آج کی سائیبر جنگ کا مطالعہ سرد جنگ سپائی جہاز کو سمجھنے کے لئے

آج کی سائیبر جنگ کا مطالعہ سرد جنگ سپائی جہاز کو سمجھنے کے لئے
ریاستی سپانسر ہیکرز سیارہ جاسوس پڑھنے کی راتوں کی راتیں خرچ کر رہے ہیں. جان لی کارری کی طرح ناول نگار؟ اس بات کو یقینی طور پر لگتا ہے. کیونکہ ان کلاسک جاسوسی کی تکنیکوں کو مغربی جمہوریہوں کو سمجھنے کے لئے تازہ ترین حکمت عملی کے طور پر دوبارہ تبدیل کیا جاسکتا ہے. ایک امریکی کمپنی پر روس کے حملے پر حالیہ رپورٹوں کو لے لو جو مقامی انتخابی دفاتروں کے ووٹنگ کی حمایت اور نظام فراہم کرتا ہے.

ریاستی سپانسر ہیکرز سیارہ جاسوس پڑھنے کی راتوں کی راتیں خرچ کر رہے ہیں. جان لی کارری کی طرح ناول نگار؟ اس بات کو یقینی طور پر لگتا ہے. کیونکہ ان کلاسک جاسوسی کی تکنیکوں کو مغربی جمہوریہوں کو سمجھنے کے لئے تازہ ترین حکمت عملی کے طور پر دوبارہ تبدیل کیا جاسکتا ہے.

ایک امریکی کمپنی پر روس کے حملے پر حالیہ رپورٹوں کو لے لو جو مقامی انتخابی دفاتروں کے ووٹنگ کی حمایت اور نظام فراہم کرتا ہے. ان رپورٹوں کے مطابق، روس کے سپانسر ہیکرز مقامی حکام کو فشنگ ماہی گیری بھیجنے کے ذریعے کمپنی کے نظام میں اپنا راستہ بناتے ہیں. انہوں نے امید ظاہر کی کہ وہ ای میل کھولنے کے لئے کافی کافی نہیں ہیں، جس نے ووٹنگ کے بنیادی ڈھانچہ میں میلویئر متعارف کرایا ہوگا.

یہ & ldquo؛ یہ سب سے کمزور لنک & rdquo؛ نقطہ نظر اسی طرح ہے جیسا کہ سردی جنگ کے دوران کی جی جی نے گھبراہٹ اور ہدف کی تنصیب اور rdquo؛ کمزور امریکی سمجھوتے. (مبینہ طور پر امریکیوں کو بھرتی کرنے کے بارے میں مبنی طور پر ایک کی جی بی کی کتابچہ کتاب تھی جسے ان کی حکمت عملی کی وضاحت کرتی ہے.)

لہذا اگر ہم آگے دیکھنا چاہتے ہیں اور ہیکنگ سے خود کو محفوظ کرنا چاہتے ہیں، تو ہم پچھلے ہی نظر آتے ہیں کہ پرانے اسکول جاسوس کیسے نئے- اسکول سائبر کرافٹ. اصول تبدیل نہیں ہوئے ہیں. اصل میں، ہم اب زیادہ خطرہ ہیں کہ جدید ترین الگورتھم، مصنوعی انٹیلی جنس اور دیگر جدید ترین ٹیکنالوجی ایک نیا، تقریبا سپر انسانی سطح پر جاسوس کرافٹ منتقل کر رہے ہیں.

یہاں کچھ متنازعہ متوازی ہیں سردی جنگ اور سائبر واروں کے درمیان - اور کچھ اوزار اور حکمت عملی آپ اپنے آپ کو دفاع کرنے کے لۓ اپناتے ہیں.

متعلقہ: روس کے امریکی انتخابی ہیک ہمارا خیال ہے کہ اس سے کہیں زیادہ فرق ہے

1. ہینڈلر نہیں گئے ہیں.

پرانی سکول جاسوسی کرافٹ : اچھے پرانے دنوں میں، سی آئی اے اور کی جی جی کے سرگرم کارکنوں، موالوں اور دیگر ایجنٹوں نے اہم تنظیموں کو داخل کیا اور اہم معلومات چرا لیا. شیلڈ ہینڈلر نے ان جاسوسوں کو تربیت دی، یا & ldquo؛ اثاثوں & rdquo؛ مخاطب کرنے کے لۓ، اپنے اہداف کو اپنے اہداف میں گھسنا اور سب سے زیادہ ضروری معلومات کا احاطہ کرنے کا ارادہ رکھتا ہے.

نیو سکول سائبر کرافٹ : ابھی بھی اثاثہ کن کنٹرول کرنے والے ہینڈلر موجود ہیں - ہم ان ہینڈلر کو فون کرتے ہیں؛ ریاست اسپانسرز اور rdquo؛ اور ان کے اثاثوں & ldquo؛ خطرہ اداکاروں اور rdquo؛ - جن کے مشن میں سرکاری اداروں، انٹرپرائز ڈیٹا بیسز اور یہاں تک کہ اہم بنیادی ڈھانچہ بھی شامل ہوسکتی ہے. سائبر پر مبنی فوجی یونٹس کے ساتھ ساتھ ریاستوں کی طرف سے کام کرنے والے ہیکرز کے ریاستی سپانسر گروپ ان بدسلوکی کٹھ پتلیوں پر کنٹرول کرتے ہیں.

متعلقہ: امریکی انٹیل کے سربراہ پش بیک ٹرمپ اور روس ہیک پر

2. ہتھیار - ہمارے جدید جاسوس ماڈلنگ.

پرانے اسکول جاسوس : ایسسپنج 101 101 جاسوسیوں کو ان کی حکومت کی ضرورت ہے کہ ان کی حکومت کی ضرورت کی شناخت کے لئے سکھاتا ہے، اور آپ کو اس سے کہیں زیادہ تیزی سے اسکین کہہ سکتے ہیں؛ خندق کوٹ. & rdquo؛

صحیح کمیونٹی میں ایک بار کامیابی سے محروم ہوجاتا ہے، جاسوس اکثر خاموش (نیند ایجنٹوں) پر رہتا ہے، جب تک ان کے ہتھیاروں کو ہڑتال کرنے کے آرڈر حاصل کرنے تک اپنا وقت ضائع نہیں ہوتا. یہ سراغ لگانے والے ایجنٹوں کو اپنے ہینڈلرز سے طویل عرصے تک مواصلات سے بچنے کے لۓ شکست کا سامنا کرنا پڑتا ہے. جسمانی اور جذباتی دونوں

نون سکول سائبر کرافٹ کے طور پر بورنگ & rdquo؛ خود مختاری کی تربیت کی ضرورت ہوتی ہے:

: انسانی جاسوسوں کی طرح، خود کو مناسب میلویئر کی تربیت کی جا سکتی ہے جو اس میں محفوظ طور پر محفوظ ہوجائے گی. نظام اور جاسوسی کے موڈس آپریڈی کو فٹ بیٹھ کر مخصوص معلومات کے لئے تلاش کرتے ہیں، جبکہ اس منظر میں مرکب کرتے ہوئے - یا اس کے برعکس، سادہ نظر میں چھپا ہوا ہے. & rdquo؛

خود کار طریقے سے میلویئر، جیسے پرانے جاسوس ان کے آؤٹ باؤنڈ مواصلات کو روکنے کے لئے تعیناتی سیکیورٹی نیٹ ورک کے اچھی طرح سے انجنیئر انداز پر قابو پانے میں بھی کامیاب ہوسکتا ہے. زیادہ خود مختار میلویئر، زیادہ کامیاب. جبکہ ان کے پرانے اسکول کے انسانی ہم منصبوں نے ان کے اپنے شراب اور کیفین کے ایندھن حدود تھے، حقیقی لوگوں کے برعکس، بٹس کبھی کبھی جلا نہیں پایا. اور حقیقی جاسوس مصنوعی انٹیلی جنس کو مواصلات اور غیر منظم شدہ ڈیٹا کے ذریعہ منتقل کرنے کے لئے مصنوعی انٹیلی جنس نہیں تھا، جن میں فون کی بات چیت، ای میلز اور کلیدی ڈیٹا بینکوں سمیت، خود کار طریقے سے انفرادی طور پر سیاق و سباق کو سمجھنے اور متعلقہ ڈیٹا کو ان کی شناخت کے بارے میں سمجھتے ہیں.

حالیہ ڈی این سی ہیکس ایک درسی کتاب کی مثال ہے - حساس ای میل خود کو خود کار طریقے سے میلویئر کی طرف سے بے شمار طور پر ڈی این سی کے سرورز کے اندر اندر گھومتے ہیں، خاموش طور پر معلومات کو جمع کرنے کے لئے ... کے ذریعے باہر کی دنیا سے بے نقاب کیا گیا تھا ... صحیح لمحے تک.

متعلقہ: 2017 کے سب سے زیادہ ہیک - تو اب

3. ڈبل ایجنٹ: ٹرسٹ ایک پرچی چیز ہے. پرانے اسکول کی جاسوسی

: ہینڈلر نے اپنے سب سے زیادہ ماہر ایجنٹوں کو ہدف امیر نیٹ ورک، جیسے انٹیلیجنس ایجنسی میں بھیج دیا ہے، جس پر اندر اندر کسی بھی شخص پر صفر ہو. سب سے زیادہ درجہ بندی کی معلومات کے لئے اور ڈبل ایجنٹ میں فلاپ ہونے کے لئے خطرناک تھا. اکثر یہ کسی کمزوری کے ساتھ تھا جس نے انہیں معاملات - معاملات، ایک پینے کی دشواری، جوا قرض، وغیرہ سمجھنے کے لئے حساس بنا دیا. یہ سردی جنگ کے دوران کی جی بی اور دیگر انٹیلی جنس ایجنسیوں کی طرف سے ملازم ایک کلاسک حکمت عملی تھی. نیو سکول سائبر کرافٹ

: آج کی دنیا میں، انڈر اپنے آجروں کے خلاف تبدیل کر سکتے ہیں، ڈبل ایجنٹوں کے برابر سائبر بن سکتے ہیں. جب آپ اندر گھومنے لگے تو، آپ کو اچھی طرح سے محفوظ، یا یہاں تک کہ & ldquo؛ ہوائی گپ شپ اور rdquo؛ سسٹم (ان انٹرنیٹ سے منقطع ہیں). ایڈورڈز سنوڈن ایک غیر معمولی خطرے کا بہترین مثال ہے جو ایک حقیقی بن گیا ہے. بہت سے کمپنیوں نے خطرے پر نظر آنے والے خطرات پر فکسڈ کیے.

نئے اسکول کے سائبرگرک کے خلاف دفاع کرنا. جاسوس آپریشن کی تعمیر میں سرمایہ کاری کے مقابلے میں یہ زیادہ سستی ہے. اس سے یہ غیر معمولی سائبر جنگ میں شامل ہونے والے ممالک اور تنظیموں کو کم از کم توقع ہے کہ اس کے لئے آسان بنائے. داخلے میں رکاوٹ بہت کم ہے، یہ لازمی ہے کہ ہم اپنے اسکول کو سائبر کرافٹ

کے خلاف دفاع کرنے کے لئے اپنی سوچ کو دوبارہ بنا لیں. مختلف طریقے سے سوچنے کے لئے پانچ طریقے ہیں:

1. پچھلے یورو کے طریقوں پر واپس جائیں.

ایسے طریقوں جو قدیم لگتے ہیں لیکن غیر ہیک قابل ہیں. مثال کے طور پر، ڈچ حکومت نے اعلان کیا ہے کہ وہ انتخابات کے دوران سائبرٹیکس کے خدشات کے باعث اپنے بیلٹ کو گننے کے حوالے کر رہے ہیں. اور انتہائی سنجیدگی سے بات چیت میں سب سے بہتر سنبھال لیا جاتا ہے.

متعلقہ: ہیکرسوں کے خوفناک صلاحیت بالٹ کو رکاوٹ ڈالیں

2. ڈیٹا خفیہ کاری کے استعمال میں اضافہ.

ان طریقوں سے سالوں تک موجود ہے، لیکن عام طور پر ذاتی کمپیوٹر اور فون پر استعمال نہیں کیا گیا ہے کیونکہ وہ انہیں سست اور اضافی انضمام کی ضرورت ہوسکتی ہیں. سائبر کے خطرات کا خطرہ ان اعتراضات کا حامل ہے. انفراسٹرکچرز کو بنیادی ڈھانچے اور rdquo کی تعریف کی ضرورت ہے؛ اعداد و شمار کے مرکزوں میں اور اہم سیاسی اور کاروباری اعداد و شمار کے پی سی پر ڈیٹا خفیہ کاری شامل کرنے کے لئے.

3. سمارٹ اینٹی میلویئر.

انٹیلی جنس انسٹی ٹیوٹیوٹ یونٹس زیادہ تر جیسے انٹیلی جنس اداروں میں میوس پھیلتے ہیں، ہمیں زبردست اینٹی میلویئر سوفٹ ویئر کی ضرورت ہوتی ہے - جیسے جیسے کہ سافٹ ویئر میں اے اے صلاحیتوں کو چھپایا جا سکتا ہے - جو کہ تربیت یافتہ & rdquo؛ خود کو کافی بٹس تلاش کرنے کے لئے.

متعلقہ: انتخاب سال ای میل مصیبت کاروباری رہنماؤں کے لئے ایک انتباہ ہیں

4. رویے کی تجزیات.

انٹیلی جنس ایجنسیوں میں دو ایجنٹوں کی شناخت کرنے کے لئے استعمال ہونے والے اندرونی اقدامات ہیں. اس وقت نیٹ ورک اور شناخت کے رویے کے تجزیہ کاروں کو تعینات کرنے میں مدد ملتی ہے جو اندرونی اور ادبی فیشن میں کام کرنے والے (یعنی ملازمین اور ٹھیکیداروں) کی شناخت کرنے میں کامیاب ہیں. کوئی بھی جو اچانک فائلوں کو ڈاؤن لوڈ کرنے کے لئے ایک اتوار کی شب کو ظاہر کرتا ہے وہ درمیانی درجے کے انٹیلی جنس ایجنٹ کے برابر ہے جو اچانک بی ایم ڈبلیو کو چلانے اور چھٹی کے گھر خریدنے کے لئے ہے.

5. تعاون تنظیموں کو دھمکی کی معلومات (ٹی ٹی پی) اور ان کے پیچھے خطرے سے متعلق اداکاروں کے بارے میں معلومات کے تبادلے کے ذریعہ

کو تعاون کرنا چاہئے، تاکہ وہ زیادہ ہدف حفاظتی اقدامات پر عمل درآمد کر سکیں.