پیدایش و رشد پدیده هک در دنیای دیجیتال

رخنه‌گران دنیای وب

روزانه خبرهای بسیاری از نقاط مختلف جهان از حمله هکرها به سیستم‌های بانکی به گوش می‌رسد. تعداد این حملات و غارتگری‌های اینترنتی گاهی به بیش از 500 بار در روز می‌رسد و با وجود تلاش‌های بسیار برای بالا بردن امنیت اطلاعات، همیشه هکرها یک قدم جلوتر از نگهبانان دنیای وب هستند و راهی برای نفوذ به سیستم‌های اطلاعات پیدا می‌کنند. کسانی که به این نوع خرابکاری‌ها مشغول هستند، اهداف گوناگونی دارند.
کد خبر: ۶۸۹۸۷۳

دسته‌ای از هکرها عمل خود را در جهت صلح توجیه می‌کنند، عده‌ای نیز فقط دنبال محک زدن قدرت خود هستند، اما تعداد هکرهایی که برای اهداف سودجویانه دست به چنین کارهایی می‌زنند معمولا بیشتر از گروه‌های دیگر رخنه‌گران دنیای وب است.

تولد یک واژه

بیشتر پدیده‌های خطرناک مانند باروت، دینامیت و همتایان مخربشان و از جمله واژه هک، از ابتدای پیدایش بار معنایی منفی نداشته است. اولین بار موسسه فناوری ماساچوست سال 1960 از این واژه برای استفاده از روش‌های بهینه و سریع در حل یک مشکل تکنیکی استفاده کرد. به‌دنبال رواج کلمه هک، همراه با اسم فاعل یعنی هکر به واژگان انگلیسی اضافه شد. واژه هکر به کسی اشاره دارد که توانایی اجرا و طراحی روش‌های سریع و بهینه برای حل مشکلات تکنیکی یا همان هک‌های جدید را داشته باشد. دیری نپایید این واژه معنای امروزی خود را پیدا کرد و از حلال مشکلات به رخنه‌گر یا مشکل‌ساز تغییر پیدا کرد.

شکل‌گیری دنیای تبهکاران

برخلاف تصور بیشتر مردم که هک را قسمتی از دنیای وب و رایانه می‌دانند، این پدیده کار خود را نه از اینترنت شروع کرده است و نه شبکه‌های رایانه‌ای. اولین عمل سودجویانه‌ای که لقب هک به خود گرفت، سال 1964 و روی خطوط تلفن بود. در این سال شرکت At&t که از ارائه‌کنندگان سرویس‌های تلفن همراه است، از وجود گروهی با نام phreaker خبر داد که راهی برای مکالمه‌های تلفنی رایگان پیدا کرده بودند. سال 1970 این روش مکالمه رایگان به دیگر شرکت‌ها نیز سرایت کرد. سرانجام در همان سال تعداد زیادی از این افراد دستگیر شدند، اما یک سال زمان لازم بود شخصی به نام جان درپر راه جدیدی برای نفوذ به خطوط تلفنی و مکالمه رایگان پیدا کند.

اولین هک رایانه‌ای به سال 1983 بازمی‌گردد که گروهی از جوانان با استفاده از دستگاه اپل 2 توانستند به اطلاعات 60 رایانه دیگر دست پیدا کنند. البته آنها خیلی سریع دستگیر شدند. تا اوایل دهه 2000 میلادی بیشتر حملات سایبری به ویروس‌های رایانه‌ای برمی‌گشت که گاهی به‌صورت اتفاقی طراحی شده بودند تا آن که با همه‌گیرتر شدن اینترنت، جرایم اینترنتی هم‌ رنگ و بوی جدی‌تری به خود گرفت و تعداد این فعالیت‌های مخرب بیشتر شد. اکنون قدرت حملات سایبری و هک را با مقیاس گیگابایت بر ثانیه تخمین می‌زنند و رکورد آن دست «حمله گسترده DDoS» با سرعتی برابر 400 گیگابایت بر ثانیه است؛ یعنی چهار برابر قوی‌تر از اسپم ‌هاوس، رکورددار قبلی حملات هکری.

انواع هکرها

1ـ کلاه سفیدها White Hat Hacker Group

اصطلاح کلاه سفید به هکر‌هایی نسبت داده شده که نقش فرشتگان دنیای وب را ایفا می‌کنند. این گروه در دسته آدم خوب‌های داستان قرار می‌گیرند و هدفشان نشان‌دادن ضعف سیستم‌های امنیتی شبکه‌های رایانه‌ای است. کلاه‌سفیدها مجموعه‌ای از دانشجویان و کارشناسان هستند که به سفارش شرکت‌های مختلف، سرویس‌ها وفناوری‌های نو را قبل از رونمایی بررسی و راه‌های نفوذ به آن را پیدا می‌کنند تا آنها را با روش‌های امنیتی قوی‌تر مسدود کنند. این گروه در واقع تنها هکرهایی هستند که باعث می‌شوند پدیده هک سیاه کامل نباشد و نیمه روشنی نیز برای آن باقی بماند. ویژگی این گروه، خلاقیتشان در پیدا کردن روش‌های جدید برای نفوذ به سیستم‌های جدید است که باعث می‌شود عبور از دیواره امنیتی شبکه‌ها سخت شود.

2ـ کلاه سیاه‌ها back Hat Hacker Group

این گروه دقیقا همان خرابکاران و بدمن‌های داستان هکرها هستند. آنها که Cracker نیز نامیده می‌شوند، همواره و به شکلی هدفمند به عملیات خرابکارانه دست می‌زنند. تقریبا 90 درصد حملات سایبری مهم از سوی همین گروه از هکرها انجام شده است. بیشتر ویروس‌ها نیز محصول مستقیم برنامه‌نویسان کلاه‌سیاه است که وظیفه اصلی‌شان نفوذ به رایانه قربانی و به دست آوردن اطلاعات یا آلوده‌کردن آنهاست. بیشتر این هکرها برای حفظ امنیت خود، هویتشان را پنهان می‌کنند و تا زمانی که فعالیت حرفه‌ای خود را در این زمینه ادامه می‌دهند یا دستگیر نشده‌اند، کسی از هویت اصلی آنها باخبر نیست. بیشتر اعضای اصلی کرکرها (cracker)، افرادی هستند که زمانی در گروه کلاه‌سفیدها فعالیت می‌کردند، اما به مرور زمان جذب این گروه‌ شده‌اند.

3ـ واکــرها یــا کلاه خاکستـــری‌ها Gray Hat Hacker Group

واکرها نه در گروه هکرهای بی‌آزار قرار می‌گیرند و نه آن‌قدر خرابکار هستند که بتوان آنها را در دسته کلاه‌سیاه‌ها جای داد. کار اصلی کلاه خاکستری‌ها دسترسی به اطلاعات قربانیان و بازنشر آن برای عموم است. این عمل بدون این‌که به دستگاه قربانی ضرری برساند، انجام می‌شود و در بیشتر موارد حتی کاربر مورد حمله قرار گرفته از این موضوع آگاه هم نمی‌شود. کاری که آسانژ در وبسایت ویکی‌لیکس با اطلاعات طبقه‌بندی شده کشورهای مختلف انجام داد یا حمله سایبری که در سال 1994 از سوی یک جوان ژاپنی به سایت ناسا شد، از همین نوع هک‌ محسوب می‌شود. کار واکرها دزدی، سوءاستفاده و خرابکاری نیست و فقط به دنبال اطلاعاتی هستند که در بیشتر مواقع خیلی با‌ارزش است، برای همین این گروه نسبت به دیگر هکرها از محبوبیت بالایی برخوردار است.

4ـ کلاه صورتی‌ها Pink Hat Hacker Group

در میان تمام هکرها باید از کلاه صورتی‌ها بیشتر ترسید. این گروه که کمترین اطلاعات را در میان هکرها درباره برنامه‌نویسی دارند و از نرم‌افزارها و کدهای هکرهای دیگر استفاده می‌کنند، هدفی جز خرابکاری ندارند و فقط برای نشان دادن توانایی‌های خود و ایجاد مزاحمت برای کاربران دست به هک می‌زنند. این گروه که Booter نیر نامیده می‌شوند، بیشتر از جوانان تازه‌کار تشکیل شده و ممکن است به کارهایی دست بزنند که حتی خودشان هم راهی برای جبران آن بلد نیستند.

شما می‌توانید اطلاعات بیشتری از آنچه در این صفحه چاپ شده مثل فیلم یا موزیک مرتبط با متن صفحه را پس از نصب برنامه Layar روی تلفن همراه خود مشاهده کنید یا بشنوید. برای این کار هنگامی که به اینترنت پرسرعت دسترسی دارید، این دو صفحه را به طور کامل در کادر باز شده Layar قرار دهید. سپس یک‌بار روی نمایشگر گوشی ضربه بزنید تا عملیات اسکن صفحه آغاز شود. کمی حوصله کنید تا افسانه روزنامه متحرک و سخنگو به واقعیت تبدیل شود. برای اطلاعات بیشتر درباره استفاده از فناوری واقعیت افزوده می‌توانید به مطلب چاپ شده در صفحه 12 کلیک شماره 472 مراجعه کنید. لینک دانلود نرم افزار Layar:

Android: cafebazaar.ir/app/com.layar/?l=en

iOS: bit.ly/1h1LhtU

یک هکر چگونه عمل می‌کند؟

عملکرد هکرها را به دو دسته کلی می‌توان تقسیم کرد؛ دسته اول حملاتی است که با فریب دادن کاربر صورت می‌گیرد. به این صورت که کاربر با دستان خود در ورود را برای نفوذ به رایانه‌اش می‌گشاید. پنج روش پرکاربرد از دسته اول وجود دارد و هکرها با این روش‌ها کاربران خود را فریب می‌دهند. روش اول ماهیگیری نام دارد و شامل هرزنامه‌هایی می‌شود که از برنده شدن شما در یک قرعه‌کشی خبر می‌دهد و از شما می‌خواهند با زدن دو کلیک ساده این جایزه را از آن خود کنید تا به نوعی در دام آنها بیفتید. روش دوم که از معروف‌ترین روش‌های هک است، تروجان نام دارد و با فرستادن یک جاسوس به رایانه شما راه را برای خود باز می‌کند. روش سوم دانلود است. زمانی که شما فایلی را برای استفاده دانلود می‌کنید، هکرها برنامه دیگری را با آن همراه می‌کنند تا به رایانه شما راه پیدا کنند.

شبکه‌های ناامن وای‌ فای یکی دیگر از روش‌هاست. ممکن است شما در منطقه‌ای باشید که یک شبکه وای‌فای ناشناس اما بدون رمز وجود داشته باشد و شما خوشحال از این که به اینترنت رایگان دست پیدا کرده‌اید، با پای خود وارد حیطه نفوذ هکرها شوید. پنجمین روش، عضو شدن در سایت‌های مختلفی است که از شما رمز عبور ایمیلتان را می‌خواهد. این‌کار لازم به نظر می‌رسد، اما یک لقمه چرب و نرم برای هکرهاست.

همان‌طور که گفتیم هکرها غیر از برنامه‌ریزی روی اشتباهات کاربران، روش‌های دیگری نیز برای حملات خود دارند. در دسته دوم، هکرها روی نقص‌ سرویس‌های مختلف تمرکز کرده و از همان راه‌هایی برای ورود استفاده می‌کنند که از چشم هکرهای کلاه سفید دور مانده است. اشتباهات پیکربندی در شبکه‌ها و سرویس‌های آنلاین، سیستم‌های عامل‌ و حفره‌های امنیتی باز مانده، برنامه‌های کاربردی با نقایص امنیتی و همچنین کدنویسی‌های قابل دسترس و متن باز، خوراک اصلی هکرها برای حملاتی از جنس دسته دوم بوده که در بیشتر مواقع خطرناک‌تر از دسته اول است و همیشه قربانیان بیشتری نیز دارد.

آرش جهانگیری

newsQrCode
ارسال نظرات در انتظار بررسی: ۰ انتشار یافته: ۰
فرزند زمانه خود باش

گفت‌وگوی «جام‌جم» با میثم عبدی، کارگردان نمایش رومئو و ژولیت و چند کاراکتر دیگر

فرزند زمانه خود باش

نیازمندی ها