وقتی تروریستها هک کردن را میآموزند
گروههای تروریستی در حال گسترش دادن استفاده خود از اینترنت هستند. اگر زمانی صرفاً از اینترنت برای پیامرسانی و انتشار دستورالعملهای عملیاتی بهره میبردند، اکنون یک گام فراتر رفته و رفتهرفته یک مجموعه ابزار هک سایبری را وارد عرصه کردهاند که چه بسا روزی به رقیب هک مجرمانه یا هک دولتی تبدیل شود.
تا امروز، حملات سایبری شامل تغییر ظاهر وبگاه، جستجو و انتشار اطلاعات قابل شناسایی شخصی، و حملات انکار سرویس توزیع شده بود؛ اما ممکن است حملات مخربتری در راه باشد؛ حملاتی که علاوه بر آن که ظرفیت انتشار ترس را دارد، امکان درآمدزایی در دورترین نقاط جهان را نیز فراهم میسازد.
* در اوایل دهه 2000 میلادی، سازمان سیا دریافته بود که دو سازمان حزبالله و حماس که از سوی امریکا، سازمانهای تروریستی نامیده میشوند، توان و نیت بهکارگیری حملات سایبری علیه زیرساختهای حیاتی امریکا را دارند. همچنین گزارشهایی در دست بود مبنی بر این که القاعده قصد دارد کارشناسان خبره فنی را برای به خطر انداختن شبکههای امریکا به خدمت بگیرد. با ظهور تشکیلات موسوم به دولت اسلامی (داعش)، وجود مجموعهای بینالمللی از کارشناسانی که با اینترنت بزرگ شدهاند، مجموعه ابزارهای هکی که به طور آماده در اینترنت یافت میشود، احتمال رو آوردن این نوع گروهها به سمت توانمندیهای تهاجمی سایبری قوت گرفته است.
* در سپتامبر 2016، یک هکر اهل کوزوو که با داعش در ارتباط بود به نام آرتد فریزی (Ardit Ferizi) به جرم هک کردن شبکههای یک شرکت امریکایی و سرقت اطلاعات قابل شناسایی شخصی حدود هزار و سیصد نظامی امریکایی و کارمند دولت، به بیست سال زندان محکوم شد. فریزی که در ژوئن 2016 گناهکار شناخته شد، اطلاعات سرقتی را در اختیار جنید حسین (Junaid Hussain) معروف به ابوحسین البریطانی (Abu Hussain Al Britani)، هکر انگلیسی و مأمور استخدام داعش قرار داد. ابوحسین، مغز متفکر داعش بعدها پس از آن که اطلاعات سرقتی را به نام شاخه هک دولت اسلامی (ISHD) – که از 11 اوت 2015 خلافت متحد سایبری نامیده میشود، منتشر کرد، در حمله هواپیمای بدون سرنشین امریکا کشته شد. ابوحسین را عامل هک کردن حساب توئیتری فرماندهی مرکزی امریکا نیز میدانند.
ابوحسین با ناامیدی اعلام کرد: «ای صلیبیون که به حمله خود به سوی دولت اسلامی و بمباران مسلمانان ادامه میدهید، بدانید که ما در ایمیلها و سامانههای رایانهای شما حضور داریم، تمام حرکات شما را زیر نظر داشته و ثبت و ضبط میکنیم، ما اسامی و آدرسهای شما را در اختیار داریم، در ایمیلها و حسابهای کاربری شما در شبکههای اجتماعی حضور داریم، دادههای محرمانه شما را استخراج کرده و در اختیار سربازان خلیفه قرار میدهیم که به زودی به اذن الله در سرزمین خودتان، سر از تن شما جدا خواهند کرد! پس منتظر باشید؛ ما هم منتظریم.»
هدف این بود که دادههای شخصی سرقت شده از مقامات دولت و ارتش امریکا- از قبیل نام، نشانی و سایر اطلاعات حساس- در قالب یک «لیست مرگ» بستهبندی شده و از آنها برای وحشتآفرینی و تحریک حملات موسوم به گرگ تنها علیه آن مقامات و خانوادههای آنها استفاده شود. گرگ تنها به تروریستهایی گفته میشود که به تنهایی و خارج از هر گونه ساختار فرماندهی و بدون پشتیبانی گروهی خاص، دست به حملات خشن میزنند. در واقع، یک بنگلادشی ساکن مریلند به نام تلاش محمد داس (Nelash Mohamed Das)، در سپتامبر 2016 به اتهام تلاش برای سوءقصد به یکی از اعضای ارتش که در فهرست مرگ منتشر شده توسط ابوحسین قرار داشت، تحت تعقیب قرار گرفت.
متیو اولسن (Matthew Olsen)، مدیر سابق مرکز ملی مبارزه با تروریسم می گوید: «آنچه از تروریستها دیدهایم این است که آنها فهرستی از اطلاعات مقامات ارتش، مجلس و دولت را منتشر میکنند- اطلاعاتی که نشانی مقامات نیز در آن وجود دارد. هدف از انجام این کار، وحشتآفرینی بین عموم جامعه است و این با تعریف سنتی تروریسم مطابقت دارد؛ و احتمالاً بلافاصله بعد از این نوع فعالیتهای سایبری، آنها اقدام به انجام حملات تروریستی خواهند کرد. هدف آنها این است که نشان دهند توان کنترل کردن وبگاههای ما یا سرقت اطلاعات و بهرهبرداری بعدی از این اطلاعات را به گونهای که ایجاد ترس کند، دارند.» وی همچنین اظهار داشت: «روند اینگونه است که شاهد فعالیتهای سایبری بیشتری از جانب دشمنان تروریستی خواهیم بود. تا به حال شاهد توانمندیهای بسیار مقدماتی بودهایم اما با حرفهایتر شدن تروریستها، این توانمندیها ارتقا یافتهاند. هنوز فعالیتهای سطح پایین نظیر تغییر ظاهر وبگاه، در اختیار گرفتن حسابهای توئیتری و دیگر فعالیتهای ایذائی جزئی انجام میشود اما روند کلی عوامل سایبری اینگونه است که توانمندیها رفتهرفته جای خود را باز میکنند و آنچه زمانی توانمندی افراد بسیار حرفهای قلمداد میشد، اکنون در دسترس افرادی بسیار کمتجربه نیز قرار گرفته است.»
در نمونهای دیگر، هکرهای وابسته به داعش با استفاده از ابزاری به نام توپ خلیفه (Caliphate Cannon)، در دسامبر 2016، نخستین رگبار حملات انکار سرویس توزیع شده را علیه اهداف دولتی در مصر، اردن، یمن و عراق به کار گرفتند. این حملات به مختل شدن چندین سرور منتهی شد که صدها وبگاه را میزبانی میکردند.
هکرهای هوادار داعش عمدتاً به سراغ تغییر ظاهر وبگاه، به ویژه وبگاههای دولت و رسانهها میروند، به طوری که تبلیغات این گروه بتواند مخاطبان خود را انتخاب کند. در ماه ژوئن، تعدادی از وبگاههای دولتی هک شدند و در آنها پیامهای حمایت از داعش درج گردید. اگرچه ترس، هدف نهایی تروریستهاست، آنها ممکن است در مسیر خود به سراغ گیج کردن و پاشیدن بذر شک و تردید در ذهن مخاطب نیز بروند؛ درست مانند کاری که عملیات سایبری روسها در انتخابات ریاست جمهوری 2016 امریکا انجام دادند. نفوذ به شبکه میتواند به تروریستها این امکان را بدهد که دادهها یا اطلاعات حیاتی را دستکاری کنند و رباتها در شبکههای اجتماعی میتوانند روایت مد نظر تروریستها را با شدت بیشتری در معرض دید مخاطب قرار دهند و کاری کنند که مخاطب درباره حضور تروریستها دچار اغراق شده و واکنش نامتناسبی از خود نشان دهند- این همان فن «پرتاب جودو» است که در بین گروههای تروریستی رواج دارد.
لیث الخوری (Laith Alkhouri)، مؤسس و مدیر شرکت اطلاعاتی تجارتی فلش پوینت خاطرنشان ساخت: «این رهبران مرکزی گروههای جهادی نیستند که محرک بهرهگیری از ابزارهای سایبری برای انجام حملات شدهاند، بلکه عمدتاً هواداران و مبارزان این گروهها هستند که این نقش را بر عهده گرفتهاند. تعدادی از عناصر جهادی، در پرتو حمایتهای ایدئولوژی گروههای تروریستی، برای پیشرفت مهارتهای سایبری خود وارد کارزار تجربه شدهاند و حتی دست به حملات تهاجمی سایبری زدهاند. آنها بر خلاف مجرمان سایبری و کلاهبرداران مالی، انگیزه مالی ندارند و انگیزه آنها، انگیزهای ایدئولوژیک-سیاسی است. سطح تخصص هکرهای جهادی در حد متوسط ارزیابی میشود اما ورود تدریجی آنها به فضای سایبر به عنوان عرصهای اصلی برای انجام عملیات را نباید دستکم گرفت.»
وی افزود: «اگرچه حملات فیزیکی را اغلب میتوان به درستی به گروههای خاصی نسبت داد، ردیابی حملات سایبری و شناسایی عاملان آن به این سادگی نیست. در سناریوی «سپر بلا»، کلاهسیاههای حرفهای میتوانند عملیات سایبری خود را به گردن گروههای تروریستی بیندازند. به علاوه، حملات پیشرفته سایبری که به دست دولتها انجام میشود، به ویژه آنهایی که شبکههای دولتی را هدف میگیرد، ممکن است عمل جنگی محسوب شود. البته این در صورتی مصداق دارد که نسبت دادن حمله به درستی صورت گیرد؛ کاری که بسیار دشوار است. پاسخ دادن به حملات سایبری که به دست عوامل غیردولتی صورت میگیرد، حتی از این هم سختتر است و اثرات بالقوه بسیار زیانباری بر سیاست خارجی خواهد داشت؛ این نوع حملات سایبری حتی دولت مورد حمله را در معرض افکار عمومی، دولتی ضعیف و ناکارآمد جلوه خواهد داد و به بیاعتمادی عمومی دامن خواهد زد.»
در عین حال، اشاره کردن انگشت اتهام هکها به سمت سازمانهای تروریستی نظیر داعش، به تاکتیکی برای کمرنگ ساختن نقش عوامل دولتی در عملیاتهای سایبری تبدیل شده است. در آوریل 2015، گروهی که ادعا میکرد خلافت سایبری است، کانال تلویزیونی TVMonde فرانسه را هدف گرفت و فعالیت این رسانه را به طور موقت به حالت آفلاین درآورد. این در حالی است که محققان فرانسوی به این نتیجه رسیدند که عاملان این حمله، مجرمانی بودند که به نیابت از اداره کل اطلاعات نظامی روسیه (GRU) دست به عملیات میزدند. در حالی که حملات سایبری صورت گرفته توسط گروههای تروریستی احتمالاً ضرورت شناسایی و نسبت دادن صریح – و در نتیجه، ادعای مسئولیت- را پررنگتر میسازد، استفاده از اینگونه روشها به کشورها اجازه میدهد تا در زمان دخالت در این نوع عملیاتها، رو به انکار آورده و انکار آنها پذیرفتنی و موجه به نظر آید.
گروههای تروریستی مدتهای طولانی است که از جنگ چریکی و فناوریهای نوین برای پیگیری اهداف خود بهره میبرند. آنها برای مقابله با دشمنی که به طور سنتی دست برتر را در اختیار دارد، از فنون نامتداول استفاده میکنند. برای گروههای جهادی و دیگر عوامل غیردولتی که در پی گسترش دادن نفوذ، انتشار ترس و تردید و تأمین مالی عملیاتهای خود هستند، بهکارگیری هک، پیشرفتی طبیعتی به شمار میرود.
افزایش مداوم زیرساختهای اینترنتی در دنیای در حال توسعه بدین معناست که گروههای تروریستی قادر خواهند بود از هر نقطه این کره خاکی، عملیات سایبری انجام دهند. توانمندی جهادگران سایبری نسبت به مجرمان زیرزمینی و کشورها در سطح ابتدایی باقی مانده است، اما این روند ممکن است تغییر کند. یک گروه امنیت اطلاعات هوادار داعش به نام هرایزنز (Horizons) به طور منظم، راهنماهای مفصلی درباره رایانه و رمزنگاری منتشر میکند و این نوع انتشار دستورالعملهای عملیاتی احتمالاً در نهایت به انتشار دورههای هک ختم میشود – نظیر بسیاری از دورههایی که در دارک وب قابل دسترسی است.
هک به عنوان یک خدمت، صنعتی رو به رشد محسوب میشود و گروههای جنایی ممکن است خواسته یا ناخواسته به نیابت از گروههای افراطی وارد عمل شوند. حامیان دولتی ترور ممکن است تأمین هزینه عملیاتهای تروریستی هک را بر عهده گرفته و ابزارهای موجود برای هک – چه از دارک وب خریداری شده باشد یا ابزارهایی نظیر ابزارهای سازمان امنیت ملی امریکا باشد که ادعا میشود شدو بروکرز آنها را منتشر کرده – میتواند جهاد الکترونیکی را تسهیل نماید.
به محض آن که تروریستها به قابلیت توسعه باتنتهای فراگیر برای ترتیب دادن حملات انکار سرویس دست پیدا کنند، میتوانند قبل یا بعد از هر حادثه تروریستی، ارتباطات اینترنتی یا وبگاههای رسانهای را مختل سازند. باتنتها میتوانند با راهاندازی حملات انکار سرویس، از اینترنت اشیا برای اشباع کردن شبکهها با ترافیک ساختگی بهره ببرند- مانند باتنت میرای (Mirai) که ارائهدهنده سامانه نام دامنه Dyn را در اکتبر 2016 به طور موقت از دسترس خارج کرد. چنین اختلالی میتواند بر سرعت درک موقعیت از جانب مخاطبان و پاسخدهندگان اضطراری، تأثیر نامطلوبی بر جای گذاشته و احتمال بروز وحشت را افزایش دهد.
باج افزار همراه با کرمهای تبلیغاتی، نظیر حملات واناکرای در ماه مه، میتواند حالتی از درآمدزایی و اختلال را به طور همزمان برای سازمانهای تروریستی به ارمغان آورد. برای مثال، تروریستها میتوانند بیمارستانها یا مراکز حملونقل را هدف قرار دهند. این ظرفیت، همچنین به سازمانهای تروریستی اجازه میدهد تا دولتها و دیگران را برای اجابت کردن خواستههای آنها تحت فشار بگذارند. مثلاً با توجه به هزینههای گزاف ناشی از هجوم باج افزارها، تبادل زندانی را از شروط خود برای پایان دادن به حملات اینچنینی اعلام میکنند.
متیو اولسن معتقد است: «ایده حمله باج افزاری برای تأمین بودجه، سناریوی بسیار محتملی برای سازمانهای تروریستی است- چراکه چندان کار پیچیدهای نیست، تخصص بالایی نیاز ندارد و میدانیم که این انگیزه در سازمانهای تروریستی وجود دارد که توانمندیهای حملات سایبری خود را گسترش دهند؛ بنابراین، این یک سناریوی بسیار معقول است. مزدورانی هستند که به استخدام سازمانهای تروریستی درخواهند آمد و همچنین قادرند حملات اینچنینی را نیز انجام دهند. من فکر میکنم مقامات امنیتی و اطلاعاتی باید به این مسئله توجه داشته باشند.»
در حالی که خیلیها درباره هدف گرفتن زیرساختهای حیاتی نظیر شبکه برق یا نیروگاههای هستهای از سوی تروریسم سایبری –که با هدف اشاعه ترس، کند کردن پاسخ دولت و احتمالاً حتی کشتار انسانها در اثر تخریب فیزیکی صورت میگیرد- هشدار دادهاند، اینگونه عملیاتها بسیار بسیار پیچیده بوده و به درک عمیق از مهندسی فیزیکی این سامانهها نیاز دارند. در هر حال، همانطور که حمله به شبکه برق اوکراین در سالهای 2015 و 2016 نشان میدهد، موفقیت در هدف گرفتن زیرساختهای حیاتی، غیرممکن نیست و این روند میتواند به توانمندیهای هک خودکار نیز بینجامد.