هکرها
نوشته شده توسط : ریحانه
اما واقعا هکرها چقدر خطرناک هستند؟ همانطور که ماتیو برودریچ در فیلم «بازی‌های جنگی» در سال 1983 نشان داد، آیا یک نوجوان می‌تواند باعث جنگ جهانی سوم شود؟ یا تروریسم رایانه ای فقط یک توهم یا کابوس وحشتناک است که توسط افراد سودا ساخته شده است؟ بسیاری از مقامات دولتی و نظامی هشدار داده اند که ما نمی توانیم از عملکرد خود در زمینه امنیت سایبری راضی باشیم فقط به این دلیل که یک حادثه تروریستی سایبری بزرگ هنوز رخ نداده است. دو روزنامه نگار، دیوید فریدمن و چارلز مان، می گویند: وزارت دفاع ایالات متحده بیش از 1.2 میلیون رایانه دارد که از این تعداد حدود 10 رایانه است. بیش از 2000 شبکه محلی به 100 شبکه راه دور متصل هستند. به گفته پنتاگون، این شبکه ها در محاصره (هکرها) هستند. طبق گزارش آژانس اطلاعات دفاعی (DISA)، احتمالاً حدود 250000 حمله به رایانه‌های وزارت دفاع در سال 1995 صورت گرفته است. DISA تخمین می‌زند که حدود دو سوم تلاش‌ها برای دسترسی به این رایانه‌ها موفقیت‌آمیز بوده و معمولاً کمتر از یک درصد آن شناسایی می‌شود. بسیاری از حملات به این سیستم‌های نظامی خرابکاری‌های جزئی بوده است، مانند انتشار تصاویر مستهجن در صفحه اصلی نیروی هوایی در دسامبر 1996. اما برخی از آنها فقط یک حمله ساده نبودند. DISA پیش بینی می کند که اگر تعداد هکرها هر سال دو برابر شود، شبکه های وزارت دفاع در سال 1997 هدف یک میلیون حمله قرار خواهند گرفت و در نتیجه جرایم سایبری تهدیدی جدی برای امنیت ملی خواهد بود. ” تروریست های سایبری، مانند تروریست های «معمولی»، انگیزه های سیاسی برای ارتکاب جنایت دارند. با این حال، خطر آنها به رایانه های دولتی محدود نمی شود، بلکه سیستم های شرکت های خصوصی و حتی گروه های غیرانتفاعی را نیز شامل می شود که بسته به اهداف سیاسی خاصی که توسط گروه های تروریستی دنبال می شود، ممکن است به خطر بیفتد. به هر رایانه ای که حاوی اطلاعات مورد نظر آنها است حمله کنید. با این حال، علاوه بر تروریست ها، رایانه های دولتی نیز اغلب مورد هدف جاسوسان قرار می گیرند. کامپیوتر کلیف استول در کتاب خود به نام تخم فاخته در سال 1989 داستان معروف نفوذ جاسوسان رایانه ای را بیان می کند که عواقب خطرناکی داشت. استول در سال 1986 به عنوان مدیر سیستم آزمایشگاهی لارنس برکلی در کالیفرنیا به عنوان اخترفیزیکدان منصوب شد. او متوجه یک خطای 75 سنتی در قبض سیستم شد و آن را تشخیص داد. او متوجه شد که یک هکر به فایل های آزمایشگاهی دسترسی دارد و موضوع را به مقامات فدرال گزارش داد. او سپس به جستجوی هکر پرداخت و گروهی از نوجوانان آلمان غربی را پیدا کرد که کامپیوترهای شبکه ارتش آمریکا را هک کرده بودند. هکرها اعضای باشگاه کامپیوتری آشوب مستقر در هانوفر بودند که اطلاعات نظامی آمریکا را به آژانس جاسوسی شوروی سابق (KGB) فروخت. کتاب استول با نام The Computer Chaos Club که تقریباً در آلمان شناخته شده بود، توجه بسیاری از آمریکایی ها را به خود جلب کرد. برخلاف نام این گروه (به معنی آشوب) و این واقعیت که بسیاری از نوجوانان باشگاه اطلاعات محرمانه را به آژانس های اطلاعاتی بین المللی می فروختند، Chaos Club عمدتاً متشکل از افرادی بود که علاقه زیادی به قابلیت های رایانه داشتند و آنها شبکه داشتند. به عبارت دیگر، حداقل به گفته برخی از نویسندگان، این باشگاه یک مرکز تروریستی نبود. اما آیا تروریسم کامپیوتری واقعا ممکن است؟ در سال 1991، یک مرد 18 ساله فلسطینی متهم به نفوذ به رایانه های پنتاگون در طول جنگ خلیج فارس بین عراق و ائتلاف تحت رهبری ایالات متحده شد. ظاهراً این مرد جوان به اطلاعات سری در مورد موشک پاتریوت که سلاح اصلی ایالات متحده در دفاع در برابر حمله موشکی اسکاد عراق بود، دسترسی داشت. در یک نفوذ دیگر در طول همان جنگ، چند نوجوان هلندی به کامپیوترهای نظامی زمینی، هوایی و دریایی ایالات متحده در 34 سایت مختلف نفوذ کردند. کارن جادسون می نویسد: «مجاوزان در یکی از حملات خود به اطلاعات بسیار حساسی در مورد پرسنل نظامی، نوع و میزان تجهیزات نظامی ارسال شده به خلیج فارس، اهداف موشکی و توسعه سامانه های تسلیحاتی مهم دست یافتند. شواهد نشان می دهد که این هکرها وی در مقاله ای دیگر مدعی شده است که این نوجوانان ترقه هایی بوده اند که نه تنها پرونده ها را می خوانند بلکه "اطلاعات تحرکات ارتش و توانایی های موشکی ارتش را دزدیده و به عراقی ها می دهند." یک مقام آمریکایی، این تهاجمات بین آوریل 1990 و مه 1991 صورت گرفت. کامپیوتر سوال این است که هکرهای بدخواه اعم از آمریکایی و غیر آمریکایی چه کاری می توانند انجام دهند تا جامعه آمریکا را به خطر بیندازند؟ در اکتبر 1997، برق از 125 فراتر رفت. 1000 نفر در سانفرانسیسکو قطع شدند که ممکن است ناشی از خرابکاری باشد. اگر کراکرها به طور مخرب به رایانه های شرکت های برق، شرکت های آب، خدمات اضطراری، سیستم های مخابراتی، بانک ها یا هر صنعت حیاتی نفوذ کنند - و می دانیم که برخی از کرکرها این کار را می کنند - می توانند به کل جامعه نفوذ کنند. ایجاد هرج و مرج باک ریول از موسسه مطالعات تروریسم و ​​خشونت سیاسی در مصاحبه ای در سال 1997 به CNN گفت: "سیستم کنترل خطوط هوایی، سیستم رزرو مسافر و سیستم کنترل ترافیک هوایی همگی توسط شبکه های اطلاعاتی اداره می شوند." این شبکه ها به صورت جهانی گسترش یافته اند و قابل نفوذ و غیرفعال هستند. ” برای محافظت از خود در برابر چنین تهدیداتی چه کنیم؟ دولت ایالات متحده واحد مستقل حفاظت از زیرساخت (IPTF) را برای بررسی احتمال حملات تروریستی الکترونیکی به خدمات و صنایع حیاتی ایجاد کرده است. IPTF دارای اعضای مختلف از سازمان های دولتی است، از جمله اداره تحقیقات فدرال (FBI)، آژانس اطلاعات مرکزی (سیا)، آژانس امنیت ملی (NSA)، سیستم ارتباطات ملی (NCS)، و وزارت دفاع. ، وزارت نیرو، وزارت دادگستری، وزارت بازرگانی و وزارت یک دارایی است. طبق صفحه اصلی FBI (fbi.org)، به طور کلی هشت زیرساخت وجود دارد که نیاز به توجه و محافظت دارند: مخابرات (مانند شرکت های تلفن و شبکه) سیستم های برق (شرکت های برق) تولید، ذخیره سازی و حمل و نقل نفت و گاز سیستم های بانکی و مالی حمل و نقل (مانند خطوط هوایی، راه آهن و بزرگراه) سیستم های تامین آب خدمات اورژانس (آمبولانس، پلیس، آتش نشانی و سایر پرسنل امدادی) خدمات دولتی IPTF تهدیدهای بالقوه برای این زیرساخت ها را به عنوان تهدیدات فیزیکی، مانند بمب گذاری، و تهدیدات رایانه ای طبقه بندی می کند. تهدیدات رایانه ای بسیار زیاد و متنوع هستند. یک حمله تروریستی می‌تواند به شکل «حملات الکترونیکی، فرکانس‌های رادیویی و رایانه‌ای» به اجزای ارتباطات یا اطلاعاتی باشد که زیرساخت‌های حیاتی را کنترل می‌کنند. در اکتبر 1997، گروهی از هکرهای مخرب به فایل های طبقه بندی شده در شبکه کامپیوتری پنتاگون نفوذ کردند. این گروه که Download Masters / 2016216 نام داشت، در آوریل 1998 از یک سایت اینترنتی برای لاف زدن در مورد دسترسی به فایل های پنتاگون استفاده کرد. خبرنگاری به نام جان ورانسیویچ با دو نفر از اعضای گروه (از طریق چت اینترنتی) مصاحبه کرد. اعضای این گروه از کشورهای آمریکا، روسیه و بریتانیا بودند. اگرچه پنتاگون و آژانس سیستم های اطلاعاتی این نفوذ را تایید نکردند، هکرها ادعا کردند که اطلاعات طبقه بندی شده ای را که دانلود کرده بودند منتشر یا می فروشند. وارانزوویچ خاطرنشان کرد: "آنچه در اینجا می بینیم گروهی از بزرگسالان است... نشسته و برنامه ریزی می کنند... به دنبال سیستم های استراتژیک صرفاً به منظور جمع آوری اطلاعات هستند." . البته چنین هک‌هایی بسیار خطرناک‌تر از "گرافیتی سایبری" یا سایر خرابکاری‌های بیشتر هکرها است. هکرها باور نمی کردند که واقعاً در خطر به دام افتادن هستند و این وضعیت را بدتر می کرد. کامپیوتر برخی از این جنگجویان پنبه ای ممکن است هکرهای معمولی باشند. اگر هکرها درباره کارهایی که انجام داده اند یا می توانند انجام دهند لاف نزنند، هیچ شهرتی در اینترنت به دست نمی آورند - و این کلید کسب اطلاعات بیشتر در مورد آنها است. اما اگر حتی کوچکترین حقیقتی در لاف زدن در مورد هکرها وجود داشته باشد، تروریسم و ​​جاسوسی سایبری دیگر یک فانتزی ترسناک نیستند، بلکه واقعا امکان پذیر خواهند بود. ویروس‌های رایانه‌ای و سایر «محورهای سایبری» ابزارهایی هستند که تروریست‌ها یا هکرهای مخرب می‌توانند از آنها برای غیرفعال کردن سیستم‌های رایانه‌ای حیاتی استفاده کنند. ویروس‌ها یا «برنامه‌های خودتکثیر شونده» برنامه‌هایی هستند که برای آلوده کردن سیستم‌های دیگر، معمولاً از طریق فلاپی دیسک و گاهی اوقات از طریق اینترنت یا شبکه‌های ایمیل نوشته می‌شوند. برخی از ویروس‌ها ممکن است بتوانند به فایل‌های سیستم حمله کرده و مادربرد کامپیوتر را ذوب کنند، تمام اطلاعات هارد دیسک را پاک کنند و کامپیوتر را خاموش کنند. با این حال، بیشتر ویروس ها خیلی خطرناک نیستند. اولین ویروس کامپیوتری ثبت شده "مغز" نام داشت که توسط دو جوان پاکستانی در سال 1987 نوشته شد. برین احتمالا اولین سرویس کامپیوتری بین المللی بود. این ویروس مضر نبود، اما یک ماه بعد ویروس دیگری در دانشگاه لیهای پنسیلوانیا ظاهر شد که واقعاً مضر بود. دیگر بحران‌های ابزار رایانه‌ای عبارتند از عنکبوت‌ها (موتورهای جستجو) و پالس‌های الکترومغناطیسی که می‌توانند هارد دیسک رایانه را «ذوب» کنند. اسب های تروجان ویروس هایی هستند که به نظر برنامه های مفید یا مفیدی هستند اما پس از مدتی کدهای خطرناکی را منتشر می کنند. پل مونگو و برایان کلوگ در مورد نوع دیگری از ویروس به نام خرگوش می نویسند: «خرگوش ها به رایانه دستور می دهند تا کارهای بی فایده را بی پایان انجام دهد. این دستورات به طور مداوم اضافه می شوند تا زمانی که تمام توان رایانه صرف انجام این کار شود و رایانه عملاً بی استفاده شود. کرم ها می توانند به یک سیستم دسترسی داشته باشند اما نمی توانند در خارج از شبکه پخش شوند - برای مثال، از طریق یک فلاپی دیسک. کرم‌ها روی کامپیوتر قرار می‌گیرند و فضای کامپیوتر را اشغال می‌کنند تا زمانی که کامپیوتر کند شود یا از کار بیفتد (کرم آزمایشی رابرت موریس در سال 1988 - شاید به طور تصادفی - یک اثر شگفت‌انگیز داشت: بیش از 6000 کرم. کامپیوتر را از کار انداخت). Mango و Claw در مورد Logic Bomb می نویسند: "آنها عمدا مضر هستند اما مانند ویروس ها تکثیر نمی شوند. آنها طوری طراحی شده اند که برای مدتی در رایانه غیرفعال می مانند و پس از اتمام تاریخ مشخص شده در برنامه آنها منفجر می شوند. اهداف این بمب ها برخی از آنها هنگام انفجار یک ویروس یا کرم منتشر می کنند. بمب های منطقی در بین کارمندان اخراج شده طرفداران زیادی دارند زیرا می توانند بمب را نصب کنند و زمان انفجار آن را پس از ترک شرکت تعیین کنند. در سال 1985، کارمند سابق تیپ بورد مینه سوتا تهدید به اخراج شرکت تنها در صورت دریافت حقوق برای مدتی به دلیل نارضایتی از اخراجش کرد. این همان انداختن بمبی است که روی رایانه شرکت کار گذاشته شده بود. این شرکت یک متخصص امنیت رایانه را استخدام کرد که موفق شد بمب را خنثی کنید کامپیوتر یکی از نمونه های شناخته شده بمب منطقی ویروسی است که در 6 مارس 1992 حدود 10 نفر را ایجاد کرد. 000 رایانه را در سراسر جهان روشن نکنید. نام این ویروس Michelangelo (Micleangelo) است و به گونه ای برنامه ریزی شده است که در تاریخ تولد این هنرمند فعال شود (از این رو نام Michelangelo). ویروس Miclange اولین بار در آوریل 1991 کشف شد. برخی از افرادی که قبلاً هشدارهایی در مورد آن دریافت کرده بودند از روشن کردن رایانه های خود در 6 مارس اجتناب کردند تا از عواقب آن جلوگیری کنند. حتی رایانه‌های بسیاری از سازمان‌های بزرگ، از جمله متروی نیویورک و یک شرکت تجاری به نام Drexel Barnham Lambert، به ویروس آلوده شده بودند. این ویروس در بریتانیا، ژاپن و آفریقای جنوبی نیز آسیب وارد کرده است. ویروس miclange بخشی از دیسک به نام بخش بوت که عملیات راه اندازی را انجام می دهد را آلوده می کند. در داخل کامپیوتر، ویروس همچنین خود را به رکوردهای اصلی بوت (بخشی از هارد دیسک که عملیات کامپیوتر را انجام می دهد) متصل می شود. هنگامی که تقویم رایانه آلوده به ویروس به 6 مارس برسد (حتی اگر تقویم نادرست باشد)، بخش بوت دیسک رایانه بازنویسی می شود و تمام داده های ذخیره شده در آن از بین می رود. در بیشتر موارد، رایانه مجدداً راه اندازی نمی شود و اطلاعات قبلی قابل بازیابی نیستند. ویروس Miclange هنوز در برخی از رایانه ها وجود دارد و هر سال در انتظار 6 مارس است. اما امروزه همه نرم‌افزارهای ضد ویروس می‌توانند قبل از آسیب دیدن مایکلنژ را شناسایی کنند و برنامه‌های «واکسن» می‌توانند مشکل را برطرف کنند. پل مانگرو و برایان کلاو، نویسندگان مشترک کتاب نزدیک به صفر: دنیای شگفت انگیز هکرها، فریکرها، ویروس نویسان و مجرمان صفحه کلید، می گویند که ویروس ها هرگز آنقدر که رسانه ها نشان می دهند رایج نیستند. . برخی از آنها روی اعصاب کاربر بازی می کنند. نمونه ای از این ویروس ها Cookie Monster است که در دهه 1970 رایج شد. هیولای کوکی یکی از شخصیت های یک برنامه تلویزیونی محبوب کودکان به نام خیابان کنجد بود که ناگهان ظاهر شد و یک کلوچه خواست. وقتی کاربر کلمه کوکی را تایپ می کرد، هیولا ناپدید می شد، اما اگر کاربر این کار را نمی کرد، هیولا لجبازتر می شد و اجازه نمی داد کار دیگری انجام شود. اما این نویسندگان معتقدند که هیولای کوکی دقیقاً یک ویروس نیست و نمی تواند مانند یک ویروس تکثیر شود. ویروس‌های رایانه‌ای و سایر بحران‌های سخت‌افزاری رایانه به وضوح یک تهدید دائمی هستند. هر بخشی از یک برنامه که بتواند رایانه ها را خاموش کند - در دنیایی که بسیاری از خدمات ضروری توسط رایانه ها ارائه می شود - یک خطر جدی است. قابلیت های فناورانه همراه با بی ثباتی سیاسی می تواند منجر به بحران شود. بسیاری از ویروس های کامپیوتری از اروپای شرقی و روسیه می آیند. این احتمال وجود دارد که در هر لحظه هزاران ویروس در سرتاسر جهان پخش شوند. بلغارستان به ویژه در اواخر دهه 1980 به یک "کارخانه ویروس" تبدیل شده بود. برخی از باهوش ترین و خطرناک ترین ویروس های جهان توسط یک جوان بلغاری به نام "جو سیاه" نوشته شده است. از آنجایی که نوشتن ویروس در بلغارستان جرم نیست، حتی اگر امکان ردیابی ویروس وجود داشته باشد، با هیچ مجازات قانونی مواجه نخواهند شد. کریستین کاریل، روزنامه نگار، معتقد است که در اواخر دهه 1980، کمونیسم منجر به ظهور "ریاضیدانان و متخصصان کامپیوتر بسیار ماهر" در اتحاد جماهیر شوروی سابق و بلغارستان شد. همچنین بسیاری از برنامه نویسان جوان را ایجاد کرد که در یافتن راه هایی برای غلبه بر موانع تکنولوژیک بسیار خوب هستند. بی ثباتی سیاسی و اقتصادی در این کشورها به این معنی است که متخصصان کامپیوتر با استعداد وسوسه می شوند مهارت های خود را به خریدار که بالاترین قیمت را ارائه می دهد بفروشند - حتی اگر خریدار یک گروه تروریستی بین المللی باشد. احتمال جرایم سایبری سیاسی افزایش می یابد زیرا افراد بیشتری در برنامه نویسی مهارت بیشتری پیدا می کنند و به سیستم های رایانه ای نفوذ می کنند. اما تروریسم و ​​جاسوسی سایبری تنها تهدیدی برای شبکه های رایانه ای نیستند. جرایم سایبری می تواند امنیت و حریم خصوصی افراد و همچنین امنیت جامعه را به خطر بیندازد.



:: بازدید از این مطلب : 20
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 26 بهمن 1400 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: