ہالی ووڈ ٹیکنالوجی اور ہیکنگ کو نہیں سمجھتا۔ یہ وہی ہے جو ہم نے سوچا، ویسے بھی. لیکن بہت سی مضحکہ خیز چیزیں جو ہم نے فلموں میں دیکھی ہیں بالکل سچ نکلیں۔



جب ہم نے انہیں فلموں میں دیکھا تو ہم ان میں سے بہت سے افسانوں پر ہنس پڑے۔ جو کچھ آپ ٹی وی پر دیکھتے ہیں اس پر یقین نہ کریں، ہم نے لوگوں سے کہا۔ لڑکا، کیا ہم غلط تھے؟

NSA ہر ایک کی جاسوسی کر رہا ہے۔

سب سے پرانے موضوعات میں سے ایک ایسی حکومت ہے جو سب جانتی ہے اور سب دیکھتی ہے۔ اگر ہیرو کو کسی پلاٹ کو روکنے کے لیے کچھ معلومات درکار ہوں، تو وہ ولن کو تلاش کرنے کے لیے بظاہر لامحدود ریئل ٹائم معلومات پر ٹیپ کر سکتے ہیں، اس بات کا تعین کر سکتے ہیں کہ وہ کس کے ساتھ بات چیت کر رہے ہیں، اور پھر انہیں ریئل ٹائم میں ٹریک کر سکتے ہیں۔ باری باری، سب کچھ دیکھنے والی حکومت کی نگرانی والی ریاست کو اکثر ولن کے طور پر پیش کیا جاتا ہے۔

ہم سب نے اس کا مذاق اڑایا، لیکن اس میں سے زیادہ تر سچ معلوم ہوتا ہے۔ NSA (اور دیگر ممالک کی انٹیلی جنس ایجنسیاں) انٹرنیٹ ٹریفک اور فون کالز کی نگرانی کر رہی ہیں، بہت بڑا ڈیٹا بیس بنا رہی ہیں جن سے وہ استفسار کر سکتے ہیں۔ وہ منظر جہاں ہیرو ایک بڑے ڈیٹا بیس میں ٹیپ کرتا ہے جو انہیں وہ تمام معلومات فراہم کرتا ہے جس کی انہیں ضرورت ہوتی ہے — ٹھیک ہے، یہ اس سے کہیں زیادہ سچ ہے جس کا ہم نے کبھی تصور بھی نہیں کیا تھا۔ ہیک، یہاں تک کہ دی سمپسنز نے 2007 کی دی سمپسن مووی میں اس کا ذکر کیا!


تصویری کریڈٹ: imgur پر نامعلوم

آپ کے مقام کا پتہ لگایا جا سکتا ہے۔

سیل فونز کی طرف سے ٹریک کیا جا سکتا ہے تین قریبی سیل ٹاورز کے درمیان ان کی رشتہ دار سگنل کی طاقت کو مثلث بنانا ، ہم جانتے ہیں کہ. لیکن امریکی حکومت اس سے بھی زیادہ حد تک جا چکی ہے۔ انہوں نے چھوٹے ہوائی جہازوں پر جعلی سیلولر ٹاور لگائے ہیں اور شہری علاقوں میں پرواز کی ہے، کسی مشتبہ شخص کے سیل فون اور اصلی سیل ٹاور کے درمیان مواصلات کو روکتے ہوئے کسی کے صحیح مقام کا تعین کرنے کے لیے مدد کے لیے سیلولر کیریئر کی ضرورت کے بغیر بھی۔ (

ویب کیم ہائی جیکنگ

ویب کیمز خوفناک ہو سکتے ہیں۔ وہ ایک نادیدہ حملہ آور کے لیے ہمیں دور سے دیکھنے کا راستہ پیش کرتے ہیں۔ ان کا استعمال مڑا دماغ کسی کا استحصال کرنے کے لیے کر سکتا ہے، یہ مطالبہ کر سکتا ہے کہ کسی سے ویب کیم یا ان کے راز یا نجی تصویریں خاندان کے افراد یا عوام کو بھیجی جائیں۔ یا، ایک ویب کیم کسی کے لیے کسی دوسری صورت میں محفوظ جگہ پر چھان بین کرنے کے لیے آسان طریقہ کے طور پر کام کر سکتا ہے۔

ویب کیم ہائی جیکنگ بھی یقینی طور پر حقیقی ہے۔ لوگوں کی جاسوسی کرنے کے لیے RAT (ریموٹ ایکسیس ٹول) سافٹ ویئر کا استعمال کرتے ہوئے مڑے ہوئے ذہنوں کی ایک پوری کمیونٹی ہے، جو ان کے کپڑے اتارتے ہوئے کی ایک جھلک دیکھنے کی امید میں ہے، اور انہیں کیمرے کے لیے اتارنے میں جوڑ توڑ کرنے کی کوشش کر رہی ہے۔ ( ذریعہ ) برطانیہ کی GHCQ انٹیلی جنس ایجنسی نے لاکھوں Yahoo! ویب کیم کی تصاویر، بشمول بہت سی فحش تصاویر۔ ( ذریعہ )

لیپ ٹاپ پر ویب کیمرہ آپ کو گھور رہا ہے (کلپنگ پاتھ)

ٹریفک لائٹس اور کیمروں کو ہیک کرنا

ڈرامائی تعاقب کے منظر کو کاٹ دیں۔ ہمارے ہیرو ایک ہنر مند ہیکر کا پیچھا کر رہے ہیں۔ یا، ہمارے ہیروز کو ولن کو پکڑنے کے لیے اپنی ہیکنگ کی مہارتیں استعمال کرنے کی ضرورت ہے۔ بہر حال، کوئی ٹریفک کیمروں میں ہیرا پھیری کر رہا ہے، جب انہیں گاڑی سے گزرنے کی ضرورت ہو تو انہیں سبز اور جب ان کے تعاقب کرنے والوں کو گاڑی سے گزرنے کی ضرورت ہو تو سرخ کر رہا ہے۔ یا، ہمارے ہیروز پورے شہر میں کسی کی نقل و حرکت کی جاسوسی کرنے کے لیے ٹریفک کیمرہ گرڈ کو ہیک کرتے ہیں۔ یا، اس سے بھی بدتر، ایک شہر کو ایک سپرویلیئن نے اپنے قبضے میں لے لیا ہے، جو تمام ٹریفک لائٹس کو سبز کر دیتا ہے تاکہ افراتفری کا باعث بنے۔

یہ ایک ڈرامائی منظر بناتا ہے، لیکن یہ احمقانہ ہے - یا یہ ہے؟ یہ پتہ چلتا ہے کہ ٹریفک لائٹس اور ان کے کیمروں کو ہیک کرنا اکثر معمولی بات ہے۔ محققین نے پایا ہے کہ بہت سی ٹریفک لائٹس کھلے Wi-Fi نیٹ ورکس سے منسلک ہیں اور پہلے سے طے شدہ پاس ورڈ استعمال کر رہی ہیں۔ ( ذریعہ )

2003 کی The Italian Job میں ٹریفک لائٹس کو ہیک کرنے والا ایک کردار پیش کرتا ہے، جو ٹریفک جام پیدا کرنے کے لیے ایک چوراہے پر تمام لائٹس کو سبز کر دیتا ہے۔

ٹریفک لائٹ ہیکنگ

ڈارک نیٹ ڈرگ رنگ، اسلحہ کی اسمگلنگ، اور ہٹ مین

متعلقہ: Bitcoin کیا ہے، اور یہ کیسے کام کرتا ہے؟

انٹرنیٹ کا ایک خفیہ حصہ ہے جہاں مجرم چھپے رہتے ہیں، چمکدار بیرونی حصے کے نیچے جس پر ہم بڑے شہری روزانہ چلتے ہیں۔ آپ یہاں قیمت پر کچھ بھی حاصل کر سکتے ہیں۔ کسی بھی قسم کی غیر قانونی دوائی جو آپ چاہتے ہیں، چوری شدہ کریڈٹ کارڈ نمبر، جعلی شناختی دستاویزات، غیر قانونی ہتھیار، اور پیشہ ور افراد کرائے پر۔

اشتہار

اس میں سے زیادہ تر ڈارک نیٹ کی بدولت سچ ہے۔ مقصد پوشیدہ خدمات، مثال کے طور پر. یہ سلک روڈ کے ٹوٹنے کی بدولت زیادہ عوامی معلومات بن گیا ہے، لیکن دیگر سائٹس ابھری ہیں۔ یقینا، اس بات کی کوئی گارنٹی نہیں ہے کہ یہ سب چیزیں اصل میں جائز ہیں۔ جب سلک روڈ کے ڈریڈ سمندری ڈاکو رابرٹس نے ہٹ مینوں کی خدمات حاصل کرنے اور انہیں ادائیگی کرنے کی کوشش کی۔ بٹ کوائن ایسا لگتا ہے کہ اس نے کسی ایسے شخص کی خدمات حاصل کی ہیں جس نے رقم لی اور غائب ہو گیا اور ساتھ ہی پولیس جس نے اسے اس کے خلاف مقدمہ بنانے کے لیے استعمال کیا۔ اس بات کا کوئی ثبوت نہیں ہے کہ اس نے بٹ کوائن میں جو لاکھوں ڈالر خرچ کیے تھے وہ درحقیقت کسی کو بھی مار ڈالا تھا، اس لیے شاید یہ مجرمانہ ماسٹر مائنڈ اتنا ہوشیار نہیں جتنا اس نے سوچا تھا۔ ( ذریعہ )

سیکیورٹی کیمروں اور سیکیورٹی سسٹمز کو ہیک کرنا

ہمارے ہیروز — یا ولن — کو ایک محفوظ مقام پر جانے کی ضرورت ہے۔ اس کی گنجائش نکالنے کے لیے، وہ سیکیورٹی کیمروں کو ہیک کرتے ہیں اور جگہ کی سیکیورٹی کا جائزہ لیتے ہیں، اس بات کو نوٹ کرتے ہوئے کہ گارڈز کی تعداد، ان کے گشت، اور دیگر حفاظتی خصوصیات کو نظر انداز کرنے کی ضرورت ہوگی۔

حذف شدہ بُک مارکس کروم اینڈرائیڈ بازیافت کریں۔

یہ آسان ہے، لیکن زیادہ مشکل بھی نہیں ہے۔ بہت سے آئی پی سیکیورٹی کیمروں کی سیکیورٹی کمزور ہوتی ہے اور انہیں معمولی طور پر ہیک کیا جاسکتا ہے۔ یہاں تک کہ آپ ایسی ویب سائٹس بھی تلاش کر سکتے ہیں جو عوامی طور پر سامنے آنے والے حفاظتی کیمروں کی فہرست فراہم کرتی ہیں جنہیں آپ خود پر اسنوپ اسکین کرتے ہیں۔ ( ذریعہ )

بہت سی دوسری مصنوعات کی طرح، سیکیورٹی سسٹمز میں بھی اکثر خوفناک طور پر کمزور سیکیورٹی ہوتی ہے، لہذا اگر کوئی کوشش کرتا ہے تو انہیں بند یا جام کیا جاسکتا ہے۔

دن اور رات کا رنگین آئی پی سرویلنس کیمرہ

کیش کے لیے اے ٹی ایم کو ہیک کرنا

متعلقہ: کریڈٹ کارڈ سکیمرز کیسے کام کرتے ہیں، اور ان کی نشاندہی کیسے کریں۔

اے ٹی ایم ہیکنگ کا ایک بڑا ہدف ہیں۔ اگر کسی کو نقد رقم کی ضرورت ہو تو وہ اسے حاصل کرنے کے لیے اے ٹی ایم کو ہیک کر سکتا ہے۔ اگرچہ اے ٹی ایم پوری گلی میں بلوں کی شوٹنگ شروع نہیں کر سکتا جیسا کہ یہ فلموں میں ہو سکتا ہے، ہم نے مختلف قسم کے اے ٹی ایم ہیکوں کو بھی دیکھا ہے۔ ان میں سے سب سے زیادہ پیدل چلنے والوں میں مقناطیسی پٹی ریڈر اور کیمرہ خود مشین سے منسلک ہوتا ہے۔ لوگوں کے اے ٹی ایم کارڈ کی اسناد کو سکیم کریں۔ ، لیکن ایسے حملے ہیں جو براہ راست اے ٹی ایم کے سافٹ ویئر کو ہیک کرکے کام کرتے ہیں۔ ( ذریعہ )

یہ 1991 کے ٹرمینیٹر 2 کی طرح دکھائی دیتا ہے، جہاں جان کونر ایک ڈیوائس کو اے ٹی ایم میں جیک کرتا ہے اور اسے کچھ مفت نقد رقم فراہم کرنے کے لیے حاصل کرتا ہے۔

اے ٹی ایم ہیکنگ

خفیہ کاری پروٹوکولز میں سیکیورٹی بیک ڈور

متعلقہ: یہاں یہ ہے کہ ونڈوز 8.1 کی خفیہ کاری ایف بی آئی کو کیوں خوفزدہ نہیں کرتی ہے۔

یہ اچھا نہیں ہے، جناب - وہ بات نہیں کر رہا ہے۔ ہم اس کی ہارڈ ڈرائیو پر انکرپشن کو کبھی نہیں توڑیں گے۔ یہ ایک ایسی سطر ہے جو کسی چالاک حکومتی ہیکر کے بولنے اور کہنے سے پہلے بولی جا سکتی ہے کہ کوئی مسئلہ نہیں ہے۔ بہر حال، حکومت کے پاس خفیہ کاری کا ایک پچھلا دروازہ ہے اور وہ اسے توڑ سکتی ہے۔ یہ ایک ممکنہ منظر کا محض ایک ڈرامائی ورژن ہے — حقیقت میں، یہ عام طور پر خود کو ظاہر کرتا ہے کیونکہ حکومت اپنی مرضی کے کسی بھی خفیہ کاری کو کریک کرنے کے قابل ہوتی ہے، صرف اس لیے۔

اب ہم نے حقیقی دنیا میں خفیہ کاری کے نظام میں پچھلے دروازے دیکھے ہیں۔ NSA نے Dual_EC_DRBG انکرپشن اسٹینڈرڈ میں بیک ڈور داخل کرنے کے لیے NIST سے ہیرا پھیری کی، جس کی سفارش امریکی حکومت نے کی تھی۔ ( ذریعہ ) اس کے بعد NSA نے RSA سیکیورٹی کو ایک خفیہ معاہدے میں ملین ادا کیے، اور یہ سمجھوتہ شدہ خفیہ کاری کا معیار پھر ان کی BSAFE لائبریری میں بطور ڈیفالٹ استعمال ہوا۔ ( ذریعہ ) اور یہ صرف ایک بیک ڈور ہے جس کے بارے میں ہم جانتے ہیں۔

ونڈوز 8.1 کی ڈیفالٹ ڈیوائس انکرپشن ریکوری کلید مائیکروسافٹ کے حوالے کرنے کے لیے اپنے راستے سے ہٹ گئی ہے۔ تاکہ حکومت ان سے حاصل کر سکے۔ ونڈوز میں بیک ڈور بھی اس طرح نظر آسکتے ہیں، جو ونڈوز کے صارفین کے لیے کچھ آسان خصوصیات، امریکی حکومت کے لیے رسائی، اور مائیکروسافٹ کے لیے قابل تعزیر انکار پیش کرتا ہے۔

ہوٹل کے کلیدی کارڈ آسانی سے ہیک کیے جا سکتے ہیں۔

کیا کوئی ہوٹل کے کمرے میں جانا چاہتا ہے؟ کوئی مسئلہ نہیں! ہوٹل کے کمرے کے تالے ان کے کارڈ ریڈرز کی بدولت آسانی سے ہائی جیک ہو جاتے ہیں۔ بس تالا کھولیں، تاروں کے ساتھ کچھ کریں، اور آپ اندر آ جائیں گے۔

اشتہار

جس نے بھی یہ افسانہ ایجاد کیا اس نے شاید اس کے بارے میں سوچنے میں زیادہ وقت نہیں گزارا، لیکن یہ ممکن ہے۔ کچھ سستے ہارڈ ویئر اور چند سیکنڈ کے ساتھ، حملہ آور تالا کے باہر کی اسمبلی کو کھول سکتا ہے، ہارڈ ویئر کو ایک کھلی بندرگاہ میں لگا سکتا ہے، میموری سے ڈکرپشن کلید کو پڑھ سکتا ہے، اور تالا کھول سکتا ہے۔ دنیا بھر میں لاکھوں ہوٹلوں کے کمروں کے تالے اس کا شکار ہیں۔ ( ذریعہ )

اونیٹی، وہ کمپنی جس نے تالے تیار کیے ہیں، ہوٹلوں کو بندرگاہ کے اوپر لگانے کے لیے ایک ٹوپی اور پیچ دے گی جس سے اسمبلی کو کھولنا مشکل ہو جاتا ہے۔ لیکن ہوٹل اس کو ٹھیک نہیں کرنا چاہتے، اور Onity متبادل تالے مفت میں نہیں دینا چاہتی، اس لیے بہت سے تالے کبھی ٹھیک نہیں ہوں گے۔ ( ذریعہ )

پلاسٹک میگنیٹک کارڈ کے ذریعے دروازہ کھولنا۔

پاس ورڈز کو آسانی سے ہیک کیا جا سکتا ہے۔

متعلقہ: حملہ آور اصل میں کیسے آن لائن اکاؤنٹس ہیک کرتے ہیں اور اپنے آپ کو کیسے بچائیں۔

فلموں میں پاس ورڈ کبھی بھی بہت زیادہ رکاوٹ نہیں ہوتے ہیں۔ یا تو کوئی ہوشیار شخص بیٹھ کر کسی کے پاس ورڈ کا اندازہ لگانے کی کوشش کرتا ہے، یا وہ کچھ لگاتا ہے اور جلدی سے اپنا پاس ورڈ کریک کر لیتا ہے۔

بہت سے پاس ورڈ خوفناک ہوتے ہیں، اس لیے پاس ورڈ، لیٹمین، بچے کا نام، پالتو جانور کا نام، شریک حیات کی سالگرہ، اور ڈیٹا کے دیگر واضح بٹس جیسے امتزاجات کو آزمانا اکثر آپ کو کسی کے پاس ورڈ میں خوش قسمتی دیتا ہے۔ اور، اگر آپ ایک ہی پاس ورڈ کو متعدد جگہوں پر دوبارہ استعمال کرتے ہیں، حملہ آوروں کے پاس پہلے سے ہی آپ کے اکاؤنٹس کی لاگ ان معلومات موجود ہیں۔ .

اگر آپ پاس ورڈ ڈیٹا بیس تک رسائی حاصل کرتے ہیں تو آپ ایک کارکردگی کا مظاہرہ کر سکتے ہیں۔ وحشیانہ طاقت کا حملہ اس کے خلاف، ان فہرستوں کی بدولت پاس ورڈ کا اندازہ لگانا اکثر جلدی ہوتا ہے جن میں واضح، عام پاس ورڈز شامل ہوتے ہیں۔ رینبو ٹیبلز بھی اس کو تیز کرتی ہیں، پہلے سے کمپیوٹنگ شدہ ہیشز پیش کرتی ہیں جو آپ کو کمپیوٹنگ کی بہت زیادہ طاقت خرچ کیے بغیر عام پاس ورڈز کی فوری شناخت کرنے دیتی ہیں۔ ( ذریعہ )

انٹرنیٹ سیکیورٹی کا تصور ہیکر ڈیجیٹل ٹیبلیٹ اسکرین پر میگنیفائی کے ساتھ لفظ پاس ورڈ پڑھ رہا ہے۔


یہ صرف ان افسانوں سے بہت دور ہیں جو سچ ثابت ہوئیں۔ اگر یہاں ایک مشترکہ دھاگہ ہے، تو وہ یہ ہے کہ سیکیورٹی (اور رازداری) اکثر حقیقی دنیا میں سوچا سمجھا جاتا ہے، اور جو ٹیکنالوجی ہم استعمال کرتے ہیں وہ کبھی بھی اتنی محفوظ نہیں ہوتی جتنی ہم اسے بنانا چاہتے ہیں۔ جیسا کہ ہم پہلے سے زیادہ منسلک آلات کی بدولت چارج کرتے ہیں۔ چیزوں کا انٹرنیٹ ، ہمیں سیکیورٹی کو زیادہ سنجیدگی سے لینے کی ضرورت ہوگی۔

تصویری کریڈٹ: فلکر پر کینتھ لو , فلکر پر الیگزینڈر مارکن , شان میک گرا فلکر پر , فلکر پر ٹیکس کریڈٹس , این ایس اے

اگلا پڑھیں