32.9 C
New Delhi
Sunday, May 19, 2024

Subscribe

Latest Posts

रूस-यूक्रेन साइबर युद्ध के पीछे की असली कहानी


“रूसी राष्ट्रपति यूक्रेन में रूस की घुसपैठ का मुकाबला करने के लिए अपनी कार्रवाई के लिए हमारे देश के खिलाफ जवाबी कार्रवाई के रूप में साइबर हमलों का उपयोग कर सकते हैं।”

– संयुक्त राज्य अमेरिका के राष्ट्रपति, जो बिडेन व्यापार गोलमेज बैठक में, मार्च 2022

“मार्च 2022 में, रूसी आईपी पते से जुड़े हैकर्स 5 अमेरिकी ऊर्जा कंपनियों और 18 अमेरिकी कंपनियों के नेटवर्क को रक्षा और वित्तीय सेवाओं जैसे अन्य क्षेत्रों में स्कैन कर रहे हैं, जो कि विघटनकारी और विनाशकारी साइबर गतिविधि को अंजाम देने के लिए शून्य दिन (अभी भी अनदेखा) कमजोरियों का शिकार कर रहे हैं। . “

– एफबीआई

“हम विश्व हैकर्स के पूर्ण क्रोध को उजागर करेंगे, आपकी सरकार (रूसी) के प्रमुख घटकों को अपहृत किया जाएगा। ड्यूमा, रक्षा मंत्रालय, राज्य नियंत्रण टीवी आर.कॉम और रूसी स्टॉक एक्सचेंज की वेबसाइटों को पहले ही हटा लिया गया है।

– हैकर सामूहिक, बेनामी, यूक्रेन के प्रति सहानुभूति, मार्च 2022

नए जमाने के हाइब्रिड युद्ध की डरावनी दुनिया में आपका स्वागत है जहां साइबर हमले किसी भी सैन्य अभ्यास के लिए अनिवार्य हैं।

क्या आपने कभी सोचा है कि निम्नलिखित हैकर समूहों में क्या समानता है?

-फैंसीबियर, सैंडवर्म, कोंटी, टर्ला; सभी रूसी और कथित तौर पर यूक्रेन में राष्ट्रपति चुनावों को हैक करने और यूक्रेन के महत्वपूर्ण बुनियादी ढांचे पर तबाही के कारण ‘नोपेट्या’ हमले शुरू करने के लिए जिम्मेदार हैं।

– ब्यूरो 121 जैसे समूह, उत्तर कोरिया के प्रति निष्ठा के कारण लाजर समूह और 2016 में बांग्लादेश नेशनल बैंक के 90 मिलियन अमेरिकी डॉलर से अधिक की साइबर चोरी के लिए कथित रूप से जिम्मेदार, WannaCry को दुनिया भर में रैंसमवेयर हमलों (WannaCry रैंसमवेयर हमलों के बारे में अधिक जानकारी के लिए, कृपया लेखक के कॉलम को देखें) दिनांक 24 फरवरी 2022), उत्तर कोरिया के सर्वोच्च नेता का कथित रूप से मज़ाक उड़ाने के लिए नवंबर 2014 में सोनी पिक्चर्स पर हैक किया गया, जिसमें लाजर हैकर पार्क जिन ह्योक को जिम्मेदार ठहराया गया और एफबीआई की वांछित सूची में डाल दिया गया, हालांकि उत्तर कोरिया ने उसके अस्तित्व से इनकार किया।

– हैकर समूह IRGC (इस्लामिक रिवोल्यूशनरी गार्ड कॉर्प्स), ईरान के प्रति निष्ठा के कारण और सऊदी अरब में अरामको तेल रिफाइनरी के खिलाफ प्रतिष्ठित साइबर हमलों के लिए बदनाम 30,000 से अधिक कंप्यूटरों को बेकार कर देता है।

– यूके का MI5, MI6, GCHQ (सरकारी संचार मुख्यालय), भूमिगत समुद्री केबलों के माध्यम से बहने वाले डेटा को टैप करने में सक्षम है, यानी वैश्विक डेटा का लगभग 25%।

– इजरायल की यूनिट 8200 ने ईरान की परमाणु महत्वाकांक्षाओं को रोकने के लिए कथित तौर पर दुनिया का सबसे परिष्कृत साइबर हमला स्टक्सनेट लॉन्च किया।

– पीएलए यूनिट 61486, एपीटी 31, एपीटी 41, स्टोनपांडा, चीन से संबद्ध रेडइको समूह और न्यूयॉर्क टाइम्स की रिपोर्ट के अनुसार, मुंबई में सनसनीखेज बिजली आउटेज के लिए कथित रूप से जिम्मेदार, 20 मिलियन लोगों का शहर, जिसमें ट्रेनें बंद थीं और स्टॉक बाजार बंद हो गया, जबकि अस्पतालों को कोविड के प्रकोप के बीच वेंटिलेटर चालू रखने के लिए आपातकालीन बिजली पर स्विच करना पड़ा। यह तब हुआ जब चीनी और भारतीय सैनिक सुदूर गालवान घाटी में भिड़ गए, एक-दूसरे को क्लबों और चट्टानों से पीट-पीट कर मार डाला।

उपरोक्त सभी हैकर समूहों के माध्यम से चलने वाला सामान्य धागा यह है कि वे सभी कथित रूप से ‘कुलीन राष्ट्र राज्य अभिनेता’ हैं: हैकर समूह विरोधी राज्यों के महत्वपूर्ण बुनियादी ढांचे पर हमला करने के लिए बीस्पोक मैलवेयर पर मंथन कर रहे हैं। राष्ट्र राज्यों के समर्थन से, उन्होंने एक संपूर्ण भौतिक सैन्य अभियान शुरू करने से पहले उन्हें ‘नरम’ करने के लिए बिजली संयंत्रों, बैंकिंग प्रणालियों, परमाणु संयंत्रों, विरोधी शासनों की परिवहन प्रणालियों जैसे महत्वपूर्ण बुनियादी ढांचे को कमजोर करने के लिए अविश्वसनीय परिष्कार के साथ साइबर हमले शुरू किए। ज़मीन। उन्होंने मोनिकर ‘एडवांस्ड पर्सिस्टेंट थ्रेट (APT) एक्टर्स भी अर्जित किए हैं।

ऑपरेशन ओलंपिक खेल

यह 2010 की शुरुआत थी, इजरायली अधिकारियों और यूएसए के एनएसए अधिकारियों के माथे पर छाले गहरे हो गए थे। ईरान एक दुष्ट राज्य की तरह व्यवहार कर रहा था, वह तेजी से परमाणु आक्रामक क्षमताओं का विकास कर रहा था, उन्हें असैनिक परमाणु ऊर्जा सुविधाओं के रूप में पेश कर रहा था। इसने अंतर्राष्ट्रीय परमाणु ऊर्जा एजेंसी, IAEA के साथ सहयोग करना बंद कर दिया था और अपने परमाणु ईंधन संवर्द्धन संयंत्रों को निरीक्षण के लिए बंद कर दिया था।

इज़राइल जानता था कि एक परमाणु संपन्न ईरान इस क्षेत्र में शक्ति संतुलन को झुका देगा और छोटे यहूदी राज्य का अस्तित्व ही खतरे में पड़ जाएगा। मिसाइलों को संशोधित करने और ईरान की परमाणु सुविधाओं पर बमबारी करने के लिए पूर्ण पैमाने पर तैयारी शुरू हो गई थी। यह एक बड़े पैमाने पर युद्ध को जन्म दे सकता था और जीवन के बड़े नुकसान में परिणत हो सकता था। इतने बड़े जोखिमों के बावजूद, इज़राइल जानता था कि ईरान को अपने अस्तित्व के लिए रोकना होगा।

ठीक समय में, एक यूरेका क्षण आया, जब कथित तौर पर इजरायल के प्रधान मंत्री के प्रौद्योगिकी सलाहकार ने एनएसए में मुख्य वैज्ञानिक के परामर्श से ऑपरेशन ओलंपिक खेलों को शुरू करने का फैसला किया।

दुनिया के सबसे परिष्कृत साइबर हथियार को डिजाइन और तैनात करने के लिए एक ऑपरेशन जिसे स्टक्सनेट (इसके कोड में कीवर्ड से लिया गया नाम) कहा जाता है, बिना गोली चलाए। वैज्ञानिक सर्जे उलासेन द्वारा खोजे गए स्टक्सनेट और साइबर सुरक्षा फर्म ‘वायरसब्लॉकएडा’ द्वारा सबसे पहले इसके प्रसार का अध्ययन किया गया, यह अब तक खोजा गया मैलवेयर का सबसे परिष्कृत टुकड़ा था और इसका प्रभाव सरल और भयानक था। इसने राज्य अभिनेताओं के साइबर युद्ध को अंजाम देने वाले भानुमती का पिटारा खोल दिया।

स्टक्सनेट ने ईरान के नेतनज़ में यूरेनियम परमाणु ईंधन संवर्धन सुविधा को तोड़ दिया, जो अत्यधिक दृढ़ और एयरगैप था, यानी इंटरनेट से जुड़ा नहीं था।

पाकिस्तान के प्रमुख परमाणु भौतिक विज्ञानी, डॉ एक्यू खान ने ईरान को यूरेनियम के संवर्धन के लिए सेंट्रीफ्यूज बेचे थे और मोसाद और एनएसए के शोधकर्ताओं द्वारा उनके संचालन का सावधानीपूर्वक अध्ययन किया गया था। तदनुसार, बीस्पोक स्टक्सनेट को क्यूरेट किया गया था। यह अनुमान लगाया गया है कि बाहरी ठेकेदारों ने सीमेंस के प्रोग्रामेबल लॉजिक कंट्रोलर्स पीएलसी में यूएसबी फ्लैश ड्राइव के माध्यम से स्टक्सनेट की शुरुआत करके एयर-गैपिंग पर काबू पा लिया, जो छोटे कंप्यूटर हैं जो व्यावहारिक रूप से एयरलाइंस, बिजली संयंत्र, जल शोधन संयंत्र, परमाणु सहित सभी क्षेत्रों में औद्योगिक स्वचालन को नियंत्रित करते हैं। पौधे आदि

पीएलसी की साइबर तोड़फोड़ पूरे देश को घुटनों पर ला सकती है। यह हाइब्रिड युद्ध और अत्याधुनिक डिजिटल हथियार की शुरुआत थी, जो किसी भी जमीनी सैनिकों के बिना अत्यधिक गति, सटीकता और चपलता से लैस था। अविश्वसनीय रूप से, कुछ ही मिनटों में, ज़ोंबी सेंट्रीफ्यूज ने सुपरसोनिक गति से घूमना शुरू कर दिया, खुद को अलग कर लिया। आग से स्टक्सनेट का बपतिस्मा, पहली बार सुनिश्चित किया गया, एक साइबर हथियार के कारण अपरिवर्तनीय शारीरिक क्षति जिसके कारण ईरान का परमाणु कार्यक्रम पूरी तरह से पटरी से उतर गया।

स्टक्सनेट ईरान का दुःस्वप्न साबित हुआ, जिसने मौत का झटका दिया और यही एकमात्र कारण था कि ईरान आज तक एक प्रशंसित परमाणु हथियार राज्य नहीं बन सका।

रूस यूक्रेन साइबर युद्ध के पीछे की कहानी

-2014 में रूस ने क्रीमिया पर कब्जा कर लिया, जो तत्कालीन यूक्रेन का हिस्सा था। इसके बाद पूर्वी यूक्रेन में रूस समर्थित विद्रोह हुआ, जिसके परिणामस्वरूप अब तक 20,000 से अधिक मौतें हो चुकी हैं। वर्ष रूस और यूक्रेन के बीच पूर्ण विकसित साइबर युद्ध की शुरुआत को चिह्नित करता है, जो आज तक जारी है जब यूक्रेन पूर्ण पैमाने पर रूसी आक्रमण का केंद्र बन गया है।

– 2014 में, यह बताया गया कि रूसी राज्य हैकरों ने राष्ट्रपति चुनावों में धांधली करने के लिए यूक्रेनी केंद्रीय चुनाव आयोग के कंप्यूटर सिस्टम पर हमला किया। ठीक होने से पहले चुनाव आयोग के समझौता किए गए कंप्यूटर सिस्टम ने अल्ट्रा – नेशनलिस्ट – राइट विंगर, मिस्टर यारोश को भारी जीत का प्रदर्शन किया, यह दिखाते हुए कि उन्होंने 37% वोट हासिल किए, हालांकि वास्तव में उन्हें सिर्फ 1% वोट मिले। रूसी चैनल 1 बुलेटिन ने यारोश को ठीक उसी संख्या से विजयी घोषित करने की जल्दी की। गौरतलब है कि हैक किए गए चुनाव परिणामों को विफल कर दिया गया और 79% वोट शेयर वाले मध्यम उम्मीदवार को अंततः विजयी घोषित किया गया।

– दिसंबर 2015 में सर्दी अपने पूरे प्रकोप में थी, यूक्रेन की राजधानी कीव में क्रिसमस की पूर्व संध्या पर शून्य से नीचे की स्थिति में एयर-कंडीशनर द्वारा प्रेरित गर्मी के बिना जीवित रहना मुश्किल था। यह अनुमान लगाया गया है कि APT राज्य सामूहिक SandWorm ने कीव में बिजली संयंत्रों के कंप्यूटर सिस्टम में मैलवेयर BlackEnergy की शुरुआत की। लो और निहारना, साइबर-हथियार BlackEnergy के सैन्य उपयोग ने सबस्टेशनों को दूर से स्विच करना शुरू कर दिया, कीव के बड़े हिस्से को सर्द, भयानक अंधेरे में डुबो दिया। 2.3 लाख यूक्रेनियाई लोगों को छह घंटे तक अत्यधिक ठंड का सामना करना पड़ा और उनमें से 30 से अधिक ने दम तोड़ दिया।

यह स्थापित किया गया था कि सैंडवर्म ने रूस से उत्पन्न आईपी पते वाले कंप्यूटरों से इस तरह से हमले किए कि आईपी पते को भी छिपाया नहीं गया। किलडिस्क, एक द्वितीयक मैलवेयर ग्राहकों की सूची और उनके बकाया भुगतान सहित संपूर्ण डेटा को मिटा देता है। यह ध्यान देने योग्य है कि 12 सितंबर, 2020 को, मुंबई में बिजली की कटौती में साइबर तोड़फोड़ के सभी संकेत थे और एक आधिकारिक जांच के दौरान खोजे गए 14 ट्रोजन हॉर्स या छिपे हुए मैलवेयर से पता चला कि वे मैलवेयर के एक ही परिवार से संबंधित थे। BlackEnergy, जिसके कारण यूक्रेनी बिजली आउटेज हुई।

– दिसंबर 2016 में कीव में एक और बिजली संयंत्र साइबर तोड़फोड़ हुई, जब एक और मैलवेयर ‘इंडस्ट्रियल’ ने सुनिश्चित किया कि कीव के 20% को छह घंटे से अधिक समय तक ब्लैकआउट का सामना करना पड़ा।

– जून 2017 में शक्तिशाली साइबर हमलों की एक और लीटनी ने यूक्रेन को निगल लिया। ‘पेट्या’ रैंसमवेयर का एक अवतार, जिसका नाम बदलकर ‘नॉटपेट्या’ कर दिया गया था, यूक्रेन के संगठन, बैंकों, रक्षा मंत्रालय, प्रमुख समाचार पत्रों, बिजली फर्मों, स्वास्थ्य के व्यापक स्पेक्ट्रम के कंप्यूटर सिस्टम से पीड़ित थे। सेवाएं वगैरह।

NotPetya ने माइक्रोसॉफ्ट विंडोज ऑपरेटिंग सिस्टम में ‘अनन्त नीले’ शोषण का उपयोग किया और डेटा को एन्क्रिप्ट करके व्यापक रूप से तबाही मचाने के लिए तेजी से गुणा किया और बड़ी कंप्यूटर फ़ाइलों को पूरी तरह से मिटा दिया गया।

नतीजतन, चेरनोबिल परमाणु संयंत्र में विकिरण निगरानी स्टेशन बंद हो गया। इसी तरह, अंतरराष्ट्रीय हवाई अड्डे, रेलवे और सेंट्रल बैंक सभी बड़े पैमाने पर अपंग हो गए। यह वास्तव में यूक्रेन की रक्षा क्षमताओं में शोष पैदा करने के लिए शुरू किया गया एक पूर्ण विकसित, सुनियोजित और शल्य चिकित्सा द्वारा निष्पादित मल्टी-थियेटर हाइब्रिड युद्ध था।

Vodafone, Kyivstar, Kyiv Metro, Maersk, WPP, FedEx, Saint Gobain जैसे निगमों को परिचालन बंद करना पड़ा। उदाहरण के तौर पर, दुनिया की सबसे बड़ी शिपिंग कंपनियों में से एक, मेर्स्क के बंद होने के कारण, लाखों कंटेनरों वाले हजारों जहाज ऊंचे समुद्र में फंसे रह गए थे।

कथित तौर पर ‘नॉटपेट्या’ हमलों से अर्थव्यवस्था को 10 अरब अमेरिकी डॉलर का नुकसान हुआ और अकेले सेंट गोबेन को 384 मिलियन अमेरिकी डॉलर का नुकसान हुआ। कथित तौर पर APT FancyBear समूह के कारण ‘NotPetya’ हमलों के बारे में एक तीक्ष्ण अवलोकन यह था कि उन्हें रैंसमवेयर हमलों के रूप में बिटकॉइन में मामूली USD 300 की फिरौती की मांग की गई थी, लेकिन वास्तव में उन्होंने व्यवस्थापक स्तर के प्रोटोकॉल में घुसपैठ की और डेटा को पूरी तरह से मिटा दिया और अपंग कंप्यूटर।

माना जाता है कि ‘नॉटपेट्या’ हमलों की उत्पत्ति अत्यधिक लोकप्रिय टैक्स अकाउंटिंग सॉफ्टवेयर ‘मेडोक’ के समझौता किए गए ऑटो अपडेट सिस्टम से हुई है। जैसे ही क्लाइंट ने मेडोक को अपडेट किया, नोटपेट्या ने नेटवर्क वाले कंप्यूटरों को पूरी तरह से तबाह कर दिया।

मार्च 2022 में एक प्रतिशोध के रूप में, यूक्रेन के उप प्रधान मंत्री ने “रूसी प्रचार, दुष्प्रचार अभियान और रूस के डिजिटल बुनियादी ढांचे को बाधित करने” के उद्देश्य से दो लाख रंगरूटों के साथ यूक्रेनी आईटी सेना के गठन की घोषणा की। इसने एक पूर्ण विकसित हाइब्रिड युद्ध को जन्म दिया है। अंतर्राष्ट्रीय हैकर सामूहिक – ‘बेनामी’ अत्याचारी आक्रमण के खिलाफ यूक्रेनी सरकार के समर्थन में आया और रूस के महत्वपूर्ण बुनियादी ढांचे पर एक नो-होल्ड-वर्जित साइबर-हमला शुरू करने का दावा किया।

कोई आश्चर्य नहीं, मॉस्को स्टॉक एक्सचेंज की वेबसाइट डाउन हो गई थी, सर्बैंक की वेबसाइट को बंद कर दिया गया था और यहां तक ​​​​कि रूस के प्रति सहानुभूति रखने वाले कोंटी हैकर्स ग्रुप के सिस्टम को हैक कर लिया गया था। एक जवाबी हमले के रूप में, मार्च 2022 में, यूक्रेनी विदेश मामलों की वेबसाइट को हैक कर लिया गया और उस पर एक डरावना संदेश चमक गया, जिसमें लिखा था, “यूक्रेनी डरें और बदतर की उम्मीद करें”। सिर्फ एक हफ्ते पहले, एफबीआई ने 135 देशों में परमाणु और विद्युत योजनाओं को लक्षित करने और साइबर हथियारों से शारीरिक क्षति का प्रयास करने के लिए चार रूसी हैकरों को 10 मिलियन अमरीकी डालर के इनाम के साथ वांछित घोषित किया था।

राज्य अभिनेता साइबर हमलों को प्राथमिकता दी जा रही है क्योंकि उनकी लागत बहुत कम है, उन्हें अंजाम देना आसान है, इनकार करने की क्षमता प्रदान करते हैं, दुर्लभ राजनयिक नतीजों से युक्त हैं। स्टक्सनेट हमला पथप्रदर्शक साबित हुआ और राज्यों ने जल्दी ही महसूस किया कि साइबर हमलों का उपयोग राजनीतिक, वाणिज्यिक और सैन्य लक्ष्यों को प्राप्त करने के लिए किया जा सकता है।

हालांकि, एपीटी समूह आपराधिक संगठनों और सरकारी अधिकारियों के बीच अंतर को धुंधला करते हैं। राज्य के साइबर-अभिनेताओं को वर्तमान में इसके लिए तैनात किया जा रहा है:

– जासूसी, कॉर्पोरेट रहस्य, तकनीकी विकास और राजनीतिक खुफिया जानकारी निकालना।

– रक्षात्मक क्षमताओं को कम करने के लिए महत्वपूर्ण बुनियादी ढांचे पर हमला करना।

– विश्वसनीयता कम करने और जनमत को प्रभावित करने के लिए दुष्प्रचार फैलाना।

– विरोधियों की परीक्षण क्षमता।

यह आवश्यक है कि साइबर सुरक्षा को राष्ट्रीय सुरक्षा के प्रमुख मानदंड के रूप में स्वीकार किया जाए अन्यथा वह दिन दूर नहीं जब साइबर सैन्य हथियार रेलगाड़ियों को पटरी से उतार सकते हैं, पानी की आपूर्ति में जहर घोल सकते हैं, बिजली ग्रिड को पंगु बना सकते हैं या यहां तक ​​कि परमाणु मिसाइलों को भी बंद कर सकते हैं।



Linkedin


अस्वीकरण

ऊपर व्यक्त विचार लेखक के अपने हैं।



लेख का अंत



Latest Posts

Subscribe

Don't Miss