X
تبلیغات
رایتل
ایمان نیوز

قالب وبلاگ

هاست لینوکس

مرجع راهنمای وبلاگ نویسان

سفارش طراحی اختصاصی قالب وب سایت و قالب وبلاگ

طراحی وب

سیاست بین الملل - فرقه شناسی - مهدویت

شنبه 21 آذر 1388
ن : سرباز سایبری نظرات (0)

سایبر تروریسم

سایبر تروریسم
امنیت شبکه های سایبری و کلیه سیستم های رایانه ای در هر کشوری از اهمیت زیادی برخوردار است.تقویت زیرساخت های سایبری همچنین جایگاه ویژه ای در پدافند غیر عامل که به تازگی از سوی مراجع ذی صلاح در ایران ابلاغ شده است، دارد. اتخاذ تدابیر امنیتی در زمینه فناوری های رایانه ای و سایبرنتیک مهم ترین اقدام برای پیشگیری از آسیب های احتمالی در برابر هر گونه اقدامات تروریسم سایبری می باشد.
سایبر تروریسم
امنیت شبکه های سایبری و کلیه سیستم های رایانه ای در هر کشوری از اهمیت زیادی برخوردار است.تقویت زیرساخت های سایبری همچنین جایگاه ویژه ای در پدافند غیر عامل که به تازگی از سوی مراجع ذی صلاح در ایران ابلاغ شده است، دارد. اتخاذ تدابیر امنیتی در زمینه فناوری های رایانه ای و سایبرنتیک مهم ترین اقدام برای پیشگیری از آسیب های احتمالی در برابر هر گونه اقدامات تروریسم سایبری می باشد.
امنیت شبکه های سایبری و کلیه سیستم های رایانه ای در هر کشوری از اهمیت زیادی برخوردار است.تقویت زیرساخت های سایبری همچنین جایگاه ویژه ای در پدافند غیر عامل که به تازگی از سوی مراجع ذی صلاح در ایران ابلاغ شده است، دارد. اتخاذ تدابیر امنیتی در زمینه فناوری های رایانه ای و سایبرنتیک مهم ترین اقدام برای پیشگیری از آسیب های احتمالی در برابر هر گونه اقدامات تروریسم سایبری می باشد.

سایبر تروریسم
تروریسم را این گونه تعریف می کنند: به کارگیری خشونت علیه اشخاص، دولت ها یا گروه ها برای پیشبرد زورمندانه اهداف سیاسی یا عمومی. سایبر تروریسم Cyber terrorism در حقیقت همان تعریف را دارد، با این تفاوت که این بار هدف متمرکز روی منابع موجود در فضای مجازی است. سایبر تروریسم می تواند ابعاد داخلی داشته باشد یا شامل موارد بین المللی شود.سایبر تروریسم امروز خطرناک تر از تروریسم سنتی است به این دلیل که ساختار اقتصادی و خدمات رسانی بسیاری از کشورها مبتنی بر فناوری های اطلاعاتی و ارتباطی شده است با این توضیحات می توان سایبر تروریسم را چنین تعریف کرد:« اقدامات برنامه ریزی شده و هدفمند با اغراض سیاسی و غیر شخصی که علیه رایانه ها و امکانات و برنامه های ذخیره شده در درون آن ها از طریق شبکه جهانی صورت می گیرد و هدف از چنین اقدامی نابودی یا وارد آوردن آسیب های جدی به آن هاست».
ویژگی های سایبر تروریسم
با توجه به مطالب ذکر شده درباره سایبر تروریسم، می توان ویژگی های زیر را برای آن ذکر کرد:
هدف قرار دادن تعداد بیشتری از مردم، استفاده از گروه های رایانه ای ناشناخته در سطح بین المللی، نداشتن محدودیت جغرافیایی، پنهان ماندن هویت، تبلیغ و عضو گیری بین المللی، گسترش دامنه تروریسم به مسائل مالی بانکی و اقتصادی و خدمات شهری
ابزارها
تروریست های فضای مجازی یا اینترنتی، به جای استفاده از سلاح های رایج، بمب ها و موشک ها یا سایر ابزارهای معمول از نرم افزارهای مخرب رایانه ای برای پیشبرد اهداف خود استفاده می کنند.ویروس ها، کرم ها، تروجان ها، اسپم ها، ایمیل بمبینگ، گوگل بمبینگ، هک و نفوذ رایانه ای و خرابکاری یا دستکاری های اینترنتی و شبکه ای، بخشی از ابزارهای تروریست های مجازی به شمار می رود.
جرایم سایبر
اینترنت به عنوان دنیایی که نسخه دیجیتال شده دنیای واقعی است، محیطی را ایجاد کرده است که در آن می توان انواع و اقسام جرایم را شاهد بود. البته محصور بودن دنیای واقعی سبب می شود فرآیند کنترل در آن امکان پذیر باشد ولی از آنجایی که محیط مجازی هیچ مرزی ندارد، مشکلات فراوانی پیش روی قانون گذار وجود خواهد داشت. برای ورود به سایت کشور همسایه هیچ پاسپورت و ویزایی نیاز نیست و به طور مشخص آنچه هست یک دنیای آزاد با کم ترین قانون گذاری ممکن می باشد.

اگرچه سعی فراوانی می شود تا با تشکیل گروه های کاری که جنبه حقوقی دارند، راه را بر مجرمان ببندند ولی مشکل اساسی این است که آنچه مجرمان انجام می دهند، در برابر جرایمی که به حقوق بین الملل مربوط می شود، چه از لحاظ محتوا و چه از لحاظ تعداد بسیار ناچیز است.محیط مجازی آن قدر توانمند است که می تواند در تمامی عرصه های زندگی بشر وارد شود و راه حل هایی برای تسهیل آن ارائه دهد. از یک قرار ملاقات با دندان پزشک خانوادگی گرفته تا خریدهای لازم برای مهمانی های دوستانه یا فامیلی. امروزه فناوری الکترونیکی در محیط مجازی یا رایانه های شخصی حتی کار منشی را نیز انجام می دهد؛ علاوه بر این که رایانه هیچ وقت همانند یک منشی دیر سر کار حاضر نمی شود یا ساعت ها، تلفن شرکت را به مکالمه با دوستان اختصاص نخواهد داد. حضور رایانه در تمامی عرصه های زندگی بشر یک انقلاب واقعی را نیز در سطح بوروکراسی به وجود آورده است.حضور رایانه در تمامی عرصه ها فقط جنبه مثبت نداشته است.
هر چند با رایانه توفیقات بزرگی به دست آمده است ولی همین حضور همه جانبه موجب می شود تا جرایم رایانه ای نیز به عرصه های مختلف راه یابد. رایانه نه تنها ابزاری برای وقوع جرم است و از آن می توان در انجام یک عمل مجرمانه سود جست بلکه می تواند در قالب محیط اعمال جرم نیز مورد استفاده قرار گیرد. جرایم رایانه ای تمامی تعریف های قدیمی حقوقی را به چالش کشیده است زیرا فرد بدون خروج فیزیکی از چهار دیواری منزل خود، بزرگ ترین سرقت های تاریخ را از بانک های معتبر که به وسیله ده ها محافظ و دستگاه های هشداردهنده حفاظت می شود، انجام می دهد و با یک سری اعمال تیزهوشانه که فناوری جدید به او آموخته است، میلیون ها دلار از حساب های بانکی برداشت می کند و آن را همانند یک جنتلمن در حساب خویش می ریزد.نه تنها اینترنت، فضایی بسیار متفاوت با محیط طبیعی ایجاد کرده بلکه وقوع جرم از کشوری به کشور دیگر نیز بسیار آسان شده است. هر چه کشورها پیشرفته تر می شود، جرایم اینترنتی آنها نیز بیشتر می شود و خطراتی که به وجود می آورد، آسیب های بیشتری را در پی خواهد داشت.

امروزه مجرمان بین المللی به راحتی از برنامه های بازی رایانه ای، کارتون، چت روم و همانند آن برای نفوذ استفاده می کنند. البته بهره بردن از انواع ویروس ها، کرم ها و برنامه های ضد خدماتی و نرم افزارهای پیشرفته کشف کلمات عبور نیز همچنان فراوان است.استفاده از این روش ها، در مواجهه جدی با قواعد بین المللی است و مجرمان بین المللی، امروزه با کارهای خود بسیاری از قواعد جهانی را نقض کرده اند و زیر پا گذاشته اند.
جاسوسی اینترنتی
برخی جرایم در مناسبات مجازی به صورت عادی جریان دارد. از جمله این اعمال می توان به تروریسم مجازی یا جاسوسی اینترنتی اشاره کرد.در تحقیقی که از یک میلیون رایانه در سطح جهان به عمل آمد، مشخص شد که ٣٠ میلیون برنامه جاسوسی spyware در آنها به کار رفته است. با این وصف می توان گفت در هر رایانه حداقل ٣٠ نرم افزار جاسوسی وجود دارد که کلیه اطلاعات لازم را به مراکزی که آنها را طراحی کرده اند، ارسال می کند.شاید هنگام استفاده از اینترنت به پیام های مزاحمی که روی صفحه مانیتور شما ظاهر می شود توجه نکرده باشید و برای خلاصی از آن ها، ok یا No را کلیک کرده اید تا هر چه سریع تر به کارهای خود در وب برسید. بسیاری از برنامه های جاسوسی به همین طریق به رایانه ها راه پیدا کرده اند. پس از یک کلیک، این نرم افزار اجازه نفوذ می یابد و به طور مستقیم خود را در قسمت سخت افزار پنهان می کند. البته همه برنامه های جاسوسی آنقدرها مودب نیستند. بعضی از این برنامه های جاسوسی، بدون هیچ مجوزی و تنها به دلیل ساختار قدرتمند خود می توانند هنگام دسترسی یک رایانه به اینترنت، به درون آن نفوذ کنند و به اجرای مقاصد خود بپردازند. حتی پس از نصب این برنامه ها نیز تقریبا هیچ اثری در کاربری دیده نمی شود. تنها برخی از آن ها باعث کند شدن احتمالی سرعت رایانه یا معرفی برخی آدرس های غیر معمول می شوند. اثرات این برنامه ها نیز جالب است.

هر چند اکثر نرم افزارهای مذکور در ظاهر، بی خطرند ولی حتی همین نرم افزارهای بی خطر نیز کارهای غیر قانونی انجام می دهند. ساده ترین حالت این است که تمامی عادات کاربر را شناسایی و در جمع آوری اطلاعات مربوط به این عادات به شرکت های هدایتگر کمک می کنند.روش های مخرب نرم افزارهای جاسوسی، از سطح ورود به اطلاعات شخصی کاربر و استفاده غیر مجاز از آن ها آغاز می شود و به آسیب رسانی به رایانه ها می انجامد. برخی از آنها با جمع آوری کلیه اطلاعات شخصی آنها را کپی برداری می کنند و به اطلاع هدایتگرهای خود می رسانند. برخی بی ادب تر هستند و اطلاعات شخصی را به طور گسترده پخش می کنند.مشکل دیگری که این نرم افزارها ایجاد می کنند، تضعیف سیستم های امنیتی و آماده ساختن آنها برای حملات هکرهاست، به این معنی که این نرم افزارها نوعی نقش بی حس کنندگی را ایفا می کنند و خاصیت بازدارندگی را از ویروس کش ها و دیگر برنامه های دفاعی سلب می کنند.
ترور مجازی
مهم ترین مشکل که ترور مجازی را بسیار خطرناک کرده، شناسایی نشدن دقیق آن است. نه تنها مراکز قانون گذاری بلکه تروریست ها نیز هنوز تمامی جنبه های اقدامات خود را نمی شناسند. از همین روست آمریکا که خود بیشترین حملات اینترنتی را انجام می دهد، در مقابل هکرهای چینی که اهداف آمریکایی را هدف خویش قرار داده اند، همچنان ناتوان است.گروه های ملی برخی کشورها از جمله شرکت کنندگان در اجلاس WSIS و برخی نهادهای دیگر سعی در کنترل و برنامه ریزی برای مهار این پدیده دارند. یکی از سازمان های مذکور اینترپل است. در اروپا نیز از سال گذشته انجمن پیمان اروپا علیه جنایات مجازی تشکیل شده است که هر چند به آن صورت هم اروپایی نیست ولی اولین اقدام جدی در این زمینه به شمار می رود.برای مبارزه با این مسئله چندین راه وجود دارد. اولین راه ارزیابی آسیب پذیری است. به عبارت دیگر این راه نوعی پیشگیری است ولی نه به عنوان ایجاد سد دفاعی بلکه رفع ضعف های موجود و پایین آوردن آسیب پذیری در صورت بروز حمله. راه دوم نوعی دیگر از پیشگیری است که در آن سعی می شود حملات احتمالی شناسایی و در مقابل آن پاتک زده شود. راه سوم پس از حمله قابل استفاده است، یعنی آمادگی برای بروز حمله و ترمیم اشکالات ایجاد شده پس از این مرحله .

راهکارها
متخصصان علم رایانه بهتر است که کاملا با این پدیده باشند تا بتوانند با محافظت بیشتر از سیستم های تحت کنترل خود، از این پدیده و خسارات تابع آن جلوگیری کنند.در دنیای دیجیتالی امروز، با توجه به ازدیاد حملات تروریستی لزوم بررسی و تحقیقات در روش های مقابله بیش از پیش ضروری است. بهترین راهکار برای مقابله این است که نقشه و روش درستی برای این کار داشته باشیم و در اولین گام اهداف روش های عملیاتی و منابع حمله کننده را بشناسیم. مشکل اساسی اینجاست که بسیاری از بخش های خصوصی و حتی دولتی از آسیب پذیری رایانه هایشان ناآگاه هستند، در حالی که امروزه وابستگی به رایانه بیش از پیش به چشم می خورد و این ناآگاهی می تواند عواقب و خسارات جبران ناپذیری را به همراه داشته باشد.مشکل دیگر در این مقوله که باید مورد توجه قرار گیرد، این است که چه کسی و از کجا به سیستم حمله کرده است. این مسئله بسیار مهم تر از بررسی خسارات وارده می باشد. کارشناسان به عنوان اولین پیشنهاد توصیه می کنند که از دیواره های آتش (Firewall) برای محافظت و ایزوله کردن سیستم ها نسبت به ارتباطات شبکه، در کنار مواردی از قبیل محافظت از کلمات عبور و اعمال امنیتی و محافظتی دیگر، استفاده شود.

در اینجا به تعدادی از راهکارها برای مبارزه با سایبر تروریسم اشاره می کنیم:
١ - تدوین استراتژی امنیتی برای حفظ امنیت شبکه های رایانه ای در کشور
٢ - ارائه آموزش های لازم به نیروهای مرتبط با شبکه ها برای حفظ امنیت شبکه؛ از جمله مهارت های مهندسی اجتماعی
٣ - به کارگیری نرم افزارها، ضد ویروس ها، دیواره های آتش در شبکه ها
٤ - تعیین سطوح دسترسی به شبکه ها و سیستم های سایبری

همچنین برخی از توصیه های امنیتی برای کاربران و مدیران شبکه ها عبارت است از: تمامی کلمات عبور را به گونه ای تعیین کنید که حدس زدن آنها بسیار مشکل و کاراکترهای آن غیر معمول باشد؛ در صورت آشکار شدن نقایص یک شبکه، پیکربندی آن را تغییر دهید، نسخه های اصلاحی (Patch) و ارتقایی برنامه های موجود را نصب کنید، فایل های گزارش ( Log File) تشکیل دهید تا بتوانید متجاوزان و اعمال و رفتار آنان را دنبال کنید. از سایت هایی که به آنها مشکوک هستید، استفاده نکنید و ایمیل های دریافتی از این گونه سایت ها را باز نکنید تا از آسیب های احتمالی در امان باشید.
ایران و سایبر تروریسم
بدون شک یکی از پیچیده ترین ابزاری که تاکنون از آن برای اهداف تروریستی بهره برده شده است، اینترنت می باشد. تنها در دنیای اینترنت است که تروریست ها می توانند با هزاران نام مجازی و بدون این که ردی از خود بر جای گذارند، به پراکندن خشونت و علاقه مندی های خود در این موضوع بپردازند. بخشی از این فعالیت ها آشکار و با اهداف خشونت طلبانه، تروریستی و ضد دموکراتیک آنهاست. به طور طبیعی گروه های مخالف جمهوری اسلامی ایران نیز از این ابزار برای ضربه زدن به منافع ملی کشور استفاده می کنند. بهترین راه مقابله با این اقدامات تروریستی در محیط سایبر، تقویت اقدامات امنیتی در شبکه های رایانه ای و اینترنتی و اجرای دستورالعمل های مبتنی بر پدافند غیر عامل است.
منبع:سایت خبرنگار