امام علی (ع): كسى كه دانشى را زنده كند هرگز نميرد.
نفوذگران سفید، سیاه و خاکستری / جنگ سایبری (7)
در مطلب گذشته شناخت حملات و تهدیدات سایبری را شرح دادم در قسمت هفتم این مطلب انواع نفوذگران و نشانگاه های جنگ سایبری را ارائه مینمایم.
در مجموع با توجه به مطالب قبلی سلاح های سایبر را می توان شامل موارد ذیل دانست :
1-ابزارهای آفندی: مانند ویروس های رایانه ای، اسب های تروآ، ابزارهای عدم دسترسی به سرویس.
2- ابزارهای دارای کاربردی دو منظوره : مانند اسکنرهای تشخیص آسیب پذیری پورت و ابزارهای پایش شبکه .
3- ابزارهای پدافندی : مانند رمزنگاری و دیواره آتش .
در جنگ سایبری انواع نفوذگران، حمله ها و اهداف آنها عبارتند از :
الف) گروه نفوذگران کلاه سفید (White hat hackers ): هر کسی که با دانش خود بتواند از سد موانع امنیتی یک شبکه بگذرد و به داخل شبکه راه پیدا کند اما اقدام خرابکارانه ای انجام ندهد را یک هکر (نفوذگر) کلاه سفید می خوانند. هکرهای کلاه سفید متخصصین شبکه ای هستند که سوراخ های امنیتی شبکه را پیدا کرده و به مسئولان گزارش می دهند.
ب) گروه نفوذگران کلاه سیاه ( Black hat hackers): به این گروه کراکر (Cracker) می گویند. این افراد کسانی هستند که با دانشی که دارند وارد سامانه قربانی خود شده و به دستکاری اطلاعات و یا جاسوسی کردن و یا پخش کردن ویروس ... می پردازند.
ج: گروه نفوذگران کلاه خاکستری ( Gray hat hackers) : به این گروه از نفوذگرها بنا به تعریفی حد وسط دو تعریف فوق هستند که به آنها (Whacker) هم می گویند.
د) گروه نفوذگران کلاه صورتی ( Pink hat hackers) : این افراد آدم های کم سوادی هستند فقط با چند نرم افزار به خرابکاری و آزار و اذیت بقیه اقدام می کنند.
انواع حملات نفوذگران (هکرها) نیز عبارتند از :
1- استراق سمع (Interception): نفوذگران در حین تبادل به اطلاعات دسترسی دارند و می توانند مخفیانه از آنها نسخه برداری کنند.
2- دستکاری اطلاعات ( Modification) : نفوذگر علاوه بر دسترسی و توانایی خواندن، اطلاعات را دستکاری و تغییر می دهد.
3- افزودن اطلاعات و جعل (Fabrication): در این روش نفوذگر اطلاعات را به سرقت نمی برد و دستکاری هم نمی کند، بلکه به اطلاعات، اطلاعات دیگری را اضافه می کند.
4- حمله از نوع وقفه (Interruption) : در این نوع حمله، هکر باعث اختلال در شبکه و تبادل اطلاعات می شود.
نشانگاه های جنگ سایبری
نشانگاه های جنگ سایبری با توجه به دشمن، کشور هدف و اهداف موردنظر متفاوت می باشد. در مطالب گذشته نشانگاه های جنگ سایبری، به صورت عام که عبارت بودند از شبکه های رایانه ای، سوئیچینگ تلفن، نیروگاه ها، سایت های اینترنتی، سیستم های امنیتی نظامی و به طور کامل اهداف نظامی مورد بررسی قرار گرفتند. اینک برای اینکه به صورت ملموس تری با نشانگاه های جنگ سایبری آشنا شویم . به صورت مصداقی این نشانگاه ها را در خصوص ایران تجزیه و تحلیل می نماییم.
مخالفان و معاندان نظام جمهوری اسلامی پس از آزمودن ملت مقاوم و حکومت اسلامی ایران در شرایط جنگ سخت، تحریم های طولانی اقتصادی، ترور فیزیکی و شخصیتی مردم و مهره های کلیدی نظام و حتی مهره چینی در ساختارهای حکومتی به این نتیجه رسیدند که تا زمانی که مردم حامی و پشتیبان نظام اند نمی توان خللی در پایه های استوار حکومتی وارد نمود. علم به این موضوع توسط دشمنان خارجی و مریدان داخلی آنان باعث شد پروژه ای در قالب جنگ نرم و سایبری کلید بخورد که هدف آن قرار دادن مردم در مقابل نظام و تغییر رفتار و در نهایت تغییر ساختار نظام در قالب جنگ نرم و سایبری تعریف شده بود. همان چیزی که مقام معظم رهبری از آن به عنوان ناتوی فرهنگی یاد کردند. جنگ سایبری دشمنان نظام دارای ویژگی هایی است، از جمله اینکه در این جنگ ، خاکریز، میدان عمل و عمق نفوذ آنان تا حدود زیادی نامرئی است و میزان پیشروی تا زمان های خاص مثل انتخابات غیرقابل رصد می باشد.
از سوی دیگر عوامل جنگ سایبری با برنامه ای حساب شده به سمت نخبه گرایی در زمینه های گوناگون می روند و از این طریق دو هدف را دنبال می کنند؛ اولاً با جذب نخبگان جامعه، عده ای از مردم نیز به واسطه محبوبیت آنان جذب می شوند و از سوی دیگر کار برای مقابله با عوامل جنگ سایبری سخت می شود.
از دیگر نشانگاه های جنگ سایبری می توان از شبکه های اجتماعی نام برد. ارتش سایبری دشمن از طریق ا یجاد شبکه های هرمی حقیقی و تبدیل شبکه های مذکور به شبکه های اجتماعی مجازی در پی ضربه زدن به نظام برآمده اند. شبکه های اجتماعی همچون «اورکات» ، « 360 (یاهو)»، «توئیتر» و «فیس بوک » که اقدامات تبلیغاتی توطئه گرایانه ی آنها قابل بررسی هستند و به آن خواهیم پرداخت .
در قسمت بعدی این مطلب ، دیگر نشانگاه های جنگ سایبری دشمن را ارائه خواهم داد.
داود سالمی/ مهندسی نرم افزار/ مهر91