خبرنامہ انٹرنیشنل

سی آئی اے ہیکنگ کے معاملے پر ایپل اور سام سنگ کا ردِعمل

واشنگٹن (ملت + آئی این پی) امریکی خفیہ ایجنسی سی آئی اے کی جانب سے عام استعمال کی الیکٹرانک مصنوعات کی مبینہ طور پر ہیکنگ کے حوالے سے اطلاعات سامنے آنے کے بعد متعدد متاثرہ ٹیکنالوجی کمپنیوں نے اپنے ردِعمل کا اظہار کیا ہے،وکی لیکس نے سی آئی اے کی جانب سے ہیکنگ میں استعمال ہونے والے خفیہ ہتھیاروں کی تفصیلات کو جاری کیا تھا۔ان کے مطابق ہیکنگ کے مبینہ ہتھیاروں میں ونڈوز، اینڈرائڈ، ایپل کے آئی او سی آپریٹنگ سٹسم، او ایس ایکس، لینکس کمپیوٹرز اور انٹرنیٹ راٹرز کو متاثر کرنے والے وائرس یا نقصان دہ سافٹ ویئر بھی شامل ہیں۔ان مصنوعات کی ہیکنگ سے سمارٹ فونز اور سمارٹ ٹی وی کے مائیکروفونز کی مدد سے گفتگو کو سنا جا سکتا ہے۔ایپل نے اس بارے میں اپنے تفصیلی ردِعمل میں کہا ہے کہ اس نے پہلے ہی ان میں سے کچھ کمزوریوں کی تصحیح کر لی ہے۔کمپنی کا کہنا تھا کہ ایپل مصنوعات صارفین کے لیے موجود معلومات کا بہترین تحفظ فراہم کرتی ہیں اور کمپنی کی مسلسل کوشش ہے کہ وہ اسے بہتر کرتے رہیں۔بیان میں کہا گیا ہے کہ ‘ہماری مصنوعات اور سافٹ ویئر اس طرح ڈیزائن کیے جاتے ہیں کہ ان میں جلد سے جلد سکیورٹی اپ ڈیٹ کیے جا سکیں اور ہمارے 80 فیصد صارفین ہمارے سافٹ ویئر کا تازہ ترین ورژن استعمال کر رہے ہیں۔ہمارے ابتدائی تجزیے سے معلوم ہوتا ہے کہ لیک کیے گئے زیادہ تر مسائل کا پہلے ہی حل کیا جا چکا ہے اور ہم تیزی کے ساتھ دیگر کمزوریوں کو بھی دور کریں گے۔سام سنگ کمپنی نے کہا ہے کہ ‘اپنے صارفین کی نجی معلومات کا تحفظ ہماری اولین ترجیح ہے۔ ہمیں اس معاملے کا علم ہے اور ہم اسے جلد حل کر دیں گے۔مائیکروسافٹ کے آپریٹنگ سسٹم کے بارے میں بھی معلومات سامنے آئی ہیں اور کمپنی کا بھی یہی کہنا ہے کہ وہ ان سے آگاہ ہیں اور جلد ان کمزوریوں کو دور کر دیا جائے گا۔ادھر گوگل اور لنکس کمپنیوں نے اس معاملے پر بات کرنے سے انکار کیا ہے۔سی آئی اے کے ترجمان نے افشا ہونے والی معلومات کی تصدیق کرنے سے انکار کرتے ہوئے کہا ہے کہ ہم مبینہ انٹیلیجنس دستاویزات کی صداقت یا اس کے مواد پر بیان نہیں دے سکتے۔وکی لیکس کے مطابق سی آئی اے گاڑیوں کے کمپیوٹر کنٹرول سسٹم کو ہیک کرنے کے طریقوں پر کام کر رہی تھی اور ہو سکتا ہے کہ اس طریقہ کار کے ذریعے کسی کو مارنے میں استعمال کیا ہو تاکہ وجوہات کے بارے میں کسی کو معلوم نہ ہو سکے۔اس کے علاوہ ایسے طریقہ کار ایجاد کیے جن کے ذریعے ایسے کمپیوٹرز اور مشینوں کو ہیک کیا جا سکے جو انٹرنیٹ یا کسی غیر محفوظ نیٹ ورکس سے منسلک نہیں ہیں۔ہیکنگ کے طریقہ کاروں میں معلومات کو تصاویر یا کمپیوٹر میں مواد کو ذخیرہ کرنے والے خفیہ حصوں میں چھپانا، وائرس کے خلاف کام کرنے والے سافٹ وئیرز پر حملے، جبکہ ہیکنگ کے طریقہ کاروں پر مبنی ایک لائبریری کی تشکیل شامل ہے۔اس میں روس اور دیگر جگہوں سے چوری کیے جانے والے نقصان دہ سافٹ وئیر شامل بھی ہیں۔