نبرد در دنیای صفر و یك
نوشته شده توسط : Roh


نبرد در دنیای صفر و یك

یونانی‌ها با لشكری متحد برای تسخیر شهر تروا بر آستانه دروازه‌های این شهر باستانی صف‌آرایی كرده بودند. نبردی كه بیشتر برای طرفین جنبه حیثیتی داشت به معركه‌ای از نبرد میان قهرمانان و حتی ساكنان افسانه‌ای كوه المپ بدل شده بود. حضور قهرمانانی مانند اولیس و آشیل نیز باعث نشد تا دروازه‌های مستحكم شاه پریام روی مهاجمان باز شود.

یونانیان كه با 1000 كشتی به تروا حمله كرده بودند ده سال پشت دروازه‌های تروا زمینگیر شدند. سرانجام این اولیس بود كه چاره كار را شناخت. به پیشنهاد او اسبی عظیم و چوبی و میان تهی ساخته شد.

گروهی از بهترین جنگاوران در دل آن پنهان شدند و كشتی‌های یونان به ظاهر خسته از نبردی بی‌حاصل بادبان برافراشتند و ساحل را ترك كردند. تروایی‌ها شادمان از پیروزی حاصل از مقاومت ده ساله و بی‌توجه به اندرزهای پیشگویان، اسب را هدیه یونانی‌ها و دلیلی بر شكست آنها دانستند و آن را به میدان شهر بردند.

آنها پس از 10 سال جنگ، محاصره، بدبختی و وحشت تا نیمه‌های شب به پایكوبی و جشن پیروزی پرداختند. نیمه‌شب كه تروایی‌ها برای اولین بار پس از 10 سال آسوده در خواب بودند، سربازان یونانی از دل اسب بیرون آمدند و دروازه‌های مستحكم تروا را گشودند.

سربازان به ظاهر سفر كرده یونانی از كمینگاه خود به درون شهر حمله كردند و تروا سقوط كرد. شهری كه ده سال دروازه‌های خود را بر حملات فیزیكی دشمنانش بسته نگه داشته بود اسیر نیرنگ و حیله‌ای شد و سقوطش را به چشم دید.

داستان تروا و اسب معروف او مربوط به دورانی است كه تاریخ و اسطوره در هم آمیخته‌اند؛ ردپای حقیقت در سایه‌های افسانه پنهان شده است. هزاران سال باید از آن نبرد می‌گذشت تا انسان مدرن كه افتخارش كشتن اسطوره‌های باستانی بود شاهد سقوط دوباره باورهای مدرنش به دست اسب‌های تروا باشد. امروز اسب‌های تروا بازیگران اصلی نبردهای مدرنی را شكل داده‌اند كه جایگزین نبردهای سنتی شده‌اند.

اسب تروای دیجیتالی

اسب تروا یا تروجان هورس، در زبان امروزه ما بیشتر از آن‌كه اشاره به آن داستان افسانه‌ای داشته باشد واقعیتی عینی را هدف قرار داده است.

در دورانی كه روز به روز زندگی و همه ساختار‌های نظامی، سیاسی، فرهنگی، تجاری و اقتصادی بر داده‌های دیجیتال و شبكه‌های كامپیوتری استوار است، نرم‌افزارهای مخربی وجود دارند كه بدون دعوت شما و معمولا پنهان در دل برنامه‌ای خوش ساخت و جذاب (همانند همان اسب معروف) وارد حریم دیجیتال شما می‌شود و هنگامی كه انتظار ندارید از دل آن بیرون می‌آید و زمام این شهر الكترونیك را به دست می‌گیرد.

بطور خاص‌تر اسب‌های تروا در حقیقت‌ گونه‌ای از بد‌افزارها هستند. اینها كدهای كامپیوتری بوده كه هكر‌ها برای نفوذ به سیستم‌های كامپیوتری طراحی می‌كنند. معمولا این برنامه‌ها در قالب ایمیل‌های تبلیغاتی، صفحات خاصی از وب یا نرم‌افزارهای مختلف پنهان می‌شوند.

زمانی كه شما آن برنامه را اجرا می‌كنید این كد فعال شده و در سیستم شما خانه می‌كند و بنا بر نوع طراحی، فعالیت خود را آغاز می‌كند. بسیاری از اسب‌های تروا برای دزدیدن كلمات عبور كاربران، از كار انداختن رایانه هدف، فراخوانی برنامه‌ای خاص در زمان مشخص، ارسال هرزنامه از رایانه شما به دیگران، جمع‌آوری داده‌های ذخیره‌شده در كامپیوتر، تهیه تصویری از صفحات كاربری كاربران و ثبت داده‌های آنها و ارسال به هكرها، طراحی می‌شوند.

در مقابل این گروه‌های طراح، شركت‌های امنیت رایانه‌ای نظیر طراحان ضد ویروس‌ها بطور منظم این نرم‌افزارهای جدید را زیر نظر می‌گیرند تا برنامه مقابله با آنها را نیز طراحی كرده و در اختیار مشتریان قرار دهند. تا مدت‌ها این تروجان‌ها و ویروس‌ها (ویروس‌ها البته ساختار فنی متفاوتی از اسب‌های تروا دارند) برای سرقت اطلاعات شخصی و در نهایت در نبرد میان شركت‌های تجاری برای جاسوسی صنعتی یا از كار انداختن امكانات رقیب به كار گرفته می‌شد، اما با افزایش وابستگی ما به دنیای شبكه نقش این بدافزارها و بازه اقدام آنها نیز توسعه پیدا كرد.

امروز همه ما از سیستم‌های آنلاین بانكی استفاده می‌كنیم و احتمالا هر كدام از ما ده‌ها نام كاربری و رمز عبور داریم. بیشتر این موارد نه تنها روی كامپیوترهای شخصی، كه روی تبلت‌ها و گوشی‌های هوشمند ذخیره شده است. رشد شبكه‌های اجتماعی از سوی دیگر باعث شده است حضور آنلاین و دیجیتال ما به اندازه حضور فیزیكی ما در دنیای واقعی پررنگ شود. به این ترتیب، هك‌كردن یك گوشی تلفن هوشمند عملا می‌تواند تمام جزئیات و روش زندگی یك نفر را در اختیار هكر قرار دهد. از دوستان و آشنایان و رمزهای یك نفر گرفته تا غذای مورد علاقه و حتی احساساتی كه او در محیط‌هایی مانند توئیتر، فیس‌بوك یا گوگل پلاس با دیگران به اشتراك می‌گذارد.

دولت الكترونیك و خطرات فزاینده

امروزه دولت‌های جهان و سازمان‌های بین‌المللی یا الكترونیك شده‌اند یا به سمت الكترونیك شدن پیش می‌روند. دیگر كسی نامه‌نگاری سنتی را به صرفه نمی‌داند و ترجیح می‌دهد از پست الكترونیك استفاده كند. ما از طریق نرم‌افزارها و اپلیكیشن‌های نصب شده روی سیستم‌های خود، كنفرانس‌های تصویری برگزار می‌كنیم و سیاستمداران نیز از این قانون مستثنی نیستند.

زیرساخت‌های مهم كشورها نیز به ناچار به شبكه‌های آنلاین متصلند یا توسط سیستم‌های رایانه‌ای كنترل می‌شوند. همین موضوع باعث شده است تا مفهوم نبردهای مهم به طور چشمگیری تغییر كند. امروزه شبكه‌ای بزرگ از كامپیوترها در یك كشور، صنعت، تجارت و سیاست آن كشور را كنترل می‌كنند؛ شبكه‌ای كه اگر از آن خوب مراقبت نشود، می‌تواند بسادگی مورد حمله سایبری قرار گیرد.

اگر داستان‌های علمی تخیلی را دنبال كنید آنها از زمانی صحبت می‌كردند كه نبردها دیگر از عرصه میدان‌های جنگ جمع می‌شوند و قدم به دنیای دیجیتال می‌گذارند. اگر قرار است دو كشور در مقابل هم صف‌آرایی كنند، با توجه به این‌كه عمده تاسیسات زیرساختی آنها مبتنی بر بسترهای دیجیتال است، این امكان وجود دارد كه به جای حمله نظامی به اهداف مهم، آنها را مورد حمله سایبری قرار داد. امروز این دوران آغاز شده است و جالب این‌كه كشور ما در میانه این نبرد قرار دارد.

استاكس‌نت؛ هوشمند و مخرب

دو نمونه از مهم‌ترین ویروس‌های مخرب كه احتمالا با حمایت‌های دولتی طراحی شده و اهداف كلان و زیرساخت‌های یك كشور دیگر را هدف گرفته‌اند و عملا پرچمدار جنگ سایبری قرن 21 بودند هدفشان را در ایران جستجو می‌كردند.

ویروس مخرب استاكس‌نت، نمونه اول این موارد بود. پیش از این ویروس‌ها برای شناسایی و جاسوسی و حتی خرابكاری در سیستم‌های صنعتی به كار گرفته شده بودند، اما این ویروس بسیار پیچیده كه سال 2010 شناسایی شد، اولین موردی بود كه بنابر نظر كارشناسان و متخصصان و محافل رسانه‌ای از سوی یك كشور و با هدف حمله به تاسیسات زیرساختی كشور دیگری ساخته شده بود. بعدها معلوم شد یكی از اهداف اصلی این ویروس سامانه‌های كنترل نیروگاه اتمی بوشهر بوده است.

شناسایی این ویروس و آشكار شدن عملكردش باعث شد بسیاری آن را نقطه شروع علنی جنگ‌های سایبری در نظر بگیرند.

این ویروس این توانایی را داشت كه در سیستم‌های هدف نفوذ كرده و بطور هوشمند و در حالی كه خود را در زیر لایه‌های مختلف پنهان می‌كند كنترل بخش‌های حیاتی را در نظر بگیرد. این ویروس می‌توانست داده‌های واقعی سیستم را پنهان كرده و به جای آن داده‌های اشتباهی را به سیستم‌های كنترل ارسال كند، امری كه در برخی موارد می‌تواند به از بین رفتن یك تاسیسات عظیم منجر شود.

یك سیستم بسیار ساده را تصور كنید كه شامل یك ظرف فشار (مانند یك دیگ زودپز) یك فشار سنج و یك سیستم قطع‌كننده منبع انرژی است.

در این مثال فرض كنید فشارسنج درون محفظه فشار قرار دارد و هرگاه فشار از حد ایمنی بالاتر رفت سیستم كنترل منبع گرما دهنده زیر این منبع (مثلا اجاق گاز) را خاموش می‌كند. اگر واسطه‌ای در این بین قرار بگیرد و به جای دمای واقعی دیگ عدد اشتباه و بسیار پایین‌تری را به سیستم كنترل ارسال كند، واحد قطع‌كننده عملا متوجه گذشتن دما و فشار از آستانه خطر نمی‌شود و اجاق را خاموش نمی‌كند. افزایش فشار ممكن است به انفجار دیگ شما منجر شود.

این مثال را در مقیاس صنعتی بزرگ كنید تا متوجه شوید چنین كرم رایانه‌ای مخربی تا چه حد می‌تواند خطرناك باشد. در واقع چنین ویروس‌هایی می‌توانند كار بمباران یكی از زیرساخت‌ها را انجام دهند. اگرچه استاكس‌نت به سرعت شناسایی و جلوی عملیات مخربش گرفته شد، اما این ویروس نشان می‌داد عصر جدید آغاز شده است. جنگ‌ها دیگر بدون سر و صدا و بدون اعلام قبلی و در جایی كه انتظارش را نداریم آغاز می‌شوند.

رقص مرگبار شعله

نمونه دوم حتی از نمونه اول سهمناك‌تر بود؛ ویروسی كه به نام شعله معروف شده است. خبر كشف این ویروس بیست و هشتم می‌2012 همزمان از سوی مركز واكنش اضطراری مسائل كامپیوتری ایران، آزمایشگاه موسسه مبارزه با تهدیدات كامپیوتری كاسپراسكای و آزمایشگاه CrySys وابسته به دانشگاه بوداپست اعلام شد.

این تهدید رایانه‌ای نیز در واقع یك اسب تروای ویژه بود. بررسی‌ها نشان داد كه ورودی این اسب تروا می‌تواند درگاه یو اس بی یا روش‌های دیگر ورودی باشد. این نرم‌افزار پس از ورود به سیستم و پنهان شدن در آن می‌تواند عملیات جاسوسی خود را آغاز كند. نخستین بار پس از هشدارهای وزارت نفت ایران این ویروس ردگیری و شناسایی شد.

این ویروس این قابلیت را داشت كه از صفحات فعال كامپیوتر عكسبرداری كند، رمز‌های كدگذاری شده را سرقت كرده، میكروفن‌های كامپیوتر را به صورت خودكار روشن و اقدام به شنود كند و حتی از طریق كامپیوتری كه در آن منزل كرده است ابزارهایی كه به فناوری ارتباطی بلوتوث مجهز بوده و در بازه دستگاه آلوده قرار دارد نیز فعال و اطلاعات آنها را سرقت كند. بررسی‌ها نشان داد كه به احتمال زیاد این ویروس نیز از طریق سازندگان استاكس‌نت طراحی و ساخته شده است.

اگرچه این بار نیز مظنون اصلی به نوشته روزنامه‌های آمریكایی دولت این كشور بود، اما خطرات بالقوه این ویروس كه احتمالا از سال 2010 و همزمان با استاكس‌نت در شبكه‌های مختلف نفوذ كرده است به قدری بود كه رئیس‌جمهور آمریكا به سازمان‌های دولتی این كشور توصیه كرد برای مقابله با این ویروس آماده باشند. البته باراك اوباما تنها كسی نبود كه در این باره هشدار می‌داد.

برای اولین بار در تاریخ، سازمان ملل متحد در باره خطرات بالقوه این ویروس به كشورهای عضو هشدار داد و با اشاره به خطرات بالقوه‌ای كه این ویروس می‌تواند در پی داشته باشد از آنها خواست این موضوع را در اولویت قرار داده و به بررسی ایمنی سیستم‌های خود بپردازند.

به این ترتیب نبرد رسمی و علنی سایبری مدتی است آغاز شده است، اما در این بین تنها دولت‌ها و تاسیسات زیرساختی نیستند كه در خطر قرار دارد. اگر هشدارها و احتیاط‌های لازم به عمل نیاید ممكن است گوشی تلفن شما، رمز‌های بانكی، مكالمات یا پیام‌های شما نیز از سوی افراد سودجو مورد سوءاستفاده قرار گیرد. به این ترتیب اسب افسانه‌ای تروا این روزها بیش از هر زمانی در تاخت و تاز اطراف ماست.

غارنشین یا سفر به فضا؟

در این شرایط شاید بسیاری فكر كنند فناوری جامعه را ناامن‌تر كرده و خطرات اطراف ما را افزایش داده است، اما واقعیت این است كه این ساده‌دلانه‌ترین برداشت از وضع موجود است. فناوری و پیشرفت آن موضوع واقعی و ضروری است و مواجهه با خطرات رشد فناوری به معنی غلط بودن استفاده از آنها و ضرورت بازگشت به دوران غارنشینی نیست.

واقعیت این است كه انقلاب فناوری دیجیتال زندگی ما را به مرحله نوینی وارد كرده است و ما سطح و سبكی از زندگی را تجربه می‌كنیم كه پیش از این وجود نداشته است. ورود الزامی ما به این سطح جدید به قدری سریع رخ داده كه بسیاری از ما هنوز اگرچه كاربران این سیستم‌ها هستیم، اما تفكرمان را متناسب با آن اصلاح نكرده‌ایم. متاسفانه و بویژه در سال‌های اخیر موجی از فناوری هراسی یا تكنوفوبیا در بین جوامع مختلف و از جمله كشور ما تبلیغ می‌شود.

چنین كاری نه چرخ‌های زمان را به عقب بازمی‌گرداند و نه نیاز‌های ما به فناوری روز را كاهش می‌دهد. تنها راه مقابله با چنین تهدیدهایی ـ حداقل در سطح عمومی و فردی ـ آشنا كردن مردم با فناوری و پرهیز از ترساندن آنها از دنیای مدرن است.

در سطح كلان نیز همان‌گونه كه هر دوره‌ای با پیشرفت ابزارهای مبارزه و جاسوسی، طرح‌ها و سیستم‌های پدافندی مناسب آن طراحی شده است این بار نیز همین روند در دستور كار همه كشورها قرار دارد.

اگرچه اسب‌های تروا این روزها از كامپیوترهای به ظاهر خاموش در محرمانه‌ترین جلسات، تا دل صنایع یا حتی جیب لباس شما ممكن است جولان بدهند، اما نباید فراموش كرد آنچه باعث سقوط شهر تروا پس از مقاومتی ده ساله شد، اسب تروا نبود، بلكه شهروندان تروایی بودند كه اسب را هدیه‌ای فرض كردند و درهای دژ مستحكم خود را در برابر آن باز كردند و آن را به میانه شهر آوردند سپس بنای سرخوشی و بی‌خیالی و عشرت در پیش گرفتند و در كنار تهدید پنهان آسوده سر به بالین نهادند. راه‌حل سقوط تروا خراب كردن شهر تروا نبود، تنها لازم بود بیشتر مواظب هدیه مشكوك دشمنانشان ‌باشند.




:: موضوعات مرتبط: اخبار فناوری اطلاعات , ,
:: بازدید از این مطلب : 629
|
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : سه شنبه 17 بهمن 1391 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: