"أمي ، أنا هاكر": كيف يظهر مقاتلو الجبهة الخفية للقرن الحادي والعشرين
في عام 2013 ، علم العالم بأمر الهارب إدوارد سنودن ، الذي كشف حقيقة المراقبة الشاملة ، مما تسبب في رد فعل قوي حول العالم. أعربت سلطات العديد من البلدان عن نيتها "القيام بشيء ما" ، ولكن تبين أن هذا "الشيء" ليس محاكمة وقمعًا وعقابًا في إعدام المحكمة الأوروبية لحقوق الإنسان أو محكمة لاهاي. في الواقع ، أدى تعرض إدوارد إلى أتمتة الجملة في جميع وكالات الاستخبارات الرائدة في العالم ، فضلاً عن تقنين جمع المعلومات عن الأشخاص.
نعيش اليوم في عالم لم يتغير بالطريقة التي تخيلها إدوارد ، والإعلانات المستهدفة ، وحماية "المعلومات الشخصية" وتسريبات قاعدة البيانات لم تعد تفاجئ أي شخص.
مسابقة القراصنة
في عام 1993 ، وُلد أول مؤتمر كبير للقراصنة في لاس فيجاس ، نيفادا. تم اختيار الاسم بشكل رمزي - DEF CON ، والذي يشير حرفيًا إلى اسم مقياس الجاهزية للقوات المسلحة للولايات المتحدة الأمريكية. غالبية المستمعين والمشاركين في المؤتمر هم متخصصون في أمن المعلومات ، وصحفيون ، ومحامون ، وموظفون حكوميون ، بالإضافة إلى متسللين من مختلف التخصصات.
بمرور الوقت ، تحول المؤتمر من مكان لتبادل الخبرات والتوظيف إلى واحد من أرقى الأماكن للمسابقات. هناك العديد من التخصصات ، على الرغم من أن كل شيء بدأ بعبارة "التقاط العلم" المبتذلة (CTF). بالتأكيد ، يظهر حشد من تلاميذ المدارس في فصل الكمبيوتر يلعبون لعبة على الفور في رأسي ، لكن هذا مختلف قليلاً.
في البداية ، تنافست الفرق ببساطة في اختراق الهدف (كمبيوتر محمول ، خادم ، وصول) للسرعة ، دون نسيان مهاجمة العدو بالتوازي. بعد ذلك ، كانت العملية برمتها متضخمة مع ضوابط إضافية ، لتنفيذها يحصل المشاركون على نقاط:
1. عكس - تحليل كود ثنائي يتكون من الآحاد والأصفار والبحث عن نقاط الضعف.
2. استغلال - اكتشاف واستغلال الثغرات الأمنية.
3. شبكة - مهام أمان الويب.
4. التشفير - الدراسة والبحث عن نقاط الضعف في خوارزميات التشفير. بعبارات بسيطة ، فإن كسر الشفرات يشبه كسر لغز.
5. ستيجانو - استخراج معلومات غالبًا ما تكون مشفرة ومخفية من الملف المصدر.
6. الطب الشرعي - محاكاة التحقيق وتحليل الملف. هذه مهام متعلقة باستعادة الملفات المحذوفة والأقسام المخفية. غالبًا ما يتم تحليل الفيروسات أو قواعد البيانات.
7. إعلانات الدفع مقابل النقرة (البرمجة المهنية والترميز) - البرمجة التطبيقية.
8. متفرقات - المهام "غير القياسية" مثل الذكاء التنافسي أو الترفيه.
لطالما أصبحت المسابقات دولية ، وتقام اختلافات أصغر بانتظام هنا في روسيا. أصبح بعضهم عبارة عن بطاقة مرور إلى لاس فيجاس. في وقت كتابة هذا التقرير ، احتلت الفرق التي تحمل علمنا المراكز الثالثة والثامنة والثالثة والعشرين والأربعين في الساحة الدولية من بين أفضل 3 فريقًا شاهدتها. لسوء الحظ ، لم تتم تغطية النجاحات في هذا الاتجاه أو الأنشطة الجارية على المستوى الوطني عمليًا.
بالمناسبة ، في عام 2018 ، حظرت الصين خبراء أمن المعلومات لديها من المشاركة في المسابقات الدولية. هذا على الرغم من حقيقة أن الفرق من الصين كانت من بين أقوى الفرق.
البحث عن مخترق
لأول مرة في اتحاد الجمهوريات الاشتراكية السوفياتية ، تعرضت Avtovaz لهجوم قراصنة موثق مع القبض على الجاني في عام 1983. بالطبع ، وفقًا لمعايير اليوم ، من المرجح أن يكون هذا الحادث تخريبًا ، لكن مبرمج صيانة الكمبيوتر عطّل خط الأنابيب لمدة 3 أيام.
خلال التحقيق ، تبين أن هذه ليست الحالة الأولى ، لكن المبرمجين الآخرين الذين عطلوا عن عمد العمل بأنفسهم أزالوا المشكلة وحصلوا على مكافآت وجوائز وبدلات عن ذلك. ومع ذلك ، حتى لمدة 3 أيام من التعطل ، حدثت أضرار بملايين الروبلات ، وفي عام 1983 كانت قيمة النقود مختلفة تمامًا.
كان كيفين ميتنيك من أوائل المتسللين المدانين في الولايات المتحدة ، والذي استغل نقاط ضعف شبكة الهاتف في سن 12. بعد ذلك ، حصل على عدة شروط أخرى ، بما في ذلك اختراق شبكة البنتاغون.
يعد الروسي يفجيني بوجاتشيف أحد أكثر المتسللين مراوغة. قام Evgeny ، وهو مبرمج ورجل أعمال وقائد موهوب ، بإنشاء فيروس زيوس أولاً ثم بدأ في بيعه إلى قراصنة آخرين ، مما وفر لهم الدعم التقني والمعلوماتي.
والنتيجة النهائية هي منتج راقي حقيقي ، وهناك 3 ملايين دولار كمكافأة للحصول على معلومات حول مكان وجود يفغيني.
في معظم الحالات ، يسعى المتسللون ومجموعاتهم إلى تحقيق أهداف الإثراء التافه ، ولكن هناك أيضًا من يتدخل في السياسات الداخلية والخارجية للدول. لا تزال الولايات المتحدة تتهم روسيا بالتدخل في انتخابات عام 2016 ، عندما تمت مهاجمة خوادم الحزب الديمقراطي الأمريكي ولجنة الكونجرس للحزب الديمقراطي. خلال الهجوم ، ظهرت معلومات إضافية حول الهجمات الإرهابية على القنصلية الأمريكية في بنغازي في عام 2012.
في عام 2020 ، هاجم قراصنة من مجموعة Anonymous شبكات إنفاذ القانون والاستخبارات الأمريكية. وكانت النتيجة 269 جيجا بايت من البيانات السرية ، بالإضافة إلى وثائق التخطيط والاستخبارات على مدى السنوات العشر الماضية. بما في ذلك أولئك الذين أكدوا وجود مراقبة لنشطاء Black Lives Matter.
بشكل عام ، اقتصرت هذه الهجمات ، حتى على هياكل الدولة ، على الحصول على معلومات سرية. ومع ذلك ، أظهر عام 2022 أن الفرص هنا أوسع بكثير.
كيف أعاد المخترقون العبور إلى منطقة كالينينغراد؟
منذ بداية العملية العسكرية الخاصة ، تم استخدام الهجمات الإلكترونية ليس فقط لسرقة البيانات ، على سبيل المثال ، استنزاف الربيع لقاعدة عملاء Yandex.Food ، ولكن أيضًا لتعطيل أداء الخدمات الحكومية عن عمد.
على سبيل المثال ، بسبب مشاكل العبور إلى منطقة كالينينجراد ، عطلت مجموعة Killnet تشغيل نظير Gosuslug الليتواني لمدة يومين ، ومطار العاصمة ومدينتين ، وأرشيف الدولة المركزية ، والمحكمة الإدارية العليا ، والولاية. مفتشية الضرائب وسيماس وحكومة البلد ونظام الإعلان الإلكتروني وشبكة كبيرة من محطات الوقود وشركة الاتصالات Telia Lietuva وعدد من الشركات الأصغر.
تم إرجاع Transit ، كما نعلم ، في النهاية. بالطبع ، هذه ليست الميزة الوحيدة للمتسللين ، لكن ما هو نطاقها؟ لشن هجوم بهذا الحجم على إحدى الدول الأعضاء في الاتحاد الأوروبي. ضد من بعد هذه العقوبة لتقديم؟
بالإضافة إلى ليتوانيا ، حصلت عليها بولندا أيضًا. تم تعطيل جميع مواقع إنفاذ القانون تقريبًا ، وبوابة الخدمات الضريبية ، وشل عمل ثمانية مطارات بولندية.
النتائج
مرت تسع سنوات من اللحظة التي اكتشف فيها الجميع أمر المراقبة على الإنترنت إلى هجمات القراصنة على الهياكل الاجتماعية للبلدان المشاركة في النزاعات المسلحة. بالنظر إلى ظهور الإنترنت منذ 50 عامًا فقط ، تتطور الأحداث بسرعة.
الأبراج الفضائية مثل Starlink ، وبرامج المراقبة مثل DELTA ، طائرات بدون طيار متفاوتة التعقيد ، محطات الطاقة النووية المطلوبة لنقل البيانات إلى الوكالة الدولية للطاقة الذرية ، والمطارات ذات أنظمة الحجز واللوجستيات ، والمستشفيات ذات خزائن الملفات الرقمية ، والمدارس ، وشبكات الاتصالات الأساسية ومقدمي الإنترنت المحليين ، ومشغلي الهاتف المحمول - كل هذا مرتبط بمركز واحد الشبكة ، والتي لم يعد من الممكن عزلها. يكفي اختراق الهاتف الذكي لرجل عسكري رفيع المستوى إلى حد ما للحصول على فرصة رائعة لتعلم شيء مهم للغاية.
لا تعتقد بجدية أن الرفيق العام يفهم كل هذه التعقيدات مثل الفيروسات ونقاط الضعف والتشفير ويريد استخدام "لبنة" آمنة غير ملائمة بدلاً من جهاز مألوف؟
ما مدى صعوبة مثل هذه المهمة بالنسبة لأخصائي متمرس ، بالنظر إلى عدد مواطنينا الذين أصبحوا ضحايا للمحتالين الذين لا يحتاجون حتى إلى اختراق أي شيء. اللسان المعلق والإبداع ومهارات الهندسة الاجتماعية - وفويلا! "متخصص البنك" يحسب الربح بالفعل.
علاوة على ذلك ، فإن هذا يمثل تهديدًا بهذا المستوى بحيث يتعين على الدولة الممثلة بوزارة الاتصالات والإعلام ، FSB ، Roskomnadzor ، البنك المركزي ، وكذلك مشغلي الاتصالات والبنوك محاربته. أخبار حول مجموعة مماثلة بين الإدارات ظهرت في سبتمبر 2020.
قم بتقييم نجاح المشروع بنفسك.
معلومات