लेबनान से परे सबक


मंगलवार को लेबनान में वयस्कों और बच्चों द्वारा धारण किए गए पेजरों में कई विस्फोट हुए; इसके बाद हिजबुल्लाह के सदस्यों द्वारा धारण किए गए वॉकी-टॉकी में भी लगभग समान तीव्रता के विस्फोट हुए।

इस क्षेत्र में काम करने वाले लोगों ने इसे तुरंत ही इजरायल के मोसाद से जोड़ दिया, और इसके पीछे अच्छे कारण भी थे। उन्होंने यह भी निष्कर्ष निकाला कि बड़े पैमाने पर साइबर हमला चल रहा था। लेकिन इससे पहले कि हम इस पर आएं, अब तक सामने आए तथ्यों पर एक निष्पक्ष नज़र डालना ज़रूरी है।

निम्नलिखित जानकारी इस लेखक द्वारा ओपन सोर्स इंटेलिजेंस (OSINT) का उपयोग करके संकलित की गई है, जिसमें लेबनान और इजरायल दोनों देशों के योगदानकर्ताओं द्वारा डार्क वेब फोरम पर निरंतर अपडेट शामिल हैं, जिन्होंने अपना नाम गुप्त रखने का विकल्प चुना है, लेकिन उनकी जानकारी की गहराई अपने आप में बहुत कुछ बयां करती है।

जिन पेजरों में विस्फोट हुआ, वे हंगरी की फर्म BAC कंसल्टिंग KFT द्वारा निर्मित AR-924 मॉडल थे, और ताइवान के ब्रांड नाम अपोलो गोल्ड के तहत बेचे जाते थे। हालाँकि, BAC कंसल्टिंग के बारे में बहुत कुछ ज्ञात नहीं है, जिसमें इसके निदेशक मंडल भी शामिल हैं। हंगरी के बुडापेस्ट में रहने वाले पत्रकारों ने इंटरनेट पर इसके निदेशक के रूप में सूचीबद्ध एक नाम खोजने में कामयाबी हासिल की है, लेकिन उनसे संपर्क स्थापित नहीं कर पाए हैं। न ही इस व्यक्ति का कोई अन्य पेशेवर इतिहास प्रतीत होता है।

अगला तथ्य यह है कि इस साल की शुरुआत में हिजबुल्लाह द्वारा ऑर्डर किए गए 5,000 पेजर में कुछ औंस विस्फोटक छिपाए गए थे। यह भी स्वतंत्र रूप से पुष्टि की गई है कि हिजबुल्लाह ने अपने दुश्मनों द्वारा ट्रैक किए जाने से बचने के लिए कई महीने पहले पेजर पर स्विच करने का फैसला किया था, साथ ही ऐसे क्षेत्र में कनेक्टिविटी सुनिश्चित करने के लिए जहां अक्सर बिजली और मोबाइल टावर आउटेज होते हैं। किसी भी चीज़ से ज़्यादा, यह हमला एक ज्वलंत मुद्दे पर ध्यान केंद्रित करता है, जिसके बारे में हमने, एक देश के रूप में, कभी ज़्यादा नहीं सोचा। और वह है सप्लाई चेन हमलों की अवधारणा।

सबसे पहले, यह स्पष्ट करना आवश्यक है कि यह लेखक पूरी तरह से जानता है कि आपूर्ति श्रृंखला हमले एक साइबर सुरक्षा अवधारणा है। लेकिन, सभी साइबर सुरक्षा अवधारणाओं की तरह, यह भी वास्तविक जीवन की संभावनाओं पर आधारित है। आपूर्ति श्रृंखला हमले का मूल रूप से मतलब है कि अगर दुश्मन सीधे आप तक नहीं पहुंच सकता है, तो वे आपकी आपूर्ति श्रृंखला को निशाना बनाते हैं। सैद्धांतिक रूप से त्रुटिहीन साइबर सुरक्षा वाले एक प्रमुख सेलुलर सेवा प्रदाता पर विचार करें। यदि कोई दुर्भावनापूर्ण हैकर इसके सर्वर में प्रवेश करने में असमर्थ है, तो वह आपूर्ति श्रृंखला की ओर रुख करता है। इस श्रृंखला में कंपनी के कई सहयोगी शामिल हैं – लॉजिस्टिक्स प्रदाता, खानपान सेवाएँ, हाउसकीपिंग सेवाएँ, इत्यादि। सभी नियमित आधार पर कंपनी के साथ ईमेल का आदान-प्रदान करते हैं। इसलिए, ये सभी सेलुलर सेवा प्रदाता के सर्वर में हैकर के प्रवेश द्वार हैं।

हैकर को बस इन सेवाओं में से किसी एक के आधिकारिक ईमेल को हैक करना है और कंपनी को मैलवेयर से भरा ईमेल भेजना है। जैसे ही यह ईमेल खोला जाता है, हैकर अंदर आ जाता है। हिजबुल्लाह के साथ जो हुआ वह इस मॉडल का भौतिक संस्करण था। चूँकि इतने सारे हिजबुल्लाह सदस्यों तक पहुँचना असंभव था, इसलिए इज़राइल ने उनकी आपूर्ति श्रृंखला का सहारा लिया, और ऐसा लगता है कि वह काफी सफल भी रहा।

हमें इस तथ्य पर भी तुरंत ध्यान देने की आवश्यकता है कि जब दूर से तबाही मचाने की बात आती है तो यह इज़राइल का पहला मौका नहीं है। 2010 में, स्टक्सनेट नामक एक नया कीड़ा – वायरस का एक बड़ा और घातक संस्करण – प्रकाश में आया था। स्टक्सनेट को प्रोग्रामेबल लॉजिक कंट्रोलर (पीएलसी) नामक मशीनों में सफलतापूर्वक डाला गया था, जो ईरान के परमाणु कार्यक्रम से पेन ड्राइव के माध्यम से जुड़ी हुई थीं, जिन्हें चुपके से डाला गया था। यह कीड़ा ईरान के परमाणु कार्यक्रम के लिए यूरेनियम को समृद्ध करने वाले सेंट्रीफ्यूज तक पहुँच गया, और कार्यक्रम को उसकी क्षमता के पाँचवें हिस्से तक सीमित कर दिया।

जब हम साइबर सुरक्षा के बारे में बात करते हैं, तो हमें कंप्यूटर और स्मार्टफोन के पारंपरिक विचार से परे सोचने की जरूरत है। एक पीएलसी अनिवार्य रूप से एक कंप्यूटर है और इसे एक कंप्यूटर की तरह हैक किया जा सकता है, और इसका उपयोग आज भी कई महत्वपूर्ण उद्योगों में किया जाता है। इस साल 12 सितंबर को, भारतीय कंप्यूटर इमरजेंसी रिस्पांस टीम ने एक प्रमुख इलेक्ट्रिक उत्पाद कंपनी द्वारा निर्मित एक महत्वपूर्ण प्रणाली में कई कमजोरियों के बारे में चेतावनी जारी की।

CERT-In की सलाह के अनुसार, इन सभी कमज़ोरियों को गंभीरता में ‘उच्च’ के रूप में वर्गीकृत किया गया है – जो कि गंभीर के बाद दूसरी सबसे गंभीर है – और इसका उपयोग ‘सुरक्षा प्रतिबंधों को दरकिनार करने और लक्षित सिस्टम पर डेटा से छेड़छाड़ करने’ के लिए किया जा सकता है। विचाराधीन प्रणाली का उपयोग ऑटोमोटिव और ईमोबिलिटी, क्लाउड और सेवा प्रदाताओं, वाणिज्यिक अचल संपत्ति, डेटा केंद्रों और नेटवर्क, बिजली कंपनियों, सुविधा प्रबंधन, खाद्य और पेय पदार्थ, स्वास्थ्य सेवा, होटल और जीवन विज्ञान जैसे उद्योगों में किया जाता है। हालाँकि, हम किसी भी खतरे की घंटी बजते नहीं सुन रहे हैं।




Source link

इसे शेयर करें:

Leave a Reply

Your email address will not be published. Required fields are marked *