کیا ہیکر بجلی بند کر سکتے ہیں؟

تصویر کے کاپی رائٹ Reuters

ایک طویل عرصے سے ماہرین بجلی گھروں، واٹر ٹریٹمنٹ پلانٹس اور نقل و حمل کے اہم نظام کو کنٹرول کرنے والے کمپیوٹر سسٹمز کو ہیکروں سے لاحق خطرات کے حوالے سے خبردار کرتے رہے ہیں۔

یہ خطرہ فرضی نہیں ہے۔ کرسمس سے قبل یوکرین کی توانائی کی کمپنیوں میں سے ایک پر منظم سائبر حملے کے بعد ملک کا بڑا حصہ تاریکی میں ڈُوب گیا تھا۔

حملہ آوروں نے 23 دسمبر کی سہ پہر میں حملہ کیا اور انھوں نے برقی رو کو ختم کرنے اور ذیلی مراکز کو بند کرنے کے لیے پاور کمپنی کے کنٹرول سینٹر کے کمپیوٹروں تک رسائی حاصل کر لی۔

توانائی کمپنی کے لیے کنٹرول روم کا کام کرنے والے ایک ذیلی مرکز سمیت تمام مراکز میں سے تقریباً 30 ذیلی مراکز بند ہوگئے تھے۔ اس لیے روشنیاں واپس لانے کے لیے جدوجہد کرنے والا عملہ اندھیرے میں ہی اس خرابی کا حل ڈھونڈنے پر مجبور ہو گیا۔

حملے کو کئی ماہ گزرنے کے باوجود بھی یوکرین کی پاور کمپنی کا کمپیوٹر سسٹم مکمل طور پر ٹھیک نہیں ہو سکا کیوں کہ حملے میں اہم فائلوں کو ختم کرنے کے لیے کِل ڈسک نامی ایک مال ویئر (مضر سافٹ ویئر) کا استعمال کیا گیا تھا۔

آئی سائٹ پارٹنرز نامی ایک سکیورٹی کمپنی کے سینیئر ڈائریکٹر سٹیون وارڈ، جنھوں نے حملے سے منسلک واقعات کے تسلسل کا تجزیہ کیا ہے، کا کہنا ہے کہ ’اس منظم اور پیچیدہ حملے کا اثر ختم کرنے میں کافی وقت اور کوششیں صرف ہوں گی۔‘

تصویر کے کاپی رائٹ Reuters

انھوں نے کہا کہ خوش آئند بات یہ ہے کہ بجلی گھروں یا اس سے ملتے جلتے انفراسٹرکچر کو باہر سے بند کرنا بہت مشکل ہے۔

وارڈ کے مطابق: ’اس طرح کے کسی بھی نظام میں کچھ خرابی کرنے کے لیے آپ کو اس نظام کا طریقہ کار سمجھنے کے لیے معلومات حاصل کرنے کی ضرورت ہوگی، اور وہ طریقہ کار ایک صنعت سے دوسری صنعت اور حتیٰ کہ ایک سہولت سے دوسری سہولت تک بھی مختلف ہوتے ہیں۔‘

ان کا کہنا ہے کہ ’بنیادی سافٹ ویئر شاید یکساں ہو لیکن آپ کنٹرول حاصل کرنے اور طریقہ کار تشکیل دینے کے لیے کوئی منطق لکھنی پڑے گی اور اس کی تنصیب خود ایک منفرد عمل ہے۔‘

یوکرین کے واقعے میں یہ بات یقینی طور پر سچ تھی۔ حملے کے متعلق ملنے والی اطلاعات کے مطابق ہیکروں نے یوکرینی بجلی گھر کے کمپیوٹر سسٹمز میں اپنا راستہ تلاش کرنے کے لیے کئی ماہ لگائے تاکہ اُن کا مربوط حملہ ہر ممکن حد تک موثر ہو سکے۔

یوکرائن حملوں میں ملوث گروہ نے عملے کے اراکین کو ایسے ای میل پیغامات بھیجے، جن سے ظاہر ہوتا تھا جیسے وہ اُن کے قریبی دوستوں اور ساتھیوں کی جانب سے موصول ہوئے ہوں اور اِن پیغامات کے ذریعے سے اُنھیں پھنسایا گیا۔

لیکن سیکورٹی ماہر سرگی گورڈی چیک کا کہنا ہے کہ صنعتی کنٹرول سسٹمز (آئی سی ایس) میں داخل ہونے کے اور بھی طریقے ہیں۔

گورڈیچیک، سکیڈا سٹرینج لو نامی سکیورٹی محققین کی کمیونٹی کے کام میں تعاون کر رہے ہیں جو آئی سی ایس سسٹمز آن لائن کھولنے کے لیے طریقے تلاش کر رہے ہیں۔ سکیڈا (سپروائزری کنٹرول اور ڈیٹا کے حصول) کے نظام صنعتی تنصیبات میں پلانٹ اور مشینری کی نگرانی کے لیے استعمال کیے جاتے ہیں۔

تصویر کے کاپی رائٹ PA

انھوں نے بی بی سی کو بتایا کہ ’ہم انٹرنیٹ سے براہ راست منسلک 80 ہزار سے زائد مختلف اقسام کے آئی سی ایس نظام دیکھ سکتے ہیں۔‘ یہ اچھی بات نہیں ہے۔

انھوں نے کہا ’اگر ہم آئی سی ایس نظام میں موجود لوجک کنٹرولرز کی معیاری سکیورٹی کا ونڈوز یا ایپل کمپنی کے لیپ ٹاپس کے ساتھ موازنہ کرنے کی کوشش کریں تو یہ ونڈوز 95 کی طرح کا ہے۔ یہ دس سال قبل جب سکیورٹی کا معیار انتہائی پست تھا، یہ اُس وقت کے ڈیسک ٹاپ آپریٹنگ سسٹم کی طرح ہیں۔‘

کریسٹ نامی تنظیم جو اخلاقی بنیادوں پر کارپوریٹ اور سرکاری نیٹ ورکس پر کام کرنے والے ہیکروں کی تصدیق کرتی ہے اُس کے سربراہ ایئن گلوور کے مطابق یہ مشکل ہو سکتا ہے۔

کریسٹ فی الحال الحال برطانیہ کے بنیادی ڈھانچے کی کمپیوٹرائزڈ حصوں کی سلامتی کے حوالے سے تحقیق کر رہی ہے۔

مذکورہ رپورٹ دراصل اُن ضروری پلانٹس اور تنظیموں کے حفاظتی طریقوں سے متعلق ایک سروے ہے۔ جو یہ دیکھنے کے لیے کیا گیا ہے کہ آیا ڈیجیٹل دفاعی اقدامات کرنے والے اخلاقی ہیکروں کو تمام امکانی بگز اور کمزوریوں کی تلاش کو یقینی بنانے کے لیے نئے طریقوں کی ضرورت ہوگی۔

گلوور کے مطابق اس میں حیرت انگیز بات بہت سی کمپنیوں کا رویہ تھا جو ملک کا بنیادی ڈھانچہ چلاتی ہیں۔

اُن کا کہنا ہے کہ ’اس میں میرے لیے سب سے زیادہ پریشان کُن بات یہ ہے کہ لوگوں نے نہیں سوچا تھا کہ اُن پر حملہ کیا جا رہا تھا۔‘

تصویر کے کاپی رائٹ Getty

ایک برطانوی انٹیلی جنس اور سکیورٹی تنظیم، حکومتی مواصلاتی ہیڈکوارٹر (جی سی ایچ کیو) نے برطانیہ کے قومی بنیادی ڈھانچے کے مختلف حصوں کو بہتر طریقوں سے چلانے والی کمپنیوں کو ہدایت کی ہے کہ وہ اپنے ڈیجیٹل دفاعی اقدامات کو منظم بنائیں۔ اور اُن کے مطابق بعض اوقات یہ انھیں ممکنہ حملوں سے بچانے میں مدد دیتا ہے۔

انھوں نے کہا کہ ’جیسے ہی ہم اپنے انٹیلی جنس مشن اور اس کی خدمات کے متعلق کارروائی میں کامیاب ہو جائیں گے اور اگر ہم سی این آئی کو لاحق خطرات کے متعلق کوئی معلومات حاصل کر لیں گے تو ہم یہ معلومات متعلقہ کمپنی کو دے دیں گے۔‘

اِن کچھ واقعات سے ظاہر ہوتا ہے کہ سی این آئی کو لاحق خطرات حقیقی تھے اور برطانیہ کے قومی انفراسٹرکچر کے خلاف سائبر حملے کرنے کی صلاحیت کے حامل لوگ موجود تھے۔

انھوں نے مزید کہا کہ اس بات میں کوئی شک نہیں تھا کہ دیگر گروپوں کا ارادہ برطانیہ کو نقصان پہنچانا تھا۔

انھوں نے کہا کہ ’کیا ہمیں پریشان ہونا چاہیے؟ ایسی صلاحیتوں کے حامل لوگ موجود ہیں۔ ایسے ارادوں کے حامل لوگ موجود ہیں۔ لیکن اس وقت ہم اس سطح پر نہیں پہنچے جہاں ہمیں اس ارادے اور صلاحیت دونوں کے حامل گروہ نظر آرہے ہوں۔

’ہم وہ سب کر رہے ہیں جو برطانیہ کو مضبوط کرنے کے لیے کر سکتے ہیں۔ اِن دوچیزوں یعنی صلاحیت اور ارداے کو یکجا ہونا چاہیے۔‘

اسی بارے میں