مجھے حال ہی میں لاس اینجلس میں ایک تقریب میں بیک اسٹیج پر گوگل کلاؤڈ کے سی او او فرانسس ڈی سوزا کے ساتھ بیٹھنے کا موقع ملا۔ ہمارے اردگرد کے ہنگامے کے درمیان، ڈی سوزا، جو یونیورسٹی کے پروفیسر کے پرسکون انداز میں بات کرتے ہیں، نے کمپنیوں کے لیے مفید مشورے پیش کیے جو کہ AI سیکیورٹی کے اس لمحے سے گزر رہے ہیں جس سے ہم سب جی رہے ہیں، یہ نوٹ کرتے ہوئے کہ "ایک عبوری دور ہوگا، اور پھر مجھے لگتا ہے کہ ہم اس بہتر جگہ پر پہنچ جائیں گے۔"

وہ اس وقت گوگل کے بارے میں بات نہیں کر رہا تھا، لیکن یہ واضح ہے کہ گوگل بھی اب بھی چیزوں کا پتہ لگا رہا ہے۔

ڈی سوزا کا بنیادی پیغام یہ تھا کہ ایک سیکیورٹی پیشہ ور برسوں سے ایگزیکٹوز کو اندرونی بنانے کی کوشش کر رہے ہیں، جسے اب AI کے ذریعے فوری بنایا گیا ہے: سیکیورٹی کوئی سوچ سمجھ کر نہیں ہو سکتی۔ "جب کمپنیاں اس AI سفر کا آغاز کرتی ہیں، تو انہیں ایک پلیٹ فارم اپروچ اختیار کرنے کی ضرورت ہے،" انہوں نے کہا۔ "سیکیورٹی ایسی چیز نہیں ہے جسے آپ بعد میں روک سکتے ہیں، اور یہ ایسی چیز نہیں ہے جسے آپ ملازمین پر چھوڑ سکتے ہیں کہ وہ خود کریں۔" انہوں نے خاص طور پر "شیڈو AI" کے بارے میں خبردار کیا - ملازمین جو تنظیمی نگرانی کے بغیر صارفین کے اوزار تک پہنچ رہے ہیں - اور دلیل دی کہ کمپنیوں کو شروع سے ہی اپنے پلیٹ فارمز سے سیکورٹی، گورننس، اور آڈٹ ایبلٹی کا مطالبہ کرنے کی ضرورت ہے۔ "ڈیٹا حکمت عملی اور حفاظتی حکمت عملی کے بغیر AI حکمت عملی جیسی کوئی چیز نہیں ہے۔ انہیں ایک دوسرے کے ساتھ چلنے کی ضرورت ہے۔"

قابل غور: وہ اکیلے گوگل کلاؤڈ کو پچ نہیں کر رہا تھا۔ جب میں نے دیکھا کہ اس کا مشورہ گوگل کے اشتہار کی طرح لگتا ہے تو وہ پیچھے ہٹ گیا۔ گوگل، اس نے کہا، ملٹی کلاؤڈ اپروچ کے لیے پرعزم ہے، اور اس نے یہ معاملہ بنایا کہ وہ کمپنیاں جو سوچتی ہیں کہ وہ ایک ہی کلاؤڈ پر کام کر رہی ہیں، تقریباً یقینی طور پر ایسا نہیں ہے۔ انہوں نے کہا، "اگر وہ ایک ہی کلاؤڈ کو چنتے ہیں، تو وہ SaaS ایپلی کیشنز پر انحصار کر رہے ہیں، ایسے کاروباری شراکت دار ہیں جو مختلف کلاؤڈ استعمال کر رہے ہیں،" انہوں نے کہا۔ "کمپنیوں کے لیے یہ ضروری ہے کہ وہ حفاظتی کرنسی کا حامل ہو جو بادلوں میں، ماڈلز میں یکساں ہو۔"

اس نے یہ کیس بھی بنایا کہ خطرے کا منظر نامہ اس قدر بنیادی طور پر بدل گیا ہے کہ پرانے دفاعی ماڈل بہت سست ہیں۔ اس نے نوٹ کیا کہ ابتدائی خلاف ورزی اور حملے کے اگلے مرحلے تک ہینڈ آف کے درمیان اوسط وقت آٹھ گھنٹے سے کم ہو کر 22 سیکنڈ رہ گیا ہے، اور یہ کہ حملے کی سطح روایتی نیٹ ورک کے دائرے سے آگے بڑھ گئی ہے۔ "آپ کی معمول کی جائیداد کے علاوہ، آپ کے پاس اب ماڈلز ہیں۔ آپ کے پاس ڈیٹا پائپ لائنز ہیں جو ماڈلز کو تربیت دینے کے لیے استعمال ہوتی ہیں۔ آپ کے پاس ایجنٹ ہیں، آپ کے پاس پرامپٹس ہیں۔ ان سب کو محفوظ کرنے کی ضرورت ہے۔"

ایک خطرہ ڈی سوزا نے جھنڈا لگایا جس پر خاطر خواہ توجہ نہیں دی جاتی ہے: کمپنی کے اندرونی نظاموں سے گزرنے والے ایجنٹ بھولے ہوئے ڈیٹا کے ذخیروں کو منظر عام پر لا سکتے ہیں جن کے بارے میں سالوں میں کسی نے سوچا بھی نہیں تھا۔ "بہت ساری تنظیموں کے پاس پرانے شیئرپوائنٹ سرورز ہیں [اور رسائی کنٹرولز] انہوں نے واقعی اپ ڈیٹ نہیں کیا ہے، لیکن اس سے کوئی فرق نہیں پڑا کیونکہ کوئی بھی نہیں جانتا تھا کہ وہ کہاں ہیں۔ لیکن آپ کے انٹرپرائز کو روم کرنے والے ایجنٹ ان ڈیٹا اثاثوں کو تلاش کریں گے اور ان پر موجود ڈیٹا کو بے نقاب کریں گے۔"

اس کا جواب، اس کے خیال میں، مشین کی رفتار کو مشین کی رفتار سے پورا کرنا ہے۔ انہوں نے کہا، "اب ہم ایک AI-آبائی، مکمل طور پر ایجنٹی دفاع کا ظہور دیکھ رہے ہیں جہاں تنظیمیں اپنے دفاع کے لیے ایجنٹ چلا سکتی ہیں۔" "انسانی زیرقیادت دفاع یا یہاں تک کہ ایک انسان کو لوپ میں رکھنے کے بجائے، اب آپ انسانوں کو مکمل طور پر ایجنٹی دفاع کی نگرانی کر سکتے ہیں۔" انہوں نے مزید کہا کہ یہ صرف ٹیکنالوجی کا نہیں بلکہ قیادت کا مسئلہ بن گیا ہے۔ "یہ بورڈ کی سطح کا مسئلہ ہے اور ایک ایگزیکٹو ٹیم کا مسئلہ ہے۔ یہ صرف سیکیورٹی ٹیم کا مسئلہ نہیں ہے۔"

لیکن یہاں تک کہ جب AI زیادہ سے زیادہ دفاعی کام کا بوجھ اٹھاتا ہے، اس کی نگرانی کے لیے اہل افراد کی سپلائی بہت کم ہے - اور وہ کمزوریاں جو AI خود متعارف کرارہی ہیں سیکیورٹی ٹیموں کے مقابلے میں تیزی سے بڑھ رہی ہیں۔ لنکڈ ان کی چیف انفارمیشن سیکیورٹی آفیسر لی کسنر نے اس ہفتے نیو یارک ٹائمز کو بتایا کہ "ہمیں بگ پوکیلیپس سے نمٹنے کے لیے لوگوں کی ضرورت ہوگی،" انہوں نے مزید کہا کہ وہ توقع نہیں کرتی ہیں کہ انڈسٹری کم از کم کئی سالوں تک کسی بھی پائیدار طویل مدتی طریقے سے AI سیکیورٹی کو سمجھے گی۔

جو ہمیں خود پلیٹ فارم فراہم کرنے والوں کے پاس واپس لاتا ہے۔ رجسٹر نے پچھلے کئی ہفتوں کے دوران رپورٹس کا ایک سلسلہ شائع کیا ہے جس میں جیمنی ماڈلز کو غیر مجاز API کالز کے بعد گوگل کلاؤڈ ڈویلپرز کی ایک لہر کو دستاویزی شکل دی گئی ہے جس میں پانچ اعداد و شمار کے بل آئے ہیں — ان میں سے بہت سے خدمات نے کبھی استعمال یا جان بوجھ کر فعال نہیں کیا تھا۔ معاملات ایک مانوس نمونے کی پِیروی کرتے ہیں: گوگل کی اپنی ہدایات کے مطابق عوامی طور پر گوگل میپس کے لیے اصل میں تعینات API کیز، گوگل کی جانب سے تبدیلی کو واضح طور پر ظاہر کیے بغیر اپنے دائرہ کار کو بڑھانے کے بعد خاموشی سے جیمنی تک رسائی حاصل کرنے کے قابل ہو گئی تھیں۔ انٹرویو پریپ پلیٹ فارم پرینٹس کے سی ای او راڈ ڈینن نے کہا کہ حملہ آوروں نے اس کی سمجھوتہ شدہ API کلید کا فائدہ اٹھانے کے بعد تقریباً 30 منٹ میں ان کا بل $10138 تک پہنچ گیا۔ Isuru Fonseka، سڈنی میں مقیم ایک ڈویلپر جس کے اکاؤنٹ میں اسی طرح سے سمجھوتہ کیا گیا تھا، اس یقین کے باوجود کہ اس کے پاس $250 خرچ کرنے کی حد موجود ہے، تقریباً AUD $17000 کے الزامات کے لیے بیدار ہوا۔ جو کچھ بھی نہیں جانتا تھا وہ یہ تھا کہ گوگل کے خودکار سسٹمز نے اکاؤنٹ کی تاریخ کی بنیاد پر اپنے بلنگ ٹائرز کو اپ گریڈ کیا ہے، جس سے ان کی موثر حدیں بغیر کسی واضح رضامندی کے $100000 تک بڑھ گئی ہیں۔

دی رجسٹر نے اپنی ابتدائی رپورٹ شائع کرنے کے بعد گوگل نے دونوں کو واپس کر دیا۔ پھر بھی، گوگل نے دی رجسٹر کو بتایا کہ اس کا اپنی خودکار درجے کی اپ گریڈ پالیسی کو تبدیل کرنے کا کوئی منصوبہ نہیں ہے، یہ کہتے ہوئے کہ وہ صارفین کی بیان کردہ بجٹ کی ترجیحات کو نافذ کرنے پر سروس کی بندش کو روکنے کو ترجیح دیتا ہے۔

اس دوران، یہ الگ سوال ہے کہ جب کوئی ڈویلپر چیزوں کو بند کرنے کی کوشش کرتا ہے تو کیا ہوتا ہے۔ The Register نے اس ہفتے سیکیورٹی فرم Aikido کی تحقیق پر رپورٹ کیا کہ یہاں تک کہ ڈویلپرز بھی جو سمجھوتہ شدہ کلید پکڑتے ہیں اور اسے فوری طور پر حذف کر دیتے ہیں۔ Aikido کے نتائج کے مطابق، حملہ آور بظاہر 23 منٹ تک اس کلید کا استعمال جاری رکھ سکتے ہیں کیونکہ گوگل کی منسوخی اس کے بنیادی ڈھانچے میں آہستہ آہستہ پھیلتی ہے۔ اکیڈو کے محقق جوزف لیون نے دی رجسٹر کو بتایا کہ اس ونڈو کے دوران، کامیابی کی شرح غیر متوقع ہے - کچھ منٹوں میں 90% سے زیادہ درخواستوں کی ابھی بھی توثیق ہوئی ہے - اور حملہ آور جیمنی سے فائلوں اور کیش شدہ گفتگو کے ڈیٹا کو نکالنے کے لیے وقت استعمال کر سکتے ہیں۔

لیون نے یہ بھی نوٹ کیا کہ گوگل کے اپنے نئے اسنادی فارمیٹس میں ایک ہی مسئلہ دکھائی نہیں دیتا: سروس اکاؤنٹ API کی اسناد تقریباً پانچ سیکنڈ میں منسوخ ہو جاتی ہیں، اور جیمنی کے نئے AQ- prefixed کلیدی فارمیٹ میں تقریباً ایک منٹ لگتا ہے۔ "دونوں گوگل کے پیمانے پر چلتے ہیں،" انہوں نے Aikido کے متعلقہ مقالے میں لکھا۔ "دونوں تجویز کرتے ہیں کہ یہ گوگل API کیز کے لیے بھی تکنیکی طور پر قابل حل ہے۔" مختصر میں، لیون کے مطابق، 23 منٹ کی ونڈو انجینئرنگ کی رکاوٹ نہیں ہے بلکہ کمپنی کے لیے ترجیحات کا معاملہ ہے۔

ڈی سوزا کے مشورے کو پڑھتے وقت یہ قابل غور ہے، جو درست ہے اور اسے بہت سنجیدگی سے لینا چاہیے۔ وہ غلط نہیں ہے، لیکن فی الحال اس پلیٹ فارم کے درمیان ایک فرق ہے جو تجویز کر رہے ہیں اور وہ خود کو کتنی تیزی سے ڈھال رہے ہیں، اور اس سے آگاہ ہونا بھی اچھا ہے۔