روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ دنیل کریگ در جدیدترین فیلم منتشر شده از سری فیلمهای جیمز باند به نام زمانی برای مردن نیست[1] برای آخرین بار در نقش کاراکتر جیمز باند بازی میکند. از این رو فکر کردیم شاید بد نباشد امروز هر پنج سری جیمز باندهای بیرونآمده با بازی دنیل کریگ را از منظر امنیت سایبری تحلیل کنیم. با ما همراه بمانید.
آنچه هر فیلم اینِ مجموعه را بخوبی بهم پیوند میدهد –جدا از بازی بیبدیل و حیرتانگیز دنیل کریگ- عدم درک و آگاهی کارمندان سرویس اطلاعات مخفی[2] نسبت به اصول امنیت سایبری است. حال اینکه چنین قصوری عمدی است یا ناشی از بیکفایتی فیلمنامهنویسان و عدم وجود مشاورینی در حوزه امنیت سایبری هنوز مشخص نیست. در ادامه قصد داریم کمی از گافهای مجموعه جیمز باند برایتان بگوییم.
کازینو رویال[3]
در اولین فیلم جیمز باندِ دنیل کریگ این صحنه را میبینیم: باند وارد خانهی M (ام: رئیس مافوق) خود میشود و از لپتاپ او برای وصل شدن به چیزی شبیه به سیستم جاسوسی استفاده میکند تا از منبع پیام متنی ارسالی به گوشی یک شرور سر دربیاورد. در واقعیت باند میتوانست تنها در صورتیکه این کار را انجام دهد که:
- MI6 اسکرین لاک خودکار و نیز سیاست لاگاوت را اجباری نکرده بود و مافوق هم لپتاپ خود را برای همیشه روشن گذاشته بود و لاگین هم کرده بود.
- MI6 استفاده از پسوردهای قوی را اجباری نکرده بود و پسوردهای مافوق هم براحتی قابلحدس بودند.
- مافوق نمیدانست چطور پسوردهای خودش را از چشم همکاران خود دور نگه دارد و یا از پسوردهایی استفاده میکرد که دستکاری شده بودند.
هر کدام از این سناریوها مشکلسازند اما سناریوی سوم محتملتر است. کمی بعد در داستان جیمز باند را داریم که با استفاده از اطلاعات محرمانه مافوق خود از راه دور به یک وبسایت امنیتی لاگین میشود. رویکرد باند به پسورد هم بهتر از مافوقش نیست. وقتی مجبور میشود برای اکانت مخفی که بُردهای پوکرش را در خود نگه خواهد داشت پسورد بسازد (دستکم متشکل از 6 کاراکتر) او از نام همکار خود وسپر استفاده میکند.
ذرهای آرامش[4]
فیلم کمتر کامپیوتریشده از سری 5 فیلم جیمز باند با بازی دنیل کریگ ذرهای آرامش است که البته از جهاتی میشود آن را مورد بررسی قرار داد. اوایل این فیلم میفهمیم که کریگ میچل کارمندی که هشت سال د سرویس اطلاعات مخفی کار میکند (جزو 5 محافظ شخصی مافوق) جاسوس دوجانبه است. البته که این یک مشکل امنیتی قدیمی است اما بیاحتیاطی مافوق سر پسوردها –همانطور که در فیلم قبلی مشاهده کردیم- نشان میدهد که رازهای کارمندان این سرویس اطلاعات مخفی شاید براحتی میتواند به دست ابرشروران بیافتد.
اسکایفال[5]
آن سر طیف امنیتی اسکایفال وجود دارد که از همه فیلمهای مجموعه جیمز باند با بازی کریگ، کامپیوتریشدهتر هست. در این فیلم امنیت اطلاعات قلب قصه را تشکیل میدهد. جنون سایبری از همان صحنه اول فیلم مشهود است. برای سهولت بیشتر این جنون را به ترتیب زمانی آوردهایم:
افشای اطلاعات در استانبول
یک مجرم ناشناخته هارد درایو لپتاپی را حاوی هویت هر یک از عاملین ناتو که در سازمانهای تروریستی سراسر جهان جاساز شده است میدزدد. حتی شرکای M16 هم از این فهرست خبر ندارند (که تازه به طور رسمی هم وجود ندارد). ایدهی درایو خود یک آسیبپذیری بزرگ است. بیایید فرض کنیم پایگاه اطلاعاتی برای M16 حیاتی بوده است. پس در این صورت آن در خانهای در استانبول چه کار میکرده؟ یعنی تنها سه مأمور موظف بودند از آن مراقبت کنند؟ حتی اگر درایو آنطور که گفتیم حیاتی بوده است چرا وقتی داشته رمزگشایی میشده هیچ هشداری برای M16 فرستاده نشد؟
حمله تروریستی سایبری روی SIS
اولین رخداد سایبریِ اصلی کمی بعد ازاین صحنه اتفاق میافتد: یک حمله تروریستی و سایبری به مقرهای سرویس اطلاعات مخفی در بریتانیا. مهاجم سعی دارد درایو سرقتی را رمزگشایی کند- ظاهراً بر طبق این سیستم امنیتی و از کامپیوتر شخصی مافوق. مدافعان ناامیدانه سعی دارند کامپیوتر را خاموش کنند اما شرورها ساختمان SIS را در ساحل تاماس منفجر میکنند. تحقیقات بعدی نشان میدهد ضارب سیستم کنترل محیطی را هک کرده، پروتکلهای امنیتی را قفل و گاز را باز کرده بوده است. اما پیش از انجام این کارها ابتدا فایلهای مافوق هک شده بوده است؛ از جمله تقویمش، کدهای استخراجشده که رمزگشایی درایو سرقتی را ممکن میساخته است.
بیایید اینطور فرض کنیم که هشدار درایو سرقتی کامپیوتر مافوق نشاندهنده یک عدماطلاعرسانی درست یا ترولینگ بوده است (از اینها گذشته، این درایو نمیتوانسته در ساختمان وجود داشته باشد). همچنین بیایید این را هم نادیده بگیریم که منبع گاز ساختمان را چطور پیدا کردند- چه کسی میداند شاید راهروهای M16 با فانوسهای گازی دوران جک قصاب[6] روشن میشدند. بریتانیا سرزمین سنتهاست! به هر روی، هک کردن سیستمهای کنترل مهندسی کاملاً شدنی است. اما چطور این سیستمها و کامپیوتر مافوق -که ظاهراً امنترین سیستم کامپیوتری در بریتانیا بوده است- روی همان شبکه اینترنتی وجود داشته؟ اینجا بحث شیرین جداسازی شبکهها پیش کشیده میشود. این را هم نگوییم که ذخیره کدهای رمزگشایی درایو روی کامپیوتر مافوق نمونه دیگریست از قصور محض. آنها شاید دستکم از یک پسورد منیجر استفاده کرده بودند.
اخاذی سایبری مافوق
مهاجمین با پست نامهای مأمورین در دامنه عمومی گاه و بیگاه رئیس ام (M) را آزار میدهند. با این کار یکجورهایی میتوانند پیامهای خود را روی لپتاپ او فلش کنند. (به این نوعی بکدر میگویند؛ در غیر این صورت چطور میتوانستند رخنه کنند؟) اما متخصصین M16 به بررسی لپتاپ علاقهاین دارند و فقط دنبال منبع پیامها هستند. آخر سر هم اینطور نتیجهگیری میشود که یک الگوریتم امنیتی نامتقارن که سیگنال را در کل دنیا بهم زده آن را ارسال کرده (آن هم از طریق بیش از هزار سرور). چنین تاکتیکی شاید وجود داشته باشد اما منظورشان از الگوریتم امنیتی نامتقارن چیست؟! در جهان واقعی الگوریتم نامتقارن رمزگذاری واژهای است برای کریپتوگرافی که البته هیچ ربطی هم به مخفی کردن منبع پیام ندارد!
حمله نفوذی به M16
باند هکر را شناسایی و دستگیر میکند (عامل اسبق M16 با نام سیلوا). باند او و لپتاپش را به مقرهای جدید M16 میبرد؛ غافل از اینکه سیلوا دارد بازیاش میدهد. وارد کردن Q: به اسم یک کوارترمستر و به عمل هکر ارشد M16 (در واقع یک دلقک). اینجا هم باز منطق درستی به کار گرفته نشده. آیا او فقط چون شوخطبع است دلقک نام گرفته یا این هم باز عواقب بیسوادی فیلمنامهنویسان بخش امنیت سایبری بوده است؟ اولین کاری که Q انجام میدهد وصل کردن لپتاپ سیلوا به شبکه داخلی M16 و شروع به بیربط و معنا صحبت کردن است که در زیر قصد داریم این سخنان را رمزگشایی کنیم:
- پروتکلهای امن (سیلوا) برای پاک کردن حافظه در صورت هرگوه تلاش برای دسترسی به برخی فایلها. اما اگر Q آن را میدانست پس چرا همچنان داشت دادههای سیلوا را روی کامپیوتر با نصب چنین پروتکلهایی تحلیل میکد؟ اگر مموری پاک میشد چه؟
- این سایت امگای او است. بالاترین سطح رمزگذاریای که میتوانست بدان مجهز باشد. چیزی شبیه به کد مبهمسازی که هدف اصلی را مخفی میکند. امنیت از طریق مبهمسازی. این در اصل رشتهای واژهی رندوم است با هیچ منطق مسنجم. یک سری کد با استفاده از روش رمزگذاری مبهمسازی شده (تغییرداده شده برای کند کردن پروسه تحلیل) و خوب چرا که نه؟ اما برای اجرای کد باید چیزی ابتدا آن را رمزگشایی کند و حالا موقع خوبیست که این بخش را بررسی کنیم: امنیت از طریق مبهمسازی در واقع رویکردی است واقعی برای امنیتدهی به سیستم کامپیتری که در آن به جای اینکه مکانیزمهای امنیتی قوی در کار باشند، امنیت وابسته است به سخت کردن داده برای مهاجمین تا گیج شوند. البته نمیتواند روشی عالی باشد. آنچه Q در واقع سعی دارد به مخاطب نشان دهد هنوز مشخص نیست.
- او از موتور پلیمورفیک برای جهش کد استفاده میکند. هر زمان سعی دارم بدان دسترسی پیدا کنم تغییر میکند. این بیش از بقیه موارد با عقل جور درنمیآید. اینکه آن کد چیست و چطور Q سعی دارد بدان دسترسی پیدا کند برای همه سوال است. اگر دارد در مورد فایلها حرف میزند که پس ریسک پاک شدن مموری وجود دارد (این اولین نکته). و همچنین هنوز معلوم نیست چرا نمیتوانند این موتور افسانهای را متوقف کرده و پیش از آنکه سعی کنند از کارش سر در بیاورند از شر این جهش کد خلاص شوند. در مورد آن بخش پلیفورمیسم هم باید بگویی مکه متودی منسوخ است برای اصلاح کد مخرب موقع ساخت کپیهای جدید ویروسها به صورت بسیار سختگیرانه که البته پرداختن به آن از حوصله این مقاله خارج است.
به طور بصری، هرآنچه روی کامپیوتر سیلوا اتفاق میافتد نشاندهنده نوعی جدول اسپاگتی[7] از یک پیچیدگی ناجور است که به کد دستگاه اعداد پایه ۱۶[8] (هگزادسیمال) میماند. باند با آن تیزبینیاش نام آشنایی را از میان این سوپ در هم و برهم الفبایی پیدا میکند: Granborough که در حقیقت یک ایستگاه مترو متروک است در لندن. او از آن به عنوان رمز استفاده میکند. حکماً که چندتایی افسر امنیتی مجرب میبایست متوجه میشدند که این قطعه مهم در اطلاعات جامانده از دیدگان (درست در رابط) تقریباً چیزی نیست جز یک تله. اما Q بینام و نشان بدون تعلل رمز را وارد میکند.
در نتیجه درها باز میشود و یک پیام نقض امنیت سیستم پدیدار. تمام کاری که Q میتواند انجام دهد این است که برگردد بپرسد «میشود کسی به من بگوید چطور به این سیستم لعنتی رخنه کنم؟». چند ثانیه بعد، "متخصص" تصمیم میگیرد که شاید قطع کردن لپتاپ سیلوا از شبکه ایده خوبی باشد! به طور کلی سوال اصلی میتواند این باشد: آیا نویسندگان عامدانه Q را یک بمبگذار ناشی به تصویر کشیده بودند یا واقعاً در کارشان نابلد بودند و خواستند با زیاد کردن پیازداغ سناریوی امنیت سایبری، Q را یک نابغه جلوه بدهند؟
اسپکتر[9]
به طور تئوری، اسپکتر قرار بوده به موضوع عدالت، قانون، اخلاق و امنیت برنامه جهانی نظرات و اطلاعات Nine Eyes به عنوان ابزار ضدتروریسم بپردازد اما در عمل تنها نقطه ضعف ساخت چنین سیستمی این است که رئیس سازمانهای اطلاعاتی بریتانیا (در پی ادغام M15 و M16) فاسد بوده باشد- یعنی اگر مانند قبل دسترسی به سیستمهای اطلاعاتی دولت بریتانیا تنها با رخنه یک شرور که برای دشمن باند (بلوفد) کار میکند میسر شود. عیبهای احتمالی دیگرِ چنین سیستمی هنوز لحاظ نشده است.
بگذارید چیزی به تم نفوذی اضافه کنیم: در طول فیلم، Q و مانیپنی اطلاعات طبقهبندیشده را به باندی که رسماً تعلیقشده میرسانند. اوه این را هم بگوییم که آنها در مورد محل نگهداری او نیز به بالادستیها خود اطلاعات غلط میدهند. شاید این کارشان از سر خیر بوده اما اگر از حیث کار اطلاعاتی بدان نگاه کنیم آنها دادههای محرمانه را افشا کردند و جرمشان دستکم تخطی از حوزه کاریشان است.
زمانی برای مردن نیست
در آخرین فیلم از سری مجموعه جیمز باند با بازی دنیل کریگ، M16 مخفیانه اسلحهی فوق محرمانهای را به نام Project Heracles میسازد؛ یک سلاح زیستی متشکل از انبوهی از نانوباتهایی که در DNA هر یک از قربانیها کدگذاری میشود. با استفاده از این سلاح امکان حذف تارگتها از طریق اسپری کردن نانوباتها در همان اتاق یا با وارد کردشان به خون فردی که مطمئند با تارگت در تماس بوده ممکن میشود. این اسلحه زائیدهی فکر دانشمند M16 و جاسوس دوجانبهای (شاید هم سهجانبه. کسی چه میداند!) به نام والدو اوبروچوو است.
اوبروچوو فایلهای محرمانه را در یک فلش درایو کپی میکند و آن را قورت میدهد که بعدش عوامل (کلی از کسانی که نشد در فیلم قبلی جایشان دهند) سازمان Spectre که دیگر سازمان محرمانهای نیست وارد لابراتوار میشوند، نمونههای نانوبات را میدزدند و دانشمند را هم گروگان میگیرند. ما از قبل از مشکلات پسزمینهای پرسنل آگاهی داریم اما چرا هیچ سیستم DLP[10] در لابراتواری که کارش ساختن سلاحهای محرمانه است وجود ندارد؟ خصوصاً روی کامپیوتر کسی که فامیلیاش روسی است (این برداشت غلط که همه فکر میکنند روسها یک سرشان به کارهای شرورانه ختم میشود). این فیلم همچنین در نتیجهی چندین نشت داده DNA مختصر به این مسئله میپردازد که این اسلحه میتواند بر علیه هر کسی که بخواهد دست به کار شود.
از قضا، شاید اینبخش تماماً هم غیرقابلقبول نباشد. اما بعد متوجه میشویم که این نشتیها همچنین در خود دادههایی از عوامل M16 هم داشتهاند (همینجاست که از اعتبار ماجرا کاسته میشود). برای همخوانی دادههای نشتشدهی DNA با دادههای نشتشده در مورد کارمندان M16، فهرستهای این مأمورین باید به طور عمومی قابل دسترسی میشدند که البته دور از ذهن است. ماجرا جایی وخامت پیدا میکند که سر و کله چشم مصنوعی بلوفلد پیدا میشود. این چشم با اینکه صاحبش سالها در یک زندان سوپرمکس بوده همچنان دارای لینک ویدیویی شبانهروزی است درست مشابه با چشم یکی از ملتزمین خود. بگذارید سختگیری را کنار بگذاریم و فرض بگیریم ممکن بوده بیوایمپلنتی در یک زندانی جا مانده باشد. اما این چشم باید مرتباً شارژ میشده است که خوب این کار در زندان پرومکس محال بوده! پس آن محافظین در زندان چه کار میکردهاند؟ تازه، آخر سر بلوفلد بدون دستگاه چشمیاش دستگیر میشود پس باید قبل از دستگیری آن را به کسی داده باشد؟ یعنی پای نفوذی دیگری هم وسط بوده است؟
بخش پایانی
شاید کسی دوست داشته باشد اینطور فکر کند که همه این عجایب و گافها در نتیجه تنبلی نویسندگان این مجموعه فیلم بوده است و نه بازتاب واقعی از اقدامات امنیت سایبریِ M16. دستکم امید داریم این سرویس واقعاً اسلحههای فوق محرمانه خود را نشت نداده باشد و یا کدهای حیاتیاش را روی دستگاههایی که حتی خودکار قفل هم نمیشدند ذخیره نکرده باشد. نتیجهگیری اینکه ما فقط میتوانیم به فیلمنامهنویسان توصیه کنیم آگاهی خود را نسبت به حوزه امنیت سایبری بالا ببرند (برای مثال در این مورد دورههای آموزشی ببینند).
[1] No Time to Die
[2] MI6
[3] Casino Royale
[4] Quantum of Solace
[5] Skyfall
[6]ام مستعاری است که به قاتلی که قتلهای زنجیرهای خود را در محله فقیرنشین وایتچپل انجام میداد داده شدهاست. این نامی است که روی نامههایی که به دفتر پلیس رسیده نوشته شده و قاتل خودش را جک قاتل معرفی کرده بود.
[7] متودی برای مشاهده داده برای تجسم جریانهای احتمالی از طریق سیستمها
[8]در علوم رایانه و ریاضیات، سامانهٔ عددنویسی بر پایه ۱۶ میباشد. این سیستم از نمادهای ۰ تا ۹ برای مقادیر صفر تا نه و از حروف A, B, C, D, E, F برای مقادیر ده تا پانزده استفاده میکند. عددنویسی به صورت هِگزادِسیمال بهطور گستردهای توسط طراحان و برنامهنویسان سیستمهای رایانهای مورد استفاده قرار میگیرد. در رایانش، هِگزادِسیمال معمولاً با پیشوند "0x" آغاز میشود.
[9] Spectre
[10] data loss prevention
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.