روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ سری بازیهای سایبرپانک[1] از اواخر دهه 80 میلادی آغاز شد و البته حضور خود را تا حد زیادی مرهون محبوبیت کتابهای نوشتهی ویلیام گیبسون، فیلیپ کی دیک و نیز فیلمی با عنوان بلید رانر[2] -فیلمی که بر اساس یکی از رمانهای فیلیپ دیک ساخته شده بود- است. از آن زمان تا به اکنون، بازیهای قلمکاغذی[3] در این مجموعه گیمها چندین بار اصلاح و آپدیت شدند و این بروزسانی در گیم کامپیوتری سایبرپانک 2077 (که به زودی منتشر میشود) به اوج خود رسید. اما در مقاله امروز خود قصد داریم به نسخههای قدیمیتر این بازی بپردازیم: سایبرپانک 2020. دلیلش هم این است که خود اکنون در سال 2020 هستیم.
به طور کلی این یک بازی ساده نقشآفرینی است. افراد دور میز جمع میشوند یا به یک اتاق گفتوگو میروند، شروع میکنند به خلق کاراکترها با یک سری مشخصه و مهارت خاص. بعد تحت راهنمایی یک استاد، خط داستانی مسیر مشخصی را پیش میرود. این بازی در جهانی نسبتاً تاریک اما به طرز شگفتآوری مدرن و شیک رخ میدهد؛ جایی که شرکتها قدرت را در دست گرفتهاند، خشونت خیابانی بیداد میکند و مردم با استفاده از علم سایبرنتیک[4] خود را اصلاح میکنند. اما عمده علاقه ما به سایبرپانک 2020 به دلیل یکی از کلاسهای شخصیتی موجود به نام Netrunner است؛ هکری که در اصل کارش پیدا کردن راهحل برای مشکلات مربوط به گیم است. این شخصیت از دید نویسندگان اواخر دهه 80 و اوایل دهه 90 میلادی نقش یک هکر 2020 را ایفا میکند. حال که داریم به روزهای پایانی سال 2020 نزدیک میشویم قصد داریم مهمات جنگی هکرهای آن زمان را با مهمات جنگی هکرهای دنیای واقعی امروز (و ابزارهای امروزی) مقایسه کنیم. پس با ما همراه بمانید.
کلامی چند در خصوص جهان سایبرپانک 2020
نترانرها نه تنها در جهان فیزیکی که حتی در واقعیت مجازی نیز عمل میکنند. آن اشکال هندسی آشفته را یادتان میآید که فیلمسازان آن دوره دوست داشتند از آنها برای نشان دادن جهانهای دیجیتال استفاده کنند؟ سازندگان گیم نیز همین عناصر را به کار میگرفتند. خط داستانی به شرح زیر است:
الگوریتمها توپوگرافی سیستمهای اطلاعاتی واقعی را به نوعی چشمانداز آیندهنگر تبدیل میکنند. وقتی هکری از طریق یک دستگاه خاص سایبردک[5] (یا همان دِک خالی) به نت وصل میشود، هشیاریشان جهان فیزیکی را ترک گفته و در جهانی مجازی تجسم مییابد. بیشتر نترانرهای حرفهای برای وصل شدن از رابط ایمپلنتشده استفاده میکنند (این امکان وجود دارد که بشود بدون چنین دستگاهی نیز تعامل برقرار کرد؛ با استفاده از الکترودهایی که به سر میچسبند اما شاید درست کار نکنند). در چنین واقعیتی، سیستمهای کامپیوتری دولتها، شرکتها و سایر سازمانها در قالب نوعی Data Fortresses (به اختصار همان Dataforts) با گیتهای دارای کد و دیوارهای اطلاعاتی ضخیم نمایش داده میشوند. اگر بخواهیم کلی بگوییم، نترانرها سعی دارند به این قلعههای نظامی نفوذ تا از اسرار سر درآورده، به فایلها دستبرد زده، درهای تحت نظارت کامپیوتر در جهان واقعی را باز کرده، مکالمات را استراق سمع نموده و غیره. البته برنامهها و متخصصین از Dataforts دفاع میکنند. در عین حال، قوانین بسیار سختگیرانهای نیز –اجراشده در سراسر جهان- اعمال میشود که به موجب آنها دسترسی غیرقانونی به اطلاعات و نفوذ به چنین سیستمهای اطلاعاتی را منع میگردد. سازمانهای دولتی ممکن است از هر ابزاری برای مبارزه با مهاجمین استفاده کنند. سرویسهای امنیتی سازمانی حتی حق دستگیری هکر را دارند. هکر در بهترین حالت ممکن زندانی (در شرایط بسیار سخت) میشود و در بدترین سناریو حافظهاش را پاک میکنند. از آنجایی که نترانر به طور فیزیکی به کامپیوتر متصل است، مدافعان حتی میتوانند تلاش کنند به طور فیزیکی مغز او را خالی کنند.
زرادخانهی نترانر
بسته به سختافزاری که دارد، نترانر میتواند با خود مجموعه برنامههای محدودی ببرد تا به بازیکنندههایی که با دوراندیشی بازی میکنند جایزه دهد. برنامههای موجود به چند گروه و زیرگروه تقسیم میشوند. ما در این مقاله به بخشهای اصلی شرح دادهشده در کتاب قانون سایبرپانک 2020 خواهیم پرداخت و گریزی هم خواهیم زد به مجموعههای Anti-Personnel و Demons. ابزارهای Anti-Personnel میتوانند نترانر را از کار بیاندازند (به او حمله قلبی دهند، مغزش را خراب کرده یا سختافزارش را به آتش بکشند)و خوشبختانه، در جهان واقعی چنین ابزارهای مشابهی وجود ندارد. Demons نیز موجودات مجازیای هستند که میتوانند خود را به برنامههای اضافی مجهز کنند. اما گروههای دیگر برنامههای سایبرپانک 2020 بیشتر با وضعیت کنونی سال 2020 هماهنگی دارند.
برنامههای نفوذ
مجموعه برنامههای نفوذ استاندارد محدود است. همر[6] و جکهمر[7] با حملات وحشیانه در برابر دیوارهای اطلاعاتی دست و پنجه نرم میکنند. شاید بتوان به طور تقریبی دستهبندیهای مختلف ابزارها و روشهای حملهی واقعی –از حملات جستجوی فراگیر گرفته تا اکسپلویتِ پکها - را با هم مقایسه کرد اما اگر بخواهیم از منظر سختگیرانهتری به موضوع نگاه کنیم، مفهوم دیوارهای اطلاعاتی که برای کاهش قدرتشان باید چکشکاریشان کرد در واقع هیچ تطابقی با 2020 واقعی که در آن زندگی میکنیم ندارد. در حقیقت همرهای مجازی داخل گیم ما به ازای بیرونی ندارند. همچنین یک کرم[8] هم وجود که شرحش از این قرار است: چیزی که بخشی از کد زیرساخت مورد حمله را شبیهسازی میکند تا بتواند به دیوارها نفوذ کرده و از داخل به بیرون دسترسی بدهد. کِرمهای جهان سایبرپانک هیچ وجه اشتراکی با همتاهای مدرن و امروزی خود ندارند. بر طبق دستهبندی ما، اینها بیشتر به تروجان شبیهند- با این تفاوت که تروجانها به ندرت خود را به ظاهر بخشی از زیرساخت جا میزنند و بینشان رایج است که با پوشش اپهای کاربری و فایلها عملیات نفوذ را انجام دهند (که در عمل استراتژیای کاربردیتری خواهد بود).
برنامههای کدگشایی
Codecracker سادهترین برنامه برای باز کردن دروازههای کد مجازی است. به جای رمزگشایی یک کلید، با سوا کردن کد گیت دسترسی پیدا میکند. به طور کلی، این یک فن واقعی است: هکرها اغلب سعی دارند در سیستمعای احراز هویت آسیبپذیریها را پیدا کنند اما خوشبختانه در 2020 واقعی، این پروسه اتوماتیزه نشده است. برنامه The Wizard’s Bookرمزعبورها و کلمات رمزی را امتحان میکند (میلیاردها رمز تنها در عرض یک ثانیه). شاید این اولین برنامه از مهمات نترانر باشد که ما به ازای بیرونی دارد: خیلی از ابزارها برای پیشبرد حملات جستجوی فراگیر مورد استفاده قرار میگیرند. با این حال، سیستمهای مدرن احراز هویت به مکانیزمهای درونسازهای امنیتی مجهزند که تعداد حملات اجازهدادهشده را محدود میکنند. به بیانی دیگر این نوع حمله هرچند هم که واقعی دیگر مثل سابق کارایی ندارد. برنامهی رمزگشایی The Raffles برای پیدا کردن رمز فایل یا گیت مورد استفاده قرار میگیرد. این کار با پرسیدن سوالات فرعی از سیستم انجام میگردد. خوشبختانه، سیستمهای واقعی طوری آموزش ندیدهاند که بتوانند به پرسشهای اضافی پاسخ دهند.
برنامههایی برای شناسایی مهاجمین
Watchdog، Bloodhound و Pit Bull برنامههایی هستند که از سیستم اطلاعاتی حراست کرده و به اپراتور در مورد هر اقدام غیرقانونی هشدار میدهند. بطورکلی ما از چنین فناوریهایی در بیشتر راهکارهای امنیتی خود استفاده میکنیم. اسمشان IDS (سیستمهای شناسایی نفوذ) است. این برنامهها تفاوتهایی نیز با هم دارند: Bloodhound همچنین میتواند موقعیت مکانی فیزیکی هکر را مشخص و Pit Bull میتواند دسترسی هکرها به نت را قطع کند. در واقعیت، اجرای این تسکها چندان هم بیدردسر نیست. SeeYa میتواند در جهان مجازی اجسام نامرئی را تشخیص دهد و Hidden Virtue با شبیهسازی فرق بین اجسام واقعی را درک میکند (در قالب برنامه، فایل یا مهاجم). اینترنت مدرن ما بدون رابط مجازی کار میکند؛ بنابراین در دنیای واقعی خود به هیچیک از چنین برنامههایی نیاز نداریم. در خصوص Speedtrap نیز که فعالیت برنامههایی را که برای نترانر خطر محسوب میشوند شناسایی میکند باید بگوییم سخت میشود مصداقی برایش در جهان وقعی در نظر دید؛ اما به طور کلی ابزارها میتوانند به شما قدرت دهند تا حضور نرمافزار را با توجه به فعالیتش شناسایی کنید (برای مثال با اسکن کردن پورتها). بدافزارها نیز اغلب ساز و کارهایی درونسازهای دارند که راهکارهای امنیتی را شناسایی میکنند. نترانر در نت فیالواقع نوعی بدافزار است؛ پس میتوان گفت این برنامه در موقعیت کنونی ما مصداق دارد.
ابزارهایی برای مدیریت سیستمهای امنیتی و سایر نترانرها
Flatline تراشه رابط را که سایبردک از آن برای اتصل به نت استفاده میکند خالی کرده و Poison Flatline نیز کل دستگاه را غیرفعال میکند. در واقعیت چنین چیزی وجود ندارد: وارد کردن صدمات جبرانناپذیر به سختافزار آن هم از آن دور بسیار کار دشواری است. Krash و DecKRASH سختافزار را پر از خطا کرده و سیستم را مجبور به ریبوت میکنند. اولی به نزدیکترین پردازشگر در دک یا سیستم مورد حمله هجوم میبرد و دومی تمرکز را تنها روی سایبردکها میگذارد. این دو ابزار مصداق دارند: چندین ابزار برای اجرای حملات Denial of Service وجود دارد. بله درست است؛ همتاهای دنیای واقعی اینها تخصصیتر هستند و بیشتر هم احتمال دارد به جای سختافزار، سیستمعامل را هدف گیرند اما تأثیراتی که از خود به جای میگذارند قابلمقایسه است. Murphy تارگت را به اجرای همهی برنامههای موجود در آن واحد وادار میکند. این یکی تماماً خیالی است: همچنین مشخص نیست در طول حمله واقعی نقطه حرکت کدام خواهد بود. Virizz سایبردک را کند میکند و تنها چاره همان ریبوت است. شباهت در دنیای واقعی برای این ابزار باری دیگر همان حمله DoS است. Viral 15 سایبردک را مجبور میکند به حذف برنامه یا فایل رندوم آن هم به ازای هر دقیقه! این برنامه تا وقتی سیستم ریستارت نشود همچنان فعال میماند. یکجورهایی به نوعی وایپر اسلو موشن شبیه است. افزون بر این، تا زمان ریبوت به فعالیت خود ادامه میدهد؛ بدینمعنا که شاید بدون فایل باشد اما فقط از رم اجرا میشود. در حقیقت اما این ابزار بیشتر توسط مهاجمین برای حذف سریع و مخفیانهی دادهها به کار میرود.
ابزارهای یورش/سرقت
Invisibilityمسیر سایبرمودم را پوشانده و Stealth سیگنالش را بیصدا میکند تا بدینترتیب سیستمهای امنیتی نتوانند به حضور غریبه واکنش نشان دهند. هیچیک از این برنامهها در واقعیت کار نمیکنند. Replicator میلیونها کپی از آثار سایبرمودم تولید میکند تا مدافعان از مسیر منحرف شوند. یک برنامه امنیتی شاید نتواند به تهدیدی واقعی به طور در لحظه واکنش نشان دهد.
برنامههای محافظتی
Shield، Force Shield، Reflector و Armor همگی از نترانر در مقابل حملات محافظت میکنند. درست مانند این حملات، ابزارهای محافظتی نیز خیالی هستند. Flak دیواری از تداخل ثابت درست میکند و بدینترتیب برنامههای دشمن به بنبست میخورد. در واقعیت، شاید این را بشود به نوع دیگری از حمله DoS ربط داد: همانی که هدفش خاصه ابزارهای امنیت سایبری است.
ابزارهای ضدنرمافزار
Killer ویروسی توصیف میشود که وارد ساختار منطقی سایر برنامهها شده و ارور ایجاد میکند. این نوع برنامه شاید ما به ازای بیرونی داشته باشد: نمونههایش ویروسهایی که خود را در فایلهای قابلاجرا جاساز میکنند زمانی سلیقهی ویروسنویسها بودند و مرتباً باعث میشدتد برنامههای آلوده از کار بیافتند. با این حال، این بیشتر نتیجهی برنامهنویسی بیدقت بوده است و نه رفتاری تعمدی. در سالهای اخیر، این نوع تهدید عملاً ناپدیده شده است و مشخص نیست چرا زمانی آن را کارامد تلقی میکردند. Manticore، Hydra و Dragon برنامههای مخصوص شکار شیاطین هستند. Aardvark اما مصداق خارجی دارد. این ابزار برنامههای worm را پیدا و خراب میکند. در واقع Aardvark چیزی بیش از یک نرمافزار آنتیویروس معمولی نیست. اگر بخواهیم از شرحیات به نتیجهگیری برسیم، شاید در مقابل استانداردهای مدرن بشود آن را قدیمی دانست. این ابزار به تحلیل امضا نیاز دارد (راهکارهای امنیتی فعلی از پیچیدگی بالاتری برخوردارند).
ابزارهایی برای مدیریت ریموت
Viddy Master، Soundmachine، Open Sesame، Genie، Hotwire، Dee-2 و Crystal Ball برنامههایی هستند که برای مدیریت ریموت تجهیزات مختلف مورد استفاده قرار میگیرند (از جمله میکروفون، بلندگو، نمایشگر، دوربین، در، ماشین و ربات). شاید در جهان واقعی مصداق داشته باشند؛ خصوصاً در دستگاههای ساخت تولیدکنندههایی که خیلی هم به مبحث امنیت بها نمیدهند. News At 8 برنامهایست برای دسترسی اطلاعات و اخبار از طریق نت. البته که چنین نرمافزاری در واقعیت وجود دارد: برای مثال مرورگرهای وبی. Phone Home به Netrunner اجازه میدهد تا تماسها را روی نت برقرار کرده و قبول کند.
کاربردها
Databaser فایلهایی را برای ذخیره اطلاعات درست میکند که خوب کار خاصی هم نیست. Alias نام فایل را برای مخفی کردن هدف اصلیاش تغییر میدهد. Re-Rezz فایلها و برنامههای آسیبدیده را از نو کامپایل و بازیابی میکند. در واقعیت، ریکامپایل برنامهای آسیبدیده بدون کد منبع محال است. اما متودهای به کار گرفتهشده برای بازیابی فایلهای آسیبدیده در حقیقت در دهه دوم قرن بیست و یکم بیش از هر زمان دیگری مطرح شدند. برای مثال، فناوری rollback ما که از دادههای مهم در برابر باجافزارها محافظت، کپی فایلِ بازشده توسط پروسه مشکوک را ذخیره و بعد دادههای آسیبدیده را با همان نسخه جایگزین میکند. Instant Replay و NetMap: اولی مسیر نترانر را روی نت ثبت میکند و دومی نقشهای از مناطق حوالی نت را نشان میدهد. فانتزی کامل! GateMaster در واقع Virizz و Viral 15 بدون اینکه به ریبوت سایبردک نیاز باشد حذف میکند. این یک برنامهی آنتیویروسی به شدت هدفدار است. Padlock هم برنامهایست که دسترسی به دک را محدود میسازد. البته کاملاً امکان دارد که بشود برای محدودسازی دسترسی به چیزی، نرمافزاری را نوشت. ElectroLock و Filelocker برنامههایی هستند برای محافظت از اطلاعات در برابر دسترسیهای غیرقانونی. در اصل این برنامهها برای رمزگذاری فایلها مورد استفاده قرار میگیرند. البته آنها از حیث پیچیدگی الگوریتم با هم فرق دارند. چنین نرمافزاری در حقیقت وجود دارد (برای مثال، محصولات ما به این فناوری میگویند File Level Encryption).
File Packer و Backup نیز هر یک به ترتیب برنامههای واقعبینانه و بکآپگیرنده هستند.
نمایی از گذشته
خواندن کتاب قانون سایبرپانک 2020 سوای کیت ابزاری هکرش، بسیار لذتبخش و مفرح است و کلی پیشبینیهای جذاب میشود در آن پیدا کرد. شاید بد نباشد 57 سال دیگر سری سایبرپانک 2077 را با خود سال واقعی 2077 مقایسه کنیم!
[1] Cyberpunk
[2] Blade Runner
[3]دستهای از بازیها و سرگرمیها هستند که با کمترین امکانات، یک قلم و یک برگ کاغذ انجام میشوند. در این بازیها معمولاً بازیکنها باید چیزی بنویسند یا شکلی رسم کنند.
[4]نام نظریهای است که مناسبات انسان و ماشین، و مناسبات ماشینها با یکدیگر را تبیین میکند. این نظریه را نوربرت وینر در سال ۱۹۴۸ مطرح کردهاست.
[5] cyberdeck
[6] Hammer
[7] Jackhammer
[8] Worm
کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.