فرهیختگان: حادثه کمسابقه خرابکاری و انفجار پیجرهای اعضای حزبالله در لبنان و سوریه، منطقه و جهان را در شوک فرو برد. هنوز ابعاد این خرابکاری و منشأ آن ناشناخته است و متخصصان امنیت سایبری سناریوهای مختلف را بررسی میکنند. یکی از نگرانیهای موجود در فضای عمومی منطقه و محور مقاومت، امکان تکرار این دست خرابکاریهاست. دکتر خالد ولید محمود، متخصص امنیت سایبری در مقالهای که روز چهارشنبه در وبسایت الجزیره منتشر شد؛ سناریوهای مختلف سایبری را بررسی کرده است.
در حادثهای بیسابقه دستگاههای پیجری که توسط اعضای حزبالله در لبنان استفاده میشد بهطور همزمان منفجر شدند و به شهادت 12 نفر و زخمی شدن صدها نفر انجامید. اتهامات اولیه حاکی است اسرائیل پشت این حمله قرار دارد. برخی ناظران معتقدند این حمله با استفاده از نرمافزارهای مخرب انجام شده و یکی از بزرگترین نفوذهای امنیتی در جهان به شمار میآید. این رویداد سوالاتی را درباره میزان امنیت فناوریهای قدیمی در مقایسه با دستگاههای هوشمند مدرن مطرح کرده و موضوع امنیت سایبری در عصر کنونی را بار دیگر به میان آورده است. در ابتدا باید به این نکته اشاره کرد دستگاههای «پیجر» که در دهه ۱۹۹۰ پیش از گسترش تلفنهای همراه رواج داشتند، دستگاههای ارتباط بیسیمند که برای ارسال سیگنالها یا پیامهای متنی کوتاه به گیرندهای مشخص استفاده میشوند. ایده این دستگاهها در دهه ۱۹۷۰ شکل گرفت و در ابتدا بیشتر در دو حوزه پزشکی و نظامی مورد استفاده قرار میگرفت. با گذشت زمان این دستگاهها پیشرفت کردند و در حوزههای مختلفی نظیر تجارت و ارتباطات شخصی نیز مورد استفاده قرار گرفتند و حتی توسط نهادهای امنیتی و نظامی نیز به کار گرفته شدند. گزارشها نشان میدهد از زمان شروع نبرد «طوفان الاقصی»، حزبالله استفاده از رمزها در پیامها، خطوط تلفن ثابت و دستگاههای پیجر را در دستور کار خود قرار داده تا از فناوریهای پیشرفته نظارتی اسرائیل فرار کند. دستگاههای پیجر از طریق دریافت سیگنال از یک فرستنده کار میکنند. وقتی کسی پیامی به یک پیجر ارسال میکند، آن پیام به یک سیگنال رادیویی تبدیل میشود که توسط پیجر دریافت میشود. پس از دریافت پیام، پیجر صدای هشدار یا لرزش ایجاد میکند تا صاحب دستگاه را از دریافت پیام مطلع کند. کاربر سپس میتواند با شمارهای که در صفحه پیجر نمایش داده میشود، تماس بگیرد یا با فرستنده پیام ارتباط برقرار کند.
آیا بازگشت به فناوریهای قدیمی امنتر است؟
با افزایش حملات سایبری برخی افراد فناوریهای قدیمی نظیر پیجر و تلفنهای غیرهوشمند را بهعنوان جایگزینی امنتر نسبت به دستگاههای هوشمند متصل به اینترنت میدانند زیرا دستگاههای هوشمند هدفهای آسانی برای نفوذ سایبریاند. فناوریهای قدیمی به دلیل سادگیشان و دوری از پیچیدگیهای دیجیتال بهظاهر کمتر در معرض حملات سایبری قرار دارند. بهعنوان مثال همانطور که پیشتر ذکر شد دستگاههای پیجر از شبکههای رادیویی استفاده میکنند که به اینترنت وابسته نیستند و این باعث میشود احتمال حملات پیچیده سایبری، نظیر آنچه بر دستگاههای هوشمند و تبلتها وارد میشود، کاهش یابد. اما حادثه انفجار دستگاههای ارتباطی در لبنان، حتی با وجود سناریوهای مختلف برای وقوع آن (چه حملهای با نرمافزارهای مخرب یا کارگذاری مواد منفجره و نه هک شدن، همانطور که ادوارد اسنودن، مأمور سابق اطلاعاتی آمریکا اشاره کرده است)، این فرضیه را که فناوریهای ابتدایی امنترند، نقض میکند. این حادثه نشان میدهد که حتی دستگاههای قدیمی نیز در معرض نفوذ قرار دارند. بسیاری از سیستمهای پیجر بهویژه مدلهای قدیمیتر به فرکانسهای رادیویی غیرمستقیم وابستهاند که آنها را در معرض رهگیری سیگنالها توسط مهاجمان قرار میدهد. هر مهاجمی میتواند با استفاده از یک دستگاه گیرنده ساده یا یک رادیو تعریفشده نرمافزاری (SDR)، پیامهای ارسالشده توسط دستگاههای پیجر را رهگیری کند، آنها را بخواند و حتی دوباره ارسال کند و این میتواند خسارات جدی ایجاد کند.
چگونه میتوان دستگاههای پیجر را هک کرد؟
اگرچه دستگاههای پیجر از فناوریهای سادهای بهره میبرند اما این بدان معنا نیست که در برابر هک ایمنند. این دستگاهها بهطور عمده به فرکانسهای رادیویی غیرمستقیم برای ارسال پیامها وابستهاند. به این معنا که هر مهاجمی که ابزارهای لازم را در اختیار داشته باشد، میتواند این پیامها را بهراحتی رهگیری کند. این مساله احتمال نفوذ به این دستگاهها را افزایش میدهد. مهاجمان میتوانند با استفاده از فناوریهای ساده نظیر دریافت سیگنالهای رادیویی یا استفاده از رادیوهای تعریفشده نرمافزاری، پیامها را رهگیری و رمزگشایی کنند. علاوهبر این، مهاجمان میتوانند پیامهای جعلی را به سیستم پیجر ارسال کرده یا با ارسال حجم زیادی از دادههای بیفایده، سیستم را دچار اختلال کنند. این موضوع میتواند منجر به فشار روی سیستم و حتی انفجار دستگاهها شود، همانطور که در حادثه اخیر لبنان رخ داد. در این حادثه، گفته میشود که مهاجمان توانستهاند دادههای تکراری را به شبکه وارد کنند که باعث بارگذاری بیش از حد باتریها و درنهایت انفجار آنها شده است.
آیا دستگاههای پیجر از شبکههای ارتباط عمومی استفاده میکنند؟
بهطور کلی دستگاههای پیجر به شبکههای ارتباطی خصوصی وابستهاند و نه شبکههای عمومی. این شبکهها از فرکانسهای رادیویی اختصاصی استفاده میکنند و بهطور مستقل از شبکههای سلولی سنتی یا اینترنت عمل میکنند. اما این به معنای عدم وجود خطر برای این دستگاهها نیست، همانطور که حادثه اخیر نشان داد. مهاجمان میتوانند از فناوریهای ساده برای رهگیری پیامها از طریق این شبکهها، ارسال مجدد سیگنالها یا پر کردن شبکه با سیگنالهای تکراری استفاده کنند. آنچه در لبنان رخ داد، یادآور حملات سایبری پیشین نظیر حادثه «استاکسنت» است که تاسیسات هستهای ایران را هدف قرار داد. در آن حادثه، دستگاههای سانتریفیوژ در تاسیسات نطنز از طریق حملهای سایبری که بهطور مشترک توسط اسرائیل و ایالات متحده انجام شد، تخریب شدند. این نوع حملات نشان میدهد جنگ سایبری چگونه میتواند در مدت زمان کوتاهی خسارات عظیمی به بار آورد. با اینکه فناوریهای قدیمی مانند پیجر بهعنوان فناوریهایی که کمتر در معرض حملات سایبریاند، شناخته میشدند اما حادثه اخیر در لبنان نشان داد این دستگاهها نیز ایمن نیستند. برعکس این حادثه ضعفهای جدی این فناوریهای ساده را آشکار کرد. با پیشرفت مداوم جنگ سایبری به نظر میرسد امنیت بهطور عمده به توسعه فناوریهای جدید با سطوح بالای رمزنگاری وابسته است و نه بازگشت به ابزارهای قدیمی که ضعفهای خود را نشان دادهاند.
نقص در دستگاهها یا نفوذ امنیتی؟
شایان ذکر است این حادثه ممکن است نتیجه دستکاری در محموله قبل از تحویل به حزبالله باشد که سناریویی جالب برای تحلیل ابعاد این نفوذ امنیتی است. اگر دستکاری در هنگام وجود دستگاهها نزد شرکت تامینکننده صورت گرفته باشد موضوع تنها نقص در دستگاهها نیست بلکه یک نفوذ امنیتی به زیرساختهای شرکت تامینکننده رخ داده است. این سناریو نشان میدهد حمله سایبری ممکن است تنها عملیاتی برای هدف قرار دادن اعضای خاصی از حزبالله پس از تحویل دستگاهها نبوده و ممکن است در مراحل بسیار اولیه و قبل از رسیدن دستگاهها به کاربران نهایی رخ داده باشد. این احتمال پرسشهای عمیقتری درمورد توانایی شرکتهای تامینکننده فناوریهای قدیمی برای تامین امنیت محصولاتشان ایجاد میکند. ممکن است این شرکتها در مراحل تولید یا حملونقل در معرض نفوذ قرار بگیرند که باعث میشود هر دستگاهی که فروخته یا تحویل داده میشود، قبل از رسیدن به مشتری نهایی دستکاری شده باشد. هرچند این رویداد هنوز در حال تحقیق و تحلیل است، اما این سناریو بهطور خاص نشان میدهد جنگ سایبری چقدر میتواند پیچیده باشد. حمله به حزبالله ممکن است مستقیم نبوده یا از طریق نفوذ به دستگاهها پس از استفاده آنها صورت نگرفته باشد، بلکه ممکن است با نفوذ به زیرساختهای شرکت تولیدکننده یا حتی پیش از تحویل دستگاهها آغاز شده باشد. این فرضیه تاکید میکند تامین امنیت زنجیره تامین شرکتها امری بسیار حیاتی است و نشان میدهد جنگ سایبری ممکن است از جاهایی کاملا غیرمنتظره آغاز شود.