كلمات كليدي : هك، نفوذ، واكر، كراكر، جرم سايبري، كج رفتاري سايبري، سرقت ديجيتال، امنيت اطلاعاتي
نویسنده : مصطفي همداني
واژه "Hack" در لغت به معنای بریدن، قطع کردن، آسیبمند کردن،[1] و در اصطلاح بهمعنای ورود غیرمجاز (نفوذ) به سیستم رایانهای به منظور اشراف بر اطلاعات آن یا سرقت اطلاعاتی است. هکرها را کراکر (Cracker) هم مینامند.[2]
با گسترش ارتباطات دیجیتال و ایجاد فضاهای نوین سایبری و تبدیل جامعه سنتی به جامعه شبکهای و اطلاعاتی، جرم و بزهکاری نیز به اشکال نوینی در این جامعه ظاهر شده که امنیت اطلاعاتی را به خطر انداخته است. ناامنی اطلاعاتی دارای انواع متفاوتی است که ویروسها و هکرها (نفوذگران) با تنوع فراوانی که دارند، از ناامنیهای عامدانه[3] ایجاد شده توسط انسانهای کجرفتار و بزهکار در فضای اطلاعاتی و ارتباطات دیجیتال است. هک، یکی از انواع کجرفتاریهای سایبری (Cyber Deviance) است که میتواند به جرایم سایبری (Cyber Crime) چون سرقت اطلاعات و اموال الکترونیک و سوءاستفاده از کارتهای اعتباری بیانجامد. «هکر یا هککننده مهمترین کجرفتار رایانهای و اینترنتی حداقل در این بخش از قرن بیست و یکم تلقی میشود. هکر کسی است که از فناوری رایانهای و اینترنتی بهعنوان ابزاری برای دسترسی غیرمجاز به سیستمهای خصوصی رایانهای، استفاده میکند و هدف او دستیابی به اطلاعات محرمانه و یا نوعی کلاهبرداری (Fraud) و سرقت است.»[4]
انواع نفوذگران و ویژگیهای آنان[5]
نفوذگران در شبکههای رایانهای به چند دسته تقسیم میشوند:
· هکر(Hacker) ؛ شخصی است که در زمینه برنامهنویسی و شبکههای رایانهای مهارت زیادی دارد و به منظور شناسایی ویژگیهای امنیتی سیستمهای رایانهای، در آنها رخنه میکند، اما نقش تخریبی ندارد.
· کراکر(Cracker) ؛ کسی است که برای بهرهبرداری غیرمجاز، سرقت و یا تخریب اطلاعات به سیستمهای رایانهای نفوذ میکند.
· واکر(Whacker) ؛ به نفوذگر مزاحمی میگویند که مانند کراکرها در پی خرابکاری یا سرقت اطلاعات نیست.
تقسیمبندی نفوذگران به لحاظ مهارت[6]
نفوذگران از لحاظ سطح مهارت و دانش فنی به سه دسته تقسیم میشوند:
1. نفوذگران بیتجربه؛ این گروه از نفوذگران به طور معمول جوان، بیتجربه، ماجراجو و پرمدعا هستند که اصطلاح کودک برازنده آنهاست تا نفوذگر. این افراد در محیطهای گفتگوی اینترنتی یافت میشوند. اینان بیآنکه حوصله خواندن چند صفحه کتاب را داشته باشند، به صورت تقلیدی از ابزارهای نفوذگری استفاده میکنند. مقابله با آنها با رعایت نکات فنی بسیار ساده است.
2. نفوذگران متوسط؛ نفوذگرانی هستند که بر اساس ذوق و علاقه شخصی با رایانه و اصول فنی اینترت آشنا شدهاند و سطح معلومات متوسطی دارند. آنها به طور معمول به سرورهای وب و FTP [پروتکل ارسال فایل از طریق اینترنت که درون مرورگر اینترنت اکسپلورر وجود دارد. [7]] حمله میکنند. این گروه از نفوذگران قادرند، نقاط ضعف سیستمها را کشف و از آن طریق در سیستمها نفوذ کنند، ولی قادر نیستند، ابزار یا تکنیک جدید را خلق کنند. مقابله با این گروه مشکل است، اما غیرممکن نیست.
3. نفوذگران پیشرفته؛ افرادی خبره و هوشمند، که پیچیدهترین روشهای نفوذ و حمله را ابداع میکنند و در عین حال کمتر به هیاهو میپردازند. بر بعضی از شبکهها مدتهای طولانی کنترل دارند، ولی هیچ ردی از خود به جا نمیگذارند. اینان به برنامهنویسی مسلط هستند و برای مقابله با آنها معمولاً از افرادی مشابه خودشان استفاده میشود.
اهداف نفوذگران[8]
نفوذگران افرادی هسنتد که با امیال و اهداف گوناگون، شبکههای رایانهای را هدف قرار میدهند. برخی از اهداف عبارتاند از:
· اهداف سیاسی؛ نخبگان سیاسی ممکن است طعمه مناسبی باشند. نفوذگران اطلاعات آنها را تغییر میدهند و مطالبی را جایگزین میکنند تا شخصیت سیاسی آنها آسیب ببیند.
· اهداف تروریستی؛ اطلاعات سازمانهای اقتصادی، امنیتی و نظامی، اهداف خوبی هستند برای تروریستها و آنهایی که قصد دارند امنیت ملی کشورها را خدشهدار کنند.
· کسب درآمد؛ اطلاعات ارزشمند یک مرکز ممکن است افرادی را برای سرقت و فروش آن وسوسه کند. برای مثال در جنگ اول خلیج فارس، چند فرد هلندی به مراکز نظامی آمریکا نفوذ کردند و اطلاعات زیادی به دست آوردند. آنها قصد داشتند، اطلاعات را به رژیم عراق بفروشند، اما بهعلت بیاعتمادی دو طرف، معامله صورت نگرفت.
· بازی و سرگرمی؛ عدهای ممکن است بهخاطر تفریح و سرگرمی و یا امراض روانی و کسب شهرت به شبکهها نفوذ کنند.
· شناسایی امنیتی؛ افرادی نیز به منظور شناسایی ویژگیهای امنیتی سیستمهای رایانهای و ارزیابی نقاط ضعف نفوذ میکنند.
· رقابت اقتصادی؛ رقبای اقتصادی برای دزدیدن اطلاعات و یا از کاراندازی شبکه ممکن است در آن نفوذ کنند و یا اختلال به وجود آورند. در کار تجاری از کار افتادن شبکه برای مدتزمان کوتاهی نیز ممکن است مشتریان آن را به شرکت رقیب هدایت کند.
زیانهای ناشی از هک
دسترسی به اطلاعات محرمانه افراد، میتواند انواع زیانهای مالی و آبرویی و حتی جانی را دربر داشته باشد. در اینجا به چند نمونه از تبعات هک در قرن اخیر اشاره میکنیم:
1. سرقت نام دامین[9] دیگران (Domain Name Hijacking)؛ هک کردن نام دامین دیگران در آوریل سال 2000 میلادی تیتر اول اخبار گشت و فاش شد که هکرها نام دامین بیش از 50 شرکت بزرگ را هک کرده و به آدرسهای پستی افراد مختلف فرستادهاند. تعداد قابل توجهی از شرکتهای صاحب نام مانند "آدیداس" و "منچستر یونایتد" هک شده بودند و این مسئله، موضوع سرقت نام دامین را بیش از حد مهم جلوه میداد. از دست رفتن امکان دسترسی این شرکتهای صاحبنام به خدمات اینترنتی، موجب ضرر و زیانهای هنگفت شد و در عین حال اعتماد مردم را به امنیت استفاده از اینترنت خدشهدار کرد.[10]
2. سرقت دیجیتال از کارتهای اعتباری دیگران؛ کلاهبرداری و سوء استفاده از کارتهای اعتباری توسط یک گنگ[11] حرفهای اروپایی در سال 2007 میلادی، یکجا و جمعاً مبلغی متجاوز از 17 میلیون پوند انگلیس را از صاحبان 32 هزار کارت اعتباری به سرقت برد. سه میلیون خانوار آمریکایی هم در سال 2005 اعلام کردهاند که از کارت اعتباری آنها سوء استفاده شده است و جمع خسارات وارده، حدود پنج میلیارد دلار است که به طور میانگین به هر خانوار بیش از 1600 دلار خسارت مالی رسیده است.[12]
3. وندالیسم (خرابگر) سایبری؛ معمولاً وندالیسم سایبری، وبسایتها را هدف میگیرد. نخست آنها را هک کرده و وارد میشود و سپس با تغییر شکل و محتوای آنها به شکلها و محتواهای خندهدار، سیاسی و غیراخلاقی به آنها آسیب میرساند. وبسایتها و شرکتهای تجاری یا گروههای سیاسی، اغلب معرف اصلی هویت آنها ماهیت کارشان است و چنین تغییراتی خسارات غیرقابل جبرانی به آنهاتحمیل میکند. وندالیسم سایبری فقط از سال 2000 به 2001 بیش از پانصد درصد یعنی بیش از پنج برابر افزایش داشته است.[13]
تدابیر امنیتی در برابر هکران
روشهای امنیت شبکه در برابر هر یک از اخلاگران امنیتی به گونه خاص خود است. مقابله با ویروسها روشی دارد و مقابله با هکرها گونه خاص میطلبد. برای مقابلع با هکرها معمولاً از سه روش استفاده میشود:
1. رمزگذاری؛ استفاده از رمزگذاری و تعیین اعتبار و حسابهای کاربری و کلمه رمز از طریق تنظیماتی که به تنظیمات IP معروفند، از جمله روشهای ایجاد امنیت و منع نفوذگران است.[14]
2. استفاده از سرویسدهنده کمکی (Proxy Servers)؛ در بیشتر شبکهها به منظور کاهش ترافیک و بار سرویسدهنده از یک یا چند سرویسدهنده کمکی با نام (Proxy Servers) استفاده میکنند. (تصویر شماره 1) استفاده از این سرویسدهنده کمکی سبب افزایش امنیت و سرعت شبکهها میشود. [15]
3. دیوار آتش (Firewall)؛ از راههای مقابله با نفوذگران که در ویندوز تهیه شده، برنامه فایروال (Firewall) است. که توسط شرکت مایکروسافت ارائه شده و در ویندوز وجود دارد.[16]
دیوار آتش پاکتهای اطلاعاتی رسیده در شبکه را کنترل (فیلترگذاری) میکند. بر اساس نوع تنظیمات دیوار آتش ممکن است پاکتهای حاوی Http درخواستهای اجازه ورود به شبکه را پیدا کنند و سایر پاکتها برگشت داده شوند. دیوار آتش با اجرای فیلترگذاری پاکتهای اطلاعاتی رسیده به سرویسدهنده میتواند مانع نفوذ و حملات هکرها شده و نیز بار ترافیک شبکه را کاهش دهد.»[17] توضیح اینکه در تنظیمات شبکه موجود در ویندوز، کاربر مشخص میکند که هر نوع اطلاعات (وب، ایمیل، گروههای خبری و ...) از چه پورت خاصی وارد کامپیوتر کاربر شود سپس ویندوز هر گونه اطلاعاتی که از غیر آن پورتها وارد شوند را قبول نمیکند.[18] این تبادل فیلترگذاری شده، در تصویر شماره 2 به خوبی ترسیم شده است.