کیفری

رایانه ،تروریسم رایانه ای، دیوارنویسی رایانه ای و جرم های مرتبط با آن

اما واقعاً هکرها تا چه حد خطرناکند ؟ آیا همان طور که متیو برودریک ( Mathew Broderich ) در فیلم “بازیهای جنگی” ( War Games ) محصول سال ۱۹۸۳ نشان داده است ، یک نوجوان می تواند باعث براه افتادن جنگ جهانی سوم شود ؟ یا آنکه تروریسم رایانه ای تنها یک توهم یا کابوسی وحشتناک است که ساخته و پرداخته ذهن افراد مالیخولیایی است ؟

بسیاری از مقامات دولتی و نظامی اخطار کرده اند که تنها به دلیل آنکه هنوز رویداد بزرگی در زمینه تروریسم رایانه ای اتفاق نیفتاده است ، نمی توانیم نسبت به عملکرد خود در مورد امنیت رایانه ای رضایت داشته باشیم . دو روزنامه نگار به نام های دیوید فریدمن ( David Freedman ) و چارلز مان ( Charles Mann ) در اینباره می گویند:

“وزارت دفاع ایالات متحده بیش از ۱/۲میلیون رایانه دارد که به حدود ۱۰ . ۰۰۰ شبکه محلی پیوند خورده اند و این شبکه ها به ۱۰۰ شبکه راه دور متصل هستند . آنگونه که پنتاگون می گوید ، این شبکه ها در محاصره ( هکرها ) هستند.

بر اساس داده های آژانس سیستم اطلاعات دفاعی ( DISA ) ، احتمالاً در سال ۱۹۹۵ ، در حدود ۲۵۰ هزار حمله به رایانه های وزارت دفاع شده است . DISA معتقد است که در حدود دو سوم تلاش ها برای ورود به این رایانه ها موفقیت آمیز بوده و معمولاً کمتر از یک درصد از این تعداد ، شناسایی شده است . بسیاری از حمله ها به این سیستم های نظامی ، خرابکاری های جزئی بوده است مانند قرار دادن تصاویر مستهجن ( هرزه نگاری ) بر روی صفحه اصلی سایت نیروی هوایی در دسامبر سال ۱۹۹۶ . اما بعضی از آن ها تنها یک حمله ساده نبوده اند . DISA پیش بینی می کند که اگر تعداد نفوذها هر سال دو برابر شود ، شبکه های وزارت دفاع در سال ۱۹۹۷ هدف یک میلیون حمله قرار خواهد گرفت و بنابراین جرایم رایانه ای تهدیدی جدی برای امنیت ملی خواهد بود . ”

تروریست های رایانه ای مانند تروریست های “معمولی” ، دارای انگیزه های سیاسی برای ارتکاب جرایم هستند . با این حال ، خطر آن ها تنها محدود به رایانه های دولتی نمی شود بلکه سیستم های شرکت های خصوصی و حتی گروههای غیرانتفاعی نیز در معرض آسیب آن ها قرار دارند زیرا بسته به اهداف سیاسی خاصی که گروه های تروریست دنبال می کنند ، ممکن است به هر رایانه ای که حاوی اطلاعات مورد نظر آن ها باشد ، حمله کنند . اگرچه ، رایانه های دولتی علاوه بر تروریست ها غالباً هدف حملات جاسوس ها نیز قرار می گیرند .

رایانه

کلیف استول (Cliff Stoll) در کتاب خود با نام “تخم فاخته” (Cuckoo`s Egg) نوشته شده به سال ۱۹۸۹ ، به ماجرای مشهور یک نفوذ توسط جاسوسان رایانه ای می پردازد که عواقب خطرناکی در پی داشت . استول در سال ۱۹۸۶ به عنوان یک اخترفیزیکدان به سمت مدیر سیستم آزمایشگاه لارنس برکلی (Lawrence Berkeley) در کالیفرنیا منصوب شد . او متوجه یک خطای ۷۵ سنتی در صورتحساب سیستم شد و این خطا را دریابی کرد . او دریافت که یک هکر به فایل های آزمایشگاه دسترسی داشته است و مسئله را به مقامات فدرال گزارش کرد . سپس به جستجو برای یافتن هکر پرداخت و به گروهی از نوجوانان آلمان غربی رسید که به رایانه های شبکه نظامی آمریکا نفوذ کرده بودند . این هکرها اعضای باشگاه رایانه کائوس (Chaos) واقع در هانوور بودند که اطلاعات نظامی آمریکا را به آژانس جاسوسی اتحاد جماهیر شوروی سابق ( KGB ) می فروختند .

کتاب استول ، باشگاه رایانه کائوس را که در آلمان تقریباً شناخته شده بود ، مورد توجه بسیاری از آمریکایی ها قرار داد. برخلاف نام این گروه (به معنای هرج و مرج) و این حقیقت که بسیاری از نوجوانان عضو این باشگاه به فروش اطلاعات سری به آژانس های جاسوسی بین المللی می پرداختند ، باشگاه کائوس عمدتاً متشکل از افرادی بود که علاقه زیادی به توانایی های رایانه ها و شبکه ها داشتند . به بیان دیگر ، دست کم مطابق با عقیده برخی نویسندگان ، این باشگاه یک مرکز تروریستی نبود .

اما آیا تروریسم رایانه ای واقعاً امکان پذیر است ؟ در سال ۱۹۹۱ حین جنگ خلیج ( Gulf War ) که میان عراق و ائتلافی از چند کشور به رهبری ایالات متحده درگرفت ، یک جوان ۱۸ ساله فلسطینی ، متهم به نفوذ به رایانه های پنتاگون شد . این مرد جوان ظاهراً به اطلاعات سری مربوط به موشک پیتریوت دسترسی کرده بود که یک سلاح کلیدی آمریکا برای دفاع در مقابل حمله موشک های اسکاد عراق محسوب می شد . در نفوذ دیگری حین همان جنگ ، چندین نوجوان هلندی به رایانه های نظامی ـ زمینی ، هوایی و دریایی ـ ایالات متحده در ۳۴ سایت مختلف نفوذ کردند . کارن جادسون (Karen Judson) در اینباره می نویسد : “نفوذکنندگان در یکی از حملات خود ، به داده های بسیار حساسی درباره پرسنل نظامی ، نوع و میزان تجهیزات نظامی فرستاده شده به خلیج فارس ، اهداف موشک ها و توسعه سیستم های تسلیحاتی مهم دست یافتند . شواهد نشان می دهند که این هکرها به دنبال اطلاعاتی درباره تسلیحات هسته ای بودند . ” او در مقاله دیگری ادعا می کند که این نوجوانان کرکرهایی بودند که تنها به خواندن این فایل ها اکتفا نکرده بودند بلکه : “اطلاعات مربوط به تحرکات ارتش و توانایی موشک ها را سرقت کردند … و آن ها را در اختیار عراقی ها قرار دادند . ” بر اساس اظهارات یک مقام رسمی آمریکا ، این نفوذ ها در فاصله آوریل ۱۹۹۰ تا می ۱۹۹۱ اتفاق افتاد .

رایانه

سوال این است که هکرهای بدخواه ، اعم از آمریکایی و غیر آمریکایی ، برای به خطر انداختن جامعه آمریکا به چه کارهایی می توانند دست بزنند ؟ در اکتبر سال ۱۹۹۷ ، برق بیش از ۱۲۵ . ۰۰۰ نفر در سانفرانسیسکو قطع شد که ممکن است ناشی از خرابکاری بوده باشد . اگر کرکرها با نیات شیطانی به رایانه های شرکت های برق ، آب ، خدمات اورژانس ، سیستم های ارتباط راه دور ، بانک ها یا هر صنعت حیاتی ، نفوذ کنند ـ و ما می دانیم که بعضی از کرکرها این قابلیت را دارند ـ می توانند تمام جامعه را دچار هرج و مرج کنند .

باک رول (Buck Revell) از موسسه مطالعات تروریسم و خشونت های سیاسی در یک مصاحبه با CNN در سال ۱۹۹۷ گفت : “سیستم کنترل خطوط هوایی ، سیستم رزرو مسافر و کنترل ترافیک هوایی ، همگی به وسیله شبکه های اطلاعاتی هدایت می شوند . این شبکه ها بر یک مبنای جهانی گسترش یافته اند و می توان به آن ها نفوذ کرد و آن ها را از کار انداخت . ”

ما برای حفاظت خود از چنین تهدیدهایی چه می توانیم بکنیم ؟ دولت ایالات متحده ، یگان مستقل حفاظت زیربنایی ( IPTF) را برای بررسی امکان حملات ترورسیتی الکترونیک به خدمات و صنایع حیاتی تشکیل داد . IPTF دارای اعضایی از آژانس های دولتی متعدد مانند اداره تحقیقات فدرال (FBI) ، آژانس جاسوسی مرکزی ( CIA ) ، آژانس امنیت ملی ( NSA ) ، سیستم ارتباطات ملی ( NCS ) و وزارت دفاع ، وزارت انرژی ، وزارت دادگستری ، وزارت بازرگانی و وزارت دارایی می باشد.

مطابق با صحفه اصلی سایت ( fbi.org ) FBI ، به طور کلی هشت زیر ساخت وجود دارد که نیازمند توجه و حفاظت است :

  • ارتباطات راه دور ( مانند شرکت تلفن و رایانه های شبکه ای )
  • سیستم های الکتریکی ( شرکت های برق )
  • تولید ، ذخیره سازی و حمل و نقل نفت و گاز
  • سیستم های بانکداری و مالی
  • حمل و نقل ( مانند خطوط هوایی ، راه آهن و بزرگراه ها )
  • سیستم های تامین آب
  • خدمات اورژانس ( آمبولانس ها ، پلیس ، آتش نشانی و پرسنل امدادی دیگر )
  • خدمات دولتی .

سازمان IPTF ، تهدیدهای احتمالی مربوط به این زیرساخت ها را به تهدیدهای فیزیکی ـ مانند بمبگذاری ـ و تهدیدهای رایانه ای طبقه بندی می کند . تهدیدهای رایانه ای بسیار زیاد و متنوع هستند . یک حمله تروریستی می تواند به شکل “الکترونیکی ، فرکانس رادیویی و حملات مبتنی بر رایانه” ، به اجزاء ارتباطی یا اطلاعاتی کنترل کننده زیرساخت های حیاتی باشد .

در اکتبر سال ۱۹۹۷ ، گروهی از هکرهای بدخواه به درون فایل های طبقه بندی شده در شبکه رایانه ای پنتاگون نفوذ کردند . این گروه با نام “استادان دانلود کردن/ ۲۰۱۶۲۱۶” در آوریل ۱۹۹۸ از یک سایت اینترنتی برای لاف زدن درباره دستیابی به فایل های پنتاگون استفاده کردند . گزارشگری به نام جان ورانزویچ ( John Vranesevich ) با دو تن از اعضای این گروه ( از طریق گپ مبتنی بر اینترنت ) مصاحبه کرد . اعضای این گروه اهل کشورهای آمریکا ، روسیه و بریتانیا بودند . اگرچه پنتاگون و آژانس سیستم های اطلاعاتی این نفوذ را تایید نکردند ، اما هکرها مدعی شدند که اطلاعات طبقه بندی شده ای را که دانلود کرده اند ، انتشار می دهند یا به فروش می رسانند . ورانزویچ اشاره کرد که این نفوذ با بقیه نفوذها تفاوت داشت زیرا “ آنچه ما اینجا می بینیم ، گروهی از افراد عمدتاً بزرگسال است … که نشسته اند و برنامه ریزی می کنند … و صرفاً با هدف جمع آوری اطلاعات ، به دنبال سیستم های استراتژیک می گردند . ” چنین نفوذی البته بسیار تهدید کننده تر از “دیوارنویسی رایانه ای” ( Cyber Graffiti ) یا دیگر خرابکاری هایی است که به وسیله بیشتر هکرها انجام می شود . هکرهای مذکور باور نداشتند که واقعاً خطر به دام افتادن ، آن ها را تهدید می کند و این ، مسئله را بدتر می کرد .

رایانه

بعضی از این پهلوان پنبه ها ممکن است هکرهایی معمولی باشند . اگر هکرها درباره آنچه کرده اند یا آنچه از دستشان بر می آید لاف نزنند ، هیچ شهرتی در اینترنت بدست نمی آورند ـ و این ، کلیدی برای دستیابی به اطلاعات بیشتر در مورد آن ها است . اما اگر در لاف زدن هکرها حتی ذره ای از حقیقت وجود داشته باشد ، آنگاه تروریسم و جاسوسی رایانه ای دیگر یک فانتزی ترسناک نیست بلکه واقعاً امکان پذیر خواهد بود .

ویروس های رایانه ای و دیگر “بحران سازهای رایانه” ( Cyber Critters ) ابزاری هستند که تروریست ها یا هکرهای بدخواه می توانند برای از کار انداختن سیستم های رایانه ای مهم ، از آن ها استفاده کنند . ویروس ها یا “برنامه های خود همانندساز” ، برنامه هایی هستند که با هدف آلوده کردن سیستم های دیگر نوشته می شوند و معمولاً از طریق یک دیسکت و گاهی از طریق اینترنت یا شبکه های پست الکترونیک سرایت می کنند . بعضی ویروس ها ممکن است قادر به حمله به فایل های سیستم و “ذوب کردن” مادربورد یک رایانه ، پاک کردن تمام داده های دیسک سخت و از کار انداختن رایانه باشند . با این حال بیشتر ویروس ها خیلی خطرناک نیستند .

اولین ویروس رایانه ای ثبت شده ، “برین” ( Brain ) نام داشت که به وسیله دو جوان پاکستانی در سال ۱۹۸۷ نوشته شد . برین ، احتمالاً اولین سرویس رایانه ای بین المللی بود . این ویروس زیانبار نبود ، اما یک ماه بعد ، ویروس دیگری در دانشگاه لیهای ( Lehigh ) در پنسیلوانیا ظاهر شد که واقعاً زیانبار بود .

بحران سازهای رایانه ای دیگر شامل عنکبوت ها ( موتورهای جستجو ) و پالس های الکترومغناطیسی می باشند که می توانند دیسک سخت یک رایانه را “ذوب کنند” . اسب های تروا ( Trojan Horses ) ، ویروس هایی هستند که ظاهراً برنامه هایی سودمند یا مفید به نظر می رسند اما پس از مدتی ، کدهای خطرناک آزاد می کنند . پل مانگو ( Paul Mungo ) و برایان کلو ( Brayan Clogh ) در مورد نوع دیگری از ویروس ها به نام خرگوش می نویسند : “خرگوش ها به یک رایانه دستور می دهند که وظایف بی فایده را به صورت بی پایان انجام دهند . این دستورها دائماً اضافه می شوند تا اینکه نهایتاً تمام توان رایانه به انجام این کار اختصاص می یابد و عملاً رایانه بی استفاده می شود . ” کرم ها می توانند به یک سیستم دسترسی پیدا کنند اما نمی توانند در خارج از شبکه ـ برای مثال ، از طریق یک دیسکت ـ گسترش پیدا کنند . کرم ها در یک رایانه مقیم می شوند و فضای رایانه را اشغال می کنند تا آنکه رایانه کند شود یا از کار بیفتد ( کرم آزمایشی رابرت موریس ( Robert Morris ) در سال ۱۹۸۸ ـ شاید تصادفاً ـ اثر حیرت انگیزی داشت : این کرم بیش از ۶۰۰۰ رایانه را از کار انداخت ) .

مانگو و کلاو درباره بمب های منطقی ( Logic Bomb ) می نویسند : “آن ها تعمداً زیانبار ساخته می شوند اما مانند ویروس ها تکثیر نمی شوند . آن ها طوری طراحی شده اند که طی یک دوره زمانی در رایانه غیر فعال باقی می مانند و سپس با سر رسیدن تاریخی که در برنامه آن ها مشخص شده است ، منفجر می شوند . اهداف این بمب ها متفاوت است . بعضی از آن ها هنگام منفجر شدن ، یک ویروس یا کرم را آزاد می کنند . بمب های منطقی در میان کارکنان اخراج شده طرفداران زیادی دارند زیرا آن ها می توانند بمب را کار بگذارند و زمان انفجار آن را برای زمانی بعد از رفتن خودشان از شرکت تنظیم کنند . در سال ۱۹۸۵ ، یکی از کارکنان سابق شرکت مینه سوتا تیپ بورد ( Minnesota Tipboard ) به دلیل کینه ای که از اخراج شدن بدل گرفته بود ، شرکت را تهدید کرد که تنها در صورت پرداخت حقوق مدتی که او بیکار بوده است ، حاضر به از کار انداختن بمبی است که در رایانه شرکت کار گذاشته است . شرکت یک متخصص امنیت رایانه استخدام کرد و این متخصص موفق شد بمب را خنثی کند .

رایانه

یکی از نمونه های معروف بمب منطقی ، ویروسی است که باعث شد در ۶ مارس سال ۱۹۹۲ در حدود ۱۰ . ۰۰۰ رایانه در سطح دنیا روشن نشود . نام این ویروس میکلانژ ( Micleangelo ) است و به نحوی برنامه ریزی شده است که در تاریخ تولد این هنرمند فعال شود ( به همین دلیل نام آن را میکلانژ گذاشته اند ) . ویروس میکلانژ اولین بار در آوریل ۱۹۹۱ کشف شد . بعضی افراد که قبلاً اخطارهایی درباره آن شنیده بودند ، از روشن کردن رایانه خود در ۶ مارس اجتناب کردند تا از عواقب آن در امان باشند . حتی رایانه های بسیاری از سازمان های بزرگ از جمله متروی نیویورک و یک شرکت تجاری به نام درکسل برنهام لمبرت ( Drexel Barnham Lambert ) به این ویروس آلوده شدند . این ویروس در کشورهای بریتانیا ، ژاپن و آفریقای جنوبی نیز زیان هایی ببار آورده است .

ویروس میکلانژ به بخشی از دیسکت به نام قطاع راه اندازی که عملیات شروع کار را انجام می دهد ، حمله می کند . در درون رایانه نیز این ویروس خود را به رکوردهای اصلی راه اندازی ( بخشی از دیسک سخت که عملیات شروع کار رایانه را انجام می دهند ) می چسباند . وقتی تقویم یک رایانه آلوده به این ویروس به ۶ مارس می رسد ( حتی اگر این تقویم اشتباه باشد ) ، قطاع راه اندازی دیسک سخت رایانه دوباره نویسی می شود و تمام داد های ذخیره سازی شده در آن از بین می رود . در بیشتر موارد ، رایانه مجدداً راه اندازی نمی شود و داده های قبلی را نمی توان بازیابی کرد . ویروس میکلانژ هنوز در برخی رایانه ها وجود دارد و انتظار ۶ مارس هر سال را می کشد . اگرچه امروزه تمام نرم افزارهای ضد ویروس می توانند میکلانژ را پیش از صدمه رساندن شناسایی کنند و برنامه های “واکسن” می توانند این مشکل را برطرف کنند .

پل مانگرو و برایان کلاو ، نویسندگان کتاب “نزدیک شدن به صفر : دنیای خارق العاده هکرها ، فریکرها ، ویروس نویس ها و مجرمان صفحه کلید ، ” می گویند که ویروس ها هرگز به اندازه ای که رسانه ها به ما القاء می کنند ، عادی نیستند . بعضی از آن ها اعصاب کاربر را به بازی می گیرند . نمونه ای از این ویروس ها ، هیولای کلوچه ( Cookie Monster ) است که در دهه ۱۹۷۰ شایع شد . هیولای کلوچه یکی از شخصیت های یک برنامه تلویزیونی محبوب کودکان به نام خیابان سسمی ( Sesame Street ) بود که ناگهان ظاهر می شد و کلوچه می خواست . وقتی کاربر ، کلمه کلوچه را تایپ می کرد ، هیولا ناپدید می شد اما اگر کاربر این کار را نمی کرد ، هیولا سماجت بیشتری می کرد و اجازه نمی داد هیچ کار دیگری انجام شود . اما این نویسندگان معتقدند هیولای کلوچه دقیقاً یک ویروس نیست و نمی تواند مانند یک ویروس خود را تکثیر کند . ویروس های رایانه ای و بحران سازهای رایانه ای دیگر ، مشخصاً یک تهدید دائمی هستند . هر بخش از یک برنامه که بتواند ـ در دنیایی که بسیاری از خدمات ضروری به وسیله رایانه ها انجام می شود ـ رایانه ها را از کار بیندازد ، یک خطر جدی محسوب می شود .

قابلیت های فناوری به همراه ناپایداری سیاسی می تواند باعث بوجود آمدن بحران شود . بسیاری از ویروس های رایانه ای از کشورهای اروپای شرقی و روسیه می آیند . احتمال می رود در هر لحظه هزاران ویروس در سطح جهان در حال انتشار باشند . بلغارستان به ویژه در اواخر دهه ۱۹۸۰ تبدیل به “کارخانه ویروس” شده بود . بعضی از هوشمندترین و خطرناکترین ویروس ها در جهان به وسیله یک جوان بلغارستانی به نام “انتقام جوی سیاه” نوشته شد . از آنجا که نوشتن ویروس در بلغارستان جرم محسوب نمی شود ، حتی اگر امکان ردیابی ویروس نویسان وجود داشته باشد ، آن ها با هیج مجازات قانونی مواجه نخواهند بود .

روزنامه نگاری به نام کریستین کاریل ( Christian Caryl ) معتقد است که در اواخر دهه ۱۹۸۰ ، کمونیسم باعث شد در اتحاد جماهیر شوروی سابق و بلغارستان ، “ریاضیدانان و متخصصان رایانه بسیار متبحری پدید آیند . ” همچنین برنامه نویسان جوان بسیاری پدید آورد که در یافتن راه هایی برای گذر از موانع فناوری ، بسیار مستعد هستند . ناپایداری سیاسی و اقتصادی در این کشورها به معنای آن است که متخصصان مستعد رایانه ، وسوسه می شوند که مهارت های خود را به خریداری بفروشند که بیشترین قیمت را پیشنهاد می کند ـ حتی اگر این خریدار ، یک گروه تروریستی بین المللی باشد .

محتمل بودن جرایم رایانه ای سیاسی با افزایش مهارت تعداد بیشتری از افراد در برنامه نویسی و نفوذ به سیستم های رایانه افزایش می یابد. اما تروریسم و جاسوسی رایانه ای تنها تهدیدهایی برای شبکه های رایانه ای نیستند . جرایم رایانه ای می تواند امنیت و خلوت افراد را نیز همانند امنیت جامعه به خطر بیندازد .

میانگین امتیازات ۵ از ۵
از مجموع ۱ رای

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
مشاوره حقوقی | وکیل آنلاین