दस साल पहले, ड्रोन सिर्फ फ्यूचरिस्टिक खिलौने थे, पार्क और शादियों को देखते हुए और समारोहों के लिए उड़ान के पक्षियों को पकड़ते थे। हम 2025 में चले जाएंगे, वे बहुत बड़े हो गए, वे महत्वपूर्ण डेटा के कोरियर हैं, संघर्ष क्षेत्रों में आंखें, दूरदराज के पाइपलाइनों और फसलों को नियंत्रित करने वाले स्वायत्त किसानों का निरीक्षण करने के लिए उपकरण। लेकिन जैसे -जैसे उपयोगिता का दायरा बढ़ता है, एक बढ़ता खतरा है जो उभरता है: साइबर एक संवहनी हैमैदान
नए प्रकार की सीमा झड़प
रात 8:00 बजे के बाद। 8 मई, लाल चमक ने रात के आकाश को जैम के ऊपर रोशन किया। भारत में वायु रक्षा प्रणालियों ने लड़ाकू विमान या मिसाइलों पर आग नहीं लगाई, लेकिन पाकिस्तान से गुजरने वाले ड्रोन की जड़ों पर। उन्होंने पहली बार नोट किया जब मानव रहित हवाई वाहनों (यूएवी) का उपयोग दोनों तरफ के पैमाने पर किया गया था।
चार दिन का संघर्ष जल्द ही समाप्त हो गया। लेकिन कुछ बदल गया है। दोनों पक्षों के रक्षा विशेषज्ञों और अधिकारियों का मानना है कि अब यह केवल एक नए प्रकार की हथियारों की दौड़ की शुरुआत थी, जो श्रम के नेतृत्व में नहीं थी, लेकिन आकाश में कारों द्वारा।
रॉयटर्स के अनुसार, अगले 12-24 महीनों के लिए, भारत अब अगले 12-24 महीनों में यूएवी प्रौद्योगिकी में $ 470 मिलियन तक का निवेश कर सकता है, जिसने संघर्ष के स्तर को तीन गुना कर दिया। क्यों? क्योंकि ड्रोन कुछ पेशकश करते हैं, कि कोई अन्य सैन्य संपत्ति कर्मचारियों को जोखिम में डाले बिना हिट करने की क्षमता नहीं बनाती है और बिना अनियंत्रित वृद्धि का कारण बनती है।
हवा में छिपा हुआ खतरा
अधिकांश ड्रोन वायरलेस गियर पर भरोसा करते हैं, अक्सर 2.4 गीगाहर्ट्ज की आवृत्ति के साथ, अपने नियंत्रकों के साथ संचार के लिए या केंद्रीय सर्वर को वीडियो चैनलों के हस्तांतरण के लिए। यह एक सुविधाजनक और सस्ती चैनल बनाता है, लेकिन, वास्तव में, यह अनिवार्य रूप से हस्तक्षेप के लिए खुला है। यह कमरे में एक चीख की तरह है; जिस किसी के पास सही उपकरण है, वह सुन सकता है। और परिणाम विनाशकारी हो सकते हैं।
उदाहरण के लिए, सेवा में एक वितरित इनकार (DDOS) द्वारा एक हमला करें। यदि हैकर गैरकानूनी संकेत संचार चैनलों में बाढ़ आ जाता है, तो यह सिस्टम को कुचल सकता है, संचार के टूटने का कारण बन सकता है या यहां तक कि उड़ान के बीच में ड्रोन को तोड़ सकता है। लक्ष्य हमले संवेदनशील डेटा को भी रोक सकते हैं (उदाहरण के लिए, तेल संयंत्र से रक्षा इकाई या संरचनात्मक विचारों के शॉट्स) और दुर्भावनापूर्ण परिवर्तन कर सकते हैं या सिग्नल को पारित करने से प्राप्तकर्ता को अवरुद्ध कर सकते हैं। या वे बस प्रवेश कर सकते हैं, डेटा को कॉपी कर सकते हैं और बाहर जा सकते हैं, बिना किसी के, यह समझदार है।
आपको दिलचस्पी हो सकती है: कोई भी ड्रोन के डेटा को क्यों एन्क्रिप्ट नहीं करता है? वे करते हैं, लेकिन अधिकांश एन्क्रिप्शन पारंपरिक नेटवर्क मॉडल (उदाहरण के लिए, राउटर, क्लाउड प्रमाणीकरण या केंद्रीकृत प्रमुख प्रबंधन प्रणालियों और पीकेआई) पर निर्भर करता है। ये मॉडल निश्चित रूप से निश्चित इन्फ्रास्ट्रक्चर में काम करते हैं, लेकिन ड्रोन बिल्कुल स्थिर नहीं हैं। वे चलते हैं। वे अनुकूलन करते हैं। और उन्हें अज्ञात नेटवर्क पर भी मज़बूती से संवाद करने की आवश्यकता है।
इसके अलावा, पारंपरिक एन्क्रिप्शन विधियों पर भरोसा करना, सुरक्षित राउटर और स्थिर इंटरनेट की उपलब्धता पर निर्भर करता है, जो युद्ध के मैदान या दूरस्थ कृषि सुविधा पर केवल असंभव है।
इस प्रकार, सवाल उठता है: संचार प्रणाली की रक्षा कैसे करें तेज, मोबाइल और बीमा योग्य?
संचार सुनिश्चित करने के लिए उड़ान पथ
कल्पना कीजिए कि क्या एन्क्रिप्शन ही रहता है अंदर ड्रोन। डेटा सेंटर में या बाहरी डिवाइस पर कहीं नहीं, बल्कि सीधे ड्रोन के नियंत्रक और हार्डवेयर में बनाया गया है। अब कल्पना करें कि रिसेप्शन के अंत में वीडियो सर्वर इन डेटा को समझ सकता है बिना हमें सामान्य नेटवर्क, पहले से सुसज्जित कुंजियों या एक विशेष खुली कुंजी इन्फ्रास्ट्रक्चर (पीकेआई) तक पहुंच की आवश्यकता है।
और यह भी एक भविष्य का सपना नहीं है। यह यहां है कि प्रकाश, एकीकृत हार्डवेयर एन्क्रिप्शन सिस्टम के साथ निर्मित -सुरक्षा में आधुनिक नवाचार, जो ड्रोन से सर्वर तक सुरक्षित संचार पथ बनाते हैं, निश्चित रूप से अंत तक। इस प्रकार की प्रणाली ड्रोन और उसके नियंत्रक के बीच एक व्यक्तिगत भाषा के रूप में काम करती है।
यहां तक कि अगर कोई उड़ान के बीच में डेटा को इंटरसेप्ट करता है, तो वह डेटा को डिकोड या नकल करने में सक्षम नहीं होगा। इसके अलावा, ड्रोन को केवल प्रमाणित, एन्क्रिप्टेड कमांडों पर प्रतिक्रिया देने के लिए डिज़ाइन किया गया है, अनधिकृत संकेतों को शोर के रूप में माना जाता है और इससे पहले कि वे किसी भी नुकसान का कारण बन सकते हैं।
भारत की सुरक्षा के लिए इसका क्या मतलब है
चूंकि चीन और पाकिस्तान ने भी यूएवी में अपने निवेश को बढ़ाया है, इसलिए भारत ड्रोन की सुरक्षा का अनुभव नहीं कर सकता है। एक एकल समझौता भोजन सैनिकों के संवेदनशील आंदोलनों की पहचान कर सकता है, संघर्ष की अवधि के दौरान एक तबाही। लेकिन यह केवल सुरक्षा या सरकार के बारे में नहीं है। प्राकृतिक आपदाओं के लिए कृषि, रसद और प्रतिक्रिया ड्रोन के साथ एक त्वरित, सुरक्षित संबंध पर निर्भर करती है। उन स्थानों पर जहां क्लाउड विषम है, और राउटर की अनुमति नहीं है, हमें डिवाइस में निर्मित सुरक्षा की आवश्यकता है, और उस पर नहीं डालते हैं।
यही कारण है कि ड्रोन में साइबर सुरक्षा केवल एक पूरक फ़ंक्शन नहीं है। यह वह आधार है जो निर्धारित करता है कि क्या हम इस तथ्य पर भरोसा कर सकते हैं कि ड्रोन देखते हैं, सुनते हैं और करते हैं। चूंकि ये स्वायत्त मशीनें मैदान में हमारी आंखें, कान और हाथ बन जाती हैं, इसलिए अधिक से अधिक हमलावर सुनने के लिए शूटिंग करेंगे। और उनसे लड़ने के लिए, हमें ऐसे ड्रोन की आवश्यकता है जो अपने स्वयं के महल ले जा सकें, और जो वास्तव में जानते हैं कि चाबियां कौन रखते हैं।
(जिम्मेदारी से इनकार: इस लेख में व्यक्त किए गए विचार और राय लेखक की राय हैं और जरूरी नहीं कि उनके इतिहास के विचारों को प्रतिबिंबित करें।)