وینزویلا نے حال ہی میں تجربہ کیا۔
صورت حال کے غیر جانبدارانہ اور گہرائی سے تجزیہ کیے بغیر، یہ تعین کرنا بہت مشکل ہے کہ آیا یہ بندش تخریب کاری کا نتیجہ تھی یا یہ دیکھ بھال کی کمی کی وجہ سے ہوئی ہیں۔ تاہم، مبینہ تخریب کاری کے الزامات معلومات کی حفاظت سے متعلق کئی دلچسپ سوالات کو جنم دیتے ہیں۔ اہم بنیادی ڈھانچے میں بہت سے کنٹرول سسٹم، جیسے پاور پلانٹس، بند ہیں اور اس وجہ سے ان کے انٹرنیٹ سے بیرونی کنکشن نہیں ہیں۔ تو سوال یہ پیدا ہوتا ہے: کیا سائبر حملہ آور اپنے کمپیوٹر سے براہ راست جڑے بغیر بند آئی ٹی سسٹمز تک رسائی حاصل کر سکتے ہیں؟ جواب ہاں میں ہے۔ اس صورت میں، برقی مقناطیسی لہریں حملہ آور ہو سکتی ہیں۔
برقی مقناطیسی تابکاری کو "کیپچر" کرنے کا طریقہ
تمام الیکٹرانک آلات برقی مقناطیسی اور صوتی سگنل کی شکل میں تابکاری پیدا کرتے ہیں۔ بہت سے عوامل پر منحصر ہے، جیسے کہ فاصلے اور رکاوٹوں کی موجودگی، چھپنے والے آلات خصوصی اینٹینا یا انتہائی حساس مائکروفونز (صوتی سگنلز کی صورت میں) استعمال کرتے ہوئے ان آلات سے سگنلز کو "کیپچر" کر سکتے ہیں اور مفید معلومات نکالنے کے لیے ان پر کارروائی کر سکتے ہیں۔ اس طرح کے آلات میں مانیٹر اور کی بورڈ شامل ہیں، اور اس طرح وہ سائبر مجرم بھی استعمال کر سکتے ہیں۔
اگر ہم مانیٹر کے بارے میں بات کرتے ہیں، تو 1985 میں، محقق ویم وین ایک نے شائع کیا
اگلے کمرے میں موجود دوسرے لیپ ٹاپ تک رسائی کے لیے استعمال ہونے والا سامان۔ ذریعہ:
اگرچہ ان دنوں LCD مانیٹر CRT مانیٹر کے مقابلے میں بہت کم تابکاری پیدا کرتے ہیں،
دوسری طرف، کی بورڈ خود بھی ہو سکتا ہے
TEMPEST اور EMSEC
معلومات کو نکالنے کے لیے تابکاری کا استعمال پہلی جنگ عظیم کے دوران اس کا پہلا اطلاق ہوا، اور اس کا تعلق ٹیلی فون کی تاروں سے تھا۔ یہ تکنیکیں زیادہ جدید آلات کے ساتھ سرد جنگ کے دوران بڑے پیمانے پر استعمال کی گئیں۔ مثال کے طور پر،
لیکن TEMPEST کا تصور 70 کی دہائی میں پہلے کے ساتھ ہی ظاہر ہونا شروع ہو جاتا ہے۔
یہ اصطلاح اکثر EMSEC (اخراج کی حفاظت) کی اصطلاح کے ساتھ ایک دوسرے کے ساتھ استعمال ہوتی ہے، جو معیارات کا حصہ ہے۔
TEMPEST تحفظ
کمیونیکیشن ڈیوائس کے لیے ریڈ/بلیک کرپٹوگرافک آرکیٹیکچر ڈایاگرام۔ ذریعہ:
سب سے پہلے، TEMPEST سیکورٹی کا اطلاق ایک بنیادی کرپٹوگرافک تصور پر ہوتا ہے جسے ریڈ/بلیک فن تعمیر کہا جاتا ہے۔ یہ تصور سسٹمز کو "ریڈ" آلات میں تقسیم کرتا ہے، جو خفیہ معلومات پر کارروائی کرنے کے لیے استعمال ہوتا ہے، اور "سیاہ" آلات، جو سیکیورٹی کی درجہ بندی کے بغیر ڈیٹا منتقل کرتا ہے۔ TEMPEST تحفظ کے مقاصد میں سے ایک یہ علیحدگی ہے، جو تمام اجزاء کو الگ کرتی ہے، خاص فلٹرز کے ساتھ "سرخ" آلات کو "سیاہ" سے الگ کرتی ہے۔
دوسری بات یہ ہے کہ اس حقیقت کو ذہن میں رکھنا ضروری ہے۔ تمام آلات کسی نہ کسی سطح کی تابکاری خارج کرتے ہیں۔. اس کا مطلب یہ ہے کہ تحفظ کی اعلی ترین سطح کمپیوٹر، سسٹمز اور اجزاء سمیت پوری جگہ کی مکمل حفاظت ہوگی۔ تاہم، یہ زیادہ تر تنظیموں کے لیے انتہائی مہنگا اور ناقابل عمل ہوگا۔ اس وجہ سے، زیادہ ھدف شدہ تکنیکوں کا استعمال کیا جاتا ہے:
• زوننگ کی تشخیص: خالی جگہوں، تنصیبات اور کمپیوٹرز کے لیے TEMPEST حفاظتی سطح کی جانچ کرنے کے لیے استعمال کیا جاتا ہے۔ اس تشخیص کے بعد، وسائل کو ان اجزاء اور کمپیوٹرز کی طرف بھیجا جا سکتا ہے جن میں انتہائی حساس معلومات یا غیر خفیہ کردہ ڈیٹا ہوتا ہے۔ مواصلاتی سیکورٹی کو منظم کرنے والے مختلف سرکاری ادارے، جیسے کہ امریکہ میں NSA یا
• ڈھال والے علاقے: زوننگ کی تشخیص اس بات کی نشاندہی کر سکتی ہے کہ کمپیوٹر پر مشتمل مخصوص جگہیں تمام حفاظتی تقاضوں کو پوری طرح سے پورا نہیں کرتی ہیں۔ ایسی صورتوں میں، ایک آپشن یہ ہے کہ جگہ کو مکمل طور پر محفوظ کیا جائے یا ایسے کمپیوٹرز کے لیے شیلڈ کیبنٹ کا استعمال کیا جائے۔ یہ الماریاں خاص مواد سے بنی ہیں جو تابکاری کے پھیلاؤ کو روکتی ہیں۔
• اپنے TEMPEST سرٹیفکیٹس کے ساتھ کمپیوٹر: کبھی کبھی ایک کمپیوٹر محفوظ جگہ پر ہو سکتا ہے لیکن مناسب سیکورٹی کی کمی ہے۔ سیکیورٹی کی موجودہ سطح کو بڑھانے کے لیے، ایسے کمپیوٹرز اور کمیونیکیشن سسٹم موجود ہیں جن کے پاس اپنا TEMPEST سرٹیفیکیشن ہے، جو ان کے ہارڈویئر اور دیگر اجزاء کی سیکیورٹی کی تصدیق کرتے ہیں۔
TEMPEST ظاہر کرتا ہے کہ یہاں تک کہ اگر انٹرپرائز سسٹم میں عملی طور پر محفوظ فزیکل اسپیسز ہیں یا وہ بیرونی مواصلات سے منسلک بھی نہیں ہیں، تب بھی اس بات کی کوئی گارنٹی نہیں ہے کہ وہ مکمل طور پر محفوظ ہیں۔ کسی بھی صورت میں، اہم بنیادی ڈھانچے میں زیادہ تر خطرات روایتی حملوں (مثال کے طور پر، رینسم ویئر) سے متعلق ہیں، جو کہ ہم
ماخذ: www.habr.com