کتاب ها
سه‌شنبه 22 فروردین 1391 مقدمه‌اي بر جنگ سايبري و تروريسم سايبري 1

توضيحات:


















در سال‌هاي قبل از 1990 معني و مفهوم تروريسم كاملاً واضح و فعاليت آن‌ها  و تأثير اين نوع از حملات روش بود اما از سال 1990 به بعد فريضه‌اي بيان شد كه در آن آمريكا به عنوان مدافع، هيچ قدرتي نداشت و آن حملات تروريسم سايبري بود، لذا كاربران سيستم‌هاي اطلاعاتي مانند نهادهاي دولتي، تأسيسات نظامي، بانك‌هاي بزرگ  از اين قبيل به آماده سازي براي مواجهه با حملات احتمالي در حوزه الكترونيك نمودند. در حوزه امنيت فناوري اطلاعات، تروريست ‌ها به اشكال مختلف و با انگيزه‌هاي سياسي، ضد دولتي، ضد تجارت و يا افراطي وارد عرصه مي‌شوند. همچنين يك تروريست ممكن است درتلاش باشد تا با نفوذ به سيستم‌هاي اسكادا  كنترل زير ساخت‌هاي حياتي ملي را مانند شبكه توزيع آب و برق و ترافيك هوايي و ... كه توسط منابع فناوري اطلاعات كنترل مي‌شوند، به دست گيرد كه در واقع تا كنون مواردي از اين گونه حملات رخ داده است.
از نقطه نظر سياسي، جنگ سايبر و تروريسم واقعياتي هستند كه تمدن ما در حال حاضر، با آنها مواجه ‌مي‌باشد. اصطلاح تروريسم سايبر براي اولين‌بار در سال 1996 با تلفيق واژه‌هاي تروريسم و فضاي سايبري ايجاد گرديد. در سال 1998 گزارشي توسط مركز مطالعات راهبردي و بين المللي ارائه گرديد كه عنوان آن جرم سايبر، تروريسم سايبر، جنگ سايبر، ممانعت از شكست الكترونيك بود.
در اين گزارش احتمال تأثير گذاري اين نوع حملات بر كشور، پيامدهاي احتمالي و روش‌هاي محدود سازي احتمال وقوع اينگونه اقدامات مورد بحث قرار گرفته بود.
تعريف كتاب ازتروريسم سايبر:
«تروريسم سايبر به معني حملات از پيش تعريف شده با انگيزه سياسي است كه توسط گروه‌هاي تحت حمايت كشورها يا عوامل خرابكار يا اشخاص، عليه سيستم‌هاي رايانه‌اي و اطلاعاتي، برنامه‌هاي رايانه‌اي و داده‌ها انجام مي‌شود؛ به نحوي كه منجر به خشونت عليه اهداف غير نظامي مي‌شود»
همسان با اصطلاح تروريسم سايبر، واژه قديمي تري به نام جنگ اطلاعات وجود دارد كه اينگونه تعريف مي‌شود:
«جنگ اطلاعات عبارتست از يك حمله برنامه ريزي شده توسط كشورها يا عوامل آنها عليه سيستم‌هاي رايانه‌اي و اطلاعاتي رايانه‌اي و اطلاعات، با هدف تحميل خسارت به دشمن»
تفاوت عملي بين اين دو اصطلاح اين است كه تروريسم سايبر مربوط به ايجاد ترس و آسيب رساني در همه است، در حاليكه جنگ اطلاعات داراي هدفي تعريف شده در يك جنگ مي‌باشد. همراه با اين اصطلاحات، اصطلاح ديگري به نام جرم سايبري وجود دارد كه پيوسته از سوي نهادهاي قضايي مورد استفاده قرار مي‌گيرد.
حملات كنوني سايبري عمدتاً شامل موارد زير است:
• حملات ويروسي و كرم‌هاي رايانه‌اي كه از طريق پست الكترونيك و اسكريپت‌هاي كاوشگر وب منتقل مي‌شود؛
• حملات رد خدمات كه از استفاده سيستم‌هاي عمومي توسط كاربران قانوني جلوگيري مي‌كند و روش آن بالا بردن بار پردازش سيستم هدف، به حدي است كه از پاسخگويي به درخواست‌ها ناتوان شود؛
• تغيير محتواي سايت‌هاي دولتي و تجاري؛
• ورود غير مجاز به سيستم‌ها و سرقت اطلاعات محرمانه يا تغيير و تخريب داده‌ها و يا استفاده نامناسب از يك سيستم براي انجام حملات عليه سيستم‌هاي ديگر؛
اهداف اين حملات متفاوت‌اند: برخي براي نشان دادن نقاط ضعف سيستم‌ها و برخي براي سرقت اطلاعات به دلايل مختلف. اغلب حملات از طريق نقايص و امكانات موجود در خود فضاي فناوري اطلاعات هدايت مي‌شوند.
پورتال‌هاي كاربري، كاوشگرهاي وب، اتاق‌هاي گفتگوي آنلاين، نرم افزار‌هاي ريموت و برنامه‌هاي كاربردي تحت وب، همگي از امكاناتي هستند كه در صورت دقت نكردن نكات ايمني و امنيتي در هنگام استفاده مي‌توانند به عنوان ابزارهايي در دست مهاجمان سايبر قرار گيرند.
حمله كنندگان با استفاده از مكانيزم‌ها و ابزار فوق اقدام به تزريق كدهاي آلوده‌اي به رايانه ميزبان مي‌نمايند كه به صورت فايل‌هاي اجرايي مخفي نيازهاي برنامه‌ريزي شده آنها را چه در قالب جمع آوري اطلاعات و چه برقراري امكان كنترل رايانه قرباني يا وارد آوردن صدمه به آن، تأمين مي‌كنند.
در مقابل اين حملات سايبري و ترورها، تدابير امنيتي اتخاذ شده‌اي وجود دارد كه به سه شاخه فني، انساني و سازماني تقسيم مي‌شود.
دفاع در جنگ سايبر بايد از تلفيق امنيت در فرآيند ايجاد سيستم‌ها و برنامه‌ها باشد. البته سيستم حمله جنگجويان سايبر و تروريست‌هاي سايبر مشابه سيستم حمله هكرها و ابر هكرهاست. اين مطلب براي طراحان امنيت سيستم، خوب است چون تمهيدات محافظتي كه براي مقابله با هك انديشيده مي‌شود، در حوزه تروريسم نيز جواب مي‌دهد. روش‌هاي مدل سازي و متدولوژي‌هاي طراحي مختلفي براي كمك به تحليل‌گر سيستم در شناسايي نيازهاي كاربر سيستم‌هاي اطلاعاتي وجود دارد، ولي يك متدولوژي طراحي كلي كه بتوان هم براي ايجاد يك سيستم يا برنامه‌ و هم براي شناسايي نيازهاي امنيتي آن سيستم يا برنامه‌، از آن استفاده كرد، وجود ندارد.
بنابراين براي برآوردن نيازهاي كاربر نهايي ابتدا سيستم يا برنامه مورد نياز ساخته و سپس امنيت به آن اضافه مي‌شود. بسياري از طراحان و تحليلگران سيستم حتي ملاحظات امنيتي را در زمره وظايف خود دانسته و در طراحي سيستم يا برنامه آن را مد نظر قرار نمي‌دهند و اين مهم را از وظايف تكنسين‌هاي شبكه مي‌دانند. اين مطلب منجر به اتكاي بيش از حد به فايروال‌ها و برنامه‌هاي آنتي ويروس به عنوان مبناي امنيت و توجه اندك به برنامه نويسي قوي، كنترل‌هاي مديريتي، طراحي درست واسط كاربري و پايگاه داده و امكان پشتيبانگري و بازيابي براي ارتقاي امنيت مي‌شود.
در بخشي ديگر از كتاب حاضر، به يكي از عوامل موثر در تروريسم سايبر «اسپم» (ايميل ناخواسته) مي‌پردازد:
بر اساس تعريف اداره تحقيقات فدرال، تروريسم سايبر حمله‌اي با انگيزه سياسي و با مطالعه و فكر قبلي توسط گروه‌هاي فرعي ملي و يا عوامل زير زميني، عليه اطلاعات، سيستم‌هاي كامپيوتري، برنامه‌ها و داده‌هاي كامپيوتري است كه باعث آسيب رساني به اهداف غير نظامي مي‌شود. در حالي‌كه اداره تحقيقات فدرال بيشتر بر جنبه سياسي تروريسم سايبر تأكيد دارد، برخي افراد آن را چنين تعريف مي‌كنند: «هر رخدادي كه جامعيت يك عمليات تجاري را مختل كند».
امروزه عمده‌ترين تسليحات تروريست‌هاي سايبر شامل اسب‌هاي تروا، ويروسها، كرم‌هاي كامپيوتري، برنامه‌هاي مانع ارائه سرويس، ابزار سرقت كلمات عبور و ID و ساير نرم‌افزارهاي مخرب است. عبارت «اسپم» به ايميل ناخواسته و با حجم انبوه اطلاق مي‌شود كه گيرنده تمايلي به دريافت آن ندارد. يك تروريست سايبر مي‌تواند از تكنيك «اسپم» به عنوان روش مكمل براي استفاده از تسليحات جنگ اطلاعات، بهره برداري كند.
به عبارت ديگر: ايميل يكي از معمول‌ترين سكوهاي ارتباطي است و هميشه افرادي هستند كه كمبود آگاهي در زمينه امنيتي دارند و نسبت به اينكه چه ميزان برنامه‌ها يا دانش ضد تروريست نشر و توزيع مي‌شود، بي تفاوت‌اند. بنابراين از ديدگاه يك تروريست سايبر، ارسال «اسپم» به ميليون‌ها انسان از طريق كدها مخرب يا وب سايت‌هاي دروغين و يكي از موثرترين‌ راه‌ها براي دستيابي به افراد فريب خورده و مختل ساختن امنيت تا حد امكان است.
البته براي مبارزه با «اسپم‌ها» يك رويكرد ضد «اسپم» كليدي شامل فيلترينگ، پست مجدد، هشكش و تصديق اصالت فرستنده و ... وجود دارد كه شامل بحث‌هاي تخصصي‌ مي‌باشد.
يكي ديگر از روش‌هاي جنگ سايبري و تروريسم سايبر، حملات انكار خدمات مي‌باشد كه يك تهديد اساسي براي تجارت الكترونيك است، امواج حملات انكار خدمات نسبت به صفحات وب برجسته، عموميت گسترده‌اي يافته است. اين نوع حملات وب سايت‌ها را با ايجاد درخواست دروغينِ داده به منظور كند يا متوقف كردن دسترسي كاربران مجاز به خدمات، هدف قرار مي‌دهند. در سال‌هاي اخير حملات انكار خدمات توزيع شده كه به نام «حملات انكار خدمات توزيعي» خوانده مي‌شود، مورد استفاده قرار گرفته‌اند كه آسيب پذيري وب سايت‌ها نسبت به آنها بيشتر است. مهاجمان از صدها يا هزاران سيستم «مورد مصالحه»  براي خسارت زدن وب سايت‌هاي تجاري استفاده مي‌كنند. آنها روش‌هاي مختلفي را براي آزار قربانيان به كار مي‌برند. مهاجمان شبكه‌هاي هدف يا سرور هدف كه مستقيماً خدمات مي‌دهد را با بهره‌گيري از نبود پروتكل‌ها و استانداردهايي كه سبب اعلام نقص  يا خاموش شدن سيستم شود، هدف قرار مي‌دهند يا سعي مي‌كنند منابعي مانند پهناي باند، حافظه يا ظرفيت محاسباتي را به انتها برسانند.
مهاجمان سعي مي‌كنند در هر دو راهبرد گفته شده براي كاربران مجاز، تداخل و جلوگيري ايجاد  كنند.
براي جلوگيري از اين نوع حملات، مديران فناوري اطلاعات بايد روال‌هاي كافي براي جلوگيري از حملات انكار خدمات توزيعي را طراحي برقرار و كنترل كنند. قبل از هر چيز بايد به كاربران درباره استفاده درست از كلمات عبور و ضمايم پست الكترونيك، دستورالعمل‌هاي لازم داده شود. علاوه بر اين همه كاربران بايد از سايت‌ها و روال‌‌هاي برقرار شده در حالت حمله آگاه باشند. همچنين ثابت شده است براي جلوگيري از اين حملات اقدامات زير مؤثر است:
1. سيستم‌ها را با احتياط تشكيل دهيد: سيستم و نرم افزار كاربردي فقط تا حد مورد نياز نصب شود. نرم افزارهايي كه بيش از اين مورد استفاده قرار نمي‌گيرند بايد uninstall شوند و ... ؛
2. به روز رساني نرم افزارهاي امنيتي را به سرعت انجام دهيد؛
3. ارتباطات را رمز كنيد؛
4. تركيب بندي مسيرياب‌ها را كنترل كنيد؛
5. خدمات را مجزا كنيد؛
6. طرح‌هاي اضطراري آماده كنيد؛
7. برقراري ارزيابي و مجوز وجود داشته باشد ؛ و ...
اقدامات جلوگيري، كشف نفوذ و كاهش شدت حملات نمي‌تواند حفاظت كافي در برابر حملات انكار خدمات توزيعي ايجاد كند مگر آنكه نقايص پروتكل‌ TCP/IP برطرف شود. بنابراين روش‌هاي مورد اشاره مي‌تواند فقط حفاظت محدودي ايجاد كند.
در بخش ديگري از كتاب، نگاه ارتش آمريكا به جنگ سايبري مورد بررسي قرار گرفته است: ارتش ايالات متحده آمريكا گام‌هاي متعددي را براي مواجهه با تهديد جنگ سايبري  برداشته است. اين موضوع شامل تغييرات سازمان، عمليات و پرسنل در تمام خدمات ارتش و نيز فرماندهي مشترك است كه عمليات جنگ را هدايت مي‌كند. بسياري از اين تغييرات قبل از حملات يازده سپتامبر شروع شد؛ زيرا برنامه ريزان ارتش آسيب پذيري‌هاي ملي در مواجهه با جنگ نامتقارن هدايت شده در فضاي سايبري را تشخيص دادند. همچنين وابستگي ارتش به زير ساخت‌هاي مهم كليدي در ايالات متحده باعث شده بود كه در برابر جنگ سايبري آسيب پذير باشند. گرچه تغييرات بسياري انجام شد، از جمله كلاس‌هاي آموزشي جديد براي افسران ارتش و متخصصان نام نويسي شده در خدمت نظام در دوره آموزش كوتاه مدت، و دكترين ارتش در ارتباط با جنگ سايبري «هم تهاجمي و هم دفاعي»، اما ارتش همچنان در برابر توانايي دشمن براي كنترل نبردهاي اطلاعاتي آسيب پذير باقي مانده است. بنابراين يك هدف راهبردي و كليدي فرماندهي ارتش ايالات متحده، دست يافتن به برتري اطلاعاتي در برابر دشمنان فعلي و بالقوه مي‌باشد.
در قسمت‌هاي آخر كتاب حاضر سيستم اشلون مورد بررسي قرار گرفته است:
سيستم اشلون به طور گسترده‌اي به عنوان فراگيرترين و قدرتمندترين سيستم گردآورنده اطلاعات الكترونيكي پذيرفته شده است. اين سيستم توسط ايالات متحده و شركاي آن(انگلستان، استراليا، كانادا و نيوزلند) در يك ائتلاف مأموران اطلاعاتي با نام UKUSA اجرا شده و استفاده مي‌شود. اين سيستم بخش انتخاب اتوماتيك پيام‌هاي شنود شده از ليست هدف را با استفاده از يك سيستم بر پايه كامپيوتر با نام ديكشنري در بر مي‌گيرد. اين پيام‌ها كه شامل تركيب خاصي از نام‌ها، تاريح‌ها، مكان‌ها و موضوعات متناسب با معيارهاي خاص است براي پردازش بيشتر توسط تحليل‌گران به ستاد آژانس امنيت ملي آمريكا فرستاده مي‌شود. شنود پيام مي‌تواند در ايستگاه‌هاي زميني كه ممكن است به طور مستقيم به خطوط زميني يا سيگنال‌هاي ميكروويو مرتبط باشند، انجام شود.
اين سيگنال‌ها از طريق آنتن‌هاي راديويي يا مجموعه‌اي از برج‌هاي ميكروويو به عنوان بخشي از يك شبكه محلي، ملي و بين‌المللي پخش و توزيع مي‌گردد. سيگنال‌هاي ميكروويو در فضا نيز با استفاده از ماهواره‌هاي طراحي شده قابل شنود هستند، زيرا اين سيگنال‌هاي شنود شده را به فرستنده‌هاي زير زميني در تعدادي از محل‌هاي جغرافيايي كه براي ايجاد يك پوشش جهاني در ارتباط هستند، مي‌فرستند.
بنابراين اشلون خود يك تروريست در فضاي مجازي به حساب مي‌آيد با اين تفاوت كه تمام اطلاعات آن زنده و به صورت مستقيم تقسيم بندي شده و براي هدف‌هاي از پيش تعيين شده به كار برده مي‌شوند.
در انتهاي كتاب نمونه‌هايي از جنگ سايبري و تروريسم سايبري بيان شده است و همچنين در اين قسمت پيمان‌نامه بين‌المللي جرايم سايبري مطرح شده است.

 1. جان، لك جي، (1389)، مقدمه‌اي بر جنگ سايبري و تروريسم سايبري،(مترجمان): پژوهشكده پدافند غير عامل، انتشارات و چاپ دانشگاه جامع امام حسين (ع)، 466صفحه.

 2. SCADA

  3. Compromised

  4. Fail