ابزارهای جاسوسی در فضای مجازی
1. هک
هک، به معنای پیدا کردن یک نقطه ضعف در رایانه و یا شبکههای رایانهای است که به طور معمول، به وسیله فردی که دارای اطلاعات بسیاری درباره رایانه است، صورت میپذیرد. هکرینگ، در واقع، یک خرده فرهنگ است که در غالب فعالیت زیرزمینی رایانهای شناخته میشود. از هکرهایی که از رایانهها در برابر حملههای امنیتی دفاع میکنند، به عنوان هکر «کلاه سفید» و از هکرهای غیرقانونی و خلافکار تحت عنوان هکر «کلاه سیاه» یاد میشود.
یک هکر ممکن است کار جاسوسی و هکینگ را برای بهدست آوردن سود، بروز دادن اعتراض، دریافت اطلاعات حیاتی و یا به صورت تصادفی انجام دهد. گاهی نیز تنها هدف هکر این است که به مدیران و کاربران نشان دهند که سیستم آنها قابل هک شدن است. امروزه هکرها بیش از گذشته شناخته شدهاند. به عنوان مثال، در کشور ما میتوان به گروه هکرهای «جهاد مجازیگ» که یک سایت نظامی صهیونیستی را هک کرد و یا «ارتش سایبری» اشاره کرد. از این رو، میتوان گفت حداقل، فعالیت هکرهای کلاه سفید در جامعه ایران به رسمیت شناخته شده است.
2. ارائه دهندههای خدمات اینترنتی
«آیاسپی»، در واقع سازمان ارائهدهنده خدمات اینترنتی است. این سازمان در واقع یک سازمان خصوصی و غیرانتفاعی است. این سازمان، امکان ارتباط باند وسیع را برای اینترنت فراهم میآورد. آیاسپی، انواع متفاوتی از دسترسی اینترنتی شامل (dial-up، DSL، ADSL، FTTH، ISDN) را فراهم میآورد. اما این آیاسپی ها امکان رصد اطلاعات منتقلشده از خود را دارند. این امر امکان بالقوهای را برای جاسوسی از اطلاعات، فراهم آورده است. معمولاً بیشتر شرکتهای ارائهدهنده خدمات اینترنتی، در کشورهای غربی فعالیت میکنند.
با آنکه قوانین بسیاری از کشورها امکان مونیترینگ اطلاعات آیاسپیها را نمیدهد، اما در مواقعی دولتهای کشورهایی که این سازمانها در آنها قرار دارند، به خود اجازه میدهند که به طور رسمی و یا غیررسمی اطلاعات منتقلشده به وسیله شبکههای اینترنتی سایر کشورها را مورد بازبینی قرار دهند. این امر، در زمان بحث مربوط به پایگاه اینترنتی «ویکی لیکس» نیز مطرح شد که آمریکا به دلیل انتشار اسناد محرمانهاش به وسیله این پایگاه، خواستار آن شد که ارائهدهندگان خدمات اینترنتی، ارائه سرویس به این پایگاه را قطع کنند؛ اما از آنجا که دامنه این پایگاه در کشور سوید ثبت شده بود، امکان چنین کاری طبق قوانین کشور سوید، وجود نداشت.
پژوهشها نشان میدهند که جدای از هکرها و موارد احتمالی جاسوسی از راه آیاسپیها، بیشترین موارد جاسوسی اینترنتی به وسیله تروجانها، ویروسها، کرمها، نرمافزارهای جاسوسی، بکدورها و نرمافزارهای تبلیغاتی صورت میپذیرد.
3. نرمافزارهای جاسوسی
اولین بار، نام نرمافزار جاسوسی در 1995م. به کار رفت. نوعی از نرمافزارها هستند که روی رایانه نصب میشوند و به جمعآوری اطلاعات از رایانه بدون اجازه کاربر میپردازند. اغلب، تشخیص و حذف این نرمافزارها مشکل است. معمولاً اطلاعاتی که به وسیله این نرمافزارها جمعآوری میشود، شامل ثبت گشت و گذار کاربر در محیط اینترنت، شناسایی کد رمز عبور کاربر، به خصوص در عملیات بانکی و مسیریابی گشت و گذار اینترنتی (pop-up) و ارائه آن به شرکتهای تبلیغاتی است. در واقع، بسیاری از نرمافزارهای جاسوسی، در زمینه تبلیغات فعال هستند و زمانی که کاربر وارد یک پایگاه خاص میشود، انواع و اقسام تبلیغات را به صورت ناخواسته بر صفحه رایانه شما نمایش میدهند. گاهی این تبلیغات، تبلیغات غیر اخلاقی و همچنین توهینکننده هستند که به وسیله گروههای افراطی انتشار مییابند. برخی از این نرمافزارهای جاسوسی، غیر قانونی هستند که قوانین مربوط به کپی رایت و انتشار مطالب پورنوگرافی را نقض میکنند.
گاهی نیز این نرمافزارها ممکن است در کارکرد رایانه و برنامههای آن اختلال ایجاد کنند. یک تحقیق در سال 2005م. در آمریکا نشان داد که دست کم 61 درصد از رایانههای خانگی مورد مطالعه، به یک نرمافزار جاسوسی آلوده شدهاند و این در حالی بود که 91 درصد از کاربران به هیچوجه از این موضوع اطلاع نداشتند. بسیاری از نرمافزارهای جاسوسی از «جاوا اسکریپت» ویندوز سوء استفاده میکنند و مجوز نصب خود را بر روی ویندوز میگیرند. نرمافزارهای جاسوسی معمولاً خود را منتشر نمیکنند و سعی ندارند که خود را در رایانههای دیگر قرار دهند و در مواقع نصب نرمافزار بر روی رایانه، کاربر و رایانه را فریب میدهند. شکل ذیل، در واقع درخواست نصب یک نرم افزار جاسوسی از کاربر است که در قالب مشروع صورت میپذیرد.
این فریب، در حالی است که برخی از نرمافزارهای جاسوسی خود را به عنوان نرمافزارهای امنیتی و ضد ویروس معرفی میکنند. برخی از نرمافزارهای جاسوسی با تبلیغاتی مانند افزایش سرعت سیستم و افزایش کارایی سیستم، کاربر را فریب میدهند که آنها را روی رایانه خود نصب کنند. نرمافزارهای جاسوسی همراه نرمافزارهای دیگر نیز میتوانند نصب شوند و این در حالی است که نرمافزار هدف ممکن است به هیچ وجه آسیبرسان نباشد.
گاهی نرمافزار جاسوسی از راه یک حفره امنیتی کار میکند؛ یعنی زمانی که کاربر در محیط اینترنت به جستجو میپردازد، نرمافزار جاسوسی مرورگر وب را تحت تأثیر قرار میدهد که به پایگاههای خاص برود و برنامههایی را نصب کند. شاید بسیار برای ما در محیط اینترنت اتفاق افتاده باشد که شاهد آن هستیم که مرورگر اینترنت رایانه ما بدون آنکه ما عملی انجام دهیم، صفحات اینترنتی را باز میکند و یا به پایگاههای خاصی میرود.
برخی از نرمافزارهای جاسوسی «سیستم امنیتی» رایانه را مختل میسازند تا راه را برای حملات بعدی سهل سازند. بعضی از آنها نیز به سرقت میپردازند. روش کار آنها به این صورت است که اطلاعات یک تولیدکننده نرمافزار را به نام خود تغییر داده و یا از آن نرمافزار به صورتی دیگر سوء استفاده میکنند و یا نرمافزار را جدا از قوانین مربوط به حق تکثیر انتشار میدهند. برخی تحقیقات نیز نشان دادهاند که نزدیک به 20 میلیون آمریکایی به نوعی قربانی سرقت اطلاعات کاربری خود به وسیله نرمافزارهای جاسوسی شدهاند. نکته جالب در اینجا است که نزدیک 15 درصد از نرمافزارهای جاسوسی خود را به عنوان آنتیویروس معرفی میکنند.
4. اسب تروا
شاید داستان حمله معروف تاریخی «اسب تروا» در یونان را شنیده باشید. اسب غول پیکری که به عنوان پیشکش به آتنیان داده شد؛ اما در واقع، یک نفوذگر بود. این برنامههای رایانهای نیز خود را به عنوان سیستم راهانداز معرفی میکنند؛ ولی در حقیقت، قصد جاسوسی و کسب اطلاعات از کاربر هدف را دارند؛ به بیان دیگر، این برنامه، رایانه میزبان را فریب میدهد.
5. ویروسها
ویروس، نوعی برنامه اجرایی است که یک کپی از خودش را در هر سند و برنامهای قرار میدهد. اگرچه برخی از ویروسها بیضرر هستند، اما بیشتر ویروسها برای فعالیت رایانه زیانآور هستند.
6. کرمها
کرمها نیز مانند ویروسها، یک برنامه خود تولیدگر هستند. تفاوت کرم با ویروس در این است که کرمها بدون دخالت کاربر عمل میکنند و نیازی نیست که خود را متصل به یک برنامه بسازند.
7. بکدور
در حقیقت، یک روش برای دور زدن تأیید هویت برنامهها روی رایانه است. وقتی یک سیستم به این برنامه آلوده شود، در واقع، یک در پشتی (مانند در پشتی خانه) ایجاد میکند و از آن راه، به انتقال اطلاعات و یا صدور اجازه برای نصب برنامههای غیرمجاز میپردازد و به این صورت، اجازه حمله مهاجمان به رایانه فراهم میآید. هکرها به طور معمول «بکدورها» را برای حمله به رایانهها انتخاب میکنند.
8. بستههای اسنیفر
یک برنامه نرمافزاری کاربردی است که در انتقال دادهها در شبکه، درخواست رمز عبور از کاربر میکند.
9. روت کیت
این ابزار، برای این هدف طراحی شده است که خود را از دید ابزارهای امنیتی رایانه پنهان سازد و در واقع، مجموعهای از برنامهها است که برای سرنگونی سیستم کنترلی رایانه از راههای مشروع عمل میکند. معمولاً روت کیتها مانع از حذف خود به وسیله سیستم میشوند. آنها همان گونه که از نامشان پیدا است، به ریشهایترین قسمتهای مدیریتی رایانه دسترسی پیدا میکنند. پیدا کردن روت کیتها در رایانه، بسیار دشوار است؛ زیرا آنها نرمافزارهای شناسایی خود را از کار میاندازند.
این برنامه به طور معمول، علاوه بر آنکه به اطلاعات مدیریتی رایانه دسترسی پیدا میکند، باعث آن میشود تا برنامههای جاسوسی و ویروسی بهآسانی روی رایانه نصب شوند و همچنین امکان نقض حقوق کپی رایت را در نصب برنامهها و نرمافزارها میدهد. مانند بسیاری از برنامههای جاسوسی، روت کیتها بهسادگی خود را در اینترنت انتشار میدهند.
10. روش اجتماعی
این روش، در حقیقت، نوعی فریب است. گاهی هکر در لباس یک حمایتکننده از کاربر میخواهد که به او اطلاعاتی را برای تعمیر رایانهاش بدهد و یا با استفاده از ترفندهایی، خود را به عنوان یک ادمین جا میزند و یا یک مأمور دولتی (در این مواقع هکر فرد را تهدید میکند) که نیازمند اطلاعات است. این روش، به زرنگ بودن و باهوشی هکر، بستگی فراوانی دارد. میزان استفاده هکرها از این روش، در سطح جهان زیاد است. «فیشینگ» (حمله حقه بازانه) نیز یک نوع از جاسوسی بر مبنای ارتباط اجتماعی است که از راه جلب اعتماد کاربر صورت میپذیرد و مهاجم از این راه، به اطلاعات رایانهها دسترسی پیدا میکند. در اینجا رایانه به نوعی به وسیله عامل مهاجم فریب میخورد.
11. کوکیها
کوکیها، به عنوان «HTTP» کوکی و یا «BROWERS» کوکی نیز شناخته میشوند که قسمتی از اطلاعات پایگاهها هستند که در مرورگر اینترنت رایانه ذخیره میشوند. این مکانیزم، طراحی شده بود تا پایگاهها از فعالیتهای قبلی کاربران خود مطلع باشند. این اطلاعات ذخیرهشده میتواند سابقه صفحات بازدیدشده وب به وسیله کاربر و یا اطلاعات نام کاربری برای برخی پایگاهها مانند: یاهو میل و یا جی میل، حتی در بازههای زمانی چند ساله باشد. این سیستم با آنکه یک امر ضروری برای پایگاهها است تا بفهمند که کاربر هنوز در پایگاه، لاگ این است یا نه، بحثهای امنیتی بسیاری را موجب شده است.
یک هکر بهراحتی میتواند به اطلاعات کوکیها دسترسی پیدا کند. از سوی دیگر، شرکتهای تبلیغاتی نیز میتوانند فعالیت کاربر را در بازدید تبلیغات و عکسهای تبلیغی رصد کنند و میزان علاقه کاربران به تبلیغات خاص را پیدا کنند. همان طور که در بالا نیز ذکر شد، دسترسی به اطلاعات رمز عبور کاربر از راه کوکیها نیز میسر است. اکنون در برخی از کشورها مانند ایالات متحده و اتحادیه اروپا، قانونهایی در مورد قرار دادن کوکیها در صفحات وب وجود دارد تا جلوی سوء استفادههای احتمالی و جاسوسی گرفته شود.
12. کلیدهای ورود به سیستم
این برنامه، استفاده از کلیدهای صفحهکلید رایانه را ثبت میکند. این امر باعث میشود تا زمانی که کاربر رمز عبور را وارد میسازد، برنامه از روی کلیدهای مورد استفاده، رمز را تشخیص دهد. بیشتر موارد استفاده از این برنامه، مربوط به سوء استفادههای بانکی است.
دو نمونه از جاسوسیهای اینترنتی
1. ویکی لیکس
«این، سایتی است که به وسیله معترضان چینی، روزنامهنگاران و به کمک ریاضیدانان و فناوریهای جدید، در آمریکا، اروپا، استرالیا، تایوان و آفریقای جنوبی بنیان یافته است.» این جملهای است که در زمان ایجاد پایگاه ویکی لیکس، در آن قرار گرفت؛ پایگاهی که مدتها است در صدر اخبار بینالمللی جای گرفته و با افشای اسناد، تحولی در جامعه بینالملل به وجود آورده است که از آن، به عنوان 11 سپتامبر اطلاعاتی نام میبرند. ادعا شده که این پایگاه تا کنون بیش از یک میلیون و دویست هزار سند امنیتی را منتشر کرده است. «جولیان آسانژ» در سال 2007م. مسؤول این پایگاه شد.
نام این پایگاه، از دو کلمه wiki و Leak تشکیل یافته است که wiki به معنای نوعی از پایگاهها است که محتوای آنها به وسیله مخاطبان و بازدید کنندگانشان ایجاد و تصحیح میشود، مانند Wikipedia که دانشنامه جهانی اینترنتی مخاطبمحور محسوب میشود. کلمه Leak هم در لاتین به معنای افشا، تراوش و رخنه کردن است. از اقدامهای ویکیلیکس، هک کردن پستالکترونیک «سارا پیلین» و انتشار محتویات آن بود که جنجالهای بسیاری را برانگیخت.
اما آنچه که ویکیلیکس را در صدر اخبار قرار داد، از آوریل 2010م. شروع شد و زمانی که پایگاه ویکیلیکس پست ویدیوییای را در صفحه خود قرار داد. محتوای این ویدیو، نظرها را به خود جلب کرد. در این ویدیو، بالگرد نیروهای آمریکایی در عراق، دو گزارشگر بینالمللی رویترز را که عراقی بودند، به اشتباه و در منطقه درگیری با تروریستها، هدف قرار داد. این ویدیو تحت عنوان «آدم کشی موازی» روی پایگاه مذکور قرار گرفت.
2. ویروس استاکس نت
این ویروس در اواسط تیرماه ۱۳۸۹ش. در سراسر جهان انتشار یافت. نخستینبار کارشناسان رایانهای بلاروس متوجه وجود ویروسی شدند که هدف آن، سامانههای هدایتگر تأسیسات صنعتی با سیستمعامل ویندوز است. کارشناسان معتقدند طراحان این بدافزار، یک منطقه جغرافیایی خاص را مد نظر داشتهاند و طبق گزارش مجله «Business week»، هدف از طراحی این ویروس، دستیابی به اطلاعات صنعتی ایران بوده است. این ویروس برای جلوگیری از شناسایی شدن خود، از امضای دیجیتال شرکت Realtek استفاده میکرد. روزنامه «نیویورک تایمز» در تاریخ ۱۶ ژانویه ۲۰۱۱ میلادی، در مقالهای مدعی شد که «اسراییل، استاکسنت را در مرکز اتمی دیمونا و روی سانتریفیوژهای مشابهی که ایران از آنها در تأسیسات غنیسازی اورانیوم نطنز استفاده میکند، با موفقیت آزمایش کرده بود.» در اواخر ماه مه ۲۰۱۲م. رسانههای آمریکایی اعلام کردند که استاکسنت مستقیماً به دستور «اوباما» رییسجمهور آمریکا طراحی، ساخته و راهاندازی شده است.
وزیر ارتباطات ایران در آبان ۱۳۸۹ اعلام کرد که رایانههای آلودهشده به این ویروس، شناسایی شدهاند و در مرحله پاکسازی قرار دارند. وی همچنین اظهار کرد که منشأ ورود این ویروس به ایران، نه از راه شبکه اینترنت، بلکه از راه حافظههای جانبی بوده که افرادی از خارج از کشور به ایران آورده و بدون بررسی لازم به رایانههایی در داخل ایران متصل کردهاند. هفتهنامه «اشپیگل» در مقالهای این احتمال را مطرح کرده است که این ویروس، ناخواسته به وسیله کارشناسان شرکت «اتم استروی اکسپورت» روسیه و از طریق یک حافظه جانبی فلش به رایانههای نیروگاه اتمی بوشهر منتقل شده است. به گفته پایگاه تابناک، فرد انتقالدهنده ویروس، جاسوس ایرانی و عضو سازمان مجاهدین خلق ایران است که حافظه را به تجهیزات ایران وارد کرده است.
یک مطالعه درباره گسترش استاکسنت که توسط سیمانتک انجام گرفت، نشان داد که کشورهای آسیبدیده اصلی در روزهای اولیه انتشار ویروس، ایران، اندونزی و هند بودند.
روشهای پیشگیری از جاسوسی مجازی
- رصد آسیبپذیری: شامل بازبینی سیستمهای رایانهای به صورت دورهای است که در آنها پورتهایی از رایانه که باز هستند و امکان رخنه در آنها وجود دارد، مورد شناسایی قرار میگیرند. این کار معمولاً در رایانهها به وسیله «فایروالها» مورد بررسی قرار میگیرند؛ اما با این حال، امکان دور زدن آنها نیز وجود دارد.
- قرار دادن رمز عبور: با استفاده از این امکان در رایانهها، زمانی که کسی بخواهد به اطلاعات رایانه دسترسی پیدا کند، رایانه از وی درخواست رمز عبور خواهد کرد.
- استفاده از آنتیویروسهای مؤثر، فعال و معتبر.
- استفاده از پروکسیها در شبکههای داخلی، بهخصوص در شبکههای اینترنتی داخلی شرکتها و سازمانهای حساس دولتی که اطلاعات مهمی را در اختیار دارند که مانع از آن شوند که این شبکههای داخلی وارد پایگاههای به خصوصی شوند و همچنین مانع فعالیت نرمافزارهای جاسوسی در این شبکههای داخلی شوند.
- استفاده از مرورگرهای وب موزیلا و یا گوگل کروم که دارای ضریب امنیتی بالاتری نسبت به مرورگر اینترنت اکسپلورر هستند.
- عدم نصب هرگونه نرمافزار ناشناس و جلوگیری از نصب نرمافزارهای ناشناخته که در تبلیغات آنها را دارای کارکردهای خارق العاده توصیف میکنند.
- نصب یک host file بر روی رایانه که پایگاههای جاسوسی را تشخیص دهد.
نتیجهگیری
برخی معتقدند با امکاناتی که اینترنت دارد، فضای بالقوهای را برای جاسوسی و اعمال مجرمانه از راه خود به وسیله کاربران و هکرها فراهم آورده است و باید در این زمینه، قانونگذاریهای سختگیرانهتری صورت پذیرد؛ اما از سوی دیگر، مخالفان اعتقاد دارند که بحث مربوط به کنترل فضای مجازی، قابلیتهای آزادانه فضای مجازی را محدود میکند و تعداد کمی از موارد جاسوسی در اینترنت را نباید به میلیونها استفاده مفید از فضای مجازی تعمیم داد.
دسترسی غیرمجاز به رایانه یک نفر دیگر، در هر قالبی در قوانین بسیاری از کشورها جرم محسوب میشود. متأسفانه، در این زمینهها در کشور ما قوانین مدونی وجود ندارد. نیاز به حقوقدانانی که با روش کار این نرمافزارهای جاسوسی آشنا باشند، در فرآیند قانونگذاری احساس میشود. از دیگر خلأهای قانونی در این زمینه، مربوط به قابلیت بیمکان و زمان بودن فضای مجازی است. تصور کنید در صورتی که برنامه و یا نرمافزار جاسوسی رایانه ما را مورد حمله قرار دهد و ما به این موضوع پی ببریم.
اگر بخواهیم از این نرمافزار شکایت کنیم، موانع بسیاری ممکن است پیش روی ما قرار گیرد. ممکن است نرمافزار متعلق به یک کشور خارجی باشد. در این صورت، نیازمند همکاری بینالمللی و قوانین شفاف بینالمللی در این زمینه هستیم تا بتوانیم شکایت خود را پیگیری کنیم. اکنون در سطح جهان، فضای مجازی از نبود چنین قوانین بینالمللی رنج میبرد و حتی دیده شده که برخی از دولتها از این نرمافزارهای جاسوسی غیر قانونی، بر ضد سایر کشورها به صورت علنی استفاده میکنند که نمونه آن را در مورد ویروس رایانهای استاکسنت که برنامه هستهای کشورمان را مورد حمله قرار داد، ملاحظه کردیم که رژیم صهیونیسمی به طور ضمنی، دخالت خود را در این زمینه پذیرفت.
منابع:
1. «ویروسی که صنایع ایران را هدف قرار دادهاست». وبگاه عصرایران. بازبینیشده در خرداد 1391.2. «۶۵ درصد از قربانیان بدافزار استاکس نت ایرانی هستند». ایرنا. بازبینیشده در خرداد 1391.
3. «عامل انتقال ویروس استاکسنت به تجهیزات نطنز مشخص شد». تابناک، بازبینیشده در ۲۸ فروردین ۱۳۹۱.
منبع:
www.borhan.ir