‘Brauchen, um zu verstehen, cyber-Bedrohungen, bevor Sie kämpfen, Sie’

0
256

(Von Links nach rechts) Sushant Singh, Associate Editor, The Indian Express; Generalleutnant D S Hooda (a.d.), dem ehemaligen nördlichen Befehlshaber der Armee; Sanjeev Tripathi, ehemaliger Leiter R&AW; Abhinav Kumar, IG Operations, Western-Befehl, BSF Chandigarh; und Sandesh Anand, Cyber Security Consultant, Synopsys Inc am IEThinc Ereignis auf den “Nationalen Sicherheit und der Wachsenden Bedrohung aus dem Cyber-Space” in New Delhi. (Express Foto: Praveen Khanna)

Top-News

  • Erdbeben von 5,5 Größenordnung trifft Uttarakhand, Tremor fühlte sich in Delhi, NCR

  • Ayodhya Streit: Nie vertreten Sunni Waqf board, PM Modi bekommen sollte richtigen Fakten, sagt Kapil Sibal

  • Shruti Haasan, Michael Corsale und Kamal Haasan besuchen Aadhav Kannadasan Hochzeit Festlichkeiten, siehe Fotos

Der Zusammenfluss der nationalen Sicherheit und der cyberspace ist ein dunkler Bereich. Eine Fachjury — bestehend Abhinav Kumar, IG Operations, Western-Befehl, BSF Chandigarh; Sanjeev Tripathi, ehemaliger Leiter R&AW; Lt Gen. D S Hooda (a.d.), dem ehemaligen nördlichen Befehlshaber der Armee; und Sandesh Anand, Cyber Security Consultant, Synopsys Inc — diskutiert die Auswirkungen und Herausforderungen, die es stellt. Die Diskussion wurde moderiert von Sushant Singh, Associate Editor, The Indian Express. Bearbeitet Auszüge

Was genau ist cybersecurity/ cyberspace bedeuten? Wie hat sich die Natur von Cyber-geändert in Indien? Was ist die Zukunft der Flugbahn und Schwachstellen?

Sandesh: Wir scherzen, dass wir aufhören sollten, nennen es cyber-und start nannte es cider, als keiner von uns kennt die tatsächliche Geschichte hinter sich; wo das Wort herkam. Ich denke, dass die allgemein akzeptierte definition von Cyber-Sicherheit ist alle Informationen, die Sie speichern oder die Verwendung in einem digitalen format. Es könnte sein, social-media-Profil, einer Webseite, die ein Unternehmen betreibt und eine Datenbank, die Informationen der Regierung hat, unter anderem. Wenn Sie diese gespeicherten Informationen, die den Prozess der Sicherung könnte es sein, lose genannt cybersecurity. Die Bedrohungen kommen aus vielen unterschiedlichen Orten. Wir müssen verstehen, wer diese Menschen sind, die eine Bedrohung für uns. Ich möchte zu klassifizieren, die Bedrohungen werden in drei oder vier breiten Kategorien. Es gibt viele Möglichkeiten der Kategorisierung. Wie ich es heute tun, ist durch die motivation der sogenannten Hacker. In der technischen Welt, der erste ist das script-kiddie Amateure und neugierige Personen, die im internet Zeit verbringen und nicht eine Bedrohung für die nation, aber Sie können gefährlich werden. Die zweite Kategorie ist die der tatsächlichen Cyber-kriminellen. Sie haben kriminelle Motive zu verursachen, finanzieller Betrug oder Persönlichkeit Schaden und machen Gewinn aus ihm heraus. Die Dritten sind die Hacktivisten oder Menschen mit einer Nachricht und einem politischen Standpunkt, und der Art, wie Sie verbreiten Ihre Ansichten durch Verletzung der Sicherheit der verschiedenen Organisationen. Vierte nation-Staaten versuchen weiter Ihre agenda mit cyber-Attacken. Mit der Brexit, der definition von Cyber-Attacken ist gestiegen. Als wir darüber Sprachen, der virus stuxnet, der vor einigen Jahren, es war hardcore unterlaufen von technischen Systemen, Informationen zu gewinnen. Aber was passiert in den US-Wahlen im vergangenen Jahr ist die Beeinflussung der Wähler ” Geist zu ändern Abstimmungsverhalten.

Das internet nutzen wir einige software wird von jemandem benutzt. Traditionell, die Art, wie software die verwendet wurde ist, um es zu entwickeln oder auslagern Ihrer Entwicklung zu einer Firma und würde Sie schreiben die software für Sie. Die Art und Weise die Welt hat sich über 5-7 Jahre etwa 80 Prozent der source-code, der auf Ihrer Webseite genutzt wird eigentlich nicht von Ihnen geschrieben. Es könnte eine Drittanbieter-software oder ein open-source, da wir nicht wissen, die Eigentümer oder Huckepack auf eine andere person software.

Radikalisierung aus dem cyberspace bleibt eine große Herausforderung für die Gesellschaft wie Indien, besonders mit dem Beginn der digitalen Werkzeuge, wie die Grenzen der nationalen Sicherheit völlig zusammengebrochen. Aber eine Radikalisierung, wurde eine Bedrohung für Indien sogar noch früher, als die hardware und software wäre nichts ohne die Menschen-ware. Als jemand, der hat sich mit ihm auf engstem, wie funktioniert die Radikalisierung Arbeit in Indien? Wie sollen wir die view-Rolle des internet in es & wie sehen wir die Möglichkeit der Zusammenarbeit mit anderen Ländern oder globalen internet-Giganten, um mit diesem problem umzugehen?

Tripathi: In den letzten 15-20 Jahren, mit der IT-revolution, das Tempo der Radikalisierung zugenommen hat durch Sprünge und Grenzen. Früher war es beschränkt auf ein bestimmtes segment der Armen Menschen in ländlichen Gebieten, jetzt Ausbreitung der Ideologie durch social media erweitert, um den städtischen Gebieten und gebildete muslimische Jugend sind immer betroffen. Es an Dynamik gewonnen, nachdem die US-Aktion in Absprache mit Pakistan zu begegnen sowjetischen Einfluss in Afghanistan und Aktionen der USA mit den NATO-Verbündeten im Irak, Syrien und Libyen. Während die Aktion in Afghanistan führte zu der Bildung der Taliban,, die verstärkt Al-Qaida, die Demontage des Saddam-Regimes in Irak und die Schwächung des Assad-Regimes in Syrien führte zu den Aufstieg der ISIS. Seltsam & anschließend hatten die USA nehmen Militäraktion in Afghanistan zu stürzen, marginalising Al-Qaida und die Tötung Ihrer Anführer. Und auch in Irak & Syrien, Sie kämpfen gegen die ISIS. Der Aufstieg von ISIS und Al-Qaida gesehen werden sollte, in einer breiteren Perspektive, wie das Wachstum der radikal-islamischen Ideologie oder jhadi Terroristen in verschiedenen teilen der Welt. Die verschiedenen Dschihad-Gruppen haben ähnliche Ideologien und gemeinsame Ziele wie Bokoharam in Nigeria,

Al Shabab in Somalia, Jemaah Islamiya in Indonesien, TTP in Pakistan und Abu Sayal Gruppe etc. Sie müssen militärisch besiegt werden, die Finanzierung muss überprüft werden, Sie sind mit neuesten Mittel der Kommunikation, die überprüft werden sollen, die von Nachrichtendiensten.

Wie sehen Sie die Bedrohung, die von cyber-um die nationale Sicherheit? Wie anfällig ist Indien?

Hooda: Die Bedrohung ist sehr ernst. Im Jahr 2007 Estland als das ganze Land werden mussten, elektronisch abgeschaltet, Russland und der Ukraine ist ein klassisches Beispiel, wie Sie den Einsatz von cyber-Kriegsführung. Fehlinformationen, propaganda. Russland annektiert Cremia verlassen der NATO und den USA verwirrt darüber, was Ihre Antwort sein sollte. Eine andere dimension ist, dass wir Maßnahmen ergreifen können, nur wenn wir verstehen, die ganze Natur der Bedrohung. Ich denke, wir werden es bei der Suche meist in einem Teil, cyber-Verbrechen/Spionage, Schutz der kritischen Vermögens -, power -, Banken-Systems, sondern der Teil, den wir brauchen, zu betrachten, ist der menschliche Teil. Jedes mal, wenn wir sind verbunden über das internet, viele Daten werden erhoben über uns. Es ist beschleunigt, da die Kosten der Speicherung der Daten halbiert sich alle 15 Monate. Zum Beispiel, in 2011, es war eine österreichische Jura-student, nämlich Max Shrim. Er bat Facebook alle seine persönlichen Daten, die über ihn gespeicherten. So, eine juristische Schlacht folgte, aber die EU verloren. Er bekam eine CD mit 1200 Seiten PDF, das die Art der Daten, der gespeichert wird, über uns alle, von Google, Amazon und FB. Sie sagen, wie kann man solche riesigen Mengen an Daten und das ist, wo maschinelles lernen kommt. Es verwendet und analysiert diese Daten richtig. Es heißt psychografischen profiling. So, das Regierungen und kommerzielle Unternehmen, die wissen alles über Sie — Präferenz, ideologische Neigungen, Freunde, verwandten und Kinder, unter anderem. In Indien, wir haben keine Kontrolle über die Daten. Es gibt keine Datenschutzgesetze, die Sie nicht selbst Ihre Daten. Google und FB sind die Eigentümer und Sie können es verwenden, überall in der Welt ohne Zahlung einer Lizenzgebühr. Für ein Rechtliches problem, ein Gericht in Kalifornien hat, auf die zugegriffen werden ist die Klausel gegeben. Das ist ein sind müssen wir betrachten, wenn wir davon sprechen, des cyberspace und der nationalen Sicherheit. Es ist hier, dass die individuelle Sicherheit schneidet mit der Sicherheit einer nation.

Auf sich nehmen, von wo aus Gen Hooda Links, Aufrechterhaltung von Recht und Ordnung, der inneren Sicherheit Bedrohungen sind zunehmend, die von cyber-tools. Sie sind in Chandigarh, die Sie sah, was passiert ist in Baba Ram Rahim Fall. Und es geht rein Hackern als Sandesh sagte. Wir haben auch die Russischen Beispiel und ich war erstaunt, zu erfahren, von 2 fake-profile erstellt, um zu organisieren, die die tatsächlichen Proteste in den USA, wo die Menschen kamen und protestierten für 2 unterschiedliche Ideologien. Als Gen Hooda sagte, ist dies eine wachsende Gefahr in Indien? Die externe Einmischung Beeinflussung der indischen Politik? Die Verbreitung der sozioökonomischen Entfremdung und als ein leitender Polizei-Beamter, was ist das Gespräch? Was ist die Diskussion über das Thema? Unter Kollegen, wie sind Sie mit Blick auf kritische, soziale & wirtschaftliche subversion unter Gemeinden?

Kumar: Die Tatsache, dass der cyber-Raum wird nicht weniger dysfunktional als die Reale Welt, ist eine unangebrachte Erwartung. Der Cyber-Raum ist ein Spiegel der realen Welt mit all seinen Warzen, Risse und alle. Wir sollten darauf vorbereitet sein. Über die Bedrohung im Zusammenhang mit der cybersecurity, die erste Frage in meinem Geist ist, was sein Analogon in der realen Welt. Wenn Sie ransomware, was ist das Pendant in der realen Welt. Ähnlich, Identitätswechsel, Diebstahl, Raub, oder mit cyber-tools, die Wahlen zu beeinflussen oder die politische Meinung… Schritt ein bisschen zurück. Wir denken, es geschah nicht früher? Ich denke nicht. Rechts durch die 50er & 60er Jahre auf dem Höhepunkt des kalten Krieges, das Spiel wurde gespielt, die mit anderen tools. Nun, es wird gespielt mit digitalen Werkzeugen. Ich sehen cybercrime als sub-set von cybersecurity, die, glaube ich, ist ein größeres Problem. Polizeikräfte im ganzen Land kämpfen, um sich anzupassen. Es wird nicht über Nacht passieren. Wir brauchen eine Radikale änderung in der Art, wie wir rekrutieren & Schulen unsere Kräfte, wenn wir wollen, dass sinnvoll gegen die Bedrohung von Cyber-Kriminalität und cyber-Sicherheit. Außerdem denke ich, ohne ernsthafte Investitionen in die grundlegende Polizeiarbeit, ich glaube nicht, dass cyber policing oder moderner Polizeiarbeit gelingen würde. Viel Kapazitäten in basic der Polizei ist nötig.

Obwohl Sie sagen, dass es parallelen, was alles passiert ist in der physischen Welt, sondern es sind die Besonderheiten, warum diese parallelen scheitern an bestimmten Punkten. Ist Souveränität Themen. Unternehmen, die in Betrieb sind, dürfen nicht unter der nation die Souveränität, da ein direkter Kontakt ist nicht erforderlich. Zweitens, der beschleunigten Geschwindigkeit, mit der Informationen reist. Beispiel von Kaschmir nach Burhaan Wani ‘ s Tod ist aufgrund der Geschwindigkeit der Informationen Reisen, das ist nicht passiert, in der realen Welt. So, mit diesen änderungen, was sind die Art von Systemen, die institutionellen Veränderungen, die der Polizei erfordern würde, die zur Bewältigung dieser situation?

Kumar: Fast alle Polizeien eingerichtet haben cyber-Kriminalität Zellen zumindest auf der Ebene der zentrale. Langsam, je mehr progressive Polizei, vor allem in den südlichen Staaten, sind Roll-out der cybercrime-Zellen auf Bezirksebene auch. Im Idealfall würde ich mag, um zu sehen, dass alle Polizei-Stationen haben eine Zelle, wie wir Sie haben, PCR-vans befestigt mit jeder station. Die Verbreitung von online -, internet-Aktivitäten, die smart-phones zeigt, hat es für die Integration in die mainstream-Politik.

Tripathi: Viele dieser Dinge sind passiert, die aus früheren Zeiten wie cyber-Operationen. Nun, bessere tools verfügbar sind, die verwendet werden. Zum Beispiel, die Demontage der UdSSR wurde von den cyber-Operationen nur. In ähnlicher Weise, das Wachstum des radikalen Ideologie geschah früher auch, aber nun mit besseren Instrumenten, die Interessenten sind bessere Verwendung als die Behörden entgegenzuwirken.

Ist shutting down internet die einzige Antwort? Darjeeling, 45 Tage? Kaschmir, 30 Tagen? Und Indien ist die Nummer 1 für internationale Abschaltungen in den letzten drei Jahren. Ist dies die einzige Antwort, die die Einrichtung hat?

Tripathi: ich glaube nicht, dass es sein sollte. Es sollte ein counter-narrativ zur Verfügung. Es sollte nicht scheinen, als Staatliche propaganda.

Hooda: Die internet-Abschaltungen, ich denke, das problem ist, dass wir nicht in der Lage gewesen zu entwickeln, die eine gegen-Erzählung. Ja, social media wird verwendet, um Verbreitung alle Arten von anti-Regierung, anti-Sicherheitskräfte propaganda zur Mobilisierung der Masse.

Wenn Sie in Kaschmir, als all diese Vorfälle geschahen, waren Sie der Empfehlung der Stillstände in der Zeit? Und was war die Rolle der Cyberkriminalität im Zusammenhang mit Radikalisierung und Verbreitung von Gewalt in Kaschmir in real?

Hooda: Der klassische Fall ist der Burhan Wani, ein absolutes Erstellung der social media. Ich glaube nicht, dass er begangen hatte, ein einziges Verbrechen. Aber auch auf social media, den Weg seiner Nachrichten, die gesendet wurden, wurde er wie ein großer held, dass sein Tod führte zu einem der größten Proteste in Kaschmir in der letzten Zeit. Also, Sie sehen, dass passiert mit den anderen Terroristen heute. Zakir Musa, zum Beispiel. Jedes mal gibt er einen 3-4 min video-Botschaft, es geht viral im Tal.

Aber was kann ein normaler Bürger, Unternehmen, Organisationen und Regierungen tun, um schützen Sie Ihre Technologie-assets? Was empfehlen Sie?

Sandesh: ich will hinzufügen einer 4. dimension: Als einer Gesellschaft, was können wir tun. Zuerst von allen, es ist kein Auswechseln der Regierung oder eine Staatliche Maßnahme. Es gibt nur wenige Dinge, die ein Bürger tun können. Grundausbildung und Fortbildung. Da wir immer digitaler, und die Menschen beginnen mit diesen tools können Sie erzogen werden, wie Ihre Daten zu schützen. Als Bürger, die Beweislast auf uns, um das zu lernen. Als informierte Bürger zu verlangen, können wir besser von unseren service-Providern. Wenn Sie Webseiten von Ihrem Telekom-Anbieter oder Banken, die unsicher sind und Sie wissen, dass Sie unsicher sein, bitte machen Sie Lärm über it.

Sind unsere Gesetze, modern genug? Tun wir immer wieder brauchen, IPC oder CrPC, eine neue Ranbir Strafgesetzbuch? Ist das auch ein problem, da man ständig über ihn geschrieben?

Kumar: die Erfahrungen unserer Polizei mit ihm Handeln, wurde nicht glücklich. Wir haben zog eine Menge flak und die meisten von Ihnen durchaus gerechtfertigt, aus der Zivilgesellschaft, weil der sinnlosen Anwendung von 66A der ES zu Handeln. Ich glaube nicht, dass die ursprüngliche Absicht der Verfasser des Gesetzes. Ich bin sicher, dass Sie nicht visualisieren einige unternehmungslustige SHO zu wollen, curry Gunsten mit den lokalen politischen Dispens entscheidet, so möchte ich meine Glaubwürdigkeit der regierenden Partei ist der Mensch. IPC ist ein umfassendes handeln in Bezug auf den Umgang mit einer Reihe von menschlichen Verhalten. So, wie zu Ihrer Anpassung an die digitale Welt bleibt eine Herausforderung. Angesichts der Neigungen und Probleme von sozialen Initiativen Polizeiarbeit würde ich sagen, dass wir müssen vorsichtig. Es gibt immer eine Nachfrage von einem Teil der Gesellschaft für den harten Gesetze für auftretende Probleme. Nirbhaya problem, das wir eingeführt Todesstrafe, hat es gemacht, jede delle? Ich denke, wir brauchen zur Bekämpfung der digitalen Analphabetismus auf eine Krieg-Basis. Einige Landkreise in Kalifornien eingeführt haben, die Lehre von der Codierung bis zur PV-Klasse.

Das Verteidigungsministerium hat angekündigt, die Bildung eines cyber-Agentur, zunächst geplant für ein cyber-command. Es gibt niedrige moralische Schwelle für tun cybercrime-Aktivitäten neben der Informationsbeschaffung, verdeckte Operationen, poll Kriegsführung niedriger Intensität Bestimmungen. Also, welche Aufgabe sehen Sie? Wäre es die offensiven Fähigkeiten der cyber-Abteilung hätte? Was würde es wirklich tun? Zum Beispiel, im letzten Szenario, wo es eine chinesische Bedrohung und Pakistan bedrohlich. Was würde die Agentur tun?

Hooda: Heute, strukturell ist es erforderlich. Die NTRO (National Technical Research Organisation) wurde beauftragt, sich nach Kritischer Infrastruktur in Indien, weniger Streitkräfte. So sieht es aus, nachdem alles andere weniger Streitkräfte. So, einer ist der Schutz der kritischen Infrastruktur der MoD, der 3 Dienste ist erforderlich, um durchgeführt werden, die heute von einigen Agentur. Ich denke, dass die cyber-Behörde wird dies tun, es ist wenig von der Schwäche hier alle 3-Dienste sind individuell zu betrachten. Also, das ist der defensive Teil und sicherlich, zweitens, Sie haben sich zu entwickeln offensive tools, counter oder die Durchführung von cyber-Angriffen, wenn Sie bedroht sind. Es gibt auch eine größere Rolle, cyber-Bedrohungen sind eigentlich ein sub-set von information warfare. Werkzeuge, die sich nun geändert haben. Wie Sie die Informationen verweigern, die er auf Widersacher, die es zu schützen, wird davon abhängen, eine Zusammenlegung der Nachrichtendienste Regierungsstellen, Militär, & das ist die ultimative Rolle sehe ich für das cyber command & nicht auf der Suche rein auf cyber-Bedrohungen.

Für alle die neuesten Indien-News, download Indian Express App