نظرة عصرية على فيلم المخترقون “Hackers “

نركز خلال الاحتفال بالذكرى السنوية الخامسة والعشرين للفيلم، بالتدقيق على الفيلم من حيث أمن المعلومات الحديث.

هناك العديد من المفاهيم الخاطئة الشائعة والتي تعيق من انتشار ثقافة الأمن السيبراني. تدور إحدى المزاعم – حول أن المخترقون أذكياء للغاية، لذلك من غير المجدي محاربتهم، وأبرز فيلم المخترقون الذي تم عرضه منذ ربع قرن تلك الفكرة. أدى الفيلم إلى ظهور مجموعة من التعبيرات التي لا تزال تستخدمها صناعة السينما.

حيث يتم تصوير أبطال الفيلم غير الأكفاء وخصمهم، بلاجي، والذي هو خبير المعلومات في شركة Ellingson Mineral، على أنهم مهووسون أذكياء للغاية، ويمكنهم اكتشاف الثغرات في أي نظام معلومات واستغلالها.

على سبيل المثال، لا تجد الشخصية الرئيسية صعوبة في اقتحام قاعدة بيانات المدرسة وشبكة مشغل الكابل. تُجري فانتوم فريك مكالمات من الهواتف العمومية إلى فنزويلا دون دفع أي سنت. حتى جوي، والذي هو أقل المخترقين سنًا وخبرة، تمكن من الوصول إلى كمبيوتر Gibson العملاق في Ellingson Mineral. يبدو كل شيء مثيرًا للإعجاب (بالنسبة لعام 1995) ولكن دعونا نلقِ نظرة فاحصة على إنجازات المجموعة.

اختراق محطة تليفزيون

بطل الفيلم، دادي (والمعروف أيضًا باسم كراش أوفريد)، اقتحم شبكة محطة تلفزيونية ليستبدل العرض الممل بشيء أكثر جاذبية. يقوم بذلك عن طريق الاتصال بالحارس الليلي، متظاهرًا بأنه موظف محاسبة يحتاج إلى الوصول إلى جهاز الكمبيوتر الخاص به، ويطلب من الحارس قراءة رقم الهاتف على مودم الطلب الهاتفي.

من ناحية، فهي تتضمن جانبًا كبيرًا من الهندسة الاجتماعية من ناحية أخرى، فهي تعد حماقة كبيرة من جانب الشركة – وأنا لا أتطرق حتى لسوء حظ الحارس. لماذا يوجد كمبيوتر المحاسب على نفس الشبكة التي تتحكم في البث؟ لماذا يحتوي على مودم يتلقى باستمرار مكالمات واردة؟ لماذا رقم الهاتف مكتوب على المودم؟
وبينما يحدث ذلك الاختراق، يتبين وجود مخترِق آخر داخل شبكة الشركة: كيت، المعروف أيضًا باسم آسيد بورن. كيف دخلت لهناك؟ حسنًا، ربما تمتلك الشركة أجهزة كمبيوتر أخرى بها أجهزة مودم غير محمية.

اختراق كمبيوتر جيبسون

تسلل المخترِق المبتدئ جوي كمبيوتر جيبسون العملاق. أي أنه يقوم بتسجيل الدخول من خلال مودم من المنزل باستخدام كلمة مرور حساب رئيس العلاقات العامة فائقة الأمان، يا إلهي.
هذا على الرغم من أن كل شخصية في الفيلم (بما في ذلك رئيس العلاقات العامة المذكور وبلاجي، المسؤول عن أمن الشركة) تعرف أن كلمات المرور الأكثر شيوعًا في واقع هذا الفيلم تتمثل في الحب والأسرار والجنس، والوِثاق القوي . يتمتع رئيس العلاقات العامة، علاوة على ذلك، بحقوق المستخدم المتميز لسبب لا يمكن تفسيره. أخيرًا، فإن الإنجاز “العظيم” للمخترقين لا يتعلق بإبداعهم بقدر ما يتعلق بضعف الشركات.

بلاجي المراوغ

تدور حبكة الفيلم حول المخطط الماكر لبلاجي، والذي يعمل في Ellingson Mineral. والذي يكتب بعض التعليمات البرمجية الضارة ويُجري بعض الإجراءات الصغيرة (ما يُعرف بتقطيع السلامي) ليستقطع بضع السنتات من كل معاملة للشركة وتحويل العائدات إلى حساب سري في جزر الباهاما. وربما كانت لتصبح المرة الأولى التي يُعرض فيها مثل تلك الفكرة، لم يتم عرض فكرة عن واقعة مماثلة منذ 12 عامًا في فيلم سوبرمان 3 (Superman III). يصف الجميع، لسبب ما، البرامج الضارة أنها فيروس متنقل، على الرغم من أن الفيلم لا يذكر شيئًا عن توزيعها وتكرارها.

بناءً على هذه المعلومات، هل يمكننا حقًا اعتبار بلاجي مجرمًا إلكترونيًا عبقريًا؟ بالكاد. يرأس أمن المعلومات في شركة لا يملك فيها أحد غيره المعرفة الأساسية حول هذا الموضوع. وهو يتعاون مع رئيس قسم العلاقات العامة، مما يمنحه نفوذًا مطلقًا إنه هجوم داخلي. حيث لا تكمن المشكلة في حدوث اختراق في الأمن السيبراني بقدر ما تكمن ثغرة في سياسة التوظيف الخاصة بالشركة.

فيروس دافنشي

عندما قام جوي عند طريق الخطأ بتنزيل جزء من “الفيروس المتنقل”، أطلق بلاجي فيروسًا، (ومجددًا فليس من الواضح ما إذا كان ذلك فيروسًا، أم أن الكتاب أحبوا استخدام ما اعتبروه مصطلحًا جديدًا لكل رواد السينما عام 1995)، عُرِف باسم دافنشي.
يتحكم البرنامج الضار عن بعد في ناقلات النفط التابعة للشركة المستهدفة مع إمكانية انقلابها عن طريق ضخ المياه في صهاريح سائل الرص. في الحقيقة، كان الفيروس عبارة عن ما يُعرف “بمغالطة الرنجة الحمراء”

يستخدمه بلاجي ببساطة من أجل (أ) صرف الانتباه عن “الفيروس المتنقل” الذي يستحوذ على الأموال، (ب) اتهام جوي وزملائه باختراق الشركة وإلقاء اللوم عليهم في النهاية بسبب “الفيروس المتنقل”، و (ج) تسليمهم إلى جهاز الخدمة السرية، والدخول إلى كمبيوتر جوي، واكتشاف المعلومات التي تم تسريبها – ناهيك عن توفير مزيد من الوقت للبرامج الضارة لسرقة المزيد من الأموال.

في الواقع، يعتبر هذا “الفيروس” بمثابة طريقة مبتكرة للغاية خلال تلك الفترة. أولاً، فإن فكرة ربط سفينة بحرية في عام 1995 بشكل دائم بأنظمة الملاحة الخاصة بالشركة المشغلة فكرة غير عقلانية. أولاً، لا توجد حاجة لوجود الإنترنت للقيام بالملاحة سواء في ذلك الوقت أو اليوم. حيث كان نظام GPS يعمل بالفعل بشكل كامل ومتاح للمدنيين.

ثانيًا، بالنسبة لسفينة تعمل باستمرار على الإنترنت في منتصف التسعينيات، فإن الأمر يعتبر تصرفًا متهورًا. لم تكن عملية نقل البيانات عبر الأقمار الصناعية متاحة في ذلك الوقت، كان سيتطلب الأمر اتصالاً دائمًا – ومكلفًا للغاية – عبر خط صوتي .

علاوة على ذلك ، لا تحتوي الصهاريج (التي يمكن تصنيفها على أنها بنية أساسية حيوية) على أنظمة يدوية احتياطية للتحكم في ضخ المياه في صهاريح سائل الرص. يتم إدارة العملية برمتها من خلال الكمبيوتر. وفيما يتعلق بهذا الأمر، فإنه يمكن للكمبيوتر الفشل تمامًا حتى بدون برامج ضارة. باختصار، لكي ينجح فيروس دافنشي، كان على شخص ما أن يضع خطة معقدة وتستغرق وقتًا طويلاً لاختراق السفينة التجارية، والتي تشمل مرحلة تصميم السفينة.

التحضير للمواجهة

يقرر أبطال الفيلم إيقاف فيروس دافنشي المراوغ والحصول على الرمز الكامل “للفيروس المتنقل” لمعرفة مكان تحويل الأموال المسروقة. لن يُجدي بحثهم عن شيء إن لم يكن متكاملاً. ولكن تحدث نقطة تحول في الفيلم.

ينتحل المخترق سيريال كيلر شخصية موظف بشركة هاتف ويتسلل إلى مبنى جهاز الخدمة السرية الأمريكية ويُحِدث ثغرة هناك. (لماذا لا يشك أيٌّ من الموظفين، والذين من المفترض أنهم محترفون، في أن مراهقًا يرتدي سروالًا متدليًا هو أمرٌ يستدعي القلق، حيث إن الحذر من المخترقين على أرض الواقع أمر ضروري).

ينبش دادي وكيت في نفايات Ellingson Mineral ويسرقان بعض الأوراق. وهذا الجزء واقعي إلى حد ما – نظرًا لأنه حتى في يومنا هذا لا تراقب كل شركة، كيف يتم الخلص من النفايات وأين يتم ذلك. لكن قراءة المستندات التي تم التخلص منها في النفايات توفر بشكل سهل ما يصل إلى 50 كلمة مرور يمكن استخدامها لاختراق أنظمة الشركة. أكثر من مجرد تسريب للمعلومات.

المواجهة الأخيرة مع جيبسون

تطلب الشخصيات الرئيسية المساعدة من مجتمع المخترقين، ويهاجمون معًا الكمبيوتر العملاق بالفيروسات. وفي تلك المرحلة، فقد الفيلم أي علاقة له بالواقع. لسوء الحظ، لا نعرف شيئًا عن بنية أنظمة معلومات Ellingson Mineral، وبالتالي لا يمكننا تحديد كيفية اتصال مجموعة من المهاجمين في وقت واحد بجيبسون، وتحميل مجموعة متنوعة من الفيروسات، وتنزيل “الفيروس المتنقل”.

ليس من الواضح حتى ما إذا كانوا قد تسللوا عبر الإنترنت أو كانوا متصلين بطريقة ما مباشرة بأجهزة المودم الداخلية للشركة. على أي حال، يحدد بلاجي بطريقة ما مصدر الهجمات.

وتسمع خلال هذه المرحلة عبارة غريبة عن فيروسات GPI وFSI المتعددة. تشير GPI إلى فيروسات متعددة الأغراض (General Purpose Infectors)، والتي هي عبارة عن اسم قديم لفيروسات يمكن تضمينها في أي ملف قابل للتنفيذ. وتشير FSIs للفيروسات المختصة بالملفات (File Specific Infectors)، هي فيروسات تستهدف ملفات ذات تنسيق معين. بمعنى آخر، تعني العبارة أن فريق الأمان يمكنه رؤية الكثير من الفيروسات.

المكالمات الدولية

يستخدم المخترق المعروف باسم فانتوم فريك، طوال الفيلم، الهواتف العمومية مجانًا. وتعد التقنية، والتي تبدو الأقل منطقية من منظور عام 2020، هي في الواقع الأكثر مصداقية. في تلك الأيام، كان الاختراق – التسلل إلى أنظمة الهاتف – جزءًا أساسيًا من ثقافة المخترقين، ومن هنا جاء اسم فانتوم فريك.

لإجراء مكالمات مجانية، فإنه يستخدم جهازًا يولد صوتًا لمحاكاة العملات المعدنية التي يتم إدخالها في الهاتف، وهي حيلة تُعرف باسم قفازات الملاكمة الحمراء (red boxing). لقد نجحت بالفعل، وتم نشر التعليمات على نطاق واسع في مجتمعات المخترقين حتى في فترة ما قبل الإنترنت. معتقدًا أن العملات يتم إدخالها، أصدر الهاتف العمومي أمرًا يوضح عدد الدقائق المستحقة لفريكر.

وبحلول عام 1995، تبدأ حيلة التحايل على الهواتف العمومية (red boxing) في الاختفاء. كانت شركات الهواتف، والتي تُدرك وجود تلك الثغرة الأمنية، منشغلة في تنفيذ تقنيات وقائية مثل مرشحات التردد والنسخ عبر القنوات الرقمية واتباع طرق التحقق المادي من عدد العملات المعدنية المدرجة. لكن حيلة قفزات الملاكمة الحمراء كانت لا تزال موجودة في وقت إصدار الفيلم.

التجهيزات

يوجد اهتمام خاص بالتجهيزات التي يستخدمها المخترقون تعمل كيت، والتي تنحدر من عائلة ثرية، على كمبيوتر محمول P6، والذي تقول إنه “أسرع بثلاث مرات من الأجهزة التي تعمل بمعالجات Pentium”. وهي إشارة إلى معالجات Pentium Pro، والتي هي أول إصدار من معالجات x86 الصغيرة من الجيل السادس. وكانت الشريحة الأقوى حينها، وتم إصدارها في نفس عام الفيلم (في عام 1995). ويمكن لمودم كيت تسجيل سرعة 28800 كيلوبت في الثانية – وهو أفضل شيء آخر في ذلك الوقت.

ومع ذلك، يكشف الفحص الدقيق أنه عند الاتصال من خلال أكشاك الهاتف العامة، يستخدم أبطال الفيلم ما يشبه محول الإشارات السمعية، والذي يحول الإشارات الصوتية إلى إشارات رقمية. وهي أداة غير موثوقة للغاية حيث تدعم 1200 كيلو بايت فقط في الثانية، وبحلول عام 1995 أصبحت قديمة عفى عليها الزمن. ولكنها ما تزال مثيرة للإعجاب

محض خيال

وتصل بعض المشاهد في الفيلم بالخيال إلى نقطة لا يمكن تصديقها. حيث أنه ومن بين أمور أخرى، يلاحق المخترقون مسؤولاً حكوميًا، وقاموا:
• بقفل بطاقة ائتمانه
• إضافة مخالفات مرورية زائفة إلى سجله،
• الإعلان عن وفاته في قاعدة بيانات الخدمة السرية.

ليس من الواضح كيف أمكنهم القيام بذلك، ومجددًا، لا يدل ذلك على براعتهم، بقدر ما يدل ذلك على عدم كفاءة منظومة الشرطة والخدمة السرية. الحيلة الوحيدة التي يتبعها المخترقون تكون من خلال نشر إعلان إباحي على موقع مواعدة. ولا يتطلب ذلك مهارات مخترق، بقدر ما يتطلب حس فكاهة.

ولن يكتمل المشهد دون أن يتسبب أبطال المشهد بإحداث فوضى، من خلال اختراق إشارات المرور في المدينة. تقليدي.

خلاصة الأمر

المخترقون ليسوا أشخاصًا خارقين، بقدر ما هم مستغلون لسذاجة الآخرين وحماقاتهم. ومعظم المهاجمين في الواقع هم أشخاص قليلو الخبرة، وليسوا أشرارًا بارعين. تساعد منصة تدريب نظام كاسبرسكاي للتوعية الأمنية الإلكترونية على توضيح هذا والعديد من المفاهيم الخاطئة الأخرى، وتعليم الموظفين تجنب الأخطاء الجلية.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!