साइबर सपयिन्ग

साइबर जासूसी, साइबर जासूसी, या साइबर-संग्रह, प्रॉक्सी सर्वर के उपयोग के माध्यम से इंटरनेट, नेटवर्क या व्यक्तिगत कंप्यूटर पर विधियों का उपयोग करके सूचना धारक की अनुमति और ज्ञान के बिना रहस्य और जानकारी प्राप्त करने का कार्य या अभ्यास है। हैकर (कंप्यूटर सुरक्षा) तकनीक और ट्रोजन हॉर्स (कंप्यूटिंग) और स्पाइवेयर सहित दुर्भावनापूर्ण सॉफ़्टवेयर है जो की व्यक्तिगत, आर्थिक, राजनीतिक या सैन्य लाभ प्राप्त करने के लिए साइबर जासूसी का उपयोग विभिन्न अभिनेताओं- व्यक्तियों, प्रतिस्पर्धियों, प्रतिद्वंद्वियों, समूहों, सरकारों और अन्य लोगों को लक्षित करने के लिए किया जा सकता है। यह पूरी तरह से दूर देशों में स्थित कुशल के कंप्यूटर डेस्क से ऑनलाइन किया जा सकता है या इसमें कंप्यूटर प्रशिक्षित पारंपरिक जासूसी और गुप्तचर (जासूसी) द्वारा घर में इन्फिलट्रेटेड सम्मिलित हो सकती है या अन्य स्थितियों में शौकिया दुर्भावनापूर्ण हैकर्स और प्रोग्रामर की आपराधिक कृति हो सकती है।

इतिहास
साइबर जासूसी का प्रारंभ 1996 में ही हो गई थी, जब सरकार और कॉर्पोरेट प्रणाली में इंटरनेट कनेक्टिविटी की व्यापक तैनाती ने गति पकड़ी थी। उस समय से, ऐसी गतिविधियों के कई स्थिति सामने आए हैं।

विवरण
साइबर जासूसी में समान्यत: रणनीति लाभ के लिए और मनोवैज्ञानिक (राजनीति) और भौतिक तोड़फोड़ गतिविधियों और तोड़फोड़ के लिए रहस्यों और वर्गीकृत जानकारी तक पहुंच या व्यक्तिगत कंप्यूटर या पूरे नेटवर्क पर नियंत्रण का उपयोग सम्मिलित होता है। वर्तमान में, साइबर जासूसी में फेसबुक और ट्विटर जैसी सोशल नेटवर्किंग सेवा पर सार्वजनिक गतिविधि का विश्लेषण सम्मिलित है।

गैर-साइबर जासूसी जैसे ऐसे ऑपरेशन समान्यत: पीड़ित देश में अवैध होते हैं जबकि आक्रामक देश में सरकार के उच्चतम स्तर द्वारा पूरी तरह से समर्थित होते हैं। इसी तरह नैतिक स्थिति भी किसी के दृष्टिकोण पर निर्भर करती है, विशेषकर इसमें सम्मिलित सरकारों के बारे में उसकी विचार पर समर्थित होते हैं।।

प्लेटफ़ॉर्म और कार्यक्षमता
साइबर-संग्रह उपकरण लगभग हर कंप्यूटर और स्मार्ट-फोन ऑपरेटिंग सिस्टम के लिए सरकारों और निजी हितों द्वारा विकसित किए गए हैं। यह ज्ञात है कि उपकरण माइक्रोसॉफ्ट, एप्पल और लिनक्स कंप्यूटर और आईफोन, एंड्रॉइड, ब्लैकबेरी और विंडोज फ़ोन के लिए उपस्थित हैं। शेल्फ के वाणिज्यिक (सीओटीएस) साइबर संग्रह तकनीक के प्रमुख निर्माताओं में यूके का गामा ग्रुप सम्मिलित है और इटली से हैकिंग टीम। बेस्पोक साइबर-कलेक्शन टूल कंपनियां, जो शून्य-दिन का आक्रमण |जीरो-डे एक्सप्लॉइट्स के सीओटीएस पैकेज की प्रस्तुत करती हैं, उनमें संयुक्त राज्य अमेरिका की एंडगेम, इंक. और नेट्रागार्ड और फ्रांस की वुपेन सम्मिलित हैं। राज्य की गुप्त एजेंसियों के पास स्टक्सनेट जैसे साइबर-संग्रह उपकरण विकसित करने के लिए अधिकांशतः अपनी टीमें होती हैं, किंतु अपने उपकरणों को नए लक्षित प्रणाली में डालने के लिए शून्य-दिन के शोषण के निरंतर स्रोत की आवश्यकता होती है। इन आक्रमण विधियों के विशिष्ट तकनीकी विवरण अधिकांशतः छह अंकों में बिकते हैं।

साइबर-संग्रह प्रणालियों की सामान्य कार्यक्षमता में सम्मिलित हैं:
 * डेटा स्कैन: रुचि की फ़ाइलों को खोजने और कॉपी करने के लिए स्थानीय और नेटवर्क स्टोरेज को स्कैन किया जाता है, ये अधिकांशतः दस्तावेज़, स्प्रेडशीट, डिज़ाइन फ़ाइलें जैसे ऑटोकैड फ़ाइलें और प्रणाली फ़ाइलें जैसे पासवार्ड फ़ाइल होती हैं।
 * स्थान कैप्चर करें: इन्फिलट्रेटेड किए गए उपकरण के स्थान और गति को निर्धारित करने के लिए जीपीएस, वाईफाई, नेटवर्क जानकारी और अन्य संलग्न सेंसर का उपयोग किया जाता है
 * गुप्त श्रवण उपकरण: ऑडियो रिकॉर्ड करने के लिए उपकरण माइक्रोफ़ोन को सक्रिय किया जा सकता है। इसी तरह, स्थानीय स्पीकर के लिए इच्छित ऑडियो स्ट्रीम को उपकरण स्तर पर इंटरसेप्ट किया जा सकता है और रिकॉर्ड किया जा सकता है।
 * छिपे हुए निजी नेटवर्क जो कॉर्पोरेट नेटवर्क सुरक्षा को बायपास करते हैं। जिस कंप्यूटर की जासूसी की जा रही है, उसे एक वैध कॉर्पोरेट नेटवर्क में प्लग किया जा सकता है, जिस पर मैलवेयर गतिविधि की भारी निगरानी की जाती है और साथ ही यह कंपनी नेटवर्क के बाहर एक निजी वाईफाई नेटवर्क से संबंधित होता है, जो किसी कर्मचारी के कंप्यूटर से गोपनीय जानकारी लीक कर रहा है। इस तरह का कंप्यूटर आसानी से आईटी विभाग में काम करने वाले एक डबल-एजेंट द्वारा कंप्यूटर में एक दूसरा वायरलेस कार्ड स्थापित करके स्थापित किया जाता है और इस दूसरे इंटरफ़ेस कार्ड के माध्यम से किसी कर्मचारी के कंप्यूटर को साइड-बैंड के बारे में पता किए बिना दूर से निगरानी करने के लिए विशेष सॉफ़्टवेयर स्थापित किया जाता है। संचार चैनल उसके कंप्यूटर से जानकारी खींच रहा है।
 * कैमरा: छवियों या वीडियो को गुप्त रूप से कैप्चर करने के लिए उपकरण के कैमरों को सक्रिय किया जा सकता है।
 * कीय लोगर और माउस लॉगर: मैलवेयर एजेंट प्रत्येक कीस्ट्रोक, माउस मूवमेंट को कैप्चर कर सकता है और लक्षित उपयोगकर्ता द्वारा क्लिक किया जा सकता है। स्क्रीन ग्रैब के साथ मिलकर, इसका उपयोग वर्चुअल ऑन-स्क्रीन कीबोर्ड का उपयोग करके अंकित किए गए पासवर्ड प्राप्त करने के लिए किया जा सकता है।
 * स्क्रीन ग्रैबर: मैलवेयर एजेंट समय-समय पर स्क्रीन कैप्चर छवियां ले सकता है। संवेदनशील जानकारी जो मशीन पर संग्रहीत नहीं की जा सकती है, जैसे कि ई-बैंकिंग बैलेंस और एन्क्रिप्टेड वेब मेल, दिखाने के अतिरिक्त, इनका उपयोग अन्य इंटरनेट संसाधनों के लिए एक्सेस क्रेडेंशियल निर्धारित करने के लिए कुंजी और माउस लॉगर डेटा के संयोजन में किया जा सकता है।
 * एन्क्रिप्शन: एकत्रित डेटा समान्यत: कैप्चर के समय एन्क्रिप्ट किया जाता है और बाद में इन्फिलट्रेटेड के लिए इसे लाइव प्रसारित या संग्रहीत किया जा सकता है। इसी तरह, प्रत्येक विशिष्ट ऑपरेशन के लिए साइबर-कलेक्शन एजेंट की विशिष्ट एन्क्रिप्शन और पॉली-मॉर्फिक क्षमताओं का उपयोग करना समान्य बात है जिससे यह सुनिश्चित किया जा सकता है कि एक स्थान पर पता लगाने से दूसरों से समझौता नहीं होगा।
 * बाईपास एन्क्रिप्शन: क्योंकि मैलवेयर एजेंट लक्ष्य या प्रणाली प्रशासक के उपयोगकर्ता खाते की सभी पहुंच और अधिकारों के साथ लक्ष्य प्रणाली पर काम करता है, एन्क्रिप्शन को बायपास किया जाता है। उदाहरण के लिए, माइक्रोफ़ोन और ऑडियो आउटपुट उपकरण का उपयोग करके ऑडियो का अवरोधन मैलवेयर को एन्क्रिप्टेड स्काइप कॉल के दोनों ओर कैप्चर करने में सक्षम बनाता है।
 * बाहर निकालना: साइबर-संग्रह एजेंट समान्यत: कैप्चर किए गए डेटा को अलग विधि से बाहर निकालते हैं, अधिकांशतः उच्च वेब ट्रैफ़िक की प्रतीक्षा करते हैं और ट्रांसमिशन को सुरक्षित वेब ब्राउज़िंग के रूप में छिपाते हैं। यूएसबी फ्लैश ड्राइव का उपयोग एयर गैप (नेटवर्किंग) संरक्षित प्रणाली से जानकारी निकालने के लिए किया गया है। एक्सफिल्ट्रेशन प्रणाली में अधिकांशतः रिवर्स प्रॉक्सी प्रणाली का उपयोग सम्मिलित होता है जो डेटा प्राप्तकर्ता को अज्ञात बनाता है।
 * प्रतिकृति: एजेंट खुद को अन्य मीडिया या प्रणाली पर दोहरा सकते हैं, उदाहरण के लिए एक एजेंट एक लिखने योग्य नेटवर्क शेयर पर फ़ाइलों को संक्रमित कर सकता है या एयर गैप (नेटवर्किंग) द्वारा संरक्षित कंप्यूटर को संक्रमित करने के लिए खुद को यूएसबी ड्राइव पर स्थापित कर सकता है या अन्यथा उसी नेटवर्क पर नहीं स्थापित कर सकता है । ।
 * फ़ाइलों में हेरफेर और फ़ाइल रखरखाव: मैलवेयर का उपयोग लॉग फ़ाइलों से स्वयं के निशान मिटाने के लिए किया जा सकता है। यह मॉड्यूल या अपडेट के साथ-साथ डेटा फ़ाइलों को भी डाउनलोड और इंस्टॉल कर सकता है। इस फ़ंक्शन का उपयोग लक्ष्य प्रणाली पर साक्ष्य रखने के लिए भी किया जा सकता है, उदाहरण के लिए किसी राजनेता के कंप्यूटर पर बाल अश्लीलता डालना या इलेक्ट्रॉनिक वोट काउंटिंग मशीन पर वोटों में हेरफेर किया जाता है
 * संयोजन नियम: कुछ एजेंट बहुत जटिल होते हैं और अत्यधिक लक्षित गुप्त संग्रह क्षमताएं प्रदान करने के लिए उपरोक्त सुविधाओं को संयोजित करने में सक्षम होते हैं। उदाहरण के लिए, जीपीएस बाउंडिंग बॉक्स और माइक्रोफोन गतिविधि का उपयोग स्मार्ट फोन को स्मार्ट बग में बदलने के लिए किया जा सकता है जो केवल लक्ष्य के कार्यालय के अंदर बातचीत को रोकता है।
 * समझौता किए गए सेलफोन चूंकि, आधुनिक सेलफोन तेजी से सामान्य प्रयोजन के कंप्यूटर के समान होते जा रहे हैं, ये सेलफोन कंप्यूटर प्रणाली के समान साइबर-संग्रह हमलों के प्रति संवेदनशील होते हैं, और हमलावरों को बहुत संवेदनशील बातचीत और स्थान की जानकारी लीक करने के लिए असुरक्षित होते हैं। वर्तमान `के कई साइबर स्टॉकिंग स्थितियों में एक हमलावर के सेलफोन जीपीएस स्थान और बातचीत की जानकारी लीक होने की सूचना मिली है, जहां हमलावर पीड़ित के जीपीएस स्थान का उपयोग करके आस-पास के व्यवसायों और पुलिस अधिकारियों को कॉल करने में सक्षम था, जिससे पीड़ित के विरुद्ध झूठे आरोप लगाए जा सकते है । इसमें पीड़ित को टीस के लिए रेस्तरां के कर्मचारियों की जानकारी बताना, या पीड़ित के विरुद्ध झूठी साक्ष्य देना सम्मिलित हो सकता है। उदाहरण के लिए, यदि पीड़ित को बड़े पार्किंग स्थल में पार्क किया गया था, तो हमलावर कॉल कर सकते हैं और बता सकते हैं कि उन्होंने पीड़ित के विवरण और उनके जीपीएस स्थान के निर्देशों के साथ नशीली दवाओं या हिंसा की गतिविधि देखी है।

इन्फिलट्रेटेड
लक्ष्य को संक्रमित करने या उस तक पहुँचने के कई सामान्य विधि हैं:
 * इंजेक्शन प्रॉक्सी एक ऐसी प्रणाली है जिसे लक्ष्य व्यक्ति या कंपनी से अपस्ट्रीम में रखा जाता है, समान्यत: इंटरनेट सेवा प्रदाता पर, जो लक्ष्य प्रणाली में मैलवेयर इंजेक्ट करता है। उदाहरण के लिए, उपयोगकर्ता द्वारा किए गए एक निर्दोष डाउनलोड को तुरंत निष्पादन योग्य मैलवेयर के साथ निरुपित किया जा सकता है जिससे लक्ष्य प्रणाली तब सरकारी एजेंटों के लिए पहुंच के योग्य होते है ।
 * फ़िशिंग: ट्रोजन हॉर्स (कंप्यूटिंग) दस्तावेज़ या मैलवेयर मालिक द्वारा समझौता किए गए या नियंत्रित वेब सर्वर पर होस्ट किए गए ड्राइव-बाय डाउनलोड के माध्यम से मैलवेयर इंस्टॉल करने के लिए उन्हें आकर्षित करने के लिए लक्ष्य को सावधानीपूर्वक तैयार किया गया ई-मेल भेजा जाता है।
 * ब्लैक बैग ऑपरेशन का उपयोग किसी प्रणाली को संक्रमित करने के लिए किया जा सकता है। दूसरे शब्दों में, जासूस सावधानीपूर्वक लक्ष्य के निवास या कार्यालय में सेंध लगाते हैं और लक्ष्य के प्रणाली पर मैलवेयर इंस्टॉल कर देते हैं।
 * अपस्ट्रीम मॉनिटर या पैकेट विश्लेषक एक उपकरण है जो लक्ष्य प्रणाली द्वारा प्रेषित डेटा को रोक सकता है और देख सकता है। की समान्यत: यह उपकरण इंटरनेट सेवा प्रदाता के पास रखी जाती है। अमेरिकी एफबीआई द्वारा विकसित मांसभक्षी (सॉफ्टवेयर) प्रणाली इस प्रकार की प्रणाली का एक प्रसिद्ध उदाहरण है। वैध अवरोधन के समान तर्क के आधार पर, डेटा ट्रांसमिशन के समय एन्क्रिप्शन के व्यापक उपयोग के कारण इस प्रकार की प्रणाली आज सीमित उपयोग की है।
 * जब लक्ष्य वायरलेस तकनीक का उपयोग कर रहा हो तो लक्ष्य के समीप वायरलेस इन्फिलट्रेटेड प्रणाली का उपयोग किया जा सकता है। यह समान्यत: एक लैपटॉप आधारित प्रणाली है जो लक्ष्य प्रणालियों को पकड़ने और इंटरनेट पर अपस्ट्रीम अनुरोधों को रिले करने के लिए वाईफाई या 3जी बेस स्टेशन का प्रतिरूपण करती है। एक बार जब लक्ष्य प्रणाली नेटवर्क पर होते हैं, तो प्रणाली लक्ष्य प्रणाली में इन्फिलट्रेटेड करने या निगरानी करने के लिए इंजेक्शन प्रॉक्सी या अपस्ट्रीम मॉनिटर के रूप में कार्य करता है।
 * मैलवेयर इंफेक्टर के साथ पहले से लोड की गई एक यूएसबी फ्लैश ड्राइव को लक्ष्य स्थल पर दिया या छोड़ा जा सकता है।

साइबर-संग्रह एजेंट समान्यत: पेलोड डिलीवरी सॉफ़्टवेयर द्वारा स्थापित किए जाते हैं जो 0-दिन के हमले शून्य-दिन के हमलों का उपयोग करके निर्मित होते हैं और संक्रमित यूएसबी ड्राइव, ई-मेल अटैचमेंट या दुर्भावनापूर्ण वेब साइटों के माध्यम से वितरित किए जाते हैं। राज्य प्रायोजित साइबर-संग्रह प्रयासों ने सुरक्षा कमियों पर विश्वास करने के स्थान पर आधिकारिक ऑपरेटिंग प्रणाली प्रमाणपत्रों का उपयोग किया है। फ़्लेम ऑपरेशन में, माइक्रोसॉफ्ट बताता है कि विंडोज़ अद्यतन का प्रतिरूपण करने के लिए उपयोग किया गया माइक्रोसॉफ्ट प्रमाणपत्र जाली था; चूँकि, कुछ विशेषज्ञों का मानना ​​है कि इसे ह्यूमिंट के प्रयासों से प्राप्त किया जाता है।

संचालन के उदाहरण

 * स्टक्सनेट
 * ज्वाला (मैलवेयर)
 * ड्यूक
 * कैओस कंप्यूटर क्लब या स्टैटस्ट्रोजनर स्थिति
 * रोकारा
 * ऑपरेशन हाई रोलर
 * कोज़ी बियर: एक अच्छी तरह से संसाधनयुक्त, अत्यधिक समर्पित और संगठित अपराध साइबर जासूसी समूह जिसके बारे में एफ सुरक्षित का मानना ​​है कि वह कम से कम 2008 से रूसी संघ के लिए काम कर रहा है।

यह भी देखें

 * कैओस कंप्यूटर क्लब
 * संयुक्त राज्य अमेरिका में चीनी गुप्त ऑपरेशन
 * कंप्यूटर सुरक्षा
 * कंप्यूटर निगरानी
 * साइबर सुरक्षा विनियमन
 * विश्वविद्यालयों पर साइबर जासूसी
 * साइबर खतरे की गुप्त जानकारी
 * सायबर युद्ध
 * कर्मचारी निगरानी सॉफ्टवेयर
 * घोस्टनेट
 * औद्योगिक जासूसी
 * सक्रिय साइबर रक्षा
 * स्टॉकरवेयर
 * निगरानी
 * टाइटन वर्षा
 * वल्कन फ़ाइलें लीक

बाहरी संबंध

 * Congress to Investigate Google Charges Of Chinese Internet Spying (AHN)
 * Archive of Information Warfare Monitor - Tracking Cyberpower (University of Toronto, Canada/Munk Centre)