रॉयटर्स के अनुसार, ईरान से जुड़े हैकरों ने काश पटेल के निजी ईमेल खाते में सेंध लगाकर बड़ी संख्या में तस्वीरें और ईमेल ऑनलाइन प्रकाशित कर दी हैं। खुद को हंडाला हैक टीम कहने वाले समूह ने जिम्मेदारी ली और कहा कि पटेल “सफलतापूर्वक हैक किए गए पीड़ितों” की सूची में शामिल हो गए हैं।
एफबीआई ने उल्लंघन की पुष्टि की, लेकिन इसकी गंभीरता को कम करके आंका। प्रवक्ता बेन विलियमसन ने कहा कि अधिकारियों ने जोखिमों को कम करने के लिए “सभी आवश्यक कदम” उठाए हैं, उन्होंने कहा कि समझौता की गई सामग्री “ऐतिहासिक प्रकृति की है और इसमें कोई सरकारी जानकारी शामिल नहीं है।”
लीक हुई फ़ाइलें क्या दिखाती हैं?
हैकर्स ने कथित तौर पर 2010 और 2019 के बीच के 300 से अधिक ईमेल का एक नमूना जारी किया।
रॉयटर्स के अनुसार, ऐसा प्रतीत होता है कि सामग्री में व्यक्तिगत और कार्य-संबंधी पत्राचार का मिश्रण शामिल है, हालांकि एजेंसी ने कहा कि वह स्वतंत्र रूप से संदेशों की प्रामाणिकता को सत्यापित नहीं कर सकी है।
ईमेल के साथ-साथ, समूह ने पटेल की व्यक्तिगत तस्वीरों की एक श्रृंखला प्रकाशित की, जिसमें उनके सिगार पीते, पुरानी कन्वर्टिबल में सवारी करते और लापरवाही से पोज देते हुए तस्वीरें शामिल थीं। ऐसा प्रतीत होता है कि यह लीक उतना ही शर्मिंदा करने के लिए डिज़ाइन किया गया है जितना कि उजागर करने के लिए।
यह भी पढ़ें: काश पटेल के ईमेल हैक: हंडाला हैक टीम क्या है? बायोडाटा, तस्वीरें लीक के पीछे ईरान से जुड़ा समूह
रॉयटर्स द्वारा उद्धृत डार्क वेब इंटेलिजेंस फर्म डिस्ट्रिक्ट 4 लैब्स के अनुसार, माना जाता है कि विचाराधीन ईमेल खाता पहले डेटा उल्लंघनों में पटेल से जुड़े जीमेल पते से मेल खाता है।
हमले के पीछे कौन है?
रॉयटर्स की रिपोर्ट के अनुसार, हंडाला खुद को फिलिस्तीन समर्थक हैक्टिविस्ट समूह के रूप में प्रस्तुत करता है, लेकिन पश्चिमी साइबर सुरक्षा शोधकर्ता इसे ईरानी साइबर इंटेलिजेंस इकाइयों द्वारा उपयोग किए जाने वाले कई मोर्चों में से एक मानते हैं।
समूह ने हाल ही में अन्य साइबर हमलों का दावा किया है, जिसमें अमेरिका स्थित मेडिकल फर्म स्ट्राइकर का उल्लंघन और मध्य पूर्व में रक्षा ठेकेदार लॉकहीड मार्टिन के कर्मचारियों से जुड़े डेटा की कथित रिलीज शामिल है।
हालाँकि कुछ दावे असत्यापित हैं, पैटर्न ईरान से जुड़े साइबर संचालन में वृद्धि का सुझाव देता है।
यह भी पढ़ें: काश पटेल का बायोडाटा लीक: एफबीआई प्रमुख के कथित सीवी, धमाकेदार तस्वीरों से क्या पता चलता है? हंडाला हैक समझाया गया
व्यक्तिगत ईमेल खातों को लक्षित क्यों करें?
साइबर सुरक्षा विशेषज्ञों का कहना है कि पटेल लीक एक भूराजनीतिक रणनीति में फिट बैठता है। इजरायली साइबर सुरक्षा फर्म चेक प्वाइंट के चीफ ऑफ स्टाफ गिल मेसिंग ने रॉयटर्स को बताया कि इस तरह के ऑपरेशन का उद्देश्य अमेरिकी अधिकारियों को शर्मिंदा करना और “उन्हें असुरक्षित महसूस कराना” है।
उन्होंने इस गतिविधि को एक व्यापक प्रयास के हिस्से के रूप में वर्णित किया जिसमें ईरान से जुड़े कलाकार “जो कुछ भी उनके पास है उसे निकाल रहे हैं”, विशेष रूप से ईरान के खिलाफ अमेरिका और इजरायली कार्रवाई के बाद तनाव के बीच।
इस महीने की शुरुआत में रॉयटर्स द्वारा समीक्षा की गई अमेरिकी खुफिया आकलन से पता चला है कि ईरान और उसके सहयोगी बढ़ते संघर्ष के जवाब में ईमेल उल्लंघन जैसे अपेक्षाकृत निम्न स्तर के साइबर हमलों का सहारा ले सकते हैं।
क्या इस प्रकार का उल्लंघन असामान्य है?
वरिष्ठ अधिकारियों के व्यक्तिगत ईमेल खातों को निशाना बनाना कोई नई बात नहीं है। इसी तरह के उल्लंघन पहले भी हुए हैं, जिसमें 2016 में राजनीतिक रणनीतिकार जॉन पोडेस्टा के जीमेल खाते की हैक और 2015 में तत्कालीन सीआईए निदेशक जॉन ब्रेनन के व्यक्तिगत ईमेल में घुसपैठ शामिल है।
यह भी पढ़ें: कैंडेस ओवेन्स ने काश पटेल ईमेल हैक ‘मास्टरमाइंड’ के दावों पर हंसी उड़ाई; ‘एक और एलेक्सिस विल्किंस अध्याय जैसा लगता है…’
विश्लेषकों का कहना है कि ऐसे हमले अक्सर कम परिष्कृत तरीकों पर निर्भर होते हैं लेकिन जब संवेदनशील या शर्मनाक सामग्री सार्वजनिक रूप से जारी की जाती है तब भी इसका प्रभाव बहुत अधिक हो सकता है।
आगे क्या होता है?
यह अभी भी स्पष्ट नहीं है कि पटेल के खाते से और डेटा मौजूद है या जारी किया जाएगा। रॉयटर्स ने बताया कि इसी तरह के ऑपरेशन से जुड़े हैकर्स ने पहले अन्य अमेरिकी राजनीतिक हस्तियों से चुराए गए डेटा की बड़ी मात्रा रखने का दावा किया है, हालांकि ऐसे दावों को हमेशा सत्यापित नहीं किया गया है।
फिलहाल, अधिकारियों का कहना है कि किसी भी वर्गीकृत जानकारी से समझौता नहीं किया गया है।
(टैग्सटूट्रांसलेट)काश पटेल(टी)हंडाला हैक टीम(टी)ईरान से जुड़े हैकर्स(टी)ईमेल उल्लंघन(टी)साइबर सुरक्षा
Discover more from Star News 24 Live
Subscribe to get the latest posts sent to your email.
