آمریکا، انگلیس، هلند، اتریش، فرانسه و بسیاری از کشورهای اروپایی دیگر به تازگی شاهد دگرگونی های سیاسی مهمی بوده اند، اما نکته ای که در این فعل و انفعالات سیاسی برای ما جذاب است، این است که انتخابات هر کدام از این کشورها با خطر مداخله آنلاین خرابکارها و قدرت های مخالف و تلاش آنها برای دستکاری نتیجه انتخابات مواجه بوده است.
شفا آنلاین>اجتماعی>پیدایش و فراگیر شدن شبکه جهانی وب یا همان اینترنت، باعث شده است «هک کردن» به فرصتی برای انجام فعالیت های مجرمانه، حرکت های اعتراضی و حتی کنش و مداخله سیاسی بدل شود. هکرها <Hackers>دقیقا چه کسانی هستند و آیا می شود جلوی آنها را گرفت؟
به گزارش شفا آنلاین:آمریکا، انگلیس، هلند، اتریش، فرانسه و بسیاری از کشورهای اروپایی دیگر به تازگی شاهد دگرگونی های سیاسی مهمی بوده اند، اما نکته ای که در این فعل و انفعالات سیاسی برای ما جذاب است، این است که انتخابات هر کدام از این کشورها با خطر مداخله آنلاین خرابکارها و قدرت های مخالف و تلاش آنها برای دستکاری نتیجه انتخابات مواجه بوده است. شاید بیشترین نگرانی از این دست مسائل را فرانسوی ها تجربه کردند، زمانی که «امانوئل مکرون» (Emmanuel Macron) ، برنده نهایی انتخابات ریاست جمهوری فرانسه و حزبش درست 48 ساعت پیش از آغاز انتخابات ریاست جمهوری، قربانی انتشار 9 گیگابایت از ایمیل های شان شدند.اوضاع آن سوی اقیانوس اطلس هم تفاوت زیادی ندارد، چهار کمیته تحقیق به همراه «اف بی آی» مشغول بررسی دخالت احتمالی روسیه در انتخابات ریاست جمهوری اخیر آمریکا هستند؛ مسئله ای که هک شدن ایمیل های «هیلاری کلینتون» (Hillary Clinton)، نامزد شکست خورده انتخابات اخیر آمریکا را هم در بر می گیرد.
در انگلستان هم چند ماه پیش پدیده «هک کردن» به واسطه بدافزار «Wanna Cry» در صدر خبرهای روز قرار گرفته بود؛ این بدافزار که کامپیوترهای ویندوزی را هدف قرار می داد، باعث شد سیستم های کامپیوتری 40 بیمارستان انگلستان از کار بیفتد. در اوج هر کدام از این حمله ها، سیاستمداران از لزوم «تصحیح» فوری اینترنت گفته اند و در مقابل کارشناسان نظر داده اند که دموکراسی و آزادی بیان تحت فشار قرار گرفته است.
در نگاه اول ممکن است این رویدادها بیش از حد مبالغه آمیز به نظر برسد یا این که به پیش نمایش فیلمی هیجان انگیز شبیه باشد. تخمین زده می شود تا پایان سال جاری میلادی، تعداد دستگاه های متصل به اینترنت به 8.4 میلیارد برسد و تا پایان سال 2020 این عدد به 20 میلیارد خواهد رسید. گزارش ها نشان می دهد طی سال گذشته بیش از هزار مورد نشت اطلاعات آنلاین در آمریکا ثبت شده است. این گونه آمارها باعث می شود به این نتیجه برسیم که هک کردن دیگر به معنای کِش رفتن رمز عبور نیست، بلکه به فرآیندی متداول در همه جا (که اینترنت باشد) تبدیل شده است.
«دیوید اِمس» (David Emms) کارشناس امنیت «کسپرسکی لبز» (Kaspersky Labs) می گوید: «تردیدی در این نیست که اکنون تعداد بدافزارها بیشتر از هر زمان دیگری است و تعداد آنها به سرعت زیادتر می شود. ما روزانه یک میلیون کد آلوده را در آزمایشگاه ویروس مان بررسی می کنیم که بیش از 60 درصد از اینها کدهایی هستند که پیش از این هرگز ندیده ایم.»
جرم سایبری
هر چند زیاد شدن چنین خطرها و تهدیدهایی نگران کننده است، اما درک ابعاد آن کار ساده ای نیست. از آنجا که اصطلاح هک کردن درباره مجموعه وسیعی از فعالیت ها به کار می رود، ممکن است قربانی چنین حمله هایی نتواند میزان اهمیت حمله را به درستی تشخیص دهد. یک حمله سایبری می تواند به شکل دزدی، اخاذی، جاسوسی، تخریب شخصیت یا کلاهبرداری باشد.
برخی از حمله های سایبری هم می توانند سطح پایین و در حد مزاحمت های جزئی باشند اما جرائم سایبری در مقایسه با جرم های معمولی از یک نظر تفاوتی اساسی دارند؛ هر هک و دزدی اطلاعات ساده و سطح پایین می تواند به جرائم مهم تری ختم شود. برای نمونه این امکان وجود دارد که اطلاعات سرقت شده یک کاربر معمولی همراه با مجموعه بزرگ تری از داده ها در «وب تاریک» یا «دارک وب» (Dark Web)، به سایت های رمزنگاری شده ای اشاره دارد که از چشم موتورهای جستجوی استاندارد دورند و با مرورگرهای اینترنت معمولی نمی شود آنها را باز کرد) داد و ستد شود.
بیایید برای درک بهتر موضوع حمله WannaCry را بیشتر بررسی کنیم. این حمله با استفاده از ابزارهایی انجام گرفت که گروه بدنام «Shadow Brokers» روی اینترنت منتشر کرد؛ ابزارهایی که به گزارش یک کمیته امنیت بین المللی، با تیم جنگ سایبری «سازمان امنیت ملی آمریکا» یا «NSA» به نام «Equation Group» مرتبط بوده است. این ابزارها این امکان را ایجاد می کرده اند که با استفاده از نوعی «حمله روز صفر» به کامپیوترهای مبتنی بر ویندوزهای 8 و پایین تر دسترسی ایجاد شود.
این مجموعه ابزار (که با نام «Eternal Blue» شناخته می شود) آسیب پذیری های متعددی را در سیستم عامل ویندوز افشا کرد و هکرها با استفاده از این آسیب پذیری ها به راحتی توانستند بد افزار WannaCry را به صورت گسترده بین کامپیوترهای کشورهای مختلف جهان پخش کنند.
انگیزه های پیچیده
اوضاع زمانی پیچیده تر و مبهم تر می شود که بخواهیم انگیزه های حمله WannaCry را بررسی کنیم. در آغاز به نظر می رسد حمله کنندگان با انگیزه های مالی اقدام به این حمله کرده باشند، اما در سراسر جهان تنها 126 هزار دلار به حمله کنندگان پرداخت شده است. (برای انجام پرداخت های مرتبط با WannaCry از بیت کوین استفاده می شود و به خاطر سیستم باز بیت کوین این امکان وجود داشته است که این مبلغ تخمین زده شود). از سوی دیگر، مقابله با این حمله به نسبت ساده بود؛ یک کارشناس امنیت سایبری به صورت تصادفی متوجه شد با استفاده از نام دامنه ای که در کد بدافزار وجود داشت می شود کلید توقف داخلی این بدافزار را فعال کرد. چنین روش ساده ای برای غیر فعال کردن این بدافزار با سطح پیچیدگی ابزارهای استفاده شده در این حمله هیچ تناسبی نداشت.
سوال اصلی اینجاست که چگونه به جایی رسیده ایم که هکرها می توانند با خیال راحت دست به دزدی و اخاذی بزنند و دولت ها بتوانند در سرنوشت سیاسی یکدیگر دخالت کنند؟
یکی از جنبه های پاسخ به این پرسش را باید در میزان دسترسی مردم به اینترنت جستجو کرد. از آن سو، همراه با رشد اینترنت اشیاء، آسیب پذیری های جدیدی به زندگی دیجتال مان افزوده می شود. در حقیقت با استفاده هر چه بیشتر از اینترنت، مسیرهای بیشتری در اختیار هکرها می گذاریم. دیوید امس درباره خانه های متصل به اینترنت می گوید: «فناوری خانه های هوشمند هنوز به صورت گسترده پذیرفته نشده است. در نتیجه، این فناوری ارزش چندانی برای هکرها ندارد.» ولی این وضعیت ممکن است به زودی تغییر کند؛ فراگیر شدن خانه های هوشمند به معنای افزایش علاقه مندی هکرها به بهره برداری از آسیب پذیری های آنها خواهد بود. «دیوید هارلی» (David Harley)، مشاور امنیت سایبری سازمان «Anti-Virus Information Exchange Network» می گوید: «شرکت های بسیاری هرگز دغدغه ای درباره امنیت سایبری نداشته اند اما این شرکت ها اگر بخواهند از مزایای اینترنت اشیا بهره ببرند، باید به فکر تامین امنیت شان باشند.»
به عقیده هارلی، خانه های هوشمند هم از این قاعده مستثنی نیستند. هارلی اضافه می کند: «به خاطر تفاوت بسیار زیاد برندها، فناوری ها و دستگاه های مربوط به خانه های هوشمند، چشم انداز احتمال حمله هکرها به یک خانه خاص پایین است.»
البته این احتمال هر چقدر هم محدود باشد، نتیجه می تواند بسیار ناخوشایند باشد. دیوید امس درباره این مسئله می گوید: «بدافزاری را تصور کنید که سیستم گرمایشی خانه را هدف قرار بدهد.» پس فعلا نگران این نباشید که کسی بخواهد کتری هوشمندتان را هک کند. به خاطر این که هکرها در حال حاضر روش های ساده تری برای رسیدن به منظورشان دارند؛ آنها می توانند اطلاعات مورد نظرشان را از بازار سیاه بخرند، هزاران ایمیل فیشینگ بفرستند یا این که از حفره های وصله نشده (به لطف کاربرانی که عادت ندارند دستگاه ها و سیستم های شان را به شکل منظم به روزرسانی کنند) بهره ببرند.
چه کسی مسئول است؟
با این حال نمی توانیم همه تقصیرها را گردن کاربران و شرکت هایی بیندازیم که حوصله به روز کردن دستگاه های شان را ندارند. بیشتر کارشناسان امنیت سایبری بر این باورند که بدون مجازات، جرائم سایبری امکان رشد بیشتری پیدا خواهند کرد.
«استفان کاب» (Stephen Cobb)، کارشناس ارشد امنیت سایبری شرکت ESET می گوید: «این که فکر کنیم هکرها عملیاتی جادویی و محیرالعقول انجام می دهند، درست نیست. وضعیت کنونی جرائم سایبری به خاطر این است که دولت ها نتوانسته اند اقدام های قانونی لازم را علیه این جرائم انجام بدهند. تاکنون چند مجرم سایبری تحویل دادگاه شده است؟ به وضوح تعدادشان آن قدری نبوده است که جلوی هکرهای جدید را بگیرد.»
هکرها پشت دیوار اینترنت
اما پرسش این است که این هکرها دقیقا چه کسانی هستند؟ کمیته های امنیتی قانونی معمولا در مرتبط کردن حمله های سایبری خاص به این گروه یا آن کشور محتاطانه رفتار می کنند و این کار را وظیفه نیروهای اعمال کننده قانون می دانند. در هر صورت توجه به این نکته هم ضروری است که اینترنت می تواند به راحتی هویت مجرمان سایبری را مخفی نگه دارد. گروه های هک معروفی که برای کارشناسان امنیت سایبری شناخته شده اند، نمونه هایی معدود و استثنایی هستند و با این حال حتی تایید عضویت یک شخص در چنین گروه هایی کار دشواری است.
در سال 2007 شخصی به نام «کال لیمینگ» (Cal Leeming) به جرم هک غیرقانونی محکوم و به عنوان جوان ترین هکر انگلستان شناخته شد. به گفته خود لیمینگ، دلیل محکوم شدنش این بود که استعداد ذاتی اش را «کمی بیش از حد» آزاد گذاشته بود. لیمینگ از سن دوازده سالگی حمله های سایبری انجام می داد و در سال 2006 متهم شد به این که با استفاده از سرقت اطلاعات کارت های اعتباری750 هزار پوند خرید کرده است. لیمینگ اکنون یک شرکت مشاوره امنیتی راه انداخته است و اگر از او درباره واقعیت داشتن تصور مردم از هکرها بپرسید، به سوال تان می خندد.
لیمینگ می گوید: «البته وجود این الگوهای ذهنی از هکرها بی دلیل هم نیست.» با این حال خود لیمینگ با این تصورها مطابقت ندارد، زیرا انگیزه او برای هک کردن در دوران نوجوانی بیشتر به خاطر حمایت از خانواده اش بوده است، تا میل به موذی گری و خرابکاری. لیمینگ ادامه می دهد: «زمانی که هک کردن را آغاز کردم، همه چیز معصومانه به نظر می رسید. وقتی در چت روم های خودمان درباره این مسائل گفتگو می کردیم، واقعا متوجه نبودیم که داریم کاری غیرقانونی می کنیم. تصور می کردم اینترنت آزاد است و هیچ قانونی ندارد اما اکنون به جایی رسیده ایم که اینترنت و به طور کلی امکان ناشناس ماندن، به مسئله ای چالش برانگیز برای فرهنگ ما تبدیل شده است. البته اینترنت بهترین مزایا را هم داشته است ولی باید درباره رفتار هولناک مان با یکدیگر بیشتر فکر کنیم.»
در دورهای که لیمینگ تازه وارد دنیای هک شده بود، کسی نبود که او را راهنمایی کند. با این حال به نظرش می رسد قوانین مرتبط با این موضوع بیش از حد خام دستانه و نامتناسب اند. لیمینگ می گوید: «بر اساس این قوانین، شیطنت های یک بچه دبیرستانی جرم تشخیص داده شد.»
لیمینگ ضمن اشاره به این که جرم های کوچک می توانند در نهایت به جرم های بزرگ تر ختم شوند، می گوید: «به کسانی نیاز داریم که بتوانند با این گروه از نوجوانان تعامل داشته باشند و به تقویت احساس مسئولیت شخصی و تعهد اخلاقی در آنها کمک کنند.»
جرمی مانند جرم های دیگر
با همه این حرف ها، بیشتر کارشناسان بر این باورند که باید بپذیریم هک کردن و هکرها هرگز از بین نخواهند رفت. البته این موضوع به معنای توصیه به انفعال نیست. استفان کاب می گوید: «همواره سطحی از هک غیرقانونی و مجرمانه وجود خواهد داشت، ولی این امکان هم وجود دارد که رفتار انسان ها بهبود یابد. برای نمونه، در مقایسه با 25 سال پیش، میزان جرم و جنایت در انگلستان و آمریکا بسیار کمتر شده است، آن هم نه به این خاطر که مجرمان بالقوه ترجیح بدهند، به صورت آنلاین فعالیت کنند.»
وقتی سر مشکلی بین المللی مانند پدیده جرم سایبری بحث می کنیم، پیدا کردن راه حلی مناسب هم بسیار دشوار خواهد بود. از نظر دیوید امس، راه حل را باید در لایه آموزش پیدا کرد. امس می گوید: «حمله های سایبری معمولا بر اشتباه های انسانی تکیه دارند. بنابراین می توان در یک چشم انداز کلی، با آموزش دادن و تقویت فرهنگ آگاهی نسبت به فعالیت های آنلاین، به جنگ این مشکل رفت. این کار شبیه تربیت فرزند می ماند، نمی توانید انتظار داشته باشید فقط یک بار به فرزندتان درباره کاری هشدار بدهید و او دیگر هیچ وقت آن کار را انجام ندهد؛ این فرایندی است که باید به مرور زمان به انجام برسد.»
نباید فراموش کنیم که مشکل آسیب پذیری های جدی (در نرم افزارها و سیستم عامل ها) همچنان وجود خواهد داشت. استفان کاب می گوید: «به گمان من، شرکت های بزرگ تکنولوژی باید یک قدم عقب بروند و به این نکته دقت کنند که سودآوری شان در آینده در خطری جدی خواهد بود اگر امنیت سایبری را جدی نگیرند.»
کاپ می افزاید: «شرکت هایی هستند که روی میلیاردها دلار پول نقد نشسته اند و من می توانم ادعا کنم که بخشی از این پول از کم کردن هزینه های لازم [برای تامین امنیت آنلاین] حاصل شده است.»
اما اوضاع کاملا تیره و تار هم نیست. به گفته دیوید هارلی، تصور نادرستی وجود دارد مبنی بر این که «هکرهای نابغه علیه شرکت های امنیت سایبری بی دست و پا می جنگند.» اما اگر هکرها را مانند مجرمان عادی به حساب بیاوریم و مانند مجرمان معمولی با آنها برخورد کنیم، آن وقت دیگر دلیلی وجود ندارد که جامعه (مردم، رسانه ها، شرکت ها و دولت ها) نتوانند جرائم سایبری را تحت کنترل درآورند.
بزرگ ترین هک های سال های اخیر
انتشار ایمیل های امانوئل مکرون
تنها 48 ساعت پیش از آغاز رقابت انتخاباتی «امانوئل مکرون» و «مارین لوپن» برای رسیدن به مقام ریاست جمهوری فرانسه 9 گیگابایت اطلاعات شامل ایمیل های مکرون و حزب متبوعش روی یک سایت اشتراک فایل به نام «PasteBin» بارگذاری شد و به سرعت روی «ویکی لیکس» هم قرار گرفت. مسئول امنیت سایبری فرانسه گفت: «این حمله ها به قدری ساده و معمولی بوده اند که هر کسی می توانسته انجام شان دهد.»
سرقت از بانک بنگلادش
در فوریه 2016 هکرها توانستند اطلاعات ورود به حساب «SWIFT» (Society for Worldwide Interbank Financial Telecommunication، جامعه جهانی ارتباطات مالی بین بانکی) بانک مرکزی بنگلادش را به دست آورند. آنها تلاش کردند مبلغی معادل 951 میلیون دلار را به حساب هایی در سریلانکا و فیلیپین منتقل کنند. بیشتر این نقل و انتقال ها ردیابی شد، اما در نهایت 101 میلیون دلار به سرقت رفت. در این حمله از تروجانی به نام «Dridex» استفاده شد که می تواند در فایل های اکسل و ورد مایکروسافت مخفی شود.
WannaCry
روز 12 می 2017 بدافزاری به کامپیوترهایی در سراسر جهان حمله کرد و بیش از دو میلیون و 300 هزار قربانی گرفت. این بدافزار از NSA نشت کرده بود و کامپیوترهای مجهز به ویندوز ایکس پی و ویندوز 2003 را هدف می گرفت. در این حمله در کل 126 هزار دلار به هکرها پرداخت شد اما زیان به بار آمده بسیار قابل توجه بود.
هک یاهو
در سال 2016 یاهو سرانجام پذیرفت که دو بار در سال های 2013 و 2014 به سیستم هایش نفوذ شده است و در نتیجه این نفوذها، اطلاعات شخصی و رمز عبور بیش از یک میلیارد نفر از کاربرانش به سرقت رفته است. در این حمله، هکرها از کوکی های تقلبی برای فریب سیستم ورود به سایت یاهو استفاده می کردند. این هک، یکی از بزرگ ترین سرقت های اطلاعات در طول تاریخ هک بوده است.
انواع هک
حمله های سایبری انواع گوناگونی دارد و از طریق بدافزارهای مختلفی انجام می شود. در این قسمت با انواع حمله های سایبری به اختصار آشنا می شویم.
ویروس ها و وُرم ها
بیشتر بدافزارها به شکل یک ویروس (virus) یا «وُرم» (worm) طراحی می شوند. تفاوت ویروس و ورم هم اغلب در نحوه تکثیر و انتشار آنهاست. در حقیقت، از رفتار ویروس ها و کرم های واقعی برای نام گذاری این بدافزارها استفاده شده است. ویروس های کامپیوتری برای انتشار نیاز به یک میزبان دارند، در حالی که کرم ها خودشان می توانند از دستگاهی به دستگاه دیگر بروند.
حمله DDOS
اصطلاح DDOS که از سرواژه نویسی «Distributed Denial of Serice» (محروم سازی از سرویس به صورت توزیع شده) حاصل شده، به حمله ای ساده و موثر اشاره دارد. اگر ترافیک سنگینی به سمت سرور DNS یک سایت روانه شود، آن وقت سایت از کار می افتد. معمولا هکرها با استفاده از بات نت ها («botnet» شبکه ای بزرگ از کامپیوترهاست که تخت اختیار هکرها قرار می گیرد) به این سرورها حمله می کنند و سایت های مرتبط را از کار می اندازند.
تروجان
«Trojan»، همان طور که از عنوان آن (که به اسب تروا اشاره دارد) پیداست، بدافزاری است که می تواند مخفیانه (مثلا از طریق پیوست ایمیل) وارد کامپیوتر شود. قابلیت ویژه تروجان این است که پس از نفوذ مخفیانه، مسیری (backdoor) را برای ورود بدافزارهای دیگر باز کند.
باج افزار
بدافزار WannaCry که مدتی پیش در صدر خبرها قرار گرفت، از نوع «باج افزار» یا «ransomeware» بود. سابقه این نوع بدافزارها به سال 2012 باز می گردد. روش کار باج افزار این است که پس از رمزنگاری فایل های مهم، از صاحب این فایل ها باج (اغلب به شکل بیت کوین) می خواهد. مجله همشهری دانستنیها