رشد جمعیت هکرها


اگر چه عوامل دیگر هم سهم قابل ملاحظه‌ای در تهدیدات امنیتی دارند، ولی از منظر عموم، عامل شماره یک در تهدید امنیتی شبکه‌های کامپیوتری و ارتباطیِ راه دور، بیش از هر چیز دیگر، رشد جمعیت هکرها می‌باشد. هکرها طوری برنامه‌ریزی کرده‌اند که این تهدیدات را، از طریق حملات روزافزون و بعضاً خانمان‌برانداز به سیستم‌های کامپیوتری و ارتباطی راه دور و با استفاده از ویروس‌ها، کرم‌ها، DDos و سایر حملات امنیتی، به عناوین خبرها و اتاق نشیمن مردم بکشانند.
تا این اواخر، اکثر جوامع هکرها در قالب گروه‌های تشکل‌یافته زیرزمینی کار می‌کردند. امروزه، هکرها را دیگر به مانند زمان‌های قبل برای شبکه‌های کامپیوتری بد نمی‌دانند، و اکنون

دولت‌ها و سازمان‌ها از هکرها برای اموری متضاد با آنچه که قبلاً تصور می‌شد، یعنی دفاع از شبکه‌های حیاتی ملی و مستحکم کردن شبکه‌های شرکت‌ها استفاده می‌کنند. به طور فزاینده‌ای، گروه‌ها و افراد هکر، در قالب کمپین‌های مخفیانه برای حمله بر علیه سایر ملل به کار گرفته می‌شوند.

 

هکرها و بلوتوث روشن

بدافزار جاسوسی در سیستم‌عامل اندروید

بدافزار کپی‌کت بیش از ۱۴ میلیون دستگاه اندرویدی را آلوده کرده است

به این ترتیب، گروه‌ها و افراد هکر، دیگر چندان مظنون به ایجاد آشوب در شبکه‌های کامپیوتری نیستند و بسیاری از آنها به صورت آزادانه و در ملأ عام فعالیت می‌کنند. در واقع، وب‌سایت‌های هکری از قبیل www.hacker.org با شعارهایی همچون «هکرها نقطه هنر و علم را در یک کنجکاوی سیری‌ناپذیر، مورد کاوش قرار می‌دهند تا جهان پیرامون خود را درک کرده و به آن شکل دهند. ما راهنمای شما در این سفر هستیم» به صورت مشروع و قانونی، در هر جایی قد علم می‌کنند.

علی‌ایحال، مدت‌های مدیدی است که افکار عمومی، کاربران کامپیوترها، سیاست‌گذاران، اولیاءِ فرزندان، و قانون‌گذاران با بُهت و احترام، نظاره‌گرِ رشدِ تهدیدات امنیتیِ فردی و ملی تا سطوحِ هشدار، هم‌زمان با رشد اندازه‌ی شبکه های جهانی و یکپارچه‌ شدنِ روزافزونِ زیرساخت‌های حیاتیِ ملی با این شبکه‌ی جهانی، بوده‌اند.

در برخی موارد، ترس از این حملات، همانگونه که در حملاتِ بزرگِ ذیل که ما آنها را «افتضاحاتِ» بزرگ نامیده‌ایم نشان داده شده است، می‌تواند به حد جنون‌آمیزی برسد.

«افتضاحاتِ» بزرگ /کرم اینترنتی

در دوم نوامبر 1988، رابرت تی موریس کوچک، یک دانش‌آموخته‌ی علوم کامپیوتر در دانشگاه کورنل، با استفاده از یک کامپیوتر در MIT ، آنچه را که فکر می‌کرد یک برنامه بی‌خطر تجربیِ خود-تکثیرکننده‌ی خود-منتشرکننده باشد، در شبکه کامپیوتری MIT منتشر کرد. متأسفانه او قبل از اجرای این برنامه، آن را رفع اشکال نکرد. طولی نکشید که با خارج از کنترل شدن این برنامه‌ی به زعمِ او بی‌خطر، به اشتباهش پِی برد. برنامه شروع به تکثیر خود کرد و همزمان با آن، کامپیوترهای بیشتری را در شبکه با سرعتی فراتر از پیش‌بینی‌ها آلوده کرد. یک اشکال در این برنامه وجود داشت. (سیارک)

این برنامه، ماشین‌های بسیاری را در MIT مورد حمله قرار داده و به سرعت مرزهای محوطه دانشگاهی را درنوردیده و کامپیوترهای دیگری را در اطراف و اکناف کشور آلوده نمود. وی که قادر به متوقف کردنِ گسترشِ برنامه خود نبود، از یک دوست در این رابطه کمک خواست. او و دوستش تلاش های ناموفقی به عمل آوردند تا پیام‌های ناشناسی را از هاروارد به کل شبکه ارسال دارند و به برنامه‌نویسان یاد بدهند که چگونه این برنامه را، که اکنون دیگر یک کرم بود، بِکُشند و از آلودگی کامپیوترهای دیگر به آن جلوگیری به عمل آورند. این کرم‌ها همانند آتشِ افسارگسیخته، گسترش یافته و حدود 6000 کامپیوتر متصل به شبکه را آلوده کرد که با توجه به اندازه اینترنت در سال 1988، عددِ بالنسبه بسیار بزرگی بوده و سیستم‌های دولت و دانشگاه مختل شدند. در عرض حدود 12 ساعت، برنامه‌نویسان در نقاطِ آلوده‌شده‌ی کشور، موفق شدند جلوی انتشارِ بیشترِ این کرم را بگیرند. چنین گزارش شد که موریس، از مزیتِ وجودِ یک حفره در «حالت رفع اشکال» از برنامه ارسال نامه (Send Mail) یونیکس استفاده کرد. در آن موقع، یونیکس یک سیستم عامل محبوب بود که بر روی هزاران کامپیوتر در فضاهای دانشگاهی سراسر کشور در حال کار بود. برنامه «ارسال نامه» در یونیکس برای مدیریت تحویل‌دهی ایمیل به کار می‌رود.
موریس چند روز بعد دستگیر شد و در دادگاه به سه سال حبس تعلیقی بعلاوه 10000 دلار جریمه نقدی و 400 ساعت خدمات عام‌المنفعه اجباری محکوم و از کورنل اخراج شد.کِرمِ موریس به کرم اینترنت مشهور گشت. هزینه برآورد شده کرم اینترنت، از 53000 دلار تا 96 میلیون دلار متغیر است ولی عدد دقیق هرگز معلوم نخواهد گشت.(سیارک)

ویروس میکل‌آنژ

اولین خبر در خصوص ویروس میکل‌آنژ در سال 1991 به گوش رسید. این ویروس فقط کامپیوترهای شخصی با سیستم عامل MS-DOS 2.xx یا نسخه‌های بالاتر را آلوده می‌کرد. اگر چه این ویروس به طور عمده PCهای مجهز به سیستم‌های عامل DOS را آلوده کرد، ولی PCهای مجهز به سیستم‌های عامل دیگر از قبیل یونیکس، OS/2 و نوول را هم آلوده نمود. ویروس یاد شده با آلوده کردنِ «بوت‌سکتور» های فلاپی‌دیسک و «بوت‌رکورد» های اصلی هارددیسک ، کامپیوترها را آلوده می‌کرد. به محضِ قرار گرفتن در «بوت‌سکتور»های دیسکِ بوت‌شدنی ، این ویروس خود را در حافظه نصب می‌کرد و از آنجا، پارتیشن‌تیبلِ هر دیسک دیگر در کامپیوتر، خواه یک فلاپی باشد و خواه یک هارددیسک، را آلوده می‌کرد. ترجمه  itrans.ir

نظرات

برای ارسال نظر باید وارد حساب کاربری شوید. ورود یا ثبت نام

بیشتر بخوانید