मंगलवार को लेबनान में वयस्कों और बच्चों द्वारा धारण किए गए पेजरों में कई विस्फोट हुए; इसके बाद हिजबुल्लाह के सदस्यों द्वारा धारण किए गए वॉकी-टॉकी में भी लगभग समान तीव्रता के विस्फोट हुए।
इस क्षेत्र में काम करने वाले लोगों ने इसे तुरंत ही इजरायल के मोसाद से जोड़ दिया, और इसके पीछे अच्छे कारण भी थे। उन्होंने यह भी निष्कर्ष निकाला कि बड़े पैमाने पर साइबर हमला चल रहा था। लेकिन इससे पहले कि हम इस पर आएं, अब तक सामने आए तथ्यों पर एक निष्पक्ष नज़र डालना ज़रूरी है।
निम्नलिखित जानकारी इस लेखक द्वारा ओपन सोर्स इंटेलिजेंस (OSINT) का उपयोग करके संकलित की गई है, जिसमें लेबनान और इजरायल दोनों देशों के योगदानकर्ताओं द्वारा डार्क वेब फोरम पर निरंतर अपडेट शामिल हैं, जिन्होंने अपना नाम गुप्त रखने का विकल्प चुना है, लेकिन उनकी जानकारी की गहराई अपने आप में बहुत कुछ बयां करती है।
जिन पेजरों में विस्फोट हुआ, वे हंगरी की फर्म BAC कंसल्टिंग KFT द्वारा निर्मित AR-924 मॉडल थे, और ताइवान के ब्रांड नाम अपोलो गोल्ड के तहत बेचे जाते थे। हालाँकि, BAC कंसल्टिंग के बारे में बहुत कुछ ज्ञात नहीं है, जिसमें इसके निदेशक मंडल भी शामिल हैं। हंगरी के बुडापेस्ट में रहने वाले पत्रकारों ने इंटरनेट पर इसके निदेशक के रूप में सूचीबद्ध एक नाम खोजने में कामयाबी हासिल की है, लेकिन उनसे संपर्क स्थापित नहीं कर पाए हैं। न ही इस व्यक्ति का कोई अन्य पेशेवर इतिहास प्रतीत होता है।
अगला तथ्य यह है कि इस साल की शुरुआत में हिजबुल्लाह द्वारा ऑर्डर किए गए 5,000 पेजर में कुछ औंस विस्फोटक छिपाए गए थे। यह भी स्वतंत्र रूप से पुष्टि की गई है कि हिजबुल्लाह ने अपने दुश्मनों द्वारा ट्रैक किए जाने से बचने के लिए कई महीने पहले पेजर पर स्विच करने का फैसला किया था, साथ ही ऐसे क्षेत्र में कनेक्टिविटी सुनिश्चित करने के लिए जहां अक्सर बिजली और मोबाइल टावर आउटेज होते हैं। किसी भी चीज़ से ज़्यादा, यह हमला एक ज्वलंत मुद्दे पर ध्यान केंद्रित करता है, जिसके बारे में हमने, एक देश के रूप में, कभी ज़्यादा नहीं सोचा। और वह है सप्लाई चेन हमलों की अवधारणा।
सबसे पहले, यह स्पष्ट करना आवश्यक है कि यह लेखक पूरी तरह से जानता है कि आपूर्ति श्रृंखला हमले एक साइबर सुरक्षा अवधारणा है। लेकिन, सभी साइबर सुरक्षा अवधारणाओं की तरह, यह भी वास्तविक जीवन की संभावनाओं पर आधारित है। आपूर्ति श्रृंखला हमले का मूल रूप से मतलब है कि अगर दुश्मन सीधे आप तक नहीं पहुंच सकता है, तो वे आपकी आपूर्ति श्रृंखला को निशाना बनाते हैं। सैद्धांतिक रूप से त्रुटिहीन साइबर सुरक्षा वाले एक प्रमुख सेलुलर सेवा प्रदाता पर विचार करें। यदि कोई दुर्भावनापूर्ण हैकर इसके सर्वर में प्रवेश करने में असमर्थ है, तो वह आपूर्ति श्रृंखला की ओर रुख करता है। इस श्रृंखला में कंपनी के कई सहयोगी शामिल हैं – लॉजिस्टिक्स प्रदाता, खानपान सेवाएँ, हाउसकीपिंग सेवाएँ, इत्यादि। सभी नियमित आधार पर कंपनी के साथ ईमेल का आदान-प्रदान करते हैं। इसलिए, ये सभी सेलुलर सेवा प्रदाता के सर्वर में हैकर के प्रवेश द्वार हैं।
हैकर को बस इन सेवाओं में से किसी एक के आधिकारिक ईमेल को हैक करना है और कंपनी को मैलवेयर से भरा ईमेल भेजना है। जैसे ही यह ईमेल खोला जाता है, हैकर अंदर आ जाता है। हिजबुल्लाह के साथ जो हुआ वह इस मॉडल का भौतिक संस्करण था। चूँकि इतने सारे हिजबुल्लाह सदस्यों तक पहुँचना असंभव था, इसलिए इज़राइल ने उनकी आपूर्ति श्रृंखला का सहारा लिया, और ऐसा लगता है कि वह काफी सफल भी रहा।
हमें इस तथ्य पर भी तुरंत ध्यान देने की आवश्यकता है कि जब दूर से तबाही मचाने की बात आती है तो यह इज़राइल का पहला मौका नहीं है। 2010 में, स्टक्सनेट नामक एक नया कीड़ा – वायरस का एक बड़ा और घातक संस्करण – प्रकाश में आया था। स्टक्सनेट को प्रोग्रामेबल लॉजिक कंट्रोलर (पीएलसी) नामक मशीनों में सफलतापूर्वक डाला गया था, जो ईरान के परमाणु कार्यक्रम से पेन ड्राइव के माध्यम से जुड़ी हुई थीं, जिन्हें चुपके से डाला गया था। यह कीड़ा ईरान के परमाणु कार्यक्रम के लिए यूरेनियम को समृद्ध करने वाले सेंट्रीफ्यूज तक पहुँच गया, और कार्यक्रम को उसकी क्षमता के पाँचवें हिस्से तक सीमित कर दिया।
जब हम साइबर सुरक्षा के बारे में बात करते हैं, तो हमें कंप्यूटर और स्मार्टफोन के पारंपरिक विचार से परे सोचने की जरूरत है। एक पीएलसी अनिवार्य रूप से एक कंप्यूटर है और इसे एक कंप्यूटर की तरह हैक किया जा सकता है, और इसका उपयोग आज भी कई महत्वपूर्ण उद्योगों में किया जाता है। इस साल 12 सितंबर को, भारतीय कंप्यूटर इमरजेंसी रिस्पांस टीम ने एक प्रमुख इलेक्ट्रिक उत्पाद कंपनी द्वारा निर्मित एक महत्वपूर्ण प्रणाली में कई कमजोरियों के बारे में चेतावनी जारी की।
CERT-In की सलाह के अनुसार, इन सभी कमज़ोरियों को गंभीरता में ‘उच्च’ के रूप में वर्गीकृत किया गया है – जो कि गंभीर के बाद दूसरी सबसे गंभीर है – और इसका उपयोग ‘सुरक्षा प्रतिबंधों को दरकिनार करने और लक्षित सिस्टम पर डेटा से छेड़छाड़ करने’ के लिए किया जा सकता है। विचाराधीन प्रणाली का उपयोग ऑटोमोटिव और ईमोबिलिटी, क्लाउड और सेवा प्रदाताओं, वाणिज्यिक अचल संपत्ति, डेटा केंद्रों और नेटवर्क, बिजली कंपनियों, सुविधा प्रबंधन, खाद्य और पेय पदार्थ, स्वास्थ्य सेवा, होटल और जीवन विज्ञान जैसे उद्योगों में किया जाता है। हालाँकि, हम किसी भी खतरे की घंटी बजते नहीं सुन रहे हैं।
इसे शेयर करें: