Asli Awaz

पाकिस्तानी हैकर्स के निशाने पर ‘मेक इन इंडिया’ प्रोग्राम, जानिए कैसे हुआ खुलासा?

भारतीय रक्षा अधिकारियों को एक ईमेल आया. पहले तो उसे लोगों ने दरकिनार किया. लेकिन उसमें एक प्रसिद्ध थिंक टैंक का जिक्र था. जैसे ही ईमेल खोलकर पीडीएफ फाइल पर क्लिक किया गया. पता चला कि उनका सारा डेटा चोरी हो चुका है. यह ईमेल किसी शकील भट्टी के नाम से आया था.

रक्षा संबंधी यंत्र बनाने वाली तीन कंपनियां और भारतीय फोर्सेस भी पाकिस्तानी हैकिंग समूहों द्वारा लगातार निशाने पर रह रही हैं.  डिफेंस मिनिस्ट्री के तहत आने वाली रक्षा संस्थाओं, कंपनियों और सेना से जुड़े अधिकारियों को लगातार टारगेट किया जा रहा है. ये काम ट्रांसपैरेंट ट्राइब नाम का समूह कर रहा है. साइबरसिक्योरिटी से जुड़े प्रोफेशनल इसे एडवांस्ड परसिसटेंट थ्रेट (APT) 36 कहते हैं.

इससे पहले भी भारतीय वायुसेना के कर्मियों को निशाना इसी समूह ने बनाया था. इसकी जानकारी भी इंडिया टुडे ने दी थी. कनाडा की साइबरसिक्योरिटी कंपनी ब्लैकबेरी ने इस जासूसी पर अपनी रिपोर्ट बनाई है. जिसमें ऑनलाइन जासूसी करने वाले कैंपेन को पाकिस्तानी शहरों से जुड़ा हुआ पाया. साथ ही शकील भट्टी की पहचान भी की.

भारतीय फोर्सेस और डिफेंस कॉन्ट्रैक्टर्स लगातार सितंबर 2023 से अप्रैल 2024 तक ट्रांसपैरेंट ट्राइब के निशाने पर रहे हैं. ये दावा किया है ब्लैकबेरी रिसर्च एंड इंटेलिजेंस टीम ने अपनी रिपोर्ट में. फिशिंग ईमेल भेजे जाते हैं. इसमें मालवेयर होता है. ऐसे ही ईमेल एशिया की सबसे बड़ी एयरोस्पेस और डिफेंस कंपनियों को भेजा गया.

इसके अलावा भारत की सरकारी एयरोस्पेस कंपनी, डिफेंस इलेक्ट्रॉनिक्स कंपनी और एशिया के दूसरी सबसे बड़ी अर्थ मूविंग इक्विपमेंट बनाने वाली कंपनी को भी ऐसे ईमेल भेजे गए. ये कंपनियां भारत के इंटीग्रेटेड गाइडेड मिसाइल डेवलपमेंट प्रोजेक्ट से जुड़ी हुई हैं. ये सभी ग्राउंड सपोर्ट व्हीकल्स प्रदान कर रही हैं.

रिपोर्ट में यह अंदाजा लगाया गया है कि ये कंपनियां हिंदुस्तान एयरोनॉटिक्स लिमिटेड (HAL), भारत इलेक्ट्रॉनिक्स लिमिटेड (BEL) और भारत अर्थ मूवर्स लिमिटेड (BEML) हो सकती हैं. इन सबका मुख्यालय बेंगलुरु में ही है. हैकर्स ने डिपार्टमेंट ऑफ डिफेंस प्रोडक्शन के प्रमुख अधिकारियों की ऑनलाइन अपीयरेंस की कार्बन कॉपी कर ली थी. ताकि टारगेट्स को धोखा दिया जा सके.

फर्जी ईमेल पर ज्यादा से ज्यादा क्लिक हो, इसके लिए हैकर्स अलग-अलग तरह के टॉपिक सबजेक्ट में लिखते थे. जैसे- राजस्थान के जैसलमेर में छुट्टियां, पेंशन, प्रोविडेंट फंड, अप्रेजल, एजुकेशन लोन एप्लीकेशन. इसके अलावा टेलिफोन डायरेक्टरी का इस्तेमाल करते थे. ताकि वायुसेना के मुख्यालय की पब्लिक रिलेशन पॉलिसी को समझ सके. बेवजह के इन्वीटेशन भेज सकें. डिफेंस एक्सपोर्ट के नाम पर कॉन्सेप्ट पेपर भेज सकें. या किसी मीटिंग के मिनट्स बनाकर भेज देते थे.

हैकर्स ऐसा काम इसलिए करते हैं ताकि लोग जानकारी शेयर करें. लेकिन इससे लोगों का भरोसा टूटने का डर रहता है. जैसे मिलिट्री से जुड़े सरकारी और निजी कंपनियों के नाम पर भी ऑनलाइन धोखेबाजी होती आई है. इस तरह की वेबसाइट्स इस तरह के नामों का इस्तेमाल करते हैं… जैसे इंडियन कंप्यूटर इमरजेंसी रेसपॉन्स टीम (CERT-In), सेंटर फॉर लैंड वॉरफेयर स्टडीज (CLAWS), दिल्ली कैंटर आर्मी पब्लिक स्कूल और आर्मी वेलफेयर एजुकेशन सोसाइटी. ये सभी मिलकर सैकड़ों आर्मी स्कूल चलाते हैं. इन्हें भी निशाना बनाया जा रहा था.

पाकिस्तानी हैकर्स कई तरीकों से, धोखेबाजी से टारगेट सिस्टम में मालवेयर डालना चाहते हैं. मैलिसियस जिप आर्काइव या लिंकेबल फॉरमेट के जरिए वो टारगेट के मेलबॉक्स में घुसते हैं. इसके बाद ELF बाइनरी के जरिए खास तरह की फाइलों को खोज कर वहां से चुरा लेते हैं.

ट्रांसपैरेंट ट्राइब लगातार ऐसे ही ELF बाइनरी का भरपूर इस्तेमाल कर रही है. इसके जरिए वह लीनक्स आधारित ऑपरेटिंग सिस्टम मायाओएस में घुसपैठ करते हैं. इस हैकर समूह ने पाइथन बेस्ड डाउनलोडर्स बनाए हैं. विंडोज बाइनरी बनाई है, जो इसी तरह से काम करती है.

पाकिस्तान के अलग-अलग शहरों से इस तरह के ईमेल जेनरेट होते हैं. इन ईमेल्स की जांच करने पर एशिया/कराची का टाइम जोन आता है. कुछ ईमेल मुल्तान के रिमोट आईपी एड्रेस से आए थे. इसके अलावा कुछ ईमेल CMPak Limited से जुड़े मिले, जो पाकिस्तान में मौजूद चीन की मोबाइल कंपनी है. 2018 में साइबरसिक्योरिटी कंपनी लुकआउट ने कहा था कि ट्रांसपैरेंट ट्राइब पाकिस्तानी फौज से जुड़ी हुई है.

CAPTCHA