साइबर sabotage का एक पुराना और अधिक सूक्ष्म अध्याय सामने आता है

शोधकर्ताओं का कहना है कि उन्होंने आखिरकार Fast16 को डिकोड कर लिया है, जो एक लंबे समय से रहस्यमय malware sample था, और जिसके 2005 से होने की संभावना है। इसे espionage या destruction के बजाय sabotage के लिए डिज़ाइन किया गया माना जा रहा है। SentinelOne के शोधकर्ता Vitaly Kamluk और Juan Andres Guerrero-Saade के अनुसार, यह malware विशेष scientific और engineering software के outputs को चुपचाप हेरफेर कर सकता था, जिससे flawed research, degraded performance, या वास्तविक प्रणालियों में भौतिक विफलताएँ भी हो सकती थीं।

यह विवरण Fast16 को cyber tools के उस इतिहास में भी उल्लेखनीय बनाता है जो पहले से ही प्रसिद्ध state-linked tools से भरा है। Stuxnet landmark case इसलिए बना क्योंकि उसने ईरानी nuclear centrifuges को sabotaged किया, और failure के कारण को छिपाया। यदि शोधकर्ताओं की व्याख्या सही है, तो Fast16 एक पहले और कुछ मायनों में अधिक वैचारिक रूप से बेचैन करने वाला तरीका दर्शाता है: उपकरणों को सीधे नुकसान पहुँचाने के बजाय उन गणनाओं को बदलना जिन पर शोधकर्ता और इंजीनियर भरोसा करते हैं।

Fast16 के काम करने का तरीका

शोधकर्ताओं का कहना है कि Fast16 को networks में फैलने और फिर उच्च-सटीक गणितीय और simulation software में बाधा डालने के लिए बनाया गया था। डेटा मिटाने या अपनी उपस्थिति घोषित करने के बजाय, यह malware गणनाओं में छोटे-छोटे बदलाव करने पर केंद्रित था। उनका तर्क है कि ये बदलाव धीरे-धीरे breakdowns, गलत परिणाम, या structural और operational failures का कारण बन सकते थे, जिन्हें तुरंत malicious code से नहीं जोड़ा जा सकता था।

यही चिंता का मूल है। एक सामान्य cyberattack में व्यवधान स्पष्ट होता है। इस मॉडल में attacker outputs पर भरोसे को भ्रष्ट करना चाहता है। यदि simulation गलत है, तो design flawed हो सकता है। यदि model बदला गया है, तो उस पर आधारित निर्णय त्रुटि को और बढ़ा सकता है। sabotage को पहचानना कठिन हो जाता है क्योंकि compromised system अभी भी सामान्य रूप से काम करता हुआ प्रतीत हो सकता है।

SentinelOne के शोधकर्ताओं ने कथित तौर पर तीन संभावित software श्रेणियाँ पहचानीं, जिन्हें Fast16 संभवतः tamper करने के लिए बनाया गया था, और सभी simulation या high-precision computation से जुड़ी थीं। हालांकि पूरी operational history अभी भी अनिश्चित है, विश्लेषण एक ऐसे tool की ओर इशारा करता है जिसे engineering या scientific processes के गहरे तकनीकी स्तर को प्रभावित करने के लिए बनाया गया था।

ईरान वाला पहलू क्यों मायने रखता है

शोधकर्ताओं का कहना है कि Fast16 संभवतः संयुक्त राज्य अमेरिका या उसके किसी सहयोगी द्वारा बनाया गया था और इसका इस्तेमाल ईरान में हुआ हो सकता है। यह attribution सार्वजनिक कानूनी निष्कर्ष नहीं, बल्कि एक सूचित आकलन है, लेकिन यह malware को ईरान की nuclear और research क्षमताओं को बाधित करने के प्रयासों से जुड़ी cyber operations के व्यापक इतिहास में रखता है।

यदि 2005 की dating सही है, तो Fast16 2007 के उस deployment से पहले का होगा जिसे Stuxnet से जोड़ा जाता है। इससे यह state cyber sabotage के विकास के एक पहले चरण का हिस्सा बन जाएगा, जो दिखाता है कि offensive operations पहले से ही software manipulation के ज़रिए वास्तविक दुनिया के प्रभाव उत्पन्न करने के अत्यंत विशिष्ट तरीकों की खोज कर रही थीं।

रणनीतिक आकर्षण स्पष्ट है। ऐसी tool जो चुपचाप calculations बदल सकती है, plausible deniability, देरी से पहचान, और ऐसे damage mechanisms देती है जो शुरू में तकनीकी त्रुटि या उपकरण की कमजोरी जैसे लग सकते हैं, बाहरी हस्तक्षेप जैसे नहीं।

डेटा चोरी से epistemic sabotage तक

Fast16 निष्कर्ष इसलिए भी अलग दिखते हैं क्योंकि वे sabotage malware की सार्वजनिक समझ का विस्तार करते हैं। अधिकांश cyber coverage espionage, ransomware, या destructive wiper attacks पर केंद्रित होती है। Fast16 एक अधिक परेशान करने वाली श्रेणी की ओर इशारा करता है: epistemic sabotage, जिसमें लक्ष्य की वास्तविकता की समझ ही भ्रष्ट हो जाती है।

Scientific और engineering software अक्सर बड़े निर्णयों के upstream में होती है। यह design tolerances, safety margins, performance predictions, और research conclusions को प्रभावित करती है। यदि malware उस स्तर को बदल देता है, तो downstream effects व्यापक और अलग करना मुश्किल हो सकता है। तात्कालिक नुकसान तभी सामने आ सकता है जब systems fail हों, prototypes कमजोर प्रदर्शन करें, या research गलत दिशा में चली जाए।

यह ऐसे tools को विशेष रूप से कपटी बनाता है। वे केवल मशीनों को नुकसान नहीं पहुँचाते। वे उन methods पर भरोसा तोड़ते हैं जिनका उपयोग मशीनों, प्रणालियों, और भौतिक प्रक्रियाओं का मूल्यांकन करने के लिए किया जाता है।

यह याद दिलाता है कि cyber conflict के जड़ें सार्वजनिक रिकॉर्ड से कहीं गहरी हैं

Fast16 का डिकोड होना इस बात की याद दिलाता है कि सबसे प्रसिद्ध cyber operations अक्सर एक बहुत लंबे तकनीकी इतिहास का केवल दृश्यमान हिस्सा होती हैं। offensive cyber campaigns के बारे में सार्वजनिक जागरूकता आमतौर पर deployment के वर्षों बाद आती है, और समझ discovery के वर्षों बाद। Fast16 पहली बार 2017 के एक leak के माध्यम से सार्वजनिक रूप से सामने आया था, लेकिन अब शोधकर्ता इसके उद्देश्य की एक अधिक स्पष्ट तस्वीर बता रहे हैं।

यह अंतर नीति और रक्षा, दोनों के लिए मायने रखता है। इससे संकेत मिलता है कि अन्य ऐतिहासिक tools अभी भी ठीक से समझे नहीं गए हो सकते हैं, और अन्य attack concepts सार्वजनिक बहस की तुलना में अधिक समय से मौजूद रहे हो सकते हैं। रक्षकों के लिए सबक केवल ज्ञात malware families को स्कैन करना नहीं, बल्कि वैज्ञानिक, औद्योगिक, और engineering environments के भीतर silent integrity attacks कहाँ हो सकते हैं, इस बारे में व्यापक रूप से सोचना है।

नीति-निर्माताओं के लिए, यह शोध दर्शाता है कि offensive cyber capabilities केवल networks और files को ही नहीं, बल्कि industrial और scientific knowledge की विश्वसनीयता को भी निशाना बना सकती हैं।

  • SentinelOne के शोधकर्ताओं का कहना है कि Fast16 2005 का है और यह एक प्रारंभिक sabotage malware tool हो सकता है।
  • कोड डेटा मिटाने या सिस्टम बाधित करने के बजाय वैज्ञानिक और इंजीनियरिंग गणनाओं को सूक्ष्म रूप से बदलता था।
  • निष्कर्ष बताते हैं कि ईरान से जुड़े cyber-sabotage techniques Stuxnet के सार्वजनिक होने से पहले विकसित हो चुके थे।

यह लेख Wired की रिपोर्टिंग पर आधारित है। मूल लेख पढ़ें.

Originally published on wired.com