भारत सरकार ने 5G तकनीक का परीक्षण शुरू कर दिया है. लेकिन, सरकार ने जिन कंपनियों को इस ट्रायल में शामिल होने की इजाज़त दी है, उसमें चीन की कंपनी हुवावे उल्लेखनीय रूप से अनुपस्थित है. भारत के रणनीतिक क्षेत्र के विशेषज्ञों ने लगभग एक सुर से सरकार के इस निर्णय का समर्थन किया है. ये सभी जानकार 5G तकनीक के बुनियादी ढांचे और मानक तय करने में चीन की बढ़ती दादागीरी को लेकर चिंतित दिखते हैं. हालांकि इस विषय की तकनीकी बारीकियों के बारे में कई थिंक टैंक ने अपने विचार रखे हैं. लेकिन, ज़्यादातर ने इस मुद्दे पर वाद विवाद को ही तरज़ीह दी है और उनके तर्क चीन और भारत के जियोपॉलिटिकल संबंधों की शब्दावली का इस्तेमाल करने वाले रहे हैं.
यहां बेहतर होगा कि हम दूरसंचार के नेटवर्क से पैदा होने वाले वास्तविक ख़तरों के स्वरूप को आसान शब्दों में समझाने का प्रयास करें. भारत की राष्ट्रीय सुरक्षा की आवश्यकताओं के लिहाज़ से ये दूरसंचार नेटवर्क क्यों अहम माने जाते हैं और देश के साइबर दुश्मन किस तरह से इस नेटवर्क का दुरुपयोग कर सकते हैं और इसकी कमज़ोरियों का लाभ उठा सकते हैं? हो सकता है कि इस परिचर्चा से पूरे विवाद की थोड़ी अलग तस्वीर बने और 5G तकनीक में चीन के बढ़ते प्रभाव को लेकर हम अधिक स्पष्ट नज़रिया अपना सकें.
जनरल माइकल हेडेन के शब्दों में कहें तो, जासूसी और सैन्य अभियानों के लिहाज़ से साइबर क्षेत्र ‘बहुत अधिक गोपनीय’ रखा गया है. और चूंकि इस क्षेत्र में बहुत गोपनीयता बरती जा रही है, तो इससे जुड़े ज़मीनी आंकड़े भी बहुत कम हैं. नतीजा ये कि हम यहां जो तर्क रख रहे हैं, वो अपने पुराने अनुभवों के आधार पर दे रहे हैं.
साइबर अभियान, उनकी कमज़ोरियों की खोज और दुरुपयोग के विषयों में लगातार वृद्धि की प्रवृत्ति और हर दिन एक नए तरीक़ा इस्तेमाल किए जाने की बात सामने आती है. साइबर क्षेत्र का दुरुपयोग करने वाले इंजीनियर और ऑपरेटर विशेषज्ञता वाले होते हैं, जो एक ख़ास तरह के विषय की जानकारी वालों के दायरे या बबल में काम करते हैं. इससे जुड़ी जानकारियां केवल गिने चुने समकक्षों के बीच ही साझा की जाती हैं. इसी वजह से ख़तरे का जो मोर्चा है, वो पिछले दो दशकों से हमारे लिए एक जैसा ही बना हुआ है. इसी कारण से हम साइबर क्षेत्र के दुरुपयोग के पुराने अनुभवों के आधार पर कुछ अटकलें और कुछ पूर्वानुमानों के आधार पर भविष्य में पैदा होने वाली चुनौतियों की तस्वीर बना सकते हैं.
इनकी मदद से पिछले अनुभवों को आधार बनाकर हमारे लिए 5G तकनीक के तकनीकी सुरक्षा से जुड़े तमाम आयामों को मोटे तौर पर समझने में मदद मिलती है. ये तर्क सामने रखना इसलिए भी संभव हो सकता है कि हमने इस बारे में भारतीय सेना के एक अधिकारी से इस विषय में चर्चा की और उससे निकले निष्कर्षों को भी इस समीक्षा का आधार बनाया है. भारतीय सेना का ये अधिकारी 5G पर एक दृष्टिकोण पत्र तैयार कर रहा है. अगर मैं आपको ये बताऊं कि मुझसे बातचीत के बाद वो 5G तकनीक को लेकर सामान्य परिचर्चाओं को लेकर और भी असंतुष्ट होकर उठा, तो ये मेरा आधी-अधूरी जीत का दावा करने जैसा होगा.
साइबर घुसपैठ के पुराने अभियान
दूरसंचार नेटवर्क आम तौर पर विदेशी खुफ़िया एजेंसियों द्वारा प्लांट किए गए उपकरणों से लैस होते हैं. 2014 में खोजे गए मैलवेयर रेजिन– जिसके बारे में कहा जाता है कि इसे मशहूर अमेरिकी ख़ुफ़िया संगठन, नेशनल इंटेलिजेंस एजेंसी (NSA) के टेलर्ड एक्सेस ऑपरेशंस (TAO) द्वारा तैयार किया गया था. रेजिन को भारत के मोबाइल ऑपरेटर्स के बेस स्टेशन और मास्टर स्टेशन कंट्रोलर पर लगाया जाता रहा था.
भारत के सबसे बड़े मोबाइल ऑपरेटर के एज नेटवर्क के भीतर सिस्को के राउटर्स के ज़रिए घुसपैठ की गई थी. इसका पता 2015 में चला था और तब से शायद कई बरस पहले से ये उस मोबाइल ऑपरेटर की जासूसी कर रहा था. इसे भी अमेरिका की नेशनल इंटेलिजेंस एजेंसी की करतूत कहा गया था.
इसी तरह 2004 में एथेंस के ग्रीष्मकालीन ओलंपिक खेलों के दौरान, एक और टेलर्ड एक्सेस काउंटर इंटेलिजेंस अभियान का पता चला था. इस ऑपरेशन के माध्यम से वोडाफ़ोन के नेटवर्क में घुसपैठ की कोशिश की गई थी. हालांकि ये ख़ुफ़िया अभियान असफल रहा था और बाद में क़त्ल के एक रहस्य में तब्दील हो गया था.
इस बात की भविष्यवाणी करना लगभग असंभव है कि डेटा कहां पर जाकर रुकेगा. इसकी वजह यही है कि दूरसंचार नेटवर्क से गुज़रने वाला डेटा अरबों अमूर्त परतों और उनमें जज़्ब इंटरफेस से होकर गुज़रता है.
इसी तरह सेकेंडडेट भी नेशनल इंटेलिजेंस एजेंसी का एक शानदार ख़ुफ़िया अभियान था. इसके ज़रिए अमेरिका ने पाकिस्तान की सरकारी दूरसंचार कंपनी नेशनल टेलीकम्युनिकेशन कॉरपोरेशन को हैक करने की कोशिश की थी. इस अभियान के तहत अमेरिकी एजेंसी ने ख़ास तौर से पाकिस्तान की दूरसंचार कंपनी के मुख्य स्विचिंग नेटवर्क को निशाना बनाया था. ये स्विचिंग नेटवर्क चीन के ZTE की मशीनरी पर चल रहा था और पाकिस्तान के अति महत्वपूर्ण लोगों के बीच गोपनीय संचार सेवाएं दे रहा था. पाकिस्तान का ये नेटवर्क ठीक उसी तरह का था, जैसे भारत का एनक्रिप्टेड नेटवर्क RAX है.
APT 41 एक साइबर जासूसी समूह है, जो चीन की सरकार से जुड़ा हुआ है. इस समूह को हाल ही में एक लिनक्स नेटवर्क के इर्द गिर्द मंडराता देखा गया था. इसने एक मोबाइल ऑपरेटर के SMS सेंटर का रूप धरा हुआ था. APT 10 नाम का एक और चीनी साइबर जासूसी समूह विश्व स्तर पर दूरसंचार नेटवर्क में घुसपैठ के लिए जाना जाता है. क्राउडस्ट्राइक के मुताबिक़, ईरान और रूस भी आंकड़ों से भरपूर ‘दूरसंचार क्षेत्र को नियमित रूप से निशाना बनाते रहे हैं.’
दूरसंचार क्षेत्र की सुरक्षा पर रिसर्च करने वाले इमैन्युअल गडाइच ने एक बार एक मोबाइल नेटवर्क में साइबर घुसपैठ होने का लाइव पता लगाया था और इसका दिलचस्प और सनसनीख़ेज़ ब्यौरा एक सम्मेलन में दिया था.
जासूसी में दूरसंचार कंपनियों की अहमियत
लेकिन, सवाल ये पैदा होता है कि आख़िर गुप्तचरों को दूरसंचार कंपनियों में इस क़दर दिलचस्पी क्यों है? इसका जवाब बेहद आसान है- दूरसंचार कंपनियां जासूसी करने वालों को एक ऐसी जगह उपलब्ध कराती हैं, जहां से वो एक साथ बहुत से लोगों को निशाना बनाने वाली ख़ुफ़ियागीरी कर सकते हैं.
दूरसंचार और डेटा लंबे समय से एक दूसरे के साथ जुड़े हुए हैं. इसीलिए, बिलिंग का डेटाबेस, राउटिंग की जानकारी, डाउनस्ट्रीम नेटवर्क और यहां तक कि क़ानूनी तौर पर वाजिब निगरानी के ढांचे (जिन्हें संबंधित कंपनियां अपने देश की सरकार के इशारे और उनकी ज़रूरत के हिसाब से चलाती हैं) ढेर सारी गोपनीय जानकारी उपलब्ध कराते हैं.
बड़े स्तर पर साइबर घुसपैठ का मक़सद एक ही होता है. बेहद कम ख़र्च में बहुत बड़ा फ़ायदा. बड़े पैमाने पर चलाए जाने वाले साइबर घुसपैठ के इन अभियानों का मूल स्वभाव अस्थिर और बहुत कम समय के लिए होता है. इसीलिए उनके लक्ष्य और पहुंच को सीमित रखने की ज़रूरत होती है, जिससे कि घुसपैठ के संकेतों को नेटवर्क के शोर-शराबे की आड़ में छुपाया जा सके.
साइबर जासूसी के अभियान बार बार चलाए जाते हैं, और कुछ हद तक ये अपने आप ही ऐसे मक़सद भी पूरे करने लगते हैं, जिनके इरादे से अभियान की शुरुआत नहीं हुई होती. कई बार ऐसी घुसपैठों के पीछे किसी विषय की गोपनीय जानकारी हासिल करना नहीं होता, बल्कि इन अभियानों के ज़रिए किसी भी नेटवर्क में घुसपैठ करने की क्षमता और दायरे को बढ़ाते रहने की कोशिश होती है. इसी वजह से साइबर घुसपैठ के इन अभियानों में निशाने का चुनाव और उसकी व्यापकता में शुरुआत से ही बहुत विस्तार देखा जा रहा है.
5G जैसी किसी भी तकनीक पर अगर किसी देश की सरकार अपना एकाधिकार स्थापित कर लेती है, तो इसके केवल दो ही घरेलू फ़ायदे हो सकते हैं; पहला तो इस तक पहुंच का लाभ है. जासूसी करने के लिए पहुंच बनाना सबसे महत्वपूर्ण क़दम है.
अमेरिकी सरकार के साथ काम करने वाले पूर्व साइबर ऑपरेटर जैस किचन, अमेरिका के गुप्तचर समुदाय के बीच काफ़ी सम्मानित व्यक्ति हैं. वो कहते हैं कि दूरसंचार कंपनियों को निशाना बनाने में एक ख़ास तरह की दिलकशी मालूम होती है. किचन के शब्दों में कहें तो, दूरसंचार के नेटवर्क का दुरुपयोग करना शुरुआत में तो ‘बेहद सीमित लक्ष्य हासिल करने के लिए होता है, लेकिन आगे चलकर इसके माध्यम से सबसे संवेदनशील जानकारियां हासिल करने का ज़बरदस्त मौक़ा मिलता है. ये गोपनीय जानकारियों का ऐसा विशाल भंडार होता है, जिसका आप अंदाज़ा भी नहीं लगा सकते हैं.’
दूरसंचार कंपनियां क़ानूनी तौर पर वाजिब जो जासूसी करने का ढांचा बनाती हैं- उसे तैयार करना दूरसंचार कंपनियों के लिए लाइसेंस हासिल करने की पहली शर्त होता है. इस इंटरसेप्शन नेटवर्क के ज़रिए किसी भी संबंधित देश की सरकार की जासूसी के मक़सदों के बारे में अमूल्य जानकारी प्राप्त होती है. यही कारण है कि नेशनल इंटेलिजेंस एजेंसी ने, ‘विदेशी क़ानूनी इंटरसेप्ट के दुरुपयोग’ को लेकर गोलमेज सम्मेलन आयोजित किया था.
जासूसी के उस्ताद जेम्स जीसस एंगलटन के लफ़्ज़ों में कहें, तो दूरसंचार के नेटवर्क आईनों के प्रामाणिक जंगल हैं. वो TCP/IP नेटवर्क, यूनिक्स आधारित ऑपरेटिंग सिस्टम, कारोबारी डेटाबेस, ट्रैफिक एनालिटिक्स सॉफ्टवेयर और 2G, 3G, 4G और 5G के विशिष्ट सिग्नलिग और स्विचिंग उपकरणों का भंडार होते हैं. उनकी ये विविधता और पुराने उपकरणों से साम्यता घुसपैठ के साइबर अभियानों का सबसे ख़तरनाक अवसर उपलब्ध कराती है.
इस मोड़ पर हमारे लिए उस सोच का सिरे से खंडन करना आवश्यक हो जाता है कि 5G के नेटवर्क किसी एक ही तरह की तकनीक पर आधारित नेटवर्क होगा. 5G का नेटवर्क भी नए और पुराने उपकरणों के मेल से तैयार होगा.
मौजूदा समय के लिहाज़ से देखें, तो अमेरिका की सरकार ने इत्तिफ़ाक़ से हाल ही में एक बेहद प्रासंगिक रिपोर्ट जारी की है. इसका नाम है, ‘5G के ढांचे को संभावित ख़तरों के कारक’. इस रिपोर्ट में 5G नेटवर्क को जिन चीज़ों से ख़तरा बताया गया है, उन सभी- जैसे कि मानकों का दोहन, आपूर्ति श्रृंखलाओं और ढांचे को दूरसंचार नेटवर्क के आकलन में जो मौजूदा ख़तरे हैं, उनके हिसाब से ढालना वग़ैरह शामिल हैं. दूरसंचार नेटवर्क की इन कमज़ोरियों के बारे में हम सबको अच्छे से पता है.
ये सामान्य बात है कि दूरसंचार नेटवर्क की ये कमज़ोरियां, केवल उसकी जटिलताओं के कारण पैदा होती हैं. किसी भी पेचीदा और विभिन्नता भरे नेटवर्क को संचालित करने के कई अप्रत्याशित परिणाम भी निकलते हैं. क्योंकि ऐसे जटिल तकनीकी नेटवर्क में अरबों परतों के उतार चढ़ाव होते हैं. डेटा को हार्डवेयर से सॉफ्टवेयर की ओर और इसकी उल्टी प्रक्रिया में उछाला जाता है. इसका नतीजा ये होता है कि इस जटिल व्यवस्था की पेचीदगी ही इस ढांचे के संचालन की ख़ूबी बन जाती है. नैटो के साइकॉन 2018 में अपने मुख्य भाषण में मैलवेयर के मशहूर रिवर्स इंजीनियर थॉमस डुलिएन ने बड़े विस्तार से किसी दूरसंचार नेटवर्क की जटिलता के बारे में समझाया थ
बाहर की दुनिया को ऐसा लगता होगा कि सॉफ्टवेयर और हार्डवेयर बिल्कूल गणितीय सटीकता से संचालित होते होंगे; जबकि सच्चाई ये है कि वो अधिकतर समय पर किसी भी अपेक्षित परिणाम की संभावित सांख्यिकीय गणना के आधार पर संचालित होते हैं. इस बात की भविष्यवाणी करना लगभग असंभव है कि डेटा कहां पर जाकर रुकेगा. इसकी वजह यही है कि दूरसंचार नेटवर्क से गुज़रने वाला डेटा अरबों अमूर्त परतों और उनमें जज़्ब इंटरफेस से होकर गुज़रता है. कोई हैकर या नेटवर्क का दुरुपयोग करने के इरादे से उसमें घुसने वाला इंजीनियर, उस नेटवर्क की इसी दुविधा के साथ प्रयोग करता है. उसकी कोशिश होती है कि नेटवर्क को ऐसी दिशा में धकेल दिया जाए, जिस ओर जाने की कभी इसे बनाने वाले डिज़ाइनर या प्रोग्रामर ने कल्पना भी न की होगी. इसे हैकिंग की शब्दावली में ‘वीयर्ड मशीन’ की अवस्था कहते हैं.
इसका नतीजा ये होता है कि कमज़ोरी और अपेक्षित व्यवहार के बीच की रेखा इतनी पतली हो जाती है कि किसी भी संगणक व्यवस्था की सुरक्षा का मूल्यांकन- अथवा ये पता लगाना कि कहीं इसमें किसी ने घुसपैठ तो नहीं की है- गणितीय रूप से असंभव हो जाता है.
गौतम चिकरमने लिखते हैं कि, ‘भारत ने 5G दूरसंचार उपकरणों का टेलीकॉम इंजीनियरिंग सेंटर द्वारा परीक्षण और इन्हें सुरक्षित प्रमाणित करना अनिवार्य बना दिया है.’ ये बात एकदम स्पष्ट हो जाती है कि किसी एक उपकरण या मशीन का किसी प्रयोगशाला में परीक्षण करने से किसी जटिल नेटवर्क की अवस्था के सुरक्षित होने का अंदाज़ा कभी नहीं लगाया जा सकता है. इसी वजह से कोई भी नेटवर्क कमज़ोरियों का अड्डा बन जाता है.
थॉमस डुलिएन भी दूरसंचार नेटवर्क के बारे में एक अत्यंत महत्वपूर्ण और मुख्य बात कहते हैं कि किसी नेटवर्क में अचानक आ जाने वाले बदलाव का ये गुण सबसे ख़तरनाक दुधारी तलवार होता है: ये ज़रूरी नहीं है कि साइबर दुनिया में संपत्तियों का मालिकाना हक़ और इस पर नियंत्रण एक दूसरे से जुड़े हों. उन्होंने ये बात साबित की कि, किसी भी दूरसंचार नेटवर्क में ‘जो मालिक है, वही नियंत्रित करता है का सिद्धांत कंप्यूटर साइंस की बुनियादी समस्या बन जाता है’. इसकी वजह ये है कि नेटवर्क की परत दर परत से गुज़रते हुए किसी भी डेटा के साथ खिलवाड़ हो सकता है. इस आधार पर हम ये कह सकते हैं कि भले ही भारत के 5G नेटवर्क के ट्रायल से चीन की सरकार ये हुवावे को बाहर रखा गया है. लेकिन, इसका ये मतलब नहीं है कि चीन की सरकार ने 5G नेटवर्क पर अपना नियंत्रण स्थापित करने का मौक़ा खो दिया है.
5G जैसी किसी भी तकनीक पर अगर किसी देश की सरकार अपना एकाधिकार स्थापित कर लेती है, तो इसके केवल दो ही घरेलू फ़ायदे हो सकते हैं; पहला तो इस तक पहुंच का लाभ है. जासूसी करने के लिए पहुंच बनाना सबसे महत्वपूर्ण क़दम है. पिछले दो दशकों के दौरान अमेरिका का साइबर प्रभुत्व- जिसे याद करते हुए निगरानी का स्वर्णयुग कहा जाता है- की सिर्फ़ और सिर्फ़ एक वजह रही थी और वो थी पहुंच बनाने का अवसर. क्योंकि अमेरिका की IT कंपनियां अपने देश की सरकार को ये अवसर उपलब्ध कराती थीं. इनके ज़रिए अमेरिका नेटवर्किंग के वैश्विक मानक और कारोबार पर प्रभुत्व बनाए हुए था.
लेकिन, अब दौर बदल चुका है. किसी भी नेटवर्क तक पहुंच पर आधारित ये फ़ायदा अब बहुत शुरुआती दौर की बात हो चुका है, और इस पर जियोपॉलिटिक्स के उतार- चढ़ाव का भी असर होता है. अब पहुंच पर आधारित निगरानी को जासूसी का प्रमुख ज़रिया क़तई नहीं माना जाता है. बल्कि सच तो ये है कि, मानकों, कंपनियों और उपकरणों के माध्यम से किसी नेटवर्क तक पहुंच बनाने पर आधारित जासूसी के अभियानों पर निर्भरता, किसी भी साइबर संचालक के लिए किसी के भरोसे रहने का बेवजह का जोखिम बन जाती हैं.
यही कारण है कि साइबर जासूसी के मैदान के खिलाड़ियों को किसी नेटवर्क के अंदर बिना या बहुत मामूली पहुंच के बावजूद घुसपैठ करने का अभियान, उन्हें जासूसी का बराबरी का अवसर प्रदान करता है. बिल्कुल इसी कारण से नेशनल इंटेलिजेंस एजेंसी का टेक्निकल एक्सेस ऑपरेशंस (TAO) अस्तित्व में आया. जबकि अमेरिका अक्सर इस बात का दंभ भरता रहा था कि पूरी दुनिया में चोरी छुपे निगरानी और डेटा इकट्ठे करने का एक वैश्विक नेटवर्क काम कर रहा है; या फिर वो ये इल्ज़ाम लगाता रहा कि कैसे चीन रूस, ईरान और उत्तर कोरिया, जिन्हें किसी भी देश के नेटवर्क में पहुंच का फ़ायदा नहीं प्राप्त होता, वो भी अपने यहां की सरकारों की जासूसी संबंधी ज़रूरतों को ज़बरदस्त सफलता के साथ पूरा करते हैं.
जहां तक नए नए घुसपैठ वाले और आक्रामक होते जा रहे साइबर अभियानों की बात है, तो हुवावे या किसी और कंपनी को किसी नेटवर्क से बाहर रखने से कोई ख़ास लाभ नहीं प्राप्त होता है. ऐसे क़दम बस अपनी तसल्ली के लिए ऐसी चारदीवारी बना लेने का एहसास दिलाते हैं, जिसे कोई कभी भी लांघकर घुसपैठ कर सकता है. इनसे तो जासूसी के लिए नेटवर्क में घुसपैठ का ख़तरा कम भी नहीं होता, ख़त्म होने की तो बात ही छोड़ दीजिए. किसी भी आपस में जुड़े नेटवर्क वाले माहौल को लेकर घुसपैठ के जोखिम बने रहते हैं. चीन ने नेटवर्क का दुरुपयोग कर सकने वाले इंजीनियरों की एक बड़ी फ़ौज खड़ी कर ली है. ये इंजीनियर किसी भी तरह के सिस्टम में घुसपैठ करने की क़ाबिलियत के लिए जाने- माने जाते हैं.
घरेलू स्तर पर सरकार की नेटवर्क पर दादागीरी का दूसरा फ़ायदा ये है कि उपकरणों में चुपके से नई मशीनें लगा दी जाएं. जैसा कि हम सोलरविंड हैकिंग की घटना में देख चुके हैं कि दूरसंचार नेटवर्क को ये ख़तरा केवल किसी देश की सरकार भर से नहीं है. और पिछले दरवाज़े से किसी नेटवर्क में नए उपकरणों की घुसपैठ कराना एक दुधारी तलवार है. किसी नेटवर्क में सामान्य या बेहद मामूली तकनीकी जटिलता भरे पिछले दरवाज़े (जिन्हें किसी नेटवर्क में लगाने का आरोप चीन की सरकार पर अक्सर लगाया जाता है) का पता तो बहुत आसानी से लगाया जा सकता है. पिछले दरवाज़े से नेटवर्क में घुसपैठ की प्रक्रिया को जटिल बनाने से भी उसका पता लगा लेने, या फिर उससे भी बुरी स्थिति यानी किसी तीसरे पक्ष द्वारा दुरुपयोग का जोखिम समाप्त नहीं होता.
जुनिपर नेटवर्क में अमेरिका की NSA द्वारा पेश किया गया डुअल ईसी डीबीआरजी बैकडोर इसका एक बेहतरीन उदाहरण है. बाद में पता ये चला था कि किसी विदेशी जासूसी एजेंसी (संभवत: चीन की) को इस नेटवर्क के पिछले दरवाज़े का पता चल गया था और इसके ज़रिए उसने अमेरिकी कंपनियों को निशाना बनाया था; द हैकर ऐंड द स्टेट में बेन बुचानन ने इसका रोमांचक विवरण दिया है. फिर भी, बहुत सावधानी से तैयार किए गए, तलाशने में मुश्किल घुसपैठिए हार्डवेयर या सॉफ्टवेयर निश्चित रूप से मिले जुले या क़रीबी पहुंच वाले अभियानों के लिए अवश्य लाभदायक हो सकते हैं- लेकिन, उन्हें इस तरह लगाना होगा कि उनके ऊपर पर्दा उठाना बेहद मुश्किल हो.
एक बात ये भी है कि जिस वक़्त आप ये चाहें कि नेटवर्क के ये पिछले दरवाज़े काम करें, तो हो सकता है कि वो उसी समय काम न करें. यही वजह है कि अमेरिकी सरकार इन्हें सबसे ऊंचे दर्जे का सुरक्षा वर्गीकरण NOBUS (Nobody but Us) प्रदान करती है. क्योंकि ये बैकडोर बेहद नाज़ुक भी होते हैं और अमेरिकी सरकार के सिग्नल पर आधारित जासूसी अभियानों के लिए बेहद महत्वपूर्ण भी.
किसी नेटवर्क के दुरुपयोग की गोपनीय दुनिया के इस संक्षिप्त विश्लेषण के निष्कर्ष बिल्कुल साधारण हैं: भारत के सुरक्षा तंत्र को एक ऐसी समान अवसर प्रदान करने वाली प्रक्रिया विकसित करनी चाहिए, जिनकी मदद से राष्ट्रीय सुरक्षा को ख़तरे वाली और विदेशी घुसपैठ के नज़रिए से किसी नेटवर्क की कमज़ोरियों का आकलन किया जा सके. इसके बाद भारत के सुरक्षा तंत्र को इस बात का एहसास होगा कि इन चुनौतियों का समाधान हुवावे जैसी कंपनियों पर प्रतिबंध लगाने जैसे साधारण फ़ैसलों से नहीं किया जा सकता है. क्योंकि, इन दीवारों से पार पाने के लिए, किसी चीनी हैकर को थोड़ा अधिक प्रयास भर करना होगा.
सच तो ये है कि एक संस्थागत और संपूर्ण सरकारी व्यवस्था को सुरक्षित बनाने की क्षमता का निर्माण करने के प्रयासों पर ज़ोर देने की ज़रूरत है. ये प्रयास तकनीक के महत्वपूर्ण क्षेत्रों जैसे कि क्रिप्टोएनालिसिस (जिसे किसी देश की सामरिक क्षमता का सर्वोच्च स्तर कहा जाता है और जो परमाणु क्षमता के बराबर होता है) गतिविधियों और विदेशी नेटवर्क में घुसपैठ की इंजीनियरिंग के क्षेत्रों में ख़ास तौर से किए जाने की ज़रूरत है.
The views expressed above belong to the author(s). ORF research and analyses now available on Telegram! Click here to access our curated content — blogs, longforms and interviews.