جاسوسی مجازی

یکشنبه, 27 اسفند 1391 ساعت 15:36
    نویسنده: سعید واحدی فرد
این مورد را ارزیابی کنید
(1 رای)

فضای مجازی، از نبود قوانین بین‌‌المللی رنج می‌برد و برخی دولت‌‌ها از نرم‌‌افزارهای جاسوسی علیه دیگر کشورها استفاده می‌کنند. نمونه‌‌ آن، ویروس استاکس‌‌نت بود که برنامه‌‌ هسته‌‌ای ایران را مورد حمله قرار داد.
جاسوسی مجازی (Cyber espionage)، به اقدام و عمل برای به‌ دست‌ آوردن اطلاعاتی اشاره دارد که بدون کسب اجازه از دارنده‌‌ اطلاعات که ممکن است شخص حقیقی یا حقوقی باشد، صورت می‌‌‌‌پذیرد. این اطلاعات ممکن است اطلاعات معمولی شخصی یا اطلاعات طبقه‌‌بندی شده باشند. این اطلاعات، معمولاً از رقبای تجاری، دشمنان نظامی، دولتها و گروه‌‌ها‌ی سیاسی از راه اینترنت و یا شبکه‌‌‌‌‌های رایانه‌‌ای و یا رایانه‌‌های شخصی به ‌وسیله‌‌ تکنیک «شکستن» (crack) و یا از طریق نرم‌‌افزارها‌ی جاسوسی صورت می‌‌‌ پذیرد. عمل جاسوسی ممکن است به‌واسطه‌‌ دسترسی به پایگاه دادههای اینترنتی که بیشتر در کشورهای غربی و ایالات متحده قرار گرفته است، باشد و یا به صورت ساده، دسترسی پیدا کردن به رایانه‌های شخصی و یا به وسیله هکرها و یا نرم‌‌افزارها باشد. به‌تازگی، نوع جدیدی از جاسوسی اینترنتی که به رصد فعالیت کاربران در شبکه‌‌‌‌های اجتماعی میپردازد نیز صورت می‌گیرد.

 ابزارهای جاسوسی در فضای مجازی

1.هک

هک، به معنای پیدا کردن یک نقطه ضعف در رایانه‌‌‌ و یا شبکه‌‌ها‌ی رایانه‌‌‌‌‌‌ای است که به طور معمول، به وسیله فردی که دارای اطلاعات بسیاری درباره رایانه است، صورت می‌پذیرد. هکرینگ، در واقع، یک خرده فرهنگ است که در غالب فعالیت زیرزمینی رایانه‌‌‌‌ای شناخته می‌‌‌‌‌شود. از هکرهایی که از رایانه‌‌‌‌‌ها در برابر حمله‌‌های امنیتی دفاع می‌کنند، به عنوان هکر «کلاه سفید» و از هکرهای غیرقانونی و خلافکار تحت عنوان هکر «کلاه سیاه» یاد می‌شود.

یک هکر ممکن است کار جاسوسی و هکینگ را برای به‌دست آوردن سود، بروز دادن اعتراض، دریافت اطلاعات حیاتی و یا به صورت تصادفی انجام دهد. گاهی نیز تنها هدف هکر این است که به مدیران و کاربران نشان دهند که سیستم آن‌‌‌ها قابل هک شدن است. امروزه هکرها بیش از گذشته شناخته شدهاند. به عنوان مثال، در کشور ما می‌توان به گروه هکرهای «جهاد مجازیگ» که یک سایت نظامی صهیونیستی را هک کرد و یا «ارتش سایبری» اشاره کرد. از این رو، می‌‌‌‌‌توان گفت حداقل، فعالیت هکر‌‌های کلاه سفید در جامعه ایران به رسمیت شناخته شده‌‌‌ است.

2.ارائه دهنده‌‌های خدمات اینترنتی

«آی‌اس‌پی»، در واقع سازمان ارائه‌دهنده‌‌ خدمات اینترنتی است. این سازمان در واقع یک سازمان خصوصی و غیر‌انتفاعی است. این سازمان، امکان ارتباط باند وسیع را برای اینترنت فراهم می‌‌‌‌آورد. آی‌اس‌پی، انواع متفاوتی از دسترسی اینترنتی شامل  (dial-up، DSL، ADSL، FTTH، ISDN) را فراهم می‌‌‌‌آورد. اما این آی‌اس‌پی ها امکان رصد اطلاعات منتقل‌شده از خود را دارند. این امر امکان بالقوهای را برای جاسوسی از اطلاعات، فراهم آورده است. معمولاً بیشتر شرکتهای ارائه‌دهنده‌‌ خدمات اینترنتی، در کشورهای غربی فعالیت می‌‌کنند.

با آن‌که قوانین بسیاری از کشورها امکان مونیترینگ اطلاعات آی‌اس‌پی‌ها را نمی‌‌‌‌دهد، اما در مواقعی دولتهای کشورهایی که این سازمانها در آن‌‌ها قرار دارند، به خود اجازه میدهند که به طور رسمی و یا غیررسمی اطلاعات منتقل‌شده به ‌وسیله‌‌ شبکه‌های اینترنتی سایر کشورها را مورد بازبینی قرار دهند. این امر، در زمان بحث مربوط به پایگاه اینترنتی «ویکی لیکس» نیز مطرح شد که آمریکا به دلیل انتشار اسناد محرمانه‌‌‌‌اش به وسیله این پایگاه، خواستار آن شد که ارائه‌دهندگان خدمات اینترنتی، ارائه‌‌ سرویس به این پایگاه را قطع کنند؛ اما از آن‌جا که دامنه‌‌ این پایگاه در کشور سوئد ثبت شده بود، امکان چنین کاری طبق قوانین کشور سوئد، وجود نداشت.

پژوهشها نشان می‌‌‌‌دهند که جدای از هکرها و موارد احتمالی جاسوسی از راه آی‌اس‌پی‌ها، بیشترین موارد جاسوسی اینترنتی به وسیله تروجانها، ویروس‌‌‌‌ها، کرم‌‌‌‌ها، نرم‌‌افزارهای جاسوسی، بک‌دور‌ها و نرم‌‌افزارهای تبلیغاتی صورت می‌پذیرد.

3.نرم‌‌‌افزارهای جاسوسی

اولین بار، نام نرم‌‌افزار جاسوسی در 1995م. به کار رفت. نوعی از نرم‌‌افزارها هستند که روی رایانه نصب می‌‌‌‌شوند و به جمع‌آوری اطلاعات از رایانه بدون اجازه‌‌ کاربر می‌‌‌‌پردازند. اغلب، تشخیص و حذف این نرم‌‌افزارها مشکل است. معمولاً اطلاعاتی که به وسیله این نرم‌‌افزارها جمع‌‌آوری می‌‌‌‌شود، شامل ثبت گشت و گذار کاربر در محیط اینترنت، شناسایی کد رمز عبور کاربر، به خصوص در عملیات بانکی و مسیریابی گشت و گذار اینترنتی (pop-up) و ارائه‌ آن به شرکتهای تبلیغاتی است. در واقع، بسیاری از نرم‌‌افزارهای جاسوسی، در زمینه‌‌‌ تبلیغات فعال هستند و زمانی که کاربر وارد یک پایگاه خاص میشود، انواع و اقسام تبلیغات را به صورت نا‌خواسته بر صفحه‌‌ رایانه شما نمایش می‌‌‌‌دهند. گاهی این تبلیغات، تبلیغات غیر اخلاقی و همچنین توهین‌کننده هستند که به وسیله گروه‌‌های افراطی انتشار می‌‌‌‌یابند. برخی از این نرم‌‌افزارهای جاسوسی، غیر ‌قانونی هستند که قوانین مربوط به کپی رایت و انتشار مطالب پورنوگرافی را نقض می‌‌‌‌کنند.

گاهی نیز این نرم‌‌افزارها ممکن است در کارکرد رایانه و برنامه‌های آن اختلال ایجاد کنند. یک تحقیق در سال 2005م. در آمریکا نشان داد که دست کم 61 درصد از رایانه‌‌‌‌های خانگی مورد مطالعه، به یک نرم‌افزار جاسوسی آلوده شده‌‌‌‌اند و این در حالی بود که 91 درصد از کاربران به هیچ‌‌وجه از این موضوع اطلاع نداشتند. بسیاری از نرم‌‌افزارهای جاسوسی از «جاوا اسکریپت» ویندوز سوء استفاده می‌‌‌‌کنند و مجوز نصب خود را بر روی ویندوز می‌‌‌‌گیرند. نرم‌‌افزارهای جاسوسی معمولاً خود را منتشر نمی‌‌‌‌کنند و سعی ندارند که خود را در رایانه‌‌های دیگر قرار دهند و در مواقع نصب نرم‌افزار بر روی رایانه، کاربر و رایانه را فریب میدهند. شکل ذیل، در واقع درخواست نصب یک نرم افزار جاسوسی از کاربر است که در قالب مشروع صورت میپذیرد.

این فریب، در حالی است که برخی از نرم‌افزارهای جاسوسی خود را به عنوان نرم‌افزارهای امنیتی و ضد ویروس معرفی می‌کنند. برخی از نرم‌افزارهای جاسوسی با تبلیغاتی مانند افزایش سرعت سیستم و افزایش کارایی سیستم، کاربر را فریب می‌دهند که آن‌ها را روی رایانه‌ خود نصب کنند. نرم‌افزارهای جاسوسی همراه نرم‌افزارهای دیگر نیز می‌توانند نصب شوند و این در حالی است که نرم‌افزار هدف ممکن است به هیچ ‌وجه آسیب‌رسان نباشد.

گاهی نرم‌افزار جاسوسی از راه یک حفره‌ امنیتی کار می‌کند؛ یعنی زمانی که کاربر در محیط اینترنت به جستجو می‌پردازد، نرم‌افزار جاسوسی مرورگر وب را تحت تأثیر قرار می‌دهد که به پایگاه‌های خاص برود و برنامه‌هایی را نصب کند. شاید بسیار برای ما در محیط اینترنت اتفاق افتاده باشد که شاهد آن هستیم که مرورگر اینترنت رایانه‌ ما بدون آن‌که ما عملی انجام دهیم، صفحات اینترنتی را باز می‌کند و یا به پایگاه‌های خاصی می‌رود.

برخی از نرم‌افزارهای جاسوسی «سیستم امنیتی» رایانه را مختل می‌سازند تا راه را برای حملات بعدی سهل سازند. بعضی از آن‌ها نیز به سرقت می‌پردازند. روش کار آن‌ها به این صورت است که اطلاعات یک تولیدکننده‌ نرم‌افزار را به نام خود تغییر داده و یا از آن نرم‌افزار به صورتی دیگر سوء استفاده می‌کنند و یا نرم‌افزار را جدا از قوانین مربوط به حق تکثیر انتشار می‌دهند. برخی تحقیقات نیز نشان داده‌اند که نزدیک به 20 میلیون آمریکایی به نوعی قربانی سرقت اطلاعات کاربری خود به وسیله نرم‌افزارهای جاسوسی شده‌اند. نکته‌ جالب در این‌جا است که نزدیک 15 درصد از نرم‌افزارهای جاسوسی خود را به عنوان آنتی‌ویروس معرفی می‌کنند.

4. اسب تروا

شاید داستان حمله‌ معروف تاریخی «اسب تروا» در یونان را شنیده باشید. اسب غول پیکری که به عنوان پیشکش به آتنیان داده شد؛ اما در واقع، یک نفوذگر بود. این برنامه‌های رایانه‌ای نیز خود را به عنوان سیستم راه‌انداز معرفی می‌کنند؛ ولی در حقیقت، قصد جاسوسی و کسب اطلاعات از کاربر هدف را دارند؛ به بیان دیگر، این برنامه، رایانه‌ میزبان را فریب می‌دهد.

5. ویروس‌ها

ویروس، نوعی برنامه‌ اجرایی است که یک کپی از خودش را در هر سند و برنامه‌ای قرار می‌دهد. اگرچه برخی از ویروس‌ها بی‌ضرر هستند، اما بیشتر ویروس‌ها برای فعالیت رایانه زیان‌آور هستند.

6. کرم‌ها

کرم‌ها نیز مانند ویروس‌ها، یک برنامه‌ خود تولیدگر هستند. تفاوت کرم با ویروس در این است که کرم‌ها بدون دخالت کاربر عمل می‌کنند و نیازی نیست که خود را متصل به یک برنامه بسازند.

7. بک‌دور

در حقیقت، یک روش برای دور زدن تأیید هویت برنامه‌ها روی رایانه است. وقتی یک سیستم به این برنامه آلوده شود، در واقع، یک در پشتی (مانند در پشتی خانه) ایجاد می‌کند و از آن راه، به انتقال اطلاعات و یا صدور اجازه برای نصب برنامه‌های غیرمجاز می‌پردازد و به این صورت، اجازه‌ حمله‌ مهاجمان به رایانه فراهم می‌آید. هکرها به طور معمول «بک‌دورها» را برای حمله به رایانه‌ها انتخاب می‌کنند.

8.بسته‌های اسنیفر

یک برنامه‌ نرم‌افزاری کاربردی است که در انتقال داده‌ها در شبکه، درخواست رمز عبور از کاربر می‌کند.

9.روت کیت

این ابزار، برای این هدف طراحی شده است که خود را از دید ابزارهای امنیتی رایانه پنهان سازد و در واقع، مجموعه‌ای از برنامه‌ها است که برای سرنگونی سیستم کنترلی رایانه از راه‌های مشروع عمل می‌کند. معمولاً روت کیت‌ها مانع از حذف خود به وسیله سیستم می‌شوند. آن‌ها همان گونه که از نامشان پیدا است، به ریشه‌ای‌ترین قسمت‌های مدیریتی رایانه دسترسی پیدا می‌کنند. پیدا کردن روت کیت‌ها در رایانه، بسیار دشوار است؛ زیرا آن‌ها نرم‌افزارهای شناسایی خود را از کار می‌اندازند.

این برنامه به طور معمول، علاوه بر آن‌که به اطلاعات مدیریتی رایانه دسترسی پیدا می‌کند، باعث آن می‌شود تا برنامه‌های جاسوسی و ویروسی به‌آسانی روی رایانه نصب شوند و همچنین امکان نقض حقوق کپی رایت را در نصب برنامه‌ها و نرم‌افزارها می‌دهد. مانند بسیاری از برنامه‌های جاسوسی، روت کیت‌ها به‌سادگی خود را در اینترنت انتشار می‌دهند.

10. روش اجتماعی

این روش، در حقیقت، نوعی فریب است. گاهی هکر در لباس یک حمایت‌کننده از کاربر می‌خواهد که به او اطلاعاتی را برای تعمیر رایانه‌اش بدهد و یا با استفاده از ترفندهایی، خود را به عنوان یک ادمین جا می‌زند و یا یک مأمور دولتی (در این مواقع هکر فرد را تهدید می‌کند) که نیازمند اطلاعات است. این روش، به زرنگ بودن و باهوشی هکر، بستگی فراوانی دارد. میزان استفاده‌ هکرها از این روش، در سطح جهان زیاد است. «فیشینگ» (حمله‌ حقه بازانه) نیز یک نوع از جاسوسی بر مبنای ارتباط اجتماعی است که از راه جلب اعتماد کاربر صورت می‌پذیرد و مهاجم از این راه، به اطلاعات رایانه‌ها دسترسی پیدا می‌کند. در این‌جا رایانه به نوعی به وسیله عامل مهاجم فریب می‌خورد.

11. کوکی‌ها

کوکی‌ها، به عنوان «HTTP» کوکی و یا «BROWERS» کوکی نیز شناخته می‌شوند که قسمتی از اطلاعات پایگاه‌ها هستند که در مرورگر اینترنت رایانه ذخیره می‌شوند. این مکانیزم، طراحی شده بود تا پایگاه‌ها از فعالیت‌های قبلی کاربران خود مطلع باشند. این اطلاعات ذخیره‌شده می‌تواند سابقه‌ صفحات بازدیدشده‌ وب به وسیله کاربر و یا اطلاعات نام کاربری برای برخی پایگاه‌ها مانند: یاهو میل و یا جی میل، حتی در بازه‌های زمانی چند ساله باشد. این سیستم با آن‌که یک امر ضروری برای پایگاه‌ها است تا بفهمند که کاربر هنوز در پایگاه، لاگ این است یا نه، بحث‌های امنیتی بسیاری را موجب شده است.

یک هکر به‌راحتی می‌تواند به اطلاعات کوکی‌ها دسترسی پیدا کند. از سوی دیگر، شرکت‌های تبلیغاتی نیز می‌توانند فعالیت کاربر را در بازدید تبلیغات و عکس‌های تبلیغی رصد کنند و میزان علاقه‌ کاربران به تبلیغات خاص را پیدا کنند. همان طور که در بالا نیز ذکر شد، دسترسی به اطلاعات رمز عبور کاربر از راه کوکی‌ها نیز میسر است. اکنون در برخی از کشورها مانند ایالات متحده و اتحادیه‌ اروپا، قانون‌‌هایی در مورد قرار دادن کوکی‌ها در صفحات وب وجود دارد تا جلوی سوء استفاده‌های احتمالی و جاسوسی گرفته شود.

12. کلید‌های ورود به سیستم

این برنامه، استفاده از کلید‌های صفحه‌کلید رایانه را ثبت می‌کند. این امر باعث می‌‌شود تا زمانی که کاربر رمز عبور را وارد می‌سازد، برنامه از روی کلیدهای مورد استفاده، رمز را تشخیص دهد. بیشتر موارد استفاده از این برنامه، مربوط به سوء استفاده‌های بانکی است.

دو نمونه از جاسوسی‌های اینترنتی

1.ویکی لیکس

«این، سایتی است که به وسیله‌ معترضان چینی، روزنامه‌نگاران و به کمک ریاضی‌دانان و فناوری‌های جدید، در آمریکا، اروپا، استرالیا، تایوان و آفریقای جنوبی بنیان یافته است.» این جمله‌‌ای است که در زمان ایجاد پایگاه ویکی لیکس، در آن قرار گرفت؛ پایگاهی که مدت‌ها است در صدر اخبار بین‌المللی جای گرفته و با افشای اسناد، تحولی در جامعه‌ بین‌الملل به وجود آورده است که از آن، به عنوان 11 سپتامبر اطلاعاتی نام می‌‌‌برند. ادعا شده که این پایگاه تا کنون بیش از یک میلیون و دویست هزار سند امنیتی را منتشر کرده است. «جولیان آسانژ» در سال 2007م. مسئول این پایگاه شد.

نام این پایگاه، از دو کلمه‌ wiki و Leak تشکیل یافته است که wiki به معنای نوعی از پایگاه‌ها است که محتوای آن‌ها به وسیله‌ مخاطبان و بازدید کنندگان‌شان ایجاد و تصحیح می‌شود، مانند  Wikipedia که دانش‌نامه جهانی اینترنتی مخاطب‌محور محسوب می‌شود. کلمه‌ Leak هم در لاتین به معنای افشا، تراوش و رخنه کردن است. از اقدام‌های ویکی‌لیکس، هک کردن پست‌الکترونیک «سارا پیلین» و انتشار محتویات آن بود که جنجال‌های بسیاری را برانگیخت.

اما آنچه که ویکی‌لیکس را در صدر اخبار قرار داد، از آوریل 2010م. شروع شد و زمانی که پایگاه ویکی‌لیکس پست ویدئویی‌ای را در صفحه خود قرار داد. محتوای این ویدئو، نظرها را به خود جلب کرد. در این ویدئو، بالگرد نیروهای آمریکایی در عراق، دو گزارشگر بین‌المللی رویترز را که عراقی بودند، به اشتباه و در منطقه‌ درگیری با تروریست‌ها، هدف قرار داد. این ویدئو تحت عنوان «آدم کشی موازی» روی پایگاه مذکور قرار گرفت.

2.ویروس استاکس نت

این ویروس در اواسط تیرماه ۱۳۸۹ش. در سراسر جهان انتشار یافت. نخستین‌بار کارشناسان رایانه‌ای بلاروس متوجه وجود ویروسی شدند که هدف آن، سامانه‌های هدایتگر تأسیسات صنعتی با سیستم‌عامل ویندوز است. کارشناسان معتقدند طراحان این بدافزار، یک منطقه‌ جغرافیایی خاص را مد نظر داشته‌اند و طبق گزارش مجله «‌Business week»، هدف از طراحی این ویروس، دستیابی به اطلاعات صنعتی ایران بوده است. این ویروس برای جلوگیری از شناسایی شدن خود، از امضای دیجیتال شرکت Realtek استفاده می‌کرد. روزنامه‌ «نیویورک تایمز» در تاریخ ۱۶ ژانویه ۲۰۱۱ میلادی، در مقاله‌ای مدعی شد که «اسرائیل، استاکس‌نت را در مرکز اتمی دیمونا و روی سانتریفیوژهای مشابهی که ایران از آن‌ها در تأسیسات غنی‌سازی اورانیوم نطنز استفاده می‌کند، با موفقیت آزمایش کرده ‌بود.» در اواخر ماه مه ۲۰۱۲م. رسانه‌های آمریکایی اعلام کردند که استاکس‌نت مستقیماً به دستور «اوباما» رئیس‌جمهور آمریکا طراحی، ساخته و راه‌اندازی شده است.

وزیر ارتباطات ایران در آبان ۱۳۸۹ اعلام کرد که رایانه‌های آلوده‌شده به این ویروس، شناسایی شده‌اند و در مرحله پاکسازی قرار دارند. وی همچنین اظهار کرد که منشأ ورود این ویروس به ایران، نه از راه شبکه‌ اینترنت، بلکه از راه حافظه‌های جانبی بوده که افرادی از خارج از کشور به ایران آورده و بدون بررسی لازم به رایانه‌هایی در داخل ایران متصل کرده‌اند. هفته‌نامه‌ «اشپیگل» در مقاله‌ای این احتمال را مطرح کرده است که این ویروس، ناخواسته به وسیله کارشناسان شرکت «اتم‌ استروی ‌اکسپورت» روسیه و از طریق‌ یک حافظه‌ جانبی فلش به رایانه‌های نیروگاه اتمی بوشهر منتقل شده است. به گفته‌ پایگاه تابناک، فرد انتقال‌دهنده‌ ویروس، جاسوس ایرانی و عضو سازمان مجاهدین خلق ایران است که حافظه را به تجهیزات ایران وارد کرده ‌است.
یک مطالعه درباره‌ گسترش استاکس‌نت که توسط سیمانتک انجام گرفت، نشان داد که کشورهای آسیب‌دیده‌ اصلی در روزهای اولیه‌ انتشار ویروس، ایران، اندونزی و هند بودند.

روش‌‌‌های پیشگیری از جاسوسی مجازی

  1. رصد آسیب‌پذیری: شامل بازبینی سیستم‌های رایانه‌ای به صورت دوره‌ای است که در آن‌ها پورت‌هایی از رایانه که باز هستند و امکان رخنه در آن‌ها وجود دارد، مورد شناسایی قرار می‌گیرند. این کار معمولاً در رایانه‌ها به وسیله «فایروال‌ها» مورد بررسی قرار می‌گیرند؛ اما با این حال، امکان دور زدن آن‌ها نیز وجود دارد.
  2. قرار دادن رمز عبور: با استفاده از این امکان در رایانه‌ها، زمانی که کسی بخواهد به اطلاعات رایانه دسترسی پیدا کند، رایانه از وی درخواست رمز عبور خواهد کرد.
  3. استفاده از آنتی‌ویروس‌های مؤثر، فعال و معتبر.
  4. استفاده از پروکسی‌ها در شبکه‌های داخلی، به‌خصوص در شبکه‌های اینترنتی داخلی شرکت‌‌ها و سازمان‌های حساس دولتی که اطلاعات مهمی را در اختیار دارند که مانع از آن شوند که این شبکه‌های داخلی وارد پایگاه‌‌های به خصوصی شوند و همچنین مانع فعالیت نرم‌افزارهای جاسوسی در این شبکه‌های داخلی شوند.
  5. استفاده از مرورگرهای وب موزیلا و یا گوگل کروم که دارای ضریب امنیتی بالاتری نسبت به مرورگر اینترنت اکسپلورر هستند.
  6. عدم نصب هرگونه نرم‌افزار ناشناس و جلوگیری از نصب نرم‌افزارهای ناشناخته که در تبلیغات آن‌ها را دارای کارکرد‌های خارق العاده توصیف می‌کنند.
  7. نصب یک host file بر روی رایانه که پایگاه‌های جاسوسی را تشخیص دهد.

نتیجه‌گیری

برخی معتقدند با امکاناتی که اینترنت دارد، فضای بالقوه‌ای را برای جاسوسی و اعمال مجرمانه از راه خود به وسیله کاربران و هکرها فراهم آورده است و باید در این زمینه، قانون‌گذاری‌های سخت‌گیرانه‌تری صورت پذیرد؛ اما از سوی دیگر، مخالفان اعتقاد دارند که بحث مربوط به کنترل فضای مجازی، قابلیت‌های آزادانه‌ فضای مجازی را محدود می‌کند و تعداد کمی از موارد جاسوسی در اینترنت را نباید به میلیون‌ها استفاده‌ مفید از فضای مجازی تعمیم داد.

دسترسی غیرمجاز به رایانه‌ یک نفر دیگر، در هر قالبی در قوانین بسیاری از کشورها جرم محسوب می‌شود. متأسفانه، در این زمینه‌ها در کشور ما قوانین مدونی وجود ندارد. نیاز به حقوقدانانی که با روش کار این نرم‌افزارهای جاسوسی آشنا باشند، در فرآیند قانون‌گذاری احساس می‌شود. از دیگر خلأ‌های قانونی در این زمینه، مربوط به قابلیت بی‌مکان و زمان بودن فضای مجازی است. تصور کنید در صورتی که برنامه و یا نرم‌افزار جاسوسی رایانه‌ ما را مورد حمله قرار دهد و ما به این موضوع پی ببریم.
اگر بخواهیم از این نرم‌افزار شکایت کنیم، موانع بسیاری ممکن است پیش روی ما قرار گیرد. ممکن است نرم‌افزار متعلق به یک کشور خارجی باشد. در این صورت، نیازمند همکاری بین‌المللی و قوانین شفاف بین‌المللی در این زمینه هستیم تا بتوانیم شکایت خود را پیگیری کنیم. اکنون در سطح جهان، فضای مجازی از نبود چنین قوانین بین‌المللی رنج می‌برد و حتی دیده شده که برخی از دولت‌ها از این نرم‌افزارهای جاسوسی غیر قانونی، بر ضد سایر کشورها به صورت علنی استفاده می‌کنند که نمونه‌ آن را در مورد ویروس رایانه‌ای استاکس‌نت که برنامه‌ هسته‌ای کشورمان را مورد حمله قرار داد، ملاحظه کردیم که رژیم صهیونیسمی به طور ضمنی، دخالت خود را در این زمینه پذیرفت.

منابع:

4. http://www.us-cert.gov/control_systems/pdf/undirected_attack0905.pdf
5. Taylor, Paul A. (1999). Hackers. Routledge. ISBN 978-0-415-18072-6.
6. Kladko, Brian (March 21, 2004). "Prying Eyes Lurk Inside Your PC; Spyware Spawns Efforts at Control.". The Gale Group, Inc.. Retrieved June 5, 2008.
7. Kelly, Cathal (Mar 31, 2009), Cyberspies' code a click away - Simple Google search quickly finds link to software for Ghost Rat program used to target governments, Toronto, Ontario, Canada, retrieved 2009-04-04

منبع:

اطلاعات تکميلي

  • تاریخ انتشار نسخه چاپی: پنج شنبه, 24 اسفند 1391
  • صفحه در فصلنامه: صفحه 12
  • شماره فصلنامه: فصلنامه شماره 41
بازدید 29953 بار