कुछ साल पहले जब हमने ऑटोमोबाइल सुरक्षा के बारे में बात की थी, तो बात लाल-बत्ती पर कार-जैकिंग, स्टीयरिंग व्हील लॉक और कार अलार्म जैसे विषयों पर केंद्रित थी। आपकी कार में किसी को हैक करने और इयान फ्लेमिंग द्वारा जेम्स बॉन्ड जैसी जासूसी फिल्में करने का आरोप लगाया गया। हाल ही में, इस तरह के विचार विज्ञान कथा से विज्ञान तथ्य के दायरे में चले गए हैं। तो यह क्षणिक पराक्रम कब हुआ और इसके कारण क्या हुआ.
यह कई साल पहले स्वचालित प्रसारण, इलेक्ट्रॉनिक ईंधन इंजेक्शन (ईएफआई), और स्वचालित ब्रेकिंग सिस्टम (एबीएस) जैसी प्रौद्योगिकियों के साथ शुरू हुआ था। जैसा कि इन ऑटोमोबाइल कंट्रोल सिस्टम में अधिक से अधिक इलेक्ट्रॉनिक उपकरणों को जोड़ा गया था, उनमें इस्तेमाल होने वाले इलेक्ट्रॉनिक वायरिंग का प्रबंधन करने के लिए बहुत जटिल हो गया और इन सभी इलेक्ट्रिकल सिस्टम को प्रबंधित करने के लिए मैन्युफैक्चरर्स बेहतर तरीके खोजने लगे। धीरे-धीरे यह विद्युत प्रणाली एक नियंत्रक क्षेत्र नेटवर्क (CAN) में चली गई है। यह नेटवर्क तारों और छोटे कंप्यूटरों की एक प्रणाली से बना है जिसे इलेक्ट्रॉनिक कंट्रोल यूनिट (ECU) कहा जाता है जिसमें सॉफ्टवेयर प्रोग्राम होते हैं जो आधुनिक कारों के लगभग हर पहलू को नियंत्रित करते हैं।.
इन कंप्यूटरों में तापमान, दबाव, वोल्टेज, त्वरण, एयर-टू-फ्यूल मिक्सचर, ब्रेकिंग, यव और रोल ऑफ व्हीकल, स्टीयरिंग एंगल, एंटरटेनमेंट डिवाइस और कई अन्य सिग्नल जैसे भौतिक चरों का पता लगाने के लिए सेंसर और स्विच होते हैं। जब ECU को कार में कहीं और ECU से जुड़े सेंसर से सिग्नल की आवश्यकता होती है, तो वह कैन कहां से आ सकता है। मूल रूप से, इनमें से प्रत्येक डिवाइस ने तारों पर लगातार इसकी जानकारी प्रसारित की ताकि किसी अन्य प्रणाली को इसकी आवश्यकता हो। शुरुआती पीयर-टू-पीयर टोकन रिंग नेटवर्क की तरह। इसने सीट हीटर और उन्नत क्षेत्र पर्यावरण नियंत्रण जैसी कारों में आसानी से नई और चालाक सुविधाओं को जोड़ने की अनुमति दी। इससे कार डिजाइन में अधिक प्रोग्रामिंग और कम शारीरिक जटिलता पैदा हुई.
यह वास्तव में सबसे आगे आया जब 1970 के दशक के उत्तरार्ध में प्रदूषण की आवश्यकताएं बदल गईं और सरकार ने वाहन उत्सर्जन की निगरानी के तरीकों की मांग की। परिणाम मानकीकृत ऑन-बोर्ड डायग्नोस्टिक्स प्रोटोकॉल (OBD) था। यह मूल रूप से संपूर्ण CAN की निगरानी के लिए वाहनों में एक अधिक परिष्कृत कंप्यूटर पेश करता है। यह कुशलतापूर्वक सभी सेंसर से जुड़ा, आत्म निदान किया, और OBD-II त्रुटि कोड प्रसारित किया। इन कोड्स को तब आपको निर्दिष्ट वार्निंग सिस्टम, यानी चेक इंजन लाइट का उपयोग करके सतर्क करने के लिए उपयोग किया गया था। आपने शायद इसे एक्शन में देखा है और जब आप अपनी कार की सर्विस लेते हैं तो कोड देखे जाते हैं। दरअसल, आज की कारों में केवल एक दो ऑपरेशन (आपातकालीन ब्रेक और स्टीयरिंग) को कंप्यूटर द्वारा नियंत्रित नहीं किया जाता है। यह अनिवार्य रूप से आधुनिक वाहनों को पहियों पर कंप्यूटर में बदल दिया है.
डेस्कटॉप कंप्यूटर की दुनिया की तरह, आधुनिक कारें वायर्ड नेटवर्क से दूर जा रही हैं और ऑनलाइन वाई-फाई नेटवर्क पर ग्लोबल पोजिशनिंग सिस्टम (जीपीएस), वायरलेस प्रवेश, वायरलेस शुरुआत और हाल ही में कुछ कारों ने वायरलेस ब्रॉडबैंड इंटरनेट जैसी चीजों के साथ काम किया है। कई आधुनिक कारों में चोरी से बचाव के लिए रिमोट किल स्विच भी होते हैं या अपराधी खरीदारों का ध्यान आकर्षित करते हैं। जैसे-जैसे कारें अधिक वायरलेस होती जाती हैं, उनके क्रिटिकल कंट्रोल सिस्टम हैकिंग की चपेट में आ जाते हैं। इस बिंदु तक, बहुत कम सोचा गया है कि आधुनिक ऑटोमोबाइल में इसे कैसे रोका जाए.
इसने हैकर्स को पहले वायरलेस बल सिस्टम तक पहुंच हासिल करने की अनुमति दी है, जिसमें पहले ब्रूट बल द्वारा कोड को हैक करना या अन्य इलेक्ट्रॉनिक हस्तक्षेप का मतलब है, जैसे रेडियो फ्रीक्वेंसी आइडेंटिफिकेशन (RFID) कीज का सिग्नल एम्प्लीफिकेशन। 2011 में सैन डिएगो में वाशिंगटन विश्वविद्यालय और कैलिफोर्निया विश्वविद्यालय के शोधकर्ताओं की एक टीम ने प्रस्तुत किया कागज़ दूरदराज के ऑटोमोबाइल हमलों पर जो दिखाया गया कि वे एक सेडान पर ताले और ब्रेक को वायरलेस रूप से अक्षम कर सकते हैं। लेकिन शिक्षाविद होने के नाते, उन्होंने कार निर्माताओं के साथ कार बनाने और शोषण के अन्य विवरण साझा किए.
हाल ही में, ऑस्टिन, TX में एक उदाहरण था, जहां एक असंतुष्ट निकाल दिया गया कर्मचारी अपने सिस्टम में हैक हो गया और ईंटों (इंजनों को मार डाला और 100 से अधिक कारों में अपने पूर्व नियोक्ता को बेची गई कई कारों में बार-बार हॉर्न को सम्मानित करने जैसी अन्य चेतावनी प्रणाली स्थापित की).
यदि वह पर्याप्त नहीं था, तो दो हैकर्स, चार्ली मिलर और क्रिस वैलेसेक की अनुमति से वायर्ड पत्रिका ने हाल ही में प्रदर्शित किया कि क्रिसलर जीप में दूर से हैक करना और प्राथमिक सुरक्षा प्रणालियों को नियंत्रित करना संभव था जो चालक के लिए घातक परिणाम हो सकते थे। ब्लैक हैट और डेफकॉन कॉन्फ्रेंस के कोड को सिस्टम के फर्मवेयर को फिर से लिखने के लिए वे अपनी हैक को दुनिया के सामने पेश करेंगे। इससे अधिकांश ड्राइवरों को चिंता का कारण होना चाहिए क्योंकि कई हैकर्स को कोड के उस भाग को रिवर्स करने के लिए विशेषज्ञता हो सकती है.
कांग्रेस और संघीय सरकार की अन्य शाखाएं हाल ही में इंटरनेट ऑफ थिंग्स (IOT) के लिए कार्य योजना तैयार करने और औपचारिक रूप से विकसित करने के लिए संघर्ष कर रही हैं; इनमें से जुड़े ऑटोमोबाइल शामिल हैं। इन उदाहरणों के साथ-साथ अन्य प्रकरणों ने आखिरकार कांग्रेस के कुछ सदस्यों द्वारा कार्रवाई की है। हाल ही में (21 जुलाई, 2015) सीनेटर मार्के और ब्लूमेंटल ने उपभोक्ताओं को अपने मोटर वाहनों को सुरक्षा और गोपनीयता के खतरों से बचाने के लिए कानून पेश किया। यह अधिनियम न केवल ड्राइवरों की सुरक्षा और गोपनीयता की रक्षा के लिए न्यूनतम मानकों को औपचारिक बनाने की कोशिश करता है, बल्कि इसका उद्देश्य “साइबर डैशबोर्ड” बनाना है। यह डैशबोर्ड उपभोक्ताओं को सूचित करेगा कि कैसे वाहन उन न्यूनतम से परे उनकी गोपनीयता और सुरक्षा की रक्षा करता है। यह जानना महत्वपूर्ण है कि यह विधेयक कानून बनने की प्रक्रिया के शुरुआती चरण में है क्योंकि यह अभी समिति में गया है। यह थोड़ा सनकी हो सकता है, लेकिन मुझे लगता है कि केवल समय ही बताएगा कि क्या यह “2015 की जासूसी कार अधिनियम“कभी भी कानून बन जाता है और अगर यह समिति के बाद अपना अंतिम रूप लेती है तो वह क्या करेगी.
जैसा कि आप मेरे द्वारा प्रस्तुत उदाहरणों से देख सकते हैं, आधुनिक वाहन निर्माता अपने उत्पादन के लिए अपने नए इंटरनेट से जुड़े सिस्टम के डिजाइन में सतर्कता नहीं बरत रहे हैं। आधुनिक वाहनों में लंबी दूरी के सिग्नल जैसे जीपीएस और सैटेलाइट रेडियो के लिए कई ब्रॉडबैंड रिसीवर हैं। दरअसल, यह मनोरंजन प्रणाली के माध्यम से था कि ऊपर उल्लेख किए गए दो हैकर्स ने क्रिसलर जीप तक पहुंच को ईसीयू को फिर से संगठित करने और प्रमुख सुरक्षा प्रणालियों का नियंत्रण लेने के लिए उपयोग किया। इन प्रणालियों के अलावा, सुदूर टेलीमैटिक सिस्टम (जैसे, फोर्ड का सिंक, जीएम का ऑनस्टार, टोयोटा का सेफ्टीकनेक्ट, लेक्सस इनफॉर्म, बीएमडब्लू की बीएमडब्ल्यू असिस्ट, और मर्सिडीज-बेंज का mbrace) जो सेलुलर आवाज और डेटा नेटवर्क के लिए निरंतर कनेक्टिविटी प्रदान करते हैं, सर्वोत्तम पेश कर सकते हैं हैकर्स के लिए अवसर। इन प्रणालियों को ज्यादातर उपभोक्ता को ध्यान में रखते हुए आपातकालीन सुरक्षा के लिए तैयार किया गया है। अधिकांश सॉफ्टवेयर की दृष्टि से बहुत कम वास्तविक सुरक्षा है, मनमानी दूरी पर पहुँचा जा सकता है, उच्च बैंडविड्थ है, दो तरह से संचार का समर्थन करते हैं, सक्रिय नियंत्रण प्रदान करते हैं, और व्यक्तिगत रूप से पता करने योग्य हैं। यह उन्हें हैकर्स के लिए मुख्य लक्ष्य बनाता है.
आज के ऑटोमोबाइल में हैकर्स के लिए एक और लक्ष्य नई आधुनिक सुविधाओं के रूप में आता है जो अब वाहनों में वैकल्पिक टकराव का पता लगाने और परिहार प्रणालियों के हिस्से के रूप में लागू किया गया है। इनमें सेंसर, रडार, कैमरा और शॉर्ट-रेंज वाई-फाई संचार शामिल हैं जो फ्रंट, रियर और साइड टक्कर का पता लगाने के लिए उपयोग किए जाते हैं। नेशनल ट्रांसपोर्टेशन सेफ्टी बोर्ड (NTSB) का मानना है कि इस तरह की प्रणालियों को नई कारों पर मानक उपकरण होना चाहिए, जैसे सीट बेल्ट और एयरबैग। एनटीएसबी चाहता है कि सरकार इन प्रणालियों को नए वाहनों में शामिल करे.
ये सिस्टम वाहन से दूरी, गति और सड़क की स्थितियों जैसे दुर्घटनाओं से बचने के लिए आवश्यक जानकारी एकत्र करने के लिए विभिन्न प्रकार के सेंसर का उपयोग करके काम करते हैं या तो ड्राइवर को सतर्क करने के लिए या टक्करों से बचने के लिए ब्रेकिंग या स्टीयरिंग जैसी महत्वपूर्ण सुरक्षा प्रणालियों का नियंत्रण अपने आप ले लेते हैं। वे इस जानकारी को आधुनिक वाहनों में ईसीयू को शॉर्ट रेंज वाई-फाई निर्देशों के माध्यम से स्थानांतरित करते हैं। यह माना जाता है कि इन प्रणालियों के भविष्य के संस्करण वाहन से वाहन (V2V), साथ ही साथ वाहन को बुद्धिमान राजमार्ग अवसंरचना (V2I) से संचार करेंगे। यह दुर्भावनापूर्ण हैकर्स को ऑटोमोबाइल कंप्यूटरों में सीधे और बुनियादी ढांचे के उपकरणों के माध्यम से प्रवेश के नए अंक देगा। ऑटोमोबाइल उद्योग वर्तमान में इन इंटरफेस मैसेजिंग सिस्टम को सुरक्षित करने के तरीकों पर विचार कर रहा है, लेकिन इस बिंदु पर बहुत पीछे है। हालाँकि इनमें से कुछ प्रणालियाँ वर्तमान में आधुनिक वाहनों में लागू की जा रही हैं, फिर भी उनकी सुरक्षा के लिए कोई न्यूनतम दिशानिर्देश तैयार नहीं किए गए हैं.