تروريسم سايبري اما آنچنان براي مردم شناختهشده نيست و ابعاد و مصاديق آن را نميشناسند.از آنجا كه چتر اينترنت تقريبا بر تمام نقاط جهان سايه انداخته و همهچيز را در دسترس قرار داده، انجام عمليات تروريستي از طريق اين بستر نيز محبوبيت بيشتري پيدا كرده و مورد توجه تروريستهاي بيشتري قرار گرفته است! چراكه اين فضا، دسترسي را سادهتر و عمق و شدت آسيب را بيشتر و هزينهها راكمتر ميكند و احتمال پيروزي عمليات را نيز افزايش ميدهد. به گفته استراتژيستها جنگ عصر ما، جنگ سايبري است و به همين دليل بعضي كشورها به ايجاد و آموزش ارتش سايبري رويآوردهاند و حملات سايبري گوناگوني را عليه كشورهاي ديگر سازماندهي و اجرا ميكنند. در اينجا تعريفي از تروريسم سايبري ارائه ميدهيم و بعضي از تفاوتهايش را با تروريسم سنتي (كلاسيك) بيان ميكنيم و چند نمونه از مصاديق آن را ميآوريم.
- تروريسم سايبري چيست؟
تروريسم يعني استفاده از خشونت عليه اشخاص، دولتها يا گروهها براي پيشبرد زورمندانه اهداف سياسي يا عمومي. تعريف تروريسم سايبري هم همين است؛ اما هدف اين ترور در فضاي مجازي قراردارد؛ هرچند آثار و نتايجش تا فضاي واقعي نيز امتداد پيدا ميكند.
سايبر تروريسم، نسبت به تروريسم سنتي هزينههاي كمتر و خطرات بيشتري دارد.
الف) در تروريسم مجازي، فرد تروريست ميتواند از كيلومترها آنطرفتر، نقشهاش را عملي كند و هيچ ردي هم از خودش به جاي نگذارد، چون بستر عملياتياش فضاي مجازي است و ميتواند با يك هويت جعلي وارد آن شود.ضمن اينكه نيازي نيست تروريست، خود را منفجر كند و مواد منفجره و جان خودش را در آن واحد به فنا بدهد. بنابراين، هزينهها بهمراتب كمتر خواهد بود!
ب) از آنجا كه زيرساختهاي حياتي بسياري از كشورها، در عرصههاي گوناگون (اقتصاد، حملونقل، خدمات دولتي، پزشكي، انرژي و...) مبتني بر فناوري اطلاعات و ارتباطات (و بهخصوص اينترنت) است، ميتوان بدون محدوديت جغرافيايي، در همين بستر به زيرساختهاي كشورها حمله و آنها را نابود كرد يا به آنها ضربه زد. در اين نوع ترور، تعداد بيشتري از مردم آسيب ميبينند، هويت تروريستها مخفي ميماند، دامنه حملهشان به مسائل مالي، خدمات شهري و... كشيده ميشود و ميتوانند در سطح بينالمللي خودشان را تبليغ و براي گروه تروريستيشان عضوگيري كنند! (همچنان كه داعش نيز صفحات مجازي خود را دارد و به عضوگيري ميپردازد). در اين نوع ترور، رايانه و شبكه اينترنت، ابزارهاي اصلي به شمار ميروند.
- ما كه كارهاي نيستيم!
وقتي بحث سرقت اطلاعات، هك و بهطور كلي تروريسم سايبري مطرح ميشود، اغلب افراد ميگويند «حالا مگه ما چه اطلاعاتي داريم كه بخوان هكمون كنن؟!». اصلا فرض كنيم رايانه شما خالي از اطلاعات باشد! اما به هر حال رايانهاي متصل به اينترنت است و هكر (شايد هم تروريست!) ميتواند از آن بهعنوان يك اسلحه سايبري، براي رسيدن به اهداف خودش استفاده كند. در واقع هكر ميتواند رايانهتان را (بعد از هك كردن آن) در اختيار بگيرد و از طريق هويت الكترونيك يا IP دستگاه شما، به هدف يا اهداف خود حمله تروريستي كند. گستره اهداف تروريسم سايبري به وسعت تمام مراكز و محلهايي است كه سيستمهاي رايانهاي دارند و به اينترنت متصل ميشوند. حتي اتصال يكي از اين سيستمها به اينترنت، ميتواند فاتحه كل شبكه و ابزارها و حافظههاي جانبي متصل به آنها را بخواند! شايد كسي كه نخستين بار حافظه جانبي رايانهاش به ويروس استاكسنت آلوده شد و ويروس را با خودش به داخل مرزهاي كشور و سپس به تأسيسات هستهاي آورد هم پيش خودش گفته بود «ما كه كارهاي نيستيم!» و اين «هيچكاره» توانست بخشي از توان هستهاي كشور رابدون جنگ و حتي مذاكره، از كار بيندازد!
- مصاديق تروريسم سايبري
از رايجترين ابزارهاي تروريستهاي سايبري، ميتوان به هك و نفوذ رايانهاي و خرابكاري اينترنتي و شبكهاي اشاره كرد. اينترنت در دسترس عموم قرار دارد و بيشتر سايتها و زيرساختهاي حياتي كشورها نيز در بستر اينترنت ارائه ميشود. تروريستهاي سايبري با آموزشهاي پيشرفتهاي كه در مراكز خاصي ميبينند، ميتوانند سنگينترين قفلهاي امنيتي را هم بشكنند و به اهداف خود (يا اطلاعات لازم براي اجراي عمليات) دست پيدا كنند. خب با اين تفاصيل بايد چطور جلوي هك كردن آنها را بگيريم؟ بد نيست اين چند نكته را حتما درنظر داشته باشيد؛ در نخستين قدم برويد و ورود حساب اينستاگرام و تلگرام خود را دو مرحلهاي كنيد. زياد كار سختي نيست و براي هردوي آنها نياز است سري به بخش تنظيمات اين دو اپليكيشن پركاربرد بزنيد.
خيلي مراقب باشيد كه پسورد ورودي هيچ نرم افزاري را اسم، شماره تلفن، تاريخ تولد، شماره شناسنامه يا چيزي شبيه اينها نگذاريد؛ چرا كه نرمافزارهايي هستند كه پسوردهاي ساده را به راحتي پيدا ميكنند. به شما پيشنهاد ميكنيم از تركيب حروف و عدد در پسوردهايتان استفاده كنيد.
برعكس تصور بيشتر افراد كه VPN را صرفا مسبب ايجاد امنيت ميدانند بايد گفت كه روشهاي جديدي در زمينه هكينگ وجود دارد كه هكر با دادن VPN به اشخاص به سيستم آنها نفوذ ميكند.
- زيرنويسهاي خطرناك
حتما برايتان پيش آمده كه فيلمي را دانلود كرده باشيد و ببينيد زيرنويس فارسياش در كنارش (در همان سايت) قرار ندارد و بهخاطر نداشتن يك فايل كموزن چند كيلوبايتي، نميتوانيد از فايل ويدئويي چندصدمگابايتي استفاده كنيد. چاره چيست؟ در به در، در سايتهاي خوشنام و بينام، بهدنبال زيرنويس فيلم موردنظر ميگرديد و از هر سوراخ سنبهاي كه شده پيدايش ميكنيد. اما خوب است بدانيد آن زماني كه ويروسها و فايلهاي مخرب، صادق بودند و پسوند exe را يدك ميكشيدند، گذشته است؛ و جالبتر اينكه ديگر حتي پسوند doc و pdf هم ندارند بلكه نقاب بيآزارترين و كمحجمترين فايلها، يعني txt را به چهره ميزنند! به زبان ساده يعني هكر يا تروريست سايبري، كدهاي مخرب را در يك فايل txt قرار ميدهد و بهعنوان زيرنويس يك فيلم به كاربران قالب ميكند. كاربر، بيخبر از همه جا فايل سبك مربوطه را در كسري از ثانيه دانلود و آن را در نرمافزار پخش چندرسانهاي (Media player) دستگاهش اجرا ميكند. و همين! كارتان تمام است!
حالا تجهيزات رايانهاي شما (لپتاپ، تلفن هوشمند، تبلت، تلويزيون يا هر چه كه در حال اجراي فايل است!) مورد نفوذ هكر قرار گرفته و كاملا در اختيار او است.
از جمله نرمافزارهايي كه در معرض اين آسيب قرار دارند، ميتوان به VLC، Kodi XBMC، Popcorn-time و... اشاره كرد. به روز رسانيشان كنيد، شايد از خطر اين مدل هك در امان مانديد.
- دزدي اطلاعات با نوار مغزي
هدستهاي نوار مغزي، ابزارهايي هستند كه براي بررسي امواج مغزي افراد، و معمولا در تحقيقات بهكار ميروند؛ اما بعضي از انواع اين هدستها نيز بهصورت آزاد در بازار به فروش ميرسد و اغلب مخاطب تبليغاتشان، كاربران بازيهاي رايانهاي هستند. اين دستگاه، از طريق امواج مغزي فرد، بازي يا دستگاه را كنترل ميكند. البته مشاهده يا تحليل امواج مغزي فرد در هنگام انجام بازيهاي رايانهاي، آنقدرها هم بهكار هكرها نميآيد. اما وقتي كاربر بخواهد بين بازي، براي خودش زنگ تفريح قائل شود و در اينترنت گشتي بزند، معمولا هدست را براي اين مدت كوتاه، از روي سر خود برنميدارد. آن موقع است كه اطلاعات متصاعد شده از امواج مغزي كاربر ميتواند براي هكرها جذاب باشد! چرا كه كاربر، ممكن است رمز حسابهاي كاربري خود را تايپ كند يا وارد حسابهاي بانكياش شود. الگوريتمهاي كامپيوتري ميتوانند ارتباط بين حروف و امواج مغزي كاربر را درك كنند و با تحليل آنها، احتمالات ممكن براي يك رمز را بهشدت محدود كنند و به رمز واقعي نزديك شوند.
نظر شما