هکرهای روسی علیه همه
حق چاپ تصویر Thinkstockعنوان تصویر غرب هنوز نمی تواند واکنش روشنی از کرملین به اقدامات هکرهای روسی دریافت کند
هک کردن سیستم الکترونیکی آژانس جهانی مبارزه با دوپینگ دوباره علاقه هکرهای روسی را برانگیخت. زنجیره ای از حملات با انگیزه سیاسی روسیه به زیرساخت های الکترونیکی غربی از اواسط دهه 2000 ادامه داشته است. گروه هایی که آنها را اجرا می کنند به قدری قوی هستند که با هم رقابت می کنند و گاهی اوقات "سوء استفاده های" یکدیگر را تکرار می کنند.
هکرهایی که خود را "تیم هک" خرس های فانتزی می نامند به داده های سیستم الکترونیکی ADAMS آژانس جهانی ضد دوپینگ (WADA) دسترسی پیدا کرده اند.
در 13 سپتامبر، هکرها اسنادی را منتشر کردند که نشان می داد WADA "معافیت های درمانی" را برای استفاده از داروهای غیرقانونی برای تنیس بازان خواهران ویلیامز، ژیمناستیک سیمون بایلز و بسکتبالیست النا دل دان تایید کرده است. همه ورزشکاران نماینده ایالات متحده هستند.
ما دو گروه جاسوسی روسی را دیدهایم که سیستمهای مشابهی را برای سرقت دادههای مشابه هک کردهاند، که برای آژانسهای اطلاعاتی غربی که معمولاً میترسند به عملیاتهای یکدیگر آسیب برسانند، دیمیتری آلپروویچ غیرعادی است. مدیر فنی CrowdStrike
در 15 سپتامبر، اسناد مشابهی در وب سایت Fancy Bear برای 25 ورزشکار دیگر از جمله 14 برنده المپیک 2016 ظاهر شد. 10 ورزشکار نماینده ایالات متحده، پنج ورزشکار هر کدام نماینده بریتانیا و آلمان، هر کدام یک ورزشکار از دانمارک، لهستان، جمهوری چک، رومانی و روسیه هستند.
ادوارد کراوتسوف، مربی بوکسور روسی و دارنده مدال نقره المپیک، میخائیل آلویان، که در این لیست حضور داشت، به بی بی سی گفت. تست مثبتاو و بخشش حدود یک هفته پیش متوجه شدند.
به گفته کراوتسوف، هیچ اتهامی از سوی WADA علیه این ورزشکار روسی وجود ندارد: فقط تأیید می شود که این دارو پیدا شده است.
WADA معتقد است که هکرهای روسی در این هک دست داشته اند. چرا؟
آژانس مبارزه با دوپینگ مستقیما "هکرهای روسی" را به هک متهم کرد.
Fancy Bear همچنین برای متخصصان امنیت سایبری با نامهای CozyDuke، Sofacy، Pawn Storm، APT 28، Sednit و Tsar Team شناخته میشود.
در پایان جولای سال جاری، دیمیتری آلپروویچ، مدیر فنی شرکت آمریکایی CrowdStrike، Fancy Bear را به هک متهم کرد. شبکه های کامپیوتراز کمیته ملی دموکرات ایالات متحده، اگرچه هکر ناشناخته قبلی Guccifer 2.0 مسئولیت عمومی این هک را بر عهده گرفت. گفته می شود، قبل از Fancy Bear، شبکه های دموکرات ها توسط گروه دیگری به نام Cozy Bear ("خرس دنج") هک شده بود.
آلپروویچ در وبلاگ شرکتی CrowdStrike نوشت: "ما تجربه زیادی در مقابله با این گروه ها جمع آوری کرده ایم. آنها یکی از قوی ترین مخالفان ما در میان بسیاری از گروه های هکر دولتی، جنایتکار، فعال یا تروریستی هستند که روزانه با آنها روبرو می شویم. وسایل ویژه آنها عالی است، امنیت عملیاتی در جایی بهتر ساخته نشده است، و تکنیک های زندگی در خارج از زمین ["زندگی از زمین" یا "چریدن" - زمانی که مهاجمان به جای برنامه های ویژه برای هک از ابزارهای قانونی استفاده می کنند، از جمله موارد ارائه شده توسط سیستمی که هک می شود] به آنها اجازه می دهد تا بسیاری از راه حل های امنیتی را دور بزنند.
آلپروویچ ادعا می کند که از اواسط دهه 2000 با Fancy Bear و تکرارهای مختلف گروه آشنا بوده است. به نظر وی، اقدامات این گروه، مانند وب سایت کانال تلویزیونی فرانسه TV5 Monde، با اهداف استراتژیک کرملین همزمان است.
CrowdStrike هیچ نشانه ای از همکاری Fancy Bear و Cozy Bear برای هک کردن شبکه های مقر حزب دموکرات ایالات متحده پیدا نکرد.
آلپروویچ می نویسد: «ما دو گروه جاسوسی روسی را دیده ایم که برای سرقت داده های مشابه به سیستم های مشابهی هک می کنند، که برای آژانس های اطلاعاتی غربی که معمولاً از آسیب رساندن به عملیات یکدیگر می ترسند، غیرعادی است.
متخصص این را نشانه ای از رقابت بین آنها می داند سرویس فدرالامنیت و اداره اصلی ستاد کل فدراسیون روسیه ( GRU سابق) که حوزه های مسئولیت آن از نظر جنگ سایبری همپوشانی دارند. ظاهراً "خرس دنج" به FSB و "عجیب" - به اداره اصلی اشاره دارد.
علاوه بر CrowdStrike، Fidelis Cybersecurity، SecureWorks، ThreatConnect و دیگران نیز روابط Fancy Bear و Cozy Bear را با آژانس های اطلاعاتی روسیه گزارش کرده اند.
در همین حال، دیمیتری پسکوف، دبیر مطبوعاتی رئیس جمهور فدراسیون روسیه، گفت که اگر آژانس رسماً چنین درخواستی را ارائه دهد، مسکو به WADA در مبارزه با هکرها کمک خواهد کرد.
هکرهای روسی به چه چیز دیگری معروف هستند؟
مرز بین هکرهای جنایتکار و هکرهای فعال در روسیه کمتر از غرب است.
ارتباط هکرهای روسی با سرویس های امنیتی در سال 2007 مورد بحث قرار گرفت، زمانی که وب سایت های دولت استونی و حزب حاکم اصلاح طلب استونی در تالین در بحبوحه رسوایی انتقال "سرباز برنزی" در تالین غیرفعال شدند.
در 20 ژوئیه 2008، بیش از دو هفته قبل از شروع درگیری مسلحانه در اوستیای جنوبی، وب سایت میخائیل ساکاشویلی، رئیس جمهور گرجستان به مدت 24 ساعت از کار افتاد. قبلاً در طول درگیری، کلاژی از عکس های ساکاشویلی و آدولف هیتلر در سایت ظاهر شد. سایت پارلمان گرجستان، سایت تعدادی از رسانه های گرجستان و آذربایجان نیز مورد حمله قرار گرفت.
جارت آرمین، متخصص امنیت سایبری، خاطرنشان کرد که سرورهایی که برای حملات سایبری به گرجستان استفاده میشوند، با گروهی از هکرهای سن پترزبورگ تحت نام غیرمعمولی برای چنین جوامعی، شبکه تجاری روسیه، مرتبط هستند. در دهه 2000، این گروه در زمینه جرایم سایبری، انتشار هرزنامه، ویروس، پورنوگرافی کودکان و ایمیل های فیشینگ (جعلی) به شهرت رسید.
با این حال، نه همه هکرهای روسیاهداف خارج از کشور را انتخاب کنید. گروه "بین الملل ناشناس" به دلیل انتشار اسناد داخلی دولت فدراسیون روسیه و مکاتبات شخصی مشهور شد. مقامات روسیه، بازرگانان و سیاستمداران.
حق چاپ تصویرگرفتنعنوان تصویر در آگوست 2014، Anonymous International مسئولیت هک کردن حساب توییتر دیمیتری مدودف، نخست وزیر روسیه را بر عهده گرفت.گاهی اوقات هکرها اهداف کاملا مجرمانه را دنبال می کنند. در ژوئن 2016، FSB به همراه وزارت امور داخلی، فعالیت یک گروه 50 هکری را که مظنون به سرقت بیش از 1.7 میلیارد روبل از حساب های بانک های روسیه بودند، متوقف کردند.
آیا هکرهای روسی مسئول فعالیت های خود هستند؟
طبق تجربه، کسانی که درگیر جرم هستند و با سرویس های ویژه همکاری نمی کنند در «گروه خطر» قرار می گیرند. هکرها باید از لحاظ فیزیکی از کشورهایی که به آنها حمله می کنند و همچنین متحدان خود دور بمانند.
در آوریل 2016، الکساندر پانین، ساکن سابق Tver، با نام مستعار Gribodemon، به دلیل ایجاد ویروس SpyEye که 50 میلیون رایانه را آلوده کرد، 9.5 سال زندان در ایالات متحده دریافت کرد. حمزه بندلاج، همدست الجزایری او به 15 سال زندان محکوم شد. مشخص است که در مدت شش ماه، با کمک یک تروجان، یکی از آنها 3.2 میلیون دلار سرقت کرد.
پانین در ژوئیه 2013، زمانی که برای دیدن یکی از دوستانش به جمهوری دومینیکن پرواز کرد، به اسکله رفت. وی پس از دستگیری بلافاصله به آمریکا تحویل داده شد.
در پایان سال 2015، الکسی بورکوف، ساکن سن پترزبورگ، در اسرائیل بازداشت شد و به ظن هک کردن سیستم پرداخت و اختلاس چند میلیون دلاری از کارت های اعتباری شهروندان آمریکایی، از طریق اینترپل در لیست تحت تعقیب قرار گرفت. وکیل بورکوف گفت که موکلش برای تعطیلات به اسرائیل آمده است. بورکوف ممکن است به زودی به ایالات متحده مسترد شود.
مثال معکوس: اوگنی بوگاچف، که رسماً توسط FBI به دلیل ایجاد یک بات نت (شبکه ای از رایانه های زامبی) GOZ و ایجاد خسارت 100 میلیون دلاری تحت تعقیب است، طبق گزارش تلگراف، در یک ساختمان آپارتمانی در آناپا زندگی می کند، ولوو قدیمی را با یک برچسب «تعمیر» رایانهها» و قایقهای دورهای در یک قایق تفریحی در دریای سیاه. همسایه ها به بوگاچف به دلیل "شاهکارهای" خود احترام می گذارند و مقامات روسیه قصد ندارند او را تحویل دهند.
حق چاپ تصویر fbi.govعنوان تصویر در وب سایت FBI می توانید پوستری اختصاص داده شده به هکر Evgeny Bogachev را پیدا کنید و چاپ کنیدچرا هکرهای روسی اینقدر قوی هستند؟
"چهار بزرگ" از کشورهایی که ساکنان آنها بیشتر مرتکب جرایم سایبری می شوند، ایالات متحده، روسیه، چین و هند هستند. هکرهای ایران و کره شمالی به صورت دوره ای خود را معرفی می کنند.
در سال 2014، شرکت بریتانیایی MWR InfoSecurity از شرکت کنندگان کنفرانس بین المللی امنیت سایبری نظرسنجی کرد: 34٪ روس ها را به عنوان قدرتمندترین هکرها، 18٪ - چینی ها نام بردند.
در مورد این که چرا هکرهای روسی بهترین هستند، نظرات متفاوت است. 14 درصد از شرکت کنندگان در این نظرسنجی گفتند که این برای بهترین بود آموزش فنی، 17 درصد نام بردند دلیل اصلیانگیزه سیاسی 31 درصد معتقدند که ترکیبی وجود دارد سه عامل: تحصیلات خوب، انگیزه سیاسی و حمایت مالی.
"مرد طاس کوچولو با چشمان ترسیده" "با نگاهی جدا می نشیند و کاغذها را جابجا می کند. گهگاه پوزخند می زند و با یک وکیل درباره چیزی صحبت می کند."
شاهدان عینی محاکمه "هکر گریزان" هال را که به دلیل هک کردن حساب های روسی مشهور شد، اینگونه توصیف کردند. سیاستمداران. این یک قسمت روشن و به نوع خود کنجکاو از دنیای جرایم سایبری بود.
فعالیت هکر در فضای عمومی توسعه یافت: او هرگز از گزارش اقدامات خود در توییتر خسته نشد، شوخی غیر خنده دار کرد و دائماً از شیوه گفتار "آلبانیایی" که ده سال پیش رایج بود استفاده می کرد.
هال فقط به تصویر قربانیان ضربه زد و بنابراین حکم نسبتاً ملایمی دریافت کرد - طبق نتایج محاکمه ، یک روسی که در پوشش هال پنهان شده است (اگرچه در چنین مواردی گفتن "روس زبان" صحیح تر است) سرگئی ماکسیموف با یک مجازات تعلیقی، جریمه و کار اصلاحی خارج شد.
از مجرمان سایبری واقعی، آسیب بسیار بزرگتر و جدی تر است. مطابق سال گذشتهخسارت وارد شده توسط هکرها به اقتصاد روسیه از 200 میلیارد روبل یا یک چهارم درصد تولید ناخالص داخلی فراتر رفته است. این مبلغ شامل مستقیم است زیان های مالیکسب و کار، و هزینه بازیابی فاجعه.
علاوه بر این، شرکتهای بزرگ و استارتآپها بهویژه در بخش بانکداری آسیب میبینند. به گفته مایکروسافت، تقریباً تمام شرکتها و سازمانهای دولتی روسیه در سال گذشته با حملات هکری مواجه شدند.
"اعداد در 20 سال بسیار تغییر کرده اند. اکنون ما در حال شناسایی هستیم<...>حدود 300 هزار حمله ویروس منحصر به فرد. هر روز است"
جایگاه ویژه ای در دنیای جرایم سایبری در طول تاریخ به «پسران عوضی ما» اختصاص یافته است. همانطور که روزگاری مافیای موسوم به روسیه در غرب غوغا کرد، در عصر ظهور فناوری های دیجیتال، مافیای سایبری وارد صحنه شد. و - تعجب! - همچنین روسی.
با این حال قابل پیش بینی بود. قویترین مدرسه ریاضیات شوروی در جهان، که با رشد اقتصادی و بیثباتی سیاسی چند برابر شده بود، جوانههای جنایتکارانه خود را داد. برنامه نویسان با مغز عملاً به این نتیجه رسیده اند که چون وطن اصلاً به آنها بستگی ندارد پس چرا از راه دیگری امرار معاش نکنیم. کمتر قانونی غیبت طولانی مدت در قوانین روسیه "جدید" از موادی که مجازات جرایم سایبری را در نظر می گیرند، به هیجان اضافه شد.
با بهبود وضعیت اقتصادی در کشور، تعداد مجرمان سایبری کاهش یافته است: کارشناسان بیش از چند ده هکر واقعی موفق خانگی را در اختیار ندارند. این رابطه با مثال اوکراین تأیید می شود، که همانطور که توسط آزمایشگاه کسپرسکی اشاره شده است، "به دلیل اتفاقات شناخته شده در چند سال گذشته، عملا رهبری را در جهان جرایم سایبری روسی زبان به دست گرفته است.
معروف ترین هکرهای روسی
- ولادیمیر لوین. در سال 1994، او 12 میلیون دلار از سیستم سیتی بانک برداشت کرد، بیشتر پول به صاحبان واقعی آنها برگردانده شد، اما 250000 دلار هرگز پیدا نشد. وی به دلیل نبود چارچوب قانونی لازم در فدراسیون روسیه به ایالات متحده مسترد شد. او سه سال را در بازداشت گذراند.
- اوگنی بوگاچف. در فهرست افراد تحت تعقیب FBI قرار دارد. در مجموع 100 میلیون دلار از شهروندان و شرکت های آمریکایی به سرقت برده است. گروه سازمان دهی شده از مجرمان سایبری که او ایجاد کرد شامل شهروندان روسیه، اوکراین و بریتانیا بود. آنها با هم شبکه ای از کامپیوترهای آلوده به نام Gameover Zeus را ایجاد کردند. فرض بر این است که او در روسیه زندگی می کند. برای اطلاع از محل نگهداری او، FBI قول 3 میلیون دلار می دهد.
- الکسی ایوانف و واسیلی گورشکوف. آنها توانستند سیستم های پرداخت Western Union و PayPal و همچنین 4 ده شرکت دیگر را در ایالات متحده هک کنند. این بچه ها در سال 2003 دستگیر شدند و در نهایت هر کدام چندین سال زندانی شدند.
- دنیس استپانوف، الکساندر پتروف، ایوان ماکساکوف. این سه شرکت در یک حمله DDoS که مانع از کار آنلاین و پذیرش شرطبندی شرکتها شد، شرکتهای شرطبندی بریتانیا را 2 میلیون پوند فقیرتر کرد. بچه ها در خانه محاکمه شدند: این اولین پرونده قضایی در کشور در رابطه با جرایم سایبری بود. هکرها 8 سال زندان دارند.
- گروه 37. گروه بندی، همانطور که از نامش پیداست، از 37 نفر - هر دو روس و نه چندان. این باند پول - در مجموع حدود 70 میلیون دلار - از حساب های آمریکایی هایی که از ویروس زئوس تروجان (زئوس) استفاده می کردند، دریافت کردند. سیستم های بسیاری از بانک های برجسته مورد حمله قرار گرفتند. رئیس این گروه، الکساندر فدوروف، با 20 سال زندان و نیم میلیون دلار جریمه روبرو بود. با این حال، او با FBI معامله کرد و تنها با 10 ماه و صد دلار به صورت جریمه از آن خارج شد.
کارشناسان امنیت سایبری خاطرنشان می کنند که علیرغم بین المللی بودن زبان های برنامه نویسی، دنیای جرم و جنایت دیجیتال همیشه بر اساس خطوط ملی تقسیم شده است - شبیه به خیابان ها و محله ها در برخی از سانفرانسیسکو.
امروز، همانطور که الکساندر گوستف، کارشناس ارشد آنتی ویروس آزمایشگاه کسپرسکی گفت، توپ آنلاین توسط سه "باند" بزرگ اداره می شود: چینی، روسی (روس زبان) و به اندازه کافی عجیب، آمریکای لاتین. علاوه بر این، در سال های گذشتهجرایم سایبری مشروط "مسلمان" که عمدتاً در اطراف جامعه ترک زبان گروه بندی شده است، به سرعت در حال توسعه است.
با کمال تعجب، نه آمریکایی ها و نه اروپایی ها هیچ ساختار ملی مشخصی تشکیل نداده اند. این به احتمال زیاد به دلیل فراگیر بودن است از زبان انگلیسی- حامل های آن در همه جا حضور دارند.
علاوه بر آفلاین، زبان هر گروه سایبری هم به یک عامل متحد کننده و هم مانعی برای خارجی ها تبدیل می شود. به همین دلیل، اهداف راهزنان و همچنین مشتریان خدمات آنها تلاقی نمی کند. در نتیجه، "سه بزرگ" بدون احساس رقابت داخلی یا دامپینگ، کاملاً اصیل و راحت احساس می کنند.
در عین حال، درگیری ها کاملاً مشخصه گروه های ملی کوچکتر است. برای مثال، سالهاست که دعواهای سایبری بین هکرهای پاکستانی و هندی، بین هکرهای ترک و ایرانی وجود دارد. دومیها بهویژه آن را از معلمان برنامهنویس اسرائیلی دریافت میکنند - یا سانتریفیوژهای غنیسازی اورانیوم ناگهان خراب میشوند، یا برخی موارد اضطراری «اتمی» دیگر.
کارشناسان آزمایشگاه کسپرسکی معتقدند در روسیه، به طور کلی، جرایم سایبری غیرسیاسی است، اما گاهی اوقات "وطن پرستی" خود را نشان می دهد: این مورد در روزهای عملیات ناتو در صربستان در اواخر دهه 90 بود، این مورد در سال 2007 بود. داستان "سرباز برنز" در استونی.
یکی از ویژگیهای متمایز "ما" همیشه اختراع فناوریهای جدید، تخصص در ایجاد شبکهها از رایانههای آلوده، سرقت گسترده پول از بانکها و مشتریان آنها، پستهای هرزنامه و حملات DDoS بوده است. مجرمان سایبری چینی بر حملات علیه کاربران متمرکز شدند. بازی های آنلاین و سرقت اطلاعات "
بر اساس گزارش سالانه SecureWorks، محبوب ترین خدمات در سال 2015 هک کارت اعتباری و حساب آنلاین، فروش اسناد جعلی و حملات DDoS بود.
گردآوری و فروش یک پرونده تجاری در مورد هر شرکتی نیز موفقیت آمیز بود. خریدار چنین "محصولی" اعتبار، حساب های بانکی (ورودی، رمز عبور)، ثبت نام و اسناد مالی و همچنین اطلاعات کامل در مورد کارمندان را دریافت کرد. قیمت چنین پرونده ای از یک شرکت روسی از 40 تا 60 هزار روبل متغیر است.
ویروس ها برای آموزش و سرگرمی در بازار سیاه به طور فزاینده ای محبوب می شوند، در حالی که محصولات نرم افزاری هک هر سال ارزان تر می شوند. مثلا، هزینه متوسط"تروجان" در سال 2015 تنها 5-10 دلار بود که چندین برابر کمتر از یک سال قبل است.
متخصصان SecureWorks از نوآوری اخیر هکرهای روسی شگفت زده شدند - یک سیستم ضمانت، که دلالت بر حضور یک واسطه-ضامن بین فروشنده و مشتری دارد. افزایش تمرکز مشتری را می توان در کل بخش روسی زبان نیز مشاهده کرد - کراکرها آماده هستند تا اضافه کاری کنند و با نیازهای یک مشتری خاص سازگار شوند.
"عملیات انجام شده توسط مهاجمان گاهی هفته ها، ماه ها طول می کشد. سیستم های هک به آرامی و به تدریج رخ می دهد: لایه های حفاظتی حذف می شوند، و تبهکاران به جرئت شرکت های آلوده دسترسی پیدا می کنند."
از یک طرف، نمی توان از هموطنان مدبر که حتی یک مؤلفه خلاقانه به جنایت می آورند، الگوها را نمی پذیرند و به نبوغ اختیار می دهند، شادی نکرد. از طرف دیگر، یک جنایتکار یک مجرم آنلاین نیز هست و هر یک از ما ممکن است قربانی یک حمله سایبری شویم.
یکی از ناامیدکنندهترین چیزهایی که در حال حاضر در دنیای سایبری اتفاق میافتد این است که باندهای رایانهای پیشرفتهتر و بیشتری وجود دارند که میتوانند با موفقیت حتی به شبکههای بسیار محافظت شده حمله کنند.
به گفته مبارزان برای خلوص اینترنت، بشریت اکنون در "قرن وسطای دیجیتال" است - زمانی که فناوری های پیشرفته در حال حاضر در جیب همه هستند، اما قبل از عملکرد ایمن آنها هنوز مانند قبل از ماه است. زمانی، کیمیاگران نیز چیزی را در عناصر دوره ای می فهمیدند، اما همچنان به دنبال راه هایی برای ایجاد طلا با لمس بودند.
این وضعیت به نفع ما نیست. تعداد تلاشهای هک نشان میدهد که تنها در چند دهه اخیر تعداد تهدیدات افزایش چند برابری داشته است. بعد از این چه خواهد شد؟ این احتمال وجود دارد که مافیای سنتی به درک تمام جذابیت های دنیای دیجیتال ادامه دهد، با همنام سایبری ادغام شود و در مقیاس سیاره ای مشکل ایجاد کند - سپس هک کارت اعتباری مانند گل به نظر می رسد.
به عنوان مثال، با هک کردن سیستم های حسابداری الکترونیکی، می توانید منابع واقعی - مواد معدنی، چوب، آب و غیره را سرقت کنید. اما حتی این در مقایسه با هک کردن سیستمهای امنیتی حیاتی که میلیونها نفر به آن وابسته هستند، چیزی نیست.
چه باید کرد؟ اول از همه - خودتان ساکن "قرون وسطای دیجیتال" نباشید. بله، سیستم ها هنوز ناقص هستند، اما بی توجهی خود را به گردن دیگران نیندازیم. پین کد کارت را روی آن ننویسید. هنگام نشستن به بانک های آنلاین وارد نشوید وای فای رایگان. لینک های موجود در ایمیل ها و پیام های مشکوک را دنبال نکنید. به خاطر داشته باشید که امنیت شما در دستان خودتان است و بروس ویلیس کارهای بهتری برای انجام دادن دارد.
پس از انتخاب دونالد ترامپ به عنوان رئیس جمهور آمریکا و پس از آن رسوایی مداخله ادعایی روسیه در انتخابات آمریکا، سرانجام عبارت "هکرهای روسی" در لفاظی سیاستمداران و روزنامه نگاران جای گرفت. به گفته تعدادی از رسانه ها، مجرمان سایبری از روسیه ظاهرا در تعداد قابل توجهی از جنایات و حملات به کشورهای دیگر دست دارند. با این حال، اگر به حقایق، از جمله قضائی، رجوع کنیم، تاریخچه «هکرهای روسی» از سوی دیگر آشکار می شود.
راپسی جنبه حقوقی یکی از بحث برانگیزترین موضوعات سال را بررسی کرد. از این مطالب، خوانندگان می توانند یاد بگیرند که چگونه بیش از 20 "هکر روسی" عدالت ایالات متحده را در 5 سال گذشته آزمایش کرده اند.
از سال 2012، مقامات ایالات متحده حداقل 14 نفر را محکوم کرده اند شهروندان روسیهبه اتهام کلاهبرداری سایبری، سرقت اطلاعات محرمانه و جرایم مرتبط. بسیاری دیگر در جایگاه متهم و مظنون هستند.
در بسیاری از موارد، روس ها پس از بازداشت در کشورهای دیگر مسترد شده اند یا در انتظار استرداد به مقامات آمریکایی هستند. و به عنوان مثال، وزارت خارجه روسیه بازداشت در مالدیو را "آدم ربایی" نامید.
مجازات روسهایی که قبلاً محکوم شدهاند از یک سال تا ۲۷ سال زندان متغیر است. مقامات آمریکایی تخمین می زنند که محکومان و متهمان روس حداقل 2 میلیارد دلار خسارت وارد کرده اند.
متأسفانه، چنین حوادثی غیر معمول نیست و موارد RAPSI از تعقیب کیفری روس ها متهم به جرایم سایبری است. توجه شما مروری بر آزمایشات "هکرهای روسی" در سال های اخیر ارائه شده است.
تقلب
پس از آنکه دادگاهی در سیاتل سلزنف را به اتهام کلاهبرداری سایبری به ۲۷ سال زندان محکوم کرد، دفتر دادستان ناحیه غربی واشنگتن گفت: «وقتی پرداختهای معمول ما به میلیونها دلار در حسابهای مهاجمان ختم میشود، همه ما قربانی میشویم».
این کلاهبرداری است که با استفاده از سناریوهای مختلف انجام می شود و اغلب در مورد جرایم سایبری که توسط روس ها در ایالات متحده انجام می شود، منظور می شود. بنابراین، با این اتهام در مارس 2012، او محکوم شد - عضو یک گروه جنایتکار که حملات ویروسی را به بانک های آمریکایی ترتیب داد. برخی از مجرمان با استفاده از اسناد خارجی جعلی اقدام به افتتاح حساب بانکی و انتقال وجوه مسروقه به این حساب ها کرده و 10 درصد از این مبلغ را برای خود نگه داشته اند.
نوع دیگری از طرح کلاهبرداری توسط یک محکوم در ژانویه 2013 در مورد هک سیستم پرداخت RBS WorldPay مورد استفاده قرار گرفت. مهاجمان با دسترسی به اطلاعات کارت های اعتباری صاحبان، شروع به برداشت پول از دستگاه های خودپرداز در سراسر جهان کردند. هوروخورین به جرم خود اعتراف کرد و همچنین گفت که اطلاعات دزدیده شده در مورد کارت های بانکی و دارندگان آنها را در انجمن های مختلف اینترنت می فروشد.
پول شویی
در ژوئیه 2016، وادیم پولیاکوف روس به حبس 4 تا 12 سال (بسته به رفتار) محکوم شد. این طرح جنایی که شامل سرقت اطلاعات کاربران بلیت الکترونیکی StubHub، فروش غیرقانونی بلیط های سرگرمی و انتقال عواید مجرمانه به حساب های PayPal می شد، به عنوان پولشویی و در اختیار داشتن اموال مسروقه طبقه بندی شد.
یک روسی دیگر که او نیز متهم به پولشویی است، در انتظار تصمیم نهایی درباره استرداد خود از یونان به آمریکا است. وینیک متهم است که به عنوان اپراتور صرافی ارز دیجیتال BTC-e چهار میلیارد دلار دریافت کرده و بدون رعایت قوانین ضد پولشویی در ایالات متحده تجارت می کرده است.
توسعه ویروس
به عنوان مثال، برخی از مجرمان به دلیل ایجاد بدافزاری که توسط مهاجمان دیگر استفاده می شد، محکوم شده اند.
Belorossov، معروف به "Rainerfox"، بدافزار Citadel را که برای سرقت اطلاعات مالی کاربران طراحی شده بود، فروخت. وی در شهریور ۱۳۹۴ به همین اتهام کلاهبرداری اینترنتی به ۴ سال و ۶ ماه زندان محکوم شد.
بعداً ، در ژوئیه 2017 ، او نیز محکوم شد که به او "مکانیک" می گفتند که روی ویروس کار می کرد. خسارت سیتادل که بیش از 11 میلیون رایانه را در سراسر جهان آلوده کرد، 500 میلیون دلار برآورد شده است.
در آوریل 2016، دادگاه جورجیا به دلیل ایجاد و توزیع SpyEye، بدافزاری که حدود 50 میلیون رایانه را در سراسر جهان آلوده کرده است، به 9.5 سال زندان محکوم شد. این برنامه به مهاجمان امکان کنترل از راه دور رایانه های آلوده را می داد و به دلیل محبوبیت در بین هکرها مقدار زیادگزینه های ارائه شده
در ماه مه همان سال، دادگاهی در نیویورک در مورد نیکیتا کوزمین رای داد. او متهم به دست داشتن در ایجاد ویروس کامپیوتری گوزی بود که بیش از یک میلیون کامپیوتر را در سراسر جهان از جمله کامپیوترهای ناسا را آلوده کرد. به گفته دفتر دادستان، کوزمین از یک طرح جنایی غیرمعمول استفاده کرد - او نفروخت، اما ویروس خود را اجاره داد. با پرداخت 500 دلار برای یک هفته استفاده از این برنامه، مجرمان می توانند از این ویروس برای کسب درآمد استفاده کنند. کوزمین سه سال و یک ماه را در بازداشت گذراند تا تصمیم دادگاه صادر شود، قاضی این زمان را به حساب آورد و پس از صدور حکم، کوزمین را آزاد کرد.
ویروس دیگری که گفته می شود توسط یک روسی ایجاد شده است NeverQuest است. مقامات ایالات متحده متهم به ایجاد برنامه ای هستند که دسترسی به ورود به سیستم بانکی را فراهم می کند، که به نوبه خود به مجرمان اجازه می دهد به حساب های قربانیان دسترسی پیدا کنند. اکنون لیسف در انتظار استرداد از اسپانیا به ایالات متحده است.
بات نت ها
یکی دیگر از انواع رایج طرح های تقلبی، ایجاد و مدیریت شبکه ای از رایانه های آلوده است - به اصطلاح. بات نت ها مالکان ممکن است ندانند که یک مهاجم از راه دور از رایانههایشان برای اهداف خود استفاده میکند: انجام حملات DDoS، جمعآوری اطلاعات در دستگاههای آلوده، پخش هرزنامه، استخراج بیتکوین و کارهای دیگر.
یکی از محکومان چنین پرونده ای در تیرماه ۱۳۹۶ به ۹ سال و ۲ ماه زندان محکوم شد. دادگاهی در ویرجینیا دریافت که یک روسی که در سال 2007 به ایالات متحده مهاجرت کرده بود، بات نت هایی را اداره می کرد که برای سرقت جزئیات کارت اعتباری و سایر اطلاعات حساس مالی استفاده می شد. Tverdokhlebov عضو انجمن های نخبگان آنلاین روسی زبان برای مجرمان سایبری بود که در آنجا طیف گسترده ای از خدمات غیرقانونی از جمله پولشویی را ارائه می داد.
در آگوست همان سال، دادگاه مینه سوتا، یک روسی را به دلیل توسعه بات نت Ebury، که بیش از 25000 کامپیوتر را در سراسر جهان متحد می کرد، مجرم شناخت. این شبکه برای سرقت دادهها از سرورهای آلوده، از جمله سرورهای واقع در ایالات متحده استفاده میشد. همانطور که دادگاه متوجه شد، سناخ و همدستانش ترافیک اینترنتی را برای تبلیغ سایت های تقلبی و توزیع هرزنامه از طریق ایمیل ایجاد و هدایت کردند.
یک برنامه نویس اهل سنت پترزبورگ که در آوریل 2017 در اسپانیا بازداشت شد، به اجرای بات نت جهانی هرزنامه Kelihos متهم شد. به گفته وزارت دادگستری ایالات متحده، لواشوف از حدود سال 2010، بات نتی را مدیریت می کند که صدها میلیون پیام هرزنامه ارسال می کرد. لواشوف در فهرست "ده نفر از بدترین اسپمرهای جهان" قرار داشت.
حملات به لینکدین و یاهو
جمهوری چک در حال بررسی سرنوشت مردی است که به درخواست ایالات متحده در ارتباط با حمله هکری در پراگ دستگیر شد. شبکه اجتماعیلینکدین و سرقت هویت میلیون ها کاربر آن در سال 2012. این حمله تنها در بهار 2017 شناخته شد، زمانی که یک هکر ناشناس اعلام کرد که اطلاعات شخصی بیش از 100 میلیون کاربر (حدود یک چهارم کل پایگاه مشتریان لینکدین) را در اختیار دارد. در ماه مه 2016، این شرکت سرقت اطلاعات را تایید کرد.
مقامات ایالات متحده همچنین معتقدند که افسران FSB این حمله را ترتیب داده اند سرویس پستییاهو در سال 2014 اتهام سازماندهی یک حمله سایبری به غول وب آمریکایی علیه این افسر و رئیس ادعایی او مطرح شد.
گفته می شود که متهمان اطلاعات 500 میلیون کاربر یاهو را دزدیده و از آنها جاسوسی کرده اند روزنامه نگاران روسی، سیاستمداران فدراسیون روسیه و ایالات متحده آمریکا و همچنین افراد دیگر. در دسامبر 2016، دوکوچایف توسط دادگاه روسیه در یک پرونده خیانت دستگیر شد و در نوامبر 2017، شهروند کانادایی کریم باراتوف که عامل مستقیم این حمله به حساب می آید، در این پرونده اعتراف کرد.
موضوع استرداد
با بازگشت به پرونده رومن سلزنف و رسوایی دیپلماتیکی که در حول و حوش بازداشت او به وجود آمد، باید شرایطی را که تحت آن اتفاق افتاد را یادآوری کنیم.
در ژوئیه 2014، یک روسی، پسر والری سلزنف، معاون دومای دولتی، در مالدیو توسط ماموران سرویس مخفی ایالات متحده بازداشت شد. حکم دستگیری او توسط دادگاه فدرال در واشنگتن در مارس 2011 در ارتباط با اتهامات علیه سلزنف به دست داشتن در کلاهبرداری صادر شد.
مدت کوتاهی پس از دستگیری، این روس به ایالات متحده منتقل و در جزیره گوام در سال 2018 بازداشت شد. اقیانوس آرام. مالدیو موافقت کرد که هکر مظنون را بازداشت کرده و او را به مقامات مجری قانون ایالات متحده تحویل دهد بر این اساس که نام سلزنف در پایگاه داده اینترپل وجود دارد.
وزارت امور خارجه روسیه بازداشت سلزنف در خاک یک کشور ثالث و تحویل او به آمریکا را یک اقدام غیردوستانه خواند و دفاع از متهم دقیقاً از نسخه ربوده شدن روس دفاع کرد.
دادستان ها گفتند که بین سال های 2009 تا 2013، سلزنف، معروف به Track2، سیستم های دستگاه های پرداخت را هک کرده و میلیون ها اطلاعات کارت اعتباری را از بیش از 500 شرکت آمریکایی به سرقت برده است.
بعداً، داده های سرقت شده به سرورهای راه دور منتقل شدند، جایی که پایگاه های داده از آنها برای فروش به مجرمان دیگر تشکیل شد. مقامات ایالات متحده خاطرنشان می کنند که سلزنف عمدتاً به مشاغل کوچک حمله می کند که در برخی موارد می تواند منجر به ورشکستگی آنها شود.
در آگوست 2016، هیئت منصفه سیاتل، سلزنف را به کلاهبرداری سایبری، از جمله سرقت اطلاعات کارت اعتباری و کلاهبرداری آنلاین، که منجر به خسارت 170 میلیون دلاری شد، مجرم شناخت. این روس در 38 مورد از 40 فقره اتهامی علیه خود مجرم شناخته شد و در آوریل به 27 سال زندان محکوم شد. سفارت روسیه در آمریکا این حکم را غیرقانونی خواند و تاکید کرد که یک شهروند روس ربوده شده است.
این آزمایشتنها با یکی از پرونده ها علیه سلزنف همراه بود. در دسامبر 2017، دادگاهی در ایالت جورجیا به اتهام مشارکت در یک گروه جنایتکار سازمان یافته و توطئه برای ارتکاب کلاهبرداری بانکی به نتیجه رسید.
بر اساس بیانیه وزارت دادگستری ایالات متحده، روس اعتراف کرد که از ژانویه 2009 عضو گروه بین المللی مجرمان سایبری Carder.su بوده است که با کالاهای سرقتی از طریق اینترنت معاملات انجام می دهد. کارت های اعتباریو مرتکب سایر فعالیتهای متقلبانه شده است. در نتیجه اقدامات سازمان جنایتکار، قربانیان بیش از 50 میلیون دلار ضرر کردند.
در حال حاضر، استرداد به ایالات متحده روس ها یوگنی نیکولین، استانیسلاو لیسف، پتر لواشوف و الکساندر وینیک را تهدید می کند.
در اکتبر 2017، نماینده معاون وزیر خارجه روسیه، الکسی مشکوف، در مورد تصمیمات دادگاه های خارجی اظهار داشت: "ما قاطعانه مخالف استرداد اتباع خود به کشورهای خارجی، در این مورد به ایالات متحده هستیم. این سیستم، در اصل، با قوانین اروپا مطابقت ندارد."
به گفته نویسنده نیویورک تایمز، روسیه در ماه های اخیر شروع به استفاده از «تاکتیک جدید» در چنین مواردی کرده است و به دنبال استرداد متهمان به خاک خود است تا از استرداد آنها به آمریکا جلوگیری کند. مورد توجه ویژه مقامات ایالات متحده موارد نیکولین و لواشوف است که با ادعای دخالت روسیه در ارتباط هستند. انتخابات ریاست جمهوری 2016، روزنامه نگار اشاره می کند.
تحت تعقیب FBI
برای جمعبندی این فهرست، شایان ذکر است که چهار روس در فهرست تحت تعقیبهای افبیآی تحت دسته «جرایم سایبری» قرار دارند.
او مظنون به ایجاد یک کد رایانه ای است که به کلاهبرداران اجازه می داد داده های شخصی کاربران از جمله اطلاعات کارت بانکی و همچنین سیستم های امنیتی بانک را هک کنند. به گفته دادستانی، بوگاچف، که با نام مستعار Lucky12345 شناخته می شود، بخشی از یک گروه جنایتکار بود که "برنامه سرقت میلیون ها دلار متعلق به کاربران در ایالات متحده را داشتند."
مظنون دیگر در سال 1987 در ریگا متولد شد و در حال حاضر یک شهروند روسیه است. مقامات ایالات متحده به بلان مشکوک هستند که در سالهای 2012 و 2013 به شبکههای شرکتهای بزرگ آمریکایی در ایالتهای نوادا و کالیفرنیا از راه دور دسترسی پیدا کرده و دادههای شخصی و رمز عبور میلیونها حساب کاربری را سرقت کرده و پس از آن پایگاههای اطلاعاتی را برای فروش گذاشته است. بلان همچنین متهم به دست داشتن در حمله فوق الذکر به یاهو است.
دادگاه های آمریکایی بارها حکم بازداشت بوگاچف و بلان را صادر کرده اند. در دسامبر 2016، باراک اوباما، رئیس جمهور ایالات متحده، تحریم هایی را علیه هر دو مظنون اعمال کرد و آنها را از ورود به کشور منع کرد و حساب های بانکی آنها را توقیف کرد.
"هکرهای روسی" در سال 2012-2017 در ایالات متحده محکوم شدند
№ |
نام و نام خانوادگی |
مدت حبس |
خسارت |
کشور بازداشت |
2 سال |
$3,000,000 |
ایالات متحده آمریکا |
||
7 سال و 3 ماه |
$9,000,000 |
فرانسه |
||
4 سال و 6 ماه |
$500,000,000 |
اسپانیا |
||
9 سال و 6 ماه |
$1,000,000,000 |
ایالات متحده آمریکا |
||
نیکیتا کوزمین |
3 سال و یک ماه |
$10,000,000+ |
ایالات متحده آمریکا |
|
3 سال |
$100,000+ |
سوئیس |
||
وادیم پولیاکوف |
4-12 ساله |
$1,000,000 |
اسپانیا |
|
27 سال |
$127,000,000 |
مالدیو |
||
3 سال |
<$5,000,000 |
ایالات متحده آمریکا |
||
سال و 2 ماه |
<$5,000,000 |
ایالات متحده آمریکا |
||
2 سال و 3 ماه |
<$5,000,000 |
ایالات متحده آمریکا |
||
9 سال و 2 ماه |
<$23,000,000 |
ایالات متحده آمریکا |
||
5 سال |
$500,000,000 |
نروژ |
||
3 سال و 8 ماه |
$1,000,000+ |
فنلاند |
"هکرهای روسی" در انتظار محاکمه در ایالات متحده
№ |
نام و نام خانوادگی |
وضعیت |
کشور بازداشت |
متهم غیابی |
|||
در انتظار حکم |
هلند |
||
در انتظار حکم |
هلند |
||
متهم غیابی |
|||
متهم غیابی |
|||
در انتظار حکم |
ایالات متحده آمریکا |
||
در انتظار استرداد |
تنها چیزی که Wired در مورد الکساندر فهمید این بود که او روسی بود ، احتمالاً 2 سال در آکادمی FSB تحصیل کرد ، مدتی نیز در آکادمی ارتباطات نظامی S. M. Budyonny کار کرد. او ریاضیات را میداند و همیشه به نحوه کار ماشینهای بازی علاقه داشته است. می توان گفت که اساس موفقیت آینده هکر توانایی او در مهندسی معکوس الگوریتم ها بود. به این معنا که او قادر است ساختار درونی الگوریتم را با ظاهر آن و با عملکردهایی که انجام می دهد درک کند. اتفاقی که زندگی یک ریاضیدان را تغییر داد 10 سال پیش اتفاق افتاد. او به عنوان یک هکر مشاغل مختلف را انجام می دهد. سپس یکی از کازینوهای روسی او را پیدا کرد و از او خواست تا کار دستگاه های بازی را تصحیح کند تا آنها نه 90٪ از وجوه سپرده شده توسط بازیکنان، بلکه 50٪ را به عنوان برنده بدهند. اینها ماشین های اسلات نووماتیک اتریشی بودند.
در این ماشینها، الکس با اولین مولد اعداد شبه تصادفی جدی (PRNG) مواجه شد که عملیات آن را کشف کرد. او گفت که PRNG ها عملکرد ماشین های اسلات را کنترل می کنند و این اثر را ایجاد می کنند که همه چیز به طور تصادفی اتفاق می افتد و شخص هرگز دنباله را حدس نمی زند. اما الکس ظاهراً الگوریتم PRNG را در ماشینهای Novomatic رمزگشایی کرده و کنترل آنها را به دست آورده است. او فهمید که ماشین در چه لحظاتی برنده می شود و در چه لحظاتی این کار را نمی کند. بعداً از این دانش برای خودکار کردن فرآیند کسب سود از ماشینها استفاده کردم.
سایر دستگاه های اسلات از Novomatic پیروی کردند. پس از ممنوعیت کازینوها در روسیه، او موفق شد دستگاه های اسلات دیگری را برای آزمایش بخرد، به عنوان مثال، Aristocrat Mark VI - 100000 مورد از آنها در سراسر جهان وجود دارد. او کار آنها را مطالعه کرد، تئوری PRNG را مطالعه کرد، توسعه دهندگان را استخدام کرد. در نتیجه، الکساندر برنامه ویژه ای نوشت و یک سیستم تعاملی ایجاد کرد که به افرادی که از برنامه نویسی و ترکیبیات دور هستند نیز اجازه می دهد دستگاه را فریب دهند. چهار نفر از مردان او هر هفته 250000 دلار از دستگاه های خودکار در نقاط مختلف جهان بیرون می کشیدند که 90 درصد آن به الکساندر می رسید که در آن زمان در سن پترزبورگ بود.
اسپیکر هوشمند در جریان دعوای خانوادگی با پلیس تماس گرفت
الکساندر ادعا می کند که فعالیت های او هیچ قانون روسیه را نقض نمی کند. او به سادگی کسی است که در نبرد بین کازینوهای حریص و مردم عادی پیروز شد. او می گوید که سازندگان ماشین های اسلات آنها را برای کمک به صاحبان کازینو برای پولدار شدن می سازند، او می گوید که من خودم برای ثروتمند شدن کار می کنم. او خود را تعادل کوچکی برای صنعت همیشه برنده کازینو می نامد. با این حال، او می داند که سیستم او در برخی کشورها غیرقانونی تلقی می شود. و در سال 2014، چهار تن از مجریان آن در ایالات متحده به دلیل تقلب در کازینوها محکوم شدند.
به همین دلیل، اسکندر تصمیم گرفت تجارت سودآور خود را، اما با حداکثر سود، تکمیل کند. او به شرکت اسلات آریستوکرات لیزور نامه نوشت و گفت که مولدهای اعداد شبه تصادفی آنها را هک کرده است و برای مدت طولانی مشغول تمیز کردن دستگاه ها بوده است. او پیشنهاد کرد که این شرکت به توافق برسد: هکر از انجام فعالیتهای سازشکن دست میکشد، شاید حتی به از بین بردن آسیبپذیریهای سیستم در ازای دریافت باج کمک کند. مبلغ نامه او شامل هشت رقم بود. او شواهد ریاضی شکست در نامه را ضمیمه کرد.
اسکندر در گفتگویی خاطرنشان کرد که دیگر فریب ماشین ها چندان راحت نیست ، در برخی کشورها غیرقانونی است ، بنابراین برای او سود بیشتری دارد که فقط باج بگیرد و بازنشسته شود. با این وجود، در صورت امتناع، او قول داد که در واقع کسب و کار Aristocrat Leisure را دفن کند: راز را به رقبا بدهید یا حتی آن را در دسترس عموم قرار دهید. این قبلا نه تنها در مورد Mark VI قدیمی، بلکه در مورد نسخه های جدید ماشین ها نیز بود.
فیسبوک پس از توسعه زبان خود، هوش مصنوعی را خاموش می کند
شرکت سازنده با استناد به این واقعیت که الگوریتمهای ماشینهایشان قابل اعتماد هستند، از پرداخت باج به هکر خودداری کرد. نمایندگان سازنده ماشین های بازی به دارندگان ماشین ها توصیه کردند که تجهیزات را به آخرین نسخه ها به روز کنند، ظاهراً آنها در معرض هک نیستند. همچنین احتمال اینکه الکس یک کلاهبردار پیش پا افتاده باشد هنوز منتفی نیست و او به سادگی کل این ماجرا را با هک «راهزنان یک دست» ابداع کرده است تا باج بگیرد. Wired با دیوید آکلی، استاد علوم کامپیوتر دانشگاه نیومکزیکو تماس گرفت. پروفسور ثابت های معروفی را در PRNG هکر پیدا کرد: به عنوان مثال، عدد Pi یا پایه لگاریتم طبیعی. او همچنین پیشنهاد کرد که کد هکر بر اساس قطعاتی از PRNG های مختلف موجود در حوزه عمومی است. و دو گزینه وجود دارد: یا توسعه دهندگان نرم افزار برای ماشین آلات و مقامات صدور گواهینامه بسیار ضعیف کار می کنند، یا الکساندر چیزی را هک نکرده است، بلکه به سادگی انتظار دارد سازنده را بترساند. حال باید منتظر ماند تا او الگوریتم خود را در شبکه قرار دهد. سپس معلوم می شود که آیا واقعاً می توان با آن کازینو را شکست داد.
دنیای جرایم سایبری اکنون تحت تسلط سه "مافیا" بزرگ است: چینی، روسی (روس زبان) و آمریکای لاتین. یکی از ویژگی های متمایز "هکرهای روسی" همیشه اختراع فناوری های جدید، تخصص در ایجاد شبکه از رایانه های آلوده، سرقت گسترده پول از بانک ها و مشتریان آنها، پست های هرزنامه و حملات DDoS بوده است. کارشناسان می گویند مجرمان سایبری چینی بر حملات علیه کاربران بازی های آنلاین، سرقت داده ها و مالکیت معنوی تمرکز کرده اند. اما اگر موضوع "هکرهای روسی" مدتهاست در دستور کار رسانه های جهانی قرار گرفته است، همتایان چینی آنها بسیار کمتر نوشته می شوند.
بسیاری از کشورها به طور فعال متخصصان بسیار ماهر را در زمینه امنیت اطلاعات جذب می کنند و اخبار زیادی نیز هر روز به این موضوع اختصاص می یابد: از عملیات "ارتش هکرها" چین تا حملات "خرابکاران سایبری روسی". در مورد سیستم انرژی اوکراین. چیست: جعلی یا واقعیت جدید؟ هکرهای کدام کشور - روسیه یا چین - خطرناک تر، تعدادشان بیشتر است، از پیچیده ترین روش های حمله استفاده می کنند؟
جنگ های سایبری: سیاست و اقتصاد
در مطبوعات غربی، اغلب می توان به فعالیت های گروه های هکر طرفدار دولت روسیه اشاره کرد که به قول خودشان جاسوسی اقتصادی و سیاسی در مقیاس بزرگ انجام می دهند. به گفته کارشناسان غربی، فعالیت چنین گروه هایی توسط یک مرکز برنامه ریزی شده است، اما هکرهای روسی، برخلاف همتایان چینی خود، با دقت بسیار کار می کنند.از زمان تلاشهای ادعایی روسیه برای تأثیرگذاری بر انتخابات ریاستجمهوری آمریکا در سال 2016، هک کردن در سطح ایالت به موضوعی بسیار داغ تبدیل شده است، اگرچه در این مورد خاص، به نظر میرسد افشای ایمیلها مبتنی بر فیشینگ رمز عبور ساده بوده است. به گفته سیا، هکرهایی از روسیه (گروه خرسهای فانتزی) در هک کردن سیستمهای حزب دمکرات آمریکا دست دارند که در نتیجه مکاتبات رئیس ستاد انتخاباتی هیلاری کلینتون وارد این شبکه شد.
جالب اینجاست که این داستان همچنان ادامه دارد. به عنوان مثال، مایکروسافت اخیراً اعلام کرد که هکرها سعی کردند به سه نامزد کنگره حمله کنند. گفته می شود که مجرمان سایبری می خواستند با استفاده از یک صفحه وب جعلی که شبیه یک کپی از وب سایت مایکروسافت بود، اطلاعات شخصی را در اختیار بگیرند. این شرکت تاکید کرد که از روش مشابهی برای مداخله در انتخابات ریاست جمهوری آمریکا در سال 2016 استفاده شده است.
هکرهای چینی نه اهداف سیاسی، بلکه صرفاً اقتصادی را دنبال می کنند. بر اساس گزارش رسانه های خارجی، آنها چندین دهه است که سیستم های امنیتی شرکت های آمریکایی (و غیره) را هک می کنند. تعدادی از کارشناسان امنیت رایانه بر این باورند که چین امروز می تواند هر گونه مالکیت معنوی را که نیاز دارد از این طریق بدست آورد. آنها همچنین بر این باورند که کنترل شدید دولت چین بر بخش چینی اینترنت دلیلی برای این باور است که هکرهای چینی یا به دستور مستقیم یا با رضایت ضمنی مقامات، شبکهها را در ایالات متحده هک میکنند. با این حال، از زمانی که پرزیدنت اوباما و رهبران چین توافقنامه ای برای مبارزه با هک امضا کردند، فعالیت هکری چین علیه ایالات متحده کاهش یافته است. ناظران کاهش تعداد "تجاوزات چینی"، به ویژه حملات APT (تهدید مداوم پیشرفته) را ثبت می کنند.
"ده کشور برتر" - منابع اسپم (طبق گزارش ""). چین بالاتر از روسیه است و در رتبه سوم جهان قرار دارد. بر اساس سایر داده ها، چین، هند و روسیه پیشتازان گسترش بات نت ها هستند.
هکرهای چه کسانی بیشترین آسیب را به شرکت های آمریکایی وارد می کنند؟ کارشناسان هنوز کف دست را به مجرمان سایبری از چین می دهند. اگر منظور از "آسیب" فراوانی حملات و شدت عواقب آنها باشد، آنها در جایگاه اول قرار می گیرند. کارشناسان بر این باورند که دهها هزار هکر با بودجه دولت چین میتوانند از دفاع هر شرکتی عبور کنند و نشان دهند که اسرار و مالکیت معنوی بیشتری نسبت به مجرمان سایبری کشورهای دیگر به سرقت بردهاند.
هر یک از این موارد می تواند خسارت قابل توجهی ایجاد کند. به عنوان مثال، زمانی که یک شرکت چینی یک محصول جدید را سریعتر از سازنده آمریکایی که آن را توسعه داده است، عرضه می کند. بنابراین، "تخصص" هکرهای چینی سرقت اطلاعات در سطح دولتی و شرکتی است.
"هکرهای روسی" علاوه بر خرابکاری در مقیاس دولتی، به جرایم مالی نیز نسبت داده می شوند. علاوه بر این، سیاست به کنار، هدف اصلی هکرهای روسی سرقت دارایی معنوی دیگران نیست، بلکه فقط سود مستقیم مالی است. ولادیمیر لوین، واسیلی گورشکوف، پتر لواشوف و الکسی ایوانوف - این هکرهای مشهور روسی دهه گذشته اهداف صرفاً مالی و به هیچ وجه سیاسی را دنبال می کردند. صدها میلیون دلار خسارت به آنها نسبت داده می شود - و این فقط در ایالات متحده است.
در واقع، هکرهای روسی پس از «دزدیدن» بانک آمریکا در سال 1998، در مجموع 30 میلیون دلار اعتبار در سطح بین المللی به دست آوردند. اکنون مقیاس کوچکتر شده است: برخی با داده های شخصی کاربران معامله می کنند. آنها از این نظر با چینی ها فاصله زیادی دارند، زیرا مالکیت معنوی بسیار گران است.
در مورد دستاوردهای سیاسی ناشی از نفوذ بدنام روسیه بر انتخابات آمریکا، حتی برخی از کارشناسان آمریکایی چنین سناریویی را بسیار مشکوک می دانند.
![](https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8ef/b1e/3f1/8efb1e3f10e5d6d55db7c76f51552cc0.png)
در مورد PRC، دولت ایالات متحده نظرات خود را در مورد یک هنجار مهم سایبری بیان کرده است: جاسوسی تجاری نباید تحمل شود. دولت ها باید از شرایط بازی برابر در تجارت محافظت کنند، حتی اگر از جاسوسی در پشت صحنه برای اهداف امنیت ملی استفاده شود. ایالات متحده در مذاکرات با چینی ها موضع قاطعانه ای اتخاذ کرده است. چین و ایالات متحده در نهایت توافق کردند که هیچ یک از طرفین "آگاهانه از سرقت مالکیت معنوی حمایت نکنند یا درگیر آن شوند."
پس از اینکه هکرهای چینی در سال 2015 اطلاعات شخصی 21.5 میلیون شهروند آمریکایی را به سرقت بردند، پکن یک قرارداد مشترک ضد هکری را پیشنهاد کرد که توسط باراک اوباما و شی جین پینگ امضا شد.
در مورد هکرهای روسی، همه چیز پیچیده تر است. اول، مشکل مداخله در انتخابات ریاست جمهوری آمریکا در سال 2016 از لحاظ اجتماعی مهمتر از سرقت مالکیت معنوی توسط هکرهای چینی است. مداخله ادعایی روسیه بر تعدادی از منافع حیاتی امنیت ملی تأثیر میگذارد که مستلزم واکنش شدید ایالات متحده است.
چه کسی قوی تر است؟
چه کسی "سردتر" است؟ به سختی می توان به این سوال پاسخ روشنی داد. بهترین هکرها آنهایی هستند که ما آنها را نمی بینیم یا نمی شناسیم. در سایه می مانند. علاوه بر این، هک کردن بیشتر سازمان ها به هیچ وجه به روش های پیچیده ای نیاز ندارد. گروه های هکر «نخبگان» معمولاً از بهترین زرادخانه خود استفاده نمی کنند مگر اینکه واقعاً نیاز داشته باشند. چرا "عاقلانه" را هک کنید و حقه های خود را فاش کنید، اگر گاهی اوقات یک فیلمنامه ساده آماتور کافی است؟برای مثال لازم نیست دور از دسترس باشید. در ماه ژوئن، هکرهایی که گمان میرود برای دولت چین کار میکنند، شبکه کامپیوتری پیمانکار نیروی دریایی ایالات متحده را هک کردند و بیش از 614 گیگابایت اطلاعات حساس را که پیمانکار در یک سرور ناامن ذخیره کرده بود، به سرقت بردند.
در سال 2014، شرکت بریتانیایی MWR InfoSecurity از شرکت کنندگان کنفرانس بین المللی امنیت سایبری نظرسنجی کرد: 34٪ روس ها را به عنوان قدرتمندترین هکرها، 18٪ - چینی ها نام بردند. 14٪ از پاسخ دهندگان به بهترین آموزش فنی روس ها، 17٪ انگیزه سیاسی، و 31٪ - ترکیبی از سه عامل: آموزش خوب، انگیزه سیاسی و حمایت مالی اشاره کردند.
اساس انتشار شایعات در مورد "هکرهای روسی" با موفقیت برنامه نویسان روسی که از اواخر دهه 1990 در غرب مورد تقاضا بوده اند، ایجاد شد.
گروه های هکر در روسیه و چین
نیروهای سایبری مدرن اغلب توسط دولت ها کنترل می شوند و بسیاری از کشورها، به گفته کارشناسان، به خدمات گروه های هکری متوسل می شوند. شاید شناخته شده ترین گروه هکر «حامی کرملین» Fancy Bear باشد که به هک کردن سرورهای کمیته جهانی ضد دوپینگ، حزب دمکرات آمریکا و OSCE نسبت داده می شود. Fancy Bear در سال 2007 تشکیل شد. پس از آن بود که آنها شروع به صحبت در مورد ارتباط هکرهای روسی با سرویس های ویژه کردند. اعتقاد بر این است که اداره اصلی اطلاعات فدراسیون روسیه پشت آن است.حدود دوجین گروه هکری سطح بالا در چین فعالیت می کنند. و برخی از آنها نشان دهنده منافع ارتش و دولت چین هستند. یکی از گروه های هکری که توسط دولت چین حمایت می شود، سازمان Axiom است. او در جاسوسی شرکت ها و افشای مخالفان سیاسی تخصص دارد.
در اینجا تنها تعدادی از گروه های هکری شناخته شده در روسیه و چین آورده شده است:
APT28387 (همچنین با نامهای Fancy Bear، Pawn Storm، Sofacy Group، Sednit و Strontium نیز شناخته میشود) |
یک گروه هکری، به گفته رسانه های خارجی، احتمالا توسط دولت روسیه حمایت می شود. |
APT29388 |
یک گروه هکر روسی است که گمان می رود با اطلاعات روسیه مرتبط باشد. در سال 2017، این گروه مشخص شد که چندین سازمان دولتی از نروژ و هلند را هدف قرار داده است. |
APT17389 |
گروهی از هکرهای چینی که حملات آنلاینی را علیه سازمانهای دولتی، صنایع دفاعی، شرکتهای حقوقی، شرکتهای فناوری اطلاعات، شرکتهای معدن و سازمانهای غیردولتی انجام دادند. محققان همچنین حمله ای را با استفاده از برنامه CCCleaner به او نسبت می دهند. |
جوامع هکر CyberCaliphate و CyberBerkut | به گفته پنتاگون، آنها با ارتش روسیه در ارتباط هستند. |
گروه هکر روسی Humpty Dumpty |
او در رهگیری مکاتبات و هک حساب های مقامات و بازرگانان روسی و سپس فروش داده های آنها از طریق اینترنت تخصص داشت. |
گروه تریپ (PRC) |
در سال 2013 تشکیل شد. به شرکت های عامل ماهواره و همچنین تعدادی از شرکت های مخابراتی و پیمانکاران دفاعی ایالات متحده حمله کردند. |
APT3 |
از سال 2010 فعال است. این گروه اغلب در گزارش های شرکت های مختلف امنیت سایبری مانند UPS، Gothic Panda و TG-011 ذکر می شود و با سرقت مالکیت معنوی کسب و کار خصوصی و جاسوسی سایبری مرتبط است. اطلاعاتی منتشر شده است که پیمانکار اطلاعاتی چین بویوسک را با حملات سایبری انجام شده توسط گروه APT3 مرتبط می کند. با توجه به Intrusion Truth و Recorded Future، Boyusec تنها یکی از پیمانکاران امنیت سایبری است که دولت چین از آن برای پشتیبانی از عملیات جمع آوری اطلاعات سایبری خود استفاده می کند. منابع می گویند که Boyusec به مرکز ارزیابی امنیت فناوری اطلاعات گوانگدونگ (یا ITSEC در استان گوانگدونگ) گزارش می دهد که بازوی محلی مرکز ارزیابی فناوری اطلاعات چین (CNITSEC) است، سازمانی که توسط وزارت امنیت دولتی چین (MSS) اداره می شود. |
تحقیقات و دستگیری های موسوم به "هکرهای روسی" همیشه مربوط به کلاهبرداران روسیه نیست. این نقش را ساکنان کشورهای اتحاد جماهیر شوروی سابق و حتی اردوگاه سوسیالیستی می توانند ایفا کنند.
چه کسی ترسناک تر است؟
دشوار است که بگوییم چه کسی در ایالات متحده بیشتر می ترسد - هکرهای روسی ("روسی") یا چینی ها. داستانهای زیادی درباره هکرهای چینی وجود دارد، اما کمتر در رسانهها گزارش میشوند. یک مثال: به گفته مجله آمریکایی فارین پالیسی، دفتر دادستانی ایالات متحده گروهی از هکرها را که با دولت چین ارتباط داشتند، کشف کرد و مظنونان را متهم کرد. ایالات متحده "تهدید سایبری ناشی از روسیه و چین" را 8 امتیاز از 10 رتبه بندی می کند. گزارش های اطلاعاتی ایالات متحده می گوید: "روسیه، چین، ایران و کره شمالی بزرگترین تهدید سایبری برای ایالات متحده در طول سال 2018 خواهند بود."با این حال، شرایط با چین و روسیه اساسا متفاوت است: اگر جمهوری خلق چین بزرگترین شریک تجاری ایالات متحده باشد، روابط تجاری این کشور با روسیه یک مرتبه ضعیف تر است. بنابراین، هیاهو در مورد "هکرهای روسی" بسیار بیشتر است و با چینی ها، همه چیز بسیار پیچیده تر است. گاهی اوقات سروصدا کردن به صرفه نیست. و این یکی از دلایلی است که بر اساس یکی از آخرین نظرسنجی های عمومی، آمریکایی ها روسیه را تهدید اصلی امنیت آمریکا می دانند. در این زمینه از چین، ایران، کره شمالی و حتی تروریست های اسلامی پیشی گرفت.
در ماه مه 2018، فرماندهی سایبری نیروهای مسلح ایالات متحده حتی در وضعیت جنگی قرار گرفت: ارتش ایالات متحده می تواند حملات هکری روزانه را بر روی شبکه های رایانه ای کشورهای دیگر انجام دهد تا "سلاح های سایبری را قبل از استفاده از آنها غیرفعال کند." همزمان، بزرگترین شرکتها و سازمانهای دولتی بریتانیا توصیههایی را از سوی سرویسهای امنیتی دریافت کردند تا اقداماتی را برای تقویت حفاظت در برابر حملات سایبری احتمالی روسیه انجام دهند.
از زمان انتخابات گذشته، سازمان ها و شرکت های دولتی ایالات متحده اقداماتی را برای سخت تر کردن کار برای هکرها انجام داده اند. به عنوان مثال، مایکروسافت برنامه ای برای دفاع از دموکراسی ایجاد کرده است که در آن کارکنان کمپین را برای افشای و دفع حملات "هکرهای روسی" آموزش می دهد.
با این حال، "تهدید چین" از سوی ایالات متحده نیز فراموش نشده است. بنابراین، به گفته رهبری اطلاعات ملی، دسترسی به زیرساخت های آمریکایی باید به نمایندگان جمهوری خلق چین محدود شود: "ما اجازه نخواهیم داد فناوری های ما به سرقت برود."
چه کسی مشهورتر است؟
همانطور که از جدول زیر که خلاصهای از بدنامترین حوادث مربوط به هکرهای روسی در یکی دو سال اخیر است که اطلاعات آن در رسانههای غربی منتشر شده است، مشاهده میکنید، تقریباً اخبار مربوط به «هکرهای روسی» در رسانههای غربی منتشر شده است. ماهانه البته همه آنها با حقیقت مطابقت ندارند، اما توجه به موضوع بسیار قابل توجه است.تاریخ |
اصل حمله |
---|---|
جولای 2018 |
وزارت امنیت داخلی خاطرنشان می کند که گروه هکر Dragonfly (یا خرس انرژی) موفق به نفوذ به شبکه های شرکت های الکتریکی در ایالات متحده شده است که امن تلقی می شوند. به گفته این وزارت، او با مقامات روسیه در ارتباط است. |
ژوئن 2018 |
این ویروس که توسط هکرهای Fancy Bear ایجاد شده است، روترها و دستگاه های شبکه را در سراسر جهان آلوده کرده است. نرم افزارهای مخرب قادر به مسدود کردن ترافیک اینترنت و جمع آوری اطلاعات عبوری از روترها هستند. علاوه بر این، این برنامه می تواند دستگاه های آلوده را به طور کامل غیرفعال کند. |
ژوئن 2018 |
هکرهای روسی و چینی به تعدادی از تأسیسات کره جنوبی پیش از نشست سران آمریکا و کره شمالی حمله کردند. این حملات به هکرهای چینی از گروه TempTick نسبت داده می شود که یک ماه قبل کدهای مخرب را به مایکروسافت ورد تزریق کرد و گروه روسی Turla که در آوریل امسال با استفاده از جاوا اسکریپت به تعدادی از دولت ها حمله کرد. |
دسامبر 2017 |
گروه هکر APT28 که با نام Fancy Bear نیز شناخته می شود، به وزارت خارجه و وزارت دفاع آلمان حمله کرد. هکرها اطلاعات ارزشمندی را سرقت کردند. |
فوریه 2017 |
به گفته آژانس های اطلاعاتی ایالات متحده، با افتتاح بازی ها، بیش از 300 رایانه در المپیک پیونگ چانگ تحت کنترل "هکرهای نظامی روسیه" بود. این حمله به تلافی تصمیم کمیته بین المللی المپیک انجام شد. |
آگوست 2017 |
گروه هکری APT28 تلاش کرد تا اطلاعات مقامات و تجار غربی را هنگام سفر در سراسر اروپا به سرقت ببرد. |
نوامبر 2017 |
دولت اسپانیا از مداخله «هکرهای روسی» در بحران کاتالونیا خبر داد. |
نوامبر 2017 |
ماریسا مایر، مدیر عامل سابق یاهو، هکرهای روسی را به سرقت 3 میلیارد حساب کاربری در سال 2013 متهم کرد. |
اکتبر 2017 |
گروهی از هکرها به نام های Dragonfly، Energetic Bear یا Berserk Bear به سیستم های شرکت های انرژی ایالات متحده دسترسی پیدا کردند. هکرها از وب سایت های ویروس و ایمیل های آلوده به ویروس برای به دست آوردن برخی از اعتبار شبکه های کامپیوتری شرکت استفاده کردند. |
اکتبر 2017 |
گفته می شود هکرهای روسی اطلاعات آژانس امنیت ملی آمریکا (NSA) را با استفاده از آنتی ویروس Kaspersky Lab به سرقت برده اند. |
جولای 2017 |
هکرهایی که گمان می رود توسط دولت روسیه حمایت می شوند، به شبکه های برق ایرلند و بریتانیا حمله کرده اند تا به سیستم های کنترلی آنها نفوذ کنند. |
جولای 2017 |
ایالات متحده روسیه را به یک حمله سایبری به "ده ها نیروگاه" در کانزاس، از جمله تاسیسات هسته ای مظنون کرد. بر اساس گزارش رسانه ها، این حمله با هدف "اختلال در تامین انرژی کشور" و همچنین نفوذ به سیستم های کنترل تجهیزات مورد استفاده در صنعت برق صورت گرفته است. |
جولای 2017 |
رسانه ها گزارش دادند که «هکرهای روسی» مسئول هک شدن خبرگزاری قطر بوده اند. |
آوریل 2017 |
هزاران کارمند پنتاگون مورد حمله هکرهای روسی قرار گرفته اند که به دنبال دسترسی به حساب های کاربری توییتر خود بودند. |
مارس 2017 |
برلین از حملات هکرهای روسی به سرورهای حزب مرکل خبر داد. |
فوریه 2017 |
گروهی از هکرهای APT29 که روسی محسوب میشوند، به ایمیلهای 9 کارمند دولتی در نروژ حمله سایبری کردند. |
ژانویه 2017 |
اداره فدرال آلمان برای حفاظت از قانون اساسی، هکرهای روسی (Fancy Bear) را مظنون به حمله به سازمان امنیت و همکاری اروپا در دسامبر 2016 کرد. |
پاییز 2016 |
به گفته وزارت کشور ایالات متحده، حمله "هکرهای روسی" در تابستان و پاییز 2016 بر سیستم های انتخاباتی در 21 ایالت آمریکا تأثیر گذاشت. در عین حال، مسکو بارها اتهام تلاش برای تأثیرگذاری بر نتایج انتخابات آمریکا را رد کرده است. |
مجرمان سایبری در هر دو کشور گاهی از روش های مشابهی استفاده می کنند. بنابراین، به گفته کارشناسان انگلیسی، روسیه و چین از یک رویکرد شناختی مبتنی بر درک روانشناسی توده ها و روش های تأثیرگذاری بر افراد استفاده می کنند.
اطلاعات مربوط به هکرهای چینی کمتر ظاهر می شود، اما این بدان معنا نیست که حوادث کمتری وجود دارد:
ژوئن 2018 |
سیمانتک یک حمله سایبری از چین را علیه شرکتهایی در ایالات متحده و آسیای جنوب شرقی شناسایی کرده است که پشت آن هکرهای گروه Thrip ایستادهاند. آنها به شرکت های عامل ماهواره و همچنین تعدادی از شرکت های مخابراتی و پیمانکاران دفاعی ایالات متحده حمله کردند. هدف از این حمله سایبری جاسوسی و رهگیری داده های کانال های ارتباطی غیرنظامی و نظامی بود. در همان زمان، هکرها توانستند رایانههایی را که ماهوارهها را کنترل میکنند با ویروس آلوده کنند و توانایی تغییر موقعیت جغرافیایی آنها در مدار و اختلال در انتقال اطلاعات را به دست آورند. |
ژوئن 2018 |
هکرهای مرتبط با مقامات چینی سیستم های یک پیمانکار نیروی دریایی ایالات متحده را هک کردند و بیش از 600 گیگابایت داده توسعه سلاح های زیردریایی و همچنین داده های مربوط به خود زیردریایی های آمریکایی را به دست آوردند. |
می 2018 |
درباره "Great Cannon" یک سلاح تهاجمی است، یک ابزار حمله عالی که ترافیک اینترنت خارجی وارد شده به سایت های اینترنتی چینی را رهگیری می کند، آن را با کدهای مخرب "تکمیل" می کند و به دلخواه آن را تغییر مسیر می دهد. |
آوریل 2018 |
کارشناسان یک گروه هکری جدید را کشف کرده اند که به منظور جاسوسی به شرکت های دفاعی و صنعتی حمله می کند. از جمله اهداف حملات، مجتمع نظامی-صنعتی روسیه است. هدف اصلی SongXY جاسوسی بود و بدافزار مورد استفاده، پس از ورود به سیستم شرکتی قربانی، به مهاجمان اجازه میداد نه تنها به طور مخفیانه بر کاربران نظارت کنند، بلکه سیستم آلوده را نیز از راه دور کنترل کنند. حملات SongXY به هکرهای چینی مرتبط است. |
نوامبر 2017 |
آزمایشگاه کسپرسکی گزارش می دهد که هکرهای چینی زبان از ژوئیه تا سپتامبر 10 حمله هدفمند و کمپین جاسوسی سایبری علیه شرکت های روسی مرتبط با پروژه های دولت روسیه ترتیب دادند. |
سپتامبر 2017 |
هکرهای چینی زبان به توسعه دهندگان نرم افزار آنتی ویروس نتسارانگ و CCleaner حمله کردند. معرفی کدهای مخرب به محصولات قانونی به هکرها اجازه می دهد تا به شبکه های شرکتی سازمان ها نفوذ کنند. |
می 2017 |
یک حمله هکری در مقیاس بزرگ با استفاده از ویروس باج افزار WannaCry بین 200000 تا 300000 کامپیوتر را در حداقل 150 کشور تحت تاثیر قرار داد. در روسیه، سرورهای شرکت های مخابراتی و سازمان های مجری قانون مورد حمله قرار گرفتند. کارشناسان خاطرنشان می کنند که سازندگان WannaCry به گویش جنوبی چینی صحبت می کنند. |
پکن، مانند مسکو، مرتباً متهم به سازماندهی حملات هکری به کشورهای غربی است. هکرهای روسیه و چین از جمله «مظنونین معمولی» هستند که مقامات آمریکایی آنها را متهم به نفوذ به شبکه های کامپیوتری سازمان های دولتی و شرکت های خصوصی می کنند. اما برخی معتقدند که "چینی ها مولدتر هستند." «آنها صبح از خواب بیدار می شوند، یونیفورم خود را می پوشند و برای کار در اداره می روند. احتمال ارتباط هکرهای روسی با جنایات سازمان یافته بیشتر است.
برچسب ها: اضافه کردن برچسب