सायबर सॅबोटाजचा एक जुना आणि अधिक सूक्ष्म अध्याय स्पष्ट होतो
संशोधकांचे म्हणणे आहे की त्यांनी अखेर Fast16 चे अर्थ लावले आहेत. हा एक दीर्घकाळ रहस्यमय राहिलेला malware sample आहे, जो 2005 च्या आसपासचा वाटतो आणि espionage किंवा destruction ऐवजी sabotage साठी तयार करण्यात आला असावा. SentinelOne चे संशोधक Vitaly Kamluk आणि Juan Andres Guerrero-Saade यांच्या मते, हा malware विशेष scientific आणि engineering software चे outputs शांतपणे बदलू शकत होता, ज्यामुळे flawed research, degraded performance, किंवा प्रत्यक्ष प्रणालींमध्ये भौतिक अपयशही निर्माण होऊ शकले असते.
ही मांडणी Fast16 ला state-linked cyber tools ने आधीच आकारलेल्या इतिहासातही लक्षणीय बनवते. Stuxnet हा landmark case ठरला कारण त्याने इराणी nuclear centrifuges चे sabotage केले आणि अपयशाचे कारण लपवले. संशोधकांची मांडणी योग्य असल्यास, Fast16 ही त्याहून आधीची आणि काही अर्थांनी अधिक संकल्पनात्मकरीत्या अस्वस्थ करणारी पद्धत दर्शवते: उपकरणांना थेट हानी पोहोचवण्याऐवजी संशोधक आणि अभियंते ज्या गणनांवर अवलंबून असतात, त्यातच बदल करणे.
Fast16 कसा काम करत होता असे मानले जाते
संशोधकांचे म्हणणे आहे की Fast16 नेटवर्कमध्ये पसरून नंतर उच्च-प्रमाणित गणितीय आणि simulation software मध्ये हस्तक्षेप करण्यासाठी तयार करण्यात आला होता. data पुसून टाकणे किंवा आपली उपस्थिती जाहीर करणे याऐवजी, malware सूक्ष्म गणनात्मक बदलांवर लक्ष केंद्रित करत होता. हे बदल हळूहळू breakdowns, चुकीचे निकाल, किंवा structural आणि operational failures निर्माण करू शकले असते, जे लगेच malicious code शी जोडले गेले नसते, असा त्यांचा दावा आहे.
मुद्दा हाच आहे. पारंपरिक cyberattack मध्ये व्यत्यय स्पष्ट दिसतो. या मॉडेलमध्ये attacker outputs वरील विश्वासच दूषित करू पाहतो. simulation चुकीचे असेल, तर design दोषपूर्ण होऊ शकते. model बदलला असेल, तर त्यावर आधारित निर्णय त्रुटी वाढवू शकतो. compromised system अजूनही सामान्यपणे चालू असल्यासारखे दिसू शकते, म्हणून sabotage ओळखणे अधिक कठीण होते.
SentinelOne संशोधकांनी कथितपणे तीन संभाव्य software श्रेणी ओळखल्या आहेत ज्या Fast16 ने tamper करण्यासाठी लक्ष्य केल्या असाव्यात, आणि त्या सर्व simulation किंवा high-precision computation शी संबंधित आहेत. संपूर्ण operational history अजूनही अनिश्चित असली तरी, विश्लेषण अशा tool कडे निर्देश करते जो engineering किंवा scientific processes च्या खोल तांत्रिक स्तरावर परिणाम करण्यासाठी तयार करण्यात आला होता.
इराणचा कोन का महत्त्वाचा आहे
संशोधकांचे म्हणणे आहे की Fast16 बहुधा अमेरिकेने किंवा तिच्या एखाद्या सहयोगीने तयार केला असावा आणि तो इराणमध्ये वापरला गेला असावा. हे सार्वजनिक कायदेशीर निष्कर्ष नाही, तर एक informed assessment आहे; पण तो malware ला इराणच्या nuclear आणि research क्षमतेला अडथळा आणण्याच्या व्यापक cyber operations इतिहासात ठेवतो.
जर 2005 ची तारीख बरोबर असेल, तर Fast16 हा 2007 च्या Stuxnet-संबंधित deployment पूर्वीचा ठरेल. त्यामुळे state cyber sabotage च्या उत्क्रांतीच्या सुरुवातीच्या टप्प्याचा तो भाग ठरेल, आणि software manipulation च्या माध्यमातून real-world effects निर्माण करण्यासाठी offensive operations आधीपासूनच अत्यंत विशिष्ट मार्ग शोधत होत्या, हे दाखवेल.
यातील strategic appeal स्पष्ट आहे. शांतपणे गणना बदलू शकणाऱ्या tool मध्ये plausible deniability, उशिरा लक्षात येणे, आणि असा damage mechanism असतो जो सुरुवातीला बाह्य हस्तक्षेपाऐवजी तांत्रिक चूक किंवा उपकरणातील कमकुवतपणासारखा दिसू शकतो.
डेटा चोरीपासून epistemic sabotage पर्यंत
Fast16 च्या निष्कर्षांना महत्त्व प्राप्त होण्याचे एक कारण म्हणजे sabotage malware काय असू शकते याबद्दलची सार्वजनिक समज ते विस्तारतात. बहुतेक cyber coverage espionage, ransomware, किंवा destructive wiper attacks वर केंद्रित असते. Fast16 आणखी अस्वस्थ करणाऱ्या श्रेणीकडे निर्देश करतो: epistemic sabotage, ज्यामध्ये लक्ष्याच्या वास्तवाविषयीच्या समजुतीवरच आघात होतो.
Scientific आणि engineering software अनेकदा मोठ्या निर्णयांच्या upstream ला असते. ती design tolerances, safety margins, performance predictions, आणि research conclusions यांना माहिती देते. malware त्या स्तरावर बदल करतो, तर downstream परिणाम व्यापक आणि वेगळे करणे कठीण असू शकतात. तातडीची हानी systems fail झाल्यावर, prototypes कमी कामगिरी केल्यावर, किंवा research चुकीच्या दिशेने गेल्यावरच दिसू शकते.
अशा tools ला त्यामुळे विशेष कपटी स्वरूप प्राप्त होते. ती फक्त machines ना हानी पोहोचवत नाहीत. त्या machines, systems, आणि physical processes चे मूल्यमापन करण्यासाठी वापरल्या जाणाऱ्या पद्धतींवरील विश्वासच ढासळवतात.
सायबर संघर्षाची मुळे सार्वजनिक नोंदीत दिसते त्यापेक्षा खोल आहेत याची आठवण
Fast16 चे decoding हे आठवण करून देते की सर्वात प्रसिद्ध cyber operations ही अनेकदा एका लांब तांत्रिक इतिहासाचा फक्त दृश्यमान भाग असतात. offensive cyber campaigns बद्दलची सार्वजनिक जाणीव deployment नंतर अनेक वर्षांनी येते, आणि समज आणखी काही वर्षांनी येते. Fast16 प्रथम 2017 मधील leak द्वारे समोर आला होता, परंतु आता संशोधक त्याच्या उद्दिष्टाबद्दल अधिक स्पष्ट चित्र देत आहेत.
हा फरक policy आणि defense दोन्हींसाठी महत्त्वाचा आहे. यावरून असे सूचित होते की इतर historical tools अजूनही पुरेसे समजले गेले नसावेत, आणि सार्वजनिक चर्चेने गृहित धरल्यापेक्षा इतर attack concepts अधिक काळ अस्तित्वात असू शकतात. रक्षकांसाठी धडा म्हणजे केवळ ज्ञात malware families साठी scan करणे नाही, तर scientific, industrial, आणि engineering वातावरणात silent integrity attacks कुठे होऊ शकतात याचा व्यापक विचार करणे होय.
धोरणकर्त्यांसाठी, हे संशोधन दर्शवते की offensive cyber capabilities केवळ networks आणि files नव्हे, तर industrial आणि scientific knowledge ची विश्वासार्हताही लक्ष्य करू शकतात.
- SentinelOne संशोधकांच्या मते Fast16 2005 चा असून तो सुरुवातीचा sabotage malware tool असू शकतो.
- हे code data मिटवण्याऐवजी वैज्ञानिक आणि अभियांत्रिकी गणना सूक्ष्मपणे बदलत होते.
- हे निष्कर्ष इराणशी संबंधित cyber-sabotage techniques Stuxnet सार्वजनिक होण्यापूर्वीच विकसित झाल्या होत्या असे सूचित करतात.
हा लेख Wired च्या रिपोर्टिंगवर आधारित आहे. मूळ लेख वाचा.
Originally published on wired.com




