×

در آمدی بر تروریسم سایبری

در آمدی بر تروریسم سایبری

ملات سایبری به گروه یا تعداد زیادی از اعمال ارتکابی از سوی هکرها اطلاق می شود که بعضاً با خشونت یا آثارشدید همراه است البته حملات سایبری یا به عبارت دیگر حملات هکری می تواند رویکرد های مجرمانه متفاوتی داشته باشد

در-آمدی-بر-تروریسم-سایبری وکیل 

1ـحملات سایبری به گروه یا تعداد زیادی از اعمال ارتکابی از سوی هکرها اطلاق می شود که بعضاً با خشونت یا آثارشدید همراه است . البته حملات سایبری یا به عبارت دیگر حملات هکری می تواند رویکرد های مجرمانه متفاوتی داشته باشد. گاه این حملات مقدماتی است و برای کسب اطلاعات و داده ها جهت ارتکاب جرایم سایبری صورت می گیرد و گاه این حملات مستقیماً در چارچوب یک توصیف جزایی سایبری صورت می گیرد. بهر حال حملات هکری یا حملات سایبری عنوان عامی است که بر مصادیق متعدد اطلاق می شود و دسته ای از این مصادیق را تروریسم سایبری می نامند .شناخت حملات هکری به عنوان مبنای حملات اختصاصی امری ضروری است. از این رو برای شناخت تروریسم سایبری باید با تاریخچه و تحول و عمل حملات سایبری،مرتکبین و اشخاص یا شرکتهای موضوع جرم تروریسم سایبری و روش مبارزه و پیشگیری عام آشنا شد.

بررسی جرایم سایبری - مجازات اشخاص حقوقی در قانون جرایم سایبری - کالبد شناسی جرایم سایبری در ایران - جرایم سایبری - ماهیت جرایم سایبری - فرق جرایم گذشته با جرایم سایبری چیست ؟ - خلاهای قانونی در زمینه جرایم سایبری - جرایم سایبری از نگاهی دیگر 

2ـ حملات سایبری  از سوی افرادی به نام معترضین سایبری صورت می گیرد و به فعل آنها اعتراض سایبری (پروتست) می گویند. تروریست های سایبری در زمره معترضین سایبری هستند .
3 ـ حملات سایبری حسب آمار،در سالهای اخیر دو برابر شده به گونه ای که این میزان در سال 2001 به حدود 50 هزار حمله می رسد که هر حمله خود شامل آسیب به چند عدد یا چند هزار کامپیوتر است .

4 ـ حملات سطوح شامل سطوح مختلفی می شوند: از صرف حملات اطلاعاتی (برای موارد آسیب پذیر توسط افراد مترصد این حملات)،تا حملات خطرناک و شدید (مخاطرات امنیتی شدید).

5ـ چهل درصد حملات علیه سازمانهای خاص یا شبکه های شرکت های خاص انجام شده است (مثل حمله به تلکام بریتانیا به دلیل خدمات رسانی به تل آویوو...) برخی شرکتها حملات شدیدی را تجربه کرده اند(از نوع حملات اضطراری).

6ـ ریشه حملات در کجاست؟ آمارها و کشفیات مراجع اختصاصی نشان می دهد حملات از آمریکا علیه کره جنوبی، چین،آلمان و فرانسه صورت گرفته و بالعکس. برخی حملات نیز از اسرائیل به هنگ کنگ،تایلند،کره جنوبی،فرانسه و ترکیه و بالعکس صورت گرفته است .

7ـ نوعی از حملات از طریق ایمیل های ( مقالات مرتبط با ایمیل - سوالات مرتبط با ایمیل )  آلوده صورت می گیرد. میزان ایمیل های ویروسی و آلوده رو به افزایش است. در سال 1999 از هر یک هزار و 400 ایمیل یکی ویروس بود اما در سال 2001 از هر 300 ایمیل یکی ویروس بوده است .پیش بینی شده در سال 2015 از هر 4 ایمیل،3 تا ویروسی باشد .

8 ـ آلودگی ویروسی صرفاً از راه ایمیل نیست . آلودگی ویروسی کامپیوترها کلاً رو به افرایش است. در 1996 از هر یک هزار کامپیوتر تعداد 10 تا کامپیوتر آلوده شده اما در سال قبل از هر یک هزار کامپیوتر،100 کامپیوتر آلوده شده اند. بخشی از این آلودگی ناشی از حملات تروریستی سایبری است .

حملات سایبری گاه از طریق نرم افزار رایگان محقق می شود گاه از طریق ضمیمه ایمیل (code red) که 395 هزار میزبان و کامپیوتر را آلوده کرد و سرعت نفوذ آن به گونه ای بود که پس از 13 ساعت کل کامپیوتر های هدف را آلوده کرد). ویروس های جدید در ظرف 15 دقیقه نا نهایت یک ساعت تعداد زیادی کامپیوتر را آلوده می کنند و ویروسهای کوچک در عرض 30 ثانیه این کار را می کنند .

9 ـ علت افزایش حملات ویروسی،افزایش آسیب پذیری در سیستم ها است. به خاطر داشته باشیم همه سیستم ها و ... اعم از مایکروسافت،لینوکس و ... آسیب پذیرند. همین نکته موجب پیدایش دو رویکرد یکسال شده : افزایش حملات اطلاعاتی = افزایش جنگ اطلاعاتی (دفاع اطلاعاتی).

10 ـ میزان حملات تروریستی معمولی،کم است زیرا علیه اهداف فیزیکی ارتکاب می یابند اما بالعکس حملات تروریستی سایبری،زیاد است دلایل آن نیز واضح است:آسیب پذیریها در فضای سایبری بسیار زیاد،ارتکاب جرم آسان،دست یابی به اهداف خیلی راحت تر،بحران های بین المللی روبه افزایش و... است .

11 ـ باید بین حملات اعتراضی/تروریستی و حملات معمولی که توسط سازمان های مجرمان سازمان یافته یا اشخاصی برای دسترسی به شماره های کارت های اعتباری،دسترسی به سیستم های مالی و بانکی،مداخله در مبادلات مالی و ... تفاوت قایل شد .

ویژگی های حقوقی تروریسم سایبری - دادستان کل کشور چه وظایفی در خصوص جرائم فضای سایبری دارد ؟ - راهزنان سایبری در کمین شما - جرم سایبری ، جرم فراملی - جرایم سایبری پس از پیدایش اینترنت 

12 -حمله کنندگان اعتراضی /تروریستی حسب منطقه،کشور،موضوع موردحمله و... دسته بندی می شوند . گروه های عمده این حمله کنندگان عبارتند از :

الف ـ گروه های Israeli-pro

(طرفدار اسرائیل):

این ها به سایت های حامی سازمانهای به زعم آنان تروریستی مانند حماس و حزب الله حمله می کنند .

ب ـ گروههای pro-Palestiniain

(طرفدار فلسطین):

این گروهها شامل گروههایی مانند یونیتی،المهاجرون در لندن و ... می شود که به وب سایتها و اهداف دیجیتالی اسرائیل و ... حمله می کنند .

پ ـ هیپی های الکترونیک

(Electro hippies ) : افرادی که علیه وب سایتهای اسرائیل فعالیت می کنند وبه سیاست های رژیم اشغال گر قدس مانند سیاست های شارون و ... اعتراض می کنند .

ت ـ گروههای طرفدار بن لادن مانند القاعده الیانس آن لاین و ... که به طرفداری از بن لادن علیه وب سایتهای آمریکایی فعالیت می کنند.این گروهها گاه در خاورمیانه مرکزیت و سکنی دارند مانند گروههای معترض کشمیری و یا force-G در پاکستان .

ث ـ گروههای خارج از خاورمیانه و آسیا مانند اولد اصلاحی در سوئیس که مورد استفاده القاعده می باشند .
ج ـ گروه چچنی Chechnya)) علیه روسیه و ...

13 ـ برخی گروهها را بعنوان گروههای ضد تروریستی طبقه بندی می کنند که البته این طبقه بندی، متفق فیه نیست و حسب سیاست خارجی کشورها شاید در زمره گروههای تروریسیتی جای گیرند مانند :

الف ـ Yihat (هکرهای اطلاعاتی جدید مخالف تروریسم) که علیه منابع مالی تروریست ها فعالیت می کنند مانند حمله هکری این گروه به دو بانک در خاورمیانه که حساب های بن لادن در آن بوده است .

ب ـ مخالفین وب سایتهای حامی طالبان و بن لادن و ...

14 ـ مشکل کشورها در مبارزه و به عبارت دیگر در جنگ اطلاعاتی محدود به یک یا دو مشکل نیست .مثلاً یکی از این مشکلات استفاده از زبان محلی و قومی برای اعضا و فعالیت آن گروه در سایت مربوطه خود است که اگر با این زبان آشنایی وجود نداشته باشد مشکل جدی ایجاد می کند .

15 ـ با تذکر مجدد این نکته که مفهوم تروریسم سایبری حسب کشور مورد نظر تفاوت می یابد و اگر به زعم کشوری،عملی برابر و مساوی با تروریسم سایبری است در کشور دیگر آن عمل جنگ سایبری یا دفاع سایبری است به جا و لازم است به اقدامات ضد تروریستی یا دفاعی اشاره شود :

الف ـ استفاده از ضد ویروس و جدار آتش .

ب ـ برنامه Infragard مورد استفاده اف بی آی.

ج ـ سیستم FAA (سیستم امنیت گشت هوایی).

د ـ ISACS درصنایع و ...

پی نوشت :

نقل از سایت دادستانی کل کشور

منبع : معاونت حقوقی و امور مجلس

    

پست های مرتبط

افزودن نظر

مشترک شدن در خبرنامه!

برای دریافت آخرین به روز رسانی ها و اطلاعات ، مشترک شوید.