उत्तर कोरिया का इनकार कूटनीतिक रूप से अहम है, लेकिन Ripple और व्यापक क्रिप्टो उद्योग की कार्रवाई का तर्क कुछ अलग है। रिपोर्टों के अनुसार, Ripple ने Crypto ISAC के जरिए उत्तर कोरिया से जुड़े माने गए हैकिंग अभियानों पर अपनी अंदरूनी खतरा-सूचना यानी threat intelligence साझा करना शुरू किया है; इसमें धोखाधड़ी से जुड़े डोमेन, वॉलेट पते और indicators of compromise शामिल हैं [2]. इसका उद्देश्य अदालत में उत्तर कोरिया की अंतिम जिम्मेदारी साबित करना नहीं, बल्कि एक्सचेंजों, DeFi प्रोजेक्टों और इंफ्रास्ट्रक्चर कंपनियों को समान घुसपैठ पैटर्न जल्दी पहचानने में मदद देना है [
1][
7].
असली मुद्दा इनकार नहीं, बचाव योग्य संकेत हैं
उत्तर कोरिया ने क्रिप्टो हैकिंग से जुड़े आरोपों को झूठी सूचना और राजनीतिक मकसद से लगाया गया आरोप बताया है, ऐसा कई रिपोर्टों में कहा गया है [19][
20]. लेकिन दूसरी ओर, अमेरिका और उसके सहयोगियों के सरकारी, जांच और खुफिया हलकों में Lazarus Group जैसे उत्तर कोरिया से जुड़े माने जाने वाले संगठनों को बड़े क्रिप्टो चोरी मामलों से जोड़कर देखा जाता रहा है [
17][
25].
उदाहरण के लिए, अमेरिकी सीनेटरों द्वारा ट्रेजरी और न्याय विभाग को भेजे गए पत्र में दावा किया गया कि फरवरी 2025 के Bybit हैक में उत्तर कोरिया सरकार समर्थित Lazarus Group ने लगभग 1.5 अरब डॉलर के डिजिटल एसेट चुराए [17]. इसी तरह, दक्षिण कोरिया, अमेरिका और जापान के संयुक्त बयान के अनुसार, उत्तर कोरिया से जुड़े हैकरों पर 2024 में कम-से-कम 659.1 मिलियन डॉलर की क्रिप्टोकरेंसी चोरी का आरोप लगाया गया [
25].
क्रिप्टो कंपनियों के लिए काम की चीज राजनीतिक नारा नहीं, बल्कि ऐसे संकेत हैं जिन्हें सुरक्षा टीमें तुरंत जांच सकें। संदिग्ध डोमेन, वॉलेट पते, ईमेल, फर्जी प्रोफाइल, संदिग्ध खाते और हमले के दोहराए जाने वाले तरीके दूसरी कंपनियों के सिस्टम में ब्लॉक, मॉनिटर या जांच के लिए इस्तेमाल हो सकते हैं [2][
6].
Crypto ISAC क्या है और Ripple क्या साझा कर रही है
Crypto ISAC को क्रिप्टो उद्योग में सुरक्षा जानकारी साझा करने वाले मंच के रूप में बताया गया है [2][
7]. ISAC का मतलब आम तौर पर Information Sharing and Analysis Center होता है—यानी ऐसा ढांचा जहां किसी सेक्टर की कंपनियां साइबर खतरे से जुड़े संकेत एक-दूसरे के साथ साझा करती हैं।
रिपोर्टों के मुताबिक, Ripple इसी मंच के जरिए उत्तर कोरिया-लिंक्ड हैकिंग गतिविधि से जुड़ी अंदरूनी जानकारी दे रही है। साझा की जा रही चीजों में धोखाधड़ी से जुड़े डोमेन, वॉलेट पते और indicators of compromise शामिल बताए गए हैं [2]. कुछ रिपोर्टों में संदिग्ध हमलावरों या उत्तर कोरिया से जुड़े IT कर्मियों के रूप में आंके गए प्रोफाइल, LinkedIn खाते, ईमेल पते और संपर्क जानकारी जैसे पहचान-आधारित संकेतों का भी उल्लेख है [
3][
6].
यह इसलिए अहम है क्योंकि हमलावर अक्सर सिर्फ एक कंपनी पर नहीं रुकते। किसी एक जगह दिखा डोमेन, वॉलेट पता या फर्जी प्रोफाइल बाद में किसी दूसरे एक्सचेंज, DeFi प्रोटोकॉल या इंफ्रास्ट्रक्चर कंपनी के सामने भी आ सकता है। Crypto ISAC के जरिए साझा करना अलग-अलग कंपनियों के बिखरे संकेतों को उद्योग-स्तरीय शुरुआती चेतावनी में बदलने की कोशिश है [2][
7].
हमले अब सिर्फ कोड की खामी नहीं, लोगों के भरोसे को निशाना बना रहे हैं
हालिया रिपोर्टों में एक साझा बदलाव पर जोर है: खतरा सिर्फ स्मार्ट कॉन्ट्रैक्ट की तकनीकी कमजोरी तक सीमित नहीं रहा। CoinMarketCap ने लिखा कि हमलावर तकनीकी exploit से हटकर क्रिप्टो कंपनियों के कर्मचारियों को निशाना बनाने वाली सोशल इंजीनियरिंग पर ज्यादा ध्यान दे रहे हैं [2]. crypto.news ने भी बताया कि सुरक्षा टीमों ने ऐसे मामलों में बढ़ोतरी देखी है जहां हमलावर लंबे समय तक भरोसा बनाते हैं, पहुंच हासिल करते हैं और फिर फंड को स्थानांतरित करते हैं [
10].
Drift Protocol का मामला इसी बदलाव के उदाहरण के रूप में सामने रखा गया है। Binance Square पर प्रकाशित रिपोर्ट के अनुसार, Drift से जुड़ी 285 मिलियन डॉलर की घटना किसी स्मार्ट कॉन्ट्रैक्ट कमजोरी के कारण नहीं, बल्कि लंबे समय तक चली सोशल इंजीनियरिंग घुसपैठ, मैलवेयर लगाने और निजी कुंजियां चुराने से समझाई गई [6]. अगर यह विवरण सही है, तो इसका मतलब है कि सिर्फ कोड ऑडिट ऐसे हमलों को रोकने के लिए काफी नहीं है।
उद्योग जानकारी क्यों साझा करता है: चार व्यावहारिक कारण
पहला, indicators of compromise तेज पहचान में मदद करते हैं। अगर धोखाधड़ी डोमेन, वॉलेट पते और हमले के संकेत API के जरिए साझा हों, तो भाग लेने वाली कंपनियां उन्हें अपने सुरक्षा संचालन में जल्दी मिलान कर सकती हैं [2].
दूसरा, सोशल इंजीनियरिंग हमले कंपनी की सीमा नहीं मानते। अगर हमलावर वही फर्जी पहचान, संपर्क जानकारी, प्लेटफॉर्म अकाउंट या वॉलेट पता कई कंपनियों में इस्तेमाल करते हैं, तो एक कंपनी की खोज दूसरी कंपनी के लिए चेतावनी बन सकती है [3][
6].
तीसरा, जिम्मेदारी तय करने में समय लगता है, लेकिन बचाव तुरंत करना पड़ता है। उत्तर कोरिया आरोपों से इनकार करता है, जबकि अमेरिका और उसके सहयोगी Lazarus जैसे उत्तर कोरिया-लिंक्ड संगठनों को कई बड़े मामलों से जोड़ते रहे हैं [17][
25]. उद्योग के लिए अंतिम कूटनीतिक या कानूनी निष्कर्ष का इंतजार करने से बेहतर है कि बार-बार दिखने वाले पैटर्न को पहले रोका जाए।
चौथा, क्रिप्टो सुरक्षा किसी एक कंपनी का मसला नहीं है। एक्सचेंज, वॉलेट, DeFi प्रोटोकॉल, ब्रिज और इंफ्रास्ट्रक्चर प्रदाता एक-दूसरे से जुड़े इकोसिस्टम का हिस्सा हैं। एक जगह की सेंध दूसरे प्लेटफॉर्म के लिए भी जोखिम बन सकती है। इसी वजह से Ripple की जानकारी-साझा पहल को सिर्फ किसी कंपनी की छवि संभालने की कोशिश नहीं, बल्कि पूरे उद्योग की रक्षा-क्षमता बढ़ाने वाले कदम के रूप में देखा जा सकता है [1][
7].
सावधानी जरूरी: ‘उत्तर कोरिया-लिंक्ड’ और ‘अंतिम जिम्मेदारी’ एक ही बात नहीं
इस मुद्दे को पढ़ते समय सबसे जरूरी अंतर यही है: “उत्तर कोरिया ने किया” जैसी अंतिम घोषणा और “उत्तर कोरिया से जुड़ा माना गया खतरा” एक जैसी बात नहीं हैं। उत्तर कोरिया इन आरोपों को झूठा और राजनीतिक हमला बताता है [19][
20]. सार्वजनिक रिपोर्टों के आधार पर हर घटना के सबूतों का स्तर भी एक जैसा नहीं माना जा सकता।
फिर भी साइबर सुरक्षा की दुनिया में खतरे के संकेत पूरी कानूनी प्रक्रिया पूरी होने से पहले भी साझा किए जाते हैं। Threat intelligence कोई फैसला सुनाने वाला दस्तावेज नहीं, बल्कि चेतावनी प्रणाली की तरह काम करती है। Ripple और Crypto ISAC की पहल को भी उत्तर कोरिया के इनकार को नजरअंदाज करने से ज्यादा, बार-बार दिखने वाले वॉलेट, डोमेन, प्रोफाइल और घुसपैठ तरीकों के दोबारा इस्तेमाल से बचने की तैयारी के रूप में समझना ज्यादा सही होगा [2][
7].
निष्कर्ष यही है: Ripple और क्रिप्टो उद्योग उत्तर कोरिया से जुड़े हैकरों की जानकारी इसलिए साझा नहीं कर रहे कि वे राजनीतिक बहस में जीत जाएं। असल वजह यह है कि हमले अब लोगों को भरोसे में लेकर अंदरूनी पहुंच हासिल करने की दिशा में विकसित हो रहे हैं, और ऐसे माहौल में साझा संकेतों को जल्दी देखना और जल्दी रोकना ही नुकसान घटाने का व्यावहारिक तरीका है [2][
10].




