میں تقسیم ہوگیا

سائبر جاسوسی، ایک بار پھر کمزور لنک آخری صارف ہے۔

کمپیوٹر سسٹم کی خلاف ورزی کے الزام میں دو Occhionero بھائیوں کی گرفتاری کے بعد ایک بار پھر یہ سوال اٹھتا ہے کہ کمپیوٹر سیکیورٹی چین میں کمزور لنک کیا ہے اور خود کو خلاف ورزیوں اور وائر ٹیپنگ سے بچانے کے لیے کون سے موزوں ٹولز ہیں۔ دفاعی نظام خواہ کتنا ہی نفیس کیوں نہ ہو، اصل مسئلہ بنیادی آئی ٹی کلچر کو عام طور پر مسترد کرنے سے ظاہر ہوتا ہے، جس میں ڈیجیٹل سیکیورٹی بھی شامل ہے۔

سائبر جاسوسی، ایک بار پھر کمزور لنک آخری صارف ہے۔

5 جنوری 2017 کو، روم کی عدالت نے، جیسا کہ خبر میں بتایا گیا ہے، ایک جوہری انجینئر اور فرانسسکا ماریا اوچیونیرو، جو کہ لندن میں مقیم ہیں لیکن روم میں مقیم ہیں، کے خلاف احتیاطی تحویل کا حکم جاری کیا۔ دونوں بھائیوں کو گرفتار کر کے مقدمہ درج کر لیا گیا۔ کمپیوٹر سسٹم تک غیر قانونی رسائی آئی ٹی اور ٹیلی میٹک کمیونیکیشنز کا بڑھتا ہوا اور غیر قانونی مداخلت۔

مقصد ابھی تک واضح نہیں ہے، لیکن ان دونوں کے نصاب کو پڑھ کر اندازہ ہوتا ہے کہ ان کی غیر قانونی سرگرمی کا حتمی مقصد صرف معلومات سے فائدہ اٹھائیں مالیاتی دنیا سے تعلق رکھنے والی سرکردہ شخصیات بلکہ سیاست اور عوامی انتظامیہ سے بھی تعلق رکھنے والے ای میل اکاؤنٹس کی خلاف ورزی کے ذریعے خفیہ معلومات کو روکا گیا۔ حیرت کی بات نہیں کہ انہوں نے جس کمپنی کی بنیاد رکھی تھی۔ ویسٹ لینڈز سیکیورٹیزکے میدان میں کام کیا۔سرمایہ کاری بینکنگابتدائی طور پر مالیاتی اور بینکنگ کنسلٹنسی کے لیے مقداری ٹولز کی ترقی کے لیے وقف کیا گیا اور اس کے بعد پرائیویٹ ایکویٹی اور اثاثہ جات کے انتظام کے شعبے میں پروجیکٹس کا کیوریٹر۔

لیکن انہوں نے اطالوی معیشت اور سیاست میں کلیدی کردار رکھنے والے اہم لوگوں کے میل باکسز، کمپیوٹر نیٹ ورکس اور فزیکل کمپیوٹرز کی کیسے خلاف ورزی کی، حتیٰ کہ وزیراعظم میٹیو رینزی کے زیر استعمال آلات کے اکاؤنٹس پر ہاتھ ڈالنے کی کوشش کی۔ ای سی بی کے صدر ماریو ڈریگی اور سابق وزیر اعظم ماریو مونٹی کی طرف سے؟ یہ عجیب لگے گا، لیکن یہ حملہ ایک انتہائی عام ڈیجیٹل وائرل انفیکشن سسٹم کے ساتھ ہوا: کمپیوٹر وائرس. ناقابل فہم کوڈ کے ساتھ ایک نفیس الگورتھم نہیں، بلکہ گھریلو ساختہ نقصان دہ سافٹ ویئر، شکار کی مدد کے بغیر بالکل بے ضرر۔

Occhionero نے اسے "مالویئر" کہا تھا آنکھ کا پرامڈ میسونک پرامڈ اور آئی آف پروویڈنس کے واضح حوالہ کے ساتھ (جیولیو اٹلی کے گرینڈ اورینٹ کے لاج کا رکن تھا)۔ یہ وائرس ایک ای میل اٹیچمنٹ کے طور پر آیا اور اسے ایک سادہ کے طور پر بھیس آیا معاشرتی انجینرنگ جس نے وصول کنندہ کو یقین دلایا کہ یہ ایک بے ضرر فائل ہے، زیادہ سے زیادہ ایک ٹیکسٹ دستاویز، جبکہ اس کے بجائے اس نے اپنے اندر ایک ایسا پروگرام چھپا رکھا ہے جو کہ تخلیق کی بنیاد رکھنے کے قابل ہے۔ کی botnet، یا زومبی کمپیوٹرز کا نیٹ ورک جس سے خلاف ورزی کے حقیقی متاثرین پر حملے شروع کیے جائیں۔

دوسری طرف، یہ کوئی تعجب کی بات نہیں ہے کہ اچھی طرح سے تیار کردہ دخل اندازی بالواسطہ ہے، صرف بینک ڈکیتیوں یا بم دھماکوں کے ساتھ ایک متوازی بنائیں۔ عام طور پر، مجرم پہلے کار یا ٹرک چوری کرنے کو ترجیح دیتے ہیں اور پھر ڈکیتی یا دہشت گردانہ حملے کی طرف بڑھتے ہیں۔ تو Occhionero پر توجہ مرکوز کی زنجیر میں کمزور روابط کمپیوٹر سیکیورٹی کی، یعنی اوسط، فہرست سے محروم صارفین، کمپیوٹر کی ناقص ثقافت کے ساتھ اور پھر نیٹ ورک ایڈمنسٹریٹرز کو نشانہ بناتے ہیں، تاکہ ان کے مراعات کا استحصال کیا جا سکے اور آخر میں نامزد متاثرین۔

یہ کہنا ضروری ہے کہ i نمبرز واقعی متاثر ہونے والے مضامین میں سے سائز تبدیل کر دیا گیا. آرڈیننس کے 46 صفحات میں، حقیقت میں، "ایک فہرست کی بات کی گئی ہے 18.327 منفرد صارف نام" جن میں سے اگرچہ سولو 1.793 وہ "پاس ورڈ کے ساتھ" ہیں۔ دیگر تمام معاملات میں، یہ "انفیکشن کی کوششیں، کم و بیش کامیاب" ہیں۔ اس لیے یہ نہیں کہا جا سکتا کہ تمام اکاؤنٹس ہیک ہو گئے ہیں۔ یہاں تک کہ پاس ورڈ سے مماثل صرف "زیادہ تر ممکنہ اندازے" ہوسکتے ہیں، لیکن ضروری نہیں کہ "صحیح امتزاج" ہو۔ یا پھر، وہ پاس ورڈ کافی نہیں ہوسکتے ہیں، خاص طور پر اگر اکاؤنٹ کے مالک نے آن کیا ہو۔دو قدمی تصدیق رسائی کے آلے کی ٹریکنگ اور شناخت کے ساتھ۔

جو بات یقینی ہے وہ یہ ہے کہ میلویئر، ایک بار ٹیکہ لگانے کے بعد، ای میل اکاؤنٹ کی خلاف ورزی سے کہیں زیادہ اجازت دیتا ہے کیونکہ، ایک میکانزم کے ذریعے جو کم از کم اتنا ہی پرانا ہے جتنا کہ انٹرنیٹ پرانا ہے، اس میں کام کرنا ممکن ہے۔ RAT موڈ، یا "ریموٹ ایڈمنسٹریشن ٹول" جس کے لیے کوڈ کا ایک حصہ متاثرہ کے کمپیوٹر (وائرس) پر موجود ہے اور ایک "کے طور پر کام کرتا ہے۔سروراور دوسرا اس کے ہاتھ میں ہے جو اس مشین کو کنٹرول کرنے میں دلچسپی رکھتا ہے اور اس کے طور پر کام کرتا ہے۔کلائنٹ" اس طرح سے انسٹال کرنا بھی ممکن ہے "keylogger کےیا ایسا سسٹم جو ماؤس کی ہر ایک کارروائی، کی بورڈ پر کی اسٹروک، سسٹم کی سرگرمی اور اسکرین شاٹس (مانیٹر اسکرین کی تصاویر) کو اس یا اس اکاؤنٹ کو بھیجے گا جسے بطور "بلاک ہیڈ" منتخب کیا گیا ہے۔ اور Occhionero نے اس قسم کے بہت سے اکاؤنٹس بنائے تھے، یہاں تک کہ اگر اس نے انہیں اسی طرح کی سرگرمیوں کے لیے کئی بار دوبارہ استعمال کرنے کی غلطی کی ہو (نام نہاد "P4" کی تحقیقات میں شمولیت دیکھیں)۔

لیکن پھر، وہ کون سے کمزور روابط تھے جنہوں نے انفیکشن کو پھیلنے دیا اور اس کے نتیجے میں بوٹ نیٹ کی تخلیق جس نے پھر گندا کام کیا اور جس نے Occhionero کو اپنے کاروبار کے ساتھ تیز رفتار رابطے سے محفوظ رکھا؟ ان میں سے ایک تھا، مثال کے طور پر، کسی کا میل باکس قانونی فرمحفاظتی اقدامات جیسے کہ اینٹی وائرس اور اینٹی اسپام سے محفوظ ہے، لیکن جو سوشل انجینئرنگ کی تکنیکوں کے سامنے کچھ نہیں کر سکتا اور "چوری(صارفین کی طرف سے اپنے آلات کے لیے اختیار کیے گئے کم سے کم تحفظ کے اقدامات کا استحصال)۔

تاہم خوش قسمتی سے قانونی فرم کی جانب سے بھیجی گئی ای میلز اور جن کا مقصد اس وقت کے کمپیوٹر سسٹمز کو متاثر کرنا تھا۔ENAV کی توجہ، عکاسی اور احتیاط سے ٹکرا گیا۔ ذمہ دار ڈیلا سیکورزا اسی ادارے کا جس نے ای میل پر اٹیچمنٹ کو دیکھنے اور ڈاؤن لوڈ کرنے کے بجائے اسے آسانی سے تکنیکی تجزیہ کے لیے آئی ٹی سیکیورٹی کمپنی کو بھیج دیا۔ مختصر یہ کہ یہ سارا معاملہ ایک ناپسندیدہ ای میل پیغام کی وجہ سے سامنے آیا، جن میں سے ایک ہم عام طور پر "سپیم سےاور ہم پیغامات کو پڑھنا جاری رکھتے ہیں۔

اس کیس کا کیا باقی بچا ہے (جو حقیقت میں اب بھی کھلا ہے)؟ اصل والے کیا ہیں۔ دفاع کہ ہم ان میں نہ پڑنے کے لیے عمل درآمد کر سکتے ہیں۔ نیٹ ورک? کے بعد Yahoo کے ساتھ پچھلےہمارے پاس تصدیق ہے کہ یہ ایک ثقافتی مسئلہ ہے۔ ہمیں اپنے ڈیٹا اور اپنی خفیہ معلومات کی حفاظت کے لیے انفارمیشن ٹکنالوجی کو روزمرہ کے ٹول کے طور پر اہمیت دینی چاہیے۔ ہم اب سائبرسیکیوریٹی کے اقدامات کو اس طرح برتاؤ کرنے کی سستی کے متحمل نہیں ہو سکتے جیسے وہ ہمارے گھر کی چابیاں یا ہمارے اے ٹی ایم پن سے موازنہ نہ کریں۔ کمپیوٹر آج پہلے سے کہیں زیادہ ہماری زندگی کا حصہ ہیں اور ہمیں ان کے میکانزم، ان کی منطق کو سمجھنے کے لیے عاجزی کا مظاہرہ کرنا چاہیے، اس لیے کہ یہ لوگوں کی وہی منطق ہے، کیونکہ لوگ انہیں اب بھی تخلیق کرتے ہیں۔

متضاد طور پر، ہمیں انفارمیشن ٹکنالوجی کے ارتقاء کو مسترد کرنا پڑے گا اگر یہ نیچے کی چیزوں کو چھپانے کی سمت جاتی ہے، اگر یہ ہمیشہ ہمیں انتخاب کرنے، جاننے اور سمجھنے کا موقع فراہم نہیں کرتی ہے کہ یہ کیسے کام کرتی ہے۔ ہمیں کمپیوٹر کے تصور کو ایک گھریلو سامان کے طور پر رد کرنے کی ضرورت ہے جو بظاہر ترقی سے جنم لینے والا خیال لگتا ہے، لیکن آزادی اور علم کو ترک کرنے سے زیادہ کچھ نہیں، اس وہم میں کہ اب اسے رکنے اور پڑھنے کی ضرورت نہیں رہی۔ کمپیوٹر اور کمپیوٹر نیٹ ورک جیسے پیچیدہ ٹولز استعمال کرنے سے پہلے ہدایات، توجہ مرکوز کریں اور سیکھیں۔

کمنٹا