چهارشنبه 6 خرداد 1383   صفحه اول | درباره ما | گویا

بخوانید!
پرخواننده ترین ها

قضاوت ناممکن، مينو مومني، شرق

مينو مومنى : پيشرفت تكنولوژى اطلاعات و تجهيزات كامپيوترى و كامپيوترى شدن كارها مفاهيم جديدى را در زندگى روزانه ما به وجود آورده است. اين مفاهيم جديد خود را مثل همان تكنولوژى ها به زندگى ما تحميل مى كنند و با تعاريف و ذره بين هاى قديمى قابل شناسايى و تعريف نيستند.امروزه براى انجام يك سرقت نياز به نقشه ها و طرح هاى گسترده، تامين منابع مالى و حتى اسلحه گرم و سرد نيست. يك فرد نفوذگر متخصص مى تواند با اتكا به دانش خود و پيداكردن ضعف هايى در سيستم ها و احتمالاً خطاهاى انسانى به يك سيستم نفوذ به انجام اعمال مجرمانه خود بپردازد در حالى كه نه نحوه نفوذ او و نه ميزان فعاليت هاى او قادر به اندازه گيرى با معيارهاى معمولى جرم شناسى نيست آيا مى توان براى او تعريفى مثل يك سارق ساده اطلاق كرد؟




تبليغات خبرنامه گويا

advertisement@gooya.com 




•فاقد قوانين

براساس يك پژوهش از ميان ۵۲ كشور جهان مشخص شده كه ۱۷ كشور از جمله ايران فاقد قوانين لازم مصوب براى برخورد با جرايم كامپيوترى هستند، در حالى كه بررسى هاى به عمل آمده بين سال هاى ۱۹۹۶ تا ۱۹۹۹ نشان مى دهد تنها در بين اين سه سال جرايم كامپيوترى در برخى كشورها شاهد ۱۶۰۰ درصد رشد بوده است. اين گونه جرايم شامل نفوذ غيرقانونى ، رمزشكنى، چاپ تصاوير مبتذل ، دستكارى در حساب هاى بانكى، سوءاستفاده از كارت هاى اعتبارى و... بوده است.يك كارشناس امنيت شبكه مى گويد: نفوذ به سيستم هاى كامپيوترى همواره دغدغه دولت ها در مقابل توسعه تكنولوژى هاى كامپيوترى بوده است. در اين ميان مثل بسيارى از امور ديگر توسعه در برخى كشورها از جمله ايران در شرايطى متوازن پيش نمى رود و معمولاً تجربه سال هاى گذشته نشان داده قانونگذارى روى تكنولوژى هاى جديد، سال ها بعد از ورود آنها به كشور صورت گرفته است به همين دليل تا زمانى كه معضلى ناشى از ورود تكنولوژى مستقيماً كشور يا بخشى از مردم را درگير نكرده كسى به آن توجه نداشته است.اين كارشناس اضافه مى كند: در مورد حضور كامپيوتر و اينترنت در ايران ما شاهد چنين وضعيتى هستيم، در حالى كه سال ها از حضور اين تكنولوژى در كشور مى گذرد به تازگى شاهد وضع قوانينى در اين باره هستيم در حالى كه همين چند سال گذشته را نيز در اين فكر از دست داده ايم كه مى توان به استناد قوانين موجود با اين پديده هاى جديد نيز برخورد كرد.

با اين حال به نظر مى رسد نداشتن سرعت عمل در تدوين چنين قوانينى خاص ايران هم نيست، نتايج تحقيقاتى كه از ميان ۵۰ كشور جهان صورت گرفته نشان مى دهد تنها كشور فيليپين در زمينه هاى متعدد جرم كامپيوترى قوانين لازم را وضع كرده است و ۸ كشور از جمله كشورهاى پيشرفته اى مثل آمريكا، ژاپن و استراليا قوانين خود را براى برخورد با چنين جرايمى روزآمد كرده اند. ۱۰ كشور از جمله انگلستان، چين و شيلى تغيير اندكى روى قوانين خود داده اند، ۱۶ كشور قوانين خود را روزآمدسازى نكرده اند و ۱۷ كشور فاقد قوانين مصوب در اين زمينه هستند از جمله ايران و كوبا. البته اين تحقيق پيش از تصويب تنها قانون تجارت الكترونيكى در كشور صورت گرفته كه در آن تا اندازه اى جرايم مرتبط با تجارت الكترونيكى مشخص، تعريف و عناوين مجرمانه براى افعالى از آن دست صادر شده است.

•تهديد هاى تازه

هر چه از پيشرفت تكنولوژى در اين عرصه مى گذرد و هر قدر سيستم هاى امنيتى استحكام و قوام بيشترى مى يابد به نظر مى رسد كه روش و نحوه هاى نفوذ نيز دچار دگرگونى هاى متعددى شده است. كارشناسان علوم انفورماتيك هشدار مى دهند كه ميزان خرابكارى و ارتكاب جرم در اينترنت به سرعت رو به افزايش است و عوامل اين خرابكارى ها به شيوه ها و فنون تازه اى دست مى يابند.شمار حملات ويروسى در اينترنت به قدرى افزايش يافته است كه شركت ها و كاربران عادى فرصت نمى كنند به تهديدهاى تازه واكنش نشان داده و براى رفع نقاط ضعف سيستم خود اقدام كنند.

در اين ميان شركت هاى امنيتى، درگير رقابت تنگاتنگى با ويروس نويس ها و خرابكاران هستند و برنده اين رقابت كسى است كه زودتر بتواند به خبر وجود نقاط ضعف در يك سيستم مشخص، واكنش نشان دهد. آمارهاى جمع آورى شده از سوى شركت امنيتى «سيمانتك» (Symantec) نشان مى دهد كه حملات اينترنتى سالانه ۶۴ درصد افزايش پيدا مى كند. در شش ماه نخست سال ۲۰۰۲، شركت هايى كه به اينترنت متصل بودند به طور متوسط هفته اى ۳۲ بار هدف حمله قرار گرفتند در حالى كه اين رقم در شش ماه نخست سال ۲۰۰۱ به هفته اى ۲۵ مورد محدود مى شد.

به گفته «آميت يوران» رئيس بخش خدمات امنيتى سيمانتك شركت هايى مانند سيمانتك هر ماه از وجود ۴۰۰ تا ۵۰۰ ويروس جديد و حدود ۲۵۰ نقطه ضعف در برنامه هاى رايانه اى باخبر مى شوند.آمارها همچنين نشان مى دهد كه برخورد مجرمان اينترنتى با همه شركت هاى بازرگانى يكسان نيست. يوران مى گويد: به نظر مى رسد شركت هاى توليد نيرو و انرژى و در درجه بعد شركت هاى خدمات مالى بيش از ساير بخش ها هدف حمله قرار مى گيرند. شركت هاى عمومى نيز در مقايسه با شركت هاى خصوصى يا آژانس هاى دولتى بيشتر هدف قرار مى گيرند.همچنين يوران اعتقاد دارد، صرف نظر از اين كه چه كسى هدف حمله است، مهلت لازم براى نشان دادن واكنش يا پوشاندن ضعف هاى امنيتى رو به كاهش است. او مى گويد: كارآيى فنون تكثير ويروس در اينترنت به طور منظم افزايش مى يابد به اين ترتيب از مهلت ايجاد و به كار گرفتن سپرهاى امنيتى كاسته مى شود. ضعف هايى كه ويروس هايى مانند «نيمدا» (Nimda) و «كد قرمز» (Code Red) براى حمله به رايانه ها از آن سوءاستفاده كردند ماه ها پيش از انتشار اين ويروس ها شناخته شده بود، به اين ترتيب در گذشته فاصله ميان آگاهى عموم از وجود يك نقطه ضعف نرم افزارى و شيوع ويروس هايى كه از آن بهره بردارى مى كردند دست كم به چند ماه مى رسيد.

آميت يوران، رئيس بخش خدمات امنيتى سيمانتك مى گويد: اما امروزه اين فاصله كوتاه شده است و به عنوان مثال ويروس «اسلمر» (Slammer) تقريباً يك ماه پس از فاش شدن ضعفى كه اين ويروس از آن سوءاستفاده مى كند منتشر شد.شركت هاى بزرگ كامپيوترى براى مقابله با خرابكارى هاى اينترنتى به هر روشى متوسل مى شوند. اخيراً شركت مايكروسافت براى آنكه ويروس نويسان را به دام بيندازد جوايز چند صد هزار دلارى را تعيين كرده است كه ظاهراً در دستگير شدن نويسنده ويروس «ساسر» در آلمان نقش بسزايى داشته است. دولت ها نيز طرح هاى خود را براى امنيت كامپيوترى پيش مى برند. در ايالات متحده بعد از آنكه مشخص شد طراحان حوادث يازدهم سپتامبر از اينترنت براى برنامه ريزى هاى خود استفاده كرد ه اند، توجه FBI به پليس صد چندان شده است. همچنين برنامه ريزى براى تدوين دقيق تر برنامه هاى امنيت مجازى نيز در اين كشور رشد چشمگيرى گرفته است.

•تا آستانه خطر

در دهه هفتاد ميلادى «جان دراپر» توانست به سيستم ارائه دهندگان خدمات تلفن نفوذ كند و از اين سيستم به نفع خود بهره ببرد. او پس از بازداشت به تمامى كارهايى كه از اين طريق انجام داده بود اعتراف كرد. بعداً جنبش «هيپى ها» از نفوذگران تلفنى اعلام حمايت كردند، برخى از اين نفوذگران بعدها چهره هاى شناخته شده صنعت كامپيوتر دنيا شدند. ازجمله استيو زيناك و استيوجابز كه شركت مشهور «اپل مكينتاش » را پايه گذارى كردند پس از آن ويليام گيبسون در كتاب تخيلى خود با عنوان New Romonser براى نخستين بار واژه سايبرنتيك را به كار برد. چندى بعد نيز سازمان امنيت ملى آمريكا اقدام ضربتى خود براى دستگيرى نفوذگران و انهدام پايگاه هاى آنها را آغاز كرد، آنها متهم به نفوذ به ۷۰ كامپيوتر يك مركز بهداشتى و دستكارى در اطلاعات آن شدند.در اواخر دهه ۸۰ گروهى با نام «پاسخگويان به فوريت هاى رايانه اى» كه در دانشگاه كارنگى پيتزبورگ مستقر بودند در دل تشكيلات دفاعى آمريكا شكل گرفت. وظيفه اين گروه تحقيق و بررسى روزانه حملات نفوذگران به شبكه هاى رايانه اى بود. با اين حال اقدامات مخرب نفوذگران هر روز شدت و حدت بيشترى مى يافت.

«كوين ميت نيك » ۲۵ ساله كه يكى از نفوذگران كهنه كار بود با نفوذ به شبكه پست الكترونيك شركت « MSI» و تجهيزات ديجيتالى دفاتر محرمانه آنها خسارات سنگينى را به اين شركت وارد كرد و به همين دليل نيز براى مدت يك سال پشت ميله هاى زندان قرار گرفت. متعاقب اين ماجرا، بانك ملى شيكاگو مورد حمله رايانه اى قرار گرفت و مبلغ ۷۰ ميليون دلار از آن به سرقت رفت. به فاصله كوتاهى از اين سرقت جنجالى يك نفوذگر ايتاليايى كه خود را «YOuNGMAN» مى ناميد دستگير شد و پس از او شخص ديگرى در آتلانتا دستگير شد كه عضو گروه «هنگ مجازات» بود. پس از آنكه در اوايل دهه ۱۹۹۰ بخش ارتباطات راه دور تلفنى شركت AT&T در روز يادبود مارتين لوتركينگ در اثر حمله نفوذگران از كار افتاد ، مجريان قانون با خشم و شدت عمل بيشترى نسبت به گذشته براى تاديب و مقابله با اين افراد وارد عمل شدند. اداره فدرال سنت لوييز يكى از نفوذگران خطرناك به نام «شواليه رعد » را بازداشت كرد و در نيويورك نيز گروه موسوم به «استادان دغل » دستگير شدند اما خشم مردان قانون نيز مانع گسترش فعاليت نفوذگران نشد.

در همين زمان و به فاصله كمى از اين بازداشت ها، گروه ويژه اى از نفوذگران عملياتى تحت عنوان «شياطين خورشيد » را برعليه سرويس اطلاعات آمريكا آغاز كردند. در اين عمليات اطلاعات سرى ۱۲ شهر بزرگ از جمله ميامى به سرقت رفت و «كوين لى پولسن » كه به «دانته سياه » مشهور بود موفق شد اطلاعات و اسناد نظامى را بربايد و يك واحد جنايى از اداره امنيت ملى آمريكا را به مدت ۱۷ ماه سرگرم تعقيب خود كند. از ديگر اتفاقات مهم اين دهه ، شكسته شدن قفل بانك اطلاعات نيروى هوايى گريفيث ، وارد شدن به رايانه هاى ناسا (سازمان فضانوردى آمريكا) و نفوذ به پژوهشگاه تحقيقات اتمى كره جنوبى بود كه هر كدام از اين حملات به نوبه خود بحث برانگيز و جنجالى بودند .كوين ميت نيك كه پس از آزادى از زندان مجدداً وارد عمل شده بود ، با كمك يك متخصص ژاپنى رايانه به نام «سوتوموشيمورا» در مركز رايانه اى «سان ديه گو » رديابى و براى بار دوم در نيويورك دستگير شد. دهه پايانى قرن بيستم، يعنى از سال ۱۹۹۰ به اين سو دنياى شبكه اى رايانه ها شديداً توسط نفوذگران و سارقان رايانه اى تهديد شد، به ويژه سال هاى پايانى اين دهه بسيار پر حادثه بود و آمار حملات اينترنتى و شبكه اى به حدى بالا گرفته بود كه مسئولان امنيتى ترجيح مى دادند براى حفظ آرامش جامعه از ارائه اعداد و ارقام واقعى آنها خوددارى نمايند.

با اين وجود بخش حفاظت اداره كل حسابدارى ايالات متحده تعداد حملات اينترنتى ، فقط در سال ۱۹۹۸ را بالغ بر۲۵۰ هزار مورد گزارش كرد. در همين سال بود كه دفتر فدرال كاريابى آمريكا مورد حمله يك هكر قرار گرفت و در وب سايت صندوق كودكان سازمان ملل نيز پس از اينكه قفل اين سايت شكسته شد تهديدى جدى مبنى بر كشتار جمعى قرار داده شد. آنها هدف از اين اقدامات خود را آزادى «ميت نيك » اعلام كرده بودند و تهديد كردند كه در صورت عدم توجه به خواسته آنها ، نرم افزار محرمانه مربوط به ماهواره نظامى آمريكا را كه از شبكه پنتاگون به سرقت برده اند به تروريست ها خواهند فروخت. در سال هاى بعد از ۲۰۰۰ نيز جرايم كامپيوترى رشد بسيارى يافت به طورى كه در مواردى ايجاد خطر روى اينترنت مردم را نسبت به استفاده از سرويس هاى آن لاين تا اندازه اى نگران كرد. دزديده شدن كارت هاى اعتبارى و به سرقت رفتن اطلاعات شخصى از جمله شايع ترين جرايمى هستند كه در اين سال ها رخ داده اند. در ۲۱ اكتبر ۲۰۰۲ حمله به ۱۳ سرور اصلى اينترنت در ايالات متحده، جهان مجازى را تا آستانه فلج شدن پيش برد.

•ايران و جرايم رايانه اى

هر چند در نبود تعريفى مشخص از جرم كامپيوترى نمى توان گفت نخستين جرم كامپيوترى در ايران چه زمانى اتفاق افتاد اما برخى اعتقاد دارند اولين جرم كامپيوترى ايران در روز ۲۶ خرداد۱۳۷۸ به ثبت رسيده است كه در آن، يك دانشجوى كامپيوتر و يك كارگر چاپخانه در كرمان، چك هاى تضمينى را جعل كردند. بعد از آن موارد ديگرى نيز در اين رابطه به عنوان جرم كامپيوترى به ثبت رسيده كه مهمترين آنها اختلاس بوده است.جعل اسكناس، اسناد و بليت هاى شركت هاى اتوبوسرانى، جعل اسناد دولتى از قبيل گواهينامه رانندگى، كارت پايان خدمت، مدارك تحصيلى، اوراق خريد و فروش خودرو و موتورسيكلت، جعل چك هاى مسافرتى و عادى نمونه هايى از جرايم كامپيوترى در ايران است. با اين حال عده اى اعتقاد دارند جرايم كامپيوترى صرفاً جرايمى هستند كه بخش عمده آن در جهان مجازى رخ مى دهد و صرفاً كپى و جعل كردن نيست. با اين حال اخيراً بعضى از صفحه هاى حوادث روزنامه هاى ايرانى تلاش كرده اند هر گونه ارتباط يك صحنه جرم را با اينترنت و يا كامپيوتر به نوعى جرم رايانه اى جلوه دهند و از طريق تيترهايى چون «قاتل درخواست خود را از طريق اى ميل مطرح كرد» به نوعى بر جذابيت داستان هاى جنايى خود بيفزايند. از طرف ديگر و در مقابل هنوز براى جرايم رايانه اى، قانون مشخصى در كشور وجود ندارد صرفاً سال گذشته در بخشى از قانون تجارت الكترونيكى بخش هايى از جرايم رايانه اى با ميزان مجازات آنها ذكر شده است. اين موضوع البته هم اكنون از طريق شوراى عالى توسعه قضايى قوه قضائيه در حال پيگيرى است و هم اكنون پيش نويس قانون جرايم كامپيوترى كه مدون ترين و نخستين طرح قانونى در اين زمينه به شمار مى رود آماده شده است.

به گفته رضا پرويزى دبير كميته مبارزه با جرايم رايانه اى اين پيش نويس هم اكنون مراحل نهايى خود رامى گذراند و در اوايل كار مجلس هفتم براى تصويب در اختيار نمايندگان قرار مى گيرد. كميته مبارزه با جرايم رايانه اى هم اكنون تنها نهاد رسمى مقابله با جرايمى از اين دست به شمار مى آيد و در موارد متعددى نيز مشورت ها و كمك هايى را براى بخش هاى خصوصى و دولتى كه با چنين حملاتى مواجه شده اند ارائه داده است. اين كميته دو سال قبل نيز نخستين دوره هاى آموزشى را براى قضات دادگسترى برگزار كرد كه قضات نيز با جرايم كامپيوترى و نحوه فعاليت نفوذگران و مجرمان رايانه اى آشنا شوند. با اين حال تكنولوژى كامپيوترى آنقدر پيچيده و در حال به روز شدن است كه حتى كشورهايى كه قوانين كامل و جامعى در اين باره دارند نيز از گزند چنين جرايمى مصون نبوده اند.به گفته يك كارشناس امنيت شبكه، قانون تنها قدم اول براى حضور در فضاى جرايم كامپيوترى است. براى قدم هاى بعدى نيازمند راهكارهايى هستيم كه هنوز ضرورت آن درك نشده است، اگر تلنگرى از نوع هك سيستم بانكى كشور توانست همه را نسبت به وجود قانونى در اين زمينه متقاعد كند ، يك تلنگر بزرگ تر لازم است تا يك طرح امنيت مجازى براى كل كشور تهيه شود.





















Copyright: gooya.com 2016