टास्क फोर्स 7: टूवर्ड्स रिफॉर्म्ड मल्टीलेटरिज्म़: ट्रांसफॉर्मिंग ग्लोबल इंस्टीट्यूशंस एंड फ्रेमवर्क
रैनसमवेयर अटैक दुनिया भर के देशों, नागरिक समाज, निजी क्षेत्र और लोगों के लिए एक बड़ी साइबर सुरक्षा चुनौती के रूप में उभरे हैं. इन साइबर हमलों ने राष्ट्रीय और कमर्शियल कंप्यूटर नेटवर्क को बाधित किया है, डेटा गड़बड़ियों को अंजाम दिया है और अकेले साल 2021 में वैश्विक अर्थव्यवस्था को अनुमानित 20 बिलियन अमेरिकी डॉलर का नुकसान पहुंचाया है. (बहुपक्षीय) मल्टीलैटरल और प्लूरिलैटरल इनिशिएटिव (कदम) जागरूकता बढ़ाने और रैनसमवेयर से उत्पन्न चुनौतियों के लिए राजनयिक समाधान तलाशने की दिशा में काम कर रही हैं लेकिन जी20 अपने डिजिटल इकोनॉमी वर्किंग ग्रुप के माध्यम से दुनिया भर में रैनसमवेयर से निपटने के प्रयासों में योगदान दे सकता है. जी 20 को मौज़ूदा अंतर्राष्ट्रीय प्रयासों के पूरक के रूप में रैनसमवेयर की चुनौती से निपटने के लिए एक वैश्विक नेतृत्व प्रदान करने के तौर पर ख़ुद को स्थापित करना चाहिए. इसे ज़िम्मेदार राष्ट्र के तौर पर मल्टीपल प्लेटफार्मों के मौज़ूदा प्रयासों को सुविधाजनक बनाना चाहिए, एक नए संयुक्त राष्ट्र साइबर क्राइम कन्वेंशन के लिए बातचीत शुरू करने के लिए अपने समर्थन की घोषणा करनी चाहिए और जागरूकता बढ़ाने और ग्लोबल साउथ के राष्ट्रों के साइबर-रेजिलियेंस को मज़बूत करने के लिए एक मल्टी स्टेकहोल्डर कैपेसिटी बिल्डिंग प्लेटफॉर्म बनाना चाहिए.
2017 में वानाक्राय और नॉटपेट्या के अटैक के बाद से, रैनसमवेयर राष्ट्रों और नागरिकों के लिए समान रूप से एक ताक़तवर साइबर सुरक्षा जोख़िम के रूप में उभरा है. [i] साइबर अपराधियों और हैकिंग सिंडिकेट ने अपने कंप्यूटर नेटवर्क की कार्यक्षमता को लगातार बढ़ाने के लिए राष्ट्रों और संगठनों की आवश्यकता का शोषण करके सिस्टम को बाधित और अस्थिर करने के लिए रैनसमवेयर का फायदा उठाने की कोशिश की है. ऐसे दुर्भावनापूर्ण सेवाओं को फिर से शुरू करने और डेटा तक पहुंच हासिल करने के बदले में फिरौती की मांग करते हैं. साइबर अपराधियों के लिए काम ज़्यादा आसान हो गया है और पिछले कुछ सालों में रैनसमवेयर की घटनाओं में इज़ाफ़ा देखा गया है. रैनसमवेयर सभी आकार के व्यवसायों और संगठनों को टारगेट कर सकता है. हालांकि इसका प्राथमिक लक्ष्य ऐसे संगठन हैं जिनके पास मूल्यवान या महत्वपूर्ण डेटा नहीं है – जैसे कि पावर ग्रिड, ऊर्जा कंपनियां, और छोटे और मध्यम श्रेणी के उद्यम – क्योंकि उनके पास अक्सर पर्याप्त साइबर सुरक्षा तंत्र नहीं होते हैं और उनका फोकस अहम इंफ्रास्ट्रक्चर सुविधाओं और सेवाओं के ऑपरेशन पर होता है. नतीज़तन, महत्वपूर्ण इंफ्रास्ट्रक्चर – जैसे अस्पताल, पावर ग्रिड और वित्तीय सेवा – रैनसमवेयर के पसंदीदा टारगेट बन गए हैं. इन बुनियादी ढांचे में किसी भी गड़बड़ी से जबर्दस्त क्षति और वित्तीय नुक़सान हो सकता है. इसके अलावा, जैसा कि कुछ रैनसमवेयर घटनाओं ने दिखाया है कि इन सेवाओं में व्यवधान का दूरगामी असर भी पड़ सकता है. उदाहरण के लिए, यूरोप में मई 2017 नॉटपेट्या रैनसमवेयर हमले, जिसे मीडिया द्वारा अब तक का सबसे बड़ा साइबर अटैक कहा गया था, उसके चलते डेनिश शिपिंग कंपनी मर्क्स (Maersk) सहित कई फर्मों के ऑपरेशन बाधित हुए थे. [ii] इस घटना के कारण कार्गो कंटेनर डिलीवरी में देरी हुई, ग्लोबल सप्लाई चेन पर बुरा प्रभाव पड़ा और कई देशों के मैन्युफैक्चरिंग ऑपरेशन में व्यवधान पैदा हुआ.
साइबर अपराधियों और हैकिंग सिंडिकेट ने अपने कंप्यूटर नेटवर्क की कार्यक्षमता को लगातार बढ़ाने के लिए राष्ट्रों और संगठनों की आवश्यकता का शोषण करके सिस्टम को बाधित और अस्थिर करने के लिए रैनसमवेयर का फायदा उठाने की कोशिश की है.
इसी तरह, मई 2021 में संयुक्त राज्य अमेरिका में औपनिवेशिक पाइपलाइन पर रैनसमवेयर के अटैक ने कंपनी को कई दिनों के लिए अपना ऑपरेशन बंद करने के लिए मज़बूर कर दिया, जिससे संयुक्त राज्य अमेरिका के पूर्वी तट पर ईंधन की कमी और कीमतों में बढ़ोतरी हुई. [iii] रैनसमवेयर अटैक के कारण होने वाले इस तरह के नुक़सान और व्यवधान पीड़ित संगठनों को दोबारा से अपने सिस्टम तक पहुंचने के बदले में फिरौती का भुगतान करने के लिए मज़बूर करते हैं. उदाहरण के लिए कोलोनियल पाइपलाइन कंपनी ने अपना ऑपरेशन फिर से शुरू करने के लिए फिरौती के रूप में पांच मिलियन अमेरिकी डॉलर बिटकॉइन के तौर पर भगतान किया था [iv] . साइबर सुरक्षा फर्म सोफोस के एक अध्ययन के अनुसार, सर्वेक्षण में शामिल 66 प्रतिशत संगठन अकेले 2021 में रैनसमवेयर से प्रभावित हुए थे – जबकि 2020 के मुक़ाबले इसमें 37 प्रतिशत की वृद्धि हुई [v]. इसके अलावा इस अध्ययन में फिरौती के भुगतान करने में भी नाटकीय बढ़ोतरी देखी गई : 2021 में, 11 फीसदी सर्वेक्षण में शामिल किए गए संगठनों ने कम से कम 1 मिलियन अमेरिकी डॉलर की फिरौती का भुगतान किया था, जो 2020 में ऐसा करने वाले 4 प्रतिशत संगठनों से अधिक है. 10,000 अमेरिकी डॉलर से कम का फिरौती भुगतान करने वाले संगठनों का प्रतिशत 2020 में 34 प्रतिशत से घटकर 2021 में 21 प्रतिशत रह गया. इसके अलावा 90 फ़ीसदी संगठनों का कहना था कि ऐसे साइबर अटैक ने उनके ऑपरेशन करने की क्षमता को बाधित किया जबकि 86 फ़ीसदी प्राइवेट सेक्टर के पीड़ित संगठनों को ऐसी गड़बड़ी की वज़ह से रेवन्यू की हानि हुई. फिर भी, इन आंकड़ों को कम करके आंका जा सकता है, क्योंकि रैनसमवेयर अटैक की अंडर-रिपोर्टिंग होना भी एक महत्वपूर्ण पहलू है. [vi] संगठन, विशेष रूप से निजी क्षेत्र में, रैनसमवेयर हमलों के लिए अपनी कमज़ोरियों का खुलासा करने के लिए तैयार नहीं होते हैं क्योंकि उन्हें ख़ुद को एक्सपोज़ करने और अपने व्यापारिक प्रतिद्वंद्वियों पर प्रतिस्पर्धात्मक बढ़त खोने का डर सताता है. इसके विपरीत कई बार वो तुरंत फिरौती दे देते हैं, नकारात्मक प्रचार से बचते हैं और इसी तरह व्यवसाय की निरंतरता सुनिश्चित करते हैं. [vii]
कॉलोनियल पाइपलाइन द्वारा तुरंत की गई फिरौती भुगतान एक व्यवसाय मॉडल के विकास को चला रहा है – जिसे ‘रैनसमवेयर-ऐज़-ए-सर्विस’ (रास) इकोसिस्टम के रूप में जाना जाता है – जिससे मैलवेयर डेवलपर्स साइबर अपराधियों को रैनसमवेयर और इसके नियंत्रण वाले इंफ्रास्ट्रक्चर को अटैक करने के लिए लीज़ पर दे रहे हैं. [viii] इसमें पीड़ितों को फिरौती देने के लिए मज़बूर करने के लिए चुराए गए डेटा को प्रकाशित करने के लिए डेटा चोरी के टूल्स शामिल हैं. रास इकोसिस्टम मुख्य रूप से डार्कनेट के साथ फैला हुआ है, जहां मार्केटप्लेस दुर्भावनापूर्ण सॉफ़्टवेयर और अन्य संबंधित टूल बेचने में माहिर हैं. [ix] डार्कनेट इस्तेमाल करने के दौरान पहचान छुपाने के अलावा, साइबर क्रिमिनल समूहों ने अपनी गतिविधियों में उपयोग के लिए क्रिप्टोकरंसी प्लेटफॉर्म का भी दुरुपयोग किया है. [x] इसके अलावा आर्टिफिशियल इंटेलिजेंस-सक्षम प्रिडिक्टिव लैंग्वेज टूल्स और चैटबॉट्स के विकास ने साइबर अपराधियों के लिए रैनसमवेयर के उन्नत रूपों को विकसित करना आसान बना दिया है. कोरोना महामारी ने भौगोलिक क्षेत्रों में ख़तरे के परिदृश्य को बदल दिया है, गड़बड़ी पैदा करने वालों के लिए उन संगठनों को टारगेट करने के मौक़ों को बढ़ा दिया है जो बढ़ते ख़तरों से निपटने के लिए तैयार नहीं हैं. जैसे ही कई संगठन 2020 में वर्क-फ्रॉम-होम मॉडल पर काम करने लगे और डिजिटल इंफ्रास्ट्रक्चर पर बहुत अधिक निर्भर हो गए, इससे साइबर अटैक का विस्तार हुआ है, जिससे दुर्भावनापूर्ण तत्वों को इंफ्रास्ट्रक्चर और रोज़मर्रा की सेवाओं को बाधित करने और संवेदनशील जानकारी चोरी करने के अधिक मौके मिले हैं. [xi] इसके अलावा साइबर अपराधियों ने फिरौती देने से इनकार करने वाले संगठनों और व्यक्तियों से जानबूझकर चुराए गए डेटा को लीक किया है. [xii] साइबर सुरक्षा के लिए यूरोपीय संघ (ईयू) की एजेंसी के एक अध्ययन के अनुसार ब्रिटेन और अमेरिका में काम करने वाले साइबर अपराधी और हैकिंग सिंडिकेट मई 2021 और जून 2022 के बीच हर महीने 10 टेराबाइट डेटा चोरी करने में कामयाब रहे. यह मुख्य रूप से कर्मचारियों के व्यक्तिगत डेटा थे.[xiii]
कॉलोनियल पाइपलाइन द्वारा तुरंत की गई फिरौती भुगतान एक व्यवसाय मॉडल के विकास को चला रहा है – जिसे ‘रैनसमवेयर-ऐज़-ए-सर्विस’ (रास) इकोसिस्टम के रूप में जाना जाता है – जिससे मैलवेयर डेवलपर्स साइबर अपराधियों को रैनसमवेयर और इसके नियंत्रण वाले इंफ्रास्ट्रक्चर को अटैक करने के लिए लीज़ पर दे रहे हैं.
बहुत हद तक दुनिया भर में फिलहाल देखी जा रही रैनसमवेयर हमलों के उदाहरण सभी साइबर सुरक्षा से संबंधित घटनाओं का एक हिस्सा मात्र हो सकता है. हालांकि इसमें आ रही तेजी अंतर्राष्ट्रीय सुरक्षा और साइबरस्पेस स्थिरता के लिए बड़ा ख़तरा है; जब भी कोई रैनसमवेयर अटैक क़ामयाब होता है, तो यह ऐसे और गड़बड़ियों को अपने साथ लाता है. ये घटनाएं रोग स्टेट एक्टर्स को टूल का इस्तेमाल करने के लिए प्रोत्साहित करती हैं और ऐसे में बदमाश देश प्रॉक्सी साइबर अपराधी गिरोहों को आउटसोर्स करती हैं और अपने विरोधियों को टारगेट करने के लिए हैकिंग सिंडिकेट बनाती हैं.
जी20 की सुरक्षित और सुलभ डिजिटल स्पेस के लिए नियम और स्टैंडर्ड को आकार देने में मदद करने की महत्वपूर्ण ज़िम्मेदारी होती है. वैश्विक अर्थव्यवस्था के लिए साइबर अपराध का लगातार बढ़ता ख़तरा और राष्ट्रों की सुरक्षा करने की आवश्यकता ने हाल के वर्षों में साइबर सुरक्षा के विषय को विभिन्न अंतर्राष्ट्रीय मंचों पर चर्चा के केंद्र में ला दिया है. [xiv] जी20 को रैनसमवेयर हमलों का मुक़ाबला करने के लिए अपने सहयोग को व्यापक और गहरा बनाना चाहिए और चार डोमेन में अपने अनुभवों का लाभ उठाना चाहिए.
2013 में, जी20 लीडर्स डिक्लेरेशन ने अंतर्राष्ट्रीय वित्तीय प्रणाली के लिए डिजिटलीकरण द्वारा उत्पन्न चुनौतियों को स्वीकार किया. [xv] जी20 फाइनेंसियल बोर्ड (एफएसबी) के प्रयासों का समर्थन करता रहा है जिससे कि साइबर घटनाओं की रिपोर्टिंग के साथ-साथ रिस्पॉन्स और रिकवरी के लिए एक सामान्य ढांचा तैयार किया जा सके. एफएसबी की 2022 की रिपोर्ट में सभी प्रकार के संगठनों के लिए एक महत्वपूर्ण टूलकिट की रूपरेखा दी गई है ताकि उनकी साइबर रेजिलियेंस और क्षमता को बढ़ाया जा सके. [xvi] यह घटना की रिपोर्टिंग के लिए कई बेहतर प्रैक्टिस को सुझाता है, फॉरमेट फॉर इंसीडेंट रिपोर्टिंग एक्सचेंज (एफआईआरई) के लिए एक प्रारूप निर्धारित करता है और सभी स्टेकहोल्डर्स के लिए एक साझा वर्गीकरण की भूमिका पर ज़ोर देता है.
जी20 एक सुरक्षा मंच नहीं है और इस प्रकार अंतर्राष्ट्रीय स्थिरता के लिए राष्ट्रीय संस्थानों और रेग्युलेशन की अहमियत को इंगित करके साइबर अपराध की चुनौतियों का सामना किया है. साइबर सुरक्षा जोख़िमों को कम करने के लिए जी 20 के गंभीर प्रयास दस्तावेज़ के साथ शुरू हुए, डिजिटल अर्थव्यवस्था 2020 में सुरक्षा से संबंधित प्रैक्टिस के जी20 की मिसाल. [xvii] विभिन्न राष्ट्रीय साइबर संस्थानों और कानूनों के मैपिंग एफर्ट (मानचित्रण प्रयास) साइबर चुनौतियों के लिए एक विशिष्ट समाधान की वकालत करने में इस मंच की हिचकिचाहट दिखाता है.
जी20 घोषणाएं युनाइटेड नेशन्स सस्टेनेबल डेवलपमेंट गोल्स (एसडीजी) में बताए गए डिजिटल डिवाइड को कम करने के लिए वैश्विक प्रतिबद्धता के महत्व को बताती हैं. रैनसमवेयर एसडीजी के लिए साइबर सुरक्षा सॉफ्टवेयर तक असमान पहुंच, साइबर स्वच्छता पर ज्ञान और विशेष रूप से गोपनीयता और सुरक्षा के संबंध में विभिन्न अंतर समूहों पर अलग-अलग प्रभावों के संदर्भ में मायने रखता है. डिजिटल गैप को बंद करने के लिए जी20 ने क्वालिटी इंफ्रास्ट्रक्चर इन्वेस्टमेंट (क्यूआईआई) इंडिकेटर, ग्लोबल इंफ्रास्ट्रक्चर हब (जीआई हब) और डिजिटल इंफ्रास्ट्रक्चर फाइनेंस पर केस स्टडीज का जी20 संग्रह विकसित किया है.
जी20 एक वैश्विक और परस्पर जुड़े इंटरनेट, मुक्त सीमा-पार डेटा प्रवाह और एकीकृत नेटवर्क की वकालत करता रहा है. रैनसमवेयर हमलों का ख़तरा राष्ट्रों को ऐसे सिद्धांतों से पीछे हटने और इंटरनेट और डेटा प्रवाह पर अधिक राष्ट्रीय नियंत्रण की मांग करने के लिए प्रोत्साहित करता है.
नवंबर 2022 के बाली लीडर्स समिट डिक्लेरेशन में, राष्ट्रों और सरकारों के प्रमुखों ने निष्कर्ष निकाला कि वे “अधिक समावेशी, मानव-केंद्रित, सशक्त और स्थायी डिजिटल परिवर्तन को आगे बढ़ाने” की उम्मीद करते हैं. [xviii] साझा हितों के साथ-साथ चुनौतियों की तात्कालिकता के चार क्षेत्रों को ध्यान में रखते हुए जी20 रैनसमवेयर का सामना करने के वैश्विक एज़ेंडे को आगे बढ़ाने के लिए एक महत्वपूर्ण मंच का गठन करता है.
जी20 एक अंतर्राष्ट्रीय वातावरण में काम करता है और जहां यह रैनसमवेयर पर मौज़ूदा प्लूरिलैटरल और मल्टीलैटरल के साथ-साथ मल्टी स्टेकहोल्डर इनिशिएटिव का लाभ उठा सकता है. काउंटर रैनसमवेयर इनिशिएटिव (सीआरआई) ने उपयुक्त राज्य व्यवहार के लिए सिद्धांतों को निर्धारित करना शुरू कर दिया है. [xix] कार्यशालाएं, कैपिसिटी ट्रेनिंग और गेमिंग अप्रोच विशेषज्ञता और लचीलापन बनाने के लिए महत्वपूर्ण उपकरण हैं, जिसे शंघाई कोऑपरेशन ऑर्गेनाइजेशन (एससीओ) और काउंसिल ऑफ यूरोप (सीओई) ने यूरोजस्ट के साथ मिलकर आगे बढ़ाया है. [xx] सिंगापुर में इंटरपोल का ग्लोबल कॉम्प्लेक्स फॉर इनोवेशन (आईजीसीआई) साइबर अपराध पर मुकदमा चलाने के अधिक कुशल तरीक़ों की दिशा में अनुसंधान और प्रशिक्षण आयोजित करने के प्रयासों का नेतृत्व कर रहा है. [xxi] पेरिस कॉल फॉर ट्रस्ट एंड सिक्योरिटी इन साइबरस्पेस के तहत, एक मल्टी स्टेकहोल्डर वर्किंग ग्रुप ने रैनसमवेयर के प्रसार का मुक़ाबला करने वाली सबसे महत्वपूर्ण पहलों के काम और प्रभाव का मूल्यांकन किया है.[xxii]
रैनसमवेयर के ख़तरे का मुक़ाबला करने के लिए जी20 पहले की कोशिशों पर आगे बढ़ सकता है. जैसा कि इस आलेख में पहले चर्चा की जा चुकी है. रैनसमवेयर अटैक को रोकने और उसके ख़िलाफ़ रिसपॉन्स तैयार करने के लिए कई प्लूरिलैटरल और मल्टीलैटरल पहल लागू की जा रही हैं.
जी20 अंतर्राष्ट्रीय सहयोग को बढ़ावा देकर नियमों को लागू करने के प्रयासों का समर्थन करके, जागरूकता बढ़ाकर और बेहतर प्रैक्टिस को आगे करने के साथ-साथ साइबर सुरक्षा के लिए अंतर्राष्ट्रीय मानदंडों और मानकों को विकसित करके ऐसी रणनीतियों का समर्थन कर सकता है. उदाहरण के लिए, जापान ने जुलाई 2020 में जी20 डिजिटल इकोनॉमी मिनिस्टर्स मीटिंग के दौरान महत्वपूर्ण बुनियादी ढांचे की सुरक्षा को लेकर अपने बेहतर राष्ट्रीय प्रैक्टिस को सामने रखा था. इन प्रैक्टिस को कैपिसिटी बिल्डिंग (क्षमता निर्माण) या पारस्परिक सहायता अभियान के रूप में और आगे बढ़ाया जा सकता है, जिसमें सदस्य राष्ट्रों की संबंधित राष्ट्रीय एजेंसियां शामिल हो सकेंगी.
जी20 सदस्यों को ज़िम्मेदार राष्ट्र व्यवहार के मानदंड बनाने के लिए मिलकर काम करना चाहिए. इसके निष्कर्षों से रैनसमवेयर की घटनाओं के लिए कोऑर्डिनेटेड रिस्पॉन्स (समन्वित प्रतिक्रियाओं) के विकास के साथ-साथ रैनसमवेयर से निपटने के लिए संयुक्त रणनीतियां विकसित हो सकती हैं. जी20 सदस्यों को रैनसमवेयर अटैक को आपराधिक बनाने और अपराधियों को ज़वाबदेह ठहराने के लिए प्रतिबद्ध होना चाहिए, जिसमें रैनसमवेयर बनाने, उसके वितरण करने और इस्तेमाल करने के लिए ज़िम्मेदार लोग शामिल हैं. उन्हें अन्य सदस्यों के साथ अपने रिस्पॉन्स के नतीजों को साझा करने में भी पारदर्शी होना चाहिए. इनमें से कुछ मानदंड संयुक्त राष्ट्र समूह के सरकारी विशेषज्ञों (यूएनजीजीई) और ओपन-एंडेड वर्किंग ग्रुप (ओईडब्ल्यूजी) जैसे मंचों के माध्यम से विकसित किए जा सकते हैं, जहां बुनियादी ढांचे की सुरक्षा और उसकी रक्षा को लेकर आसपास कोशिशें केंद्रित हैं. उदाहरण के लिए, 2015 के यूएनजीजीई ने एक मानदंड पेश किया जो यह निर्धारित करता है कि राष्ट्रों को किसी भी कार्रवाई से बचना चाहिए “जो जानबूझकर महत्वपूर्ण बुनियादी ढांचे को नुकसान पहुंचाता है या अन्यथा जनता को सेवाएं प्रदान करने के लिए महत्वपूर्ण बुनियादी ढांचे के इस्तेमाल और संचालन को बाधित करता है.”[xxiii] सदस्य जी20 प्लेज (संकल्प) को अपनाकर ज़िम्मेदार राष्ट्र व्यवहार के लिए बहुपक्षीय मानदंडों की मौज़ूदा कोशिशों को भी पूरक बना सकते हैं कि रैनसमवेयर अभियानों के लिए सदस्य राष्ट्रों के क्षेत्र का इस्तेमाल नहीं किया जाएगा. इस तरह के मानदंडों का समर्थन करके, जी20 रैनसमवेयर के जोख़िम का सामना किया जा सकता है और अपने नागरिकों और व्यवसायों को इसके दुष्प्रभावों से बचाया जा सकता है.
एफएसबी को सूचना के वास्तविक और उचित साधनों का पता लगाना चाहिए – कानून प्रवर्तन एजेंसियों के बीच साझाकरण और सहयोग जो गोपनीयता और डेटा संरक्षण के संबंध में राष्ट्रीय कानूनों की अनिवार्यता को महत्व देते हैं. एफएसबी के माध्यम से एक बहु-हितधारक क्षमता-निर्माण मंच की सुविधा प्रदान की जा सकती है, जिसका लक्ष्य जी20 राज्यों को जोख़िम धारणा और राष्ट्र को लेकर ख़तरे के परिदृश्य का बेहतर आकलन करने का अवसर देना है. इस तरह का मंच ग्लोबल साउथ के देशों की जोख़िम को लेकर जागरूकता और साइबर रेजिलियेंस को बढ़ाने की दिशा में जी20 की प्रतिबद्धता का निर्माण कर सकता है. कंप्यूटर इमरजेंसी रिस्पांस टीम (सीईआरटी) के प्रतिनिधियों के बीच जी20 डायलॉग फॉर्मेट स्थापित किया जा सकता है ताकि वे अपने अनुभव साझा कर सकें और एफएसबी द्वारा समर्थित एक रैनसमवेयर रेजिलिएशन रिपॉजिटरी (आरआरआर) स्थापित कर सकें.
जी20 को साइबर अपराध पर संयुक्त राष्ट्र संधि के प्रयासों को आगे बढ़ाना चाहिए. जी20 राष्ट्रों को आपराधिक उद्देश्यों के लिए सूचना और संचार प्रौद्योगिकियों के इस्तेमाल का मुक़ाबला करने के लिए एड-हॉक कमेटी के कार्य को मज़बूत करना चाहिए. जी20 को विशेष रूप से एक वैश्विक साइबर अपराध संधि के लिए सुलह प्रक्रिया में कई हितधारकों की भागीदारी का स्वागत करना चाहिए जो सैद्धांतिक रूप से राष्ट्रों के नेतृत्व में तैयार की गई है. जी20 को विशेष रूप से एक वैश्विक साइबर अपराध संधि की दिशा में सुलह प्रक्रिया में बहु-हितधारक अभिनेताओं की भागीदारी का स्वागत करना चाहिए, जो अभी भी स्टेट एक्टर्स के नेतृत्व में सैद्धांतिक रूप से जारी है. यह प्रक्रिया उन जानकारी से लाभान्वित हो सकती है जो उन सदस्यों द्वारा साझा की जा सकती हैं जिनके पास साइबर अपराध शासन और मौज़ूदा अंतर्राष्ट्रीय संधियों के साथ जांच का अनुभव है, जिसमें सबसे महत्वपूर्ण साइबर अपराध पर बुडापेस्ट कन्वेंशन है. [xxiv]
साइबरस्पेस में वैश्विक शक्तियों के बीच तेज़ी से ध्रुवीकरण ने अंतर्राष्ट्रीय साइबर सहयोग की संभावनाओं पर प्रतिकूल प्रभाव डाला है. यह साइबरस्पेस में उभरती चुनौतियों का जवाब देने में वैश्विक बहुपक्षीय संस्थानों के प्रभाव पर संदेह पैदा करता है.
तेज़ी से डिजिटल होती दुनिया में, यह जी20 के लिए रैनसमवेयर की घटनाओं में आई तेज़ी और उसके दुष्प्रभावों को संबोधित करने की दिशा में कदम उठाने का सही समय है. साइबरस्पेस में वैश्विक शक्तियों के बीच तेज़ी से ध्रुवीकरण ने अंतर्राष्ट्रीय साइबर सहयोग की संभावनाओं पर प्रतिकूल प्रभाव डाला है. यह साइबरस्पेस में उभरती चुनौतियों का जवाब देने में वैश्विक बहुपक्षीय संस्थानों के प्रभाव पर संदेह पैदा करता है.
एक ऐसे समूह के रूप में जो प्रमुख डिजिटल और औद्योगिक शक्तियों को एक साथ लाता है जी20 वैश्विक अर्थव्यवस्था के साथ-साथ कार्यात्मक और न्यायसंगत बहुपक्षीय संस्थानों में विश्वास बनाने में महत्वपूर्ण हो सकता है. इसमें दो राय नहीं कि अगर जी20 रैनसमवेयर की घटनाओं के ख़िलाफ़ सहयोग को आगे बढ़ाने का बीड़ा उठा सकता है तो यह डिजिटल अर्थव्यवस्थाओं के रेजिलियेंस को मज़बूत करने और वैश्विक डिजिटल शासन और संस्थागत ढांचे को आकार देने में योगदान दे सकेगा.
[i] Alex Hern, “WannaCry, Petya, NotPetya: How Ransomware Hit the Big Time in 2017,” The Guardian, December 30, 2017, sec. Technology.
[ii] Jacob Gronholt-Pedersen, “Maersk Says Global IT Breakdown Caused by Cyber Attack,” Reuters, June 27, 2017, sec. Technology News.
[iii] Emma Newburger, “Ransomware Attack Forces Shutdown of Largest Fuel Pipeline in the U.S.,” CNBC, May 8, 2021.
[iv] William Turton, Michael Riley, and Jennifer Jacobs, “Colonial Pipeline Paid Hackers Nearly $5 Million in Ransom,” Bloomberg, May 13, 2021.
[v] Sally Adam, “The State of Ransomware 2022,” Sophos News, April 27, 2022.
[vi] Lance Johnson and Lisa Plaggemeier, “The Threat of Ransomware Attacks,” interview by Mark Meissner, Security Standards Council, February 10, 2022.
[vii] “Ransomware: Publicly Reported Incidents Are Only the Tip of the Iceberg,” European Union Agency for Cybersecurity (ENISA), July 29, 2022.
[viii] “Ransomware-as-a-Service (RaaS),” in Encyclopedia by Kaspersky (Kaspersky), accessed April 5, 2023.
[ix] Sameer Patil, “Partnering for Prosperity: India-Canada Collaboration to Curb Digital Black Markets,” Canada-India Track 1.5 Dialogue, Centre for International Governance Innovation (CIGI), January 25, 2019.
[x] David Hickton, “Disrupting Ransomware,” Directions Blog, March 30, 2023.
[xi] Danny Palmer, “Fewer Ransomware Victims Are Paying Up. But There’s a Catch,” ZDNET, January 23, 2023.
[xii] Danny Palmer, “Ransomware Has Now Become a Problem for Everyone, and Not Just Tech,” ZDNET, January 15, 2023.
[xiii] “Ransomware”
[xiv] See, e.g., “International Counter Ransomware Initiative 2022 Joint Statement,” The White House, November 1, 2022.
[xv] G20 Leaders, “G20 Leaders’ Declaration,” University of Toronto, September 6, 2013.
[xvi] “Effective Practices for Cyber Incident Response and Recovery,” Financial Stability Board (FSB), October 18, 2020.
[xvii] “Achieving Greater Convergence in Cyber Incident Reporting: Consultative Document,” Financial Stability Board (FSB), October 17, 2022.; “Ministerial Declaration: G20 Digital Economy Ministers Meeting, July 22, 2020,” G20 Research Group, University of Toronto, accessed 5 April 2023.
[xviii] G20 Leaders, “G20 Bali Leaders’ Declaration,” G20, November 16, 2022.
[xix] “International Counter Ransomware Initiative 2022 Joint Statement”
[xx] “RATS SCO Practical Seminar on “SECURING THE CYBER SPACE FRONTIERS” Organized by National Security Council Secretariat of India,” December 15, 2022.; “CyberSouth Activities. Council of Europe and EUROJUST: Cooperation on Ransomware,” Council of Europe (CoE), accessed April 5, 2023.
[xxi] “INTERPOL Global Complex for Innovation Opens Its Doors,” Interpol, September 30, 2014.
[xxii] “Ransomware. Paris Call for Trust and Security in Cyberspace: Multistakeholder Workstream on Public-Private Partnerships in Fighting Ransomware Threats,” Paris Peace Forum, 2022.
[xxiii] “Efforts to Implement Norms of Responsible State Behaviour in Cyberspace, as Agreed in UN Group of Government Expert Reports of 2010, 2013 and 2015,” The United Nations, accessed April 5, 2023.
[xxiv] “Budapest Convention (ETS No. 185) and Its Protocols,” Council of Europe, accessed May 2, 2023.