![](http://img.midwestbiomed.org/img/livesc-2020/defense-department-password-is-cracked-in-9-seconds.jpg)
अमेरिकी सरकार के जवाबदेही कार्यालय (जीएओ) की एक नई रिपोर्ट के अनुसार, अमेरिकी रक्षा विभाग द्वारा विकसित किए जा रहे हथियार सिस्टम साइबरबैट के प्रति संवेदनशील हैं, जिसका अर्थ है कि हैकिंग स्किल के साथ कुछ बेदखल करने वाले संभावित रूप से ऐसे हथियारों पर नियंत्रण कर सकते हैं। ९।
और डीओडी धमकियों से बेखबर लग रहा था: भले ही डीओडी द्वारा किए गए परीक्षणों ने इस तरह की कमजोरियों को दिखाया हो, विभाग के अधिकारियों ने जीएओ को बताया कि उनका मानना था कि "उनके सिस्टम सुरक्षित थे और कुछ परीक्षा परिणामों को अवास्तविक मानते हुए," रिपोर्ट के अनुसार, DOD साइबर सुरक्षा परीक्षणों, नीतियों और दिशानिर्देशों के विश्लेषण के साथ-साथ DOD साक्षात्कार पर आधारित है।
रिपोर्ट में कहा गया है, "अपेक्षाकृत सरल उपकरणों और तकनीकों का उपयोग करते हुए, परीक्षक सिस्टम का नियंत्रण लेने में सक्षम थे और मोटे तौर पर खराब पासवर्ड प्रबंधन और अनएन्क्रिप्टेड संचार जैसे बुनियादी मुद्दों के कारण, पूर्ववत संचालित थे।"
वास्तव में, एक परीक्षण टीम ने केवल 9 सेकंड में एक व्यवस्थापक के पासवर्ड को क्रैक किया। एक डीओडी अधिकारी ने कहा कि पासवर्ड-क्रैकिंग टाइम एक सिस्टम की सुरक्षा का एक उपयोगी उपाय नहीं है क्योंकि एक हमलावर सिस्टम में तोड़ने के लिए महीनों या वर्षों का समय बिता सकता है; उस समयरेखा के साथ, चाहे एक पासवर्ड का अनुमान लगाने में कुछ घंटे या कुछ दिन लगते हों, यह सार्थक नहीं है। हालांकि, गाओ ने कहा कि इस तरह के उदाहरण से पता चलता है कि डीओडी में ऐसा करना कितना आसान है। (वायर्ड लेखक एमिली ड्रेफस ने 9 अक्टूबर को 9 सेकंड के पासवर्ड क्रैक की सूचना दी। 10.)
विश्लेषण और रिपोर्ट सीनेट सशस्त्र बल समिति द्वारा $ 1.66 ट्रिलियन की प्रत्याशा में अनुरोध किया गया था कि डीओडी प्रमुख हथियार प्रणालियों के अपने वर्तमान "पोर्टफोलियो" को विकसित करने के लिए खर्च करने की योजना बना रहा है।
तेजी से, हथियार प्रणाली अपने कार्यों को करने के लिए सॉफ्टवेयर पर निर्भर हैं। GAO के अनुसार, हथियार इंटरनेट और अन्य हथियारों से भी जुड़े हुए हैं, जो उन्हें अधिक परिष्कृत बनाते हैं। इन अग्रिमों ने उन्हें "साइबर हमलों के प्रति अधिक संवेदनशील बना दिया", गाओ ने कहा।
एक हथियार प्रणाली का कोई भी भाग जो सॉफ्टवेयर द्वारा संचालित होता है हैक किया जा सकता है। जीएओ की रिपोर्ट में कहा गया है कि सॉफ्टवेयर द्वारा सक्षम किए गए कार्यों के उदाहरण - और संभावित रूप से समझौता करने के लिए अतिसंवेदनशील - एक सिस्टम को चालू और बंद करना, एक मिसाइल को लक्षित करना, एक पायलट के ऑक्सीजन के स्तर को बनाए रखना और विमान को उड़ाना शामिल है।
हालांकि डीओडी ने पिछले कुछ वर्षों में साइबर सुरक्षा में सुधार करना शुरू कर दिया है, जीएओ ने कहा, यह कई चुनौतियों का सामना करता है, जिनमें से एक है कार्यक्रमों में सूचना-साझाकरण की कमी। उदाहरण के लिए, "अगर एक हथियार प्रणाली ने साइबर हमले का अनुभव किया, तो डीओडी कार्यक्रम के अधिकारियों को उस जानकारी के वर्गीकरण के कारण खुफिया समुदाय से उस हमले का विशिष्ट विवरण प्रदान नहीं किया जाएगा।"
रिपोर्ट में कहा गया है कि इसके अलावा, डीओडी को साइबर सिक्योरिटी एक्सपर्ट्स को काम पर रखने और उन्हें बनाए रखने में मुश्किल होती है।
हालांकि गाओ ने कहा कि इटोडो की अब सिफारिशें नहीं हैं, एजेंसी को लगता है कि इसके विश्लेषण में देखी गई कमजोरियां "परीक्षण सीमाओं के कारण कुल कमजोरियों के एक अंश का प्रतिनिधित्व करती हैं। उदाहरण के लिए, सभी कार्यक्रमों का परीक्षण नहीं किया गया है और परीक्षण पूरी श्रृंखला को प्रतिबिंबित नहीं करते हैं। धमकी।"
पर मूल लेख लाइव साइंस.