یونانیان كه با 1000 كشتی به تروا حمله كرده بودند ده سال پشت دروازههای تروا زمینگیر شدند. سرانجام این اولیس بود كه چاره كار را شناخت. به پیشنهاد او اسبی عظیم و چوبی و میان تهی ساخته شد.
گروهی از بهترین جنگاوران در دل آن پنهان شدند و كشتیهای یونان به ظاهر خسته از نبردی بیحاصل بادبان برافراشتند و ساحل را ترك كردند. ترواییها شادمان از پیروزی حاصل از مقاومت ده ساله و بیتوجه به اندرزهای پیشگویان، اسب را هدیه یونانیها و دلیلی بر شكست آنها دانستند و آن را به میدان شهر بردند.
آنها پس از 10 سال جنگ، محاصره، بدبختی و وحشت تا نیمههای شب به پایكوبی و جشن پیروزی پرداختند. نیمهشب كه ترواییها برای اولین بار پس از 10 سال آسوده در خواب بودند، سربازان یونانی از دل اسب بیرون آمدند و دروازههای مستحكم تروا را گشودند.
سربازان به ظاهر سفر كرده یونانی از كمینگاه خود به درون شهر حمله كردند و تروا سقوط كرد. شهری كه ده سال دروازههای خود را بر حملات فیزیكی دشمنانش بسته نگه داشته بود اسیر نیرنگ و حیلهای شد و سقوطش را به چشم دید.
داستان تروا و اسب معروف او مربوط به دورانی است كه تاریخ و اسطوره در هم آمیختهاند؛ ردپای حقیقت در سایههای افسانه پنهان شده است. هزاران سال باید از آن نبرد میگذشت تا انسان مدرن كه افتخارش كشتن اسطورههای باستانی بود شاهد سقوط دوباره باورهای مدرنش به دست اسبهای تروا باشد. امروز اسبهای تروا بازیگران اصلی نبردهای مدرنی را شكل دادهاند كه جایگزین نبردهای سنتی شدهاند.
اسب تروای دیجیتالی
اسب تروا یا تروجان هورس، در زبان امروزه ما بیشتر از آنكه اشاره به آن داستان افسانهای داشته باشد واقعیتی عینی را هدف قرار داده است.
در دورانی كه روز به روز زندگی و همه ساختارهای نظامی، سیاسی، فرهنگی، تجاری و اقتصادی بر دادههای دیجیتال و شبكههای كامپیوتری استوار است، نرمافزارهای مخربی وجود دارند كه بدون دعوت شما و معمولا پنهان در دل برنامهای خوش ساخت و جذاب (همانند همان اسب معروف) وارد حریم دیجیتال شما میشود و هنگامی كه انتظار ندارید از دل آن بیرون میآید و زمام این شهر الكترونیك را به دست میگیرد.
بطور خاصتر اسبهای تروا در حقیقت گونهای از بدافزارها هستند. اینها كدهای كامپیوتری بوده كه هكرها برای نفوذ به سیستمهای كامپیوتری طراحی میكنند. معمولا این برنامهها در قالب ایمیلهای تبلیغاتی، صفحات خاصی از وب یا نرمافزارهای مختلف پنهان میشوند.
زمانی كه شما آن برنامه را اجرا میكنید این كد فعال شده و در سیستم شما خانه میكند و بنا بر نوع طراحی، فعالیت خود را آغاز میكند. بسیاری از اسبهای تروا برای دزدیدن كلمات عبور كاربران، از كار انداختن رایانه هدف، فراخوانی برنامهای خاص در زمان مشخص، ارسال هرزنامه از رایانه شما به دیگران، جمعآوری دادههای ذخیرهشده در كامپیوتر، تهیه تصویری از صفحات كاربری كاربران و ثبت دادههای آنها و ارسال به هكرها، طراحی میشوند.
در مقابل این گروههای طراح، شركتهای امنیت رایانهای نظیر طراحان ضد ویروسها بطور منظم این نرمافزارهای جدید را زیر نظر میگیرند تا برنامه مقابله با آنها را نیز طراحی كرده و در اختیار مشتریان قرار دهند. تا مدتها این تروجانها و ویروسها (ویروسها البته ساختار فنی متفاوتی از اسبهای تروا دارند) برای سرقت اطلاعات شخصی و در نهایت در نبرد میان شركتهای تجاری برای جاسوسی صنعتی یا از كار انداختن امكانات رقیب به كار گرفته میشد، اما با افزایش وابستگی ما به دنیای شبكه نقش این بدافزارها و بازه اقدام آنها نیز توسعه پیدا كرد.
امروز همه ما از سیستمهای آنلاین بانكی استفاده میكنیم و احتمالا هر كدام از ما دهها نام كاربری و رمز عبور داریم. بیشتر این موارد نه تنها روی كامپیوترهای شخصی، كه روی تبلتها و گوشیهای هوشمند ذخیره شده است. رشد شبكههای اجتماعی از سوی دیگر باعث شده است حضور آنلاین و دیجیتال ما به اندازه حضور فیزیكی ما در دنیای واقعی پررنگ شود. به این ترتیب، هككردن یك گوشی تلفن هوشمند عملا میتواند تمام جزئیات و روش زندگی یك نفر را در اختیار هكر قرار دهد. از دوستان و آشنایان و رمزهای یك نفر گرفته تا غذای مورد علاقه و حتی احساساتی كه او در محیطهایی مانند توئیتر، فیسبوك یا گوگل پلاس با دیگران به اشتراك میگذارد.
دولت الكترونیك و خطرات فزاینده
امروزه دولتهای جهان و سازمانهای بینالمللی یا الكترونیك شدهاند یا به سمت الكترونیك شدن پیش میروند. دیگر كسی نامهنگاری سنتی را به صرفه نمیداند و ترجیح میدهد از پست الكترونیك استفاده كند. ما از طریق نرمافزارها و اپلیكیشنهای نصب شده روی سیستمهای خود، كنفرانسهای تصویری برگزار میكنیم و سیاستمداران نیز از این قانون مستثنی نیستند.
زیرساختهای مهم كشورها نیز به ناچار به شبكههای آنلاین متصلند یا توسط سیستمهای رایانهای كنترل میشوند. همین موضوع باعث شده است تا مفهوم نبردهای مهم به طور چشمگیری تغییر كند. امروزه شبكهای بزرگ از كامپیوترها در یك كشور، صنعت، تجارت و سیاست آن كشور را كنترل میكنند؛ شبكهای كه اگر از آن خوب مراقبت نشود، میتواند بسادگی مورد حمله سایبری قرار گیرد.
اگر داستانهای علمی تخیلی را دنبال كنید آنها از زمانی صحبت میكردند كه نبردها دیگر از عرصه میدانهای جنگ جمع میشوند و قدم به دنیای دیجیتال میگذارند. اگر قرار است دو كشور در مقابل هم صفآرایی كنند، با توجه به اینكه عمده تاسیسات زیرساختی آنها مبتنی بر بسترهای دیجیتال است، این امكان وجود دارد كه به جای حمله نظامی به اهداف مهم، آنها را مورد حمله سایبری قرار داد. امروز این دوران آغاز شده است و جالب اینكه كشور ما در میانه این نبرد قرار دارد.
استاكسنت؛ هوشمند و مخرب
دو نمونه از مهمترین ویروسهای مخرب كه احتمالا با حمایتهای دولتی طراحی شده و اهداف كلان و زیرساختهای یك كشور دیگر را هدف گرفتهاند و عملا پرچمدار جنگ سایبری قرن 21 بودند هدفشان را در ایران جستجو میكردند.
ویروس مخرب استاكسنت، نمونه اول این موارد بود. پیش از این ویروسها برای شناسایی و جاسوسی و حتی خرابكاری در سیستمهای صنعتی به كار گرفته شده بودند، اما این ویروس بسیار پیچیده كه سال 2010 شناسایی شد، اولین موردی بود كه بنابر نظر كارشناسان و متخصصان و محافل رسانهای از سوی یك كشور و با هدف حمله به تاسیسات زیرساختی كشور دیگری ساخته شده بود. بعدها معلوم شد یكی از اهداف اصلی این ویروس سامانههای كنترل نیروگاه اتمی بوشهر بوده است.
شناسایی این ویروس و آشكار شدن عملكردش باعث شد بسیاری آن را نقطه شروع علنی جنگهای سایبری در نظر بگیرند.
این ویروس این توانایی را داشت كه در سیستمهای هدف نفوذ كرده و بطور هوشمند و در حالی كه خود را در زیر لایههای مختلف پنهان میكند كنترل بخشهای حیاتی را در نظر بگیرد. این ویروس میتوانست دادههای واقعی سیستم را پنهان كرده و به جای آن دادههای اشتباهی را به سیستمهای كنترل ارسال كند، امری كه در برخی موارد میتواند به از بین رفتن یك تاسیسات عظیم منجر شود.
یك سیستم بسیار ساده را تصور كنید كه شامل یك ظرف فشار (مانند یك دیگ زودپز) یك فشار سنج و یك سیستم قطعكننده منبع انرژی است.
در این مثال فرض كنید فشارسنج درون محفظه فشار قرار دارد و هرگاه فشار از حد ایمنی بالاتر رفت سیستم كنترل منبع گرما دهنده زیر این منبع (مثلا اجاق گاز) را خاموش میكند. اگر واسطهای در این بین قرار بگیرد و به جای دمای واقعی دیگ عدد اشتباه و بسیار پایینتری را به سیستم كنترل ارسال كند، واحد قطعكننده عملا متوجه گذشتن دما و فشار از آستانه خطر نمیشود و اجاق را خاموش نمیكند. افزایش فشار ممكن است به انفجار دیگ شما منجر شود.
این مثال را در مقیاس صنعتی بزرگ كنید تا متوجه شوید چنین كرم رایانهای مخربی تا چه حد میتواند خطرناك باشد. در واقع چنین ویروسهایی میتوانند كار بمباران یكی از زیرساختها را انجام دهند. اگرچه استاكسنت به سرعت شناسایی و جلوی عملیات مخربش گرفته شد، اما این ویروس نشان میداد عصر جدید آغاز شده است. جنگها دیگر بدون سر و صدا و بدون اعلام قبلی و در جایی كه انتظارش را نداریم آغاز میشوند.
رقص مرگبار شعله
نمونه دوم حتی از نمونه اول سهمناكتر بود؛ ویروسی كه به نام شعله معروف شده است. خبر كشف این ویروس بیست و هشتم می2012 همزمان از سوی مركز واكنش اضطراری مسائل كامپیوتری ایران، آزمایشگاه موسسه مبارزه با تهدیدات كامپیوتری كاسپراسكای و آزمایشگاه CrySys وابسته به دانشگاه بوداپست اعلام شد.
این تهدید رایانهای نیز در واقع یك اسب تروای ویژه بود. بررسیها نشان داد كه ورودی این اسب تروا میتواند درگاه یو اس بی یا روشهای دیگر ورودی باشد. این نرمافزار پس از ورود به سیستم و پنهان شدن در آن میتواند عملیات جاسوسی خود را آغاز كند. نخستین بار پس از هشدارهای وزارت نفت ایران این ویروس ردگیری و شناسایی شد.
این ویروس این قابلیت را داشت كه از صفحات فعال كامپیوتر عكسبرداری كند، رمزهای كدگذاری شده را سرقت كرده، میكروفنهای كامپیوتر را به صورت خودكار روشن و اقدام به شنود كند و حتی از طریق كامپیوتری كه در آن منزل كرده است ابزارهایی كه به فناوری ارتباطی بلوتوث مجهز بوده و در بازه دستگاه آلوده قرار دارد نیز فعال و اطلاعات آنها را سرقت كند. بررسیها نشان داد كه به احتمال زیاد این ویروس نیز از طریق سازندگان استاكسنت طراحی و ساخته شده است.
اگرچه این بار نیز مظنون اصلی به نوشته روزنامههای آمریكایی دولت این كشور بود، اما خطرات بالقوه این ویروس كه احتمالا از سال 2010 و همزمان با استاكسنت در شبكههای مختلف نفوذ كرده است به قدری بود كه رئیسجمهور آمریكا به سازمانهای دولتی این كشور توصیه كرد برای مقابله با این ویروس آماده باشند. البته باراك اوباما تنها كسی نبود كه در این باره هشدار میداد.
برای اولین بار در تاریخ، سازمان ملل متحد در باره خطرات بالقوه این ویروس به كشورهای عضو هشدار داد و با اشاره به خطرات بالقوهای كه این ویروس میتواند در پی داشته باشد از آنها خواست این موضوع را در اولویت قرار داده و به بررسی ایمنی سیستمهای خود بپردازند.
به این ترتیب نبرد رسمی و علنی سایبری مدتی است آغاز شده است، اما در این بین تنها دولتها و تاسیسات زیرساختی نیستند كه در خطر قرار دارد. اگر هشدارها و احتیاطهای لازم به عمل نیاید ممكن است گوشی تلفن شما، رمزهای بانكی، مكالمات یا پیامهای شما نیز از سوی افراد سودجو مورد سوءاستفاده قرار گیرد. به این ترتیب اسب افسانهای تروا این روزها بیش از هر زمانی در تاخت و تاز اطراف ماست.
غارنشین یا سفر به فضا؟
در این شرایط شاید بسیاری فكر كنند فناوری جامعه را ناامنتر كرده و خطرات اطراف ما را افزایش داده است، اما واقعیت این است كه این سادهدلانهترین برداشت از وضع موجود است. فناوری و پیشرفت آن موضوع واقعی و ضروری است و مواجهه با خطرات رشد فناوری به معنی غلط بودن استفاده از آنها و ضرورت بازگشت به دوران غارنشینی نیست.
واقعیت این است كه انقلاب فناوری دیجیتال زندگی ما را به مرحله نوینی وارد كرده است و ما سطح و سبكی از زندگی را تجربه میكنیم كه پیش از این وجود نداشته است. ورود الزامی ما به این سطح جدید به قدری سریع رخ داده كه بسیاری از ما هنوز اگرچه كاربران این سیستمها هستیم، اما تفكرمان را متناسب با آن اصلاح نكردهایم. متاسفانه و بویژه در سالهای اخیر موجی از فناوری هراسی یا تكنوفوبیا در بین جوامع مختلف و از جمله كشور ما تبلیغ میشود.
چنین كاری نه چرخهای زمان را به عقب بازمیگرداند و نه نیازهای ما به فناوری روز را كاهش میدهد. تنها راه مقابله با چنین تهدیدهایی ـ حداقل در سطح عمومی و فردی ـ آشنا كردن مردم با فناوری و پرهیز از ترساندن آنها از دنیای مدرن است.
در سطح كلان نیز همانگونه كه هر دورهای با پیشرفت ابزارهای مبارزه و جاسوسی، طرحها و سیستمهای پدافندی مناسب آن طراحی شده است این بار نیز همین روند در دستور كار همه كشورها قرار دارد.
اگرچه اسبهای تروا این روزها از كامپیوترهای به ظاهر خاموش در محرمانهترین جلسات، تا دل صنایع یا حتی جیب لباس شما ممكن است جولان بدهند، اما نباید فراموش كرد آنچه باعث سقوط شهر تروا پس از مقاومتی ده ساله شد، اسب تروا نبود، بلكه شهروندان تروایی بودند كه اسب را هدیهای فرض كردند و درهای دژ مستحكم خود را در برابر آن باز كردند و آن را به میانه شهر آوردند سپس بنای سرخوشی و بیخیالی و عشرت در پیش گرفتند و در كنار تهدید پنهان آسوده سر به بالین نهادند. راهحل سقوط تروا خراب كردن شهر تروا نبود، تنها لازم بود بیشتر مواظب هدیه مشكوك دشمنانشان باشند.
:: موضوعات مرتبط:
اخبار فناوری اطلاعات ,
,
:: بازدید از این مطلب : 635
|
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1