مرورى بر تاريخچه و روند شكل گيرى جرائم رايانه اى
نام نویسنده: کورش شمس
بخش مقاله ITiran – مقدمه :
در خلال دهه هاى 60 و 70 ميلادى ، كاخ سفيد، ارتش ايلات متحده را مامور انجام پروژه اى كرد كه هدف اصلى آن افزايش ضريب امنيت اطلاعات نظامى و محرمانه اين كشور در مقابل مخاطرات ناشى از حملات هسته اى روسيه بود .
طراحان اين پروژه كه آرپانت نام داشت ، اقدام به ايجاد شبكه اى كامپيوترى بين مراكز حساس نظامى و امنيتى امريكا كردند . با از بين رفتن تمركز اطلاعات ، در صورت نابودى يكى از مراكز مذكور اطلاعات مربوط به آن بخش در بخش هاى ديگر اين شبكه قابل دسترسى بود . پس از اين اتفاق چند دانشگاه نيز براى انجام تحقيقات نظامى به شبكه آرپانت پيوستند و ظرف كمتر از دو دهه پاى تجار ، مردم عادى و بنگاه هاى سخن پراكنى و آژانس هاى خبرى هم به اين طرح محرمانه نظامى باز شد . در واقع اين آغازى بود بود سايبر اسپيس و شكل گيرى پديده اى به نام جرائم رايانه اى و شبكه اى .
در اواخر دهه 90 بسيارى از فرايند هاى اقتصادى و بازرگانى و فعاليت هاى روزمره مردم به درون شبكه تارعنكبوتى اينترنت كه شكلى تكامل يافته از طرح آرپانت ارتش امريكا بود ، منتقل شدند . حالا ديگر نه تنها اطلاعات شخصى و مالى مردم امريكا و سازمانهاى آن، بلكه اطلاعات شهروندان اروپايى ، آسيايى و ساير جوامع بر روى اين شبكه عظيم قرار داشت و دسترسى به آنها مى توانست براى تبهكاران و باند هاى جنايت كار يك فرصت طلايى به حساب بيايد .
به همين جهت درآستانه سال 2000 ، ترس از مشكل رايانه ها در هزاره جديد كه به Y2K موسوم بود و اقدامات خرابكارانه كسانى كه از آنها به عنوان نفوذگر ( Hacker ) نام برده مى شد ، خواب مردم جهان را آشفته كرد . مشكل سال 2000 ، على رغم جنجال پرسروصدايى كه در تمام جهان به راه انداخته بود ، پس از گذشت چند ماه از هزاره جديد ، به دست فراموشى سپرده شد . اما بيم از اقدامات نفوذگران هنوز هم يكى از بزرگترين معضلات بشر قرن بيست و يكم است .
نفوذگران ، از ديروز تا امروز
فعاليت هاى مخرب نفوذگران ، سابقه اى طولانى دارد ، بر اساس آنچه كه در اسناد و مدارك تاريخى مربوط به اين قبيل فعاليت ها وجود دارد ، اولين نمونه چنين اعمالى براى اولين بار در اواخر قرن نوزدهم اتفاق افتاد . جريان از اين قرار بود كه چند نوجوان باهوش به دلايل نامشخصى موفق شدند يك سيستم تلفنى كاملأ جديد را از كار بيندازند .
اولين قربانى
دومين حمله اين افراد در دهه 60 قرن بيستم و به يك آزمايشگاه مجهز به سيستم هاى رايانه اى در ماساچوست صورت گرفت . ( تا پيش از اين اتفاق واژه نفوذگر به كسانى اطلاق مى شد كه به دليل مهارت هاى حرفه اى در استفاده از رايانه قادر به باز كردن قفل برنامه هاى رايانه اى بودند .
اين افراد معمولا براى انجام امور خاصى توسط ماموران قانون به خدمت گرفته مى شدند .) اما آزمايشگاه هوش مصنوعى ماساچوست براى اولين بار قربانى نفوذگرنى شد كه براى آسيب رساندن و تخريب دست به اين اعمال مى زدند . در اوايل دهه 70 شخصى به نام « جان دراپر » با نفوذ به سيستم امنيتى ارائه دهندگان خدمات تلفن راه دور ، توانست به صورت رايگان و البته غير قانونى از خدمات اين مراكز استفاده نمايد . او بعد ها از اين طريق امرار معاش مى كرد و بارها به جرم ايجاد اختلال در سيستم هاى تلفنى ، با عنوان « كاپيتان كرانچ » بازداشت و روانه زندان شد .
پس از وى جنبش اجتماعى «هيپى ها » با مركزى به نام YIPL/TAP كار خود را با عنوان حامى نفوذگران تلفنى آغاز كرد و به انها كمك مى كرد تا به استفاده رايگان از خدمات تلفنى راه دور بپردازند و متعاقب اين جران دو تن از اعضاى باشگاه رايانه اى «هوم برو » جعبه هاى آبى رنگى را توليد و توزيع كردند كه در آن شيوه اخلال و نغوذ در سيستم هاى تلفنى اموزش داده مى شد . نكته جالب توجه اينجاست كه اين دو نفر كه با نام هاى مستعار « بركلى بلو و تيوبارك »دست به اين اقدامات مى زدند ، بعدها به چهره هاى شناخته شده صنعت رايانه مبدل شدند . اين دو نفر« استيو جابز و استيو زنياك » بودند كه شركت رايانه اى معروف « اپل مكينتاش »را تاسيس كردند !
يك دهه پس از اين اتفاقات نويسنده اى به نام ويليام گيبسون در كتاب علمى تخيلى خود ( new romonser ) براى اولين بار واژه « سايبر نتيك » را به كار برد و همزمان با انتشار اين كتاب سلزمان امنيت ايلات متحده اقدام به دستگيرى كسترده نفوذگران و انهدام 414 پايگاه آنها در ميلواكى نمود . اعضاى اين پايگاه ها متهم به نفوذ در 60 رايانه مربوط به مركز سرطان سلوان كترينگ و آزمايشگاه ملى لوس آنجلس و دسترسى به اطلاعات آنها بودند . در همين زمان پارلمان آمريكا قانونى را به تصويب رساند كه بر اساس آن تجاوز به محيط سايبر نتيك افراد حقيقى و حقوقى جرم و عمل جنايتكارانه تلقى مى شد و متجاوزان را تحت پيگرد جدى قضايى قرار مى داد .
از ديگر رويدادهاى قابل توجه در اين دهه شكلگيرى دو گروه از نفوذگران به نام هاى «هنگ مجازات » و « باشگاه هرج و مرج طلبان رايان ايى » در كشور آلمان بود . همچنين در همين دوره در فصلنامه اى موسوم به 2600 كه توسط گروهى از نفوذگران منتشر مى شد اطلاعات محرمانه اى در مورد چگونگى نفوذ به سيستم هاى تلفن و رايانه به چاپ مى رسيد .
بغرنج شدن موضوع جرائم رايانه اى باعث شد تا در اواخر دهه 80 گروهى با نام « پاسخگويان به فوريت هاى رايانه اى » كه در دانشگاه كارنگى پيتزبورگ مستقر بودند ، در دل تشكيلات دفاعى امريكا شكل بگيرد . وظيفه اين كروه تحقيق و بررسى روزانه حملات نفوذگران به شبكه هاى رايانه اى بود . با اين حال اقدامات مخرب نفوذگران هر روز شدت و حدت بيشترى مى يافت . « كوين ميت نيك » 25 ساله كه يك از نفوذگران كهنه كار بود با نفوذ به شبكه پست الكترونيك شركت « MSI» و تجهيزات ديجيتالى دفاتر محرمانه آنها خسارات سنگينى را به اين شركت وارد كرد و به همين دليل نيز براى مدت يكسال پشت ميله هاى زندان قرار گرفت .
متعاقب اين ماجرا بانك ملى شيكاگو مورد حمله رايانه اى قراركرفت و مبلغ 70 ميليون دلار از آن به سرقت رفت . به فاصله كوتاهى از اين سرقت جنجالى ، يك نفوذگر ايتاليايى كه خود را « YONG MAN» مى ناميد دستگير شد و پس از او شخص ديگرى در اتلانتا دستگير شد كه «عضو گروه « هنگ مجازات » بود .
خشم قانون
پس از آنكه در اوايل دهه 1990 بخش ارتباطات راه دور تلفنى شركت AT&T در روز يادبود مارتين لوتكينگ در اثر حمله نفوذگران از كار افتاد ، مجريان قانون با خشم و شدت عمل بيشترى نسبت به گذشته براى تاديب و مقابله با اين افراد وارد عمل شدند . اداره فدرال سنت لوييز به سرعت يكى از نفوذگران خطرناك به نام « شواليه رعد وبرق » را بازداشت كرد و در نيويورك نيز گروه موسوم به «استادان فريب» دستگير شدند . اما خشم مردان قانون نيز مانع گسترش فعاليت نفوذگران شود . در همين زمان و به فاصله كمى از اين بازداشت هاى اينچنينى ، گروه ويژه اى از نفوذگران عملياتى تحت عنوان « شيطان خورشيد » را برعليه سرويس اطلاعات محرمانه ايالات متحده اغاز كردند . در اين عمليات اطلاعات سرى 12 شهر بزرگ ، از جمله ميامى به سرقت رفت و « كوين لى پولسن » كه به « دانته سياه » مشهور بود موفق شد اطلاعات و اسناد نظامى را بربايد و يك واحد جنايى از اداره امنيت ملى آمريكا را به مدت 17 ماه سرگرم تعقيب خود نمايد .
از ديگر اتفاقات مهم اين دهه ، شكسته شدن قفل بانك اطلاعات نيروى هوايى « گريفيث » ، وارد شدن به رايانه هاى « نا سا » ( سازمان فضانوردى آمريكا ) و نفوذ به پژوهشگاه تحقيقات اتمى كره جنوبى بود كه هر كدام از اين حملات به نوبه خود بحث برانگيز و جنجالى بودند . كوين ميت نيك كه پس از ازادى از زندان مجددأ واردعمل شده بود ،با كمك يك متخصص ژاپنى رايانه به نام « سوتوموشيمورا» در مركز رايانه اى « سان ديگو » رديابى و در براى بار دوم در نيويورك دستگير شد
دهه پايانى قرن بيستم ، يعنى از سال 1990 به اين سو ، دنياى شبكه اى رايانه ها شديدأ توسط نفوذگران و سارقان رايانه اى تهديد شد . به ويژه سالهاى پايانى اين دهه بسيار پر حادثه بود و امار حملات اينترنتى و شبكه اى به حدى بالا گرفته بود كه مسؤلان امنيتى ترجيح مى دادند براى حفظ آرامش جامعه از ارائه اعداد و ارقام واقعى آنها خوددارى نمايند . با اين وجود بخش حفاظت اداره كل حسابدارى ايالات متحده تعداد حملات اينترنتى ، فقط در سال 1998 را بالغ بر250 هزار مورد گزارش كرد .در همين سال بود كه دفتر فدرال كاريابى امريكا مورد حمله يك هكر قرار گرفت و در وب سايت صندوق كودكان سازمان ملل نيز پس از اينكه فقل اين سايت شكسته شد تهديدى جدى مبنى بر كشتار جمعى قرار داده شد آنها هدف از اين اقدامات خود را آزادى « ميت نيك » اعلام كرده بودند و تهديد كردند كه در صورت عدم توجه به خواسته آنها ، نرم افزار محرمانه مربوط به ماهواره نظامى آمريكا را كه از شبكه پنتاگون به سرقت برده اند به تروريست ها خواهند فروخت .
نفوذگران چه اهدافى را دنبال مى كنند ؟
در پى اين سالها يك سؤال مهم ذهن تمام مسؤلان امنيتى ، مديران شبكه هاى اطلاعاتى و مراكز حساس نظامى و غيره را به خود معطوف كرده است : هكرها از اين اقدامات مخرب خود چه هدفى دارند ؟
مارك راجرز ، پژوهشگر علوم رفتارى از دانشگاه « منى توبا » كانادا معتقد بود يكى از مشخصه هاى اين افراد ، كوچك شمردن و بد تفسير كردن پيامد هاى رفتارى و فعاليت هايى است كه انجام مى دهند .شايد بيشتر هكرها با اين توجيه كه رفتارى « رابين هودى » را پيشه كرده اند دست به چنين اقداماتى مى زدند .راجرز عقيده داست كه نفوذگران را مى توان به چهار گروه مشخص دسته بندى كرد .
گروه اول ، نفوذگران قديمى مدرسه اى بودند كه بعدها به انها عنوان كلاه سفيد داده شد . اين افراد كه عمدتا از دانشگاه استانفورد و انستيتو فناورى ماساچوست بيرون آمده بودند از عنوان نفوذگرى خود با افتخار ياد مى كردند و عمدتا ، اعمال انها ربطى به فعاليت هاى مجرمانه و خرابكارانه نداشت ، بلكه بيشتر به عنوان تحليلگر سيستم ها اقدام به شناسايى و معرفى سوراخ هاى امنيتى در آنها مى كردند .