هکرها چندان دیوانه نیستند. منافع مالی و اخاذی ، باجگیری فردی و گروهی در صدر انگیزه های آنان قرار دارد و پس از آن انگیزههای سیاسی ، تخریب و ترور شخصیتهای مهم و بینالمللی دیگر دامنه گسترده فعالیت آنان را تشکیل میدهد.
به گزارش ایرنا، هکرهای رژیم صهیونیستی، روسی، آمریکایی، چینی و هلندی تنها برخی از فعالترین این گروهها هستند که در این میان هکرهای رژیم صهیونیستی عمدتا بر ترور شخصیتها و نیز اخاذی و باجگیری تاکید و تمرکز دارند.
سایت وزارت دفاع آمریکا، بسیاری از شبکههای کامپیوتری بانکها و حتی مایکروسافت غول فناوریهای کامپیوتری جهان و بسیاری از شبکههای حساس امنیتی و مالی از آسیبهای هکرها مصون نیستند و هکر معضلی است که بسیاری از متخصصان امنیت شبکه با آن درگیرند.
در سال 1960 میلادی، یعنی بیش از 50 سال قبل هنگامی که دانشجویان انستیتو تکنولوژی ماساچوست (ام .آی .تی) به عنوان نخستین بار نام خود را در تاریخ هک ثبت کردند هرگز تصور نمی کردند که این کار جذاب روزی به تهدیدی در فضای سایبری تبدیل شود؛ فعالیتی که برای آن در کشورهای مختلف دادگاه ویژه جرایم سایبری تاسیس شود و مجرمین کارکشته و کارآمد با کلمه زندان آشنا شوند و یا به پرداخت هزینههایی گزاف محکوم شوند.
- تعریف هکر
هک به معنای سود بردن از روشی سریع و هوشمندانه برای حل مشکلی تکنیکی و غلبه بر محدودیتهاست و هکر به کسی گفته میشود که توانایی چنین کاری را دارد.
در نخستین ماه های پیدایش هک ، یک هکر فقط برنامه نویس بود که کدهای کامپیوتری را هک میکرد و بر روی کد به آزمون و خطا می پرداخت تا نتایج جدیدی را به دست آورد.
در سال 1970 میلادی، هکرها فعالیت خود را در سوء استفاده از تلفن های ثابت آغاز کردند و با نفوذ در شبکههای تلفن منطقهای و بینالمللی به ارتباط رایگان دست یافتند و بحرانی به نام کاپن را خلق کردند.
در سال 1980 یعنی 10 سال بعد، گروههای هکری شکل گرفت و گروه بحران آفرین که باز نام کاپن به خود گرفت در حوزه هک کردن کامپیوترها و سیستمهای الکترونیکی وارد شد.
اولین گروه های هکری با نام های لژیون رستاخیز (Legion of Doom) و باشگاه آشوب کامپیوتری در آلمان شکل گرفت و بعدها تبدیل به یک سازمان هکری تاثیر گذار در اروپا شد.
در سال 1983، اولین فیلم هکرها در آمریکا برای کودکان منتشر شد و سال بعد مجلس سنای این کشور قانون مقابله با دستبرد و تقلب کامپیوتری را تصویب کرد، براساس این قانون نفوذ غیرقانونی به سیستم های کامپیوتری یک جرم شناخته شد.
هکرها افرادی رویایی بودند که میتوانستند با یافتن راههای جدیدی با استفاده از کامپیوترها برنامه هایی را ایجاد کنند که هیچ شخص دیگری قادر به درک آن ها نبود.
آنها پیشگام صنعت کامپیوتر بودند و هر چیزی از نرمافزارهای کاربردی کوچک گرفته تا سیستمهای عامل را خلق کردند.
در این زمینه افرادی نظیر بیل گیتس، رییس شرکت مایکروسافت، استیو جابز و استیو وزنایک ، پایهگذاران شرکت اپل مکینتاش در گروه هکرها قرار دارند، آنها بالقوه با عجین شدن کامپیوترها شیوه هایی را برای دستیابی به این پتانسیل ایجاد کردند.
در سال 1972 میلادی، استیو وزنیاک و استیو جابز، شاگردان یک دبیرستان و موسسان آینده کامپیوتر اپل، به یک تجارت خانگی در زمینه تولید و فروش جعبه های آبی اقدام کردند.
ویژگی مشابه در میان تمام هکرها، حس کنجکاوی قدرتمندشان بود که برخی مواقع به حد افراط می رسید ؛ چرا که این دسته از هکرها نه تنها به خاطر تواناییشان برای ایجاد برنامه های جدید بلکه به خاطر کشف نحوه کار سایر برنامه ها و سیستم ها نیز به خود مباهات می کردند.
در مدت کوتاهی، عبارت هکر مفهوم تازه ای یافت: فردی که از کامپیوترها برای کاوش در شبکه ای استفاده می کند که عضو آن شبکه نیست.
معمولا هکرها هیچ هدف بدخواهانه ای ندارند و تنها می خواهند با نحوه کار شبکه های کامپیوتری آشنا شوند و به هر مانعی در مسیر رسیدن به این آگاهی به عنوان یک چالش نگاه می کنند.
برخلاف تصور بسیاری که هکرها را بداندیش می پندارند، بیشتر هکرها کنجکاو هستند و می خواهند با تمام پیچ و خم های دنیای کامپیوتر آشنا شوند.
برخی از هکرها از دانش خود برای ایجاد معیارهای امنیتی بهتر استفاده می کنند و این درحالی است که گروه دیگری از آن ها نیز مهارت های خود را برای مقاصد غیراخلاقی به کار می گیرند.
امروزه هکرها دیگر تنها کنجکاو نیستند بلکه آنها فهمیده اند که می توانند از توانایی خود استفاده صحیح و یا نادرست کنند.
برای مثال در سال 2000 میلادی ویروسی به نام دوستت دارم با قابلیت کپی کردن خود، در تمام رایانه های جهان منتشر شد و عنوان بزرگترین حمله ویروسی در جهان را به خود اختصاص داد.
همچنین در سال 2001 یک هکرهلندی به منظور تنبیه بسیاری که به دیدن عکس های غیراخلاقی یک قهرمان تنیس بسیار مشتاق بودند، ویروسی را به همین نام پخش کرد.
روزنامه انگلیسی دیلی تلگراف چندی پیش نوشت: براساس یک بررسی انجام شده در سال های اخیر انگیزه هکرها به سوء استفاده های مالی کشیده شده است و این امر نگرانی مسوولان امنیتی این کشور را برانگیخته است.
سلمان افشار کارشناس فنی دبیرخانه شورای عالی اطلاع رسانی دسته بندی هکرها گفت: دسته بزرگی از هکرها با استفاده از ابزارهای "اسکریپت کید" یا ابزارهای از پیش ساخته شده به تهدید میپردازند.
وی افزود: از سوی دیگر هکرهای دیگری وجود دارند که از دانش زیادی برخوردارند و طی قراردادهایی نقاط ضعف یا مشکلات یک شبکه و وب سایت را تشخیص می دهند.
افشار گفت: دسته دیگر هکرهایی هستند که با نشان دادن آسیب پذیری وب سایتها و حمله به آن ها تنها انگیزه خودنمایی و مطرح کردن خود یا گروه خود را دارند.
وی افزود: گروه خرابکاران از دیگر گروه های هکرها محسوب می شود که تعداد آن ها در جهان اصولا بسیار کم است.
افشار اظهار داشت: چنین افرادی دارای دانش و دید وسیعی در رشته های سیستم عامل، برنامه نویسی، شبکه، امنیت و تحلیل اجتماعی هستند و به این دلیل اصولا تعداد آنها اندک است چرا که دستیابی به چنین دانش هایی بسیار زمان بر خواهد بود.
وی گفت: اگرچه بسیاری از هکرها در گروه سنی 18 تا22 سال قرار دارند ، ولی هکرهای مذکور 27 تا 40 ساله هستند.
- هکرهای کلاه سفید، کلاه سیاه، کلاه خاکستری و کلاه صورتی
گروه هکرهای کلاه سفید ( White Hat Hacker Group ) شامل متخصصان و استادانی هستند که با نفوذ در میان سیستم های امینتی شبکههای رایانهای، ضعف امنیتی سیستم های امنیتی را نشان می دهند.
این گروه از هکرها به دلیل خلاقیت زیاد و قدرت برنامه ریزی بسیار بالا میتوانند هر بار با روش جدیدی از سد های امنیتی شبکهها عبور کنند.
هکرهای کلاه سفید خود دارای اصولی هستند، برخی از قوانین این هکرها این چنین است: هکرهای کلاه سفید نباید به هیچ سیستمی آسیب وارد کنند، نباید به سیستم های دولتی و امنیتی که در حال انجام وظایف ملی خود هستند ، نفوذ کنند.
فاش نکردن اطلاعات سایت هایی که در آن ها نفوذ کرده اند، دستبرد نزدن به اطلاعات محرمانه یک سیستم، نگذاشتن اثر از نفوذ پس از هک یک وب سایت، عدم مبادله اطلاعات جزییات هک یک وب سایت از جمله قوانینی است که هکرهای کلاه سفید به طور خودجوش و بدون هیچ اجباری به آن پایبند هستند.
هکرهای کلاه سفید، یک وب سایت را دوبار هک نمیکنند چرا که معتقدند موجب از بین رفتن خلاقیت آنها میشود.
هکرهای کلاه سیاه خرابکارانی هستند که همیشه هویت پنهان دارند.
گروه نفوذگران کلاه سیاه ( Black Hat Hacker Group ) به طور کاملا پنهانی به عملیات خرابکارانه اقدام می کنند.
چنین هکرهایی به طورمعمول ویروس نویس هستند و با ارسال ویروس هایی که خود آن را می نویسند به سیستم قربانی نفوذ میکنند.
هکر ها سعی می کنند پنهان بمانند اما برخی از آن ها از فاش شدن هویت خود لذت می برند و به همین دلیل دارای اسم هایی مستعارهستند.
این دسته از هکرها بیشتر به هک کردن کارت های اعتباری، شکستن قفل برنامههای نرمافزاری مهم و فروش آنها، نفوذ به مراکز دادههای مهم، نفوذ به سیستم های مالی و بانکی و هک کردن سایت های اینترنتی معروف و مهم اقدام میکنند.
هکرهای کلاه خاکستری آن دسته از هکرها هستند که هدف آنها دزدی اطلاعات دیگر رایانه ها و انتشار آن هاست و صدمه ای به کامپیوترهای مقصد وارد نمی کنند.
تفاوت این نوع هکرها با هکرهای کلاه سیاه در این است که هکرهای کلاه خاکستری تنها با هدف سرقت اطلاعات با ارزش به شبکه ها نفوذ می کنند.
سطح علمی این هکرها نسبت به هکرهای کلاه سفید به مراتب کمتر است و از سوی این گروه از هکر ها از گروه هکرهای کلاه سیاه به مراتب کم خطرتر هستند چراکه تنها اطلاعات را برای خود سرقت می کنند. اطلاعات را انتشار عمومی نمی دهند و وب سایت ها را به دردسر نمی اندازند.
نفوذگران کلاه صورتی گروهی از کاربران هستند که به طور معمول با استفاده از نرم افزارها - و نه از طریق علم برنامه نویسی - به سایت های دیگران حمله می کنند و در وب سایت ها اخلال ایجاد می کنند.
هکرهای کلاه صورتی نفوذگران کاملا غیر حرفه ای هستند و معمولا بدون هدف مشخص در شبکه ایجاد اختلال می کنند.
به اعتقاد کارشناسان رفتاری، این نفوذگران بیشتر جوانان جسور و دارای مشکل روانی هستند که با این روش قصد اعلام وجود خود را دارند.
- انگیزههای هکرها
علی افشار کارشناس فناوری اطلاعات در مورد انگیزه های هکرها از حملات اینترنتی گفت: انگیزه های هکرها ممکن است مالی، شخصی و سیاسی باشد که در زیر گروه آنها می توان به سوءاستفاده های مالی، خرابکاری مالی، سوء استفاده اخلاقی و دستیابی به قدرت و منابع مالی اشاره کرد.
کارشناس فنی شورای عالی اطلاع رسانی در خصوص حمله فیشینگ (سرقت آنلاین) افزود : یکی از ساده ترین روش های حمله به اشخاص و وب سایتها فیشینگ محسوب می شود که در آن هکر محیطی را برای کاربر فراهم می کند تا او حس کند که در محیط واقعی مورد نظر قرار دارد و بیشتر در شبکه هایی با ساختار مالی (مثل بانک ) رخ می دهد.
وی خاطرنشان کرد : برای مثال کاربر برای انجام برای یک کار بانکی وارد سایت بانک مورد نظر می شود، اگر مهاجم سایت بانک را به خوبی شبیه سازی کند ،در لحظه وارد کردن اطلاعات شخصی کاربر در وب سایت بانک، هکرها نیز از این اطلاعات باخبر می شوند که می تواند حتی در همان لحظه از حساب کاربری افراد سوءاستفاده کند.
افشار گفت : طرح ریزی چنین حملاتی به هوش کاربران، تحلیل گروه هدف نسبت به محیط وب و اشتباه های رایج کاربران بستگی دارد.
این کارشناس فناوری اطلاعات افزود : به طور کلی تعداد هکرها در کشور به دلیل پهنای باند کم در مقایسه با آمارهای جهانی زیاد نیست چراکه هکرها بیش از هرچیز به پهنای باند بالا و سرعت زیاد نیازدارند.
- نشانههای هک شدن
به طور کلی برای هکرها بسیار دشوار است که حملات خود را کاملا پنهان نگه دارند، آنان تنها می توانند تا حدی در مبهم نگه داشتن ردپای خود موفق باشند.
تجزیه و تحلیل پس از یک حمله به سازمان این توانایی را به سازمان می دهد که بفهمد چطور، از کجا و چرا مورد حمله قرار گرفته است.
برخی از کارشناسان در خصوص نشانه های هک شدن معتقدند: خاموش شدن یک باره صفحه نمایش (monitor) یا وارونه شدن تصویر هنگام کار با کامپیوتر و اینترنت، خاموش و روشن شدن یک باره رایانه (shot down and restart) و یا باز و بسته شدن یک باره سی.دی.رام (CD-Rom ) از جمله برخی از نشانه های هک شدن کامپیوتر است.
- جنگ با هکرها
امروزه تمایل بسیار زیادی در میان مردم برای فراگیری نکات بیشتر درباره تهدیدات امنیتی و تاثیرات احتمالی آن روی شبکه و محیط پردازشی ایجاد شده است.
از سوی دیگر سطح آگاهی سازمان ها به سرعت در حال ارتقا است چراکه حملات محیط سایبری هر روز خطرناکتر می شود و هزینه خسارات به جای مانده از آن افزایش می یابد.
به گفته کارشناسان گام اول در جلوگیری از به خطرافتادن کامپیوترها و شبکه، شناسایی آسیب پذیری هاست چراکه تهدیدات همیشه وجود دارد و شخص هرچه بیشتر در معرض تعامل باشد با آسیب پذیری بیشتری و به طور موازی با خطرات بیشتری مواجه است.
این در حالی است که مراکز، نهاد ها و سازمان ها به شکل فزاینده ای برای عملیات روزمره خود به اینترنت وابستگی دارند و بنابراین تهدیدات موضوعی صرفا خارج از سازمان ما نیستند.
از سوی دیگر افراد درون سازمان می توانند دانسته، آگاهانه و یا ناآگاهانه تهدیدی برای امنیت فضای سایبری محسوب شوند ؛ بنابراین بهترین راه دفاع بالا بردن سطح آگاهی از رخنه های احتمالی از افراد داخلی سازمان است.
سید امیرحسین حسینی کارشناس فناوری اطلاعات و امنیت شبکه، آسیب پذیری ها در فضای سایبر را به سه بخش مشکلات ناشی از طراحی نادرست، مشکلات انسانی ومشکلات پیاده سازی دسته بندی می کند.
وی گفت : آسیب پذیری ناشی از طراحی نادرست، تمام تجهیزات شبکه و بخش های سخت افزار و نرم افزار را در بر می گیرد که در این زمینه می توان به مشکلات ناشی از طراحی نادرست سیستم عامل ها، نرم افزارهای کاربردی و نقص در پروتکل ها اشاره کرد.
این کارشناس افزود : سیستم های عامل نیز از دیگر راههای غارت اطلاعات شبکه محسوب میشود که زیرا طراحان این سیستمها به دلیل عجله زیاد برای ارایه به موقع یا زودهنگام به بازار نکات ایمنی را رعایت نمی کنند و تنها پس از مدت زمان کمی پس از انتشار، نقطه ضعف های این سیستم ها آشکار می شود.
وی خاطرنشان کرد : حفره های امنیتی موجود در سیستم عامل ، به هکرها این امکان را می دهد که به راحتی به سیستم نفوذ کنند، نرم افزارهای جاسوسی خود را نصب کنند و از راه دور به کنترل سیستم بپردازند.
حسینی دسته دوم علت های آسیب پذیری را نقص در پروتکل های شبکه دانست و افزود : یک پروتکل مجموعه ای از قواعدی است که ابزارها در هنگام برقراری ارتباط با یکدیگر ملزم به پیروی از آنها هستند.
وی یادآور شد : از زمانی که پروتکل های شبکه برای اولین بار توسعه یافت ، امنیت به عنوان مساله ای پراهمیت مطرح نبود و یا نیازی به ایجاد امنیت در شبکه ها احساس نمی شد.
این کارشناس فناوری اطلاعات و امنیت گفت : امروزه تبادل اطلاعات میان ایستگاه خانگی کاربر(کامیپیوترهای خانگی) با سرور تامین کننده خدمات اینترنت (ASP ها) نیز معمولا به روش متن رمز نشده (nonencryption) انجام می شود و به هر شخص دیگری که در حال استراق سمع(sniff) ارتباط باشد، این امکان را می دهد تا موضوع پیام ها را به وضوح مشاهده کند.
حسینی یادآور شد: دسته سوم آسیب پذیری ها، آسیب پذیری انسانی است که به دو گروه خطاهای سرپرستی و کاربری تقسیم می شود؛ برای مثال می توان به ایجاد حساب های کاربری ناامن اشاره کرد.
- کاربران مراقب کلمه عبور خود باشند
این کارشناس گفت: باوجود آن که برخی از سازمان های با سیستم پشتیبانی شبکه و امنیت قوی ، کاربران را ملزم می کنند که در هنگام اولین دسترسی به یک سیستم ، یک کلمه عبور جدید بسازند، بسیاری از سازمان ها از این امر غافل ماندهاند.
حسینی ادامه داد : کلمه عبور پیش فرض معمولا کلمات ساده مثل نام شرکت، نام سرپرست، شماره تلفن، شماره شناسنامه و دیگر موارد است که حدس زدن آن برای هکر بسیار ساده به نظر میرسد.
وی خاطرنشان کرد : همچنین نرم افزارهای بسیار ساده ای وجود دارند که به پیداکردن کلمه عبور کمک می کند از آن جمله میتوان به برنامه دیکشنری اتک (dictionary attack) اشاره کرد که این برنامه ساده قادر است رمز عبور کاربر یا سرپرست شبکه را در صورتی که در مجموعه کلمات خود وجود داشته باشد، به وسیله بانک اطلاعاتی درونی خود بیابد.
حسینی تاکید کرد: آگاه کردن یک کاربر از مشکلات ناشی از اعلان رمز عبور به تنهایی کافی نیست بلکه این فرآیند به الزام و حتی اجبار نیازمند است تا وی خود را ملزم به تغییر کلمه عبور بداند.
این کارشناس فناوری اطلاعات و امنیت افزود : هکرها به خوبی میدانند که بسیاری از ابزارهای شبکه از دیواره آتش (fierwall) گرفته تا روترها (router) به طور پیش فرض دارای کلمه عبور از پیش تعیین شدهاند، (مانند ادمین به عنوان نام کاربر و ادمین به عنوان رمز عبور) و از سوی دیگر نصب ابزار جدید در شبکه با تنظیمات نسبتا زیادی همراه است و ممکن است سرپرست شبکه اولویتی برای تغییر کلمه عبور قائل نشود؛ بنابراین این کار می تواند موجب بالا رفتن خطر امکان اسکن نام رمز توسط هکرها از راه دور باشد.
این کارشناس فناوری اطلاعات در زمینه وظایف مدیر شبکه و امنیت در یک محیط اداری خاطرنشان کرد : برای ایجاد یک فضای امن سایبری، ارتباط مدیرشبکه با کارمندان ضروری است و از سوی دیگرمدیر شبکه باید مسایل در ظاهر بی اهمیت اما در عین حال بسیار مهم برای رخنه های امنیتی را کارمندان توصیه کند؛ برای مثال یک کارمند باید متوجه باشد که تحت هیچ شرایطی مجاز نیست ارتباط دستگاه فکس را قطع کند و از آن برای ارتباط اینترنت جهت لپ تاپ خود استفاده کند و یا این که صحت کلمه عبور و انقضای آن برای امنیت سازمان حیاتی است و باید کاربران درک کنند که چه انتظاری از آن ها می رود.
حسینی یادآور شد : از سوی دیگر وظیفه کاربران و کارمندان این است که از خط و مشی تعریف شده در سازمان تبعیت کنند. در نظر بگیرید یک کارمند یک هاب یا یک سوئیچ بی سیم ارزان قیمت می خرد تا در مواقع نیاز و در حوالی محیط سازمان همچنان ارتباط خود را با شبکه سازمان خود از دست ندهد، اما هاب های بی سیم ارزان قیمت معمولا فعال نیستند و تنها باعث ایجاد یک موقعیت آسیب پذیر برای فضای امن سایبری یک شرکت میشوند.