هك روش جديدي براي جاسوسي است و معمولا دولتهاي زيادهخواه و حتي سازمانهاي خصوصي در سراسر دنيا از تكنيكهاي جاسوسي سايبري براي بدست آوردن اطلاعات بيشتر استفاده ميكنند. ولي بدست آوردن اين اطلاعات كمي دشوار است بخصوص كه بسياري از اطلاعات در سيستمهايي محافظت ميشوند كه هيچ ارتباطي با جهان بيرون خود ندارند بعبارت ديگر به اينترنت متصل نيستند. ولي آيا راهي براي هك اطلاعاتي كه متصل به اينترنت نيستند هم وجود دارد؟ در اين مقاله قصد داريم به شما بگوييم كه بله وجود دارد.
با كمك پژوهشهاي صورت گرفته توسط شركت امنيتي كسپرسكي به همراه برخي تحقيقات شخصي، در ادامه به برخي از فناوريهاي مورد استفاده در هك آفلاين اشاره ميكنيم.
شناسايي امواج الكترومغناطيسي
ايالات متحده امريكا و روسيه چندين دهه بر روي دستگاههاي الكترونيكي كه امواج مغناطيسي از خود ساطع ميكنند، تحقيق كردهاند. كسپرسكي معتقد است وقتي يك وسيله به پريز برق متصل ميشود تشعشعات الكترومغناطيسي ايجاد ميكند كه توسط برخي فناوريهاي خاص قابل ردگيري است.
حالا افراد به اين توانايي دست يافتهاند كه از اين قابليت در شناسايي ضرباتي كه به دكمههاي كيبورد ميخورد استفاده كنند. كسپرسكي در اين زمينه مي گويد:
ضربات كيبورد تا فاصله ۲۰ متري به كمك يك ابزار قابل ساخت در خانه كه طيفهاي راديويي را تحليل ميكند و ۵۰۰۰ دلار هزينه ساخت آن است با دقت بالايي قابل تشخيص هستند جالب است بدانيد كه اين روش روي كيبوردهاي ارزان قيمت متداول در بازار، كيبوردهاي وايرلس گران قيمت با سيگنالهاي رمزگذاري شده و البته كيبوردهاي بكار رفته در نوت بوكها موثر است.
تحليل مصرف انرژي
با استفاده از مبحث الكتريسيته اين قابليت وجود دارد كه فعاليتهاي دستگاه افراد بر اساس ميزان برقي كه دستگاه مصرف ميكند شناسايي شود. تكنيكي كه از آن با عنوان Load Monitoring ياد ميشود، ولتاژ و تغييرات جريان را پايش ميكند تا فعاليت مورد نظر را شناسايي كند. اين روش در شركتهاي برق مورد استفاده قرار ميگيرد تا عوامل تغييرات استفاده از برق در يك محل مشخص، تعيين شوند.
ولي تكنيك Load Monitoring در ژاپن نشان داده است كه اين قابليت را دارد كه نشان دهد چه وسيلهاي درست در چه زماني مورد استفاده است. بطور مشابه محققان از مصرف جريان برق به عنوان راهي براي شناسايي اين كه چه زماني نرم افزار مخرب وارد يك شبكه كامپيوتري شده استفاده ميكنند.
چه چيزي در گوشي هوشمند شما هست
اگرچه گوشي هاي هوشمند به اينترنت متصل هستند ولي بخشهاي ديگري هم در اين گوشيها هست كه اطلاعاتي را به دنياي خارج انتقال ميدهند.
براي مثال از شتاب سنجي كه درون گوشي است ميتوانيم براي تشخيص اين كه يك نفر چه چيزهايي را در كامپيوتر تايپ ميكند استفاده كنيم. طبق اعلام شركت كسپرسكي اگر يك گوشي هوشمند نزديك به يك كامپيوتر باشد تا ۸۰ درصد به درستي تشخيص ميدهد كه فرد مورد نظر چه چيزي را در كامپيوتر تايپ ميكند.
شتاب سنج نه تنها ميتواند تشخيص دهد كه يك نفر چه تايپ ميكند بلكه ثابت شده است كه از آن ميتوان براي رديابي مسير افراد وقتي كه در حال استفاده از مترو هستند هم استفاده كرد. روش كار اين است كه مدت زماني هر سفر كه بين ايستگاههاي مترو طول ميكشد به عنوان يك شاخص در نظر گرفته ميشود.
بنابراين اگر يك جاسوس بخواهد فردي را در مترو رديابي كند كافي است به شتاب سنج خود نگاه كند تا متوجه شود كه فرد مورد نظر در حال حاضر در كدام ايستگاه است.
استفاده از ليزر
البته روشهاي ديگري هم هستند كه به نوعي در ذهن ما آينده را تداعي ميكنند. با تاباندن اشعه ليزر به رايانه ميتوان لرزشها را ثبت كرد. اين روش خيلي دقيقتر از استفاده از شتاب سنج است ولي در اين روش لازم است كه ليزر به نقطهاي تابانده شود كه نور را منعكس ميكند.
امواج راديويي
اين مورد شايد كمي پيچيدهتر باشد. در اغلب مواقع شركتهايي كه اطلاعات مهمي دارند، اين اطلاعات را در رايانههايي كه به اينترنت متصل نيستند نگاهداري ميكنند. در واقع اين رايانهها به طور كامل نسبت به هر شبكه خارجي ايزوله شدهاند.
شايد در نگاه اول هك كردن چنين دستگاههايي غير ممكن به نظر بيايد ولي به نظر ميرسد يك راه وجود دارد. اگر يك جاسوس به اين گونه اطلاعات نياز داشته باشد كافي است كه يك دستگاه كوچك را در رايانه مورد نظر جاسازي كند كه داراي يك نرم افزار مخرب است. اين نرم افزار مخرب ميتواند اطلاعات را از طريق امواج راديويي كه كارت گرافيك رايانهها ايجاد ميكنند، ارسال كند.
و تازه ماجرا از اين هم عجيبتر ميشود. ميتوان از گوشيهاي هوشمند براي تحويل اين اطلاعات استفاده كرد. بنابراين اگر فردي با يك گوشي هوشمند در نزديكي باشد، ناخواسته اين اطلاعات ارسال شده توسط امواج راديويي را دريافت ميكند و سپس اين اطلاعات را به دست هكر ميرساند.
براي اين روش هك، دو چيز لازم است. اول از همه انتقال نرم افزار مخرب به كامپيوترهاي مورد نظر و بعد سوءاستفاده از يك گوشي هوشمند براي دريافت و ارسال اطلاعات كه اگر چه اين ۲ مورد به دلايل حفاظتهاي مختلف امنيتي غيرممكن به نظر ميرسند ولي اين طور نيست. به نظر ميرسد نوعي از همين روش باعث توسعه بدافزار استاكس نت (Stuxnet) شد.
گرماي رايانهها
اين يك تاكتيك پيچيده ديگر براي دستيابي به اطلاعات موجود در رايانههاي آفلاين است كه از گرماي مادربورد براي انتقال وايرلس دادهها استفاده ميكند.
طبق گفته كسپرسكي رايانههاي آفلاين معمولا براي سهولت در استفاده در كنار رايانههاي آنلاين قرار دارند. اگر هر دو كامپيوتر با بدافزار خاصي آلوده شوند جاسوسي امكان پذير ميشود.
روش كار به اين ترتيب است كه بدافزار موجود در رايانه آفلاين اطلاعات طبقهبندي شده را ميخواند و دماي سيستم را ٰبه طور دورهاي تغيير ميدهد و سيگنالهاي حرارتي ماژولاري را توليد ميكند. رايانه دوم اين سيگنالها را دريافت و رمزگشايي ميكند و اطلاعات طبقه بندي شده را از طريق اينترنت ارسال ميكند.
بنابراين تغييرات حرارتي سيگنال را ارسال ميكند. اين نوع ارتباط بسيار كُند است و به گفته كسپرسكي حداكثر سرعت انتقال داده ۸ بيت در ساعت است.
عبور اطلاعات از ديوارهاي فولادي
حتي اگر يك دستگاه در يك اتاق كاملا بسته نگهداري شود، باز هم حتي گاهي ديوارها هم قابل نفوذ هستند. براي مثال دستگاههاي جاسوسي وجود دارند كه قادر هستند تا اطلاعات را از بين ديوارهاي فولادي نيز عبور دهند.
كسپرسكي در اين مورد ميگويد:
يك دستگاه بطور مخفيانه در اتاق مورد نظر جاسازي ميشود در حالي كه دستگاه ديگري جايي بيرون از اتاق قرار ميگيرد. نرخ انتقال دادهها در اين روش به ۱۲ مگابايت در ثانيه ميرسد. علاوه بر اين براي يكي از اين دستگاههاي تعبيه شده، نيازي به منبع انرژي وجود ندارد چرا كه انرژي هم مثل دادهها منتقل ميشود.