چگونه هکرها کار می کنند


هکر کامپیوتر اولین بار در اواسط دهه ۱۹۶۰ ظاهر شد. هکر یک برنامه نویس بود – کسی که کد کامپیوتر را هک کرد. هکرها روحانی بودند که می توانستند راه های جدیدی برای استفاده از رایانه ها پیدا کنند و برنامه هایی را ایجاد کنند که هیچ کس دیگر نمی توانست تصور کند. آنها پیشگامان صنعت کامپیوتر بودند، همه چیز را از برنامه های کوچک تا سیستم عامل ها ساختند. به این معنا مردم مانند بیل گیتس، استیو جابز و استیو ووزنیاک همه هکرها بودند – آنها توان بالقوهای را که کامپیوترها می توانستند انجام دهند و راه هایی برای دستیابی به این پتانسیل ایجاد کردند.

یکی از ویژگی های متحد میان این هکرها حس قوی کنجکاوی بود، گاهی اوقات در وسواس هم مرز است. این هکرها نه تنها توانایی خود را برای ایجاد برنامه های جدید، بلکه همچنین به یادگیری نحوه کارکرد برنامه ها و سیستم های دیگر، افزوده اند. هنگامی که برنامه یک اشکال داشت – یک بخش از کد بد که مانع از کارکرد برنامه شد – هکرها اغلب بخش کوچکی از کد را به نام patches ایجاد کرده و توزیع می کنند تا مشکل را حل کنند. بعضی ها موفق به کار کردن شدند که توانایی های خود را به دست آوردند و برای آنچه که آنها به راحتی می توانستند انجام دهند، پرداخت می شد.

به عنوان کامپیوتر تکامل یافته، مهندسان کامپیوتر شروع به شبکه ماشین های شخصی با هم به یک سیستم. به زودی، اصطلاح هکر معنای جدیدی داشت: شخصی که از رایانه برای کشف شبکه ای استفاده می کرد که متعلق به آن نیست. معمولا هکرها هیچ هدف مخرب ایفا نکرده اند. آنها فقط می خواستند بدانند که چگونه شبکه های کامپیوتری کار می کردند و هرگونه مانعی بین آنها و دانش را به عنوان یک چالش دیدند.

در حقیقت، این هنوز در مورد امروز است. در حالی که داستان های زیادی در مورد هکرهای مخرب خرابکاری سیستم های کامپیوتری، شبکه های نفوذ و گسترش ویروس های کامپیوتری وجود دارد، اکثر هکرها فقط کنجکاو هستند – آنها می خواهند بدانند همه پیچیدگی های جهان کامپیوتر چیست. برخی از دانش خود را برای کمک به شرکت ها و دولت ها برای ایجاد اقدامات امنیتی بهتر استفاده می کنند. دیگران ممکن است از مهارت های خود برای تلاش های غیر اخلاقی بیشتر استفاده کنند.

در این مقاله، ما روش های رایج مورد استفاده هکرها را برای نفوذ در سیستم ها بررسی می کنیم. ما فرهنگ هکر و انواع هکرها را مورد بررسی قرار خواهیم داد و همچنین در مورد هکرهای معروف یاد خواهیم گرفت، که برخی از آنها از قانون سوء استفاده کرده اند.

در بخش بعدی، ما به ترفندهای هکرها از تجارت نگاه خواهیم کرد.

 

هکرهای منبع اصلی، به استثنای نوآوری خود، تکیه می کنند، کد کامپیوتری است. در حالی که جامعه بزرگی از هکرها در اینترنت وجود دارد، تعداد کمی از هکرها در واقع برنامه را برنامه ریزی می کنند. بسیاری از هکرها به دنبال کدهای نوشته شده توسط افراد دیگر هستند. هزاران نفر از برنامه های مختلف هکرها برای کشف کامپیوتر ها و شبکه ها استفاده می کنند. این برنامه ها هکرها قدرت زیادی بر روی کاربران و سازمان های بی گناه می گذارد – زمانی که یک هکر ماهر می داند که چگونه یک سیستم کار می کند، می تواند برنامه هایی را که از آن بهره برداری می کند، طراحی کند.

هکرهای مخرب از برنامه ها استفاده می کنند تا:

    
وارد کردن کلید های keystrokes: برخی از برنامه ها اجازه می دهد هکرها برای بررسی هر یک از اعمال کلید انجام یک کاربر کامپیوتر. پس از نصب بر روی یک کامپیوتر قربانی، این برنامه ها هر ضربه کلیدی را ضبط می کنند، هکرها را به هر چیزی که نیاز دارد وارد سیستم می کند یا حتی هویت فرد را سرقت می کند.
    
کلمه عبور هک: راه های زیادی برای رمزگشایی از رمز عبور شخصی، از حدس های تحصیل شده به الگوریتم های ساده که ترکیبی از حروف، اعداد و نمادها را تولید می کنند، وجود دارد. روش آزمون و خطا هک کردن گذرواژهها یک حمله نیروی بی رحم است، به این معنی که هکر تلاش می کند تا هر ترکیب احتمالی را برای دستیابی به آن ایجاد کند. راه دیگری برای هک کردن گذرواژهها این است که از یک حمله فرهنگ لغت استفاده کنید، برنامهیی که کلمات مشترک را در زمینههای رمزگذار وارد میکند.
    
یک کامپیوتر یا سیستم را با یک ویروس آلوده کنید: ویروس های کامپیوتری برنامه هایی هستند که برای تکرار خودشان ایجاد می شود و باعث می شود مشکلات از بین بردن یک کامپیوتر تا پاک کردن همه چیز بر روی هارد دیسک سیستم. یک هکر ممکن است یک ویروس را با نفوذ به یک سیستم نصب کند، اما هکرها برای ایجاد ویروس های ساده و ارسال آنها به قربانیان احتمالی از طریق ایمیل، پیام های فوری، وب سایت های با محتوای دانلود یا شبکه های peer-to-peer بسیار رایج هستند.
    
دسترسی به پشتیبانی: مانند هک کردن کلمه عبور، برخی هکرها برنامه هایی را دنبال می کنند که راه های محافظت نشده را به سیستم های شبکه و کامپیوتر جستجو می کنند. در روزهای اولیه اینترنت، بسیاری از سیستم های کامپیوتری امنیت محدودی داشتند، به این ترتیب هکر توانست مسیری را در سیستم بدون نام کاربری یا رمز عبور پیدا کند. راه دیگری که هکرها ممکن است دسترسی به پشتبانی را بدست آورند این است که کامپیوتر یا سیستم را با یک اسب تروجان آلوده کنند.
    
ایجاد کامپیوترهای زامبی: یک کامپیوتر زامبی یا ربات، رایانه ای است که یک هکر میتواند برای ارسال هرزنامه یا حملات انکار سرویس توزیع شده (DDoS) استفاده کند. پس از اینکه یک قربانی به نظر می رسد کد بی گناه را اجرا می کند، اتصال بین کامپیوتر و سیستم هکر باز می شود. هکر می تواند به طور مخفیانه کامپیوتر قربانی را کنترل کند، با استفاده از آن برای ارتکاب جرم و یا گسترش هرزنامه ها.
    
جاسوسی بر روی ایمیل: هکرها کد ایجاد کرده اند که به آنها اجازه می دهد که پیام های الکترونیکی را ممانعت و خواند – معادل اینترنت با سرویس صوتی. امروزه اکثر برنامه های ایمیل از فرمول های رمزنگاری بسیار پیچیده استفاده می کنند، حتی اگر یک هکر این پیام را متوقف کند، قادر به خواندن آن نخواهد بود.

در بخش بعدی، نگاهی اجمالی به فرهنگ هکرها خواهیم داشت.

 

فرهنگ هکر

به طور جداگانه، بسیاری از هکرها ضد اجتماعی هستند. علاقه شدید آنها به کامپیوتر و برنامه نویسی می تواند یک مانع ارتباطی باشد. هکرها می توانند ساعت ها بر روی یک برنامه کامپیوتری کار کنند، در حالی که همه چیز را نادیده می گیرند.

شبکه های کامپیوتری هکرها را راهی برای ارتباط با دیگر افراد با منافع مشابه خود می دانند. قبل از اینکه اینترنت به آسانی قابل دسترس بود، هکرها سیستم های بولتن (BBS) را راه اندازی کرده و آن را می دیدند. یک هکر می تواند سیستم رایانه ای خود را بر روی رایانه خود راه اندازی کند و به افراد اجازه می دهد تا به سیستم پیام رسانی، به اشتراک گذاری اطلاعات، بازی کردن بازی ها و برنامه های دانلود را به سیستم وارد کنند. همانطور که هکرها یکدیگر را پیدا کردند، تبادل اطلاعات به طور چشمگیری افزایش یافت.

برخی از هکرها دستاوردهای خود را بر روی BBS تحویل دادند و از سیستم های نفوذی محافظت می کردند. اغلب آنها یک سند از پایگاه های قربانیان خود را برای اثبات ادعاهای خود ارسال می کنند. در اوایل دهه ۱۹۹۰، مقامات اجرایی قانون، هکرها را یک تهدید امنیتی عظیم به شمار آوردند. به نظر می رسید که صدها نفر از مردم می توانند به سیستم ایمن جهان در اراده دست پیدا کنند. [منبع: استرلینگ].

وب سایت های زیادی برای هک کردن وجود دارد. مجله هکر “۲۶۰۰: The Hacker Quarterly” سایت خود را دارد، که دارای بخش پخش مستقیم برای موضوعات هکر است. نسخه چاپی هنوز در دکه های روزنامه فروشی موجود است. وب سایت هایی مانند Hacker.org به ترویج یادگیری کمک می کنند و شامل پازل ها و مسابقات برای هکرها برای تست مهارت های خود هستند.

هنگامی که گرفتار شد – یا توسط مجازات قانونگذاری و یا شرکت ها – برخی از هکرها اعتراف می کنند که آنها می تواند باعث مشکلات زیادی. اکثر هکرها نمی خواهند مشکل ایجاد کنند؛ در عوض، آنها به سیستم ها هک می دهند، زیرا آنها می خواهند بدانند که سیستم چگونه کار می کند. برای یک هکر، یک سیستم امن مانند Mt. اورست – او آن را برای چالش جدی نفوذ می کند. در ایالات متحده، یک هکر میتواند فقط وارد سیستم شود. قانون مجازات رایانه ای و سوء استفاده غیر مجاز دسترسی به سیستم های کامپیوتری [منبع: قوانین هک].

همه هکرها سعی در کشف سیستم های کامپیوتری ممنوعه ندارند. برخی از استعدادها و دانش خود را برای ایجاد نرم افزار بهتر و اقدامات امنیتی استفاده می کنند. در واقع، بسیاری از هکرها که از مهارت های خود برای شکستن سیستم ها استفاده می کنند، اکنون دانش و نوآوری را با استفاده از اقدامات امنیتی جامع تر مورد استفاده قرار می دهند. به طریقی، اینترنت یک میدان جنگ بین انواع هکرها است – افراد بد، یا کلاه سیاه، که سعی دارند نفوذ سیستم ها یا گسترش ویروس ها، و بچه های خوب یا کلاه سفید، که سیستم های امنیتی را تقویت می کنند و ویروس قدرتمندی را توسعه می دهند نرم افزار حفاظت

هکرها در هر دو طرف به طور وسیع از نرم افزار منبع باز پشتیبانی می کنند، برنامه هایی که در آن کد منبع برای هر کسی برای مطالعه، کپی، توزیع و اصلاح وجود دارد. با استفاده از نرم افزار منبع باز، هکرها می توانند از تجربیات دیگر هکرها یاد بگیرند و به برنامه های کار بهتر از قبل عمل کنند. برنامه ها ممکن است از برنامه های ساده تا سیستم عامل های پیچیده مانند لینوکس متغیر باشند.

چند رویداد هکرهای سالانه وجود دارد که بیشتر آنها رفتار مسئولانه را تبلیغ می کنند. کنفرانس سالانه در لاس وگاس به نام DEFCON می بیند هزاران نفر از شرکت کنندگان برای تبادل برنامه ها، رقابت در رقابت ها، مشارکت در بحث های گروهی در مورد هک کردن و توسعه کامپیوتر شرکت می کنند و به طور کلی پیگیری رضایت کنشی را ترویج می کنند. رویداد مشابهی به نام کمپ ارتباطات هرج و مرج، ترکیبی از برنامه های زندگی کم تکنیکی – بیشتر شرکت کنندگان در چادرها – و مکالمه و فعالیت های با تکنولوژی پیشرفته است.

در بخش بعدی، ما درباره هکرها و مسائل حقوقی یاد خواهیم گرفت.

 

هکرها و قانون

به طور کلی، اکثر دولت ها در مورد هکرها بیش از حد دیوانه نیستند. توانایی هکرها برای از بین بردن کامپیوترها و بیرون کشیدن از آنها، کشف اطلاعات طبقه بندی شده، زمانی که آنها را سرگرم می کند، کافی است تا یک مقام دولتی را به کابوس تبدیل کند. اطلاعات راز و یا هوش، فوق العاده مهم است. بسیاری از ماموران دولتی زمان را برای تمایز میان هکرهای کنجکاو که می خواهند مهارت های خود را در یک سیستم امنیتی پیشرفته و یک جاسوسی آزمایش کنند، نمی برند.

قوانین این نگرش را منعکس می کنند. در ایالات متحده، قوانین متعددی را که هک کردن را ممنوع می کند، وجود دارد. بعضی، مانند ۱۸ U.S.C. § ۱۰۲۹، تمرکز بر ایجاد، توزیع و استفاده از کدها و دستگاه هایی است که دسترسی غیر مجاز به سیستم های کامپیوتری را به هکرها می دهد. زبان قانون تنها استفاده یا ایجاد چنین دستگاهی را با هدف قصاص مشخص می کند، بنابراین هکر متهم ممکن است استدلال کند که فقط از دستگاه ها استفاده می کند تا سیستم های امنیتی کار کنند.

یکی دیگر از قوانین مهم ۱۸ U.S.C. § ۱۰۳۰، بخشی از آن دسترسی غیر مجاز به رایانه های دولتی را ممنوع می کند. حتی اگر یک هکر فقط می خواهد وارد سیستم شود، او می تواند قانون را شکست دهد و برای دسترسی به یک کامپیوتر دولتی غیر مجاز مجازات شود. منبع: وزارت دادگستری ایالات متحده.

مجازات از جریمه های سنگین تا زمان زندان محاسبه می شود. جرایم کوچک ممکن است به اندازه شش ماه حبس هکرها را بدست آورند، در حالی که سایر جرائم می توانند حداکثر ۲۰ سال زندان را محکوم کنند. یک فرمول در بخش وزارت عدالت، عوامل وب سایت در آسیب مالی هکر باعث می شود، اضافه شده به تعداد قربانیان خود را برای تعیین یک مجازات مناسب. [منبع: وزارت دادگستری ایالات متحده].

کشورهای دیگر قوانین مشابهی دارند، برخی از قوانین در ایالات متحده بسیار مبهم هستند. قوانین اخیر آلمان قوانین «ابزار هکرها» را ممنوع کرده است. منتقدان می گویند قانون بسیار گسترده است و بسیاری از برنامه های قانونی تحت تعریف مبهم آن از ابزار هکرها قرار می گیرند. برخی معتقدند که در این قانون، شرکت ها در صورت بروز هکرها به دنبال نقص در سیستم های امنیتی خود، قانون را شکست می دهند

هکرها می توانند در یک کشور مرتکب جنایت شوند، در حالی که به راحتی در کنار کامپیوتر خود در طرف دیگر دنیا نشسته اند. بنابراین، اخراج هکر یک پروسه پیچیده است. مقامات مسئول اجرای قانون باید کشورهایی را صادر کنند تا مظنونین را به منظور محاکمه نگهداری کنند، و این روند می تواند سالها طول بکشد. یکی از معروف ترین موارد، اتهام آمریکا از هریک گری مک کینون است. از سال ۲۰۰۲، مک کینون با اتهامات استرداد به ایالات متحده برای هک کردن به وزارت دفاع و سیستم های کامپیوتری ناسا مبارزه کرد. McKinnon، که از انگلستان هک می کند، خود را متهم کرد که ادعا می کند تنها نقص در سیستم های امنیتی مهم را ذکر کرده است. در آوریل ۲۰۰۷، هنگامی که دادگاه های انگلیس درخواست تجدید نظر خود را رد کردند، نبرد خود در برابر استرداد، پایان یافت.
در بخش بعدی، ما به برخی از هکرهای مشهور و مشهور نگاه خواهیم کرد.

 

هکرها مشهور

استیو جابز و استیو ووزنیاک، بنیانگذاران اپل کامپیوترها، هکرها بودند. برخی از سوءاستفاده های اولیه آنها حتی به فعالیت های مشکوک برخی از هکرهای مخرب شباهت داشتند. با این حال، هر دو Jobs و Wozniak رفتار بدخواهانه خود را فراموش کرده و شروع به تمرکز در ساخت سخت افزار و نرم افزار کامپیوتر کردند. تلاش های آنها در عصر رایانه شخصی کمک می کرد – قبل از اینکه اپل سیستم های کامپیوتری را به عنوان مالکیت شرکت های بزرگ حفظ کند، برای مصرف کنندگان متوسط ​​نیز گران و سنگین بود.

لینوس توروالدز، خالق لینوکس، یکی دیگر از هکرهای معتبر معروف است. سیستم عامل منبع بازش با سایر هکرها بسیار محبوب است. او به ترویج مفهوم نرم افزار منبع باز کمک کرده است، نشان می دهد هنگامی که اطلاعات را برای همه باز می کنید، می توانید مزایایی شگفت انگیز به دست آورید.

ریچارد استالمن، همچنین به عنوان “RMS” شناخته می شود، پروژه GNU، یک سیستم عامل رایگان را تاسیس کرد. او مفهوم نرم افزار آزاد و دسترسی به کامپیوتر را تبلیغ می کند. او با سازمان هایی مانند بنیاد نرمافزار آزاد کار می کند و مخالف سیاست هایی مانند مدیریت حقوق دیجیتال است.

در انتهای دیگر طیف کلاه سیاه و سفید از جهان هک شده است. جاناتان جیمز در سن ۱۶ سالگی اولین هکر نوجوان بود که به زندان فرستاده شد. او به نفوذ کامپیوتر در برخی از قربانیان بسیار برجسته، از جمله ناسا و سرور آژانس کاهش تهدیدات متعهد است. آنلاین، جاناتان از نام مستعار (به نام یک دسته) “c0mrade” استفاده کرد. در ابتدا به بازداشت خانگی محکوم شد، جیمز پس از رد شدن از زندان، به زندان فرستاده شد.

کوین میتنیک در دهه ۱۹۸۰ به عنوان یک هکر شناخته شد که گفته شد که او در سن ۱۷ سالگی به فرماندهی دفاع هوایی فضایی آمریکای شمالی (NORAD) شکست خورد. شهرت Mitnick به نظر می رسید با هر گونه تجدید نظر از سوء استفاده های خود را رشد می کند، در نهایت منجر به شایعه می شود که Mitnick لیست FBI Most Wanted را ساخته است. در واقع، Mitnick چندین بار برای دستکاری در سیستم های امن، معمولا برای دسترسی به نرم افزار قدرتمند کامپیوتری دستگیر شد.

کوین پولسن یا تاریک دانته، متخصص در هک سیستم های تلفن. او مشهور است برای هک کردن تلفن های ایستگاه رادیویی KIIS-FM. هک پولسن تنها تماس هایی را که از خانه اش گرفته می شود، اجازه می دهد تا از طریق آن به ایستگاه برسد و به او اجازه می دهد در مسابقات رادیویی مختلف پیروز شود. از آن زمان، او یک برگ جدید را تبدیل کرده است و اکنون او به عنوان سردبیر ارشد مجله Wired معروف است.

آدریان لامو به سیستم های کامپیوتری با استفاده از رایانه در کتابخانه ها و کافی نت ها هک شده است. او سیستم های پیشرفته ای را برای نقص امنیتی کشف می کند، از نقص ها برای هک شدن در سیستم استفاده می کند و سپس پیامی را به شرکت مربوطه ارسال می کند و آنها را در مورد نقص امنیتی می داند. متاسفانه برای لامو، او این کار را در زمان خود انجام داد و نه به عنوان یک مشاور پرداخت – فعالیت هایش غیرقانونی بود. او همچنین به شدت به دنبال چیزهای بدی بود، خواندن اطلاعات حساس و دسترسی به مواد محرمانه خود را. او پس از شکستن سیستم کامپیوتری متعلق به نیویورک تایمز گرفتار شد.

احتمالا هزاران نفر از هکرها فعال در حال حاضر آنلاین هستند، اما شمارش دقیق غیرممکن است. بسیاری از هکرها واقعا نمی دانند که آنها چه کار می کنند – آنها فقط از ابزارهای خطرناکی که به طور کامل درک نمی کنند استفاده می کنند. دیگران می دانند که چه کارهایی انجام می دهند و به هیچ وجه نمی توانند بدون درک هر کسی از سیستم بیرون بیایند.


دیدگاه‌تان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *