समय - सीमा 295
मानव और उनकी इंद्रियाँ 1078
मानव और उनके आविष्कार 844
भूगोल 271
जीव-जंतु 325
मेरठ वासियों आज हम समझेंगे कि, साइबर युद्ध क्या है, और आज की डिजिटल दुनिया में यह लड़ाई का नया तरीका कैसे बन रहा है। फिर हम, वॉनाक्राई (WannaCry) और स्टक्सनेट (Stuxnet) जैसे प्रमुख साइबर हमलों को देखेंगे, जिन्होंने कुछ देशों और प्रणालियों को प्रभावित किया है। आगे हम यह पता लगाएंगे कि, लोग और सरकारें साइबर हमलों के लिए कैसे तैयार और सुरक्षित रह सकते हैं। अंततः हम जानेंगे कि, कैसे एंथ्रोपिक (Anthropic) द्वारा विकसित एआई उपकरण संयुक्त राज्य अमेरिका (United States of America) जैसे देशों द्वारा सैन्य अभियानों और साइबर रणनीति में प्रयुक्त किए जा रहे हैं।
साइबर युद्ध (Cyberwarfare) का अर्थ, दुश्मनों के खिलाफ साइबर हमलों का उपयोग करना है। यह वास्तविक युद्ध के समान ही नुकसान पहुंचाता है, और/या महत्वपूर्ण कंप्यूटर सिस्टम (computer system) को बाधित करता है। इसके कुछ इच्छित परिणाम जासूसी, तोड़फोड़, प्रचार, हेरफेर या आर्थिक युद्ध हो सकते हैं। हालांकि, साइबरयुद्ध की परिभाषा के संबंध में विशेषज्ञों के बीच महत्वपूर्ण बहस चल रही है। कुछ विशेषज्ञ मानते हैं कि, ऐसी कोई चीज़ मौजूद नहीं है, क्योंकि आज तक किसी भी साइबर हमले को युद्ध के रूप में वर्णित नहीं किया जा सका है। दरअसल, यह उन साइबर हमलों के लिए एक उपयुक्त नाम है, जो लोगों और वस्तुओं को वास्तविक क्षति पहुंचाते हैं। साइबर हमले के जवाब में इस्तेमाल की गई गतिज सैन्य कार्रवाई का पहला उदाहरण, 5 मई 2019 को देखा गया था, जब इज़राइल (Israel) रक्षा बलों ने साइबर हमले से जुड़ी एक इमारत को नष्ट किया था।
वॉनाक्राई रैंसमवेयर हमला (WannaCry ransomware attack) मई 2017 में वॉनाक्राई रैंसमवेयर क्रिप्टोवॉर्म (Cryptoworm) द्वारा किया गया एक विश्वव्यापी साइबर हमला था। इसने डेटा एन्क्रिप्ट (Encrypt) करके और बिटकॉइन क्रिप्टोकरेंसी (Bitcoin cryptocurrency) के रूप में फिरौती भुगतान की मांग करके, माइक्रोसॉफ्ट विंडोज ऑपरेटिंग सिस्टम (Microsoft Windows Operating System) वाले कंप्यूटरों को लक्षित किया था। इसे माइक्रोसॉफ्ट विंडोज सिस्टम के लिए संयुक्त राज्य अमेरिका की राष्ट्रीय सुरक्षा एजेंसी द्वारा विकसित इटरनल ब्लू (Eternal Blue) नामक सॉफ्टवेयर का उपयोग करके प्रचारित किया गया था। इस हमले से एक महीने पहले, द शैडो ब्रोकर्स (The Shadow Brokers) नामक समूह द्वारा इटरनलब्लू को चुराया गया था। वॉनाक्राई का अधिकांश प्रसार, उन संगठनों से हुआ था जिन्होंने इटरनलब्लू विरोधी उपायों को लागू नहीं किया था, या जो पुराने विंडोज सिस्टम का उपयोग कर रहे थे।
यह हमला 12 मई 2017 को सुबह शुरू हुआ और कुछ घंटों बाद दोपहर में एक किल स्विच (Kill switch) के पंजीकरण द्वारा रोक दिया गया। किल स्विच ने पहले से संक्रमित कंप्यूटरों को एन्क्रिप्ट होने या वॉनाक्राई को आगे फैलने से रोक दिया। अनुमान है कि, इस हमले से 150 देशों में तीन लाख से अधिक कंप्यूटर प्रभावित हुए थे। इसमें कुल क्षति करोड़ों से लेकर अरबों डॉलर तक थी। उस समय, सुरक्षा विशेषज्ञों ने माना था कि, यह हमला उत्तर कोरिया (North Korea) या इस देश के लिए काम करने वाली एजेंसियों से हुआ था। दिसंबर 2017 में, संयुक्त राज्य अमेरिका और यूनाइटेड किंगडम (United Kingdom) ने औपचारिक रूप से दावा किया कि, हमले के पीछे उत्तर कोरिया ही था। हालांकि, उत्तर कोरिया ने इस हमले से इनकार किया है।
दूसरी तरफ, स्टक्सनेट एक हानिकारक कंप्यूटर वर्म है, जिसे पहली बार 17 जून 2010 को उजागर किया गया था। माना जाता है कि, यह 2005 से विकास में है। स्टक्सनेट पर्यवेक्षी नियंत्रण और डेटा अधिग्रहण (supervisory control and data acquisition) प्रणालियों को लक्षित करता है। 2009 में नतान्ज़ परमाणु सुविधा (Natanz Nuclear Facility) में एक कंप्यूटर पर पहली बार स्थापित होने के बाद, यह ईरान परमाणु कार्यक्रम को नुकसान पहुंचाने के लिए जिम्मेदार है। हालाँकि न तो संयुक्त राज्य अमेरिका और न ही इज़राइल (Israel) ने खुले तौर पर इसकी जिम्मेदारी स्वीकार की है। कई स्वतंत्र समाचार संगठनों का दावा है कि, स्टक्सनेट एक साइबर हथियार है। इसे ऑपरेशन ओलंपिक गेम्स (Operation Olympic Games) के नाम से प्रख्यात सहयोगात्मक प्रयास में दोनों देशों द्वारा संयुक्त रूप से बनाया गया है।
स्टक्सनेट विशेष रूप से प्रोग्रामेबल लॉजिक कंट्रोलर्स (Programmable Logic Controllers) को लक्षित करता है, जो इलेक्ट्रोमैकेनिकल प्रक्रियाओं (electromechanical processes) के स्वचालन की अनुमति देता है। उदाहरण के तौर पर, परमाणु सामग्री को अलग करने के लिए गैस सेंट्रीफ्यूज (Gas centrifuges) सहित मशीनरी (machinery) और औद्योगिक प्रक्रियाओं को नियंत्रित करने के लिए इसका उपयोग होता है। औद्योगिक नियंत्रण प्रणालियों को लक्षित करते हुए, इस कृमि ने दो लाख से अधिक कंप्यूटरों को संक्रमित किया है, और 1,000 मशीनों को भौतिक रूप से ख़राब कर दिया है।
वैश्विक साइबर हमलों के इस युग में साइबर सुरक्षा के लिए तैयारी करना महत्वपूर्ण हो गया है। जैसे-जैसे साइबर या रैंसमवेयर हमले अधिक विविध और लगातार होते जा रहे हैं, इन हमलों से इलेक्ट्रिक ग्रिड (electric grid) और अन्य जीवनावश्यक बुनियादी ढांचे की रक्षा करना महत्वपूर्ण है। इस प्रयास में, आज हमारे पास पहले से ही कुछ रणनीतियां हालांकि उपलब्ध हैं। उन रणनीतियों में से एक फैराडे केज (Faraday Cage) है, जिसमें बुनियादी ढांचे को घेरने वाला एक महीन धातु जाल शामिल होता है। ये केज अर्थात तकनीकी पिंजरा, आने वाले विद्युत चुम्बकीय विकिरण को उनकी बाहरी सतह पर वितरित करके, खोखले कंडक्टर (Conductor) के रूप में कार्य करते हैं। इस प्रकार, वे किसी भी विकिरण या प्रवाह तारा को भी अपने भीतर घुसने से रोकते हैं, और उपकरणों को अक्षम या नष्ट होने से बचाते हैं।

वास्तव में, समान चार्ज (Charge) के इलेक्ट्रोस्टैटिक प्रतिकर्षण (Electrostatic repulsion) के कारण किसी कंडक्टर के बाहर, चार्ज का पुनर्वितरण होता है। परिणामस्वरूप, शून्य के कंडक्टर के भीतर एक शुद्ध इलेक्ट्रोस्टैटिक क्षेत्र बनता है। यहां ‘कंडक्टर के भीतर’ से तात्पर्य निरंतर प्रवाहकीय परत से घिरा कोई भी स्थान है। इस घटना के कारण, फैराडे पिंजरे के बाहर मौजूद इलेक्ट्रॉनिक घटक के साथ कोई भी और सभी तरंगें उस स्थान के भीतर पूरी तरह से रद्द हो जाती हैं। साथ ही, पिंजरे के अंदर पैदा होने वाली तरंगों को भी बाहरी दुनिया में जाने से रोका जाता है।
फिर भी, बुनियादी ढांचे के महत्वपूर्ण हिस्सों को बचाने के लिए फैराडे पिंजरों का उपयोग केवल छोटे पैमाने पर ही प्रभावी है। इसलिए, बहुत से अंतरराष्ट्रीय अनुसंधान और विकास कार्यक्रम, वैश्विक विद्युत चुंबकीय हमलों के लिए सुरक्षा उपाय खोजने में कार्यरत हैं।
एक तरफ, अमेरिकी सेना ने एंथ्रोपिक (Anthropic) द्वारा विकसित एआई मॉडल क्लॉड (Claude) का इस्तेमाल, वेनेजुएला (Venezuela) से एक व्यक्ति के अपहरण ऑपरेशन के दौरान किया था। यह एक उदाहरण है कि, कैसे अमेरिकी रक्षा विभाग अपने ऑपरेशन में एआई का उपयोग कर रहा है। वेनेजुएला पर अमेरिकी हमले में, देश की राजधानी में बमबारी हुई और 83 लोग मारे गए। जबकि, एंथ्रोपिक के उपयोग की शर्तें, हिंसक उद्देश्यों, हथियारों के विकास या निगरानी के संचालन के लिए क्लाड के उपयोग पर रोक लगाती हैं। अमेरिका और अन्य सेनाएं अपने शस्त्रागार के रूप में, एआई को तेजी से इस्तेमाल कर रही हैं। इज़राइल की सेना ने भी गाज़ा (Gaza) में स्वायत्त क्षमताओं वाले ड्रोन (Drone) एवं एआई का उपयोग किया है।
इस कारण, आलोचकों ने हथियार प्रौद्योगिकियों में एआई के उपयोग और स्वायत्त हथियार प्रणालियों की तैनाती के खिलाफ चेतावनी दी है। ये तकनीकें कंप्यूटर द्वारा बनाई गई गलतियों को लक्षित करने की ओर इशारा करते हुए, यह नियंत्रित करते हैं कि, किसे मारा जाना चाहिए और किसे नहीं। एआई कंपनियां भी इस बात से जूझ रही हैं कि, उनकी प्रौद्योगिकियों को रक्षा क्षेत्र के साथ कैसे जोड़ा जाना चाहिए। इसी कारण, कंपनियां स्वायत्त घातक संचालन और निगरानी में एआई के उपयोग पर भी चिंता व्यक्त कर रही हैं।
संदर्भ
1. https://tinyurl.com/nusa6n7w
2. https://tinyurl.com/2e3wcxnf
3. https://tinyurl.com/bde8w3cv
4. https://tinyurl.com/2tm7w6u2
5. https://tinyurl.com/anv47a79
6. https://tinyurl.com/39h8xu57
7. https://tinyurl.com/4kuer33h
A. City Readerships (FB + App) - This is the total number of city-based unique readers who reached this specific post from the Prarang Hindi FB page and the Prarang App.
B. Website (Google + Direct) - This is the Total viewership of readers who reached this post directly through their browsers and via Google search.
C. Messaging Subscribers - This is the total viewership from City Portal subscribers who opted for hyperlocal daily messaging and received this post.
D. Total Viewership - This is the Sum of all our readers through FB+App, Website (Google+Direct), Email, WhatsApp, and Instagram who reached this Prarang post/page.
E. The Reach (Viewership) - The reach on the post is updated either on the 6th day from the day of posting or on the completion (Day 31 or 32) of one month from the day of posting.