साइबर सुरक्षा

इज़राइली स्टार्टअप रेडिएंट ने पश्चिमी खुफिया एजेंसियों के लिए उन्नत ज़ीरो-क्लिक स्पाइवेयर इन्फ्रास्ट्रक्चर का निर्माण किया

इज़राइली स्टार्टअप रेडिएंट रिसर्च लैब्स, जिसकी स्थापना पूर्व एनएसओ/आईडीएफ दिग्गजों ने की थी, पश्चिमी खुफिया एजेंसियों के लिए ज़ीरो-क्लिक स्पाइवेयर इन्फ्रास्ट्रक्चर विकसित करता है, जिससे नैतिक बहस छिड़ गई है।
इज़राइली स्टार्टअप रेडिएंट ने पश्चिमी खुफिया एजेंसियों के लिए उन्नत ज़ीरो-क्लिक स्पाइवेयर इन्फ्रास्ट्रक्चर का निर्माण किया

एक इज़राइली स्टार्टअप, रेडिएंट रिसर्च लैब्स, वैश्विक आक्रामक साइबर बाजार में तेजी से एक महत्वपूर्ण शक्ति बन गया है, जो पश्चिमी खुफिया एजेंसियों को अत्यधिक उन्नत ज़ीरो-क्लिक निगरानी उपकरण प्रदान करता है। इज़राइली सैन्य खुफिया और एनएसओ समूह के दिग्गजों द्वारा स्थापित, यह कंपनी साइबर संचालन के लिए मुख्य तकनीकी बुनियादी ढांचे—या "इंजन"—को बनाने पर ध्यान केंद्रित करती है, जिसके लिए लक्ष्य उपयोगकर्ता से किसी भी बातचीत की आवश्यकता नहीं होती है। यह विकास वाणिज्यिक स्पाइवेयर की नैतिकता और जवाबदेही पर बढ़ते अंतरराष्ट्रीय बहस के बीच आया है, फिर भी कंपनी के उपकरण पहले ही वास्तविक दुनिया के संकटों में महत्वपूर्ण भूमिका निभा चुके हैं, विशेष रूप से 7 अक्टूबर की घटनाओं के बाद इज़राइली बंधकों का पता लगाने में आईडीएफ की सहायता करके।

रेडिएंट का उदय: यूनिट 8200 और एनएसओ से विशेषज्ञता

रेडिएंट रिसर्च लैब्स की स्थापना मई 2023 में हुई थी, लेकिन इसकी जड़ें इज़राइल के विशिष्ट खुफिया और साइबर रक्षा पारिस्थितिकी तंत्र में गहराई तक हैं। कंपनी का नेतृत्व संस्थापक और सीईओ ताल स्लोमका और मार्केटिंग प्रमुख त्ज़विका मोशकोविट्ज़ कर रहे हैं, जिनके पास इज़राइली रक्षा बलों (आईडीएफ) की खुफिया जानकारी का व्यापक अनुभव है। स्लोमका ने एयर फ़ोर्स और यूनिट 8200 में सेवा की, जहाँ उन्होंने हवाई खतरों की निगरानी के लिए प्रौद्योगिकी में विशेषज्ञता हासिल की, इससे पहले कि वह एक विश्लेषण प्रबंधक के रूप में विवादास्पद स्पाइवेयर फर्म एनएसओ ग्रुप में चले गए। मोशकोविट्ज़ ने विश्लेषण और बाजार विकास के लिए एनएसओ में जाने से पहले आईडीएफ खुफिया और प्रधान मंत्री कार्यालय में भी सेवा की थी।

अपनी स्थापना के बाद से लगभग दस प्रमुख साइबर उपकरण तुरंत बनाने की फर्म की क्षमता उस प्रतिभा के गहरे स्रोत को उजागर करती है जिससे वह आकर्षित होती है, विशेष रूप से इज़राइली सैन्य साइबर इकाइयों के स्नातकों की विशेषज्ञता का लाभ उठाती है।

'इंजन' रणनीति: स्पाइवेयर दिग्गजों से खुद को अलग करना

रेडिएंट ने अपने व्यापार मॉडल को एनएसओ और पैरागन जैसी फर्मों से अलग करने में सावधानी बरती है, जो ग्राहकों को संपूर्ण, एंड-टू-एंड स्पाइवेयर समाधान प्रदान करने के लिए जाने जाते हैं। रेडिएंट के अधिकारी अपने काम को क्षेत्र में उपयोग किए जाने वाले अंतिम वाहन के बजाय तकनीकी इंजन—मूल क्षमता—के निर्माण के रूप में वर्णित करते हैं। यह रणनीतिक स्थिति दर्शाती है कि कंपनी अत्यधिक वर्गीकृत, मूलभूत कारनामों (exploits) और कमजोरियों को बनाने पर ध्यान केंद्रित करती है जिन्हें ग्राहक के अपने साइबर बुनियादी ढांचे में एकीकृत किया जा सकता है। अंतिम उत्पाद की तुलना में मुख्य तकनीकी बुनियादी ढांचे पर यह जोर वाणिज्यिक निगरानी उद्योग द्वारा सामना की जा रही बढ़ती कानूनी और नैतिक जांच से निपटने का एक तरीका हो सकता है।

ज़ीरो-क्लिक एक्सप्लॉइट्स कैसे काम करते हैं: अदृश्य खतरा

रेडिएंट की तकनीक का सबसे शक्तिशाली और चिंताजनक पहलू इसकी ज़ीरो-क्लिक प्रकृति है। पारंपरिक फ़िशिंग के विपरीत, जो पीड़ित द्वारा किसी दुर्भावनापूर्ण लिंक पर क्लिक करने (एक वन-क्लिक एक्सप्लॉइट) पर निर्भर करता है, एक ज़ीरो-क्लिक हमला बिना किसी उपयोगकर्ता इंटरैक्शन के डिवाइस से समझौता करता है।

यह घुसपैठ आमतौर पर उन अनुप्रयोगों में पहले से अज्ञात और अपैच की गई कमजोरियों—जिन्हें ज़ीरो-डे कमजोरियाँ कहा जाता है—का फायदा उठाकर हासिल की जाती है जो स्वचालित रूप से आने वाले डेटा को संसाधित करते हैं। iMessage, WhatsApp और Outlook जैसे मैसेजिंग और वॉयस-कॉलिंग ऐप्स अक्सर लक्ष्य होते हैं क्योंकि उन्हें नोटिफिकेशन या प्रीव्यू उत्पन्न करने के लिए अविश्वसनीय स्रोतों से डेटा (जैसे चित्र, टेक्स्ट या सेवा पैकेट) की व्याख्या करनी होती है।

एक हमलावर एक विशेष रूप से तैयार किया गया, दुर्भावनापूर्ण डेटा पैकेट (उदाहरण के लिए, एक छवि फ़ाइल या एक मिस्ड कॉल अधिसूचना) भेजता है जो प्राप्तकर्ता ऐप के कोड में मेमोरी भ्रष्टाचार दोष का फायदा उठाता है। यह हमलावर को चुपचाप कोड निष्पादित करने और डिवाइस के सॉफ्टवेयर फ्रेमवर्क के भीतर गहराई से स्पाइवेयर स्थापित करने की अनुमति देता है। चूँकि यह हमला न्यूनतम निशान छोड़ता है और आत्म-हटाने वाला या अदृश्य होता है, इसलिए लक्ष्य के लिए इसका पता लगाना अत्यंत कठिन होता है।

नैतिक सुरक्षा उपाय और भू-राजनीतिक ग्राहक

आक्रामक साइबर उपकरणों का परिदृश्य गहन नैतिक और नियामक विवाद से परिभाषित है, संयुक्त राज्य अमेरिका ने पहले एनएसओ और इंटेललेक्सा जैसी कंपनियों पर पत्रकारों और कार्यकर्ताओं के खिलाफ उनके उपकरणों के दुरुपयोग के आरोपों को लेकर प्रतिबंध लगाए हैं।

रेडिएंट की रणनीति का उद्देश्य "पश्चिमी और अंतर्राष्ट्रीय खुफिया सेवाओं" पर अपने प्रयासों को केंद्रित करके इसे संबोधित करना है, और यह दावा करती है कि वह लगभग विशेष रूप से लोकतांत्रिक देशों के साथ काम करती है। कंपनी के अधिकारी जोर देते हैं कि यह चयनात्मक दृष्टिकोण, जो इज़राइली रक्षा मंत्रालय की रणनीति द्वारा निर्देशित है, उपकरण के उपयोग के लिए "नैतिक मानकों का एक बुनियादी स्तर सुनिश्चित करता है"। इन आश्वासनों के बावजूद, सरकारों को शक्तिशाली ज़ीरो-क्लिक उपकरण बेचना उद्योग को एक जटिल बहस के केंद्र में रखता है, जहां लोकतांत्रिक निरीक्षण तंत्र तेजी से विकसित हो रही तकनीक के साथ तालमेल बिठाने के लिए संघर्ष कर रहे हैं।

संकट में वास्तविक दुनिया की उपयोगिता: बंधकों पर नज़र रखना

7 अक्टूबर के हमलों के तुरंत बाद प्रौद्योगिकी की प्रभावकारिता और दोहरे उपयोग की प्रकृति को उजागर किया गया था। रेडिएंट उन कंपनियों में से एक थी जिसने आईडीएफ खुफिया को तकनीकी उपकरण प्रदान किए थे, जिनका कथित तौर पर कई इज़राइली बंधकों के स्थान का पता लगाने में मदद करने के लिए उपयोग किया गया था। एक महत्वपूर्ण राष्ट्रीय सुरक्षा और मानवीय संदर्भ में यह प्रत्यक्ष, तत्काल अनुप्रयोग उन्नत साइबर खुफिया उपकरणों द्वारा राज्य सुरक्षा सेवाओं को दिए जाने वाले उच्च मूल्य को रेखांकित करता है।

व्यावहारिक निष्कर्ष: अदृश्य खतरे से बचाव

औसत उपयोगकर्ता या उच्च जोखिम वाले व्यक्ति (जैसे कि पत्रकार, कार्यकर्ता, या सरकारी अधिकारी) के लिए, ज़ीरो-क्लिक एक्सप्लॉइट से बचाव एक महत्वपूर्ण चुनौती है क्योंकि खतरा अदृश्य है और सभी उपयोगकर्ता कार्यों को बायपास करता है। हालांकि, सुरक्षा विशेषज्ञ कुछ सक्रिय कदमों की सलाह देते हैं:

बचाव रणनीति तकनीकी कार्रवाई तर्क
अधिकतम सॉफ्टवेयर स्वच्छता बनाए रखें सभी ऑपरेटिंग सिस्टम और ऐप्स के लिए स्वचालित अपडेट सक्षम करें। ज़ीरो-डे कमजोरियों के खोजे जाने के बाद पैच ही एकमात्र ज्ञात समाधान हैं। ओएस का सबसे हालिया संस्करण सबसे कम कमजोर होता है।
आवधिक डिवाइस रीबूट अपने फोन या कंप्यूटर को दिन में कम से कम एक बार पूरी तरह से बंद करके चालू करें। ज़ीरो-क्लिक एक्सप्लॉइट्स अक्सर इन-मेमोरी संक्रमणों पर निर्भर करते हैं जिन्हें पूर्ण डिवाइस पुनरारंभ द्वारा फ्लश आउट किया जा सकता है, जिससे हमलावर को पुनः एक्सप्लॉइट करने के लिए मजबूर होना पड़ता है।
लॉकडाउन मोड सक्षम करें (iOS/macOS) उच्च जोखिम वाले उपयोगकर्ताओं के लिए, ऐप्पल का लॉकडाउन मोड सक्रिय करें। यह अत्यधिक, वैकल्पिक सुरक्षा उन कार्यात्मकताओं को गंभीर रूप से प्रतिबंधित करके सुरक्षा को मजबूत करती है जिनका अक्सर शोषण किया जाता है (उदाहरण के लिए, संदेशों में कुछ अनुलग्नक प्रकारों को अवरुद्ध करना, लिंक पूर्वावलोकन को अक्षम करना), जो पेगासस जैसे प्रमुख ज़ीरो-क्लिक स्पाइवेयर के खिलाफ प्रभावी साबित हुआ है।
हमले की सतह को कम करें अनावश्यक एप्लिकेशन अनइंस्टॉल करें और ऐप अनुमतियों को सख्ती से सीमित करें। कम स्थापित एप्लिकेशन का मतलब है कि हमलावर के पास ज़ीरो-डे एक्सप्लॉइट के साथ लक्षित करने के लिए कम प्रवेश बिंदु हैं।
bg
bg
bg

आप दूसरी तरफ देखिए।

हमारा एंड-टू-एंड एन्क्रिप्टेड ईमेल और क्लाउड स्टोरेज समाधान सुरक्षित डेटा एक्सचेंज का सबसे शक्तिशाली माध्यम प्रदान करता है, जो आपके डेटा की सुरक्षा और गोपनीयता सुनिश्चित करता है।

/ एक नि: शुल्क खाता बनाएं