’ریڈ ٹیم‘ کیا ہے اور یہ انتہائی خفیہ فوجی تنصیبات اور عمارتوں میں کیسے داخل ہو پاتی ہے؟

بی بی سی اردو  |  Oct 14, 2024

Getty Images

آپ نے کئی مرتبہ مشن امپاسیبل، دی اے ٹیم، اوشن الیون وغیرہ جیسی ایکشن فلموں اور ٹی وی سیریز میں دیکھا ہو گا کہ کیسے انتہائی ماہر افراد پر مشتمل ایک ٹیم کیمروں، سکیورٹی آلات، الارم، جدید کمپیوٹرز کو چکما دیتے ہوئےکسی بھی خفیہ فوجی اڈے یا ہائی سکیورٹی والی عمارت میں داخل ہونے کی کوشش کرتی ہے اور بلآخر یہ ٹیم تمام تر جدید سکیورٹی کو ناکارہ بناتے ہوئے اپنے ہدف تک پہنچنے میں کامیاب ہو جاتی ہے۔

اس نوعیت کے مناظر اور باتیں جتنی بھی فلمی لگتی ہوں لیکن دنیا میں حقیقتاً ایسے ماہر افراد کی ٹیمیں موجود ہیں اور سکیورٹی انتظامات کو جانچنے کے لیے اُن کی خدمات حاصل کی جا سکتی ہیں۔

ایسی بہت سی کمپنیاں موجود ہیں جو آپ کے کمپیوٹر سسٹم کو ہیک کرکے اس کے سکیورٹی سسٹم میں موجود خامیوں کے بارے میں آپ کو مطلع کرنے کی پیشکش کرتی ہیں۔ اس کام کو ’وائٹ ہیٹ ہیکنگ‘ کہتے ہیں۔

لیکن کسی ہائی سکیورٹی والی جگہ میں داخل ہونے کی مہارت بہت کم لوگوں کے پاس ہوتی ہے۔ اس کام کو ’ریڈ ٹیمنگ‘ کہا جاتا ہے۔

ریڈ ٹیم سروس مہیا کرنے والی کمپنیاں اکثر اپنے عملے میں سابق فوجی اور انٹیلیجنس اہلکاروں کو شامل کرتی ہیں۔

ریڈ ٹیموں سے اکثر ایک سوال ہوتا ہے کہ وہ کسی ٹاپ سیکرٹ فوجی اڈے یا کمپاؤنڈ میں کیسے داخل ہوتی ہیں؟

’لیونارڈو‘ بھی ایک ایسی ہی دفاعی کمپنی ہے جو ریڈ ٹیمنگ سروس مہیا کرتی ہے۔

کمپنی کاکہنا ہے کہ افراتفری پھیلانے کی خواہشمند دشمن ریاستیں ایک حقیقی خطرہ ہیں۔ اُن کا کہنا ہے کہ ایسے خطروں کے پیشِ نظر کئی ممالک کی حکومتیں، اہم انفراسٹرکچر اور دفاعی شعبے سے تعلق رکھنے والی کمپنیاں اپنی سکیورٹی کا معیار جانچنے کے لیے اُن کی خدمات حاصل کرتی ہیں۔

لیونارڈو کی ریڈ ٹیم نے فرضی نام استعمال کرتے ہوئے بی بی سی سے بات کی ہے۔

گریگ ٹیم لیڈر ہیں اور وہ ماضی میں برطانوی فوج کے انجینیئرنگ اور انٹیلیجنس شعبوں کے لیے ممکنہ دشمنوں کی ڈیجیٹل صلاحیتوں کا تجزیہ کیا کرتے تھے۔

وہ بتاتے ہیں کہ انھوں نے دشمن کے مواصلات کے نظام کا فائدہ اٹھانے کا طریقہ سیکھنے میں ایک دہائی گزاری ہے۔

اب وہ پانچ افراد کی ٹیم کے ساتھ کام کرتے ہیں۔

اُن کی کارروائی کا بنیادی مقصد کسی بھی جگہ تک رسائی حاصل کرنا ہوتا ہے تاکہ کسی بھی کام کو روکا جا سکے جیسا کہ نیوکلیئر پاور پلانٹ کو بند کر دینا وغیرہ۔

کسی بھی جگہ تک رسائی کے لیے گریگ اور اُن کی ٹیم جو پہلا کام کرتی ہے وہ غیر فعال جاسوسی ہے۔

اس کے لیے وہ گمنام ڈیوائس کا استعمال کرتے ہیں جیسا کہ کوئی سمارٹ فون جسے صرف اس کے سم کارڈ سے پہچانا جا سکتا ہے۔ اُن کا مقصد ہدف کے بارے میں معلومات حاصل کرنا ہوتا ہے۔

گریگ کہتے ہیں کہ اس کے لیے انھیں انتہائی احتیاط سے کام لینا پڑتا ہے کیونکہ وہ کسی قسم کے شکوک و شبہات پیدا کرنا نہیں چاہتے۔ ’ہدف کو معلوم نہیں ہونا چاہیے کہ ہم اُن کی نگرانی کر رہے ہیں۔‘

وہ اس کام کے لیے جو بھی ٹیکنالوجی استعمال کرتے ہیں اس کا انٹرنیٹ ایڈریس کسی بھی کاروبار سے منسلک نہیں ہوتا اور اسے نقد رقم استعمال کر کے خریدا جاتا ہے۔

Getty Images

چارلی نے ملٹری انٹیلیجنس میں 12 سال گزارے ہیں۔ اُن کا کام کسی بھی سائٹ کی کمرشل سٹیلائٹ امیجری کا جائزہ لینا اور نوکری کے اشتہارات کو کھنگالنا ہے تاکہ یہ معلوم کیا جا سکے کہ وہاں کس قسم کے لوگ کام کرتے ہیں۔

وہ اپنے کام کرنے کے طریقے کے بارے میں بتاتے ہیں کہ ’ہم دور رہتے ہوئے ہدف کے بیرونی سرکل سے کام شروع کرتے ہیں۔ پھر ہم آہستہ آہستہ ہدف والے علاقے کی جانب بڑھنا شروع کرتے ہیں۔‘ چارلی کے مطابق وہ اس بات کا بھی جائزہ لیتے ہیں کہ وہاں کام کرنے والے افراد کس قسم کے لباس پہنتے ہیں۔

اس کام کو دشمن کی جاسوسی کہا جاتا ہے۔ وہ پھر آہستہ آہستہ خود کو ظاہر کیے بغیر اپنے ہدف کا قریب سے جائزہ لینے کی کوشش کرتے ہیں۔

وہ اس کام کے لیے ٹیم کے مختلف اراکین کو بدل بدل کر استعمال کرتے ہیں اور ہر بار الگ کپڑے پہنتے ہیں تاکہ ہدف کی سکیورٹی پر مامور افراد ایک ہی شخص کو دروازے کے پاس سے گزرتے ہوئے دیکھ کر پہچان نہ لیں۔

ایک سافٹ ویئر اپڈیٹ جس نے دنیا بھر میں آئی ٹی اور ٹرانسپورٹ کا نظام بٹھا دیالبنان دھماکوں میں پھٹنے والے پیجرز اور واکی ٹاکیز تیار کرنے والی کمپنیاں کیا کہہ رہی ہیں؟دنیا کو مفلوج کرنے والے سافٹ ویئر اپ ڈیٹ سے چین کیسے محفوظ رہا؟لبنان پیجر بم دھماکوں میں مبینہ طور پر ملوث انڈین نژاد شخص کی تلاش کے لیے بین الاقوامی وارنٹ جاری

کسی بھی سکیورٹی سیٹ اپ میں سب سے کمزور کڑی اکثر انسانی عنصر ہوتا ہے۔ اور یہ وہ موقع ہے جہاں ایما کام آتی ہیں۔ ایما نے ماضی میں رائل ایئر فورس میں خدمات سرانجام دی ہیں۔

ایما نے نفسیات کی تعلیم میں ڈگری حاصل کر رکھی ہے اور وہ بخوشی اپنے آپ کو ’دوسروں پر نظر رکھنے والا‘ فرد کہتی ہیں۔

وہ کہتی ہیں کہ اکثر لوگ سکیورٹی پروٹوکول سے بچ نکلنے کی کوشش کرتے ہیں اور ایسے ہی لوگ ریڈ ٹیم کا نشانہ ہوتے ہیں۔

وہ اپنے ہدف کے آس پاس کے کیفے اور شراب خانوں میں ہونے والی بات چیت پر بھی نظر رکھتی ہیں تاکہ ہدف میں کام کرنے والے ایسے ملازمین کی نشاندہی ہو سکے جو کسی وجہ سے اپنے کام سے مطمئن نہ ہوں۔

’ہر تنظیم کی اپنی خصوصیات ہیں۔ ہم یہ دیکھتے ہیں کہ کام کے بوجھ اور تھکاوٹ کی وجہ سے لوگوں کے مشتبہ ای میل پر کلک کرنے کا کتنا امکان ہے۔‘

شاید ایک ناخوش سیکورٹی گارڈ اپنے کام میں سستی دکھائے۔ ’جب ہم اندر داخل ہونے کا رستہ دیکھ رہے ہیں تو مثال کے طور پر ڈیلیوری کے بہانے اندر گھس سکتے ہیں۔‘

آسامیوں کے لیے بار بار دیے جانے والے اشتہارات سے ظاہر ہوتا ہے کہ لوگ بہت جلدی نوکری چھوڑ رہے ہیں۔ یہ سکیورٹی کی کمی کو بھی ظاہر کرتا ہے۔ ایک اور تکنیک لوگوں کا پیچھا کرنا اور ایسے لوگوں کو تلاش کرنا جو ممکنہ طور پر اپنے پیچھے آنے والے افراد کے لیے دروازہ کھلا رکھتے ہیں۔

ان معلومات کا استعمال کرتے ہوئے سکیورٹی پاسز کو کاپی کیا جا سکتا ہے اور ریڈ ٹیم کا کوئی کارکن ایک ملازم کے روپ میں احاطے میں داخل ہو سکتا ہے۔

Katsuhiko TOKUNAGA

اور اس کے بعد باری آتی ہے ڈین کی جنھیں معلوم ہے کہ دروازے، فائل کیبنٹ اور ڈیسک دراز کیسے کھولنی ہیں۔ وہ لاک پک کیز(چابیوں) سے لیس ہوتے ہیں جس کی مدد سے وہ کوئی بھی تالا کھول سکتے ہیں۔

اس کے بعد وہ کہیں لکھے ہوئے پاس ورڈز کو تلاش کریں گے یا ایک مخصوص یو ایس بی کو استعمال کرتے ہوئے نیٹ ورک میں داخل ہونے کی کوشش کریں گے۔

اس تمام حملے کا آخری مرحلہ سٹینلی کے ہاتھ میں ہوتا ہے۔

سائبر سکیورٹی کے ماہر سٹینلی محفوظ ترین کمپیوٹر سسٹمز میں داخل ہونے کا طریقہ جانتے ہیں۔

’فلموں میں ایک ہیکر محض کچھ سیکنڈ میں سسٹم میں داخل ہو جاتے ہیں، لیکن حقیقت اس سے مختلف ہے۔‘

وہ اپنے طریقے سے کام کرنے کو ترجیح دیتے ہیں۔ وہ ایڈمن ایکسس کا استعمال کرتے ہوئے کوئی ایسی جگہ تلاش کرنے کی کوشش کرتے ہیں جہاں بہت ساری انفارمیشن موجود ہو جیسا کہ کسی دفتر کا انٹرانیٹ۔

وہ ایڈمنسٹریٹر ایکسس کا استعمال کرتے ہوئے باآسانی فائلوں اور ڈیٹا کی تلاشی لے سکتے ہیں۔ اس حملے کی آخری ضرب کے طور پر سٹینلی انٹرانیٹ کا استعمال کرتے ہوئے اپنے ہدف کے چیف ایگزیکٹیو کے طور پر ای میل بھیجتے ہیں۔

اگرچہ وہ ہدف پر اس کے مالک کی منظوری سے کام کرتے ہیں لیکن کسی مکمل اجنبی کے طور پر ہدف تک رسائی حاصل کر کے کیسا محسوس ہوتا ہے؟

ڈین اس بارے میں بتاتے ہیں کسی سرور روم تک رسائی حاصل کرنا کافی اعصاب شکن ہو سکتا ہے لیکن جتنی بار آپ ایسا کرتے ہیں یہ اتنا آسان ہوتا جاتا ہے۔

لیکن ٹارگٹ سائٹ پر ایک نہ ایک شخص ایسا ہوتا جو ریڈ ٹیم کو جانتا ہے ’ہم ان کے ساتھ رابطے میں رہتے ہیں تاکہ وقت پڑنے پر وہ ہدایت جاری کر سکیں کہ ’انھیں گولی مت مارنا۔‘‘

لبنان دھماکوں میں پھٹنے والے پیجرز اور واکی ٹاکیز تیار کرنے والی کمپنیاں کیا کہہ رہی ہیں؟ایک سافٹ ویئر اپڈیٹ جس نے دنیا بھر میں آئی ٹی اور ٹرانسپورٹ کا نظام بٹھا دیاآپ اپنے فون میں موجود جاسوسی کے سافٹ ویئر کو کیسے پکڑ سکتے ہیں؟دنیا کو مفلوج کرنے والے سافٹ ویئر اپ ڈیٹ سے چین کیسے محفوظ رہا؟لبنان پیجر بم دھماکوں میں مبینہ طور پر ملوث انڈین نژاد شخص کی تلاش کے لیے بین الاقوامی وارنٹ جارییوکرینی خاتون اول کی ’نئی بوگاٹی کار‘ نے کیسے امریکی الیکشن میں کھلبلی مچائی
مزید خبریں

Disclaimer: Urduwire.com is only the source of Urdu Meta News (type of Google News) and display news on “as it is” based from leading Urdu news web based sources. If you are a general user or webmaster, and want to know how it works? Read More