تروریسم رایانه ای، جرم آینده؟

ارسال شده توسط ادمین در 15 دی 1393 ساعت 23:20:04

تروریسم رایانه ای، جرم آینده؟

والتر لاکور (Walter Laqueur) ، یک متخصص تروریسم در مرکز مطالعات استراتژیک و بین المللی ، اشاره می کند که یک مقام رسمی CIA ادعا کرده است که می تواند “با یک میلیارد دلار و ۲۰ هکر قابل ، ایالات متحده را فلج کند . ” لاکور یادآوری می کند که اگرچه هدف تروریست ها معمولاً قتل سران سیاسی ، گروگان گیری یا بعضاً حمله به تسهیلات دولتی یا عمومی است ، اما صدمه ای که ممکن است به وسیله حمله الکترونیکی به شبکه های رایانه ای وارد آید می تواند “بسیار غم انگیزتر باشد و اثرات آن تا مدت ها باقی بماند . ” لاکور معتقد است که ترورسیم رایانه ای ممکن است برای تعداد کثیری از مردم بسیار ویران کننده تر از جنگ های بیولوژیک یا شیمیایی باشد .

اما واقعاً هکرها تا چه حد خطرناکند ؟ آیا همان طور که متیو برودریک ( Mathew Broderich ) در فیلم “بازیهای جنگی” ( War Games ) محصول سال ۱۹۸۳ نشان داده است ، یک نوجوان می تواند باعث براه افتادن جنگ جهانی سوم شود ؟ یا آنکه تروریسم رایانه ای تنها یک توهم یا کابوسی وحشتناک است که ساخته و پرداخته ذهن افراد مالیخولیایی است ؟

بسیاری از مقامات دولتی و نظامی اخطار کرده اند که تنها به دلیل آنکه هنوز رویداد بزرگی در زمینه تروریسم رایانه ای اتفاق نیفتاده است ، نمی توانیم نسبت به عملکرد خود در مورد امنیت رایانه ای رضایت داشته باشیم . دو روزنامه نگار به نام های دیوید فریدمن ( David Freedman ) و چارلز مان ( Charles Mann ) در اینباره می گویند:

“وزارت دفاع ایالات متحده بیش از ۱/۲میلیون رایانه دارد که به حدود ۱۰ . ۰۰۰ شبکه محلی پیوند خورده اند و این شبکه ها به ۱۰۰ شبکه راه دور متصل هستند . آنگونه که پنتاگون می گوید ، این شبکه ها در محاصره ( هکرها ) هستند.

بر اساس داده های آژانس سیستم اطلاعات دفاعی ( DISA ) ، احتمالاً در سال ۱۹۹۵ ، در حدود ۲۵۰ هزار حمله به رایانه های وزارت دفاع شده است . DISA معتقد است که در حدود دو سوم تلاش ها برای ورود به این رایانه ها موفقیت آمیز بوده و معمولاً کمتر از یک درصد از این تعداد ، شناسایی شده است . بسیاری از حمله ها به این سیستم های نظامی ، خرابکاری های جزئی بوده است مانند قرار دادن تصاویر مستهجن ( هرزه نگاری ) بر روی صفحه اصلی سایت نیروی هوایی در دسامبر سال ۱۹۹۶ . اما بعضی از آن ها تنها یک حمله ساده نبوده اند . DISA پیش بینی می کند که اگر تعداد نفوذها هر سال دو برابر شود ، شبکه های وزارت دفاع در سال ۱۹۹۷ هدف یک میلیون حمله قرار خواهد گرفت و بنابراین جرایم رایانه ای تهدیدی جدی برای امنیت ملی خواهد بود . ”

تروریست های رایانه ای مانند تروریست های “معمولی” ، دارای انگیزه های سیاسی برای ارتکاب جرایم هستند . با این حال ، خطر آن ها تنها محدود به رایانه های دولتی نمی شود بلکه سیستم های شرکت های خصوصی و حتی گروههای غیرانتفاعی نیز در معرض آسیب آن ها قرار دارند زیرا بسته به اهداف سیاسی خاصی که گروه های تروریست دنبال می کنند ، ممکن است به هر رایانه ای که حاوی اطلاعات مورد نظر آن ها باشد ، حمله کنند . اگرچه ، رایانه های دولتی علاوه بر تروریست ها غالباً هدف حملات جاسوس ها نیز قرار می گیرند .

کلیف استول (Cliff Stoll) در کتاب خود با نام “تخم فاخته” (Cuckoo`s Egg) نوشته شده به سال ۱۹۸۹ ، به ماجرای مشهور یک نفوذ توسط جاسوسان رایانه ای می پردازد که عواقب خطرناکی در پی داشت . استول در سال ۱۹۸۶ به عنوان یک اخترفیزیکدان به سمت مدیر سیستم آزمایشگاه لارنس برکلی (Lawrence Berkeley) در کالیفرنیا منصوب شد . او متوجه یک خطای ۷۵ سنتی در صورتحساب سیستم شد و این خطا را دریابی کرد . او دریافت که یک هکر به فایل های آزمایشگاه دسترسی داشته است و مسئله را به مقامات فدرال گزارش کرد . سپس به جستجو برای یافتن هکر پرداخت و به گروهی از نوجوانان آلمان غربی رسید که به رایانه های شبکه نظامی آمریکا نفوذ کرده بودند . این هکرها اعضای باشگاه رایانه کائوس (Chaos) واقع در هانوور بودند که اطلاعات نظامی آمریکا را به آژانس جاسوسی اتحاد جماهیر شوروی سابق ( KGB ) می فروختند .

کتاب استول ، باشگاه رایانه کائوس را که در آلمان تقریباً شناخته شده بود ، مورد توجه بسیاری از آمریکایی ها قرار داد. برخلاف نام این گروه (به معنای هرج و مرج) و این حقیقت که بسیاری از نوجوانان عضو این باشگاه به فروش اطلاعات سری به آژانس های جاسوسی بین المللی می پرداختند ، باشگاه کائوس عمدتاً متشکل از افرادی بود که علاقه زیادی به توانایی های رایانه ها و شبکه ها داشتند . به بیان دیگر ، دست کم مطابق با عقیده برخی نویسندگان ، این باشگاه یک مرکز تروریستی نبود .

اما آیا تروریسم رایانه ای واقعاً امکان پذیر است ؟ در سال ۱۹۹۱ حین جنگ خلیج ( Gulf War ) که میان عراق و ائتلافی از چند کشور به رهبری ایالات متحده درگرفت ، یک جوان ۱۸ ساله فلسطینی ، متهم به نفوذ به رایانه های پنتاگون شد . این مرد جوان ظاهراً به اطلاعات سری مربوط به موشک پیتریوت دسترسی کرده بود که یک سلاح کلیدی آمریکا برای دفاع در مقابل حمله موشک های اسکاد عراق محسوب می شد . در نفوذ دیگری حین همان جنگ ، چندین نوجوان هلندی به رایانه های نظامی ـ زمینی ، هوایی و دریایی ـ ایالات متحده در ۳۴ سایت مختلف نفوذ کردند . کارن جادسون (Karen Judson) در اینباره می نویسد : “نفوذکنندگان در یکی از حملات خود ، به داده های بسیار حساسی درباره پرسنل نظامی ، نوع و میزان تجهیزات نظامی فرستاده شده به خلیج فارس ، اهداف موشک ها و توسعه سیستم های تسلیحاتی مهم دست یافتند . شواهد نشان می دهند که این هکرها به دنبال اطلاعاتی درباره تسلیحات هسته ای بودند . ” او در مقاله دیگری ادعا می کند که این نوجوانان کرکرهایی بودند که تنها به خواندن این فایل ها اکتفا نکرده بودند بلکه : “اطلاعات مربوط به تحرکات ارتش و توانایی موشک ها را سرقت کردند … و آن ها را در اختیار عراقی ها قرار دادند . ” بر اساس اظهارات یک مقام رسمی آمریکا ، این نفوذ ها در فاصله آوریل ۱۹۹۰ تا می ۱۹۹۱ اتفاق افتاد .

سوال این است که هکرهای بدخواه ، اعم از آمریکایی و غیر آمریکایی ، برای به خطر انداختن جامعه آمریکا به چه کارهایی می توانند دست بزنند ؟ در اکتبر سال ۱۹۹۷ ، برق بیش از ۱۲۵ . ۰۰۰ نفر در سانفرانسیسکو قطع شد که ممکن است ناشی از خرابکاری بوده باشد . اگر کرکرها با نیات شیطانی به رایانه های شرکت های برق ، آب ، خدمات اورژانس ، سیستم های ارتباط راه دور ، بانک ها یا هر صنعت حیاتی ، نفوذ کنند ـ و ما می دانیم که بعضی از کرکرها این قابلیت را دارند ـ می توانند تمام جامعه را دچار هرج و مرج کنند.

باک رول (Buck Revell) از موسسه مطالعات تروریسم و خشونت های سیاسی در یک مصاحبه با CNN در سال ۱۹۹۷ گفت : “سیستم کنترل خطوط هوایی ، سیستم رزرو مسافر و کنترل ترافیک هوایی ، همگی به وسیله شبکه های اطلاعاتی هدایت می شوند . این شبکه ها بر یک مبنای جهانی گسترش یافته اند و می توان به آن ها نفوذ کرد و آن ها را از کار انداخت . ”

ما برای حفاظت خود از چنین تهدیدهایی چه می توانیم بکنیم ؟ دولت ایالات متحده ، یگان مستقل حفاظت زیربنایی ( IPTF) را برای بررسی امکان حملات ترورسیتی الکترونیک به خدمات و صنایع حیاتی تشکیل داد . IPTF دارای اعضایی از آژانس های دولتی متعدد مانند اداره تحقیقات فدرال (FBI) ، آژانس جاسوسی مرکزی ( CIA ) ، آژانس امنیت ملی ( NSA ) ، سیستم ارتباطات ملی ( NCS ) و وزارت دفاع ، وزارت انرژی ، وزارت دادگستری ، وزارت بازرگانی و وزارت دارایی می باشد .

مطابق با صحفه اصلی سایت ( fbi.org ) FBI ، به طور کلی هشت زیر ساخت وجود دارد که نیازمند توجه و حفاظت است :

ـ ارتباطات راه دور ( مانند شرکت تلفن و رایانه های شبکه ای )

ـ سیستم های الکتریکی ( شرکت های برق )

ـ تولید ، ذخیره سازی و حمل و نقل نفت و گاز

ـ سیستم های بانکداری و مالی

ـ حمل و نقل ( مانند خطوط هوایی ، راه آهن و بزرگراه ها )

ـ سیستم های تامین آب

ـ خدمات اورژانس ( آمبولانس ها ، پلیس ، آتش نشانی و پرسنل امدادی دیگر )

ـ خدمات دولتی .

سازمان IPTF ، تهدیدهای احتمالی مربوط به این زیرساخت ها را به تهدیدهای فیزیکی ـ مانند بمبگذاری ـ و تهدیدهای رایانه ای طبقه بندی می کند . تهدیدهای رایانه ای بسیار زیاد و متنوع هستند . یک حمله تروریستی می تواند به شکل “الکترونیکی ، فرکانس رادیویی و حملات مبتنی بر رایانه” ، به اجزاء ارتباطی یا اطلاعاتی کنترل کننده زیرساخت های حیاتی باشد .

در اکتبر سال ۱۹۹۷ ، گروهی از هکرهای بدخواه به درون فایل های طبقه بندی شده در شبکه رایانه ای پنتاگون نفوذ کردند . این گروه با نام “استادان دانلود کردن/ ۲۰۱۶۲۱۶” در آوریل ۱۹۹۸ از یک سایت اینترنتی برای لاف زدن درباره دستیابی به فایل های پنتاگون استفاده کردند . گزارشگری به نام جان ورانزویچ ( John Vranesevich ) با دو تن از اعضای این گروه ( از طریق گپ مبتنی بر اینترنت ) مصاحبه کرد . اعضای این گروه اهل کشورهای آمریکا ، روسیه و بریتانیا بودند . اگرچه پنتاگون و آژانس سیستم های اطلاعاتی این نفوذ را تایید نکردند ، اما هکرها مدعی شدند که اطلاعات طبقه بندی شده ای را که دانلود کرده اند ، انتشار می دهند یا به فروش می رسانند . ورانزویچ اشاره کرد که این نفوذ با بقیه نفوذها تفاوت داشت زیرا “ آنچه ما اینجا می بینیم ، گروهی از افراد عمدتاً بزرگسال است … که نشسته اند و برنامه ریزی می کنند … و صرفاً با هدف جمع آوری اطلاعات ، به دنبال سیستم های استراتژیک می گردند . ” چنین نفوذی البته بسیار تهدید کننده تر از “دیوارنویسی رایانه ای” ( Cyber Graffiti ) یا دیگر خرابکاری هایی است که به وسیله بیشتر هکرها انجام می شود . هکرهای مذکور باور نداشتند که واقعاً خطر به دام افتادن ، آن ها را تهدید می کند و این ، مسئله را بدتر می کرد .

بعضی از این پهلوان پنبه ها ممکن است هکرهایی معمولی باشند . اگر هکرها درباره آنچه کرده اند یا آنچه از دستشان بر می آید لاف نزنند ، هیچ شهرتی در اینترنت بدست نمی آورند ـ و این ، کلیدی برای دستیابی به اطلاعات بیشتر در مورد آن ها است . اما اگر در لاف زدن هکرها حتی ذره ای از حقیقت وجود داشته باشد ، آنگاه تروریسم و جاسوسی رایانه ای دیگر یک فانتزی ترسناک نیست بلکه واقعاً امکان پذیر خواهد بود .

ویروس های رایانه ای و دیگر “بحران سازهای رایانه” ( Cyber Critters ) ابزاری هستند که تروریست ها یا هکرهای بدخواه می توانند برای از کار انداختن سیستم های رایانه ای مهم ، از آن ها استفاده کنند . ویروس ها یا “برنامه های خود همانندساز” ، برنامه هایی هستند که با هدف آلوده کردن سیستم های دیگر نوشته می شوند و معمولاً از طریق یک دیسکت و گاهی از طریق اینترنت یا شبکه های پست الکترونیک سرایت می کنند . بعضی ویروس ها ممکن است قادر به حمله به فایل های سیستم و “ذوب کردن” مادربورد یک رایانه ، پاک کردن تمام داده های دیسک سخت و از کار انداختن رایانه باشند . با این حال بیشتر ویروس ها خیلی خطرناک نیستند .

اولین ویروس رایانه ای ثبت شده ، “برین” ( Brain ) نام داشت که به وسیله دو جوان پاکستانی در سال ۱۹۸۷ نوشته شد . برین ، احتمالاً اولین سرویس رایانه ای بین المللی بود . این ویروس زیانبار نبود ، اما یک ماه بعد ، ویروس دیگری در دانشگاه لیهای ( Lehigh ) در پنسیلوانیا ظاهر شد که واقعاً زیانبار بود .

بحران سازهای رایانه ای دیگر شامل عنکبوت ها ( موتورهای جستجو ) و پالس های الکترومغناطیسی می باشند که می توانند دیسک سخت یک رایانه را “ذوب کنند” . اسب های تروا ( Trojan Horses ) ، ویروس هایی هستند که ظاهراً برنامه هایی سودمند یا مفید به نظر می رسند اما پس از مدتی ، کدهای خطرناک آزاد می کنند . پل مانگو ( Paul Mungo ) و برایان کلو ( Brayan Clogh ) در مورد نوع دیگری از ویروس ها به نام خرگوش می نویسند : “خرگوش ها به یک رایانه دستور می دهند که وظایف بی فایده را به صورت بی پایان انجام دهند . این دستورها دائماً اضافه می شوند تا اینکه نهایتاً تمام توان رایانه به انجام این کار اختصاص می یابد و عملاً رایانه بی استفاده می شود . ” کرم ها می توانند به یک سیستم دسترسی پیدا کنند اما نمی توانند در خارج از شبکه ـ برای مثال ، از طریق یک دیسکت ـ گسترش پیدا کنند . کرم ها در یک رایانه مقیم می شوند و فضای رایانه را اشغال می کنند تا آنکه رایانه کند شود یا از کار بیفتد ( کرم آزمایشی رابرت موریس ( Robert Morris ) در سال ۱۹۸۸ ـ شاید تصادفاً ـ اثر حیرت انگیزی داشت : این کرم بیش از ۶۰۰۰ رایانه را از کار انداخت ) .

مانگو و کلاو درباره بمب های منطقی ( Logic Bomb ) می نویسند : “آن ها تعمداً زیانبار ساخته می شوند اما مانند ویروس ها تکثیر نمی شوند . آن ها طوری طراحی شده اند که طی یک دوره زمانی در رایانه غیر فعال باقی می مانند و سپس با سر رسیدن تاریخی که در برنامه آن ها مشخص شده است ، منفجر می شوند . اهداف این بمب ها متفاوت است . بعضی از آن ها هنگام منفجر شدن ، یک ویروس یا کرم را آزاد می کنند . بمب های منطقی در میان کارکنان اخراج شده طرفداران زیادی دارند زیرا آن ها می توانند بمب را کار بگذارند و زمان انفجار آن را برای زمانی بعد از رفتن خودشان از شرکت تنظیم کنند . در سال ۱۹۸۵ ، یکی از کارکنان سابق شرکت مینه سوتا تیپ بورد ( Minnesota Tipboard ) به دلیل کینه ای که از اخراج شدن بدل گرفته بود ، شرکت را تهدید کرد که تنها در صورت پرداخت حقوق مدتی که او بیکار بوده است ، حاضر به از کار انداختن بمبی است که در رایانه شرکت کار گذاشته است . شرکت یک متخصص امنیت رایانه استخدام کرد و این متخصص موفق شد بمب را خنثی کند .

یکی از نمونه های معروف بمب منطقی ، ویروسی است که باعث شد در ۶ مارس سال ۱۹۹۲ در حدود ۱۰ . ۰۰۰ رایانه در سطح دنیا روشن نشود . نام این ویروس میکلانژ ( Micleangelo ) است و به نحوی برنامه ریزی شده است که در تاریخ تولد این هنرمند فعال شود ( به همین دلیل نام آن را میکلانژ گذاشته اند ) . ویروس 

این مطلب را به اشتراک بگذارید:


  • درباره ما

    موسسه حقوقی فقیه نصیری در بهار سال هشتاد و هشت به همکاری سه نفر از وکلای پایه یکم دادگستری ، عضو کانون وکلای دادگستری استان مازندران ، به مدیریت عاملی آقای البرز فقیه نصیری، ریاست آقای احسان فقیه نصیری و نائب رئیسی آقای گودرز فقیه نصیری(با بیش از دو دهه فعالیت در این عرصه) تحت ...

  • ارتباط با ما

    نشانی: چالوس، مقابل دادگستری، ساختمان وکلا، طبقه اول، واحد سوم

    تلفن: 01152255455 , 01152254080