विपक्ष, असंतुष्टों, पत्रकारों की जासूसी ज़्यादा ख़तरनाक है
विपक्षी राजनेताओं, पत्रकारों, राजनीतिक असंतुष्टों या यहां तक कि व्यापारिक प्रतिद्वंदियों की जासूसी करना अब आम बात हो गई है। बिना किसी कठिनाई के नए तरीकों, तकनीक और ऐसा काम करने के लिए मौजूद लोगों के साथ यह आसान होता जा रहा है।
2021 में, यह पेगासस का प्रोजेक्ट था। अब, साइबर सुरक्षा समूहों ने कई साइबर आपराधिक संगठनों और व्यक्तियों की पहचान की है, जिनमें भाड़े के सैनिकों की तरह काम करने वाले लोग भी शामिल हैं, जिन्हें किसी भी शक्ति या तो सरकारों, उनकी एजेंसियों या यहां तक कि बड़े व्यवसायों द्वारा उनके 'दुश्मनों' के खिलाफ लगाया और इस्तेमाल किया जा सकता है।
जबकि पीड़ितों का एक बड़ा हिस्सा पत्रकार हैं, राजनीतिक तौर पर असंतुष्ट लोग इन साइबर हमलावरों या हैकर्स का मुख्य लक्ष्य बन रहे हैं। ये साइबर अपराधी न केवल यह पता लगाने के लिए ताक-झांक करते हैं कि उनका लक्ष्य क्या हैं, बल्कि वे अपने लिए डेटा भी इकट्ठा कर सकते हैं और आपके मोबाइल फोन, लैपटॉप और कंप्यूटर पर हमला करके आपकी पूरी गतिविधि, यहां तक कि व्यक्तिगत गतिविधियों को भी नष्ट कर सकते हैं। ज्यादातर पीड़ितों को यह भी पता नहीं होता है कि उन्हें ट्रैक किया जा रहा है या उनके सिस्टम को हैक किया जा रहा है।
'राजनीतिक' साइबर अपराधियों द्वारा पेश किए जा रहे खतरे के स्तर को समझने के लिए पहले पेगासस परियोजना के प्रभाव और विस्तार को समझना होगा। एनएसओ ग्रुप नाम की एक इजरायली साइबर आर्म्स फर्म ने पेगासस स्पाइवेयर बनाया है। कंपनी की निगरानी इजरायल सरकार के डिफेंस विभाग द्वारा की जाती है।
हालांकि एनएसओ ने दावा किया है कि ये स्पाइवेयर "गंभीर अपराधों और आतंकवाद" पर निगरानी के लिए बनाया गया है, जबकि, इस तकनीक का इस्तेमाल दुनिया भर की सरकारों द्वारा ज्यादातर गैर-आपराधिक व्यक्तियों, ज्यादातर राजनीतिक असंतुष्टों के खिलाफ किया गया है। 2020 में विभिन्न देशों के, ज्यादातर विपक्षी राजनेताओं, राजनीतिक असंतुष्टों, पत्रकारों, वकीलों और मानवाधिकार कार्यकर्ताओं के लगभग 50,000 फोन नंबर लीक हुए थे जिन पर निगरानी रखी जा रही थी। इस सूची में 14 राष्ट्रपति, प्रधानमंत्री और राजनयिकों के नाम भी शामिल थे। इस स्पाइवेयर को कई सरकारों ने इज़राइल के साथ एक समझौते के तहत अधिग्रहित/खरीदा है।
बड़ी संख्या में हैक किए गए फोन की जांच एमनेस्टी इंटरनेशनल की साइबर सुरक्षा टीम द्वारा की गई जिसमें पता चला है कि मैलवेयर मोबाइल फोन और आईओएस और एंड्रॉइड पर काम करने वाले अन्य उपकरणों को गुप्त रूप से स्थापित किया गया था। एमनेस्टी इंटरनेशनल ने जो जानकारी एकत्र की थी उसे दुनिया के 17 मीडिया संगठनों को भेजा गया था, जिसके कारण भारत सहित विभिन्न देशों में विरोध प्रदर्शन हुए, प्रदर्शनकारियों ने पेगासस के अधिग्रहण और उपयोग, इसके दुरुपयोग और इस तरह के दमनकारी मैलवेयर के काम की सीमा की जांच की मांग की थी।
अब एक नई स्थिति पैदा हो गई है – कोई सरकार या कोई बड़ा निगम इन साइबर अपराधियों या भाड़े के सैनिकों तक आसानी से पहुंच सकता है, जिन्हें काम पर रखा जा सकता है या लक्ष्य किए गए व्यक्तियों/संगठनों के उपकरणों के अंदर जासूसी मैलवेयर लगाने के लिए उनसे स्पाइवेयर खरीदे जा सकते हैं।
मैसाचुसेट्स (यूएस) स्थित स्वतंत्र साइबर सुरक्षा समाचार संगठन थ्रेटपोस्ट ने हाल ही में ऐसे उभरते साइबर खतरों के बारे में एक रिपोर्ट पेश की है। इस रिपोर्ट के अनुसार, 2021 के बाद से, विभिन्न "हुकूमत से जुड़े खतरे वाले इन समूहों" ने डेटा और क्रेडेंशियल चोरी करने और उन्हें ट्रैक करने के लिए पत्रकारों को अपना निशाना बनाया है। प्रूफपॉइंट नामक एक प्रमुख साइबर सुरक्षा फर्म के शोधकर्ताओं के हवाले से रिपोर्ट में कहा गया है कि "एडवांस पर्सिसटेंट थ्रीट (एपीटी) समूहों ने ऐसे प्रयास लगातार किए गए हैं। ...ये हमले 2021 की शुरुआत में शुरू हुए और अभी भी जारी हैं। एपीटी एक दूसरे से स्वतंत्र रूप से काम कर रहे हैं लेकिन पत्रकारों को लक्षित करने के मामले में पूरे लक्ष्यों को आपस में साझा करते हैं। साइबर जासूसी अभियानों में फ़िशिंग घुसपैठ के रूप में ईमेल और सोशल मीडिया अकाउंट को लक्षित करने वाले धमकी देने वाले लोगों की रणनीति भी समान है। सनीवेल (कैलिफ़ोर्निया) स्थित प्रूफपॉइंट का कहना है कि यह "लोगों, डेटा और ब्रांड को अग्रिम खतरों और अनुपालन के जोखिमों से बचाता है"।
व्यक्तिगत स्वतंत्रता को लक्षित करने वाले साइबर अपराध के एक अन्य पहलू को थ्रेटपोस्ट की लेखक एलिजाबेथ मोंटालबानो के एक लेख में समझाया है। उन्होंने आरोप लगाया कि एटलस इंटेलिजेंस ग्रुप (एआईजी) नामक एक "साइबरगैंग" को हाल ही में सुरक्षा शोधकर्ताओं ने अपने खुद के अभियानों के विशिष्ट पहलुओं को लागू करने के लिए स्वतंत्र ब्लैक हैट हैकर्स की भर्ती करते हुए देखा है।
एआईजी, जिसे अटलांटिस साइबर-आर्मी के रूप में भी जाना जाता है, "एक साइबर-खतरे-एक-सेवा आपराधिक उद्यम" के रूप में कार्य करता है। रिपोर्ट के अनुसार, यह समूह डेटा लीक, डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस, रिमोट डेस्कटॉप प्रोटोकॉल हाईजैकिंग और अतिरिक्त नेटवर्क पैठ सेवाओं सहित अन सेवाओं का विपणन करता है या उनका व्यापार करता है। फॉर-हायर साइबर क्रिमिनल ग्रुप एआईजी "भी बाकी सेक्टर की तरह ही टेक में टैलेंट की कमी से जूझ रहा है और इसलिए वह विशिष्ट अवैध हैक करने के लिए तथाकथित 'साइबर भाड़े के सैनिकों' की भर्ती का सहारा ले रहा है जो उनके बड़े आपराधिक अभियानों का हिस्सा हैं।"
रिपोर्ट में आगे कहा गया है कि एआईजी "साइबर अपराध करने के लिए अपने आउटसोर्सिंग दृष्टिकोण के मामले में काफी अद्वितीय है। ...उदाहरण के लिए, रैनसमवेयर जोकि एक सर्विस आधारित संगठित अपराध अभियान है, इसमें कई खतरे वाले कर्ता शामिल हो सकते हैं- जिसमें प्रत्येक को किसी भी प्रकार की जबरन वसूली या चोरी की गई डिजिटल संपत्ति का एक बड़ा हिस्सा मिलता है। एआईजी की जो बात इनसे अलग है, वह यह है कि यह हमले के विशिष्ट पहलुओं को 'भाड़े के सैनिकों' से आउटसोर्स करता है, जिनकी किसी हमले में आगे कोई भागीदारी नहीं होती है। ...केवल एआईजी प्रशासक और समूह के नेता – यानि मिस्टर ईगल – इसके बारे में पूरी तरह से जानते हैं कि अभियान क्या होगा और उनके कौशल के आधार पर भाड़े के लोग अलग-अलग काम को आउटसोर्स करते हैं"।
पत्रकारों को पहले भी निशाना बनाया जा चुका है लेकिन इस तरह कभी नहीं हुआ है। ये साइबर भाड़े के लोग पत्रकार या असंतुष्ट कार्यकर्ता पर कैसे हमला करते हैं? शोधकर्ताओं ने कहा कि हमलों में आमतौर पर कुछ प्रकार की सोशल इंजीनियरिंग शामिल होती है, जो लक्ष्य की सुरक्षा को कम करती है, उनके व्यक्तिगत डिजिटल उपकरणों पर विभिन्न दुर्भावनापूर्ण पेलोड को डाउनलोड करने और उन्हे लागू करने के लिए प्रेरित करती है। एक भोले-भाले पत्रकार को आकर्षित करने के तरीकों में विभिन्न सोशल मीडिया प्लेटफार्मों के माध्यम से भेजे गए ईमेल और संदेश शामिल हैं, जो उनके फोकस या विशेषज्ञता के क्षेत्रों, राजनीतिक या अन्यथा से संबंधित विषयों पर होते हैं।
"विभिन्न उदाहरणों में, मैलवेयर संक्रमण पोस्ट के बाद हमलावर अपनी भूमिका कम कर देते हैं। यह उन्हें प्राप्तकर्ता के नेटवर्क पर दृढ़ता हासिल करने में सक्षम बनाता है और उन्हें पार्श्व नेटवर्क टोही का संचालन करने में मदद करता है और नतीजतन लक्ष्य के नेटवर्क के भीतर घुसकर अतिरिक्त मैलवेयर संक्रमण कर देते हैं। दूसरी रणनीति में पत्रकारों पर नज़र रखना या उनकी निगरानी करना शामिल होता है।”
प्रूफपॉइंट का कहना है कि, विरोधियों या हैकर्स ने निगरानी करने के लिए पत्रकारों के उपकरणों पर लगाए गए वेब बीकन का भी इस्तेमाल किया है। शोधकर्ताओं ने नोट किया कि नवीनतम रिपोर्ट पत्रकारों के खिलाफ हाल की कुछ गतिविधियों पर नज़र रखती है, लेकिन राजनीतिक और सामाजिक-आर्थिक मुद्दों के बारे में जानकारी के प्रकार को देखते हुए, व्यक्तियों के इस समूह को लक्षित करना निश्चित रूप से नया नहीं है।
प्रूफपॉइंट आगे कहता है कि, "एपीटी कर्ताओं के पास, हुकूमत के साथ खुद की संबद्धता की परवाह किए बिना, पत्रकारों और मीडिया संगठनों को लक्षित करने का आदेश होता है और अपने उद्देश्यों और जानकारी संग्रह करने की प्राथमिकताओं को आगे बढ़ाने के लिए संबंधित व्यक्तियों का इस्तेमाल किया जाता है।" इसके अलावा, एपीटी द्वारा मीडिया पर यह ध्यान कभी कम होने की संभावना नहीं है, जो पत्रकारों को उनके संचार और संवेदनशील डेटा को सुरक्षित करने के लिए हर संभव प्रयास करने के लिए प्रेरित करता है।
प्रूफपॉइंट के शोधकर्ताओं ने पत्रकारों पर इन हमलों की गहराई से जांच की है। उनके द्वारा लिखे गए कुछ उदाहरणों में दक्षिण पूर्व एशिया में मीडिया कर्मियों को दुर्भावनापूर्ण रॉयल रोड आरटीएफ अटैचमेंट वाले ईमेल के साथ लक्षित करना शामिल था। यदि उक्त भेजी गई ईमेल खोली जाती है, तो अटैचमेंट "चिनॉक्सी मैलवेयर को स्थापित करेगा और काम करना शुरू कर देगा, यह एक ऐसा बैकडोर है जिसका इस्तेमाल पीड़ित की मशीन पर कब्ज़ा करने के लिए किया जाता है"। इस साल की शुरुआत में, एक यूएस-आधारित मीडिया संगठन इन फ़िशिंग हमलों का लक्ष्य था जो प्रतिष्ठित कंपनियों में पत्रकारों को नौकरी के अवसर दिलाने के लिए प्रचारित थे। यह हमला इंजीनियरों के खिलाफ उसी तरह के हमले की याद दिलाता है जो साइबर अपराधियों के उसी समूह ने 2021 में किया था।
शोधकर्ताओं ने कहा कि, "ये साइटें धोखाधड़ी करने वाली थीं और इनके यूआरएल कंप्यूटर या डिवाइस के बारे में पहचान की जानकारी को रिले कर रहे थे, जो मेजबान को लक्षित करने या उसके काम पर ट्रैकिंग की इजाजत देता था।" ऐसा ही एक अन्य उदाहरण एक सरकार प्रायोजित अभिकर्ता का था जो संयुक्त राज्य अमेरिका, इज़राइल और सऊदी अरब में स्थित कंपनियों के लिए जनसंपर्क कर्मियों को मैलवेयर पहुंचाने के लिए एक फर्जी मीडिया संगठन के नाम का इस्तेमाल कर रहा था।
शोधकर्ताओं ने बताया कि, "सितंबर 2021 और मार्च 2022 के बीच, प्रूफपॉइंट ने तेजी से काम करने वाले खतरे वाले अभिनेता के अभियानों का अवलोकन किया, जिसे लगभग हर दो से तीन सप्ताह में चलाया जाता था।" मार्च 2022 में चलाए गए एक अभियान में, एक साइबर आपराधिक फर्म द्वारा 'ईरान साइबर युद्ध' के नाम से एक ईमेल भेजा गया, जिसने अंततः पीड़ितों की मशीनों पर रिमोट एक्सेस ट्रोजन का कब्ज़ा जमा दिया। शोधकर्ताओं ने कहा कि प्रूफपॉइंट के मुताबिक, इस "अभियान से ऊर्जा, मीडिया, सरकार और विनिर्माण में शामिल मुट्ठी भर व्यक्तिगत और समूह ईमेल एड्रेस दोनों को लक्षित करते हुए देखा गया था।"
“सितंबर 2021 और मार्च 2022 के बीच, प्रूफपॉइंट ने लगभग हर दो से तीन सप्ताह में इस किस्म के अभियान (इस खतरे वाले अभिकर्ताओं द्वारा चलाए गए अभियान) को देखा है। मार्च 2022 के अभियान में ऊर्जा, मीडिया, सरकार और निर्माण में शामिल व्यक्तिगत और सामान्य, समूह ईमेल एड्रेस... (उनमें से) दोनों को लक्षित किया गया था।
हैकिंग में शामिल व्यक्तियों और साइबर आपराधिक समूहों और इंटरनेट की दुनिया में डार्क वेब के जरिए सक्रिय होने के साथ, सत्तावादी और निरंकुश सरकारों के लिए विपक्षी नेताओं, राजनीतिक असंतुष्टों, मानवाधिकार कार्यकर्ताओं और पत्रकारों को निशाना बनाना आसान हो जाएगा। ये निज़ाम ऐसे साइबर अपराधियों को बिना किसी आधिकारिक समझौते पर हस्ताक्षर किए चुपके से काम पर रख सकते हैं जैसा कि उन्होंने पेगासस के मामले में किया था।
लेखक ने तीन दशकों तक भारतीय प्रेस ट्रस्ट के लिए आंतरिक सुरक्षा, रक्षा और नागरिक उड्डयन को व्यापक रूप से कवर किया है। लेख में व्यक्त विचार व्यक्तिगत हैं।
मूल रूप से अंग्रेज़ी में प्रकाशित लेख को नीचे दिए गए लिंक पर क्लिक कर पढ़ा जा सकता हैः
https://www.newsclick.in/spying-opposition-dissidents-scribes-dangerous
अपने टेलीग्राम ऐप पर जनवादी नज़रिये से ताज़ा ख़बरें, समसामयिक मामलों की चर्चा और विश्लेषण, प्रतिरोध, आंदोलन और अन्य विश्लेषणात्मक वीडियो प्राप्त करें। न्यूज़क्लिक के टेलीग्राम चैनल की सदस्यता लें और हमारी वेबसाइट पर प्रकाशित हर न्यूज़ स्टोरी का रीयल-टाइम अपडेट प्राप्त करें।