محمدحسین جهانپناه| برای بیشتر کارمندان سونی دوشنبه ۲۴ نوامبر (۳ آذر) در ظاهر مثل همه دوشنبههای خستهکننده دیگر بود. جز اینکه در فاصله تنها چند هفته مانده به کریسمس مثل همیشه حجم کاری چندین برابر میشد و این یعنی همه باید تا دیر وقت کار میکردند. به محض اینکه اولین کامپیوتر در دفتر مرکزی سونی پیکچرز روشن شد همه تصورات قبلی رنگ باخت. مانیتور تمام کامپیوترهای سونی به جای بارگذاری ویندوز، تصویر اسکلت ترسناکی را نشان میدادند که روی آن نوشته بود: «ما قبلا به شما هشدار داده بودیم و این تازه یک شروع است. ما به راهمان ادامه میدهیم تا آنکه به درخواست ما رسیدگی شود. ما تمام اطلاعات محرمانه و فوق محرمانه شما را در اختیار داریم. اگر از ما اطاعت نکنید تمام آن را تا ساعت ۱۱ شب روی اینترنت منتشر خواهیم کرد.» به وضوح مشخص بود که کل سیستمهای سازمانی سونی طی عملیاتی وسیع هک شدهاند. اما این پایان ماجرا نبود. همزمان اکانت توییتر سونی نیز هک شده بود و نشانه آن هم تصویر تمسخرآمیزی بود که سر مایکل لینتون، مدیر عامل سونی را در جهنم نشان میداد. اینها همه پیشدرآمدی بودند بر یکی از گستردهترین حملات سایبری چند سال اخیر که تقریبا توانست کل شبکه یکی از بزرگترین شرکتهای سینمایی دنیا را فلج کند
چگونه اتفاق افتاد؟
به محض افشا شدن گستردگی ابعاد هک شدن سونی پیکچرز، سونی تمام شبکه جهانی خود را خاموش کرد؛ به علاوه تمامی سرویسهای VPN، دسترسی وایرلس (بیسیم) و حتی ایمیل کارمندان خود را نیز قطع کرد. هرچند دیگر کار از کار گذشته بود. تا زمان نگارش این گزارش هنوز اطلاعات دقیقی از جزئیات ماجرا منتشر نشده است. با این حال بیشتر حملات مثل این حملاتی با روش فیشینگ (Phishing) انجام میشوند. روشی که در آن با فرستادن ایمیلهایی به کارمندان شرکت با بهانههای مختلف از آنها خواسته میشود تا روی فایل آلوده پیوست شده به نامه یا لینک یک وب سایت آلوده کلیک کنند. به این ترتیب بدافزاری روی سیستم قربانیان دانلود و نصب میشود که از این طریق هکرها میتوانند به سیستم قربانی دسترسی پیدا کنند. با دسترسی به سیستمها دیگر دور زدن دیوارهای امنیتی شبکه شرکت کار چندانی نخواهد داشت. هکرها عموما ابتدا پسوردهای Admin شبکه را پیدا کرده و با استفاده از آنها به عمق شبکه اطلاعاتی قربانی خود دسترسی پیدا میکنند. از این به بعد ماجرا دیگر مثل ماهیگیری است. فقط کافی است اطلاعات مورد نظر یا کلا هر چیز بهدردبخوری را که پیدا میکنند برای خود کپی کنند. این روش در سالهای اخیر خصوصا برای هک کردن بانکها، شبکههای اجتماعی یا واحد انفورماتیک شرکتها به طور گسترده به کار رفته است. در مورد حاضر نیز ظاهرا در میان اطلاعات افشا شده نام کاربری ، گذرواژه و کد اعتباری صدها کارمند سونی وجود دارد. حتی اطلاعاتی منتشرشده که مکان و مشخصات ریز سرورهای سونی (مثل گذرواژه دسترسی، ترافیک روزانه، حجم فایلهای روی هر یک و …) در سراسر دنیا را نیز افشا میکند. در نتیجه مشخص است که چرا سونی ناچار بوده تا تمام شبکه جهانی خود را برای مدتی نامشخص خاموش کند.
چه چیزی دزدیده شده
اینطور که هکرها میگویند آنها توانستهاند چیزی حدود ۱۰۰ ترابایت اطلاعات را از سرورهای سونی در طول نزدیک به یک سال سرقت کنند. به جز نام کاربری و گذرواژه کارمند و اطلاعات فنی شبکه، فهرست کاملی از مشخصات شخصی کارمندان سونی پیکچرز شامل تاریخ تولد، کد شهروندی، شماره حساب، گزارش وضعیت سلامتی، حقوق و حتی احتمال اخراج آنها در برنامه کاهش نیروی سونی به صورت آنلاین منتشر شده است. جالبترین بخش این اطلاعات شاید وضعیت حقوق و مزایای ۱۷ نفر از مدیران رده بالای سونی باشد که سروصدای زیادی به راه انداخت. علاوه بر اینها اطلاعات و مشخصات ویزای بازیگران و دستاندرکاران فیلمهای جاری سونی نیز جزو اطلاعاتی بوده که تاکنون منتشر شدهاند. ضمنا فیلمنامه جدید و منتشرنشدهای از وینس گلیگان (سازنده Breaking Bad) به علاوه نسخه کاملی از چندین فیلم در حال اکران سونی مثل Fury و حتی فیلمهایی که تا آن زمان اکران نشده بود، مثل Still Alice، Mr. Turner و Annie روی اینترنت منتشر شدهاند. جالب اینکه در بین فیلمهای دزدیده شده خبری از فیلم پر سر و صدای مصاحبه (The Interview) نیست که یکی از دلایل اصلی مرتبط دانستن کره شمالی به این ماجرا بود. با این وجود هنوز مشخص نیست که به جز اطلاعات ربوده شده آیا چیزی هم از روی سرورهای سونی پاک شده است یا نه؟ تقریبا همزمان با این حادثه FBI آمریکا اخطاری پنج صفحهای برای شرکتهای امنیتی منتشر کرده بود که بد افزار توصیف شده در آن شباهت زیادی به بدافزار پیدا شده روی سیستمهای سونی دارد. هرچند در این گزارش نامی از سونی برده نشده. طبق این گزارش بد افزار مورد نظر میتواند با بازنویسی کردن رکوردهای مستر بوت سیستم روند بازخوانی اطلاعات پاک شده را پر هزینه یا حتی ناممکن کند. این بد افزار ظاهرا توسط یک فایل سیستمی به نام usbdrv3 منتقل میشده که روی سیستمهای سونی هم پیدا شده است. با این وجود سونی هنوز هیچ خبری از نابودی یا پاک شدن اطلاعاتی روی سرورهای خود نداده. جیمز لاسکو مدیر آزمایشگاه امنیتی AlienVault میگوید هکرها به فهرستی که شامل بیش از ۵۰ سرور سونی در آمریکا و انگلیس بوده، دسترسی داشتند و این یعنی آنها شبکه سونی را به خوبی میشناختند.