Skip to main content
Surveillance
Self-Defense

موبائل فونز کے مسائل

آخری تازہ کاری: October 30, 2018

This page was translated from English. The English version may be more up-to-date.

موبائل فونز نظری اور بنیادی مواصلات کے اوزار بن چکے ہیں — اب نہ صرف فون کالوں کے لئے استعمال کیا جاتا ہے، بلکہ انٹرنیٹ تک رسائی حاصل کرنے کے لئے بھی، ٹیکسٹ پیغامات بھیجنے لے لئے بھی.

بدقسمتی سے, موبائل فونز کو رازداری اور سیکیورٹی کے لئے ڈیزائن نہیں کیا گیا تھا . نہ صرف وہ اپنے مواصلات کو تحفظ فراہم کرنے میں ناکام ہیں, وہ آپ کو نئی قسم کی نگرانی کے خطرات سے بھی دوچار کرتے ہیں — خاص طور پرمقام سے باخبر رہنا.زیادہ تر موبائل فونز صارف کو ایک ذاتی ڈیسک ٹاپ یا لیپ ٹاپ کمپیوٹر کے مقابلے بہت کم کنٹرول دیتے ہیں;اسکا عمل کاری نظام بدلنے کے لیے مشکل ہوتا ہے , میلویئر حملے کی تحقیقات کرنا بہت مشکل ہے، نامناسب بنڈل سافٹ ویئرہٹانا یا تبدیل کرنا مشکل, اور موبائل آپریٹر کی طرح کے فریقین کو آلہ کی نگرانی کرنے سے روکنا مشکل . بات یہ ہے، آلہ بنانے والا آپ کے آلہ کو متروک قرار دے سکتے ہیں اور آپ کو سافٹ ویئر اپ ڈیٹس فراہم کرنے سے رک سکتے ہیں, حفاظتی اصلاحات سمیت; اگر ایسا ہوتا ہے, آپ کہیں سے بھی ان اصلاحات کو حاصل نہیں کر سکتے.

ان مسائل میں سے کچھ کو تیسرے فریق کی رازداری کے سافٹ ویئر کا استعمال کرتے ہوئے حل کیا جاسکتا ہے — لیکن ان میں سے کچھ نہیں ہو سکتے. یہاں, ہم کچھ طریقوں کی وضاحت کریں گے جو فون کی نگرانی میں مدد کر سکتے ہیں اور اپنے صارفین کی رازداری کو کمزور کر سکتے ہیں.

مقام سے باخبر رہنا anchor link

موبائل فونز سے رازداری کو گہرا خطرہ --ابھی تک جو اکثر مکمل طور پر پوشیدہ ہے--وہ ہے کہ وہ پورا دن(اور رات ) آپ کا اتا پتہ سگنلوں کے ذریعہ نشر کرتے رہتے ہیں. کم از کم چار طریقے ہیں جن کی مدد سے ایک انفرادی فون کے محل وقوع کا دوسروں کی طرف سے سراغ لگایا جاسکتا ہے۔

١- موبائل کے سگنل کا پتہ لگانا--- ٹاورز anchor link

تمام جدید موبائل نیٹ ورکس میں, آپریٹر حساب کر سکتے ہیں جہاں ایک خاص صارف کا فون واقع ہے ۔ جب بھی فونآن ہوتا ہے اور نیٹ ورک کے ساتھ رجسٹرڈ ہوتا ہے. ایسا کرنے کی صلاحیت موبائل نیٹ ورک کی تعمیر کا طریقہ کا نتیجہ ہے، اور عام طور پر triangulation کہا جاتا ہے .

ایسا کرنے کے لئے آپریٹر کے پاس ایک راستہ ہے کہ  کسی مخصوص صارف کے موبائل فون سے مختلف ٹاورز کی نگرانی کرنے والے سگنل کی طاقت کا مشاہدہ کرنا، اور پھر حساب کرنا جہاں اس فون کو واقع ہونا چاہئےان مشاہدات کا محاسبہ کرنے کے لئے.آپریٹر کی صارف کے مقام کا پتہ چلانے کی درستگی بہت سے عوامل پر منحصر ہے بشمول ٹیکنالوجی جو آپریٹر استعمال کر رہا ہے اور ایک علاقے میں کتنے موبائل ٹاورز ہیں .اکثر،یہ ایک شہر کی سطح تک درست ہوسکتا ہے ، لیکن کچھ نظاموں میں یہ زیادہ صحیح ہو سکتا ہے .

اس طرح کے سراغ راہ سے چھپانے کا کوئی طریقہ نہیں ہے جب تک آپ کے موبائل فون پر طاقت ہے اور کسی آپریٹر کے نیٹ ورک کو سگنل ترسیل کررہا ہے . اگرچہ عام طور پر صرف موبائل آپریٹر بذات خود اس قسم کی ٹریکنگ انجام دے سکتے ہیں، ایک حکومت آپریٹر کو کسی صارف کے بارے میں مقام کوائف پر کرنے کے لیے مجبور کر سکا (تاریخی ریکارڈ کے طور پر یا حقیقی وقت میں). 2010 میں مالٹی سپاٹز نامی جرمن رازداری ایڈوکیٹ نے پرائیویسی قوانین کا استعمال کیا۔ اپنے موبائل آپریٹر سے ریکارڈ حاصل کرنے کے لئے جو اسکے اپنے ریکارڈ کے بارے میں تھے ۔; اس نے انہیں شائع کرنے کا انتخاب کیا ایک تعلیمی وسائل کے طور پر تاکہ دوسرے لوگ سمجھ سکیں کہ موبائل آپریٹرز کس طرح صارفین کی نگرانی کر سکتے ہیں . (آپ ملاحظہ کر سکتے ہیں یہاں یہ دیکھنے کے لیے کہ آپریٹر اس کے متعلق کیا جانتا تھا.) حکومت کے اس طرح کے مشمول تک رسائی حاصل کے امکان نظریاتی نہیں ہے: یہ پہلے ہی بڑے پیمانے پر ریاست ہائے متحدہ امریکہ جیسے ممالک میں قانون نافذ کرنے والے اداروں کی طرف سے زیر استعمال ہے.

ایک اور متعلقہ قسم کی حکومتی درخواست کو ایک ٹاور ڈمپ کہا جاتا ہے; اس معاملے میں، ایک حکومت ایک موبائل آپریٹر سے سارے موبائل آلات کی فہرست کے لئے پوچھتا ہے جو ایک خاص وقت میں کسی مخصوص علاقے میں موجود تھے. اسے جرم کی تحقیقات کے لیے استعمال کیا جا سکتا ہے, یا کون لوگ ایک خاص احتجاجی مظاہرے میں موجود تھے یہ تلاش کرنے کے لئے. (اطلاعات کے مطابق, يوکرينی حکومت نے اس مقصد کے لیے ٢٠١٤ میں ایک ٹاور ڈمپ استعمال کیا, ان تمام لوگوں کے موبائل فونز کی ایک فہرست بنانے کے لیے جو حکومت مخالف احتجاج میں موجود تھے ۔)

ترسیل کار بھی محل وقوع جس سے فی الحال ایک آلہ جڑا ہے کے بارے میں ایک دوسرے کے ساتھ کوائف کا تبادلہ کرتے ہیں . یہ ڈیٹا اکثرنگرانی رکھنے سے کسی حد تک کم درست ہے جو کہ کثیر ٹاورز مشاہدات کے مجموعات ہوتے ہیں , لیکن یہ اب بھی بنیاد کے طور پر ایک انفرادی آلہ کی نگرانی کی خدمات کے لئے استعمال کیا جا سکتا ہے — بشمول تجارتی خدمات جو کہ ان کے ریکارڈ کی چھان بین کرتی ہیں جہاں ایک فرد کا فون اس وقت موبائل نیٹ ورک سے جڑ رہا ہے ہے تلاش کرنے کے لئے, اور نتائج کو سرکاری یا نجی گاہک کے لئے دستیاب بناتی ہیں. (The واشنگٹن پوسٹ کی اطلاعات کے مطابق کس طرح پر آسانی سے دستیاب معلومات سراغ راہ بن چکا ہے.) پچھلے ٹریکنگ کے طریقوں کے برعکس, یہ سراغ راہ صارف کے کوائف پر کرنے کے لیے کیریئر کو مجبورکرنے میں ملوث نہیں; اس کے بجائے یہ تکنیک مقام کے اس ڈیٹا کو استعمال کرتی ہے جسکو کمرشل بنیادوں پر دستیاب بنایا جا چکا ہے.

٢- موبائل سگنل کا سراغ لگانا --- IMSI پر نظر رکھنے والا anchor link

ایک حکومت یا کوئی اور تکنیکی نفیس تنظیم بھی مقام کے کوائف براہ راست جمع کر سکتے ہیں, جیسا کہ ایک IMSI catcher کے ساتھ (ایک حقیقی جیسا پورٹیبل جعلی سیل فون ٹاور، "کسی مخصوص صارف کے موبائل فون کو پکڑنے کے لیے" اور انکی جسمانی موجودگی اور/یا انکی مواصلات پر جاسوسی کرنے کے لئے). IMSI کا مطلب بین الاقوامی موبائل صارف شناخت نمبر جو ایک خاص رکن کے سم کارڈ کو شناخت کرتی ہے ۔, اگرچہ ایک IMSI catcher آلے کی دیگر خصوصیات کا استعمال کرتے ہوئے بھی آلہ کو ہدف بنا سکتا ہے.

IMSI catcher کو کسی مخصوص محل وقوع پر موجود آلات کا پتہ لگانے کے لئے اس مقام پر لے جانے کی ضرورت ہے.اسوقت IMSI catchers کے خلاف کوئی قابل اعتماد دفاع نہیں ہے (ان کی موجودگی کا پتہ لگانے کے بعض اطلاقات کا دعویٰ ہے, لیکن یہ کھوج دائماً ہے)۔وہ آلات جو اسے اجازت دیتے ہیں، یہ ٢جی کی حمایت کو نااہل بنانے کے لیے مددگار ثابت ہو سکتے ہیں (تاکہ وہ آلہ صرف 3 اور 4 جی نیٹ ورک سے رابطہ کر سکتے ہیں)اور رومنگ نااہل بنانے کے لیے اگر آپکو اپنے گھر کے ترسیل کار کے سروس کے علاقے سے باہر سفر جا کرنے کی توقع نہیں ہے ۔ہی اقدامات IMSI catcher کی بعض اقسام سے آپکو تحفظ دے سکتے ہیں ۔

٣- وائی فائی اور بلوٹوتھ سراغ کاری anchor link

جدید اسمارٹ فونز میں موبائل نیٹ ورک انٹرفیس کے علاوہ دیگر ریڈیو ترسیلکار بھی ہیں. وہ عام طور پر وائی فائی اور بلوٹوت کی بھی توثیق کرتے ہیں۔ ایک موبائل سگنل سے کم طاقت کے ساتھ ان کے سگنل متقل ہوتے ہیںاور عام طور پر صرف ایک مختصر حد اطلاق کے اندر اندر موصول کر سکتے ہیں (جیسا کہ ایک ہی کمرہ یا اسی عمارت کے اندر), اگرچہ بعض اوقات ایک نفیس اینٹینا کا استعمال کرتے ہوئے یہ سگنل غیر متوقع طور پر طویل فاصلے سے بھی پتہ لگائے جا سکتے ہیں; ٢٠٠٧ میں ایک مظاہرہ میں, وینزویلا میں ایک ماہر نے ٢٣٧ ایم آئی یا ٣٨٢ کلومیٹر کے فاصلے پر ایک وائی فائی کے سگنل موصول کئے, چھوٹی سی ریڈیو مداخلت کے ساتھ دیہی حالات کے تحت ۔ دونوء طرح کے وائرلیس سگنل کی قسم کے آلہ کے لیے ایک منفرد سیریل نمبر شامل ہیں، جسے میک ایڈریس کہا جاتا ہے , جو کسی کی طرف سے جو سگنل موصول کر سکتے ہیں دیکھا جا سکتا ہے. آلہ کے مصنوعہ کار اس وقت اس پتے کا انتخاب کرتے ہیں جب یہ آلہ بنایا جا رہا ہوتا ہے اور اسے موجودہ اسمارٹ فونز کے ساتھ آئے ہوئے سافٹ ویئر کا استعمال کرتے ہوئے تبدیل نہیں کیا جاسکتا۔

بدقسمتی سے, میک ایڈریس وائرلیس سگنل میں مشاہدہ ہو سکتے ہیں یہاں تک کہ اگر ایک آلہ سرگرمی کے لیے ایک خاص وائرلیس نیٹ ورک سے جڑا ہوا بھی نہیں ہے، یا یہاں تک کہ اگر یہ فعال ڈیٹا ترسیل نہیں کر رہا ہے. جب بھی وائی فائی ایک عام سمارٹ فون پر آن ہے, سمارٹ فون کبھی کبھار سگنل کی ترسیل کریں گے جن میں میک پتہ شامل ہوگا اور اسی طرح دوسرے قریبی موجود لوگوں کو پتہ چلے گا کہ یہ مخصوص الا کہیں قریب میں موجود ہے . یہ تجارتی سراغ کاری ایپلی کیشنز کے لیے استعمال کیا گیا ہے، مثال کے طور پر اعداد و شمار کا تعین کے لیے دوکاندار کو بتانے کے لیے کہ کتنی بار میں مخصوص گاہکوں نے دکان کا دورہ کیا اور کتنی دیر تک وہ دکان میں خرچ کرتے ہیں. دو ہزار چودہ تک سمارٹ فون مصنوعہ کاروں نے تسلیم کیا کہ اس طرح باخبر رہنے نے پریشانی شروع کر دی ہے، لیکن یہ ہر آلہ میں کئی سالوں تک بھی صحیح نہیں کیا جا سکتا ---- اگر کبھی کیا بھی گیا تو۔

GSM کی نگرانی کے مقابلے, سراغ راہ کی یہ شکلیں حکومت کی نگرانی کے لئے لازمی طور پر مفید نہیں ہیں ۔ ایسا اس لیے ہے کیونکہ وہ مختصر فاصلے پر بہترین کام کرتی ہیں اور ان کے لئے پیشگی علم یا مشاہدے کی ضرورت ہوتی ہے کہ کسی مخصوص فرد کے آلے میں کیا میک ایڈریس تعمیر کیا جاتا ہے کا تعین کرنے کے لئے. تاہم، سراغ راہ کی ان شکلوں کو جب ایک شخص ایک عمارت میں داخل ہوتا ہے اور کب نکلتا ہے کو بتانے کے لئے ایک انتہائی درست کہا جا سکتا ہے. وائی فائی اور بلوٹوتھ آف کر کے ایک سمارٹ فون کی طرف اس قسم کے سراغ راہ کی روک تھام کر سکتے ہیں, اگرچہ یہ ان صارفین جو اکثر یہ ٹیکنالوجی استعمال کرنا چاہتے ہیں کے لئے نا مناسب ہو سکتا ہے.

Wi-Fi نیٹ ورک آپریٹرز ہر آلہ کا میک ایڈریس بھی دیکھ سکتے ہیں جو ان کے نیٹ ورک کا ملاپ کرتا ہے, جس کا مطلب ہے کہ وہ مخصوص آلات کو ہر وقت پہچان سکتے ہیں , اور بتا سکتے ہیں کہ آیا آپ نیٹ ورک میں ماضی میں شمولیت اختیار کر چکے ہیں ۔ (یہاں تک کہ اگر آپ اپنا نام یا ای میل پتہ کہیں بھی ٹائپ نہ کریں یا کسی طرح کی سہولیات کے لئے سائن ان نہ بھی کریں).

چند آلات پر, یہ میک ایڈریس تبدیل کرنا جسمانی طور پر ممکن ہے تاکہ دوسرے لوگ آپ کے وائی فائی آلہ کوآسانی سے نہیں پہچان سکیں وقت کے ساتھ ساتھ; ان آلات پر, صحیح سافٹ ویئر اور ترتیب کے ساتھ, ہر روز ایک نئے اور مختلف میک ایڈریس کا انتخاب کرنا ممکن ہو جائے گا، مثال کے طور. اسمارٹ فون پر, عام طور پر مخصوص سافٹ ویئر کی ضرورت ہے جیسا کہ MAC address-changing ایپ. اس وقت, یہ اختیار اسمارٹ فون ماڈلز کی اکثریت کے لئے دستیاب نہیں ہے ۔

٤- محل وقوع معلومات کا انکشاف اطلاقات اور ویب براؤز کاری سے anchor link

اسمارٹ فونز کے جدید طریقے فون کو اس کے اپنے مقام کا تعین کرنے میں مدد فراہم کرتے ہیں ۔, اکثر GPS کا استعمال کرتے ہوئے اور بعض اوقات محل وقوع کمپنیوں کی طرف سے فراہم کردہ دوسری خدمات کا استعمال کرتے ہوئے (جو عام طور پر فون کے محل وقوع کے لئے اس کمپنی سے پوچھتی ہیں سیل فون ٹاورز اور/یا وائی فائی نیٹ ورک کی فہرست پر مبنی کہ یہ فون کہاں ہے سے دیکھ سکتے ہیںہ). ایپس فون سے اس مقام کی معلومات کے لیے پوچھ سکتی ہیں اور اسے محل وقوع پر مبنی خدمات فراہم کرنے کے لیے استعمال کرسکتی ہیں ، جیسے وہ maps جو آپ کو نقشے پر آپ کے مقام کی نمایش کریں.

ان اطلاقات میں سے کچھ تو آپکی جگہ ایک سروس فراہم کرنے والے کے لئے نیٹ ورک پر ترسیل کرے گا, جو, بدلے میں, دوسرے لوگوں کو آپ کی نگرانی کے لیے ایک طریقہ مہیا کرتا ہے. (اپلی کیشن ڈویلپرز کی صارفین کو ٹریک کرنے کی خواہش نہ بھی ہو، لیکن وہ اب بھی ایسا کرنے کی صلاحیت کے ساتھ منتج ہو سکتا ہے, اور وہ اپنے صارفین کے مقام کی چونکا دینے والی معلومات کو حکومتوں یا ہیکروں کو دینے پر منتج ہو سکتا ہے.) کچھ اسمارٹ فونز اطلاقات آپ کو کنٹرول دیں گی کہ آیا ایپس آپکے طبعی مقام کا پتہ لگا سکتی ہیں یا نہیں ا; جو اطلاقات یہ معلومات دیکھ سکتے ہیں کو محدود کرنے کی کوشش کرنا ایک اچھا رازداری کی مشق ہے, اور یہ یقینی بنانے کے لیے کم از کم آپ کی جگہ صرف جن پر آپ کو بھروسہ ہے اور یہ کہ جن کے پاس آپ کہاں ہیں معلوم کرنے کی ایک معقول وجہ ہے ان اطلاقات کے ساتھ اشتراک کریں ۔

ہر معاملے میں، مقام سے باخبر رہنا کہ کوئی شخص ابھی ابھی کہاں ہے تلاش کرنے کے بارے میں ہی نھیں ہے صرف , ایک دلچسپ فلم میں پیچھا کرنے کا منظر کی طرح جہاں ایجنٹ سڑکوں کے ذریعے کوئی ایسی کوششیں کررہے ہیں. یہ لوگوں کی تاریخی سرگرمیوں کے بارے میں سوالات کا جواب دینے کے بارے میں بھی ہو سکتی ہے اور اُن کے عقائد، واقعات اور ذاتی تعلقات میں شمولیت کے متعلق بھی. مثال کے طور پر، مقام سے باخبر رہنا ،آیا کہ بعض لوگ ایک رومانوی تعلق میں ہیں تلاش کرنے کی کوشش کے لیے استعمال کیا جا سکتا ہے, انکو تلاش کرنے کے لیے جو خاص طور پر ایک اجلاس میں شریک تھے یا کسی مخصوص احتجاج میں تھے۔ یا ایک صحافی کی خفیہ ذرائع کی شناخت کرنے کی کوشش.

واشنگٹن پوسٹ کی دسمبر ٢٠١٣ میں NSA محل وقوع ٹریکنگ کے آلات پر رپورٹ کے مطابق جو بڑے پیمانے پر"دنیا بھر میں موجود سیل فون کے محل وقوع کے بارے میں" معلومات جمع کرتے ہیں بنیادی طور پر فون کمپنیوں کے انفراسٹرکچر بروئے کار لاتے ہوئے ان ٹاورز کا مشاہدہ کرنے کے لئے جو کسی مخصوص فون سے کب سے جڑیں. ایک آلہ جسے CO-TRAVELER کہا جاتا ہے یہ ڈیٹا کو مختلف لوگوں کی نقل و حرکت کے درمیان تعلقات کو تلاش کرنے کے لئے استعمال کرتا ہے (جاننے کے لئے کہ کن لوگوں کے آلات ایک دوسرے کے ساتھ سفر کرتے ہوئے لگتے ہیں, ساتھ ہی ساتھ کہیں ایک شخص دوسرے شخص کا پیچھا تو نہیں کر رہا ).

فونز کو بند کرنا anchor link

ایک بڑے پیمانے پر تشویش ہے کہ فونزکو لوگوں کی نگرانی کے لیے استعمال کیا جا سکتا ہے جب بھی کال کرنے کے لئے استعمال نہیں کیا جا رہا. نتیجے کے طور پر, لوگ اگرایک حساس بات چیت کر رہے ہوں ان سے ان کے فون مکمّل طور بند کرنے کے لئے کہا جا تا ہے یہاں تک کہ ان کے فون سے بیٹریاں ہٹانے کے لیے.

بیٹری کو ہٹانے کے لیے سفارش بنیادی طور پر میلویئر کی موجودگی پر توجہ مرکوز کرنا لگتا ہے جو فون کی درخواست پر آف کرنا ظاہر کرتا ہے (آخر میں صرف ایک خالی سکرین دکھاتا ہے), جب کہ اصل میں چل رہا ہوتا ہے اور بات چیت کی نگرانی کر رہا ہوتا ہے اور یہاں تک کہ کال کر سکتا ہے اور موصول کر سکتا ہے . اس طرح، صارفین سوچ تے ہیں کہ کامیابی کے ساتھ انہوں نے فون بند کر دیا تھا میں کرکے دھوکہ دے جا سکتا جب وہ دراصل نہیں تھا. اس طرح کا میلویئر موجود نہیں، کم از کم کچھ آلات کے لئے, اگرچہ ہمیں کس طرح کام کرتا ہے یا کس طرح بڑے پیمانے پر اسے استعمال کیا گیا ہے کے بارے میں بہت کم معلومات ہیں.

فون بند کر دینے کا اپنا ممکنہ نقصان ہے: اگر ایک جگہ سب بہت سے لوگ یہ بیک وقت کرتے ہیں، یہ موبائل ترسیلکار کے لئے نشانی ہے کہ وہ سب لوگ کوئی ایسا کام کر رہے ہیں جس کی وجہہ سے انہیں فون بند کرنا پڑا ("ایسا" ایک فلم تھیٹر میں ایک فلم کا آغاز ہو سکتا ہے , یا ایک ہوائی اڈے پر جہاز کی روانگی, لیکن یہ ایک حساس ملاقات یا بات چیت بھی ہو سکتا ہے.) ایک متبادل ہے جو کم معلومات دے سکتا ہے کہ ہر شخص کا فون دوسرے کمرے میں چھوڑ دیں جہاں فونز کے مائکروفون بات چیت سننے کےقابل نہیں ہوں.

برنر فونز anchor link

فون جو عارضی طور پر استعمال کیا جاتا ہے اور پھر مسترد کر دیا جاتا ہے اکثر برنر فونز یا برنرز کے طور پر جانا جاتا ہے. بعض اوقات حکومتی نگرانی سے بچنے کے لئے کوشش کر رہے لوگ فونز(اور فون نمبرز) کو تبدیل کرنے کی کوشش کرتے ہیںاپنی پہچان چھپانے کے لئے . انہیں پری پیڈ فونز استعمال کرنے کی ضرورت ہو گی (ایک ذاتی کریڈٹ کارڈ یا بینک اکاؤنٹ سے وابستہ نہیں ہوں ) اور فون اور سم کارڈ اپنی شناخت کے ساتھ رجسٹرڈ نہیں ہوں ; بعض ممالک میں درج ذیل مراحل براہ راست ہیں ۔, دوسروں میں جبکہ گمنام موبائل فون سروس کو حاصل کرنے کے لئے قانونی یا عملی مشکلات ہوسکتی ہیں .

اس ٹیکنالوجی کے لیے حدود کی ایک بڑی تعداد ہے ۔.

 

یہ بہت سے طریقوں سے کیا جا سکتا ہے . مثال کے طور پر، ایک تجزیہ کار دو آلات کے اکٹھے بڑھنے کے لیے پڑتال کرسکتے ہیں, یا کہ آیا, یہاں تک کہ اگر وہ مختلف اوقات میں زیر استعمال تھے، وہ ایک ہی جسمانی مقامات پر تھے ۔

لوگوں کی کالنگ نمونے کا انتہائی ممتاز ہونا کامیاب گمنام ٹیلی فون کال کے لئے مزید مسئلہ ہے. مثال کے طور پر، آپ عادتاً اپنے اہل خاندان اور اپنے کام کے ساتھیوں کو کال کریں ہو سکتا ہے. اگرچہ ان لوگوں میں سے ہر ایک لوگوں کی ایک وسیع حد اطلاق سے کال وصول کرتا ہے , آپ ممکنہ طور پر دنیا میں واحد شخص ہیں جو عام طور پر ان دونوں کو ایک ہی نمبر سے کال کر رہے ہیں. سو یہاں تک کہ اگر آپ نے اچانک آپ کا نمبر تبدیل کر دیا، اگر آپ نے پھر ایسے ہی نمونے بنائے کال کرنے میں یا وصول کرنے میں , یہ نیا نمبر آپ کا ہے یہ بات جاننا بہت آسان ہے ۔ یاد رکھیں کہ اس بات کا استدلال صرف اس حقیقت کی بنیاد پر کیا نہیں ہے کہ آپ ایک خاص نمبر پر کال کرتے ہیں, لیکن بجائے تمام نمبروں پر کال کرنے کے مجموعہ کی انفرادیت پر. (بے شک, The Intercept کی اطلاعات کے مطابق کہ ایک خفیہ امریکی حکومت کا نظام جسے PROTON کہا جاتا ہے بالکل یہی کرتا ہے , فون ریکارڈ کا استعمال کرتے ہوئے"اسی طرح ایک مخصوص ہدف کے لیے" نئے فون نمبروں سے فون کالز کرنے والے لوگوں کی پہچان کرنا ۔) ایک اضافی مثال پائی جا سکتی ہے یہاںHemisphere FOIA document. یہ دستاویز Hemisphere database کی وضاحت کرتی ہے (تاریخی کال ریکارڈ کا ایک بہت بڑا ڈیٹابیس) اور کس طرح اسے چلانے والے افراد کی ایک خصوصیت برنر فون کال کے ان نمونوں کی مماثلت پر عمل کرتے ہوئے لنک کر سکتے ہیں . ادستاویز برنر فون کو "دروپپد فون " کہتی ہے کیوں کہ اسکا صرف ان فونز کو استعمال کرنے کے بعد گرا دیتا (ڈراپ کردیتا ) ہے اور دوسرا استعمال کرنا شروع کردیتا ہے — مگر جب ایسا ہوتا ہے تو کوائفیہ analytics کا الگورتھم ایک فون اور دوسرے کے درمیان تعلق بنا سکتا ہے , جب تک کہ دونوں فون نمبروں کے مماثل سیٹ پر کالیں موصول کرنے یا کال کرنے کے لیے استعمال کیا گیا.

ایک دوسرے کے ساتھ, ان حقائق کا مطلب ،حکومتی نگرانی سے چھپانے کے لیے برنر فونز کے مؤثر استعمال کرنے کی ضرورت ہے،کم از کم: سم کارڈ یا آلات کو دوبارہ استعمال نہ کرنا ؛ مختلف آلات ایک دوسرے کے ساتھ لے کر نہیں چلنا۔ مقامات جہاں مختلف آلات استعمال کیا جاتا ہے کے درمیان ایک جسمانی ایسوسی ایشن کی تخلیق نہیں کرنا ۔ اور مختلف آلات کو استعمال کرتے ہوئے انہی لوگوں کو کال کرنا یا انکی کال موصول کرنا . (یہ ضروری نہیں کہ یہ ایک مکمل فہرست ہے; مثال کے طور، ہم جہاں فون فروخت ہوااس جگہ کی جسمانی نگرانی کے خطرہ کو نہیں سمجھا ابھی, یا مقامات جہاں یہ استعمال کیا جاتا ہے, یا کسی خاص شخص کی آواز کا تعین کرنے کے لئے جو ایک مخصوص فون کے ذریعے بات کرتا ہے کی پہچان کے لیے سافٹ ویئر کے ایک خودکار طریقہ کے استعمال کا امکان ہے.)

GPS کے بارے میں ایک نوٹ anchor link

عالمی مقامیابی نظام (GPS) آلات کو دنیا میں اپنے اپنے مقامات کا کہیں بھی فوری اور درست تعین کرنے دیتا ہے ۔GPS کا کام مصنوعی سیارہ سے سگنل کے تجزیہ پر مبنی ہے جو ہر ایک کے لئے عوامی خدمت کے طور پر امریکی حکومت کی طرف سے چلائے جاتے ہیں۔ ایک عام غلط فہمی ہے کہ یہ سیٹلائٹس کسی نہ کسی طرح GPS کے صارفین کے دیکھتے ہیں یا جہاں GPS صارفین ہیں جانتے ہیں۔. حقيقت ميں, GPS مصنوعی سیارہ صرف سگنل ترسیل کرتے ہیں; سیارچہ آپکے فون سے کسی بھی چیز کا مشاہدہ نہیں کرتے نہ کسی چیز کو حاصل کرتے ہیں , مصنوعی سیارچہ اور GPS نظام آپریٹرز کو جہاں کوئی مخصوص صارف یا آلہ واقع ہے یا یہاں تک کہ کتنے لوگ اس نظام کا استعمال کر رہے ہیں معلوم نہیں۔.

یہ ممکن ہے کیونکہ انفرادی GPS ریسیورز( اسمارٹ فون کے اندر کی طرح)حساب کرتے ہیںاپنے مقامات کا مدت کا تعین کرنے سے کب تک ریڈیو سگنل کو مختلف مصنوعی سیارہ سے پہنچنے کے لئے لگا۔

پس کیوں ہم "GPS سے باخبر رکھنا" بولتے ہیں؟عام طور پر یہ سراغ راہ ایک سمارٹ فون پر اطلاقات کی طرف سے کیا جاتا ہے ۔وہ فون کے آپریٹنگ سسٹم (GPS کے ذریعے طے کیا) سے اس کے محل وقوع کو طلب کرتے ہیں ۔پھر اطلاقات یہ معلومات کسی اور کو انٹرنیٹ پر منتقل کرنے کے قابل ہیں ۔چھوٹے GPS وصول آلات بھی ہیں جو کسی کے پاس پوشیدہ ہوسکتے ہیں یا ایک گاڑی کے ساتھ منسلک; یہ ریسیورز اپنے مقام کا تعین اور پھر فعال طور یہ ایک نیٹ ورک پر اسے بھیجتے ہیں، جو عام طور پر موبائل فون نیٹ ورک ہوتا ہے ۔

موبائل کمیونیکیشن پر جاسوسی anchor link

موبائل فون نیٹ ورکس اصل میں جاسوسی کے خلاف صارفین کی کالز کی حفاظت کے لئے تکنیکی ذرائع کو استعمال کرنے کے لئے ڈیزائن نہیں کیا گیا تھا۔اس کا مطلب صحیح قسم کے ریڈیو رسیور کے ساتھ کوئی بھی شخص کالیں سن سکتا تھا ۔

یہ صورت حال آج کسی حد تک بہتر ہے ۔, لیکن بعض اوقات صرف تھوڑی سی. خفیہ کاری ٹیکنالوجیز موبائل کمیونیکیشن کے معیار کے لئے شامل کر دی گئی ہیں جاسوسی کو روکنے کی کوشش کے طور پر.لیکن ایسی بہت سی ٹیکنالوجیز been غیر تسلی بخش ڈیزائن کی گئی ہیں(بعض اوقات مضبوط خفیہ کاری استعمال نہ کرنے کے لئے جان بوجھ کر، حکومت کے دباؤ کے باعث!) ۔ وہ غیر مساوی وقفوں کے حامل تعینات کیا گیا ہے،یوں وہ ایک کیریئر پر دستیاب ہے لیکن کسی اورپرنہیں ہو سکتا، یا ایک ملک میں لیکن کسی اور میں نہیں،اور بعض اوقات غلط نافذ کیے جا رہے ہیں۔. مثال کے طور پر،بعض ممالک میں کیریئرز خفیہ کاری اہل نہیں بناتے،یا وہ متروک تکنیکی معیار استعمال کرتے۔اس کا مطلب ہے یہ اکثر اب بھی صحیح طریقے کے ریڈیو رسیور کے ساتھ کسی کے لئے ممکن ہے کال اور ٹیکسٹ پیغامات کو روکنا۔

یہاں تک کہ جب صنعت کے سب سے بہترین معیار استعمال کیا جا رہا ہے — جیسا کہ کچھ موبائل کیریئر پر اور بعض ممالک میں ہیں — وہاں اب بھی لوگ ہیں جو سن سکتے ہیں. کم از کم, موبائل آپریٹرز کے پاس سب کے کوائف روکنے میں مدد کے لئے اورریکارڈ کرنے کی صلاحیت ہے کہ کب کیا کس نے کس سے کہا میسج یا کال کے ذریعہ۔یہ معلومات باضابطہ یا غیر رسمی انتظامات کے ذریعے مقامی یا غیر ملکی حکومتوں کے لئے دستیاب ہو سکتی ہیں. بعض صورتوں میں غیر ملکی حکومتیں بھی موبائل آپریٹرز کے نظام خفیہ کو صارفین کے کوائف تک رسائی حاصل کرنے کے لئے ہیک کیا ہے. اس کے علاوہ IMSI catchers (مذکورہ بالا) کو قریبی جسمانی طور پر کسی شخص کی طرف سے استعمال کیا جا سکتا. یہ آپکے موبائل آپریٹر کے قانونی ڈھانچے کی بجائے اپنی جعلی "ٹاور" استعمال کرنے میں آپ کے فون کو جھانسہ دے سکتے ہیں, اس صورت میں IMSI catcher کو چلانے والا شخص آپکی مواصلتیں روکنے میں مدد کرنے کے قابل ہو سکتے ہیں..

روایتی کالز اور ایس ایم ایس ٹیکسٹ پیغامات جاسوسی یا ریکارڈنگ سے محفوظ نہیں یہ فرض کرنا محفوظ ترین عمل ہے. اگرچہ تکنیکی تفصیلات جگہ سے دوسری جگہ اور نظام کی نظام سے نمایاں طور پر مختلف ہیں, اس کے تکنیکی تحفّظات اکثر کمزور ہوتے ہیں اور بہت سی صورتوں میں نظرانداز کیا جا سکتا ہے. دیکھیں دوسروں کے ساتھ بات چیت جاننے کے لیے متن اور بات کس طرح اور زیادہ بحفاظت ہوسکتے ہیں .

صورت حال مختلف ہوسکتی ہے جب آپ بات چیت کے لئے محفوظ مواصلات اطلاقات استعمال کر رہے ہوں (خواہ آواز یا متن سے)،کیوں کہ یہ اطلاقات آپکی مواصلات کے لیے خفیہ کاری فراہم کر سکتے ہیں.اس خفیہ کاری میں زیادہ مضبوط ہو سکتی ہے اور زیادہ بامعنی تحفّظات فراہم کر سکتی ہے. آپ کو بات چیت کے لیے محفوظ مواصلات اطلاقات استعمال سے ملنے والی تحفظ کی سطح جو اطلاقات آپ استعمال کرتے ہیں اور وہ کام کس طرح کرتی ہے پر نمایاں طور پر منحصر ہے.ایک اہم سوال یہ ہے کہ آیا ایک مواصلاتی اپلی کیشن شروع سے آخر تک آپ مواصلات کے تحفظ کے لئے خفیہ کاری استعمال کرتا ہے.اور کیا ایپلیکیشن ڈویلپر کے لئے کوئی راستہ ہے کہ وہ چاہے کسی بھی طرح کالعدم کریں یا خفیہ کاری کو نظرانداز کرسکیں .

میلویئر کے ساتھ فونز کو متاثر کرنا anchor link

وائرس اور دیگر قسم کے میلویئر (آلودہ سافٹ ویئر), فونز حاصل کر سکتے ہیں یا کیونکہ صارف آلودہ سافٹ ویئر کی تنصیب کرکے دھوکہ کھا گیا, یا کیونکہ کوئی شخص موجودہ آلے میں سافٹ ویئر کا کوئی سیکورٹی دوش استعمال کرتے ہوئے آلہ کو ہیک کرنے کے قابل تھا۔ کمپیوٹنگ آلہ کی دیگر اقسام کے طور پر, آلودہ سافٹ ویئر پھر آلہ کے صارف پر جاسوسی کر سکتے ہیں ۔

مثال کے طور, ایک موبائل فون پر آلودہ سافٹ ویئر آلہ پر ذاتی کوائف پڑھ سکتا ہے(ذخیرہ شدہ ٹیکسٹ پیغامات یا تصاویر کی طرح). یہ ڈیوائس کے سینسر بھی چالو کر سکتے ہیں(جیسے مائیکروفون , کیمرے, GPS) جہاں فون ہے تلاش کرنے کے لئے یا ماحول کی نگرانی کے لیے, یہاں تک کہ فون میں مسئلہ بھی پیدا کر سکتے ہیں.

یہ ٹیکنالوجی کچھ حکومتوں کی طرف سے لوگوں پر ان کے اپنے فون کے ذریعے جاسوسی کے لیے استعمال کی گئی ہے, اور حساس گفتگو ہونے کے بارے میں تشویش پیدا کی ہے جب موبائل فونز کی کمرے میں موجود ہیں . کچھ لوگ اس امکان کو کسی دوسرے کمرے میں موبائل فونز کو حرکت کرتے ہوئے ، یا فون بند کر کے جواب دیتے ہیں جب ایک حساس بات چیت کر رہے ہوں ۔(حکومتیں خود اکثر لوگوں کو منع کرتی ہیں،سرکاری ملازمین کوبھی ذاتی سیل فونز کو بعض حساس مقامات میں لانے سے — بنیادی طور پر اس تشویش پر مبنی کہ فون گفتگو ریکارڈ کرنے والے سافٹ ویئر سے آلودہ ہوسکتے ہیں .)

مزید تشویش یہ ہے کہ آلودہ سافٹ ویئر فون کو بند ظاہر کر سکتا ہے جب کہ خفیہ طور پر وو چالو ہو (اور سکرین کو سیاہ ظاہر کرتا ہے تا کہ صارف اس غلط فہمی میں مبتلا ہوجائے کہ فون بند ہے ). یہ تشویش بعض لوگوں کو انکی بیٹریاں فون سے ہٹانے پر مجبور کرتی ہے جب بہت حساس گفتگو کر رہے ہوں .

جیسا کہ ہم اوپر بیان کر چکے ہیں کہ ، فونز کو احتیاطی تدبیر کے طور پر بند کرنا فون آپریٹرز محسوس کر سکتے ہیں ؛ مثال کے طور پر اگر تمام دس لوگ ایک ہی عمارت کی طرف سفرکرتے ہیں اور سب ایک ہی وقت پر اپنے فون بندد کرتے ہیں، تو موبائل آپریٹر یا کوئی بھی جو اسکے ریکارڈز کی نگرانی کر رہا ہے ، نتیجہ اخذ کر سکتا ہے کہ وہ تمام لوگ ایک ہی میٹنگ میں ہیں اور شرکاء اسے حساس سمجھتے ہیں . لیکن اس بات کا پتہ لگانا مشکل ہوگا اگر شرکا اپنے فون گھر یا دفتر میں ہی چھوڑ کرجائیں.

قبضے میں لیے گئے فون کا فرانزک تجزیہ anchor link

موبا ئل کے آلات کا فرانزک تجزیہ ایک اچھی طرح ترقی یافتہ خصوصیت ہے ۔. ایک ماہر تجزیہ کار قبضے میں لیے گئے آلہ کو ایک خاص مشین سے جوڑیں گے, جو آلہ کے اندر ذخیرہ شدہ کوائف پڑھتی ہے، بشمول پچھلی سرگرمی کا ریکارڈ ،فون کالز, اور ٹیکسٹ پیغامات. فارنسک تجزیہ ریکارڈ کو بحال کرنے کے قابل ہوسکتا ہے جو صارف عام طور پر دیکھ یا رسائی حاصل نہیں کر سکتا, حذف شدہ ٹیکسٹ پیغامات جیسے, جو نا حذف کیے جا سکتے ہیں. عام طور پر فرانزک تجزیہ سکرین کے قفل کی سادہ شکلوں کو نظرانداز کر سکتا ہے.

بہت سے سمارٹ فون اطلاقات اور سافٹ ویئر میں خصوصیات موجود ہیں کہ کچھ ڈیٹا اور ریکارڈ کے فارنسک تجزیہ کو روکنے کی کوشش کریں , یا ایک تجزیہ کار کے لئے یہ ناقابل مطالعہ کرنے کے لیے کوائف کی خفیہ کاری. اضافی طور پہ, ریموٹ وائپ سافٹ ویئر ہے ۔, جو فون مالک یا مالک کی طرف سے نامزد کی درخواست پر مخصوص ڈیٹا مٹانے کےقابل بناتا ہے.

یہ سافٹ ویئرآپ کے فون کے کوائف کو جرائم پیشہ افراد کی طرف سے حاصل ہونے سے بچانے کے لئے مفید ثابت ہو سکتا ہے ۔ تاہم،نوٹ کریں کہ ثبوت کی تباہی کا قصداً یا تحقیقات کی رکاوٹ ایک علیحدہ جرم کے طور پر چارج کر سکتے ہیں ، بہت ہی سنگین نتائج کے ساتھ اکثر. بعض صورتوں میں, یہ ثابت کرنا اس مبینہ جرم کے اصل ہونے کی تحقیقات حکومت کے لیے آسان ہو سکتے ہیں اور کافی سے زیادہ کی سزا دے سکتے ہیں ..

فون کے استعمال کے نمونہ کا کمپیوٹر تجزیہ anchor link

حکومتیں بھی ڈیٹا کا تجزیہ کرنا میں دلچسپی لیتی ہیں کمپیوٹر کی زریعہ متعدد صارفوں کے فونز کے بارے میں بعض نمونوں کو خود بخود تلاش کرنے کے لئے. حکومت کے تجزیہ کار کو نمونوں کی مدد سے ایسے مقدمات کو تلاش کرسکتے ہیں جس میں لوگوں نے ایک غیر معمولی انداز میں ان کے فونز استعمال کئے ہیں, جیسے خاص طور پر نجی نوعیت کی احتیاطی تدابیر لینا ہیں ۔

کچھ مثالیں جنہیں حکومت کوائف کا تجزیہ کر کے حاصل کر سکتی ہے:خود بخود پتہ لگانا کہ لوگ ایک دوسرے کو جانتے ہیں ؛ یہ پتا لگانا جب ایک ہی شخص متعدد فون استعمال کر رہا ہو یا فون تبدیل کر رہا ہو؛اس بات کا کھوج لگانا جب لوگوں کا ایک گروپ ساتھ میں سفر کر رہا ہو یا جب لوگ آپس میں با قاعدگی سے ملاقاتیں کر رہے ہوں؛کھوج لگانا جب لوگوں کا ایک گروہ غیر معمولی یا مشکوک انداز میں ان کے فونز استعمال کر رہا ہو؛ایک صحافی کے خفیہ ذرائع کی نشاندہی کرنا۔