0:00:02.220,0:00:06.660 इंटरनेट: साइबर सुरक्षा और अपराध 0:00:06.660,0:00:11.080 नमस्ते, मेरा नाम जेनी मार्टिन और मैं सिमेंटेक में साइबर सुरक्षा जांच 0:00:11.080,0:00:16.299 की निदेशक हूँ। आज साइबर क्राइम समाज के लिए व्यक्तिगत रूप से, आर्थिक 0:00:16.299,0:00:22.550 रूप से और यहां तक कि राष्ट्रीय सुरक्षा के लिए एक बड़ी समस्या बन गया है। पिछले कुछ 0:00:22.550,0:00:26.660 वर्षों में करोड़ों क्रेडिट कार्ड नंबर चोरी हुए, लाखों सोशल सिक्योरिटी 0:00:26.660,0:00:30.539 नंबर और हेल्थकेयर रिकॉर्ड्स से छेड़छाड़ की गई, 0:00:30.539,0:00:35.360 यहां तक कि परमाणु सेंट्रीफ्यूज और मानव रहित एरियल 0:00:35.360,0:00:40.090 ड्रोन को हैक किया गया है। यह सब हार्डवेयर और सॉफ्टवेयर की कमजोरियों का 0:00:40.090,0:00:45.059 फायदा उठाकर या सॉफ्टवेयर इस्तेमाल करने वाले लोगों द्वारा 0:00:45.059,0:00:53.300 अंजाने में लिए गए अनजाने फैसलों का लाभ उठाकर किया जाता है। इन साइबर क्राइम को अंजाम देने वाले 0:00:53.300,0:00:57.600 का कोई एक प्रोफाइल नहीं होता, वह कोई भी हो सकता है, अंतरराष्ट्रीय 0:00:57.600,0:01:03.329 आतंकवादी से लेकर किशोर तक, जो अपनी धाक जमाने के लिए ऐसा कर रहा हो। आज सबसे बड़े देशों में न केवल एक सामान्य 0:01:03.329,0:01:08.960 सेना है, बल्कि एक अच्छी तरह से सशस्त्र साइबर सेना भी है। वास्तव में 0:01:08.960,0:01:12.500 अगला विश्व युद्ध पारंपरिक हथियारों से नहीं बल्कि राष्ट्रीय जल आपूर्ति, एनर्जी ग्रिड 0:01:12.500,0:01:17.210 और परिवहन प्रणालियों को बंद करने में इस्तेमाल किये जाने वाले कंप्यूटरों से 0:01:17.210,0:01:25.330 लड़ा जाएगा। नमस्ते, मेरा नाम परिसा है और मैं गूगल सिक्योरिटी प्रिंसेस हूँ। मैंने बहुत 0:01:25.330,0:01:29.540 से अलग-अलग उत्पादों और विभिन्न तरीकों पर काम करने की कोशिश की है, 0:01:29.540,0:01:33.600 ताकि हमारे सॉफ़्टवेयर को यथासंभव सुरक्षित बना सकूँ। 0:01:33.600,0:01:36.690 अब आइए एक नजर डालते हैं कि साइबर क्राइम कैसे काम करता है, हम 0:01:36.690,0:01:41.320 सॉफ्टवेयर वायरस, सेवा से इंकार करने संबंधी हमले और फ़िशिंग स्कैम के बारे 0:01:41.320,0:01:46.170 में जानेंगे। जीव विज्ञान और जीवन में, वायरस एक जीव (ऑर्गनिज़म)है, जो खांसने, 0:01:46.170,0:01:49.130 छींकने या शारीरिक संपर्क से फैलता है। 0:01:49.130,0:01:53.370 वायरस कोशिकाओं को संक्रमित करने, उनकी आनुवंशिक सामग्री को इंजेक्ट करने और रेप्लिकेट करने के लिए उन कोशिकाओं का 0:01:53.370,0:01:59.140 इस्तेमाल करके काम करते हैं। वे लोगों को बीमार कर सकते हैं और फिर अन्य लोगों में फैल सकते हैं। 0:01:59.140,0:02:04.290 कंप्यूटर वायरस लगभग ऐसी ही काम करता है। वायरस एक निष्पादन योग्य 0:02:04.290,0:02:10.090 प्रोग्राम है, जो स्थापित हो जाता है, आमतौर पर अनजाने में, और उपयोगकर्ता और उसके कंप्यूटर को नुकसान पहुंचाता है। वायरस 0:02:10.090,0:02:16.210 खुद अन्य कंप्यूटरों में भी फैल सकता है। अब, वायरस पहली बार आपके कंप्यूटर 0:02:16.210,0:02:19.880 में कैसे पहुँचता है? कुछ तरीके हैं जिनके द्वारा कोई हमलावर किसी के कंप्यूटर को संक्रमित कर 0:02:19.880,0:02:24.730 सकता है। वे प्रोग्राम के असल उद्देश्य को छिपाते हुए पीड़ित को प्रोग्राम स्थापित 0:02:24.730,0:02:29.200 करने के लिए कोई लालच दे सकते हैं, उदाहरण के तौर पर कई वायरस सुरक्षा अपडेट के रूप में छिपे होते हैं। 0:02:29.200,0:02:35.920 यह भी संभव है कि आपके कंप्यूटर का सॉफ्टवेयर कमजोर हो, और इसलिए 0:02:35.920,0:02:39.330 हमलावर बिना स्पष्ट अनुमति के भी स्थापित कर सकता है। 0:02:39.330,0:02:43.590 वायरस के आपके कंप्यूटर में प्रवेश करने के बाद, यह आपकी किसी भी फाइल को चुरा या हटा सकता है, अन्य प्रोग्रामों को नियंत्रित कर सकता है, 0:02:43.590,0:02:47.959 या किसी दूसरे व्यक्ति को दूरस्थ रूप से आपके कंप्यूटर को नियंत्रित करने की अनुमति भी दे 0:02:47.959,0:02:50.340 सकता है। 0:02:50.340,0:02:55.830 कंप्यूटर वायरस इस्तेमाल करते हुए, हैकर्स हमला करने और वेबसाइटों को बाधित करने के लिए दुनिया भर के लाखों 0:02:55.830,0:03:01.280 कंप्यूटरों पर कब्ज़ा जमा सकते हैं और फिर उन्हें एक डिजिटल सेना के रूप में इस्तेमाल कर सकते हैं। 0:03:01.280,0:03:07.269 इस तरह के हमले को डिस्ट्रिब्यूटेड डिनायल ऑफ़ सर्विस कहा जाता है। 0:03:07.269,0:03:10.470 सेवा से इनकार तब होता है जब हैकर्स बहुत अधिक अनुरोधों के साथ किसी वेबसाइट को ओवर्वेल्म 0:03:10.470,0:03:14.840 करते हैं। जब हमला एक साथ कई कंप्यूटरों से होता है, तो हम इसे डिस्ट्रिब्यूटेड डिनायल ऑफ़ 0:03:14.840,0:03:16.540 सर्विस कहते हैं। 0:03:16.540,0:03:21.950 अधिकांश वेबसाइटें एक दिन में लाखों अनुरोधों का जवाब देने के लिए तैयार होती हैं, 0:03:21.950,0:03:25.430 लेकिन यदि आप विभिन्न स्थानों से अरबों या खरबों अनुरोध भेजते हैं, 0:03:25.430,0:03:31.500 तो कंप्यूटरों पर ज़रूरत से ज्यादा भार हो जाता है और वह काम करना बंद कर देते हैं। इसके अलावा, साइबर अपराधी 0:03:31.500,0:03:35.970 बड़े पैमाने पर स्पैम ईमेल भेजते हैं, ताकि लोगों को संवेदनशील व्यक्तिगत 0:03:35.970,0:03:39.110 जानकारी साझा करने के लिए फंसाया जा सके। 0:03:39.110,0:03:44.920 इसे फिशिंग स्कैम कहा जाता है। फिशिंग स्कैम तब होता है जब आपको भरोसेमंद ईमेल की 0:03:44.920,0:03:49.590 तरह प्रतीत होता एक मेल मिलता है, जिसमें आपसे अपने खाते में लॉग इन करने को कहा जाता है, लेकिन क्लिक करते ही 0:03:49.590,0:03:51.560 आपको किसी फर्जी वेबसाइट पर ले जाया जाता है। 0:03:51.560,0:03:55.599 यदि आप किसी भी तरह से लॉग इन करते हैं, तो आप हमलावर के जाल में फंसकर उसे अपना पासवर्ड दे बैठते हैं। 0:03:55.599,0:04:00.390 इसके बाद हैकर्स जानकारी को चुराने के लिए या शायद आपके पैसे चुराने के लिए आपके वास्तविक खातों को 0:04:00.390,0:04:05.520 एक्सेस करने के लिए आपके लॉगिन क्रेडेंशियल इस्तेमाल कर सकते हैं। अच्छी बात यह है कि इंटरनेट 0:04:05.520,0:04:09.920 को सुरक्षित बनाने के लिए कई कंपनियां, कानून और 0:04:09.920,0:04:14.750 सरकारी संगठन काम कर रहे हैं, लेकिन ये प्रयास पर्याप्त नहीं हैं। 0:04:14.750,0:04:18.450 आप यह मान सकते हैं कंप्यूटर सिस्टम के हैक होने पर समस्या सुरक्षा डिजाइन या 0:04:18.450,0:04:22.860 सॉफ्टवेयर की थी। हालाँकि, नब्बे प्रतिशत 0:04:22.860,0:04:26.980 सिस्टम सुरक्षा बग के कारण नहीं, बल्कि मानव द्वारा की गई एक साधारण सी गलती के चलते 0:04:26.980,0:04:35.070 हैक होते हैं। इससे पता चलता है कि ऐसे कदम हैं, जो हम सभी अपनी रक्षा के लिए उठा सकते हैं। अक्सर 0:04:35.070,0:04:39.040 आपके कार्य न केवल आपके डेटा और कंप्यूटर की सुरक्षा को प्रभावित करते हैं, बल्कि आपके स्कूल, कार्यस्थल और 0:04:39.040,0:04:41.550 घर पर सभी की सुरक्षा 0:04:41.550,0:04:46.510 को भी प्रभावित करते हैं। दांव पर लगे अरबों या खरबों डॉलर के साथ साइबर अपराधी हर साल होशियार बनते जा रहे 0:04:46.510,0:04:51.590 हैं और हमें उनकी रफ्तार की बराबरी करनी पड़ेगी।