بررسی پدیده هکتیویسم آشوب در اینترنت

امروزه اینترنت یک میدان مهم و اساسی برای عوامل جاسوس و خرابکار است. اینترنت جدیدترین پیشرفت درفناوری است که برای پیشبرد ارتباطات مورد استفاده افراد درستکار است؛ اما عوامل جاسوسی شبکه ای، جاسوسان فناوری، افراد بی وجدان، بزه کاران نوجوان و… نیز می توانند از این ابزار برای پیشبرد اهداف و مقاصد غیر قانونی خود استفاده کنند. اینترنت نیز مانند سایر ابداعات فناوری هم می تواند برای اهداف و مقاصد خوب و درست و هم برای فعالیت های غیرمجاز مورد استفاده گردد. این بستگی به افراد دارد که از این فناوری برای چه هدفی استفاده کنند. ماهیت چند چهره اینترنت موجب اختلاف نظر درمیان محققان و اندیشمندان درخصوص تاثیر آن بر حاکمیت ملی، امنیت ملی و اطلاعات شده است.
این پدیده از بار امنیتی بالایی برخوردار است؛ تا آنجا که آمریکا و برخی کشورهای پیشرفته، تدوین استراتژی امنیت فضای سایبر را در دستورکار خود قرارداده و به طور جدی پیگیر این امر هستند.
چرا که اینترنت باعث تحول و دگرگونی عظیمی در نوع تهدیدات، شیوه های عملیات اطلاعاتی، جاسوسی، ساختار دستگاه های اطلاعاتی، نظامی و… شده است. با پیشرفت تکنولوژی و تجهیزات ایمن ساز اینترنت برنامه های امنیتی نرم افزاری و سخت افزاری و همچنین دستورالعملهای امنیتی متعدد، امنیت اینترنت را نسبت به گذشته افزایش داده است.

هکتیویسم
هکتیویسم ترکیبی از هک و اکتیویسم است. منظور از هک، عملیات و اقداماتی است که رایانه ها را به شیوه های غیر معمول مورد استفاده قرارمی دهند. این شیوه عموماً غیر قانونی و با استفاده از نرم افزارهای خاصی (ابزارهای هک) صورت می گیرد.
هکتیویسم شامل نافرمانی مدنی الکترونیکی است که مقدمه های نافرمانی را به فضای سایبر(سیبر) می کشاند.
هکتیویسم ها از برنامه نویسی رایانه ای طرح شبکه و مبادلات اینترنتی برای انجام آشوب های سیاسی در اینترنت سود می برند؛ این آشوبها می تواند از حملات به قصد متوقف ساختن (DOS)، وب سایتهاتا سرقت و انتشار اطلاعات خصوصی دراینترنت، متنوع باشد برخی از محققان طبف اقدامات هکتیویسم ها را به چهار قسم تقسیم کرده اند:
1- تحصن ها و محاصره های اینترنتی و مجازی
2- بمب های اتوماتیک ایمیلی
3- هک کردن وب سایت ها
4- ورود به رایانه و استفاده از کرم ها و ویروس های رایانه ای.

1) تحصن ها و محاصره های اینترنتی و مجازی:
تحصن و محاصره مجازی، نسخه تحصن یا محاصره نزدیکی در فضای مجازی است؛ در هر دو مورد، هدف جلب توجه به معترضان و اهداف آنها از طریق برهم زدن اعمال معمول و ممانعت از دسترسی به امکانات می باشد. با تحصن، هزاران فعال همزمان وارد یک وب سایت می شوند و تلاش می کنند چنان ترافیکی ایجاد کنند که دیگر کاربران نتوانند به سایت دسترسی داشته باشند مثلاً در سال1998 گروه تئاتر آشوب الکترونیکی با انجام یک سری تحصن های اینترنتی، علیه سایت زیدلو رئیس جمهور مکزیک، سایت بیل کلینتون در کاخ سفید، وب سایت پنتاگون، بورس فرانکفورت و بازار بورس مکزیک، تلاش کردند تا نظرات را به سمت جنبش زاپاتیستا جلب کنند.

2) بمب های ایمیلی:
بمب های ایمیلی برای ارسال پیام به تصمیم گیران حکومتی است، اما به جای آنکه روزانه یک یا دو پیام ارسال شود، هزاران پیام در یک لحظه- که با کمک دستگاههای اتوماتیک توزیع می شود- ارسال می شود. اثر این کار می تواند، انباشته شدن صندوق ایمیل دریافتی باشد و دریافت ایمیل های واقعی را غیرممکن کند؛ بنابراین بمباران ایمیلی نوعی از محاصره مجازی است. چریک های قومی تامیل علیه سامانه رایانه ای کشور آمریکا با ارسال هزاران پیغام پستی الکترونیکی، سفارتهای سریلانکا را غرقه کردند. در پیام خوانده می شد «ما ببرهای سیاه هستیم و می خواهیم ارتباطات شما را درهم بزنیم.”

3) هک کردن صفحات وب و ورود به رایانه:
هکرها از چندین روش برای رسیدن به مقاصد خود استفاده می کنند؛ یکی از این روش ها ورود آنها به سایت اینترنتی و جایگزینی مطالب خودشان به جای مطالب موجود است که این شعارها معمولاً رنگ و بوی سیاسی دارند؛ برای مثال یک گروه هکر پرتغالی بیش از چهل سایت اندونزی را هک کرده اند و شعار «تیمور شرقی آزاد» را در آن هک کرده اند. همچنین این گروه هکر، وب سایت دانشگاه علم و صنعت ایران را نیز هک کرده اند.
روش دیگر هکرها برای تغییر آنچه بازدیدکنندگان می توانند ببینند، تغییر آدرس سایت است. به این معنا که سرویس اسم دامنه را به گونه ای تغییر می دهند که اسم مذکور به آدرس پورتکل اینترنتی سایت دیگر مبدل می شود؛ به این ترتیب هنگامی که کاربران، آدرس سایت مقصد را وارد می کنند سر از سایت دیگر درمی آورند یکی از پیامدهای حمله هکرها این است که امکان دارد قربانیان به اشتباه حمله را به حکومت خارجی نسبت دهند؛ بی آنکه به گروه کوچکی از فعالان، که حمله کنندگان واقعی اند نسبت داده شود و این می تواند موجب تنش بین کشورها گردد. در این زمینه مقامات چینی متهم شدند که به یک سایت آمریکایی متعلق به فرقه «فالونگ» حمله کرده اند که اگر چنین ادعایی صحت داشته باشد تبعات مهمی برای روابط بین کشورها دربر دارد.

4) ویروس ها و کرمهای رایانه ای:
ویروسها و کرم ها بخشی از کد هستند که خود رابه دیگر دستورات کامپیوتری می چسبانند؛ از جمله کد برنامه های نرم افزاری، کد مورد استفاده در بوت کردن کامپیوتر و دستورات ماکرو که در اسناد کار گذاشته می شوند.
فرق ویروس و کرم در آن است که کرم خود قطعه ای مستقل از یک نرم افزار است و به خودی خود انتشار می یابد؛ درحالی که ویروس ها خود را به دیگر فایل ها و اجزای کدها ملحق می کنند و از طریق اجزای فوق انتشار می یابند و فعال شدن ویروس از طریق اقداماتی است که کاربر انجام می دهد.
ویروس ها و بالاخص ویروس های حامل اجزاء و عناصر مخرب ابزارهای مهم و پرقابلیتی در دست تروریستهای اینترنتی اند.

منبع: روزنامه کیهان ۱۳۸۹/۵/۶
نویسنده : هادی رحمانی ساعد

مطالب مرتبط