کاربر:VNDeilami

از ویکی‌پدیا، دانشنامهٔ آزاد.

--VNDeilami 09:38, ۲۸ دسامبر ۲۰۰۵ (UTC)وهرز نوروزپور ديلمي - تهران 7/12/1378

مقدمه: توسعه اينترنت بعنوان شاخص ترين محصول توسعه ارتباطات در سطح جهان مفاهيم و مباحث جديدي را ايجاد كرده و خواهد كرد. يكي از اين مباحث جنگ هاي سايبرنتيكي و رايانه أي است. در بحبوحه جنگ بالكان و با دخالت ناتو براي پايان دادن به درگيري ها، جنگنده هاي امريكائي ناتو سفارت چين را بمباران كردند كه در نتيجه آن چند خبرنگار چيني كشته شدند ، عكس العمل چين علاوه بر اعتراضات ديپلماتيك و بين اللملي به راه انداختن يك تهاجم رايانه أي به پنتاگون و مراكز نظامي امريكا از طريق اينترنت بود و در اين راه حتي سايتهايي براي آموزش چگونگي تهاجم به سايتهاي امريكايي را نيز راه اندازي كرد. هم چنين تهاجم رايانه أي چين به مراكز اقتصادي تايوان در چند ماه قبل نيز نمونه قابل ذكر ديگري است. در خبرهاي چند ماه پيش نيز خبر اختصاص بودجه قابل ملاحظه أي توسط اسرائيل به وزارت جنگ خود در مورد نبردهاي رايانه أي ديده مي شد مسووليت اين كار نيز به يك ژنرال اسرائيلي سپرده شده است . اين مسئله نشان دهنده ميزان اهميت و جدي بودن مسئله براي آنهاست. همه اين نمونه ها علاوه بر حملات جدي و در عين حال تفنني و بي شماري است كه افراد و بصورت متفرقه انجام مي دهند. نمونه اخير آن حمله يك نوجوان 15 ساله كانادائي به Yahoo و Amazon و مختل كردن كار اين سايتها بود. توجه به اين موضوع ، باعث پرداختن به يكي از بخش هاي Cyber war يعني Cyber terrorism شد كه ماحصل جستجو در سايتهاي مختلف اينترنت است.

1- سايبر تروريزم چيست ؟ اف بي آي تروريزم را بصورت استفاده غيرقانون از زور يا خشونت بر عليه افراد يا داشتن صفت يا استعداد تهديد يا ناگزير كردن دولت يا مردم غيرنظامي يا هر بخشي از آنها به انجام كاري جهت نيل به اهداف سياسي يا اجتماعي تعريف مي كند. بنابراين سايبرتروريزم را مي توان بصورت استفاده از منابع رايانه أي براي ايجاد رعب و مجبور كردن ديگران تعريف كرد. نمونه سايبرتروريزم مي تواند هك (hack) كردن سيستم كامپيوتر يك بيمارستان باشد كه طي آن نسخه پزشكي كسي با دوز مرگباري بعنوان يك عمل انتقام جويانه عوض شود.

2- چه كساني تروريت هستند ؟ منحني زير نشان مي دهد كه در حال حاضر هكرهاي (hacker) آماتور بزرگترين تهديد روي اينترنت هستند. آنها مسوول 90 درصد فعاليتهاي هكري هستند.

3- چه كساني در خطر حمله هستند ؟ بيشترين اهدافي كه مورد حمله قرار مي گيرند عبارتند از تاسيسات نظامي ، نيروگاهها ، مراكز كنترل ترافيك هوايي ، بانك ها و شبكه هاي ارتباطي راه دور . اهداف ديگر معمولا شامل سيستم هاي پليس ، مراكز پزشكي ، آتش نشاني و امداد هستند. 4- حالتهايي از سايبرتروريزم حالت 1: سايبرتروريست ها اغلب دست به اقداماتي براي بدست آوردن منافع شخصي مي زنند مثل گروه Chaos computer club كه در سال 1997 كشف گرديد . آنها يك كنترل ActiveX براي اينترنت ايجاد كرده بودند كه برنامه محاسب Quicken را فريب مي داد و از اين طريق از حساب بانكي اشخاص پول منتقل مي شد. اين روش بسيار آساني براي دستبرد زدن به تمام مراكزي بود كه از اين نرم افزار استفاده مي كردند. اين يك نمونه از هزاران نمونه ويروسي است كه مي توانند از يك آزار ساده با مختل كردن يك شبكه بزرگ كه به يك فاجعه بيانجامد را بوجود آورند. حالت 2: در بسياري از مواقع سايبرتروريست ها به هر قيمتي كه شده مي خواهند خود نمائي كنند. مثلا در روش هاي جنگ هاي اطلاعاتي مثل ايجاد اسب هاي Trojan و كرم هاي اينترنتي مسئله فقط آسيب رساندن نيست بلكه نمايش قدرت است . حالت 3: يكي از غير معمول ترين شكل هاي سايبرتروريزم استفاده از آن براي قتل افراد است. بعنوان مثال رئيس حزبي از يك حادثه تيراندازي جان سالم بدر برده بود هنگامي كه او در بيمارستان بود قاتل به كامپيوتر بيمارستان نفوذ كرد و در برنامه داروئي او ، تزريق مهلكي را قرار داد كه چند ساعت بعد باعث مرگ او شد. سپس قاتل برنامه داروئي را به حالت اوليه اش برگرداند. تاكنون اتفاقات زيادي شبيه به اين رخ داده است. حالت 4: يكي ديگر از اشكال اينكار دادن اطلاعات غلط است. تروريست ها چيزهايي را مي گويند كه از آن لذت مي برند بدون واهمه از اقدام تلافي جويانه يا اينكه در مقابل آنچه كه گفته اند پاسخ گو باشند. مثلا چندي پيش شايعه شد كه گروهي پس از سرقت كليه بيماران آنها را از طريق اينترنت پخش و حراج مي كنند. اين چنين شايعاتي هزاران نفر را مي ترساند . حالت 5: بعضي از حملات بصورت " فريب دادن داده ها " در رايانه هايي كه داده هايشان در حال تغيير است صورت مي گيرد مثل دستكاري داده هاي پزشكي ، تجاري يا دزديدن اسم رمزها ، حتي هكرها ممكن است كاري كنند كه افراد به شبكه هايشان نيز نتوانند دسترسي داشته باشند.

5- هزينه هاي سايبرتروريزم بر اساس اطلاعات منبعي در انگلستان ، تروريستها حداقل 400 ميليون پوند در طي سالهاي 1993 تا 1995 از طريق دستبرد زدن به موسسات و بنگاه ها بدست آورده اند و در طي سه سال 40 دستبرد به بانكهاي امريكا و انگلستان گزارش شده است . در يك مورد يك شركت بورس 10 ميليون پوند بعد از دريافت يك نامه تهديد آميز و خراب شدن يكي از كامپيوترهايش پرداخت كرد. به همين شكل يك بانك سرمايه گذاري 5/12 ميليون پوند پرداخت كرده است . بعضي از تروريستها بجاي ارسال نامه تهديدآميز پول سرقت مي كنند بعنوان مثال يك هكر روسي به صندوق سيتي بانك نفوذ كرد و مبلغ 10 ميليون دلار به سرقت برد.

6- چرا بايد مراقب باشيم و چگونه از خود حفاظت كنيم حرفه أي هاي رشته محاسبات و رايانه نياز به آگاهي از نقاط ضعف خود در مقابل چنين تروريست هايي دارند تا بتوانند از سيستم هاي خود بهتر حفاظت كنند. بخاطر اينكه سايبرتروريزم يك مسئله رو به رشد است همه بايد اطلاعات كافي از اينكه چيست و چه خطراتي را مي تواند ايجاد كند داشته باشند. با توجه به اينكه e-mail هاي جديد مي توانند محتويات فعال بيشتري نسبت به سابق داشته باشند امكان آسيب رساندن از طريق ويروس ها وقتي كه نامه ها باز مي شوند بيشتر شده است . سايبر تروريزم يك خطر جدي است كه نه تنها حرفه ايهاي كامپيوتر بايد به آن توجه كنند بلكه تمام كساني كه از كامپيوتر و شبكه استفاده مي كنند در هر گروه و سطحي بايد به آن توجه داشته باشند. براي بالا بردن سطح آگاهي ها در مقابل پتانسيل سايبرتروريزم ، كلينتون (رئيس جمهور امريكا) در سال 1996 Commission of Critical Infrastructure Protection را بوجود آورد. اين گروه بقا امريكا را وابسته به سه بخش برق، ارتباطات و رايانه دانست كه همه آنها از طريق جنگ سايبرنتيكي مي توانند تهديد شوند. وسايل لازم براي يك حمله سايبرنتيكي خيلي پيش پا افتاده است ، يك رايانه و اتصال به اينترنت همه چيزي است كه مي تواند اين تهديد را بوجود آورد. مزيد بر علت عدم آگاهي عموم مردم و حتي بخش عمده أي از خواص ، از ميزان وابستگي زندگي امروزي به سيستم هاي رايانه أي است كه بسيار آسيب پذير هستند. مسئله ديگر در يك تبه كاري سايبرنتيكي قبل از آنكه تعيين كنيم چه مرجعي جنايت را تشخيص مي دهد ، رسيدگي قانوني به آن است (يعني مجرم كيست و جرم در كجا اتفاق افتاده است). اين انجمن توصيه كرد كه سيستم هاي مهم و بحراني ، از محيط خارج ايزوله يا با روش هاي ديواره آتش (Fire wall) حفاظت شوند و هم چنين از كنترل اسم رمز بهتر و از log فايل هاي حفاظت شده استفاده كنند. اغلب سازمان ها و نهادهاي گروه هاي خاص خودشان را براي حفاظت از سايبرتروريزم تشكيل داده اند. سيا و مركز جنگ اطلاعاتي يك گروه 1000 نفري و 24 ساعته را براي اينكار بسيج كرده است ، اف بي آي دائما" در حال تحقيق درباره هكرها و موارد مشابه است. نيروي هوائي نيز گروهي را به نام ESET(Electronics Security Engineering Teams) ايجاد كرده است . اين تيم در گروه هاي دو يا سه نفره و بصورت تصادفي به سايتهاي نيروي هوائي مراجعه و سعي مي كنند تا كنترل آنرا به دست گيرند و موفق شدند تا در 30 درصد مواقع كنترل كامل را به دست آورند. در حال حاضر روش صد در صد قابل اطميناني براي حفاظت از سيستم ها وجود ندارد در واقع يك رايانه كاملا ايمن توسط هيچ كس قابل دسترسي و استفاده نيست. اغلب اطلاعات طبقه بندي شده نظامي روي رايانه هايي نصب است كه هيچ ارتباطي با محيط بيرون ندارند. بجز اين روش بيشترين راهي كه براي حفاظت استفاده دارد مخفي سازي (Encryption) است اما استفاده وسيع از اين روش توسط دولت امريكا ممنوع شده است. روش ديگري از استفاده از ديواره هاي آتش ، نمايش دادن تمام اتصالات و برقراري ارتباط با سيستم ها شامل پيغام هاي e-mail است كه مي توانند شامل بمب هاي لاجيكي باشند. ديواره آتش يك اصطلاح عمومي براي تمام روش هايي است كه دسترسي به يك شبكه را فيلتر مي كند و مي تواند يك رايانه ، يك روتر ، هر وسيله ارتباطي با شبكه و حتي پيكره بندي (Configuration) شبكه باشد. يك روش موثر ، نمايش دادن و كنترل درخواست ها ي كاربراني است كه از يك نشاني IP شناخته شده به شبكه وصل شده اند مي باشد و روش ديگر كنترل دسترسي از طريق Telnet است . در پايان لازم است به چند نكته حفاظتي در مقابل تروريزم اشاره كرد : 1- تمام Account ها بايد اسم رمز غيرمعمول و غيرقابل حدس داشته باشند. 2- وقتي آسيبي شناسائي شد، سريعا" پيكره بندي شبكه را بايد تغيير داد. 3- با فروشنده هاي مطلع براي به روزآوري قطعات مشاوره كرد. 4- Log فايل ها وسيستم را براي كمك به رديابي مهاجمان وارسي كرد. 5- اگر هنوز به ايمني سيستم مطمئن نيستيد يا e-mail مشكوكي دريافت كرده ايد از باز كردن آن پرهيز كنيد.