Technology impact in our lives: प्रौद्योगिकी का हमारे जीवन पर असर

0
415

प्रौद्योगिकी (आईसीटी) ने हमारे जीवन के हर पहलू को अनुमति दी है। अत्याधुनिक प्रौद्योगिकी, लगातार प्रदर्शन और टम्बलिंग लागत में सुधार के कारण आईसीटी का व्यापक प्रसार हुआ है। वास्तव में, आईसीटी क्रांति ने दुनिया को एक सीमा-कम इकाई में बदल दिया है, जैसा कि पहले कभी नहीं देखा गया, जिसके परिणामस्वरूप एक नई विश्व व्यवस्था का निर्माण हुआ। आज, प्रौद्योगिकी ने आईसीटी को जनता की पहुंच में ला दिया है, जिसके परिणामस्वरूप व्यापक सामाजिक प्रभाव है। सोशल नेटवर्किंग और मास कम्युनिकेशन सिस्टम ने समाजों और व्यक्तियों को पहले जैसा नहीं बनाया है। अर्थव्यवस्था में, आईसीटी आज प्रमुख धन कताई उद्योग है। आईसीटी प्रशासन के हर पहलू को नियंत्रित और कनेक्ट कर रहा है, यह परिवहन, बिजली पारेषण, विमानन, रेलवे, खाद्य-आपूर्ति, जल आपूर्ति, ई-गवर्नेंस और इतने पर है। इन विशेषताओं के साथ, आईसीटी और इससे संबंधित बुनियादी ढांचा अब महत्वपूर्ण हो गया है। चूंकि साइबर स्पेस वह वातावरण है जिसके माध्यम से आईसीटी कार्य करता है, इसने अब अपनी खुद की पहचान बना ली है। आईसीटी की तरह, साइबर स्पेस शासन और सुरक्षा सहित सभी क्षेत्रों में फैले एक महत्वपूर्ण राष्ट्रीय संपत्ति बन गया है।

नई क्षमताओं ने साइबर सक्षम युद्ध के लिए नए खतरे वाले वैक्टर को सक्षम किया है। इसने साइबर हमले को आसान बनाने और साइबर खतरे का पता लगाने को और अधिक जटिल बना दिया है, इसलिए यह राज्यों, गैर-राज्य अभिनेताओं और आतंकवादियों के हाथों में एक पसंदीदा उपकरण बन गया है। आईसीटी और साइबर स्पेस की सर्वव्यापी प्रकृति के कारण, गुप्त रूप से अभिनय करने वाले राज्यों, गैर-राज्य अभिनेताओं और आतंकवादियों के लिए कुछ विशिष्ट लाभ उपलब्ध हैं:

साइबर स्पेस छोटे और अन्यथा अपेक्षाकृत महत्वहीन अभिनेताओं को असंगत शक्ति देता है।

झूठे इंटरनेट प्रोटोकॉल पतों (आईपी), विदेशी सर्वरों और उपनामों के पीछे काम करते हुए, हमलावर कम से कम अल्पावधि में लगभग पूरी गुमनामी और सापेक्ष नपुंसकता के साथ कार्य कर सकते हैं। साइबर स्पेस में, सैन्य और नागरिक के बीच और भौतिक और आभासी के बीच की सीमाओं को धुंधला कर दिया जाता है; शक्ति का प्रयोग राज्यों या गैर-राज्यों या प्रॉक्सी द्वारा किया जा सकता है। साइबर स्पेस में, सशस्त्र संघर्ष की आवश्यकता के बिना लक्ष्यों को प्राप्त किया जा सकता है।

साइबर स्पेस में शत्रुतापूर्ण अभिनेता तकनीक की एक विस्तृत श्रृंखला को रोजगार दे सकते हैं या दूसरे शब्दों में हैकर्स अत्यधिक परिष्कृत कंप्यूटर हेरफेर तकनीकों के साथ उपकरणों की एक विस्तृत श्रृंखला का उपयोग करते हैं। साइबर युद्ध में हैकिंग एक शक्तिशाली उपकरण है, जिस पर हमला करने की क्षमता होती है जिसके लिए थोड़े से धन की आवश्यकता होती है, बड़े पैमाने पर क्षति का पता लगाना और बचाव करना मुश्किल होता है।

एक हैकर की पहचान। प्रत्येक कंप्यूटर का अपना विशिष्ट इंटरनेट प्रोटोकॉल पता होता है जो घर के डाक पते के समान होता है। इंटरनेट कॉपोर्रेशन फॉर असाइन्ड नेम्स एंड नंबर्स ग्लोबल आईपी एड्रेस आवंटन के लिए जिम्मेदार है। जो एक गैर-लाभकारी संगठन है, जो अमेरिका में काम कर रहा है, अमेरिकी वाणिज्य विभाग के साथ अनुबंध के अधीन है और पहले अमेरिकी रक्षा विभाग के साथ था। इस पहचान उपकरण के बावजूद, हैकर्स प्रॉक्सी सर्वर का उपयोग करके अपनी पहचान को बढ़ा सकते हैं।

जानकारी को कई कंप्यूटरों के माध्यम से रूट किया जाता है, केवल प्रत्येक कंप्यूटर की पहचान को अगली पंक्ति में दिखाया जाता है। उदाहरण के लिए, एक चीनी हैकर वेनेजुएला में एक कंप्यूटर के माध्यम से अपनी गतिविधि को रूट कर सकता है, जो रूस के माध्यम से अपनी गतिविधि को आगे बढ़ा सकता है। रूस में कंप्यूटर का उपयोग संयुक्त राज्य अमेरिका में कंप्यूटर पर हमला करने के लिए किया जा सकता है और संयुक्त राज्य अमेरिका इसे रूस के हमले के रूप में देखेगा। हालांकि, सैद्धांतिक रूप से साइबर हमले के मार्ग का पता लगाना संभव है, लेकिन व्यावहारिक रूप से श्रृंखला को आगे बढ़ाने के लिए खर्च किए गए प्रयासों की मात्रा निषेधात्मक और समय पर अनिर्णायक है। इस प्रकार, भले ही उपरोक्त मामले में, जांचकर्ता चीनी लिंक तक पहुंचते हैं, फिर भी वे अनिश्चित होंगे कि क्या चीन प्रवर्तक था या श्रृंखला में एक और लिंक। प्रॉक्सी सर्वर को समझौता प्रणालियों के माध्यम से किराए पर या प्राप्त किया जा सकता है। इसके अलावा, मुफ्त सॉफ्टवेयर जैसे कि प्याज राउटर, टनलिंग प्रोटोकॉल, एन्क्रिप्शन और वायरलेस एक्सेस पॉइंट्स संभावित लिंक की संख्या में तेजी से वृद्धि करते हैं।

इसलिए, अद्वितीय पते के बावजूद, किसी हैकर को इंगित करना हमेशा संभव नहीं होता है।

सुरक्षा शोषण। सुरक्षा का उपयोग साइबर टोही और साइबर हमले में एक आम तरीका है। यह एक तैयार अनुप्रयोग है जो साइबर स्पेस में एक ज्ञात कमजोरी का लाभ उठाता है। यह एक सॉफ्टवेयर, डेटा या कमांड के एक टुकड़े के रूप में होता है जो इलेक्ट्रॉनिक डिवाइस के सॉफ्टवेयर में बग, गड़बड़ या भेद्यता का उपयोग करता है जिससे अनपेक्षित या अप्रत्याशित व्यवहार हो सकता है। यह हमलावर को कंप्यूटर का नियंत्रण लेने की अनुमति दे सकता है, अन्य रणनीति के लिए इसके उपयोग की अनुमति देता है, जैसे कि डिस्ट्रीब्यूटेड डेनियल आॅफ सर्विस (डीडीओएस)।

सुविधा वृद्धि। निम्न-स्तरीय कारनामे इलेक्ट्रॉनिक उपकरण पर पर्याप्त नियंत्रण की अनुमति नहीं देते हैं। इसलिए, एक सिस्टम में निम्न-स्तरीय पहुंच प्राप्त करने के बाद, हैकर उच्च-स्तरीय पहुंच प्राप्त करने के लिए आगे के कारनामों की खोज करता है। इस तकनीक को प्रिविलेज एस्केलेशन के रूप में जाना जाता है। एक बार सुरक्षा विशेषज्ञों ने शोषक भेद्यता की पहचान की है, एक पैच जारी किया जाएगा। इस कारण से हैकर्स ज्ञात कारनामों को गुप्त रखने की कोशिश करते हैं और इन्हें शून्य दिवस के कारनामों के रूप में जाना जाता है और हैकर्स बड़ी संख्या में अपने स्वयं के उपयोग के लिए या ब्लैक मार्केट में बेचने के लिए सूचीबद्ध कर सकते हैं। 2006 में, ताइवान को “13 पीएलए शून्य-दिवस के हमलों” के साथ मारा गया था, जिसके लिए पैच विकसित करने में माइक्रोसॉफ्ट को 178 दिन लगे।

ट्रोजन हॉर्स। ट्रोजन हॉर्स या बस एक ट्रोजन के रूप में जाना जाता है एक अन्य उपकरण या तकनीक है जो कंप्यूटर या नेटवर्क से समझौता करने के लिए साइबर योद्धाओं द्वारा नियोजित की जाती है। एक ट्रोजन एक वांछनीय कार्य करता प्रतीत होता है लेकिन गुप्त रूप से यह दुर्भावनापूर्ण गतिविधियाँ कर रहा है। ट्रोजन दूरस्थ पहुंच प्राप्त करने, डेटा को नष्ट करने, डेटा डाउनलोड करने, एक प्रॉक्सी के रूप में काम करने, रिकॉर्ड को गलत बनाने या अपनी इच्छानुसार लक्ष्य कंप्यूटर को बंद करने के लिए कार्यरत हैं। पेंटागन, रक्षा-संबंधी थिंक टैंक और रक्षा-संबंधी ठेकेदार 2008 में एक संयुक्त स्पूफिंग और ट्रोजन हमलों का लक्ष्य थे। ट्रोजन को ईमेल अटैचमेंट्स में छिपाया गया था, जिसे देखने के लिए डिजाइन किया गया था जैसे कि वे एक विश्वसनीय स्रोत से भेजे गए थे। ट्रोजन को सिस्टम में खुद को दफनाने, डेटा को गुप्त रूप से इकट्ठा करने और चीन में एक इंटरनेट पते पर भेजने के लिए डिजाइन किया गया था। विदेशी कंप्यूटरों के माध्यम से हैकरों को अपनी गतिविधि को रूट करने की क्षमता के कारण, सुरक्षा विशेषज्ञ यह निर्धारित करने में असमर्थ थे कि चीन अंतिम गंतव्य था या यह चीन को तैयार करने का प्रयास था।

वितरित डेनियल-आॅफ-सर्विस हमलों। यदि इंटरनेट किसी देश या क्षेत्र में लाया जाता है, तो यह उस समाज में आबादी, बुनियादी ढांचे और वित्तीय क्षेत्रों को भारी नुकसान पहुंचाएगा। इंटरनेट बैंडविड्थ पर निर्भर करता है और अगर डीडीओएस के साथ लक्षित किया जाता है, तो यह चयनित सर्वरों को ब्लॉक कर सकता है और प्रभावी रूप से इंटरनेट को जाम कर सकता है। इसे प्राप्त करना अपेक्षाकृत सरल है। यदि थोड़े समय में पर्याप्त ईमेल भेजे जाते हैं, या एक चयनित वेबसाइट पर एक साथ पर्याप्त हिट किए जाते हैं, तो बैंडविड्थ उस डेटा की मात्रा के साथ सामना करने में विफल हो जाएगा जिसे स्थानांतरित करने के लिए अनुरोध किया जा रहा है और बस आॅटोमोबाइल की तरह बंद हो जाता है भीड़-घंटे के दौरान मुख्य सड़क। ऊऊङ्मर हमलों को व्यक्तियों के एक समूह द्वारा आयोजित किया जा सकता है, अक्सर उनके प्रयासों का समन्वय होता है, या किसी एकल हमलावर के नियंत्रण में कंप्यूटर के नेटवर्क द्वारा। ऐसे नेटवर्क को बॉटनेट कहा जाता है, प्रत्येक कंप्यूटर में बॉटनेट को बॉट या जोंबी के रूप में जाना जाता है। एक बोटनेट में दुनिया भर में लाखों कंप्यूटर हो सकते हैं। इन कंप्यूटरों को मालिक के ज्ञान के बिना दुर्भावनापूर्ण उपयोगकतार्ओं द्वारा नियंत्रित किया जा सकता है, आमतौर पर रूटकिट, ट्रोजन या वायरस के माध्यम से। सोबिग और मायडूम कीड़े के उदाहरण हैं, जो लाश बनाते हैं। एक बॉटनेट के प्रवर्तक, जिसे बॉट हेरर के रूप में जाना जाता है, समूह को दूरस्थ रूप से नियंत्रित कर सकता है, आमतौर पर नापाक डिजाइनों के लिए। संक्रमित जोंबी कंप्यूटर का उपयोग ईमेल स्पैम भेजने या हमलों में शामिल होने के लिए किया जाता है। बॉट हेरडर की सेवाएं ब्लैक मार्केट से ली जा सकती हैं। 2007 में अनुमान के अनुसार चीनी हैकर्स के पास अकेले अमेरिका में 750,000 जोंबी कंप्यूटर थे। 2007 में एस्टोनिया एक निरंतर हमले का शिकार था।

– ग्रुप कैप्टन गुरुहरि रमण,

(लेखक भारतीय वायुसेना में कार्यरत हैं। ये इनके निजी विचार हैं।)

SHARE