
زيادي برخوردارند. به منظور درک بيشتر وضعيت قربانيان تروريسم سايبري، ميتوان به نمونهاي از حملات سايبري در کشور آمريکا اشاره نمود که در سال 2003 با حمله عليه تأسيسات انتقال برق و نيروگاههاي برخي از ايالات، برق مناطق بسياري از آمريکا قطع شد و سبب مختل شدن پايگاه نيروي هوايي “ادواردز” و مرکز آزمايشات بمب افکنهاي (B-1 و B-2) گرديد (Colarik, 2006: 135). با دقت و بررسي دربار? رخدادهايي از اين قبيل، ميتوان به بحران بزهديدگي ناشي از حملات تروريستي سايبري پي برد. کرم استاکس نت، نمون? بارز تأثير حملات تروريستي سايبري بر کاربران خانگي است؛ به طوري که با گذشت چند ماه از شناسايي اين بدافزار در تأسيسات کشورمان، خطر اين جاسوس افزار به رايانههاي خانگي رسيد. به همين دليل مسئولان اعلام کردند که اين کرم جاسوسي نه تنها تهديدي براي سيستمهاي صنعتي کشور محسوب ميشود، بلکه تهديدي براي بيش از يک سوم جمعيت کشور که کاربران اينترنت را تشکيل ميدهند نيز هست؛ چرا که اين کرم رايانهاي نقاط ضعفي را در رايانههاي آلوده ايجاد کرده که امکان دسترسي به اطلاعات رايانه کاربران را از راه دور فراهم ميسازد و کاربران خانگي و هم شرکتهاي دولتي و خصوصي نيز در معرض تهديد اين بدافزار قرار دارند.
بنابراين با پشت سر گذاشتن تجرب? مواجهه با بدافزار استاکس نت، ميتوان به درگير بودن بزهديدگان حقيقي در حملات سايبري و جايگاه آنها در ميان بزهديدگان حملات تروريستي سايبري پي برد. با نگاهي به قوانين کشورهاي مختلف و کنوانسيونهاي بينالمللي در مورد محافظت از سيستمها و دستگاههاي رايانهاي و مخابراتي، اغلب رفتارهاي جرمانگاري شده حول دو محور اختلال يا تخريب تأسيسات مذکور است. بدين منظور هر گونه اختلال يا تخريب به وسيل? دستکاري نفوذگران و کرکرها در دادهها که منجر به تخريب يا اختلال سخت افزار يا نرم افزاري تأسيسات رايانهاي و مخابراتي اشخاص شود، بزهديدگي اشخاص حقيقي را نيز در پي خواهد داشت. بنابراين خسارتهاي تحميل شده فقط اختصاص به منابع رايانهاي ندارد؛ بلکه ممکن است به دنبال وقوع حادثه، در شخص قرباني اثرات جسمي يا رواني بروز نمايد. در خصوص بزهديدگان تروريسم سايبري، ذکر اين نکته ضروري است که اختلال، تخريب يا تلفات ناشي از حملات تروريستي سايبري يا تهديد به اين حملات بايد در سطح کلان وقوع يابد تا تحت عنوان بزهديدگان آن محسوب شوند (جلالي فراهاني، 1385 الف: 95). در ميان انواع بزهديدگان تروريسم سايبري، به نظر ميرسد که کاربران خانگي و کارکنان تأسيسات زيرساختي مبتني بر فناوري اطلاعات، بيشترين آسيب پذيري را در مقابل حملات سايبري از يک طرف، به دليل عدم آشنايي کافي با اصول امنيت شبکه و رايانه، بي تجربه بودن آنها و فقدان دسترسي به امکاناتي از قبيل اينترنت؛ براي بروز رساني وضعيت ايمني رايانههاي شخصي متحمل ميشوند و از طرف ديگر، به دليل توقف امور اجرايي و تخريب زيرساختهاي کشور، شهروندان بيشترين خسارت را در جنبههاي مختلف اقتصادي، امنيتي، بهداشتي، مخابراتي و انرژي تجربه ميکنند.
علاوه بر کاربران خانگي و کارکنان، دستهاي ديگر از بزهديدگان حقيقي، افرادي هستند که با استفاده از تلفنهاي همراه به فعاليتهاي روزمر? خود ميپردازند. گوشيهاي تلفن همراه نويني چون آي پد17 و به طور غالب گوشيهايي که داراي سيستم عامل آندرويد18 هستند، امروزه در ميان مردم از محبوبيت ويژهايي برخوردار هستند و قابليت اين را دارند که مانند يک رايان? شخصي به کاربران خدمات ارائه دهند. اين افزايش محبوبيت منجر به جذب بزهکاران سايبري و به خصوص تروريستهاي سايبري به فناوريهاي مذکور شده است، به طوري که در سال 2012 تعداد بدافزارهاي کشف شدهاي که به منظور حمله به گوشيهاي تلفن همراه برنامه نويسي شدهاند، نسبت به سال 2010، چهار برابر افزايش داشته است. بدافزارهاي مذکور قادر هستند که با دور زدن حالت مبتني بر امضاء در نرم افزارهاي پويشگر، خود را به نرم افزارهاي معتبر الصاق کرده و بين گوشيهاي تلفن همراه منتشر شوند.
at:1/6/1391) retrieved http://www.ircert.com,). بر اساس تحقيقات صورت گرفته، مهمترين تهديدات سايبري عليه گوشيهاي همراه در سه ماه اول سال 2012 عبارت اند از: تروجانهاي پيامک، نرم افزارهاي جاسوسي، ابزارهاي نفوذ و برنامههاي کاربردي آلوده هستند. اين دسته از بدافزارها به عملياتهايي از قبيل: سرقت و ارسال شمار? سريال بينالمللي گوشي،19 شمار? تلفن، نوع سيستم عامل و هک کردن، اقدام به دسترسي غيرمجاز به اطلاعات در حال تبادل، درخواست اتصال به اينترنت به منظور ارتکاب حملات انکار سرويس به سرورهاي شبکه، دسترسي به نرم افزارهايي که براي ارتباط بانکي اختصاص داده شدهاند و اعمالي از اين قبيل اقدام ميکنند(http://www.ircert.com, retrieved at:1/6/1391) .
نفوذگران و کرکرها در بسياري از مواقع از گوشيهاي تلفن همراه به عنوان ابزاري براي دستيابي به شبکههاي مخابراتي و آلوده کردن آنها اقدام ميکنند و به سادگي ميتوان با روشهاي مذکور به انواع شبکهها و رايانهاي حساس دسترسي پيدا کرد. بدافزارهاي مذکور در اغلب موارد از طريق استفاده و دريافت موسيقي يا متن از شبکههاي اجتماعي از قبيل تويتر20، ماي اسپيس21 و فيسبوک وارد گوشيهاي همراه شده و موجب کشيده شدن نفوذگران تروريستي به دستگاههاي مربوطه ميشوند.
1-7-2-6-1-2- بزهديدگان حقوقي تروريسم سايبري
عمدهترين و گستردهترين بزهديدگان تروريسم سايبري، زيرساختهاي حياتي و اطلاعاتي مهم کشور هستند. منظور از شبکههاي حياتي22 شبکههايي هستند که در صورت اخلال به مدت هرچند کوتاه يا عملکرد نادرست، زندگي روزمر? مردم و يا عملکرد عادي دستگاههاي اجرايي کشور و مأموريت آنها را مخدوش ميکند. جذابترين هدف براي حملات تروريستي سايبري و تروريسم سنتي، اقدام به تخريب يا اختلال در تأسيسات و دادههاي رايانهاي و مخابراتي سازمانهايي است که قسمت بزرگي از امور اجرايي کشور و فعاليتهاي شهروندان به آنها وابسته است. انتخاب چنين اهدافي نيز، به دليل جلب توجه عموم جامعه و به خصوص جامع? جهاني به اقدامات و خواستههاي آنان است.
بر اساس آيين نام? اجرايي بند 11 ماد? 121 قانون برنام? پنج سال? چهارم توسعه کشور، مراکز و تأسيساتي که ممکن است هدف بالقوهاي براي دشمنان تلقي گردند، به سه دسته تقسيم ميشوند که عبارت اند از: 1. مراکز حياتي: مراکزي که داراي گستر? فعاليت ملّي هستند و وجود و استمرار فعاليت آنها براي کشور حياتي است و آسيب يا تصرف آنها به وسيل? دشمن باعث اختلال کلي در ادار? امور کشور ميگردد. 2. مراکز حساس يعني، مراکزي که داراي گستر? فعاليت منطقهاي هستند و وجود و استمرار فعاليت آنها براي مناطقي از کشور ضروري است و آسيب يا تصرف آنها به وسيل? دشمن باعث بروز اختلال در بخشهاي گستردهاي از کشور ميگردد. 3. مراکز مهم: يعني، مراکزي که داراي گستر? فعاليت محلي هستند و وجود و استمرار فعالت آنها براي بخشي از کشور داراي اهميت است و آسيب يا تصرف آنها به وسيله دشمن باعث بروز اختلال در بخشي از کشور ميگردد.
1-8-2-6-2- طبقه بندي تروريسم سايبري و افعال مرتبط با آن
بر اساس مطالعات پريچارد23 و مک دونالد24 در زمين? تروريسم سايبري، در خصوص طبقه بندي تروريسم سايبري و افعال مرتبط با آن، تروريسم سايبري را به هفت گروه تقسيم کردهاند که در ذيل به بيان مختصر آنها پرداخته ميشود .(Janet and Laurie, 2004:284)
1-7-2-6-2-1- جنگ اطلاعاتي
جنگ اطلاعاتي، مفهومي نزديک با تروريسم سايبري دارد؛ اما در برخي ارکان تشکيل دهند? اين بزه تفاوتهايي وجود دارد که ميتوان تفاوت آن را با تروريسم سايبري روشن نمود. در تعريف جنگ اطلاعاتي آمده است: اقدامات لازم جهت حفظ يکپارچگي سامانههاي اطلاعاتي خودي در مقابل بهرهبرداري، آلوده شدن و تخريب و از طرف ديگر تلاش براي بهرهبرداري، آلوده کردن و همچنين تخريب سامانههاي اطلاعاتي دشمن و انجام پردازشهاي لازم جهت به دست آوردن برتري اطلاعاتي در مواقع اعمال فشار است (رنجبر و همکاران، 1386: 26). تقسيم بنديهاي متفاوتي از جنگ اطلاعاتي ارائه شده که بيشتر در ابعاد نظامي به مسئله پرداختهاند؛ از جمله يکي از متخصصين اين امر به نام ليبسکي، با تأکيد بر واژهشناسي نظامي، جنگ اطلاعاتي را به هفت گونه تقسيم کرده است: “نبرد فرماندهي و کنترل، جنگ جاسوسي، جنگ الکترونيکي، جنگ رواني، نبرد نفوذيابها، جنگ اطلاعاتي اقتصادي و جنگ سايبر” (Kenneth&Boulton, 2006: 77) آن چه در جنگهاي اطلاعاتي از اهميت زيادي برخوردار است، برتري اطلاعاتي است و سعي ميشود با تهاجم اطلاعاتي به فرآيندهاي اطلاعاتي دشمن و خرابکاري در آنها، دسترسي به نيروهاي اطلاعاتي خودي محروم شود. به طور کلي قابليتهاي جنگ اطلاعاتي از نقطه نظر دفاعي به پنج گروه تقسيم شده است: عمليات رواني، فريبکاري نظامي، جنگ جاسوسي، عمليات شبک? کامپيوتري و جنگ الکترونيکي (Cox, 2005: 886).
نکت? قابل توجه در تمايز تروريسم سايبري با جنگ اطلاعاتي، اين است که نبرد سايبري عبارت است از اين که جنگ اطلاعاتي فقط عليه دادههاي اطلاعاتي صورت ميگيرد و تخريب سختافزاري، مانند تروريسم سايبري در آن وجود ندارد، همچنين در نبرد اطلاعاتي، نيروهاي نظامي دو کشور درگير هستند، در صورتي که در تروريسم سايبري اشخاص و گروههاي غيردولتي در دو طرف نبرد سايبري قرار دارند.
1-7-2-6-2-2- جنگ سايبري
اصطلاح جنگ سايبر25 براي اولين بار توسط دکتر توماس رونا26 در سال 1976 به کار گرفته شد. جنگ سايبر عبارت است از: اقداماتي که شامل استفاده از حملات سايبري به وسيل? کشورها يا گروههاي برانگيخته سياسي، که به منظور دستيابي به اهداف سياسي انجام ميشود (Andrew lewis, 2010: 1). جنگ سايبري را به سه گونه تقسيم بندي کردهاند، جنگ اطلاعاتي عليه دادههاي افراد، جنگ اطلاعاتي عليه دادههاي شرکتها يا سازمانها، جنگ اطلاعاتي جهاني که به منظور حمله عليه سيستمهاي حياتي کشورها ارتکاب مييابد. “نمونهاي از جنگهاي سايبري اخير ميتوان به هک شدن تارنماي شرکت ارتباطاتي (SK) کره جنوبي، در ژوئي? 2011 اشاره نمود که در طي آن، اطلاعات شمار? تلفن، پستهاي الکترونيک و آدرس منزل 35 ميليون نفر دزديده شد. همچنين در اکتبر 2011، دولت آمريکا پذيرفت که کنترل هواپيماي جاسوسي خود را در يک حمل? سايبري از سوي ايران از دست داده است. در سال 2012 هم، اطلاعات کميسيون دوجانب? اقتصادي، بين چين و آمريکا توسط نفوذگران هندي، هک شد که در طي آن، دسترسي به اطلاعاتي، شامل تبادلات پستهاي الکترونيک بين اعضاي کميسيون دوجانبه بوده است” (www.gerdab.ir, retrieved at: 31/5/1391)
1-7-2-6-2-3- جاسوسي سايبري
جاسوسي سايبري، تابع روشهاي سنتي جاسوسي، يعني شناسايي اطلاعات مورد نياز که به طور معمول، اطلاعات مهم حکومتي، نظامي يا بازرگاني هستند، دسترسي يا جمع آوري اطلاعات و افشاء يا در دسترس قرار دادن اطلاعات به اشخاص غيرمجاز، به طور معمول با انگيزههاي سياسي، اقتصادي، نسبت به دادههاي محرمانه در حال انتقال يا ذخيره شده در سيستمهاي رايانهاي و مخابراتي انجام ميشود (ماه پيشانيان، 1390: 102). جاسوسي رايانهاي يا سايبري يکي از مراحل اوليه و ضروري تروريسم سايبري براي مرتکبان آن است، با اين توضيح که اشخاص تروريست از جمله نفوذگران، براي طرحريزي حملات سايبري نيازمند اطلاعات مربوط به زيرساختهاي حياتي يا اطلاعاتي هستند تا با استفاده از اطلاعات کسب شده و نحو? پيکربندي سيستمها، به عملياتهاي غيرقانوني عليه دادهها و سيستمهاي رايانهاي و مخابراتي اقدام کنند.
1-7-2-6-2-4- خرابکاري سايبري
خرابکاري رايانهاي،27 عبارت است از: عملياتهاي اخلالگرانه و تخريبي در دادهها يا برنام? سيستمهاي رايانهاي يا مخابراتي دولتي، با افعالي از قبيل: تغيير، محو کردن، متوقف ساختن، انتقال دادن و امثال آن، با اهدافي معمولاً سياسي يا اقتصادي (عالي پور، 1390: 216). با
