ای میل ہیکنگ کیسے ممکن ہو تی ہے ؟انتہائی آسان معلومات
26 اپریل 2019 (00:45) 2019-04-26

ہیکنگ کے بڑے واقعات، ہیکرز کی اقسام اور ان کے طرزعمل پر خصوصی رپورٹ

اعجاز احمد اعجاز

جیسے جیسے انسان ترقی کرتا جا رہا ہے اس کے دوسروں کو نقصان پہنچانے اور خود فائدہ حاصل کرنے کے انداز بھی بدلتے جا رہے ہیں۔ آپ یوں کہہ سکتے ہیں کہ ترقی کے ساتھ ساتھ چوری چکاری کے انداز بھی بدل چکے ہیں۔ اور آج چوری کا یہ انداز ایک خاص قسم کی جنگ کی شکل اختیار کرتا دکھائی دے رہا ہے۔

پہلی عالمی جنگ 1916ءمیں شروع ہوئی اور اس میں روایتی جنگی بارود، مشین گنیں اور ٹینک وغیرہ استعمال ہوئے۔ دوسری عالمی جنگ میں پہلی دفعہ ایٹم بم کا استعمال کیا گیا۔۔۔ ایٹم بم کے خطرناک نتائج کو دیکھتے ہوئے کئی ممالک جن میں پاکستان اور بھارت بھی شامل ہیں نے ایٹمی بم کے حصول کے لیے تگ و دو کرنا شروع کر دی۔۔۔ 1945ءدوسری عالمی جنگ کے بعد کوئی ایٹمی حملہ تو نہ ہوا لیکن ’ڈیٹرنس‘ یا توازن قائم کرنے کے لیے ہزاروںایٹمی بم بنا لیے گئے۔ بلکہ اب تو کئی ممالک نے ایٹم بم بنانے کے ساتھ ہائیڈروجن و نائٹروجن بم بھی بنا لیے ہیں۔ جو ہوا میں موجود ہائیڈروجن اور نائٹروجن کے ایٹموں کو توڑتا ہوا آدھی دنیا تباہ کرنے کی صلاحیت رکھتا ہے۔۔۔ کئی تشدد پسند لوگ یا تنظیمیں جنہیں تیسری عالمی جنگ کا شدت سے ’انتظار‘ ہے، ان کے لیے اطلاع ہے کہ دوسری عالمی جنگ کے بعد اب جو جدید ترین جنگ لڑی جا رہی ہے، یہ ہتھیاروں کے ساتھ نہیں بلکہ لیپ ٹاپ یا کمپیوٹر کے ذریعے لڑی جارہی ہے۔۔۔

ایسا کیوں ہے؟

کہتے ہیں کمپیوٹر کو جدت 80ءکی دہائی میں ملی اُس سے پہلے یہ جنگی مقاصد کے لیے استعمال کیا جاتا تھا اور آپ یہ سن کر بھی خاصے حیران ہوں گے کہ امریکا نے 1945ءمیں جب جاپان پر پہلا ایٹم بم گرایا تو اس وقت کمپیوٹر ایجاد ہو چکا تھا۔ اور یہ نشانہ بھی کمپیوٹر کے ذریعے ہی لگایا گیا۔ یعنی آج سے کم و بیش 74 سال پہلے کمپیوٹر کے ذریعے کم و بیش 10ہزار کلومیٹر دور کا نشانہ لگا یا گیا، اور حیران کن بات یہ کہ جس بلڈنگ کو نشانہ بنایا گیا ایٹم بم اسی بلڈنگ کی کھڑکی سے ہی ٹکرایا، آج کمپیوٹر نے جتنی ترقی کر لی ہے کیا آپ سوچ سکتے ہیں کہ آج کا کمپیوٹر 1945ءکے مقابلے میں کتنی جدت اختیار کر چکا ہے؟ انہی کمپیوٹرز کو ’قابو‘ میں لانے کے لیے آج ’ ہیکرز ‘ میدان میں اُتر آئے ہیں۔ جو کمپیوٹرز کو اپنے مذموم مقاصد کے لیے استعمال کر سکتے ہیں اور کر رہے ہیں۔

ہیکرز

ہیکر کا لفظ سنتے ہی ذہن میں ایک بہت ہی زیادہ قابل کمپیوٹر پروگرامر کی شخصیت نمودار ہوتی ہے جو کسی کی اجازت کے بغیر ہر پابندی کو توڑتے ہوئے اس کے کمپیوٹر میں داخل ہو جاتا ہے اور نہ صرف اس کمپیوٹر میں موجود ڈیٹا بلکہ اس سے منسلک دیگر کمپیوٹرز کا ڈیٹا بھی چوری کر سکتا ہے۔ مگر حقیقت اس کے بالکل برعکس ہے۔ جس طرح لوگ اچھے یا برے ہوتے ہیں اسی طرح ہیکر بھی اچھے یا ب±رے ہوتے ہیں۔

ہیکرز کی اقسام

آپ نے سنا ہوگا کہ ’چور کو پکڑنے کے لیے چور بن کر سوچنا پڑتا ہے‘ لہٰذا چور پکڑنے والا بھی آدھا چور ہی ہوا۔۔۔ لیکن ایسا چور ہونا فائدہ مند ہوتا ہے۔ ہیکنگ میں بھی کچھ اچھے ہیکرز ہوتے ہیں لیکن برُے ہیکرز کی تعداد زیادہ ہوتی ہے۔۔۔ ہیکرز دھندلے سایوں میں سے حملہ کرتے ہیں اور ان کو جوابی کارروائی کا کوئی خوف نہیں ہوتا۔ اس قسم کی جنگوں کو لڑنے کے کوئی اصول نہیں ہوتے۔ ہیکرز کو ان کی خصوصیات یا مقاصد کی بنا پر مختلف اقسام میں تقسیم کیا جاتا ہے۔

٭…. بلیک ہیٹ

٭…. وائٹ ہیٹ

٭…. گرے ہیٹ

دراصل ہیکنگ میں رنگ دار ہیٹ کا ذکر ہالی وڈ کی پ±رانی بلیک اینڈ وائٹ فلموں سے آیا جن میں ہیرو کو عام طور پر سفید رنگ کی ٹوپی پہنے ہوئے دکھایا جاتا تھا جبکہ ولن نے سیاہ رنگ کی ٹوپی پہن رکھی ہوتی تھی تاکہ دیکھنے والے دیکھتے ہی سمجھ جائیں کہ ہیرو کون ہے اور ولن کون۔ ہیکرز کو بھی ان کے عزائم کی بنا پر سیاہ یا سفید کہا جاتا ہے۔

بلیک ہیٹ (Black Hat)

یہ ہیکرز اصلاََ بری نیت سے ہیکنگ کرتے ہیں۔ بلیک ہیٹ ہیکر، کمپیوٹنگ کی زبان میں ا±سے کہا جاتا ہے جو نیٹ ورک سے جڑے کسی کمپیوٹر پر بغیر اجازت اور ب±ری نیت سے رسائی حاصل کرتا ہے۔ بلیک ہیٹ ہیکرز کی کارروائیوں کا مقصد اکثر کسی کے سسٹم کو نقصان پہنچانا، ان کے کمپیوٹر سے ڈیٹا چرانا، کریڈٹ کارڈ نمبر یا پاس ورڈ ا±ڑانا، ذاتی نفع یا صرف دوسرے پر اپنی برتری ثابت کرنا ہوتا ہے۔

ہیکر اور کریکر میں فرق

چند سال قبل رچرڈ اسٹالمین نے ہیکنگ کے موضوع میں کریکر (Cracker) کی ایک نئی اصطلاح وضع کی تھی۔ لفظ کریکر بنیادی طور پر بلیک ہیٹ ہیکر کے لیے استعمال کیا جاتا ہے۔ بیشتر لوگ ہیکر اور کریکر کو ایک ہی چیز سمجھتے ہیں۔ ہیکرز میں بلیک ہیٹ یا وائٹ ہیٹ ہوتے ہیں جبکہ کریکر کی اصطلاح صرف بلیک ہیٹ کے لیے ہی استعمال ہوتی ہے۔

بلیک ہیٹ، ہیکنگ میں دو طرح کے لوگ ہوتے ہیں۔ ایک وہ جو ایڈوانس پروگرامنگ اور سوشل انجینئرنگ کے استعمال سے واقف ہوتے ہیں۔ بلیک ہیٹ ہیکرز کی یہ قسم کسی سسٹم میں داخل ہونے کے لئے اپنے سافٹ ویئر یا ہارڈویئر ٹولز خود تیار کرتے ہیں۔ یوں کہنا چاہئے کہ یہ اعلیٰ صلاحیتوں کے مالک کمپیوٹر پروگرامر ہوتے ہیں۔ جبکہ دوسرے وہ بلیک ہیٹ ہیکرز ہوتے ہیں جو پروگرامنگ وغیرہ سے نا واقف ہوتے ہیںاور یہ دوسروں کے بنائے ہوئے خودکار ٹولز استعمال کرتے ہوئے کریکنگ کرتے ہیں۔ اِن میں سے بیشتر اس بات سے قطعی ناواقف ہوتے ہیں کہ یہ پروگرام کیسے کام کرتے ہیں۔ بس ٹول کو رَن کیا اس کے بعد چائے کی ایک پیالی لی اور کسی کے سسٹم کا بیڑا غرق۔ ان کے لئے لفظ ہیکر کا استعمال برا سمجھا جاتا ہے اس لئے یہ اسکرپٹ کڈیز کہلاتے ہیں۔

وائیٹ ہیٹ (White Hat)

وائٹ ہیٹ ہیکرز کو بااخلاق ہیکرز بھی کہا جاتا ہے۔ یہ قانون کے دائرے میں رہتے ہوئے کسی سرور یا نیٹ ورک میں داخل ہو کر اس کے مالکان کو اس سرور یا نیٹ ورک کے سیکیورٹی ہولز کے بارے میں بتاتے ہیں یا ان سیکیورٹی ہولز کو دور کرتے ہیں۔ ان کی یہ تمام کوششیں سیکیورٹی کو محفوظ بنانے کے لیے ہوتی ہیں۔ ان میں سے اکثر کمپیوٹر سیکیورٹی کمپنیوں کے ملازمین ہوتے ہیں۔ انہیں اسنیکرز (sneakers) بھی کہتے ہیں اور ان کے گروپ کو اکثر ٹائیگر ٹیم کہا جاتا ہے۔

وائٹ ہیٹ ہیکرز اور بلیک ہیٹ ہیکرز میں بنیادی طور پر یہ فرق ہوتا ہے کہ وائٹ ہیکرز کے مطابق وہ ہیکر کی اخلاقیات پر نظر رکھتے ہیں۔ بلیک ہیٹ ہیکرز کی طرح وہ سیکیورٹی سسٹم کی تمام تفصیلات کو اچھی طرح سے جانتے ہیں اورضرورت پڑنے پر کسی بھی مسئلے کا حل نکال سکتے ہیں۔بنیادی طور پر وائٹ ہیٹ ہیکرز کا مقصد سسٹم کو محفوظ بنانا ہوتا ہے جبکہ اس کے بر عکس بلیک ہیٹ ہیکر کا مقصد سسٹم کی سیکیورٹی کو ختم کرنا۔لیکن بات جب اپنے سسٹم کی ہو تو بلیک ہیٹ ہیکرز بھی اسے محفوظ کرنے کے لیے ہر ممکن کوشش کرتے ہیں۔

ای میل ہیکنگ

بعض اوقات ہماری جی میل یاہو یا ہاٹ میل کی آئی ڈی ہیک ہو جاتی ہے اور ہم یہ سوچ سوچ کر تھک جاتے ہیں کہ یہ کیسے ممکن ہوا حالانکہ ہم نے کسی سے چیٹ تک نہیں کی ہوتی۔ ۔۔حقیقت میں ہوتا یہ ہے کہ جب ہم نیٹ سے رابطہ بحال کرتے ہیں تو بعض اوقات ہم ایسی سائٹس کا وزٹ کرتے ہیں کہ جن پر نیٹ وائرس موجود ہوتا ہے اور بعض اوقات ہم خود ہی کوئی ای میل سے منسلک مواد کو ڈاو¿ن لوڈ کر لیتے ہیں اور بعض اوقات ہم کسی ویب سائٹ سے لاگن ہو کر سائن آو¿ٹ نہیں ہوتے تو ان صورتوں میں ہکیرز کو موقع مل جاتا ہے اور وہ ہماری آئی ڈی ہیک کر لیتے ہیں۔۔۔ اس کی سب سے بڑی وجہ یہ ہوتی ہے کہ ہمارے سسٹم میں عارضی فائلز موجود ہوتی ہیں۔ جن کی بدولت یہ سب بہت آسانی سے ہو جاتا ہے۔

ویب سائیٹ ہیکنگ

ہیکر یا کریکر عام طور پر ہیک کی گئی ویب سائٹ کے ساتھ دو کام کرتے ہیں۔ اول ویب سائٹ پر اپنے اشتہار لگا دیتے ہیں اور دوسری صورت میں ویب سائٹ کے وزیٹر کو ری ڈائریکٹ کر کے اپنی ویب سائٹ پر لے جاتے ہیں۔ بعض دفعہ اشتہارات میں یا جس ویب سائٹ پر ری ڈائریکٹ ہو رہے ہوتے ہیں ان میں کچھ ایسا کوڈ ہوتا ہے کہ جو کمزور حفاظتی اقدام والا اس اشتہار یا ویب سائٹ کو کھولتا ہے اس کا کمپیوٹر بھی متاثر ہو جاتا ہے اور یوں ایک سلسلہ چل نکلتا ہے اور وائرس وغیرہ پھیلتے جاتے ہیں۔ مزید اگر کسی دشمن نے خاص آپ کی ویب سائٹ کو نشانہ بنایا ہے تو پھر جہاں تک وہ رسائی حاصل کرتا جائے گا وہاں تک ویب سائٹ کو اپنی مرضی کے مطابق تبدیل کرتا جائے گا۔

عام طور پر ویب سائٹ ہیک کرنے کے بعد ہیکر کیا کرتے ہیں۔

٭اپنی مرضی کے اشتہارات لگا دیتے ہیں۔

٭آپ کے وزیٹرز کو کسی دوسری ویب سائٹ پر ری ڈائریکٹ کر دیتے ہیں۔

٭ ڈیٹا بیس چوری اور خراب کر دیتے ہیں۔

٭مکمل ویب سائٹ برباد کر دیتے ہیں۔

کیاکمپیوٹر ہیکنگ کے ذریعے ایٹمی جنگ ممکن ہے؟

جدید ٹیکنالوجی سے لیس ممالک ایک دوسرے پر سائبر حملے کرتے ہیں۔ اس کی واضح مثال 2012ءمیں اسرائیل اور امریکا کی جانب سے ایران کے ایٹمی پروگرام پر کیے جانے والے 1ہزار سے زائد حملے تھے۔ جبکہ امریکا کا اس بارے میں کہنا تھا کہ ایران کا ایٹمی پروگرام بھی وائرس کی وجہ سے تاخیر کا شکار ہوا۔

یہ حقیقت ہے کہ خیال کو ہی حقیقت کا روپ دیا جاتا ہے آج فلموں کی کہانیوں میں جو مستقبل کے بارے میں جو پیش گوئیاں کی جاتی ہیں حقیقت میں وہ مستقبل کا آئینہ ہوتی ہیں۔ ایسا کبھی کسی ملک نے نہیں کہا کہ دنیا میں موجود ایٹمی ہتھیار مکمل محفوظ ہیں اور کیوں کہ کمپیوٹر کے ذریعے سے چلائے جانے والے ہتھیار ایک عام شخص کی نظر میں تو محفوظ ہوں لیکن کمپیوٹر ہیکر یا ایکسپرٹ کی نظر میں اتنے ہی غیر محفوظ ہیں۔

آج امریکا نے جن اسلام مخالف جنگوں کا آغاز کیا ہے تو کیا یہ کہا جا سکتا ہے کہ ایٹمی ممالک کے ہتھیاروں تک رسائی حاصل نہ کرنے کی کوشش کی جا رہی ہو۔ یقیناََ کی جا رہی ہو گی۔

روبوٹ مشینری پر کنٹرول

جس طرح ایٹمی ٹیکنالوجی کو قابو میں لانے کے لیے ہیکرز اپنا کردار ادا کر سکتے ہیں اسی طرح عین ممکن ہے کہ روبوٹ مشینری جو مستقبل کی ایجادات میں سے ایک ہے یا آپ ڈرونز کو ہی لے سکتے ہیں، ڈرون طیارہ بھی ایک روبوٹ کی طرح کام کرتا ہے۔ ہیکرز روبوٹک مشینری کا کوڈ حاصل کر کے یا ان پر کنٹرول حاصل کرکے اسے بھی اپنے مقاصد میں لا سکتا ہے، اور پھر ان ہیکرز کو دنیا کو تباہ کرنے سے کوئی نہیں روک سکے گا۔ ایک ہیکر کا کہنا ہے کہ ”میں نہیں جانتا آنے والی سائبر وار کا کیا انجام ہو گا۔ میں نہیں جانتا کہ کیسے جیتوں گا، لیکن میں یہ کہتا ہوں کہ جنگ جاری ہے۔

ہیکرز کس طرح کام کرتے ہیں؟

انٹرنیٹ سیکیورٹی کے مسائل کی نوعیت ہو سکتی ہے۔ اکثر ایسا ہوتا ہے کہ بظاہر کسی عام اور بے ضرر سی ای میل کے ساتھ آنے والی کوئی اٹیچ منٹ ایک کلک کے ساتھ ہی متحرک ہوکر کمپیوٹر پر حملہ کر دیتی ہے۔ اس کے نتیجے میں یا تو کمپیوٹر میں کوئی پیچیدہ وائرس داخل ہو کر اس کے اندرونی سسٹم کو نقصان پہنچاتا ہے یا پھر اس کے ذریعے کمپیوٹر میں موجود معلومات چوری کرنے کی کوشش کی جاتی ہے۔ ای میل ایسا ایک عام ذریعہ ہے جس کی مدد سے ہیکر پرسنل کمپیوٹرز کا کنٹرول حاصل کرتے ہیں۔ وائرس یا Malicious سافٹ ویر کی مدد سے ہیکرز ایک پرسنل کمپیوٹر کو بڑے روبوٹ نیٹ ورک یا بوٹ نیٹ کا حصہ بنا سکتے ہیں۔ جسے بعد میں ریموٹ کنٹرول کے ذریعے بڑے حملے کے لیے استعمال کیا جا سکتا ہے۔

کمپیوٹر کے ماہرین کو یاد رکھنا چاہیے کہ جیسے جیسے ٹیکنالوجی ترقی کرتی ہے۔ ہیکرز اس کو توڑے کے طریقے بھی ڈھونڈھ لیتے ہیں۔ اس لیے سافٹ ویر اپ ڈیٹس نہایت اہم ہیں۔ چاہے وہ گھر کے کمپیوٹرز ہوں حکومتی یا کارپوریٹ کمپیوٹرز ہوں۔کسی کمپیوٹر سسٹم میں ہیکرز کے داخل ہو جانے کے بعد وہ کیا کچھ کر سکتے ہیں، آپ اس کا تصور بھی نہیں کر سکتے۔

سائبر حملوں کا مقصد چیزوں کو درہم برہم کرنا ہے۔یہ اس سے ذرا مختلف ہے جس کے بارے میں لوگ فکر مند ہیں۔ لیکن اگر آپ ایک ملک کو نقصان پہنچانا چاہتے ہیں تو آپ کو چیزیں ایسے طریقے سے خراب کرنا ہوں گی کہ انہیں ٹھیک کرنے میں زیادہ وقت لگے۔

ضروری انفراسٹرکچر کو بچانے کی حکمتِ عملی کی تیاری میں توانائی اور ابلاغ کے ذرائع سب سے اہم ہیں۔ اور یہ بھی ذہن میں رہنا چاہیے کہ سائبر خطروں سے نمٹنے کے لیے کوئی ایک حل نہیں ہے۔سائبر جرائم کا مقابلہ ایک مسلسل جنگ ہے جو کبھی ختم نہیں ہو گی۔

ہیکرز سے بچنے کا طریقہ:

ایک کمپیوٹر کو ہیکرز سے محفوظ رکھنے کا سب سے محفوظ طریقہ یہ ہے کہ کمپیوٹر پر انٹرنیٹ ڈسکنیکٹ رکھا جائے، انٹرنیٹ استعمال کرنے والوں کے لئے چونکہ یہ ممکن نہیں ہوتا، اس لئے وہ اس کو محفوظ بنانے کے لئے کچھ طریقے اختیار کرتا ہے جن کی تفصیل درج ذیل ہے

فائر وال(1

2) سافٹ وئیر

فائر وال:

انٹرنیٹ کے ذریعے آپ کے کمپیوٹر میں آنے،جانے والی ٹریفک پر نظر رکھتا ہے۔

یہ بلکل ایک فلٹر کی طرح کام کرتا ہے،جس میں سے ہر قسم کا ڈیٹا گزرتا ہے اور جو چیز کمپیوٹر کے لئے نقصان دہ ہو اس کو کمپیوٹر سے دور رکھتا ہے۔

یہ ایک فلٹر کی طرح کام کرتی ہےجس سے غیر متعلقہ/نقصان دو چیزیں کمپیوٹر سے دور رہتی ہیں

اچھی فائر وال کسی بھی قسم کی نقصان دہ فائل کی رسائی کمپیوٹر تک نہیں ہونے دیتی

یہاں تک کہ آپ خود اس کی اجازت نہ دیں

طلباکو کمپیوٹر ہیکنگ کی تعلیم

برطانیہ میں یونیورسٹیوں نے طلبا کو اخلاقی مقاصد کے لئے کمپیوٹر ہیکنگ کی تعلیم فراہم کرنا شروع کردی۔کمپیویٹر ہیکرز کی سرگرمیوں سے تو سب ہی واقف ہوں گے۔ ہیکرز کسی بھی شخص یا ادارے کے کمپیوٹر ہیک کرکے ڈیٹا اور معلومات چرا لیتے ہیں۔ صرف برطانیہ میں ہی سائبر کرائمز سے برطانوی معیشت کو ہر سال اربوں ڈالر کا نقصان ہوتا ہے۔برطانیہ کے کئی تعلیمی اداروں نے اب طلبا کو ایتھیکل کمپیوٹر ہیکنگ کی تعلیم دینا شروع کردی ہے اور اس رجحان میں اضافہ ہوتا چلا جا رہا ہے۔ طلبا کا کہنا ہے کہ ایھتیکل ہیکنگ کا مقصد کمپیوٹر ہیک کرنا نہیں بلکہ اس کا مقصد ہیکرز سے تحفظ ہے۔ایتھیکل کمپیوٹر ہیکنگ کی تعلیم کا مقصد اداروں اور افراد میں کمپیوٹرز کو ہیکرز سے بچانے کا شعور اجاگر کرنا اور اس کے طریقہ کار کی تعلیم دینا ہے۔

ہیکنگ کے دنیا کو ہلا کر رکھ دینے والے واقعات

جنوری 2019ءکو جرمنی کے سیاسی منظر نامے کو ہیکنگ کے ایک بڑے حملے نے جھنجھوڑ کر رکھ دیا تھا۔ اس حملے نے اراکین پارلیمان کے ذاتی ڈیٹا کو متاثر کیا ہے۔ جرمنی میں ہونے والے حال اس سائبر حملے کو اپنی نوعیت کا ایک بڑا حملہ قرار دیا گیا تھا۔ اس تناظر یہ وہ چھ سب سے بڑے سائبر حملے ہیں، جنہوں نے دنیا کو ہلا کر رکھ دیا تھا۔

1999 میں ناسا اور امریکی وزارت دفاع کی ہیکنگواشنگٹن (مانیٹرنگ ڈیسک)ایک پندرہ سالہ لڑکے جوناتھن جیمز نے امریکی خلائی ایجنسی ناسا اور وزارت دفاع کے ڈیٹا کو ہیک کر لیا تھا۔ اس لڑکے نے وزارت دفاع کے کئی اہم رازوں کو چرانے کے علاوہ حیاتیاتی اور کیمیائی ہتھیاروں سے متعلق معلومات بھی چرا لی تھیں۔ ان کے علاوہ اس نے تین ہزار ای میلوں کے یوزر نام اور پاس ورڈز بھی ڈھونڈ نکالے تھے۔ ا±س وقت جوناتھن جیمز کو کم عمر ہونے کی بنیاد پر صرف چھ ماہ کی سزا سنائی گئی تھی۔ جوناتھن جیمز نے سن 2008 ءمیں اپنے خلاف ایک اور سائبر حملے کے الزام کے بعد خود کشی کر لی تھی۔

2014 ءمیں سونی کمپنی پر شمالی کوریا کا مبینہ سائبر حملہ ہوا تھا ۔ جس میں ہیکرز کے ایک گروپ ’گارڈین آف پیس‘ نے سونی کمپنی کے کمپیوٹر نیٹ ورک کی فائر وال توڑ کر ا±س کے ریکارڈ تک رسائی حاصل کر لی تھی۔ اس کا الزام شمالی کوریا پر لگایا گیا تھا لیکن اس کمیونسٹ ریاست نے اپنے اس حملے میں ملوث ہونے کی تردید کر دی تھی۔ اس تردید کے ساتھ یہ بھی کہا گیا تھا کہ سونی نیٹ ورک پر حملہ بلاشبہ ’ایک نیک عمل‘ تھا۔ اس حملے کو ایک فلم ’دی انٹرویو‘ کا جواب قرار دیا گیا تھا۔ اس فلم میں شمالی کوریائی لیڈر کم جونگ ا±ن کی اچانک موت دکھائی گئی تھی۔

2015 ءمیں یوکرائنی گرڈ اسٹیشن کی ہیکنگ ہوئی جس کی وجہ سے یوکرائن کے دو لاکو تیس ہزار لوگ کم از کم چھ گھنٹے تک بجلی کی فراہمی سے محروم رہے تھے۔ اس کی وجہ ہیکرز کا بجلی فراہم کرنے والی تین کمپنیوں کے کمپیوٹر نیٹ ورکس پر حملہ تھا اور اس وجہ سے بجلی کی فراہمی عبوری طور پر معطل کر دی گئی تھی۔ یوکرائن کے سلامتی کے اداروں نے اس حملے کی ذمہ داری روسی حکومت پر عائد کی تھی۔ بعض امریکی سکیورٹی کمپنیوں نے بھی اپنی طرف سے نجی تفتیش کے بعد کہا تھا کہ اس حملے کے پیچھے روس ہو سکتا تھا۔

2016ءمیں امریکی ڈیموکریکٹ پارٹی کے اراکین کے ڈیٹا پر حملہ کیا گیا۔ ہیکرز نے امریکی سیاسی جماعت ڈیموکریٹک پارٹی کی نیشنل کمیٹی کے اراکین کی ہزاروں ای میلز کو ہیکنگ کے بعد افشا کر دیا تھا۔ یہ حملہ 2016ءکے صدارتی الیکشن کے دوران کیا گیا تھا۔ ڈیموکریٹک نیشنل کونسل ا±س وقت کے صدارتی انتخابات کی نگرانی جاری رکھے ہوئے تھی۔ ان ای میلز کے افشا پر پارٹی قیادت کو شدید شرمندگی کا سامنا رہا تھا۔ امریکی وزارت انصاف نے بارہ روسی ہیکرز کو روسی خفیہ اداروں کا ایجنٹ قرار دے کر ا±ن پر فرد جرم بھی عائد کی تھی۔ یہ الزامات خصوصی وکیل اور تفتیش کار رابرٹ میولر نے لگائے تھے۔ میولر ابھی تک 2016 ءکے صدارتی انتخابات میں روسی مداخلت سے متعلق مبینہ الزام کی تفتیش جاری رکھے ہوئے ہیں۔

2017ءوانا کرائیایک کمپیوٹر وائرس ’وانا کرائی‘ کے حملے میں ڈیڑھ سو ممالک کے تین لاکھ کمپیوٹرز متاثر ہوئے تھے۔ اس حملے کے ذریعے کمپیوٹر استعمال کرنے والوں سے ریکارڈ کی بحالی کے لیے زرِ تاوان مانگا گیا تھا۔ اس حملے سے برطانیہ کی قومی ہیلتھ سروس کے علاوہ کئی بینکوں کا ڈیٹا بھی متاثر ہوا تھا۔ کوریئر سروس کمپنی ’فَیڈ ایکس‘ کے مطابق اس حملے سے ا±سے لاکھوں ڈالر کا نقصان برداشت کرنا پڑا تھا۔ اس سائبر حملے کا الزام بھی شمالی کوریا پر عائد کیا گیا تھا لیکن شمالی کوریائی حکومت نے اس کی تردید کر دی تھی۔

2019ءمیں جرمن پارلیمانی ارکان کے ڈیٹا پر حملہ کیا گیا تھا۔ جرمن بنڈس ٹاگ یا پارلیمنٹ کے ایوان زیریں کے اراکین کے ڈیٹا پر کیے گئے سائبر حملے سے چانسلر انگیلا میرکل بھی متاثر ہوئی ہیں۔ ہیکرز نے جرمن پارلیمنٹ کی تقریباً سبھی پارٹیوں کو ہدف بنایا، سوائے دائیں بازو کی سیاسی جماعت الٹرنیٹیو فارڈوئچ لینڈ (AFD) کے۔ اس ہیکنگ کے ذریعے اراکین کی مالی تفصیلات اور ذاتی گفتگو کا ریکارڈ بھی چرا لیا گیا۔ چانسلر میرکل کے ذاتی فیکس نمبر اور ای میل ایڈریس بھی سوشل میڈیا پر پوسٹ کر دیے گئے۔ ابھی تک جرمن حکومت نے کسی بھی فرد یا ادارے پر اس ہیکنگ کا الزام عائد نہیں کیا۔


ای پیپر