Ø³ÙØ§ - غابة اÙÙ Ø¹Ù ÙØ±Ø© ØªÙØ§Ø¬Ù خطر Ø§ÙØ§Ùدثار
غیر منسلک اندرونی دستاویزات اور ٹویٹر اور اس کے ملازمین سے حساس معلومات نیوی
ہیکر کرو نے کچھ ویب سائٹس اور بلاگزوں میں مبینہ داخلی دستاویزات بھی تقسیم کیے ہیں جن میں مکمل ٹویٹر ملازم کی فہرست اور تنخواہ کی معلومات شامل ہیں؛ ٹویٹر ملازمین کی خوراک کی ترجیحات؛ نوکیا، سیمسنگ، ڈیل، AOL، مائیکروسافٹ اور دیگر جیسے کمپنیوں کے ساتھ خفیہ معاہدے؛ قابل ذکر ویب اور تفریحی شخصیات کی رابطہ کی فہرست؛ اجلاس کی رپورٹ درخواست دہندگان کو دوبارہ شروع اور بدنام ٹویٹر ٹی وی شو کیلئے اصل پچ.
ولیمز نے ٹی سی کو بتایا کہ کمپنی کی معلومات ہیکر کروز کی فہرست سے واقف ہے. ہیکر کے دعووں میں سے کچھ حاصل کیا، اور کاؤنٹر. ٹویٹر کے شریک بانی نے تصدیق کی ہے کہ ہیکر نے اپنی بیوی کے جی ایم اکاؤنٹ تک رسائی حاصل کی. جہاں ولیمز کی کریڈٹ کارڈ کی معلومات میں سے کچھ ذخیرہ کیا گیا تھا - اسی طرح انتظامی ملازم کے جی ایم ایل اکاؤنٹ اور دیگر ٹویٹر کے ملازمین کے کئی ذاتی اکاؤنٹس. ولیمز کا کہنا ہے کہ ہیکر کرو نے ولیم کے جی ایم ایل اکاؤنٹ تک رسائی حاصل نہیں کی، اور یہ کہ ٹویٹر نے ملک کی جائیداد اور داخلی دستاویزات کی حفاظت کے لئے مزید سیکورٹی اقدامات کیے ہیں.
صحافیوں کی دلیما
ہیکر کرول نے ایک کمپریسڈ ای میل کی جب چیزیں زیادہ پیچیدہ ہوئیں 310 مبینہ اندرونی ٹویٹر فائلوں کی فائل براہ راست TechCrunch پر فائل. بلاگ کا کہنا ہے کہ اس نے کچھ وقت پر معلومات کا جائزہ لیا، اور بدھ کو دن کے دوران ان دستاویزات کو شائع کرنے کا ارادہ رکھتا ہے.
ٹی سی بانی مائیکل آرنگٹن کا کہنا ہے کہ سائٹ کسی حساس معلومات جیسے پاس کوڈز شائع نہیں کرے گا. یا ذاتی طور پر شرمندہ معلومات؛ تاہم، TC مختلف قسم کے مبینہ دستاویزات شائع کرے گا جن میں "مالی اثاثوں، مصنوعات کی منصوبہ بندی اور ایگزیکٹو حکمت عملی کے اجلاسوں سے نوٹ" شامل ہیں، اور ٹویٹر کی حقیقت پر مبنی ٹیلی ویژن شو کیلئے اصل پچ.
"یہاں واضح طور پر ایک اخلاقی لائن ہے کہ ہم آرکنگٹن نے بلاگ پوسٹ میں لکھا تھا، "ان دستاویزات کا وسیع تر حصہ کم از کم ہمارے ذریعہ شائع نہیں کیا جا رہا ہے. لیکن چند دستاویزات میں بہت ساری خبر کی قیمت ہے جو ہمیں لگتا ہے کہ یہ ہے انہیں شائع کرنے کے لئے مناسب. "
اخلاقیات کا خاتمہ
اس کہانی پر برطانیہ کے گارڈین اخبار کی رپورٹنگ نے کہا کہ یہ قانونی وجوہات کے لئے ٹویٹر ہیک کے بارے میں ٹی سی کی کہانیوں سے رابطہ نہیں کرے گا. ٹویٹر دستاویزات کے قسمت کے بارے میں ایک آن لائن سروے انٹرنیٹ کے صارفین کا درجہ بھی لے رہا ہے. اس تحریر کے وقت، 622 جواب دہندگان میں سے 56 فیصد دستاویزات کو جاری کرنے کے خلاف تھے، جبکہ 32 فیصد کے حق میں تھے، اور 12 فیصد نے پرواہ نہیں کی.
ٹی ٹی کے فیصلے کے بہت سے ٹیک بلاگ قارئین بھی مخالفت کرتے ہیں. قارئین نے کہا کہ ٹی سی کے دستاویزات شائع کرنے کے لئے یہ غیر منصفانہ تھا کیونکہ وہ ٹویٹر سے غیر قانونی طور پر "چوری شدہ" تھے، اور اس وجہ سے ڈیٹا کو اشاعت کے لئے حد سے باہر ہے.
ٹی سی کے فیصلے کا دفاع کرنے کے لئے، آرنگٹن نے برطانوی اخبار میگریٹٹ ربڑ شمالکلف سے ایک تبصرہ شائع کیا جسے مشہور طور پر کہا گیا تھا، "خبر یہ ہے کہ کسی کو کہیں کسی کو روکنے کے لئے چاہتا ہے؛ باقی باقی اشتہاری ہے. " یہ سائٹ یہ بتائی جاتی ہے کہ اگر معلومات کی زمین ایک صحافیوں کے ان باکس میں یہ منصفانہ کھیل ہے، اس سے کوئی فرق نہیں کہ ڈیٹا کس طرح حاصل ہوا. اس بات پر زور دینے کے لئے ضروری ہے کہ ٹی سی نے کہا ہے کہ یہ کسی بھی ایسی مواد کو دوبارہ نہیں بھیجے گا جو کمپنی کے سیکورٹی کو سمجھو یا کسی شخص کی حفاظت یا کیریئر کو سنجیدگی سے مطابقت پذیر کر کے نقصان پہنچے.
کیا معلومات کو پوسٹ کیا جائے؟
دوسرا مسئلہ یہ ہے کہ تنظیمیں اس مبینہ معلومات کے مکمل کنٹرول میں نہیں ہیں، کیونکہ ہیکر کروز میں دستاویزات بھی ہیں. اگر گمنام ہیکر ایسا کرنا چاہتا تھا، تو وہ اس معلومات کو اپنے بلاگ یا ویب سائٹ پر آسانی سے شائع کرسکتے ہیں. یہ بھی ممکن ہے کہ یہ معلومات وکی لیکس کے ہاتھوں میں ہے، لیکن اس سائٹ کو معلومات شائع کرنے کی امکان نہیں ہے کیونکہ یہ صرف "سیاسی، سفارتی یا اخلاقی اہمیت" کی معلومات سے متعلق ہے.
اگر مزید خبریں تنظیمیں یہ معلومات حاصل کرتی ہیں تو وہ ہیں ممکنہ طور پر ٹی سی کو اسی راستے پر عمل کرنے کا امکان ہے یا شاید معلومات کو شائع کرنے کے لئے نہ منتخب کریں. لہذا مسئلہ یہ نہیں ہو سکتا کہ TechCrunch، گارڈین، پی سی ورلڈ، یا دیگر خبرنامے معلومات کے ساتھ کریں گے، لیکن کیا ہیکر کرس کرے گا.
یہ کربین کے مطابق، یہ کچھ بھی نہیں ہو سکتا ہے. ہیکر نے الزام لگایا ہے کہ ٹویٹر اسٹاف کے اکاؤنٹس کو منسلک کرنے کا دعوی کیا گیا ہے کہ وہ ٹویٹر سیکورٹی کے بارے میں سبق سکھاتا ہے، اور یہ ظاہر کرتا ہے کہ سیکورٹی کے سوالات اور پاس ورڈ کیسے ٹوٹ سکتے ہیں. سیکورٹی خسارے کو بے نقاب کرنے کا یہ دعوی یہ ہے جیسے کسی کو ہیکر کرول کے نام سے Twitter.com ہیک کے دوران جانے کی طرف سے بنایا جاتا ہے. اس وقت، ہیکر نے دعوی کیا کہ وہ صرف "سماجی انجنیئرنگ" کے ذریعہ ٹویٹر کے انتظامی اکاؤنٹس تک رسائی حاصل کرنے میں کامیاب تھے.
ویب میل سیکورٹی
پچھلے سال، Knoxville کے طالب علم ڈیوڈ Kernell میں یونیورسٹی کے ٹینیسی یونیورسٹی کے الزامات میں گرفتار کیا گیا الزامات کو گرفتار کیا گیا تھا. پھر نائب صدر صدارتی امیدوار سارہ پالن کی طرف سے استعمال کردہ ایک یاہو میل اکاؤنٹ. ہیک سے حاصل کردہ ای میل پیغامات آخر میں گالر کی طرف سے پوسٹ کیا گیا تھا، اور پالین کے لئے ممکنہ طور پر نقصان دہ تھے. کنییل کے مقدمے کی سماعت 16 دسمبر کو شروع ہوگی.
یاہو میل کے ذریعہ ٹویٹر صارف اور انتظامی اکاؤنٹس تک رسائی حاصل کرنے کے لئے اس طرح کے ہالویر کریل نے اس سال پہلے استعمال کیا تھا، یاہو کا پاسورڈ وصولی کے صفحے کا استعمال کرتے ہوئے پالن کا اکاؤنٹ ہیک کیا گیا تھا. یہ عمل بہت آسان لگ رہا تھا، لیکن ٹویٹر کے Gmail کے اکاؤنٹس کے ہیک کے بارے میں کیا عجیب بات یہ ہے کہ Google کی سیکیورٹی عمل آسان نہیں ہے جیسا کہ یاہو کا مبینہ طور پر پالن ہیک کے وقت تھا.
پاس ورڈ کی وصولی کے صفحے پر، گوگل آپ کے لئے درخواست کرتا ہے آپ کا صارف نام، اور پھر آپ کیپچا میں داخل ہونے کی ضرورت ہوتی ہے. گوگل گوگل اکاؤنٹ کے لۓ سائن اپ کرتے وقت گوگل آپ کو اصل میں درج کردہ ای میل ایڈریس کا لنک بھیجتا ہے. اگر آپ کو اس اکاؤنٹ تک رسائی حاصل نہیں ہے تو، آپ کو اپنے متبادل اکاؤنٹ میں سیکورٹی ای میل موصول ہونے کے بعد 24 گھنٹوں تک آپ کے سیکورٹی سوال کا جواب دینے سے آپ کو اپنے اکاؤنٹ تک رسائی حاصل نہیں کی جائے گی. Yahoo Mail فی الحال اسی طرح کا پاسورڈ وصولی کا طریقہ کار استعمال کرتا ہے.
یہ واضح نہیں ہے کہ ہیکر کریل نے ٹویٹر کے ساتھ منسلک جی میل اکاؤنٹس تک رسائی حاصل کی ہے، لیکن یہ ایک یاد دہانی کی حیثیت رکھتا ہے کہ آپ کو اپنی معلومات کو برقرار رکھنا ضروری ہے. تاریخ سے اور ایک سیکورٹی سوال کا انتخاب کریں کہ ہیکر کے بارے میں معلوم کرنا مشکل ہوگا.
آپ کے Gmail اکاؤنٹ سے منسلک سیکنڈری ای میل کو تبدیل کرنے اور دیگر سیکورٹی اقدامات کرنے کے لۓ، اپنے Google پروفائل کا صفحہ ملاحظہ کریں.
ایان پال سے رابطہ کریں. ٹویٹر پر (ianpaul).
سی ایس فائر کی نگرانی آپ کے سسٹم کے راز کو ظاہر کرتا ہے

اس گہری ڈیلونگ فریبی کے ساتھ آپ کے ہارڈ ویئر اور بینڈوڈتھ کے استعمال کے ہر پہلو کی نگرانی کریں.
کیا آپ کو ٹویٹر کی طرح ہیک کیا جا سکتا ہے؟

ہیکرز کو آپ کو سبھی ایک ٹویٹر پکڑنے دیں- ان تجاویز کا استعمال کرتے ہوئے اپنا ای میل اکاؤنٹس محفوظ کریں.
ٹنی اور فری یوٹیلٹی سسٹم کا مخصوص آپ کے سسٹم کے راز کو ظاہر کرتا ہے

مفت اور پورٹیبل افادیت کے نظام کے ساتھ آپ کے سسٹم کی مکمل تفصیلات حاصل کریں.