بے تحاشا عدم تحفظ کی 30 ویں برسی

جب "سیاہ ٹوپیاں" - سائبر اسپیس کے جنگلی جنگل کے آرڈرلی ہونے کے ناطے - اپنے گھناؤنے کام میں خاص طور پر کامیاب ہوتے ہیں، تو پیلا میڈیا خوشی سے چیخ اٹھتا ہے۔ اس کے نتیجے میں، دنیا سائبر سیکیورٹی کو زیادہ سنجیدگی سے دیکھنا شروع کر رہی ہے۔ لیکن بدقسمتی سے ابھی نہیں. لہذا، تباہ کن سائبر واقعات کی بڑھتی ہوئی تعداد کے باوجود، دنیا ابھی تک فعال فعال اقدامات کے لیے تیار نہیں ہے۔ تاہم، یہ توقع کی جاتی ہے کہ مستقبل قریب میں، "بلیک ہیٹس" کی بدولت دنیا سائبر سیکیورٹی کو سنجیدگی سے لینا شروع کر دے گی۔ [7]

بے تحاشا عدم تحفظ کی 30 ویں برسی

آگ کی طرح ہی سنگین... شہر ایک زمانے میں تباہ کن آگ کا بہت زیادہ خطرہ تھے۔ تاہم، ممکنہ خطرے کے باوجود، فعال حفاظتی اقدامات نہیں کیے گئے تھے - یہاں تک کہ 1871 میں شکاگو میں دیوہیکل آگ کے بعد، جس میں سیکڑوں جانیں گئیں اور لاکھوں لوگ بے گھر ہوئے۔ تین سال بعد دوبارہ اسی طرح کی تباہی آنے کے بعد ہی فعال حفاظتی اقدامات کیے گئے۔ سائبر سیکیورٹی کے ساتھ بھی ایسا ہی ہے - دنیا اس مسئلے کو حل نہیں کرے گی جب تک کہ تباہ کن واقعات نہ ہوں۔ لیکن اگر ایسے واقعات ہوتے بھی ہیں تو دنیا اس مسئلے کو فوری طور پر حل نہیں کرے گی۔ [7] لہذا، یہاں تک کہ کہاوت: "جب تک ایک کیڑے پیدا نہیں ہوتا، آدمی کو پیچ نہیں کیا جائے گا،" بالکل کام نہیں کرتا. اسی لیے 2018 میں ہم نے بے پناہ عدم تحفظ کے 30 سال منائے۔


گیت بازی

اس مضمون کا آغاز، جو میں نے اصل میں سسٹم ایڈمنسٹریٹر میگزین کے لیے لکھا تھا، ایک لحاظ سے پیغمبرانہ نکلا۔ اس مضمون کے ساتھ ایک رسالہ کا شمارہ باہر چلا گیا لفظی طور پر دن بہ دن کیمروو شاپنگ سینٹر "ونٹر چیری" (2018، 20 مارچ) میں ہونے والی المناک آگ کے ساتھ۔
بے تحاشا عدم تحفظ کی 30 ویں برسی

30 منٹ میں انٹرنیٹ انسٹال کریں۔

1988 میں، افسانوی ہیکر کہکشاں L0pht نے، سب سے زیادہ بااثر مغربی حکام کی میٹنگ سے پہلے پوری طاقت سے بات کرتے ہوئے، اعلان کیا: "آپ کے کمپیوٹرائزڈ آلات انٹرنیٹ سے سائبر حملوں کا شکار ہیں۔ اور سافٹ ویئر، اور ہارڈ ویئر، اور ٹیلی کمیونیکیشن۔ ان کے دکانداروں کو اس حالت کی بالکل بھی فکر نہیں ہے۔ کیونکہ جدید قانون سازی تیار کردہ سافٹ وئیر اور ہارڈ ویئر کی سائبرسیکیوریٹی کو یقینی بنانے کے لیے لاپرواہی کے رویے کے لیے کسی ذمہ داری کے لیے فراہم نہیں کرتی ہے۔ ممکنہ ناکامیوں کی ذمہ داری (چاہے بے ساختہ ہو یا سائبر کرائمینلز کی مداخلت کی وجہ سے ہو) صرف اور صرف آلات استعمال کرنے والے پر ہے۔ جہاں تک وفاقی حکومت کا تعلق ہے تو اس کے پاس اس مسئلے کو حل کرنے کی نہ مہارت ہے اور نہ ہی خواہش۔ لہذا، اگر آپ سائبرسیکیوریٹی کی تلاش میں ہیں، تو انٹرنیٹ اسے تلاش کرنے کی جگہ نہیں ہے۔ آپ کے سامنے بیٹھے سات افراد میں سے ہر ایک انٹرنیٹ کو مکمل طور پر توڑ سکتا ہے اور اس کے مطابق اس سے منسلک آلات پر مکمل کنٹرول حاصل کر سکتا ہے۔ خود سے۔ 30 منٹ کی کوریوگرافی کی اسٹروک اور یہ ہو گیا۔ [7]

بے تحاشا عدم تحفظ کی 30 ویں برسی

عہدیداروں نے معنی خیز انداز میں سر ہلایا اور واضح کیا کہ وہ صورتحال کی سنگینی کو سمجھتے ہیں، لیکن کچھ نہیں کیا۔ آج، L30pht کی افسانوی کارکردگی کے ٹھیک 0 سال بعد، دنیا اب بھی "بڑے پیمانے پر عدم تحفظ" سے دوچار ہے۔ کمپیوٹرائزڈ، انٹرنیٹ سے منسلک آلات کو ہیک کرنا اتنا آسان ہے کہ انٹرنیٹ، ابتدائی طور پر مثالی سائنس دانوں اور پرجوشوں کی بادشاہی تھی، آہستہ آہستہ سب سے زیادہ عملی پیشہ ور افراد: دھوکہ باز، دھوکہ باز، جاسوس، دہشت گرد کا قبضہ ہو گیا ہے۔ یہ سب کمپیوٹرائزڈ آلات کی کمزوریوں کو مالی یا دیگر فوائد کے لیے استعمال کرتے ہیں۔ [7]

دکاندار سائبر سیکیورٹی کو نظرانداز کرتے ہیں۔

بیچنے والے بعض اوقات، یقیناً، کچھ شناخت شدہ کمزوریوں کو ٹھیک کرنے کی کوشش کرتے ہیں، لیکن وہ بہت ہچکچاتے ہوئے ایسا کرتے ہیں۔ کیونکہ ان کا منافع ہیکرز سے تحفظ سے نہیں بلکہ صارفین کو فراہم کردہ نئی فعالیت سے حاصل ہوتا ہے۔ صرف قلیل مدتی منافع پر توجہ مرکوز ہونے کے باعث، دکاندار صرف حقیقی مسائل کو حل کرنے میں پیسہ لگاتے ہیں، فرضی مسائل کو نہیں۔ سائبرسیکیوریٹی، ان میں سے بہت سے لوگوں کی نظر میں، ایک فرضی چیز ہے۔ [7]

سائبرسیکیوریٹی ایک پوشیدہ، غیر محسوس چیز ہے۔ یہ تبھی واضح ہوتا ہے جب اس کے ساتھ مسائل پیدا ہوتے ہیں۔ اگر انہوں نے اس کی اچھی طرح دیکھ بھال کی (انہوں نے اس کی فراہمی پر بہت زیادہ رقم خرچ کی)، اور اس کے ساتھ کوئی مسئلہ نہیں ہے، تو آخری صارف اس کے لیے زیادہ ادائیگی نہیں کرنا چاہے گا۔ اس کے علاوہ، مالی اخراجات میں اضافے کے علاوہ، حفاظتی اقدامات کے نفاذ کے لیے اضافی ترقی کا وقت درکار ہوتا ہے، آلات کی صلاحیتوں کو محدود کرنے کی ضرورت ہوتی ہے، اور اس کی پیداواری صلاحیت میں کمی کا باعث بنتی ہے۔ [8]

ہمارے اپنے مارکیٹرز کو بھی درج قیمتوں کی فزیبلٹی کے بارے میں قائل کرنا مشکل ہے، صارفین کو تو چھوڑ دیں۔ اور چونکہ جدید دکاندار صرف قلیل مدتی فروخت کے منافع میں دلچسپی رکھتے ہیں، اس لیے وہ اپنی تخلیقات کی سائبرسیکیوریٹی کو یقینی بنانے کی ذمہ داری لینے کے لیے بالکل بھی مائل نہیں ہیں۔ [1] دوسری طرف، زیادہ محتاط دکاندار جنہوں نے اپنے آلات کی سائبرسیکیوریٹی کا خیال رکھا ہے، کو اس حقیقت کا سامنا ہے کہ کارپوریٹ صارفین سستے اور استعمال میں آسان متبادل کو ترجیح دیتے ہیں۔ وہ. یہ واضح ہے کہ کارپوریٹ صارفین سائبر سیکیورٹی کے بارے میں بھی زیادہ پرواہ نہیں کرتے ہیں۔ [8]

مندرجہ بالا کی روشنی میں، یہ حیرت کی بات نہیں ہے کہ دکاندار سائبرسیکیوریٹی کو نظر انداز کرتے ہیں، اور درج ذیل فلسفے پر عمل کرتے ہیں: "تعمیر کرتے رہیں، فروخت کرتے رہیں اور ضرورت پڑنے پر پیچ کریں۔ کیا سسٹم کریش ہو گیا ہے؟ کھوئی ہوئی معلومات؟ کریڈٹ کارڈ نمبروں والا ڈیٹا بیس چوری ہو گیا؟ کیا آپ کے آلات میں کوئی مہلک کمزوریوں کی نشاندہی کی گئی ہے؟ کوئی مسئلہ نہیں!" صارفین کو، بدلے میں، اس اصول پر عمل کرنا ہوگا: "پیچ کریں اور دعا کریں۔" [7] بے تحاشا عدم تحفظ کی 30 ویں برسی

یہ کیسے ہوتا ہے: جنگلی سے مثالیں۔

ترقی کے دوران سائبرسیکیوریٹی کو نظر انداز کرنے کی ایک شاندار مثال مائیکروسافٹ کا کارپوریٹ ترغیباتی پروگرام ہے: "اگر آپ ڈیڈ لائن کو یاد کرتے ہیں، تو آپ پر جرمانہ عائد کیا جائے گا۔ اگر آپ کے پاس وقت پر اپنی اختراع کی ریلیز جمع کرانے کا وقت نہیں ہے، تو اس پر عمل درآمد نہیں کیا جائے گا۔ اگر اسے نافذ نہیں کیا جاتا ہے، تو آپ کو کمپنی کے حصص (مائیکروسافٹ کے منافع سے پائی کا ایک ٹکڑا) نہیں ملیں گے۔" 1993 سے، مائیکروسافٹ نے فعال طور پر اپنی مصنوعات کو انٹرنیٹ سے منسلک کرنا شروع کیا۔ چونکہ یہ پہل اسی تحریکی پروگرام کے مطابق چلتی ہے، اس لیے فعالیت اس سے زیادہ تیزی سے پھیلتی ہے جو دفاع کو برقرار رکھ سکتی تھی۔ عملی کمزوری کے شکاریوں کی خوشی کے لیے... [7]

ایک اور مثال کمپیوٹر اور لیپ ٹاپ کی صورت حال ہے: وہ پہلے سے نصب اینٹی وائرس کے ساتھ نہیں آتے ہیں۔ اور وہ مضبوط پاس ورڈ کے پیش سیٹ کے لیے بھی فراہم نہیں کرتے ہیں۔ یہ فرض کیا جاتا ہے کہ آخری صارف اینٹی وائرس انسٹال کرے گا اور سیکیورٹی کنفیگریشن پیرامیٹرز سیٹ کرے گا۔ [1]

ایک اور، زیادہ انتہائی مثال: خوردہ سامان کی سائبرسیکیوریٹی کی صورت حال (کیش رجسٹر، شاپنگ سینٹرز کے لیے PoS ٹرمینلز وغیرہ)۔ ایسا ہوا کہ تجارتی سازوسامان کے بیچنے والے صرف وہی بیچتے ہیں جو بیچا جاتا ہے، جو محفوظ نہیں ہوتا۔ [2] اگر تجارتی سازوسامان کے فروش سائبرسیکیوریٹی کے حوالے سے ایک چیز کا خیال رکھتے ہیں، تو یہ اس بات کو یقینی بناتا ہے کہ اگر کوئی متنازعہ واقعہ پیش آتا ہے تو اس کی ذمہ داری دوسروں پر عائد ہوتی ہے۔ [3]

واقعات کی اس ترقی کی ایک واضح مثال: بینک کارڈز کے لیے EMV معیار کو مقبول بنانا، جو کہ بینک مارکیٹرز کے قابل کام کی بدولت، عوام کی نظروں میں ظاہر ہوتا ہے جو تکنیکی طور پر "پرانے" کے محفوظ متبادل کے طور پر جدید ترین نہیں ہیں۔ مقناطیسی کارڈ اسی وقت، بینکنگ انڈسٹری کا بنیادی محرک، جو EMV معیار کو تیار کرنے کا ذمہ دار تھا، دھوکہ دہی کے واقعات (کارڈرز کی غلطی کی وجہ سے رونما ہونے والے) کی ذمہ داری کو اسٹورز سے صارفین تک منتقل کرنا تھا۔ جبکہ پہلے (جب میگنیٹک کارڈز کے ذریعے ادائیگیاں کی جاتی تھیں)، ڈیبٹ/کریڈٹ میں تضادات کی مالی ذمہ داری اسٹورز پر عائد ہوتی تھی۔ [3] اس طرح وہ بینک جو ادائیگیوں پر کارروائی کرتے ہیں وہ ذمہ داری یا تو تاجروں پر منتقل کرتے ہیں (جو اپنے ریموٹ بینکنگ سسٹم استعمال کرتے ہیں) یا ان بینکوں پر جو ادائیگی کارڈ جاری کرتے ہیں۔ مؤخر الذکر دو، بدلے میں، ذمہ داری کارڈ ہولڈر پر منتقل کرتے ہیں۔ [2]

دکاندار سائبر سیکیورٹی میں رکاوٹ ہیں۔

جیسے جیسے ڈیجیٹل حملے کی سطح غیرمعمولی طور پر پھیل رہی ہے — انٹرنیٹ سے منسلک آلات کے دھماکے کی بدولت — کارپوریٹ نیٹ ورک سے جو کچھ منسلک ہے اس پر نظر رکھنا مشکل ہوتا جا رہا ہے۔ ایک ہی وقت میں، دکاندار انٹرنیٹ سے منسلک تمام آلات کی حفاظت کے بارے میں خدشات کو آخری صارف تک منتقل کرتے ہیں [1]: "ڈوبتے ہوئے لوگوں کو بچانا خود ڈوبنے والوں کا کام ہے۔"

نہ صرف دکاندار اپنی تخلیقات کی سائبرسیکیوریٹی کی پرواہ نہیں کرتے بلکہ بعض صورتوں میں وہ اس کی فراہمی میں مداخلت بھی کرتے ہیں۔ مثال کے طور پر، جب 2009 میں Conficker نیٹ ورک کا کیڑا بیت اسرائیل میڈیکل سینٹر میں داخل ہوا اور وہاں موجود طبی آلات کے کچھ حصے کو متاثر کیا، تو اس طبی مرکز کے تکنیکی ڈائریکٹر نے مستقبل میں اس طرح کے واقعات کو روکنے کے لیے، اس کو غیر فعال کرنے کا فیصلہ کیا۔ نیٹ ورک کے ساتھ کیڑے سے متاثرہ آلات پر آپریشن سپورٹ فنکشن۔ تاہم، اسے اس حقیقت کا سامنا کرنا پڑا کہ "ریگولیٹری پابندیوں کی وجہ سے آلات کو اپ ڈیٹ نہیں کیا جا سکا۔" نیٹ ورک کے افعال کو غیر فعال کرنے کے لیے اسے وینڈر کے ساتھ گفت و شنید کرنے میں کافی محنت کرنا پڑی۔ [4]

انٹرنیٹ کی بنیادی سائبر عدم تحفظ

ڈیوڈ کلارک، افسانوی MIT پروفیسر جن کی ذہانت نے انہیں "البس ڈمبلڈور" کا لقب دیا، وہ دن یاد کرتے ہیں جب انٹرنیٹ کا تاریک پہلو دنیا پر آشکار ہوا تھا۔ کلارک نومبر 1988 میں ایک ٹیلی کمیونیکیشن کانفرنس کی صدارت کر رہے تھے جب یہ خبر بریک ہوئی کہ تاریخ کا پہلا کمپیوٹر کیڑا نیٹ ورک کی تاروں سے پھسل گیا ہے۔ کلارک کو یہ لمحہ اس لیے یاد آیا کیونکہ اس کی کانفرنس میں موجود اسپیکر (ایک معروف ٹیلی کمیونیکیشن کمپنی کا ملازم) اس کیڑے کے پھیلاؤ کے لیے جوابدہ تھا۔ اس اسپیکر نے جذبات کی گرمی میں نادانستہ طور پر کہا: "یہ لو!" ایسا لگتا ہے کہ میں نے اس خطرے کو بند کر دیا ہے،" اس نے ان الفاظ کی ادائیگی کی۔ [5]

بے تحاشا عدم تحفظ کی 30 ویں برسی

تاہم، بعد میں پتہ چلا کہ مذکورہ کیڑا جس خطرے کے ذریعے پھیلتا ہے وہ کسی فرد کی میرٹ نہیں تھی۔ اور، سختی سے، یہ بھی کوئی کمزوری نہیں تھی، بلکہ انٹرنیٹ کی ایک بنیادی خصوصیت تھی: انٹرنیٹ کے بانیوں نے، اپنے دماغ کی تخلیق کرتے وقت، ڈیٹا کی منتقلی کی رفتار اور غلطی کو برداشت کرنے پر خصوصی توجہ مرکوز کی۔ انہوں نے اپنے آپ کو سائبرسیکیوریٹی کو یقینی بنانے کا کام مقرر نہیں کیا۔ [5]

آج، انٹرنیٹ کے قیام کے کئی دہائیوں بعد—سائبر سیکیورٹی کی بے کار کوششوں پر پہلے ہی سیکڑوں ارب ڈالر خرچ کیے جا چکے ہیں—انٹرنیٹ بھی کم خطرے سے دوچار نہیں ہے۔ اس کی سائبرسیکیوریٹی کے مسائل ہر سال مزید خراب ہوتے جا رہے ہیں۔ تاہم، کیا ہمیں اس کے لیے انٹرنیٹ کے بانیوں کی مذمت کا حق ہے؟ آخر کار، مثال کے طور پر، کوئی بھی ایکسپریس وے بنانے والوں کی اس حقیقت کے لیے مذمت نہیں کرے گا کہ حادثات "ان کی سڑکوں" پر ہوتے ہیں۔ اور کوئی بھی شہر کے منصوبہ سازوں کی اس حقیقت پر مذمت نہیں کرے گا کہ "ان کے شہروں" میں ڈکیتیاں ہوتی ہیں۔ [5]

ہیکر ذیلی ثقافت کیسے پیدا ہوئی۔

ہیکر ذیلی ثقافت کی ابتدا 1960 کی دہائی کے اوائل میں، "ریلوے ٹیکنیکل ماڈلنگ کلب" (میساچوسٹس انسٹی ٹیوٹ آف ٹیکنالوجی کی دیواروں کے اندر کام کرنے والے) میں ہوئی۔ کلب کے شائقین نے ایک ماڈل ریل روڈ کو ڈیزائن اور اسمبل کیا، اتنا بڑا کہ اس نے پورا کمرہ بھر دیا۔ کلب کے اراکین بے ساختہ دو گروہوں میں تقسیم ہو گئے: امن ساز اور نظام کے ماہرین۔ [6]

پہلے ماڈل کے اوپر والے زمینی حصے کے ساتھ کام کیا، دوسرا - زیر زمین کے ساتھ۔ سب سے پہلے لوگوں نے ٹرینوں اور شہروں کے ماڈل اکٹھے کیے اور سجائے: انہوں نے پوری دنیا کو چھوٹے سے ماڈل بنایا۔ مؤخر الذکر نے اس تمام امن سازی کے لئے تکنیکی مدد پر کام کیا: ماڈل کے زیر زمین حصے میں واقع تاروں، ریلے اور کوآرڈینیٹ سوئچز کی ایک پیچیدگی - ہر وہ چیز جو "اوپر گراؤنڈ" حصے کو کنٹرول کرتی ہے اور اسے توانائی فراہم کرتی ہے۔ [6]

جب ٹریفک کا کوئی مسئلہ تھا اور کوئی اسے حل کرنے کے لیے ایک نیا اور ذہین حل لے کر آتا تھا، تو اس حل کو "ہیک" کہا جاتا تھا۔ کلب کے اراکین کے لیے، نئے ہیکس کی تلاش زندگی کا ایک باطنی معنی بن گیا ہے۔ اس لیے انہوں نے خود کو "ہیکرز" کہنا شروع کر دیا۔ [6]

ہیکرز کی پہلی نسل نے سمولیشن ریلوے کلب میں حاصل کی گئی مہارتوں کو پنچڈ کارڈز پر کمپیوٹر پروگرام لکھ کر لاگو کیا۔ پھر، جب ARPANET (انٹرنیٹ کا پیش رو) 1969 میں کیمپس میں پہنچا، ہیکرز اس کے سب سے زیادہ فعال اور ہنر مند صارفین بن گئے۔ [6]

اب، کئی دہائیوں بعد، جدید انٹرنیٹ ماڈل ریل روڈ کے اس "زیر زمین" حصے سے مشابہت رکھتا ہے۔ کیونکہ اس کے بانی وہی ہیکر تھے، جو "ریل روڈ سمولیشن کلب" کے طالب علم تھے۔ صرف ہیکرز اب نقلی چھوٹے نقشوں کے بجائے حقیقی شہروں کو چلاتے ہیں۔ [6] بے تحاشا عدم تحفظ کی 30 ویں برسی

BGP روٹنگ کیسے بنی۔

80 کی دہائی کے آخر تک، انٹرنیٹ سے منسلک آلات کی تعداد میں برفانی تودے کی طرح اضافے کے نتیجے میں، انٹرنیٹ نے بنیادی انٹرنیٹ پروٹوکول میں سے ایک مشکل ریاضیاتی حد تک پہنچ گیا۔ اس لیے اس وقت کے انجینئروں کے درمیان کوئی بھی بات چیت بالآخر اس مسئلے کی بحث میں بدل گئی۔ دو دوست اس سے مستثنیٰ نہیں تھے: جیکب ریچر (آئی بی ایم سے ایک انجینئر) اور کرک لاک ہیڈ (سسکو کے بانی)۔ رات کے کھانے کی میز پر اتفاق سے ملاقات کے بعد، انہوں نے انٹرنیٹ کی فعالیت کو برقرار رکھنے کے اقدامات پر تبادلہ خیال کرنا شروع کیا۔ دوستوں نے جو کچھ ہاتھ آیا اس پر پیدا ہونے والے خیالات لکھے - کیچپ سے داغے ہوئے ایک رومال۔ پھر دوسرا۔ پھر تیسرا۔ "تھری نیپکن پروٹوکول"، جیسا کہ اس کے موجدوں نے اسے مذاق میں کہا تھا - جسے سرکاری حلقوں میں BGP (بارڈر گیٹ وے پروٹوکول) کے نام سے جانا جاتا ہے - نے جلد ہی انٹرنیٹ میں انقلاب برپا کردیا۔ [8] بے تحاشا عدم تحفظ کی 30 ویں برسی

Rechter اور Lockheed کے لیے، BGP محض ایک آرام دہ ہیک تھا، جو مذکورہ ماڈل ریل روڈ کلب کی روح میں تیار کیا گیا تھا، ایک عارضی حل جسے جلد ہی تبدیل کر دیا جائے گا۔ دوستوں نے 1989 میں BGP تیار کیا۔ آج، تاہم، 30 سال بعد، انٹرنیٹ ٹریفک کی اکثریت اب بھی "تھری نیپکن پروٹوکول" کا استعمال کرتے ہوئے روٹ کی جاتی ہے - اس کی سائبرسیکیوریٹی کے ساتھ سنگین مسائل کے بارے میں تیزی سے خطرناک کالوں کے باوجود۔ عارضی ہیک انٹرنیٹ کے بنیادی پروٹوکولز میں سے ایک بن گیا، اور اس کے ڈویلپرز نے اپنے تجربے سے سیکھا کہ "عارضی حل سے زیادہ مستقل کچھ نہیں ہے۔" [8]

دنیا بھر کے نیٹ ورکس BGP میں تبدیل ہو گئے ہیں۔ بااثر وینڈرز، امیر کلائنٹس اور ٹیلی کمیونیکیشن کمپنیاں تیزی سے بی جی پی سے محبت کرنے لگیں اور اس کے عادی ہو گئے۔ اس لیے، اس پروٹوکول کی عدم تحفظ کے بارے میں زیادہ سے زیادہ خطرے کی گھنٹی بجانے کے باوجود، IT عوام اب بھی نئے، زیادہ محفوظ آلات کی طرف منتقلی کے لیے جوش و خروش نہیں دکھاتے ہیں۔ [8]

سائبر غیر محفوظ BGP روٹنگ

BGP روٹنگ اتنی اچھی کیوں ہے اور IT کمیونٹی اسے ترک کرنے میں جلدی کیوں نہیں کرتی؟ BGP روٹرز کو یہ فیصلہ کرنے میں مدد کرتا ہے کہ آپس میں رابطہ کرنے والی مواصلاتی لائنوں کے ایک بہت بڑے نیٹ ورک میں بھیجے گئے ڈیٹا کے بڑے سلسلے کو کہاں سے روٹ کرنا ہے۔ BGP راؤٹرز کو مناسب راستے منتخب کرنے میں مدد کرتا ہے حالانکہ نیٹ ورک مسلسل بدل رہا ہے اور مقبول راستوں پر اکثر ٹریفک جام کا سامنا کرنا پڑتا ہے۔ مسئلہ یہ ہے کہ انٹرنیٹ کے پاس عالمی روٹنگ کا نقشہ نہیں ہے۔ BGP استعمال کرنے والے راؤٹرز سائبر اسپیس میں پڑوسیوں سے موصول ہونے والی معلومات کی بنیاد پر ایک یا دوسرا راستہ منتخب کرنے کے بارے میں فیصلے کرتے ہیں، جو بدلے میں اپنے پڑوسیوں وغیرہ سے معلومات اکٹھا کرتے ہیں۔ تاہم، اس معلومات کو آسانی سے غلط ثابت کیا جا سکتا ہے، جس کا مطلب ہے کہ بی جی پی روٹنگ ایم آئی ٹی ایم حملوں کے لیے انتہائی خطرناک ہے۔ [8]

لہذا، مندرجہ ذیل جیسے سوالات باقاعدگی سے اٹھتے ہیں: "ڈینور میں دو کمپیوٹرز کے درمیان ٹریفک نے آئس لینڈ کے راستے ایک بڑا چکر کیوں اختیار کیا؟"، "پینٹاگون کا درجہ بند ڈیٹا ایک بار بیجنگ کے ذریعے ٹرانزٹ میں کیوں منتقل کیا گیا؟" اس طرح کے سوالات کے تکنیکی جوابات ہیں، لیکن وہ سب اس حقیقت پر اترتے ہیں کہ BGP اعتماد کی بنیاد پر کام کرتا ہے: پڑوسی راؤٹرز سے موصول ہونے والی سفارشات پر بھروسہ۔ BGP پروٹوکول کی قابل اعتماد نوعیت کی بدولت، ٹریفک کے پراسرار مالکان اگر چاہیں تو دوسرے لوگوں کے ڈیٹا کو اپنے ڈومین میں بہا سکتے ہیں۔ [8]

ایک زندہ مثال امریکی پینٹاگون پر چین کا بی جی پی حملہ ہے۔ اپریل 2010 میں، سرکاری ٹیلی کام کمپنی چائنا ٹیلی کام نے دنیا بھر میں دسیوں ہزار راؤٹرز بھیجے، جن میں ریاستہائے متحدہ میں 16 شامل تھے، ایک BGP پیغام میں بتایا گیا کہ ان کے پاس بہتر راستے ہیں۔ ایسے نظام کے بغیر جو چائنا ٹیلی کام کے BGP پیغام کی درستگی کی تصدیق کر سکے، دنیا بھر کے راؤٹرز نے بیجنگ کے ذریعے ٹرانزٹ میں ڈیٹا بھیجنا شروع کر دیا۔ پینٹاگون اور امریکی محکمہ دفاع کی دیگر سائٹس سے ٹریفک سمیت۔ جس آسانی کے ساتھ ٹریفک کا رخ تبدیل کیا گیا اور اس قسم کے حملے کے خلاف موثر تحفظ کی کمی بی جی پی روٹنگ کے عدم تحفظ کی ایک اور علامت ہے۔ [8]

BGP پروٹوکول نظریاتی طور پر اس سے بھی زیادہ خطرناک سائبر حملے کا شکار ہے۔ ایسی صورت میں کہ سائبر اسپیس میں بین الاقوامی تنازعات پوری قوت کے ساتھ بڑھ جائیں، چائنا ٹیلی کام، یا ٹیلی کمیونیکیشن کا کوئی دوسرا بڑا ادارہ، انٹرنیٹ کے ان حصوں کی ملکیت کا دعویٰ کرنے کی کوشش کر سکتا ہے جو درحقیقت اس سے تعلق نہیں رکھتے۔ اس طرح کا اقدام راؤٹرز کو الجھا دے گا، جنہیں انٹرنیٹ ایڈریسز کے ایک ہی بلاکس کے لیے مسابقتی بولیوں کے درمیان اچھالنا پڑے گا۔ کسی جائز درخواست کو جعلی سے ممتاز کرنے کی صلاحیت کے بغیر، راؤٹرز بے ترتیبی سے کام کرنا شروع کر دیں گے۔ نتیجے کے طور پر، ہمیں جوہری جنگ کے مترادف انٹرنیٹ کا سامنا کرنا پڑے گا - ایک کھلے، بڑے پیمانے پر دشمنی کا مظاہرہ۔ نسبتا امن کے زمانے میں اس طرح کی ترقی غیر حقیقی معلوم ہوتی ہے، لیکن تکنیکی طور پر یہ کافی ممکن ہے۔ [8]

بی جی پی سے بی جی پی ایس ای سی میں جانے کی ایک فضول کوشش

جب BGP تیار کیا گیا تھا تو سائبرسیکیوریٹی کو مدنظر نہیں رکھا گیا تھا، کیونکہ اس وقت ہیکس نایاب تھے اور ان سے ہونے والا نقصان نہ ہونے کے برابر تھا۔ بی جی پی کے ڈویلپرز، چونکہ وہ ٹیلی کمیونیکیشن کمپنیوں کے لیے کام کرتے تھے اور اپنے نیٹ ورک کے آلات فروخت کرنے میں دلچسپی رکھتے تھے، اس لیے ان کے پاس ایک زیادہ اہم کام تھا: انٹرنیٹ کے اچانک ٹوٹ پھوٹ سے بچنا۔ کیونکہ انٹرنیٹ میں رکاوٹیں صارفین کو الگ کر سکتی ہیں، اور اس طرح نیٹ ورک کے آلات کی فروخت کو کم کر سکتی ہیں۔ [8]

اپریل 2010 میں بیجنگ کے ذریعے امریکی فوجی ٹریفک کی منتقلی کے واقعے کے بعد، بی جی پی روٹنگ کی سائبر سیکیورٹی کو یقینی بنانے کے لیے کام کی رفتار یقینی طور پر تیز ہوگئی۔ تاہم، ٹیلی کام فروشوں نے نئے محفوظ روٹنگ پروٹوکول BGPSEC، جو کہ غیر محفوظ BGP کے متبادل کے طور پر تجویز کیا گیا ہے، منتقلی سے منسلک اخراجات کو برداشت کرنے کے لیے بہت کم جوش و خروش کا مظاہرہ کیا ہے۔ ٹریفک میں رکاوٹ کے لاتعداد واقعات کے باوجود بھی دکاندار BGP کو کافی قابل قبول سمجھتے ہیں۔ [8]

راڈیا پرلمین، جسے 1988 میں ایک اور بڑا نیٹ ورک پروٹوکول ایجاد کرنے پر "انٹرنیٹ کی ماں" کہا جاتا ہے (BGP سے ایک سال پہلے)، نے MIT میں ایک پیشن گوئی سے متعلق ڈاکٹریٹ کا مقالہ حاصل کیا۔ پرلمین نے پیش گوئی کی کہ ایک روٹنگ پروٹوکول جو سائبر اسپیس میں پڑوسیوں کی ایمانداری پر منحصر ہے بنیادی طور پر غیر محفوظ ہے۔ پرلمین نے خفیہ نگاری کے استعمال کی وکالت کی، جس سے جعل سازی کے امکان کو محدود کرنے میں مدد ملے گی۔ تاہم، بی جی پی کا نفاذ پہلے ہی زوروں پر تھا، آئی ٹی کی بااثر برادری اس کی عادی تھی، اور کچھ بھی تبدیل نہیں کرنا چاہتی تھی۔ لہٰذا، پرلمین، کلارک اور کچھ دیگر ممتاز عالمی ماہرین کی جانب سے معقول انتباہات کے بعد، خفیہ طور پر محفوظ BGP روٹنگ کا رشتہ دار حصہ بالکل بھی نہیں بڑھا، اور اب بھی 0% ہے۔ [8]

BGP روٹنگ واحد ہیک نہیں ہے۔

اور BGP روٹنگ واحد ہیک نہیں ہے جو اس خیال کی تصدیق کرتا ہے کہ "عارضی حل سے زیادہ مستقل کچھ نہیں ہے۔" کبھی کبھی انٹرنیٹ، ہمیں تصوراتی دنیا میں غرق کر دیتا ہے، ایک ریسنگ کار کی طرح خوبصورت لگتا ہے۔ تاہم، حقیقت میں، ایک دوسرے کے اوپر ڈھیر ہیکس کی وجہ سے، انٹرنیٹ فیراری سے زیادہ فرینکنسٹائن کی طرح ہے۔ کیونکہ یہ ہیکس (جسے سرکاری طور پر پیچ کہا جاتا ہے) کبھی بھی قابل اعتماد ٹیکنالوجی سے تبدیل نہیں ہوتے ہیں۔ اس نقطہ نظر کے نتائج سنگین ہیں: روزانہ اور گھنٹہ وار، سائبر کرائمینز کمزور نظاموں کو ہیک کرتے ہیں، سائبر کرائم کے دائرہ کار کو پہلے ناقابل تصور تناسب تک بڑھاتے ہیں۔ [8]

سائبر کرائمینلز کی طرف سے استعمال کی جانے والی بہت سی خامیاں ایک طویل عرصے سے معلوم ہیں، اور انہیں عارضی ہیکس/پیچز کے ساتھ ابھرتے ہوئے مسائل کو حل کرنے کے لیے IT کمیونٹی کے رجحان کی وجہ سے محفوظ کیا گیا ہے۔ بعض اوقات، اس کی وجہ سے، پرانی ٹیکنالوجیز ایک دوسرے کے اوپر لمبے عرصے تک ڈھیر ہوجاتی ہیں، جس سے لوگوں کی زندگیاں مشکل ہوجاتی ہیں اور وہ خطرے میں پڑجاتے ہیں۔ آپ کیا سوچیں گے اگر آپ کو معلوم ہو کہ آپ کا بینک بھوسے اور مٹی کی بنیاد پر اپنا والٹ بنا رہا ہے؟ کیا آپ اپنی بچت رکھنے کے لیے اس پر بھروسہ کریں گے؟ [8] بے تحاشا عدم تحفظ کی 30 ویں برسی

لینس ٹوروالڈس کا لاپرواہ رویہ

انٹرنیٹ کو اپنے پہلے سو کمپیوٹرز تک پہنچنے میں کئی سال لگ گئے۔ آج ہر سیکنڈ میں 100 نئے کمپیوٹر اور دیگر آلات اس سے جڑے ہوئے ہیں۔ جیسے جیسے انٹرنیٹ سے منسلک آلات پھٹتے ہیں، اسی طرح سائبرسیکیوریٹی کے مسائل کی فوری ضرورت ہوتی ہے۔ تاہم، وہ شخص جو ان مسائل کو حل کرنے میں سب سے زیادہ اثر ڈال سکتا ہے وہ ہے جو سائبر سیکیورٹی کو حقارت سے دیکھتا ہے۔ اس شخص کو ایک باصلاحیت، بدمعاش، روحانی پیشوا اور ایک خیر خواہ آمر کہا گیا ہے۔ لینس ٹوروالڈس۔ انٹرنیٹ سے منسلک آلات کی اکثریت اس کا آپریٹنگ سسٹم لینکس چلاتی ہے۔ تیز، لچکدار، مفت - لینکس وقت کے ساتھ زیادہ سے زیادہ مقبول ہوتا جا رہا ہے۔ ایک ہی وقت میں، یہ بہت stably برتاؤ کرتا ہے. اور یہ کئی سالوں تک ریبوٹ کیے بغیر کام کر سکتا ہے۔ یہی وجہ ہے کہ لینکس کو غالب آپریٹنگ سسٹم ہونے کا اعزاز حاصل ہے۔ آج ہمارے پاس دستیاب تقریباً تمام کمپیوٹرائزڈ آلات لینکس چلاتے ہیں: سرورز، طبی آلات، فلائٹ کمپیوٹر، چھوٹے ڈرون، فوجی طیارے اور بہت کچھ۔ [9]

لینکس بڑی حد تک کامیاب ہوتا ہے کیونکہ Torvalds کارکردگی اور غلطی رواداری پر زور دیتا ہے۔ تاہم، وہ سائبرسیکیوریٹی کی قیمت پر اس پر زور دیتا ہے۔ یہاں تک کہ سائبر اسپیس اور حقیقی طبعی دنیا آپس میں جڑی ہوئی ہے اور سائبر سیکیورٹی ایک عالمی مسئلہ بن گیا ہے، ٹوروالڈس اپنے آپریٹنگ سسٹم میں محفوظ اختراعات متعارف کرانے کی مزاحمت جاری رکھے ہوئے ہے۔ [9]

لہذا، لینکس کے بہت سے شائقین میں بھی، اس آپریٹنگ سسٹم کی کمزوریوں کے بارے میں تشویش بڑھ رہی ہے۔ خاص طور پر، لینکس کا سب سے گہرا حصہ، اس کا دانا، جس پر Torvalds ذاتی طور پر کام کرتا ہے۔ لینکس کے شائقین دیکھتے ہیں کہ Torvalds سائبر سیکیورٹی کے مسائل کو سنجیدگی سے نہیں لیتا ہے۔ مزید برآں، Torvalds نے اپنے آپ کو ایسے ڈویلپرز سے گھیر لیا ہے جو اس لاپرواہ رویہ کا اشتراک کرتے ہیں۔ اگر ٹوروالڈز کے اندرونی حلقے سے کوئی محفوظ اختراعات متعارف کرانے کے بارے میں بات کرنا شروع کرتا ہے، تو وہ فوراً بے حس ہو جاتا ہے۔ ٹوروالڈز نے ایسے جدت پسندوں کے ایک گروپ کو "مشت زنی کرنے والے بندر" قرار دیتے ہوئے مسترد کر دیا۔ جیسا کہ ٹوروالڈس نے سیکیورٹی کے بارے میں شعور رکھنے والے ڈویلپرز کے ایک اور گروپ کو الوداع کہا، اس نے ان سے کہا، "کیا آپ اتنے مہربان ہوں گے کہ اپنے آپ کو مار ڈالیں۔ اس کی وجہ سے دنیا ایک بہتر جگہ ہوگی۔ جب بھی حفاظتی خصوصیات کو شامل کرنے کی بات آئی، Torvalds ہمیشہ اس کے خلاف تھے۔ [9] ٹوروالڈس کا بھی اس سلسلے میں ایک مکمل فلسفہ ہے، جو عام فہم کے بغیر نہیں ہے:

"مکمل سیکیورٹی ناقابل حصول ہے۔ لہذا، اسے ہمیشہ دیگر ترجیحات کے سلسلے میں ہی سمجھا جانا چاہئے: رفتار، لچک اور استعمال میں آسانی۔ جو لوگ اپنے آپ کو مکمل طور پر تحفظ فراہم کرنے کے لیے وقف کر دیتے ہیں وہ پاگل ہیں۔ ان کی سوچ محدود، سیاہ اور سفید ہے۔ سیکیورٹی خود بیکار ہے۔ جوہر ہمیشہ کہیں اور ہوتا ہے۔ لہذا، آپ مکمل حفاظت کو یقینی نہیں بنا سکتے، یہاں تک کہ اگر آپ واقعی چاہتے ہیں۔ یقینا، ایسے لوگ ہیں جو Torvalds کے مقابلے میں حفاظت پر زیادہ توجہ دیتے ہیں. تاہم، یہ لوگ صرف اس بات پر کام کر رہے ہیں کہ ان کی کیا دلچسپی ہے اور ان مفادات کو بیان کرنے والے تنگ رشتہ دار فریم ورک کے اندر تحفظ فراہم کر رہے ہیں۔ بس. لہذا وہ کسی بھی طرح سے مکمل سیکورٹی کو بڑھانے میں حصہ نہیں لیتے ہیں۔" [9]

سائڈبار: اوپن سورس ایک پاؤڈر کیگ کی طرح ہے [10]

اوپن سورس کوڈ نے سافٹ ویئر کی ترقی کے اخراجات میں اربوں کی بچت کی ہے، نقل کی کوششوں کی ضرورت کو ختم کرتے ہوئے: اوپن سورس کے ساتھ، پروگرامرز کو موجودہ اختراعات کو بغیر کسی پابندی یا ادائیگی کے استعمال کرنے کا موقع ملتا ہے۔ اوپن سورس ہر جگہ استعمال ہوتا ہے۔ یہاں تک کہ اگر آپ نے اپنے مخصوص مسئلے کو شروع سے حل کرنے کے لیے کسی سافٹ ویئر ڈویلپر کی خدمات حاصل کی ہیں، تو یہ ڈویلپر غالباً کسی قسم کی OpenSource لائبریری کا استعمال کرے گا۔ اور شاید ایک سے زیادہ۔ اس طرح، اوپن سورس عناصر تقریباً ہر جگہ موجود ہیں۔ ساتھ ہی یہ سمجھنا چاہیے کہ کوئی بھی سافٹ ویئر جامد نہیں ہوتا؛ اس کا کوڈ مسلسل تبدیل ہوتا رہتا ہے۔ لہذا، "اسے سیٹ کریں اور اسے بھول جائیں" اصول کبھی بھی کوڈ کے لیے کام نہیں کرتا ہے۔ اوپن سورس کوڈ سمیت: جلد یا بدیر ایک اپ ڈیٹ شدہ ورژن کی ضرورت ہوگی۔

2016 میں، ہم نے اس حالت کے نتائج دیکھے: ایک 28 سالہ ڈویلپر نے اپنا OpenSource کوڈ، جسے اس نے پہلے عوامی طور پر دستیاب کرایا تھا، کو حذف کر کے انٹرنیٹ کو مختصر طور پر "بریک" کر دیا۔ یہ کہانی بتاتی ہے کہ ہمارا سائبر انفراسٹرکچر بہت نازک ہے۔ کچھ لوگ - جو اوپن سورس پروجیکٹس کو سپورٹ کرتے ہیں - اسے برقرار رکھنے کے لیے اتنے اہم ہیں کہ اگر خدا نہ کرے، وہ بس سے ٹکرا جائیں تو انٹرنیٹ ٹوٹ جائے گا۔

برقرار رکھنے میں مشکل کوڈ وہ جگہ ہے جہاں سائبرسیکیوریٹی کے سب سے سنگین خطرات چھپے رہتے ہیں۔ کچھ کمپنیوں کو یہ بھی احساس نہیں ہوتا ہے کہ برقرار رکھنے میں مشکل کوڈ کی وجہ سے وہ کتنے کمزور ہیں۔ اس طرح کے کوڈ سے وابستہ کمزوریاں بہت آہستہ آہستہ ایک حقیقی مسئلہ میں پختہ ہو سکتی ہیں: نظام سڑنے کے عمل میں نظر آنے والی ناکامیوں کو ظاہر کیے بغیر آہستہ آہستہ سڑ جاتا ہے۔ اور جب وہ ناکام ہوجاتے ہیں تو اس کے نتائج مہلک ہوتے ہیں۔

آخر میں، چونکہ اوپن سورس پروجیکٹس عام طور پر لینس ٹوروالڈز یا ماڈل ریل روڈ کلب کے ہیکرز کی طرح پرجوشوں کی ایک کمیونٹی کے ذریعہ تیار کیے جاتے ہیں، جس کا مضمون کے آغاز میں ذکر کیا گیا ہے، اس لیے برقرار رکھنے میں مشکل کوڈ کے مسائل کو روایتی طریقوں سے حل نہیں کیا جا سکتا (استعمال کرتے ہوئے تجارتی اور سرکاری لیور)۔ کیونکہ ایسی کمیونٹیز کے ارکان جان بوجھ کر ہوتے ہیں اور اپنی آزادی کو سب سے بڑھ کر اہمیت دیتے ہیں۔

سائڈبار: شاید انٹیلی جنس سروسز اور اینٹی وائرس ڈویلپرز ہماری حفاظت کریں گے؟

2013 میں، یہ معلوم ہوا کہ Kaspersky Lab کے پاس ایک خصوصی یونٹ تھا جو معلومات کی حفاظت کے واقعات کی اپنی مرضی کے مطابق تحقیقات کرتا تھا۔ کچھ عرصہ پہلے تک، اس محکمے کی سربراہی ایک سابق پولیس میجر، رسلان سٹوئانوف کر رہے تھے، جو پہلے دارالحکومت کے محکمہ "K" (ماسکو مین انٹرنل افیئر ڈائریکٹوریٹ کے USTM) میں کام کرتے تھے۔ Kaspersky Lab کے اس خصوصی یونٹ کے تمام ملازمین قانون نافذ کرنے والے اداروں سے آتے ہیں، بشمول تحقیقاتی کمیٹی اور ڈائریکٹوریٹ "K"۔ [گیارہ]

2016 کے آخر میں، FSB نے Ruslan Stoyanov کو گرفتار کیا اور اس پر غداری کا الزام لگایا۔ اسی معاملے میں، FSB CIB (انفارمیشن سیکیورٹی سینٹر) کے ایک اعلیٰ عہدے کے نمائندے سرگئی میخائیلوف کو گرفتار کیا گیا، جس پر، گرفتاری سے قبل، ملک کی ساری سائبر سیکیورٹی بندھ گئی تھی۔ [گیارہ]

سائڈبار: سائبرسیکیوریٹی نافذ

جلد ہی روسی کاروباری افراد سائبر سیکیورٹی پر سنجیدگی سے توجہ دینے پر مجبور ہوں گے۔ جنوری 2017 میں، سینٹر فار انفارمیشن پروٹیکشن اینڈ سپیشل کمیونیکیشنز کے نمائندے نکولائی مراشوف نے بتایا کہ روس میں صرف 2016 میں CII اشیاء (اہم معلومات کے بنیادی ڈھانچے) پر 70 ملین سے زیادہ بار حملہ کیا گیا۔ CII اشیاء میں سرکاری ایجنسیوں، دفاعی صنعت کے اداروں، ٹرانسپورٹ، کریڈٹ اور مالیاتی شعبے، توانائی، ایندھن اور جوہری صنعتوں کے معلوماتی نظام شامل ہیں۔ ان کی حفاظت کے لیے، 26 جولائی کو، روسی صدر ولادیمیر پوٹن نے "سی آئی آئی کی حفاظت سے متعلق" قوانین کے ایک پیکیج پر دستخط کیے تھے۔ 1 جنوری 2018 تک، جب قانون نافذ ہو جائے گا، CII سہولیات کے مالکان کو اپنے بنیادی ڈھانچے کو ہیکر کے حملوں سے بچانے کے لیے اقدامات کا ایک مجموعہ نافذ کرنا چاہیے، خاص طور پر GosSOPKA سے جڑیں۔ [12]

کتابیات

  1. جوناتھن ملیٹ۔ IoT: اپنے سمارٹ آلات کو محفوظ بنانے کی اہمیت // 2017۔
  2. راس اینڈرسن۔ سمارٹ کارڈ ادائیگی کے نظام کیسے ناکام ہوتے ہیں // بلیک ہیٹ۔ 2014.
  3. ایس جے مرڈوک چپ اور پن ٹوٹ گیا ہے // سیکیورٹی اور رازداری پر IEEE سمپوزیم کی کارروائی۔ 2010. پی پی. 433-446۔
  4. ڈیوڈ ٹالبوٹ۔ کمپیوٹر وائرس ہسپتالوں میں طبی آلات پر "بڑھتے ہوئے" ہیں۔ // MIT ٹیکنالوجی کا جائزہ (ڈیجیٹل)۔ 2012.
  5. کریگ ٹمبرگ۔ عدم تحفظ کا جال: ڈیزائن میں ایک بہاؤ // واشنگٹن پوسٹ۔ 2015.
  6. مائیکل لسٹا۔ وہ ایک نوعمر ہیکر تھا جس نے کاروں، کپڑوں اور گھڑیوں پر اپنے لاکھوں خرچ کیے — یہاں تک کہ ایف بی آئی نے اسے پکڑ لیا // ٹورنٹو لائف۔ 2018.
  7. کریگ ٹمبرگ۔ عدم تحفظ کا جال: ایک تباہی کی پیشین گوئی - اور نظر انداز // واشنگٹن پوسٹ۔ 2015.
  8. کریگ ٹمبرگ۔ فوری 'فکس' کی لمبی زندگی: 1989 کا انٹرنیٹ پروٹوکول ڈیٹا کو ہائی جیکرز کے لیے خطرے سے دوچار کر دیتا ہے۔ // واشنگٹن پوسٹ۔ 2015.
  9. کریگ ٹمبرگ۔ عدم تحفظ کا جال: دلیل کا دانا // واشنگٹن پوسٹ۔ 2015.
  10. جوشوا گانس۔ کیا اوپن سورس کوڈ ہمارے Y2K خوف کو آخرکار سچ کر سکتا ہے؟ // ہارورڈ بزنس ریویو (ڈیجیٹل)۔ 2017.
  11. کاسپرسکی کے اعلیٰ مینیجر کو ایف ایس بی نے گرفتار کر لیا۔ // سی نیوز۔ 2017. URL.
  12. ماریا کولومیچینکو۔ سائبر انٹیلی جنس سروس: سبر بینک نے ہیکرز سے نمٹنے کے لیے ایک ہیڈ کوارٹر بنانے کی تجویز پیش کی // آر بی سی۔ 2017.

ماخذ: www.habr.com

نیا تبصرہ شامل کریں