Pakistan Affairs

6/recent/ticker-posts

یو ایس بی : جدید دور کا ایک خطرناک ہتھیار

کمپیوٹر اور سافٹ ویئر شاید ہی کسی ادارے یا تنظیم میں استعمال نہ ہوتے ہوں۔ جہاں یہ کام کے معیار اور رفتار کو بہتر بناتے ہیں وہیں کچھ خطرات بھی پیدا کرتے ہیں۔ اسی لیے آئی ٹی سکیورٹی کے بارے میں فکرمندی بڑھ چکی ہے۔ خطرے کے پیش نظر ہو سکتا ہے آپ نے اینٹی وائرس سافٹ ویئر انسٹال کر رکھے ہوں، آپ کے سسٹم میں فائر وال ہو اور آپ اسے باقاعدگی سے اپ ڈیٹ کرتے ہوں۔ لیکن بدقسمتی سے یہ اقدامات آپ کے سسٹم کو وائرس یا نقصان پہنچانے والے سافٹ ویئرز سے مکمل طور پر محفوظ نہیں رکھ سکتے کیونکہ گاہے بگاہے استعمال میں آنے والی ڈیوائسز سے یہ سسٹم میں داخل ہو جاتے ہیں۔ کہا جاتا ہے کہ 2008ء میں امریکی فوجی کمپیوٹرز میں سب سے بڑا رخنہ ڈالا گیا۔ 

اس سائبر حملے کے بعد سائبر حملوں سے نپٹنے کے لیے امریکی سائبر کمانڈ کا قیام عمل میں آیا۔ یہ حملہ امریکی سنٹرل کمانڈ سے منسلک ایک کمپیوٹر میں ایک یوایس بی ڈال کر کیا گیا۔ یہ غیر محسوس طریقے سے پھیلتا گیا اور خفیہ رکھے گئے سسٹمز میں بھی سرایت کر گیا۔ اسے صاف کرنے میں پنٹاگان کو 14 ماہ لگے۔ یہ حملہ غیر متوقع تھا کیونکہ عسکری نظام کو بیرونی نیٹ ورک سے منسلک نہیں کیا جاتا۔ اس کے بعد پنٹاگان نے یوایس بی ڈرائیوز اور ونڈوز کے آٹو رَن فیچر پر پابندی لگا دی۔ ان حملوں میں ایک طریقہ ’’سپلائی چین‘‘ کو مصرف میں لانے کا ہے۔ نقصان دہ سافٹ ویئر والی یوایس بیز کو اردگرد کی مارکیٹ میں پھیلا دیا جاتا ہے، تاکہ مقامی مارکیٹ سے کوئی اسے خریدے اور کمپیوٹر سے منسلک کر دے۔

چند برس بعد امریکا نے مبینہ ایرانی نیوکلیئر پروگرام پر اسی طریقہ کار کو استعمال کر تے ہوئے حملہ کیا اور اس میں رخنہ ڈالا۔ یہ دو بڑی مثالیں ہیں،ایسی چھوٹی بڑی متعدد مثالیں موجود ہیں۔ سبق بالکل واضح ہے کہ اپنے سسٹم میں یو ایس بی لگانے سے پہلے آپ کو علم ہونا چاہیے کہ وہ کہاں سے آئی ہے اور اس میں کیا ہے۔ اگر سپلائیر کی طرف سے اس یو ایس بی سٹک میں خفیہ طور پر کوئی سافٹ وئیر ڈال دیا گیا ہے تو وہ آپ کے ڈیٹا کو نقصان پہنچا سکتا ہے، اسے چوری کر سکتا ہے یا کمپیوٹر کی کارکردگی متاثر کر سکتا ہے ۔ بالعموم دفاتر میں کمپیوٹر استعمال کرنے والے اپنی معلومات کو کسی نیٹ ورک میں رکھتے ہیں ۔ دوم، وہ تمام انڈے ایک ہی مقام پر رکھتے ہیں یعنی ان کا ڈیٹا ایک ہی جگہ پڑا ہوتا ہے۔ یہ ’’اثاثے‘‘ غیر محفوظ ہوتے ہیں۔ 

اس صورت حال میں اگر حملہ کرنے والے ایک کمپیوٹر تک رسائی حاصل کر لیں تو وہ پورے نیٹ ورک پر حاوی ہو جاتے ہیں۔ فون کالز بھی ہیک ہو سکتی ہیں۔ہیکرز فون میں خامیاں تلاش کر لیں تو وہ ان کا فائدہ اٹھا کر کالز سننے کی کوشش کرتے ہیں۔ اگر یہ فون سیٹ کسی اعلیٰ سطحی کانفرنس کے لیے استعمال ہوتے ہیں تو عین ممکن ہیں کہ باہر کچھ لوگوں تک باتیں پہنچ رہی ہوں۔ ایسا چند برس قبل ہو چکا ہے۔ سیسکو کمپنی کے آئی پی فون سیٹوں کی متعدد اقسام میں ایسی خامیاں تھیں جن کی مدد سے ان کی کالز کو دور سے سنا جا سکتا تھا۔ کمپنی نے بعد ازاں اپنے فون سیٹوں کی اس خامی کو دور کرنے کے لیے خصوصی کوششیں کیں اور ’’پیوند‘‘ (patch) لگائے۔ انہیں تحفظ کے لیے آئی ٹی کا شعبہ نصب کر سکتا تھا۔ حال ہی میں شمالی کوریا کے میزائیل پروگرام میں ہونے والی ناکامیوں کے پیچھے بھی خیال کیا جاتا ہے کہ ’’سپلائی چین‘‘ حملوں کا ہاتھ ہے۔

امریکی نیشنل سکیورٹی ایجنسی (این ایس اے) کے ایک سابق ماہر ہیکر ڈیوڈ کینیڈی کی جاری ہونے والی وڈیو میں بتایا گیا ہے کہ ماضی میں امریکا نے کس طرح سائبر حملوں کی مدد سے مخالفین کے نیوکلیئر پروگراموں میں مداخلت کی۔ اگر یہ صلاحیت اب بھی موجود ہے، جس کا قوی امکان ہے، تو کہا جا سکتا ہے کہ شمالی کوریا کے تجربات مبینہ کی پے در پے ناکامیوں کے پیچھے سائبر حملے کار فرما ہیں۔ افراد، کمپنیاں یا ادارے مختلف طریقوں سے سائبر حملوں سے اپنی حفاظت کر سکتے ہیں۔ جس طرح صاف جسم پر انفیکشن کا خطرہ کم ہوتا ہے اسی طرح صاف ستھرے سسٹم پر وائرس کا خطرہ بھی کم ہو جاتا ہے۔ اس کے لیے معیاری اینٹی وائرس انسٹال کریں اور اس طرح چلائیں کہ مشین کے اندر ہر شے سکین کر سکے۔

کچھ لوگ سوچتے ہیں کہ لینکس اور ’’میک‘‘ میں وائرس نہیں آتے، لیکن یہ ان کی غلط فہمی ہے۔ اس بات کی نگرانی کریں کہ آپ کے نیٹ ورک پر کون ہے۔ ناقابل اعتبار ڈیوائسز کو استعمال کرنے سے گریز کریں۔ اداروں میں ایڈمنسٹریٹرز کو پورے سسٹم پر آٹو رن کی اجازت نہیں دینی چاہیے۔ وہ نیٹ ورک جو عام استعمال میں ہے اسے دوسرے نیٹ ورک سے علیحدہ رکھنا چاہیے اور اپ ڈیٹس باقاعدگی سے کرنی چاہئیں۔ تنظیم یا ادارے میں ہر ایک کو سائبر حملوں کے بارے بنیادی تربیت اور معلومات فراہم کرنی چاہئیں۔

رضوان عطا


Post a Comment

0 Comments