در سالهاي قبل از 1990 معني و مفهوم تروريسم كاملاً واضح و فعاليت آنها و تأثير اين نوع از حملات روش بود اما از سال 1990 به بعد فريضهاي بيان شد كه در آن آمريكا به عنوان مدافع، هيچ قدرتي نداشت و آن حملات تروريسم سايبري بود، لذا كاربران سيستمهاي اطلاعاتي مانند نهادهاي دولتي، تأسيسات نظامي، بانكهاي بزرگ از اين قبيل به آماده سازي براي مواجهه با حملات احتمالي در حوزه الكترونيك نمودند. در حوزه امنيت فناوري اطلاعات، تروريست ها به اشكال مختلف و با انگيزههاي سياسي، ضد دولتي، ضد تجارت و يا افراطي وارد عرصه ميشوند. همچنين يك تروريست ممكن است درتلاش باشد تا با نفوذ به سيستمهاي اسكادا كنترل زير ساختهاي حياتي ملي را مانند شبكه توزيع آب و برق و ترافيك هوايي و ... كه توسط منابع فناوري اطلاعات كنترل ميشوند، به دست گيرد كه در واقع تا كنون مواردي از اين گونه حملات رخ داده است.
از نقطه نظر سياسي، جنگ سايبر و تروريسم واقعياتي هستند كه تمدن ما در حال حاضر، با آنها مواجه ميباشد. اصطلاح تروريسم سايبر براي اولينبار در سال 1996 با تلفيق واژههاي تروريسم و فضاي سايبري ايجاد گرديد. در سال 1998 گزارشي توسط مركز مطالعات راهبردي و بين المللي ارائه گرديد كه عنوان آن جرم سايبر، تروريسم سايبر، جنگ سايبر، ممانعت از شكست الكترونيك بود.
در اين گزارش احتمال تأثير گذاري اين نوع حملات بر كشور، پيامدهاي احتمالي و روشهاي محدود سازي احتمال وقوع اينگونه اقدامات مورد بحث قرار گرفته بود.
تعريف كتاب ازتروريسم سايبر:
«تروريسم سايبر به معني حملات از پيش تعريف شده با انگيزه سياسي است كه توسط گروههاي تحت حمايت كشورها يا عوامل خرابكار يا اشخاص، عليه سيستمهاي رايانهاي و اطلاعاتي، برنامههاي رايانهاي و دادهها انجام ميشود؛ به نحوي كه منجر به خشونت عليه اهداف غير نظامي ميشود»
همسان با اصطلاح تروريسم سايبر، واژه قديمي تري به نام جنگ اطلاعات وجود دارد كه اينگونه تعريف ميشود:
«جنگ اطلاعات عبارتست از يك حمله برنامه ريزي شده توسط كشورها يا عوامل آنها عليه سيستمهاي رايانهاي و اطلاعاتي رايانهاي و اطلاعات، با هدف تحميل خسارت به دشمن»
تفاوت عملي بين اين دو اصطلاح اين است كه تروريسم سايبر مربوط به ايجاد ترس و آسيب رساني در همه است، در حاليكه جنگ اطلاعات داراي هدفي تعريف شده در يك جنگ ميباشد. همراه با اين اصطلاحات، اصطلاح ديگري به نام جرم سايبري وجود دارد كه پيوسته از سوي نهادهاي قضايي مورد استفاده قرار ميگيرد.
حملات كنوني سايبري عمدتاً شامل موارد زير است:
• حملات ويروسي و كرمهاي رايانهاي كه از طريق پست الكترونيك و اسكريپتهاي كاوشگر وب منتقل ميشود؛
• حملات رد خدمات كه از استفاده سيستمهاي عمومي توسط كاربران قانوني جلوگيري ميكند و روش آن بالا بردن بار پردازش سيستم هدف، به حدي است كه از پاسخگويي به درخواستها ناتوان شود؛
• تغيير محتواي سايتهاي دولتي و تجاري؛
• ورود غير مجاز به سيستمها و سرقت اطلاعات محرمانه يا تغيير و تخريب دادهها و يا استفاده نامناسب از يك سيستم براي انجام حملات عليه سيستمهاي ديگر؛
اهداف اين حملات متفاوتاند: برخي براي نشان دادن نقاط ضعف سيستمها و برخي براي سرقت اطلاعات به دلايل مختلف. اغلب حملات از طريق نقايص و امكانات موجود در خود فضاي فناوري اطلاعات هدايت ميشوند.
پورتالهاي كاربري، كاوشگرهاي وب، اتاقهاي گفتگوي آنلاين، نرم افزارهاي ريموت و برنامههاي كاربردي تحت وب، همگي از امكاناتي هستند كه در صورت دقت نكردن نكات ايمني و امنيتي در هنگام استفاده ميتوانند به عنوان ابزارهايي در دست مهاجمان سايبر قرار گيرند.
حمله كنندگان با استفاده از مكانيزمها و ابزار فوق اقدام به تزريق كدهاي آلودهاي به رايانه ميزبان مينمايند كه به صورت فايلهاي اجرايي مخفي نيازهاي برنامهريزي شده آنها را چه در قالب جمع آوري اطلاعات و چه برقراري امكان كنترل رايانه قرباني يا وارد آوردن صدمه به آن، تأمين ميكنند.
در مقابل اين حملات سايبري و ترورها، تدابير امنيتي اتخاذ شدهاي وجود دارد كه به سه شاخه فني، انساني و سازماني تقسيم ميشود.
دفاع در جنگ سايبر بايد از تلفيق امنيت در فرآيند ايجاد سيستمها و برنامهها باشد. البته سيستم حمله جنگجويان سايبر و تروريستهاي سايبر مشابه سيستم حمله هكرها و ابر هكرهاست. اين مطلب براي طراحان امنيت سيستم، خوب است چون تمهيدات محافظتي كه براي مقابله با هك انديشيده ميشود، در حوزه تروريسم نيز جواب ميدهد. روشهاي مدل سازي و متدولوژيهاي طراحي مختلفي براي كمك به تحليلگر سيستم در شناسايي نيازهاي كاربر سيستمهاي اطلاعاتي وجود دارد، ولي يك متدولوژي طراحي كلي كه بتوان هم براي ايجاد يك سيستم يا برنامه و هم براي شناسايي نيازهاي امنيتي آن سيستم يا برنامه، از آن استفاده كرد، وجود ندارد.
بنابراين براي برآوردن نيازهاي كاربر نهايي ابتدا سيستم يا برنامه مورد نياز ساخته و سپس امنيت به آن اضافه ميشود. بسياري از طراحان و تحليلگران سيستم حتي ملاحظات امنيتي را در زمره وظايف خود دانسته و در طراحي سيستم يا برنامه آن را مد نظر قرار نميدهند و اين مهم را از وظايف تكنسينهاي شبكه ميدانند. اين مطلب منجر به اتكاي بيش از حد به فايروالها و برنامههاي آنتي ويروس به عنوان مبناي امنيت و توجه اندك به برنامه نويسي قوي، كنترلهاي مديريتي، طراحي درست واسط كاربري و پايگاه داده و امكان پشتيبانگري و بازيابي براي ارتقاي امنيت ميشود.
در بخشي ديگر از كتاب حاضر، به يكي از عوامل موثر در تروريسم سايبر «اسپم» (ايميل ناخواسته) ميپردازد:
بر اساس تعريف اداره تحقيقات فدرال، تروريسم سايبر حملهاي با انگيزه سياسي و با مطالعه و فكر قبلي توسط گروههاي فرعي ملي و يا عوامل زير زميني، عليه اطلاعات، سيستمهاي كامپيوتري، برنامهها و دادههاي كامپيوتري است كه باعث آسيب رساني به اهداف غير نظامي ميشود. در حاليكه اداره تحقيقات فدرال بيشتر بر جنبه سياسي تروريسم سايبر تأكيد دارد، برخي افراد آن را چنين تعريف ميكنند: «هر رخدادي كه جامعيت يك عمليات تجاري را مختل كند».
امروزه عمدهترين تسليحات تروريستهاي سايبر شامل اسبهاي تروا، ويروسها، كرمهاي كامپيوتري، برنامههاي مانع ارائه سرويس، ابزار سرقت كلمات عبور و ID و ساير نرمافزارهاي مخرب است. عبارت «اسپم» به ايميل ناخواسته و با حجم انبوه اطلاق ميشود كه گيرنده تمايلي به دريافت آن ندارد. يك تروريست سايبر ميتواند از تكنيك «اسپم» به عنوان روش مكمل براي استفاده از تسليحات جنگ اطلاعات، بهره برداري كند.
به عبارت ديگر: ايميل يكي از معمولترين سكوهاي ارتباطي است و هميشه افرادي هستند كه كمبود آگاهي در زمينه امنيتي دارند و نسبت به اينكه چه ميزان برنامهها يا دانش ضد تروريست نشر و توزيع ميشود، بي تفاوتاند. بنابراين از ديدگاه يك تروريست سايبر، ارسال «اسپم» به ميليونها انسان از طريق كدها مخرب يا وب سايتهاي دروغين و يكي از موثرترين راهها براي دستيابي به افراد فريب خورده و مختل ساختن امنيت تا حد امكان است.
البته براي مبارزه با «اسپمها» يك رويكرد ضد «اسپم» كليدي شامل فيلترينگ، پست مجدد، هشكش و تصديق اصالت فرستنده و ... وجود دارد كه شامل بحثهاي تخصصي ميباشد.
يكي ديگر از روشهاي جنگ سايبري و تروريسم سايبر، حملات انكار خدمات ميباشد كه يك تهديد اساسي براي تجارت الكترونيك است، امواج حملات انكار خدمات نسبت به صفحات وب برجسته، عموميت گستردهاي يافته است. اين نوع حملات وب سايتها را با ايجاد درخواست دروغينِ داده به منظور كند يا متوقف كردن دسترسي كاربران مجاز به خدمات، هدف قرار ميدهند. در سالهاي اخير حملات انكار خدمات توزيع شده كه به نام «حملات انكار خدمات توزيعي» خوانده ميشود، مورد استفاده قرار گرفتهاند كه آسيب پذيري وب سايتها نسبت به آنها بيشتر است. مهاجمان از صدها يا هزاران سيستم «مورد مصالحه» براي خسارت زدن وب سايتهاي تجاري استفاده ميكنند. آنها روشهاي مختلفي را براي آزار قربانيان به كار ميبرند. مهاجمان شبكههاي هدف يا سرور هدف كه مستقيماً خدمات ميدهد را با بهرهگيري از نبود پروتكلها و استانداردهايي كه سبب اعلام نقص يا خاموش شدن سيستم شود، هدف قرار ميدهند يا سعي ميكنند منابعي مانند پهناي باند، حافظه يا ظرفيت محاسباتي را به انتها برسانند.
مهاجمان سعي ميكنند در هر دو راهبرد گفته شده براي كاربران مجاز، تداخل و جلوگيري ايجاد كنند.
براي جلوگيري از اين نوع حملات، مديران فناوري اطلاعات بايد روالهاي كافي براي جلوگيري از حملات انكار خدمات توزيعي را طراحي برقرار و كنترل كنند. قبل از هر چيز بايد به كاربران درباره استفاده درست از كلمات عبور و ضمايم پست الكترونيك، دستورالعملهاي لازم داده شود. علاوه بر اين همه كاربران بايد از سايتها و روالهاي برقرار شده در حالت حمله آگاه باشند. همچنين ثابت شده است براي جلوگيري از اين حملات اقدامات زير مؤثر است:
1. سيستمها را با احتياط تشكيل دهيد: سيستم و نرم افزار كاربردي فقط تا حد مورد نياز نصب شود. نرم افزارهايي كه بيش از اين مورد استفاده قرار نميگيرند بايد uninstall شوند و ... ؛
2. به روز رساني نرم افزارهاي امنيتي را به سرعت انجام دهيد؛
3. ارتباطات را رمز كنيد؛
4. تركيب بندي مسيريابها را كنترل كنيد؛
5. خدمات را مجزا كنيد؛
6. طرحهاي اضطراري آماده كنيد؛
7. برقراري ارزيابي و مجوز وجود داشته باشد ؛ و ...
اقدامات جلوگيري، كشف نفوذ و كاهش شدت حملات نميتواند حفاظت كافي در برابر حملات انكار خدمات توزيعي ايجاد كند مگر آنكه نقايص پروتكل TCP/IP برطرف شود. بنابراين روشهاي مورد اشاره ميتواند فقط حفاظت محدودي ايجاد كند.
در بخش ديگري از كتاب، نگاه ارتش آمريكا به جنگ سايبري مورد بررسي قرار گرفته است: ارتش ايالات متحده آمريكا گامهاي متعددي را براي مواجهه با تهديد جنگ سايبري برداشته است. اين موضوع شامل تغييرات سازمان، عمليات و پرسنل در تمام خدمات ارتش و نيز فرماندهي مشترك است كه عمليات جنگ را هدايت ميكند. بسياري از اين تغييرات قبل از حملات يازده سپتامبر شروع شد؛ زيرا برنامه ريزان ارتش آسيب پذيريهاي ملي در مواجهه با جنگ نامتقارن هدايت شده در فضاي سايبري را تشخيص دادند. همچنين وابستگي ارتش به زير ساختهاي مهم كليدي در ايالات متحده باعث شده بود كه در برابر جنگ سايبري آسيب پذير باشند. گرچه تغييرات بسياري انجام شد، از جمله كلاسهاي آموزشي جديد براي افسران ارتش و متخصصان نام نويسي شده در خدمت نظام در دوره آموزش كوتاه مدت، و دكترين ارتش در ارتباط با جنگ سايبري «هم تهاجمي و هم دفاعي»، اما ارتش همچنان در برابر توانايي دشمن براي كنترل نبردهاي اطلاعاتي آسيب پذير باقي مانده است. بنابراين يك هدف راهبردي و كليدي فرماندهي ارتش ايالات متحده، دست يافتن به برتري اطلاعاتي در برابر دشمنان فعلي و بالقوه ميباشد.
در قسمتهاي آخر كتاب حاضر سيستم اشلون مورد بررسي قرار گرفته است:
سيستم اشلون به طور گستردهاي به عنوان فراگيرترين و قدرتمندترين سيستم گردآورنده اطلاعات الكترونيكي پذيرفته شده است. اين سيستم توسط ايالات متحده و شركاي آن(انگلستان، استراليا، كانادا و نيوزلند) در يك ائتلاف مأموران اطلاعاتي با نام UKUSA اجرا شده و استفاده ميشود. اين سيستم بخش انتخاب اتوماتيك پيامهاي شنود شده از ليست هدف را با استفاده از يك سيستم بر پايه كامپيوتر با نام ديكشنري در بر ميگيرد. اين پيامها كه شامل تركيب خاصي از نامها، تاريحها، مكانها و موضوعات متناسب با معيارهاي خاص است براي پردازش بيشتر توسط تحليلگران به ستاد آژانس امنيت ملي آمريكا فرستاده ميشود. شنود پيام ميتواند در ايستگاههاي زميني كه ممكن است به طور مستقيم به خطوط زميني يا سيگنالهاي ميكروويو مرتبط باشند، انجام شود.
اين سيگنالها از طريق آنتنهاي راديويي يا مجموعهاي از برجهاي ميكروويو به عنوان بخشي از يك شبكه محلي، ملي و بينالمللي پخش و توزيع ميگردد. سيگنالهاي ميكروويو در فضا نيز با استفاده از ماهوارههاي طراحي شده قابل شنود هستند، زيرا اين سيگنالهاي شنود شده را به فرستندههاي زير زميني در تعدادي از محلهاي جغرافيايي كه براي ايجاد يك پوشش جهاني در ارتباط هستند، ميفرستند.
بنابراين اشلون خود يك تروريست در فضاي مجازي به حساب ميآيد با اين تفاوت كه تمام اطلاعات آن زنده و به صورت مستقيم تقسيم بندي شده و براي هدفهاي از پيش تعيين شده به كار برده ميشوند.
در انتهاي كتاب نمونههايي از جنگ سايبري و تروريسم سايبري بيان شده است و همچنين در اين قسمت پيماننامه بينالمللي جرايم سايبري مطرح شده است.
1. جان، لك جي، (1389)، مقدمهاي بر جنگ سايبري و تروريسم سايبري،(مترجمان): پژوهشكده پدافند غير عامل، انتشارات و چاپ دانشگاه جامع امام حسين (ع)، 466صفحه.
2. SCADA
3. Compromised
4. Fail