- آسمونی
- مجله اینترنتی
- فناوری
- دانستنی فناوری
- روشهای جاسوسی مجازی در دنیای سایبری
روشهای جاسوسی مجازی در دنیای سایبری
فضای سایبری
روشهای جاسوسیدر دنیای سایبری
1- سایبر برای هر شخص یا گروهی که با آن به تعامل میپردازد به شکلی متفاوت نمود مییابد
این جهان، که توسط مهندسین خلق شده و همه از آن استفاده میکنند، برای هر شخص یا گروهی که با آن به تعامل میپردازد به شکلی متفاوت نمود مییابد. فضای سایبری برای ارتش امریکا، یک حوزه جنگ و مبارزه است؛ برای یک دانشجو، مکانی است برای تعامل با دیگر همسالانش؛ و برای یک شرکت تجاری، مکانی است برای کسب درآمد، و این فهرست به همین ترتیب ادامه مییابد.
2- جاسوسی دیجیتال در دنیای امنیت سایبری موضوعی جنجالی و مهم است
بحث و گفتگو در مورد یک موضوع مرتبط، یعنی امنیت سایبری، نیز همین ویژگیها را داراست. چگونگی دستیابی به امنیت، یا حتی تعریف آن، نیز به مشترکان و کاربران بستگی دارد. جاسوسی دیجیتال، برای اکثر افراد در دنیای امنیت سایبری، یک موضوع جنجالی و مهم است. آیتمهای خبری اندکی چنین جنبش و پویایی نظیر گزارشی که در ماه فوریه توسط شرکت من، ماندیانت، در مورد واحد 61398 منتشر شد، در این دنیای مجازی ایجاد کردهاند. این گزارش تاریخچه هفت ساله جاسوسیهای دیجیتال توسط واحد 61398 علیه حداقل 141 شرکت غربی را افشا کرد. ماندیانت، جاسوسیهای سایبری چینی را ردیابی کرد و به یک ساختمان اداری 12 طبقه در خارج از شانگهای رسید.
3- امکان تبدیل جاسوسی به ویرانگری موضوعی است که اغلب نادیده گرفته میشود
مسلماً هر نوع اقدام به جاسوسی، موضوعی جدی و مهم است، اما برخی از افراد تفاوت جاسوسی در جهان سایبری را با جاسوسی در جهان فیزیکی درک نمیکنند. عده اندکی به این موضوع واقف هستند که همان ابزارهای لازم برای انجام جاسوسیهای دیجیتال، میتواند به متجاوزان اجازه دهد که یک گام به جلو برداشته و ویرانگریهای دیجیتال نیز به بار آورند. زمانی که دشمن به یک سیستم کامپیوتری نفوذ میکند، میزان خسارتی که وارد میکند یا نمیکند، کاملاً به قصد و نیت خودش بستگی دارد. این که چنین اقداماتی را باید جنگ تلقی کرد یا خیر بیشتر یک تصمیمگیری سیاسی است، اما امکان تبدیل جاسوسی به ویرانگری موضوعی است که اغلب نادیده گرفته میشود.
4- جاسوسی سایبری با جنگ سایبری بسیار تفاوت دارد
منتقدان در اظهار این که جاسوسی تنها یک مرحله پایینتر از یک حمله دیجیتال تمام عیار (که میتواند اقدام به جنگ تفسیر شود) میباشد، درنگ نمیکنند. به عنوان مثال، «بروس اشنایر» ، به گزارشهای فعالیتهای سایبری چین چنین پاسخ داد: «این یک جنگ سایبری نیست. این در واقع هیچ نوع جنگی نیست. این جاسوسی است، و درک تفاوت آن با جنگ مهم است. گذاشتن نام جنگ بر روی آن، تنها به ترسهای ما دامن زده و هیزمی برای آتش تسلیحات جنگ سایبری میشود».
5- سه حوزه فعالیتهای سایبری
درک عمومی از دفاع، جاسوسی و جنگ دیجیتال باید بهبود یابد. افرادی با پیشینه نظامی، از سه اصطلاح جهت تشریح فعالیتهای سایبری استفاده میکنند: دفاع از شبکههای کامپیوتری (CND) ، سوءاستفاده و استخراج از شبکههای کامپیوتری (CNE)، و حمله به شبکههای کامپیوتری (CNA). CND که وظیفه محافظت از اطلاعات دیجیتال در برابر هکرها را بر عهده دارد، میان همگان یک امر خوب تلقی میگردد. CNE و CNA مسئلهسازتر هستند چون شامل انجام اقداماتی تهاجمی علیه یک هدف مشخص میباشند.
6- «استاکسنت»؛ تنها جنگ سایبری
اصطلاح «جنگ سایبری» معمولاً به استفاده از یک سلاح دیجیتال برای وارد کردن صدمات فیزیکی اطلاق میگردد. تا کنون، تنها نمونه از این مورد که مورد پذیرش عمومی قرار گرفته، حمله استاکسنت علیه تأسیسات هستهای ایران بوده است. برخی افراد اصطلاح «جنگ سایبری» را بسیار آزادانه و بیقید و بند مورد استفاده قرار میدهند، یا بسیاری از انواع اقدامات دیجیتال را تا زمانی که به عملیات نظامی جهان واقعی مرتبط باشند، جنگ سایبری میپندارند. همانند زمانی که هکرهای روسی، وبسایتهای گرجستان را در طول جنگ سال 2008 میان دو کشور تخریب نمودند.
7- دشمنی که قادر به جاسوسی باشد، قادر به خسارت زدن هم هست
دشمنی که قادر به جاسوسی باشد، قادر به خسارت زدن هم هست، و این تنها به قصد و نیتش بستگی دارد. در نتیجه، بسته به هدفی که مورد حمله قرار میگیرد، جاسوسی سایبری میتواند به سرعت به یک جنگ سایبری مبدل شود، جنگی که در آن از تسلیحات دیجیتال برای اعمال خسارات فیزیکی استفاده میگردد.
8- آیا متجاوز تصمیم میگیرد جاسوسی کند، یا دست به تخریب و ویرانگری بزند؟
این الگوی حمله را در نظر بگیرید. متجاوز در ابتدا اقدام به شناسایی هدف مورد نظر کرده تا نقاط ضعف آن را بررسی کرده و راههایی برای سرقت یا دستکاری دادهها بیابد. سپس، محتویات و مطالبی که به شکل سلاح درآمدهاند (مثلاً سندی با کدهای مخرب و ویروسی، یا لینکی به یک وبسایت مخرب) را از طریق یک پیام ایمیل ارسال مینماید. گیرنده ایمیل پیوستهای آن را باز کرده یا روی لینک کلیک میکند، و این کار موجب میشود که کامپیوتر وی تبدیل به قربانی متجاوز گردد. متجاوز اکنون میتواند کامپیوتر قربانی را کنترل کرده و آزادانه اهداف خود را دنبال نماید.
9- در فضای سایبری، توانایی سرقت، معادل با توانایی نابودسازی است
در تمامی این سه پرونده (شرکت آرامکو عربستان، راسگاز، و کره جنوبی) ، متجاوزین احتمالاً به شکلی یکسان عمل کردند. متهاجمان احتمالاً خیلی راحت میتوانستند تصمیم بگیرند که روزها، هفتهها، یا ماهها به جاسوسی از این شرکتها بپردازند. اگر بازرسان موفق میشدند متجاوزان را شناسایی کرده و متهاجمان را بیرون کنند، برخی مفسران ادعا میکردند که این حمله هم یک مورد دیگر از جاسوسیهای بیضرر بوده است.
10- راهکارهای که باید برای مقابله با جاسوسان سایبری اتخاذ کرد
پرداختن به این مسئله نیازمند در نظر گرفتن چند مرحله است. اول اینکه سیاستگذاران باید نگرشهای بیقید و آسانگیرانه خود نسبت به «جاسوسیِ صِرف» را به شکلی مناسب بازبینی کنند. درست است، برخی از متجاوزان احتمالاً اعمال خود را به جاسوسی محدود کرده و تصمیم میگیرند خسارتی وارد نکنند؛ اما همه چنین لطفی نخواهند کرد. دوم این که، سازمانهایی که هدف حمله قرار میگیرند باید بدانند که متجاوزان به طور معمول به شبکههای آنها نفوذ میکنند. هر کسی که یک شبکه را راهاندازی میکند، باید یک ذهنیت شکارچیوار را هم در خود ایجاد کند، و سعی کند عملیاتی انجام دهد که متجاوزین را پیش از این که تصمیم بگیرند دادهها را سرقت کرده یا نابود نمایند، ردیابی و شناسایی کند. سوم این که، سازمانها باید با همنوعان خود، شرکتهای تأمینکننده موارد ایمنی که قابل اعتماد و درستکار هستند، و نهادهای دولتی همکاری کنند تا اطلاعات مربوط به تهدیدها را به قالبهایی استاندارد شده و دستگاهخوان نظیر قالب OpenIOC از ماندیانت، یا بیان ساختار یافته اطلاعات تهدیدی از MITRE تغییر دهند.