حتما در مورد هک و دستیابی به اطلاعات دیگران چیزهایی شنیدهاید. اگر شما هم جزو آن دسته از افراد هستید که تصور میکنند در صورتی که یک سیستم آنلاین نباشد دیگر هک نخواهد شد، این مقاله برای شما مفید خواهد بود، وقت آن رسیده که تصورات خود را هم بروز کنید.
هک روش جدیدی برای جاسوسی است و معمولا دولتهای زیادهخواه و حتی سازمانهای خصوصی در سراسر دنیا از تکنیکهای جاسوسی سایبری برای بدست آوردن اطلاعات بیشتر استفاده میکنند. ولی بدست آوردن این اطلاعات کمی دشوار است بخصوص که بسیاری از اطلاعات در سیستمهایی محافظت میشوند که هیچ ارتباطی با جهان بیرون خود ندارند بعبارت دیگر به اینترنت متصل نیستند. ولی آیا راهی برای هک اطلاعاتی که متصل به اینترنت نیستند هم وجود دارد؟ در این مقاله قصد داریم به شما بگوییم که بله وجود دارد.
با کمک پژوهشهای صورت گرفته توسط شرکت امنیتی کسپرسکی به همراه برخی تحقیقات شخصی، در ادامه به برخی از فناوریهای مورد استفاده در هک آفلاین اشاره میکنیم.
شناسایی امواج الکترومغناطیسی
ایالات متحده امریکا و روسیه چندین دهه بر روی دستگاههای الکترونیکی که امواج مغناطیسی از خود ساطع میکنند، تحقیق کردهاند. کسپرسکی معتقد است وقتی یک وسیله به پریز برق متصل میشود تشعشعات الکترومغناطیسی ایجاد میکند که توسط برخی فناوریهای خاص قابل ردگیری است.
حالا افراد به این توانایی دست یافتهاند که از این قابلیت در شناسایی ضرباتی که به دکمههای کیبورد میخورد استفاده کنند. کسپرسکی در این زمینه می گوید:
ضربات کیبورد تا فاصله ۲۰ متری به کمک یک ابزار قابل ساخت در خانه که طیفهای رادیویی را تحلیل میکند و ۵۰۰۰ دلار هزینه ساخت آن است با دقت بالایی قابل تشخیص هستند جالب است بدانید که این روش روی کیبوردهای ارزان قیمت متداول در بازار، کیبوردهای وایرلس گران قیمت با سیگنالهای رمزگذاری شده و البته کیبوردهای بکار رفته در نوت بوکها موثر است.
تحلیل مصرف انرژی
با استفاده از مبحث الکتریسیته این قابلیت وجود دارد که فعالیتهای دستگاه افراد بر اساس میزان برقی که دستگاه مصرف میکند شناسایی شود. تکنیکی که از آن با عنوان Load Monitoring یاد میشود، ولتاژ و تغییرات جریان را پایش میکند تا فعالیت مورد نظر را شناسایی کند. این روش در شرکتهای برق مورد استفاده قرار میگیرد تا عوامل تغییرات استفاده از برق در یک محل مشخص، تعیین شوند.
ولی تکنیک Load Monitoring در ژاپن نشان داده است که این قابلیت را دارد که نشان دهد چه وسیلهای درست در چه زمانی مورد استفاده است. بطور مشابه محققان از مصرف جریان برق به عنوان راهی برای شناسایی این که چه زمانی نرم افزار مخرب وارد یک شبکه کامپیوتری شده استفاده میکنند.
چه چیزی در گوشی هوشمند شما هست
اگرچه گوشی های هوشمند به اینترنت متصل هستند ولی بخشهای دیگری هم در این گوشیها هست که اطلاعاتی را به دنیای خارج انتقال میدهند.
برای مثال از شتاب سنجی که درون گوشی است میتوانیم برای تشخیص این که یک نفر چه چیزهایی را در کامپیوتر تایپ میکند استفاده کنیم. طبق اعلام شرکت کسپرسکی اگر یک گوشی هوشمند نزدیک به یک کامپیوتر باشد تا ۸۰ درصد به درستی تشخیص میدهد که فرد مورد نظر چه چیزی را در کامپیوتر تایپ میکند.
شتاب سنج نه تنها میتواند تشخیص دهد که یک نفر چه تایپ میکند بلکه ثابت شده است که از آن میتوان برای ردیابی مسیر افراد وقتی که در حال استفاده از مترو هستند هم استفاده کرد. روش کار این است که مدت زمانی هر سفر که بین ایستگاههای مترو طول میکشد به عنوان یک شاخص در نظر گرفته میشود.
بنابراین اگر یک جاسوس بخواهد فردی را در مترو ردیابی کند کافی است به شتاب سنج خود نگاه کند تا متوجه شود که فرد مورد نظر در حال حاضر در کدام ایستگاه است.
استفاده از لیزر
البته روشهای دیگری هم هستند که به نوعی در ذهن ما آینده را تداعی میکنند. با تاباندن اشعه لیزر به رایانه میتوان لرزشها را ثبت کرد. این روش خیلی دقیقتر از استفاده از شتاب سنج است ولی در این روش لازم است که لیزر به نقطهای تابانده شود که نور را منعکس میکند.
امواج رادیویی
این مورد شاید کمی پیچیدهتر باشد. در اغلب مواقع شرکتهایی که اطلاعات مهمی دارند، این اطلاعات را در رایانههایی که به اینترنت متصل نیستند نگاهداری میکنند. در واقع این رایانهها به طور کامل نسبت به هر شبکه خارجی ایزوله شدهاند.
شاید در نگاه اول هک کردن چنین دستگاههایی غیر ممکن به نظر بیاید ولی به نظر میرسد یک راه وجود دارد. اگر یک جاسوس به این گونه اطلاعات نیاز داشته باشد کافی است که یک دستگاه کوچک را در رایانه مورد نظر جاسازی کند که دارای یک نرم افزار مخرب است. این نرم افزار مخرب میتواند اطلاعات را از طریق امواج رادیویی که کارت گرافیک رایانهها ایجاد میکنند، ارسال کند.
و تازه ماجرا از این هم عجیبتر میشود. میتوان از گوشیهای هوشمند برای تحویل این اطلاعات استفاده کرد. بنابراین اگر فردی با یک گوشی هوشمند در نزدیکی باشد، ناخواسته این اطلاعات ارسال شده توسط امواج رادیویی را دریافت میکند و سپس این اطلاعات را به دست هکر میرساند.
برای این روش هک، دو چیز لازم است. اول از همه انتقال نرم افزار مخرب به کامپیوترهای مورد نظر و بعد سوءاستفاده از یک گوشی هوشمند برای دریافت و ارسال اطلاعات که اگر چه این ۲ مورد به دلایل حفاظتهای مختلف امنیتی غیرممکن به نظر میرسند ولی این طور نیست. به نظر میرسد نوعی از همین روش باعث توسعه بدافزار استاکس نت (Stuxnet) شد.
گرمای رایانهها
این یک تاکتیک پیچیده دیگر برای دستیابی به اطلاعات موجود در رایانههای آفلاین است که از گرمای مادربورد برای انتقال وایرلس دادهها استفاده میکند.
طبق گفته کسپرسکی رایانههای آفلاین معمولا برای سهولت در استفاده در کنار رایانههای آنلاین قرار دارند. اگر هر دو کامپیوتر با بدافزار خاصی آلوده شوند جاسوسی امکان پذیر میشود.
روش کار به این ترتیب است که بدافزار موجود در رایانه آفلاین اطلاعات طبقهبندی شده را میخواند و دمای سیستم را ٰبه طور دورهای تغییر میدهد و سیگنالهای حرارتی ماژولاری را تولید میکند. رایانه دوم این سیگنالها را دریافت و رمزگشایی میکند و اطلاعات طبقه بندی شده را از طریق اینترنت ارسال میکند.
بنابراین تغییرات حرارتی سیگنال را ارسال میکند. این نوع ارتباط بسیار کُند است و به گفته کسپرسکی حداکثر سرعت انتقال داده ۸ بیت در ساعت است.
عبور اطلاعات از دیوارهای فولادی
حتی اگر یک دستگاه در یک اتاق کاملا بسته نگهداری شود، باز هم حتی گاهی دیوارها هم قابل نفوذ هستند. برای مثال دستگاههای جاسوسی وجود دارند که قادر هستند تا اطلاعات را از بین دیوارهای فولادی نیز عبور دهند.
کسپرسکی در این مورد میگوید:
یک دستگاه بطور مخفیانه در اتاق مورد نظر جاسازی میشود در حالی که دستگاه دیگری جایی بیرون از اتاق قرار میگیرد. نرخ انتقال دادهها در این روش به ۱۲ مگابایت در ثانیه میرسد. علاوه بر این برای یکی از این دستگاههای تعبیه شده، نیازی به منبع انرژی وجود ندارد چرا که انرژی هم مثل دادهها منتقل میشود.
منبع: زومیت