"مامان، من یک هکر هستم": چگونه مبارزان جبهه نامرئی قرن بیست و یکم ظاهر می شوند
در سال 2013 جهان از ادوارد اسنودن فراری مطلع شد که واقعیت نظارت همه جانبه را فاش کرد که واکنش شدیدی را در سراسر جهان به همراه داشت. مقامات بسیاری از کشورها قصد خود را برای "انجام کاری" ابراز کردند، اما معلوم شد که این "چیزی" مطلقاً محاکمه، سرکوب و مجازات در اجرای ECtHR یا دادگاه لاهه نیست. در واقع، افشای ادوارد منجر به اتوماسیون عمده فروشی در تمام آژانس های اطلاعاتی پیشرو جهان و همچنین قانونی شدن مجموعه اطلاعات در مورد افراد شد.
امروز ما در جهانی زندگی می کنیم که آن طور که ادوارد تصور می کرد تغییر نکرده است و تبلیغات هدفمند، محافظت از "اطلاعات شخصی" و افشای پایگاه داده دیگر هیچ کس را شگفت زده نمی کند.
رقابت هکرها
در سال 1993، اولین کنفرانس بزرگ هکرها در لاس وگاس، نوادا متولد شد. این نام به صورت نمادین انتخاب شد - DEF CON، که به معنای واقعی کلمه به نام مقیاس آمادگی نیروهای مسلح ایالات متحده آمریکا اشاره دارد. اکثر شنوندگان و شرکت کنندگان این کنفرانس متخصصان امنیت اطلاعات، روزنامه نگاران، وکلا، کارمندان دولت و همچنین هکرهای تخصص های مختلف هستند.
با گذشت زمان، این کنفرانس از محلی برای تبادل تجربه و اشتغال به یکی از معتبرترین مکان های برگزاری مسابقات تبدیل شده است. رشته های زیادی وجود دارد، اگرچه همه چیز با یک "تسخیر پرچم" (CTF) پیش پا افتاده شروع شد. مطمئناً، انبوهی از دانشآموزان در یک کلاس کامپیوتر که در حال انجام یک بازی هستند بلافاصله در ذهن من ظاهر میشوند، اما این کمی متفاوت است.
در ابتدا، تیم ها به سادگی در هک هدف (لپ تاپ، سرور، دسترسی) برای سرعت به رقابت پرداختند و فراموش نکردند که به طور موازی به دشمن حمله کنند. متعاقباً ، کل فرآیند با رشته های اضافی پر شد که برای اجرای آن شرکت کنندگان امتیاز دریافت می کنند:
1. معکوس - تجزیه یک کد باینری متشکل از یک و صفر و جستجوی آسیب پذیری ها.
2. بهره برداری - یافتن و بهره برداری از آسیب پذیری ها.
3. وب - وظایف امنیت وب
4. رمزنگاری - بررسی و جستجوی نقاط ضعف الگوریتم های رمزنگاری. به زبان ساده، شکستن یک رمز شبیه به شکستن یک انیگما است.
5. استگانو - استخراج اطلاعات اغلب رمزگذاری شده و پنهان از فایل منبع.
6. پزشک قانونی - شبیه سازی تحقیق و تجزیه و تحلیل فایل. اینها وظایف مربوط به بازیابی فایل های حذف شده و پارتیشن های مخفی هستند. ویروس ها یا پایگاه های داده اغلب مورد تجزیه و تحلیل قرار می گیرند.
7. PPC (برنامه نویسی و کدنویسی حرفه ای) - برنامه نویسی کاربردی.
8. متفرقه - وظایف "غیر استاندارد" مانند هوش رقابتی یا سرگرمی.
مدتهاست که مسابقات بینالمللی شدهاند و تغییرات کوچکتر بهطور مرتب در اینجا در روسیه برگزار میشود. برخی از آنها به لاس وگاس تبدیل می شوند. در زمان نگارش این مقاله، تیمهای زیر پرچم ما از بین 3 تیم برتری که من تماشا کردهام، جایگاههای سوم، هشتم، بیست و سوم و چهلم را در عرصه بینالمللی به خود اختصاص دادهاند. متأسفانه نه موفقیت ها در این مسیر و نه فعالیت های جاری در سطح ملی عملاً پوشش داده نمی شود.
به هر حال، در سال 2018، چین کارشناسان امنیت اطلاعات خود را از شرکت در مسابقات بین المللی منع کرد. این در حالی است که تیمهایی از چین جزو قویترین تیمها بودند.
به دنبال هکر باشید
برای اولین بار در اتحاد جماهیر شوروی، Avtovaz با دستگیری مجرم در سال 1983 مورد حمله هکری مستند قرار گرفت. البته با استانداردهای امروزی این حادثه بیشتر احتمال دارد خرابکاری باشد، اما یک برنامه نویس تعمیر و نگهداری کامپیوتر به مدت 3 روز خط لوله را مختل کرد.
در حین بررسی، مشخص شد که این با مورد اول فاصله زیادی دارد، اما برنامه نویسان دیگری که عمدا کار را مختل کردند، خودشان این مشکل را برطرف کردند و برای این کار پاداش، جوایز و کمک هزینه دریافت کردند. با این وجود، حتی برای 3 روز از کار افتادگی، خسارت به میلیونها روبل وارد شد و در سال 1983 ارزش پول کاملاً متفاوت بود.
یکی از اولین هکرهایی که در ایالات متحده محکوم شد کوین میتنیک بود که در سن 12 سالگی از آسیب پذیری های شبکه تلفن سوء استفاده کرد. پس از آن، او چندین شرایط دیگر از جمله هک شبکه پنتاگون دریافت کرد.
یکی از دست نیافتنی ترین هکرهایی که قابل شناسایی است، اوگنی بوگاچف روسی است. یک برنامه نویس، کارآفرین و رهبر با استعداد، Evgeny ابتدا ویروس زئوس را ایجاد کرد و سپس شروع به فروش آن به سایر هکرها کرد و از آنها پشتیبانی فنی و اطلاعاتی ارائه کرد.
نتیجه نهایی یک محصول رده بالای واقعی است و برای اطلاعاتی در مورد محل نگهداری یوگنی 3 میلیون دلار جایزه در نظر گرفته شده است.
در بیشتر موارد، هکرها و گروه های آنها اهداف غنی سازی پیش پا افتاده را دنبال می کنند، اما کسانی هم هستند که هم در سیاست داخلی و هم در سیاست خارجی کشورها دخالت می کنند. ایالات متحده همچنان روسیه را به مداخله در انتخابات 2016 متهم می کند، زمانی که سرورهای حزب دمکرات آمریکا و کمیته کنگره حزب دمکرات مورد حمله قرار گرفتند. در جریان این حمله، اطلاعات بیشتری درباره حملات تروریستی به کنسولگری آمریکا در بنغازی در سال 2012 منتشر شد.
در سال 2020، هکرهای گروه Anonymous به مجری قانون و شبکه های اطلاعاتی ایالات متحده حمله کردند. نتیجه 269 گیگابایت داده طبقه بندی شده و همچنین اسناد برنامه ریزی و اطلاعاتی در ده سال گذشته بود. از جمله مواردی که وجود نظارت بر فعالان Black Lives Matter را تایید کردند.
به طور کلی، چنین حملاتی، حتی به ساختارهای دولتی، محدود به کسب اطلاعات طبقه بندی شده بود. با این حال، سال 2022 نشان داده است که فرصت ها در اینجا بسیار گسترده تر است.
چگونه هکرها ترانزیت را به منطقه کالینینگراد بازگرداندند؟
از آغاز عملیات ویژه نظامی، حملات سایبری نه تنها برای سرقت داده ها، به عنوان مثال، تخلیه چشمه پایگاه مشتریان Yandex.Food، بلکه برای ایجاد اختلال در عملکرد خدمات دولتی نیز مورد استفاده قرار گرفته است.
به عنوان مثال، به دلیل مشکلات حمل و نقل به منطقه کالینینگراد، گروه Killnet عملکرد آنالوگ لیتوانیایی گوسوسلوگ، فرودگاه پایتخت و دو شهر، آرشیو مرکزی ایالت، دادگاه عالی اداری، ایالت را مختل کرد. سازمان بازرسی مالیاتی، سیما و دولت کشور، سامانه اظهارنامه الکترونیکی، شبکه بزرگ پمپ بنزین، شرکت مخابرات Telia Lietuva و تعدادی شرکت کوچکتر.
همانطور که می دانیم ترانزیت در نهایت بازگردانده شد. البته این تنها شایستگی هکرها نیست، اما دامنه آن چیست؟ انجام حمله ای به این بزرگی علیه یکی از کشورهای عضو اتحادیه اروپا. پس از چنین تحریمی علیه چه کسی معرفی شود؟
علاوه بر لیتوانی، لهستان نیز آن را دریافت کرد. تقریباً تمام وب سایت های مجری قانون، پورتال خدمات مالیاتی غیرفعال شدند و کار هشت فرودگاه لهستان فلج شد.
یافته ها
نه سال از لحظه ای که همه از نظارت در اینترنت مطلع شدند تا حملات هکرها به ساختارهای اجتماعی کشورهای شرکت کننده در درگیری های مسلحانه می گذرد. با توجه به اینکه اینترنت تنها 50 سال پیش ظاهر شد، رویدادها به سرعت در حال توسعه هستند.
صورت فلکی ماهواره ای مانند Starlink، برنامه های نظارتی مانند DELTA، هواپیماهای بدون سرنشین با پیچیدگیهای مختلف، نیروگاههای هستهای که برای انتقال دادهها به آژانس بینالمللی انرژی اتمی، فرودگاههایی با سیستمهای رزرواسیون و لجستیکی، بیمارستانهایی با کابینت فایل دیجیتالی، مدارس، شبکههای ارتباطی ستون فقرات و ارائهدهندگان اینترنت محلی، اپراتورهای تلفن همراه - همه اینها به یک واحد متصل هستند. شبکه ای که دیگر جداسازی آن امکان پذیر نیست. کافی است گوشی هوشمند یک نظامی نسبتاً عالی رتبه را هک کنید تا فرصتی عالی برای یادگیری چیزی بسیار مهم داشته باشید.
شما به طور جدی فکر نمی کنید که رفیق ژنرال همه این پیچیدگی ها مانند ویروس ها، آسیب پذیری ها، رمزگذاری ها را درک می کند و می خواهد به جای یک دستگاه آشنا از یک "آجر" امن نامناسب استفاده کند؟
با توجه به اینکه تعداد زیادی از هموطنان ما قربانی کلاهبردارانی می شوند که حتی نیازی به هک کردن چیزی ندارند، چنین کاری برای یک متخصص با تجربه چقدر دشوار است. زبان آویزان، نبوغ، مهارت های مهندسی اجتماعی - و voila! "متخصص بانک" در حال شمارش سود است.
علاوه بر این، این یک تهدید به حدی است که دولت به نمایندگی از وزارت مخابرات و ارتباطات جمعی، FSB، Roskomnadzor، بانک مرکزی، و همچنین اپراتورهای مخابراتی و بانک ها باید با آن مبارزه کنند. اخبار درباره یک گروه بین بخشی مشابه در سپتامبر 2020 ظاهر شد.
موفقیت سرمایه گذاری را خودتان ارزیابی کنید.
اطلاعات