سه‌شنبه ۱۰ مرداد ۱۳۹۶ - ۰۷:۰۴
۰ نفر

همشهری دو - مینا فرقانی: وقتی حرف «ترور» به میان می‌آید، بیشتر ما به یاد بمب‌گذاری، قتل و اقدامات خشونت‌آمیز مشابه با انگیزه‌های سیاسی می‌افتیم.

تروریستی در جیب شما

تروريسم سايبري اما آنچنان براي مردم شناخته‌شده نيست و ابعاد و مصاديق آن را نمي‌شناسند.از آنجا كه چتر اينترنت تقريبا بر تمام نقاط جهان سايه انداخته و همه‌‌چيز را در دسترس قرار داده، انجام عمليات تروريستي از طريق اين بستر نيز محبوبيت بيشتري پيدا كرده و مورد توجه تروريست‌هاي بيشتري قرار گرفته است! چرا‌كه اين فضا، دسترسي را ساده‌تر و عمق و شدت آسيب را بيشتر و هزينه‌ها راكمتر مي‌كند و احتمال پيروزي عمليات را نيز افزايش مي‌دهد. به گفته استراتژيست‌ها جنگ عصر ما، جنگ سايبري است و به همين دليل بعضي كشورها به ايجاد و آموزش ارتش سايبري روي‌آورده‌اند و حملات سايبري گوناگوني را عليه كشورهاي ديگر سازماندهي و اجرا مي‌كنند. در اينجا تعريفي از تروريسم سايبري ارائه مي‌دهيم و بعضي از تفاوت‌هايش را با تروريسم سنتي (كلاسيك) بيان مي‌كنيم و چند نمونه از مصاديق آن را مي‌آوريم.

  • تروريسم سايبري چيست؟

تروريسم يعني استفاده از خشونت عليه اشخاص، دولت‌ها يا گروه‌ها براي پيشبرد زورمندانه اهداف سياسي يا عمومي. تعريف تروريسم سايبري هم همين است؛ اما هدف اين ترور در فضاي مجازي قراردارد؛ هرچند آثار و نتايجش تا فضاي واقعي نيز امتداد پيدا مي‌كند.

سايبر تروريسم، نسبت به تروريسم سنتي هزينه‌هاي كمتر و خطرات بيشتري دارد.

الف) در تروريسم مجازي، فرد تروريست مي‌تواند از كيلومترها آن‌طرف‌تر، نقشه‌اش را عملي كند و هيچ ردي هم از خودش به جاي نگذارد، چون بستر عملياتي‌اش فضاي مجازي است و مي‌تواند با يك هويت جعلي وارد آن شود.ضمن اينكه نيازي نيست تروريست، خود را منفجر كند و مواد منفجره و جان خودش را در آن واحد به فنا بدهد. بنابراين، هزينه‌ها به‌مراتب كمتر خواهد بود!

ب) از آنجا كه زيرساخت‌هاي حياتي بسياري از كشورها، در عرصه‌هاي گوناگون (اقتصاد، حمل‌ونقل، خدمات دولتي، پزشكي، انرژي و...) مبتني بر فناوري اطلاعات و ارتباطات (و به‌خصوص اينترنت) است، مي‌توان بدون محدوديت جغرافيايي، در همين بستر به زيرساخت‌هاي كشورها حمله و آنها را نابود كرد يا به آنها ضربه زد. در اين نوع ترور، تعداد بيشتري از مردم آسيب مي‌بينند، هويت تروريست‌ها مخفي مي‌ماند، دامنه حمله‌شان به مسائل مالي، خدمات شهري و... كشيده مي‌شود و مي‌توانند در سطح بين‌المللي خودشان را تبليغ و براي گروه تروريستي‌شان عضوگيري كنند! ‌(همچنان كه داعش نيز صفحات مجازي خود را دارد و به عضوگيري مي‌پردازد). در اين نوع ترور، رايانه و شبكه اينترنت، ابزارهاي اصلي به شمار مي‌روند.

  • ما كه كاره‌اي نيستيم!

وقتي بحث سرقت اطلاعات، هك و به‌طور كلي تروريسم سايبري مطرح مي‌شود، اغلب افراد مي‌گويند «حالا مگه ما چه اطلاعاتي داريم كه بخوان هك‌مون كنن؟!». اصلا فرض كنيم رايانه شما خالي از اطلاعات باشد! اما به هر حال رايانه‌اي متصل به اينترنت است و هكر (شايد هم تروريست!) مي‌تواند از آن به‌عنوان يك اسلحه سايبري، براي رسيدن به اهداف خودش استفاده كند. در واقع هكر مي‌تواند رايانه‌تان را (بعد از هك كردن آن) در اختيار بگيرد و از طريق هويت الكترونيك يا IP دستگاه شما، به هدف يا اهداف خود حمله تروريستي كند. گستره اهداف تروريسم سايبري به وسعت تمام مراكز و محل‌هايي است كه سيستم‌هاي رايانه‌اي دارند و به اينترنت متصل مي‌شوند. حتي اتصال يكي از اين سيستم‌ها به اينترنت، مي‌تواند فاتحه كل شبكه و ابزارها و حافظه‌هاي جانبي متصل به آنها را بخواند! شايد كسي كه نخستين بار حافظه جانبي رايانه‌اش به ويروس استاكس‌نت آلوده شد و ويروس را با خودش به داخل مرزهاي كشور و سپس به تأسيسات هسته‌اي آورد هم پيش خودش گفته بود «ما كه كاره‌اي نيستيم!» و اين «هيچ‌كاره» توانست بخشي از توان هسته‌اي كشور رابدون جنگ و حتي مذاكره، از كار بيندازد!

  • مصاديق تروريسم سايبري

از رايج‌ترين ابزارهاي تروريست‌هاي سايبري، مي‌توان به هك و نفوذ رايانه‌اي و خرابكاري اينترنتي و شبكه‌اي اشاره كرد. اينترنت در دسترس عموم قرار دارد و بيشتر سايت‌ها و زيرساخت‌هاي حياتي كشورها نيز در بستر اينترنت ارائه مي‌شود. تروريست‌هاي سايبري با آموزش‌هاي پيشرفته‌اي كه در مراكز خاصي مي‌بينند، مي‌توانند سنگين‌ترين قفل‌هاي امنيتي را هم بشكنند و به اهداف خود (يا اطلاعات لازم براي اجراي عمليات) دست پيدا كنند. خب با اين تفاصيل بايد چطور جلوي هك كردن آنها را بگيريم؟ بد نيست اين چند نكته را حتما درنظر داشته باشيد؛ در نخستين قدم برويد و ورود حساب اينستاگرام و تلگرام خود را دو مرحله‌اي كنيد. زياد كار سختي نيست و براي هردوي آنها نياز است سري به بخش تنظيمات اين دو اپليكيشن پركاربرد بزنيد.

خيلي مراقب باشيد كه پسورد ورودي هيچ نرم افزاري را اسم، شماره تلفن، تاريخ تولد، شماره شناسنامه يا چيزي شبيه اينها نگذاريد؛ چرا كه نرم‌افزارهايي هستند كه پسوردهاي ساده را به راحتي پيدا مي‌كنند. به شما پيشنهاد مي‌كنيم از تركيب حروف و عدد در پسوردهايتان استفاده كنيد.

برعكس تصور بيشتر افراد كه VPN را صرفا مسبب ايجاد امنيت مي‌دانند بايد گفت كه روش‌هاي جديدي در زمينه هكينگ وجود دارد كه هكر با دادن VPN به اشخاص به سيستم آنها نفوذ مي‌كند.

  • زيرنويس‌هاي خطرناك

حتما برايتان پيش آمده كه فيلمي را دانلود كرده باشيد و ببينيد زيرنويس فارسي‌اش در كنارش (در همان سايت) قرار ندارد و به‌خاطر نداشتن يك فايل كم‌وزن چند كيلوبايتي، نمي‌توانيد از فايل ويدئويي چندصدمگابايتي استفاده كنيد. چاره چيست؟ در به در، در سايت‌هاي خوش‌نام و بي‌نام، به‌دنبال زيرنويس فيلم موردنظر مي‌گرديد و از هر سوراخ سنبه‌اي كه شده پيدايش مي‌كنيد. اما خوب است بدانيد آن زماني كه ويروس‌ها و فايل‌هاي مخرب، صادق بودند و پسوند exe را يدك مي‌كشيدند، گذشته است؛ و جالب‌تر اينكه ديگر حتي پسوند doc و pdf هم ندارند بلكه نقاب بي‌آزارترين و كم‌حجم‌ترين فايل‌ها، يعني txt را به چهره مي‌زنند! به زبان ساده يعني هكر يا تروريست سايبري، كدهاي مخرب را در يك فايل txt قرار مي‌دهد و به‌عنوان زيرنويس يك فيلم به كاربران قالب مي‌كند. كاربر، بي‌خبر از همه جا فايل سبك مربوطه را در كسري از ثانيه دانلود و آن را در نرم‌افزار پخش چندرسانه‌اي (Media player) دستگاهش اجرا مي‌كند. و همين! كارتان تمام است!

حالا تجهيزات رايانه‌اي شما (لپ‌تاپ، تلفن هوشمند، تبلت، تلويزيون يا هر چه كه در حال اجراي فايل است!) مورد نفوذ هكر قرار گرفته و كاملا در اختيار او است.
از جمله نرم‌افزارهايي كه در معرض اين آسيب قرار دارند، مي‌توان به VLC، Kodi XBMC، Popcorn-time و... اشاره كرد. به روز رساني‌شان كنيد، شايد از خطر اين مدل هك در امان مانديد.

  • دزدي اطلاعات با نوار مغزي

هدست‌هاي نوار مغزي، ابزارهايي هستند كه براي بررسي امواج مغزي افراد، و معمولا در تحقيقات به‌كار مي‌روند؛ اما بعضي از انواع اين هدست‌ها نيز به‌صورت آزاد در بازار به فروش مي‌رسد و اغلب مخاطب تبليغات‌شان، كاربران بازي‌هاي رايانه‌اي هستند. اين دستگاه، از طريق امواج مغزي فرد، بازي يا دستگاه را كنترل مي‌كند. البته مشاهده يا تحليل امواج مغزي فرد در هنگام انجام بازي‌هاي رايانه‌اي، آنقدرها هم به‌كار هكرها نمي‌آيد. اما وقتي كاربر بخواهد بين بازي، براي خودش زنگ تفريح قائل شود و در اينترنت گشتي بزند، معمولا هدست را براي اين مدت كوتاه، از روي سر خود برنمي‌دارد. آن موقع است كه اطلاعات متصاعد شده از امواج مغزي كاربر مي‌تواند براي هكرها جذاب باشد! چرا كه كاربر، ممكن است رمز حساب‌هاي كاربري خود را تايپ كند يا وارد حساب‌هاي بانكي‌اش شود. الگوريتم‌هاي كامپيوتري مي‌توانند ارتباط بين حروف و امواج مغزي كاربر را درك كنند و با تحليل آنها، احتمالات ممكن براي يك رمز را به‌شدت محدود كنند و به رمز واقعي نزديك شوند.

کد خبر 378033

برچسب‌ها

دیدگاه خوانندگان امروز

پر بیننده‌ترین خبر امروز

نظر شما

شما در حال پاسخ به نظر «» هستید.
captcha