سائبر کرائم

چند سال قبل تک عوام صرف رقم ۔۔مال اور ضروری کاغذات وغیرہ کی چوری کی رپورٹ پولیس اسٹیشن میں درج کرواتے تھے۔چور بعض اوقات راستے میں نقب لگا کر لوٹ مار کرتے تو کبھی گھروں، دوکانوں، فیکٹریوں میں داخل ہوکر چوری کرتے تھے۔پولیس چوری کی فرسٹ انفارمیشن رپورٹ درج کرنے کے بعد چوروں، ڈاکوؤں کی گرفتاریوں کیلئے اقدامات شروع کردیتے ۔ چھوٹے چور چوری کرنے کے بعد گلی ، محلہ، شہراور علاقہ بد ر ہوجاتے ، درمیانے درجہ کے چور علاقہ چھوڑ کر دوسرے ضلعوں یا صوبوں میں پناہ حاصل کرنے میں کامیاب ہوجاتے ، مافیا یا بڑے چور بیشتر اوقات ملک بدر ہوکر عرب اور افریقہ میں عارضی پناہ حاصل کرنے میں کامیاب ہوجاتے۔ جیسے ہی حالات سازگار ہوتے وہ واپس اپنے اپنے علاقوں میں آجاتے اور اگلی واردات کی منصوبہ بندی شروع کردیتے ۔ جیسے جیسے دنیا ترقی کررہی تھی ٹیکنالوجی نے بھی اسی رفتار سے ترقی کی۔جہاں ایک طرف ٹیکنالوجی کی آمد سے کاروباری، سماجی، سیاسی،معاشرتی رابطوں میں تیزی آئی ہے، وہی دوسری طرف چوروں نے بھی ٹیکنالوجی کا استعمال کرتے ہوئے وارداتیں کرنا شروع کردی۔

انٹرنیٹ کے ذریعے چوری کو دنیا میں سائیبر کرائم کا نام دیا جاتا ہے۔سائبر کرائم میں شکاری بھی کمپیوٹر ہوتا ہے اور شکار ہونے والا بھی کمپیوٹر ہوتا ہے۔فرض کیجئے ایک دن آپ اپنے کمپیوٹر پر اپنا سارا ڈیٹا اور کام مکمل کرکے سوتے ہیں لیکن اگلے دن آپکا کمپیوٹرآپکی کوئی بھی فائل شو نہیں کراتا۔تو آپ اسے کیا سمجھیں گے؟ آپ جومرضی سمجھیں لیکن دنیا اسے سائبر کرائم کا نام دیتی ہے۔یہ صرف کمپیوٹر سے کمپیوٹر کرائم نہیں ہوتا بلکہ دماغ کے کمالات ہوتا ہے۔دنیا میں جتنی تیزی سے سوفٹ وئیر بنتے ہیں اسی رفتار سے سکیورٹی توڑنے کیلئے لائحہ عمل طے پاجاتے ہیں۔سائبر کرائم دراصل گناہ کی دلدل میں سب سے زیادہ خطرناک کرائم کہلائے جاتے ہیں۔ہیکرنہ صرف کمپیوٹر تک رسائی حاصل کرنے میں کامیاب ہوتے ہیں بلکہ وہ شکار کمپیوٹر کی پرائیویسی کو بھی ختم کردیتے ہیں۔اور شکارکمپیوٹر کا مالک ہیکر بن جاتا ہے۔ ہیکرز یافراڈیے ہر وقت سرگرم رہتے ہیں۔ وہ انٹرنیٹ پر آپ کی تمام سرگرمیوں پر نظر رکھتے ہیں اور موقع ملتے ہی آپ کودھوکا دے کر لوٹ لیتے ہیں۔

٭ہیکنگ کا آغاز
ہیکنگ کا آغاز 1981 ء میں ہوا، جب BLACK BARL نے امریکہ میں ایک WARELORDS فارم بنایا ۔ جہاں پر نو عمرہیکرز کی بڑی تعداد تیار کی گئی۔ جن میں سے Tennessee Tuxedo نامی گروپ بہت مشہور ہوا۔جس میں سے ایک نوجوان نے لمبی کانفرنس کال کیلئے ٹرنک لائن کا استعمال کیا، دیگر قابل ذکر افراد میں اپیل بینڈٹ، کریکووز اور کریک مین تھے۔1983ء میںFBI نے06 کم عمر افراد کو ہیکنگ میں ملزم پایا جو414,S کہلاتے تھے۔انہوں نے تقریبا 60 کمپیوٹر کے کوڈز کو توڑا تھا، جن میں میمورائل سلون کیٹرنگ کینسر اور لوس ایلامس نیشنل لیبارٹری کے کمپیوٹر بھی شامل تھے۔1984ء میں ایرک کارلے نے ہیکنگ کو استعمال کیا ، جبکہ 1987ء میں 17سالہ ہربرٹ زن نے شیڈوہاک کا خطاب پاکر اعتراف کیا کہ اس نےBedminster میں ایک کمپیوٹر بھی ہیک کیا تھا۔

1988ء میں رابرٹ ٹی مورس جونیئر۔کارنل یونیورسٹی میں گریجوایٹ کا طالب علم تھا۔1889ء میں کیون مٹ نک پہلاشخص تھا جس نے غلط مقاصد کیلئے انٹرنیٹ ہیکنگ کا استعمال کیا۔اس نے DEC اورMIC کے سوفٹ وئیر کے کوڈ چوری کئے اور اسی طرح اس نے منفی ہیکنگ کے رجحان کو بڑھاوادیا۔1994ء میں دو افراد ہیکنگ کیلئے شناخت میں آئے جنہوں نے گریفتھ اور سینکڑوں دوسرے کمپیوٹر کے ڈیٹا چرانے کا ارتکاب کیا تھا۔ہیکنگ کی تاریخ یہیں ختم نہیں ہوجاتی بلکہ1996ء میں جونی، 1998ء میں دوکم عمرنوجوان کلوورڈیلے اور کیلف اور1998ء میں ہی Norewegian Group نے DVD کاپی پروٹیکشن کو توڑا۔2000 میں 03 دن کے دوران انٹرنیٹ کی سب سے بڑی ویب سائٹس Yahoo, Amazon, Buy, E-bay کا ڈیٹا ریکوئسٹ کے ذریعے ہیک کرنے کی کوشش کی گئی ۔ اسکے علاوہ 2000 میں 55000کریڈٹ کارڈ نمبر بھی چوری کئے گئے۔2001 میں Grey Micknnon گلاسکو نے آپریٹنگ سسٹم سے کئی فائلوں کو چوری کیا، جسکی وجہ سے یو ایس آرمی ملٹری ڈسٹرکٹ آف واشنگٹن سے جڑے2000 کمپیوٹر نیٹ ورک کو 24گھنٹے کیلئے بند کردیا گیا تھا۔2002ء میں 17سالہ ایک بیلجیئم لڑکی نے نئی مائیکرو سافٹ لینگوائج C+ کیلئے ایک وائرس کوڈ لکھا، جسکی بدولت وہ Gigabyte کہلائی ۔ 2002میں ہی 52 سالہ LISA CHEN نے ہزاروں Priated Softwares کوپیز تائیوان سے سمگلنگ کرنے کی کوشش کی جنکی مالیت تقریبا 75 ملین ڈالر بتائی گئی۔2007 میں اقوام متحدہ کی ویب سائٹ کو Turkishہیکر نے ہیک کرلیا تھا۔2010ء میں ہیکرز نے پاکستان کی 36سے زیادہ سرکاری ویب سائٹ کو ہیک کیا تھا۔ جن میں وزارت خارجہ، پاکستان نیوی، وزارت خزانہ، قومی احتساب بیورو، میری ٹائم سیکورٹی ایجنسی اور وزیر اعلیٰ سندھ کی ویب سائٹس بھی شامل تھی۔

٭ہیکرز کی اقسام
ہیکر ایک ایسا شخص یا گروہ ہوتا ہے جو کمپیوٹر سسٹم کی کمزوریوں کو جان کر اس پر حملہ کرتا ہے۔ہیکراس کام کو ناصرف اپنے ذاتی مفاد کیلئے بلکہ پیسے کمانے کیلئے بھی استعمال کرتے ہیں۔ہر سال پوری دنیا میں ہیکنگ سے متعلق لاکھوں کیسز سامنے آتے ہیں۔ہیکر کی مندرجہ ذیل اقسام ہوتی ہیں۔
۱)وائیٹ ہیکرز؛ یہ ایسے ہیکرز ہوتے ہیں جن کو اچھے مقاصد کیلئے استعمال کیا جاتا ہے، یہ پروگرام اور سسٹم میں موجود نقائص کو تلاش کرکے اس کا حل بتاتے ہیں۔اور عوام کو تباہی سے محفوظ رکھتے ہیں۔
۲) بلیک ہیکرز: یہ ہیکر زکمپیوٹرکی سکیورٹی کو توڑ کر ذاتی مقاصد کیلئے استعمال کرتے ہیں۔یہ کمپیوٹر اور ای میل میں موجود انفارمیشن کو چور کرتے ہیں۔

۳) گرے ہیکرز: یہ بلیک ہیکرز اور وائٹ ہیکرز کا مشترکہ گروپ ہوتا ہے۔جو اچھے اور برے مقاصد کیلئے استعمال کیا جاتا ہے۔

٭ہیکنگ کے طریقے
ہیکنگ دراصل شکار کمپیوٹر کی کمزوریوں کو ظاہر کرتی ہے، اور ہیکر کمپیوٹر کی کمزوریوں کو مدنظر رکھتے ہوئے حملہ کرتا ہے۔ہیکر اس کام کو ناصرف اپنے ذاتی مفاد بلکہ پیسے کمانے کیلئے بھی استعمال کرتے ہیں۔ہیکر سے جڑی ایک دوسری ٹرم کریکر کہلاتی ہے۔ جسکا مطلب کمپیوٹر میں توڑ پھوڑ کرنا ہے ۔کریکر دراصل ہیکرز کی مدد کرتے ہیں اسطرح انہیں کسی بھی کمپیوٹر سسٹم میں داخل ہونے کا راستہ مل جاتا ہے۔ ہیکنگ اچھے مقاصد کیلئے ہو یا برے دونوں ہی غلط ہیں، کسی کی پرائیویسی کو توڑنا اور اس تک رسائی پاکر اسے بدلنا یا ختم کرنا دونوں ہی کم از کم اچھے مقاصد تو نہیں ہوسکتے ۔ تاہم جتنا ہوسکے ہیکنگ سے اپنے کمپیوٹر کو دور رکھیں اور روز کی بنیاد پر اسے اپ ڈیٹ کرتے رہیں۔

۱)بینک اکاؤنٹ کا حصول ۔
کچھ عرصہ قبل ایک مرد کی ای میل مجھے وصول ہوئی جس میں اس نے اپنا تعلق مالی سے ظاہر کیا۔ ای میل میں تحریرتھا کہ وہ ایک ارب پتی ہے اور اس کی کوئی اولاد نہیں اور کینسر جیسے موذی مرض نے اسے آگھیراہے ، ڈاکٹرز نے اسے کچھ ماہ کی مہلت دی ہے۔ مرنے سے قبل وہ چاہتا ہے کہ اپنی دولت کسی فلاحی ادارت کو دے جو اسے نیک کاموں پر خرچ کرسکے۔اس نے رقم کی منتقلی کیلئے میرا بینک اکاؤنٹ کی تفصیلات درکار ہیں۔ہیکر معلومات حاصل کرنے کے بعد بینک اکاؤنٹ وغیرہ سے رقم چوری کرلیتے ہیں۔

۲) دوستوں سے رقم طلب کرنا۔
ہیکرز کسی بھی شخص کی ای میل ایڈریس ہیک کرکے اس شخص کے تمام دوستوں کو ای میل بھیجتا ہے ، جس میں تحریر ہوتا ہے "میں اس وقت فلاں جگہ پر ہوں،میرا پرس جس میں کریڈٹ کارڈز اور کیش موجود تھا کسی نے چوری کرلیا ہے، اب میرے پاس ہوٹل کا بل ادا کرنے کیلئے رقم نہیں ، مہربانی فرما کر مجھے فوری رقم فلاں جگہ بھیج دو۔ تاکہ میں ہوٹل کا بل ادا کر سکوں، میں رقم واپسی پر ادا کردوں گا" کچھ دوست تو بغیر تصدیق کے رقم ٹرانسفر کردیتے ہیں ۔ اور بیشتر دوست رابط کرنے کی کوشش کرتے ہیں مگر ہیکر نے موبائل فون تک ہیک کیا ہوتا ہے۔ہیکر منٹوں میں بیشمار دولت اکھٹی کرلیتا ہے۔

٭ویب سائٹ کی ہیکنگ کے طریقے ۔
اول ہیکر ہوسٹنگ یا ایف ٹی پی کا یورنیم ، پاس ورڈ اور دیگر معلومات حاصل کرلینا،جوکہ زیادہ تر کی لوگر وغیرہ کی مدد سے کریکر کرتے ہیں۔ یہ معلومات حاصل ہوتے ہی ان کریکر پرویب سائٹ کے تمام دروازے کھل جاتے ہیں اور یہاں وہ اپنی مرضی کے مطابق جو چاہیں تبدیل کرسکتے ہیں۔ دوسرے طریقے میں لوکل کمپیوٹر اور اس میں موجود فائلوں میں وائرس شامل کردینا شامل ہے تاکہ جب فائلیں اپ لوڈ کی جائے تو سارے کام خود بخود ہوتے چلے جائیں۔ ایسے کام عموما مفت سوفٹ وئیر کے کریک یا دیگر مفت چیزوں وغیرہ کا جانسہ دیکر انجام دیئے جاتے ہیں۔ تیسرے طریقے میں چور راستوں سے ہوسٹنگ یا فائلوں تک رسائی حاصل کی جاتی ہے۔جو کمزور کمپیوٹر میں عام طور پر اس وقت بنائے جاتے ہیں جو لوکل کمپیوٹر سے فائلیں ہوسٹنگ پر منتقل ہورہی ہوں۔ ایسے میں ہیکرز کمزور صورتحال یا کھلی پورٹ کا فائدہ اٹھا کر لوکل کمپیوٹر میں داخل ہوجاتے ہیں۔

٭ویب سائٹ ہیک کرنے کے بعدہیکر کیا کرتے ہیں؟
اول یہ کہ ویب سائٹ پر اشتہار لگادیئے جاتے ہیں۔ دوسری صورت میں یہ ہیکرز ویب سائٹ استعمال کرنے والے صارف کو غیر محسوس طریقے سے ری ڈائریکٹ کرکے اپنی ویب سائٹ پر لے جاتے ہیں۔بعض مرتبہ ان ویب سائٹ پر نظر آنے والے اشتہارات یا جس ویب سائٹ پر ری ڈائریکٹ کیا جارہا ہے ان میں کچھ ایسا کوڈ ہوتا ہے کہ جس کی مدد سے کمزور حفاظتی نظام یعنی فائروال کے حامل پر ویب سائیٹ کھولنے کی صورت میں کمپیوٹر فورا متاثر ہوجاتا ہے۔اور یوں ایک ایسا سلسلہ چل نکلتا ہے جس سے ٹروجون ہورس اور دیگر انٹرنیٹ وغیرہ پھیلتے چلے جاتے ہیں۔یا ہیکر ویب سائٹ پر اپنا بیان اور اشتہار پوسٹ کردیتا ہے تاکہ ہیکنگ کی دنیا میں نام پیدا کرسکئے۔

٭ ویب سائٹ کو ہیکنگ سے محفوظ رکھنے والے سافٹ کی تیاری ۔
گذشتہ دنوں ایک نیوز پرنٹ ہوئی تھی کہ پاکستانی آئی ٹی ماہرین نے جاپان کی معروف ڈیٹا سکیورٹی کمپنی کے تعاون سے ویب سائٹس پر ہونے والے ہر طرح کے سائبرحملوں کو روکنے کیلئے دنیا کا بہترین ویب فائر وال سوفٹ وئیر تیار کرنے میں کامیابی حاصل کرلی ہے۔اس سافٹ وئیر کو ''سوئیف'' یعنی سسٹم بیسڈ ویب اپلیکیشن فائر وال رکھا گیا ہے۔جاپانی ماہرین کے مطابق اس فائر وال کو کسی بھی ویب سائیٹ پر انسٹال کرنے کے بعد مذکورہ ویب سائیٹ کو دنیا میں سب سے زیادہ ہونے والے ویب اٹیک ، کراس سائٹ ، ایس کیو ایل انجیکشن ، ڈاس اٹیک ، سائیٹ ڈیفیسمنٹ اٹیک جیسے حملوں سے باآسانی محفوظ کیا جاسکتا ہے۔

٭فراڈ
۱) ہاٹ سپاٹ فراڈ
قارئین آپ کسی ائیرپورٹ یا کافی شاپ میں بیٹھے ہیں اور مقامی وائی فائی زون سے لاگ ان ہو جاتے ہیں۔ یہ مفت ہوتا ہے۔ جب آپ کنیکٹ ہوتے ہیں تو سب کچھ ٹھیک دکھائی دیتا ہے۔ یہ ویب سائٹ بظاہر قانونی ہوتی ہے۔ حقیقت میں قریب ہی موجود کوئی بدمعاش اپنے لیپ ٹاپ سے اسے چلا رہا ہوتا ہے۔ اگر وہ سائٹ ’’مفت‘‘ ہو تو وہ بدمعاش خاموشی سے آپ کے بینک، کریڈٹ کارڈ اور دوسری پاس ورڈ انفارمیشن کھوج رہا ہوتا ہے۔ اس فراڈ سے بچنے کا طریقہ: اس بات کا یقین کیجیے کہ آپ کے کمپیوٹر کی سیٹنگ ایسی نہیں ہے کہ وہ خودبخود نان پریفرڈ نیٹ ورکس سے کنیکٹ ہو جائے۔ (اگر آپ پی سی استعمال کر رہے ہیں تو نیٹ ورک سیٹنگ میں جا کر Connect to non-prefered networksکو اَن چیک کر دیجیے۔اگر آپ میک استعمال کرتے ہیں تو نیٹ ورک پین میں سسٹم پریفرینسز میں جائیں اور Ask to join new networkپر چیک لگا دیجیے۔ )

۲)آپ کا کمپیوٹر خراب ہے
قارئیں آپ کے کمپیوٹر پر ایک ونڈو اچانک ابھرتی ہے جس میں بظاہر قانونی اینٹی وائرس پروگرام کے بارے میں بتایا گیا ہوتا ہے جیسے کہ ’’اینٹی وائرس ایکس پی 2010‘‘ یا ’’سکیورٹی ٹول‘‘ اور آپ کو خبردار کیا گیا ہوتا ہے کہ آپ کے کمپیوٹر میں ایک خطرناک بگ (bug) داخل ہو چکا ہے۔ آپ کو ترغیب دی جاتی ہے کہ ایک لنک پر کلک کریں تاکہ آپ کے کمپیوٹر کی سکیننگ شروع ہو جائے۔ آپ کلک کر دیتے ہیں اوربظاہر وائرس کا پتا بھی چل جاتا ہے۔ اب وہ کمپنی آپ سے کہتی ہے کہ اپنے کمپیوٹرمیں موجود وائرس ختم کروائیں جس کی فیس 50ڈالر ہوتی ہے۔ ہوتا یہ ہے کہ جب آپ لنک پر کلک کرتے ہیں تو وہ جعل ساز کمپنی آپ کے کمپیوٹر میں ایک میل وئیر انسٹال کر دیتی ہے۔ اس نے وائرس ختم کرنا نہیں ہوتا البتہ آپ کا کریڈٹ کارڈ نمبر چرا کر آپ کے اکاؤنٹ سے ساری رقم لوٹ لیتی ہے جب کہ آپ کے کمپیوٹرکا بھی ستیاناس ہو چکا ہوتا ہے۔

۳) خیراتی ادارے کے نام پر فراڈ
قارئین آپ کو ایک ای میل ملتی ہے جس میں نائیجیریا یا کسی دوسرے ترقی پذیر ملک کے ایک ایسے یتیم بچے کی دردناک تصویر ہوتی ہے جو غذا کی کمی کی وجہ سے انتہائی کم زور ہو چکا ہے۔ اس کے ساتھ التجا کی گئی ہوتی ہے، ’’براہِ مہربانی آج ہی زیادہ سے زیادہ نقد امداد دیجیے۔‘‘اس ای میل میں کہا گیا ہوتا ہے کہ فلا حی کام جلد کرنے کے لیے آپ رقم کسی تیز رفتار ذریعے سے بھیجیں۔ اس کے ساتھ ہی آپ کی ذاتی معلومات یعنی پتا اور بینک اکاوئنٹ نمبر وغیرہ بھی مانگے جاتے ہیں۔ مالی مدد کی یہ درخواست فراڈ ہوتی ہے اور اس کا مقصد یہ ہوتا ہے کہ آپ کے بینک اکاوئنٹ کے بارے میں معلومات حاصل کی جائیں۔ یہ فراڈیے کسی مصیبت زدہ کی کوئی مدد نہیں کرتے۔انٹرنیٹ، ای میل اور ٹیکسٹ میسیج نے امداد کے نام پر فراڈ کے پرانے حربے کو نئی زندگی دے دی ہے۔یہ فراڈیے خبریں بہت توجہ سے سنتے ہیں اور جیسے ہی کہیں کوئی آفت آتی ہے،لوگوں کی ہمدردیوں کاغلط فائدہ اٹھانے کے لیے فوراً ایک ویب سائٹ بنا کر اور پے پال اکاوئنٹ کھول کر فراڈ شروع کر دیتے ہیں۔مثلا جب مائیکل جیکسن فوت ہوئے تھے تب انٹرنیٹ پر بہت ساری ایسی ویب سائٹس کھل گئی تھیں جو لوگوں کو مائل کرتی تھیں کہ مائیکل جیکسن کی پسندیدہ فلاحی تنظیموں اور اداروں کو چندہ دیا جائے۔

٭FIAسائبر کرائم ٹیم کا دورہ سیالکوٹ
گذشتہ دنوں سیالکوٹ چیمبر آف کامرس میں سائیبر کرائم کے چیئرمین کاشف الماس کی زیرقیادت ایک ورکشاپ کا اہتمام کیا گیا، جس میں شرکاء کو سائبر کرائم کے قوانین، احتیاطی تدابیراور طریقہ کار سے آگاہ کیا گیا۔ ورکشاپ کے مہمان خصوصی FIA سائیبر کرائم لاہورآفس کی ٹیم تھی، جس میں ڈپٹی ڈائریکٹر فرانزک عبدالغفار، مسعود اور عثمان وغیرہ شامل تھے۔

ڈپٹی ڈائریکٹر فرانزک عبدالغفارنے بتایا کہ عرصہ دراز سے سیالکوٹ کے کاروباری حضرات کو سائبر کرائم کا شکار بنایا جارہاتھا۔جس کی رپورٹ سیالکوٹ چیمبر آف کامرس اینڈ انڈسٹری کے ذریعے اور انفرادی سطع پرہمیں وصول ہورہی تھی۔آج ہم سیالکوٹ چیمبر آف کامرس کی شکایت پر سیالکوٹ تشریف لائے ہیں، اور ہمارے دورے کا مقصد آپ لوگوں کوسائیبر کرائم سے محفوط رہنے کی آگاہی فراہم کرنا ہے۔انہوں نے بتایا آپ سائیبر کرائم کی رپورٹ ہماری ویب سائٹ پر آن لائن درج کرواسکتے ہیں۔رپورٹ کی انفارمیشن ہیڈ آفس اسلام آباد جاتی ہے جہاں پر ضروری انکوائری کے بعد سب آفس کو ارسال کردی جاتی ہے۔انہوں نے بتایا ہمارے پاس فیس بک ودیگر شوشل میڈیا اکاوئنٹ ، ای میل، ویب سائٹ وغیرہ ہیک ہونے کی شکایات وصول ہوتی ہیں۔لیکن ہماری ترجیحی صرف اور صرف کاروباری شکایات ہوتی ہیں، جن میں رقم کی چوری کی گئی ہو۔ دیگر شکایات کو معمول کے مطابق دیکھا جاتا ہے۔انہوں نے بتایا کیونکہ ہمارے کاروباری حضرات زیادہ کمپیوٹر کے ماہر نہیں ہوتے اور اس کا فائدہ ہیکر باآسانی حاصل کرنے میں کامیاب ہوجاتے ہیں۔

ڈپٹی ڈائریکٹر مسعود نے بتایا کہ کاروباری حضرات کے 70% سائبر کیسز میں ہیکر ایکسپورٹر کی بینک انفارمیشن تبدیل کرکے رقم اپنے بینک اکاوئنٹ میں منتقل کروانے میں کامیاب ہوجاتا ہے، اس طریقہ کا ر کو ہیکنگ کی دنیا میں Pising کا نام دیا جات ہے۔کیونکہ ہم اپنے پرسنل کمپیوٹر پر ہی کاروباری معاملات طے پاتے ہیں اور ساتھ ساتھ اسی کمپیوٹر کے ذریعے ہم شوشل میڈیا کے لنک بناتے ہیں۔انہوں نے بتایا کہ ہم نے ابتک بیشمار کیسز کے ملزمان کو گرفتار کیا ہے۔ لیکن جب ہم عدالت میں جج کے سامنے پیش ہوتے ہیں تو جج ہم سے استدعا کرتا ہے کہ کس قانون کے تحت ملزم کو سزا دی جائے؟بدقسمتی سے پاکستان میں سائبر کرائم پر کوئی قانون ہی موجود نہیں، جس کے تحت ملزمان کو سزا دی جاسکئے۔پاکستان میں صرف ایک قانون ہمیں مدد دیتا ہے اور وہ ہےELECTRONIC TRANSACTION ORDINANCE ۔ انہوں نے سیالکوٹ چیمبر آف کامرس پر زور دیا کہ وہ حکومت وقت پر پریشر ڈالے کہ وہ جلد ازجلد سائبر کرائم پر قانون تشکیل دے۔ تاکہ مجرموں کو سزا مل سکئے۔

٭ہیکنگ سے محفوظ رہنے کی حفاظتی تدابیر
سابقہ نائب صدر اور چیئرمین سائیبرکرائم کمیٹی سیالکوٹ چیمبر آف کامرس کاشف الماس نے اوصاف سے گفتگو کرتے ہوئے ہیکنگ سے محفوظ رہنے کی کچھ حفاظتی تدابیر بتائی ہیں ، جن پر عمل کرتے ہوئے ہم ہیکنگ سے کافی حد تک محفوظ رہ سکتے ہیں۔
۱)اجبنی لوگوں کی جانب سے وصول ہونے والی ای میل کے ساتھ جڑی ہوئی فائلز کو ڈون لوڈ کرنے سے پرہیز کریں، خاص طور پر .exe, zip, scr, vbs فائلز۔ ان فائلز میں ٹروجن ہارس موجود ہوسکتے ہیں جن کی مدد سے کریکر آپ کے کمپیوٹر میں داخل ہوسکتا ہے۔
۲) اپنے کمپیوٹر میں موجود اینٹی وائرس کو ہمیشہ اپڈیٹ رکھیں۔
۳) انٹرنیٹ پر کسی غیر معیاری ویب سائٹ سے کوئی سافٹ وئیر ڈون لوڈ نہ کریں۔ کیونکہ اس عمل سے کریکر کیلئے آپ کے کمپیوٹر میں ڈاخل ہونے کو دروازے کھل سکتے ہیں۔
۴) کمپیوٹر پر بیٹھنے کے بعدیہ تسلی کرلیں کہ اس میں کوئی Keylogger سافٹ وئیر تو انسٹال نہیں ؟ جو آپ کی Keys کو ریکارڈ کر سکئے۔ آپ Ctrl + Alt + Deleteبٹن دبا کر یہ معلوم کرسکتے ہیں کہ کمپیوٹر میں کون کونسا سافٹ وئیر انسٹال ہے۔
۵)اپنے آپریٹنگ سسٹم ، براؤذر اور ای میل پروگرامز کی اپ ڈیٹس اور patches باقاعدگی سے ڈون لوڈ کریں ۔ تاکہ اگر ان کے حفاظتی نظام میں کوئی نقص ہوتو وہ دور ہوجائے ۔
۶) باقاعدگی سے اپنے پاس ورڈز تبدیل کرتے رہیں۔کم از کم 15 دنوں بعد اپنا پاس ورڈز ضرورتبدیل کرنا چاہیے۔
۷) ہمیشہ ایک مضبوط پاس ورڈز تشکیل دیں ، جس میں کم از کم 09الفاظ ہونے چاہیں۔
۸) کبھی بھی اپنی تاریخ پیدائش، شہر، ملک ، دوست کا نام پاس ورڈز کے طور پر استعما ل نہ کریں ۔ کیونکہ یہ ناآسانی Guess کئے جاسکتے ہیں۔
۹)مختلف پروگراموں میں مختلف پاسورڈز استعمال کریں۔
۱۰) کسی کوبھی اپنا پا س ورڈ ہرگز نہ بتائیں۔
۱۱) کسی بھی دوست، رشتہ دار، کیفے کے سسٹم پر اپنا پاسورڈز استعمال نہ کریں۔
۱۲) ہمیشہ موبائل ویریفیکیشن الرٹ کو ON رکھیں۔ تاکہ اگر کسی دوسرے کمپیوٹر سے کوئی آن لائن ہوتو آپ کو میسیج وصول ہوجائے۔
۱۳)اگر آپ سفر پر جا رہے ہیں تو اپنے کریڈٹ یا ڈیبٹ کارڈ کی تفصیلات کسی وائی فائی نیٹ ورک کی خریداری کے لئے استعمال نہ کیجیے یا پھر ائیرپورٹ پر خدمات مہیا کرنے والوں کاایڈوانس اکاوئنٹ بنا لیجیے۔
۱۴)یو آر ایل میں https دیکھیں یا اپنے براؤزر کے نچلے دائیں طرف والے کونے میں تالے کا چھوٹا سا نشان دیکھیں۔

٭اسلام میں پرائیویسی
دین اسلام پہلا مذہب ہے جس میں ایک فرد کی پرائیویسی یا ذاتی زندگی کو بہت اہمیت دی گئی ہے۔ ذرا دیکھیے، قرآن پاک میں کن الفاظ میں پرائیویسی پامال کرنے والوں کو ڈانٹا گیا ہے:’’اے اہل ایمان! بہت گمان کرنے سے احتراز کرو کہ بعض گمان گناہ ہیں اور ایک دوسرے کے حال کا تجسس نہ کرو اور نہ کوئی دوسرے کی غیبت کرے، کیا تم پسند کرو گے کہ اپنے مرے ہوئے بھائی کا گوشت کھاؤ؟

ممتاز مفسر، ابن کثیر اپنی تفسیر میں درج بالا آیت کی تشریح کرتے ہوئے لکھتے ہیں :’’نبی کریم صلی اﷲ علیہ وآلہ وسلم کا ارشاد مبارک ہے: اے مسلمانو! تجسّس کرو نہ تحسّس، نفرت کرو اور نہ ہی تدابر، اور بھائیوں کی طرح مل کے رہو۔‘علامہ اوزاعی کا کہنا ہے ’’تجسّس سے مراد ہے، کوئی چیز ڈھونڈنا۔ تحسّس کے معنی ہیں، بغیر اجازت لوگوں کی گفتگو سننا اور ان کے گھروں میں جھانکنا جبکہ تدابر کا مطلب ہے، ایک دوسرے سے کٹ جانا۔‘‘ (تفسیر ابن کثیر جلد نہم، صفحہ 201)

اسلام میں نجی و ذاتی زندگی گزارنے کا حق کتنی اہمیت رکھتا ہے، اس کا ثبوت ایک حدیث سے ملتا ہے۔ سبھی جانتے ہیں کہ نبی کریم صلی اﷲ علیہ وآلہ وسلم رحمت اللعالمین اور خیر البشر ہیں۔ مگر آپﷺ نے فرما رکھا ہے:’’اگر کوئی تمہارے گھر میں جھانکے، اور تم پتھر مار کے اس کی آنکھ پھوڑ دو تو یہ گناہ نہیں ہوگا۔‘‘ (بخاری و مسلم)
Zeeshan Ansari
About the Author: Zeeshan Ansari Read More Articles by Zeeshan Ansari: 79 Articles with 81178 views Currently, no details found about the author. If you are the author of this Article, Please update or create your Profile here.