क्यों साइबरवार यहां रहना है

न्यूयॉर्क टाइम्स  प्रकट ओबामा प्रशासन ने देश के परमाणु हथियार विकास को सीमित करने में विफल होने वाली घटना में ईरान के खिलाफ किए जाने वाले साइबर हमले की योजना तैयार की थी।

योजना, कोड नाम नाइट्रो ज़ीउस, ईरान के हवाई सुरक्षा, संचार प्रणाली और उसके इलेक्ट्रिक ग्रिड के कुछ हिस्सों को निष्क्रिय करने में सक्षम होने के लिए कहा गया। इसमें परमाणु हथियारों के निर्माण को बाधित करने के लिए फोर्डो में ईरानी यूरेनियम संवर्धन सुविधा में एक कंप्यूटर कीड़ा लगाने का विकल्प भी शामिल था। आवश्यकता की प्रत्याशा में, अमेरिकी साइबर कमान ईरानी कंप्यूटर नेटवर्क में छिपा हुआ कंप्यूटर कोड। इसके अनुसार न्यूयॉर्क टाइम्स, राष्ट्रपति ओबामा ने ईरान का सामना करने के विकल्प के रूप में नाइट्रो ज़ीउस को देखा, जो "पूर्ण पैमाने पर युद्ध में कमी थी।"

रिपोर्ट, यदि सत्य हैं (निष्पक्ष होने के लिए, उन्हें किसी भी आधिकारिक स्रोतों द्वारा पुष्टि नहीं की गई है), सैन्य गतिविधि का संचालन करने के लिए कंप्यूटर और नेटवर्क के उपयोग में बढ़ती प्रवृत्ति को दर्शाते हैं।

संयुक्त राज्य अमेरिका, ज़ाहिर है, केवल व्यवसायी नहीं है। हाल के इतिहास के एक उल्लेखनीय उदाहरण में शामिल है यूक्रेन में परिवहन और बिजली ग्रिड पर स्पष्ट रूसी हमला। वह हमला, जो एक्सएनयूएमएक्स में देर से हुआ था, एक "अपनी तरह का पहला" साइबर हमला था जिसने यूक्रेन की बिजली व्यवस्था को गंभीर रूप से बाधित किया, जिससे कई निर्दोष यूक्रेनी नागरिक प्रभावित हुए। यह ध्यान देने योग्य है कि यूक्रेन की बिजली व्यवस्था में कमजोरियां हैं अद्वितीय नहीं - वे यूएस पावर ग्रिड और अन्य प्रमुख औद्योगिक सुविधाओं सहित दुनिया भर में बिजली ग्रिड में मौजूद हैं।

अंतर्निहित कमजोरियों

डिजिटल नेटवर्क की भेद्यता, कई मायनों में, एक अपरिहार्य परिणाम है कि इंटरनेट कैसे बनाया गया था। तत्कालीन रक्षा उप-सचिव विलियम लिन ने इसे रखा 2011 भाषण में साइबरस्पेस में संचालन के लिए हमारी सैन्य रणनीति की घोषणा की: “इंटरनेट को खुले, पारदर्शी और परस्पर रूप से डिजाइन किया गया था। सुरक्षा और पहचान प्रबंधन प्रणाली के डिजाइन में माध्यमिक उद्देश्य थे। इंटरनेट के प्रारंभिक डिजाइन में सुरक्षा पर यह कम जोर देता है ... हमलावरों को एक अंतर्निहित लाभ देता है। "


आंतरिक सदस्यता ग्राफिक


कई कारकों में, दो विशेष रूप से रोग की बढ़ती भावना में योगदान करते हैं।

एक गुमनामी की समस्या है। जो लोग नुकसान पहुंचाना चाहते हैं वे आसानी से कर सकते हैं, वेब की विशालता में झूठी या ढाल वाली पहचान के पीछे गुमनामी के घूंघट में डूबा हुआ। अंतर्निहित पहचान सत्यापन के साथ, किसी और के होने का दिखावा करना उतना आसान है जितना कि नया ईमेल पता प्राप्त करना या छद्म नाम वाला खाता पंजीकृत करना।

हमलावरों का सामना करना संभव है, लेकिन समय और संसाधनों के एक महत्वपूर्ण निवेश की आवश्यकता होती है। यह अक्सर "अच्छे लोगों" को "खराब आदमी" तकनीकों का उपयोग करने की आवश्यकता होती है, ताकि वे मेलफैक्टर्स को ट्रैक कर सकें, क्योंकि उन्हें यह जानने के लिए हैकर्स को हैक करने की आवश्यकता होती है कि वे कौन हैं। इसने एक कनाडाई कंपनी को लिया, हैकर तकनीकों का उपयोग करना, एक वर्ष से अधिक पता करें कि दलाई लामा के आधिकारिक कंप्यूटरों को किसने हैक किया था - यह चीनी था।

वास्तव में, यह हमलावरों के खिलाफ जवाबी कार्रवाई करने से रोकता है। हालांकि अधिकांश पर्यवेक्षकों को लगता है कि रूस यूक्रेनी हमले के पीछे है, वास्तव में कोई निर्णायक सबूत नहीं है। एक अज्ञात हमलावर को रोकना बहुत मुश्किल है। इसके अलावा, हमलों का जवाब देने के लिए अंतर्राष्ट्रीय समन्वय, जो वैश्विक स्थिरता को खतरा पैदा करता है, हमले के स्रोत के ठोस सबूत के बिना दम किया जा सकता है।

युद्ध की एक नई परिभाषा

दूसरा, और शायद अधिक महत्वपूर्ण रूप से, ऑनलाइन दुनिया युद्ध की सीमाओं को बदल देती है। राष्ट्रपति ओबामा को लगता है कि साइबर हमले पूर्ण पैमाने पर युद्ध (या तो) से कम हैं टाइम्स रिपोर्ट)। क्या यह यथार्थवादी है? निम्नलिखित काल्पनिक पर विचार करें - जिनमें से सभी यथोचित रूप से प्रशंसनीय हैं।

संयुक्त राज्य अमेरिका का एक विरोधी (ज्ञात या अज्ञात):

  • दो दिनों के लिए स्टॉक एक्सचेंज को बाधित करता है, किसी भी ट्रेडिंग को रोकता है;
  • अमेरिका पर हवाई हमले की पूर्व चेतावनी देने के उद्देश्य से ऑफ़लाइन रडार प्रणाली लेने के लिए एक डिजिटल हमले का उपयोग करता है;
  • F-35 फाइटर की योजनाओं को चुराता है;
  • पेंटागन की संचार प्रणाली को बाधित करता है;
  • मैलवेयर के एक अव्यक्त टुकड़े का परिचय देता है (दुर्भावनापूर्ण सॉफ़्टवेयर का एक टुकड़ा जिसे बाद की तारीख में सक्रिय किया जा सकता है, जिसे कभी-कभी "लॉजिक बम" कहा जाता है) एक रडार स्टेशन में जो ट्रिगर होने पर स्टेशन को अक्षम कर सकता है, लेकिन इसे अभी तक ट्रिगर नहीं करता है;
  • एक परमाणु अपकेंद्रित्र एक परमाणु उत्पादन संयंत्र में खराब तरीके से चलता है, अंततः अपकेंद्रित्र को शारीरिक नुकसान पहुंचाता है; या
  • इम्प्लान्ट्स एक कीड़ा है जो धीरे-धीरे डेटा को खराब कर देता है और जिस पर कुछ सैन्य अनुप्रयोग भरोसा करते हैं (जैसे जीपीएस स्थान डेटा)।

कुछ कार्य, जैसे एक नए फाइटर जेट की योजनाओं को चोरी करना, युद्ध के कार्य नहीं माने जाएंगे। अन्य, हमारे सैन्य कमान और नियंत्रण प्रणाली को बाधित करने की तरह, वही देखते हैं जो हमने हमेशा युद्ध के कृत्यों के रूप में सोचा है।

अनिश्चितता का परिचय

लेकिन बीच के मैदान का क्या? जासूसी जैसे रडार स्टेशन में एक लॉजिक बम को पीछे छोड़ रहा है, या ऐसा ही है दूसरे देश के बंदरगाह में खदान लगाना युद्ध की तैयारी के रूप में? कंप्यूटर कोड नाइट्रो ज़ीउस के बारे में कथित तौर पर ईरानी इलेक्ट्रिक ग्रिड में क्या रखा गया है? और क्या होगा अगर वह कोड अभी भी है?

ये कठिन प्रश्न हैं। और वे सहेंगे। बहुत ही संरचनाएं जो इंटरनेट को सामाजिक गतिविधि के लिए एक शक्तिशाली इंजन बनाती हैं और जिसने इसकी विस्फोटक, विश्व-परिवर्तनशील वृद्धि की अनुमति दी है, वे कारक भी हैं जो नेटवर्क में कमजोरियों को जन्म देते हैं। हम गुमनामी को खत्म कर सकते हैं और डिजिटल हमलों की क्षमता को सीमित कर सकते हैं, लेकिन केवल उस आसानी को बदलने की कीमत पर जिसके साथ शांतिपूर्ण लोग उपन्यास वाणिज्यिक और सामाजिक कार्यों के लिए इंटरनेट का उपयोग कर सकते हैं।

जो लोग सर्वव्यापकता और सुरक्षा चाहते हैं, वे अपना केक बनाने और इसे खाने के लिए कह रहे हैं। इसलिए जब तक यह इंटरनेट “इंटरनेट” है, तब तक रहना कमजोर होना है। इसे प्रबंधित किया जा सकता है, लेकिन इसे समाप्त नहीं किया जा सकता है। और इसका मतलब है कि जो लोग नेटवर्क का बचाव करने की जिम्मेदारी उठाते हैं, उनके पास बड़ी जटिलता है।

के बारे में लेखक

रोसेनज़वेग पॉलपॉल रोसेन्जवेग, जॉर्ज वाशिंगटन विश्वविद्यालय में लॉ में प्रोफेसर लेक्चरर। वह जर्नल ऑफ़ नेशनल सिक्योरिटी लॉ एंड पॉलिसी के वरिष्ठ संपादक हैं और कानून और राष्ट्रीय सुरक्षा पर एबीए की स्थायी समिति के सलाहकार समिति के सदस्य के रूप में हैं।

यह लेख मूल रूप से द पर दिखाई दिया कन्वर्सेशन (Conversation)

संबंधित पुस्तक:

at इनरसेल्फ मार्केट और अमेज़न