For this article:

12 Jan 2026·Source: The Hindu
3 min
Science & TechnologyPolity & GovernancePolity & GovernanceNEWS

भारत स्मार्टफोन सुरक्षा के लिए सोर्स कोड चाहता है: तकनीकी चिंताएँ

भारत सुरक्षा जांच के लिए स्मार्टफोन सोर्स कोड तक पहुंच चाहता है।

भारत स्मार्टफोन सुरक्षा के लिए सोर्स कोड चाहता है: तकनीकी चिंताएँ

Photo by Ilya Pavlov

भारत सरकार स्मार्टफोन निर्माताओं को सुरक्षा भेद्यता विश्लेषण के लिए अपने सोर्स कोड तक पहुंच प्रदान करने का आदेश देने पर विचार कर रही है। इस प्रस्ताव का, जो 2023 में तैयार किए गए भारतीय दूरसंचार सुरक्षा आश्वासन आवश्यकताओं का हिस्सा है, एप्पल और सैमसंग जैसे तकनीकी दिग्गजों ने गोपनीय जानकारी को लेकर चिंता जताई है। सरकार फोन पर स्वचालित मैलवेयर स्कैनिंग और कम से कम एक वर्ष के लिए फोन गतिविधि रिकॉर्ड संग्रहीत करने का भी प्रस्ताव कर रही है। आईटी मंत्रालय और तकनीकी अधिकारियों के बीच एक बैठक मंगलवार, 14 जनवरी 2026 को इन उपायों पर आगे चर्चा करने के लिए निर्धारित है।

मुख्य तथ्य

1.

Requirement: Access to smartphone source code

2.

Purpose: Security vulnerability analysis

3.

Opposition: Apple, Samsung

4.

Proposed: Malware scanning, activity record storage

UPSC परीक्षा के दृष्टिकोण

1.

GS Paper III: Science and Technology - Developments and their applications and effects in everyday life

2.

GS Paper III: Security - Cyber security; challenges and legal framework

3.

Potential question types: Statement-based, analytical, current affairs linked to fundamental concepts

दृश्य सामग्री

Evolution of Cybersecurity Regulations in India

Timeline showing the key milestones in the development of cybersecurity regulations in India, leading up to the current proposal regarding smartphone source code access.

समयरेखा भारत में साइबर सुरक्षा पर बढ़ते ध्यान को दर्शाती है, जो बढ़ते डिजिटल अपनाने और विकसित हो रहे साइबर खतरों से प्रेरित है। डेटा सुरक्षा और साइबर सुरक्षा नियमों को मजबूत करने के सरकार के प्रयासों का समापन स्मार्टफोन स्रोत कोड एक्सेस के संबंध में वर्तमान प्रस्ताव में हुआ है।

  • 2000सूचना प्रौद्योगिकी अधिनियम, 2000 अधिनियमित
  • 2008आईटी अधिनियम को डेटा सुरक्षा प्रावधानों को शामिल करने के लिए संशोधित किया गया
  • 2013राष्ट्रीय साइबर सुरक्षा नीति, 2013 घोषित
  • 2017व्यक्तिगत डेटा संरक्षण विधेयक पेश किया गया (बाद में वापस ले लिया गया)
  • 2020राष्ट्रीय साइबर सुरक्षा रणनीति का मसौदा जारी
  • 2023भारतीय दूरसंचार सुरक्षा आश्वासन आवश्यकताएँ तैयार की गईं
  • 2026सरकार स्मार्टफोन स्रोत कोड एक्सेस को अनिवार्य करने पर विचार कर रही है
और जानकारी

पृष्ठभूमि

स्रोत कोड तक पहुंच के आसपास की बहस की ऐतिहासिक जड़ें ओपन-सोर्स आंदोलन में हैं, जिसने 1980 और 1990 के दशक में गति पकड़ी। आंदोलन ने मालिकाना मॉडलों के विपरीत, स्वतंत्र रूप से सुलभ और संशोधित सॉफ्टवेयर की वकालत की। सॉफ्टवेयर सुरक्षा कमजोरियों के बारे में चिंताएं कंप्यूटिंग के शुरुआती दिनों से ही मौजूद हैं, 1988 में मॉरिस वर्म जैसी घटनाओं ने दुर्भावनापूर्ण कोड द्वारा सिस्टम कमजोरियों का फायदा उठाने की क्षमता को उजागर किया। सरकारें लंबे समय से साइबर सुरक्षा में शामिल रही हैं, शुरुआती प्रयास महत्वपूर्ण बुनियादी ढांचे और संवेदनशील डेटा की सुरक्षा पर केंद्रित थे। स्मार्टफोन के उदय और दैनिक जीवन में उनकी बढ़ती भूमिका ने इन चिंताओं को बढ़ा दिया है, जिससे मोबाइल ऑपरेटिंग सिस्टम और अनुप्रयोगों की अधिक जांच हो रही है। 'अस्पष्टता के माध्यम से सुरक्षा' (हमलों को रोकने के लिए कोड की गोपनीयता पर निर्भर रहना) की अवधारणा को ओपन-सोर्स समुदाय ने चुनौती दी है, जो तर्क देता है कि पारदर्शिता और सहकर्मी समीक्षा से अधिक सुरक्षित सॉफ़्टवेयर हो सकता है।

नवीनतम घटनाक्रम

पिछले कुछ वर्षों में, कई देशों ने मोबाइल उपकरणों के लिए साइबर सुरक्षा नियमों पर अपना ध्यान केंद्रित किया है। उदाहरण के लिए, यूरोपीय संघ के साइबर सुरक्षा अधिनियम का उद्देश्य सदस्य राज्यों में साइबर सुरक्षा प्रमाणन के लिए एक सामान्य ढांचा स्थापित करना है। 'बग बाउंटी' कार्यक्रमों की ओर एक बढ़ती प्रवृत्ति है, जहां कंपनियां सुरक्षा शोधकर्ताओं को अपने सॉफ़्टवेयर में कमजोरियों की पहचान करने के लिए पुरस्कार प्रदान करती हैं। एन्क्रिप्शन और डेटा तक सरकारी पहुंच पर बहस भी तेज हो गई है, कानून प्रवर्तन एजेंसियां अक्सर जांच उद्देश्यों के लिए एन्क्रिप्शन को बायपास करने के तरीके खोजती हैं। आगे देखते हुए, हम साइबर सुरक्षा मानकों और नियमों पर अधिक अंतर्राष्ट्रीय सहयोग देखने की उम्मीद कर सकते हैं। क्वांटम कंप्यूटिंग का विकास वर्तमान एन्क्रिप्शन विधियों के लिए भी एक दीर्घकालिक खतरा है, जो नई क्रिप्टोग्राफिक तकनीकों में अनुसंधान को प्रेरित करता है। साइबर सुरक्षा में एआई का बढ़ता उपयोग, हमले और रक्षा दोनों के लिए, देखने लायक एक और महत्वपूर्ण प्रवृत्ति है।

बहुविकल्पीय प्रश्न (MCQ)

1. मोबाइल उपकरणों की सुरक्षा और स्रोत कोड एक्सेस के संबंध में निम्नलिखित कथनों पर विचार करें: 1. सरकारों को स्रोत कोड एक्सेस प्रदान करना तकनीकी कंपनियों द्वारा एक मानक सुरक्षा अभ्यास के रूप में सार्वभौमिक रूप से स्वीकार किया जाता है। 2. स्रोत कोड एक्सेस प्रदान करने के खिलाफ प्राथमिक तर्क मालिकाना एल्गोरिदम और व्यापार रहस्यों के संभावित जोखिम है। 3. स्मार्टफोन पर अनिवार्य मैलवेयर स्कैनिंग का उद्देश्य स्रोत की परवाह किए बिना, दुर्भावनापूर्ण सॉफ़्टवेयर इंस्टॉलेशन का पता लगाना और रोकना है। उपरोक्त कथनों में से कौन सा/से सही है/हैं?

  • A.केवल 1 और 2
  • B.केवल 2 और 3
  • C.केवल 3
  • D.1, 2 और 3
उत्तर देखें

सही उत्तर: B

कथन 1 गलत है क्योंकि स्रोत कोड एक्सेस प्रदान करना एक विवादास्पद मुद्दा है, जिसे सार्वभौमिक रूप से स्वीकार नहीं किया जाता है। कथन 2 और 3 सही हैं।

2. साइबर सुरक्षा और डेटा गोपनीयता के संदर्भ में, निम्नलिखित में से कौन सा कथन 'अस्पष्टता के माध्यम से सुरक्षा' की अवधारणा का सबसे अच्छा वर्णन करता है?

  • A.किसी सिस्टम के डिज़ाइन और कार्यान्वयन को जांच के लिए सार्वजनिक रूप से उपलब्ध कराकर उसकी सुरक्षा करना।
  • B.हमलों को रोकने के लिए किसी सिस्टम के डिज़ाइन या कोड की गोपनीयता पर निर्भर रहना।
  • C.विभिन्न खतरों से बचाने के लिए सुरक्षा नियंत्रणों की कई परतें लागू करना।
  • D.ज्ञात कमजोरियों को ठीक करने के लिए सॉफ़्टवेयर और सिस्टम को नियमित रूप से अपडेट करना।
उत्तर देखें

सही उत्तर: B

अस्पष्टता के माध्यम से सुरक्षा डिजाइन या कोड को गुप्त रखने पर निर्भर करती है, यह उम्मीद करते हुए कि हमलावरों को कमजोरियां नहीं मिलेंगी। इसे आम तौर पर खुले और पारदर्शी सुरक्षा उपायों की तुलना में एक कमजोर सुरक्षा रणनीति माना जाता है।

3. निम्नलिखित में से कौन सा एक विशिष्ट तर्क नहीं है जो प्रौद्योगिकी कंपनियों द्वारा सरकारों को अपने स्रोत कोड तक पहुंच प्रदान करने के खिलाफ दिया जाता है?

  • A.मालिकाना एल्गोरिदम और व्यापार रहस्यों का जोखिम।
  • B.सरकारी निगरानी और सेंसरशिप का बढ़ा हुआ जोखिम।
  • C.आक्रामक साइबर हथियार विकसित करने के लिए कोड के दुरुपयोग की संभावना।
  • D.अंतर्राष्ट्रीय व्यापार समझौतों का पालन करने में कठिनाई।
उत्तर देखें

सही उत्तर: D

हालांकि अंतर्राष्ट्रीय व्यापार समझौतों का पालन करना तकनीकी कंपनियों के लिए एक जटिल मुद्दा हो सकता है, लेकिन इसे आमतौर पर सरकारों को स्रोत कोड एक्सेस प्रदान करने के खिलाफ प्रत्यक्ष तर्क के रूप में उद्धृत नहीं किया जाता है। अन्य विकल्प सामान्य चिंताएं हैं।

4. अभिकथन (A): सरकारें सुरक्षा कमजोरियों की पहचान करने के लिए तेजी से स्मार्टफोन स्रोत कोड तक पहुंच की मांग कर रही हैं। कारण (R): राष्ट्रीय सुरक्षा सुनिश्चित करने और नागरिकों को साइबर खतरों से बचाने के लिए यह पहुंच आवश्यक है। उपरोक्त कथनों के संदर्भ में, निम्नलिखित में से कौन सा सही है?

  • A.A और R दोनों सत्य हैं, और R, A की सही व्याख्या है।
  • B.A और R दोनों सत्य हैं, लेकिन R, A की सही व्याख्या नहीं है।
  • C.A सत्य है, लेकिन R असत्य है।
  • D.A असत्य है, लेकिन R सत्य है।
उत्तर देखें

सही उत्तर: A

अभिकथन और कारण दोनों सत्य हैं, और कारण सही ढंग से बताता है कि सरकारें स्रोत कोड तक पहुंच क्यों मांग रही हैं।

GKSolverआज की खबरें