تاریخچه جهانی هك

هك كردن برخلاف انتظار مسئله ای تازه نیست و حتی به یك كشور هم محدود نمی شود. نوشتار پیش رو تاریخچه مختصری از این پدیده را در كشورهای مختلف بررسی می كند.

۱۹۷۱ در ویتنام دامپزشكی به نام «جان دراپر» از یك سوت ارزان قیمت در جعبه پاپ كورن و یك «جعبه آبی دست ساز» برای برقراری تماس تلفنی رایگان استفاده می كند. هم زمان با انتشار راهنمای شركت «اسكوایر» در مورد چگونگی ساختن جعبه های آبی، آمار تقلب و كلاهبرداری در زمینه استفاده از تلفن در آمریكا به اوج خود می رسد.

۱۹۷۲ «استیو وزنیاك» و «استیو جابز»، شاگردان یك دبیرستان و موسسان آینده كامپیوتر اپل، به یك تجارت خانگی در زمینه تولید و فروش «جعبه های آبی» اقدام كردند. در این روش ضمایم غیرقانونی هك شده در سیستم تلفنی به كاربر امكان برقراری یك تماس راه دور رایگان می داد.
۱۹۷۸ باشگاه «آشوب كامپیوتری» در آلمان به وجود می آید و پس از مدتی تبدیل به یكی از سازمان های هكر تاثیرگذار در اروپا می شود.

۱۹۸۳ در میلواكی زیاده روی ۶ نوجوان در هك كردن ماه ها به طول می انجامد. آنها در این مدت به كامپیوترهای موسسات پرآوازه ای مانند كتابخانه ملی «لوس آلاموس» و مركز سرطان یادواره «اسلون كترینگ» راه می یابند.
۱۹۸۴ مجلس «سنا» قانون دستبرد و تقلب كامپیوتری را تصویب می كند. طبق این قانون نفوذ غیرقانونی به سیستم های كامپیوتری یك جرم شناخته می شود.
۱۹۸۷ مجله «دكودر» برای طرفداران هك در ایتالیا منتشر می شود.
۱۹۸۸ «كوین میتنیك» به طور مخفیانه پیام های الكترونیكی MCI، مركز محاسبات عددی مقام های رسمی امنیتی را كنترل می كند. او مسئول خسارت ۴ میلیون دلاری وارد شده به كامپیوترهای مركز محاسبات عددی، دزدیدن یك سیستم كامپیوتری عظیم و مخفی امنیتی و دستیابی غیرمجاز به كدهای راه دور MCI از طریق كامپیوترهای دانشگاهی در لس آنجلس و انگلستان بوده است. او ۵ ماه را در زندان و ۶ ماه را هم در یك بخش بازپروری سپری می كند. «میتنیك» در اواخر سال ۱۹۹۲ هم زمان با شروع تحقیقات FBI در مورد صحت و اثبات نقض قوانین به وسیله او، فرار كرد.

۱۹۸۹ در آلمان غربی، تعدادی هكر به علت نفوذ غیرقانونی به سیستم های دولتی و شركت ها و فروش كد منابع OS به KGB بازداشت شدند.
۱۹۹۱ شایعاتی درباره وجود ویروسی به نام «میكل آنژ» منتشر می شود مبنی بر این كه این ویروس كامپیوترها را در ۶ مارس ۱۹۹۲؛ یعنی در پانصد و هفدهمین سالگرد تولد هنرمند، نابود می كند. هیچ اتفاقی در این روز نمی افتد.
۱۹۹۴ هكرهای روسی به رهبری «ولادیمیر لوین» ۱۰ میلیون دلار از بانك شهری، خارج و آن را به حساب های بانكی خود در سراسر دنیا منتقل كردند. پس از چندی «لوین» دستگیر و به جز ۴۰۰ هزار دلار مابقی پول ها پس گرفته شد.

۱۹۹۷ یك گروه هكر كانادایی به نام «انجمن وارز» به وب سایت یك شبكه تلویزیونی كانادایی نفوذ می كند.
۱۹۹۷ یك نوجوان ۱۵ ساله كراوات به كامپیوترهای نیروی هوایی آمریكا در «گوام» رخنه می كند.
۱۹۹۸ «اهود تنبوم» یك هكر ۱۹ ساله اسراییلی راه هایی برای ورود غیرقانونی به كامپیوترهای پنتاگون می یابد و برنامه های نرم افزاری آنجا را می دزدد. وی توسط FBI بازداشت می گردد، اما بعدها از مقامات مهم شركت مشاوره كامپیوتری می شود.

۱۹۹۸دو هكر در چین به دلیل نفوذ به شبكه كامپیوتری یك بانك و دزدیدن مبلغی معادل ۳۱۳۲۵ دلار محكوم به اعدام می شوند.
۱۹۹۹ «كلینتون» اعلام می كند كه دولت ۴۶/۱ میلیارد دلار در FYOO صرف بهبود سیستم امنیت كامپیوتری خواهد كرد.
دسامبر ۱۹۹۹ یك هكر روسی سعی می كند از یك پخش كننده فروش سی دی در اینترنت مبلغ ۱۰۰هزار دلار اخاذی می كند و برای رسیدن به خواسته اش موسسه را تهدید به افشای شماره كارت اعتباری مشتریانش می كند. او پس از ناكامی در گرفتن پول، این شماره ها را در یك وب سایت در معرض دید همگان می گذارد.

مارس ۲۰۰۰ «كلینتون» می گوید هیچگاه به دخترش چلسی، در دبیرستان ای میل نخواهد زد؛ زیرا كامپیوتر را وسیله امنی برای انتقال پیام نمی داند.
مه ۲۰۰۰ ویروس «دوستت دارم» با قابلیت كپی كردن خود برای هركس از طریق كتابچه آدرس به سرعت در تمام دنیا پخش می شود.
فوریه ۲۰۰۱ یك هكر هلندی به منظور تنبیه بسیاری از كسانی كه به دیدن عكس های غیراخلاقی یك قهرمان تنیس بسیار مشتاق بودند، ویروسی را به همین نام پخش می كند.
فوریه ۲۰۰۱ «آلبرت هانسن» مامور FBI به دلیل جاسوسی كامپیوتری برای روس ها بازداشت می شود.
آوریل ۲۰۰۱ FBI با حیله دو هكر روسی را مجبور به آمدن به آمریكا می كند. سپس از آنها درباره نفوذ غیرقانونی شان به بانك های آمریكا (در گذشته) اعتراف می گیرد.

مه ۲۰۰۱ تنش بین آمریكا و چین باعث ایجاد آشوب در شبكه های كامپیوتری توسط هكرهایی از هر دو كشور می شود، كه این آشوب ششمین جنگ شبكه ای در راه دفاع ملی نام می گیرد.
سپتامبر ۲۰۰۱ در صبح یازدهم سپتامبر قوانین جدید ضد تروریسم تصویب شدند. در بسیاری از این قوانین از هكرها به عنوان تروریست یاد شده است.
فوریه ۲۰۰۲ مایكروسافت در بخش«محاسبات قابل اطمینان ابتدایی»، ارتقای ویندوز را متوقف و هشت هزار برنامه نویس را تحت آموزش های امنیتی قرار می دهد.
مه ۲۰۰۲ كرم «كلز- اچ» از تمام ویروس های شناخته شده از نظر تعداد كامپیوترهای ویروسی شده پیشی می گیرد.
فوریه ۲۰۰۳ ایالات متحده یك هكر اهل قزاقستان را به علت نفوذ غیرقانونی به كامپیوترهای «بولومبرگ» و اقدام به اخاذی محكوم می كند.
هك چیست ؟

هك در ساده ترین حالت می تواند ناشی از خطاهای برنامه نویسی و كاربرد باشد و یك جوان كنجكاو و كم اطلاع از دانش كامپیوتر می تواند یك هكر باشد.
بیشتر به دلیل مبالغاتی كه روزنامه ها و رسانه های عمومی درباره هك و هكرها انتشار داده و می دهند ، و همچنین عدم آگاهی كاربران با دانش كامپیوتر و فناوری اطلاعات باعث شده است كه این عناوین برای آن ها مرموز و هكرها افرادی خارق العاده تصور شوند . حال آنكه هك در ساده ترین حالت می تواند ناشی از خطاهای برنامه نویسی و كاربرد باشد و یك جوان كنجكاو و كم اطلاع از دانش كامپیوتر می تواند یك هكر باشد .

امروزه هكرها طیف وسیعی از كاربران را تشكیل می دهند كه بعضی از آن ها حتی در مقام مدیر سیستم و مشاوره مشغول به فعالیت می باشند .
مفهوم هك همپای پیشرفت كامپیوتر همواره تغییر كرده است . در ابتدا مفهوم هك استفاده از ابزارهای الكترونیكی و ارتباط نظیر تلفن جهت استفاده رایگان از آن ها بود كه بعدها توسط كارشناسان نرم افزار جهت استفاده رایگان از آن ها بود كه بعدها توسط كارشناسان نرم افزاری جهت بدست آوردن كد و اطلاعات برنامه ها تغییر نمود و در حال حاضر هك به دستیابی غیر مجاز به اطلاعات یك كامپیوتر یا شبكه گفته می شود . با توجه به اینكه این كار غیر قانونی و گاهاً مخرب است ،

هكرها به عنوان كاربران خطرناك و حتی پس از حملات ۱۱ سپتامبر بعنوان تروریست كامپیوتری مشهور شده اند .
در گذشته ، تصور عمومی بر آن بود كه هكرها بی آنكه قابل ردیابی باشند اطلاعات را به سرقت می بردند ، این در حالی است كه اگر از كارشناسان امنیت كامپیوتر در این موارد استفاده شود ، می توانند نحوه هك شدن و نیز حتی فرد هكر را نیز شناسایی كنند .
هك میتواند جنبه شخصی یا حرفه ای داشته باشد ، به عبارت دیگر ، هكرها می توانند كلمات عبور یا اطلاعات شخصی یا شركتی را به سرقت ببرند و یا در سطح بالاتری برای امنیت ملی خطراتی ایجاد كنند ، مانند دخالت در امور ارتباطی و مالی و … .

برخلاف تصوری كه مردم از هكرها به عنوان افراد منزوی و ناراحت دارند ، بسیاری از هكرها افراد باهوش و خلاق هستند و صرفاً بدلیل ارضاء حس كار گروهی یا احساس قدرت اقدام به این كار می نمایند .
هكرهای كلاه سفید :
هكرها را می توان بر اساس نوع فعالیت و دانش به پنج گروه طبقه بندی كرد كه عبارتند از :

هكرهای كلاه سفید :
كه به آنها سامورایی یا هكرهای واقعی گفته می شود . هكرهای كلاه سفید متخصصان كامپیوتر و آشنا به فناوری اطلاعات می باشند و هدفشان از نفوذ به سیستم های كامپیوتری كشف عیوب امنیتی در سیستم و بر طرف نمودن آنها است ، نه سوء استفاده . به عبارت ساده تر ، كلاه سفید ها برای این كار باید مانند هكرهای كلاه سیاه عمل كنند تا بتوانند ضعف های سیستم را كشف كنند .

در حال حاضر بسیاری از شركتها و مؤسسات از هكرهای كلاه سفید برای كنترل و محافظت از سیستم های كامپیوتری خود استفاده می كنند ، این موضوع پس از حملات گسترده سال گذشته به سایت های ایرانی وخسارت هایی كه به این سایت ها و صاحبان آن ها و نیز خدمات دهندگان اینترنت وارد آمد ، تا مدتی مورد توجه قرار گرفته و مطبوعات در آن موقع در مورد لزوم امنیت سیستم های كامپیوتری بررسی های كامل انجام دادند . ولی با گذشت زمان متأسفانه بسیاری از شركت ها و مؤسسات با علم به ضعف امنیتی سیستم های خود حاضر به قبول مشاوره و نیز بر طرف نمودن این عیوب كه بعضاً به سادگی قابل بر طرف شدن می باشد ، نیستند .

هكرهای كلاه سیاه :
به آنها واكر هم گفته می شود و از نظر كاری هكرهای كلاه سیاه دقیقاً برعكس هكر كلاه سفید عمل می نماید . به این معنی كه هدف آن ها نفوذ به سیستم ها و سوء استفاده از اطلاعات می باشد .
این گروه از هكرها بیشترین صدمات را به سیستم های كامپیوتری وارد می نمایند كه بی سابقه ترین و بزرگترین حمله توسط این گروه از هكرها در تاریخ ۲۱ اكتبر سال ۲۰۰۲ ساعت ۴ بعد از ظهر به وقت آمریكا رخ داد . این حمله كه از نوع ( DDOS ) بود بر روی ۱۳ سرور اصلی اینترنت صورت گرفت ، در این حمله ۹ سرور به طور كامل از كار می افتد . اهمیت این واقعه آنقدر بود كه حتی كاخ سفید و رئیس جمهور آمریكا وارد عمل می شوند و از آن بعنوان یك كار تروریستی مجازی اسم می برند ، و اگر تلاش به موقع كارشناسان امنیتی نبود و هكرها موفق می شدند عملیات خود را تكمیل كنند ، اكنون جهان درگیر یك فاجعه می شد .

قفل بازكن یا كراكر :
از نظر ماهیت كار این گروه از هكرها جزو گروه هكرهای كلاه سیاه می باشند . فعالیت این گروه از هكرها بیشتر در مورد نرم افزارها و سیستمهای كامپیوتری می باشد كه دارای قفل بوده و بصورت مجانی و یا اختصاصی مورد استفاده قرار می گیرد . فعالیت این گروه در حوزه نرم افزار بسیار فراگیر می باشد .
برخی از تولید كنندگان نرم افزار بر این باورند كه كراكرها به سراغ محصولات آنها نمی روند . با وجودی كه متخصصان امنیت كامپیوتر به روش های گوناگون در این مورد تولید كنندگان و كاربران این گونه محصولات هشدار می دهند ولی باز شاهد ضعف های این محصولات می باشیم . این ضعف ها می تواند بصورت نقص در كد یا منطق برنامه و یا حتی عدم سازگاری محصول نرم افزاری با سایر محصولات موجود بر روی سیسم بروز نماید .
این امر در بین محصولات نرم افزار ایرانی گستردگی بیشتری نسبت به سایر نرم افزار ها دارد، كه جای تأمل و بررسی بیشتری دارد.

: Preaker
از قدیمی ترین و در واقع هكرهای اولیه ای بودند كه برای كارشناسان نیاز به كامپیوتر نداشتند و بیشتر كارشان نفوذ به خطوط تلفن برای تماس مجانی ، استراق سمع و … بود .

هكرهای جوان ( Script Kiddies )
این گروه از هكرها با سایر گروه های هك تفاوت دارند و هكرهای جوان بر خلاف سایر هكرها كه ابزار و برنامه های مورد نیاز را خودشان می نویسند و برای هك از معلومات خود استفاده می كنند ، با استفاده از برنامه های خدماتی ویژه هك كه به وسیله دیگران نوشته شده است ( مانند Sub ۷ ) و به راحتی از طریق اینترنت و یا فروشگاه ها قابل تهیه می باشند ، به سیستم های كامپیوتری خسارت وارد می نمایند .

این گرروه از هكرها بیشتر با هدف سرگرمی و یا نمایش دانش خود به سایر دوستان و همكلاسی های خود اقدام به این كار می نمایند ولی گاهی مشاهده شده است كه از این كار برای اهداف دیگری بهره گرفته اند ، بعنوان مثال می توان به هكی كه توسط تعدادی دانش آموزان در یكی از مدارس آمریكا صورت گرفت اشاره نمود كه در آن دانش آموزان با نفوذ به شبكه مدرسه نمرات امتحانی خود را تغییر داده اند .

بسیاری از كارشناسان معتقدند كه ظهور رو به رشد هكرهای جوان ، مهمترین تهدید برای امنیت سیستم های كامپیوتری شده است . زیرا با وجود ابزارهای موجود و در اختیار این گروه و نیز وقتی كه این گروه از هكرها برای این كار صرف می كنند ، از كار انداختن سایت های اینترنتی و یا نفوذ به یك شبكه ، نیاز به داشتن اطلاعات كامل در مورد كامپیوتر ندارد

هكرها در همه جا حضور دارند ، اما شاید به اشتباه تصور كنید كه سیستم شما به علت كوچك بودن و یا نداشتن اطلاعات مهم برای آن ها جالب توجه نیست ، باید به یاد داشته باشیم كه هكرها همیشه كامپیوترهای خاص را هدف قرار نمی دهند ، آنها كامپیوتر های زیادی را كنترل می كنند تا حفره های امنیتی را در آن ها پیدا كنند . یك هكر ممكن است یك كارمند شركت باشد كه برای انتقال گرفتن به سیستم های شركت صدمه می زند و یا فردی باشد كه از سیستم شما برای حمله به سیستم دیگر استفاده می كند .

بهترین راه مقابله با هكرها بالا بردن امنیت سیستم های كامپیوتری می باشد . این كار ممكن است با تهیه سیستمهای نرم افزاری و سخت افزاری انجام شود . هیچ گاه به یك روش خاصی جهت حفظ امنیت اكتفا نكنید و نسخه جدید هر نرم افزار را تهیه كنید و دسترسی كاربران را به اطلاعات كنترل نمایید .

سعی كنید از هكران كلاه سفید بعنوان مشاوره امنیت سیستمهای كامپیوتری خود استفاده كنید و همیشه به خاطر داشته باشید كه بر خلاف مدیران سیستم و شبكه كه دارای وقت كمی برای جستجو و تحقیق و بررسی نقاط ضعف سیستم و بر طرف نمودن آنها می باشند ، هكرها دارای وقت كافی و منابع اطلاعاتی مناسب برای صدمه زدن به سیستمهای شما می باشند .

روشهای هک
جهت راحتی کاربران ، “هک” به عنوان یک روش نفوذ منفی و مخرب فرض شده و “هکر” یک نفوذگر مخرب در نظر گرفته می شود .
در یک عملیات نفوذ چند نکته باید مورد توجه قرار گیرد . اولین مورد نفوذگر یا هکر است . مورد دوم روشی است که این نفوذگر استفاده می کند ، که ممکن است شامل روش های مستقیم و یا غیر مستقیم باشد . و مورد سوم قربانی (Victim) یا هدف است . در مورد نفوذگر یا هکر در بخش قبل اطلاعاتی ارائه شد .

قربانی (Victim) یا هدف : هر کامپیوتری که بدون در نظر گرفتن امکانات حفاظتی و بدون تدابیر امنیتی مورد استفاده قرار می گیرد ، به ویژه کامپیوتری که به اینترنت و یا شبکه متصل است ، می تواند یک هدف بالقوه و آسان باشد .
باید توجه داشت که حتی کامپیوتر هایی با تدابیر امنیتی نیز ممکن است هدف حمله یک هکر باشند ، ولی هدفی که دسترسی به آن یا غیر ممکن است و یا بسیار دشوار .

در مجموع “هدف” عبارت است از سیستم کامپیوتری که هکر با هر انگیزه ای ، قصد دسترسی به آن را دارد . این انگیزه ممکن است شخصی ، مالی ، سیاسی ، تروریستی ، و یا هر مورد دیگری باشد .
و حال به بررسی روش های نفوذ می پردازیم .

یک نفوذ موفق شامل این مراحل است :
۱) کسب اطلاعات :
نفوذگر سعی می کند قربانی و امکانات آن را بهتر بشناسد . به این منظور ممکن است سعی کند در محیط اینترنت و یا خارج از آن با قربانی بیشتر آشنا شود و ممکن است سعی کند خود را به وی نزدیک تر نماید . به این طریق و یا به طرق دیگر وی می تواند در مورد قربانی ، کامپیوتر او ، میزان امنیت آن و بهترین روش های نفوذ به آن اطلاعات کسب کند . باید توجه داشته باشید که این مرحله بسیار مهمی است و باعث می شود هکر با توجه به اطلاعات به دست آمده شیوه های کارآمد نفوذ را مورد بررسی قرار دهد .

چنانچه نفوذگر بدون کسب اطلاعات اقدام به تهاجم نماید ، در واقع به یک حمله کور دست زده . از نقاط ضعف و نقاط قوت بی اطلاع است و مجبور خواهد بود از طریق آزمایش و خطا کارآمد ترین شیوه نفوذ را بیابد .
با این همه ، در بسیاری از موارد نفوذگر ممکن است به هر دلیلی توانایی کسب اطلاعات را نداشته باشد . در این صورت تنها راه پیش روی وی همان روش آزمایش و خطا می باشد . اگر مهارت و شانس خوبی داشته باشد ، ممکن است بسیار زود درهایی برای ورود بیابد .

۲) اسکن
در این مرحله نفوذگر روش های احتمالی نفوذ به سیستم را بررسی می کند و بر حسب نتایجی که به دست می آورد موثر ترین روش را بر می گزیند .
همانطور که قبلا ذکر شد چنانچه نفوذگر موفق به کسب اطلاعات نشود از طریق آزمایش و خطا سعی در یافتن راه های ورود خواهد نمود .
در صورتی هم که اطلاعات مناسبی در اختیار داشته باشد ، در این مرحله بهترین و کارآمد ترین شیوه نفوذ را پی خواهد گرفت .

۳) نفوذ به سیستم و شروع حملات :
با استفاده از روش نفوذی که یافته نرم افزار مخربی را بر روی سیستم عامل اجرا می کند و به شروع حملات می پردازد .
( جهت کسب اطلاعات در باره نرم افزارهای مخرب به بخش مربوطه مراجعه شود )
البته این احتمال هم وجود دارد که نفوذگر با استفاده از حفره های امنیتی و سرویس های موجود در سیستم عامل ، و یا هر نرم افزار دیگر ، که در سیستم هدف وجود دارد ، اقدام به اتصال نماید و از نرم افزار مخرب استفاده نکند .