هکتیویست؛ فعال پشت پرده

آرام رضایی

در یکی دو سال گذشته، گروه‌های مختلفی دست به انتشار اسناد و محتواهایی زده‌اند که ادعا می‌کنند آن‌ها را از طریق هک سامانه‌های دولتی، قضایی و … به‌دست آورده‌اند. سوال اصلی این است که آیا داده‌هایی که توسط این گروه‌ها، به‌طور عمومی در شبکه‌های اجتماعی منتشر می‌شوند، بدون توجه به اصالت و درستی محتوا، امن هستند؟ و آیا می‌توانیم هر فایلی را از این گروه‌ها و کانال‌ها دانلود کنیم؟ چگونه می‌توانیم از امنیت یک فایل که در فضای مجازی منتشر شده است، اطمینان حاصل کنیم و دستگاه خود را به بدافزار آلوده نکنیم؟

برای شروع، باید بررسی می‌کنیم که هکر کیست و این گروه‌ها احتمالا در کدام دسته از هکرها قرار می‌گیرند!

هکر، شخصی است که از مهارت و دانش خود برای یافتن نقاط ضعف و آسیب‌پذیر در سیستم‌های رایانه‌ای استفاده می‌کند.

هکرها در امور کامپیوتری بسیار باهوش و ماهر هستند. در واقع شکستن یک سیستم امنیتی، بیش از ایجاد یک سیستم نیاز به هوش، تخصص، و درک عمیق از ساختار داخلی سیستم دارد؛ به این دلیل که معمولا هکرها به سیستم‌هایی نفوذ می‌کنند که چندین تیم متخصص برای تامین امنیت در آن برنامه‌ریزی و تلاش کرده‌اند.

هکرها می‌توانند اهداف مختلفی از هک سیستم‌های کامپیوتری داشته باشند؛ برخی برای سرگرمی و هیجان، یا کسب تجربه دست به این‌کار می‌زنند، برخی می‌خواهند مشهور شوند و یا شغلی در شرکت هک شده به‌دست بیاورند، برخی برای سازمان‌های غیرقانونی کار می‌کنند و در ازای دریافت پول اقدام به انجام این عمل می‌زنند، برخی قصد سرقت اطلاعات دارند تا از آن‌ها به نحوی که می‌خواهند استفاده کنند، و برخی می‌خواهند در فرایند خدمات‌رسانی دستگاه‌ها، به دلایل مختلفی، اختلال ایجاد کنند.

بسیاری از هکرها نیز با هدف خاص و مشخصی اقدام به هک سیستم‌ها می‌کنند. برخی از آن‌ها آرمان‌گرا هستند و با هدف افشای بی‌عدالتی دست به این عمل غیرقانونی می‌زنند، برخی انگیزه‌های سیاسی دارند و یا مخالف دولت هستند. هکتیویست، ترکیب دو کلمه هکر و اکتیویست، به شخصی گفته می‌شود که با استفاده از دانش کامپیوتری، در مقابل دولت‌ها، کشورها و سیاست‌ها می‌ایستد.

Ad placeholder

هکتیویست‌ها اغلب با اتحاد و همکاری برای انتقام از یک حوزه خاص فعالیت می‌کنند. گروه‌های هکتیویست می‌توانند به یک وب‌سایت حمله کنند تا همگی کار خاصی را انجام دهند. به عنوان مثال، حملات DDoS (حملات تخریبی از طریق سرویس‌دهی)؛ در این شرایط وب‌سایت قربانی با حجم عظیمی از ترافیک روبه‌رو می‌شود، به نحوی که دیگر نمی‌تواند در آن لحظه سرویس دهد و سرور از دسترس خارج می‌شود. سپس، هنگامی که امنیت سرور و سایت کم شده است، به روش‌های مختلف وارد شبکه می‌شوند. در داخل شبکه، «در عقبی» یا همان «Back Door» ایجاد می‌کنند و اثری می‌گذارند تا راه ورود به سازمان را برای خود، بدون اطلاع دیگران، باز کنند و در زمان مناسب، به آن سیستم حمله کنند.

هرچند در میان گروه‌های هکر، افراد و اعضای زیادی وجود دارند که قصد انجام کارهای صحیح و خوب در سطح جهان را دارند، اما با توجه به نبود محدودیت برای عضویت در چنین گروه‌هایی، افراد با باورهای مختلف و گوناگون در این اجتماعات گرد هم می‌آیند و همین می‌تواند باعث شود که ارزش‌های اخلاقی متفاوتی در این میان وجود داشته باشد.

بنابراین، با توجه به ماهیت گروه‌های هکر و وجود تنوع فکری و اخلاقی در این محیط، اعتماد به آن‌ها بسیار چالش‌برانگیز است و دانلود فایل‌هایی که توسط این گروه‌ها منتشر می‌شوند، خطرناک است. فایل‌هایی که از گروه‌های هکر دانلود می‌کنید، ممکن است حاوی بدافزارها، ویروس‌ها یا ابزارهای مخرب باشند. این فایل‌ها می‌توانند به سیستم‌های شما آسیب برسانند، اطلاعات شخصی، مالی، یا حقوقی شما را دزدیده و حتی سیستم شما را به‌طور کامل تخریب کنند.

یکی دیگر از روش‌های سوءاستفاده از دستگاه‌های دیگران، استفاده از بات‌نت‌ها می‌باشد. بات‌نت‌ها، مجموعه‌ای از کامپیوترهایی هستند که به اینترنت متصل شده‌اند و توسط بدافزارهایی آلوده شده‌اند که آن‌ها را تحت کنترل سیستم اصلی یا سرور مخفی قرار می‌دهند. به این ترتیب، سیستم مرکزی می‌تواند تمامی این کامپیوترهای بات‌نتی را به فعالیت‌های خاصی از راه دور وادار کند. در اصل، بدافزار منتقل شده از طریق فایل نامطمئن، یک ارتش زامبی از سیستم‌های متصل به اینترنت، برای هکر می‌سازد.

با توجه به آن‌چه گفته شد، اگر به هر دلیلی تمایل دارید فایلی را که توسط این گروه‌ها منتشر می‌شود و از امنیت آن مطمئن نیستید، اجرا کنید، بهتر است در صورت وجود دست‌رسی، ابتدا فایل را برای تحلیل به ابزارهای تحلیلی مانند VirusTotal ارسال کنید تا مطمئن شوید که آلوده به بدافزار نیست.


همچنین، توصیه می‌شود فایل را در یک محیط ایزوله یا در یک ماشین مجازی اجرا کنید تا از آلودگی دستگاه اصلی‌تان جلوگیری کنید. به این ترتیب، در صورت وجود بدافزار یا خطرات دیگر، امنیت دستگاه اصلی‌تان حفظ خواهد شد و اطلاعات شخصی و مهم شما در امان خواهند بود.

0 FacebookTwitterPinterestEmail

پیام بگذارید

پیام

گالری

ما را دنبال کنید! ​

تماس

  Copyright © 2023, All Rights Reserved Payaam.net