در گفتگو با جام جم آنلاین مطرح شد
دستهای از هکرها عمل خود را در جهت صلح توجیه میکنند، عدهای نیز فقط دنبال محک زدن قدرت خود هستند، اما تعداد هکرهایی که برای اهداف سودجویانه دست به چنین کارهایی میزنند معمولا بیشتر از گروههای دیگر رخنهگران دنیای وب است.
تولد یک واژه
بیشتر پدیدههای خطرناک مانند باروت، دینامیت و همتایان مخربشان و از جمله واژه هک، از ابتدای پیدایش بار معنایی منفی نداشته است. اولین بار موسسه فناوری ماساچوست سال 1960 از این واژه برای استفاده از روشهای بهینه و سریع در حل یک مشکل تکنیکی استفاده کرد. بهدنبال رواج کلمه هک، همراه با اسم فاعل یعنی هکر به واژگان انگلیسی اضافه شد. واژه هکر به کسی اشاره دارد که توانایی اجرا و طراحی روشهای سریع و بهینه برای حل مشکلات تکنیکی یا همان هکهای جدید را داشته باشد. دیری نپایید این واژه معنای امروزی خود را پیدا کرد و از حلال مشکلات به رخنهگر یا مشکلساز تغییر پیدا کرد.
شکلگیری دنیای تبهکاران
برخلاف تصور بیشتر مردم که هک را قسمتی از دنیای وب و رایانه میدانند، این پدیده کار خود را نه از اینترنت شروع کرده است و نه شبکههای رایانهای. اولین عمل سودجویانهای که لقب هک به خود گرفت، سال 1964 و روی خطوط تلفن بود. در این سال شرکت At&t که از ارائهکنندگان سرویسهای تلفن همراه است، از وجود گروهی با نام phreaker خبر داد که راهی برای مکالمههای تلفنی رایگان پیدا کرده بودند. سال 1970 این روش مکالمه رایگان به دیگر شرکتها نیز سرایت کرد. سرانجام در همان سال تعداد زیادی از این افراد دستگیر شدند، اما یک سال زمان لازم بود شخصی به نام جان درپر راه جدیدی برای نفوذ به خطوط تلفنی و مکالمه رایگان پیدا کند.
اولین هک رایانهای به سال 1983 بازمیگردد که گروهی از جوانان با استفاده از دستگاه اپل 2 توانستند به اطلاعات 60 رایانه دیگر دست پیدا کنند. البته آنها خیلی سریع دستگیر شدند. تا اوایل دهه 2000 میلادی بیشتر حملات سایبری به ویروسهای رایانهای برمیگشت که گاهی بهصورت اتفاقی طراحی شده بودند تا آن که با همهگیرتر شدن اینترنت، جرایم اینترنتی هم رنگ و بوی جدیتری به خود گرفت و تعداد این فعالیتهای مخرب بیشتر شد. اکنون قدرت حملات سایبری و هک را با مقیاس گیگابایت بر ثانیه تخمین میزنند و رکورد آن دست «حمله گسترده DDoS» با سرعتی برابر 400 گیگابایت بر ثانیه است؛ یعنی چهار برابر قویتر از اسپم هاوس، رکورددار قبلی حملات هکری.
انواع هکرها
1ـ کلاه سفیدها White Hat Hacker Group
اصطلاح کلاه سفید به هکرهایی نسبت داده شده که نقش فرشتگان دنیای وب را ایفا میکنند. این گروه در دسته آدم خوبهای داستان قرار میگیرند و هدفشان نشاندادن ضعف سیستمهای امنیتی شبکههای رایانهای است. کلاهسفیدها مجموعهای از دانشجویان و کارشناسان هستند که به سفارش شرکتهای مختلف، سرویسها وفناوریهای نو را قبل از رونمایی بررسی و راههای نفوذ به آن را پیدا میکنند تا آنها را با روشهای امنیتی قویتر مسدود کنند. این گروه در واقع تنها هکرهایی هستند که باعث میشوند پدیده هک سیاه کامل نباشد و نیمه روشنی نیز برای آن باقی بماند. ویژگی این گروه، خلاقیتشان در پیدا کردن روشهای جدید برای نفوذ به سیستمهای جدید است که باعث میشود عبور از دیواره امنیتی شبکهها سخت شود.
2ـ کلاه سیاهها back Hat Hacker Group
این گروه دقیقا همان خرابکاران و بدمنهای داستان هکرها هستند. آنها که Cracker نیز نامیده میشوند، همواره و به شکلی هدفمند به عملیات خرابکارانه دست میزنند. تقریبا 90 درصد حملات سایبری مهم از سوی همین گروه از هکرها انجام شده است. بیشتر ویروسها نیز محصول مستقیم برنامهنویسان کلاهسیاه است که وظیفه اصلیشان نفوذ به رایانه قربانی و به دست آوردن اطلاعات یا آلودهکردن آنهاست. بیشتر این هکرها برای حفظ امنیت خود، هویتشان را پنهان میکنند و تا زمانی که فعالیت حرفهای خود را در این زمینه ادامه میدهند یا دستگیر نشدهاند، کسی از هویت اصلی آنها باخبر نیست. بیشتر اعضای اصلی کرکرها (cracker)، افرادی هستند که زمانی در گروه کلاهسفیدها فعالیت میکردند، اما به مرور زمان جذب این گروه شدهاند.
3ـ واکــرها یــا کلاه خاکستـــریها Gray Hat Hacker Group
واکرها نه در گروه هکرهای بیآزار قرار میگیرند و نه آنقدر خرابکار هستند که بتوان آنها را در دسته کلاهسیاهها جای داد. کار اصلی کلاه خاکستریها دسترسی به اطلاعات قربانیان و بازنشر آن برای عموم است. این عمل بدون اینکه به دستگاه قربانی ضرری برساند، انجام میشود و در بیشتر موارد حتی کاربر مورد حمله قرار گرفته از این موضوع آگاه هم نمیشود. کاری که آسانژ در وبسایت ویکیلیکس با اطلاعات طبقهبندی شده کشورهای مختلف انجام داد یا حمله سایبری که در سال 1994 از سوی یک جوان ژاپنی به سایت ناسا شد، از همین نوع هک محسوب میشود. کار واکرها دزدی، سوءاستفاده و خرابکاری نیست و فقط به دنبال اطلاعاتی هستند که در بیشتر مواقع خیلی باارزش است، برای همین این گروه نسبت به دیگر هکرها از محبوبیت بالایی برخوردار است.
4ـ کلاه صورتیها Pink Hat Hacker Group
در میان تمام هکرها باید از کلاه صورتیها بیشتر ترسید. این گروه که کمترین اطلاعات را در میان هکرها درباره برنامهنویسی دارند و از نرمافزارها و کدهای هکرهای دیگر استفاده میکنند، هدفی جز خرابکاری ندارند و فقط برای نشان دادن تواناییهای خود و ایجاد مزاحمت برای کاربران دست به هک میزنند. این گروه که Booter نیر نامیده میشوند، بیشتر از جوانان تازهکار تشکیل شده و ممکن است به کارهایی دست بزنند که حتی خودشان هم راهی برای جبران آن بلد نیستند.
شما میتوانید اطلاعات بیشتری از آنچه در این صفحه چاپ شده مثل فیلم یا موزیک مرتبط با متن صفحه را پس از نصب برنامه Layar روی تلفن همراه خود مشاهده کنید یا بشنوید. برای این کار هنگامی که به اینترنت پرسرعت دسترسی دارید، این دو صفحه را به طور کامل در کادر باز شده Layar قرار دهید. سپس یکبار روی نمایشگر گوشی ضربه بزنید تا عملیات اسکن صفحه آغاز شود. کمی حوصله کنید تا افسانه روزنامه متحرک و سخنگو به واقعیت تبدیل شود. برای اطلاعات بیشتر درباره استفاده از فناوری واقعیت افزوده میتوانید به مطلب چاپ شده در صفحه 12 کلیک شماره 472 مراجعه کنید. لینک دانلود نرم افزار Layar:
Android: cafebazaar.ir/app/com.layar/?l=en
iOS: bit.ly/1h1LhtU
یک هکر چگونه عمل میکند؟
عملکرد هکرها را به دو دسته کلی میتوان تقسیم کرد؛ دسته اول حملاتی است که با فریب دادن کاربر صورت میگیرد. به این صورت که کاربر با دستان خود در ورود را برای نفوذ به رایانهاش میگشاید. پنج روش پرکاربرد از دسته اول وجود دارد و هکرها با این روشها کاربران خود را فریب میدهند. روش اول ماهیگیری نام دارد و شامل هرزنامههایی میشود که از برنده شدن شما در یک قرعهکشی خبر میدهد و از شما میخواهند با زدن دو کلیک ساده این جایزه را از آن خود کنید تا به نوعی در دام آنها بیفتید. روش دوم که از معروفترین روشهای هک است، تروجان نام دارد و با فرستادن یک جاسوس به رایانه شما راه را برای خود باز میکند. روش سوم دانلود است. زمانی که شما فایلی را برای استفاده دانلود میکنید، هکرها برنامه دیگری را با آن همراه میکنند تا به رایانه شما راه پیدا کنند.
شبکههای ناامن وای فای یکی دیگر از روشهاست. ممکن است شما در منطقهای باشید که یک شبکه وایفای ناشناس اما بدون رمز وجود داشته باشد و شما خوشحال از این که به اینترنت رایگان دست پیدا کردهاید، با پای خود وارد حیطه نفوذ هکرها شوید. پنجمین روش، عضو شدن در سایتهای مختلفی است که از شما رمز عبور ایمیلتان را میخواهد. اینکار لازم به نظر میرسد، اما یک لقمه چرب و نرم برای هکرهاست.
همانطور که گفتیم هکرها غیر از برنامهریزی روی اشتباهات کاربران، روشهای دیگری نیز برای حملات خود دارند. در دسته دوم، هکرها روی نقص سرویسهای مختلف تمرکز کرده و از همان راههایی برای ورود استفاده میکنند که از چشم هکرهای کلاه سفید دور مانده است. اشتباهات پیکربندی در شبکهها و سرویسهای آنلاین، سیستمهای عامل و حفرههای امنیتی باز مانده، برنامههای کاربردی با نقایص امنیتی و همچنین کدنویسیهای قابل دسترس و متن باز، خوراک اصلی هکرها برای حملاتی از جنس دسته دوم بوده که در بیشتر مواقع خطرناکتر از دسته اول است و همیشه قربانیان بیشتری نیز دارد.
آرش جهانگیری
در گفتگو با جام جم آنلاین مطرح شد
در واکنش به حمله رژیم صهیونیستی به ایران مطرح شد
در یادداشتی اختصاصی برای جام جم آنلاین مطرح شد
در یادداشتی اختصاصی برای جام جم آنلاین مطرح شد
رییس مرکز جوانی جمعیت وزارت بهداشت در گفتگو با جام جم آنلاین:
گفتوگوی «جامجم» با سیده عذرا موسوی، نویسنده کتاب «فصل توتهای سفید»
یک نماینده مجلس:
علی برکه از رهبران حماس در گفتوگو با «جامجم»: