दुनिया तबाह कर रहा है 'अमरीका में बना' वायरस

साइबर हमला इमेज कॉपीरइट Getty Images

दुनिया भर में कई देशों में कंप्यूटरों पर हमला करने वाले फिरौती वायरस की जड़ें अमरीका की राष्ट्रीय सुरक्षा एजेंसी यानी एनएसए से जुड़े पाए गए हैं.

इस नई जानकारी ने अमरीका सरकार के इस तरह के गड़बड़ी वाले वायरस को छिपा कर रखने के फ़ैसले पर सवाल पैदा कर दिए हैं.

इसी साल अप्रैल में हैकिंग समूह शैडो ब्रोकर्स ने इस तरह के वायरस का एक बड़ा हिस्सा (डंप) लीक किया था. शुक्रवार को हुए साइबर हमले में इस्तेमाल हुए रैंसम या फिरौती वायरस के कुछ हिस्से इस लीक से मिलते-जुलते पाए गए हैं.

'फ़िरौती वायरस', जो करता है पैसे की उगाही

एनएसए का बनाया?

तकनीकी वेबसाइट एआरएस टेक्निका के अनुसार हैकर्स समूह शैडो ब्रोकर्स बीते आठ महीनों से एनएसए के साइबर हथियारों की जानकारी लीक कर रहा था.

अप्रैल को पोस्ट किए गए डंप में माइक्रोसॉफ्ट विंडो कम्प्यूटर्स और दुनिया के कई बैंकों में इस्तेमाल की जाने वाली स्विफ्ट बैंकिंग सिस्टम को निशाना बना सकने वाले वायरस की जानकारी थी.

इमेज कॉपीरइट AFP
Image caption माना जाता है कि ईमेल को हैकिंग के एक बड़े ज़रिए के रूप में देखा जाता है.

साइबर सुरक्षा कंपनी कैस्परकी के अनुसार, शुक्रवार के हमले में अप्रैल में लीक किए डंप में से एक टूल 'इटर्नल ब्लू' (कोड नेम) की 'अहम भूमिका' थी.

बताया जा रहा है कि ये टूल एनएसए के द्वारा ईजाद किया हुआ है, हालांकि एनएसए ने ना तो इसकी पुष्टि की है ना ही इस आरोप से इंकार किया है.

इस साल 14 मार्च को 'इटर्नल ब्लू' दुनिया की नज़र में तब आया जब माइक्रोसॉफ्ट ने एक सुरक्षा बुलेटिन जारी कर इसे ठीक करने के तरीके के बारे में बताया था.

मई 12 को कंपनी ने फिरौती वायरस 'वानाक्रिप्ट' के फैलने की जानकारी दी थी और कहा था, "ये वायरस उन कंप्यूटर्स पर हमला कर रहा है जिन्हें अपडेट नहीं किया गया है. कंपनी पहले ही उसके लिए पैच बना कर उसकी जानकारी दे चुकी है."

इमेज कॉपीरइट Microsoft
Image caption फिरौती वायरस 'वानाक्रिप्ट' के हमले के बाद कम्प्यूटर्स पर इस तरह का स्क्रीन दिखता है जो आपसे पैसे की मांग करता है.

निशाने पर रूस था

शुक्रवार के साइबर हमले का असर कई देशों पर दिखा है पर माना जा रहा है कि इससे सबसे अधिक प्रभावित देश रूस है. हालांकि रूस का कहना है कि उसने अपने बैंकिंग सिस्टम पर होने वाले इस हमले से ख़ुद को बचा लिया है.

हार्वर्ड केनेडी स्कूल में सुरक्षा विशेषज्ञ माइकल सुल्मेयर कहते हैं, "ऐसा लगता है कि हमले से प्रभावित होने वाले अधिकतर विंडोज़ ऑपरेटिंग सिस्टम वाले कम्प्यूटर्स हैं जिन्हें अपडेट नहीं किया गया है. और मुझे लगता है इसलिए जो 75 हज़ार कंप्यूटर इससे प्रभावित हुए हैं उनमें से अधिकतर रूसी हैं."

इमेज कॉपीरइट EPA

ब्रिटेन की स्वास्थ्य व्यवस्था चरमराई

ब्रिटेन की स्वास्थ्य मंत्री एंबर रड ने बीबीसी को बताया कि देश को इस हमले से सीख लेते हुए अपने कंप्यूटर सिस्टम को अपडेट करने की ज़रूरत है.

उन्होंने बीबीसी को बताया, "इंग्लैंड और स्कॉटलैंड में एनएचएस की 45 शाखाएं इस हमले के कारण काम नहीं कर पा रही हैं."

हालांकि उन्होंने इस बात पर ज़ोर दिया कि किसी भी मरीज़ से संबंधित डेटा हैक नहीं हुआ है.

ब्रितानी साइबर सुरक्षा एजेंसी के विशेषज्ञों का कहना है कि "एनएचएस को दोबारा दुरुस्त करने के लिए वो चौबीसों घंटे इस पर काम कर रहे हैं."

जीसीएचक्यू में इंडेलिजेंस और साइबर ऑपरेशन्स के पूर्व निदेशक ब्राएन लॉर्ड ने बीबीसी न्यूज़नाइट को बताया कि पुराने कम्प्यूटर्स और 'बहुत बड़े औऱ जटिल नेटवर्क' के कारण एनएचएस इससे ख़ास तौर पर प्रभावित हुआ है.

इमेज कॉपीरइट EPA

बताया जा रहा है कि जो कंप्यूटर्स एनएचएस इस्तेमाल करती है उनमें से 90 फीसदी पर विंडोज़ एक्सपी है और जानकारों का मानना है कि 2001 में बने इस ऑपरेटिंग सिस्टम को इस्तेमाल करते रहने के कारण ही इस साइबर हमले का इतना व्यापक असर पड़ा.

8 अप्रैल 2014 के बाद से माइक्रोसॉफ्ट इस ऑपरेटिंग सिस्टम के लिए सुरक्षा पैच बनाना बंद कर चुकी है. कंपनी ने इस ऑपरेटिंग सिस्टम का इस्तेमाल करने वालों से बेहतर ऑपरेटिंग सिस्टम पर काम करने की अपील भी की थी.

लेकिन फिरौती वायरस के हमले के बाद कंपनी ने विंडोज़ एक्सपी और विस्टा के लिए एक इमरजेंसी पैच जारी किया है.

एनएसए पहले बताता तो ठीक होता

शुक्रवार के साइबर हमले ने इस चर्चा को हवा दे दी है कि सरकार को वायरस में मौजूद बड़ी गड़बड़ियों के बारे में पहले से ही बताना चाहिए या नहीं.

अमरीकी सिविल लिबर्टीज़ यूनियन के वकील पैट्रिक टूमी कहते हैं, "अगर एनएसए को पहले से ही इस बारे में पता था लेकिन उसने इसके बारे में माइक्रोसॉफ्ट को तब तक नहीं बताया था जब तक कि यह चोरी नहीं हो गया, तो ये वाकई में चिंता की बात है."

वो कहते हैं, "इस तरह की सुरक्षा एजेंसी ही नहीं बल्कि दुनियाभर के हैकर्स और अपराधी भी सॉफ्टवेयर में इस तरह की गड़बड़ियों का फायदा ले सकते हैं. इनको ठीक किए जाने की ज़रूरत है ना कि छिपाने की, जिससे हर उस इंसान की ज़िंदगी आसान हो सके जो तकनीक का इस्तेमाल करता है."

जून 2013 में एनएसए के साइबर टूल के बारे में जानकारी लीक करने वाले व्हिसलब्लोअर एडवर्ड स्नोडेन ने ट्विटर पर लिखा, "इस हमले के मद्देनज़र कांग्रेस को एनएसए से पूछना चाहिए कि क्या वो अस्पताल में इस्तेमाल होने वाले सॉफ्टवेयर में और गड़बड़ियों के बारे में जानता है."

एक अन्य ट्वीट में उन्होंने लिखा, "अगर एनएसए ने निजी तौर पर ही सही अस्पताल पर हमला होने से पहले इस गड़बड़ी के बारे में बता देता तो ये दिन ही नहीं आता."

पहले भी अमरीका ने बनाए हैं 'साइबर हथियार'

शैडो ब्रोकर्स ने अप्रैल 2016 में दावा किया था कि उसने एनएसए से जुड़े एक समूह को हैक कर उनसे कुछ वायरस चुराए हैं. इस हैकर्स समूह ने इनकी नीलामी करने की भी कोशिश की थी.

पेस्टबिन में इसके बारे में शैडो ब्रोकर्स ने इन्हें 'साइबर हथियार' कहा था और लिखा था, "स्टूक्सनेट, डुगु और फ्लेम बनाने वालों का बनाया मैलवेयर."

हैकर्स का कहना था कि उन्होंने इसे इक्वेशन ग्रुप नाम के एक समूह से चुराया है जो अमरीकी सुरक्षा एजेंसी से जुड़ी हुई है.

फ़रवरी 2015 में कैस्परस्की ने पहली बार इक्वेशन ग्रुप के बारे में जानकारी दी थी और लिखा था कि ये एक पुराना हैकर्स समूह है जो दमदार मैलवेयर बनाने में सक्षम है.

2016 में कैस्परस्की ने दावा किया था कि इक्वेशन ग्रुप और एनएसए के तार आपस में जुड़े हैं.

इमेज कॉपीरइट Getty Images
Image caption साइबर विश्षज्ञ मानते हैं कि स्टूक्सनेट पेनटड्राइव के ज़रिए कंप्यूतर तक पहुंचाया गया था.

स्टूक्सनेट परमाणु संयंत्रों को तबाह करने के लिए बनाया गया वायरस था. इस वायरस को ईरान के परमाणु कार्यक्रम (नान्ताज़ परमाणु संयंत्र) पर हमले के लिए जाना जाता है.

इस कारण कंप्यूटर परमाणु संयंत्र में यूरेनियम साफ करने वाली और परमाणु बम बनाने के लिए ज़रूरी यूरेनियम बनाने वाली मशीनों को खोजता था और उन्हें ग़लत जानकारी देता है जिससे अचानक तेज़ या फिर धीरे चल कर अपने को ख़राब कर लेते थे.

कैस्परस्की के अनुसार, फ्लेम वायरस शायद 2010 से काम कर रहा था और इस वायरस के ज़रिए इसराइल, ईरान से निजी जानकारियां निकाली गई थीं.

इसे उस वक्त का सबसे जटिल ख़तरा माना गया था.

हालांकि कैस्परस्की का कहना था कि वो यह नहीं पता कर पाया था कि ये वायरस कहां से आया था. लेकिन कंपनी ने माना था कि ये राज्य समर्थित था.

बताया जाता है कि फ्लेम वायरस छिप कर नेटवर्क ट्रैफिक की जानकारी, कंप्यूटर के स्क्रीनशॉट लेने, ऑडियो रिकार्डिंग करने और कीबोर्ड से किस की को प्रेस किया गया- इसकी जानकारी का पता लगाने में सक्षम था.

(बीबीसी हिन्दी के एंड्रॉएड ऐप के लिए यहां क्लिक करें. आप हमें फ़ेसबुक और ट्विटर पर भी फ़ॉलो कर सकते हैं.)