به گزارش
گروه وبگردی باشگاه خبر نگاران به نقل از جاسوسی مجازی
به اقدام و عمل برای به
دست آوردن اطلاعاتی اشاره دارد که بدون کسب اجازه از دارنده
ی اطلاعات که ممکن است شخص حقیقی یا حقوقی باشد، صورت میپذیرد. این اطلاعات ممکن است که اطلاعات معمولی شخصی یا اطلاعات طبقه
بندی شده باشند. این اطلاعات معمولاً از رقبای تجاری، دشمنان نظامی، دولتها و گروه
های سیاسی از راه اینترنت و یا شبکههای رایانه
ای و یا رایانه
های شخصی به
وسیله
ی تکنیک «شکستن»
و یا به
وسیله
ی نرم
افزارهای جاسوسی صورت میپذیرد. عمل جاسوسی ممکن است به
وسیله
ی
دسترسی به پایگاه دادههای اینترنتی (که بیشتر در کشورهای غربی و ایالات
متحده قرار گرفته است) باشد و یا به صورت ساده دسترسی پیدا کردن به
رایانههای شخصی و یا توسط هکرها و یا نرم
افزارها باشد. به تازگی نوع جدیدی از جاسوسی اینترنتی که به رصد فعالیت کاربران در شبکههای اجتماعی میپردازد نیز صورت میپذیرد.
ابزارهای جاسوسی در فضای مجازی
1. هک؛
«هک»
به معنای پیدا کردن یک نقطه ضعف در رایانه و یا شبکههای
رایانهای است که به طور معمول توسط فردی که دارای اطلاعات زیادی از
رایانه است، صورت میپذیرد. هکرینگ در واقع یک خرده فرهنگ است که در غالب
فعالیت زیرزمینی رایانهای شناخته میشود. از هکرهایی که از رایانهها
در برابر حملههای امنیتی دفاع میکنند به عنوان هکر «کلاه سفید» و از هکرهای غیرقانونی و خلافکار تحت عنوان هکر «کلاه سیاه» یاد میشود.
یک هکر ممکن است کار جاسوسی و هکینگ را برای بهدست آوردن سود و یا اعتراض و یا به صورت تصادفی انجام دهد. گاهی نیز کار هک برای بهدست آوردن اطلاعات حیاتی است. گاهی نیز تنها هدف هکر این است که به مدیران و کاربران نشان دهند که سیستم آنها قابل هک شدن است.[5] امروزه هکرها بیش از گذشته شناخته شدهاند. وجود گروههای هکر زیرزمینی به عنوان مثال در کشور ما گروه هکرهای «جهاد
مجازی» که یک سایت نظامی اسراییلی را هک کرد و یا «ارتش سایبری»؛
میتوان گفت که حداقل، فعالیت هکرهای کلاه سفید در جامعه به رسمیت
شناخته شده است.
2. ارائه دهندههای خدمات اینترنتی؛
«آی.اس.پی» در واقع سازمان ارائه دهندهی خدمات
اینترنتی است. این سازمان در واقع یک سازمان خصوصی و غیرانتفاعی است. این
سازمان امکان ارتباط باند وسیع را برای اینترنت فراهم میآورد.
«آی.اس.پی» انواع متفاوتی از دسترسی اینترنتی شامل (dial-up، DSL، ADSL، FTTH، ISDN) را فراهم میآورد. اما این «آی.اس.پی»
ها امکان رصد اطلاعات منتقل شده از خود را دارند. این امر امکان بالقوهای
را برای جاسوسی از اطلاعات، فراهم آورده است. معمولاً بیشتر شرکتهای
ارائه دهندهی خدمات اینترنتی، در کشورهای غربی فعالیت میکنند.
با
آنکه قوانین بسیاری از کشورها امکان مونیترینگ اطلاعات «آی.اس.پی»ها را
نمیدهد اما در مواقعی دولتهای کشورهایی که این سازمانها در آنها قرار دارند به خود اجازه میدهند که به طور رسمی و یا غیررسمی اطلاعات منتقل شده بهوسیلهی شبکههای اینترنتی سایر کشورها را مورد بازبینی قرار دهند. این امر در زمان بحث مربوط به سایت «ویکی
لیکس» نیز مطرح شد که آمریکا به دلیل انتشار اسناد محرمانهاش توسط این
سایت، خواستار آن شد که ارائه دهندگان خدمات اینترنتی، ارائهی سرویس به این سایت را قطع کنند، اما از آنجا که دامنهی این سایت در کشور سوئد ثبت گردیده بود، امکان چنین کاری طبق قوانین کشور سوئد، نبود.
پژوهشها
نشان میدهند که جدای از هکرها و موارد احتمالی جاسوسی از راه
«آی.اس.پی»ها، بیشترین موارد جاسوسی اینترنتی توسط تروجانها، ویروسها،
کرمها، نرمافزارهای جاسوسی، بک دورها و نرمافزارهای تبلیغاتی صورت میپذیرد.
3.نرمافزارهای جاسوسی؛
اولین بار نام نرمافزار جاسوسی در 1995م. به کار رفت. نوعی از نرمافزارها هستند که بر روی رایانه نصب میشوند و به جمعآوری اطلاعات از رایانه بدون اجازهی کاربر میپردازند. اغلب تشخیص و حذف این نرمافزارها مشکل است. معمولاً اطلاعاتی که توسط این نرمافزارها جمعآوری
میگردد، شامل ثبت گشت و گذار کاربر در محیط اینترنت، شناسایی کد رمز
عبور کاربر به خصوص در عملیات بانکی و مسیریابی گشت و گذار اینترنتی(pop-up) و ارائهی آن به شرکتهای تبلیغاتی است. در واقع بسیاری از نرمافزارهای جاسوسی در زمینهی تبلیغات فعال هستند و زمانی که کاربر وارد یک سایت خاص میشود، انواع و اقسام تبلیغات را به صورت ناخواسته بر صفحهی رایانهی شما نمایش میدهند. گاهی این تبلیغات، تبلیغات غیراخلاقی و همچنین توهین کننده هستند که توسط گروههای افراطی انتشار مییابند. برخی از این نرمافزارهای جاسوسی غیرقانونی هستند که قوانین مربوط به کپی رایت و انتشار مطالب پورنوگرافی را نقض میکنند.
آنکه
قوانین بسیاری از کشورها امکان مونیترینگ اطلاعات «آی.اس.پی»ها را نمی دهد
اما در مواقعی دولت های کشورهایی که این سازمان ها در آنها قرار دارند به
خود اجازه می دهند که به طور رسمی و یا غیررسمی اطلاعات منتقل شده
بهوسیلهی شبکه های اینترنتی سایر کشورها را مورد بازبینی قرار دهند.
گاهی نیز این نرمافزارها
ممکن است در کارکرد رایانه و برنامههای آن اختلال ایجاد کنند. یک تحقیق
در سال 2005م. در آمریکا نشان داد که دست کم 61 درصد از رایانههای خانگی
مورد مطالعه، به یک نرمافزار جاسوسی آلوده شدهاند و این در حالی بود که 91 درصد از کاربران به هیچوجه از این موضوع اطلاع نداشتند. بسیاری از نرمافزارهای جاسوسی از «جاوا اسکریپت» ویندوز سوء استفاده میکنند و مجوز نصب خود را بر روی ویندوز میگیرند. نرمافزارهای جاسوسی معمولاً خود را منتشر نمیکنند و سعی ندارند که خود را در رایانههای دیگر قرار دهند و در مواقع نصب نرمافزار
بر روی رایانه، کاربر و رایانه را فریب میدهند. شکل زیر در واقع درخواست
نصب یک نرم افزار جاسوسی از کاربر است که در قالب مشروع صورت میپذیرد.[6]
این فریب در حالی است که برخی از نرمافزارهای جاسوسی خود را به عنوان نرمافزارهای امنیتی و ضدویروس معرفی میکنند. برخی از نرمافزارهای جاسوسی با تبلیغاتی مانند افزایش سرعت سیستم و افزایش کارایی سیستم، کاربر را فریب میدهند که آنها را بر روی رایانهی خود نصب نمایند. نرمافزارهای جاسوسی همراه نرمافزارهای دیگر نیز میتوانند نصب شوند و این در حالی است که نرمافزار هدف ممکن است به هیچوجه آسیب رسان نباشد.
گاهی نرمافزار جاسوسی از راه یک حفرهی امنیتی کار میکند. به این صورت که، زمانی که کاربر در محیط اینترنت به جستوجو میپردازد، نرمافزار
جاسوسی مرورگر وب را تحت تأثیر قرار میدهد که به سایتهای خاص برود و
برنامههای خاصی را نصب نماید. شاید بسیار برای ما در محیط اینترنت اتفاق
افتاده باشد که شاهد آن هستیم که مرورگر اینترنت رایانهی ما بدون آنکه ما عملی انجام دهیم، صفحات اینترنتی را باز میکند و یا به سایتهای خاصی میرود. برخی از نرمافزارهای جاسوسی نیز «سیستم امنیتی» رایانه را مختل میسازند تا راه را برای حملات بعدی سهل سازند.
برخی از نرمافزارهای جاسوسی نیز به سرقت میپردازند. روش کار آنها به این صورت است که اطلاعات یک تولید کنندهی نرمافزار را به نام خود تغییر داده و یا از آن نرمافزار به صورتی دیگر سوء استفاده میکنند و یا نرمافزار
را جدا از قوانین مربوط به حق تکثیر انتشار میدهند. برخی تحقیقات نیز
نشان دادهاند که نزدیک به 20 میلیون آمریکایی به نوعی قربانی سرقت اطلاعات
کاربری خود توسط نرمافزارهای جاسوسی شدهاند. نکتهی جالب در اینجاست که نزدیک 15 درصد از نرمافزارهای جاسوسی خود را به عنوان آنتیویروس معرفی میکنند.
4.اسب تروا ؛
شاید داستان حملهی
معروف تاریخی «اسب تروا» در یونان را شنیده باشید. اسب غول پیکری که به
عنوان پیشکش به آتنیان داده شد اما در واقع یک نفوذگر بود. این برنامههای
رایانهای نیز خود را به عنوان سیستم راهانداز معرفی میکنند اما در واقع قصد جاسوسی و کسب اطلاعات از کاربر هدف را دارند. در واقع این برنامه، رایانهی میزبان را فریب میدهد.
5. ویروسها؛
یک برنامهی اجرایی است که یک کپی از خودش را در هر سند و برنامهای قرار میدهد. در حالی که برخی از ویروسها بیضرر هستند اما بیشتر ویروسها برای فعالیت رایانه مضر و مخرب هستند.
6. کرمها؛
کرمها نیز مانند ویروسها، یک برنامهی
خود تولیدگر هستند. تفاوت کرم با ویروس در این است که کرمها بدون دخالت
کاربر عمل میکنند و نیازی نیست که خود را متصل به یک برنامه بسازند.
7. بک دور؛
در
حقیقت یک روش برای دور زدن تأیید هویت برنامهها بر روی رایانه است. وقتی
یک سیستم به این برنامه آلوده گردد در واقع یک در پشتی (مانند در پشتی
خانه) ایجاد میکند و از آن راه به انتقال اطلاعات و یا اجازه برای نصب
برنامههای غیرمجاز میدهد و به این صورت اجازهی حملهی مهاجمان به رایانه فراهم میآید. هکرها به طور معمول «بک دورها» را برای حمله به رایانهها انتخاب میکنند.
8. سایر موارد؛
الف) بستههای اسنیفر؛
یک برنامهی نرمافزاری کاربردی است که در انتقال دادهها در شبکه، درخواست رمز عبور از کاربر میکند.
ب) روت کیک؛
این
ابزار در واقع طراحی شده است برای آنکه خود را از دید ابزارهای امنیتی
رایانه پنهان سازد و مجموعهای از برنامههاست که برای سرنگونی سیستم
کنترلی رایانه از راههای مشروع عمل میکند. معمولاً «روت کیک»ها مانع از حذف خود توسط سیستم میشوند. آنها همان گونه که از نامشان پیداست، به ریشهایترین قسمتهای مدیریتی رایانه دسترسی پیدا میکنند. پیدا کردن روت کیکها در رایانه بسیار دشوار است زیرا آنها نرمافزارهای شناسایی خود را از کار میاندازند.
این
برنامه به طور معمول علاوه بر آنکه به اطلاعات مدیریتی رایانه دسترسی پیدا
میکند، باعث آن میشود تا برنامههای جاسوسی و ویروسی به آسانی روی
رایانه نصب گردند و همچنین امکان نقض حقوق کپی رایت را در نصب برنامهها و
نرمافزارها میدهد. مانند بسیاری از برنامههای جاسوسی، روت کیکها به سادگی خود را در اینترنت انتشار میدهند.
ج) روش اجتماعی؛
این
روش در حقیقت یک نوع فریب است. گاهی هکر در لباس یک حمایت کننده از کاربر
میخواهد که به او اطلاعاتی را برای تعمیر رایانهاش بدهد و یا با استفاده
از ترفندهایی خود را به عنوان یک ادمین جا میزند و یا یک مأمور دولتی (در
این مواقع هکر فرد را تهدید میکند) که نیازمند اطلاعات است. این روش به
زرنگ بودن و باهوشی هکر بسیار بستگی دارد و میزان استفادهی هکرها از این روش در سطح جهان زیاد است. «فیشینگ» (حملهی حقه
بازانه) نیز یک نوع از جاسوسی بر مبنای ارتباط اجتماعی است که از راه جلب
اعتماد کاربر صورت میپذیرد و مهاجم از این راه به اطلاعات رایانهها
دسترسی پیدا میکند. در اینجا رایانه به نوعی توسط عامل مهاجم فریب
میخورد.
د) کوکیها؛
کوکیها در واقع به عنوان (HTTP) کوکی و یا (BROWERS) کوکی نیز شناخته میشوند
که قسمتی از اطلاعات سایتها هستند که در مرورگر اینترنت رایانه ذخیره
میشوند. این مکانیزم در واقع طراحی شده بود تا سایتها از فعالیتهای قبلی
کاربران در سایت خود مطلع باشند. این اطلاعات ذخیره شده میتواند سابقهی صفحات بازدید شدهی
وب توسط کاربر و یا اطلاعات نام کاربری برای برخی سایتها مانند: «یاهو
میل و یا جی میل»، حتی در بازههای زمانی چند ساله باشد. این سیستم با آنکه
یک امر ضروری برای سایتها است تا بفهمند که کاربر هنوز در سایت «لاگ این» است یا نه، بحثهای امنیتی زیادی را موجب شده است.
یک
هکر به راحتی میتواند به اطلاعات کوکیها دسترسی پیدا کند. از سوی دیگر
شرکتهای تبلیغاتی نیز میتوانند فعالیت کاربر را در بازدید تبلیغات و
عکسهای تبلیغی رصد کنند و میزان علاقهی کاربران
به تبلیغات خاص را پیدا کنند. از سوی دیگر همان طور که در بالا نیز ذکر شد،
دسترسی به اطلاعات رمز عبور کاربر از راه کوکیها نیز میسر است. اکنون در
برخی از کشورها مانند ایالات متحده و اتحادیهی اروپا قانونهایی در مورد قرار دادن کوکیها در صفحات وب وجود دارد تا جلوی سوء استفادههای احتمالی و جاسوسی گرفته شود.
هـ) کلیدهای ورود به سیستم؛
این
برنامه در واقع استفاده از کلیدهای صفحه کلید رایانه را ثبت میکند. این
امر باعث میشود تا زمانی که کاربر رمز عبور را وارد میسازد، برنامه از
روی کلیدهای مورد استفاده، رمز را تشخیص دهد. بیشتر موارد استفاده از این
برنامه مربوط به سوء استفادههای بانکی است.
دو مثال از جاسوسیهای اینترنتی در جهان و ایران
1. ویکی لیکس؛
«این سایتی است که به وسیلهی معترضان چینی، روزنامهنگاران و به کمک ریاضیدانان و تکنولوژیهای
جدید، در آمریکا، اروپا، استرالیا، تایوان و آفریقای جنوبی، بنیان یافته
است.»این جملهای است که در زمان ایجاد سایت ویکی لیکس، در سایت قرار
گرفت، سایتی که مدتهاست در صدر اخبار بینالمللی جای گرفته است و با افشای اسناد، تحولی در جامعهی بینالملل
به وجود آورده است که از آن به عنوان 11 سپتامبر اطلاعاتی نام میبرند.
ادعا شده که این سایت تا کنون بیش از یک میلیون و دویست هزار سند امنیتی را
منتشر کرده است. «ژولیان آسانژ» در سال 2007م. مسئول این سایت شد.
نام این سایت از دو کلمهی (wiki) و (Leak) تشکیل یافته است که (wiki) به معنای نوعی از سایتها میباشد که محتوای آنها به وسیلهی مخاطبان و بازدید کنندگانشان ایجاد و تصحیح میگردد (مانند سایت Wikipedia که بزرگترین دانشنامهی جهانی اینترنتی مخاطب محور محسوب میشود)، کلمهی (Leak) هم در لاتین به معنای افشا، تراوش و رخنه کردن است. از اقدامهای ویکیلیکس، هک کردن پستالکترونیک «سارا پیلین» و انتشار محتویات آن بود که جنجالهای بسیاری را برانگیخت.
اما آنچه که ویکیلیکس را در صدر اخبار قرار داد از آوریل 2010م. شروع شد و زمانی که سایت ویکیلیکس
پست ویدئویی را در سایت خود قرار داد. محتوای این ویدئو نظرها را به خود
جلب کرد. در این ویدئو، بالگرد نیروهای آمریکایی در عراق دو گزارشگر بینالمللی رویترز را که عراقی بودند به اشتباه و در منطقهی درگیری با تروریستها، هدف قرار داد. این ویدئو تحت عنوان «آدم کشی موازی» بر روی سایت قرار گرفت.
2.ویروس استاکس نت؛
این ویروس در اواسط تیرماه ۱۳۸۹ در سراسر جهان انتشار یافت. نخستین بار کارشناسان رایانهای بلاروس متوجه وجود ویروسی شدند که هدف آن سامانههای هدایتگر تأسیسات صنعتی با سیستم عامل ویندوز است. کارشناسان معتقدند طراحان این بدافزار یک منطقهی جغرافیایی خاص را مدنظر داشتهاند و طبق گزارش مجلهی (Business week)
هدف از طراحی این ویروس دستیابی به اطلاعات صنعتی ایران بوده است. این
ویروس برای جلوگیری از شناسایی شدن خود از امضای دیجیتال شرکت (Realtek) استفاده میکرد. روزنامهی «نیویورک تایمز» در تاریخ ۱۶ ژانویه ۲۰۱۱ میلادی، در مقالهای مدعی شد که «اسراییل استاکسنت را در مرکز اتمی دیمونا و بر روی سانتریفیوژهای مشابهی که ایران از آنها در تأسیسات غنیسازی اورانیوم نطنز استفاده میکند، با موفقیت آزمایش کرده بود.» در اواخر ماه مه ۲۰۱۲م. رسانههای آمریکایی اعلام کردند که استاکسنت مستقیماً به دستور «اوباما» رئیسجمهور آمریکا طراحی، ساخته و راهاندازی شده است.[1]
وزیر ارتباطات ایران در آبان ۱۳۸۹ اعلام کرد که رایانههای آلوده شده به این ویروس شناسایی و در مرحلهی پاکسازی قرار دارند. وی همچنین اظهار کرد که منشأ ورود این ویروس به ایران نه از راه شبکهی اینترنت بلکه از راه حافظههای جانبی بوده که افرادی از خارج از کشور به ایران آورده و بدون بررسی لازم به رایانههایی در داخل ایران متصل کردهاند. هفتهنامهی «اشپیگل» در مقالهای این احتمال را مطرح کرده است که این ویروس ناخواسته توسط کارشناسان شرکت «اتم استروی اکسپورت» روسیه و به وسیلهی یک حافظهی جانبی فلش به رایانههای نیروگاه اتمی بوشهر منتقل شده است. به گفتهی سایت «تابناک» فرد انتقال دهندهی ویروس، جاسوس دوجانبهی ایرانی و عضو سازمان مجاهدین خلق ایران است که حافظه را به تجهیزات ایران وارد کرده است.[3]
یک مطالعه دربارهی گسترش استاکسنت که توسط سیمانتک انجام گرفت، نشان داد که کشورهای آسیب دیدهی اصلی در روزهای اولیهی انتشار ویروس، ایران، اندونزی و هند بودند.[2]
روشهای پیشگیری از جاسوسی مجازی
1. رصد آسیبپذیری: شامل بازبینی سیستمهای رایانهای است به صورت دورهای که در آنها پورتهایی از رایانه که باز هستند و امکان رخنه در آنها وجود دارد، مورد شناسایی قرار میگیرند. این کار معمولاً در رایانهها توسط «فایروالها»
2.مورد بررسی قرار میگیرند اما با این حال امکان دور زدن آنها نیز وجود دارد؛
3.قرار
دادن رمز عبور: با استفاده از این امکان در رایانهها، زمانی که کسی
بخواهد به اطلاعات رایانه دسترسی پیدا کند، رایانه از وی درخواست رمز عبور
خواهد کرد؛
4.استفاده از آنتیویروسهای مؤثر، فعال و معتبر؛
5. استفاده از پروکسیها در شبکههای داخلی، به خصوص در شبکههای اینترنتی داخلی شرکتها
و سازمانهای حساس دولتی که اطلاعات مهمی را در اختیار دارند که مانع از
آن شوند که این شبکههای داخلی وارد سایتهای به خصوصی شوند و همچنین مانع
فعالیت نرمافزارهای جاسوسی در این شبکههای داخلی گردند؛
6.استفاده از مرورگرهای وب موزیلا، گوگل کروم که دارای ضریب امنیتی بالاتری نسبت به مرورگر اینترنت اکسپلورر هستند؛
7.عدم نصب هرگونه نرمافزار ناشناس و جلوگیری از نصب نرمافزارهای ناشناخته که در تبلیغات آنها را دارای کارکردهای خارق العاده توصیف میکنند؛
8.نصب یک (host file) بر روی رایانه که سایتهای جاسوسی را تشخیص دهد.
نتیجهگیری
برخی
معتقد هستند با امکاناتی که اینترنت دارد، فضای بالقوهای را برای جاسوسی و
اعمال مجرمانه از راه خود توسط کاربران و هکرها فراهم آورده است و باید در
این زمینه قانونگذاریهای سختگیرانهتری صورت پذیرد. اما از سوی دیگر مخالفان اعتقاد دارند که بحث مربوط به کنترل بر فضای مجازی، قابلیتهای آزادانهی فضای مجازی را محدود میکند و تعداد کمی از موارد جاسوسی در اینترنت را نباید به میلیونها استفادهی مفید از فضای مجازی تعمیم داد.
دسترسی غیرمجاز به رایانهی
یک نفر دیگر در هر قالبی در قوانین بسیاری از کشورها جرم محسوب میشود.
متأسفانه در این زمینهها در کشور ما قوانین مدونی وجود ندارد. نیاز به
حقوقدانانی که با روش کار این نرمافزارهای جاسوسی آشنا باشند در فرآیند قانونگذاری احساس میشود. از دیگر خلأهای قانونی در این زمینه، مربوط به قابلیت بیمکانی و بیزمانی بودن فضای مجازی است. تصور کنید که در صورتی که برنامه و یا نرمافزار جاسوسی رایانهی ما را مورد حمله قرار دهد و ما به این موضوع پی ببریم.
اگر بخواهیم از این نرمافزار شکایت کنیم موانع زیادی ممکن است پیش روی ما قرار بگیرد. ممکن است نرمافزار متعلق به یک کشور خارجی باشد. در این صورت نیازمند همکاری بینالمللی و قوانین شفاف بینالمللی در این زمینه هستیم تا بتوانیم شکایت خود را پیگیری کنیم. اکنون در سطح جهان، فضای مجازی از نبود چنین قوانین بینالمللی رنج میبرد و حتی گاهاً دیده شده که برخی از دولتها از این نرمافزارهای جاسوسی غیرقانونی برضد سایرکشورها به صورت علنی استفاده میکنند که نمونهی آن را در مورد ویروس رایانهای استاکسنت که برنامهی هستهای کشورمان را مورد حمله قرار داد، ملاحظه کردیم که دولت اسراییل تلویحاً دخالت خود را در این زمینه پذیرفت.(*)