ابلاغ عامہ کا نیا روپ

انفارمیشن ٹیکنالوجی نے کیا آنا تھا کہ ابلاغ عامہ کا پورا نظام درہم برہم ہوکر رہ گیا۔ آجکل ہر لمحے قارئین اور ناظرین کو نت نئی خبریں پڑھنے اور دیکھنے کو ٹیلیویژن اور موبائل فون سیٹوں پر سوشل میڈیا کے ذریعے مل رہی ہیں۔ کسی زمانے میں سابقہ سوویت یونین سے دو معروف روزنامے چھپتے تھے ایک کا نام تھا پراودا اور دوسرے کا نام تھا ازوزستیا، پراودا کا روسی زبان میں مطلب ہے "سچ"  اور ازوزستیا کا مطلب ہیں "خبر"، پراودا کمیونسٹ پارٹی کا ترجمان تھاتو ازوزستیا روس کی حکومت کا ترجمان تھا۔ ان دنوں مغربی دنیا میں ایک لطیفہ مشہور تھا کہ اگر پراودا پڑھو تو اس میں پرازوزستیا نہیں ہوتااور اگر ازوزستیا پڑھو تو اس میں پراودا نہیں ہوتا۔ بالفاظ دیگر اگر پراودا پڑھو تو اس میں کوئی خبر نہیں ملتی اور اگر ازوزستیا پڑھو تو اس میں کوئی سچ دکھائی نہیں دیتا۔ یہ وہ وقت تھا جب سوشل میڈیا نہیں تھا اور کوئی بھی خبر لگی لپٹی کے ساتھ ہی سامنے آتی تھی اب تو خبر انفارمیشن ٹیکنالوجی کے انقلاب سے حالات یکسر بدل چکے ہیں۔ کسی واقعے یا خبر کو چھپانا ممکن حد تک مشکل ہو گیا ہے تاہم ساتھ ایک اور مسئلہ بھی درپیش ہے کہ سوشل میڈیا پر غیر مصدقہ خبروں اور تبصروں کی بھرمار ہے جس کو دیکھتے ہوئے یہ فیصلہ کرنا مشکل ہوگیا ہے کہ کونسی بات سچ ہے اور کونسی بات جھوٹی ہے، اسلئے ضروری ہے کہ سوشل میڈیا پر معلومات کو منظم اور مصدقہ انداز میں سامنے لانے کا کوئی انتظام ہوجائے۔ اب آتے ہیں چند دیگر اہم امور کی جانب، امریکہ کا تازہ ترین فرمان یہ ہے جس میں وہ فرماتا ہے کہ پاکستان سمیت کوئی بھی ملک روس سے تیل خرید سکتا ہے۔ بادی النظر میں تو یہ امریکہ کا بہت بڑا یو ٹرن ہے پر اس پر فوراََ یقین کرنے کی بجائے اس کے ہر پہلو پر سنجیدگی کے ساتھ غور کرنا چاہیئے اور غور کرنے کی ضرورت بھی ہے کیونکہ امریکہ کہتا کچھ ہے اور کرتا کچھ ہے کیونکہ اس کے قول و فعل میں ہمیشہ سے یکسانیت نہیں رہی ہے۔ اس کے ہر فیصلے کے پیچھے کوئی نہ کوئی راز ہوتا ہے کیا کل تک وہ یوکرائن کی ہلہ شیری نہیں کررہا تھا اور آج اسے وہ یہ مشورہ دے رہا ہے کہ وہ روس سے جنگ کی بجائے مذاکرات کرے۔ اس کا تو واضح مطلب یہ ہے کہ امریکہ نے یوکرین کے ساتھ ہاتھ کردیا ہے اور پہلے اس روس کے ساتھ لڑایا اور روس پر تجارتی پابندیا لگا کر یوکرین کو باور کرایا کہ امریکہ اس کے ساتھ کھڑا ہے۔ تاہم اب لگتا ہے کہ اس روس کے مقابلے میں تنہا چھوڑ دیا گیا ہے۔ اس میں عبرت کا نشان ہے ان تمام ممالک کےلئے جو امریکہ کی پالیسیوں کی اندھادھند پیروری و حمایت کرتے ہیں اور اپنے ساتھ ایک طرح سے دھوکہ کرتے ہیں۔ کیونکہ امریکہ کسی کا دوست نہیں وہ محض اپنے مفادات کا تحفظ کرتا ہے۔ چاہے اس کےلئے اسے کتنے ہی معاہدے توڑنے پڑیں۔ اس طرح ایک اور حقیقت بھی کھل کر سامنے آنے لگی ہے کہ روس اور چین کی دوسٹی نے امریکہ کو مشکل میں ڈال دیا ہے اور جب تک یہ دونوں ممالک ایک دوسرے کے ساتھ جڑے ہوئے ہیں امریکہ کو لینے کے دینے پڑیں گے۔ اس لئے تو اس کی کوشش ہے کہ کسی بھی طرح روس اور چین میں غلط فہمیاں پیدا کی جائے۔

A NEW FORM OF MASS COMMUNICATION

 

What happened to information technology was that the entire system of mass communication was left in disarray. Nowadays, every moment readers and viewers are getting to read and watch the latest news on television and mobile phone sets through social media. At one time there were two well-known newspapers from the former Soviet Union, one called Pravda and the other called Azozestya, Pravda meaning "truth" in Russian and Azozestya meaning "news", said Pravda Communist Party spokesman Thato Azozestia. He was the spokesman of the Russian government. In those days, a joke was popular in the western world that if you recite Pravda, there is no Prazozastya in it, and if you read Azozzastia, there is no Pravda in it. In other words, if you read Pravda, you don't find any news in it, and if you read Azuzastya, you don't see any truth in it. It was a time when there was no social media and any news came out with a cover, now the situation has changed completely with the revolution of information technology. Hiding an incident or news has become as difficult as possible but there is also another problem that there is a flood of unverified news and comments on social media which makes it difficult to decide what is true and what is not. It is false, so it is important that there is an arrangement to bring out the information on social media in a systematic and verified manner. Now coming to some other important issues, the latest statement by America is that any country including Pakistan can buy oil from Russia. In hindsight, this is a big U-turn of America, but instead of believing in it immediately, every aspect of it should be seriously considered and there is a need to consider because America says something and does something because of its There has not always been uniformity in words and deeds. There is some secret behind his every decision. Until yesterday, he was not abusing Ukraine and today he is advising him to negotiate with Russia instead of war. This clearly means that America has joined hands with Ukraine and first fought with Russia and imposed trade sanctions on Russia to convince Ukraine that America stands with it. However, Russia now seems to have been left alone in comparison. It is a sign of lesson for all those countries who blindly follow and support the policies of America and cheat themselves in a way. Because America is no one's friend, it only protects its own interests. No matter how many contracts he has to break for this. In this way, another fact has also come to light that the friendship between Russia and China has put America in trouble and as long as these two countries are connected with each other, America will have to give in. That is why he is trying to create misunderstandings between Russia and China in any way.

مال ویئر

پچھلے مضمون میں ہم نے سروس حملے سے انکار کا جائزہ لیا۔ یہ بہت عام حملہ ہے اور ایسا حملہ جو آسانی سے کیا جا سکتا ہے۔ اس مضمون میں آپ حملوں کی کئی دوسری اقسام کے بارے میں جان کر حفاظتی خطرات کا امتحان جاری رکھیں گے۔ سب سے پہلے، آپ وائرس کے پھیلاؤ کے بارے میں جانیں گے۔ ہماری بحث اس اہم معلومات پر مرکوز ہوگی کہ وائرس کے حملے کیسے اور کیوں کام کرتے ہیں، بشمول ٹروجن ہارسز کے ذریعے ان کی تعیناتی۔ یہ مضمون "خود اپنا وائرس کیسے بنائیں" ٹیوٹوریل نہیں ہے، بلکہ ان حملوں کے زیر اثر تصورات کا تعارف اور کچھ مخصوص کیس اسٹڈیز کا امتحان ہے۔

 یہ مضمون بفر اوور فلو حملوں، اسپائی ویئر اور میلویئر کی کئی دوسری شکلوں کو بھی دریافت کرے گا۔ ان میں سے ہر ایک حملے کے لیے ایک منفرد نقطہ نظر لاتا ہے اور ہر ایک کو نظام کا دفاع کرتے وقت غور کرنے کی ضرورت ہوتی ہے۔ اس طرح کے حملوں کے خلاف دفاع کرنے کی آپ کی صلاحیت کو ان کے کام کرنے کے بارے میں آپ کے علم کو خرچ کرنے سے بڑھایا جائے گا۔

وائرسز

 تعریف کے مطابق، کمپیوٹر وائرس ایک خود ساختہ پروگرام ہے۔ عام طور پر، وائرس کے کچھ اور ناخوشگوار کام بھی ہوتے ہیں، لیکن خود نقل اور تیزی سے پھیلنا وائرس کی خصوصیات ہیں۔ اکثر یہ ترقی، خود اور خود، متاثرہ نیٹ ورک کے لیے ایک مسئلہ ہو سکتی ہے۔ پچھلے مضمون میں سلیمر وائرس اور اس کی تیز رفتار، ہائی والیوم اسکیننگ کے اثرات پر تبادلہ خیال کیا گیا تھا۔ تیزی سے پھیلنے والے وائرس سے نیٹ ورک کی فعالیت اور ذمہ داری کم ہو جاتی ہے۔ بس ٹریفک بوجھ سے تجاوز کر کے جس نیٹ ورک کو لے جانے کے لیے ڈیزائن کیا گیا تھا، نیٹ ورک کو عارضی طور پر غیر فعال کر دیا جا سکتا ہے۔

وائرس کیسے پھیلتا ہے

عام طور پر، وائرس بنیادی طور پر دو طریقوں میں سے ایک میں پھیلتا ہے۔ پہلا یہ ہے کہ نیٹ ورک سے کنکشن کے لیے آپ کے کمپیوٹر کو آسانی سے اسکین کریں، اور پھر خود کو نیٹ ورک پر موجود دیگر مشینوں میں کاپی کریں جن تک آپ کے کمپیوٹر تک رسائی ہے۔ یہ طریقہ وائرس پھیلانے کا موثر طریقہ ہے۔ تاہم، اس طریقہ کار میں مزید پروگرامنگ کی مہارت کی ضرورت ہے۔ زیادہ عام طریقہ یہ ہے کہ آپ اپنی ای میل ایڈریس بک پڑھیں اور اپنی ایڈریس بک میں موجود ہر کسی کو خود ای میل کریں۔ پروگرامنگ یہ ایک معمولی کام ہے، جو بتاتا ہے کہ یہ اتنا عام کیوں ہے۔

مؤخر الذکر طریقہ، اب تک، وائرس کے پھیلاؤ کا سب سے عام طریقہ ہے اور مائیکروسافٹ آؤٹ لک ایک ایسا ای میل پروگرام ہو سکتا ہے جو اکثر اس طرح کے وائرس کے حملوں کا شکار ہوتا ہے۔ آؤٹ لک سیکیورٹی کی خرابی کی کوئی وجہ نہیں ہے کیونکہ آؤٹ لک کے ساتھ کام کرنا آسان ہے۔ مائیکروسافٹ کی تمام مصنوعات اسی مقصد کے لیے بنائی گئی ہیں، ایک پروگرامر ایک ایپلی کیشن بناتا ہے جس سے وہ ایپلی کیشن میں گہری رسائی حاصل کر سکتا ہے اور ایسی ایپلی کیشن بنا سکتا ہے جو مائیکروسافٹ آفس سویٹ میں ایپلی کیشن کو ضم کر سکے۔ مثال کے طور پر، ایک پروگرامر ایک ایسی ایپلی کیشن لکھ سکتا ہے جو ورڈ دستاویز تک رسائی حاصل کرے، ایکسل اسپریڈشیٹ درآمد کرے، اور پھر آؤٹ لک کا استعمال کریں تاکہ خود بخود نتیجہ خیز دستاویز کو دلچسپی رکھنے والی جماعتوں کو ای میل کریں۔ مائیکروسافٹ کی طرف سے یہ ایک اچھا کام ہے کہ اس کے لیے عام طور پر عمل کو آسان بنایا جائے، اس کام کو ختم کرنے کے لیے پروگرامنگ کی ضرورت نہیں ہے۔ آؤٹ لک کا استعمال کرتے ہوئے، آؤٹ لک کا حوالہ دینے اور ای میل بھیجنے کے لیے کوڈ کی پانچ لائنوں سے کم وقت لگتا ہے۔ اس کا مطلب ہے کہ ایک پروگرام لفظی طور پر آؤٹ لک خود کو ای میل بھیجنے کا سبب بن سکتا ہے، صارف کو اس کا علم نہیں۔ انٹرنیٹ پر، بات کرنے کے لیے مفت، یہ بتانے کے لیے کئی کوڈ موجود ہیں۔ آپ کی آؤٹ لک ایڈریس بک تک رسائی حاصل کرنے اور خود بخود ای میل بھیجنے کے لیے پروگرامر کی ضرورت نہیں ہے۔ بنیادی طور پر، آؤٹ لک کو پروگرام کرنے میں آسانی یہ ہے کہ آؤٹ لک کو نشانہ بنانے والے وائرس کے بہت سے حملے کیوں ہوتے ہیں۔

جب کہ وائرس کے زیادہ تر حملے شکار کے موجودہ ای میل سافٹ ویئر کے ساتھ منسلک ہونے سے پھیلتے ہیں، کچھ حالیہ وائرس پھیلنے والوں نے پھیلاؤ کے طریقہ کار کے لیے دوسرے طریقے استعمال کیے ہیں وہ یہ ہے کہ خود کو پورے نیٹ ورک پر کاپی کرنا ہے۔ متعدد راستوں سے پھیلنے والے وائرس کا پھیلنا زیادہ عام ہوتا جا رہا ہے۔ پے لوڈ کی ترسیل بہت آسان ہے اور یہ آخری صارف کی لاپرواہی اور نہ ہی وائرس کے پروگرامر کی مہارت پر منحصر ہے۔ صارفین کو ویب سائٹس پر جانے یا فائلیں کھولنے کے لیے آمادہ کرنا وائرس کی فراہمی کا ایک عام طریقہ ہے اور جس کے لیے کسی پروگرامنگ کی مہارت کی ضرورت نہیں ہے۔ اس سے قطع نظر کہ وائرس آپ کی دہلیز پر کیسے آتا ہے، جب وائرس آپ کے سسٹم میں ہوتا ہے کہ وہ آپ کے سسٹم کو نقصان پہنچانے کی کوشش کرتا ہے۔ ایک بار جب آپ کے سسٹم پر وائرس آجاتا ہے، تو یہ کسی بھی چیز کو کر سکتا ہے جو کوئی بھی جائز پروگرام کر سکتا ہے۔ اس کا مطلب ہے کہ یہ ممکنہ طور پر فائلوں کو حذف کر سکتا ہے، سسٹم کی ترتیب کو تبدیل کر سکتا ہے یا دیگر نقصان پہنچا سکتا ہے۔

حالیہ وائرس کی مثالیں

وائرس کے حملوں کے خطرے کو زیادہ نہیں سمجھا جا سکتا۔ اگرچہ بہت سے ایسے ویب صفحات ہیں جو وائرس سے متعلق معلومات فراہم کرتے ہیں، لیکن میری رائے میں، صرف مٹھی بھر ویب صفحات ہیں جو مسلسل تازہ ترین، سب سے زیادہ قابل اعتماد، وائرس کے پھیلاؤ کے بارے میں انتہائی تفصیلی معلومات فراہم کرتے ہیں۔ کوئی بھی سیکیورٹی پیشہ ور ان سائٹس سے مستقل بنیادوں پر مشورہ کرنا چاہے گا۔ آپ کسی بھی وائرس، ماضی یا حال کے بارے میں درج ذیل ویب سائٹس پر پڑھ سکتے ہیں:

 

· www.f-secure.com/virus-info/virus-news/

· www.cert.org/nav/index_red.html

 Securityresponse.symantec.com/

· Vil.nai.com/vil/

ذیل میں وائرس کے کچھ حالیہ پھیلاؤ کو دیکھیں گے اور جائزہ لیں گے کہ انہوں نے کیسے کام کیا اور انہوں نے کیا کیا۔

سوبیگ وائرس:

جس وائرس نے میڈیا کی سب سے زیادہ توجہ حاصل کی اور شاید 2003 میں سب سے زیادہ نقصان پہنچایا وہ واضح طور پر سوبیگ وائرس تھا۔ اس وائرس کے بارے میں پہلی دلچسپ بات یہ تھی کہ یہ کیسے پھیلا۔ یہ پھیلنے کے لیے ملٹی ماڈل اپروچ کا استعمال کرتے ہوئے پھیلا۔ اس کا مطلب ہے کہ اس نے نئی مشینوں کو پھیلانے اور متاثر کرنے کے لیے ایک سے زیادہ طریقہ کار استعمال کیا۔ یہ خود کو آپ کے نیٹ ورک پر کسی بھی مشترکہ ڈرائیوز میں کاپی کرے گا اور یہ خود کو آپ کی ایڈریس بک میں موجود ہر کسی کو ای میل کرے گا۔ ان وجوہات کی بناء پر یہ وائرس خاص طور پر خطرناک تھا۔

FYI: وائرولنٹ وائرس

وائرلنٹ کی اصطلاح کا مطلب بنیادی طور پر کمپیوٹر وائرس کے حوالے سے وہی چیز ہے جیسا کہ یہ ایک حیاتیاتی وائرس کے ساتھ کرتا ہے۔ یہ اس بات کا پیمانہ ہے کہ انفیکشن کتنی تیزی سے پھیلتا ہے اور کتنی آسانی سے نئے اہداف کو متاثر کرتا ہے۔

سوبیگ کے معاملے میں، اگر کسی نیٹ ورک پر ایک شخص وائرس پر مشتمل ای میل کھولنے کے لیے کافی بدقسمت تھا، تو نہ صرف اس کی مشین متاثر ہوگی، بلکہ اس نیٹ ورک پر موجود ہر مشترکہ ڈرائیو جس تک اس شخص کی رسائی تھی۔ تاہم، سوبیگ، جیسے کہ زیادہ تر ای میل سے تقسیم ہونے والے وائرس کے حملوں میں، ای میل کے مضمون یا عنوان میں ٹیل ٹیل سائن تھا جو وائرس سے متاثرہ ای میل کی شناخت کے لیے استعمال کیا جا سکتا تھا۔ ای میل کا کچھ دلکش عنوان ہوگا جیسے "یہ نمونہ ہے" یا "دستاویز" تاکہ آپ کو منسلک فائل کو کھولنے کے لیے کافی تجسس پیدا کرنے کی ترغیب دی جائے۔ اس کے بعد وائرس خود کو ونڈوز سسٹم ڈائرکٹری میں کاپی کر لے گا۔

یہ خاص وائرس اب تک پھیل گیا اور بہت سارے نیٹ ورکس کو متاثر کیا کہ صرف وائرس کی ایک سے زیادہ کاپیاں بنانا کچھ نیٹ ورکس کو بند کرنے کے لیے کافی تھا۔ اس وائرس نے فائلوں کو تباہ نہیں کیا اور نہ ہی سسٹم کو نقصان پہنچایا، لیکن اس نے ٹریفک کو بہت زیادہ نقصان پہنچایا جس نے اس سے متاثرہ نیٹ ورکس کو جھنجھوڑ دیا۔ وائرس خود اعتدال پسند نفاست کا تھا۔ ایک بار جب یہ ختم ہو گیا، تاہم، بہت سی مختلف شکلیں ابھرنے لگیں، جو صورت حال کو مزید پیچیدہ بناتی ہیں۔ سوبیگ کی کچھ اقسام کے ضمنی اثرات میں سے ایک انٹرنیٹ سے فائلوں کو ڈاؤن لوڈ کرنا تھا جو پھر پرنٹنگ کے مسائل کا باعث بنتی تھیں۔ کچھ نیٹ ورک پرنٹرز صرف کچرا پرنٹ کرنا شروع کرتے ہیں۔ ردی کی پرنٹنگ شروع کریں. Sobig.E ویرینٹ یہاں تک کہ ونڈوز رجسٹری کو بھی لکھے گا، جس کی وجہ سے خود کمپیوٹر اسٹارٹ اپ میں ہے (F-Secure، 2003) یہ پیچیدہ خصوصیات بتاتی ہیں کہ تخلیق کار ونڈوز رجسٹری تک رسائی، مشترکہ ڈرائیوز تک رسائی، ونڈوز کو تبدیل کرنے کا طریقہ جانتا تھا۔ آغاز اور آؤٹ لک تک رسائی حاصل کریں۔

یہ وائرس کی مختلف حالتوں کا مسئلہ اور وہ کیسے واقع ہوتا ہے۔ حیاتیاتی وائرس کی صورت میں، جینیاتی کوڈ میں تغیرات نئے وائرس کے تناؤ کا سبب بنتے ہیں اور قدرتی انتخاب کے دباؤ سے ان میں سے کچھ داغ مکمل طور پر وائرس کی نئی نسلوں میں تیار ہوتے ہیں۔ ظاہر ہے، حیاتیاتی طریقہ وہ نہیں ہے جو کمپیوٹر وائرس کے ساتھ ہوتا ہے۔ کمپیوٹر وائرس کے ساتھ، کیا ہوتا ہے کہ بدنیتی کے ارادے کے ساتھ کچھ نڈر پروگرامر کو وائرس کی ایک کاپی مل جائے گی (شاید اس کی اپنی مشین متاثر ہو جائے) اور پھر اسے ریورس انجنیئر کر دے گی۔ چونکہ بہت سے وائرس حملے ایک اسکرپٹ کی شکل میں ہوتے ہیں جو ای میل کے ساتھ منسلک ہوتے ہیں، روایتی طور پر مرتب کیے گئے پروگراموں کے برعکس، ان حملوں کا ماخذ کوڈ آسانی سے پڑھنے کے قابل اور تبدیل کیا جا سکتا ہے۔ سوال میں پروگرامر پھر صرف اصل وائرس کوڈ 4 لیتا ہے اور کچھ تبدیلی متعارف کراتا ہے، پھر مختلف قسم کو دوبارہ جاری کرتا ہے۔ اکثر، جو لوگ وائرس کی تخلیق کے لیے پکڑے جاتے ہیں وہ دراصل اس ویریئنٹ کے ڈویلپر ہوتے ہیں جن کے پاس اصل وائرس لکھنے والے کی مہارت کا فقدان تھا اور اس لیے آسانی سے پکڑے گئے۔

میامی وائرس

میمیل وائرس نے سوبی کی طرح میڈیا کی توجہ حاصل نہیں کی، لیکن اس کی دلچسپ خصوصیات تھیں۔ اس وائرس نے نہ صرف آپ کی ایڈریس بک سے ای میل ایڈریس جمع کیے بلکہ آپ کی مشین پر موجود دیگر دستاویزات سے بھی (گڈمنڈسن، 2004)۔ اس طرح، اگر آپ کے پاس آپ کی ہارڈ ڈرائیو پر ایک لفظ دستاویز ہے اور اس دستاویز میں ایک ای میل ایڈریس ہے، تو mimail اسے تلاش کرے گا۔ اس حکمت عملی کا مطلب یہ تھا کہ Mimail بہت سے دوسرے وائرسوں سے کہیں زیادہ پھیل جائے گا۔ Mimail کا اپنا بلٹ ان ای میل انجن تھا، اس لیے اسے آپ کے ای میل کلائنٹ کو "پگی بیک" کرنے کی ضرورت نہیں تھی۔ یہ پھیل سکتا ہے قطع نظر اس کے کہ آپ نے کون سا ای میل سافٹ ویئر استعمال کیا ہے۔

زیادہ تر وائرس حملوں سے ان دو تغیرات نے Mimail کو ان لوگوں کے لیے دلچسپ بنا دیا جو کمپیوٹر وائرس کا مطالعہ کرتے ہیں۔ مختلف قسم کی تکنیکیں ہیں جو آپ کے کمپیوٹر پر پروگرام کے لحاظ سے کسی ایک فائل کو کھولنے اور پروسیس کرنے کی اجازت دیتی ہیں۔ تاہم، زیادہ تر وائرس کے حملے ان پر کام نہیں کرتے۔ ای میل ایڈریس کے لیے دستاویز کی اسکیننگ وائرس لکھنے والے کی مہارت اور تخلیقی صلاحیتوں کی ایک خاص سطح کی نشاندہی کرتی ہے۔ اس مصنف کی رائے میں، Mimail کسی شوقیہ کا کام نہیں تھا، بلکہ پیشہ ورانہ سطح کی پروگرامنگ کی مہارت رکھنے والا شخص تھا۔

بگل وائرس

2003 کی چوتھی سہ ماہی میں تیزی سے پھیلنے والا ایک اور وائرس Bagle وائرس تھا۔ اس نے جو ای میل بھیجی ہے اس کا دعویٰ ہے کہ وہ آپ کے سسٹم ایڈمنسٹریٹر کا ہے۔ یہ آپ کو بتائے گا کہ آپ کا ای میل اکاؤنٹ وائرس سے متاثر ہوا ہے اور آپ کو ہدایات حاصل کرنے کے لیے منسلک فائل کو کھولنا چاہیے۔ ایک بار جب آپ نے منسلک فائل کو کھولا تو آپ کا سسٹم متاثر ہو گیا۔ یہ وائرس ڈبلیو کئی وجوہات کی بناء پر خاص طور پر دلچسپ۔ شروع کرنے کے لیے، یہ ای میل کے ذریعے پھیلتا ہے اور خود کو مشترکہ فولڈرز میں کاپی کرتا ہے۔ دوم، یہ آپ کے کمپیوٹر پر ای میل ایڈریس کی تلاش میں فائلوں کو بھی اسکین کر سکتا ہے۔ آخر کار اس وائرس نے آپ کے کمپیوٹر کا "مدافعتی نظام" نکال لیا۔ وائرس اسکینرز کو غیر فعال کرنا ایک نیا موڑ ہے جو وائرس کے تخلیق کار کی طرف سے کم از کم اعتدال پسند پروگرامنگ کی مہارتوں کی نشاندہی کرتا ہے۔

ایک غیر وائرس وائرس

وائرس کی ایک اور نئی قسم پچھلے کچھ سالوں میں مقبولیت حاصل کر رہی ہے اور وہ ہے "نان وائرس وائرس" یا سادہ الفاظ میں، ایک دھوکہ۔ اصل میں وائرس لکھنے کے بجائے، ایک ہیکر اپنے پاس موجود ہر پتے پر ای میل بھیجتا ہے۔ ای میل کا دعویٰ ہے کہ وہ کچھ معروف اینٹی وائرس سینٹر سے ہے اور ایک نئے وائرس کے بارے میں خبردار کرتا ہے جو حساب کر رہا ہے۔ ای میل لوگوں کو وائرس سے چھٹکارا پانے کے لیے اپنے کمپیوٹر سے کچھ فائل ڈیلیٹ کرنے کی ہدایت کرتی ہے۔ تاہم فائل دراصل وائرس نہیں بلکہ سسٹم کا حصہ ہے۔ jdbgmgr.exe وائرس کی دھوکہ دہی نے اس اسکیم کا استعمال کیا (Vmyths.com، 2002)۔ اس نے قاری کو ایسی فائل کو حذف کرنے کی ترغیب دی جس کی اصل میں سسٹم کو ضرورت تھی۔ حیرت کی بات یہ ہے کہ بہت سے لوگوں نے اس مشورے پر عمل کیا اور نہ صرف فائل کو ڈیلیٹ کر دیا بلکہ فوری طور پر اپنے دوستوں اور ساتھیوں کو ای میل کر کے متنبہ کیا کہ وہ اپنی مشینوں سے فائل ڈیلیٹ کر دیں۔

FYI: مورس انٹرنیٹ ورم

مورس ورم انٹرنیٹ پر تقسیم ہونے والے پہلے کمپیوٹر وارم میں سے ایک تھا۔ اور یہ یقینی طور پر سب سے پہلے میڈیا کی توجہ حاصل کرنے والا تھا۔ رابرٹ تپن مورس، جونیئر، جو اس وقت کارنل یونیورسٹی کے طالب علم تھے، نے اس کیڑے کو لکھا اور اسے 2 نومبر 1088 کو MIT سسٹم سے لانچ کیا۔ مورس اصل میں اس کیڑے سے کسی قسم کا نقصان نہیں پہنچانا چاہتا تھا۔ اس کے بجائے، وہ چاہتا تھا کہ کیڑا ان پروگراموں میں کیڑے ظاہر کرے جن کا اس نے اسے پھیلانے کے لیے استعمال کیا۔ تاہم، کوڈ میں موجود کیڑے ایک انفرادی کمپیوٹر کو متعدد بار متاثر ہونے دیتے ہیں اور کیڑا ایک خطرہ بن جاتا ہے۔ ہر اضافی 'انفیکشن' نے متاثرہ نظام پر ایک نئے عمل کو جنم دیا۔ ایک خاص مقام پر متاثرہ نظام پر چلنے والے عمل کی زیادہ تعداد نے کمپیوٹر کو ناقابل استعمال ہونے تک سست کر دیا۔ کم از کم 5000 یونکس مشینیں اس کیڑے سے متاثر ہوئیں۔

مورس کو 1986 کے کمپیوٹر فراڈ اینڈ ابیوز ایکٹ کی خلاف ورزی کا مرتکب ٹھہرایا گیا تھا اور اسے $10,000 جرمانہ، تین سال کی پروبیشن اور 400 گھنٹے کی کمیونٹی سروس کی سزا سنائی گئی تھی۔ لیکن شاید اس کیڑے کا سب سے بڑا اثر یہ تھا کہ اس کی وجہ سے کمپیوٹر ایمرجنسی رسپانس ٹیم (CERT) کی تشکیل ہوئی۔

وائرس سے بچنے کے اصول

آپ کو وائرس کے تمام حملوں کے ساتھ ایک عام تھیم (سوائے دھوکہ دہی کے) کو دیکھنا چاہئے، جو کہ وہ چاہتے ہیں کہ آپ کسی قسم کا اٹیچمنٹ کھولیں۔ وائرس کے پھیلنے کا سب سے عام طریقہ ای میل اٹیچمنٹ ہے۔ وائرس سکینر استعمال کریں، McAffee اور Norton دو سب سے زیادہ مقبول اور استعمال شدہ وائرس سکینر ہیں۔ وائرس سکینر کا استعمال کریں، McAffee اور Norton دو سب سے زیادہ مقبول اور استعمال شدہ وائرس سکینر ہیں۔ آپ کے وائرس سکینر کو اپ ڈیٹ رکھنے کے لیے ہر ایک کی قیمت تقریباً 30$ سالانہ ہے۔ کرو. اگر آپ کو اٹیچمنٹ کے بارے میں یقین نہیں ہے تو اسے نہ کھولیں۔ وائرس سکینر استعمال کریں، McAfee اور Norton دو سب سے زیادہ مقبول اور استعمال شدہ وائرس سکینر ہیں۔ آپ کو بھیجے گئے "سیکیورٹی الرٹس" پر یقین نہ کریں۔ مائیکروسافٹ اس طریقے سے انتباہات نہیں بھیجتا ہے۔ مائیکروسافٹ ویب سائٹ کو باقاعدگی سے چیک کریں، ساتھ ہی اس اینٹی وائرس ویب سائٹ میں سے ایک۔یہ اصول آپ کے سسٹم کو 100% وائرس پروف نہیں بنائیں گے، لیکن یہ آپ کے سسٹم کی حفاظت کی طرف بہت آگے جائیں گے۔

ٹروجن گھوڑے

ٹروجن ہارس ایک ایسے پروگرام کے لیے ایک اصطلاح ہے جو بظاہر بے نظیر نظر آتی ہے لیکن درحقیقت اس کا مقصد بدنیتی پر مبنی ہوتا ہے۔ آپ کو کوئی ایسا پروگرام موصول یا ڈاؤن لوڈ کر سکتا ہے جو بظاہر بے ضرر کاروباری افادیت یا گیم لگتا ہے۔ زیادہ امکان ہے، ٹروجن ہارس صرف ایک اسکرپٹ ہے جو ایک سومی نظر آنے والے ای میل سے منسلک ہے۔ جب آپ پروگرام چلاتے ہیں یا اٹیچمنٹ کھولتے ہیں، تو یہ اس کے علاوہ یا اس کے علاوہ کچھ اور کرتا ہے جو آپ نے سوچا تھا کہ ایسا ہوگا۔ ہو سکتا ہے:

 کسی ویب سائٹ سے نقصان دہ سافٹ ویئر ڈاؤن لوڈ کریں۔

 اپنی مشین پر کلیدی لاگر یا دیگر اسپائی ویئر انسٹال کریں۔

 فائلوں کو حذف کریں۔

 ہیکر کے استعمال کے لیے بیک ڈور کھولیں۔

 

امتزاج وائرس کے علاوہ ٹروجن ہارس کے حملوں کو تلاش کرنا عام ہے۔ ان حالات میں، ٹروجن ہارس وائرس کی طرح پھیلتا ہے۔ MyDoom وائرس نے آپ کی مشین پر ایک پورٹ کھول دیا جس کا بعد میں آنے والا وائرس، doomjuice، استحصال کرے گا، اس طرح MyDoom کو ایک مجموعہ وائرس اور ٹروجن ہارس بنا دے گا۔ایک ٹروجن گھوڑا بھی خاص طور پر کسی فرد کے لیے تیار کیا جا سکتا ہے۔ اگر کوئی ہیکر کسی خاص فرد کی جاسوسی کرنا چاہتا ہے، جیسے کہ کمپنی اکاؤنٹنٹ، تو وہ خاص طور پر اس شخص کی توجہ مبذول کرنے کے لیے ایک پروگرام بنا سکتی ہے۔ مثال کے طور پر، اگر وہ جانتی تھی کہ اکاؤنٹنٹ گولفر کورسز کا شوقین ہے۔ وہ اس پروگرام کو مفت ویب سرور پر پوسٹ کرے گی۔ اس کے بعد وہ اکاؤنٹنٹ سمیت کئی لوگوں کو ای میل کرتی اور انہیں مفت سافٹ ویئر کے بارے میں بتاتی۔ سافٹ ویئر، ایک بار انسٹال ہونے کے بعد، اس وقت لاگ ان شخص کا نام چیک کر سکتا ہے۔ اگر لاگ آن کردہ نام اکاؤنٹنٹ کے نام سے مماثل ہے، تو سافٹ ویئر باہر جا سکتا ہے، صارف کے لیے نامعلوم ہے اور کلیدی لاگر یا دیگر مانیٹرنگ ایپلی کیشن ڈاؤن لوڈ کر سکتا ہے۔ اگر سافٹ ویئر نے فائلوں کو نقصان نہیں پہنچایا یا خود کو نقل نہیں کیا، پھر شاید یہ کافی عرصے تک پتہ نہیں چلا۔

FYI: وائرس یا کیڑا

وائرس اور کیڑے کے درمیان فرق کے بارے میں ماہرین میں اختلاف ہے۔ کچھ ماہرین MyDoom کو ایک کیڑا کہیں گے کیونکہ یہ انسانی مداخلت کے بغیر پھیلتا ہے۔ اس متن کے مقصد کے لیے، ان میلویئر کو وائرس کہا جائے گا۔

اس طرح کا پروگرام عملی طور پر کسی بھی معتدل طور پر قابل پروگرامر کی مہارت کے سیٹ کے اندر ہو سکتا ہے۔ یہ ایک وجہ ہے کہ بہت سی تنظیموں کے پاس کمپنی کی مشینوں پر کسی بھی سافٹ ویئر کو ڈاؤن لوڈ کرنے کے خلاف قوانین ہیں۔ میں ٹروجن ہارس کے اس انداز میں اپنی مرضی کے مطابق بنائے جانے کے کسی حقیقی واقعے سے لاعلم ہوں۔ تاہم، یہ یاد رکھنا ضروری ہے کہ وائرس کے حملے پیدا کرنے والے لوگ اختراعی ہوتے ہیں۔

ایک اور منظر نامے پر غور کرنا ہے جو کافی تباہ کن ہوگا۔ پروگرامنگ کی تفصیلات بتائے بغیر، ٹروجن ہارسز کے سنگین خطرات کو واضح کرنے کے لیے بنیادی بنیاد کو یہاں بیان کیا جائے گا۔ ایک چھوٹی ایپلی کیشن کا تصور کریں جو اسامہ بن لادن کی بے تکلف تصاویر کا ایک سلسلہ دکھاتی ہے۔ یہ ایپلیکیشن ممکنہ طور پر ریاستہائے متحدہ امریکہ میں بہت سے لوگوں میں، خاص طور پر فوجی، انٹیلی جنس کمیونٹی یا دفاع سے متعلقہ صنعتوں کے لوگوں میں مقبول ہوگی۔ اب فرض کریں کہ یہ ایپلیکیشن مشین پر کچھ وقت کے لیے غیر فعال رہتی ہے۔ اسے وائرس کی طرح نقل کرنے کی ضرورت نہیں ہے کیونکہ کمپیوٹر صارف اسے اپنے بہت سے ساتھیوں کو بھیجے گا۔ ایک مخصوص تاریخ اور وقت پر، سافٹ ویئر کسی بھی ڈرائیو سے جوڑتا ہے، بشمول نیٹ ورک ڈرائیوز اور تمام فائلوں کو حذف کرنا شروع کر دیتا ہے۔ اگر اس طرح کے ٹروجن گھوڑے کو "جنگل میں" چھوڑ دیا جاتا تو 30 دنوں کے اندر یہ شاید ہزاروں، شاید لاکھوں لوگوں کو بھیج دیا جائے گا۔ اس تباہی کا تصور کریں جب ہزاروں کمپیوٹرز فائلوں اور فولڈرز کو حذف کرنا شروع کر دیتے ہیں۔

اس منظر نامے کا ذکر آپ کو تھوڑا سا خوفزدہ کرنے کے لیے کیا گیا ہے۔ کمپیوٹر استعمال کرنے والے، بشمول پیشہ ور افراد جنہیں بہتر جاننا چاہیے، انٹرنیٹ سے ہر طرح کی چیزیں معمول کے مطابق ڈاؤن لوڈ کرتے ہیں، جیسے کہ دل لگی فلیش ویڈیوز اور پیاری گیمز۔ ہر بار جب کوئی ملازم اس نوعیت کی کوئی چیز ڈاؤن لوڈ کرتا ہے، تو ٹروجن ہارس کو ڈاؤن لوڈ کرنے کا موقع ملتا ہے۔ کسی کو یہ سمجھنے کے لیے شماریات دان بننے کی ضرورت نہیں ہے کہ اگر ملازمین اس مشق کو کافی دیر تک جاری رکھتے ہیں، تو وہ بالآخر کمپنی کی مشین پر ٹروجن ہارس ڈاؤن لوڈ کریں گے۔ اگر ایسا ہے تو، امید ہے کہ وائرس اتنا شیطانی نہیں ہوگا جتنا کہ نظریاتی طور پر یہاں بیان کیا گیا ہے۔

بفر اوور فلو حملہ

آپ کو ٹارگٹ سسٹم پر حملہ کرنے کے کئی طریقوں کے بارے میں علم ہو گیا ہے: سروس سے انکار، وائرس اور ٹروجن ہارس۔ اگرچہ یہ حملے شاید سب سے عام ہیں، لیکن یہ واحد طریقے نہیں ہیں۔ سسٹم پر حملہ کرنے کا ایک اور طریقہ بفر اوور فلو (یا بفر اووررن) حملہ کہلاتا ہے۔ بفر اوور فلو حملہ اس وقت ہوتا ہے جب کوئی بفر میں اس سے زیادہ ڈیٹا ڈالنے کی کوشش کرتا ہے جو اسے رکھنے کے لیے ڈیزائن کیا گیا تھا (searchSecurity.com، 2004a)۔ کوئی بھی پروگرام جو انٹرنیٹ یا نجی نیٹ ورک کے ساتھ بات چیت کرتا ہے اسے کچھ ڈیٹا ضرور لینا چاہیے۔ یہ ڈیٹا، کم از کم عارضی طور پر، میموری میں ایک جگہ میں محفوظ کیا جاتا ہے جسے بفر کہتے ہیں۔ اگر ایپلی کیشن لکھنے والا پروگرامر محتاط تھا، جب آپ بہت زیادہ معلومات کو بفر میں ڈالنے کی کوشش کرتے ہیں، تو اس معلومات کو یا تو صرف چھوٹا کر دیا جاتا ہے یا اسے یکسر مسترد کر دیا جاتا ہے۔ ٹارگٹ سسٹم پر چلنے والی ایپلی کیشنز کی تعداد اور ہر ایپلیکیشن میں بفرز کی تعداد کے پیش نظر، کم از کم ایک بفر ہونے کے امکانات جو کہ صحیح طریقے سے نہیں لکھے گئے ہیں، کسی بھی ہوشیار شخص کو تشویش کا باعث بن سکتے ہیں۔

کوئی شخص جو پروگرامنگ میں اعتدال سے مہارت رکھتا ہے وہ ایسا پروگرام لکھ سکتا ہے جو جان بوجھ کر بفر میں اس سے زیادہ لکھتا ہے جتنا کہ اس کے پاس ہے۔ مثال کے طور پر، اگر بفر 1024 بائٹس کا ڈیٹا رکھ سکتا ہے اور آپ اسے 2048 بائٹس سے بھرنے کی کوشش کرتے ہیں، تو اضافی 24 بائٹس کو میموری میں سادہ لوڈ کیا جاتا ہے۔ اگر وہ اضافی ڈیٹا درحقیقت ایک بدنیتی پر مبنی پروگرام ہے، تو اسے ابھی میموری میں لوڈ کیا گیا ہے اور اس طرح اب ٹارگٹ سسٹم پر چل رہا ہے۔ یا، شاید مجرم صرف ٹارگٹ مشین کی میموری کو فلڈ کرنا چاہتا ہے، اس طرح اس وقت میموری میں موجود دیگر آئٹمز کو اوور رائٹ کرتا ہے اور ان کے کریش ہونے کا سبب بنتا ہے۔ کسی بھی طرح سے، بفر اوور فلو ایک بہت سنگین حملہ ہے۔

خوش قسمتی سے، بفر اوور فلو حملوں کو ایک DoS یا سادہ Microsoft Outlook اسکرپٹ وائرس کے مقابلے میں انجام دینا قدرے مشکل ہے۔ بفر اوور فلو اٹیک بنانے کے لیے، آپ کو کچھ پروگرامنگ لینگویج (C یا C++ اکثر منتخب کی جاتی ہے) کے بارے میں اچھی طرح سے علم ہے اور ٹارگٹ آپریٹنگ سسٹم / ایپلیکیشن کو اچھی طرح سے سمجھیں کہ آیا اس میں بفر اوور فلو کی کمزوری ہے اور یہ کمزوری کیسے ہو سکتی ہے۔

سیسر وائرس / بفر اوور فلو

یہ نوٹ کرنا دلچسپ ہونا چاہئے کہ کئی بڑے نئے وائرس پھیلے ہیں - خاص طور پر، سیسر وائرس۔ سیسر ایک مجموعہ حملہ ہے جس میں وائرس (یا کیڑا) بفر اووررن کا استحصال کرکے پھیلتا ہے۔سیسر وائرس ونڈوز سسٹم پروگرام میں معلوم خامی کا فائدہ اٹھا کر پھیلتا ہے۔ Sasser خود کو avserve.exe کے طور پر ونڈوز ڈائرکٹری میں کاپی کرتا ہے اور اسٹارٹ اپ کے وقت ایک رجسٹری کلید بناتا ہے۔ اس طرح، ایک بار جب آپ کی مشین متاثر ہو جاتی ہے، تو آپ ایس جب بھی آپ مشین شروع کرتے ہیں وائرس کو ٹارٹ کریں۔ یہ وائرس بے ترتیب آئی پی ایڈریس کو اسکین کرتا ہے، جس کی فہرست 1068 سے شروع ہونے والی یکے بعد دیگرے TCP بندرگاہوں پر ہوتی ہے جو کہ استحصالی نظاموں کے لیے --- یعنی ایسے سسٹمز جن کو اس خامی کو دور کرنے کے لیے پیچ نہیں کیا گیا ہے۔ جب کوئی پایا جاتا ہے، تو کیڑا LSASS.EXE میں ایک بفر کو بہا کر کمزور نظام کا استحصال کرتا ہے، جو کہ ایک فائل ہے جو ونڈوز آپریٹنگ سسٹم کا حصہ ہے۔ یہ قابل عمل بلٹ ان سسٹم فائل ہے اور یہ ونڈوز کا حصہ ہے۔ Sasser TCP پورٹ 5554 پر ایک FTP سرور کے طور پر بھی کام کرتا ہے اور یہ TCP پورٹ 9996 پر ایک ریموٹ شیل بناتا ہے۔ اس کے بعد، Sasser ریموٹ ہوسٹ پر cmd.ftp نامی ایک FTP اسکرپٹ بناتا ہے اور اس اسکرپٹ پر عمل درآمد کرتا ہے۔ یہ FTP اسکرپٹ ہدف کے شکار کو متاثرہ میزبان سے کیڑے کو ڈاؤن لوڈ کرنے اور اس پر عمل کرنے کی ہدایت کرتا ہے۔ متاثرہ میزبان TCP پورٹ 5554 پر اس FTP ٹریفک کو قبول کرتا ہے۔ کمپیوٹر C: ڈرائیو پر win.log نام کی فائل بھی بناتا ہے۔ اس فائل میں لوکل ہوسٹ کا IP ایڈریس ہے۔ وائرس کی کاپیاں ونڈوز سسٹم ڈائرکٹری میں #_up.exe کے طور پر بنائی جاتی ہیں۔ مثالیں یہاں دکھائی گئی ہیں:

C:\WINDOWS\system32\12553_up.exe

C:\WINDOWS\system32\17923_up.exe

C:\WINDOWS\system32\29679_up.exe

اس وائرس کا ایک ضمنی اثر یہ ہے کہ یہ آپ کی مشین کو دوبارہ شروع کرنے کا سبب بنتا ہے۔ ایک مشین جو بغیر کسی معلوم وجہ کے بار بار ریبوٹ ہو رہی ہے وہ سیسر وائرس سے متاثر ہو سکتی ہے۔یہ ایک اور معاملہ ہے جس میں کئی طریقوں سے انفیکشن کو آسانی سے روکا جا سکتا ہے۔ سب سے پہلے، اگر آپ اپنے سسٹم کو مستقل بنیادوں پر اپ ڈیٹ کرتے ہیں، تو آپ کے سسٹم کو اس خامی کا شکار نہیں ہونا چاہیے۔ دوم، اگر آپ کے نیٹ ورک کے روٹرز یا فائر وال مذکورہ بندرگاہوں (9996 اور 5554) پر ٹریفک کو روکتے ہیں، تو آپ Sasser کے زیادہ تر نقصان کو روکیں گے۔ آپ کے فائر وال کو صرف مخصوص بندرگاہوں پر ٹریفک کی اجازت دینی چاہیے، باقی تمام بندرگاہوں کو بند کر دینا چاہیے۔ مختصراً، اگر آپ نیٹ ورک ایڈمنسٹریٹر کے طور پر سیکیورٹی کے مسائل سے آگاہ ہیں اور نیٹ ورک کی حفاظت کے لیے دانشمندانہ اقدامات کر رہے ہیں، تو آپ کا نیٹ ورک محفوظ رہے گا۔ حقیقت یہ ہے کہ بہت سارے نیٹ ورک اس وائرس سے متاثر ہوئے ہیں اس بات کی نشاندہی کرنی چاہئے کہ کافی منتظمین کمپیوٹر سیکیورٹی میں مناسب طریقے سے تربیت یافتہ نہیں ہیں۔

 


INFORMATION TECHNOLOGY REVOLUTION

 

At one time two newspapers were published in the Soviet Union under the names Pravda and Azvistia, one was considered the spokesman of the Communist Party and the other was Pravda in Russian meaning true by the then Russian government while Azvistya meant news. The Cold War between the United States and the Soviet Union was at its height in those days. Read it, there is no truth in it. Information technology has revolutionized the world to such an extent that the world has become a global whale. Now no country or any of its institutions can hide a lie, nor can they lie or exaggerate about an incident, nor can they cover up a crime. The need is that just as Europe has taken full advantage of this daily routine, we should do the same. In this regard, we are talking about electronic voting, because today we have to go to the general election tomorrow. ۔ Therefore, there is a need to devise a mechanism so that fraud is not possible. Electronic voting machines are being used successfully in many countries, and their experiences can be taken advantage of. If there is a flaw in it, we can take the necessary steps in light of the steps they have taken to rectify it.

Speaking of the US-India alliance, India and the US in a joint statement called on Pakistan to take immediate, strong and irreversible steps to ensure that Pakistani soil is not used for terrorism. India has adopted the attitude of terrorism and hostility towards peace and the role of the United States is not hidden from anyone and in such cases both these countries demand from Pakistan, which is itself a victim of terrorism. It is India that is leading India in its conspiracies to destabilize Pakistan. The State Department has reacted strongly to the statement and has categorically rejected it. On the other hand, observers have termed it as an attempt by Washington to please New Delhi. The joint statement was part of a two-plus-two dialogue, which ended in Washington. Indian Foreign Minister Jay Shangar and Defense Minister Rajnath Singh met with their US counterparts on the dialogue. In this statement, the Foreign Office has rejected the unnecessary mention of Pakistan. The Foreign Office said in a statement that it was "regrettable" that a third country was being targeted in the bilateral cooperation between the two countries for political reasons and to divert public attention from the real dangers of terrorism. This is an attempt by India to cover up state terrorism. It seems that the tone and tone of this joint statement is going to make India happy. It is an inescapable fact that the land of Pakistan has never been used for terrorism. On the contrary, Pakistan itself has been a victim of terrorism. The country lost thousands of lives and billions of dollars. According to defense observers, the statement is an attempt by the US to appease India as the US wants to make India stand in the region against China but Pakistan is the biggest obstacle in this regard as Pakistan has made India the regional powerhouse. Taxes are not allowed to play a role. That is why Pakistan is being pressured by the US to shut down C-Pack and spoil its relations with China and accept India's supremacy in the region. In fact, no one is left in the lurch about the US-India alliance. The losses that Pakistan has incurred by supporting the United States in the past and in return Pakistan has also faced sanctions from the United States. While the United States is pushing its Western allies against China and Russia, it is also preparing India to compete with China in South Asia.

As far as Pakistan-US relations are concerned, they are now a thing of the past. Pakistan's interests are now linked to China, which is strengthening Pakistan defensively and economically, which is not being tolerated by both India and the United States.

برقی گاڑیوں کا مستقبل

 الیکٹرک گاڑیوں کو تیل کی طلب کم کرنے میں ایک بہت ہی اہم کھلاڑی سمجھا جاتا ہے۔ ڈنمارک کے سابق وزیر برائے موسمیاتی  ، توانائی اور افادیت، ڈین جوزجینسن نے اعلان کیا، " 1.5 ڈگری والی دنیا میں تیل و گیس کا کوئی مستقبل نہیں ہے" بین الاقوامی انرجی ایجنسی (آئی۔ عی ۔ اے) نیٹ زیروایمیشن سیناریو (این۔زیڈ۔عی)نے پیشن گوئی کی ہے کہ تیل اور پیٹرول کا استعمال 2050 تک 75 فیصد تک گر جائے گا تاکہ خالص صفر اعداد حاصل کیے جاسکیں۔ ٹرانسپورٹ کا شعبہ عالمی تیل کا ایک بہت بڑا حصہ استعمال کرتا ہے ۔ اگر آب وہوا کے مقاصد کو حاصل کرنے کے لیے تیل کی کھپت میں اتنی تیزی سے کمی آتی ہے ، تو ٹرانسپورٹ کے شعبے کو کابنائز کیا جائے۔ اس میں آٹوموٹو سیکٹر کو تیل سے کابل تجدید بجلی جیسے ہوا اور شمسی توانائی کی طرف منتقل کرنے کا مطالبہ کیا گیا ہے۔ الیکٹرک گاڑیاں اس ہدف کو حاصل کرنے کا ایک بہت ہی بہترین زریعہ ہے کیونکہ وہ قابل تجدید بجلی پر چلتی ہیں۔ عالمی خالص صفر ہدف کے لیے2050 تک 50 فیصد آبادی ای۔وی آبادی کی ضرورت ہے۔ اور کلین انرجی انسٹیٹیوٹ  کو 2030 تک ای ۔وی کی فروخت کا 30 فیصد مارکیٹ شیئر درکار ہے ۔  2021 میں، عالمی سطع پر ای۔وی کاروں کی فروخت 6.5 ملین یونٹس فی سال تھی۔ چین نے ہر سال تین ملین کاریں اور تیس ملین موٹرسائیکلیں فروخت کیں۔ یورپی یونین اور آمریکہ نے بالترتیب 2.5 ملین اور 10 لاکھ سے کم یونٹ فروخت کیے اس بات کو یقینی بنانا کہ ای۔ وی کی فروخت 2030 تک کل فروخت کا 30 فیصد ہو، قابل تجدید توانائی کے ہدف سے مماثل ہے۔ کسی کو یقین نہیں ہے کہ آیا  30 فیصد ہدف ای۔ویز بشمول فوروہیلر میں حاصل کیا جاسکتا ہے، لیکن یہ تب ممکن ہے جب 30 فیصد مارکیٹ شیئر یا اس سے بھی ذیادہ ٹووہیلر گاڑیوں کے معاملے میں حاصل کیا جاسکتا ہے۔ وجہ یہ ہے کہ سالانہ فروخت 20 لاکھ یونٹ اور گاڑیوں کی آبادی 20 ملین دونوں لحاظ سے ٹو وہیلر کی ایک بڑی بڑھتی ہوئی مارکیٹ آر او جی آٹھ فیصد ہے، اور یہ سادہ ٹیکنالوجی ہے۔ موٹر سائیکلیں پاکستان کی سالانہ ضرورت کا 40 فیصد استعمال کرتی ہیں ۔ ای۔ویز نسبتاَ پرسکون اور چلانے میں بھی آسان ہیں اور ان میں کوئی گیئر یا کلچ نہیں ہوتا۔ انہیں برقرار رکھنابھی آسان ہے کیونکہ ان کو کسی قسم کے تیل یا فلٹر کی تبدیلی کی ضرورت نہیں ہوتی۔ ان کے پاس پک اپ بھی ذیادہ ہے اور وہ الیکٹرانک کنٹرولز سے لیس ہوتی ہیں جن میں سے کچھ میں ملی بھگت مخالف اور حفاظتی خصوصیات ہیں۔ ڈرائیوروں کو پیٹرول پمپس پر جانے کی ضرورت نہیں ہوگی کیونکہ یہ گاڑیاں گھر پر ہی مخصوص ہوم چارجرز کی مدد سے چارج کی جا سکتی ہیں، لیکن ان کو چارج کرنے کے لئے تین سے چار گھنٹے درکارہوتے ہیں۔ اور فی چارج 100 کلومیٹر کی عام حد ہوتی ہے۔ یہ ان لوگوں کےلئے ایک نقصان ہوسکتا ہے جو ایک دن میں طویل سفری سرگرمیاں رکھتے ہیں۔ آٹوموٹو کے شعبے میں خاص طور پر ای ۔ویز کے شعبے میں نت نئی ترقی ہوئی ہے۔ قائم کردہ برانڈز اپنے قدم کھورہے ہیں ، اور نئے کھلاڑی ابھر کر سامنے آرہے ہیں، خاص طور پر چین سے باہر چینی مصنوعات بھی سستی ہیں۔ توقع ہے کہ یہ نئے اور سستے برانڈز ترقی پذیر ممالک میں قائم ہونگے، جس کے بارے میں پہلے کبھی نہیں سوچا جاسکتا تھا۔ اس سے پاکستان جیسے ممالک کے لئے مقامی سطع پر بنانے کے مواقعے پیدا ہونگے۔ اس سلسلے میں ای ۔ وی موٹرسائیکلوں کی تیاری کا ذیادہ امکان ہے۔ 1970 کی دہائی میں جاپان آٹوموٹیو سیکٹر میں یورپیوں کی جگہ لے کر ایک رہنما کے طور پر اُبھر ا۔ ایسا لگتا ہے کہ ای۔وی کے معاملے میں اگر کل آٹوموٹیو سیکٹر نہیں۔ تو نیا لیڈر چین ہوگا۔ ایک بڑی چینی کارساز کمپنی بی ۔وائی۔ڈی ، یورپ اور آمریکہ کو  ای۔ویز بسیں برآمد کررہی ہے  اور شائد اس علاقے میں سب سے بڑا کارخانے دار بھی ہے۔

ای۔وی حصوں جیسے بیٹریوں کی سپلائی میں چین کا مارکیٹ شیئر پہلے 74 فیصد ہے ۔ پاکستان میں فور وہیلر مارکیٹ پر دو یا تین سرکردہ جاپانی مینوفیکچرز نے بغیر کسی سنجیدہ کوشش کے مارکیٹ کو مقامی بنانے کی اجارہ داری بنا رکھی ہے۔ حالانکہ کہ سوزوکی کمپنی نے مقامی سطع پر بنانے  میں قلیدی کردار ادا کیاہے۔ یہ منصفانہ طور پر ، بڑے بازار کے سائز اور آسان مصنوعات کی وجہ سے گاہکوں کی قوت خرید اور رویہ سے مطابقت رکھتا تھا۔ آج ایک یا دو چینی کمپنیاں ای وی انڈسٹری اور مارکیٹ کی ترقی میں اہم کردار ادا کرسکتی ہیں۔ اس میں کوئی شک نہیں کہ اس وقت دنیا میں برقی گاڑیوں کا رجحان ہے ۔ پیٹرول اور ڈیزل سے چلنے والی گاڑیاں جلد ہی ماضی کا حصہ بن جائیگی ۔    

THE FUTURE OF ELECTRIC VEHICLES


Electric vehicles are considered a key player in reducing oil demand. "There is no future for oil and gas in a 1.5-degree world," announced former Danish Minister for Climate, Energy and Utilities, Dan Josejensen. AI predicts that oil and petrol consumption will fall by 75% by 2050 to achieve a net zero figure. The transportation sector uses a large portion of the world's oil. If oil consumption declines so rapidly to achieve climate goals, the transport sector must be cabalized. It called for shifting the automotive sector from oil to Kabul renewable electricity such as wind and solar. Electric vehicles are a great way to achieve this, as they run on renewable electricity. For the global net zero target, 50% of the population needs an EV population by 2050. And the Clean Energy Institute needs 30% market share of EV sales by 2030. In 2021, global sales of EV cars were 6.5 million units per year. China sells three million cars and thirty million motorcycles each year. The European Union and the United States sold 2.5 million and less than 1 million units, respectively. V's sales will be 30% of total sales by 2030, matching the renewable energy target. No one believes that 30% of the target can be achieved in EVs including four wheelers, but this is possible only when 30% market share or more can be achieved in the case of two wheelers. The reason is that the two-wheeler's growing market ROG is 8%, both in terms of annual sales of 2 million units and vehicle population of 20 million and it is simple technology. Motorcycles use 40% of Pakistan's annual requirement. EVs are also relatively quiet and easy to operate and have no gears or clutches. They are also easy to maintain as they do not require any oil or filter replacement. They also have more pickups and are equipped with electronic controls, some of which have anti-collusion and security features. Drivers will not have to go to petrol pumps as these vehicles can be charged at home with the help of special home chargers, but it takes three to four hours to charge them. And there is a general limit of 100 km per charge. This can be a disadvantage for those who have long trips in a day. New developments have taken place in the automotive sector, especially in the EVs sector. Established brands are making inroads, and new players are emerging, especially outside of China. Chinese products are also cheaper. It is expected that these new and cheaper brands will be established in developing countries, which was never thought of before. This will create opportunities for countries like Pakistan to build locally. In this regard, E. V-motorcycles are more likely to be manufactured. In the 1970s, Japan replaced Europeans as a leader in the automotive sector. It seems that in the case of EVs, if not the automotive sector. So the new leader will be China. A major Chinese carmaker, BYD, is exporting EVs buses to Europe and the United States, and is probably the largest manufacturer in the region.

China's first market share in the supply of batteries, such as EV parts, is 74%. Two or three leading Japanese manufacturers in the four wheeler market in Pakistan have monopolized the local market without any serious effort. However, Suzuki has played a key role in building it locally. It was fairly consistent with the purchasing power and attitude of the customers due to the large market size and simple products. Today, one or two Chinese companies can play a significant role in the development of the EV industry and market. There is no doubt that electric vehicles are the trend in the world right now. Petrol and diesel vehicles will soon be a thing of the past.


THE CHARISMA OF TECHNOLOGY

 

Given the pace at which technology is advancing, it would not be wrong to say that revolutionary changes are about to take place in human life. Walking with a friend creates a great deal of interest and exercise, but now you don't have to call a friend over and over again, just put on a pair of glasses and be with you on the field. A friend will appear to give. The advantage of this is that the person does not grow fast while running and the runner also keeps on increasing his abilities. This spectacle and system has been named as Ghost Spacer. You can also set your own speed and other data. There is a psychological effect on you to improve yourself. You can choose any location or place for Ghost Caesar and jog with it instantly. This is by far the lightest virtual reality lens in the world. And will help you meet your monthly goals. It also includes an unusual database called Strava. Strava includes a database of full jogging tracks and you can also add details of your area through the app. The software estimates the way you run and you can share it. Based on this you can create a virtual character with the exact style of running your friend, even if your friend has run in the morning and you are running in the evening but you can get these details. With the app, you can monitor the condition of your pulse and see its fluctuations. Cambridge University has made significant inroads into new possibilities in medical research, opening up a new branch of research. It is called the Organonds. It consists of very small but research models of large human organs and valuable research on them using medicine. A few months ago, a human heart was made equal to a lentil, which was also beating. In the result of this procedure there is creation of small organs of liver, kidneys, intestines and brain also. An important name in this regard is Professor Teresa Sabrvini who has been working on it for a long time. In Professor Teresa's laboratory, a tray is filled with liquid inside round pits and some objects floating on them like dust particles. Which are miniature models of human organs. These include the kidneys, liver, bile ducts, microscopic flesh of the brain and other organs. Thus they are collectively called Organonds. Two months ago, scientists in Austria created a heart that beats like a lentil, which will help us to understand the human heart itself. Then at the cellular level the way to understand disease and treatment will open. A few weeks ago, scientists in Boston performed a bowel movement and showed how the code 19 virus affects them. Now the MRC Esteem Cell Institute at Cambridge University has developed a complex model similar to the human liver that can hold thousands in a spoon. These organs can be injected into an infected organ of the body.

 


THE IMPACT OF AI ON THE FUTURE OF HUMAN LIFE

Artificial Intelligence (AI) is rapidly transforming the world, and its influence will continue to grow in the coming decades. From healthca...