about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

وقتی تروریست‌ها هک کردن را می‌آموزند

با شکست بیشتر گروه‌های تروریستی در عراق و سوریه، آنها از فضای سایبری برای پیشبرد اهداف خود و جذب نیرو استفاده می‌کنند.

گروه‌های تروریستی در حال گسترش دادن استفاده خود از اینترنت هستند. اگر زمانی صرفاً از اینترنت برای پیام‌رسانی و انتشار دستورالعمل‌های عملیاتی بهره می‌بردند، اکنون یک گام فراتر رفته و رفته‌رفته یک مجموعه ابزار هک سایبری را وارد عرصه کرده‌اند که چه بسا روزی به رقیب هک مجرمانه یا هک دولتی تبدیل شود.
تا امروز، حملات سایبری شامل تغییر ظاهر وبگاه، جستجو و انتشار اطلاعات قابل شناسایی شخصی، و حملات انکار سرویس توزیع شده بود؛ اما ممکن است حملات مخرب‌تری در راه باشد؛ حملاتی که علاوه بر آن که ظرفیت انتشار ترس را دارد، امکان درآمدزایی در دورترین نقاط جهان را نیز فراهم می‌سازد.
* در اوایل دهه 2000 میلادی، سازمان سیا دریافته بود که دو سازمان حزب‌الله و حماس که از سوی امریکا، سازمان‌های تروریستی نامیده می‌شوند، توان و نیت به‌کارگیری حملات سایبری علیه زیرساخت‌های حیاتی امریکا را دارند. همچنین گزارش‌هایی در دست بود مبنی بر این که القاعده قصد دارد کارشناسان خبره فنی را برای به خطر انداختن شبکه‌های امریکا به خدمت بگیرد. با ظهور تشکیلات موسوم به دولت اسلامی (داعش)، وجود مجموعه‌ای بین‌المللی از کارشناسانی که با اینترنت بزرگ شده‌اند، مجموعه ابزارهای هکی که به طور آماده در اینترنت یافت می‌شود، احتمال رو آوردن این نوع گروه‌ها به سمت توانمندی‌های تهاجمی سایبری قوت گرفته است.


* در سپتامبر 2016، یک هکر اهل کوزوو که با داعش در ارتباط بود به نام آرتد فریزی (Ardit Ferizi) به جرم هک کردن شبکه‌های یک شرکت امریکایی و سرقت اطلاعات قابل شناسایی شخصی حدود هزار و سیصد نظامی امریکایی و کارمند دولت، به بیست سال زندان محکوم شد. فریزی که در ژوئن 2016 گناهکار شناخته شد، اطلاعات سرقتی را در اختیار جنید حسین (Junaid Hussain) معروف به ابوحسین البریطانی (Abu Hussain Al Britani)، هکر انگلیسی و مأمور استخدام داعش قرار داد. ابوحسین، مغز متفکر داعش بعدها پس از آن که اطلاعات سرقتی را به نام شاخه هک دولت اسلامی (ISHD) – که از 11 اوت 2015 خلافت متحد سایبری نامیده می‌شود، منتشر کرد، در حمله هواپیمای بدون سرنشین امریکا کشته شد. ابوحسین را عامل هک کردن حساب توئیتری فرماندهی مرکزی امریکا نیز می‌دانند.


ابوحسین با ناامیدی اعلام کرد: «ای صلیبیون که به حمله خود به سوی دولت اسلامی و بمباران مسلمانان ادامه می‌دهید، بدانید که ما در ایمیل‌ها و سامانه‌های رایانه‌ای شما حضور داریم، تمام حرکات شما را زیر نظر داشته و ثبت و ضبط می‌کنیم، ما اسامی و آدرس‌های شما را در اختیار داریم، در ایمیل‌ها و حساب‌های کاربری شما در شبکه‌های اجتماعی حضور داریم، داده‌های محرمانه شما را استخراج کرده و در اختیار سربازان خلیفه قرار می‌دهیم که به زودی به اذن الله در سرزمین خودتان، سر از تن شما جدا خواهند کرد! پس منتظر باشید؛ ما هم منتظریم.»


هدف این بود که داده‌های شخصی سرقت شده از مقامات دولت و ارتش امریکا- از قبیل نام، نشانی و سایر اطلاعات حساس- در قالب یک «لیست مرگ» بسته‌بندی شده و از آنها برای وحشت‌آفرینی و تحریک حملات موسوم به گرگ تنها علیه آن مقامات و خانواده‌های آنها استفاده شود. گرگ تنها به تروریست‌هایی گفته می‌شود که به تنهایی و خارج از هر گونه ساختار فرماندهی و بدون پشتیبانی گروهی خاص، دست به حملات خشن می‌زنند. در واقع، یک بنگلادشی ساکن مریلند به نام تلاش محمد داس (Nelash Mohamed Das)، در سپتامبر 2016 به اتهام تلاش برای سوءقصد به یکی از اعضای ارتش که در فهرست مرگ منتشر شده توسط ابوحسین قرار داشت، تحت تعقیب قرار گرفت.
 

متیو اولسن (Matthew Olsen)، مدیر سابق مرکز ملی مبارزه با تروریسم می گوید: «آنچه از تروریست‌ها دیده‌ایم این است که آنها فهرستی از اطلاعات مقامات ارتش، مجلس و دولت را منتشر می‌کنند- اطلاعاتی که نشانی مقامات نیز در آن وجود دارد. هدف از انجام این کار، وحشت‌آفرینی بین عموم جامعه است و این با تعریف سنتی تروریسم مطابقت دارد؛ و احتمالاً بلافاصله بعد از این نوع فعالیت‌های سایبری، آنها اقدام به انجام حملات تروریستی خواهند کرد. هدف آنها این است که نشان دهند توان کنترل کردن وبگاه‌های ما یا سرقت اطلاعات و بهره‌برداری بعدی از این اطلاعات را به گونه‌ای که ایجاد ترس کند، دارند.» وی همچنین اظهار داشت: «روند این‌گونه است که شاهد فعالیت‌های سایبری بیشتری از جانب دشمنان تروریستی خواهیم بود. تا به حال شاهد توانمندی‌های بسیار مقدماتی بوده‌ایم اما با حرفه‌ای‌تر شدن تروریست‌ها، این توانمندی‌ها ارتقا یافته‌اند. هنوز فعالیت‌های سطح پایین نظیر تغییر ظاهر وبگاه، در اختیار گرفتن حساب‌های توئیتری و دیگر فعالیت‌های ایذائی جزئی انجام می‌شود اما روند کلی عوامل سایبری این‌گونه است که توانمندی‌ها رفته‌رفته جای خود را باز می‌کنند و آنچه زمانی توانمندی افراد بسیار حرفه‌ای قلمداد می‌شد، اکنون در دسترس افرادی بسیار کم‌تجربه نیز قرار گرفته است.»

در نمونه‌ای دیگر، هکرهای وابسته به داعش با استفاده از ابزاری به نام توپ خلیفه (Caliphate Cannon)، در دسامبر 2016، نخستین رگبار حملات انکار سرویس توزیع شده را علیه اهداف دولتی در مصر، اردن، یمن و عراق به کار گرفتند. این حملات به مختل شدن چندین سرور منتهی شد که صدها وبگاه را میزبانی می‌کردند.


هکرهای هوادار داعش عمدتاً به سراغ تغییر ظاهر وبگاه، به ویژه وبگاه‌های دولت و رسانه‌ها می‌روند، به طوری که تبلیغات این گروه بتواند مخاطبان خود را انتخاب کند. در ماه ژوئن، تعدادی از وبگاه‌های دولتی هک شدند و در آنها پیام‌های حمایت از داعش درج گردید. اگرچه ترس، هدف نهایی تروریست‌هاست، آنها ممکن است در مسیر خود به سراغ گیج کردن و پاشیدن بذر شک و تردید در ذهن مخاطب نیز بروند؛ درست مانند کاری که عملیات سایبری روس‌ها در انتخابات ریاست جمهوری 2016 امریکا انجام دادند. نفوذ به شبکه می‌تواند به تروریست‌ها این امکان را بدهد که داده‌ها یا اطلاعات حیاتی را دستکاری کنند و ربات‌ها در شبکه‌های اجتماعی می‌توانند روایت مد نظر تروریست‌ها را با شدت بیشتری در معرض دید مخاطب قرار دهند و کاری کنند که مخاطب درباره حضور تروریست‌ها دچار اغراق شده و واکنش نامتناسبی از خود نشان دهند- این همان فن «پرتاب جودو» است که در بین گروه‌های تروریستی رواج دارد.
 

لیث الخوری (Laith Alkhouri)، مؤسس و مدیر شرکت اطلاعاتی تجارتی فلش پوینت خاطرنشان ساخت: «این رهبران مرکزی گروه‌های جهادی نیستند که محرک بهره‌گیری از ابزارهای سایبری برای انجام حملات شده‌اند، بلکه عمدتاً هواداران و مبارزان این گروه‌ها هستند که این نقش را بر عهده گرفته‌اند. تعدادی از عناصر جهادی، در پرتو حمایت‌های ایدئولوژی گروه‌های تروریستی، برای پیشرفت مهارت‌های سایبری خود وارد کارزار تجربه شده‌اند و حتی دست به حملات تهاجمی سایبری زده‌اند. آنها بر خلاف مجرمان سایبری و کلاهبرداران مالی، انگیزه مالی ندارند و انگیزه آنها، انگیزه‌ای ایدئولوژیک-سیاسی است. سطح تخصص هکرهای جهادی در حد متوسط ارزیابی می‌شود اما ورود تدریجی آنها به فضای سایبر به عنوان عرصه‌ای اصلی برای انجام عملیات را نباید دستکم گرفت.»

وی افزود: «اگرچه حملات فیزیکی را اغلب می‌توان به درستی به گروه‌های خاصی نسبت داد، ردیابی حملات سایبری و شناسایی عاملان آن به این سادگی نیست. در سناریوی «سپر بلا»، کلاه‌سیاه‌های حرفه‌ای می‌توانند عملیات سایبری خود را به گردن گروه‌های تروریستی بیندازند. به علاوه، حملات پیشرفته سایبری که به دست دولت‌ها انجام می‌شود، به ویژه آنهایی که شبکه‌های دولتی را هدف می‌گیرد، ممکن است عمل جنگی محسوب شود. البته این در صورتی مصداق دارد که نسبت دادن حمله به درستی صورت گیرد؛ کاری که بسیار دشوار است. پاسخ دادن به حملات سایبری که به دست عوامل غیردولتی صورت می‌گیرد، حتی از این هم سخت‌تر است و اثرات بالقوه بسیار زیانباری بر سیاست خارجی خواهد داشت؛ این نوع حملات سایبری حتی دولت مورد حمله را در معرض افکار عمومی، دولتی ضعیف و ناکارآمد جلوه خواهد داد و به بی‌اعتمادی عمومی دامن خواهد زد.»

در عین حال، اشاره کردن انگشت اتهام هک‌ها به سمت سازمان‌های تروریستی نظیر داعش، به تاکتیکی برای کمرنگ ساختن نقش عوامل دولتی در عملیات‌های سایبری تبدیل شده است. در آوریل 2015، گروهی که ادعا می‌کرد خلافت سایبری است، کانال تلویزیونی TVMonde فرانسه را هدف گرفت و فعالیت این رسانه را به طور موقت به حالت آفلاین درآورد. این در حالی است که محققان فرانسوی به این نتیجه رسیدند که عاملان این حمله، مجرمانی بودند که به نیابت از اداره کل اطلاعات نظامی روسیه (GRU) دست به عملیات می‌زدند. در حالی که حملات سایبری صورت گرفته توسط گروه‌های تروریستی احتمالاً ضرورت شناسایی و نسبت دادن صریح – و در نتیجه، ادعای مسئولیت- را پررنگ‌تر می‌سازد، استفاده از این‌گونه روش‌ها به کشورها اجازه می‌دهد تا در زمان دخالت در این نوع عملیات‌ها، رو به انکار آورده و انکار آنها پذیرفتنی و موجه به نظر آید.

گروه‌های تروریستی مدت‌های طولانی است که از جنگ چریکی و فناوری‌های نوین برای پیگیری اهداف خود بهره می‌برند. آنها برای مقابله با دشمنی که به طور سنتی دست برتر را در اختیار دارد، از فنون نامتداول استفاده می‌کنند. برای گروه‌های جهادی و دیگر عوامل غیردولتی که در پی گسترش دادن نفوذ، انتشار ترس و تردید و تأمین مالی عملیات‌های خود هستند، به‌کارگیری هک، پیشرفتی طبیعتی به شمار می‌رود.

افزایش مداوم زیرساخت‌های اینترنتی در دنیای در حال توسعه بدین معناست که گروه‌های تروریستی قادر خواهند بود از هر نقطه این کره خاکی، عملیات سایبری انجام دهند. توانمندی جهادگران سایبری نسبت به مجرمان زیرزمینی و کشورها در سطح ابتدایی باقی مانده است، اما این روند ممکن است تغییر کند. یک گروه امنیت اطلاعات هوادار داعش به نام هرایزنز (Horizons) به طور منظم، راهنماهای مفصلی درباره رایانه و رمزنگاری منتشر می‌کند و این نوع انتشار دستورالعمل‌های عملیاتی احتمالاً در نهایت به انتشار دوره‌های هک ختم می‌شود – نظیر بسیاری از دوره‌هایی که در دارک وب قابل دسترسی است.
هک به عنوان یک خدمت، صنعتی رو به رشد محسوب می‌شود و گروه‌های جنایی ممکن است خواسته یا ناخواسته به نیابت از گروه‌های افراطی وارد عمل شوند. حامیان دولتی ترور ممکن است تأمین هزینه عملیات‌های تروریستی هک را بر عهده گرفته و ابزارهای موجود برای هک – چه از دارک وب خریداری شده باشد یا ابزارهایی نظیر ابزارهای سازمان امنیت ملی امریکا باشد که ادعا می‌شود شدو بروکرز آنها را منتشر کرده – می‌تواند جهاد الکترونیکی را تسهیل نماید.
به محض آن که تروریست‌ها به قابلیت توسعه بات‌نت‌های فراگیر برای ترتیب دادن حملات انکار سرویس دست پیدا کنند، می‌توانند قبل یا بعد از هر حادثه تروریستی، ارتباطات اینترنتی یا وبگاه‌های رسانه‌ای را مختل سازند. بات‌نت‌ها می‌توانند با راه‌اندازی حملات انکار سرویس، از اینترنت اشیا برای اشباع کردن شبکه‌ها با ترافیک ساختگی بهره ببرند- مانند بات‌نت میرای (Mirai) که ارائه‌دهنده سامانه نام دامنه Dyn را در اکتبر 2016 به طور موقت از دسترس خارج کرد. چنین اختلالی می‌تواند بر سرعت درک موقعیت از جانب مخاطبان و پاسخ‌دهندگان اضطراری، تأثیر نامطلوبی بر جای گذاشته و احتمال بروز وحشت را افزایش دهد.
باج افزار همراه با کرم‌های تبلیغاتی، نظیر حملات واناکرای در ماه مه، می‌تواند حالتی از درآمدزایی و اختلال را به طور همزمان برای سازمان‌های تروریستی به ارمغان آورد. برای مثال، تروریست‌ها می‌توانند بیمارستان‌ها یا مراکز حمل‌ونقل را هدف قرار دهند. این ظرفیت، همچنین به سازمان‌های تروریستی اجازه می‌دهد تا دولت‌ها و دیگران را برای اجابت کردن خواسته‌های آنها تحت فشار بگذارند. مثلاً با توجه به هزینه‌های گزاف ناشی از هجوم باج افزارها، تبادل زندانی را از شروط خود برای پایان دادن به حملات این‌چنینی اعلام می‌کنند.

متیو اولسن معتقد است: «ایده حمله باج افزاری برای تأمین بودجه، سناریوی بسیار محتملی برای سازمان‌های تروریستی است- چراکه چندان کار پیچیده‌ای نیست، تخصص بالایی نیاز ندارد و می‌دانیم که این انگیزه در سازمان‌های تروریستی وجود دارد که توانمندی‌های حملات سایبری خود را گسترش دهند؛ بنابراین، این یک سناریوی بسیار معقول است. مزدورانی هستند که به استخدام سازمان‌های تروریستی درخواهند آمد و همچنین قادرند حملات این‌چنینی را نیز انجام دهند. من فکر می‌کنم مقامات امنیتی و اطلاعاتی باید به این مسئله توجه داشته باشند.»

در حالی که خیلی‌ها درباره هدف گرفتن زیرساخت‌های حیاتی نظیر شبکه برق یا نیروگاه‌های هسته‌ای از سوی تروریسم سایبری –که با هدف اشاعه ترس، کند کردن پاسخ دولت و احتمالاً حتی کشتار انسان‌ها در اثر تخریب فیزیکی صورت می‌گیرد- هشدار داده‌اند، این‌گونه عملیات‌ها بسیار بسیار پیچیده بوده و به درک عمیق از مهندسی فیزیکی این سامانه‌ها نیاز دارند. در هر حال، همان‌طور که حمله به شبکه برق اوکراین در سال‌های 2015 و 2016 نشان می‌دهد، موفقیت در هدف گرفتن زیرساخت‌های حیاتی، غیرممکن نیست و این روند می‌تواند به توانمندی‌های هک خودکار نیز بینجامد.

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.