جرایم سایبر – بخش دوم

آرپانت ، هکرها ، کرکرها و فریک ها
بخش دوم
قوانین
* فصل اول – آرپانت ، هکرها ، کرکرها و فریک ها
اصطلاح فضای رایانه ای ( Cyberspace ) برای اولین بار در سال ۱۹۸۲ در یک داستان علمی ـ تخیلی بکار برده شد . ما در گفتارمان از فضای رایانه ای ، بعنوان یک مکان فیزیکی یاد می کنیم اما در واقع اینطور نیست . فضای رایانه ای اگر چه اصطلاحی نسبتاً جدید است اما مفهوم آن جدید نیست و پیدایش این مفهوم ، همزمان با اختراع تلفن توسط الکساندر گراهام بل در سال ۱۸۷۶ بوده است . در حقیقت می توان گفت که اولین “جرایم رایانه ای” در سال ۱۸۷۸ ارتکاب یافتند .
شرکت بل تعداد زیادی پسر نوجوان را که قبلاً در اداره تلگراف بعنوان تلگراف رسان کار می کردند ، برای متصل کردن تماس های تلفنی و ارائه اطلاعات به مشترکان سرویس تلفن استخدام کرد . اما همانطور که بروس استرلینگ ( Bruce Sterling ) در کتاب خود با نام “مقابله با هکرها” ( The Hacker Crackdown ) اشاره کرده است ، این شرکت بزودی با مشکلاتی از سوی کارکنان جوان خود مواجه شد :
“ این بچه ها با مشتریان ، بی ادبانه و با گستاخی برخورد می کردند ، سر به سر آنها می گذاشتند و معمولاً آن ها را مسخره می کردند . بدتر از همه آنکه از حقه هایی هوشمندانه در صفحه سوئیچ های اتصال استفاده می کردند و به این وسیله تماس ها را قطع می کردند و کارهایی از این قبیل انجام می دادند . توانایی ، مهارت فنی و ناشناس بودن این پسران در انجام این شیطنت ها ، مجموعه عواملی را تشکیل می داد که باعث بروز مزاحمت ها و مشکلات می شد . ”
شرکت بل در نهایت تصمیم گرفت که خود را از شر این بچه ها خلاص کند و تصمیم به استخدام خانم های جوان و محترم گرفت و نتیجه آن شد که بروز چنین رفتارهای ناپسندی تقریباً از میان رفت .
همانند فضای رایانه ای که سابقه آن از آنچه اکثر مردم می پندارند بسیار بیشتر است ، ایده اینترنت نیز که بسیاری از ما تنها طی چند سال اخیر با آن آشنا شده ایم ـ بسیار قدیمی است . ایده اینترنت در اوایل دهه ۱۹۶۰ و در زمانی شکل گرفت که تشکیلات نظامی ایالات متحده و شرکت راند ( RAND Corporation ) تصمیم گرفتند از رایانه ها برای حصول اطمینان از امکان برقراری ارتباطات پیوسته در صورت تهاجم هسته ای استفاده کنند . سیستمی که تنها دارای یک رایانه مرکزی باشد در مقابل صدمات وارده بسیار آسیب پذیر خواهد بود . آنچه ما امروزه از آن با عنوان “ اینترنت” یاد می کنیم ، سیستمی از رایانه های مرتبط با هم است به نحوی که این رایانه ها از تعداد بسیار زیادی خط تلفن برای برقراری ارتباط با یکدیگر استفاده می کنند و به این ترتیب اطمینان حاصل می شود که در صورت عدم توانایی یک مسیر برای ارسال اطلاعات ، مسیر دیگری قابل دسترسی خواهد بود .
آنها رایانه ها را به صورت شبکه ای به هم متصل کردند و این کار باعث شد که انجام محاسبات و اجرای برنامه ها با سرعت بسیار بیشتری انجام شود زیرا اپراتورهای رایانه ها مجبور نبودند که اطلاعات را به صورت نوارهای مغناطیسی یا کارتهای پانچ ارسال کنند . بجای ارسال اطلاعات به این شکل ، امکان ارسال اطلاعات به صورت الکترونیکی از طریق سیم های تلفن در یک لحظه بوجود آمد .
این پیش نمونه اینترنت در سال ۱۹۶۹ با عنوان آرپانت ( شبکه آژانس پروژه های تحقیقاتی پیشرفته ) ایجاد شد و به وسیله وزارت دفاع به اجرا درآمد . برای اهداف دفاعی بجای تنها یک مسیر ، مسیرهای زیادی وجود داشت که اطلاعات از طریق آنها در شبکه جابجا می شد . آپارنت در اصل به وزارت دفاع و چندین دانشگاه ( دانشگاه کالیفرنیا در لس آنجلس ، موسسه تحقیقاتی استنفورد ، دانشگاه کالیفرنیا در سانتا باربارا و دانشگاه یوتا ) متصل شده بود . اما در سال ۱۹۷۱ ، آرپانت گسترش یافت و دانشگاه ها و آژانس های دولتی بیشتری را در برگرفت که دانشگاه هاروارد ، موسسه صنعتی ماساچست ( MIT ) و سازمان ملی هوانوردی و فضایی ( NASA ) را شامل می شد .
پس از آن ، موضوع جالب توجهی رخ داد . بجای مبادله خدمات محاسباتی ، کاربران شبکه شروع به رد و بدل کردن یادداشت ها و نامه های الکترونیک و “صحبت کردن” با یکدیگر در قالب گروه های خبری و مباحثه ای کردند . از سال ۱۹۷۳ ، کشورهای دیگر و به تبع آن تمام شبکه های دیگر به آرپانت متصل شدند .
این شبکه های رایانه ای با آرپانت سازگار بودند زیرا از یک زبان ارتباطی جهان استفاده می کردند که به آن پروتکل کنترل شبکه ( NCP ) گفته می شد ( امروزه این زبان را معمولاً با عنوان پروتکل کنترل ارسال ، کنترل اینترنت ( TCP/IP ) می شناسند . ممکن است متوجه شده باشید که گاهی هنگام جستجو در اینترنت ، رایانه شما خواستار یک “آدرس IP” می باشد ) . همزمان با توسعه پروتکل های شبکه ، استفاده از اسامی حوزه ها ( Domains ) نیز آغاز شد . برای مثال ، بجای تلاش برای یافتن شماره سرور ۲۰۴ . ۵۰ . ۷۷ . ۳۴ شما می توانید با آدرس “explora .com” جستجو کنید و این عبارت شما را به همان آدرس عددی هدایت می کند .
تا قبل از سال ۱۹۸۶ ، تنها کسانی که به نوعی با شرکت های بزرگ رایانه ای مانند IBMیا دیجیتال الکترونیکس در ارتباط بودند ، امکان دسترسی به اینترنت داشتند اما پس از این سال با کاهش قیمت رایانه های شخصی و افزایش سرعت آن ها ، امکان دسترسی به اینترنت برای افراد معمولی نیز فراهم شد . حال این سئوال پیش میآاید که در سال ۱۹۸۶ چه اتفاقی افتاد ؟ درآن سال ، شبکه ملی زیربنای علمی ( NSFNET ) تبدیل به “ستون فقرات” اینترنت شد . سرعت فزآینده اینترنت در ارسال داده ها به معنی آن بود که اینترنت می تواند داده های بیشتری را جابجا کند . مطابق با صفحات وب چند رسانه ای اکسپلورا ( EXPLORA ) در سال ۱۹۸۹ ، آرپا ، مدیریت آرپانت را متوقف کرد زیرا آرپانت بر اثر مجتمع شدن با شبکه های دیگر ، تبدیل به اینترنت شده بود . شبکه جهان گستر ( World Wide Web ) که همه ما هر روز مطالبی درباره آن می شنویم ، از سوئد نشات گرفت .
متصل کردن رایانه های بیشمار در سراسر دنیا به یکدیگر منجر به پیشرفت های حیرت آوری در زمینه های آموزشی ، فناوری و اقتصادی شده است . نامه های الکترونیک یا ایمیل ، به ما امکان می دهد که ظرف چند ثانیه با دیگران ارتباط برقرار کنیم . “اتاق های گپ” و “گپ های مبتنی بر اینترنت” ( IRC ) به ما امکان می دهد که به وسیله صفحه کلید ، بطور همزمان با افراد متعددی در سراسر دنیا ارتباط برقرار کنیم . اینترنت بخودی خود گستره ای از اطلاعات بسیار متنوع است و بهانه پیدا نکردن یک مفهوم در دائره المعارف را از دانش آموزان آاینده سلب می کند اما در عین حال شبکه جهان گستر باعث شده است که انواع حیرت انگیزی از جرایم ( رفتارهای کیفری ) پدید آید .
در فوریه سال ۱۹۹۵ ، پس از چندین سال پیگرد ، کوین میتنیک ( Kevin Mitnick ) به جرم کلاهبرداری رایانه ای دستگیر و متهم شد . بازداشت او ، به خبرسازترین رویداد دنیای رایانه تبدیل شد . این حادثه دست کم در سه کتاب ثبت شد ـ یکی از این سه کتاب نوشته کسی است که میتنیک را بازداشت کرد ـ و بدون تردید منجر به ساخت فیلم ها و آثار دیگری در اینباره شد . اما میتنیک دقیقاً چه کرده بود که باعث شد توجه تمام رسانه ها به او جلب شود ؟ او به سیستم های رایانه ای متعددی دسترسی غیرقانونی پیدا کرده بود ، برنامه های رایانه ای را به سرقت می برد و برای انجام این کار از سرویس های تلفن راه دور استفاده می کرد . حال این سئوال مطرح می شود که یکنفر چگونه می تواند در دستکاری سیستم های رایانه ای و دیگر فناوری ها ، تا این حد مهارت پیدا کند ؟ میتنیک بدلیل جرایمی که مرتکب شده بود توسط مقامات فدرال تحت تعقیب قرار گرفت . این تعقیب ناموفق دو سال بطول انجامید تا آنکه در کریسمس سال ۱۹۹۴ ، میتنیک کوشید که به درون فایل های رایانه ای یک فیزیکدان و متخصص امنیت رایانه به نام تسوتومو شیمومورا ( Tsutomu Shimomura ) در کالیفرنیا رخنه کند . پس از حدود شش هفته ردیابی ، شیمومورا ، میتنیک را در کالیفرنیای شمالی پیدا کرد .
میتنیک به هزاران شماره کارت اعتباری و اطلاعات مهم دیگر دسترسی پیدا کرده بود و امکان یافته بود که از این اطلاعات برای سرقت صدها و هزاران دلار ـ اگر نگوئیم میلیون ها دلار ـ استفاده کند . اما او این کار را نکرد . میتنیک حتی اظهار کرد که به رایانه های وزارت دفاع نیز رخنه کرده است . او می توانست این اطلاعات را نابود کند یا باعث یک بحران نظامی جهانی شود . اما این کار را نکرد . او می توانست به اطلاعات حساس رایانه هایی دسترسی پیدا کند که مجاز به دیدن آنها نبود . مانند بیشتر هکرهای رایانه ، میتنیک در سیستم هایی که به آنها رخنه کرده بود ” گشت می زد ” و سپس آنجا را ترک می کرد .
اگر چه بسیاری از دوستان و نزدیکان میتنیک در اواخر دهه ۱۹۷۰ و اوایل دهه ۱۹۸۰ ـ گروهی با نام تبهکاران روسکو ( Roscoe Gangs ) ـ اعتراف کرده بودند که او تمایل زیادی به مختل کردن سرویس تلفن افرادی داشت که به او صدمه زده بودند یا به او توهین کرده بودند . اما این اظهارات به عنوان بخشی از سابقه کیفری او محسوب نشد . میتنیک در سن ۱۷ سالگی به جرم سرقت کتاب های راهنمای قطعات الکترونیک از فروشگاه پسفیک بل ( Pacific Bell ) به مدت شش ماه محکوم به حبس و مجازات تعلیقی شد و در سال ۱۹۸۷ به دلیل سرقت نرم افزار از طریق یک خط تلفن به سی و شش ماه حبس تعلیقی محکوم شد . برخی از روزنامه نگاران و مقامات مسئول ، میتنیک را به عنوان تهدیدی برای امنیت هر خانواده آمریکایی معرفی کرده بودند اما نویسندگان بسیاری از گروه های مختلف با این عقیده موافق نبودند . در واقع بیشتر هکرها به اندازه ای که در رسانه ها منعکس می شود ، تهدید کننده نیستند .
هکرها در یک مورد مهم با کرکرها تفاوت دارند . کارهایی که آن ها انجام می دهند معمولاً از روی بدخواهی نیست . انگیزه بیشتر هکرها برای این کار ، تمایل شدید به یادگیری نحوه کار سیستم رایانه ، یافتن راهی برای ورود مخفیانه به آن ها و پیدا کردن سوراخ های امنیتی این سیستم ها است . هیجان خواندن اطلاعاتی که می دانند اجازه دیدن آنها را ندارند یا انجام کاری که می دانند قانونی نیست به لذت دست زدن به چنین تجاربی توسط هکرها به عنوان سرگرمی می افزاید . مانند هر سرگرمی دیگر ، هک کردن می تواند تبدیل به یک عادت شود . بسیاری از هکرها ، ساعاتی طولانی را پشت رایانه خود می گذرانند در حالیکه دارای همسر و خانواده می باشند و می کوشند که شغل خود را از دست ندهند . کوین میتنیک هنگامی که احساس کرد همسرش در کار هک کردن او دخالت می کند تصمیم به جدا شدن از او گرفت .
در دهه ۱۹۷۰ واژه هکر به شخصی اطلاق می شد که در برنامه نویسی بسیار ماهر و باهوش باشد . بعدها در دهه ۱۹۸۰ این واژه به معنی شخصی بود که در “نفوذ” به سیستم های جدید به صورت ناشناس تبحر داشته باشد . امروزه بیشتر با هدف ترساندن هکرها ، رسانه ها و مقامات مسئول مانند آژانس های دولتی و ادارات پلیس ، این واژه را به هر شخصی که مرتکب یک جرم مرتبط با فناوری شود ، اطلاق می کنند . این درست است که هکرهای کنجکاو ، می توانند سهواً باعث زیان های قابل توجهی شوند اما جستجو برای یافتن اطلاعات و آموزش ـ نه انتقام گیری یا صدمه زدن به دیگران ـ عاملی است که باعث می شود اکثر هکرها سرگرمی خود را به نحوی بیرحمانه دنبال کنند .
از سوی دیگر کرکرها ، هکرهایی بدخواه هستند . آنها به سیستم ها رخنه می کنند تا خرابکاری کنند ، ویروس ها و کرم های رایانه ای را منتشر کنند ، فایل ها را پاک کنند یا بعضی انواع دیگر ویرانی را ببار آورند . اختلاس ، کلاهبرداری یا جاسوسی صنعتی ( سرقت اطلاعات محرمانه یک شرکت ) تنها بخش کوچکی از اهداف احتمالی کرکرها می باشد . جاسوسی رایانه ای همانطور که بین شرکت ها وجود دارد ، میان کشورها نیز در جریان است بنابراین امنیت ملی ما را با مخاطره مواجه می کند . تروریسم رایانه ای ، توسعه رایانه ای دهشتناک دیگری است که شاید امنیت میلیون ها انسان را در سراسر دنیا تهدید کند . هیچ بحثی در این نیست که آنچه کرکرها انجام می دهند همانقدر که غیر قانونی است ، مخاطره آمیز نیز می باشد .
شکل دیگری از جرایم رایانه ای را “فریک های تلفن” مرتکب می شوند . فریک ها بجای دسترسی به سیستم های رایانه ای ، از طریق خطوط تلفن در دنیای رایانه گشت می زنند . فریک ها از میان اولین هکرها در دهه ۱۹۷۰ پدید آمدند . یکی از حوادثی که بوسیله فریک ها بوجود آمده بود و در مجله دنیای رایانه در شماره ۲۴ فوریه سال ۱۹۹۷ توسط شارون ماکلیس ( Sharon Machlis ) گزارش شد ، مربوط به اداره پلیس شهر نیویورک ( NYPD ) می شد . فریک ها به سیستم تلفن این اداره نفوذ کرده بودند و متن ضبط شده ای را که به تماس گیرندگان خوشامد می گفت تغییر داده بودند .
در متن ضبط شده جدید گفته می شد که افسران پلیس مشغول خوردن نان شیرینی و نوشیدن قهوه هستند و فرصت جواب دادن به تلفن ها را ندارند . این پیام به تماس گیرندگان توصیه می کرد که در موارد اورژانس با شماره ۱۱۹ تماس بگیرند .
هکرها و فریک های دیگر به سیستم های پست صوتی شرکت هایی نفوذ کردند که خدمات معاف از مالیات به مشتریان خود ارائه می کردند . آن ها صندوق های پست صوتی خود را بر روی خط یک شرکت ایجاد کردند سپس اطلاعات را از طریق اینترنت ارسال می کردند و با هزینه این شرکت خدمات پست صوتی و تلفن راه دور رایگان در اختیار دیگران قرار می دادند .
سه فریک در کالیفرنیا برنامه خطوط تلفن سه ایستگاه رادیویی مختلف را برای جلوگیری از برقراری هرگونه تماس با آن ها تغییر دادند تا فقط خودشان بتوانند هنگام پخش زنده یک مسابقه رادیویی با این ایستگاه ها تماس برقرار کنند . این مردان در نهایت به اتهام کلاهبرداری رایانه ای ، گناهکار شناخته شدند . آن ها به این وسیله برنده بیش از ۲۰ . ۰۰۰ دلار پول نقد ، دو اتومبیل پورشه و دو سفر تفریحی به جزایر هاوایی شده بودند .
تهدید هکرها ، کرکرها و فریک ها تا چه حد جدی است ؟ کدام دسته از مجرمان رایانه ای بیش از بقیه خطرناک هستند ؟ ما نیاز داریم که سیستم های خود را در مقابل کدام فعالیت ها بیش از همه محافظت کنیم ؟ آیا راهی برای جلوگیری کامل از نفوذ به درون سیستم های رایانه ای و خطوط تلفن ما وجود دارد ؟
این پرسش ها ، پاسخ های ساده ای دارند . احتمالاً هیچ راهی برای جلوگیری کامل از نفوذ وجود ندارد اما می توانیم وقوع آن دسته از جرایم رایانه ای را که بالقوه خطرناک هستند به حداقل برسانیم . آگاهی و مدیریت خوب کارکنان در قالب آموزش آنان می تواند کارآمدترین دفاع در مقابل رخنه در سیستم امنیتی رایانه باشد .
افراد بسیاری ، کوین میتنیک را یک “مهندس اجتماعی” بزرگ می دانند . او به دفعات بیشمار توانست اپراتورهای سیستم ( Sysops ) و مدیران سیستم ( Sysadmins ) را متقاعد کند که او به صورت قانونی از سیستم های رایانه ای آن ها استفاده می کند . او همچنین در تماس تلفنی یا ارتباط شخصی با منشی ها یا نگهبانانان امنیتی بسیار خوشایند و متقاعد کننده برخورد می کرد تا بتواند گذرواژه ها و اطلاعات مهم دیگر را از بسیاری شرکت ها بدست آورد و بعد بتواند از این اطلاعات برای رخنه در رایانه ای این شرکت ها استفاده کند .
مثال دیگری از “مهندس اجتماعی” در سال ۱۹۷۶ و در هنگامی رویداد که جری اشنایدر ( Jerry Schneider ) توانست چندین هزار دلار را در یک برنامه تلویزیونی زنده با نام “۶۰ دقیقه” اختلاس کند . اشنایدر به عنوان شخصی که پاسخ درست داده است با برنامه تماس گرفت ، به یک کارمند بانک شماره حساب دان راتر ( Dan Rather ) مجری برنامه را داد و سپس در تلفن گفت : “ده هزار دلار ! ” راتر ناباورانه فریاد زد : “شما نمی توانید به سادگی با تماس تلفنی شماره کارت اعتباری یکنفر را بگیرید و بجای پانصد دلار ، ده هزار دلار از حساب او بردارید . ” اشنایدر پاسخ داد : “چرا ، می توانم . ” او در واقع این کار را در تلویزیون شبکه ای انجام داد .
اما خود رایانه ها تنها یک ابزارند . این افراد هستند که مرتکب جرایم رایانه ای می شوند و مردم نیز مانند فایل های رایانه ای می توانند به عنوان منابع اطلاعات حفاظت شده یا حساس مورد استفاده قرار گیرند . نکته خوبی که در این میان وجود دارد آنست که مردم نیز می توانند از جرایم رایانه ای جلوگیری کنند . هر قدر ما بیشتر درباره انواع مختلف جرایم رایانه ای و ابزارهای که برای جلوگیری از آن ایجاد شده است بدانیم ، امنیت بیشتری خواهیم داشت .
telegram

در صورت تمایل می‌توانید در نوار جستجوی تلگرام @favanews را تایپ کرده و عضو کانال شوید

مطالب جذابی که ممکن است علاقه داشته باشید...

دیدگاه بگذارید

اولین دیدگاه را شما بنویسید.

آگاه سازی از
avatar

wpDiscuz