साइबर सपयिन्ग: Difference between revisions
(Created page with "{{Short description|Obtaining secrets using the Internet}} साइबर जासूसी, साइबर जासूसी, या साइबर-संग्रह, [...") |
No edit summary |
||
Line 1: | Line 1: | ||
{{Short description|Obtaining secrets using the Internet}} | {{Short description|Obtaining secrets using the Internet}} | ||
साइबर जासूसी, साइबर जासूसी, या साइबर-संग्रह, [[प्रॉक्सी सर्वर]] के उपयोग के माध्यम से इंटरनेट, नेटवर्क या व्यक्तिगत कंप्यूटर पर विधियों का उपयोग करके सूचना धारक की अनुमति और ज्ञान के बिना रहस्य और जानकारी प्राप्त करने का कार्य या अभ्यास है।<ref>{{cite web|title=आवासीय प्रॉक्सी नेटवर्क उपयोग के मामले|url=https://www.geosurf.com/proxy-use-cases/|publisher=GeoSurf|access-date=28 September 2017}}</ref> [[हैकर (कंप्यूटर सुरक्षा)]] तकनीक और [[ट्रोजन हॉर्स (कंप्यूटिंग)]] और [[स्पाइवेयर]] सहित दुर्भावनापूर्ण सॉफ़्टवेयर।<ref name=pcmag>{{cite web|title=साइबर जासूसी|url=https://www.pcmag.com/encyclopedia/term/64376/cyber-espionage|publisher=PC Magazine}}</ref><ref>{{cite web|title=साइबर जासूसी|url=http://www.techopedia.com/definition/27101/cyberspying|publisher=Techopedia}}</ref> व्यक्तिगत, आर्थिक, राजनीतिक या सैन्य लाभ प्राप्त करने के लिए साइबर [[जासूसी]] का उपयोग विभिन्न अभिनेताओं- व्यक्तियों, प्रतिस्पर्धियों, प्रतिद्वंद्वियों, समूहों, सरकारों और अन्य लोगों को लक्षित करने के लिए किया जा सकता है। यह पूरी तरह से दूर देशों में स्थित पेशेवरों के कंप्यूटर डेस्क से ऑनलाइन किया जा सकता है या इसमें कंप्यूटर प्रशिक्षित पारंपरिक जासूसी और गुप्तचर (जासूसी) द्वारा घर में घुसपैठ शामिल हो सकती है या अन्य मामलों में शौकिया दुर्भावनापूर्ण हैकर्स और [[प्रोग्रामर]] की [[आपराधिक]] करतूत हो सकती है।<ref name="pcmag" /> | साइबर जासूसी, साइबर जासूसी, या साइबर-संग्रह, [[प्रॉक्सी सर्वर]] के उपयोग के माध्यम से इंटरनेट, नेटवर्क या व्यक्तिगत कंप्यूटर पर विधियों का उपयोग करके सूचना धारक की अनुमति और ज्ञान के बिना रहस्य और जानकारी प्राप्त करने का कार्य या अभ्यास है।<ref>{{cite web|title=आवासीय प्रॉक्सी नेटवर्क उपयोग के मामले|url=https://www.geosurf.com/proxy-use-cases/|publisher=GeoSurf|access-date=28 September 2017}}</ref> [[हैकर (कंप्यूटर सुरक्षा)]] तकनीक और [[ट्रोजन हॉर्स (कंप्यूटिंग)]] और [[स्पाइवेयर]] सहित दुर्भावनापूर्ण सॉफ़्टवेयर।<ref name=pcmag>{{cite web|title=साइबर जासूसी|url=https://www.pcmag.com/encyclopedia/term/64376/cyber-espionage|publisher=PC Magazine}}</ref><ref>{{cite web|title=साइबर जासूसी|url=http://www.techopedia.com/definition/27101/cyberspying|publisher=Techopedia}}</ref> व्यक्तिगत, आर्थिक, राजनीतिक या सैन्य लाभ प्राप्त करने के लिए साइबर [[जासूसी]] का उपयोग विभिन्न अभिनेताओं- व्यक्तियों, प्रतिस्पर्धियों, प्रतिद्वंद्वियों, समूहों, सरकारों और अन्य लोगों को लक्षित करने के लिए किया जा सकता है। यह पूरी तरह से दूर देशों में स्थित पेशेवरों के कंप्यूटर डेस्क से ऑनलाइन किया जा सकता है या इसमें कंप्यूटर प्रशिक्षित पारंपरिक जासूसी और गुप्तचर (जासूसी) द्वारा घर में घुसपैठ शामिल हो सकती है या अन्य मामलों में शौकिया दुर्भावनापूर्ण हैकर्स और [[प्रोग्रामर]] की [[आपराधिक]] करतूत हो सकती है।<ref name="pcmag" /> | ||
== इतिहास == | == इतिहास == | ||
साइबर जासूसी की शुरुआत 1996 में ही हो गई थी, जब सरकार और कॉर्पोरेट सिस्टम में [[इंटरनेट कनेक्टिविटी]] की व्यापक तैनाती ने गति पकड़ी थी। उस समय से, ऐसी गतिविधियों के कई मामले सामने आए हैं।<ref name="guardian1">Pete Warren, ''[https://www.theguardian.com/technology/2012/aug/30/state-sponsored-cyber-espionage-prevalent State-sponsored cyber espionage projects now prevalent, say experts]'', The Guardian, August 30, 2012</ref><ref name="nytimesfin">Nicole Perlroth, ''[http://bits.blogs.nytimes.com/2012/08/13/elusive-finspy-spyware-pops-up-in-10-countries/ Elusive FinSpy Spyware Pops Up in 10 Countries]'', New York Times, August 13, 2012</ref><ref name="AolTech">Kevin G. Coleman, ''[http://gov.aol.com/2012/07/02/has-stuxnet-duqu-and-flame-ignited-a-cyber-arms-race/ Has Stuxnet, Duqu and Flame Ignited a Cyber Arms Race?] {{Webarchive|url=https://web.archive.org/web/20120708064953/http://gov.aol.com/2012/07/02/has-stuxnet-duqu-and-flame-ignited-a-cyber-arms-race/ |date=2012-07-08 }}'', AOL Government, July 2, 2012</ref> | साइबर जासूसी की शुरुआत 1996 में ही हो गई थी, जब सरकार और कॉर्पोरेट सिस्टम में [[इंटरनेट कनेक्टिविटी]] की व्यापक तैनाती ने गति पकड़ी थी। उस समय से, ऐसी गतिविधियों के कई मामले सामने आए हैं।<ref name="guardian1">Pete Warren, ''[https://www.theguardian.com/technology/2012/aug/30/state-sponsored-cyber-espionage-prevalent State-sponsored cyber espionage projects now prevalent, say experts]'', The Guardian, August 30, 2012</ref><ref name="nytimesfin">Nicole Perlroth, ''[http://bits.blogs.nytimes.com/2012/08/13/elusive-finspy-spyware-pops-up-in-10-countries/ Elusive FinSpy Spyware Pops Up in 10 Countries]'', New York Times, August 13, 2012</ref><ref name="AolTech">Kevin G. Coleman, ''[http://gov.aol.com/2012/07/02/has-stuxnet-duqu-and-flame-ignited-a-cyber-arms-race/ Has Stuxnet, Duqu and Flame Ignited a Cyber Arms Race?] {{Webarchive|url=https://web.archive.org/web/20120708064953/http://gov.aol.com/2012/07/02/has-stuxnet-duqu-and-flame-ignited-a-cyber-arms-race/ |date=2012-07-08 }}'', AOL Government, July 2, 2012</ref> | ||
==विवरण== | ==विवरण== | ||
साइबर जासूसी में आम तौर पर [[रणनीति]] लाभ के लिए और [[मनोवैज्ञानिक तोड़फोड़]], [[तोड़फोड़ (राजनीति)]] और भौतिक तोड़फोड़ गतिविधियों और तोड़फोड़ के लिए रहस्यों और वर्गीकृत जानकारी तक पहुंच या व्यक्तिगत कंप्यूटर या पूरे नेटवर्क पर नियंत्रण का उपयोग शामिल होता है।<ref name=messmer>{{cite web|last=Messmer|first=Ellen|title=Cyber Espionage: A Growing Threat to Business|url=http://www.pcworld.com/article/141474/article.html|access-date=Jan 21, 2008|archive-date=January 26, 2021|archive-url=https://web.archive.org/web/20210126055427/https://www.pcworld.com/article/141474/article.html|url-status=dead}}</ref> हाल ही में, साइबर जासूसी में [[फेसबुक]] और [[ट्विटर]] जैसी [[सोशल नेटवर्किंग सेवा]] पर सार्वजनिक गतिविधि का विश्लेषण शामिल है।<ref>{{cite web|url=https://lockergnome.com/2011/11/07/five-ways-the-government-spies-on-you/|title=पाँच तरीके जिनसे सरकार आपकी जासूसी करती है|date=7 November 2011|website=The LockerGnome Daily Report|access-date=9 February 2019|archive-date=18 October 2019|archive-url=https://web.archive.org/web/20191018234113/https://lockergnome.com/2011/11/07/five-ways-the-government-spies-on-you/|url-status=dead}}</ref> | साइबर जासूसी में आम तौर पर [[रणनीति]] लाभ के लिए और [[मनोवैज्ञानिक तोड़फोड़]], [[तोड़फोड़ (राजनीति)]] और भौतिक तोड़फोड़ गतिविधियों और तोड़फोड़ के लिए रहस्यों और वर्गीकृत जानकारी तक पहुंच या व्यक्तिगत कंप्यूटर या पूरे नेटवर्क पर नियंत्रण का उपयोग शामिल होता है।<ref name=messmer>{{cite web|last=Messmer|first=Ellen|title=Cyber Espionage: A Growing Threat to Business|url=http://www.pcworld.com/article/141474/article.html|access-date=Jan 21, 2008|archive-date=January 26, 2021|archive-url=https://web.archive.org/web/20210126055427/https://www.pcworld.com/article/141474/article.html|url-status=dead}}</ref> हाल ही में, साइबर जासूसी में [[फेसबुक]] और [[ट्विटर]] जैसी [[सोशल नेटवर्किंग सेवा]] पर सार्वजनिक गतिविधि का विश्लेषण शामिल है।<ref>{{cite web|url=https://lockergnome.com/2011/11/07/five-ways-the-government-spies-on-you/|title=पाँच तरीके जिनसे सरकार आपकी जासूसी करती है|date=7 November 2011|website=The LockerGnome Daily Report|access-date=9 February 2019|archive-date=18 October 2019|archive-url=https://web.archive.org/web/20191018234113/https://lockergnome.com/2011/11/07/five-ways-the-government-spies-on-you/|url-status=dead}}</ref> | ||
गैर-साइबर जासूसी जैसे ऐसे ऑपरेशन आम तौर पर पीड़ित देश में अवैध होते हैं जबकि आक्रामक देश में सरकार के उच्चतम स्तर द्वारा पूरी तरह से समर्थित होते हैं। इसी तरह नैतिक स्थिति भी किसी के दृष्टिकोण पर निर्भर करती है, विशेषकर इसमें शामिल सरकारों के बारे में उसकी राय पर।<ref name=messmer/> | गैर-साइबर जासूसी जैसे ऐसे ऑपरेशन आम तौर पर पीड़ित देश में अवैध होते हैं जबकि आक्रामक देश में सरकार के उच्चतम स्तर द्वारा पूरी तरह से समर्थित होते हैं। इसी तरह नैतिक स्थिति भी किसी के दृष्टिकोण पर निर्भर करती है, विशेषकर इसमें शामिल सरकारों के बारे में उसकी राय पर।<ref name=messmer/> | ||
==प्लेटफ़ॉर्म और कार्यक्षमता== | ==प्लेटफ़ॉर्म और कार्यक्षमता== | ||
साइबर-संग्रह उपकरण लगभग हर कंप्यूटर और स्मार्ट-फोन ऑपरेटिंग सिस्टम के लिए सरकारों और निजी हितों द्वारा विकसित किए गए हैं। यह ज्ञात है कि उपकरण Microsoft, Apple और Linux कंप्यूटर और iPhone, Android, ब्लैकबेरी और Windows फ़ोन के लिए मौजूद हैं।<ref name="BloomFinFisher">Vernon Silver, ''[https://www.bloomberg.com/news/2012-08-29/spyware-matching-finfisher-can-take-over-iphone-and-blackberry.html Spyware Matching FinFisher Can Take Over IPhones]'',, Bloomberg, August 29, 2012</ref> [[शेल्फ के वाणिज्यिक]] (सीओटीएस) साइबर संग्रह तकनीक के प्रमुख निर्माताओं में यूके का गामा ग्रुप शामिल है<ref name="finfisher">{{Cite web |url=http://www.finfisher.com/FinFisher/en/index.php |title=फिनफिशर आईटी घुसपैठ|access-date=2012-07-31 |archive-url=https://wayback.archive-it.org/all/20120731073430/http://www.finfisher.com/FinFisher/en/index.php |archive-date=2012-07-31 |url-status=dead }}</ref> और इटली से [[हैकिंग टीम]]।<ref name="hackingteam">{{Cite web |url=http://www.hackingteam.it/index.php/remote-control-system |title=हैकिंग टीम, रिमोट कंट्रोल सिस्टम|access-date=2013-01-21 |archive-url=https://web.archive.org/web/20161215165754/http://www.hackingteam.it/index.php/remote-control-system |archive-date=2016-12-15 |url-status=dead }}</ref> बेस्पोक साइबर-कलेक्शन टूल कंपनियां, जो [[ शून्य-दिन का आक्रमण ]]|जीरो-डे एक्सप्लॉइट्स के COTS पैकेज की पेशकश करती हैं, उनमें संयुक्त राज्य अमेरिका की एंडगेम, इंक. और नेट्रागार्ड और फ्रांस की वुपेन शामिल हैं।<ref name="iw">Mathew J. Schwartz, ''[https://www.informationweek.com/security/attacks/weaponized-bugs-time-for-digital-arms-co/240008564 Weaponized Bugs: Time For Digital Arms Control]'', Information Week, 9 October 2012</ref> राज्य की खुफिया एजेंसियों के पास [[स्टक्सनेट]] जैसे साइबर-संग्रह उपकरण विकसित करने के लिए अक्सर अपनी टीमें होती हैं, लेकिन अपने उपकरणों को नए लक्षित सिस्टम में डालने के लिए शून्य-दिन के शोषण के निरंतर स्रोत की आवश्यकता होती है। इन आक्रमण विधियों के विशिष्ट तकनीकी विवरण अक्सर छह अंकों में बिकते हैं।<ref name="slate">Ryan Gallagher, ''[http://www.slate.com/articles/technology/future_tense/2013/01/zero_day_exploits_should_the_hacker_gray_market_be_regulated.html Cyberwar’s Gray Market]'', Slate, 16 Jan 2013</ref> | साइबर-संग्रह उपकरण लगभग हर कंप्यूटर और स्मार्ट-फोन ऑपरेटिंग सिस्टम के लिए सरकारों और निजी हितों द्वारा विकसित किए गए हैं। यह ज्ञात है कि उपकरण Microsoft, Apple और Linux कंप्यूटर और iPhone, Android, ब्लैकबेरी और Windows फ़ोन के लिए मौजूद हैं।<ref name="BloomFinFisher">Vernon Silver, ''[https://www.bloomberg.com/news/2012-08-29/spyware-matching-finfisher-can-take-over-iphone-and-blackberry.html Spyware Matching FinFisher Can Take Over IPhones]'',, Bloomberg, August 29, 2012</ref> [[शेल्फ के वाणिज्यिक]] (सीओटीएस) साइबर संग्रह तकनीक के प्रमुख निर्माताओं में यूके का गामा ग्रुप शामिल है<ref name="finfisher">{{Cite web |url=http://www.finfisher.com/FinFisher/en/index.php |title=फिनफिशर आईटी घुसपैठ|access-date=2012-07-31 |archive-url=https://wayback.archive-it.org/all/20120731073430/http://www.finfisher.com/FinFisher/en/index.php |archive-date=2012-07-31 |url-status=dead }}</ref> और इटली से [[हैकिंग टीम]]।<ref name="hackingteam">{{Cite web |url=http://www.hackingteam.it/index.php/remote-control-system |title=हैकिंग टीम, रिमोट कंट्रोल सिस्टम|access-date=2013-01-21 |archive-url=https://web.archive.org/web/20161215165754/http://www.hackingteam.it/index.php/remote-control-system |archive-date=2016-12-15 |url-status=dead }}</ref> बेस्पोक साइबर-कलेक्शन टूल कंपनियां, जो [[ शून्य-दिन का आक्रमण |शून्य-दिन का आक्रमण]] |जीरो-डे एक्सप्लॉइट्स के COTS पैकेज की पेशकश करती हैं, उनमें संयुक्त राज्य अमेरिका की एंडगेम, इंक. और नेट्रागार्ड और फ्रांस की वुपेन शामिल हैं।<ref name="iw">Mathew J. Schwartz, ''[https://www.informationweek.com/security/attacks/weaponized-bugs-time-for-digital-arms-co/240008564 Weaponized Bugs: Time For Digital Arms Control]'', Information Week, 9 October 2012</ref> राज्य की खुफिया एजेंसियों के पास [[स्टक्सनेट]] जैसे साइबर-संग्रह उपकरण विकसित करने के लिए अक्सर अपनी टीमें होती हैं, लेकिन अपने उपकरणों को नए लक्षित सिस्टम में डालने के लिए शून्य-दिन के शोषण के निरंतर स्रोत की आवश्यकता होती है। इन आक्रमण विधियों के विशिष्ट तकनीकी विवरण अक्सर छह अंकों में बिकते हैं।<ref name="slate">Ryan Gallagher, ''[http://www.slate.com/articles/technology/future_tense/2013/01/zero_day_exploits_should_the_hacker_gray_market_be_regulated.html Cyberwar’s Gray Market]'', Slate, 16 Jan 2013</ref> | ||
साइबर-संग्रह प्रणालियों की सामान्य कार्यक्षमता में शामिल हैं: | साइबर-संग्रह प्रणालियों की सामान्य कार्यक्षमता में शामिल हैं: | ||
*डेटा स्कैन: रुचि की फ़ाइलों को ढूंढने और कॉपी करने के लिए स्थानीय और नेटवर्क स्टोरेज को स्कैन किया जाता है, ये अक्सर दस्तावेज़, स्प्रेडशीट, डिज़ाइन फ़ाइलें जैसे ऑटोकैड फ़ाइलें और सिस्टम फ़ाइलें जैसे पासवार्ड फ़ाइल होती हैं। | *डेटा स्कैन: रुचि की फ़ाइलों को ढूंढने और कॉपी करने के लिए स्थानीय और नेटवर्क स्टोरेज को स्कैन किया जाता है, ये अक्सर दस्तावेज़, स्प्रेडशीट, डिज़ाइन फ़ाइलें जैसे ऑटोकैड फ़ाइलें और सिस्टम फ़ाइलें जैसे पासवार्ड फ़ाइल होती हैं। | ||
Line 20: | Line 14: | ||
* छिपे हुए निजी नेटवर्क जो कॉर्पोरेट नेटवर्क सुरक्षा को बायपास करते हैं। जिस कंप्यूटर की जासूसी की जा रही है, उसे एक वैध कॉर्पोरेट नेटवर्क में प्लग किया जा सकता है, जिस पर मैलवेयर गतिविधि की भारी निगरानी की जाती है और साथ ही यह कंपनी नेटवर्क के बाहर एक निजी वाईफाई नेटवर्क से संबंधित होता है, जो किसी कर्मचारी के कंप्यूटर से गोपनीय जानकारी लीक कर रहा है। इस तरह का कंप्यूटर आसानी से आईटी विभाग में काम करने वाले एक डबल-एजेंट द्वारा कंप्यूटर में एक दूसरा वायरलेस कार्ड स्थापित करके स्थापित किया जाता है और इस दूसरे इंटरफ़ेस कार्ड के माध्यम से किसी कर्मचारी के कंप्यूटर को साइड-बैंड के बारे में पता किए बिना दूर से निगरानी करने के लिए विशेष सॉफ़्टवेयर स्थापित किया जाता है। संचार चैनल उसके कंप्यूटर से जानकारी खींच रहा है। | * छिपे हुए निजी नेटवर्क जो कॉर्पोरेट नेटवर्क सुरक्षा को बायपास करते हैं। जिस कंप्यूटर की जासूसी की जा रही है, उसे एक वैध कॉर्पोरेट नेटवर्क में प्लग किया जा सकता है, जिस पर मैलवेयर गतिविधि की भारी निगरानी की जाती है और साथ ही यह कंपनी नेटवर्क के बाहर एक निजी वाईफाई नेटवर्क से संबंधित होता है, जो किसी कर्मचारी के कंप्यूटर से गोपनीय जानकारी लीक कर रहा है। इस तरह का कंप्यूटर आसानी से आईटी विभाग में काम करने वाले एक डबल-एजेंट द्वारा कंप्यूटर में एक दूसरा वायरलेस कार्ड स्थापित करके स्थापित किया जाता है और इस दूसरे इंटरफ़ेस कार्ड के माध्यम से किसी कर्मचारी के कंप्यूटर को साइड-बैंड के बारे में पता किए बिना दूर से निगरानी करने के लिए विशेष सॉफ़्टवेयर स्थापित किया जाता है। संचार चैनल उसके कंप्यूटर से जानकारी खींच रहा है। | ||
*कैमरा: छवियों या वीडियो को गुप्त रूप से कैप्चर करने के लिए डिवाइस के कैमरों को सक्रिय किया जा सकता है। | *कैमरा: छवियों या वीडियो को गुप्त रूप से कैप्चर करने के लिए डिवाइस के कैमरों को सक्रिय किया जा सकता है। | ||
*[[ keylogger ]] और माउस लॉगर: मैलवेयर एजेंट प्रत्येक कीस्ट्रोक, माउस मूवमेंट को कैप्चर कर सकता है और लक्षित उपयोगकर्ता द्वारा क्लिक किया जा सकता है। स्क्रीन ग्रैब के साथ मिलकर, इसका उपयोग वर्चुअल ऑन-स्क्रीन कीबोर्ड का उपयोग करके दर्ज किए गए पासवर्ड प्राप्त करने के लिए किया जा सकता है। | *[[ keylogger | keylogger]] और माउस लॉगर: मैलवेयर एजेंट प्रत्येक कीस्ट्रोक, माउस मूवमेंट को कैप्चर कर सकता है और लक्षित उपयोगकर्ता द्वारा क्लिक किया जा सकता है। स्क्रीन ग्रैब के साथ मिलकर, इसका उपयोग वर्चुअल ऑन-स्क्रीन कीबोर्ड का उपयोग करके दर्ज किए गए पासवर्ड प्राप्त करने के लिए किया जा सकता है। | ||
*स्क्रीन ग्रैबर: मैलवेयर एजेंट समय-समय पर स्क्रीन कैप्चर छवियां ले सकता है। संवेदनशील जानकारी जो मशीन पर संग्रहीत नहीं की जा सकती है, जैसे कि ई-बैंकिंग बैलेंस और एन्क्रिप्टेड वेब मेल, दिखाने के अलावा, इनका उपयोग अन्य इंटरनेट संसाधनों के लिए एक्सेस क्रेडेंशियल निर्धारित करने के लिए कुंजी और माउस लॉगर डेटा के संयोजन में किया जा सकता है। | *स्क्रीन ग्रैबर: मैलवेयर एजेंट समय-समय पर स्क्रीन कैप्चर छवियां ले सकता है। संवेदनशील जानकारी जो मशीन पर संग्रहीत नहीं की जा सकती है, जैसे कि ई-बैंकिंग बैलेंस और एन्क्रिप्टेड वेब मेल, दिखाने के अलावा, इनका उपयोग अन्य इंटरनेट संसाधनों के लिए एक्सेस क्रेडेंशियल निर्धारित करने के लिए कुंजी और माउस लॉगर डेटा के संयोजन में किया जा सकता है। | ||
*एन्क्रिप्शन: एकत्रित डेटा आमतौर पर कैप्चर के समय एन्क्रिप्ट किया जाता है और बाद में घुसपैठ के लिए इसे लाइव प्रसारित या संग्रहीत किया जा सकता है। इसी तरह, प्रत्येक विशिष्ट ऑपरेशन के लिए साइबर-कलेक्शन एजेंट की विशिष्ट एन्क्रिप्शन और पॉली-मॉर्फिक क्षमताओं का उपयोग करना आम बात है ताकि यह सुनिश्चित किया जा सके कि एक स्थान पर पता लगाने से दूसरों से समझौता नहीं होगा। | *एन्क्रिप्शन: एकत्रित डेटा आमतौर पर कैप्चर के समय एन्क्रिप्ट किया जाता है और बाद में घुसपैठ के लिए इसे लाइव प्रसारित या संग्रहीत किया जा सकता है। इसी तरह, प्रत्येक विशिष्ट ऑपरेशन के लिए साइबर-कलेक्शन एजेंट की विशिष्ट एन्क्रिप्शन और पॉली-मॉर्फिक क्षमताओं का उपयोग करना आम बात है ताकि यह सुनिश्चित किया जा सके कि एक स्थान पर पता लगाने से दूसरों से समझौता नहीं होगा। | ||
*बाईपास एन्क्रिप्शन: क्योंकि मैलवेयर एजेंट लक्ष्य या सिस्टम प्रशासक के उपयोगकर्ता खाते की सभी पहुंच और अधिकारों के साथ लक्ष्य सिस्टम पर काम करता है, एन्क्रिप्शन को बायपास किया जाता है। उदाहरण के लिए, माइक्रोफ़ोन और ऑडियो आउटपुट डिवाइस का उपयोग करके ऑडियो का अवरोधन मैलवेयर को एन्क्रिप्टेड स्काइप कॉल के दोनों ओर कैप्चर करने में सक्षम बनाता है।<ref name="Milan">Daniele Milan, [http://www.comm.rtaf.mi.th/Sitedirectory/124/3148/3148_2_6-Daniele-Milan.pdf The Data Encryption Problem] {{Webarchive|url=https://web.archive.org/web/20220408132112/http://www.comm.rtaf.mi.th/Sitedirectory/124/3148/3148_2_6-Daniele-Milan.pdf |date=2022-04-08 }}, Hacking Team</ref> | *बाईपास एन्क्रिप्शन: क्योंकि मैलवेयर एजेंट लक्ष्य या सिस्टम प्रशासक के उपयोगकर्ता खाते की सभी पहुंच और अधिकारों के साथ लक्ष्य सिस्टम पर काम करता है, एन्क्रिप्शन को बायपास किया जाता है। उदाहरण के लिए, माइक्रोफ़ोन और ऑडियो आउटपुट डिवाइस का उपयोग करके ऑडियो का अवरोधन मैलवेयर को एन्क्रिप्टेड स्काइप कॉल के दोनों ओर कैप्चर करने में सक्षम बनाता है।<ref name="Milan">Daniele Milan, [http://www.comm.rtaf.mi.th/Sitedirectory/124/3148/3148_2_6-Daniele-Milan.pdf The Data Encryption Problem] {{Webarchive|url=https://web.archive.org/web/20220408132112/http://www.comm.rtaf.mi.th/Sitedirectory/124/3148/3148_2_6-Daniele-Milan.pdf |date=2022-04-08 }}, Hacking Team</ref> | ||
*बाहर निकालना: साइबर-संग्रह एजेंट आमतौर पर कैप्चर किए गए डेटा को अलग तरीके से बाहर निकालते हैं, अक्सर उच्च वेब ट्रैफ़िक की प्रतीक्षा करते हैं और ट्रांसमिशन को सुरक्षित वेब ब्राउज़िंग के रूप में छिपाते हैं। [[ उ स बी फ्लैश ड्राइव ]] का उपयोग [[एयर गैप (नेटवर्किंग)]] संरक्षित सिस्टम से जानकारी निकालने के लिए किया गया है। एक्सफिल्ट्रेशन सिस्टम में अक्सर रिवर्स प्रॉक्सी सिस्टम का उपयोग शामिल होता है जो डेटा प्राप्तकर्ता को अज्ञात बनाता है।<ref name="FlameUSB">Robert Lemos, ''[https://www.infoworld.com/t/malware/flame-stashes-secrets-in-usb-drives-195455 Flame stashes secrets in USB drives] {{Webarchive|url=https://web.archive.org/web/20140315081934/https://www.infoworld.com/t/malware/flame-stashes-secrets-in-usb-drives-195455 |date=2014-03-15 }}'', InfoWorld, June 13, 2012</ref> | *बाहर निकालना: साइबर-संग्रह एजेंट आमतौर पर कैप्चर किए गए डेटा को अलग तरीके से बाहर निकालते हैं, अक्सर उच्च वेब ट्रैफ़िक की प्रतीक्षा करते हैं और ट्रांसमिशन को सुरक्षित वेब ब्राउज़िंग के रूप में छिपाते हैं। [[ उ स बी फ्लैश ड्राइव |उ स बी फ्लैश ड्राइव]] का उपयोग [[एयर गैप (नेटवर्किंग)]] संरक्षित सिस्टम से जानकारी निकालने के लिए किया गया है। एक्सफिल्ट्रेशन सिस्टम में अक्सर रिवर्स प्रॉक्सी सिस्टम का उपयोग शामिल होता है जो डेटा प्राप्तकर्ता को अज्ञात बनाता है।<ref name="FlameUSB">Robert Lemos, ''[https://www.infoworld.com/t/malware/flame-stashes-secrets-in-usb-drives-195455 Flame stashes secrets in USB drives] {{Webarchive|url=https://web.archive.org/web/20140315081934/https://www.infoworld.com/t/malware/flame-stashes-secrets-in-usb-drives-195455 |date=2014-03-15 }}'', InfoWorld, June 13, 2012</ref> | ||
*प्रतिकृति: एजेंट खुद को अन्य मीडिया या सिस्टम पर दोहरा सकते हैं, उदाहरण के लिए एक एजेंट एक लिखने योग्य नेटवर्क शेयर पर फ़ाइलों को संक्रमित कर सकता है या एयर गैप (नेटवर्किंग) द्वारा संरक्षित कंप्यूटर को संक्रमित करने के लिए खुद को यूएसबी ड्राइव पर स्थापित कर सकता है या अन्यथा उसी पर नहीं। नेटवर्क। | *प्रतिकृति: एजेंट खुद को अन्य मीडिया या सिस्टम पर दोहरा सकते हैं, उदाहरण के लिए एक एजेंट एक लिखने योग्य नेटवर्क शेयर पर फ़ाइलों को संक्रमित कर सकता है या एयर गैप (नेटवर्किंग) द्वारा संरक्षित कंप्यूटर को संक्रमित करने के लिए खुद को यूएसबी ड्राइव पर स्थापित कर सकता है या अन्यथा उसी पर नहीं। नेटवर्क। | ||
*फ़ाइलों में हेरफेर और फ़ाइल रखरखाव: मैलवेयर का उपयोग लॉग फ़ाइलों से स्वयं के निशान मिटाने के लिए किया जा सकता है। यह मॉड्यूल या अपडेट के साथ-साथ डेटा फ़ाइलों को भी डाउनलोड और इंस्टॉल कर सकता है। इस फ़ंक्शन का उपयोग लक्ष्य प्रणाली पर साक्ष्य रखने के लिए भी किया जा सकता है, उदाहरण के लिए किसी राजनेता के कंप्यूटर पर बाल अश्लीलता डालना या इलेक्ट्रॉनिक वोट काउंटिंग मशीन पर वोटों में हेरफेर करना। | *फ़ाइलों में हेरफेर और फ़ाइल रखरखाव: मैलवेयर का उपयोग लॉग फ़ाइलों से स्वयं के निशान मिटाने के लिए किया जा सकता है। यह मॉड्यूल या अपडेट के साथ-साथ डेटा फ़ाइलों को भी डाउनलोड और इंस्टॉल कर सकता है। इस फ़ंक्शन का उपयोग लक्ष्य प्रणाली पर साक्ष्य रखने के लिए भी किया जा सकता है, उदाहरण के लिए किसी राजनेता के कंप्यूटर पर बाल अश्लीलता डालना या इलेक्ट्रॉनिक वोट काउंटिंग मशीन पर वोटों में हेरफेर करना। | ||
Line 35: | Line 29: | ||
*[[फ़िशिंग]]: ट्रोजन हॉर्स (कंप्यूटिंग) दस्तावेज़ या मैलवेयर मालिक द्वारा समझौता किए गए या नियंत्रित वेब सर्वर पर होस्ट किए गए [[ड्राइव-बाय डाउनलोड]] के माध्यम से मैलवेयर इंस्टॉल करने के लिए उन्हें लुभाने के लिए लक्ष्य को सावधानीपूर्वक तैयार किया गया ई-मेल भेजा जाता है।<ref name="SpearTechWeb">Mathew J. Schwartz, ''[https://www.informationweek.com/security/attacks/operation-red-october-attackers-wielded/240146621 Operation Red October Attackers Wielded Spear Phishing]'', Information Week, January 16, 2013</ref> | *[[फ़िशिंग]]: ट्रोजन हॉर्स (कंप्यूटिंग) दस्तावेज़ या मैलवेयर मालिक द्वारा समझौता किए गए या नियंत्रित वेब सर्वर पर होस्ट किए गए [[ड्राइव-बाय डाउनलोड]] के माध्यम से मैलवेयर इंस्टॉल करने के लिए उन्हें लुभाने के लिए लक्ष्य को सावधानीपूर्वक तैयार किया गया ई-मेल भेजा जाता है।<ref name="SpearTechWeb">Mathew J. Schwartz, ''[https://www.informationweek.com/security/attacks/operation-red-october-attackers-wielded/240146621 Operation Red October Attackers Wielded Spear Phishing]'', Information Week, January 16, 2013</ref> | ||
*[[ब्लैक बैग ऑपरेशन]] का उपयोग किसी सिस्टम को संक्रमित करने के लिए किया जा सकता है। दूसरे शब्दों में, जासूस सावधानीपूर्वक लक्ष्य के निवास या कार्यालय में सेंध लगाते हैं और लक्ष्य के सिस्टम पर मैलवेयर इंस्टॉल कर देते हैं।<ref name="blackbagfbi">FBI Records: The Vault, ''[http://vault.fbi.gov/Surreptitious%20Entries%20%28Black%20Bag%20Jobs%29%20/ Surreptitious Entries]'', Federal Bureau of Investigation</ref> | *[[ब्लैक बैग ऑपरेशन]] का उपयोग किसी सिस्टम को संक्रमित करने के लिए किया जा सकता है। दूसरे शब्दों में, जासूस सावधानीपूर्वक लक्ष्य के निवास या कार्यालय में सेंध लगाते हैं और लक्ष्य के सिस्टम पर मैलवेयर इंस्टॉल कर देते हैं।<ref name="blackbagfbi">FBI Records: The Vault, ''[http://vault.fbi.gov/Surreptitious%20Entries%20%28Black%20Bag%20Jobs%29%20/ Surreptitious Entries]'', Federal Bureau of Investigation</ref> | ||
*अपस्ट्रीम मॉनिटर या [[पैकेट विश्लेषक]] एक उपकरण है जो लक्ष्य प्रणाली द्वारा प्रेषित डेटा को रोक सकता है और देख सकता है। आमतौर पर यह डिवाइस इंटरनेट सेवा प्रदाता के पास रखी जाती है। अमेरिकी [[एफबीआई]] द्वारा विकसित [[ मांसभक्षी (सॉफ्टवेयर) ]] प्रणाली इस प्रकार की प्रणाली का एक प्रसिद्ध उदाहरण है। [[वैध अवरोधन]] के समान तर्क के आधार पर, डेटा ट्रांसमिशन के दौरान एन्क्रिप्शन के व्यापक उपयोग के कारण इस प्रकार की प्रणाली आज सीमित उपयोग की है। | *अपस्ट्रीम मॉनिटर या [[पैकेट विश्लेषक]] एक उपकरण है जो लक्ष्य प्रणाली द्वारा प्रेषित डेटा को रोक सकता है और देख सकता है। आमतौर पर यह डिवाइस इंटरनेट सेवा प्रदाता के पास रखी जाती है। अमेरिकी [[एफबीआई]] द्वारा विकसित [[ मांसभक्षी (सॉफ्टवेयर) |मांसभक्षी (सॉफ्टवेयर)]] प्रणाली इस प्रकार की प्रणाली का एक प्रसिद्ध उदाहरण है। [[वैध अवरोधन]] के समान तर्क के आधार पर, डेटा ट्रांसमिशन के दौरान एन्क्रिप्शन के व्यापक उपयोग के कारण इस प्रकार की प्रणाली आज सीमित उपयोग की है। | ||
*जब लक्ष्य वायरलेस तकनीक का उपयोग कर रहा हो तो लक्ष्य के नजदीक वायरलेस घुसपैठ प्रणाली का उपयोग किया जा सकता है। यह आमतौर पर एक लैपटॉप आधारित प्रणाली है जो लक्ष्य प्रणालियों को पकड़ने और इंटरनेट पर अपस्ट्रीम अनुरोधों को रिले करने के लिए वाईफाई या 3जी बेस स्टेशन का प्रतिरूपण करती है। एक बार जब लक्ष्य सिस्टम नेटवर्क पर होते हैं, तो सिस्टम लक्ष्य सिस्टम में घुसपैठ करने या निगरानी करने के लिए इंजेक्शन प्रॉक्सी या अपस्ट्रीम मॉनिटर के रूप में कार्य करता है। | *जब लक्ष्य वायरलेस तकनीक का उपयोग कर रहा हो तो लक्ष्य के नजदीक वायरलेस घुसपैठ प्रणाली का उपयोग किया जा सकता है। यह आमतौर पर एक लैपटॉप आधारित प्रणाली है जो लक्ष्य प्रणालियों को पकड़ने और इंटरनेट पर अपस्ट्रीम अनुरोधों को रिले करने के लिए वाईफाई या 3जी बेस स्टेशन का प्रतिरूपण करती है। एक बार जब लक्ष्य सिस्टम नेटवर्क पर होते हैं, तो सिस्टम लक्ष्य सिस्टम में घुसपैठ करने या निगरानी करने के लिए इंजेक्शन प्रॉक्सी या अपस्ट्रीम मॉनिटर के रूप में कार्य करता है। | ||
*मैलवेयर इंफेक्टर के साथ पहले से लोड की गई एक यूएसबी फ्लैश ड्राइव को लक्ष्य स्थल पर दिया या छोड़ा जा सकता है। | *मैलवेयर इंफेक्टर के साथ पहले से लोड की गई एक यूएसबी फ्लैश ड्राइव को लक्ष्य स्थल पर दिया या छोड़ा जा सकता है। | ||
Line 49: | Line 43: | ||
*[[रोकारा]]<ref name="Rocra">''[https://www.securelist.com/en/analysis/204792262/Red_October_Diplomatic_Cyber_Attacks_Investigation "Red October" Diplomatic Cyber Attacks Investigation]'', Securelist, January 14, 2013</ref><ref name="Kaspersky">''[http://newsroom.kaspersky.eu/fileadmin/user_upload/en/Presskits/090113_Press_Release_Rocra.pdf Kaspersky Lab Identifies Operation Red October] {{Webarchive|url=https://web.archive.org/web/20160304075734/http://newsroom.kaspersky.eu/fileadmin/user_upload/en/Presskits/090113_Press_Release_Rocra.pdf |date=2016-03-04 }}'', Kaspersky Lab Press Release, January 14, 2013</ref> | *[[रोकारा]]<ref name="Rocra">''[https://www.securelist.com/en/analysis/204792262/Red_October_Diplomatic_Cyber_Attacks_Investigation "Red October" Diplomatic Cyber Attacks Investigation]'', Securelist, January 14, 2013</ref><ref name="Kaspersky">''[http://newsroom.kaspersky.eu/fileadmin/user_upload/en/Presskits/090113_Press_Release_Rocra.pdf Kaspersky Lab Identifies Operation Red October] {{Webarchive|url=https://web.archive.org/web/20160304075734/http://newsroom.kaspersky.eu/fileadmin/user_upload/en/Presskits/090113_Press_Release_Rocra.pdf |date=2016-03-04 }}'', Kaspersky Lab Press Release, January 14, 2013</ref> | ||
* [[ऑपरेशन हाई रोलर]]<ref name="HighRollerMcAfee">Dave Marcus & Ryan Cherstobitoff, ''[http://www.mcafee.com/us/resources/reports/rp-operation-high-roller.pdf Dissecting Operation High Roller] {{Webarchive|url=https://web.archive.org/web/20130308024801/http://www.mcafee.com/us/resources/reports/rp-operation-high-roller.pdf |date=2013-03-08 }}'', McAfee Labs</ref> | * [[ऑपरेशन हाई रोलर]]<ref name="HighRollerMcAfee">Dave Marcus & Ryan Cherstobitoff, ''[http://www.mcafee.com/us/resources/reports/rp-operation-high-roller.pdf Dissecting Operation High Roller] {{Webarchive|url=https://web.archive.org/web/20130308024801/http://www.mcafee.com/us/resources/reports/rp-operation-high-roller.pdf |date=2013-03-08 }}'', McAfee Labs</ref> | ||
* [[आरामदायक भालू]]: एक अच्छी तरह से संसाधनयुक्त, अत्यधिक समर्पित और [[संगठित अपराध]] साइबर जासूसी समूह जिसके बारे में [[ एफ सुरक्षित ]] का मानना है कि वह कम से कम 2008 से [[रूसी संघ]] के लिए काम कर रहा है।<ref>{{cite web|url=https://campaigns.f-secure.com/dukes-timeline/index.html|title=ड्यूक्स, समयरेखा|access-date=2015-10-13|archive-url=https://web.archive.org/web/20151013095556/https://campaigns.f-secure.com/dukes-timeline/index.html|archive-date=2015-10-13|url-status=dead}}</ref><ref>{{cite web|url=https://www.f-secure.com/documents/996508/1030745/dukes_whitepaper.pdf|title=The Dukes Whitepaper}}</ref><ref>{{cite web|url=https://press.f-secure.com/?|title=F-Secure Press Room - Global}}</ref> | * [[आरामदायक भालू]]: एक अच्छी तरह से संसाधनयुक्त, अत्यधिक समर्पित और [[संगठित अपराध]] साइबर जासूसी समूह जिसके बारे में [[ एफ सुरक्षित |एफ सुरक्षित]] का मानना है कि वह कम से कम 2008 से [[रूसी संघ]] के लिए काम कर रहा है।<ref>{{cite web|url=https://campaigns.f-secure.com/dukes-timeline/index.html|title=ड्यूक्स, समयरेखा|access-date=2015-10-13|archive-url=https://web.archive.org/web/20151013095556/https://campaigns.f-secure.com/dukes-timeline/index.html|archive-date=2015-10-13|url-status=dead}}</ref><ref>{{cite web|url=https://www.f-secure.com/documents/996508/1030745/dukes_whitepaper.pdf|title=The Dukes Whitepaper}}</ref><ref>{{cite web|url=https://press.f-secure.com/?|title=F-Secure Press Room - Global}}</ref> | ||
== यह भी देखें == | == यह भी देखें == | ||
{{div col}} | {{div col}} | ||
* [[कैओस कंप्यूटर क्लब]] | * [[कैओस कंप्यूटर क्लब]] | ||
Line 87: | Line 81: | ||
* {{citation|url=http://news.bbc.co.uk/2/hi/americas/7970471.stm|title=Major cyber spy network uncovered|publisher=[[BBC News]]|date=29 March 2009|access-date=2009-03-30}} | * {{citation|url=http://news.bbc.co.uk/2/hi/americas/7970471.stm|title=Major cyber spy network uncovered|publisher=[[BBC News]]|date=29 March 2009|access-date=2009-03-30}} | ||
* {{citation|url=https://www.ctvnews.ca/cyber-spy-network-smoking-gun-for-china-expert-1.384152|title=SciTech Cyber spy network 'smoking gun' for China: expert|publisher=CTV Canada|date=March 29, 2009|access-date=2009-03-30}} | * {{citation|url=https://www.ctvnews.ca/cyber-spy-network-smoking-gun-for-china-expert-1.384152|title=SciTech Cyber spy network 'smoking gun' for China: expert|publisher=CTV Canada|date=March 29, 2009|access-date=2009-03-30}} | ||
* {{citation|url=https://nationalpost.com/news/story.html?id=1440426 |title=Canadian researchers uncover vast Chinese cyber spy network |author=Kim Covert |publisher=Canwest News Service |periodical=National Post, Don Mills, Ontario, Canada |date=March 28, 2009 }}{{dead link|date=September 2016 | * {{citation|url=https://nationalpost.com/news/story.html?id=1440426 |title=Canadian researchers uncover vast Chinese cyber spy network |author=Kim Covert |publisher=Canwest News Service |periodical=National Post, Don Mills, Ontario, Canada |date=March 28, 2009 }}{{dead link|date=September 2016|bot=medic}} | ||
* {{citation|url=http://news.bbc.co.uk/2/hi/asia-pacific/7740483.stm|title=US warned of China 'cyber-spying'|publisher=[[BBC News]]|date=20 November 2008|access-date=2009-04-01}} | * {{citation|url=http://news.bbc.co.uk/2/hi/asia-pacific/7740483.stm|title=US warned of China 'cyber-spying'|publisher=[[BBC News]]|date=20 November 2008|access-date=2009-04-01}} | ||
* {{citation|url=http://www.newsweek.com/id/138520|title=Intelligence - Cyber-Spying for Dummies|author=Mark Hosenball|periodical=[[Newsweek]]|date=June 2, 2008}} | * {{citation|url=http://www.newsweek.com/id/138520|title=Intelligence - Cyber-Spying for Dummies|author=Mark Hosenball|periodical=[[Newsweek]]|date=June 2, 2008}} | ||
Line 97: | Line 91: | ||
* [https://web.archive.org/web/20100328165130/http://www.allheadlinenews.com/articles/7017511426?Congress%20to%20Investigate%20Google%20Charges%20Of%20Chinese%20Internet%20Spying Congress to Investigate Google Charges Of Chinese Internet Spying (AHN)] | * [https://web.archive.org/web/20100328165130/http://www.allheadlinenews.com/articles/7017511426?Congress%20to%20Investigate%20Google%20Charges%20Of%20Chinese%20Internet%20Spying Congress to Investigate Google Charges Of Chinese Internet Spying (AHN)] | ||
* [https://web.archive.org/web/20080424011010/http://infowar-monitor.net/index.php Archive of Information Warfare Monitor - Tracking Cyberpower (University of Toronto, Canada/Munk Centre)] | * [https://web.archive.org/web/20080424011010/http://infowar-monitor.net/index.php Archive of Information Warfare Monitor - Tracking Cyberpower (University of Toronto, Canada/Munk Centre)] | ||
[[Category: साइबर क्राइम]] [[Category: सायबर युद्ध]] [[Category: स्पाइवेयर]] [[Category: जासूसी के प्रकार]] [[Category: सैन्य ख़ुफ़िया संग्रह]] [[Category: कंप्यूटर सुरक्षा प्रक्रियाएँ]] [[Category: हैकिंग (कंप्यूटर सुरक्षा)]] [[Category: सूचना संवेदनशीलता]] [[Category: बड़े पैमाने पर खुफिया जानकारी इकट्ठा करने वाली प्रणालियाँ]] [[Category: राष्ट्रीय सुरक्षा]] [[Category: तोड़-फोड़]] [[Category: सुरक्षा इंजीनियरिंग]] [[Category: सोशल इंजीनियरिंग (कंप्यूटर सुरक्षा)]] [[Category: कंप्यूटिंग शब्दावली]] | [[Category: साइबर क्राइम]] [[Category: सायबर युद्ध]] [[Category: स्पाइवेयर]] [[Category: जासूसी के प्रकार]] [[Category: सैन्य ख़ुफ़िया संग्रह]] [[Category: कंप्यूटर सुरक्षा प्रक्रियाएँ]] [[Category: हैकिंग (कंप्यूटर सुरक्षा)]] [[Category: सूचना संवेदनशीलता]] [[Category: बड़े पैमाने पर खुफिया जानकारी इकट्ठा करने वाली प्रणालियाँ]] [[Category: राष्ट्रीय सुरक्षा]] [[Category: तोड़-फोड़]] [[Category: सुरक्षा इंजीनियरिंग]] [[Category: सोशल इंजीनियरिंग (कंप्यूटर सुरक्षा)]] [[Category: कंप्यूटिंग शब्दावली]] | ||
Revision as of 14:31, 15 July 2023
साइबर जासूसी, साइबर जासूसी, या साइबर-संग्रह, प्रॉक्सी सर्वर के उपयोग के माध्यम से इंटरनेट, नेटवर्क या व्यक्तिगत कंप्यूटर पर विधियों का उपयोग करके सूचना धारक की अनुमति और ज्ञान के बिना रहस्य और जानकारी प्राप्त करने का कार्य या अभ्यास है।[1] हैकर (कंप्यूटर सुरक्षा) तकनीक और ट्रोजन हॉर्स (कंप्यूटिंग) और स्पाइवेयर सहित दुर्भावनापूर्ण सॉफ़्टवेयर।[2][3] व्यक्तिगत, आर्थिक, राजनीतिक या सैन्य लाभ प्राप्त करने के लिए साइबर जासूसी का उपयोग विभिन्न अभिनेताओं- व्यक्तियों, प्रतिस्पर्धियों, प्रतिद्वंद्वियों, समूहों, सरकारों और अन्य लोगों को लक्षित करने के लिए किया जा सकता है। यह पूरी तरह से दूर देशों में स्थित पेशेवरों के कंप्यूटर डेस्क से ऑनलाइन किया जा सकता है या इसमें कंप्यूटर प्रशिक्षित पारंपरिक जासूसी और गुप्तचर (जासूसी) द्वारा घर में घुसपैठ शामिल हो सकती है या अन्य मामलों में शौकिया दुर्भावनापूर्ण हैकर्स और प्रोग्रामर की आपराधिक करतूत हो सकती है।[2]
इतिहास
साइबर जासूसी की शुरुआत 1996 में ही हो गई थी, जब सरकार और कॉर्पोरेट सिस्टम में इंटरनेट कनेक्टिविटी की व्यापक तैनाती ने गति पकड़ी थी। उस समय से, ऐसी गतिविधियों के कई मामले सामने आए हैं।[4][5][6]
विवरण
साइबर जासूसी में आम तौर पर रणनीति लाभ के लिए और मनोवैज्ञानिक तोड़फोड़, तोड़फोड़ (राजनीति) और भौतिक तोड़फोड़ गतिविधियों और तोड़फोड़ के लिए रहस्यों और वर्गीकृत जानकारी तक पहुंच या व्यक्तिगत कंप्यूटर या पूरे नेटवर्क पर नियंत्रण का उपयोग शामिल होता है।[7] हाल ही में, साइबर जासूसी में फेसबुक और ट्विटर जैसी सोशल नेटवर्किंग सेवा पर सार्वजनिक गतिविधि का विश्लेषण शामिल है।[8] गैर-साइबर जासूसी जैसे ऐसे ऑपरेशन आम तौर पर पीड़ित देश में अवैध होते हैं जबकि आक्रामक देश में सरकार के उच्चतम स्तर द्वारा पूरी तरह से समर्थित होते हैं। इसी तरह नैतिक स्थिति भी किसी के दृष्टिकोण पर निर्भर करती है, विशेषकर इसमें शामिल सरकारों के बारे में उसकी राय पर।[7]
प्लेटफ़ॉर्म और कार्यक्षमता
साइबर-संग्रह उपकरण लगभग हर कंप्यूटर और स्मार्ट-फोन ऑपरेटिंग सिस्टम के लिए सरकारों और निजी हितों द्वारा विकसित किए गए हैं। यह ज्ञात है कि उपकरण Microsoft, Apple और Linux कंप्यूटर और iPhone, Android, ब्लैकबेरी और Windows फ़ोन के लिए मौजूद हैं।[9] शेल्फ के वाणिज्यिक (सीओटीएस) साइबर संग्रह तकनीक के प्रमुख निर्माताओं में यूके का गामा ग्रुप शामिल है[10] और इटली से हैकिंग टीम।[11] बेस्पोक साइबर-कलेक्शन टूल कंपनियां, जो शून्य-दिन का आक्रमण |जीरो-डे एक्सप्लॉइट्स के COTS पैकेज की पेशकश करती हैं, उनमें संयुक्त राज्य अमेरिका की एंडगेम, इंक. और नेट्रागार्ड और फ्रांस की वुपेन शामिल हैं।[12] राज्य की खुफिया एजेंसियों के पास स्टक्सनेट जैसे साइबर-संग्रह उपकरण विकसित करने के लिए अक्सर अपनी टीमें होती हैं, लेकिन अपने उपकरणों को नए लक्षित सिस्टम में डालने के लिए शून्य-दिन के शोषण के निरंतर स्रोत की आवश्यकता होती है। इन आक्रमण विधियों के विशिष्ट तकनीकी विवरण अक्सर छह अंकों में बिकते हैं।[13] साइबर-संग्रह प्रणालियों की सामान्य कार्यक्षमता में शामिल हैं:
- डेटा स्कैन: रुचि की फ़ाइलों को ढूंढने और कॉपी करने के लिए स्थानीय और नेटवर्क स्टोरेज को स्कैन किया जाता है, ये अक्सर दस्तावेज़, स्प्रेडशीट, डिज़ाइन फ़ाइलें जैसे ऑटोकैड फ़ाइलें और सिस्टम फ़ाइलें जैसे पासवार्ड फ़ाइल होती हैं।
- स्थान कैप्चर करें: घुसपैठ किए गए डिवाइस के स्थान और गति को निर्धारित करने के लिए जीपीएस, वाईफाई, नेटवर्क जानकारी और अन्य संलग्न सेंसर का उपयोग किया जाता है
- गुप्त श्रवण उपकरण: ऑडियो रिकॉर्ड करने के लिए डिवाइस माइक्रोफ़ोन को सक्रिय किया जा सकता है। इसी तरह, स्थानीय स्पीकर के लिए इच्छित ऑडियो स्ट्रीम को डिवाइस स्तर पर इंटरसेप्ट किया जा सकता है और रिकॉर्ड किया जा सकता है।
- छिपे हुए निजी नेटवर्क जो कॉर्पोरेट नेटवर्क सुरक्षा को बायपास करते हैं। जिस कंप्यूटर की जासूसी की जा रही है, उसे एक वैध कॉर्पोरेट नेटवर्क में प्लग किया जा सकता है, जिस पर मैलवेयर गतिविधि की भारी निगरानी की जाती है और साथ ही यह कंपनी नेटवर्क के बाहर एक निजी वाईफाई नेटवर्क से संबंधित होता है, जो किसी कर्मचारी के कंप्यूटर से गोपनीय जानकारी लीक कर रहा है। इस तरह का कंप्यूटर आसानी से आईटी विभाग में काम करने वाले एक डबल-एजेंट द्वारा कंप्यूटर में एक दूसरा वायरलेस कार्ड स्थापित करके स्थापित किया जाता है और इस दूसरे इंटरफ़ेस कार्ड के माध्यम से किसी कर्मचारी के कंप्यूटर को साइड-बैंड के बारे में पता किए बिना दूर से निगरानी करने के लिए विशेष सॉफ़्टवेयर स्थापित किया जाता है। संचार चैनल उसके कंप्यूटर से जानकारी खींच रहा है।
- कैमरा: छवियों या वीडियो को गुप्त रूप से कैप्चर करने के लिए डिवाइस के कैमरों को सक्रिय किया जा सकता है।
- keylogger और माउस लॉगर: मैलवेयर एजेंट प्रत्येक कीस्ट्रोक, माउस मूवमेंट को कैप्चर कर सकता है और लक्षित उपयोगकर्ता द्वारा क्लिक किया जा सकता है। स्क्रीन ग्रैब के साथ मिलकर, इसका उपयोग वर्चुअल ऑन-स्क्रीन कीबोर्ड का उपयोग करके दर्ज किए गए पासवर्ड प्राप्त करने के लिए किया जा सकता है।
- स्क्रीन ग्रैबर: मैलवेयर एजेंट समय-समय पर स्क्रीन कैप्चर छवियां ले सकता है। संवेदनशील जानकारी जो मशीन पर संग्रहीत नहीं की जा सकती है, जैसे कि ई-बैंकिंग बैलेंस और एन्क्रिप्टेड वेब मेल, दिखाने के अलावा, इनका उपयोग अन्य इंटरनेट संसाधनों के लिए एक्सेस क्रेडेंशियल निर्धारित करने के लिए कुंजी और माउस लॉगर डेटा के संयोजन में किया जा सकता है।
- एन्क्रिप्शन: एकत्रित डेटा आमतौर पर कैप्चर के समय एन्क्रिप्ट किया जाता है और बाद में घुसपैठ के लिए इसे लाइव प्रसारित या संग्रहीत किया जा सकता है। इसी तरह, प्रत्येक विशिष्ट ऑपरेशन के लिए साइबर-कलेक्शन एजेंट की विशिष्ट एन्क्रिप्शन और पॉली-मॉर्फिक क्षमताओं का उपयोग करना आम बात है ताकि यह सुनिश्चित किया जा सके कि एक स्थान पर पता लगाने से दूसरों से समझौता नहीं होगा।
- बाईपास एन्क्रिप्शन: क्योंकि मैलवेयर एजेंट लक्ष्य या सिस्टम प्रशासक के उपयोगकर्ता खाते की सभी पहुंच और अधिकारों के साथ लक्ष्य सिस्टम पर काम करता है, एन्क्रिप्शन को बायपास किया जाता है। उदाहरण के लिए, माइक्रोफ़ोन और ऑडियो आउटपुट डिवाइस का उपयोग करके ऑडियो का अवरोधन मैलवेयर को एन्क्रिप्टेड स्काइप कॉल के दोनों ओर कैप्चर करने में सक्षम बनाता है।[14]
- बाहर निकालना: साइबर-संग्रह एजेंट आमतौर पर कैप्चर किए गए डेटा को अलग तरीके से बाहर निकालते हैं, अक्सर उच्च वेब ट्रैफ़िक की प्रतीक्षा करते हैं और ट्रांसमिशन को सुरक्षित वेब ब्राउज़िंग के रूप में छिपाते हैं। उ स बी फ्लैश ड्राइव का उपयोग एयर गैप (नेटवर्किंग) संरक्षित सिस्टम से जानकारी निकालने के लिए किया गया है। एक्सफिल्ट्रेशन सिस्टम में अक्सर रिवर्स प्रॉक्सी सिस्टम का उपयोग शामिल होता है जो डेटा प्राप्तकर्ता को अज्ञात बनाता है।[15]
- प्रतिकृति: एजेंट खुद को अन्य मीडिया या सिस्टम पर दोहरा सकते हैं, उदाहरण के लिए एक एजेंट एक लिखने योग्य नेटवर्क शेयर पर फ़ाइलों को संक्रमित कर सकता है या एयर गैप (नेटवर्किंग) द्वारा संरक्षित कंप्यूटर को संक्रमित करने के लिए खुद को यूएसबी ड्राइव पर स्थापित कर सकता है या अन्यथा उसी पर नहीं। नेटवर्क।
- फ़ाइलों में हेरफेर और फ़ाइल रखरखाव: मैलवेयर का उपयोग लॉग फ़ाइलों से स्वयं के निशान मिटाने के लिए किया जा सकता है। यह मॉड्यूल या अपडेट के साथ-साथ डेटा फ़ाइलों को भी डाउनलोड और इंस्टॉल कर सकता है। इस फ़ंक्शन का उपयोग लक्ष्य प्रणाली पर साक्ष्य रखने के लिए भी किया जा सकता है, उदाहरण के लिए किसी राजनेता के कंप्यूटर पर बाल अश्लीलता डालना या इलेक्ट्रॉनिक वोट काउंटिंग मशीन पर वोटों में हेरफेर करना।
- संयोजन नियम: कुछ एजेंट बहुत जटिल होते हैं और अत्यधिक लक्षित खुफिया संग्रह क्षमताएं प्रदान करने के लिए उपरोक्त सुविधाओं को संयोजित करने में सक्षम होते हैं। उदाहरण के लिए, जीपीएस बाउंडिंग बॉक्स और माइक्रोफोन गतिविधि का उपयोग स्मार्ट फोन को स्मार्ट बग में बदलने के लिए किया जा सकता है जो केवल लक्ष्य के कार्यालय के भीतर बातचीत को रोकता है।
- समझौता किए गए सेलफोन। चूंकि, आधुनिक सेलफोन तेजी से सामान्य प्रयोजन के कंप्यूटर के समान होते जा रहे हैं, ये सेलफोन कंप्यूटर सिस्टम के समान साइबर-संग्रह हमलों के प्रति संवेदनशील होते हैं, और हमलावरों को बेहद संवेदनशील बातचीत और स्थान की जानकारी लीक करने के लिए असुरक्षित होते हैं।[16] हाल के कई साइबर स्टॉकिंग मामलों में एक हमलावर के सेलफोन जीपीएस स्थान और बातचीत की जानकारी लीक होने की सूचना मिली है, जहां हमलावर पीड़ित के जीपीएस स्थान का उपयोग करके आस-पास के व्यवसायों और पुलिस अधिकारियों को कॉल करने में सक्षम था, ताकि पीड़ित के खिलाफ झूठे आरोप लगाए जा सकें। स्थान, इसमें पीड़ित को चिढ़ाने के लिए रेस्तरां के कर्मचारियों की जानकारी बताना, या पीड़ित के खिलाफ झूठी गवाही देना शामिल हो सकता है। उदाहरण के लिए, यदि पीड़ित को बड़े पार्किंग स्थल में पार्क किया गया था, तो हमलावर कॉल कर सकते हैं और बता सकते हैं कि उन्होंने पीड़ित के विवरण और उनके जीपीएस स्थान के निर्देशों के साथ नशीली दवाओं या हिंसा की गतिविधि देखी है।
घुसपैठ
लक्ष्य को संक्रमित करने या उस तक पहुँचने के कई सामान्य तरीके हैं:
- इंजेक्शन प्रॉक्सी एक ऐसी प्रणाली है जिसे लक्ष्य व्यक्ति या कंपनी से अपस्ट्रीम में रखा जाता है, आमतौर पर इंटरनेट सेवा प्रदाता पर, जो लक्ष्य प्रणाली में मैलवेयर इंजेक्ट करता है। उदाहरण के लिए, उपयोगकर्ता द्वारा किए गए एक निर्दोष डाउनलोड को तुरंत निष्पादन योग्य मैलवेयर के साथ इंजेक्ट किया जा सकता है ताकि लक्ष्य प्रणाली तब सरकारी एजेंटों के लिए पहुंच योग्य हो।[17]
- फ़िशिंग: ट्रोजन हॉर्स (कंप्यूटिंग) दस्तावेज़ या मैलवेयर मालिक द्वारा समझौता किए गए या नियंत्रित वेब सर्वर पर होस्ट किए गए ड्राइव-बाय डाउनलोड के माध्यम से मैलवेयर इंस्टॉल करने के लिए उन्हें लुभाने के लिए लक्ष्य को सावधानीपूर्वक तैयार किया गया ई-मेल भेजा जाता है।[18]
- ब्लैक बैग ऑपरेशन का उपयोग किसी सिस्टम को संक्रमित करने के लिए किया जा सकता है। दूसरे शब्दों में, जासूस सावधानीपूर्वक लक्ष्य के निवास या कार्यालय में सेंध लगाते हैं और लक्ष्य के सिस्टम पर मैलवेयर इंस्टॉल कर देते हैं।[19]
- अपस्ट्रीम मॉनिटर या पैकेट विश्लेषक एक उपकरण है जो लक्ष्य प्रणाली द्वारा प्रेषित डेटा को रोक सकता है और देख सकता है। आमतौर पर यह डिवाइस इंटरनेट सेवा प्रदाता के पास रखी जाती है। अमेरिकी एफबीआई द्वारा विकसित मांसभक्षी (सॉफ्टवेयर) प्रणाली इस प्रकार की प्रणाली का एक प्रसिद्ध उदाहरण है। वैध अवरोधन के समान तर्क के आधार पर, डेटा ट्रांसमिशन के दौरान एन्क्रिप्शन के व्यापक उपयोग के कारण इस प्रकार की प्रणाली आज सीमित उपयोग की है।
- जब लक्ष्य वायरलेस तकनीक का उपयोग कर रहा हो तो लक्ष्य के नजदीक वायरलेस घुसपैठ प्रणाली का उपयोग किया जा सकता है। यह आमतौर पर एक लैपटॉप आधारित प्रणाली है जो लक्ष्य प्रणालियों को पकड़ने और इंटरनेट पर अपस्ट्रीम अनुरोधों को रिले करने के लिए वाईफाई या 3जी बेस स्टेशन का प्रतिरूपण करती है। एक बार जब लक्ष्य सिस्टम नेटवर्क पर होते हैं, तो सिस्टम लक्ष्य सिस्टम में घुसपैठ करने या निगरानी करने के लिए इंजेक्शन प्रॉक्सी या अपस्ट्रीम मॉनिटर के रूप में कार्य करता है।
- मैलवेयर इंफेक्टर के साथ पहले से लोड की गई एक यूएसबी फ्लैश ड्राइव को लक्ष्य स्थल पर दिया या छोड़ा जा सकता है।
साइबर-संग्रह एजेंट आमतौर पर पेलोड डिलीवरी सॉफ़्टवेयर द्वारा स्थापित किए जाते हैं जो 0-दिन के हमले | शून्य-दिन के हमलों का उपयोग करके निर्मित होते हैं और संक्रमित यूएसबी ड्राइव, ई-मेल अटैचमेंट या दुर्भावनापूर्ण वेब साइटों के माध्यम से वितरित किए जाते हैं।[20][21] राज्य प्रायोजित साइबर-संग्रह प्रयासों ने सुरक्षा कमजोरियों पर भरोसा करने के स्थान पर आधिकारिक ऑपरेटिंग सिस्टम प्रमाणपत्रों का उपयोग किया है। फ़्लेम ऑपरेशन में, Microsoft बताता है कि Windows अद्यतन का प्रतिरूपण करने के लिए उपयोग किया गया Microsoft प्रमाणपत्र जाली था;[22] हालाँकि, कुछ विशेषज्ञों का मानना है कि इसे HUMINT के प्रयासों से हासिल किया गया होगा।[23]
संचालन के उदाहरण
- स्टक्सनेट
- ज्वाला (मैलवेयर)
- ड्यूक
- कैओस कंप्यूटर क्लब#स्टैटस्ट्रोजनर मामला
- रोकारा[24][25]
- ऑपरेशन हाई रोलर[26]
- आरामदायक भालू: एक अच्छी तरह से संसाधनयुक्त, अत्यधिक समर्पित और संगठित अपराध साइबर जासूसी समूह जिसके बारे में एफ सुरक्षित का मानना है कि वह कम से कम 2008 से रूसी संघ के लिए काम कर रहा है।[27][28][29]
यह भी देखें
- कैओस कंप्यूटर क्लब
- संयुक्त राज्य अमेरिका में चीनी खुफिया ऑपरेशन
- कंप्यूटर सुरक्षा
- कंप्यूटर निगरानी
- साइबर सुरक्षा विनियमन
- विश्वविद्यालयों पर साइबर जासूसी
- साइबर खतरे की खुफिया जानकारी
- सायबर युद्ध
- कर्मचारी निगरानी सॉफ्टवेयर
- घोस्टनेट
- औद्योगिक जासूसी
- सक्रिय साइबर रक्षा
- स्टॉकरवेयर
- निगरानी
- टाइटन वर्षा
- वल्कन फ़ाइलें लीक
संदर्भ
- ↑ "आवासीय प्रॉक्सी नेटवर्क उपयोग के मामले". GeoSurf. Retrieved 28 September 2017.
- ↑ 2.0 2.1 "साइबर जासूसी". PC Magazine.
- ↑ "साइबर जासूसी". Techopedia.
- ↑ Pete Warren, State-sponsored cyber espionage projects now prevalent, say experts, The Guardian, August 30, 2012
- ↑ Nicole Perlroth, Elusive FinSpy Spyware Pops Up in 10 Countries, New York Times, August 13, 2012
- ↑ Kevin G. Coleman, Has Stuxnet, Duqu and Flame Ignited a Cyber Arms Race? Archived 2012-07-08 at the Wayback Machine, AOL Government, July 2, 2012
- ↑ 7.0 7.1 Messmer, Ellen. "Cyber Espionage: A Growing Threat to Business". Archived from the original on January 26, 2021. Retrieved Jan 21, 2008.
- ↑ "पाँच तरीके जिनसे सरकार आपकी जासूसी करती है". The LockerGnome Daily Report. 7 November 2011. Archived from the original on 18 October 2019. Retrieved 9 February 2019.
- ↑ Vernon Silver, Spyware Matching FinFisher Can Take Over IPhones,, Bloomberg, August 29, 2012
- ↑ "फिनफिशर आईटी घुसपैठ". Archived from the original on 2012-07-31. Retrieved 2012-07-31.
- ↑ "हैकिंग टीम, रिमोट कंट्रोल सिस्टम". Archived from the original on 2016-12-15. Retrieved 2013-01-21.
- ↑ Mathew J. Schwartz, Weaponized Bugs: Time For Digital Arms Control, Information Week, 9 October 2012
- ↑ Ryan Gallagher, Cyberwar’s Gray Market, Slate, 16 Jan 2013
- ↑ Daniele Milan, The Data Encryption Problem Archived 2022-04-08 at the Wayback Machine, Hacking Team
- ↑ Robert Lemos, Flame stashes secrets in USB drives Archived 2014-03-15 at the Wayback Machine, InfoWorld, June 13, 2012
- ↑ how to spy on a cell phone without having access
- ↑ Pascal Gloor, (Un)lawful Interception Archived 2016-02-05 at the Wayback Machine, SwiNOG #25, 07 November 2012
- ↑ Mathew J. Schwartz, Operation Red October Attackers Wielded Spear Phishing, Information Week, January 16, 2013
- ↑ FBI Records: The Vault, Surreptitious Entries, Federal Bureau of Investigation
- ↑ Kim Zetter, "Flame" spyware infiltrating Iranian computers, CNN - Wired, May 30, 2012
- ↑ Anne Belle de Bruijn, Cybercriminelen doen poging tot spionage bij DSM, Elsevier, July 9, 2012
- ↑ Mike Lennon, Microsoft Certificate Was Used to Sign "Flame" Malware Archived 2013-03-07 at the Wayback Machine, June 4, 2012
- ↑ Paul Wagenseil, Flame Malware Uses Stolen Microsoft Digital Signature, NBC News, June 4, 2012
- ↑ "Red October" Diplomatic Cyber Attacks Investigation, Securelist, January 14, 2013
- ↑ Kaspersky Lab Identifies Operation Red October Archived 2016-03-04 at the Wayback Machine, Kaspersky Lab Press Release, January 14, 2013
- ↑ Dave Marcus & Ryan Cherstobitoff, Dissecting Operation High Roller Archived 2013-03-08 at the Wayback Machine, McAfee Labs
- ↑ "ड्यूक्स, समयरेखा". Archived from the original on 2015-10-13. Retrieved 2015-10-13.
- ↑ "The Dukes Whitepaper" (PDF).
- ↑ "F-Secure Press Room - Global".
स्रोत
- Bill Schiller, Asia Bureau (Apr 1, 2009), "Chinese ridicule U of T spy report - But government officials choose words carefully, never denying country engages in cyber-espionage", Toronto Star (Canada), Toronto, Ontario, Canada, retrieved 2009-04-04
- Kelly, Cathal (Mar 31, 2009), "Cyberspies' code a click away - Simple Google search quickly finds link to software for Ghost Rat program used to target governments", Toronto Star (Canada), Toronto, Ontario, Canada, retrieved 2009-04-04
- All about Chinese cyber spying, infotech.indiatimes.com (Times of India), March 30, 2009, archived from the original on April 2, 2009, retrieved April 1, 2009
- Cooper, Alex (March 30, 2009), "We can lead in cyber spy war, sleuth says; Toronto investigator helped expose hacking of embassies, NATO", Toronto Star (Canada), Toronto, Ontario, Canada, retrieved 2009-03-31
- Chinese-based cyber spy network exposes need for better security, archived from the original on 2021-11-09, retrieved 2017-03-06
- Steve Herman (30 March 2009), Exiled Tibetan Government Expresses Concern over Cyber-Spying Traced to China, New Delhi: GlobalSecurity.org, retrieved 2009-03-31
- "Chinese government accused of cyber spying", Belfast Telegraph, 30 March 2009
- Harvey, Mike (March 29, 2009), "'World's biggest cyber spy network' snoops on classified documents in 103 countries", The Times, London, retrieved 2009-03-30
- Major cyber spy network uncovered, BBC News, 29 March 2009, retrieved 2009-03-30
- SciTech Cyber spy network 'smoking gun' for China: expert, CTV Canada, March 29, 2009, retrieved 2009-03-30
- Kim Covert (March 28, 2009), "Canadian researchers uncover vast Chinese cyber spy network", National Post, Don Mills, Ontario, Canada, Canwest News Service[dead link]
- US warned of China 'cyber-spying', BBC News, 20 November 2008, retrieved 2009-04-01
- Mark Hosenball (June 2, 2008), "Intelligence - Cyber-Spying for Dummies", Newsweek
- Walton, Gregory (April 2008). "Gh0st RAT का वर्ष". World Association of Newspapers. Archived from the original on 2009-08-11. Retrieved 2009-04-01.
- German court limits cyber spying, BBC News, 27 February 2008
- Rowan Callick; Jane Macartney (December 7, 2007), "Chinese fury at cyber spy claims", The Australian, archived from the original on August 13, 2009, retrieved March 31, 2009