तेनजिन डाल्हा तिब्बत रिसर्च इंसटीट्यूट
विश्व स्तरीय शोधकर्ताओं, विश्लेषकों और इंजीनियरों के एक समूह ‘सिस्को तलोस’ ने हाल ही में केंद्रीय तिब्बती प्रशासन (सीटीए) द्वारा संचालित एक मेलिंग समूह पर माइक्रोसाफ्ट पावर पाइंट संस्करण में एक दुर्भावनापूर्ण दस्तावेज़ वितरित करने वाले एक नए साइबर जासूसी अभियान को उजागर किया है। दस्तावेज़ पीडीएफ फाइल में है, जिसका शीर्षक ‘तिब्बत चीन का हिस्सा नहीं था’ है। इसे सीटीए की वेबसाइट tibet.net से डाउनलोड किया जा सकता है। हालाँकि, दुर्भावनापूर्ण संस्करण में रिमोट एक्सेस ट्रोजन (RAT) शामिल है। ईमेल के द्वारा तिब्बत समर्थक समूहों और व्यक्तियों पर निशाना साधा गया है ताकि इसे निर्वासित तिब्बातियों तक पहुंचाया जा सके। यह हमला एक एंड्रॉइड- और विंडो-आधारित ट्रोजन पर किया गया है जो सिस्टम और व्यक्तिगत जानकारी को चोरी करने, प्रक्रिया को समाप्त करने या लॉन्च करने या निगरानी और डेटा की चोरी करने में सक्षम होता है।
जैसे-जैसे दुनिया भर में साइबर हमले की मात्रा और परिष्कार बढ़ता है, सीटीए और तिब्बत के लिए काम करनेवाले गैर-सरकारी संगठनों (एनजीओ) के लिए आवश्यक है कि वे अपने संवेदनशील डेटा और कर्मचारियों की व्यक्तिगत जानकारी की सुरक्षा के लिए आवश्यक सावधानी बरतें।
पिछले एक दशक से अधिक समय से तिब्बती समुदाय को डिजिटल जासूसी अभियानों द्वारा लगातार निशाना बनाया जाता रहा है। चीन की कार्रवाई का पैमाना 2009 के बाद स्पष्ट नहीं हो पाया है, जब टोरंटो यूनिवर्सिटी के सिटिजन लैब ने ‘ट्रैकिंग घोस्टनेट’ नामक एक रिपोर्ट जारी की। रिपोर्ट में स्पष्ट रूप से पहली बार दलाई लामा के कार्यालय सहित तिब्बती आंदोलन की साइबर जासूसी के दायरे और इसे कितनी गहराई से घुसपैठ किया गया था, इसे स्पष्ट रूप से निर्धारित किया गया है।
हाल ही में सीटीए और तिब्बती गैर-सरकारी संगठनों को निशाना बनाने वाले साइबर जासूसी प्रयास चीनी शासन से प्रायोजित हैकर्स द्वारा किए गए अधिक व्यापक और परिष्कृत साइबर हमले का सिर्फ एक पहलू है। लक्ष्य मुख्य रूप से सीटीए के नेटवर्क सिस्टम में प्रवेश करना और उनकी गतिविधियों की निगरानी करना और विभिन्न सामाजिक इंजीनियरिंग तकनीकों का उपयोग करके जानकारी निकालना है।
पिछले साल सिटीजन लैब ने अपनी 30 जनवरी, 2018 की रिपोर्ट में जटिल मैलवेयर के लिंक के साथ संदिग्ध ईमेल के उपयोग का दस्तावेजीकरण किया। रिपोर्ट का शीर्षक ‘स्पायइंग ऑन ए बजट: इनसाइड ए फिशिंग ऑपरेशन विद टार्गेट्स विद द तिब्बती कम्युनिटी’ है। फिशिंग ऑपरेशन का स्रोत नहीं बताया गया है। सिटीजन लैब के अनुसार तिब्बतियों का मानना है कि इन दुर्भावनापूर्ण गतिविधियों के पीछे चीन की सरकार है। सिटिज़न लैब के अनुसार, ‘उइगर, फालुन गोंग समर्थक और तिब्बती समूह डिजिटल जासूसी के निशाने पर हैं जिन्हें अक्सर चीनी प्रायोजित एजेंटों द्वारा समर्थित या प्रायोजित रूप से ऑपरेटरों द्वारा संचालित किए जाने का संदेह है।’
तिब्बती कंप्यूटर संसाधन केंद्र (टीसीआरसी) सीटीए के तहत सूचना और अंतर्राष्ट्रीय संबंध विभाग के सीधे प्रशासन के तहत आता है। लेखक से बात करते हुए टीसीआरसी के निदेशक श्री नामग्याल लक्शेये ने कहा: “पिछले छह महीनों में, हम तिब्बती समुदाय को निशाना बनाने वाले फ़िशिंग अभियानों में वृद्धि देख रहे हैं। हमने विभिन्न तरीकों से फ़िशिंग हमलों के बारे में उपयोगकर्ताओं के बीच जागरूकता पैदा की, जिनमें शिक्षण (इसके बारे में) बुनियादी और सुरक्षित ब्राउज़िंग और ईमेल और ब्राउज़रों में खतरनाक लिंक के बारे में उपयोगकर्ताओं को सूचित करके (संदिग्ध) साइन-इन को रोकना और कार्यशालाओं का संचालन करना शामिल है। हमने संदिग्ध ईमेल खातों से अवांछित अटैचमेंट को डाउनलोड नहीं करने का भी सुझाव उपयोगकर्ताओं को दिया है।’
उन्होंने आगे जोर देकर कहा कि ‘पहले, तिब्बती संगठनों पर साइबर हमले केवल विशेष अवसरों तक ही सीमित थे, जैसे 10 मार्च के तिब्बती विद्रोह दिवस पर और दलाई लामा के जन्मदिन आदि पर ही ऐसे अटैक होते थे। लेकिन अब इसका चलन पूरी तरह बदल गया है। इनमें धर्मशाला स्थित तिब्बती संगठनों की सेवा में व्यवधान डालना और अक्सर फ़िशिंग हमले बारम्बार जारी रखना शामिल है।’
स्पीयर-फ़िशिंग अटैक
हमलावर मुख्य रूप से गूगल अकांउट और हाल ही में सीटीए कर्मचारियों के व्यक्तिगत व्हाट्सएप अकांउट तक पहुंचने पर ध्यान केंद्रित कर रहे हैं। वे तिब्बत पॉलिसी इंटस्टीट्यूट के शोधकर्ताओं और सीटीए के धर्म और संस्कृति विभाग के कर्मचारियों को निशाना बना रहे हैं।
लेखक के साथ एक साक्षात्कार में टीसीआरसी के मैलवेयर विश्लेषण विशेषज्ञ तेनज़िन चोकडेन ने कहा: ‘घोटालेबाज सीटीए के कर्मचारियों को उन नकली लिंक पर क्लिक करने के लिए बरगला रहे हैं जो मूल अटैचमेंट के समान हैं, और फिर (हमलावर) लोगों की जानकारी और डेटा को चुरा लेते हैं। कर्मचारियों को उनके जीमेल खाते में ईमेल और गूगल ड्राइव के माध्यम से निशाना बनाया जाता है। ईमेल में अक्सर एक अटैचमेंट या फ़ाइल होती है जो मानक ईमेल जैसा दिखता है। कई रिसीवर गलती से इसे अपने भरोसेमंद दोस्तों या सहकर्मियों का मान लेते हैं।
“यह एडोब आइकन के साथ एक मानक पीडीएफ फाइल की तरह दिखता है, जब इसे क्लिक किया जाता है तो एक पृष्ठ के साथ एक नया टैब खुल जाता है जो वास्तविक जीमेल लॉगिन पेज जैसा दिखता है, और उपयोगकर्ता को फिर से लॉग इन करने के लिए कहता है। यह पेज वास्तव में हैकर्स का एक ऐसा पोर्टल है जो लक्षित ईमेल पते और पासवर्ड चुराता है और उपयोगकर्ता के खाते तक पहुंच जाता है। और इससे भी बदतर यह है कि अगर उपयोगकर्ता अन्य वेबसाइटों या खातों के लिए एक ही लॉगिन विवरण का उपयोग करता है तो हैकर्स उन सब तक पहुंच जाता है और वहां के विवरणों को प्राप्त कर लेता है।
वह आगे कहते हैं, ‘अपने ऑनलाइन डिजिटल फुटप्रिंट को जानना और अपने डेटा की सुरक्षा के लिए आवश्यक कदम उठाना महत्वपूर्ण है।’
इस उदाहरण से स्पष्ट है कि ईमेल खाते में विवरण पहले से ही सहज है। फ़ाइल नाम को मोटे तौर पर अलग-अलग सेट थीम के तहत वर्गीकृत किया जाता है, जिसमें परियोजना से संबंधित, बजट और राजनयिक मुद्दे शामिल होते हैं, जो मोटे तौर पर हैकर्स द्वारा लक्षित संगठनों के प्रकारों द्वारा निर्धारित किए जाते हैं।
इस प्रकार के हमले को स्पीयर-फ़िशिंग के रूप में जाना जाता है। समान पते से कई ईमेल पते पर सामान्य ईमेल भेजना, यह उम्मीद करना कि बस कुछ मैलवेयर प्राप्तकर्ता दुर्भावनापूर्ण लिंक पर क्लिक करेंगे (भले ही दुर्घटना से) या एक संक्रमित फ़ाइल डाउनलोड करें। यह हैकर्स के लिए आसानी पैदा कर देता हैं। ऐसे में संक्रमण की दर 50 प्रतिशत तक हो सकती है।
साइबर जासूसी अभियान एक रणनीति के तौर पर उभरा है, लेकिन उसका लक्ष्य सीटीए और उसके कर्मचारियों को अपने मुख्य निशाने पर रखता है। हमलावर मैलवेयर और अन्य हमलों के बजाय स्पीयर-फ़िशिंग पर अधिक से अधिक भरोसा करते हैं।
इन हमलों को अक्सर इस तरह से डिजाइन किया जाता है कि एक बार में ही बड़ी संख्या में निशानों को साधा जा सके। अगर ऐसी कोई भी घटना होती है तो तुरंत विशेषज्ञों को सूचित किया जाना चाहिए। ऐसा संदेश केवल एक ही व्यक्ति को प्राप्त होने की संभावना नहीं है। सबसे सुरक्षित कदम यह होगा कि अज्ञात ईमेल आईडी और गुमनाम रूप से भेजे गए लिंक से दूर रहना चाहिए।
तिब्बती गैर सरकारी संगठनों को हैक की गई वेबसाइटों को ठीक करने में मदद करने वाले धर्मशाला में स्थित एक स्वतंत्र साइबर सुरक्षा शोधकर्ता सैमप चोएफेल ने कहा, ‘अज्ञात ‘अटैचमेंट’ पर क्लिक करने के जोखिमों और कमजोर पासवर्ड बनाने के खतरों के बारे में बड़ी संख्या में तिब्बतियो को जागरूक होते देखकर मैं अभिभूत हूं। अभी भी कई लोग अभी भी पासवर्ड के द्वि-स्तरीय प्रमाणीकरण को सक्षम बनाने के लिए पासवर्ड को अपडेट करने के लिए तत्पर हैं। इस तरह का एक छोटा कदम हर ऐसे व्यक्ति को मुश्किल में डालेगा जो आपकी साख या विवरण की जानकारी लेने की कोशिश करता है। एक मजबूत पासवर्ड आवश्यक सुरक्षा प्रदान करता है। आमतौर पर उपयोग किए जाने वाले पासवर्ड घुसपैठियों को आसानी से कंप्यूटिंग डिवाइस तक पहुंच बनाने और नियंत्रण हासिल करने में सक्षम बना देता है।’
टीसीआरसी का मानना है कि पिछले कई वर्षों के दौरान सीटीए पर साइबर हमले में 90 प्रतिशत से अधिक स्पीयर-फ़िशिंग हमले हैं। नामग्याल लेक्शेये के अनुसार इस तरह के हमले मुख्य रूपसे परियोजना के विचारों और शेड्यूल को चुराने के उद्देश्य से है। लेकिन कुछ हैकर्स तेजी से परिष्कृत तकनीकों का उपयोग भी कर रहे हैं। वे अपनी गतिविधियों को छुपाने के लिए नई तकनीकों को अपनाते हैं। चीनी साइबरस्पेस के भीतर लगातार हमलों और जटिल अंतर-चैनल संबंधों के कारण, साइबर हमले को पूरी तरह से रोकना वास्तव में कठिन है।
निष्कर्ष और संस्तुतियां
मनुष्य को तकनीकी नियंत्रण के द्वारा गलतियां करने से रोकना बहुत मुश्किल काम है। इन हमलों से बचने के लिए ईमेल उपयोगकर्ताओं को सकुशल और सुरक्षित तरीकों का पालन करके सही काम करना होगा। पीसी और मोबाइल एप्लिकेशन के लिए अद्यतित सॉफ़्टवेयर की आवश्यकता है।
साइबर अटैक की संख्या को कम करने के लिए तिब्बती कंप्यूटर उपयोगकर्ताओं को ईमेल के माध्यम से अनचाहे संलग्नक और संदिग्ध लिंक खोलने के जोखिमों के बारे में पता होना चाहिए। इसी तरह के संदेशों का उपयोग लोगों की व्यक्तिगत जानकारी को चुराने के लिए किया जाता है। जब तक आप प्रेषक पर भरोसा नहीं करते, लिंक पर क्लिक न करें या व्यक्तिगत जानकारी के साथ उत्तर न दें।
हैकर्स अपने क्रियाकलाप से दो गुना असर डालते हैं। तिब्बती कंप्यूटर प्रणालियों का जानबूझकर नुकसान पहुंचाने के अलावा – कंप्यूटरों पर सरसरी निगरानी कार्यक्रम स्थापित करने और फर्जी आईडी बनाने सहित- वे अप्रत्यक्ष रूप से जानकारी के आदान-प्रदान और इंटरनेट के माध्यम से संवाद करने के लिए तिब्बती निर्वासित संस्था की क्षमता को बाधित करके समुदाय के सद्भाव को कमजोर करते हैं। तिब्बती समुदायों को पता होना चाहिए कि सिस्टम कुछ सुरक्षा मानकों के लिए बनाए गए हैं, उन्हें महत्वपूर्ण फ़ाइलों के प्रकटीकरण को निशाना बनाने वाले साइबर हमले को रोकने के लिए ठीक से प्रशिक्षित किया जाना चाहिए।
चीनी सरकार द्वारा तिब्बतियों को एक व्यक्ति के रूप में और एक समुदाय के रूप में- दोनों स्तरों पर कुछ सबसे परिष्कृत मैलवेयर हमलों और साइबर निगरानी के साथ निशाना बनाया जा रहा है। जब तक तिब्बती इस तरह के हमलों से बचाव के लिए खुद को ज्ञान और कौशल से लैस नहीं करते हैं और इसमें शामिल खतरों को नहीं समझते हैं, इससे बचना कठिन होगा। इसके विपरीत इस तरह की जानकारी हासिल करना उनके प्रौद्योगिकी स्वतंत्रता के संघर्ष में सबसे शक्तिशाली उपकरणों में से एक हो सकता है।
तेनजिन डाल्हा तिब्बत रिसर्च इंसटीट्यूट में रिसर्च फेलो हैं। वह चीनी साइबर सुरक्षा नीति और तिब्बती समुदाय के सोशल मीडिया परिदृश्य पर शोध कर रहे हैं। यहां उनके द्वारा व्यक्त विचार जरूरी नहीं कि तिब्बत पॉलिसी इंस्टीट्यूट के विचार से मेल खाते हों।