टेक्सास में एक जलाशय ओवरफ्लो हो गया, पुतिन के जन्मदिन पर रूसी समाचार सेवाएं बंद कर दी गईं, इतालवी स्वास्थ्य सुविधाएं DDoS हमलों से प्रभावित हुईं, औद्योगिक नियंत्रण प्रणालियों में विशेष मैलवेयर की घुसपैठ हुई। 'द'हैक्टिविज़्म ऐसा लगता है कि यह फिर से फैशन में आ गया है, लेकिन अतीत की तुलना में इसमें काफी अंतर है। कितनी बार हमने खुद को साइबर हमलों की खबरों से रूबरू होते हुए पाया है, जिनका श्रेय इस या उस समर्थक "डिजिटल कार्यकर्ताओं" के समूहों को दिया जाता है, और उन्हें व्यवस्था के खिलाफ लड़ने वाले तकनीकी-अराजकतावादी विद्रोही के रूप में कल्पना की जाती है? सुरक्षा विशेषज्ञों के विश्लेषण से जो वास्तविकता उभर कर सामने आती है, वह एक और, लगभग खुला रहस्य है: इनमें से कई कार्रवाइयों के पीछे छिपी हुई सरकारी एजेंसियां, सैन्य खुफिया और सुव्यवस्थित आक्रामक साइबर इकाइयां हैं। सरल शब्दों में कहें तो हैकटिविज्म उन सरकारी कार्रवाइयों के लिए एक आदर्श मुखौटा बन गया है जो इस रूप में पहचाने जाना नहीं चाहते। लेकिन आइये एक छोटा सा कदम पीछे चलते हैं।
हैक्टीविज्म, यह क्या है? हैकटिविज्म डिजिटल सक्रियता का एक रूप है जो हैकिंग को सामाजिक या राजनीतिक संलग्नता के साथ जोड़ता है। हैक्टीविस्ट सूचना की स्वतंत्रता, मानवाधिकार या पारदर्शिता जैसे मुद्दों का समर्थन करने के लिए साइबर तकनीकों का उपयोग करते हैं, जैसे वेबसाइटों पर हमला करना या सूचना का प्रसार करना। उनका उद्देश्य वित्तीय लाभ प्राप्त करना नहीं है, बल्कि जन जागरूकता बढ़ाना या सरकारों और कंपनियों के खिलाफ विरोध प्रदर्शन करना है।
आधुनिक हैकटिविज्म का छिपा हुआ चेहरा
समकालीन हैकएक्टिविज्म का 90 और 2000 के दशक के "डिजिटल वैंडल्स" से कोई खास समानता नहीं है। अब यह वेबसाइट को खराब करने या डिजिटल राजनीतिक घोषणापत्रों के बारे में नहीं है। सुरक्षा विशेषज्ञ एक बात पर सहमत हैं: रणनीति, उद्देश्य और समय-निर्धारण कुछ ऐसा प्रतीत होता है जो सोच-समझकर किया गया है तथा राष्ट्र-राज्यों के हितों से भली-भांति जुड़ा हुआ है।
साल की शुरुआत में, Dragos (ऑपरेशनल टेक्नोलॉजी में विशेषज्ञता वाली साइबर सुरक्षा फर्म) ने खुलासा किया किअप्रैल 2024 यूक्रेन समर्थक समूह डांडा मॉस्को नगरपालिका संगठन के साथ समझौता किया गया, जो शहर के गैस, पानी और सीवेज नेटवर्क के लिए संचार प्रणाली का प्रबंधन करता है। उन्होंने न केवल राउटरों और गेटवे में घुसपैठ की, बल्कि विशेष रूप से औद्योगिक नियंत्रण प्रणालियों के लिए फक्सनेट नामक मैलवेयर को क्रियान्वित किया। दूसरा Dragosयह दुनिया का आठवां ज्ञात आईसीएस (औद्योगिक नियंत्रण प्रणाली) मैलवेयर है। यह बिल्कुल वैसा उपकरण नहीं है जिसकी आप शौकिया कार्यकर्ताओं से अपेक्षा करते हैं।
हैकटिविज्म (शायद स्वतंत्र, या शायद राज्य प्रायोजित, लेकिन कम से कम राज्य जानबूझकर दूसरी तरफ देख रहे हैं) की आड़ में जो चीजें अब हो रही हैं, वे अत्यधिक परिष्कृत समूह हैं जो अब विनाशकारी चीजें कर रहे हैं।
इवान डोर्नबुश, पूर्व कंप्यूटर नेटवर्क ऑपरेटर एनएसए, ने सही बात कही: ये "सिर्फ अपने देश के लिए चिंतित नागरिक नहीं हैं।" ये ऐसे तंत्र हैं जिनका उपयोग जानबूझकर राज्यों को विश्वसनीय अस्वीकार्यता प्रदान करने के लिए किया जाता है।
युद्ध के उपकरण के रूप में हैकटिविज्म का पुनरुत्थान
हैकटिविज्म का “पुनर्जन्म” 2022 में यूक्रेन में संघर्ष के फैलने के साथ मेल नहीं खाता है। रूसी भाषी हैकरों का “भाईचारा” विभाजित हो गया है, और विभिन्न समूह जैसे किलनेट, अनामरूस e अनाम सूडान उन्होंने क्रेमलिन के हितों का पक्ष लिया। हालांकि, पहले हमले, हालांकि भारी थे, बहुत सफल नहीं थे: मुख्य रूप से महत्वपूर्ण बुनियादी ढांचे की सार्वजनिक वेबसाइटों के खिलाफ "उपद्रव" स्तर के DDoS (वितरित सेवा अस्वीकार) थे। लेकिन चीजें जल्दी बदल गईं।
के रूप में जोर दिया जॉन हल्टक्विस्ट, खतरा खुफिया समूह के मुख्य विश्लेषक गूगल"हैकटिविज्म के बारे में उल्लेखनीय बातों में से एक यह है कि यह प्रभाव के बारे में उतना नहीं है जितना दृश्यता के बारे में है। दावे अक्सर वास्तविकता से आगे निकल जाते हैं।" इसका स्पष्ट अर्थ यह नहीं है कि हैकटिविस्ट हमलों का कोई प्रभाव नहीं होता। इसका मनोवैज्ञानिक प्रभाव वास्तविक है और यह किसी कंपनी, सरकारी एजेंसी या चुनाव जैसी महत्वपूर्ण प्रक्रियाओं में उपभोक्ता के विश्वास को खत्म कर सकता है।
La प्रयासों की श्रृंखला समूह के साइबरआर्मीऑफरूसिया_रीबॉर्न1 टेक्सास की जल प्रणालियों को बाधित करना 2024 की शुरुआत इसका प्रभाव बिल्कुल इसी प्रकार का था। केवल एक ज्ञात घुसपैठ के कारण खराबी उत्पन्न हुई, जिसके कारण पानी की टंकी ओवरफ्लो हो गई। उन्होंने जल आपूर्ति में जहर नहीं मिलाया और न ही लोगों को अपने घरों के नल खोलने और स्वच्छ जल पीने से रोका। लेकिन उन्होंने लाल रेखा पार कर ली।
हैकटिविज्म की सुलभता
मैं आपको यह आभास नहीं देना चाहता कि सभी हैकटिविस्ट छद्म रूप में सरकारी एजेंट हैं। ये समूह और उनकी प्रेरणाएं पूर्ण स्पेक्ट्रम पर आधारित हैं। इसके अलावा, जैसा कि जीवन में कई चीजों के साथ होता है, आधुनिक तकनीक उनके काम को आसान बना देती है। साइटों डीडीओएस-फॉर-हायर (जिन्हें बूटर्स या स्ट्रेसर्स के नाम से भी जाना जाता है), प्रारंभिक पहुंच दलाल जो चुराए गए क्रेडेंशियल्स बेचते हैं, जिनका उपयोग अन्य अपराधी कंप्यूटरों को हैक करने के लिए कर सकते हैं, तथा साइबर अपराध का व्यापक रूप से वस्तुकरण, किसी भी प्रकार के साइबर हमले को अंजाम देने की चाहत रखने वाले बुरे लोगों के लिए प्रवेश की बाधाओं को कम कर रहा है।
डेविड माउंड, वरिष्ठ प्रवेश परीक्षक सिक्योरिटीकोरकार्ड, इस बात पर जोर देते हैं कि "हैकटिविस्ट समूहों के बीच विशेषज्ञता अलग-अलग होती है। लेकिन आज उनके पास जो लाभ है वह यह है कि किराए पर डार्क-वेब सेवाएँ उपलब्ध हैं, और वे गैर-तकनीकी लोगों के लिए भी काफी सस्ती और सुलभ हो सकती हैं।" यह देखते हुए कि अपराधी डार्क वेब पर DDoS हमले को मात्र $10 में खरीदा जा सकता है, "यह आर्थिक रूप से सुलभ है, यह तकनीकी रूप से सुलभ है। 'बुराई का कारोबार' आसान होता जा रहा है।"
मुखौटे के पीछे के राज्य
स्पेक्ट्रम के विपरीत छोर पर शीर्ष स्तर के सरकार समर्थित समूह हैं जो हैक्टीविस्ट होने का ढोंग करते हैं। वे महत्वपूर्ण बुनियादी ढांचे को निशाना बनाने के लिए ध्यान आकर्षित करने वाले हमलों का उपयोग करते हैं, या जासूसी और अन्य गुप्त साइबर गतिविधियों के लिए पर्दा डालते हैं। हल्टक्विस्ट लैपिडरी कहते हैं: "ऐसे हैकटिविस्ट हैं जो वास्तव में हैकटिविस्ट नहीं हैं। वे विचारधारा से प्रेरित होने का दावा करते हैं, लेकिन वास्तव में वे केवल आदेशों का पालन कर रहे हैं।"
2014 में ही हमने देखा था कुख्यात हैक di सोनी पिक्चर्स एंटरटेनमेंट, जिसके दौरान यह दृढ़ता से संदेह है कि उत्तर कोरिया, नामक एक हैकटिविस्ट समूह के रूप में प्रस्तुत हो रहा है शांति के संरक्षक, सोनी के बुनियादी ढांचे को नष्ट कर दिया और जानकारी लीक कर दी।
अभी हाल ही में, गूगल वह जुड़ा Sandwormरूस की सैन्य खुफिया इकाई की आक्रामक साइबर शाखा GRU, अमेरिकी और यूरोपीय जल सुविधाओं के खिलाफ साइबर हमले, साथ ही अन्य युद्धकालीन व्यवधान अभियान। लेकिन उन्होंने टेलीग्राम चैनलों पर हैकटिविस्ट पात्रों का इस्तेमाल किया जैसे XakNet टीम, CyberArmyofRussia_Reborn1 e सोलंटसेपेक अवैध गतिविधियों को प्रचारित करना और चुराए गए डेटा को साझा करना, इस प्रकार इसे एक स्वतंत्र हैक्टीविस्ट प्रयास के रूप में प्रस्तुत करना। यहां तक कि बहुत प्रसिद्ध "अनाम", जो अपने आप में केवल अखबारों की सुर्खियां बनने के लिए उपयुक्त लेबल है, हमेशा विशिष्ट लक्ष्यों पर, विशिष्ट क्षणों में हमला करने के लिए तैयार दिखता है, मानो किसी रणनीतिक हाथ द्वारा प्रेरित किया जा रहा हो। जयकारे लगाते समय सावधान रहें।
हाइब्रिड खतरों का भविष्य
2023 के अंत में, एफबीआई, एनएसए, सीआईएसए और अन्य संघीय एजेंसियों ने आरोप लगाया है साइबरएव3एनजीर्सइस्लामिक रिवोल्यूशनरी गार्ड कॉर्प्स (आईआरजीसी) से संबद्ध एक समूह पर देश भर में "कई" अमेरिकी जल प्रणालियों को हैक करने का आरोप लगाया गया है। और इसके लिए हैकर्स को ज्यादा परिष्कार की आवश्यकता नहीं पड़ी। संघीय प्राधिकारियों के अनुसार, इस समूह ने संभवतः इंटरनेट-सुलभ प्रोग्रामेबल लॉजिक नियंत्रकों के लिए डिफ़ॉल्ट पासवर्ड का उपयोग करके अमेरिकी जल प्रणालियों में सेंध लगाई।
हालाँकि, बाद में उसी समूह को एक कस्टम मैलवेयर का उपयोग करते हुए पकड़ा गया था आईओकंट्रोल संयुक्त राज्य अमेरिका और इजराइल में जल और ईंधन प्रबंधन प्रणालियों पर हमला करने और उन्हें दूर से नियंत्रित करने के लिए।
मुझे यह बात समझ में नहीं आती कि हैकएक्टिविज्म और सरकारी कार्यों के बीच कितनी पतली रेखा है। अब डिजिटल सक्रियता को खुफिया कार्रवाइयों से स्पष्ट रूप से अलग करना संभव नहीं है। हैकटिविज्म 2.0 हाइब्रिड युद्ध का एक उपकरण है, जो उन कार्रवाइयों के लिए एक सुविधाजनक मुखौटा है, जिन पर राज्य सीधे दावा नहीं करना चाहते। साइबर सुरक्षा के भविष्य को इस वास्तविकता से निपटना होगा: साइबर सुरक्षा के लिए सबसे खतरनाक खतरे कंप्यूटर सुरक्षा वे पारंपरिक आपराधिक समूहों से नहीं, बल्कि “कार्यकर्ताओं” की पहचान के पीछे छिपे राज्य संचालकों से आ सकते हैं।
पुराना हैक्टीविज्म ख़त्म हो चुका है; मैं नए हैक्टीविज्म के अल्पायु जीवन की कामना करता हूं, यह एक सरकारी हथियार है, जिसमें अपना नाम लेने का साहस नहीं है।
"हैक्टिविज्म 1: जब "अनाम" के पीछे एक राज्य होता है" पर 2.0 टिप्पणी
टिप्पणियाँ बंद हैं।