضهما البعض. ويستخدم بروتوكول طبقة المقابس الآمنة مفاتيح تشفير موقَّعة قد تم التحقق منها من جانب "مرجع مصدق" موثوق به لتجعل من المستحيل على مثل هذا المهاجم تعديل محتوى هذا الاتصال، دون الكشف عن أن الهجوم قد وقع. ولكن لسوء الحظ، حتى لو استُخدمت هذه التقنية بشكل صحيح، فإنها لا تزال عرضة لأنواع أخرى من الهجمات، يمكن وصفها بأنها إما هجمات "حرمان من الخدمة" أو هجمات "خداعية". ويقال أن هجوم الحرمان من الخدمة يحدث عندما يتمكن المهاجم، حتى لو كان غير قادر على تغيير مضمون الاتصال أو التدخل فيه، من منع حدوث الاتصال، عادة من خلال التحميل الزائد على إحدى نقطتي الاتصال الطرفيتين. أما الهجوم الخداعي فيُقال أنه يقع عندما يغرر بأحد طرفي الاتصال لفتح اتصال آمن إلى موقع يسيطر عليه أحد المهاجمين. وهناك مجموعة متنوعة من الهجمات الخداعية، وهي معروفة باسم "التصيد الاحتيالي"، أصبحت واسعة الانتشار بشكل خطير في السنوات الأخيرة، وهي عادة ما تنطوي على رسالة إلكترونية تحتوي على رابط مبهم يأخذك إلى موقع تم إنشاؤه ليحاكي تماماً الموقع المستهدف بعينه (مثلاً الموقع الرسمي لمؤسسة مالية معينة) يرافقه طلب عاجل بـ"إعادة إدخال" معلومات شخصية حساسة (أرقام بطاقات ائتمانية، كلمات سر، وما إلى ذلك). ويرتبط هذا النوع بشكل من أشكال الهجمات الأكثر عمومية يشار إليه عادة باسم "الهندسة الاجتماعية"؛ أي التحايل على الإجراءات الأمنية التقنية عن طريق استهداف مستخدمي النظام، الذين غالباً ما يفتقرون إلى الفهم الصحيح لهذه الإجراءات الأمنية. للاطلاع على مناقشة وافية للشعور الزائف بالأمان الذي يخلقه الاستخدام الواسع لبروتوكول طبقة المقابس الآمنة/أمان طبقة النقل، انظر شبكة خط ماجينو.
وعلى الرغم من الاستخدام الواسع النطاق للإنترنت في الأعمال المصرفية وغيرها من المعاملات الحساسة، إلا أنه يجب التأكيد على أن ضمان أمن التصويت عبر الإنترنت يعتبر مشكلة أكثر صعوبة بكثير، وذلك لسببين هامين. أولاً، خلافاً للمعاملات المالية، ففي معظم الدوائر الانتخابية لا يمكن إقامة أي ربط بين الناخب وصوته؛ فقدرات حفظ السجلات والمراجعة والتدقيق التي تعتبر معيارية في العالم المالي لا تنطبق على أنظمة الاقتراع عبر الإنترنت. ثانياً، فإن اكتشاف المخالفات أو الأخطاء في نقل الأصوات أو تسجيلها لا يمكن أن يسفر عملياً عن تصحيح هذه النتائج بعد وقوعها. في أفضل الأحوال، فإن مثل هذا الاكتشاف يمكن أن يؤدي فقط إلى إبطال كل الأصوات التي تأثرت بهذا الأمر؛ وفي أسوأ الأحوال، إلى إبطال الانتخابات نفسها. وغني عن القول أن نتيجه كهذه يمكن أن تكون لها آثار كارثية من حيث ثقة الجمهور في شرعية العملية برمتها.
للاطلاع على مناقشة شاملة للتداعيات الأمنية للتصويت الإلكتروني بوجه عام، انظر الاعتبارات الأمنية للتصويت الإلكتروني عن بعد عبر الإنترنت للدكتور آفي روبن من جامعة جونز هوبكنز.
تخدام التصويت الإلكتروني في العالم الحقيقي
ربما تكون مدينة جنيف السويسرية هي الدائرة الانتخابية الأولى في العالم التي تستخدم نظام التصويت الإلكتروني على نطاق واسع. فابتداءً من عام 2003 أصبح متاحاً أمام مواطني جنيف خيار الإدلاء بأصواتهم على الإنترنت. ويمكن القول أن الدوافع وراء استخدام هذا النظام، فضلاً عن الاستراتيجيات اللازمة للتغلب على المشكلات الأمنية المبينة أعلاه، ترتبط على الأقل جزئياً بظروف خاصة بجنيف على وجه التحديد، الأمر الذي قد يحد من إمكانية تطبيق هذه التجربة على دوائر انتخابية أخرى.
إذ تختلف جنيف اختلافاً كبيراً عن العديد من المحليات الأخرى في أنه يُطلب من مواطنيها التصويت بشكل أكثر تكراراً، عادة من 4 إلى 6 مرات في السنة بدلاً من مرة واحدة كل سنتين أو أكثر، كما هو العرف في أماكن أخرى، وذلك بسبب وجود نظام "الديمقراطية المباشرة" الذي قد تخضع فيه أي انتخابات برلمانية للتصديق أو الرفض من جانب المواطنين. ونتيجة لذلك، تتعرض الهيئات الانتخابية في جنيف لضغوط أكثر من التي يتعرض لها نظراؤها في أماكن أخرى لكي تجعل عملية التصويت على أعلى مستوى ممكن من البساطة والسهولة. واستجابةً لهذه الضغوط، قام مسؤولو الانتخابات في جنيف في عام 1995 بتنفيذ نظام للتصويت عن بُعد يقوم على أساس التصويت عن طريق البريد، والذي سرعان ما أصبح طريقة التصويت الأكثر شعبية، ويعود إليه الفضل في زيادة الإقبال على التصويت بنسبة 20 في المائة. وقد أدى قبول صلاحية التصويت عن طريق البريد إلى "تخفيف المعايير" نوعاً ما من حيث قضيتي الأمن والقبول الجماهيري اللتين تواجههما الأشكال الأخرى من التصويت عن بعد؛ لن يحتاج أي نظام جديد إلا أن يحقق نفس المستوى من الأمن والقبول الذي حققه التصويت عن طريق البريد. على سبيل المثال، فإن الناخبين المسجلين في جنيف يتلقون بالفعل بطاقات التصويت عن طريق البريد وهي تحتوي على معلومات تسمح لهم بالإدلاء بأصواتهم من خلال البريد الراجع. ويُنظر إلى التصويت الإلكتروني على أنه مجرد امتداد لهذه الخدمة الراسخة؛ لذلك لم يضع مصممو هذا النظام أي تدابير أمنية تقنية على الإطلاق لمعالجة المشكلات المحتملة مثل شراء الأصوات أو التصويت بالإكراه، واكتفوا بالاعتماد على الأعراف الاجتماعية-الثقافية والآليات القانونية لتوفير الحماية من هذا الاحتمال.
للحصول على نظرة عامة على تجارب جنيف مع التصويت عبر الإنترنت، انظر الموقع الرسمي للتصويت الإلكتروني لمدينة جنيف؛ وللاطلاع على وصف تفصيلي للمخاطر الأمنية والتدابير المضادة التي ينظر فيها منفذو نظام التصويت الإلكتروني في جنيف، انظر معالجة مشكلة النظام الأساسي الآمن للتصويت الإلكتروني عن بُعد في جنيف.
ومن التجارب الأخرى الكبيرة في مجال التصويت الإلكتروني، ولكن التي أسفرت عن نتائج أكثر سلبية، تلك التي أجراها الجيش الأمريكي ليستخدمها عسكريون في الخدمة الفعلية خارج الولايات المتحدة. فقد أُجري مشروع تجريبي أوَّلي خلال الانتخابات العامة في نوفمبر/تشرين الثاني 2000 لم يشارك فيه إلا 84 ناخباً من العسكريين، رغم أن تكلفته بلغت 6.2 مليون دولار، وقد اعتُبر على نطاق واسع أن المشروع فشل في معالجة القضايا الأمنية الرئيسية. (انظر مشروع للتصويت الإلكتروني كلَّف البنتاغون 73809 دولار للصوت الواحد)
وعلى الرغم من هذه الهواجس، فقد شهد هذا المشروع مزيداً من التطوير، تحت إدارة "البرنامج الاتحادي للمساعدة على التصويت" (FVAP)، وباسم "التسجيل الإلكتروني الآمن وتجربة التصويت" (SERVE)، وذلك لاستخدامه على نطاق أوسع في الانتخابات العامة في نوفمبر/تشرين الثاني 2004. وقبل هذا الاستخدام المقرَر، أعد فريق من الخبراء في مجال الأمن الحاسوبي دراسة تفصيلية للنظام خلصت إلى أن:
"الحاجز الحقيقي للنجاح ليس غياب الرؤية أو المهارة أو الموارد أو التفاني؛ بل هو حقيقة أنه إذا ما نظرنا إلى التقنية الحالية لتأمين الإنترنت والحاسوب، والهدف المتمثل في إيجاد نظام آمن للتصويت إلكتروني عن بعد، سنجد أن البرنامج الاتحادي للمساعدة على التصويت قد أخذ على عاتقه مهمة مستحيلة. إذ لا توجد في الواقع وسيلة جيدة لبناء نظام تصويت مثل هذا النظام دون حدوث تغيير جذري في البنية العامة للإنترنت والحاسوب أو تقدم أمني مفاجئ. ومن ثم يعتبر مشروع "التسجيل الإلكتروني الآمن وتجربة التصويت" مشروعاً سابقاً لزمانه، وينبغي عدم إعادة النظر فيه حتى تشهد البنية التحتية الأمنية تحسناً كبيراً يسمح بالاعتماد عليها."
وفي أعقاب هذا التقرير، تحديداً في فبراير/شباط 2004، أعلن وزير الدفاع الأمريكي بول وولفويتز إلغاء المشروع، حيث ذكر هذه القضايا الأمنية العالقة على أنها السبب الرئيسي لإلغائه. (انظر البنتاغون يوقف نظام التصويت عبر الإنترنت)
الاستنتاجات
في حين أنه من المرجح، وربما حتى من المحتم، أن يصبح التصويت الإلكتروني أمراً عادياً في يوم من الأيام، إلا أنه من الواضح للأسباب المبينة أعلاه أن مصممي ومنفذي أنظمة التصويت الإلكتروني يواجهون مصاعب كبيرة يتعين التغلب عليها قبل أن يكون مناسباً للاستخدام على نطاق واسع. والاعتبار الأهم هو وجود العديد من العناصر الحاسمة في أي نظام للتصويت الإلكتروني خارج سيطرة الهيئات الانتخابية تماماً، ونتيجة لذلك سيكون من الصعب وجود أي درجة من الثقة في أنظمة التصويت هذه حتى تتطور بنية الحاسوب الشخصي والإنترنت نفسه إلى مستوى أفضل بكثير من الموجود حالياً.
وقد ذكر الدكتور ديفيد جيفرسون من مختبرات لورنس ليفرمور الوطنية في بيركلي كاليفورنيا، وأحد معدي تقرير "التسجيل الإلكتروني الآمن وتجربة التصويت"، أن:
"أنظمة التصويت الإلكتروني عرضة لهجمات الحرمان من الخدمة، والهجمات الخداعية، وهجمات الشفرات الخبيثة، وهجمات برامج التجسس، وهجمات الإدارة عن بعد، والأنظمة الآلية لبيع الأصوات. وتعتبر هذه الهجمات قوية بما يكفي لجعل أعداد كبيرة من الأصوات عرضة للاختراق، الأمر الذي يؤدي إما إلى حرمان الناخبين من التصويت أو التجسس على أصواتهم أو تغيير أصواتهم أو شراء الأصوات. ويمكن لهذه الهجمات أن تنجح في كثير من الأحيان، وقد تؤدي إلى تغيير نتائج الانتخابات دون أن تُكتشف على الإطلاق. ويستطيع أي شخص في العالم شن هذه الهجمات، من مراهق مضطرب إلى حكومة أجنبية. وهذه الثغرات هي ثغرات جوهرية تماماً، ولا يمكن التغلب عليها أو إصلاحها باستخدام الجيل الحالي من أجهزة وبرمجيات الحاسوب الشخصي وبروتوكولات الإنترنت الحالية. وإلى أن يأتي الوقت الذي يُعاد فيه تصميم البنية الأمنية للإنترنت والحاسوب الشخصي بالكامل وتُستخدم فيه التصاميم الجديدة على نطاق واسع، والذي قد لا يحدث قبل عشر سنوات على الأقل، فإن التصويت الإلكتروني في الانتخابات العامة يجب أن يبقى أمراً غير وارد."
ووفقاً لخبير التشفير والأمن الحاسوبي الأمريكي بروس شناير، مشيراً بالتحديد إلى السياق الأمريكي، فإن
"بناء نظام آمن للتصويت الإلكتروني يعد مشكلة بالغة الصعوبة، أصعب من سائر مشاكل الأمن الحاسوبي الأخرى التي حاولنا حلها وفشلنا. وأعتقد أن المخاطر التي تهدد الديمقراطية أكبر من أن نحاول ذلك

Comments