भाड़े के हैकर: कैसे चीन की खुफिया जानकारी, सैन्य समूह भारत और अन्य विदेशी सरकारों को निशाना बना रहे हैं | विश्व समाचार – टाइम्स ऑफ इंडिया
अग्रणी साइबर सुरक्षा संस्थाओं सेंटिनललैब्स और मालवेयरबाइट्स द्वारा विश्लेषण किए गए, लीक हुए दस्तावेज़ साइबर संचालन की परिष्कृत और दूरगामी क्षमताओं का खुलासा करते हैं। चीन की खुफिया जानकारी और सैन्य समूहवैश्विक सुरक्षा और राजनयिक संबंधों के लिए अभूतपूर्व चुनौतियां खड़ी कर रहा है।
बड़ी तस्वीर
- डेटा लीक में सैकड़ों फाइलें हैं जो कई चीनी प्रांतों में शाखाओं और कार्यालयों वाली शंघाई स्थित कंपनी आई-सून की आंतरिक कार्यप्रणाली का खुलासा करती हैं।
- फाइलों में चैटलॉग, प्रेजेंटेशन और लक्ष्यों की सूचियां शामिल हैं जो दिखाती हैं कि कैसे आई-सून के हैकर्स ने विभिन्न प्रणालियों और खातों तक पहुंच बनाई और उनसे छेड़छाड़ की।
- दस्तावेज़, जो पिछले सप्ताह GitHub पर अपलोड किए गए थे और अज्ञात स्रोत के बावजूद साइबर सुरक्षा पेशेवरों द्वारा मान्य किए गए हैं, विदेशों से डेटा निष्कर्षण के लिए आठ साल तक चलने वाले समझौतों की रूपरेखा तैयार करते हैं।
- ये रिकॉर्ड बीस से अधिक की ओर संकेत करते हैं विदेशी सरकारें और लक्ष्य के रूप में क्षेत्र, जैसे भारत, हांगकांग, थाईलैंड, दक्षिण कोरिया, यूनाइटेड किंगडम, ताइवान और मलेशिया।
- अन्य स्क्रीनशॉट में एक कर्मचारी और एक पर्यवेक्षक के बीच वेतन को लेकर विवाद और लक्ष्य के आउटलुक ईमेल तक पहुंचने के लिए डिज़ाइन किए गए सॉफ़्टवेयर का वर्णन करने वाला एक दस्तावेज़ दिखाया गया है।
- वाशिंगटन पोस्ट की एक रिपोर्ट में कहा गया है कि अमेरिकी अधिकारियों ने दावा किया है कि पीपुल्स लिबरेशन आर्मी के अधिकारियों ने पिछले साल लगभग दो दर्जन महत्वपूर्ण अमेरिकी बुनियादी ढांचा संगठनों के कंप्यूटर सिस्टम से समझौता किया है। उनका उद्देश्य एक रणनीतिक स्थिति सुरक्षित करना है जिससे वे बिजली, पानी, संचार और परिवहन प्रणालियों जैसी आवश्यक सेवाओं को संभावित रूप से बाधित कर सकें।
- वाशिंगटन पोस्ट की रिपोर्ट में कहा गया है कि हमलों का यह निरंतर पैटर्न एक्स, माइक्रोसॉफ्ट और ऐप्पल जैसे अमेरिकी तकनीकी दिग्गजों के लिए एक महत्वपूर्ण चुनौती पेश करता है, जो सभी इन परिष्कृत हैकरों से आगे रहने के लिए चल रही लड़ाई में लगे हुए हैं।
यह क्यों मायने रखती है
- सेंटिनललैब्स के विश्लेषकों ने कहा कि डेटा लीक चीन की बढ़ती साइबर जासूसी क्षमताओं का अब तक का सबसे ठोस सबूत पेश करता है।
- चीन पर राजनीतिक विरोधियों और असंतुष्टों से लेकर प्रतिद्वंद्वी देशों और निगमों तक विभिन्न लक्ष्यों के खिलाफ व्यापक और परिष्कृत साइबर हमले करने का आरोप लगाया गया है।
- सेंटिनललैब्स के विश्लेषकों ने कहा कि डेटा लीक चीन के कई आक्रामक साइबर ऑपरेशनों को अंजाम देने में तीसरे पक्ष के ठेकेदारों की भूमिका को भी उजागर करता है।
भाड़े के हैकर
- वाशिंगटन पोस्ट की रिपोर्ट के अनुसार, घरेलू परिदृश्य के भीतर, ये संस्थाएं अपने शासन के लिए किसी भी साइबर खतरे को दूर करने के लिए कम्युनिस्ट पार्टी की व्यापक पहल के लिए खुद को महत्वपूर्ण बताती हैं।
- एक विस्तृत स्प्रेडशीट के अनुसार, iSoon ने घरेलू कानून प्रवर्तन के साथ कई समझौते हासिल किए हैं, जिसमें $1,400 से शुरू होने वाले छोटे कार्यों से लेकर $800,000 तक की व्यापक भागीदारी वाली परियोजनाएं शामिल हैं।
- कंपनी के लीक हुए दस्तावेज़ उसके द्वारा प्रदान की जाने वाली साइबर सुरक्षा सेवाओं की सीमा और मूल्य निर्धारण पर प्रकाश डालते हैं, जो गुप्त डेटा निष्कर्षण में उनकी प्रभावशीलता का गर्व से दावा करते हैं।
- राष्ट्रीय सुरक्षा के लिए ज़िम्मेदार एजेंसियों पर लक्षित ये प्रचार सामग्री, कभी-कभी डेटा निष्कर्षण की प्रक्रिया का विवरण देते समय एक सैन्यवादी स्वर अपनाती है, जिसे चीन की सुरक्षा के लिए महत्वपूर्ण खतरों को संबोधित करने में एक महत्वपूर्ण घटक के रूप में तैयार किया गया है।
- एक हाइलाइट किए गए उत्पाद ब्रोशर में सूचना के बढ़ते रणनीतिक महत्व को स्पष्ट करते हुए घोषणा की गई है, “सूचना तेजी से किसी देश की जीवनधारा बन गई है और उन संसाधनों में से एक है जिसे जब्त करने के लिए देश छटपटा रहे हैं। सूचना युद्ध में, दुश्मन की जानकारी चुराना और दुश्मन की सूचना प्रणालियों को नष्ट करना बन गया है दुश्मन को हराने की कुंजी।”
वे क्या कह रहे हैं
- चैट ऐप वार्तालाप के एक स्क्रीनशॉट में, कोई व्यक्ति “विदेश सचिव कार्यालय, विदेश मंत्रालय के आसियान कार्यालय, प्रधान मंत्री कार्यालय राष्ट्रीय खुफिया एजेंसी” और एक अनाम देश के अन्य सरकारी विभागों तक विशेष पहुंच के लिए ग्राहक के अनुरोध का वर्णन करता है।
- फाइलों की जांच करने वाले विश्लेषकों ने कहा कि कंपनी संभावित ग्राहकों को सोशल मीडिया प्लेटफॉर्म एक्स पर व्यक्तियों के खातों में सेंध लगाने की क्षमता भी प्रदान करती है – उनकी गतिविधि की निगरानी करना, उनके निजी संदेशों को पढ़ना और पोस्ट भेजना।
- इसमें यह भी बताया गया है कि कैसे फर्म के हैकर किसी व्यक्ति के कंप्यूटर तक दूर से पहुंच सकते हैं और उस पर कब्ज़ा कर सकते हैं, जिससे उन्हें कमांड निष्पादित करने और वे जो टाइप करते हैं उसकी निगरानी करने की अनुमति मिलती है।
- अन्य सेवाओं में ऐप्पल के आईफोन और अन्य स्मार्टफोन ऑपरेटिंग सिस्टम के साथ-साथ कस्टम हार्डवेयर में सेंध लगाने के तरीके शामिल थे – जिसमें एक पावरबैंक भी शामिल है जो किसी डिवाइस से डेटा निकाल सकता है और हैकर्स को भेज सकता है।
- विश्लेषकों ने कहा कि लीक से यह भी पता चला है कि आई-सून चीन के उत्तर-पश्चिमी क्षेत्र में अनुबंधों के लिए बोली लगा रहा है झिंजियांगजहां बीजिंग पर कथित चरमपंथ के खिलाफ अभियान के तहत सैकड़ों हजारों मुस्लिम लोगों को हिरासत में लेने का आरोप है। अमेरिका ने इसे नरसंहार बताया है.
- सेंटिनललैब्स के विश्लेषकों ने कहा, “कंपनी ने इन कार्यों को करने की अपनी क्षमता के सबूत के रूप में आतंकवाद से संबंधित अन्य लक्ष्यों को सूचीबद्ध किया है, जिन्हें कंपनी ने पहले हैक किया था, जिसमें पाकिस्तान और अफगानिस्तान में आतंकवाद विरोधी केंद्रों को निशाना बनाना भी शामिल है।”
- कंपनी की वेबसाइट के कैश्ड संस्करण से पता चलता है कि कंपनी राष्ट्रपति की “भावना को लागू करने” के लिए समर्पित एक संस्थान भी चलाती है झी जिनपिंगसाइबर सुरक्षा शिक्षा और विशेषज्ञता विकसित करने पर “महत्वपूर्ण निर्देश”।
- एफबीआई ने कहा है कि चीन के पास किसी भी देश का सबसे बड़ा हैकिंग प्रोग्राम है।
छिपा हुआ अर्थ
इन परिचालनों का प्रदर्शन चीन के राष्ट्रीय सुरक्षा डेटा-एकत्रित उद्योग के भीतर प्रतिस्पर्धी परिदृश्य को उजागर करता है, जहां आई-सून जैसी कंपनियां उन्नत साइबर जासूसी क्षमताओं के वादे के साथ सरकारी अनुबंधों के लिए होड़ करती हैं। यह लीक राज्य-प्रायोजित साइबर खतरों से सुरक्षा में वैश्विक तकनीकी कंपनियों के सामने आने वाली लगातार चुनौतियों को रेखांकित करता है।
आगे क्या
इन दस्तावेज़ों के उजागर होने से चीन और अंतर्राष्ट्रीय समुदाय के बीच तनाव बढ़ने की संभावना है, विशेषकर उन देशों के साथ जो घुसपैठ से सीधे तौर पर प्रभावित हुए हैं। यह साइबर सुरक्षा रणनीतियों के पुनर्मूल्यांकन को प्रेरित कर सकता है और इन जासूसी गतिविधियों का मुकाबला करने के लिए राष्ट्रों के बीच बढ़ते सहयोग को बढ़ावा दे सकता है।
(एजेंसियों से इनपुट के साथ)