सूचना युद्ध का चित्रण
चित्र 1: सूचना युद्ध का चित्रण

“सूचना युद्ध” या सूचना संग्राम के बारे में इन दिनों बहुत सारी बातें हैं। हालांकि, यह क्या है, कुछ ही लोग बता पाएंगे। साथ ही, विशेषज्ञ भी इस सवाल का समाधान करने में असमर्थ होंगे कि “सूचना युद्ध” वाक्यांश पहली बार कब गढ़ा गया था, या जब यह पहली बार सुझाव दिया गया था कि जानकारी को एक हथियार के रूप में इस्तेमाल किया जाए। इसी तरह, यदि आप इस सामग्री की खोज करते हैं और इन चिंताओं के उत्तर प्रदान करते हैं, तो आप अनिवार्य रूप से कई प्रश्न उठाएंगे, जैसे सूचना युद्ध क्या है, किन तरीकों का उपयोग किया जा रहा है, और इस संघर्ष का लक्ष्य क्या है? विचार करें कि क्या हैकिंग हमले सैन्य हैं और यदि हां, तो कौन सी तकनीकें उपयुक्त हैं। हम नीचे दिए गए अनुभागों में इस विषय के बारे में इन और संभावित रूप से अधिक प्रश्नों के उत्तर देने का प्रयास करेंगे।

सूचना युद्ध क्या है?

“सूचना युद्ध” या “सूचना संग्राम” एक अवधारणा है जिसमें प्रतिद्वंद्वी पर प्रतिस्पर्धात्मक और रणनीतिक लाभ हासिल करने के लिए युद्धक्षेत्र में सूचना और संचार प्रौद्योगिकी का उपयोग और प्रबंधन शामिल है। सूचना युद्ध लक्ष्य के ज्ञान के बिना लक्ष्य के ज्ञान के बिना किसी लक्ष्य द्वारा विश्वसनीय जानकारी का जानबूझकर हेरफेर है जो निर्णय लेने के लिए उनके सर्वोत्तम हित में नहीं हैं लेकिन सूचना युद्ध का संचालन करने वाले व्यक्ति के सर्वोत्तम हित में हैं। नतीजतन, यह बताना मुश्किल है कि सूचना युद्ध कब शुरू होता है और कब बंद हो जाता है, या यह कितना शक्तिशाली या विनाशकारी होता है। यह साइबर युद्ध के समान नहीं है, जो कंप्यूटर, सॉफ्टवेयर और कमांड और कंट्रोल सिस्टम को लक्षित करता है।

सामरिक जानकारी का संग्रह, आश्वासन कि किसी की जानकारी सही है, दुष्प्रचार या दुष्प्रचार का प्रसार दुश्मन और जनता को हतोत्साहित करने या हेरफेर करने के लिए, विरोधी बल की जानकारी की गुणवत्ता को कम करना, और विरोधी ताकतों को सूचना-संग्रह के अवसरों से वंचित करना सभी उदाहरण हैं सूचना युद्ध। सूचना युद्ध मनोवैज्ञानिक युद्ध से निकटता से जुड़ा हुआ है, मनोवैज्ञानिक युद्ध के बारे में अधिक जानने के लिए इस लेख को पढ़ें: मनोवैज्ञानिक युद्ध: हथियारों के बिना युद्ध

इंटरनेशनल वारफेयर कम्युनिटी(IW) के अनुसार सूचना युद्ध कोई एकल, आसान बात नहीं है, इसके कई जटिल घटक हैं। सूचना युद्ध पर एक प्रसिद्ध लेखक मार्टिन लिबिकी ने अपनी पुस्तक “सूचना युद्ध क्या है” में इस दृष्टिकोण को व्यक्त किया है, “सूचना युद्ध के संदर्भ में आना अंधे पुरुषों के यह पता लगाने के प्रयास के समान है कि हाथी की प्रकृति क्या थी: एक ने उसके पैर को छुआ और उसे एक पेड़ कहा, दूसरे ने उसकी पूंछ को महसूस किया और उसे रस्सी कहा, और इसी तरह। सूचना युद्ध इसी तरह से प्रकट होता है। जब हाथी की सभी सम्मानजनक परिभाषाओं को एक साथ जोड़ दिया जाता है, तो ऐसा प्रतीत होता है कि सूचना युद्ध नहीं है।”

अफसोस की बात है कि यह स्वीकार करते हुए कि IW समुदाय के कई आयाम हैं, इसके बारे में हमारे ज्ञान को आगे बढ़ाने के लिए बहुत कम है। “इसमें क्या शामिल है और क्या यह युद्ध करने की ज्ञात तकनीकों को प्रतिस्थापित करता है या बदलता है, जहां व्याख्याएं असहमत हैं।” सौभाग्य से, जबकि कुछ विषयों पर दृष्टिकोण अलग होते हैं, वे दूसरों पर अभिसरण होते हैं। ऐसा प्रतीत होता है कि विषयों का एक उपसमुच्चय IW समुदाय सूचना युद्ध की छत्रछाया में आने के लिए सहमत हो गया है। हम इस बहस के लिए “सूचना युद्ध” को उस सेट के विषयों के रूप में परिभाषित करते हैं।

संयुक्त राज्य अमेरिका का सैन्य फोकस प्रौद्योगिकी के पक्ष में है और इसलिए इलेक्ट्रॉनिक युद्ध, साइबर युद्ध, सूचना आश्वासन, और कंप्यूटर नेटवर्क संचालन, हमले और रक्षा के क्षेत्र में विस्तार करने के लिए जाता है। बाकी दुनिया के अधिकांश लोग “सूचना संचालन” शब्द का अधिक व्यापक उपयोग करते हैं, हालांकि, प्रौद्योगिकी का उपयोग करते हुए, सामाजिक नेटवर्क विश्लेषण, निर्णय विश्लेषण, और आदेश और नियंत्रण के मानवीय पहलुओं पर केंद्रित है। हालाँकि, यह कई रूप भी ले सकता है।

सूचना युद्ध कई रूप क्यों ले सकता है?

नीचे कुछ उदाहरण दिए गए हैं कि कैसे आधुनिक दिनों के युद्ध में, सूचना युद्ध कई रूप ले सकता है क्योंकि आजकल सूचना-साझाकरण तकनीक और विधियों की एक विस्तृत श्रृंखला उपलब्ध है जिसका उपयोग दर्शकों की एक विस्तृत श्रृंखला में हेरफेर करने के लिए किया जा सकता है:

  • टेलीविजन, इंटरनेट और रेडियो प्रसारण को जाम किया जा सकता है।
  • एक दुष्प्रचार अभियान के लिए टेलीविजन, इंटरनेट और रेडियो प्रसारण को अपहृत किया जा सकता है, या सोशल मीडिया, इंटरनेट, फिल्मों, वेब फिल्मों का उपयोग प्रचार प्रसार और जनता का ब्रेनवॉश करने के लिए किया जा सकता है।
  • रसद नेटवर्क अक्षम किया जा सकता है।
  • शत्रु संचार नेटवर्क को अक्षम या धोखा दिया जा सकता है, विशेष रूप से आधुनिक दिनों में ऑनलाइन सामाजिक समुदाय।
  • स्टॉक एक्सचेंज लेनदेन को इलेक्ट्रॉनिक हस्तक्षेप से, संवेदनशील जानकारी को लीक करके, या गलत सूचना देकर नष्ट किया जा सकता है।
  • ड्रोन और अन्य निगरानी रोबोट या वेबकैम का उपयोग।
  • संचार प्रबंधन।

इतिहास

1976 में बोइंग फर्म के लिए लिखे गए “वेपन सिस्टम्स एंड इंफॉर्मेशन वॉर” शीर्षक वाले एक पेपर में थॉमस पी. रोना ने पहली बार “इनफार्मेशन वारफेयर(सूचना युद्ध)” शब्द का इस्तेमाल किया था। उनके अनुसार, सूचना का बुनियादी ढांचा अमेरिकी अर्थव्यवस्था का एक महत्वपूर्ण घटक बनता जा रहा है। इस रिपोर्ट पहला हो सकता है जिसमे “सूचना युद्ध” शब्द का इस्तेमाल किया गया हो। पेपर यहां पढ़ें: हथियार प्रणाली और सूचना युद्ध (पीडीएफ – इंग्लिश मे)।

रिपोर्ट एक मीडिया केंद्रित अभियान की शुरुआत का प्रतीक है। इस मुद्दे ने अमेरिकी सेना के हित को प्रेरित किया है, जिसका “गुप्त सामग्री” से निपटने का इतिहास है। 1980 से, अमेरिकी वायु सेना इस विषय पर सक्रिय रूप से चर्चा कर रही है। उस समय तक, सभी इस बात पर सहमत हो चुके थे कि सूचना को लक्ष्य और हथियार दोनों के रूप में इस्तेमाल किया जा सकता है।

तब शीत युद्ध के समापन के बाद नए कर्तव्यों के उद्भव के जवाब में पहली बार “सूचना युद्ध” शब्द का इस्तेमाल रक्षा मंत्रालय के दस्तावेजों में किया गया था। 1991 के ऑपरेशन “डेजर्ट स्टॉर्म” के बाद, जिसमें नई सूचना प्रौद्योगिकियों को पहली बार युद्ध की एक विधि के रूप में तैनात किया गया था, आधिकारिक तौर पर, इस वाक्यांश का पहली बार अमेरिकी रक्षा मंत्री DODD 3600 में 21 दिसंबर, 1992 को उपयोग किया गया था।

कुछ साल बाद, फरवरी 1996 में अमेरिकी रक्षा विभाग द्वारा “नियंत्रण और प्रबंधन की प्रणालियों के खिलाफ प्रतिरोध का सिद्धांत” अधिनियमित किया गया। सैन्य अभियानों में सूचना युद्ध के एक आवेदन के रूप में, यह पत्र नियंत्रण और प्रबंधन प्रणालियों का मुकाबला करने के लिए अवधारणाओं को सामने रखता है।

युद्ध के मैदान के नियंत्रण और प्रबंधन के लिए दुश्मन की क्षमताओं की जानकारी, प्रभाव या विनाश को अस्वीकार करने के लिए, खुफिया द्वारा समर्थित सुरक्षा, सैन्य धोखे, मनोवैज्ञानिक संचालन, इलेक्ट्रॉनिक युद्ध, और नियंत्रण प्रणाली वस्तुओं के भौतिक विनाश की तकनीकों और विधियों का संयुक्त उपयोग अपनी सेनाओं और संबद्ध बलों की रक्षा करते हुए, साथ ही साथ दुश्मन को युद्ध के मैदान को नियंत्रित करने और प्रबंधित करने से रोकते हैं। इस पेपर में व्यवसाय की संगठनात्मक संरचना, योजना, प्रशिक्षण और प्रबंधन सभी निर्दिष्ट किए गए थे।

तथ्य यह है कि इस प्रकाशन ने नियंत्रण और प्रशासन के तरीकों के साथ युद्ध की अवधारणा और सिद्धांत विकसित किया है जो सबसे महत्वपूर्ण है। अमेरिकी रक्षा विभाग ने पहली बार सूचना युद्ध की क्षमता और अवधारणा को पहचाना।

1996 के अंत में, पेंटागन के एक विशेषज्ञ रॉबर्ट बंकर ने एक संगोष्ठी (“फोर्स XXI” की अवधारणा) में इक्कीसवीं सदी के लिए संयुक्त राज्य सशस्त्र बलों के नए सैन्य सिद्धांत पर एक अध्ययन दिया। संचालन के पूरे रंगमंच का दो घटकों में टूटना – पारंपरिक अंतरिक्ष और साइबरस्पेस, जिनमें से उत्तरार्द्ध कहीं अधिक महत्वपूर्ण है – ने नींव का गठन किया। बंकर ने “साइबर उन्माद” सिद्धांत का प्रस्ताव रखा, जो उनका मानना ​​है कि शत्रुतापूर्ण ताकतों को बेअसर करने या दबाने के उद्देश्य से पारंपरिक सैन्य सिद्धांतों का एक प्राकृतिक पूरक होना चाहिए।

1980 के दशक से, संयुक्त राज्य वायु सेना के पास सूचना युद्ध स्क्वाड्रन हैं। वास्तव में, अमेरिकी वायु सेना का आधिकारिक लक्ष्य अब “हवा, अंतरिक्ष और साइबर स्पेस में उड़ान भरना, युद्ध करना और जीतना है, जिसमें बाद में सेवा की सूचना युद्ध भूमिका का जिक्र है।

खाड़ी युद्ध के दौरान, डच हैकरों ने कथित तौर पर अमेरिकी रक्षा विभाग प्रणालियों से अमेरिकी सेना की गतिविधियों के बारे में जानकारी चुरा ली और इसे इराकियों को बेचने का प्रयास किया, जिन्होंने इसे एक घोटाले के रूप में खारिज कर दिया। जनवरी 1999 में, यूएस एयर इंटेलिजेंस कंप्यूटरों पर एक समन्वित हमला (मूनलाइट भूलभुलैया) शुरू किया गया था, जिसमें हमले का एक हिस्सा रूसी मेनफ्रेम से आया था। गैर-एट्रिब्यूशन के कारण – यह धारणा कि ऑनलाइन पहचान वास्तविक दुनिया की पहचान के प्रमाण के रूप में काम नहीं कर सकती है – इसकी पुष्टि रूसी साइबर हमले के रूप में नहीं की जा सकती है।

सूचना युद्ध के हथियार

सूचना युद्ध हथियार क्या हैं? इस विषय को संबोधित करने के लिए, हम नीचे सूचीबद्ध प्रत्येक रणनीति पर एक नज़र डालेंगे, साथ ही उन्हें पूरा करने के लिए सबसे अधिक इस्तेमाल किए जाने वाले हथियारों की एक त्वरित सूची भी देखेंगे।

सूचना का संग्रह

सूचना क्रांति का अर्थ है संघर्ष के एक प्रतिमान का आगमन जिसमें अधिक जानने वाला पक्ष निर्णायक लाभ प्राप्त करेगा, इसलिए सूचना संग्रह को सूचना युद्ध के हिस्से के रूप में शामिल किया गया है। आधार यह है कि अधिक जानकारी होने से व्यक्ति की स्थितिजन्य जागरूकता बढ़ती है, जिससे बेहतर युद्ध की तैयारी होती है और संभवतः, बेहतर परिणाम मिलते हैं।

ग्लोबल पोजिशनिंग सिस्टम (जीपीएस) का उपयोग करके नेविगेशन जैसी सटीक स्थान का पता लगाने वाली तकनीक ने इन मुद्दों को बहुत कम कर दिया है। टोही और निगरानी तकनीक ने भी कुछ हद तक दुश्मन के ठिकाने के बारे में सीखना संभव बना दिया है। टोही और निगरानी कार्य भी स्पेक्ट्रम से सेंसर के उपयोग की ओर बढ़ रहे हैं जैसे कि अवरक्त, पराबैंगनी, घ्राण, कर्ण, ऑप्टिकल, भूकंपीय, आदि, और एक समग्र चित्र बनाने के लिए इनसे डेटा का एकीकरण। क्योंकि ये प्रौद्योगिकियां हो सकती हैं स्थितियों में प्रवेश करने और सटीकता के न्यूनतम नुकसान के साथ सटीक जानकारी प्राप्त करने के लिए उपयोग किया जाता हो, सूचना युद्ध में सूचना संग्रह काफी कम जोखिम भरा और कहीं अधिक पूर्ण है।

सूचना का स्थानांतरण

बड़ी मात्रा में विस्तृत जानकारी एकत्र करना एक शानदार विचार है, लेकिन यह बेकार है यदि यह स्टोरेज फैसिलिटीज निष्क्रिय पड़ी हो। नतीजतन, सूचना युद्ध की एक और महत्वपूर्ण विशेषता उन लोगों के हाथों में जानकारी प्राप्त करने की क्षमता है, जिन्हें तुरंत इसकी आवश्यकता होती है। इस क्षेत्र में उपयोग किए जाने वाले उपकरण हथियार नहीं हैं, बल्कि नागरिक प्रौद्योगिकियां हैं जिन्हें सैन्य स्थितियों में लागू किया गया है। संचार बुनियादी ढांचे में कंप्यूटर, राउटर, टेलीफोन लाइन, फाइबर ऑप्टिक केबल, टेलीफोन, टेलीविजन, रेडियो और अन्य डेटा परिवहन प्रौद्योगिकियों और प्रोटोकॉल के नेटवर्क शामिल हैं। इन प्रौद्योगिकियों के बिना आज के मानकों द्वारा मांगे गए वास्तविक समय के तरीके से जानकारी देना मुश्किल होगा।

यहां सेना को सूचना प्रसारित करने के लिए नेटवर्क बुनियादी ढांचे की जरूरत है, “नेटवर्क” के बारे में अधिक जानने के लिए कृपया इस लेख को पढ़ें: नेटवर्क-केंद्रित युद्ध। सैकड़ों वर्षों से, सेना ने नेटवर्क के बजाय सूचना प्रसारित करने के लिए पदानुक्रमों पर भरोसा किया है। दूसरी ओर, संचार प्रौद्योगिकी में नागरिक सुधार ने एक नेटवर्क प्रतिमान का पालन किया है, जिसमें मौलिक रूप से बदलने की क्षमता है कि सैन्य कमान और नियंत्रण के बारे में कैसे सोचा जाता है।

नेटवर्क आर्किटेक्चर में जाने के लिए कुछ कमांड और नियंत्रण विकेंद्रीकरण की आवश्यकता हो सकती है। हालाँकि, विकेंद्रीकरण समीकरण का केवल एक तत्व है। नई तकनीक अधिक “शीर्ष दृष्टि” या बड़ी तस्वीर की केंद्रीकृत समझ प्रदान कर सकती है जो जटिलता प्रबंधन में मदद करती है। नतीजतन, सूचना पारगमन प्रौद्योगिकी में एक मामूली संशोधन भी सूचना युग के युद्ध को उसके औद्योगिक युग के समकक्ष से काफी हद तक अलग कर सकता है।

सूचना का संरक्षण

सूचना युद्ध के सबसे व्यापक रूप से स्वीकृत घटकों में से एक आपके प्रतिद्वंद्वी के लिए उपलब्ध जानकारी की मात्रा को सीमित करने की आवश्यकता है। आपके पास मौजूद जानकारी को दूसरे पक्ष द्वारा कब्जा करने से बचाना इसका एक बड़ा घटक है। डेटा की सुरक्षा की रक्षा के लिए दो प्रकार के हथियार कार्यरत हैं। ऐसी प्रौद्योगिकियां जो प्रमुख डेटा स्टोरेज सुविधाओं, कंप्यूटर और परिवहन तंत्र की भौतिक रूप से सुरक्षा करती हैं, जैसे कि बम और बुलेटप्रूफ केसिंग और घुसपैठ की रोकथाम के उपकरण जैसे ताले और फिंगरप्रिंट स्कैन, सबसे पहले हैं।

तकनीक जो बिट्स को प्रतिद्वंद्वी द्वारा देखे और इंटरसेप्ट करने से रोकती है, वह दूसरी है, और शायद अधिक महत्वपूर्ण है। इसमें बुनियादी कंप्यूटर सुरक्षा तंत्र जैसे पासवर्ड और अधिक उन्नत तकनीक जैसे एन्क्रिप्शन दोनों शामिल हैं। इसके संचार को खंगालकर और दूसरे पक्ष के लोगों को खोलकर। प्रत्येक पक्ष दूसरे को नुकसान पहुँचाते हुए वास्तविकता की अपनी छवि का बचाव करते हुए, सूचना युद्ध का मौलिक कार्य करता है।

सूचना का हेरफेर

सूचना हेरफेर से तात्पर्य प्रतिद्वंद्वी की वास्तविकता की धारणा को विकृत करने के लिए डेटा में परिवर्तन करना है। यह विभिन्न प्रकार की तकनीकों का उपयोग करके पूरा किया जा सकता है, जैसे टेक्स्ट, चित्र, वीडियो, ऑडियो और अन्य प्रकार के डेटा ट्रांसमिशन को संशोधित करने के लिए कंप्यूटर सॉफ़्टवेयर। संशोधित डेटा आम तौर पर हाथ से डिज़ाइन किया जाता है ताकि प्रभारी लोगों का दुश्मन को दी गई छवि पर नियंत्रण हो, हालांकि सामग्री का निर्णय लेने के बाद भौतिक संशोधन प्रक्रिया को तेज करने के लिए उपरोक्त तकनीकों को अक्सर नियोजित किया जाता है।

गड़बड़ी, गिरावट, और सूचना का खंडन

हमारे पहले के विवरण के अनुसार, गड़बड़ी, गिरावट और इनकार सूचना युद्ध के अंतिम पहलू हैं। तीनों रणनीतियों का उद्देश्य दुश्मन को व्यापक और सटीक जानकारी प्राप्त करने से रोकना है। समान हथियारों में से कई का उपयोग उनकी समानता के कारण एक या अधिक उद्देश्यों को प्राप्त करने के लिए किया जाता है। नतीजतन, उन सभी पर एक ही समय में चर्चा करना समझ में आता है। सूचना युद्ध की इस शैली में उपयोग किए जाने वाले कुछ अधिक सामान्य हथियार स्पूफिंग, शोर परिचय, जैमिंग और ओवरलोडिंग हैं।

स्पूफिंग एक प्रतिद्वंद्वी को दी गई जानकारी की गुणवत्ता को कम करने का एक तरीका है। दुश्मन के सूचना प्रवाह में “स्पूफ” या फर्जी संदेश की नियुक्ति उस प्रवाह को बाधित करती है। क्योंकि आप “इस त्रुटिपूर्ण जानकारी के आधार पर गलत निर्णय लेने के लिए इस संगठन को समझाने के लिए लक्षित प्रतियोगी के संग्रह सिस्टम को झूठी जानकारी” की आपूर्ति कर सकते हैं, रणनीति काम करती है।

एक प्रतिद्वंद्वी की सूचना प्राप्त करने की क्षमता को नष्ट करने की एक अन्य तकनीक उस आवृत्ति में शोर जोड़ना है जिसका वे उपयोग कर रहे हैं। पृष्ठभूमि शोर दुश्मन के लिए सच्चे संदेश और पृष्ठभूमि शोर के बीच अंतर करना कठिन बना देता है। यदि हमलावर वायरलेस संचार का उपयोग कर रहा है, तो यह एक विशेष रूप से मूल्यवान रणनीति है क्योंकि उन आवृत्तियों को तारों के भौतिक नेटवर्क से कनेक्ट किए बिना टैप किया जा सकता है।

दो संचार लाइनों के बीच या एक सेंसर और एक लिंक के बीच स्थानांतरित किए गए इंटरसेप्टिंग सिग्नल एक तकनीक है जिसका उपयोग इनकार को प्राप्त करने के लिए किया जाता है। सिग्नल को इंटरसेप्ट किया जाता है और फिर “जाम” कर दिया जाता है, या अपने गंतव्य के रास्ते पर जारी रखने से रोक दिया जाता है। ज्यादातर स्थितियों में, कब्जा करने वाला उस समान संकेत को खुफिया डेटा के रूप में सहेजता है और इसका उपयोग यह पता लगाने के लिए करता है कि प्रतिद्वंद्वी लड़ाई में अपनी स्थिति को कैसे देखता है।

अंत में, सैन्य और नागरिक दोनों स्थितियों में, ओवरलोडिंग प्रतिद्वंद्वी को सूचना देने से इनकार करने की एक युक्ति है। दुश्मन की संचार प्रणाली को डेटा की एक मात्रा भेजना जिसे वह प्रबंधित नहीं कर सकता है, सिस्टम को क्रैश या गंभीर रूप से जानकारी देने की क्षमता को कम कर देता है। क्योंकि सिस्टम पर अत्यधिक बोझ है, यह उन लोगों को महत्वपूर्ण जानकारी देने में असमर्थ है जिन्हें इसकी आवश्यकता है। इसे “सेवा से इनकार” हमले के रूप में जाना जाता है, और इसे सरल और सफल दोनों के रूप में प्रदर्शित किया गया है।

सूचना युद्ध के खिलाफ बचाव

ऊपर उल्लिखित रणनीतियों और हथियारों में सूचना पर निर्भर सैन्य मिशन को महत्वपूर्ण नुकसान पहुंचाने की क्षमता है। तो, हम अपना बचाव कैसे कर सकते हैं? कई विकल्प हैं, जिनमें से कई उन्हीं तरीकों का उपयोग करते हैं जिनका उपयोग हम दूसरों पर हमला करने के लिए करते हैं। इस खंड के बाकी हिस्सों में उन प्रतिवादों को देखा गया है जो सूचना युद्ध के प्रत्येक आयाम के लिए उपलब्ध हैं।

सूचना का संग्रह

सूचना एकत्र करने वाले हमलों के खिलाफ लड़ने के लिए, विरोधियों को अपने और संघर्ष के परिदृश्य का डेटा एकत्र करने से रोकना चाहिए। इसमें डेटा को इंटरसेप्शन से सुरक्षित करना और डेटा को दुश्मन की डेटा संग्रह सुविधाओं तक पहुंचने से रोकना शामिल है। सुरक्षा, अशांति, गिरावट और इनकार के हमलों में उपयोग के लिए पहले बताए गए हथियार जानकारी एकत्र करने के खिलाफ सुरक्षा के लिए उपलब्ध काउंटरमेशर्स हैं। एनक्रिप्शन, स्पूफिंग, नॉइज़ इंट्रोडक्शन, जैमिंग और ओवरलोडिंग दुश्मन के सूचना संग्रह को न्यूनतम रखने के सभी प्रभावी तरीके हैं।

सूचना का स्थानांतरण

क्योंकि सूचना पारगमन मुख्य रूप से बुनियादी ढांचे पर निर्भर है, दुश्मन के बुनियादी ढांचे को नष्ट करना परिवहन को अवरुद्ध करने के लिए सबसे प्रभावी प्रतिवाद है। यह जवाबी उपाय, यह जानकर कि दूसरा पक्ष कैसे संचार करता है, गर्दन-विरोधी कमांड-एंड-कंट्रोल युद्ध के रूप में जाना जाता है। हालाँकि, यह रक्षा सरल हो सकती है यदि किसी के पास वह समझ हो। यदि तार में डिज़ाइन व्यक्त किया जाता है तो नोड्स को आसानी से पहचाना और अक्षम किया जाता है।

कमांड सेंटर सहित संचार प्रणालियों को जनरेटर, सबस्टेशन और ईंधन आपूर्ति पाइप पर हमलों से नुकसान हो सकता है। जब एक विद्युत चुम्बकीय वास्तुकला का उपयोग किया जाता है, तो मुख्य नोड्स अक्सर दिखाई देते हैं। संचार लाइनों को अवरुद्ध, बहरा किया जा सकता है यदि उपग्रहों को संचरण और सिग्नलिंग के लिए नियोजित किया जाता है।

सूचना प्रसारण के प्रतिवाद के रूप में, दुश्मन के बुनियादी ढांचे पर हमला करना न केवल अपेक्षाकृत सरल हो सकता है, बल्कि उनकी संपूर्ण सूचना प्रणाली के लिए इसके दूरगामी परिणाम भी हो सकते हैं। इस मुद्दे के बारे में डॉ डेविड एस अल्बर्ट्स ने अपनी पुस्तक रक्षात्मक सूचना युद्ध में लिखा है। इसे यहाँ पढ़ें: http://www.dodccrp.org/files/Alberts_Defensive.pdf

अराजक बुनियादी ढांचे के हमले कैसे हो सकते हैं, यह प्रदर्शित करने के लिए दो अलग-अलग परिदृश्यों का उपयोग किया जाता है। पहली स्थिति में, एक विशिष्ट बुनियादी ढांचे के हमले के परिणामस्वरूप अप्रत्याशित निकटवर्ती नतीजों की एक श्रृंखला हो सकती है जो हमले के प्रभावों को नाटकीय रूप से बढ़ा देती है। जब हमलों की एक श्रृंखला का संचयी प्रभाव स्वतंत्र घटनाओं के अनुक्रम के व्यक्तिगत प्रभावों के योग से बहुत अधिक हो जाता है, तो परिणाम अराजक व्यवहार होता है। यह काफी सामान्य पैटर्न है।

सूचना का संरक्षण

हमें शत्रु की सूचना आपूर्ति को सुरक्षित करने के लिए शत्रु के प्रयासों का मुकाबला करने के लिए प्रतिकूल सुरक्षा विधियों से परे जाने में सक्षम होना चाहिए। एन्क्रिप्शन, जैसा कि पहले कहा गया है, किसी की जानकारी हासिल करने के लिए प्रमुख तकनीकी हथियार है। दुर्भाग्य से, एन्क्रिप्शन में हालिया प्रगति ने काउंटरमेशर्स को लागू करना बेहद मुश्किल बना दिया है। “कंप्यूटर से उत्पन्न संदेशों को डीकोड करना कठिन होता जा रहा है।

निजी कुंजी का उपयोग करके संदेश संचार के लिए ट्रिपल-डिजिटल एन्क्रिप्शन मानक (डीईएस) और सार्वजनिक कुंजी का उपयोग करके निजी कुंजी पास करने के लिए सार्वजनिक-कुंजी एन्क्रिप्शन (पीकेई) जैसी तकनीकों का संयोजन (इसलिए सेटअप संचार स्पष्ट रहता है) यहां तक ​​कि डूब जाएगा सबसे शक्तिशाली कोड-ब्रेकिंग कंप्यूटर। सूचना सुरक्षा का मुकाबला करने का प्रयास करने वालों को पता चलेगा कि उनके प्रयास अंततः व्यर्थ हो जाएंगे। तब तक, शक्तिशाली कंप्यूटरों के साथ कोड को तोड़ने के प्रयासों से सर्वोत्तम परिणाम प्राप्त करने की अपेक्षा की जाती है।

डेटा सुरक्षा के लिए क्रिप्टोग्राफी एकमात्र साधन नहीं है, भले ही यह सबसे प्रभावी है। सच में, पासवर्ड सूचना प्रणाली तक अवैध पहुंच को रोकने के लिए अधिक व्यापक रूप से उपयोग की जाने वाली विधि है। दूसरी ओर, पासवर्ड सिस्टम, लोगों पर नज़र रखने और कोड दर्ज करने के लिए निर्भर हैं, जिससे उन्हें गंभीर जोखिम का सामना करना पड़ता है। पासवर्ड प्राप्त करना या अनुमान लगाना अविश्वसनीय रूप से आसान हो सकता है यदि सिस्टम या इसका उपयोग करने वाले व्यक्तियों के पास एक भौतिक उपस्थिति संभव है, और संरक्षित जानकारी तक पहुंच प्राप्त करने की एक बहुत प्रभावी तकनीक है।

सूचना का हेरफेर

एक बार जानकारी होने के बाद किसी शत्रु को उसे बदलने से रोकने की संभावना बहुत कम होती है। इसके आलोक में, इस प्रकार के हमले से बचाव के लिए केवल दो विकल्प हैं। शुरू करने के लिए, कोई सूचना को पहली जगह में इंटरसेप्ट होने से रोकने का प्रयास कर सकता है। सूचना सुरक्षा तकनीकें इस स्थिति में सबसे अधिक सफल होती हैं क्योंकि वे प्रतिद्वंद्वी को उस जानकारी तक पहुंचने या समझने से रोकती हैं जो मूल रूप से प्रदान की गई थी।

दूसरा, और यकीनन अधिक महत्वपूर्ण, डेटा हेरफेर से बचाव के लिए कदम है छेड़छाड़ किए गए डेटा को डेटा के वास्तविक समय के प्रवाह में फिर से शामिल होने से रोकना। सौभाग्य से, इसे पूरा करने के लिए कई तरीके हैं, जिनमें से सबसे अधिक बार-बार अतिरेक है।

सूचना हेरफेर को मार्टिन लिबिकी द्वारा “सिमेंटिक अटैक” के रूप में संदर्भित किया जाता है, जो कहता है कि “सिमेंटिक अटैक के तहत एक सिस्टम चलता है और इसे सही ढंग से संचालन के रूप में माना जाएगा, लेकिन यह वास्तविकता के साथ बाधाओं पर प्रतिक्रिया देगा”। उनका दावा है कि ऐसा इसलिए होता है क्योंकि वे सिस्टम वास्तविक दुनिया के बारे में जानकारी के लिए किसी प्रकार के सूचना स्रोत पर भरोसा करते हैं, जिसे वह एक सेंसर के रूप में संदर्भित करता है। यदि सेंसर से छेड़छाड़ की जा सकती है, तो सिस्टम से भी छेड़छाड़ की जा सकती है।

सूचना हेरफेर को मार्टिन लिबिकी द्वारा “सिमेंटिक अटैक” के रूप में संदर्भित किया जाता है, जो कहता है कि “सिमेंटिक अटैक के तहत एक सिस्टम चलता है और इसे सही ढंग से संचालन के रूप में माना जाएगा, लेकिन यह वास्तविकता के साथ बाधाओं पर प्रतिक्रिया देगा”। उनका दावा है कि ऐसा इसलिए होता है क्योंकि वे सिस्टम वास्तविक दुनिया के बारे में जानकारी के लिए किसी प्रकार के सूचना स्रोत पर भरोसा करते हैं, जिसे वह एक सेंसर के रूप में संदर्भित करता है। यदि सेंसर से छेड़छाड़ की जा सकती है, तो सिस्टम से भी छेड़छाड़ की जा सकती है।

उदाहरण के लिए, विफलता के खिलाफ सुरक्षा उपाय, प्रकार और वितरण द्वारा अनावश्यक सेंसर, मनुष्यों और मशीनों के बीच निर्णय लेने की शक्ति के एक समझदार वितरण द्वारा पूरक, एक अर्थपूर्ण हमले का मुकाबला करने के लिए हो सकते हैं। कई, निरर्थक स्रोतों से एक ही जानकारी एकत्र करके उचित जानकारी प्राप्त होने की संभावना को बढ़ाया जा सकता है। भले ही हमलावर एक संचार लाइन पर उस डेटा को दूषित करने में सफल हो, खराब डेटा का पता लगाया जा सकेगा क्योंकि यह आपके बाकी स्रोतों द्वारा दी गई तस्वीर से अलग है।

गड़बड़ी, गिरावट, और सूचना की अस्वीकृति

सूचना गड़बड़ी, गिरावट और इनकार से बचाव के लिए पहले से बताए गए कई प्रतिवादों की आवश्यकता है। क्योंकि इन हमलों को अंजाम देने के लिए इस्तेमाल किए गए सभी हथियारों के लिए प्रतिद्वंद्वी संचार चैनलों तक पहुंच की आवश्यकता होती है, सूचना सुरक्षा तकनीक और अतिरेक चैनल संचार की कुछ पंक्तियों को हमलावरों से खुला और अप्रभावित रखने में मदद कर सकते हैं। विरासत प्रणाली संग्रह में एक निश्चित स्तर की आंतरिक स्थायित्व और लचीलापन है। वे इन प्रणालियों में ओवरलैप और दोहराव की ओर इशारा करते हैं और सुझाव देते हैं कि सेवाओं के एक सेट को पूरी तरह से बाधित करना बेहद मुश्किल होगा।

कई रणनीतियों को स्पष्ट रूप से उन हथियारों को बेअसर करने के लिए डिज़ाइन किया गया है जो व्यवधान, गिरावट और सेवा हमलों से इनकार करने के लिए सूचीबद्ध हैं। “फ़्रीक्वेंसी-होपिंग, स्प्रेड-स्पेक्ट्रम, और कोड-डिवीजन मल्टीपल एक्सेस (सीडीएमए) प्रौद्योगिकियां अधिक लोकप्रिय हो रही हैं क्योंकि उन्हें जाम और इंटरसेप्ट करना मुश्किल है। डिजिटल तकनीक का उपयोग फ्रंटल सिग्नल पर ध्यान केंद्रित करने और संचार में पक्षों से जाम को खत्म करने के लिए किया जा सकता है। से और मान्यता प्राप्त स्थानों से। भले ही बिटस्ट्रीम के बड़े हिस्से को नष्ट कर दिया जाए, सिग्नल रिडंडेंसी के साथ संयुक्त डिजिटल संपीड़न तकनीक बिटस्ट्रीम को बरकरार रखने की अनुमति देती है। ये दृष्टिकोण, हजारों अन्य वर्तमान में दुनिया भर में अनुसंधान सुविधाओं में विकसित किए जा रहे हैं, बनाते हैं डेटा के साथ छेड़छाड़ और ब्लॉक करने के प्रयासों से उबरना आसान होता है क्योंकि यह हर दिन अपने इच्छित गंतव्य तक जाता है।

कानून, नैतिकता और नैतिकता के बारे में चिंताएं

जबकि सूचना युद्ध ने हमलों के प्रकारों को उन्नत किया है जो कोई भी देश शुरू कर सकता है, इसने नैतिक और कानूनी अनिश्चितताओं के बारे में भी सवाल उठाए हैं जो युद्ध के इस अपेक्षाकृत नए रूप को घेरते हैं। परंपरागत रूप से, नैतिक वैज्ञानिकों ने न्यायपूर्ण युद्ध सिद्धांत का उपयोग करके युद्धों की जांच की है। दूसरी ओर, जस्ट वॉर थ्योरी, जब सूचना युद्ध की बात आती है, तो विफल हो जाती है क्योंकि यह युद्ध के पारंपरिक दृष्टिकोण पर आधारित है। पारंपरिक युद्ध के विरोध में, सूचना युद्ध के तीन प्रमुख मुद्दे हैं:

  • साइबर हमले की शुरूआत करने वाली पार्टी या देश के लिए जोखिम उस पार्टी या देश के लिए जोखिम से काफी कम है जो पारंपरिक हमला करता है। इससे सरकारों, साथ ही संभावित आतंकवादियों या आपराधिक संगठनों के लिए पारंपरिक युद्ध की तुलना में बड़े पैमाने पर हमले करना आसान हो जाता है।
  • सूचना और संचार प्रौद्योगिकियां (आईसीटी) आज के समाज में इतनी व्यापक हैं कि वे उपकरणों की एक विस्तृत श्रृंखला को हैक होने के जोखिम में डाल देती हैं। नागरिक प्रौद्योगिकियों, विशेष रूप से, साइबर हमलों के लिए लक्षित किया जा सकता है, और नागरिक कंप्यूटर या वेबसाइटों से भी हमले शुरू किए जा सकते हैं। नतीजतन, नागरिक बुनियादी ढांचे को भौतिक स्थान की तुलना में प्रबंधित करना अधिक कठिन होता है। ऐसा करने का प्रयास निजता के अधिकार के बारे में कई नैतिक समस्याएं खड़ी करेगा, जिससे ऐसे हमलों से बचाव करना और भी मुश्किल हो जाएगा।
  • हमारी सैन्य प्रणाली में आईसीटी का व्यापक एकीकरण रोबोटिक और/या साइबर हमलों का उपयोग करते समय विकसित हो सकने वाली स्थितियों के लिए दोषीता का निर्धारण करना अधिक कठिन बना देता है। जब रोबोटिक हथियार और स्वचालित प्रणालियों की बात आती है, तो यह निर्धारित करना कि किसी भी घटना के लिए किसे दोषी ठहराया जाए, यह निर्धारित करना कठिन होता जा रहा है। साइबर हमले की स्थिति में यह समस्या और बढ़ जाती है, क्योंकि यह निर्धारित करना मुश्किल हो सकता है कि हमला किसने शुरू किया।

हाल ही में, इन मुद्दों के बारे में कानूनी चिंताओं को उठाया गया है, विशेष रूप से संयुक्त राज्य अमेरिका में निजता के अधिकार के बारे में। सीनेट की सशस्त्र सेवा समिति को लिखते समय, राष्ट्रपति बराक ओबामा के अधीन साइबर कमांड के पूर्व कमांडर लेफ्टिनेंट जनरल कीथ बी अलेक्जेंडर ने कहा कि “कार्यों को निष्पादित करने की तकनीकी क्षमता और शासी कानूनों और नियमों के बीच एक बेमेल था।” साइबर हमलों के लिए नागरिक संस्थानों को निशाना बनाना चिंता का एक प्रमुख स्रोत था, और जनरल ने पारंपरिक लड़ाई के समान मानसिकता बनाए रखने का वादा किया, जिसमें वे लोगों पर प्रभाव को कम करने का प्रयास करेंगे।

निष्कर्ष

इस चर्चा से स्पष्ट है कि सूचना युद्ध पारंपरिक युद्ध जितना ही जटिल है। इसमें रणनीतियों, रणनीति, हथियारों और बचाव की एक विस्तृत श्रृंखला शामिल है। कई लोग तर्क देंगे कि ऊपर वर्णित विषयों का सूचना युद्ध सबसेट प्रमुख राष्ट्रीय सुरक्षा जोखिमों को छोड़ देता है। हालाँकि, अब हमारे पास अपनी सेना को लंबे समय तक कब्जे में रखने के लिए बहुत कुछ है।

चूंकि अमेरिकी वायु सेना अक्सर दुश्मन के महत्वपूर्ण संचार लक्ष्यों पर हमला करके विमानों और वायुसैनिकों को खतरे में डालती है, इसलिए सॉफ्टवेयर और अन्य तकनीकों के साथ ऐसे उद्देश्यों को दूरस्थ रूप से अक्षम करना एक सुरक्षित विकल्प हो सकता है। इसके अलावा, ऐसे नेटवर्कों को इलेक्ट्रॉनिक रूप से निष्क्रिय करना (विस्फोटक के बजाय) दुश्मन के इलाके पर कब्जा कर लिए जाने पर उन्हें आसानी से फिर से सक्षम करने की अनुमति देता है। प्रति-सूचना युद्ध सैनिकों का उपयोग प्रतिद्वंद्वी को इस क्षमता से वंचित करने के लिए भी किया जाता है। खाड़ी युद्ध के दौरान, इन तकनीकों का पहली बार उपयोग इराकी संचार नेटवर्क के खिलाफ किया गया था।

किसी को भी किसी भी खतरे से निपटने के लिए वास्तविक दुनिया की योजनाओं को विकसित करने के लिए सूचना युद्ध की अधिक अच्छी तरह से समझी जाने वाली विशेषताओं के संग्रह का उपयोग करना चाहिए। कोई भी “सूचना युद्ध” दृष्टिकोणों की सूची में अधिक सूचना-संबंधी खतरों को जोड़ सकता है और उनके लिए हथियारों और प्रतिवादों को डिजाइन करना शुरू कर सकता है क्योंकि सूचना युद्ध की सीढ़ी के शीर्ष पर व्यक्तियों को उनकी बेहतर समझ है। सूचना युद्ध में लड़ने के लिए खुद को भी तैयार करना चाहिए जो अब दुनिया के पास मौजूद सूचनाओं के साथ सामने आ रहा है।


स्त्रोत


तथ्यों की जांच: हम सटीकता और निष्पक्षता के लिए निरंतर प्रयास करते हैं। लेकिन अगर आपको कुछ ऐसा दिखाई देता है जो सही नहीं है, तो कृपया हमसे संपर्क करें

Disclosure: इस लेख में affiliate links और प्रायोजित विज्ञापन हो सकते हैं, अधिक जानकारी के लिए कृपया हमारी गोपनीयता नीति पढ़ें।

अपडेटेड रहें: हमारे WhatsApp चैनल और Telegram चैनल को फॉलो करें।


Mithun Sarkar
मिथुन सरकार अनरिवील्ड फाइल्स के संस्थापक और मुख्य संपादक हैं। मिथुन एक उद्यमी और निवेशक हैं, और उन्हें वित्तीय बाजारों, व्यवसायों, विपणन, राजनीति, भू-राजनीति, जासूसी, विज्ञान और प्रौद्योगिकी की व्यापक समझ है। मिथुन खुद को एक ऐसा साधक बताते हैं जो दिन में लेखक, संपादक, निवेशक और रात में शोधकर्ता होता है। मिथुन वोट वापसी आंदोलन के कार्यकर्ता भी हैं। नीचे दिए गए सोशल नेटवर्क पर उन्हें फॉलो करें।

Leave a reply

कृपया अपनी टिप्पणी दर्ज करें!
कृपया अपना नाम यहाँ दर्ज करें