ALL उत्तर प्रदेश
एक विशेषज्ञ बताते हैं: ईवीएम को हैक करना कठिन और दोषपूर्ण विज्ञान है
May 9, 2019 • Rudra Ki Kalam News

 

इलेक्ट्रानिक वोटिंग मशीन (ईवीएम) हैकिंग के दावों के बारे में चर्चा और बहस में, तकनीकी विशेषज्ञों की आवाजें शांत रहती हैं और कुछ स्व-घोषित विशेषज्ञों, राजनेताओं और राजनीतिक विशेषज्ञों की उथली राय है। जैसा कि ईवीएम हैकिंग फिर से जनता के ध्यान में है, ईवीएम हैकिंग के कुछ मूलभूत तकनीकी तत्वों को देखना महत्वपूर्ण है।


एक विशेषज्ञ बताते हैं: ईवीएम को हैक करना कठिन और दोषपूर्ण विज्ञान है
बड़े पैमाने पर वायरलेस हैकिंग के लिए, हैकर्स को लाखों निवेश करने की आवश्यकता होती है, अधिकारियों और निर्माताओं को शामिल करना, एक अल्ट्रा-छोटे ट्रांसीवर सर्किट का उपयोग करना। फिर भी, ऐन्टेना सबूत के रूप में बाहर रहना होगा।
धीरज सिन्हा द्वारा लिखित।
  

वडोदरा में अधिकारियों ने 2014 में मतदान से पहले ईवीएम का परीक्षण किया। 
इलेक्ट्रानिक वोटिंग मशीन (ईवीएम) हैकिंग के दावों के बारे में चर्चा और बहस में, तकनीकी विशेषज्ञों की आवाजें शांत रहती हैं और कुछ स्व-घोषित विशेषज्ञों, राजनेताओं और राजनीतिक विशेषज्ञों की उथली राय है। जैसा कि ईवीएम हैकिंग फिर से जनता के ध्यान में है, ईवीएम हैकिंग के कुछ मूलभूत तकनीकी तत्वों को देखना महत्वपूर्ण है।

 दो तरीके हैं जिनके द्वारा किसी इलेक्ट्रॉनिक उपकरण को हैक किया जा सकता है: वायर्ड और वायरलेस। मशीन को हैक करने के लिए, वायर्ड एल स्थापित करने का सबसे अच्छा तरीका है, एक मशीन को हैक करने का सबसे अच्छा तरीका है, इसकी नियंत्रण इकाई के साथ एक वायर्ड लिंक स्थापित करना, जो डिवाइस का मस्तिष्क है। तकनीकी शब्दों में, इसे माइक्रोप्रोसेसर कहा जाता है, जो कुछ सर्किट तत्वों के साथ एक इलेक्ट्रॉनिक बोर्ड है जो दिए गए इनपुट के आधार पर बुनियादी गणितीय कार्य कर सकता है। सिस्टम को खिलाया गया जानकारी नियंत्रण इकाई द्वारा संसाधित किया जाता है और आउटपुट सिस्टम की मेमोरी को भेजा जाता है, जिसे बाद के चरण में पढ़ा या पुनर्प्राप्त किया जा सकता है।

एक वायर्ड कनेक्शन के माध्यम से एक डिवाइस को हैक करने का मतलब अनिवार्य रूप से एक और इलेक्ट्रॉनिक डिवाइस को डिजाइन करना है, जो सूचना के एक विशिष्ट पैटर्न को भेजने में सक्षम है जिसे उसका मस्तिष्क पढ़ और व्याख्या कर सकता है। उदाहरण के लिए, यदि मुझे आपके Apple मोबाइल फोन को हैक करने की योजना है, तो मुझे iOS के ऑपरेटिंग सिस्टम, जिसमें Apple के फोन काम करते हैं, को लिखने की आवश्यकता होगी।