هک زنجیرهای سایتهای ایرانی
به گزارش پایگاه خبری شورا آنلاین آخرین مورد، مربوط به هک سایت هواپیمایی جمهوری اسلامی ایران و انتشار دیتای کاربران بر روی اینترنت بود که بعد از گذشت نزدیک به ۴۸ ساعت از انتشار خبر با واکنش مسئولان این سازمان مواجه شد. بعد از اینکه همه دنیا این خبر را پخش کردند، سخنگوی هما به طور کل، اصالت خبر را زیر سوال برد.
طی هفته های اخیر، رویه رایج بین مدیران سازمانهایی که سایتهای مربوط به آنها هک شده، این بود که با سکوت و بیاعتنایی از کنار این رویداد گذشتند. شاید آنها بر این تصویر بوده و هستند که هک سایت سازمان متبوعشان برای ساعاتی، اتفاق چندان مهمی نیست و نیازی به توضیح ندارد.
چرا هک مهم است؟
اما واقعیت این است که هک شدن سایتهای دولتی موضوع بسیار مهمی است، چراکه میتواند «امکان» جاسوسی سایبری را نیز به هکر بدهد. البته این بدان معنا نیست که هکهای اخیر الزاما به جاسوسی منتهی شدهاند، ولی این «امکان» وجود دارد که با بررسی دقیق تر سرور سازمانهای مورد حمله قرار گرفته، می توان گفت که آیا هکر یا هکرها موفق به اینکار شده اند یا نه !؟
برای روشن شدن موضوع لازم است در اینجا توضیح ساده تری از چگونگی کارکرد یک سایت بدهیم. سایت محصول یکسری کدهایی است که شکل و شمایل و کارکرد سایت را شکل می دهند. مجموع این کدها، اسکریپت سایت خوانده میشود که با نام (دامین) مشخص و در فضای (هاست) معین بر روی محیط مدیریت سایت (سرور) قرار میگیرند.
بنابراین وقتی یک سایت هک می شود، به این معناست که یک کد یا تعدادی کد جدید بر روی اسکریپت سایت آپلود شده است. گاهی این کار در حد آپلود صفحه اول سایت است که سریعا قابل جبران است . اما گاهی نیز ممکن است که هکر کدهای نامرئی را به منظور اهدافی دیگر روی اسکیرپت سایت آپلود کرده باشد تا از سرور سایت اطلاعات مورد نظر را خارج ( دانلود ) کند که در عمل، جاسوسی سایبری رخ میدهد، یا اینکه به سرور دستور دهد که عملیاتی خاص در زمانی خاص انجام شود، که این نیز خرابکاری سایبری است. بنابراین، کسی که سرور را مدیریت می کند باید بررسی کند و بگوید که آیا جاسوسی یا خرابکاری صورت گرفته است یا خیر؟ بهطورکلی، عملیات هک از قابلیت جاسوسی و خرابکاری برخوردار است.
هکها چگونه انجام شد؟
برای اینکه چگونگی هک های انجام شده را بفهمیم، نگاهی به سیستمی می اندازیم که این سایت ها از آن بهره برده اند. برخی از وبسایتها از سیستمهایی به اسم «سی ام اس» یا سیستمهای «مدیریت محتوا» استفاده می کنند. این سیستم به شما امکان می دهد تا بدون کدنویسی، صاحب یک وب سایت شوید و تنها با جابجایی بخش ها یا افزودن کدهایی جدید، سایت مورد دلخواه خودتان را درست کنید. یکی از سیستم های متن باز «سی ام اس» DotNetNuke است که به اختصار به آن D.N.N هم می گویند. این سیستم یک ضعف امنیتی دارد که در سال ۲۰۱۰ شناسایی شد
و به استفاده کنندگان از DotNetNuke درباره این گَپ (شکاف ) هشدار داده شد. حتی کُدی نیز برای پر کردن این گَپ نوشته شده است و از آن سال تا کنون به استفادهکنندگان از این سیستم توصیه می شود که از این کد نیز در اسکیرپت سایت خود استفاده کنند. همه وبسایتهایی که هک شدند از دی ان ان بهعنوان مدیریت محتوای وبسایتشان استفاده می کردند . بنابراین مشاهده می شود که هک ها به لحاظ فنی خیلی پیچیده نبوده است و همانطور که رییس پلیس فتا به درستی بیان کرد ، هک های صورت گرفته «حاصل یک ضعف امنیتی بود ».
هکر یا هکرها کاملا هدفمند ، این سیستم مدیریت محتوا را انتخاب کرده اند تا به راحتی بتوانند عملیات هک خود را به انجام برسانند. عملیاتی که بیش از آنچه محصول دانایی هکرها باشد ، نتیجه بی توجهی و کوتاهی مدیران سایت های هک شده است.
ماجرای هکها از کجا شروع شد
برای اولین بار، پنجم خرداد ماه خبر هک سایت سازمان آمار ایران منتشر شد. هک سایت این سازمان، آغاز سلسله هکهایی بود که چند روز ادامه پیدا کرد .در صفحه هک شده سایت سازمان آمار از هکر با عنوان «داعس» نام برده شده بود . به همین دلیل برخی این هکر را عضو داعش خواندند ، ولی اینطور نبود ؛ دلیل واضح آن نیز این است که گروهک داعش خود را داعش نمی خوانند. فردا و در روزی که سایت مرکز آمار ایران از دسترس خارج شد ، سایت سازمان املاک و اسناد هم هک شد و همچنین سایت هایی مانند سایت وزارت فرهنگ و ارشاد اسلامی ، معاونت حقوقی قوه قضائیه و … . این روند در حالی ادامه داشت که مسئولان داخلی کمتر در این رابطه اطلاع رسانی می کردند.
دهها مرکز ریز و درشت و با بودجه های آنچنانی
این در حالی است که در کشور، گروهها و سازمان های متعددی در حوزه سایبری فعالیت دارند از پلیس فتا ، شورایعالی فضای مجازی و ارتش سایبری گرفته تا قرارگاههای مختلف و همچنین معاونت هایی در سازمان هایی مانند سازمان صداوسیما و انتظار می رود که این مجموعه ها در مواقع اینچنینی چابکتر عمل کنند و اطلاع رسانی دقیق تری به افکار عمومی داشته باشند. این سازمان ها و نهادهای ریز و درشت بسیج شده اند تا در جنگ نرم با دشمن ، دست بالا با ایران باشد ؛ آنوقت در عرض یکی دو روز تعداد قابل توجهی از سایت های دولتی هک می شوند. برخی از کارشناسان اینترنت که در خارج از کشور فعال هستند مدعی شده اند که صدها سایت دولتی هک شده است و دامنه این هک ها گسترده تر از چیزی است که تصور آن می رود ، با این حال سردار هادیانفر رییس پلیس فتا این ادعاها را تائید نکرده و تصریح کرد که«از تاریخ ۴ خرداد تا ۸ خرداد ماه، ۸ سایت مورد حمله قرار گرفت که ۲سایت از آنها منشأ داخلی داشت و سایت سازمان اسناد و املاک از آن جمله بود اما در هیچکدام از این حملهها هیچ اطلاعاتی مورد سرقت قرار نگرفته و در حال حاضر سایتها به شرایط عادی برگشتهاند.»
عربستان، منشاء هکها
سردار هادیانفر و کارشناسان غیر دولتی اینترنت درباره منشا هک ها دیدگاه یکسانی دارند. آنها مدعی اند که هکر یا هکرها به عربستان سعودی وابسته هستند. هکر مربوطه نیز مدعی شده بود که از کشور عربستان سعودی به این اقدامات دست می زند . وی در متنی که بر روی برخی صفحات گذاشته چنین نوشته است: « من عضو داعش نیستم ، بلکه یک مسلمان سنی مذهب از عربستان سعودی هستم ». سردار هادیانفر همچنین تاکید کرده است که « هکر دارای سابقه هک بوده و از طریق پلیس فتا شناسایی شده است.»
وی خاطرنشان کرده که هک ها از سه کشور مختلف و با هدایت هکری در کشور عربستان انجام شده است. رئیس پلیس فتا همچنین خاطرنشان کرده است : « ما IP ها را به اینترپل و پلیس سایبری عربستان ارسال کردیم و در حال پیگیری موضوع هستیم » وی با این حال تاکید کرده است که دلیلی ندارد دولت عربستان پشت این کار باشد و این هک را کاری فردی خوانده است.
مشکل اصلی کجاست؟
اگر بپذیریم که هکهای صورتگرفته به لحاظ فنی خیلی پیچیده نبوده و همانطور که رئیس پلیس فتا نیز گفته است یک دولت پشت آنها نبوده است، باید به این پرسش پاسخ دهیم که چرا سایتهای دولتی کشورمان در مقابل این حملات به سادگی از پا درآمدهاند؟ ریشه وقوع چنین رویدادهایی کجاست و چه باید کرد؟ بهنظر می رسد اعمال سلیقه بخشی از مدیران در دستگاهها و نادیده گرفتن قوانین و مقررات نهادهای سیاستگذار، مشکل اصلی در وقوع اینگونه رویدادهاست.
البته دستگاههایی مانند وزارت امور خارجه نسبت به این موضوع بسیار حساس هستند و از طراحی سایت گرفته تا نحوه ارتباطات کارگزاران سیاست خارجی با ابزارهای ارتباطی رسمی ، پروتکل های مشخصی رعایت می شود و تا جایی که ما اطلاع داریم حتی در مواردی برخی از مقامات ارشد وزارت خارجه در سطح سفرا، به دلیل تبادل اطلاعات با ایمیل غیر سازمانی توبیخ شده اند. تقریبا شبیه آنچه که درباره هیلاری کلینتون در ایالات متحده آمریکا رخ داد. در دانشگاههای معتبر نیز پروتکلها و قوانین مشخص و تعریف شدهای در سایت ها و ارتباطات سازمانی رایج است که البته بعضا از سوی استادان رعایت نمی شود و از سوی دانشگاه نیز حساسیت لازم در این باره بهعمل نمیآید، همانطور که در وزارتخانه ها و دستگاههایی غیر از قوه مجریه نیز بعضا این حساسیت ها ، اعمال نمی شود و همین موضوع منشا بروز مشکلاتی مانند هک میشود.
برخی از صاحبنظران معتقدند سامانهای مانند اینترنت ملی میتواند امنیت سایتها و تبادل اطلاعات دولتی را تضمین کند. در این باره تقریبا اتفاق نظر وجود دارد ؛ فقط مشکل اینجاست که امنیت اطلاعات کاربران حقیقی در شبکه ملی اطلاعات تضمین نشده است و تاکنون نهاد یا سازمان بالادستی درباره حفظ امنیت اطلاعات افراد در این شبکه تضمینهای قابل قبولی را نداده است و این نگرانی وجود دارد که در صورت راه اندازی این اینترنت ، اطلاعات فعالان سیاسی، روزنامهنگاران، وکلا و فعالان امور اجتماعی و … از سوی دولت هک شود. مضاف بر اینکه این سامانه در دنیا رایج نیست و تنها در معدودی از کشورها از این روش استفاده می کنند.