سایبر تروریسم

دوشنبه, 30 شهریور 1388 ساعت 16:46

امنيت شبكه هاي سايبري و كليه سيستم هاي رايانه اي در هر كشوري از اهميت زيادي برخوردار است. تقويت زيرساخت هاي سايبري، جايگاه ويژه اي در پدافند غير عامل كه به تازگي از سوي مراجع ذي صلاح در ايران ابلاغ شده است، دارد. اتخاذ تدابير امنيتي در زمينه فناوري هاي رايانه اي و سايبرنتيك مهم ترين اقدام براي پيشگيري از آسيب هاي احتمالي در برابر هر گونه اقدامات تروريسم سايبري مي باشد.

تروريسم را اين گونه تعريف مي كنند: به كارگيري خشونت عليه اشخاص، دولت ها يا گروه ها براي پيشبرد زورمندانه اهداف سياسي يا عمومي. سايبر تروريسم Cyber terrorism در حقيقت همان تعريف را دارد، با اين تفاوت كه اين بار هدف متمركز روي منابع موجود در فضاي مجازي است. سايبر تروريسم مي‌تواند ابعاد داخلي داشته باشد يا شامل موارد بين‌المللي شود.سايبر تروريسم امروز خطرناك تر از تروريسم سنتي است، به اين دليل كه ساختار اقتصادي و خدمات رساني بسياري از كشورها مبتني بر فناوري هاي اطلاعاتي و ارتباطي شده است با اين توضيحات مي توان سايبر تروريسم را چنين تعريف كرد:« اقدامات برنامه ريزي شده و هدفمند با اغراض سياسي و غير شخصي كه عليه رايانه ها و امكانات و برنامه هاي ذخيره شده در درون آن ها از طريق شبكه جهاني صورت مي گيرد و هدف از چنين اقدامي نابودي يا وارد آوردن آسيب هاي جدي به آن ها است».

ويژگي هاي سايبر تروريسم

با توجه به مطالب ذكر شده درباره سايبر تروريسم، مي توان ويژگي هاي زير را براي آن ذكر كرد:

هدف قرار دادن تعداد بيشتري از مردم، استفاده از گروه هاي رايانه اي ناشناخته در سطح بين المللي، نداشتن محدوديت جغرافيايي، پنهان ماندن هويت، تبليغ و عضو گيري بين المللي، گسترش دامنه تروريسم به مسائل مالي بانكي و اقتصادي و خدمات شهري

ابزارها

تروريست هاي فضاي مجازي يا اينترنتي، به جاي استفاده از سلاح هاي رايج، بمب ها و موشك ها يا ساير ابزارهاي معمول از نرم افزارهاي مخرب رايانه اي براي پيشبرد اهداف خود استفاده مي كنند.ويروس ها، كرم ها، تروجان ها، اسپم ها، ايميل بمبينگ، گوگل بمبينگ، هك و نفوذ رايانه اي و خرابكاري يا دستكاري هاي اينترنتي و شبكه اي، بخشي از ابزارهاي تروريست هاي مجازي به شمار مي رود.

جرايم سايبر

اينترنت به عنوان دنيايي كه نسخه ديجيتال شده دنياي واقعي است، محيطي را ايجاد كرده است كه در آن مي توان انواع و اقسام جرايم را شاهد بود. البته محصور بودن دنياي واقعي سبب مي شود فرآيند كنترل در آن امكان پذير باشد ولي از آنجايي كه محيط مجازي هيچ مرزي ندارد، مشكلات فراواني پيش روي قانون گذار وجود خواهد داشت. براي ورود به پایگاه اینترنتی كشور همسايه هيچ پاسپورت و ويزايي نياز نيست و به طور مشخص آنچه هست يك دنياي آزاد با كم ترين قانون گذاري ممكن مي باشد.

اگرچه سعي فراواني مي شود تا با تشكيل گروه هاي كاري كه جنبه حقوقي دارند، راه را بر مجرمان ببندند ولي مشكل اساسي اين است كه آنچه مجرمان انجام مي دهند، در برابر جرايمي كه به حقوق بين الملل مربوط مي شود، چه از لحاظ محتوا و چه از لحاظ تعداد بسيار ناچيز است.محيط مجازي آن قدر توانمند است كه مي تواند در تمامي عرصه هاي زندگي بشر وارد شود و راه حل هايي براي تسهيل آن ارائه دهد. از يك قرار ملاقات با دندان پزشك خانوادگي گرفته تا خريدهاي لازم براي مهماني هاي دوستانه يا فاميلي. امروزه فناوري الكترونيكي در محيط مجازي يا رايانه هاي شخصي، حتي كار منشي را نيز انجام مي دهد؛ علاوه بر اين كه رايانه هيچ وقت همانند يك منشي دير سر كار حاضر نمي شود يا ساعت ها، تلفن شركت را به مكالمه با دوستان اختصاص نخواهد داد. حضور رايانه در تمامي عرصه هاي زندگي بشر يك انقلاب واقعي را نيز در سطح بوروكراسي به وجود آورده است.حضور رايانه در تمامي عرصه ها فقط جنبه مثبت نداشته است.

هر چند با رايانه توفيقات بزرگي به دست آمده است ولي همين حضور همه جانبه موجب مي شود تا جرايم رايانه اي نيز به عرصه هاي مختلف راه يابد. رايانه نه تنها ابزاري براي وقوع جرم است و از آن مي توان در انجام يك عمل مجرمانه سود جست، بلكه مي تواند در قالب محيط اعمال جرم نيز مورد استفاده قرار گيرد. جرايم رايانه اي تمامي تعريف هاي قديمي حقوقي را به چالش كشيده است زيرا فرد بدون خروج فيزيكي از چهار ديواري منزل خود، بزرگ ترين سرقت هاي تاريخ را از بانك هاي معتبر كه به وسيله ده ها محافظ و دستگاه هاي هشداردهنده حفاظت مي شود، انجام مي دهد و با يك سري اعمال تيزهوشانه كه فناوري جديد به او آموخته است، ميليون ها دلار از حساب هاي بانكي برداشت مي كند و آن را همانند يك جنتلمن در حساب خويش مي ريزد.نه تنها اينترنت، فضايي بسيار متفاوت با محيط طبيعي ايجاد كرده، بلكه وقوع جرم از كشوري به كشور ديگر را نيز بسيار آسان کرده است. هر چه كشورها پيشرفته تر مي شوند، جرايم اينترنتي آنها نيز بيشتر مي شوند و خطراتي كه به وجود مي آورند، آسيب هاي بيشتري را در پي خواهند داشت.

امروزه مجرمان بين المللي به راحتي از برنامه هاي بازي رايانه اي، كارتون، چت روم و همانند آن براي نفوذ استفاده مي كنند. البته بهره بردن از انواع ويروس ها، كرم ها و برنامه هاي ضد خدماتي و نرم افزارهاي پيشرفته كشف كلمات عبور نيز همچنان فراوان است.استفاده از اين روش ها، در مواجهه جدي با قواعد بين المللي است و مجرمان بين المللي، امروزه با كارهاي خود بسياري از قواعد جهاني را نقض كرده اند و زير پا گذاشته اند.

جاسوسي اينترنتي

برخي جرايم در مناسبات مجازي به صورت عادي جريان دارد. از جمله اين اعمال مي توان به تروريسم مجازي يا جاسوسي اينترنتي اشاره كرد.در تحقيقي كه از يك ميليون رايانه در سطح جهان به عمل آمد، مشخص شد كه ٣٠ ميليون برنامه جاسوسي spyware در آنها به كار رفته است. با اين وصف مي توان گفت در هر رايانه حداقل ٣٠ نرم افزار جاسوسي وجود دارد كه كليه اطلاعات لازم را به مراكزي كه آنها را طراحي كرده اند، ارسال مي كند.شايد هنگام استفاده از اينترنت به پيام هاي مزاحمي كه روي صفحه مانيتور شما ظاهر مي شود توجه نكرده باشيد و براي خلاصي از آن ها، ok يا No را كليك كرده ايد تا هر چه سريع تر به كارهاي خود در وب برسيد. بسياري از برنامه هاي جاسوسي به همين طريق به رايانه ها راه پيدا كرده اند. پس از يك كليك، اين نرم افزار اجازه نفوذ مي يابد و به طور مستقيم خود را در قسمت سخت افزار پنهان مي كند. البته همه برنامه هاي جاسوسي آنقدر مودب نيستند. بعضي از اين برنامه هاي جاسوسي، بدون هيچ مجوزي و تنها به دليل ساختار قدرتمند خود مي توانند هنگام دسترسي يك رايانه به اينترنت، به درون آن نفوذ كنند و به اجراي مقاصد خود بپردازند. حتي پس از نصب اين برنامه ها نيز تقريبا هيچ اثري در كاربري ديده نمي شود. تنها برخي از آن ها باعث كند شدن احتمالي سرعت رايانه يا معرفي برخي آدرس هاي غير معمول مي شوند.

هر چند اكثر نرم افزارهاي مذكور در ظاهر، بي خطر هستند ولي حتي همين نرم افزارهاي بي خطر نيز كارهاي غير قانوني انجام مي دهند. ساده ترين حالت اين است كه تمامي عادات كاربر را شناسايي و در جمع آوري اطلاعات مربوط به اين عادات به شركت هاي هدايتگر كمك مي كنند.روش هاي مخرب نرم افزارهاي جاسوسي، از سطح ورود به اطلاعات شخصي كاربر و استفاده غير مجاز از آن ها آغاز مي شود و به آسيب رساني به رايانه ها مي انجامد. برخي از آنها با جمع آوري كليه اطلاعات شخصي آنها را كپي برداري مي كنند و به اطلاع هدايتگرهاي خود مي رسانند. برخي بي ادب تر هستند و اطلاعات شخصي را به طور گسترده پخش مي كنند.مشكل ديگري كه اين نرم افزارها ايجاد مي كنند، تضعيف سيستم هاي امنيتي و آماده ساختن آنها براي حملات هكرها است، به اين معني كه اين نرم افزارها نوعي نقش بي حس كنندگي را ايفا مي كنند و خاصيت بازدارندگي را از ويروس كش ها و ديگر برنامه هاي دفاعي سلب مي كنند.

ترور مجازي

مهم ترين مشكل كه ترور مجازي را بسيار خطرناك كرده، شناسايي نشدن دقيق آن است. نه تنها مراكز قانون گذاري بلكه تروريست ها نيز هنوز تمامي جنبه هاي اقدامات خود را نمي شناسند. به همين دلیل است که آمريكا كه خود بيشترين حملات اينترنتي را انجام مي دهد، در مقابل هكرهاي چيني كه اهداف آمريكايي را هدف خويش قرار داده اند، همچنان ناتوان است.گروه هاي ملي برخي كشورها از جمله شركت كنندگان در اجلاس WSIS و برخي نهادهاي ديگر سعي در كنترل و برنامه ريزي براي مهار اين پديده دارند. يكي از سازمان هاي مذكور اينترپل است. در اروپا نيز از سال گذشته انجمن پيمان اروپا عليه جنايات مجازي تشكيل شده است كه هر چند به آن صورت هم اروپايي نيست ولي اولين اقدام جدي در اين زمينه به شمار مي رود. براي مبارزه با اين مسئله چندين راه وجود دارد. اولين راه ارزيابي آسيب پذيري است. به عبارت ديگر اين راه نوعي پيشگيري است ولي نه به عنوان ايجاد سد دفاعي بلكه رفع ضعف هاي موجود و پايين آوردن آسيب پذيري در صورت بروز حمله. راه دوم نوعي ديگر از پيشگيري است كه در آن سعي مي شود حملات احتمالي شناسايي و در مقابل آن پاتك زده شود. راه سوم پس از حمله قابل استفاده است، يعني آمادگي براي بروز حمله و ترميم اشكالات ايجاد شده پس از اين مرحله .

راهكارها

متخصصان علم رايانه بهتر است كه كاملا با اين پديده آشنا باشند تا بتوانند با محافظت بيشتر از سيستم هاي تحت كنترل خود، از اين پديده و خسارات تابع آن جلوگيري كنند. در دنياي ديجيتالي امروز، با توجه به ازدياد حملات تروريستي لزوم بررسي و تحقيقات در روش هاي مقابله بيش از پيش ضروري است. بهترين راهكار براي مقابله اين است كه نقشه و روش درستي براي اين كار داشته باشيم و در اولين گام اهداف روش هاي عملياتي و منابع حمله كننده را بشناسيم. مشكل اساسي اينجاست كه بسياري از بخش هاي خصوصي و حتي دولتي از آسيب پذيري رايانه هايشان ناآگاه هستند، در حالي كه امروزه وابستگي به رايانه بيش از پيش به چشم مي خورد و اين ناآگاهي مي تواند عواقب و خسارات جبران ناپذيري را به همراه داشته باشد. مشكل ديگر در اين مقوله كه بايد مورد توجه قرار گيرد، اين است كه چه كسي و از كجا به سيستم حمله كرده است. اين مسئله بسيار مهم تر از بررسي خسارات وارده مي باشد. كارشناسان به عنوان اولين پيشنهاد توصيه مي كنند كه از ديواره هاي آتش (Firewall) براي محافظت و ايزوله كردن سيستم ها نسبت به ارتباطات شبكه، در كنار مواردي از قبيل محافظت از كلمات عبور و اعمال امنيتي و محافظتي ديگر، استفاده شود.

در اينجا به تعدادي از راهكارها براي مبارزه با سايبر تروريسم اشاره مي كنيم:

  1. تدوين استراتژي امنيتي براي حفظ امنيت شبكه هاي رايانه اي در كشور
  2. ارائه آموزش هاي لازم به نيروهاي مرتبط با شبكه ها براي حفظ امنيت شبكه؛ از جمله مهارت هاي مهندسي اجتماعي
  3. به كارگيري نرم افزارها، ضد ويروس ها، ديواره هاي آتش در شبكه ها
  4. تعيين سطوح دسترسي به شبكه ها و سيستم هاي سايبري

همچنين برخي از توصيه هاي امنيتي براي كاربران و مديران شبكه ها عبارت است از: تمامي كلمات عبور را به گونه اي تعيين كنيد كه حدس زدن آنها بسيار مشكل و كاراكترهاي آن غير معمول باشد؛ در صورت آشكار شدن نقايص يك شبكه، پيكربندي آن را تغيير دهيد، نسخه هاي اصلاحي (Patch) و ارتقايي برنامه هاي موجود را نصب كنيد، فايل هاي گزارش ( Log File) تشكيل دهيد تا بتوانيد متجاوزان و اعمال و رفتار آنان را دنبال كنيد. از پایگاه هايي كه به آنها مشكوك هستيد، استفاده نكنيد و ايميل هاي دريافتي از اين گونه پایگاه ها را باز نكنيد تا از آسيب هاي احتمالي در امان باشيد.

ايران و سايبر تروريسم

بدون شك يكي از پيچيده ترين ابزاري كه تاكنون از آن براي اهداف تروريستي مورد استفاده قرار گرفته است، اينترنت مي باشد. تنها در دنياي اينترنت است كه تروريست ها مي توانند با هزاران نام مجازي و بدون اين كه ردي از خود بر جاي گذارند، به پراكندن خشونت و علاقه مندي هاي خود در اين موضوع بپردازند. بخشي از اين فعاليت ها آشكار و با اهداف خشونت طلبانه، تروريستي و ضد دموكراتيك آنها است. به طور طبيعي گروه هاي مخالف جمهوري اسلامي ايران نيز از اين ابزار براي ضربه زدن به منافع ملي كشور استفاده مي كنند. بهترين راه مقابله با اين اقدامات تروريستي در محيط سايبر، تقويت اقدامات امنيتي در شبكه هاي رايانه اي و اينترنتي و اجراي دستورالعمل هاي مبتني بر پدافند غير عامل است.

منبع: پایگاه اینترنتی خبرنگار

اطلاعات تکميلي

  • تاریخ انتشار نسخه چاپی: چهارشنبه, 25 شهریور 1388
  • صفحه در فصلنامه: صفحه 21
  • شماره فصلنامه: فصلنامه شماره 27
بازدید 4445 بار
شما اينجا هستيد:خانه سایر مقالات فصلنامه شماره 27 سایبر تروریسم