۲۹ فروردين ۱۳۹۲ - ۱۸:۲۱
کد خبر: ۲۴۷۱
یونانی‌ها با لشکری متحد برای تسخیر شهر تروا بر آستانه دروازه‌های این شهر باستانی صف‌آرایی کرده بودند. نبردی که بیشتر برای طرفین جنبه حیثیتی داشت به معرکه‌ای از نبرد میان قهرمانان و حتی ساکنان افسانه‌ای کوه المپ بدل شده بود. حضور قهرمانانی مانند اولیس و آشیل نیز باعث نشد تا دروازه‌های مستحکم شاه پریام روی مهاجمان باز شود.
یونانیان که با ۱۰۰۰ کشتی به تروا حمله کرده بودند ده سال پشت دروازه‌های تروا زمینگیر شدند. سرانجام این اولیس بود که چاره کار را شناخت. به پیشنهاد او اسبی عظیم و چوبی و میان تهی ساخته شد. گروهی از بهترین جنگاوران در دل آن پنهان شدند و کشتی‌های یونان به ظاهر خسته از نبردی بی‌حاصل بادبان برافراشتند و ساحل را ترک کردند. تروایی‌ها شادمان از پیروزی حاصل از مقاومت ده ساله و بی‌توجه به اندرزهای پیشگویان، اسب را هدیه یونانی‌ها و دلیلی بر شکست آنها دانستند و آن را به میدان شهر بردند. آنها پس از ده سال جنگ، محاصره، بدبختی و وحشت تا نیمه‌های شب به پایکوبی و جشن پیروزی پرداختند. نیمه‌شب که تروایی‌ها برای اولین بار پس از ده سال آسوده در خواب بودند، سربازان یونانی از دل اسب بیرون آمدند و دروازه‌های مستحکم تروا را گشودند. سربازان به ظاهر سفر کرده یونانی از کمینگاه خود به درون شهر حمله کردند و تروا سقوط کرد. شهری که ده سال دروازه‌های خود را بر حملات فیزیکی دشمنانش بسته نگه داشته بود اسیر نیرنگ و حیله‌ای شد و سقوطش را به چشم دید.

داستان تروا و اسب معروف او مربوط به دورانی است که تاریخ و اسطوره در هم آمیخته‌اند؛ ردپای حقیقت در سایه‌های افسانه پنهان شده است. هزاران سال باید از آن نبرد می‌گذشت تا انسان مدرن که افتخارش کشتن اسطوره‌های باستانی بود شاهد سقوط دوباره باورهای مدرنش به دست اسب‌های تروا باشد. امروز اسب‌های تروا بازیگران اصلی نبردهای مدرنی را شکل داده‌اند که جایگزین نبردهای سنتی شده‌اند.

اسب تروای دیجیتالی

اسب تروا یا تروجان هورس، در زبان امروزه ما بیشتر از آن‌که اشاره به آن داستان افسانه‌ای داشته باشد واقعیتی عینی را هدف قرار داده است. در دورانی که روز به روز زندگی و همه ساختار‌های نظامی، سیاسی، فرهنگی، تجاری و اقتصادی بر داده‌های دیجیتال و شبکه‌های کامپیوتری استوار است، نرم‌افزارهای مخربی وجود دارند که بدون دعوت شما و معمولا پنهان در دل برنامه‌ای خوش ساخت و جذاب (همانند همان اسب معروف) وارد حریم دیجیتال شما می‌شود و هنگامی که انتظار ندارید از دل آن بیرون می‌آید و زمام این شهر الکترونیک را به دست می‌گیرد.

بطور خاص‌تر اسب‌های تروا در حقیقت‌ گونه‌ای از بد‌افزارها هستند. اینها کدهای کامپیوتری بوده که هکر‌ها برای نفوذ به سیستم‌های کامپیوتری طراحی می‌کنند. معمولا این برنامه‌ها در قالب ایمیل‌های تبلیغاتی، صفحات خاصی از وب یا نرم‌افزارهای مختلف پنهان می‌شوند. زمانی که شما آن برنامه را اجرا می‌کنید این کد فعال شده و در سیستم شما خانه می‌کند و بنا بر نوع طراحی، فعالیت خود را آغاز می‌کند. بسیاری از اسب‌های تروا برای دزدیدن کلمات عبور کاربران، از کار انداختن رایانه هدف، فراخوانی برنامه‌ای خاص در زمان مشخص، ارسال هرزنامه از رایانه شما به دیگران، جمع‌آوری داده‌های ذخیره‌شده در کامپیوتر، تهیه تصویری از صفحات کاربری کاربران و ثبت داده‌های آنها و ارسال به هکرها، طراحی می‌شوند. در مقابل این گروه‌های طراح، شرکت‌های امنیت رایانه‌ای نظیر طراحان ضد ویروس‌ها بطور منظم این نرم‌افزارهای جدید را زیر نظر می‌گیرند تا برنامه مقابله با آنها را نیز طراحی کرده و در اختیار مشتریان قرار دهند. تا مدت‌ها این تروجان‌ها و ویروس‌ها (ویروس‌ها البته ساختار فنی متفاوتی از اسب‌های تروا دارند) برای سرقت اطلاعات شخصی و در نهایت در نبرد میان شرکت‌های تجاری برای جاسوسی صنعتی یا از کار انداختن امکانات رقیب به کار گرفته می‌شد، اما با افزایش وابستگی ما به دنیای شبکه نقش این بدافزارها و بازه اقدام آنها نیز توسعه پیدا کرد. امروز همه ما از سیستم‌های آنلاین بانکی استفاده می‌کنیم و احتمالا هر کدام از ما ده‌ها نام کاربری و رمز عبور داریم. بیشتر این موارد نه تنها روی کامپیوترهای شخصی، که روی تبلت‌ها و گوشی‌های هوشمند ذخیره شده است. رشد شبکه‌های اجتماعی از سوی دیگر باعث شده است حضور آنلاین و دیجیتال ما به اندازه حضور فیزیکی ما در دنیای واقعی پررنگ شود. به این ترتیب، هک‌کردن یک گوشی تلفن هوشمند عملا می‌تواند تمام جزئیات و روش زندگی یک نفر را در اختیار هکر قرار دهد. از دوستان و آشنایان و رمزهای یک نفر گرفته تا غذای مورد علاقه و حتی احساساتی که او در محیط‌هایی مانند توئیتر، فیس‌بوک یا گوگل پلاس با دیگران به اشتراک می‌گذارد.

 دولت الکترونیک و خطرات فزاینده

امروزه دولت‌های جهان و سازمان‌های بین‌المللی یا الکترونیک شده‌اند یا به سمت الکترونیک شدن پیش می‌روند. دیگر کسی نامه‌نگاری سنتی را به صرفه نمی‌داند و ترجیح می‌دهد از پست الکترونیک استفاده کند. ما از طریق نرم‌افزارها و اپلیکیشن‌های نصب شده روی سیستم‌های خود، کنفرانس‌های تصویری برگزار می‌کنیم و سیاستمداران نیز از این قانون مستثنی نیستند. زیرساخت‌های مهم کشورها نیز به ناچار به شبکه‌های آنلاین متصلند یا توسط سیستم‌های رایانه‌ای کنترل می‌شوند. همین موضوع باعث شده است تا مفهوم نبردهای مهم به طور چشمگیری تغییر کند. امروزه شبکه‌ای بزرگ از کامپیوترها در یک کشور، صنعت، تجارت و سیاست آن کشور را کنترل می‌کنند؛ شبکه‌ای که اگر از آن خوب مراقبت نشود، می‌تواند بسادگی مورد حمله سایبری قرار گیرد.

اگر داستان‌های علمی تخیلی را دنبال کنید آنها از زمانی صحبت می‌کردند که نبردها دیگر از عرصه میدان‌های جنگ جمع می‌شوند و قدم به دنیای دیجیتال می‌گذارند. اگر قرار است دو کشور در مقابل هم صف‌آرایی کنند، با توجه به این‌که عمده تاسیسات زیرساختی آنها مبتنی بر بسترهای دیجیتال است، این امکان وجود دارد که به جای حمله نظامی به اهداف مهم، آنها را مورد حمله سایبری قرار داد. امروز این دوران آغاز شده است و جالب این‌که کشور ما در میانه این نبرد قرار دارد.

 استاکس‌نت؛ هوشمند و مخرب

دو نمونه از مهم‌ترین ویروس‌های مخرب که احتمالا با حمایت‌های دولتی طراحی شده و اهداف کلان و زیرساخت‌های یک کشور دیگر را هدف گرفته‌اند و عملا پرچمدار جنگ سایبری قرن ۲۱ بودند هدفشان را در ایران جستجو می‌کردند.

ویروس مخرب استاکس‌نت، نمونه اول این موارد بود. پیش از این ویروس‌ها برای شناسایی و جاسوسی و حتی خرابکاری در سیستم‌های صنعتی به کار گرفته شده بودند، اما این ویروس بسیار پیچیده که سال ۲۰۱۰ شناسایی شد، اولین موردی بود که بنابر نظر کارشناسان و متخصصان و محافل رسانه‌ای از سوی یک کشور و با هدف حمله به تاسیسات زیرساختی کشور دیگری ساخته شده بود. بعدها معلوم شد یکی از اهداف اصلی این ویروس سامانه‌های کنترل نیروگاه اتمی بوشهر بوده است.

شناسایی این ویروس و آشکار شدن عملکردش باعث شد بسیاری آن را نقطه شروع علنی جنگ‌های سایبری در نظر بگیرند.

این ویروس این توانایی را داشت که در سیستم‌های هدف نفوذ کرده و بطور هوشمند و در حالی که خود را در زیر لایه‌های مختلف پنهان می‌کند کنترل بخش‌های حیاتی را در نظر بگیرد. این ویروس می‌توانست داده‌های واقعی سیستم را پنهان کرده و به جای آن داده‌های اشتباهی را به سیستم‌های کنترل ارسال کند، امری که در برخی موارد می‌تواند به از بین رفتن یک تاسیسات عظیم منجر شود. یک سیستم بسیار ساده را تصور کنید که شامل یک ظرف فشار (مانند یک دیگ زودپز) یک فشار سنج و یک سیستم قطع‌کننده منبع انرژی است. در این مثال فرض کنید فشارسنج درون محفظه فشار قرار دارد و هرگاه فشار از حد ایمنی بالاتر رفت سیستم کنترل منبع گرما دهنده زیر این منبع (مثلا اجاق گاز) را خاموش می‌کند. اگر واسطه‌ای در این بین قرار بگیرد و به جای دمای واقعی دیگ عدد اشتباه و بسیار پایین‌تری را به سیستم کنترل ارسال کند، واحد قطع‌کننده عملا متوجه گذشتن دما و فشار از آستانه خطر نمی‌شود و اجاق را خاموش نمی‌کند. افزایش فشار ممکن است به انفجار دیگ شما منجر شود. این مثال را در مقیاس صنعتی بزرگ کنید تا متوجه شوید چنین کرم رایانه‌ای مخربی تا چه حد می‌تواند خطرناک باشد. در واقع چنین ویروس‌هایی می‌توانند کار بمباران یکی از زیرساخت‌ها را انجام دهند. اگرچه استاکس‌نت به سرعت شناسایی و جلوی عملیات مخربش گرفته شد، اما این ویروس نشان می‌داد عصر جدید آغاز شده است. جنگ‌ها دیگر بدون سر و صدا و بدون اعلام قبلی و در جایی که انتظارش را نداریم آغاز می‌شوند.

 رقص مرگبار شعله

نمونه دوم حتی از نمونه اول سهمناک‌تر بود؛ ویروسی که به نام شعله معروف شده است. خبر کشف این ویروس بیست و هشتم می‌۲۰۱۲ همزمان از سوی مرکز واکنش اضطراری مسائل کامپیوتری ایران، آزمایشگاه موسسه مبارزه با تهدیدات کامپیوتری کاسپراسکای و آزمایشگاه CrySys وابسته به دانشگاه بوداپست اعلام شد.

این تهدید رایانه‌ای نیز در واقع یک اسب تروای ویژه بود. بررسی‌ها نشان داد که ورودی این اسب تروا می‌تواند درگاه یو اس بی یا روش‌های دیگر ورودی باشد. این نرم‌افزار پس از ورود به سیستم و پنهان شدن در آن می‌تواند عملیات جاسوسی خود را آغاز کند. نخستین بار پس از هشدارهای وزارت نفت ایران این ویروس ردگیری و شناسایی شد.

این ویروس این قابلیت را داشت که از صفحات فعال کامپیوتر عکسبرداری کند، رمز‌های کدگذاری شده را سرقت کرده، میکروفن‌های کامپیوتر را به صورت خودکار روشن و اقدام به شنود کند و حتی از طریق کامپیوتری که در آن منزل کرده است ابزارهایی که به فناوری ارتباطی بلوتوث مجهز بوده و در بازه دستگاه آلوده قرار دارد نیز فعال و اطلاعات آنها را سرقت کند. بررسی‌ها نشان داد که به احتمال زیاد این ویروس نیز از طریق سازندگان استاکس‌نت طراحی و ساخته شده است.

اگرچه این بار نیز مظنون اصلی به نوشته روزنامه‌های آمریکایی دولت این کشور بود، اما خطرات بالقوه این ویروس که احتمالا از سال ۲۰۱۰ و همزمان با استاکس‌نت در شبکه‌های مختلف نفوذ کرده است به قدری بود که رئیس‌جمهور آمریکا به سازمان‌های دولتی این کشور توصیه کرد برای مقابله با این ویروس آماده باشند. البته باراک اوباما تنها کسی نبود که در این باره هشدار می‌داد.

برای اولین بار در تاریخ، سازمان ملل متحد در باره خطرات بالقوه این ویروس به کشورهای عضو هشدار داد و با اشاره به خطرات بالقوه‌ای که این ویروس می‌تواند در پی داشته باشد از آنها خواست این موضوع را در اولویت قرار داده و به بررسی ایمنی سیستم‌های خود بپردازند.

به این ترتیب نبرد رسمی و علنی سایبری مدتی است آغاز شده است، اما در این بین تنها دولت‌ها و تاسیسات زیرساختی نیستند که در خطر قرار دارد. اگر هشدارها و احتیاط‌های لازم به عمل نیاید ممکن است گوشی تلفن شما، رمز‌های بانکی، مکالمات یا پیام‌های شما نیز از سوی افراد سودجو مورد سوءاستفاده قرار گیرد. به این ترتیب اسب افسانه‌ای تروا این روزها بیش از هر زمانی در تاخت و تاز اطراف ماست.

 غارنشین یا سفر به فضا؟

در این شرایط شاید بسیاری فکر کنند فناوری جامعه را ناامن‌تر کرده و خطرات اطراف ما را افزایش داده است، اما واقعیت این است که این ساده‌دلانه‌ترین برداشت از وضع موجود است. فناوری و پیشرفت آن موضوع واقعی و ضروری است و مواجهه با خطرات رشد فناوری به معنی غلط بودن استفاده از آنها و ضرورت بازگشت به دوران غارنشینی نیست. واقعیت این است که انقلاب فناوری دیجیتال زندگی ما را به مرحله نوینی وارد کرده است و ما سطح و سبکی از زندگی را تجربه می‌کنیم که پیش از این وجود نداشته است. ورود الزامی ما به این سطح جدید به قدری سریع رخ داده که بسیاری از ما هنوز اگرچه کاربران این سیستم‌ها هستیم، اما تفکرمان را متناسب با آن اصلاح نکرده‌ایم. متاسفانه و بویژه در سال‌های اخیر موجی از فناوری هراسی یا تکنوفوبیا در بین جوامع مختلف و از جمله کشور ما تبلیغ می‌شود. چنین کاری نه چرخ‌های زمان را به عقب بازمی‌گرداند و نه نیاز‌های ما به فناوری روز را کاهش می‌دهد. تنها راه مقابله با چنین تهدیدهایی ـ حداقل در سطح عمومی و فردی ـ آشنا کردن مردم با فناوری و پرهیز از ترساندن آنها از دنیای مدرن است. در سطح کلان نیز همان‌گونه که هر دوره‌ای با پیشرفت ابزارهای مبارزه و جاسوسی، طرح‌ها و سیستم‌های پدافندی مناسب آن طراحی شده است این بار نیز همین روند در دستور کار همه کشورها قرار دارد.

اگرچه اسب‌های تروا این روزها از کامپیوترهای به ظاهر خاموش در محرمانه‌ترین جلسات، تا دل صنایع یا حتی جیب لباس شما ممکن است جولان بدهند، اما نباید فراموش کرد آنچه باعث سقوط شهر تروا پس از مقاومتی ده ساله شد، اسب تروا نبود، بلکه شهروندان تروایی بودند که اسب را هدیه‌ای فرض کردند و درهای دژ مستحکم خود را در برابر آن باز کردند و آن را به میانه شهر آوردند. سپس بنای سرخوشی و بی‌خیالی و عشرت در پیش گرفتند و در کنار تهدید پنهان آسوده سر به بالین نهادند. راه‌حل سقوط تروا خراب کردن شهر تروا نبود، تنها لازم بود بیشتر مواظب هدیه مشکوک دشمنانشان ‌باشند.

 

جام‌جم


گزارش خطا
ارسال نظرات
نام
ایمیل
نظر