हाई-स्पीड 5G टेलीकॉम नेटवर्क की कमजोरियों के खिलाफ चेतावनी, एक प्रमुख सुरक्षा बैठक में जमा किए गए कागजात में उल्लेख किया गया है कि यह बिचौलियों और एजेंटों को मादक पदार्थों की तस्करी, मानव और अंगों की तस्करी, मनी लॉन्ड्रिंग जैसे अपराधों के लिए संपर्क बनाने के लिए एक उत्कृष्ट मंच प्रदान कर सकता है। और आतंकवाद का वित्तपोषण। भारतीय पुलिस सेवा के कुछ अधिकारियों द्वारा लिखे गए कागजात, पुलिस महानिदेशकों (DGPs) और पुलिस महानिरीक्षकों (IGPs) के हाल ही में संपन्न सम्मेलन में प्रस्तुत किए गए थे, जिसमें प्रधानमंत्री नरेंद्र मोदी ने भाग लिया था।
कागजात में कहा गया है कि 5G नेटवर्क आसानी से सुलभ और खुले इंटरनेट प्रोटोकॉल पर बनाया गया है और यह पिछली पीढ़ियों की सभी कमजोरियों को विरासत में मिला है जो इसे साइबर हमलों के प्रति संवेदनशील बनाता है और पूरे सिस्टम की सुरक्षा से समझौता करता है।
कागजात लिखने वाले IPS अधिकारियों ने सुझाव दिया कि संवेदनशील सरकार से संबंधित संचार और सैन्य उपयोग के लिए एक आरक्षित 5G बैंडविड्थ और अत्यधिक सुरक्षित उपकरण को सक्रिय रूप से विकसित किया जाना चाहिए और कम से कम साइबर जोखिम या अधिकतम सुरक्षा प्रोटोकॉल के साथ केवल अनुमोदित और प्रमाणित फर्मों को ही अनुमति दी जानी चाहिए। सरकारी एजेंसियों के लिए काम करने के लिए।
“क्रिप्टोकरेंसी और विकेंद्रीकृत बैंकिंग सिस्टम के साथ वास्तविक समय 5G नेटवर्क का उपयोग करके और अधिक लोकप्रियता प्राप्त करने के साथ, लिंकेज और वित्तीय निशान का पता लगाना मुश्किल होगा।
अखबारों ने कहा, “5जी ड्रग तस्करी, मानव और अंगों की तस्करी, मनी लॉन्ड्रिंग, टेरर फाइनेंसिंग आदि जैसे अपराधों के लिए संपर्क बनाने के लिए बिचौलियों और एजेंटों के लिए एक उत्कृष्ट मंच प्रदान कर सकता है।”
पिछले सप्ताहांत तीन दिवसीय वार्षिक सम्मेलन में प्रधानमंत्री के अलावा केंद्रीय गृह मंत्री अमित शाह, राष्ट्रीय सुरक्षा सलाहकार अजीत डोभाल और देश के करीब 350 शीर्ष पुलिस अधिकारियों ने हिस्सा लिया था.
5G नेटवर्क कोर HTTP और ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) जैसे आसानी से सुलभ और खुले इंटरनेट प्रोटोकॉल पर बनाया गया है। नेटवर्क-स्लाइसिंग वातावरण में, विभिन्न उप-नेटवर्क में साइबर सुरक्षा की अलग-अलग प्रकृति होगी।
रेडियो इंटरफ़ेस एन्क्रिप्शन के लिए कुंजियाँ असुरक्षित मार्गों पर डिलीवर की जाती हैं। IDOR (असुरक्षित प्रत्यक्ष वस्तु संदर्भ) जैसी भेद्यताएँ उत्पन्न हो सकती हैं।
“टेल्को क्लाउड साइबर हमलों के लिए असुरक्षित है, जो नेटवर्क की सुरक्षा और क्लाउड में संग्रहीत डेटा से समझौता कर सकता है,” कागजात ने कहा।
नेटवर्क फ़ंक्शन वर्चुअलाइजेशन (एनएफवी) के कारण, अपराधी निगरानी के लिए टेलीफोन नंबरों (लक्ष्य सूचियों) तक पहुंचने और यहां तक कि बदलने के लिए हमलों को नियोजित या निष्पादित कर सकते हैं।
5G में कई सुधार हैं जो ड्रोन, रोबोटिक सर्जरी आदि जैसे रिमोट कंट्रोल कार्यों का समर्थन करते हैं लेकिन अपराधी इस पहलू का भी फायदा उठा सकते हैं।
5G में एक और मुद्दा एज कंप्यूटिंग का संचालन है जहां उपयोगकर्ता नेटवर्क के करीब विकेंद्रीकृत अंतर-संचार नोड्स पर प्रसंस्करण किया जाता है।
यह सुरक्षा प्रतिष्ठानों के लिए डेटा संग्रह की समस्या को आगे बढ़ाता है क्योंकि कोई केंद्रीय नोड नहीं है जिससे डेटा गुजरता है।
कागजात में कहा गया है कि 5G लाखों आर्टिफिशियल इंटेलिजेंस (AI) आधारित इंटरनेट ऑफ थिंग्स (IoTs) और डिवाइस प्रति वर्ग किमी का समर्थन कर सकता है, जिसके परिणामस्वरूप साइबर अपराधियों के लिए हमले की सतह में भारी वृद्धि हुई है।
साइबर अपराध जैसे मोबाइल नेटवर्क मैपिंग, डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस, ड्रेनिंग बैटरी, सर्विस डिग्रेडेशन, मोबाइल आईएमएसआई कैप्चर, मालवेयर इंजेक्शन, सीएनसी क्रिएशन, इंटरसेप्टिंग कम्युनिकेशन, डीएनएस स्पूफिंग, अपलिंक, और डाउनलिंक इंपर्सनेशन आदि को अंजाम देना आसान हो सकता है। कागजात कहा।
“प्रारंभिक संक्रमण चरण के दौरान, भविष्य के 5G नेटवर्क पिछली पीढ़ियों की सभी कमजोरियों को विरासत में लेंगे।” एक संभावना है कि आगामी मानकीकरण प्रक्रिया के दौरान एंड-टू-एंड एन्क्रिप्शन (E2ER) को मानक में शामिल किया जाएगा, जो कानून प्रवर्तन एजेंसियों के लिए एक चुनौती है।
IPS अधिकारियों ने लिखा है कि 5G उपकरण निर्माता लक्षित विज्ञापन के लिए मूल्यवान डेटा मार्केटर्स को बेचने की कोशिश करेंगे और यह सुनिश्चित करने के लिए निगरानी की जानी चाहिए कि यह गलत हाथों में न पड़े।
समग्र साइबर सुरक्षा इस नए 5G-निर्मित पारिस्थितिकी तंत्र का एकमात्र समाधान है। कोर डिवाइस से लेकर नेटवर्क लेयर IoTs और यूजर्स के मोबाइल या अप्लायंसेज तक, हर चीज को संभावित हमले के बिंदु के रूप में देखा जाना चाहिए।
सुरक्षा उपायों का सुझाव देते हुए, IPS अधिकारियों ने कहा कि IoT सुरक्षा पर उपभोक्ता शिक्षा आवश्यक है और उपकरण विश्वसनीय स्रोतों से खरीदे जाने चाहिए न कि चीन जैसे संदिग्ध स्रोतों से।
“मोबाइल ऑपरेटरों को एक हाइब्रिड क्लाउड-आधारित दृष्टिकोण अपनाने की आवश्यकता है जहां संवेदनशील डेटा स्थानीय रूप से संग्रहीत किया जाता है और क्लाउड में कम संवेदनशील डेटा संग्रहीत किया जाता है। नेटवर्क ऑपरेटरों को बिजली कटौती के लिए अपने बुनियादी ढांचे के लचीलेपन की आवश्यकता के प्रति सतर्क रहने की आवश्यकता है।” प्राकृतिक आपदाएं, गलत कॉन्फ़िगरेशन इत्यादि,” कागजात ने कहा।