कैलिफ़ोर्निया स्थित साइबर सुरक्षा फर्म की रिपोर्ट में कहा गया है कि दो अलग-अलग समूहों को एक ही इकाई द्वारा नियोजित किया गया था।
भीमा कोरेगांव मामले में शामिल कार्यकर्ताओं द्वारा इस्तेमाल किए जाने वाले इलेक्ट्रॉनिक उपकरणों पर लगाए गए मैलवेयर और स्पाइवेयर के आरोपों से संबंधित मामले में और कंकाल कोठरी से बाहर निकल रहे हैं। अब, सेंटिनल लैब्स, एक अन्य यूएस-आधारित साइबर सुरक्षा फर्म (आर्सेनल के बाद) ने रोना विल्सन के उपकरणों को लक्षित किए जाने के ज्यादा सबूत खोजे हैं।
सेंटिनल लैब्स के अनुसार, हैकर्स के दो अलग-अलग सेट हैं जिन्होंने विल्सन के उपकरणों को निशाना बनाया। वे संभवतः उसी इकाई द्वारा नियोजित थे, जिसके "भारतीय राज्य के साथ हित जुड़े" हैं।
ModifiedElephant का मामला
विल्सन के उपकरणों को लक्षित करने वाले हैकर्स के समूहों में से एक एक इकाई है जिसे सेंटिनल लैब्स ने मॉडिफाइड एलीफेंट कहा है। सेंटिनल लैब्स की एक रिपोर्ट कहती है, " ModifiedElephant डिजिटल सबूत लगाने के उद्देश्य से पूरे भारत में मानवाधिकार कार्यकर्ताओं, मानवाधिकार रक्षकों, शिक्षाविदों और वकीलों पर लक्षित हमलों के लिए जिम्मेदार है।" उन्होंने यह भी पाया कि " ModifiedElephant कम से कम 2012 से काम कर रहा है, और बार-बार विशिष्ट व्यक्तियों को लक्षित कर रहा है," और यह कि "ModifiedElephant व्यावसायिक रूप से उपलब्ध रिमोट एक्सेस ट्रोजन (आरएटी) के उपयोग के माध्यम से संचालित होता है और वाणिज्यिक निगरानी उद्योग से संभावित संबंध रखता है।"
जहां तक इकाई के तौर-तरीकों की बात है, सेंटिनल लैब्स ने पाया कि "खतरे वाला मैलवेयर वितरित करने के लिए दुर्भावनापूर्ण दस्तावेज़ों के साथ स्पीयरफ़िशिंग का उपयोग करता है, जैसे कि नेटवायर, डार्ककॉमेट, और बुनियादी ढांचे के साथ सरल कीलॉगर्स जो हमें पहले से अप्रतिबंधित दुर्भावनापूर्ण गतिविधि की लंबी अवधि को जोड़ने की अनुमति देते हैं।" रिपोर्ट में आगे कहा गया है, "इसका वर्षों तक संचालन किया गया है, संचालन के सीमित दायरे, उनके उपकरणों की सांसारिक प्रकृति और उनके क्षेत्रीय-विशिष्ट लक्ष्यीकरण के कारण अनुसंधान का ध्यान और पता लगाने से बचते हुए," एक चिलिंग नोट पर जोड़ते हुए, "ModifiedElephant अभी भी सक्रिय है। ”
रिपोर्ट में आगे बताया गया है, "उनका प्राथमिक वितरण तंत्र दुर्भावनापूर्ण Microsoft Office दस्तावेज़ फ़ाइलें हैं, जो उस समय पसंद के मैलवेयर को वितरित करने के लिए हथियारबंद हैं, स्पीयरफ़िशिंग ईमेल संलग्नक शीर्षक हैं और आम तौर पर लक्ष्य के लिए प्रासंगिक विषयों पर आधारित होते हैं, जैसे कि सक्रियता समाचार और समूहों, जलवायु परिवर्तन, राजनीति और सार्वजनिक सेवा पर वैश्विक और स्थानीय घटनाओं के रूप में।
ModifiedElephant का लक्ष्यीकरण कौन है और क्यों?
सेंटिनल लैब्स के अनुसार, "ModifiedElephant का उद्देश्य दीर्घकालिक निगरानी है जो कई बार 'सबूत' के वितरण के साथ समाप्त होता है- ऐसी फाइलें जो आसानी से समन्वित गिरफ्तारी से पहले विशिष्ट अपराधों में लक्ष्य को कम करती हैं।" रिपोर्ट में आगे कहा गया है, "पिछले एक दशक में हमलावरों के अभियानों की सावधानीपूर्वक समीक्षा के बाद, हमने ModifiedElephant फ़िशिंग अभियानों द्वारा लक्षित सैकड़ों समूहों और व्यक्तियों की पहचान की है। भारत में कार्यकर्ता, मानवाधिकार रक्षक, पत्रकार, शिक्षाविद और कानून पेशेवर सबसे अधिक लक्षित हैं। उल्लेखनीय लक्ष्यों में भीमा कोरेगांव मामले से जुड़े लोग शामिल हैं।”
रिपोर्ट आगे कहती है, "हम देखते हैं कि ModifiedElephant गतिविधि भारतीय राज्य के हितों के साथ तेजी से संरेखित होती है और ModifiedElephant हमलों और विवादास्पद, राजनीतिक रूप से आरोपित मामलों में व्यक्तियों की गिरफ्तारी के बीच एक स्पष्ट संबंध है।"
अन्य खतरे: साइडविंडर क्या है?
सेंटिनल लैब की जांच के दौरान ModifiedElephant के साथ आने वाली दूसरी इकाई साइडविंडर है। सेंटिनल लैब्स के अनुसार, "फरवरी 2013 और जनवरी 2014 के बीच रोना विल्सन को फ़िशिंग ईमेल प्राप्त हुए, जिसका श्रेय साइडविंडर को दिया जा सकता है। ModifiedElephant और SideWinder के बीच संबंध स्पष्ट नहीं है क्योंकि उनके फ़िशिंग ईमेल का केवल समय और लक्ष्य हमारे डेटासेट में ओवरलैप होते हैं। यह सुझाव दे सकता है कि हमलावरों को एक नियंत्रण इकाई द्वारा समान कार्य प्रदान किया जा रहा है, या वे किसी भी तरह से मिलकर काम करते हैं।"
भीमा कोरेगांव मामले में एक्टिविस्ट्स को मैलवेयर और स्पाईवेयर का इस्तेमाल कर फंसाया गया
यह पता चलने के बाद कि रोना विल्सन का फोन पेगासस स्पाइवेयर से संक्रमित हो गया था, जिसे हाल ही में भारत सरकार द्वारा 2017 में इजरायल के साथ 2 बिलियन डॉलर के रक्षा सौदे के हिस्से के रूप में खरीदा गया था, इसमें महत्वपूर्ण विकास हुए हैं।
इस सप्ताह की शुरुआत में, राष्ट्रीय जांच एजेंसी (एनआईए) ने पेगासस घोटाले से संबंधित आरोपों की जांच के लिए भारतीय सर्वोच्च न्यायालय द्वारा गठित एक विशेष समिति को विल्सन सहित सात कार्यकर्ताओं के उपकरण सौंपने के लिए विशेष अदालत की अनुमति मांगी थी। एनआईए जिन सात एक्टिविस्ट्स के फोन की जांच करना चाहती है, वे हैं: आनंद तेलतुंबडे, हनी बाबू, रोना विल्सन, शोमा सेन, सुधा भारद्वाज और वर्नोन गोंजाल्विस। इनमें से केवल भारद्वाज जमानत पर बाहर हैं। इन सात लोगों के पास एक साथ 26 डिवाइस हैं जिन्हें पहले पुणे पुलिस ने और फिर एनआईए ने जब्त किया था।
रोना विल्सन के लैपटॉप की एक इलेक्ट्रॉनिक कॉपी की सबसे पहले अमेरिका की डिजिटल फोरेंसिक फर्म आर्सेनल ने जांच की थी। फरवरी 2021 में यह पता चला था कि एक हमलावर ने लैपटॉप में घुसपैठ करने और उस पर आपत्तिजनक सबूत रखने के लिए मैलवेयर का इस्तेमाल किया था। आर्सेनल की रिपोर्ट के अनुसार, "रोना विल्सन के कंप्यूटर में केवल 22 महीने से अधिक समय तक छेड़छाड़ की गई थी।"
फिर दिसंबर 2021 में यह पता चला कि एमनेस्टी इंटरनेशनल की सिक्योरिटी लैब के एक विश्लेषण से पता चला है कि विल्सन के आईफोन 6 के दो बैकअप में "पेगासस निगरानी उपकरण द्वारा संक्रमण दिखाने वाले डिजिटल निशान" थे, कुछ ऐसा जो जांच कराने वाली सरकारों से पेगासस को लाइसेंस प्राप्त था। फोन बैकअप को आर्सेनल द्वारा एमनेस्टी टीम के साथ साझा किया गया था।
अंत में, न्यूयॉर्क टाइम्स ने इस बात पर प्रकाश डाला कि भारत सरकार ने 2017 में इज़राइल के साथ $ 2 बिलियन के रक्षा सौदे में शामिल पैकेज के हिस्से के रूप में पेगासस सॉफ्टवेयर कैसे खरीदा था, इस प्रकार पूरे विवाद को पूरा कर दिया।
Related:
भीमा कोरेगांव मामले में शामिल कार्यकर्ताओं द्वारा इस्तेमाल किए जाने वाले इलेक्ट्रॉनिक उपकरणों पर लगाए गए मैलवेयर और स्पाइवेयर के आरोपों से संबंधित मामले में और कंकाल कोठरी से बाहर निकल रहे हैं। अब, सेंटिनल लैब्स, एक अन्य यूएस-आधारित साइबर सुरक्षा फर्म (आर्सेनल के बाद) ने रोना विल्सन के उपकरणों को लक्षित किए जाने के ज्यादा सबूत खोजे हैं।
सेंटिनल लैब्स के अनुसार, हैकर्स के दो अलग-अलग सेट हैं जिन्होंने विल्सन के उपकरणों को निशाना बनाया। वे संभवतः उसी इकाई द्वारा नियोजित थे, जिसके "भारतीय राज्य के साथ हित जुड़े" हैं।
ModifiedElephant का मामला
विल्सन के उपकरणों को लक्षित करने वाले हैकर्स के समूहों में से एक एक इकाई है जिसे सेंटिनल लैब्स ने मॉडिफाइड एलीफेंट कहा है। सेंटिनल लैब्स की एक रिपोर्ट कहती है, " ModifiedElephant डिजिटल सबूत लगाने के उद्देश्य से पूरे भारत में मानवाधिकार कार्यकर्ताओं, मानवाधिकार रक्षकों, शिक्षाविदों और वकीलों पर लक्षित हमलों के लिए जिम्मेदार है।" उन्होंने यह भी पाया कि " ModifiedElephant कम से कम 2012 से काम कर रहा है, और बार-बार विशिष्ट व्यक्तियों को लक्षित कर रहा है," और यह कि "ModifiedElephant व्यावसायिक रूप से उपलब्ध रिमोट एक्सेस ट्रोजन (आरएटी) के उपयोग के माध्यम से संचालित होता है और वाणिज्यिक निगरानी उद्योग से संभावित संबंध रखता है।"
जहां तक इकाई के तौर-तरीकों की बात है, सेंटिनल लैब्स ने पाया कि "खतरे वाला मैलवेयर वितरित करने के लिए दुर्भावनापूर्ण दस्तावेज़ों के साथ स्पीयरफ़िशिंग का उपयोग करता है, जैसे कि नेटवायर, डार्ककॉमेट, और बुनियादी ढांचे के साथ सरल कीलॉगर्स जो हमें पहले से अप्रतिबंधित दुर्भावनापूर्ण गतिविधि की लंबी अवधि को जोड़ने की अनुमति देते हैं।" रिपोर्ट में आगे कहा गया है, "इसका वर्षों तक संचालन किया गया है, संचालन के सीमित दायरे, उनके उपकरणों की सांसारिक प्रकृति और उनके क्षेत्रीय-विशिष्ट लक्ष्यीकरण के कारण अनुसंधान का ध्यान और पता लगाने से बचते हुए," एक चिलिंग नोट पर जोड़ते हुए, "ModifiedElephant अभी भी सक्रिय है। ”
रिपोर्ट में आगे बताया गया है, "उनका प्राथमिक वितरण तंत्र दुर्भावनापूर्ण Microsoft Office दस्तावेज़ फ़ाइलें हैं, जो उस समय पसंद के मैलवेयर को वितरित करने के लिए हथियारबंद हैं, स्पीयरफ़िशिंग ईमेल संलग्नक शीर्षक हैं और आम तौर पर लक्ष्य के लिए प्रासंगिक विषयों पर आधारित होते हैं, जैसे कि सक्रियता समाचार और समूहों, जलवायु परिवर्तन, राजनीति और सार्वजनिक सेवा पर वैश्विक और स्थानीय घटनाओं के रूप में।
ModifiedElephant का लक्ष्यीकरण कौन है और क्यों?
सेंटिनल लैब्स के अनुसार, "ModifiedElephant का उद्देश्य दीर्घकालिक निगरानी है जो कई बार 'सबूत' के वितरण के साथ समाप्त होता है- ऐसी फाइलें जो आसानी से समन्वित गिरफ्तारी से पहले विशिष्ट अपराधों में लक्ष्य को कम करती हैं।" रिपोर्ट में आगे कहा गया है, "पिछले एक दशक में हमलावरों के अभियानों की सावधानीपूर्वक समीक्षा के बाद, हमने ModifiedElephant फ़िशिंग अभियानों द्वारा लक्षित सैकड़ों समूहों और व्यक्तियों की पहचान की है। भारत में कार्यकर्ता, मानवाधिकार रक्षक, पत्रकार, शिक्षाविद और कानून पेशेवर सबसे अधिक लक्षित हैं। उल्लेखनीय लक्ष्यों में भीमा कोरेगांव मामले से जुड़े लोग शामिल हैं।”
रिपोर्ट आगे कहती है, "हम देखते हैं कि ModifiedElephant गतिविधि भारतीय राज्य के हितों के साथ तेजी से संरेखित होती है और ModifiedElephant हमलों और विवादास्पद, राजनीतिक रूप से आरोपित मामलों में व्यक्तियों की गिरफ्तारी के बीच एक स्पष्ट संबंध है।"
अन्य खतरे: साइडविंडर क्या है?
सेंटिनल लैब की जांच के दौरान ModifiedElephant के साथ आने वाली दूसरी इकाई साइडविंडर है। सेंटिनल लैब्स के अनुसार, "फरवरी 2013 और जनवरी 2014 के बीच रोना विल्सन को फ़िशिंग ईमेल प्राप्त हुए, जिसका श्रेय साइडविंडर को दिया जा सकता है। ModifiedElephant और SideWinder के बीच संबंध स्पष्ट नहीं है क्योंकि उनके फ़िशिंग ईमेल का केवल समय और लक्ष्य हमारे डेटासेट में ओवरलैप होते हैं। यह सुझाव दे सकता है कि हमलावरों को एक नियंत्रण इकाई द्वारा समान कार्य प्रदान किया जा रहा है, या वे किसी भी तरह से मिलकर काम करते हैं।"
भीमा कोरेगांव मामले में एक्टिविस्ट्स को मैलवेयर और स्पाईवेयर का इस्तेमाल कर फंसाया गया
यह पता चलने के बाद कि रोना विल्सन का फोन पेगासस स्पाइवेयर से संक्रमित हो गया था, जिसे हाल ही में भारत सरकार द्वारा 2017 में इजरायल के साथ 2 बिलियन डॉलर के रक्षा सौदे के हिस्से के रूप में खरीदा गया था, इसमें महत्वपूर्ण विकास हुए हैं।
इस सप्ताह की शुरुआत में, राष्ट्रीय जांच एजेंसी (एनआईए) ने पेगासस घोटाले से संबंधित आरोपों की जांच के लिए भारतीय सर्वोच्च न्यायालय द्वारा गठित एक विशेष समिति को विल्सन सहित सात कार्यकर्ताओं के उपकरण सौंपने के लिए विशेष अदालत की अनुमति मांगी थी। एनआईए जिन सात एक्टिविस्ट्स के फोन की जांच करना चाहती है, वे हैं: आनंद तेलतुंबडे, हनी बाबू, रोना विल्सन, शोमा सेन, सुधा भारद्वाज और वर्नोन गोंजाल्विस। इनमें से केवल भारद्वाज जमानत पर बाहर हैं। इन सात लोगों के पास एक साथ 26 डिवाइस हैं जिन्हें पहले पुणे पुलिस ने और फिर एनआईए ने जब्त किया था।
रोना विल्सन के लैपटॉप की एक इलेक्ट्रॉनिक कॉपी की सबसे पहले अमेरिका की डिजिटल फोरेंसिक फर्म आर्सेनल ने जांच की थी। फरवरी 2021 में यह पता चला था कि एक हमलावर ने लैपटॉप में घुसपैठ करने और उस पर आपत्तिजनक सबूत रखने के लिए मैलवेयर का इस्तेमाल किया था। आर्सेनल की रिपोर्ट के अनुसार, "रोना विल्सन के कंप्यूटर में केवल 22 महीने से अधिक समय तक छेड़छाड़ की गई थी।"
फिर दिसंबर 2021 में यह पता चला कि एमनेस्टी इंटरनेशनल की सिक्योरिटी लैब के एक विश्लेषण से पता चला है कि विल्सन के आईफोन 6 के दो बैकअप में "पेगासस निगरानी उपकरण द्वारा संक्रमण दिखाने वाले डिजिटल निशान" थे, कुछ ऐसा जो जांच कराने वाली सरकारों से पेगासस को लाइसेंस प्राप्त था। फोन बैकअप को आर्सेनल द्वारा एमनेस्टी टीम के साथ साझा किया गया था।
अंत में, न्यूयॉर्क टाइम्स ने इस बात पर प्रकाश डाला कि भारत सरकार ने 2017 में इज़राइल के साथ $ 2 बिलियन के रक्षा सौदे में शामिल पैकेज के हिस्से के रूप में पेगासस सॉफ्टवेयर कैसे खरीदा था, इस प्रकार पूरे विवाद को पूरा कर दिया।
Related: