Occasional PapersPublished on Dec 08, 2023
ballistic missiles,Defense,Doctrine,North Korea,Nuclear,PLA,SLBM,Submarines

‘भाड़े के साइबर योद्धा: क्वॉड के लिए चुनौतियों और ज़रूरी कार्रवाइयों की पड़ताल’

संशोधनवादी राष्ट्रों के परोक्ष प्रतिनिधि की भूमिका निभाने वाले भाड़े के साइबर योद्धाओं की ओर से पेश ख़तरे बढ़ते जा रहे हैं. ये लड़ाके प्रतिद्वंदी देशों की संस्थाओं और समाजों में अस्थिरता फैलाने को उतारू हैं. ये पेपर क्वॉड्रिलैट्रल सिक्योरिटी डायलॉग या क्वॉड के संदर्भ में इन ख़तरों की पड़ताल करता है. ये पेपर साइबर सुरक्षा ख़तरों (भाड़े के साइबर योद्धाओं समेत) के बारे में अनिवार्य परिभाषाएं प्रस्तुत करने के साथ-साथ मौजूदा रुझानों को चित्रित करता है. साइबर सुरक्षा विशेषज्ञों से ओपन-सोर्स इंटेलिजेंस और अंतर्निहित जानकारियों के आधार पर इस अध्ययन में भाड़े के साइबर लड़ाकों से जुड़ी चुनौतियों के निपटारे में अंतरालों को रेखांकित किया गया है. साथ ही क्वॉड के सदस्य देशों द्वारा व्यक्तिगत कार्रवाइयों का खाका भी पेश किया गया है. ये पेपर क्वॉड साइबर सुरक्षा भागीदारी में एकीकरण के लिए व्यावहारिक सिफ़ारिशों का भी प्रस्ताव करता है.

Attribution:

त्रिशा रे और अंतरा वत्स, ‘भाड़े के साइबर योद्धा: क्वॉड के लिए चुनौतियों और ज़रूरी कार्रवाइयों की पड़ताल’, ओआरएफ ओकेज़नल पेपर नं. 412, सितंबर 2023, ऑब्ज़र्वर रिसर्च फाउंडेशन.

परिचय

रूस-यूक्रेन जंग, कोविड-19 महामारी के दौरान आई रुकावटें और अमेरिका-चीन व्यापार युद्ध जैसी घटनाओं ने आज की आपसी जुड़ावों वाली दुनिया की नाज़ुक प्रवृति को सामूहिक रूप से प्रदर्शित किया है. ख़ासतौर से यूरोप में जारी संघर्ष, आपूर्ति श्रृंखलाओं में भारी व्यवधानों का कारण बना है, जिसका दुनिया की अर्थव्यवस्था पर गंभीर प्रभाव पड़ा है. इन रुकावटों की पृष्ठभूमि में भले ही डिजिटल कनेक्टिविटी और बाधित आपूर्ति श्रृंखलाओं ने राष्ट्रों को उस हिसाब से ढलने और यहां तक कि समृद्ध होने में भी मदद की है, लेकिन दुनिया के देश अब इन हालातों को ऐसी असुरक्षा के तौर पर देखने लगे हैं जिन्हें प्रबंधित किए जाने की दरकार है.[i]  

इस सिलसिले में विशेष रूप से एशिया-प्रशांत क्षेत्र का ज़िक्र किए जाने की ज़रूरत है, जहां 2020 की तुलना में 2021 में साइबर हमलों में 168 प्रतिशत की बढ़ोतरी देखने को मिली. 2022 में ऐसे हमलों में और 22 प्रतिशत का इज़ाफ़ा हो गया. इलाक़े के देशों में ऑस्ट्रेलिया, भारत और जापान को ऐसे हमले झेलने पड़े हैं. ज़्यादातर मामलों में शैतानी किरदारों ने बिजली-पानी जैसी उपयोगी सेवाओं, इंटरनेट सेवा प्रदाताओं (ISPs), स्वास्थ्य सेवा उपलब्ध कराने वालों और वित्तीय सेवाओं को निशाना बनाया है. शिक्षा और शोध संस्थानों पर भी ऐसे हमलों में बढ़ोतरी हुई है.[ii]

एक ही वक़्त पर दो परिवर्तनीय-रुझान (मेटा ट्रेंड्स) विकसित हो रहे हैं और एक-दूसरे को बढ़ावा दे रहे हैं. पहला, साइबर अपराधियों के लिए हमले को अंजाम देने का बढ़ता दायरा, जिसकी प्राथमिक वजह ये है कि व्यक्ति, कारोबार जगत और सरकारें अब ज़्यादा लंबी अवधि तक ऑनलाइन रहते हैं, और ऑनलाइन रहकर ही ये तमाम किरदार तमाम तरह की गतिविधियों को अंजाम देते हैं. महामारी से पहले ऑनलाइन रहने की अवधि इतनी ज़्यादा नहीं थी. दूसरा कारण है शैतानी किरदारों का विस्तार, ख़ासतौर से वो जो राज्य-प्रायोजित हैं. 2020 में सोलारविंड्स हैक ने अमेरिकी सरकार की अनेक एजेंसियों में डेटा घुसपैठों की एक पूरी श्रृंखला पर प्रतिक्रिया जताने की होड़ मचा दी थी.[iii] 2021 में चीनी राज्यसत्ता की ओर से प्रायोजित समूह (जिसे TAG-28 का नाम दिया गया था) द्वारा कई इकाइयों को निशाना बनाया गया था. इनमें देश के राष्ट्रीय बायोमेट्रिक पहचान यानी आधार का प्रभारी निकाय यूनिक आइडेंटिफिकेशन अथॉरिटी ऑफ इंडिया (UIDAI) भी शामिल था.[iv] नवंबर 2022 में जापानी सरकार की 20 वेबसाइट्स, रूस समर्थक हैकर समूह किलनेट द्वारा DDoS हमलों के निशाने पर आई थी.[v]

भू-राजनीतिक टकरावों से जुड़े साइबर हमलों की संख्या लगातार बढ़ती जा रही है. इस बात का भारी जोख़िम है कि कोई भी प्रणाली चाहे जितनी भी सुरक्षित क्यों ना हो, लेकिन अगर सॉफ्टवेयर सेवा आपूर्ति श्रृंखला का कोई अकेला बिंदु भी साइबर हमलों का शिकार बन जाए तो ज़बरदस्त असुरक्षाएं पैदा हो सकती हैं.

ये उदाहरण साइबर संसार में आज की तारीख़ में मौजूद ख़तरों की झलक देते हैं. भू-राजनीतिक टकरावों से जुड़े साइबर हमलों की संख्या लगातार बढ़ती जा रही है. इस बात का भारी जोख़िम है कि कोई भी प्रणाली चाहे जितनी भी सुरक्षित क्यों ना हो, लेकिन अगर सॉफ्टवेयर सेवा आपूर्ति श्रृंखला का कोई अकेला बिंदु भी साइबर हमलों का शिकार बन जाए तो ज़बरदस्त असुरक्षाएं पैदा हो सकती हैं. चूंकि संगठन और सरकारें वेतन भुगतान, पेंशन और स्वास्थ्य सेवाओं के लिए कई प्रकार के सेवा-प्रदाताओं पर निर्भर रहते हैं, लिहाज़ा साइबर असुरक्षा एक बड़ी चुनौती बन गई है.

ख़तरों की ख़ुफिया जानकारी से जुड़े अनेक शोध समूहों के मुताबिक सेवा के रूप में साइबर अपराध (CaaS) में ज़बरदस्त उछाल देखा गया है.[vi] मिसाल के तौर पर, पिछले दशक में, नेटो देशों के साथ-साथ संयुक्त अरब अमीरात (UAE), इज़रायल, चीन और भारत में स्थित हैक-फॉर-हायर इकाइयों में बढ़ोतरी हुई है. ये तमाम इकाइयां अलग-अलग स्तरों की विशेषज्ञता के साथ काम करती हैं.[vii] इन फर्मों को विश्व स्तरीय ग्राहक अपने लिए चुनते हैं, जिनमें सरकारें और निजी क्षेत्र शामिल हैं. इनके ज़रिए वित्तीय सेवाओं, परामर्शकारी गतिविधियों, स्वास्थ्य सेवा निगमों, क़ानूनी इकाइयों, और नागरिक विवादों में शामिल व्यक्तियों को निशाना बनाया जाता है.[viii] निश्चित रूप से, ख़तरों भरे ऐसे किरदार नए नहीं हैं, और इनमें से कुछ तो 2000 के दशक की शुरुआत से ही सक्रिय हैं. मौजूदा समय के ख़तरनाक किरदारों के बारे में एक बात नई है और वो है भाड़े के साइबर योद्धाओं की बढ़ती हुई संख्या- ये निजी समूहों का एक ऐसा वर्ग है जो विशिष्ट राज्यों से जुड़ा या उनसे स्वतंत्र हो सकता है. अक्सर ये अनेक ग्राहकों, सरकारों और ग़ैर-सरकारी इकाइयों द्वारा काम पर लगाए गए दिखाई देते हैं. 2021 की संयुक्त राष्ट्र मानव अधिकार रिपोर्ट में बताया गया कि राज्य और ग़ैर-राज्य किरदारों के लिए साइबर संसार, एक अहम भू-सामरिक दायरे के रूप में उभरा है. ये लगातार ऐसे तरीक़ों से परोक्ष किरदारों का इस्तेमाल करते हैं जो मानव अधिकारों के लिए नुक़सानदेह होते हैं.[ix]   

ये क्वॉड्रिलैटरल सिक्योरिटी डायलॉग या क्वॉड के देशों- भारत, जापान, ऑस्ट्रेलिया और अमेरिका के लिए हक़ीक़त है. इन देशों को ताबड़तोड़ साइबर हमलों का सामना करना पड़ा है. यहां की सरकारों, नाज़ुक उद्योगों, आवश्यक सेवाओं और शोध संस्थानों को बार-बार निशाना बनाया जा रहा है. चूंकि क्वॉड ने साइबर सुरक्षा को प्रमुख हित के रूप में चिन्हित किया है, लिहाज़ा इस समूह को भाड़े के साइबर योद्धाओं के इस फलते-फूलते बाज़ार से निपटने की क़वायद को प्राथमिकता देनी चाहिए. ये योद्धा संशोधनवादी राज्यों के परोक्ष मोहरों की तरह काम करते हैं, और शत्रु देशों के संस्थानों में व्यवधान खड़ी करने और उन्हें कमज़ोर करने की कोशिश करते हैं.[x]

ये पेपर भाड़े के साइबर योद्धाओं के उभार पर गहराई से विचार करके प्रमुख परिभाषाओं का ब्योरा देते हुए मौजूदा रुझानों को रेखांकित करता है. ओपन-सोर्स सूचना का भरपूर उपयोग करने के साथ-साथ साइबर सुरक्षा विशेषज्ञों के साथ साक्षात्कारों के ज़रिए इस विस्तृत लेख में भाड़े के साइबर योद्धाओं द्वारा प्रस्तुत चुनौतियों के निपटारे के लिए क्वॉड के हरेक सदस्य देश द्वारा किए जा रहे उपायों का लेखा-जोखा पेश किया गया है. साथ ही इस क़वायद में मौजूद अंतरालों का भी ज़िक्र किया गया है. ये क्वॉड साइबर सुरक्षा भागीदारी में शामिल किए जा सकने वाली व्यावहारिक सिफ़ारिशों की पहचान करता है.  

अहम परिभाषाओं की स्थापना

राज्यसत्ताओं द्वारा भाड़े के लड़ाकों को काम पर लगाने से जुड़ी क़वायद की जड़ें इतिहास तक जाती हैं. यूरोप में मध्य युग के दौरान नगर-राज्य सत्ताएं लड़ाइयां लड़ने, सार्वजनिक व्यवस्था बनाए रखने और करों के संग्रहण के लिए लड़ाका समूहों को भाड़े पर रखते थे.[xi] इसी प्रकार 16वीं सदी से शुरू करके अगले 300 वर्षों तक मालाबार तट और दक्कन सल्तनतों से लेकर राजस्थान तक के शासकों के दरबारों द्वारा भाड़े के यूरोपीय लड़ाकों को काम पर लिया जाता रहा था.[xii] समसामयिक युद्धों में अमेरिका के ब्लैकवॉटर, ऑस्ट्रेलिया के यूनिटी रिसोर्सेज़ ग्रुप और रूस के वैगनर समूह जैसे निजी सुरक्षा ठेकेदारों द्वारा युद्ध क्षेत्रों में तमाम तरह के क्रियाकलापों को अंजाम दिया जा रहा है. इनमें सशस्त्र युद्ध, मुख्य सुविधाओं और परिसरों की पहरेदारी और निजी सुरक्षा मुहैया कराने जैसी गतिविधियां शामिल हैं. अभी हाल ही में वैगनर समूह ने तथाकथित फॉल्स फ्लैगहमलों को अंजाम दिया, जिसने 2022 की शुरुआत में यूक्रेन के ख़िलाफ़ रूसी हमले की ज़मीन तैयार कर दी.[xiii]

2018 में कार्नेगीज़ टेक्नलॉजी एंड इंटरनेशनल अफेयर्स प्रोग्राम के सीनियर फेलो टिम माउरेर ने भाड़े के साइबर योद्धा या साइबर प्रॉक्सी की परिभाषा दी थी: “एक मध्यवर्ती जो आक्रामक साइबर संचालन करता है या सीधे तौर पर उसमें योगदान देता है, जिसे जानबूझकर, सक्रियता से या निष्क्रियता से एक ऐसा लाभार्थी सक्षम बनाता है जिसे उसके प्रभाव से लाभ हासिल होते हैं.[xiv] माउरेर इन मोहरों को तीन समूहों में वर्गीकृत करते हैं:

1.      सुपुर्दगी: प्रधान पक्ष एक एजेंट को अपनी ओर से कार्य करने के लिए अपना प्राधिकार सौंपता है.

2.      आयोजन: “स्वैच्छिक आधार पर मध्यवर्ती किरदारों की सूची तैयार करना, इसके लिए उन्हें वैचारिक और सामग्रियों से जुड़ी सहायता उपलब्ध कराना, और राजनीतिक लक्ष्यों की तलाश में लक्षित किरदारों के निपटारे में उनका उपयोग करना.

3.      अनुमोदन: राज्य निष्क्रिय रूप से ग़ैर-राज्य किरदार को समर्थन देता है. इसके लिए विपरीत दिशा में क़दम उठाने की क्षमता के बावजूद वो उस किरदार की गतिविधियों को बर्दाश्त करनेका विकल्प चुनता है.

2021 में संयुक्त राष्ट्र मानव अधिकार परिषद (UNHRC) के तहत भाड़े के लड़ाकों पर कार्य समूह ने अपनी ओर से ऐसे लड़ाकों की परिभाषा तैयार की. इन्हें क्षतिपूर्ति के आधार पर भौतिक व्यक्तियों और/या वैधानिक इकाइयों द्वारा सैन्य और/या सुरक्षा सेवाएं मुहैया कराने वाली निगम इकाइयांबताया गया. इसमें आगे कहा गया कि साइबर क्षेत्र में उनकी गतिविधियां भाड़े के युद्ध के स्तर तक आगेबढ़ सकती हैं.[xv] इसमें अहम रूप से बताया गया कि ऐसी इकाइयां भाड़े की साइबर युद्धक गतिविधियों का इक़लौता स्रोत नहीं हैं, और हरेक संभावित मामले का एकाकी तौर पर मूल्यांकन किया जाना चाहिए.

2010 के दशक की शुरुआत में भाड़े के साइबर योद्धाओं के इस्तेमाल को दुष्ट राष्ट्रों या कम संसाधनों वाले छोटे-छोटे देशों के साथ नज़दीकी से जोड़ा जाता था.[xvi] पिछले दशक में निजी टेक सेवा कंपनियां (प्रमुख रूप से अमेरिका में स्थित) राज्यसत्ता की ओर से जानबूझकर प्रेरित किए जाने वाले साइबर संचालनों से जुड़ी चुनौतियों की पहचान के लिए लगातार भाड़े के साइबर लड़ाकोंवाली शब्दावली का इस्तेमाल करने लगे. ऑस्ट्रेलिया में स्थित साइबर ऑपरेशंस विश्लेषक पुखराज सिंह का इस पेपर के लिए साक्षात्कार किया गया. उनके मुताबिक 2013 में स्नोडेन से जुड़े ख़ुलासों ने राज्य-समर्थित साइबर संचालनों को एक प्रकार की वैधानिकता उपलब्ध कराई और उसके बाद के दशक में भाड़े के लड़ाका समूहों के प्रसार में योगदान दिया.[xvii] हैक्टिविस्ट’, ‘एडवांस्ड पर्सिस्टेंट थ्रेट्स’ (APTs) और साइबर मर्सेनरीज़जैसी शब्दावलियों को अक्सर एक-दूसरे के स्थान पर इस्तेमाल किया जाता है, इसके बावजूद इन्हें एक-दूसरे से अलग-अलग किए जाने की दरकार है. हैक्टिविस्ट आमतौर पर ढीले-ढाले तरीक़े से संगठित समूह होते हैं जो एक समान विचारधारा या वफ़ादारी से जुड़े होते हैं. किसी विशिष्ट इकाई द्वारा किराए पर लिए बिना ये समन्वित रूप से साइबर संचालनों को अंजाम देते हैं. APT समूह वो हैं जो एक लंबे अर्से तक संवेदनशील डेटा चुराने के लिए किसी नेटवर्क में गुप्त उपस्थिति स्थापित करते हैं. APT हमले की योजना सावधानीपूर्वक बनाई जाती है और इन्हें एक विशिष्ट संगठन में घुसपैठ कराने के हिसाब से डिज़ाइन किया जाता है.

चुनौती

भाड़े के सभी साइबर योद्धा शोर-शराबेवाले नहीं होते. अनेक राज्य-प्रायोजित किरदारों के लिए मुख्य लक्ष्य, सूचना के संग्रहण का है. नतीजतन, वो किसी प्रणाली में वर्षों ना सही पर महीनों तक गुप्त रह सकते हैं. आगे चलकर इनका या तो पता लगा लिया जाता है, या फिर वो संगठित होकर रुकावटी साइबर हमलों को अंजाम देते हैं.[xviii] भाड़े के साइबर लड़ाके बौद्धिक संपदा (IP) चोरी की वारदात भी कर सकते हैं, या अहम वार्ताओं से पहले या भू-राजनीतिक संघर्षों के संबंध में अपने राजकीय ग्राहकों के लिए संवेदनशील सूचना जुटाने की कोशिश करते हैं.[xix] इंटरनेट संगठनों में काम करने वाले अहम व्यक्तियों से जुड़ी सूचनाओं का खज़ाना भी है. इसका सोशल इंजीनियरिंग के लिए इस्तेमाल किया जाता है, जो कई प्रकार की निगरानी गतिविधियों के लिए ज़मीन तैयार करने का काम करता है. मिसाल के तौर पर निगरानी श्रृंखला के पहले चरण में स्पाईवेयर इकाइयां सोशल मीडिया प्लेटफॉर्मों पर झूठे प्रोफाइल बनाकर चुपचाप अपने लक्ष्यों का ख़ाका तैयार करते हैं. इस तरह एक ओर उनकी सेवाओं को किराए पर लेना आसान हो जाता है, तो दूसरी ओर स्पाईवेयर सेवाओं के अंतिम लाभार्थियों की पहचान का काम मुश्किल हो जाता है.[xx]

आजकल, बड़े राष्ट्र भी ऐसी कंपनियों या समूहों को किराए पर लेते हैं. इससे अंतरराष्ट्रीय नियम-निर्माण निकायों में इन इकाइयों के ख़िलाफ़ सार्थक रूप से अंकुश लगाने को लेकर सर्वसम्मति तैयार करने का काम और भी मुश्किल हो जाता है.

आजकल, बड़े राष्ट्र भी ऐसी कंपनियों या समूहों को किराए पर लेते हैं. इससे अंतरराष्ट्रीय नियम-निर्माण निकायों में इन इकाइयों के ख़िलाफ़ सार्थक रूप से अंकुश लगाने को लेकर सर्वसम्मति तैयार करने का काम और भी मुश्किल हो जाता है. 2021 की UNHRC रिपोर्ट में बताया गया है कि साइबर संचालनों की आउटसोर्सिंग की प्रवृति में बढ़ोतरी का कुछ देशों में रक्षा बजटों में हुई कटौतियों और सार्वजनिक सेवाओं के प्रावधान में निजी क्षेत्र को शामिल किए जाने के आम रुझान से सह-संबंध दिखाई देता है.इसके अलावा, आउटसोर्सिंग की प्रक्रिया लागत घटाने और किसी घटना से आसानी से पल्ला झाड़ने में भी मदद करती है.

इस शब्दावली का अमेरिका से बाहर व्यापक इस्तेमाल नहीं है. बाक़ी दुनिया में इससे मिलते-जुलते मतलब वाले शब्द ज़्यादा प्रचलन में हैं. इनमें साइबर प्रॉक्सीज़’, ‘हैक-फॉर-हायरया ‘APTs’ शामिल हैं. फिर भी, इस पेपर का ये विचार है कि एक शब्दावली के तौर पर भाड़े के साइबर योद्धाराज्यसत्ता के साथ ऐसे समूहों के जुड़ावों (भले ही कुछ मौक़ों पर अस्पष्ट रूप से), उनके द्वारा पूरे किए जाने वाले तमाम क्रियाकलापों और उनके कामकाज में विशेषज्ञता के अलग-अलग स्तरों को प्रदर्शित करता है

क्वॉड की प्रतिक्रिया

क्वॉड के सदस्य उन देशों में शामिल हैं जो वैश्विक स्तर पर साइबर हमलों के शिकार बने हैं और अब भी उसकी मार झेल रहे हैं.[xxi] मई 2022 में क्वॉड समूह, क्वॉड साइबर सुरक्षा भागीदारी (CSP) में जान फूंकने को लेकर साझा सिद्धांतों के एक समूह पर सहमत हुआ: “उपयुक्त साइबर सुरक्षा बचावकारी उपायों के बग़ैर नाज़ुक बुनियादी ढांचे की परस्पर सम्बद्धता और एक-दूसरे पर निर्भरता वाली प्रकृति, जोख़िम बढ़ाती है और जानबूझकर या अनजाने में व्यवधान का कारण बन सकती है, जिसके चलते सीमाओं के भीतर या आर-पार आर्थिक और सुरक्षा चिंताएं पैदा हो सकती हैं.[xxii] ये बयान साइबर सुरक्षा की ओर व्यापक दृष्टिकोण लेता है, और सॉफ्टवेयर विकास और अधिग्रहण और आपूर्ति श्रृंखला जोख़िम प्रबंधन को इसमें शामिल करता है. पांचवें से आठवां सिद्धांत इस पेपर के लिए ख़ासतौर से प्रासंगिक है. CSP संयुक्त सिद्धांत बताते हैं कि हमारी अपनी-अपनी सरकारों की सामूहिक क्रय शक्ति साइबर सुरक्षा सुधार को संचालित कर सकती है और संरचना के बुनियादी विचार के रूप में सुरक्षा का तत्व सुनिश्चित कर सकती है.मिसाल के तौर पर भारत में सरकार वस्तुओं और सेवाओं की इकलौती सबसे बड़ी ख़रीदार है, यहां सार्वजनिक ख़रीद और अधिग्रहण, सकल घरेलू उत्पाद यानी GDP का 20 प्रतिशत है.[xxiii] इसी प्रकार अमेरिका की संघीय सरकार दुनिया की सबसे बड़ी उपभोक्ता है, जिसका औसत व्यय सालाना 630 अरब अमेरिकी डॉलर है.[xxiv] ये अपने आप में क्वॉड को साफ्टवेयर मानकों पर ज़बरदस्त प्रभाव उपलब्ध कराता है और बाज़ार परिवर्तन को दिशा दे सकता है. 

मई 2023 में क्वॉड नेताओं के शिखर सम्मेलन में क्वॉड सीनियर साइबर ग्रुप ने सुरक्षित सॉफ्टवेयर के लिए व्यापक सिद्धांतों के एक समूह का एलान किया.[xxv] इस सिलसिले में सरकारी ख़रीद और सॉफ्टवेयर के उपयोग के लिए नीचे दिए गए उपाय ख़ासतौर से उल्लेखनीय हैं:

  1. थर्ड-पार्टी सर्टिफिकेशन मुहैया कराए जाने तक सॉफ्टवेयर निर्माता द्वारा स्व-सत्यापन की दरकार है, जिसमें ये कहा जाएगा कि सॉफ्टवेयर के विकास से जुड़ी क़वायद में सॉफ्टवेयर विकास के सुरक्षित अभ्यासों की अनुपालना हुई है. 
  2. सॉफ्टवेयर डेवलपर को उनके अपने-अपने नेशनल वल्नरेबिलिटी डिस्क्लोज़र प्रोग्राम को रिपोर्ट करने के लिए प्रोत्साहित किया जाता है, जिसमें रिपोर्टिंग और डिस्क्लोज़र की प्रक्रिया शामिल है. 
  3. अनाधिकृत पहुंच और उपयोग से सॉफ्टवेयर और सॉफ्टवेयर प्लेटफॉर्मों के बचाव के लिए पर्याप्त नियंत्रण और प्रक्रियाएं सुनिश्चित करना.
  4. सॉफ्टवेयर और सॉफ्टवेयर प्लेटफॉर्मों द्वारा उपयोग किए गए डेटा की गोपनीयता, अखंडता और उपलब्धता के संरक्षण के लिए पर्याप्त नियंत्रण और प्रक्रियाएं सुनिश्चित करना
  5. सॉफ्टवेयर को शोषण से बचाने के लिए सॉफ्टवेयर प्लेटफॉर्मों और तैनात किए गए सॉफ्टवेयर की पहचान कर उन्हें क़ायम रखना.


 टेबल 1: क्वॉड सदस्य देशों में प्रासंगिक साइबर एजेंसियां और रणनीतियां

 

ऑस्ट्रेलिया

भारत

जापान

अमेरिका

साइबर रणनीति

2023-2030 के लिए साइबर सुरक्षा रणनीति

राष्ट्रीय साइबर सुरक्षा नीति (2013)

मसौदा राष्ट्रीय साइबर सुरक्षा रणनीति (2021)

साइबर सुरक्षा सहयोग पर अंतरराष्ट्रीय रणनीति (2013)

साइबर सुरक्षा रणनीति (2015)

साइबर सुरक्षा रणनीति 2021

साइबर सुरक्षा रणनीति 2023

प्रासंगिक क्रियान्वयन निकाय

ऑस्ट्रेलियन सिग्नल्स डायरेक्टोरेट (ASD), ऑस्ट्रेलियाई साइबर सुरक्षा केंद्र (ACSC), ऑस्ट्रेलियन सीक्रेट इंटेलिजेंस  एजेंसी (ASIS), ऑस्ट्रेलियाई आयोग और प्रतिस्पर्धा आयोग (ACCC) द्वारा स्वामवॉच, ऑस्ट्रेलियाई सूचना आयोग का कार्यालय (OAIC)

राष्ट्रीय साइबर सुरक्षा समन्वयक (NCSC), कंप्यूटर इमरजेंसी रिस्पॉन्स टीम (CERT-In), नेशनल क्रिटिकल इंफॉर्मेशन इंफ्रास्ट्रक्चर प्रोटेक्शन सेंटर (NCIIPC), राष्ट्रीय तकनीकी अनुसंधान संस्थान (NTRO), रक्षा साइबर एजेंसी

साइबर सिक्योरिटी स्ट्रैटेजिक हेडक्वॉर्टर्स, नेशनल सेंटर ऑफ इंसिडेंट रेडीनेस एंड स्ट्रैटेजी फॉर साइबर सिक्योरिटी (NISC), साइबर डिफेंस ग्रुप (SDF के तहत), कंट्रोल्स सिस्टम सिक्योरिटी सेंटर (CSSC)

फेडरल ब्यूरो ऑफ इंवेस्टिगेशन (FBI), साइबर सुरक्षा और बुनियादी ढांचा सुरक्षा एजेंसी (CISA), राष्ट्रीय सुरक्षा एजेंसी (NSA), अमेरिकी साइबर कमांड (USCYBERCOM)

 

व्यक्तिगत तौर पर क्वॉड के सदस्य अनेक नीतिगत उपकरणों का उपयोग करते हैं, जिनका ब्योरा अगले पैराग्राफ़ों में दिया गया है. इनमें सार्वजनिक-निजी भागीदारियां, अंतरराष्ट्रीय भागीदारियां (द्विपक्षीय और बहुपक्षीय), कौशल-निर्माण और प्रशिक्षण कार्यक्रम और हथियार नियंत्रण के कुछ उपकरण (जैसे अमेरिका की एनटिटी लिस्ट और जापान का एंड-यूज़र लिस्ट) शामिल हैं. इनमें से आख़िरी वासेनार व्यवस्था से जुड़ा है, जिसमें 2017 में निगरानी सॉफ्टवेयर के लिए निर्यात नियंत्रणों को जोड़ा गया. हालांकि ये उन संगठनों तक सीमित है जो विदेश में संभावित सैन्य ऐप्लिकेशंस वाली टेक्नोलॉजी बेचते या भेजते हैं, और भाड़े के साइबर योद्धाओं के लिए इनकी उपयोगिता सीमित होती है. 

ऑस्ट्रेलिया 

2022 के अंत और 2023 की शुरुआत के बीच ऑस्ट्रेलिया के नाज़ुक सार्वजनिक बुनियादी ढांचे और निजी उद्यमों ने अनेक साइबर हमलों और रैनसमवेयर ख़तरों का सामना किया, जिससे जनसंख्या के लगभग 56 प्रतिशत हिस्से का डेटा, गोपनीयता से बाहर आ गया.[xxvi] इसके बाद ऑस्ट्रेलिया के साइबर सुरक्षा मंत्री क्लेयर ओ नील ने '2023-2030 के लिए साइबर सुरक्षा रणनीति' परिचर्चा पत्र जारी किया, जो 2020 में जारी साइबर सुरक्षा रणनीति का अपडेट था. साइबर सुरक्षा अभ्यासों में मज़बूती लाने और सरकारी प्रणालियों की सुरक्षा सुनिश्चित करने के साथ-साथ रणनीति में मौजूदा नियामक रूपरेखाओं को समग्रता दिए जाने पर ज़ोर दिया गया है. साथ ही ऑस्ट्रेलियाई आयोग और प्रतिस्पर्धा आयोग (ACCC) डिजिटल प्लेटफॉर्म सर्विसेज़ इन्क्वायरी 2020-25, अटॉर्नी जनरल डिपार्टमेंट द्वारा निजता क़ानून, 1988 की समीक्षा और नाज़ुक बुनियादी ढांचे की सुरक्षा क़ानून, 2018 में दिए गए डेटा संरक्षण नियमों को प्राथमिकता दी गई है. दस्तावेज़ में प्रमुख मसले के तौर पर संप्रभु साइबर क्षमताओं को उन्नत किए जाने की पहचान की गई है. 

हालांकि ऑस्ट्रेलियाई सिग्नल्स निदेशालय (ASD) और ऑस्ट्रेलियाई साइबर सुरक्षा केंद्र (ACSC) में कार्यकुशल मानवीय पूंजी का अभाव ऐसा नाज़ुक तत्व है जो दोनों निकायों को उनके घोषित जनादेशों को हासिल करने से रोकता है.[xxvii] नवंबर 2022 में ऑस्ट्रेलियाई जासूसी एजेंसी लगभग 1900 लोगों की भर्ती करने की कोशिश कर रही थी.[xxviii] ऑस्ट्रेलियाई सरकार ने कौशल अंतर के निपटारे और कारोबारों और नाज़ुक बुनियादी ढांचे के बचाव के साथ-साथ साइबर सुरक्षा मसलों की खोज के लिए एक बग बाउंटी प्रोग्रामa शुरू करने को लेकर IBM, विप्रो और नाविटास[xxix] जैसे निजी उद्यमों के साथ भागीदारी की है.

 भले ही ऑस्ट्रेलिया ने साइबर जोख़िमों के निपटारे में निजी क्षेत्र द्वारा निभाई गई भूमिका को स्वीकार किया है, लेकिन इन ख़तरों को विकसित करने और उनका प्रसार करने वाले निजी क्षेत्र के परोक्ष किरदारों या भाड़े के साइबर योद्धा समूहों को लेकर अब तक उसने कोई आधिकारिक बयान जारी नहीं किया है. 

ख़तरे साझा करने, राष्ट्रीय प्रतिक्रिया रूपरेखाएं विकसित करने और साइबर सुरक्षा में निवेश आकर्षित करने के लिए रणनीति में सार्वजनिक-निजी भागीदारियां तैयार करने पर भी ज़ोर दिया गया है. भले ही ऑस्ट्रेलिया ने साइबर जोख़िमों के निपटारे में निजी क्षेत्र द्वारा निभाई गई भूमिका को स्वीकार किया है, लेकिन इन ख़तरों को विकसित करने और उनका प्रसार करने वाले निजी क्षेत्र के परोक्ष किरदारों या भाड़े के साइबर योद्धा समूहों को लेकर अब तक उसने कोई आधिकारिक बयान जारी नहीं किया है. इसके अतिरिक्त, 2023-2024 की अपनी हालिया बजट घोषणाओं में ऑस्ट्रेलिया ने डिजिटल समाधानों के लिए 2.4 करोड़ अमेरिकी डॉलर का एलान किया है. इनमें छोटे कारोबारी संगठनों में साइबर सुरक्षा हमलों से प्रभावी रूप से निपटने के लिए आंतरिक साइबर वार्डनों को प्रशिक्षण देकर साइबर लचीलापन तैयार करने को लेकर संसाधनों के आवंटन की क़वायद शामिल है. साथ ही नेशनल एंटी-स्कैम सेंटर और डिजिटल आईडी को भी जोड़ा गया है.[xxx]

क्वॉड के भीतर साइबर सुरक्षा सहयोग तंत्र की पड़ताल करने के अलावा ऑस्ट्रेलिया की सरकार रूस द्वारा प्रायोजित रैनसमवेयर हमलों और साइबर ख़तरों को कम करने के लिए साझा एडवाइज़री तैयार करने को लेकर यूनाइटेड किंगडम (नेशनल साइबर सिक्योरिटी सेंटर या NCSC) में और अमेरिका (फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन, FBI; साइबर सिक्योरिटी एंड इंफ्रास्ट्रक्चर सिक्योरिटी एजेंसी या CISA; और नेशनल सिक्योरिटी एजेंसी, NSA) के साथ जुड़ाव बना रही है.[xxxi], [xxxii] ऑस्ट्रेलिया ने साइबर क्षेत्र और नाज़ुक तकनीकों में सहयोग की दिशा में मज़बूती लाने के लिए अनेक समझौता पत्रों (MoUs) पर हस्ताक्षर किए हैं. इनमें साइबर लचीलापन तैयार करने के लिए पापुआ न्यू गिनी, यूनाइटेड किंगडम और कोरिया गणराज्य के साथ हुए समझौते शामिल हैं.[xxxiii]  

भारत

भारत पिछले दशक में तेज़ी से बढ़ते साइबर ख़तरे झेलता आ रहा है, जो मोटे तौर पर इंटरनेट के प्रसार में हुई बढ़ोतरी और सरकारी सेवाओं के डिजिटलीकरण के साथ-साथ आस-पड़ोस में अस्थिरता की घटनाओं से जुड़े हैं. 2021 में चीनी राज्यसत्ता द्वारा प्रायोजित ग्रुप (जिसे TAG-28 कहा जाता है) ने तमाम भारतीय इकाइयों को अपना निशाना बनाया था. यूनिक आइडेंटिफिकेशन अथॉरिटी ऑफ इंडिया (UIDAI) उनमें से एक था.[xxxiv] TAG-28 ने एक मीडिया हाउस टाइम्स ग्रुप को भी निशाना बनाया. साइबर सुरक्षा फर्म रिकॉर्डेड फ्यूचर के मुताबिक ये हमले 2020 में सरहद पर हुई झड़पों के बाद भारत के ख़िलाफ़ जारी चीनी साइबर अभियान का हिस्सा थे. अन्य हमलों में परमाणु, अंतरिक्ष और रक्षा क्षेत्रों में नाज़ुक बुनियादी ढांचे और राजकीय स्वामित्व वाले उद्यमों को निशाना बनाया जाना शामिल है. उसी साल चीन के एक APT समूह (जिसे शोधकर्ताओं द्वारा रेड एको का नाम दिया गया) ने भारत की बिजली आपूर्ति नियंत्रण प्रणालियों और बिजली संयंत्रों में घुसपैठ करके मैलवेयर स्थापित कर दिए, जिन्हें आने वाले हफ़्तों में ट्रिगर किया गया, जिससे बीच-बीच में मुंबई की बत्ती गुल होती रही; मैलवेयर ने अस्पतालों को प्रभावित किया, नतीजतन कोविड-19 मरीज़ों के लिए वेंटिलेटरों को चालू रखने के लिए ऐसे अस्पतालों को आपातकालीन बिजली उत्पादकों पर निर्भर रहने के लिए बाध्य होना पड़ा.[xxxv] 2023 में रूस समर्थक हैकर समूह फीनिक्स ने स्वास्थ्य और परिवार कल्याण मंत्रालय की वेबसाइट में घुसपैठ की कोशिश की. बताया जाता है कि “G7 देशों द्वारा रूसी तेल को लेकर मंज़ूर की गई अधिकतम क़ीमत का अनुपालन करने और प्रतिबंधों का उल्लंघन नहीं किए जानेको लेकर भारतीय अधिकारियों के फ़ैसले के ख़िलाफ़ बदला लेने के लिए ऐसी कोशिशों को अंजाम दिया गया था.[xxxvi]

2019 में तत्कालीन राष्ट्रीय साइबर सुरक्षा समन्वयक ले. ज. (रि.) राजेश पंत ने साइबर ख़तरे के उभरते परिदृश्य के हिसाब से राष्ट्रीय साइबर सुरक्षा रणनीति का मसौदा तैयार करने की अगुवाई की थी, जो 2013 नीति से एक बहु-प्रतीक्षित अपडेट था. मसौदा अप्रैल 2023 तक तैयार हो गया था और संसदीय अनुमोदन के लिए लंबित है. साइबर वारदातों की प्रतिक्रिया को लेकर रणनीति पत्र में कथित तौर पर मानक संचालन प्रक्रियाओं (SOPs) से जुड़े दिशानिर्देशों को शामिल करते हुए नेशनल थ्रेट एक्सचेंज तैयार किया जाएगा.[xxxvii] भारत द्वारा जारी आधिकारिक बयानों में अब तक भाड़े के साइबर लड़ाकेजैसी शब्दावली दिखाई नहीं दी है. हालांकि, जैसा कि इस पत्र के परिचय में बताया गया है, भारत में स्थित या यहां से संचालित होने वाले किराए पर काम करने वाले हैकिंग समूहों में हो रही वृद्धि राष्ट्रीय सुरक्षा के लिए ख़तरे पेश करती है.

साइबर सुरक्षा या ICT मसलों पर भारत का जुड़ाव सघन रहा है, जिसमें क्वॉड भागीदारों, पश्चिम एशिया और यूरोपीय संघ के साथ इसके रिश्तों को व्यापक किए जाने के सक्रिय प्रयास किए गए हैं. भारत ने अकेले 2021 में ही उल्लेखनीय रूप से ICT और साइबर सुरक्षा पर केंद्रित 34 सक्रिय MoUs पर हस्ताक्षर किए हैं. इतना ही नहीं, 2010 के दशक के बाद से भारत ने क्षेत्रीय समूहों के साथ अपने जुड़ावों में पूर्व सक्रियता से साइबर सुरक्षा मसलों को भी जोड़ दिया है. इन समूहों में बे ऑफ बंगाल इनिशिएटिव फॉर मल्टी-सेक्टोरल टेक्निकल एंड इकोनॉमिक को-ऑपरेशन (बिम्सटेक) और दक्षिण एशियाई क्षेत्रीय सहयोग संगठन (सार्क) शामिल हैं. ये क़वायद आज के समय में साइबर सुरक्षा की बढ़ती अहमियत को भारत द्वारा मान्यता दिए जाने का प्रदर्शन करती है. साथ ही उभरते परिदृश्य द्वारा प्रस्तुत चुनौतियों और अवसरों के निपटारे में सहयोग और सहभागिता को आगे बढ़ाने की प्रतिबद्धता भी दर्शाती है.[xxxviii]

भारत ने पाकिस्तान पर विशेष ध्यान के साथ आक्रामक साइबर क्षमताओं की दिशा में उल्लेखनीय प्रगति की है.[xxxix] इसके अलावा, इस बात के भी संकेत हैं कि चीन पर चौकस निगाहों के साथ भारत इन क्षमताओं को और आगे बढ़ाने की दशा में काम कर सकता है.[xl]

जापान

क्वॉड के अन्य सदस्यों की तरह जापान भी साइबर हमलों की वारदातों में तेज़ बढ़ोतरी का गवाह बना है, जो भूराजनीतिक दरारों से जुड़े हुए हैं. 2013 में साइबर सुरक्षा शोधकर्ताओं ने आइसफॉग नामक APT किरदार की पहचान की, जिसने सरकार, सैन्य ठेकेदारों, समुद्री और जहाज़ निर्माण समूहों, टेलीकॉम संचालकों, औद्योगिक और हाई-टेक कंपनियों के साथ-साथ जापान और दक्षिण कोरिया के बड़े मीडिया संस्थानों को निशाना बनाया था.[xli] भले ही रिपोर्ट में इन हमलों के पीछे खुलकर चीन का हाथ नहीं बताया गया, लेकिन ये ज़रूर बताया गया कि इन हमलों के अनेक आईपी कनेक्शनों की जड़ें चीन में ही थीं. मित्सुबिशी हेवी इंडस्ट्रीज़ लि. और मित्सुबिशी इलेक्ट्रिक जैसे रक्षा आपूर्तिकर्ताओं को बार-बार चीनी APTs ने निशाना बनाया है, संभव है कि हथियारों से जुड़े संवेदनशील अनुसंधानों की वजह से उन्हें निशाना बनाया गया होगा.  

 दक्षिण पूर्व एशियाई राष्ट्रों के संगठन (आसियान) के साथ ऐसी ही पहलों की सफलता के बूते जापान ने ‘विकासशील देशों के लिए साइबर सुरक्षा क्षमता निर्माण सहायता पर बुनियादी नीति’ का भी एलान किया है, जिसके तहत वो हिंद-प्रशांत के विकासशील देशों में साइबर स्वच्छता, साइबर अपराध के ख़िलाफ़ उपायों, साइबर परिस्थितिजन्य जागरूकता और कौशल विकास को समर्थन देगा.

जापान की साइबर सुरक्षा रणनीति 2021 में साइबर क्षेत्र को सार्वजनिक क्षेत्र के तौर पर मान्यता दी गई है: “बढ़ती अनिश्चितताओं, उभरती असुरक्षाओं, जापान के राष्ट्रीय सुरक्षा वातावरण में बदलावों और अन्य कारकों के वातावरण में सार्वजनिक क्षेत्र के रूप में मान्यता हासिल करने के लिए साइबर क्षेत्र में वास्तविक क्षेत्र जैसे स्तर की ही संरक्षा और सुरक्षा होनी चाहिए.[xlii] उसी रूप में, रणनीति ने सक्रिय साइबर प्रतिरक्षाका रवैया अपनाया है. भले ही इसका शीर्षक अमेरिका के डिफेंड फॉरवर्ड स्ट्रैटेजी जैसा सुनाई दे,[xliii] लेकिन इसमें शत्रुओं के हमले से पहले पूर्व-अनुमानित हमले की वक़ालत किए जाने के आसार नहीं हैं. साइबर सुरक्षा को आगे बढ़ाने के लिए रणनीति में समान सोच वाले देशों और निगमों से सहयोग का आह्वान किया गया है. दक्षिण पूर्व एशियाई राष्ट्रों के संगठन (आसियान) के साथ ऐसी ही पहलों की सफलता के बूते जापान ने विकासशील देशों के लिए साइबर सुरक्षा क्षमता निर्माण सहायता पर बुनियादी नीतिका भी एलान किया है, जिसके तहत वो हिंद-प्रशांत के विकासशील देशों में साइबर स्वच्छता, साइबर अपराध के ख़िलाफ़ उपायों, साइबर परिस्थितिजन्य जागरूकता और कौशल विकास को समर्थन देगा.[xliv]

राष्ट्रीय सरकार ने मानदंडों और तकनीकी सत्यापनों के ज़रिए IT उपकरणों और सेवाओं की विश्वसनीयता का आश्वासन देने की भी प्रतिबद्धता जताई है. इनमें ऐसी सेवाओं की सरकारी ख़रीद या अधिग्रहण की क़वायद भी शामिल हैं. अंत में, साइबर सुरक्षा सहयोग पर अंतरराष्ट्रीय रणनीति (2013) के तहत जापान ICT ख़रीद मानदंड प्रक्रियाओं (जैसे साझा पात्रता पहचान व्यवस्था, CCRA) का समर्थन करता है.[xlv] CCRA में 31 सदस्य हैं, जिसमें प्राधिकारी योजना के तहत ऑस्ट्रेलिया, भारत, जापान, अमेरिका और 14 अन्य देशों को मान्यता दी गई है. 

जापान के आर्थिक, व्यापार और उद्योग मंत्रालय (METI) ने एक अंतिम उपयोगकर्ता सूची तैयार कर रखी है जिसमें उन विदेशी इकाइयों के नाम हैं जिनपर विशाल पैमाने पर तबाही मचाने वाले हथियारों (WMD) के प्रसार में योगदान देने का शक़ है; इसमें कॉमोडिटी वॉच लिस्ट भी शामिल है. हालांकि, फ़िलहाल ये सूचियां ऐसे हथियारों (परमाणु, मिसाइल टेक्नोलॉजी, रासायनिक और जैविक हथियार) के प्रसार संबंधी चिंताओं तक ही सीमित हैं.[xlvi]

अमेरिका

अमेरिका स्थित सूचना तकनीकी कारोबार या अहम सार्वजनिक बुनियादी ढांचे[xlvii] साइबर हमलों, विशेष रूप से भाड़े के समूहों द्वारा अंजाम दी जा रही हरकतों का निशाना बनते रहे हैं. हैक फॉर हायर मर्सेनरी समूह डार्क बेसिन ने अमेरिकी नॉन-प्रॉफिट संगठनों[xlviii] ख़ासतौर से वैसी कंपनियां को निशाना बनाया जो उस अभियान[xlix] में काम कर रही थीं जिसके तहत अमेरिकी न्याय विभाग और स्टेट एटॉर्नी जनरल से एक्सॉन और दूसरी बड़ी तेल कंपनियों द्वारा जलवायु परिवर्तन पर कार्रवाइयों की दिशा मोड़ने के लिए निभाई गई भूमिका की जांच की मांग की जा रही थी. ख़बरों के मुताबिक डार्क बेसिन ही नेट न्यूट्रैलिटी के ख़िलाफ़ वक़ालत करने वाले संगठनों के ख़िलाफ़ फिशिंग अटैक के पीछे की इकाई है.[l] यूनिवर्सिटी ऑफ टोरंटो में स्थित सिटिज़न लैब ने भारी आत्मविश्वास के साथ दावा किया है कि भारत में स्थित आईटी कंपनी बेलट्रॉक्स, डार्क बेसिन से जुड़ी है, लेकिन बेलट्रॉक्स के ग्राहकों के बारे में शोध में कोई पुख़्ता निष्कर्ष नहीं निकाला गया है. दूसरी ओर, मेटा ने भाड़े के साइबर योद्धा समूहों द्वारा अपने प्लेटफॉर्म फेसबुक के इस्तेमाल पर किए गए शोध में ऐसी गतिविधियों के कुछ ग्राहकों के आधार के रूप में अमेरिका की पहचान की गई है.[li]

अमेरिका की राष्ट्रीय सुरक्षा के सामने मौजूद ख़तरे की पहचान करके वाणिज्य विभाग के तहत आने वाले ब्यूरो ऑफ इंडस्ट्री एंड सिक्योरिटी ने नवंबर 2021 में एनटिटी लिस्ट में चार इकाइयों को जोड़ा: NSO, कैंडिरु, कंप्यूटर सिक्योरिट इनिशिएटिव कंसल्टेंसी PTE लि., और पॉज़िटिव टेक्नोलॉजीज़[lii] b.

बाइडेन प्रशासन ने उन इकाइयों के ख़िलाफ़ निर्यात नियंत्रणों का प्रयोग करने की प्रतिबद्धता जताई है जो "यहां और विदेश में सिविल सोसाइटी, असंतुष्टों, सरकारी अधिकारियों और संगठनों की साइबर सुरक्षा को ख़तरे में डालने वाली शैतानी गतिविधियों के आयोजन के लिए तकनीक का विकास, आवाजाही और उपयोग करते हैं."[liii] इसके अतिरिक्त डिपार्टमेंट ऑफ डिफेंस साइबर सिक्योरिटी ने अमेरिकी साइबर कमांड (USCYBERCOM) के नेतृत्व में फॉरवर्ड की रक्षा के लिए 2018 से ज़मीन तैयार की है.[liv] यूएस डिफेंड फॉरवर्ड स्ट्रैटेजी, बदस्तूर जारी ख़तरों के निपटारे के लिए भागीदारियों को अटूट मानती है. मिसाल के तौर पर हंट फॉरवर्ड ऑपरेशंस (HFOs), भागीदार देशों के न्योते पर USCYBERCOM द्वारा आयोजित रक्षात्मक संचालन हैं, ताकि मेज़बान राष्ट्रों के नेटवर्कों में शैतानी साइबर गतिविधियों और असुरक्षाओं की पहचान हो सके. 

निजी टेक कंपनियां भी भाड़े के ऐसे लड़ाका समूहों की सेवाओं के उपयोग का विरोध करने में मुखर रही हैं. इस साल मार्च में लोकतंत्र के लिए अमेरिकी शिखर सम्मेलन में 'भाड़े के साइबर योद्धाओं द्वारा पेश बढ़ते ख़तरों की काट के लिए सिद्धांत' लॉन्च किया गया, जिसपर 150 कंपनियों ने दस्तख़त किए हैं.[lv]

सहयोग के लिए रास्ते

सिफ़ारिश 1: क्वॉड सीनियर साइबर ग्रुप को भाड़े के साइबर योद्धा समूहों के ख़िलाफ़ साझा टैक्सोनॉमी तैयार करनी चाहिए

क्वॉड के हरेक सदस्य देश के भीतर नीतिगत उपायों का ये विश्लेषण दो बुनियादी मसलों को प्रदर्शित करता है. पहला है, भाड़े के साइबर योद्धाओं के इर्द-गिर्द साझा शब्दकोष का अभाव. अनेक शब्दावलियां- हैक-फॉर-हायर’, ‘प्रॉक्सी एक्टर्स’, ‘प्राइवेस सेक्टर ऑफेंसिव एक्टर्स’, ‘APTs’- आपस में जुड़ते हैं लेकिन इस ख़तरे का प्रत्यक्ष रूप से ब्योरा नहीं देते हैं. अमेरिका के भीतर भी जहां इस शब्दावली की सबसे ज़्यादा लोकप्रियता है, सरकार ने आधिकारिक तौर पर भाड़े के साइबर योद्धा शब्दावली का अनुमोदन नहीं किया है.

फ़िलहाल, 'भाड़े के साइबर लड़ाके' शब्दावली का प्रयोग उद्यमों और संचालनों के एक व्यापक दायरे के लिए किया जाता है, जो शैतानी सॉफ्टवेयर की आपूर्ति ज़ीरो-डे पहलुओं के विकास और प्रसार से जुड़े रहते हैं. क्वॉड सीनियर साइबर ग्रुप को ऐसे किरदारों के प्रकार की संरचना बनानी चाहिए और उन्हें अपनाना चाहिए, जो उनकी ज़िम्मेदारियों के साथ-साथ भाड़े के साइबर लड़ाकों के वर्ग में आते हों. साथ ही देनदारियों और दायित्वों के प्रभाव की माप भी कर सकते हों. माउरेर ने अपनी क़िताब में प्रॉक्सी किरदारों के तीन वर्गीकरणों का उल्लेख किया है, और ऊपर उनकी चर्चा की जा चुकी है. ये शुरुआती बिंदु के तौर पर काम कर सकते हैं और व्हाइट हैट हैकर समुदायोंc और ऑनलाइन प्लेटफॉर्मों के साथ परामर्शकारी क़वायदों में इस प्रक्रिया की जानकारी दी जानी चाहिए. दंडों और जुर्मानों की मात्रा और वितरण पर तालमेल बिठाने और उनको स्पष्ट करने के लिए भी ये टैक्सोनॉमी अनिवार्य होगी. मिसाल के तौर पर राज्यों को शैतानी सॉफ्टवेयर आपूर्ति करने और राष्ट्रों की ओर से हमलों को अंजाम देने के काम को अलग-अलग वर्गीकृत करने की ज़रूरत पड़ सकती है, जिसमें शामिल पक्षों के लिए अपनी-अपनी देनदारियां और दायित्व जुड़े रहेंगे.

साझा शब्दकोष से परे, राज्यों के बीच अधिकार स्थापना की असमान क्षमताओं की पहचान करना भी महत्वपूर्ण है. इनमें कंप्यूटर इमरजेंसी रिस्पॉन्स टीम (CERTs), राष्ट्रीय सुरक्षा परिषदों और अन्य प्रासंगिक विभागों और मंत्रालयों के बीच उपयुक्त संपर्कों से जुड़ी क़वायद भी शामिल है. फ़िलहाल, भारत क्वॉड के बाक़ी सदस्यों के साथ द्विपक्षीय साइबर वार्ताएं आयोजित करता है और उसने साइबर ख़तरों के मूल्यांकनों और क्षमता निर्माण को उन वार्ताओं और क्वॉड के भीतर प्राथमिकता के तौर पर पहचाना है.   

सिफ़ारिश 2: भाड़े के साइबर योद्धा नेटवर्कों पर जांच-पड़ताल की सहायता में अंतर-क्षेत्रीय सहभागिता

किराए के साइबर लड़ाकों द्वारा पेश चुनौतियों से निपटने के रास्ते की एक प्रमुख बाधा है जांच-पड़ताल, खुलासों और लक्षित साइबर हमलों को रोकने के लिए ज़रूरी शोध की भारी-भरकम मात्रा. इनमें निजी कंपनियों द्वारा तैयार राज्य-प्रायोजित किराए के योद्धा स्पाईवेयर भी शामिल हैं. केवल कुछ मुट्ठी भर इकाइयों के पास ही ऐसे समय और संसाधन सघन शोध के आयोजन की क्षमता है. इसमें अनेक किरदार जुड़े होते हैं जो इस बात का लेखा-जोखा रखते हैं कि अलग-अलग समुदाय ऐसी गतिविधियों का अनुभव कैसे करते हैं.  

2021 में एप्पल ने साइबर निगरानी शोध और प्रतिपालन का समर्थन करने वाले सिविल सोसाइटी संगठनों के लिए 1 करोड़ अमेरिकी डॉलर के अनुदान की घोषणा की.[lvi] कंपनी ने सिटिज़न लैब और अन्य संगठनों के शोधकर्ताओं को उनके अनुसंधान में मदद के लिए भलाई के आधार पर ख़तरों की ख़ुफ़िया सूचनाएं इकट्ठी करने के साथ-साथ तकनीकी और इंजीनियरिंग सहायता की भी पेशकश की. ये अनुदान फोर्ड फाउंडेशन द्वारा स्थापित गरिमा और न्याय कोष को दिया गया, और ये अन्य कंपनियों और दानदाताओं के लिए भी जुड़ने और योगदान देने के लिए खुला हुआ है.[lvii] अनुदान के 2022-2023 चक्र के लिए शुरुआती कोष बयानों में कहा गया है कि ये परियोजना किराए के लड़ाका उद्योग की निम्नलिखित तरीक़े से पड़ताल करने की कोशिश करता है:

a.       साइबर सुरक्षा में विशेषज्ञता प्राप्त सिविल सोसाइटी शोध और वक़ालती समूहों में सांगठनिक क्षमता तैयार करना, और उनके बीच सहभागिता बढ़ाना;

b.      असुरक्षाओं को प्रभावी रूप से चिन्हित करने और उनके निपटारे के लिए सॉफ्टवेयर डेवलपर्स, उपकरण निर्माताओं और वाणिज्यिक सुरक्षा फर्मों के बीच भागीदारियां बढ़ाना और उन क़वायदों में सहायता देना;

c.       दुनिया भर में किराए के जासूसी साइबर लड़ाका उद्योग को लेकर स्टेकहोल्डरों के बीच जागरूकता बढ़ाना; 

d.      स्पाइवेयर घुसपैठ के लिए प्रमाण मुहैया कराने को लेकर मानकीकृत फॉरेंसिक तौर-तरीक़ों का समर्थन करना; और,

e.       सुरक्षा ऑडिट के ज़रिए संगठनों में बाहरी और आंतरिक क्षमताएं विकसित करना ताकि वो ऐसे हमलों का जवाब दे सकें.

स्टेकहोल्डर सहभागिता का एक और उल्लेखनीय उदाहरण है किराए के साइबर योद्धाओं द्वारा पेश बढ़ती हुई चुनौतियों की काट के लिए सिद्धांत जारी करना. 2023 में लोकतंत्र के लिए अमेरिकी शिखर सम्मेलन में इस पर 150 कंपनियों ने हस्ताक्षर किए थे.[lviii] इन सिद्धांतों पर क्रियान्वयन की क़वायद सरकारी प्रक्रियाओं, मौजूदा वैधानिक दायित्वों, और टेक कंपनियों की आंतरिक नीतियों में तालमेल सुनिश्चित करने के लिहाज़ से तैयार की गई हैं.  

सिफ़ारिश 3: क्वॉड की ख़ुफ़िया एजेंसियों को भाड़े के साइबर योद्धाओं पर सेवा ख़रीद दिशानिर्देशों पर तालमेल करना चाहिए

क्वॉड देशों में विशेषज्ञतापूर्ण साइबर कौशलों और क्षमताओं की सीमाओं को देखते हुए किराए के साइबर योद्धाओं का उपयोग घोषित जोख़िमों के बावजूद आकर्षक दिखाई दे सकता है. क्वॉड देश पारदर्शिता, जवाबदेही और खुलेपन के सिद्धांतों के आधार पर सेवा ख़रीद दिशानिर्देशों पर तालमेल क़ायम कर सकते हैं. चूंकि किराए पर लिए गए समूहों, हमले के प्रकार और लक्ष्य से जुड़ी सूचनाएं गोपनीय (क्लासिफाइड) हैं, लिहाज़ा इस क़वायद के साथ-साथ एक सूचना-साझाकरण समझौता भी करना होगा, जिसके लिए देशों द्वारा सहयोग और डेटा शेयरिंग के दायरों को परिभाषित किए जाने की दरकार होगी. ऐसी क़वायद साझा प्रतिद्वंदियों को लक्षित करके किए जाने वाली कार्रवाइयों की निरर्थकताओं की पहचान में भी मदद कर सकती है, जिससे संसाधन आवंटन में और ज़्यादा दक्षता आती है.  

भाड़े के साइबर योद्धाओं के ख़िलाफ़ अमेरिकी रुख़ दूसरे देशों के लिए भी शुरुआती बिंदु बन सकता है, जिसकी सहायता से वो CaaS बाज़ार को बाधित करने के लिए सख़्त रुख़ अपना सकते हैं. मौद्रिक प्रोत्साहनों के प्रवाह में दख़ल के मसले पर वो क्रिप्टोकरेंसी आदान-प्रदानों के साथ-साथ NSA जैसे उद्यमों पर प्रतिबंध आयद कर सकते हैं. हालांकि, इस दिशा में ज़रूरी रुख़ के लिए चिंता के कुछ बिंदु हो सकते हैं क्योंकि क्वॉड के अन्य देशों में अमेरिकी एनटिटी लिस्ट की तरह उसी स्तर के लचीलेपन के साथ उपयुक्त नीतिगत उपकरणों का अभाव होता है. इस प्रकार, सेवा ख़रीद दिशानिर्देशों पर तालमेल तैयार करने की क़वायद बाज़ार संकेत के रूप में काम कर सकती है जो आगे और बड़ी सहभागिता के लिए ठोस शुरुआती बिंदु बन सकता है.   

सिफ़ारिश 4: राज्य और निजी क्षेत्र द्वारा समर्थित इनामी कार्यक्रम (बाउंटी प्रोग्राम्स).

बग बाउंटी कार्यक्रम 1995 में शुरू हुए थे, लेकिन उन्हें 2010 के दशक में जाकर ही लोकप्रियता हासिल हुई, जब टेक क्षेत्र की स्थापित कंपनियों जैसे गूगल ने अपने उत्पादों में सुरक्षा बग ढूंढने के लिए पुरस्कार देना शुरू किया. तब से व्यापक सुरक्षा शोध समुदाय से फीडबैक और समर्थन हासिल करने के लिए एप्पल, फेसबुक, माइक्रोसॉफ्ट, Etsy, और GitHub जैसे बड़े उद्यमों ने सिक्योरिटी बाउंटी कार्यक्रमों के ज़रिए पुरस्कारों की पेशकश करना शुरू किया है. इसका मक़सद असुरक्षाओं की पहचान करना और उनके उत्पादों और प्रस्तावों में सुधार करना है.[lix] मिसाल के तौर पर नवंबर 2022 में एप्पल ने लॉकडाउन मोडd में पात्रतापूर्ण खोजों वाले शोधकर्ताओं को 20 लाख अमेरिकी डॉलर तक के इनाम का प्रस्ताव किया. इस तरह ये इतिहास का सबसे बड़ा पुरस्कार भुगतान बन गया.[lx] दुनिया भर के देश ऐसे ही मिलते-जुलते बग बाउंटी कार्यक्रम चलाते हैं. मिसाल के तौर पर अमेरिकी संघीय सरकार ने 2016 में हैक द पेंटागन प्रोग्राम लॉन्च किया था.[lxi] यूरोपीय आयोग ने भी 2019 में EU-FOSSA 2 बग बाउंटी पहल की शुरुआत की थी.[lxii]

जैसा कि पिछली सिफ़ारिशों के साथ देखा गया है, क्वॉड देशों की साइबर सुरक्षा एजेंसियों के पास एक स्तर के संसाधन नहीं हैं. साझा बग बाउंटी कार्यक्रमों की शुरुआत क्वॉड देशों के लिए अधिक टिकाऊ तौर-तरीक़ा साबित हो सकता है, जिससे वो अपने कुशल साइबर श्रम बल का उपयोग कर सकते हैं. ये श्रम बल सरकारी साइबर बुनियादी ढांचे के परीक्षण और निरीक्षणों के ज़रिए नैतिकतापूर्ण और क़ानूनी रूप से उत्पाद गुणवत्ता में सुधार से जुड़ी क़वायदों के बदले अपनी पहचान और पुरस्कार हासिल कर सकेगा. 

निष्कर्ष

शोध के क्षेत्र और क्वॉड देशों के बीच सहयोग के दायरे, दोनों मामलों में भाड़े के साइबर योद्धाओं के उभार से जुड़े विषय की अब भी ज़रूरत के मुताबिक पड़ताल नहीं हो पाई है. इस पेपर में ऐसे समूहों के बेलगाम प्रसार के प्रतिकूल प्रभावों, क्वॉड देशों द्वारा साइबर सुरक्षा को लेकर आयोजित संभावनाओं से भरी, लेकिन अलग-थलग पहलों, और सहयोग के संभावित स्पर्श-बिंदुओं को रेखांकित करने की कोशिश की गई है.

भले ही पेपर में किराए के साइबर योद्धाओं के उभार और उनके क्रियाकलापों को रेखांकित किया गया है, लेकिन ऐसे विशिष्ट प्रकार के किरदारों और उनके द्वारा अंजाम दिए जा रहे साइबर हमलों के बारे में ज़्यादा समग्र डेटा की दरकार है. यहां पर्यवेक्षणीय पूर्वाग्रह भी मौजूद है: भाड़े के साइबर योद्धाओं पर सार्वजनिक रूप से मौजूद ज़्यादातर सूचनाएं ऐसे नए समूहों पर आधारित हैं जो अनिवार्य रूप से विशेषज्ञतापूर्ण नहीं हैं, लिहाज़ा उन्हें आसानी से पकड़ लिया जाता है या उनका पता लगा लिया जाता है. ऐसे समूहों के समग्र दायरों द्वारा अमल में लाई गई चालबाज़ियों, तकनीकों और तौर-तरीक़ों को समझने की प्रक्रिया ज़्यादा लक्षित और प्रभावी प्रतिरोधक उपायों के विकास में मदद कर सकती है.

 व्यक्तियों को हैक-फॉर-हायर से जुड़ने की ओर आकर्षित करने वाले कारकों के बारे में और गहराई से पता लगाकर नीति-निर्माता और साइबर सुरक्षा विशेषज्ञ इस रुझान के मूल कारणों को बेहतर तरीक़े से समझ सकते हैं और संभावित भर्तियों को रोकने के लिए रणनीतियां तैयार कर सकते हैं. 

इसके अलावा, व्यक्तियों को किराए के लड़ाका साइबर समूहों से जुड़ने के लिए प्रोत्साहित और प्रेरित करने वाले कारकों की आगे और पड़ताल किए जाने की दरकार है. व्यक्तियों को हैक-फॉर-हायर से जुड़ने की ओर आकर्षित करने वाले कारकों के बारे में और गहराई से पता लगाकर नीति-निर्माता और साइबर सुरक्षा विशेषज्ञ इस रुझान के मूल कारणों को बेहतर तरीक़े से समझ सकते हैं और संभावित भर्तियों को रोकने के लिए रणनीतियां तैयार कर सकते हैं. अंत में, भाड़े के साइबर योद्धाओं की राज्य-अनुमोदित सीमा-पार गतिविधि के इर्द-गिर्द वैधानिक और कूटनीतिक पेचीदगियों की जांच से अंतरराष्ट्रीय सहयोग और कानून अनुपालना के लिए ज़रूरी तंत्रों के बारे में तमाम ज़रूरी जानकारियां या अंतर्दृष्टि मिल सकती हैं.


त्रिशा रे अटलांटिक काउंसिल के जियो टेक सेंटर में रेज़िडेंट फेलो हैं

अंतरा वत्स IIC-U शिकागो फेलो हैं, और फ़िलहाल भारत सरकार के इलेक्ट्रॉनिक्स और सूचना प्रौद्योगिकी मंत्रालय में तैनात हैं.


Endnotes

सरकारों और उद्योग जगत द्वारा इस्तेमाल किए गए बिग बाउंटी कार्यक्रमों में उन इथिकल हैकर्स को मौद्रिक लाभ मुहैया कराए जाते हैं, जो उनके तकनीकी प्रणालियों में असुरक्षाओं और अंतरालों की पहचान करते हैं.

b “एनटिटी लिस्ट (EAR के पार्ट 744 में पूरक नं. 4) ऐसी इकाइयों की पहचान करता है, जिसके लिए विशिष्ट और ब्योरेवार कारणों से इस बात पर भरोसा करने के तार्किक कारण मौजूद होते हैं कि वो इकाई या इकाइयां अमेरिका की राष्ट्रीय सुरक्षा या विदेश नीति हितों के विपरीत गतिविधियों में शामिल रही हैं या शामिल हैं या उनमें शामिल होने या शामिल रहने के प्रति भारी जोख़िम प्रस्तुत करती हैं.

c व्हाइट हैट हैकर समुदायों में ऐसे इथिकल हैकर शामिल होते हैं जो नेटवर्क,

[1] “What is Software Supply Chain Security?”, Red Hat, https://www.redhat.com/en/topics/security/what-is-software-supply-chain-security (accessed February 24, 2023).

[2] “Check Point Research: Education sector experiencing more than double monthly attacks, compared to other industries”, Checkpoint, August 9, 2022, https://blog.checkpoint.com/2022/08/09/check-point-research-education-sector-experiencing-more-than-double-monthly-attacks-compared-to-other-industries/

[3] “SolarWinds hack was 'largest and most sophisticated attack' ever: Microsoft president”, Reuters, February 15, 2021, https://www.reuters.com/article/us-cyber-solarwinds-microsoft-idUSKBN2AF03R.

[4] Recorded Future, “China-Linked Group TAG-28 Targets India’s “The Times Group” and UIDAI (Aadhaar) Government Agency With Winnti Malware”, Recorded Future, September 21, 2021, https://www.recordedfuture.com/china-linked-tag-28-targets-indias-the-times-group.

[5] “Japan probes possible involvement of pro-Russian group in cyberattacks”, Reuters, September 7, 2022, https://www.reuters.com/technology/japan-investigating-possible-involvement-pro-russian-group-cyberattack-nhk-2022-09-06/.

[6] BlackBerry 2022 Threat Report, (Blackberry: 2022).; Microsoft Digital Defence Report, (Microsoft: 2022).

[7] Raphael Satter and Christopher Bing, “A Reuters Special Report: How mercenary hackers sway litigation battles”, Reuters, June 30, 2022,

https://www.reuters.com/investigates/special-report/usa-hackers-litigation/; Franz Wild, Ed Siddons, Simon Lock, Jonathan Calvert and George Arbithnott, “Inside the Global Hack-For-Hire Industry”, The Bureau of Investigative Journalism, November 5, 2022,

https://www.thebureauinvestigates.com/stories/2022-11-05/inside-the-global-hack-for-hire-industry; Winnona DeSombre, Lars Gjesvik, and Johann Ole Willers, Surveillance Technology at the Fair: Proliferation of Cyber Capabilities in International Arms Markets (Washington D.C.: Atlantic Council, 2021),

https://www.atlanticcouncil.org/in-depth-research-reports/issue-brief/surveillance-technology-at-the-fair/

[8] Shane Huntley, “Updates about government-backed hacking and disinformation”, Google Threat Analysis Group, May 27, 2020 https://blog.google/threat-analysis-group/updates-about-government-backed-hacking-and-disinformation/.

[9] A/76/151: The human rights impacts of mercenaries, mercenary-related actors and private military and security companies engaging in cyber activities - Report of the Working Group on the use of mercenaries, (Geneva: United Nations Human Rights Office of the High Commissioner,  2021),  https://www.ohchr.org/en/documents/thematic-reports/a76151-human-rights-impacts-mercenaries-mercenary-related-actors-and

[10] White House, “Quad Joint Statement on Cooperation to Promote Responsible Cyber Habits”, February 7, 2023,

https://www.whitehouse.gov/briefing-room/statements-releases/2023/02/07/quad-joint-statement-on-cooperation-to-promote-responsible-cyber-habits/

[11] Deborah Avant, “Mercenaries”, Foreign Policy, July-August, No. 143, pp. 20-28 (2004),  https://www.jstor.org/stable/pdf/4152906.pdf

[12] William Dalrymple, White Mughals: love and betrayal in eighteenth-century India (Penguin Books, 2004).

[13] “What is Russia’s Wagner Group of mercenaries in Ukraine?”, BBC, January 23, 2023, https://www.bbc.com/news/world-60947877.

[14]  Tim Maurer, Cyber mercenaries: the state, hackers, and power, (Cambridge, Cambridge University Press, 2018): p. 31.

[15] The human rights impacts of mercenaries, mercenary-related actors and private military and security companies engaging in cyber activities - Report of the Working Group on the use of mercenaries

[16] Denis Makrushin, “Legal malware and cyber-mercenaries”, Kaspersky Lab, October 9, 2014, https://www.kaspersky.com/blog/legal-malware-counteraction/6282/.

Scott Depasquale and Michael Daly, “The growing threat of cyber mercenaries”, Politico, October 12, 2016, https://www.politico.com/agenda/story/2016/10/the-growing-threat-of-cyber-mercenaries-000221/.

[17]NSA files decoded: What the revelations mean for you”, The Guardian, November 1, 2013.

[18]The ‘Icefog’ Apt: A Tale of Cloak and Three Daggers, Kaspersky Lab, 2013.

[19] Fireye, Southeast Asia: An Evolving Cyber Threat Landscape, 2015.

[20] Mike Dvilyanski, Margarita Franklin, and David Agranovich, Threat Report on the Surveillance-for-Hire Industry, Meta, December 2022.

[21] “The Top 10 Countries Most Targeted by Cyber Attacks”, Blackberry, February 2023, https://blogs.blackberry.com/en/2023/02/top-10-countries-most-targeted-by-cyberattacks-2023-report

[22] Ministry of Foreign Affairs of Japan, “Quad Cybersecurity Partnership: Joint Principles” accessed March 2, 2023, https://www.mofa.go.jp/files/100347801.pdf

[23] “FM Reviews Capital Expenditure & Payments of Maharatnas and Navratnas CPSEs”, Press Information Bureau, September 28, 2019, https://pib.gov.in/PressReleasePage.aspx?PRID=1586546.

[24]Selling Greener Products and Services to the Federal Government”, United States Environmental Protection Agency, accessed March 4, 2023.

[25] Ministry of External Affairs, Government of India, “Quad Cybersecurity Partnership: Joint Principles for Secure Software”,  May 20, 2023.

[26] Lewis Jackson, “Australia sees spike in cyber-attacks from criminals and states”, Reuters, November 5, 2022.

[27] Byron Kaye and Lewis Jackson, “Analysis: In Australia, a hacking frenzy spurred by an undersized cybersecurity workforce”, Reuters, November 1, 2022.

[28] Campbell Kwan, “Top spy agency is hiring 1900 workers. Here’s what it takes”, The Australian Financial Review, November 2, 2022.

[29] Mordor Intelligence, Australia Cybersecurity Market - Growth, Trends, COVID-19 Impact, and Forecasts (2023 - 2028), 2023.

[30] Peter Maloney, “Federal Budget 2023-2024: What it means for Cyber Security and Defence”, Australia Cloud, May 9, 2023.

[31]Joint Cybersecurity Advisory: 2021 Trends Show Increased Globalised Threat of Ransomware, 2022, (Cybersecurity & Infrastructure Security Agency: 2022).

[32] Joint Cybersecurity Advisory: Russian State-Sponsored and Criminal Cyber Threats to Critical Infrastructure, 2022.

[33] Partnerships and Agreements, Department of Foreign Affairs and Trade, Australian Government,  accessed April 22, 2023.

[34] Recorded Future, Cyber Threat Analysis: China, (September 2021).

[35] Recorded Future, “China-linked Group RedEcho Targets the Indian Power Sector Amid Heightened Border Tensions”, Recorded Future, February 28, 2021.

[36]Russian Hacktivist group Phoenix targets India’s Health Ministry Website”, CloudSEK, March 16, 2023.

[37] Deeksha Bhardwaj, “Cybersecurity strategy proposes measures for data breaches”, Hindustan Times, February 6, 2023.

[38] Ministry of External Affairs, Government of India, “Joint Statement from Quad Leaders”, September 24, 2021.

Ministry of External Affairs, Government of India, “India-EU Connectivity Partnership”,  May 8, 2021. Ministry of Electronics & Information Technology, Government of India, “Active MoUs”, accessed March 2, 2023.

[39] Cyber Capabilities and National Power: A Net Assessment, International Institute for Strategic Studies, June 2021.

[40] Cyber Capabilities and National Power: A Net Assessment, June 2021.

[41] “The ‘Icefog’ Apt: A Tale of Cloak and Three Daggers”, Kaspersky Lab, 2013.

[42] Outline of Japan’s Next Cybersecurity Strategy, National Center of Incident Readiness and Strategy for Cybersecurity, 2021.

[43]CYBER 101 - Defend Forward and Persistent Engagement”, U.S. Cyber Command, October 25, 2022.

[44] Ministry of Foreign Affairs, Government of Japan “Basic Policy on Cybersecurity Capacity Building Support for Developing Countries”, 2021.

[45] International Strategy on Cybersecurity Cooperation, Information Security Policy Council, 2013, The CCRA was established in 1999 and acts as a platform for mutual recognition of secure .and trusted ICT products.

[46] Ministry of Economy, Trade and Industry, Government of Japan, “End User List”, accessed April 13, 2023.

[47] Brad Smith, “A moment of reckoning: the need for a strong and global cybersecurity response”, Microsoft Blog, December 17, 2020.

[48] Bahr Abdul Razzak, Bill Marczak, Siena Anstis, Ron Deibert et al, “Dark Basin: Uncovering a Massive Hack-For-Hire Operation”, Citizen Lab Research Report No. 128, 2020.

[49] Exxon Knew.

[50] Eva Galperin and Cooper Quintin, “Phish for the Future”, Electronic Frontier Foundation, September 2017.

[51] Mike Dvilyanski, Margarita Franklin, and David Agranovich, Threat Report on the Surveillance-for-Hire Industry, (California: Meta, 2022).

[52] US Bureau of Industry and Security, Commerce, “15 CFR Part 744, [Docket No. 211019–0210], RIN 0694–AI64, Addition of Certain Entities to the Entity List”, November 4, 2021.

[53] US Department of Commerce, “U.S. Department of Commerce, Commerce Adds NSO Group and Other Foreign Companies to Entity List for Malicious Cyber Activities”, November 2021.

[54] U.S. Cyber Command, “CYBER 101 - Defend Forward and Persistent Engagement”, October 25, 2022.

[55] US Department of State, “Private Sector Commitments to Advance Democracy”, March 29, 2023.

[56] Apple Newsroom, “Apple sues NSO Group to curb the abuse of state-sponsored spyware”, November 2021.

[57] Apple Newsroom, “Apple expands industry-leading commitment to protect users from highly targeted mercenary spyware”, Apple Newsroom, July 2022.

[58]Cybersecurity Tech Accord principles limiting offensive operations in cyberspace”, March 2023, Australian Government.

[59]Bug Bounty Explained”, DDOS Guard, May 11, 2023.

[60]Apple expands industry-leading commitment to protect users from highly targeted mercenary spyware”, Apple Newsroom, July 2022.

[61] U.S. Department of Defense, “Hacking the Pentagon”.

[62]European Commission launches new Open-Source Bug Bounties”, European Commission, January 25, 2021.

The views expressed above belong to the author(s). ORF research and analyses now available on Telegram! Click here to access our curated content — blogs, longforms and interviews.