ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

جدیدترین فیلم از سری فیلم‌های ترمیناتور یا همان نابودگر تماشاگران را میخکوبِ صندلی‌هایشان کرد. به نقل از سازندگانش، قصه‌ی آن در حقیقت همان ادامه‌ی ترمیناتور 2: روز داوری است. به طور کلی ایده‌ی طغیان هوش مصنوعی به مثابه‌ی معضل امنیت اطلاعات است. از همین روست که قصد داریم در این مقاله، فیلم ترمیناتور را از چشم‌اندازی سایبری دیده و به نقد و بررسی آن بپردازیم. تمرکز اصلی ما روی دو سری اول از سری فیلم‌های ترمیناتور است. پس با ما همراه باشید.


ترمیناتور
بگذارید همین اولِ کار همه‌چیز را روشن کنیم: ما با خود ترمیناتور مشکلی نداریم. این موجود آهنی به شدت دنباله‌روی برنامه‌ریزی‌ایست که برایش کردند و وقتی دارد به دنبال سارا کانر می‌گردد نهایت استعداد و هوش خود را به نمایش می‌گذارد. در نظر داشته باشید که اولین فیلم ترمیناتور سال 1984 اکران شد. در آن روزها، کامپیوتر مثل الان همه‌گیر نشده بود؛ پس از نقطه‌نظر ما جالب‌ترین بخش همان صحنه‌ی جنگ نهایی با این سایبورگ است. ما در فیلم می‌بینیم که امنیت سیستم‌های اطلاعاتی به هیچ‌وجه لحاظ نشده است؛ تجهیزاتی که در آن، ماشین‌های گران قیمتِ بکارگرفته‌شده به هیچ وجه محافظت نمی‌شوند؛ درهایی که از سمت خیابان به شرکت‌ها باز می‌شوند همه از جنس شیشه‌اند، بدون ذره‌ای امنیت؛ درب واحد تولید، جایی که ربات‌های صنعتی قرار دارند قفل نمی‌شود- فقط و فقط یک پیچ از داخل می‌خورد؛ کامپیوترها و پنل‌های نظارتی درست کنار درب ورودی‌اند.
البته نمی‌خواهیم حین تحلیل این فیلم تبلیغات شرکت‌ها و محصولات را بکنیم اما به محض ورود، صحنه‌ای واضح می‌بینیم از واحد کنترلی برای ربات S-Model 0 ساخت شرکت FANUC. در eBay می‌توانید مستندات مربوط به این دستگاه را پیدا کنید (با نشانِ «برای استفاده‌ی داخلی GMF») که می‌تواند برای یادگیری نحوه‌ی خراب کردن یک پروسه‌ی تولید استفاده شود. معلوم است که سال 1984 خیلی سخت‌تر می‌شد به چنین مستنداتی دسترسی پیدا کرد. بعد کوین میتنیک[1] مجدداً در صدد بدست آوردن اطلاعات محرمانه‌تری برآمد. با کمی دستکاریِ تنظیمات کامپیوتر می‌توان به خیلی‌چیزها رسید- از اختلال در جریان کاری گرفته تا حمله به واحد تولید و تنظیم کردن پروسه‌ی فنی بطوریکه محصول نهایی را زایل کرده و یا کاری کند تا حین عملیات از کار بیافتد.


ترمیناتور 2
در سری دوم فیلم ترمیناتور، شاهد کامپیوترها و سیستم‌های اطلاعاتی بیشتری هستیم- خوب ناسلامتی سال 1991 ساخته شده است. اما این همچنین بدین معناست که مشکلات امنیتی هم درست به اندازه‌ی تعداد کامپیوترها و سیستم‌های اطلاعاتی بیشتر شده است. بیایید ابتدا با این حقیقت شروع کنیم که جایی در زندگی واقعی، شورشی‌ها سایبورگ را بازبرنامه‌نویسی کرده‌اند. مشخص نیست چرا اسکای‌نت چنین چیزی را پیش‌بینی نکرده بود و جلوی این تخلف را نگرفت. اما بایید گام به گام جلو برویم.


کامپیوترِ خودروی پلیس  
صحنه‌ی اولیه نشان می‌دهد چطور ترمیناتور مایع فلزی خودش را به شکل افسر پلیس درمی‌آورد و خودروی او را می‌دزدد؛ خودرویی که داخلش کامپیوتری وجود دارد که به اینترنت وصل است. اینجا در حقیقت طعنه‌ای زده شده است به تیم امنیت اطلاعات پلیس. چرا کامپیوتر درخواست احراز هویت نمی‌کند؟ آیا خودروی پلیس نباید منطقه‌ی امنی یابد که ورود به آن به ذهن هیچ‌کس حتی خطور هم نکند؟ جای تأمل دارد؛ مخصوصاً با توجه به اینکه افسران پلیس پیوسته خودروهای خود را رها می‌کنند تا به دنبال مجرمان بروند یا از شاهدها پرس و جو کنند. و می‌دانید که در فضای شبکه‌ی اینترنتی، اطلاعات بسیار محرمانه‌ای نگهداری می‌شود. شاید هم افسر یادش رفته بود وقتی دارد از خودرو پایین می‌آید برای کامپیوتر خود قفل بگذارد، نه؟ اگر اینطوری بوده باشد، باید بگوییم چنین سیستمِ اجرای قانون شدیدآً نیاز دارد به پرسنل خود در خصوص آگاهی تهدید سایبری آموزش دهد.


سرقت از دستگاه خودپرداز
در همین اثنا، جان کانر و دوستش با وصل کردن دستگاه خودپرداز به یک Atari Portfolio PDA از طریق درگاه کارت، به این دستگاه دستبرد می‌زنند. این انحراف نشان می‌دهد حتی بدون شورش اسکای‌نت هم فناوری در جهان ترمیناتور دارد در راستای مسیری جایگزین حرکت می‌کند؛ در واقعیت محال است بشود اطلاعات کارت و پین‌ها را از یک دستگاه خودپرداز (یا خودِ کارت و اصلاً از هر جای دیگری) خارج کرد: دستگاه‌های خودپرداز حاویِ شماره‌ی کارت‌ها نیستند و روی کارت هم هیچ پینی وجود ندارد. تازه، Atari Portfolio با سی‌پی‌یوی 4.9152-MHz 80C88 خود نمی‌تواند بهترین محصول برای اجرای حمله‌ی جستجوی فراگیر[2] باشد.


مهندسی اجتماعی به سبک ترمیناتور
این هم عجیب و غریب است که مکالمه‌ی تلفنیِ بین دو ترمیناتور کاملاً معقول به نظر می‌رسد- یکی جان کانر را تقلید می‌کند و دیگری مادرخوانده‌اش را. از این جهت می‌گوییم معقول که این در حقیقت یکی از پیشگویی‌های فوتوریست‌های آن زمان بوده که اکنون اتفاق افتاده است: به عنوان تازه‌ترین مورد می‌توانیم به استفاده‌ی مهاجمین از سیستم فناوری ماشین برای تقلید صدای یک مدیراجرایی اشاره کنیم.
به طور کنجکاوانه‌ای این دو ترمیناتور شک می‌کنند که نکند دارند فریب می‌خورند. در نهایت تنها یکی از آن‌ها حدس می‌زند چطور صدا را احراز هویت کند- T800 می‌پرسد چرا سگ دارد پارس می‌کند (از قصد اسم را اشتباهی می‌گوید) و T1000 بدون اینکه کلیک را متوجه شود جواب می‌دهد. به طور کلی، اگر نسبت به هویت کسی آنطرفِ خط تلفن شک کردید این می‌تواند روش خوبی  باشد.


مایلز دایسون
مردی که مسئول ساخت «پردازنده‌ای انقلابی» از باقیمانده‌ی سی‌پی‌یوی دیگری از منبعی ناشناخته است هم می‌تواند بحث جالبی باشد. برای تازه‌واردها باید بگوییم که دایسون در خانه با یک سری اطلاعات دسته‌بندی‌شده سر و کار دارد (و همه می‌دانیم این اطلاعات‌بازی‌ها نهایتاً به کجا می‌تواند ختم شود). او با فشار دادن دکمه‌ی Enter کامپیوتر خودش را خاموش می‌کند. تعجبی ندارد سیستمی که مبتنی بر پردازنده‌ی اوست در نهایت می‌تواند شورشی بر پا کند.


شرکت Cyberdyne Systems
خیلی عجیب است، اما Cyberdyne Systems شرکتی نشان داده است که امنیت اطلاعات را بسیار جدی می‌گیرد. مدیر بخش توسعه تیپی مشکوک می‌زند که وقتی وارد اداره می‌شود گارد امنیتی مانع ورود او به داخل می‌شود و درخواستِ احراز هویت کتبی می‌کند. حالا خطر بیشتر شده، اولین قدم این است که دسترسی به اتاق مخفی مسدود شود. باز کردن در به سمت اتاق مخفی به دو کلید نیاز دارد که یکی از این کلیدها در دستان مهندس است. دیگری در صندوق امنیتی نگهداری می‌شود. تنها ایراد کار این است که جان با Atari Portfolio معتبر خود صندوق را باز می‌کند. صندوق مطمئناً تنها چیزی است که می‌توانست در برابر حمله‌ی جست‌وجوی فراگیر محافظت شود.


امحای اطلاعات
صادقانه بگوییم، اگر سارا کانر و همدستش اطلاعات را از بین می‌بردند اسممان را عوض می‌کردیم. T-800 با تبر کامپیوترها را خرد می‌کند که در ادامه انفجاری هم صورت می‌گیرد. با این حال این راه مطمئنی برای از بین بردن هارد درایو نیست. اما نکته‌ی اصلی این نیست؛ در سال 1991 استفاده از شبکه‌های اینترنتی لوکال از پیش رواج پیدا کرده بود پس Cyberdyne Systems می‌توانست از داده‌های کاری‌اش بک‌آپ بگیرد –البته شاید نه در همان اتاقی که تیم توسعه کار می‌کرد. به طور حتم، اقدامات مهاجمین بر پایه‌ی دانش دایسون بوده است. اما چه تضمینی بود که او همه‌چیز را می‌داند؟ از اینها گذشته، به او در مورد منشأ پردازنده‌ی آسیب‌زده‌شده که داشت آن را مهندسی معکوس می‌کرد چیزی گفته نشده بود. پس دانشِ صددرصدی نداشت.


ویژگی‌های طراحی سایبورگ
در سر T-800 تراشه‌ای وجود دارد که خودش را «پردازنده‌ی شبکه‌ی عصبی» می‌نامد (از لِسان سایبورگی که دارد آن را کنترل می‌کند). عجیب‌ترین چیزِ اینجا، پردازنده‌ایست دارای یک سوئیچ سخت‌افزاری برای خاموش کردن حالت یادگیری. حضور چنین سوئیچی می‌تواند به این معنا باشد که اسکای‌نت می‌ترسد سایبورگ خودسر شود. به بیان دیگر، اسکای‌نت می‌ترسد هوش مصنوعی بر علیه هوش مصنوعی شورشگر طغیان کند. همینقدر دیوانه‌وار!
T-1000 هنگام یخ‌زدگی در مایه نیتروژنی به طرز غریبی به افت دمای شدید واکنش نشان می‌دهد. بدن فیزیکی‌اش ظاهراً بعد از آب شدن به حالت نرمال برمی‌گردد؛ اما عملکرد مغز به طور قابل‌ملاحظه‌ای کند می‌شود. وقتی T800 جراحت‌دیده برای به دست گرفتن اسلحه‌اش روی زمین می‌خزد، T-1000 بی‌حال و بی‌رمق نگاهش می‌کند؛ هرچند شاید منطقی‌تر بود اگر کار مدل زخمی را بلافاصله تمام می‌کرد و می‌رفت به دنبال هدف اصلی، یعنی همان جان کانر. همچنین –به دلایلی- سارا کانر را مجبور می‌کند به جان زنگ بزند و کمک بخواهد، درحالیکه خودش بلد بود صدای او را بخوبی تقلید کند (که البته چند دقیقه بعدش همین کار را می‌کند). به طور خلاصه، سطح هشیاری و واکنش به موقعیتش پایین می‌آید و بنابراین آسیب‌پذیر می‌شود. شاید برخی از کامپیوترهای توی سرش نمی‌توانستند در نتیجه‌ی آن سردشدگیِ مزمن عملیات عادی خود را از نو شروع کنند.
برای طراحی یک سیستم کامپیوتری قابل‌اطمینان که بر علیه سازنده‌ی خود نشورد، عقلانی است که از سیستم‌عاملی مطمئن استفاده کنیم. سیستم‌عاملی که مجهز به مفهوم Default Deny است. ما چنین سیستمی را ساخته‌ایم، هرچند سال‌های مدید بعد از 1991.  
[1] یک مشاور امنیتی رایانه‌ای و نویسنده‌است. وی در اواخر قرن بیستم یک هکر رایانه‌ای بود که در زمان دستگیری اش توسط وزارت دادگستری آمریکا به عنوان مهم‌ترین و تحت تعقیب‌ترین یاغی رایانه‌ای تاریخ آمریکا معروف شد.
[2] brute-force attack
منبع: کسپرسکی آنلاین  

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

  • ۹۸/۰۸/۱۳

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">