साइबर युद्ध में आमतौर पर किस तरह की रणनीति का इस्तेमाल किया जाता है और हमले कैसे होते हैं ? हाल में लेबनान में हुआ पेजर, वॉकी-टॉकी ब्लास्ट मॉर्डन वारफेयर में वैश्विक स्तर पर साइबर के किस तरह के इस्तेमाल के बारे में बताता है ?

शारीरिक क्षति पहुंचाने के लिए पेजर डिवाइस का उपयोग करने का तरीका पहली बार 1990 के दशक में देखा गया था। लेबनान का पेजर डिवाइस हमला प्रथम दृष्टया रिमोट से किया गया विस्फोट प्रतीत हो रहा है। हालांकि, इसका अभी तक खुलासा नहीं हुआ है, हो सकता है कि पेजर को डिलीवर करने से पहले उसके साथ छेड़छाड़ की गई हो। बैटरी की ज्वलनशीलता भी इस बात का संदेह पैदा करती है कि इस तकनीक का प्रयोग किया गया हो जो बैटरी को सीधे प्रभावित करती हो। गोडसे कहते हैं कि सुरक्षा की दृष्टि से देखें तो यह अपने आप में अनूठा तरीका है जिसमें डिजिटल तरीके से हमले की तथाकथित बात कही जा रही है। इसने लोगों के डिजिटल डिवाइस के प्रति भरोसे को थोड़ा कमजोर किया है। मौजूदा समय में डिजिटल डिवाइस के प्रति लोगों का रूझान बढ़ा है। ऐसे में इसे लेकर सतर्कता बरतने की भी आवश्यकता है। डाटा सिक्योरिटी काउंसिल ऑफ इंडिया विभिन्न पहलुओं को लगातार काम करती रहती है। डिजिटल ट्विवन, डिजिटल रेप्लिका जैसे कांसेप्ट प्रचलन में है। डिजिटल ट्विन्स से जुड़ा मुख्य जोखिम यह है कि वे साइबर अपराधियों को संवेदनशील जानकारी तक पहुंचने और उसका फायदा उठाने का एक नया तरीका प्रदान कर सकते हैं। इनकी सप्लाई चेन भी दुनिया भर में फैली हुई है। ऐसे खतरों से सावधान रहने की जरूरत है।

भारत ऐसे ही हमलों से बचाव के लिए कितना तैयार है ?

भारत का साइबर सुरक्षा आर्किटेक्चर कानूनी, तकनीकी, संगठनात्मक तौर पर काफी परिपक्व है। वैश्विक साइबर सुरक्षा सूचकांक, 2024, हाल ही में ITU द्वारा जारी की गया है। इसमें भारत को टियर-1 सेगमेंट में स्थान मिला है। यह इस बात की गवाही देता है कि भारत मजबूत स्थिति में है। इस हमले के परिप्रेक्ष्य में निश्चित रूप से हमें अपनी तैयारियों का मूल्यांकन करने की आवश्यकता है। खतरों की सावधानीपूर्वक मॉडलिंग करने और उनकी जांच करने की जरूरत है ताकि हम किसी भी स्थिति से निपटने के लिए खुद को तैयार रख सकें।

डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस (डीडीओएस) हमले, डेटा उल्लंघन जैसी तकनीकें कैसे होती हैं? वहीं हिज्बुल्लाह पर हुए हमलों के संदर्भ में तकनीक का किस तरह का इस्तेमाल संभव है ?

इन तकनीकों के बारे में निश्चित नहीं हूं। अगर यह साइबर हमला है तो सप्लाई चेन में हेर-फेर हुआ होगा। इस बात की संभावना है कि विस्फोटकों, रिमोट द्वारा विस्फोट, बैटरी से छेड़छाड़ हुई होगी। यही नहीं एक साथ कई जगह विस्फोट करने के लिए भी तकनीक का प्रयोग किया जाना संभावित है।

साइबर युद्ध में सबसे अधिक उपयोग की जाने वाली तकनीकें क्या हैं और वे कैसे उपयोग की जाती हैं?

प्रौद्योगिकी का शस्त्रीकरण यानी वेपनाइजाइजेशन ऑफ टेक्नोलॉजी कैपबिलिटीज (हथियारबंद प्रौद्योगिकियों को मानव सैनिकों के समान बाधाओं का सामना नहीं करना पड़ता है, जिससे उन्हें सभी प्रकार के इलाकों में जाने और सामान्य युद्ध के सभी क्षेत्रों में उपयोग करने की अनुमति मिलती है) का इस्तेमाल गुपचुप ऑपरेशन करने के लिए किया जाना आम है। वहीं कनेक्टिविटी, एआई हो, डार्क वेब और डार्क नेट के लिए इनका प्रयोग किया जाने लगा है।अधिकांश ऑपरेशन टारगेटेड होते हैं, अत्यधिक वित्त पोषित होते हैं। जैसे-जैसे डिजिटलीकरण बढ़ेगा, इसका दुरुपयोग होने की संभावना भी बढ़ेगी।

साइबर वारफेयर से क्रिटिकल इंफ्रास्ट्रक्चर जैसे कि पावर ग्रिड. हेल्थ केयर सिस्टम और फाइनेंशियल सिस्टम कितने असुरक्षित है ? इनकी सुरक्षा को मजबूत करने के लिए क्या किया जा सकता है ?

महत्वपूर्ण क्षेत्र, काफी हद तक सुरक्षित हैं। राष्ट्रीय स्तर पर प्रयास, नीतियों को प्रोत्साहन, नियामक हस्तक्षेपों और साइबर सिक्योरिटी का खाका खींचते समय महत्वपूर्ण और संवेदनशील सेक्टरों का खासा ध्यान रखने की आवश्यकता है। सीईआरटी-इन समेत नेशनल साइबर सिक्योरिटी एजेंसी द्वारा किया गया अभ्यास ​​महत्वपूर्ण क्षेत्रों को बेहतर ढंग से तैयार करता हैं। उनकी सिक्योरिटी को और बढ़ाया सकता है। इसके लिए ऑगमेंटशन टेक्नोलॉजी का इस्तेमाल किया जा सकता है जो रियल टाइम प्रोटेक्शन प्रदान करती है। यह एक सतत प्रक्रिया है जो लगातार प्रयास की मांग करता है। ITU GCI2024 इंडेक्स में नेशनल साइबर सिक्योरिटी सिस्टम को हाईलाइट किया गया है। महत्वपूर्ण सेक्टर को इसे आवश्यक सहयोग प्रदान करना है।