در طول تاریخ اقدامات و فعالیتهای اشخاص و گروههای تروریستی، با پیشرفت جامعه دچار تحول شده و با سختتر شدن و پیشرفته شدن آماج جرم، روشهای ارتکاب جرایم تروریستی نیز مدرنیزه شده است. تروریسم شیمیایی، هستهای و سایبری نمونهای از رویکرد جدید گروههای تروریستی در استفاده از فناوریهای نوین بشری است. امروزه تروریستها از رسانههای ارتباط جمعی برای موجه نمودن خشونت و عقاید خود و همچنین تحت پوشش دادن وقایع تروریستی در سطح بینالملل تلاش مینمایند. در طی وقوع حادثۀ تروریستی حتی در محدودترین جوامع بشری، تروریستها از طریق اینترنت و شبکههای اجتماعی قادر هستند که در عرض کوتاهترین زمان به انتشار و تبلیغات عقاید و فعالیتهای خود اقدام نمایند (جلالی فراهانی، ۱۳۸۵: ۹۴).
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
۱-۷-۲-۶- تروریسم سایبری
با پیشرفت جوامع در زمینۀ فناوری اطلاعات، ابزارهای ارتکاب جرم توسط بزهکاران در زمینۀ تروریسم تحول یافته است. در یک نگاه کلی، تروریسم سایبری، حاصل تلاقی تروریسم و فضای مجازی یا سایبر است. ریشههای مفهوم تروریسم سایبری را میتوان در دهۀ ۱۹۹۰ میلادی جستجو کرد؛ یعنی زمانی که استفاده از اینترنت رشد فزایندهای یافت و مباحثی نو ظهور تحت عنوان جامعۀ اطلاعاتی را به وجود آورد. اوایل ۱۹۹۰ بود که آکادمی ملّی علوم آمریکا گزارش خود را در مورد امنیت سیستمهای رایانهای این گونه آغاز کرد:
«ما در معرض خطر هستیم و آمریکا روز به روز به رایانه وابسته میشود… این امکان برای تروریستها وجود دارد که با یک صفحه کلید خسارت بیشتری در مقایسه با بمب اتمی به بار آورند» (Gabriel, 2004: 2).
بری کالین، یکی از متخصصان حوزۀ سایبر، تروریسم سایبری را این گونه تعریف نموده است:
«سوءاستفادۀ عمدی از سیستم، شبکه یا دستگاههای اطلاعاتیِ رایانهای برای تحقق هدفی که مؤید یا تسهیل کنندۀ مبارزه یا اقدام تروریستی است» (بقایی هامانه و باقر پور اردکانی، ۱۳۸۴: ۳۵).
بالاخره در تعریف این پدیده میتوان گفت: تخریب شدید دادهها و سیستمهای رایانهای و مخابراتی به وسیلۀ افعالی چون حملات سایبری یا تهدید به حمله، توسط اشخاص غیردولتی، برای ارعاب و یا اجبار دولتها یا جوامع در دستیابی به اهداف سیاسی، اقتصادی، فرهنگی یا اجتماعی. در تروریسم سایبری به جای اعمال خشونت مستقیم علیه اشخاص و یا اموال فیزیکی، عملیات مرتکب باعث تخریب دادههای دیجیتال میشود (Denning, 2007: 2).
۱-۷-۲-۶-۱- تقسیم بندی بزهدیدگان تروریسم سایبری
با روشن شدن قلمرو مفهوم بزهدیده، میتوان بزهدیدگان تروریسم سایبری را به دو دستۀ کلی اشخاص حقیقی و اشخاص حقوقی دسته بندی نمود. بنابراین در ذیل به تقسیم بندی بزهدیدگان تروریسم سایبری و به تشریح آنان در بزه مورد بحث میپردازیم.
۱-۷-۲-۶-۱-۱- بزهدیدگان حقیقی تروریسم سایبری
این دسته از بزهدیدگان، شامل افرادی میشود که کاربران فضای مجازی محسوب میشوند؛ و یا این که اشخاصی هستند که به تازگی وارد فضای سایبر شدهاند. به عبارت دیگر بر اساس تئوریهای فعالیتهای روزمره یا سبک زندگی اشخاص، افرادی که به طور روزمره در اینترنت به سر میبرند، بیشتر از سایرین در معرض بزهدیدگی قرار دارند (زررخ، ۱۳۹۰: ۱۴۷). نفوذگران یا هکرهای تروریستی از شاخصترین بزهکاران حوزۀ فضای سایبر هستند که با بهره گرفتن از دانش و مهارت خاص خود، از نفوذپذیری و نقاط آسیب پذیر رایانههای افراد و شبکهها در سطح وسیع سوءاستفاده کرده و با بهکارگیری بدافزارهای رایانهای، از قبیل تروجانها، ویروسها و کرمهای رایانهای، به تخریب سخت افزار و نرم افزارهای رایانهای و یا اختلال در نرم افزارهای امنیتی اشخاص، در سطح گسترده اقدام میکنند.
قربانیان تروریسم سایبری، همانند دیگر انواع تروریسم از گستردگی و تنوع زیادی برخوردارند. به منظور درک بیشتر وضعیت قربانیان تروریسم سایبری، میتوان به نمونهای از حملات سایبری در کشور آمریکا اشاره نمود که در سال ۲۰۰۳ با حمله علیه تأسیسات انتقال برق و نیروگاههای برخی از ایالات، برق مناطق بسیاری از آمریکا قطع شد و سبب مختل شدن پایگاه نیروی هوایی «ادواردز» و مرکز آزمایشات بمب افکنهای (B-1 و B-2) گردید (Colarik, 2006: 135). با دقت و بررسی دربارۀ رخدادهایی از این قبیل، میتوان به بحران بزهدیدگی ناشی از حملات تروریستی سایبری پی برد. کرم استاکس نت، نمونۀ بارز تأثیر حملات تروریستی سایبری بر کاربران خانگی است؛ به طوری که با گذشت چند ماه از شناسایی این بدافزار در تأسیسات کشورمان، خطر این جاسوس افزار به رایانههای خانگی رسید. به همین دلیل مسئولان اعلام کردند که این کرم جاسوسی نه تنها تهدیدی برای سیستمهای صنعتی کشور محسوب میشود، بلکه تهدیدی برای بیش از یک سوم جمعیت کشور که کاربران اینترنت را تشکیل میدهند نیز هست؛ چرا که این کرم رایانهای نقاط ضعفی را در رایانههای آلوده ایجاد کرده که امکان دسترسی به اطلاعات رایانه کاربران را از راه دور فراهم میسازد و کاربران خانگی و هم شرکتهای دولتی و خصوصی نیز در معرض تهدید این بدافزار قرار دارند.
بنابراین با پشت سر گذاشتن تجربۀ مواجهه با بدافزار استاکس نت، میتوان به درگیر بودن بزهدیدگان حقیقی در حملات سایبری و جایگاه آنها در میان بزهدیدگان حملات تروریستی سایبری پی برد. با نگاهی به قوانین کشورهای مختلف و کنوانسیونهای بینالمللی در مورد محافظت از سیستمها و دستگاههای رایانهای و مخابراتی، اغلب رفتارهای جرمانگاری شده حول دو محور اختلال یا تخریب تأسیسات مذکور است. بدین منظور هر گونه اختلال یا تخریب به وسیلۀ دستکاری نفوذگران و کرکرها در دادهها که منجر به تخریب یا اختلال سخت افزار یا نرم افزاری تأسیسات رایانهای و مخابراتی اشخاص شود، بزهدیدگی اشخاص حقیقی را نیز در پی خواهد داشت. بنابراین خسارتهای تحمیل شده فقط اختصاص به منابع رایانهای ندارد؛ بلکه ممکن است به دنبال وقوع حادثه، در شخص قربانی اثرات جسمی یا روانی بروز نماید. در خصوص بزهدیدگان تروریسم سایبری، ذکر این نکته ضروری است که اختلال، تخریب یا تلفات ناشی از حملات تروریستی سایبری یا تهدید به این حملات باید در سطح کلان وقوع یابد تا تحت عنوان بزهدیدگان آن محسوب شوند (جلالی فراهانی، ۱۳۸۵ الف: ۹۵). در میان انواع بزهدیدگان تروریسم سایبری، به نظر میرسد که کاربران خانگی و کارکنان تأسیسات زیرساختی مبتنی بر فناوری اطلاعات، بیشترین آسیب پذیری را در مقابل حملات سایبری از یک طرف، به دلیل عدم آشنایی کافی با اصول امنیت شبکه و رایانه، بی تجربه بودن آنها و فقدان دسترسی به امکاناتی از قبیل اینترنت؛ برای بروز رسانی وضعیت ایمنی رایانههای شخصی متحمل میشوند و از طرف دیگر، به دلیل توقف امور اجرایی و تخریب زیرساختهای کشور، شهروندان بیشترین خسارت را در جنبههای مختلف اقتصادی، امنیتی، بهداشتی، مخابراتی و انرژی تجربه میکنند.
علاوه بر کاربران خانگی و کارکنان، دستهای دیگر از بزهدیدگان حقیقی، افرادی هستند که با بهره گرفتن از تلفنهای همراه به فعالیتهای روزمرۀ خود میپردازند. گوشیهای تلفن همراه نوینی چون آی پد[۱۷] و به طور غالب گوشیهایی که دارای سیستم عامل آندروید[۱۸] هستند، امروزه در میان مردم از محبوبیت ویژهایی برخوردار هستند و قابلیت این را دارند که مانند یک رایانۀ شخصی به کاربران خدمات ارائه دهند. این افزایش محبوبیت منجر به جذب بزهکاران سایبری و به خصوص تروریستهای سایبری به فناوریهای مذکور شده است، به طوری که در سال ۲۰۱۲ تعداد بدافزارهای کشف شدهای که به منظور حمله به گوشیهای تلفن همراه برنامه نویسی شدهاند، نسبت به سال ۲۰۱۰، چهار برابر افزایش داشته است. بدافزارهای مذکور قادر هستند که با دور زدن حالت مبتنی بر امضاء در نرم افزارهای پویشگر، خود را به نرم افزارهای معتبر الصاق کرده و بین گوشیهای تلفن همراه منتشر شوند.
at:1/6/1391) retrieved http://www.ircert.com,). بر اساس تحقیقات صورت گرفته، مهمترین تهدیدات سایبری علیه گوشیهای همراه در سه ماه اول سال ۲۰۱۲ عبارت اند از: تروجانهای پیامک، نرم افزارهای جاسوسی، ابزارهای نفوذ و برنامههای کاربردی آلوده هستند. این دسته از بدافزارها به عملیاتهایی از قبیل: سرقت و ارسال شمارۀ سریال بینالمللی گوشی،[۱۹] شمارۀ تلفن، نوع سیستم عامل و هک کردن، اقدام به دسترسی غیرمجاز به اطلاعات در حال تبادل، درخواست اتصال به اینترنت به منظور ارتکاب حملات انکار سرویس به سرورهای شبکه، دسترسی به نرم افزارهایی که برای ارتباط بانکی اختصاص داده شدهاند و اعمالی از این قبیل اقدام میکنند(http://www.ircert.com, retrieved at:1/6/1391) .
نفوذگران و کرکرها در بسیاری از مواقع از گوشیهای تلفن همراه به عنوان ابزاری برای دستیابی به شبکههای مخابراتی و آلوده کردن آنها اقدام میکنند و به سادگی میتوان با روشهای مذکور به انواع شبکهها و رایانهای حساس دسترسی پیدا کرد. بدافزارهای مذکور در اغلب موارد از طریق استفاده و دریافت موسیقی یا متن از شبکههای اجتماعی از قبیل تویتر[۲۰]، مای اسپیس[۲۱] و فیسبوک وارد گوشیهای همراه شده و موجب کشیده شدن نفوذگران تروریستی به دستگاههای مربوطه میشوند.
۱-۷-۲-۶-۱-۲- بزهدیدگان حقوقی تروریسم سایبری
عمدهترین و گستردهترین بزهدیدگان تروریسم سایبری، زیرساختهای حیاتی و اطلاعاتی مهم کشور هستند. منظور از شبکههای حیاتی[۲۲] شبکههایی هستند که در صورت اخلال به مدت هرچند کوتاه یا عملکرد نادرست، زندگی روزمرۀ مردم و یا عملکرد عادی دستگاههای اجرایی کشور و مأموریت آنها را مخدوش میکند. جذابترین هدف برای حملات تروریستی سایبری و تروریسم سنتی، اقدام به تخریب یا اختلال در تأسیسات و دادههای رایانهای و مخابراتی سازمانهایی است که قسمت بزرگی از امور اجرایی کشور و فعالیتهای شهروندان به آنها وابسته است. انتخاب چنین اهدافی نیز، به دلیل جلب توجه عموم جامعه و به خصوص جامعۀ جهانی به اقدامات و خواستههای آنان است.
بر اساس آیین نامۀ اجرایی بند ۱۱ مادۀ ۱۲۱ قانون برنامۀ پنج سالۀ چهارم توسعه کشور، مراکز و تأسیساتی که ممکن است هدف بالقوهای برای دشمنان تلقی گردند، به سه دسته تقسیم میشوند که عبارت اند از: ۱. مراکز حیاتی: مراکزی که دارای گسترۀ فعالیت ملّی هستند و وجود و استمرار فعالیت آنها برای کشور حیاتی است و آسیب یا تصرف آنها به وسیلۀ دشمن باعث اختلال کلی در ادارۀ امور کشور میگردد. ۲. مراکز حساس یعنی، مراکزی که دارای گسترۀ فعالیت منطقهای هستند و وجود و استمرار فعالیت آنها برای مناطقی از کشور ضروری است و آسیب یا تصرف آنها به وسیلۀ دشمن باعث بروز اختلال در بخشهای گستردهای از کشور میگردد. ۳. مراکز مهم: یعنی، مراکزی که دارای گسترۀ فعالیت محلی هستند و وجود و استمرار فعالت آنها برای بخشی از کشور دارای اهمیت است و آسیب یا تصرف آنها به وسیله دشمن باعث بروز اختلال در بخشی از کشور میگردد.
۱-۸-۲-۶-۲- طبقه بندی تروریسم سایبری و افعال مرتبط با آن
بر اساس مطالعات پریچارد[۲۳] و مک دونالد[۲۴] در زمینۀ تروریسم سایبری، در خصوص طبقه بندی تروریسم سایبری و افعال مرتبط با آن، تروریسم سایبری را به هفت گروه تقسیم کردهاند که در ذیل به بیان مختصر آنها پرداخته میشود .(Janet and Laurie, 2004:284)
۱-۷-۲-۶-۲-۱- جنگ اطلاعاتی
جنگ اطلاعاتی، مفهومی نزدیک با تروریسم سایبری دارد؛ اما در برخی ارکان تشکیل دهندۀ این بزه تفاوتهایی وجود دارد که میتوان تفاوت آن را با تروریسم سایبری روشن نمود. در تعریف جنگ اطلاعاتی آمده است: اقدامات لازم جهت حفظ یکپارچگی سامانههای اطلاعاتی خودی در مقابل بهرهبرداری، آلوده شدن و تخریب و از طرف دیگر تلاش برای بهرهبرداری، آلوده کردن و همچنین تخریب سامانههای اطلاعاتی دشمن و انجام پردازشهای لازم جهت به دست آوردن برتری اطلاعاتی در مواقع اعمال فشار است (رنجبر و همکاران، ۱۳۸۶: ۲۶). تقسیم بندیهای متفاوتی از جنگ اطلاعاتی ارائه شده که بیشتر در ابعاد نظامی به مسئله پرداختهاند؛ از جمله یکی از متخصصین این امر به نام لیبسکی، با تأکید بر واژهشناسی نظامی، جنگ اطلاعاتی را به هفت گونه تقسیم کرده است: «نبرد فرماندهی و کنترل، جنگ جاسوسی، جنگ الکترونیکی، جنگ روانی، نبرد نفوذیابها، جنگ اطلاعاتی اقتصادی و جنگ سایبر» (Kenneth&Boulton, 2006: 77) آن چه در جنگهای اطلاعاتی از اهمیت زیادی برخوردار است، برتری اطلاعاتی است و سعی میشود با تهاجم اطلاعاتی به فرآیندهای اطلاعاتی دشمن و خرابکاری در آنها، دسترسی به نیروهای اطلاعاتی خودی محروم شود. به طور کلی قابلیتهای جنگ اطلاعاتی از نقطه نظر دفاعی به پنج گروه تقسیم شده است: عملیات روانی، فریبکاری نظامی، جنگ جاسوسی، عملیات شبکۀ کامپیوتری و جنگ الکترونیکی (Cox, 2005: 886).
نکتۀ قابل توجه در تمایز تروریسم سایبری با جنگ اطلاعاتی، این است که نبرد سایبری عبارت است از این که جنگ اطلاعاتی فقط علیه دادههای اطلاعاتی صورت میگیرد و تخریب سختافزاری، مانند تروریسم سایبری در آن وجود ندارد، همچنین در نبرد اطلاعاتی، نیروهای نظامی دو کشور درگیر هستند، در صورتی که در تروریسم سایبری اشخاص و گروههای غیردولتی در دو طرف نبرد سایبری قرار دارند.
۱-۷-۲-۶-۲-۲- جنگ سایبری
اصطلاح جنگ سایبر[۲۵] برای اولین بار توسط دکتر توماس رونا[۲۶] در سال ۱۹۷۶ به کار گرفته شد. جنگ سایبر عبارت است از: اقداماتی که شامل استفاده از حملات سایبری به وسیلۀ کشورها یا گروههای برانگیخته سیاسی، که به منظور دستیابی به اهداف سیاسی انجام میشود (Andrew lewis, 2010: 1). جنگ سایبری را به سه گونه تقسیم بندی کردهاند، جنگ اطلاعاتی علیه دادههای افراد، جنگ اطلاعاتی علیه دادههای شرکتها یا سازمانها، جنگ اطلاعاتی جهانی که به منظور حمله علیه سیستمهای حیاتی کشورها ارتکاب مییابد. “نمونهای از جنگهای سایبری اخیر میتوان به هک شدن تارنمای شرکت ارتباطاتی (SK) کره جنوبی، در ژوئیۀ ۲۰۱۱ اشاره نمود که در طی آن، اطلاعات شمارۀ تلفن، پستهای الکترونیک و آدرس منزل ۳۵ میلیون نفر دزدیده شد. همچنین در اکتبر ۲۰۱۱، دولت آمریکا پذیرفت که کنترل هواپیمای جاسوسی خود را در یک حملۀ سایبری از سوی ایران از دست داده است. در سال ۲۰۱۲ هم، اطلاعات کمیسیون دوجانبۀ اقتصادی، بین چین و آمریکا توسط نفوذگران هندی، هک شد که در طی آن، دسترسی به اطلاعاتی، شامل تبادلات پستهای الکترونیک بین اعضای کمیسیون دوجانبه بوده است” (www.gerdab.ir, retrieved at: 31/5/1391)
۱-۷-۲-۶-۲-۳- جاسوسی سایبری
جاسوسی سایبری، تابع روشهای سنتی جاسوسی، یعنی شناسایی اطلاعات مورد نیاز که به طور معمول، اطلاعات مهم حکومتی، نظامی یا بازرگانی هستند، دسترسی یا جمع آوری اطلاعات و افشاء یا در دسترس قرار دادن اطلاعات به اشخاص غیرمجاز، به طور معمول با انگیزههای سیاسی، اقتصادی، نسبت به دادههای محرمانه در حال انتقال یا ذخیره شده در سیستمهای رایانهای و مخابراتی انجام میشود (ماه پیشانیان، ۱۳۹۰: ۱۰۲). جاسوسی رایانهای یا سایبری یکی از مراحل اولیه و ضروری تروریسم سایبری برای مرتکبان آن است، با این توضیح که اشخاص تروریست از جمله نفوذگران، برای طرحریزی حملات سایبری نیازمند اطلاعات مربوط به زیرساختهای حیاتی یا اطلاعاتی هستند تا با بهره گرفتن از اطلاعات کسب شده و نحوۀ پیکربندی سیستمها، به عملیاتهای غیرقانونی علیه دادهها و سیستمهای رایانهای و مخابراتی اقدام کنند.
۱-۷-۲-۶-۲-۴- خرابکاری سایبری
خرابکاری رایانهای،[۲۷] عبارت است از: عملیاتهای اخلالگرانه و تخریبی در دادهها یا برنامۀ سیستمهای رایانهای یا مخابراتی دولتی، با افعالی از قبیل: تغییر، محو کردن، متوقف ساختن، انتقال دادن و امثال آن، با اهدافی معمولاً سیاسی یا اقتصادی (عالی پور، ۱۳۹۰: ۲۱۶). با مطالعۀ رفتار تروریستهای سایبری، میتوان گفت که رکن رکین تروریسم سایبری در فعلیت بخشیدن به مقاصد تروریستهای سایبری، استفاده از خرابکاری رایانهای و جاسوسی در عملیاتهای تروریستی است، زیرا خرابکاری، دستهای از اعمال غیرقانونی علیه سیستمها و تجهیزات مخابراتی را شامل میشود که هم داده را در بر میگیرد و هم تجهیزات فیزیکی (سخت افزار) مربوطه را شامل میشود. جاسوسی نیز مهمترین بخش در پیادهکردن حملات سایبری است. آن چه در درجۀ اول، تروریستهای سایبری به آن نیاز دارند، اطلاعات در خصوص تجهیزات رایانهای و مخابراتی و همچنین نفوذ در آنها و دسترسی به دادههای حساس است.
۱-۷-۲-۶-۲-۵- اختلال زیرساختی
به طور کلی زیرساختها، مجموعهای از عناصر منسجم هستند که در صورت نابودی و اختلال در آنها امنیت فیزیکی، اقتصادی ملّی یا ایمنی همگانی در معرض خطر قرار میگیرد (اسکندری، ۱۳۹۰: ۱۵). تروریستهای سایبری به واسطۀ اخلال در زیرساختهای از قبیل: زیرساختهای سرمایهای، تأسیسات و تجهیزات، ساختمانها، عوامل انسانی به اهداف خود دست مییابند.
۱-۷-۲-۶-۲-۶- دفاع سایبری
به مجموعۀ تدابیر امنیتی گفته میشود که با هدف ایمن سازی فضای سایبر در مقابل تهدیدات امنیتی و پیشگیری از بروز رخدادهای سایبری، صورت میگیرد. دفاع در مقابل تروریسم سایبری میتواند شامل آموزش، سازوکارحقوقی و تقویت دفاعی باشد (سلامتی، ۱۳۸۷: ۱۵۷).
۱-۷-۲-۷- حملات سایبری
به طور کلی حملات سایبری،[۲۸] به فعالیتهای مجرمانۀ انجام شده از طریق اینترنت گفته میشود که به صورت تهاجمی و به وسیلۀ اشخاص حرفهایی، مانند نفوذگران یا بدافزارهایی ساخته شده، به منظور صدمه رساندن و ایجاد خسارت در اهداف مشخص صورت میگیرد. این حملات میتواند شامل سرقت مالکیت فکری یک سازمان، ضبط حسابهای بانکی آنلاین، ایجاد و توزیع ویروسها بر روی رایانهها و سیستمهای مخابراتی، ارسال اطلاعات کسب و کار محرمانه بر روی اینترنت و اخلال در زیرساختهای ملّی و حیاتی کشور باشد.
۱-۷-۲-۷-۱- هزینه و عواقب حملات سایبری
زیانهای حاصل از حملات سایبری در برخی موارد، به مراتب بیشتر از حملات تروریستی سنتی است. در بخش صنعت آمار و هزینهها به نسبت شرکتهای مالی متفاوت است؛ بنابراین تأثیر جرایم اینترنتی و حملات را بر صنعت، با توجه به گزارش مؤسسۀ پانمون، میتوان بر اساس بیشترین خسارات در آن حوزه به صورت خلاصه در ذیل بیان نمود:
بر اساس تحقیقات مؤسسۀ مذکور، بیشترین بخشهای صنعتی که در اثر حملات سایبری زیان دیده است، مربوط به سازمانهای دفاعی کشور است؛ و به ترتیب شامل بخشهای انرژی، سرویسهای مالی، بخش عمومی، ارتباطات، تکنولوژی و نرم افزار، حمل و نقل، بخش صنعت، بنگاههای محصولات مصرفکنندگان، خرده فروشیها، آموزش و خدمات میشود (Ponemon Institute LLC, 2010: 16). بنابراین با توجه به گزارش مذکور میتوان به تبعات حملات سایبری به خصوص تروریسم سایبری پی برد و با شناسایی نقاط آسیب پذیر به ایمن نمودن زیرساختهای حیاتی کشور پرداخت.
۱-۷-۲-۷-۲- تقسیم بندی حملات سایبری
رشد سریع فناوری و در دسترس بودن منابع و آموزشهای لازم به منظور یادگیری شیوههای هک و نفوذ در سیستمهای رایانهای، از روشهای متنوعی برای حمله به اهداف استفاده میکنند. در ذیل به شش نمونه از شایعترین حملات استفاده شده توسط تروریستهای سایبری اشاره میگردد (Rajeev C, ۲۰۰۳: ۶-۸).
۱-۷-۲-۷-۲-۱- حملات ویروسها، کرمها و تروجانها
این تهدیدات، به طور معمول از طریق پست الکترونیک یا به اشتراک گذاری منابع توسط رسانهها یا در داخل کدهای دستوری تارنماها پنهان میشوند و به عملیاتهای خرابکارانه منجر میشوند. به طور خلاصه، پیامدهای آنها: حذف سوابق و فایلهای سیستمی، تخریب سیستم یا دادهها، انتشار اطلاعات محرمانه و رمزهای عبور است (Rajeev C, ۲۰۰۳: ۶).
۱-۷-۲-۷-۲-۲- حملات خودی
حملات موسوم به حملات خودی[۲۹]توسط افراد خودی صورت میگیرد؛ مانند کارمندان یک شرکت تولید نرم افزاری یا فردی که برنامه نویس برنامههای بانکی هستند. با این توضیح که شخص با بهره گرفتن از امکانات موجود و اطلاعات در دسترس به مقاصد گوناگون، مرتکب حملات بر ضد تأسیسات اطلاعاتی میشود. نمونهای از افراد فوق، کارمندانی هستند که اخراج شدهاند یا در بزودی حکم اخراج آنها صادر میشود. بنابراین برای انتقام جویی به این اقدامات دست میزنند؛ و شامل جاسوسی اطلاعاتی، سرقت اطلاعات و یا انجام اعمال مخرب علیه تمامیت دادهها میشود. به عبارت دیگر حملات خودی عبارت است از:
«حمله به یک شبکه یا سیستم توسط فردی که در رابطه با آن سیستم است. حملات درونی به طور معمول عملی از سوی کارمندان فعلی یا قبلی شرکت یا سازمان هستند که از کلمه عبور و نقاط آسیب پذیر سیستم آگاهی دارند» (پاک نظر، ۱۳۸۳: ۲۰۷).
۱-۷-۲-۷-۲-۳- حملات توزیع شدۀ انکار سرویس[۳۰]
این نوع حملات، با هدف خاموش کردن ترافیک[۳۱] یک تارنما و به طور خاص یک سیستم و ممانعت از ارائۀ خدمات سیستم مورد نظر، برای کاربران داخلی و خارجی انجام میشود. این نوع حملات، نوع گستردهای از حملات انکار سرویس هستند و حملهای هماهنگ علیه سرویسهای موجود در اینترنت محسوب میشوند. اهداف جذاب و بزهدیدگان این حملات، عبارت اند از: بانکها، سازمانهای تجاری، مراکز اطلاعاتی، گروههای ارتباطاتی و برخی از نهادهای وابسته به دولت است. هزینهها و خسارات این حملات به دلیل قطع ارتباطات یک تارنما که به طور معمول بنگاههای تجاری و خدماتی کشوری هستند، خیلی بالا است. به عنوان مثال حملات انکار سرویس علیه شرکتهای فعال در بورس، خسارات سنگینی را به اقتصاد دولت وارد می کند (ماندنی خالدی و سلیمی، ۱۳۸۴: ۲۴۷).
۱-۷-۲-۷-۲-۴- نفوذ غیر مجاز
نفوذ غیرمجاز، یکی دیگر از شایعترین حملات سایبری تروریستهای سایبری محسوب میگردد. طبقهبندی حملات نفوذ شامل: نفوذ مبتنی بر شبکه، نفوذ بر اساس میزبانی سایت،[۳۲] استراق سمع ارتباطات و اطلاعات کاربری و نفوذ به پایگاه داده است. شخص متجاوز میتواند با انجام حملات مخرب بر روی تمام سیستمهای شبکه، کاربران، ارتباطات بین دستگاهها، اطلاعات شخصی، سرقت هویت، کلاهبرداری و جاسوسی و شناسایی اطلاعات حیاتی با هدف استفاده از اطلاعات به عنوان ابزاری برای اقدامات تروریستی سایبری استفاده نماید. آماج نفوذ غیرمجاز، شامل: شرکتهای بزرگ، مؤسسات و شرکتهایی هستند که در حوزۀ تأمین ادوات نظامی، تأسیسات وابسته به انرژی و مؤسسات دولتی و اطلاعات سیستمی فعالیت میکنند. منشأ حملات میتواند داخلی یا خارجی باشد، به طور معمول قصد مرتکبان، شناسایی، جاسوسی یا سرقت هویت است(باستانی، ۱۳۹۰: ۵۷).
۱-۷-۲-۷-۲-۵- حملات محو وب سایت
محو وب سایت[۳۳] نوعی دیگر از حملات است که توسط تروریستهای سایبری مورد استفاده قرار میگیرد و عبارت است از:
«تغییر شکل ظاهری تارنماها یا صفحات وب، که به طور معمول توسط کرکرها از طریق تخریب و نابود کردن سرورهای سایت هدف و جایگزین کردن میزبانی سایت خود انجام میشود»
(http://www.en.wikipedia.org/wiki/Website_defacement,retrieved at: 5/8/1391). این حملات با اهداف ایجاد تبلیغات سیاسی در تارنماهای دولتی یا انتشار بیانیههای سیاسی و ایدئولوژیکی خود میپردازند. اهداف این حملات رسانههای گروهی، سازمانهای دولتی، گروههای مذهبی و از این قبیل هستند.
۱-۷-۲-۷-۲-۶- حملات علیه خدمات نام گذاری دامنه
یکی دیگر از حملاتی که توسط تروریستها برای مقاصد شوم خود به کار برده میشود، حملات خدمات نامگذاری دامنه[۳۴] است. پیامدهای این حملات شامل: غیرقابل دسترس شدن سیستمهای وابسته به اینترنت، بسته شدن ارتباط اطلاعات و دادههای زیرساختی با مسیرهای اینترنتی، همچنین قسمتهای مختلف از زیرساختهای حیاتی مانند: تجارت، انرژی، سازمانهای دفاعی، حمل و نقل، خدمات شهروندی و رسانهها هستند. بنابراین این گونه از حملات، خسارات غیرقابل جبرانی را به جامعه وارد میآورد و به نوعی منجر به فلج شدن جامعه میگردد (Rajeev C, ۲۰۰۳: ۸)..
۱-۷-۲-۷-۲-۷- حملات انکار سرویس