Published on Dec 28, 2022 Updated 0 Hours ago

नेटवर्क की सुरक्षा के लिए रक्षात्मक साइबर परिचालन अर्थात ऑपरेशन आवश्यक हैं. इसके साथ ही, ऑफेंसिव साइबर ऑपरेशंस अर्थात प्रतिकार साइबर परिचालन (OCO) की सैन्य योजना में उपेक्षा नहीं की जा सकती है. इन पर रक्षात्मक साइबर मिशनों की तरह ही ज्य़ादा ध्यान दिया जाना चाहिए. यह पेपर, OCO के लिए साइबर सैन्य क्षमताओं में निवेश की व्यापक आवश्यकताओं को देखते हुए, भारत के लिए OCO के महत्व को उजागर करता है. यह प्रभावी OCO योजना पर अमल करने के लिए नई दिल्ली के लिए एक रोडमैप की रूपरेखा भी तैयार करता है. 

India and Cyber Power: भारत की साइबर ताक़त और प्रतिकार स्वरूप ‘ऑपरेशन’ की अनिवार्यता!
India and Cyber Power: भारत की साइबर ताक़त और प्रतिकार स्वरूप ‘ऑपरेशन’ की अनिवार्यता!

परिचय

यह प्रश्न कि क्या भारत को ऑफेंसिव साइबर ऑपरेशंस अर्थात प्रतिकार साइबर परिचालन  (OCO) क्षमताओं की आवश्यकता है, दो विशिष्ट मुद्दों से संबंधित है, जिसे आगामी  विश्लेषण में संबोधित किया जाएगा. पहले में यह निर्धारित करना शामिल है कि क्या साइबर प्रौद्योगिकियों को विशुद्ध रूप से रक्षात्मक उद्देश्यों के लिए या रक्षात्मक और प्रतिकार दोनों उद्देश्यों के लिए नियोजित किया जाना चाहिए. इसका प्रभाव डेटरेंस अर्थात निवारण और एस्केलेशन अर्थात वृद्धि दोनों पर होता है. निवारण के लिए डिफेंसिव अर्थात रक्षात्मक और ऑफेंसिव अर्थात प्रतिकार साइबर कार्रवाइयों के गठजोड़ की आवश्यकता होगी. निवारण और वृद्धि से परे, समकालीन और भविष्य के युद्ध में काइनेटिक ऑपरेशंस अर्थात गतिज संचालन को प्रभावी ढंग से चलाने के लिए OCO समान रूप से आवश्यक हैं. एस्केलेशन अर्थात वृद्धि के मामले में, यह प्रतिकार के गैर-गतिशील साधन प्रदान कर सकता है, हालांकि इसकी सीमाएं हैं.

इलेक्ट्रॉनिक वॉरफेयर (ईडबल्यू) और अंतरिक्ष क्षमताओं के साथ-साथ वायु, नौसेना और भूमि शक्ति के रूप में काइनेटिक मीन्स अर्थात गतिज साधनों जैसे अन्य उपकरणों के संयोजन के साथ भी साइबर हमला किया जा सकता है. दरअसल, जैसा कि विश्लेषकों ने कहा है, साइबर स्पेस में की गई कार्रवाई इलेक्ट्रोमैग्नेटिक स्पेक्ट्रम (EMS) में होने वाले युद्ध का विस्तार है.[1] ईडब्लूके रूप में ईएमएस में कार्रवाई द्वितीय विश्व युद्ध के समय की ही देन  है, जिसमें युद्धरत देशों ने एक-दूसरे के रडार को जाम करने की कोशिश की थी.[2] जैमिंग द्वारा रेडियो और रडार के उपयोग से विरोधी खेमे को रोकने में मिली सफलता से उन्हें अपनी तक़नीक पर ही संदेह होने लगा था. समकालीन OCO, ईडब्लू की व्यापक व्याख्या के तहत शामिल इलेक्ट्रॉनिक काउंटर मेजर्स अर्थात इलेक्ट्रॉनिक प्रतिकार क्षमता या उपाय (ECM) और इलेक्ट्रॉनिक काउंटर-काउंटर मेजर्स अर्थात इलेक्ट्रॉनिक विरोधी प्रतिकार क्षमता या उपाय (ECCM) की उन्नति ही कही जाएगी. प्रतिकार अभियानों के लिए तैयार की गई साइबर क्षमताओं की भी इनके जैसी ही भूमिका होती है.

इलेक्ट्रॉनिक वॉरफेयर (ईडबल्यू) और अंतरिक्ष क्षमताओं के साथ-साथ वायु, नौसेना और भूमि शक्ति के रूप में काइनेटिक मीन्स अर्थात गतिज साधनों जैसे अन्य उपकरणों के संयोजन के साथ भी साइबर हमला किया जा सकता है. दरअसल, जैसा कि विश्लेषकों ने कहा है, साइबर स्पेस में की गई कार्रवाई इलेक्ट्रोमैग्नेटिक स्पेक्ट्रम (EMS) में होने वाले युद्ध का विस्तार है.

इससे भी महत्वपूर्ण बात यह है कि साइबर शक्ति की प्रभावकारिता के बारे में बहस में आवश्यक रूप से प्रतिकार और रक्षात्मक दोनों साइबर क्षमताओं का विश्लेषण शामिल होना चाहिए. यह इसलिए भी महत्वपूर्ण है, क्योंकि भारतीय नीति निर्माताओं और सैन्य विशेषज्ञों को साइबर प्रतिकार की सापेक्ष शक्तियों और कमजोरियों की स्पष्ट समझ बताए जाने की आवश्यकता है और इसेसे भी ज़्यादा यह समझना होगा कि साइबर शक्ति से क्या हासिल किया जा सकता हैं. साइबर हमलों को दो प्रकारों में विभाजित किया जा सकता है: ऐसे हमले जो एक हथियार प्रणाली के प्रभावी संचालन को बाधित करते हैं, और दूसरे में ऐसा हमला जो हथियार प्रणालियों को नष्ट करता है या नुकसान पहुंचाता हैं.[3]

इस बीच, साइबर प्रतिकार के पैरोकार साइबर सुरक्षा के महत्व से इंकार नहीं करते हैं, लेकिन यह कहते हैं कि सरकारों को साइबर प्रतिकार क्षमताओं से पूरी तरह से वंचित नहीं रहना चाहिए या उनसे दूरी नहीं बनानी चाहिए. कुछ विशेषज्ञों का तर्क है कि साइबर डोमेन अर्थात क्षेत्र में, ऑफेंस अर्थात प्रतिकार और डिफेंस अर्थात रक्षा को आसानी से अलग-अलग करके नहीं देखा जा सकता: प्रतिकार करने में बचाव करने से ज़्यादा लाभ नहीं मिलता और ना ही बचाव करने से आप ज़्यादा प्रतिकार कर सकते हैं. यह ठीक वैसा ही है जैसा कि पारंपरिक प्रतिकार के मामले में होता है. जैसा कि इन विश्लेषकों का तर्क है, “न तो प्रतिकार और न ही रक्षा से वर्चस्व मिलता है और न ही यह स्वाभाविक रूप से लाभान्वित साबित होता है।”[4] बल्कि साइबर क्षेत्र, बगैर किसी दबाव के खुद को बलप्रयोग के लिए उपलब्ध करवाता है[5] और इसमें दृढ़ता के रूप में अथक पहल की आवश्यकता होती है.[6]

उन स्थितियों को निर्दिष्ट करना महत्वपूर्ण है जिनमें साइबर डोमेन में प्रतिकार या तो प्रभावी या अप्रभावी साबित होगा, ताकि भारत को यह समझ में आए कि उसे प्रतिकार साइबरस्पेस परिसंचालन के लिए कौन से स्वरूप की क्षमताएं विकसित करनी चाहिए. तकनीकी अंतरों के संदर्भ में साइबर बलप्रयोग भी योग्य होना चाहिए: बलप्रयोग “गैर-विनाशकारी” है और यह किसी प्रतिद्वंदी या एक विरोधी के कंप्यूटर या नेटवर्क से जानकारी को बदलने और चोरी करने या बाहर निकालने के लिए उपयुक्त होता है और इसके लिए आम तौर पर एक महत्वपूर्ण अवधि लगती है; साइबर-हमले, जो OCO हैं, साइबरस्पेस के माध्यम से कंप्यूटर लक्ष्यों को नष्ट करने के लिए तैयार किए गए हैं।[7] फिर भी, बलप्रयोग और हमला दोनों ही डेटा को चोट पहुंचाते हैं अथवा डेटा को खतरे में डालते हैं और कम से कम कुछ लोगों के अनुसार, इन दोनों को ही साइबर प्रतिकार के रूप में देखा जा सकता है.[8]

यह वर्तमान विश्लेषण साइबर क्षमताओं के प्रतिकार अनुप्रयोगों पर ध्यान केंद्रित करते हुए उनकी ताकत और कमजोरियों का आकलन करेगा. यह साइबर नेटवर्क के माध्यम से और उसके विरुद्ध उम्मीदों और वास्तविकता के बीच एक रेखा खींचकर उसे समझाने की कोशिश करेगा.[9] सबसे प्रभावी और उच्च प्रभाव वाले प्रतिकार साइबर ऑपरेशन “ख़ुफिया जानकारी, परिसंचालन और तकनीकी कौशल” का मिश्रण होते हैं.[10] इंटेलिजेंस अर्थात ख़ुफिया जानकारी काफी महत्व रखती है और ओसीओ के प्रभावी निष्पादन के लिए महत्वपूर्ण बनी हुई है. इसके बिना, टार्गेट अर्थात लक्ष्य नेटवर्क की विशेषताओं और प्रकृति के बारे में ज्ञान प्राप्त करना असंभव होगा, और इस जानकारी के अभाव में प्रभावी OCO तैयार करना भी मुश्किल हो जाएगा.

साइबर-हमले, जो OCO हैं, साइबरस्पेस के माध्यम से कंप्यूटर लक्ष्यों को नष्ट करने के लिए तैयार किए गए हैं।[7] फिर भी, बलप्रयोग और हमला दोनों ही डेटा को चोट पहुंचाते हैं अथवा डेटा को खतरे में डालते हैं और कम से कम कुछ लोगों के अनुसार, इन दोनों को ही साइबर प्रतिकार के रूप में देखा जा सकता है.

OCO का मूल्यांकन करते समय दो बातों में अंतर को समझना होगा : घटना-आधारित और उपस्थिति-आधारित परिसंचालन.[11] उपस्थिति आधारित परिसंचालन में मुख्य रूप से रणनीतिक क्षमताएं शामिल होती हैं, जिसमें विरोधी के नेटवर्क में लंबे समय तक घुसपैठ शामिल है, जो एक प्रतिकार या हमले के साथ समाप्त होती है.[12] घटना आधारित परिसंचालन में क्षेत्र में चल रहे ऑपरेशंस के दौरान स्थानीय प्रभाव उत्पन्न करने के लिए सामरिक उपकरण तैनात किए जाते हैं.[13] टेबल संख्या एक देखें:

टेबल 1: उपस्थिति-आधारित बनाम घटना-आधारित परिसंचालन

स्रोत: डेनियल मूर, ऑफेंसिव साइबर ऑपरेशंस : अंडरस्टैंडिंग इंटेंजिबल वॉरफेयर अर्थात अमूर्त युद्ध को समझना, (लंदन: हर्स्ट एंड कंपनी, 2022)

इस विश्लेषण का पहला भाग साइबर डिफेंस अर्थात रक्षा या साइबर ऑफेंस अर्थात प्रतिकार की प्रधानता पर बहस को रेखांकित करता है. इसके बाद इस पेपर में देखा जाता है कि कैसे साइबर ऑफेंस काइनेटिक अर्थात गतिशील हमलों के लिए फोर्स मल्टीप्लायर अर्थात बल गुणक की भूमिका निभाते हैं और क्यों उनमें खुद के दाम पर एस्केलेशन अर्थात वृद्धि के पर्याप्त उपकरण बनने की क्षमता नहीं होती. यद्यपि साइबर क्षमताओं के प्रतिकारक के रूप में इस्तेमाल की उपयोगिता सीमित है और यह बाधाओं से भरपूरहैं, लेकिन यदि उनका उपयोग इलेक्ट्रॉनिक युद्ध और काइनेटिक हमलों जैसे अन्य सैन्य उपकरणों के संयोजन में चुनिंदा और उचित रूप से किया जाता हैं तो वे प्रभावी साबित हो सकते हैं. इसका उद्देश्य भारतीय नीति निर्माताओं और सैन्य योजनाकारों को यह निर्धारित करने में मदद करना है कि साइबर हथियारों का किन परिस्थितियों में और कैसे प्रभावी ढंग से इस्तेमाल किया जाना चाहिए. यह पेपर भारत की OCO क्षमताओं के निर्माण की सिफारिशों के साथ समाप्त होता है और रेखांकित करता है कि साइबर कमांड और नियंत्रण की वर्तमान संस्थागत और संगठनात्मक संरचना में सुधार की आवश्यकता क्यों है.

  1. साइबर ऑफेंस या साइबर डिफेंस?

साइबर शक्ति पर विचार के एक स्कूल का तर्क है कि इसे प्रतिकारक के रूप से इस्तेमाल नहीं किया जाना चाहिए क्योंकि यह अप्रभावी है: साइबर ऑपरेशनों का विरोधियों के खिलाफ़ सीमित मनोवैज्ञानिक और प्रतिरोधी प्रभाव होता है.[14]जैसा कि ब्रिटेन के राष्ट्रीय साइबर सुरक्षा केंद्र के संस्थापक सियारन मार्टिन ने कहा है: “[हमें] स्पष्ट रूप से सुरक्षित तक़नीक के पक्ष में होना चाहिए… भले ही कभी-कभी इसकी वजह से हमारी अपनी प्रतिकारक साइबर क्षमताओं को तैनात करना मुश्किल हो जाए, क्योंकि सुरक्षा की बढ़ती लहर, कुछ हद तक, सभी नावों को उठा देती है और इसमें प्रतिद्वंद्वी की नाव भी शामिल हो सकती है.”[15]इसका तात्पर्य यह है कि एकतरफा संयम विरोधियों को भी साइबर संयम अपनाने पर मजबूर कर सकता है. इसके अलावा, मार्टिन के अनुसार, साइबर हमले,  हमलावर के लिए भी हानिकारक साबित हो सकते हैं, क्योंकि वायरस जैसे साइबर हथियार हमला करने वाले के सिस्टम को उतना ही संक्रमित कर सकते हैं, जितना कि यह दुश्मन के सिस्टम को संक्रमित करेंगे.[16]

साइबर शक्ति पर विचार के एक स्कूल का तर्क है कि इसे प्रतिकारक के रूप से इस्तेमाल नहीं किया जाना चाहिए क्योंकि यह अप्रभावी है: साइबर ऑपरेशनों का विरोधियों के खिलाफ़ सीमित मनोवैज्ञानिक और प्रतिरोधी प्रभाव होता है.

साइबर हमलों से होने वाले कोलेटरल डैमेज अर्थात अतिरिक्त क्षति को देखते हुए, उनका डिटरेंट वैल्यू अर्थात रक्षात्मक मूल्य बेहद कम है. हालांकि, मार्टिन यह नहीं समझाते हैं कि उत्तर कोरिया और रूस जैसे देश – जो  क्रमशः वानाक्राई और नोटपेट्या जैसे साइबर हमलों के लिए ज़िम्मेदार हैं – कोलेटरल डैमेज या संपार्श्विक क्षति के प्रभावों का सामना क्यों नहीं करते हैं या इन राज्यों से होने वाले साइबर-हमले कभी भी पलट कर उनको ही नुकसान क्यों नहीं पहुंचाते हैं. उदाहरण के लिए, नॉटपेट्या, यूक्रेन के खिलाफ़ एक साइबर हमला था, जिसने न केवल अपने प्राथमिक लक्ष्य को प्रभावित किया, बल्कि अनजाने में उसने तीसरे पक्ष को भी प्रभावित किया.[17] फिर भी, अन्य विशेषज्ञ मार्टिन के इस दावे से सहमत हैं कि साइबर डोमेन में, प्राथमिक लक्ष्य को नष्ट करने के इरादे से किया गया मैलवेयर अर्थात दुर्भावनापूर्ण सॉफ्टवेयर हमला निर्दोष प्रणालियों को भी प्रभावित कर सकता है.[18]

ऐसे में मार्टिन, ज़्यादा से ज़्यादा साइबर स्पेस में साइबर स्पेक्ट्रम अर्थात पहुंच के निचले छोर पर आतंकवादी समूहों के द्वारा दुष्प्रचार या प्रचार को नष्ट करने के लिए बहुत ही संकीर्ण उद्देश्यों जैसे “हैकिंग” के लिए ऑफेंसिव ऑपरेशंस अर्थात प्रतिकारक परिसंचालन करने का सुझाव देते हैं. [19]प्रतिकारक साइबर शक्ति का दूसरा उपयोग दूसरे देश में स्थित एक शत्रुतापूर्ण साइबर समूह के खिलाफ़ “प्रतिकूल बुनियादी ढांचे का विनाश” है; तीसरा उपयोग “काउंटर इनफ्लूएंसिंग” अर्थात “प्रति-प्रभावित” मिशनों से संबंधित है जो अनुपयोगी जानकारी या “डिजिटल उत्पीड़न” की प्लांटिंग अर्थात रोपण करता है. साइबर प्रतिकार, बाधित करने, नीचा दिखाने और नष्ट करने की कोशिश नहीं करता है.[20] मार्टिन ने जिन आपत्तिजनक साइबर ऑपरेशन के ऊपरी छोर का विरोध किया  है, उसमें “काइनेटिक” प्रतिकार ऑपरेशन शामिल हैं, जो प्रतिकूल देश में क्षति पहुंचाकर व्यवधान पैदा करते हैं. साइबर शक्ति का एक अन्य उपयोग प्रतिद्वंद्वी के खिलाफ़ चल रहे संघर्ष में विरोधी के डिजिटल नेटवर्क के खिलाफ़ किया जाने वाला एक व्यापक हमला भी है.[21]

अन्य विशेषज्ञ का भी यही कहना हैं कि प्रतिकारक साइबर हथियार, काइनेटिक अर्थात गतिज या पारंपरिक हथियारों की तरह भौतिक विनाश के मामले में उतना नुकसान नहीं कर सकते हैं, क्योंकि साइबर युद्ध का विनाशकारी प्रभाव अत्यधिक सीमित होता हैं.[22] मार्टिन स्पष्ट रूप से साइबर शक्ति के प्रतिकारक उपयोग के विरोध में नहीं है, लेकिन उनका मानना ​​हैकिसाइबरक्षमताओंकेतहतउपलब्धमौकेऔरउपकरणआतंकवादीनेटवर्कद्वारासंचालितवेबसाइटोंकोबाधितकरनेऔरनष्ट करने जैसी कार्रवाइयों तक ही सीमित होते हैं.[23] साइबर शक्ति के प्रतिकारक उपयोग के खिलाफ़ उनकी अधिकांश आपत्तियां बड़े पैमाने पर OCO पर केंद्रित हैं. हालांकि युद्ध के सामरिक और परिचालन स्तरों पर OCO के अधिक सीमित उपयोग भी हैं, जहां OCO प्रभावी हो सकते हैं. और इससे भी अधिक उस समय जब ईडब्लू जैसे अन्य उपकरण के संयोजन में इसका उपयोग किया जाता है.

इस तर्क का दूसरा पहलू यह है कि प्रतिकारक साइबर युद्ध संदेहास्पद है. और यह पहले वाले से भी आगे जाते हुए यह स्पष्ट रूप से निर्धारित करता है कि इसे पूरी तरह से छोड़ दिया जाना चाहिए.[24] भारत सरकार और सशस्त्र सेवाओं के एक सलाहकार, पुखराज सिंह “कल्ट ऑफ़ द डिफेंसिव” अर्थात “रक्षात्मक पंथ” के खोज की सिफारिश करते हैं.[25] हालांकि यह एक अतिवादी दृष्टिकोण लग सकता है, लेकिन भारत में आमतौर पर प्रतिकार की तुलना में साइबर सुरक्षा पर अधिक ध्यान दिया जाता है.

सी. के. त्यागी, एक सेवानिवृत्त भारतीय सेना (आईए) सिग्नल कोर अधिकारी कहते हैं : “जब भी हम [भारतीय] साइबर युद्ध पर चर्चा करते हैं, तो हम केवल साइबर रक्षा और हमारे क्रिटिकल इनफॉर्मेशन इन्फ्रास्ट्रक्चर यानि सीआईआई  [महत्वपूर्ण सूचना बुनियादी ढांचे] की सुरक्षा के बारे में ही बात करते हैं … जब तक कि हम प्रतिकारक साइबर फोर्स का निर्माण और रखरखाव नहीं करते, हम एक राष्ट्र के रूप में साइबर हमले का प्रतिकार कैसे करेंगे?”[26]सिग्नल कोर के अन्य आईए अधिकारी इस विचार को साझा करते हैं कि रक्षात्मक साइबर सुरक्षा तो महत्वपूर्ण है ही, लेकिन प्रतिकारक साइबर क्षमताओं को नजरअंदाज नहीं किया जा सकता है.[27]

उनका तर्क है कि मैलवेयर जैसी आक्रामक साइबर क्षमताओं को विकसित करने की तुलना में रक्षात्मक साइबर सुरक्षा व्यवस्था करने में ज़्यादा मेहनत लगती है।[28]ऐसा इसलिए है क्योंकि साइबर डोमेन में प्रतिकार की तुलना में रक्षा करना बेहद कठिन होता है,[29] ऐसे में “… भारत की [साइबर] प्रतिकार क्षमताओं का निर्माण” किए जाने की आवश्यकता है.[30] यह बिंदु पर्याप्त रूप से प्रतिकारक साइबर मिशनों या OCO की प्रभावशीलता के विस्तार क्षेत्र को स्पष्ट नहीं कर सकता है; क्योंकि, साइबर प्रतिकार का प्रभाव हमेशा काइनेटिक अर्थात गतिज हमले जैसा विनाशकारी प्रभाव नहीं होता है. हालांकि, यह इंटेंजिबल वॉरफेयर अर्थात अमूर्त युद्ध का सार है, जैसा कि इस पेपर में पहले ही संक्षेप में उल्लेख किया गया है.

भारत सरकार और सशस्त्र सेवाओं के एक सलाहकार, पुखराज सिंह “कल्ट ऑफ़ द डिफेंसिव” अर्थात “रक्षात्मक पंथ” के खोज की सिफारिश करते हैं.[25] हालांकि यह एक अतिवादी दृष्टिकोण लग सकता है, लेकिन भारत में आमतौर पर प्रतिकार की तुलना में साइबर सुरक्षा पर अधिक ध्यान दिया जाता है.

इसलिए, आसानी से होने वाले साइबर हमलों को उनकी प्रभावशीलता के साथ भ्रमित नहीं करना चाहिए. दूसरी ओर, एक अमेरिकी विशेषज्ञ गैरी कॉर्न ने इस बात को रूस के साइबर हमले के संदर्भ में यह कहते हुए रखा कि: “यह रणनीतिक वास्तविकता को भी रेखांकित करता है कि अकेले प्रतिशोध की धमकियों से देश के विरोधियों को नहीं डराया जा सकता हैं. उनके मैलवेयर अर्थात दुर्भावनापूर्ण साइबर अभियान निरंतर और अविश्वसनीय हैं, और यू.एस. आसानी से इस समस्या से निपटने की फायरवॉल अर्थात सुरक्षा दीवार बनाकर इनसे नहीं बच सकता है.”[31]जैसा कि पहले उल्लेख किया गया है, साइबर रक्षा और साइबर प्रतिकार के बीच रिलेटिव स्ट्रेंथ्स अर्थात सापेक्ष ताकत पूरी तरह से तय नहीं है. लेकिन एक बात तो निश्चित है कि दोनों की अपनी सीमाएं हैं. और भारत को विशुद्ध रूप से रक्षात्मक साइबर परिसंचालन तक सीमित रखने से यह व्यवस्था समान रूप से अप्रभावी साबित होने की संभावना है. प्रतिकारक क्षमताएं जरूरी हैं, लेकिन उनकी भी अपनी सीमाएं हैं. संक्षेप में, जैसा कि एक विशेषज्ञ ने इस लेखक को बताया, साइबर स्पेस डोमेन में “आप बिना प्रतिकार के बचाव नहीं कर सकते.”[32]

वर्तमान में, भारत की प्रतिकारक साइबर क्षमताएं कमज़ोर हैं.[33]नई दिल्ली को चीन और पाकिस्तान से निपटने के लिए प्रतिकारक साइबर क्षमताओं की आवश्यकता है.[34]भारत की साइबर क्षमताओं के बारे में जानकारी रखने वाले पूर्व और सेवारत सैन्य चिकित्सकों के बीच कम से कम इस बात पर सहमति है कि भारत को प्रतिकारक कार्रवाई के लिए अधिक मज़बूत साइबर युद्ध क्षमताओं की आवश्यकता है.[35]यह सुनिश्चित करने के लिए, पिछली संयुक्त प्रगतिशील गठबंधन (यूपीए) सरकार के तहत राष्ट्रीय सुरक्षा सलाहकार (एनएसए) शिव शंकर जैसे अफसर ने कहा था : “हमने यह भी देखा है कि प्रौद्योगिकी प्रतियोगिता के लिए नए क्षेत्र बनाती है, जैसे साइबर स्पेस, जहां पैंतरेबाज़ी की गति, प्रतिकार पर प्रीमियम अर्थात बढ़त, और युद्ध-स्थल की प्रकृति हमें प्रतिरोध की पारंपरिक अवधारणाओं पर पुनर्विचार करने को मजबूर करती है. जैसे-जैसे तक़नीक ने स्पेक्ट्रम का विस्तार किया है, पारंपरिक और गैर-पारंपरिक युद्ध के बीच की रेखा धुंधली हो गई है. बल की परिभाषा, शक्ति का क्लासिक मार्कर अर्थात पारंपरिक निशान अब विस्तारित हो गया है, जो इस प्रकार पारंपरिक रूप से तय की गई बल की उपयोगिता को बदल रहा है.[36]इस प्रकार नागरिक नेतृत्व के उच्चतम स्तर पर इस बात को मान्यता दी गई है कि साइबर स्पेस के राज में बल का प्रतिकारक उपयोग एक प्रमुख आवश्यकता है.

भारत को चीन और पाकिस्तान दोनों से साइबरस्पेस में महत्वपूर्ण चुनौतियों का सामना करना पड़ता है. दोनों ही भारत के खिलाफ़ साइबर षडयंत्र में शामिल हो सकते हैं.[37]भारत के खिलाफ़ साइबर हमलों के लिए एक प्रमुख चीनी प्रॉक्सी के रूप में पाकिस्तान के काम करने की संभावना है. हालांकि, दोनों की संभावित सांठ गांठ की सीमा स्पष्ट नहीं है. पाकिस्तान को लेकर भारत की क्षमताएं यथोचित रूप से मज़बूत हैं,[38]लेकिन वे चीन के मामले में सापेक्ष कमज़ोर हैं.[39]  साइबर-लिंक्ड अर्थात संबंधी उपयोगों से परे, साइबर और इलेक्ट्रॉनिक युद्ध क्षमताओं के एकीकृत उपयोग की स्थिति में प्रतिकारक कार्रवाई को लेकर करीबी मूल्यांकन किए जाने की आवश्यकता है.[40]

II  साइबर प्रतिकार: अपने आप में संघर्ष वृद्धि का अपर्याप्त साधन

क्या साइबर हथियार संघर्ष को भड़काने या उसमें वृद्धि के पर्याप्त साधन हैं? इस सवाल को इसलिए तवज्जो दी जा रही है क्योंकि संघर्ष वृद्धि का संबंध संघर्ष की तीव्रता से जुड़ा होता है. साइबर क्षेत्र में, दुश्मन की कार्रवाई का प्रतिकार करने के लिए की गई जवाबी कार्रवाई, जो संघर्ष भड़का दे, का सीमित प्रभाव ही पड़ता है. समयाभाव के कारण साइबर स्पेस में विशिष्ठ जवाबी कार्रवाई जिसकी वजह से भड़काऊ अर्थात एस्केलेटरी प्रतिक्रियाएं हो, ऐसी जवाबी कार्रवाई कम ही है.[41]साइबरस्पेस में किसी हमले को अंजाम देने के लिए सीमित वक्त या मौका मिलता हैं और इसके बावजूद किसी भी लक्ष्य को इस हमले की वजह से होने वाली क्षति काइनेटिक हमले की तुलना में अभी भी सीमित है[42]यहां, जो डोमेन-विशिष्ट OCO हैं या विशेष रूप से साइबर डोमेन तक ही सीमित हैं, उनमें संघर्ष वृद्धि के संबंध में और वे किस हद तक लक्ष्य को नुकसान पहुंचा सकते हैं इसे लेकर सीमाएं हो सकती हैं.

भारत को चीन और पाकिस्तान दोनों से साइबरस्पेस में महत्वपूर्ण चुनौतियों का सामना करना पड़ता है. दोनों ही भारत के खिलाफ़ साइबर षडयंत्र में शामिल हो सकते हैं.[37]भारत के खिलाफ़ साइबर हमलों के लिए एक प्रमुख चीनी प्रॉक्सी के रूप में पाकिस्तान के काम करने की संभावना है. हालांकि, दोनों की संभावित सांठ गांठ की सीमा स्पष्ट नहीं है.

एस्केलेटरी मैकेनिज्म के रूप में OCO युद्ध को उसके हिंसक और विनाशकारी चरित्र से छुटकारा दिलाने का रामबाण उपाय नहीं हैं; लेकिन वे युद्धकाल में सामरिक और रणनीतिक प्रयासों में सहायता कर सकते है. वे युद्ध के मैदान में सूचना के माहौल को आकार देने में मदद करते हुए दुश्मन के नेटवर्क पर हमला करके एक बल गुणक के रूप में काम करते हैं. ऐसे में उनकी भूमिका से एक भौतिक हमले का मार्ग प्रशस्त होता है. OCO को क्रियान्वित करने के लिए ज़िम्मेदारख़ुफिया और सैन्य एजेंसियों के बीच समन्वय उनकी सफलता के लिए महत्वपूर्ण होता है. OCO के बारे में योग्यता की जानकारी यह साफ करने में सहायक है कि कैसे विशेष रूप से वृद्धि के संबंध में उनकी उपयोगिता की अपनी सीमा होती है.

साइबर हथियार एक युद्ध के बीच में एक प्रतिद्वंद्वी के खिलाफ़ प्रतिसंतुलनकारी लागत लगाने या एक प्रतिद्वंद्वी को प्री एम्ट करने अर्थात उसकी कार्रवाई से पहले ही अपनी कार्रवाई शुरू करने के लिए महत्वपूर्ण प्रतिकारक उपकरण हैं. उदाहरण के लिए, चीन के साथ चल रही गहमागहमी के बीच में भारत, चीन की पीपुल्स लिबरेशन आर्मी (पीएलए) के वेस्टर्न थिएटर कमांड (डबल्यूटीसी) के कमांड नेटवर्क को ध्वस्त अथवा बर्बाद करना चाह सकता है. डबल्यूटीसी कुछ साइबर संपत्तियों को नियंत्रित करता है और इसका कमांड नेटवर्क कंप्यूटर सॉफ्टवेयर और हार्डवेयर पर निर्भर है. पीएलए अपने साइबर डोमेन को “ऑफेंस डोमिनेंट” अर्थात “प्रतिकार प्रबल” मानता है.[43]

पीएलए तो कम से कम OCO को युद्ध लड़ने के एक अभिन्न तत्व के रूप में देखता है. नेटवर्क युद्ध को लें लीजिए. इसे लेकर चीनी दृष्टिकोण यह है कि वह गैर-सरकारी संस्थाओं का उपयोग OCO को निष्पादित करने के लिए करें ताकि इसके पीछे के चेहरे कौन  हैं अथवा इसे कौन चला रहा है इस बात को छुपाया जा सके और उनकी पहचान के बारे में विरोधी को धोखा दिया जा सके. ऐसा करने का उद्देश्य प्रतिद्वंदी खेमे के आरोपण को रोकना है.[44]लेकिन भारतीय सरकार और सेना की सेवा शाखाएं, नागरिक हैकर्स को OCO संचालन के लिए उन्हें ऐसा करने के संसाधन के रूप में नहीं देखती हैं.[45]

पाकिस्तान के मामले में, क्रॉस-डोमेन प्रतिक्रिया या जवाब आवश्यक हो सकता हैं. साइबर को साइबर का मुक़ाबला करने की आवश्यकता नहीं है, लेकिन साइबर से गैर-साइबर का मुक़ाबला तो किया ही जा सकता है. उदाहरण के लिए, कभी-कभी पाकिस्तान प्रायोजित आतंकवाद के खिलाफ़ साइबर हमले अपरिहार्य हो सकते हैं. एक भारतीय विदेश नीति रिपोर्ट नॉन अलाइनमेंट 2.0 अर्थात गुटनिरपेक्ष 2.0, ने 2012 में इसकी सिफारिश की: “विकल्प स्पेक्ट्रम के निचले सिरे पर एक दंडात्मक मोड में साइबर और/या वायु शक्ति का उपयोग किया जा सकता है. किसी भी भूमि-आधारित रणनीति के मुकाबले में वायु/साइबर शक्ति का उपयोग लाभकारी हैं: यह हमारे राजनयिक प्रयासों के साथ समन्वयित होने के लिए तेज, अधिक सटीक और निश्चित रूप से अधिक उत्तरदायी हो सकता है. किसी भी भूमि-आधारित विकल्पों की तुलना में, वायु/साइबर शक्ति का उपयोग अधिक संयमित होगा. निश्चित रूप से, इस तरह की कार्रवाई पाकिस्तान से जवाबी प्रतिक्रिया को आमंत्रित कर सकती है. इसलिए, यह आवश्यक है कि हमारी बलप्रयोग रणनीति न केवल वायु/साइबर शक्ति के आक्रामक उपयोग के लिए बल्कि रक्षात्मक भूमिका के लिए भी काम करे.”[46]

इस नुस्ख़े में कुछ गुण हो सकते हैं, लेकिन यह OCO के एक महत्वपूर्ण सिद्धांत – समय और बुद्धिमत्ता को ध्यान में नहीं रखता है. इन दो प्रमुख तत्वों के बिना, यह सोचना मुश्किल है कि चीन की तो बात छोड़ ही दें, पाकिस्तान के भी खिलाफ़ भारत OCO को सफलतापूर्वक कैसे लागू कर सकता है. जैसा कि पहले चर्चा की गई है, साइबर हथियार हमेशा एस्केलेशन अर्थात संघर्ष में वृद्धि के तत्काल उपलब्ध उपकरण नहीं होते हैं. वे शीर्ष नेतृत्व के आदेश पर वैसा हवाई हमले करने के समान नहीं हैं, जैसा कि भारतीय वायु सेना (आईएएफ) ने 2019 में पुलवामा में पाकिस्तान के आतंकवादी हमले के जवाब में बालाकोट हवाई हमले के रूप में किया था. प्रतिकारक वायुशक्ति का उपयोग, अल्प सूचना पर अधिक आसानी से उपलब्ध है, जैसा भारतीय वायुसेना द्वारा बालाकोट में जैश-ए-मोहम्मद के आतंकवादी प्रशिक्षण शिविर के खिलाफ़ किया गया था. जबकि पाकिस्तानी और चीनी सैन्य नेटवर्क, प्रतिष्ठानों, कमांड पोस्ट, पावर ग्रिड की बिजली आपूर्ति, चीनी और पाकिस्तानी प्रतिष्ठानों और हथियार प्रणालियों के खिलाफ़OCO का उपयोग आसान नहीं है.  हालांकि, गुटनिरपेक्ष 2.0 रिपोर्ट के सुझाव के विपरीत, भारत को प्रतिकारक कार्रवाई में घातक रूप से प्रभावी होने के लिए साइबर और वायु शक्ति के संयुक्त अनुप्रयोग की आवश्यकता है, न कि विशुद्ध रूप से या डिकोटोमॉस अर्थात द्विबीजपत्री “वायु/साइबर शक्ति” के अनुप्रयोग की.

पाकिस्तान के मामले में, क्रॉस-डोमेन प्रतिक्रिया या जवाब आवश्यक हो सकता हैं. साइबर को साइबर का मुक़ाबला करने की आवश्यकता नहीं है, लेकिन साइबर से गैर-साइबर का मुक़ाबला तो किया ही जा सकता है. उदाहरण के लिए, कभी-कभी पाकिस्तान प्रायोजित आतंकवाद के खिलाफ़ साइबर हमले अपरिहार्य हो सकते हैं.

इसके अलावा, चीनी और पाकिस्तानी महत्वपूर्ण बुनियादी ढांचे, कमांड सिस्टम, सैन्य प्रतिष्ठानों और हथियार प्लेटफार्मों के साइबर नेटवर्क को भेदने के लिए एक सुनियोजित और समन्वित प्रेजेंस-बेस्ड अर्थात उपस्थिति-आधारित ऑपरेशन की जरूरत होगी. लेकिन ऐसा ऑपरेशन करने के लिए काफी वक्त लगता है और इसके लिए साइबर प्रतिकारक उपकरणों को दुश्मन की रेखाओं को पार करके उसके सर्वर पर विरोधी नेटवर्क के विशिष्ट नोड्स को संक्रमित करने की आवश्यकता होती है. और फिर इसके लिए यह भी आवश्यक होता है कि उपस्थिति-आधारित OCO कापता भी दुश्मन को न चले.[47]इसके वास्तविक उपयोग से पहले साइबर हथियार पेलोड अर्थात उपकरण को अग्रिम रूप से प्री-पोजिशनिंग अर्थात पूर्व तैनाती की आवश्यकता होती है, लेकिन जब उसे ट्रिगर किया जाए तो साइबर पेलोड लक्षित लक्ष्य पर हमला करने में सक्षम हो सके.[48]ऐसा उस वक्त संभव नहीं हो सकता है, जब एक भाग सही समय पर ट्रिगर होने में विफल रहता है. ऐसे में OCO विफल हो जाएगा.[49]कभी-कभी कोई एक बाहरी कारण भी हो सकता है, जिसे हमलावर नियंत्रित नहीं कर सकता.[50]

उपस्थिति-आधारित ऑपरेशन का शायद सबसे अधिक दिखाई देने वाला और सफल उदाहरण स्टक्सनेट वायरस था, जिसने 2008 में ईरान की नता

The views expressed above belong to the author(s). ORF research and analyses now available on Telegram! Click here to access our curated content — blogs, longforms and interviews.