امریکہ کی سگنل انٹلیجنس سروس کے لئے واقعی ایک شرمناک واقعہ کیا ہے ، ہیکرز نے این ایس اے سے تعلق رکھنے والے ہیکنگ ٹولز کے بڑے پیمانے پر سیٹ پر ان کا ہاتھ بٹھایا۔ شیڈو بروکرز کہلانے والے ہیکنگ گروپ نے یہ ظاہر کرنے کے لئے اس کا آن لائن حصہ مفت میں ڈال دیا کہ یہ حقیقی ہے۔ اب وہ باقی فروخت ہو رہے ہیں۔
یہ فائلیں اس قسم کی صنعتی طاقت ہیکنگ ٹولز ہیں جو جاسوسی فرموں نے این ایس اے کو فروخت کر دیں گی ، انھیں جو این ایس اے نے بلیک مارکیٹ میں خریدا تھا ، اور وہ بھی جو این ایس اے نے خود اور ٹھیکیداروں کے ساتھ تیار کیے ہوں گے۔
سسکو فائر وال بے نقاب
ٹولز کے سیٹ میں ٹی سی پی ٹریفک کو سونگنے سے لے کر کہیں زیادہ جدید ٹولز تک ہر چیز کے بجائے عام ٹولز شامل ہیں جو صفر دن کے نقائص کا استحصال کرتے ہیں۔ یاد کرنے کے لئے ، 'صفر ڈے کی خرابی' کا مطلب ہے سافٹ ویئر کی کمزوریوں کے بارے میں جس کے بارے میں سافٹ ویئر یا ہارڈ ویئر فروش ابھی تک نہیں جانتا ہے۔ لہذا ہیکرز ان کا استحصال کرسکتے ہیں۔
اے آر ایس ٹیکنیکا نے کہا کہ این ایس اے سافٹ ویئر سسکو فائر وال میں سوراخوں کا استحصال کرتا ہے۔ سسکو نے کہا کہ 2013 سے کمزوری اور استحصال وہاں موجود ہے۔ اس خبر کے بریک ہونے کے بعد ، سسکو اپنے اڈاپٹیو سکیورٹی اپلائنس پر ایک پیچ پھینک گیا۔ فورٹینیٹ بھی بے نقاب ہوا۔
اور ٹول کٹ میں بھی بہت سے دوسرے کارنامے ہیں۔
این ایس اے نے قانون توڑا ہے
ہوسکتا ہے کہ این ایس اے ایک بار پھر قانون کی خلاف ورزی کرتے ہوئے پکڑا گیا ہو۔ (متعدد کتابوں اور خبروں میں یہ تفصیل دی گئی ہے کہ کس طرح بش انتظامیہ نے پیٹریاٹ ایکٹ کی خلاف ورزی کی اور پھر حقیقت کے بعد احکامات اور قانونی رائے جاری کی کہ انھوں نے اپنے کاموں کو قانونی بنیاد فراہم کی۔)
لیکن ہم یہاں جو باتیں کر رہے ہیں وہ نئے قوانین ہیں۔ ایڈورڈ سنوڈن کی صورتحال کے بعد ، صدر اوباما نے ایک ایگزیکٹو آرڈر جاری کیا جس میں کہا گیا ہے کہ سرکاری ادارے صرف صفر دن کے کارناموں پر ہی لٹ سکتے ہیں - یعنی مخصوص صورتحال کے پیش نظر سافٹ ویئر یا ہارڈ ویئر فروش کو ان کی کمزوری سے آگاہ نہ کریں۔ یہ ان مقدمات میں سے ایک ہوسکتا ہے جن کی اجازت دی گئی ہو۔ یا اس کی ممانعت کی گئی ہوگی۔
ایم آئی ٹی ٹکنالوجی کے جائزے میں کہا گیا ہے ، 'وہ یہ بھی تجویز کرتے ہیں کہ یہ ایجنسی وائٹ ہاؤس پالیسی کے خلاف ہوسکتی ہے جب خامیوں کو خفیہ رکھنا مناسب ہے۔'
سنوڈن کے انکشافات کے بعد مائیکروسافٹ اور دیگر ٹیک کمپنیاں سخت ناراض تھیں کہ ان کی اپنی حکومت صفر دن کے کارناموں کا ذخیرہ اندوز کررہی ہے۔ صدر اوبامہ نے اس طرح کے رویے کو منظم کرنے کے لئے ، اپنا انتظامی حکم جاری کیا تھا۔
ہیکرز نے NSA استحصال کٹ کیسے چوری کی یا حاصل کی؟
خبروں میں یہ نہیں کہا گیا ہے کہ ہیکرز نے اسپائی ویئر ٹول کٹ کو ہیک کیا تھا۔ کچھ لوگوں نے قیاس آرائی کی کہ سسٹم کے منتظم نے غلطی سے اسے بے نقاب کردیا ہے۔ ظاہر ہے ، ایڈورڈ سنوڈن کے اعداد و شمار کی چوری کو دیکھتے ہوئے ، کسی کو لگتا ہے کہ اندر کوئی دوسرا شخص کام کرسکتا ہے۔ ہمیں شاید کبھی معلوم نہ ہو ، کیوں کہ این ایس اے یقینی ہے کہ اس سب کو خفیہ رکھنے کی کوشش کرے۔ یقینا the ہیکرز جانتے ہیں کہ اعداد و شمار کہاں سے آئے ہیں۔ شاید کسی دن ہم اس کے بارے میں پڑھیں گے۔
ایڈورڈ سنوڈن کے اپنے اعداد و شمار کے ساتھ اڑان بھرنے کے بعد ، این ایس اے نے بہت سے داخلی کنٹرول رکھے ، جیسے کہ کمپیوٹر تک رسائی کے لئے دو مختلف لوگوں کو لاگ ان کرنا پڑتا ہے۔ اور وہ اپنے ڈیٹا کو اپنے نیٹ ورک کے الگ تھلگ حصوں میں منتقل کر دیتے اور ہر چیز کو ایک جگہ پر نہیں رکھتے تھے تاکہ ایک جگہ سے سب سے عمدہ سامان چرانا مشکل ہوجائے۔ انھوں نے بھی روٹ تک رسائی والے نظام کے منتظمین کو ایسی کمبل تک رسائی چھین لی تھی ، جو ایڈورڈ اسنوڈن نے استحصال کیا تھا۔
اگر ہیکرز نے NSA نیٹ ورک میں سے کسی کو داخل کیا ہوتا تو وہ وہ کام کرلیتے جو ہیکرز عام طور پر کرتے ہیں اور HTTP ، sftp ، ftp ، یا https استعمال کرکے وہ ڈیٹا بھیج دیتے تھے۔ لیکن آپ یہ فرض کریں گے کہ این ایس اے احتیاط سے یہ دیکھے گا کہ اس کے نیٹ ورک سے کون سا ڈیٹا خارج ہو رہا ہے۔ اس ڈیٹا کو خفیہ کاری کی جاتی ہے اور فائر والز عام طور پر آؤٹ باؤنڈ ٹریفک کو نہیں روکتے ہیں۔ لیکن آپ یہ فرض کر سکتے ہیں کہ این ایس اے ٹریفک کو باہر سے پڑھنے کے ل the انسان وسطی وسطی کے نقطہ نظر کا استعمال کرے گا۔ اگرچہ یہ وسیع تر انٹرنیٹ پر کام نہیں کرتا ہے ، لیکن یہ اسی ڈومین کے اندر فائر وال کے اندر کام کرتا ہے۔
جسمانی چوری بھی ممکن ہے۔ یہ وہ جگہ ہے جہاں ایک ٹیکنیشن جسمانی طور پر ڈسک ڈرائیو کو ہٹاتا ہے۔ ایک فیل اوور ڈسک سرنی کام کرتی رہے گی یہاں تک کہ جب کوئی ایک ڈسک کو ہٹاتا ہے۔ یہی وجہ ہے کہ وہ اسے ناکام کہتے ہیں۔ یہ دیکھتے ہوئے کہ روسیوں نے ڈیموکریٹک پارٹی اور سینیٹر کلنٹن کی مہم کو ہیک کیا ہے ، وہاں کوئی بہادر اور ہوشیار کوئی ہوسکتا تھا۔ یاد رکھیں کہ دنیا بھر میں NSA کے دفاتر ہیں۔
محققین ان فائلوں کو ڈاؤن لوڈ اور ان کا مطالعہ کہاں کرسکتے ہیں؟
ہیکروں نے چوری شدہ استحصال کٹ کو بیٹرٹنٹ پر ڈال دیا۔ کہ تعریف کے ذریعہ یہ دنیا بھر میں پھیلتا ہے۔ اس سے یہ NSA کی پہنچ سے بالاتر ہو جائے گا ، جو اسے واپس لانے کی کوشش کرنا چاہے گا۔
اس کا مطلب ہے کہ جو بھی اس مواد کا مطالعہ کرنا چاہتا ہے وہ ٹورنٹ سرچ ٹولز اور بٹورینٹ کلائنٹ میں سے کسی کو بھی ڈاؤن لوڈ کرنے اور پڑھنے کے لئے استعمال کرسکتا ہے۔
لیکن جس وقت ہم نے یہ لکھا اس وقت ہمیں یہ فائلیں کسی مشہور ٹورنٹ سائٹ پر نہیں مل سکیں۔ ہمیں اس کا کچھ حصہ گیتوب پر مل گیا۔ ذیل میں دیکھیں. ہمیں اسے ڈراپ باکس پر بھی ملا ، لیکن ڈراپ باکس نے کہا کہ بہت سارے لوگ اسے ڈاؤن لوڈ کرنے کی کوشش کر رہے تھے کہ یہ عارضی طور پر دستیاب نہیں تھا۔
ہیکرز نے این ایس اے کو ہنسانے اور ان کی فروخت کا اعلان کیا
استحصال کٹ کی فروخت کا اعلان جاری ہے یہ جگہ، یہ مقام اور دوسرے. (جب آپ اسے پڑھتے ہو تو اسے ہٹا دیا جاسکتا ہے۔) اس اعلان میں طرح طرح کی ایک پریس ریلیز اور سائٹوں سے لنک شامل ہے جہاں ٹورینٹ فائلیں مل سکتی ہیں اور استحصال کٹس کو غیر زپ کرنے کے لئے ہدایات بھی شامل ہیں۔
ان کی پریس ریلیز میں لکھا گیا ہے:
!!! سائبر جنگ کے حکومتی کفیلوں اور اس سے فائدہ اٹھانے والوں پر توجہ دیں !!!!
“آپ دشمنوں کے سائبر ہتھیاروں کے لئے کتنا معاوضہ دیتے ہیں میلویئر نہیں جو آپ کو نیٹ ورکس میں ملتے ہیں۔ دونوں اطراف ، RAT + LP ، ریاست کے کفیل اسپانسر کا مکمل آلہ؟ ہمیں سائبر ہتھیار ملتے ہیں جن کے تخلیق کاروں نے اسٹکس نیٹ ، ڈوکو ، شعلہ بنایا تھا۔ کاسپرسکی نے مساوات گروپ کو بلایا ہے۔ ہم مساوات گروپ ٹریفک کی پیروی کرتے ہیں۔ ہمیں مساوات گروپ کے ذرائع کی حد معلوم ہوتی ہے۔ ہم مساوات گروپ کو ہیک کرتے ہیں۔ ہمیں بہت سارے مساوات گروپ سائبر ہتھیار ملتے ہیں۔ آپ تصاویر دیکھیں۔ آپ دیکھیں کہ ہم آپ کو کچھ مساوات گروپ فائلیں مفت دیتے ہیں۔ یہ اچھا ثبوت ہے نہیں؟ آپ لطف اٹھائیں !!! آپ بہت ساری چیزوں کو توڑ دیتے ہیں۔ آپ کو بہت سے دخل اندازی ملتے ہیں۔ آپ بہت سارے الفاظ لکھتے ہیں۔ لیکن سب نہیں ، ہم بہترین فائلوں کی نیلامی کر رہے ہیں۔
مفت ہیکر فائل ہے eqgrp-free-file.tar.xz.gpg . سائٹس دوسرے نام کا حوالہ بھی دیتے ہیں۔ EQGRP- نیلامی- فائلیں.زپ .
وہ یہ چیکسم شائع کرتے ہیں ، تاکہ جو لوگ اسے ڈاؤن لوڈ کرتے ہیں وہ یہ ثابت کرسکیں کہ اس کے ساتھ کوئی چھیڑ چھاڑ نہیں کی گئی ہے۔
sha256sum = b5961eee7cb3eca209b92436ed7bdd74e025bf615b90c408829156d128c7a169
پھر انہوں نے پاس ورڈ کے ساتھ فائل کو ڈکرپٹ کرنے کے لئے یہ کمانڈ دیا:
- gpg --decrypt - آؤٹ پٹ eqgrp-free-file.tar.xz eqgrp-free-file.tar.xz.gpg
پاس ورڈ = thyquationgroup
یقینا theyوہ جس فائل کو بیچنا چاہتے ہیں اس کا پاس ورڈ نہیں دیتے۔ یہ ہے:
- eqgrp_auction_file.tar.xz.asc
چیکسم کے ساتھ:
مجھے کون سا کالی لینکس ڈاؤن لوڈ کرنا چاہئے؟
- sha256sum = af1dabd8eceec79409742cc9d9a20b9651058bbb8d2ce60a0edcfa568d91dbea
پریس ریلیز بھی ٹورنٹ کے ذریعہ نشر کی جاتی ہے۔ یہاں مقناطیس ہے ، جس فائل کو ڈاؤن لوڈ شروع کرنے کے لئے آپ نے بٹورینٹ سافٹ ویئر میں ڈال دیا ہے۔
- مقناطیس:؟ xt = جل: btih: 40a5f1514514fb67943f137f7fde0a7b5e991f76 & tr = http: //diftracker.i2p/announce.php
ذیل میں مختلف سائٹوں کے کچھ اسکرین پرنٹس ہیں جو سافٹ ویئر کے حصے اور ڈائریکٹری فائل کے ڈھانچے کو دکھاتے ہیں۔ ان میں سے ایک یہاں تک کہ گیتوب سے آیا تھا یہاں . ہم تصور کرتے ہیں کہ این ایس اے اس کمپنی سے رابطہ کرے گا تاکہ وہ اسے ہٹانے کے لئے کہے۔ گیتھب ایک ایسا پلیٹ فارم ہے جہاں پروگرامنگ ٹیمیں اور اوپن سورس پروجیکٹس اپنا سافٹ ویئر رکھتے ہیں۔
اور یہاں بہت سے اسکرپٹس میں سے ایک کے حصے کا اسکرین پرنٹ ہے۔ یہ ایک پیکٹ سنففر کی طرح لگتا ہے (جب وہ پورے نیٹ ورک میں سفر کرتے ہیں تو ڈیٹا کے پیکٹ پڑھتے تھے)۔ لہذا یہ کسی نفیس چیز کی طرح نہیں لگتا ہے۔