سفارش تبلیغ
صبا ویژن

روش دیگر اینکه تبهکاران در ازای دریافت مبلغی پول، قول صدور و تحویل کارتهای اعتباری را می دهند و از این طریق اطلاعات مناسب و کاملی را از قربانیان خود به دست آورده و برای آنها کارتهای اعتبار تقلبی صادر کرده و یا مستقیماً حسابهای بانکی آنها را مورد حمله قرار می دهند.
درحال حاضر عمده ترین روش عرضه اطلاعات در شبکه اینترنت توسط شرکتهای صنعتی و بازرگانی، استفاده از سایت های وب است. بنابراین یکی دیگر از روش های کلاهبرداری اقتصادی در اینترنت این است که یک برنامه نویس در قبال دریافت 30 تا 40 هزار دلار با طراحی یک وب سایت دروغین و عرضه یک سری محصولات در آن، اقدام به ایجاد یک فروشگاه مجازی می کند. در این حالت قربانی می خواهد که آنها را خریداری کند و برای این کار شماره حساب کارت اعتباری خود را در اختیار او قرار می دهد و بی خبر از همه جا پول و سرمایه خود را به جیب شخص دیگر می فرستد. این روش آنقدرها جدید نیست ولی بسیار متداول است و موارد کثیری از این نوع کلاهبرداریها در جهان صورت می گیرد و عمده دلیل آن می تواند این باشد که هنوز نظم در ستی به این نوع تجارت داده نشده است و دست کلاهبرداران در این زمینه کاملاً باز است. زیرا هیچ راهی برای پس گرفتن پولها نیز وجود ندارد. عمده قربانیان این تجارت را تازه واردها تشکیل می دهند زیرا مقهور شگفتی اینترنت می شوند و بدون هیچ ملاحظه ای تمام فرمهای خواسته شده را دقیق تکمیل می کنند و یا قرادادها را بدون خواندن جواب می دهند و به آنها کاملاً اعتماد می کنند و در آخر دست خود را بسته می بینند و جیب را خالی.
در بعضی از موارد نفوذ رقبا به صفحات وب یکدیگر و کاهش قیمت محصولات و خدمات آنها است که در نتیجه صدمات و زیانهای زیادی را به بار می آورد و یا اینکه شماره تلفن خود را به جای شماره تلفن رقیب در صفحه وب آنها وارد می کنند و از این طریق خود سفارشها را دریافت می کنند. بهتر است بدانید که صرفاً طی یک روز در سال 1997 با جست و جوی صفحات وب اینترنت در آمریکا 215 مورد بازاریابی توأم با تقلب و کلاهبرداری کشف شده است. که این جرائم به نوبه خود بسیار حائز اهمیت هستند و باید فکری به حال آن کرد.

جاسوسی :

از آنجائیکه نرم افزار سیستمی مورد استفاده در کشور تماماً خارجی است، بنابراین درک و اطمینان از اعمالی که اینگونه نرم افزارها در خفی انجام می دهند، مشکلی است و بدین لحاظ نمی توان به آنها چندان اطمینان نمود. کما اینکه در کپس پریموس این واقعه در سطح بسیاری از کشورهای جهان رخ داد و آمریکا با همکاری متحدانش و تجهیز سخت افزارها و تولید و فروش نرم افرار مناسب در سطح وسیعی مبادرت به جاسوسی نمود. حتماً شنیده اید که نرم افزار ویندوز به محض برقراری ارتباط با اینترنت مبادرت به ارسال فهرست اطلاعات و مشخصات رایانه شما به مایکروسافت می نماید. به نظر می‌رسد که اخیراً از نرم‌افزارهای معروف به جاسوسی در اینترنت استفاده‌های جدید و خاصی می‌شود. نرم‌افزارهای جاسوسی در حقیقت برنامه‌هایی هستند که بدون اطلاع کاربران روی کامپیوتر آنها نصب شده، کلیه رفتارهای آنها را زیر نظر گرفته و به این ترتیب زمینه علاقه‌مندی آنها را شناسایی می‌کنند. به اعتقاد کارشناسان، هم‌اکنون تعداد نرم‌افزارهای جاسوسی به طرز نگران‌کننده‌ای در اینترنت افزایش یافته است. اما این کارشناسان می‌گویند از این نرم‌افزارها اخیراً برای دستیابی به اهداف خاصی نیز استفاده می‌شود. به این ترتیب رایانة کاربری که توسط یک نرم‌افزار جاسوسی مورد کنترل قرار می‌گیرد به محض ورود به سایت هایی خاص با انبوهی از آگهی‌های جهنده (POP-UP) مواجه خواهند شد. این روش به آگهی‌دهندگان نیز امکان می‌دهد مخاطبان خود را در اینترنت به سرعت شناسایی کنند و آگهی خود را در معرض دید این افراد قرار دهند. بسیاری از کارشناسان این موضوع را مشکل جدید کاربران اینترنت می‌دانند. بدون تردید این عمل و احتمالاً این عمل و بسیاری از این اعمال جاسوسی ناگفته در نرم افزارهای سیستمی شبکه ها، توسط طراحان و تولید کنندگان تعبیه شده که صرفاً جهت جاسوسی و یا حتی خرابکاری مورد استفاده قرار می گیرد. از دیگر اقداماتی که کار جاسوسان را بسیار آسان کرده است اینست که از طریق ایمیل تمامی اطلاعات جمع آوری شده را مخابره می کنند و کسی هم قادر به ردیابی آنها نیست.
بالطبع ما چه در قالب یک کاربر و چه در قالب عضوی از اینترنت وقتی به شبکه جهانی وارد می شویم باید بدون هیچ شک و شبهه ای بپذیریم که تمانی اطلاعات موجود در کامپیوتر خود را تقدیم این شبکه جهانی کرده ایم. اما باید توجه داشت که فعالیت های جاسوسی در اینترنت به صرف سرقت اطلاعات به شرح گفته شده محدود نمی شود بلکه در خالتهای خاص سازمانهای اطلاعاتی با بهره گیری از امکانات نرم افزارهای مناسب خود در سرورهای اصلی اینترنت مبادرت به نشان و استخدام جاسوس نمایند.
فرایند جاسوسی در اینترنت از کنترل کاربر خارج و پی بردن به علایق و از طریق مراجعاتش به سایت های مورد علاقه تحصیل می گردد، در این حالت سازمانهای اطلاعاتی بزرگ دنیا با بهره گیری از امکانات موجود کاربر را کنترل می کنند و سپس به طریق گوناگون به وی تقرب جسته و او را به استخدام سازمان اطلاعاتی درآورده و با بهره گیری از امکانات ارتباطی وسیع اینترنت نیازمندیهای اطلاعاتی خود را از طریق او برآورده می سازند و از همان طریق نیز به وی دستمزد پرداخت می نمایند. از اشکال دیگر جاسوسی در اینترنت، جمع آوری آشکار است که در قالب طرح نیازمندیهای اطلاعاتی از طریق سایت های رسمی سازمانهای اطلاعاتی در اینترنت انجام می پذیرد. به هر حال با ورود کاربر به اینترنت احتمال انحراف اخلاقی و گرفتاری در دامهای سازمانهای اطلاعاتی از اهم تهدیدات می باشد.

خرابکاری :

همزمان با رشد انفجارگونه اینترنت در سنوات فعلی، میزان خرابکاری در کامپیوترهای شخصی موجود در اینترنت نیز فزونی یافته است.در سال1998تنها132مورد خرابکاری توسط Emergency Response)cart(computerکه یک گروه کاری در زمینه خرابکاریهای شبکه های کامپیوتری است، گزارش شده اما در سال 1994 این تعداد به 2241 مورد فزونی یافت و حدوداً‌ چهل هزار کامپیوتر مورد حمله قرار گرفت. با افزایش اهمیت اقتصادی اینترنت، فعالیتهای خرابکاری در اینترنت با شتاب بیشتری رو به فزونی رفته ولی اقدامات امنیتی که از طریق شرکتها و واحدهای تجاری و... در مقابله با این خرابکاریها در نظر گرفته شده بقدری ساده و ابتدایی بوده است که خرابکاران به راحتی و با صرف کمی وقت از آنها گذر کرده و به سیستمهای مزبور نفوذ می نماید.
یکی از دلایل عمده ای که باعث شده مشکلات امنیتی متعددی در شبکه اینترنت وجود داشته باشد مربوط ساختار قراردادهای TCP/IPو UDPاست زیرا هیچ یک از آنها از ابتدا با در نظر گرفتن کامل مسایل امنیتی طراحی نشده اند. به عنوان مثال وقتی از طریق شبکه اینترنت با استفاده از قرارداد TCP/IP شروع به ارسال اطلاعات می کنیم، هیچ راهی برای اینکه بدانیم اطلاعات از چه مسیرهایی منتقل می شود وجود ندارد. خرابکاران اینترنتی هر کدام به شیوه ای برای نیل اهداف خرابکارانه خود عمل می کنند که از آنجمله : تولید و نشر ویروسها، نفوذ و تغییر اطلاعات، نفوذ و حذف اطلاعات، ارسال و ذخیره سازی عکسهای مستهجن، سابوتاژ رایانه ای،بکثیر غیر مجاز توپوگرافی، و... را می توان نام برد.
هدف اصلی خرابکاران در شبکه اینترنت اغلب به سرورهای اینترنت مربوط می شد و آنان کمتر به یوزرها حمله می نمودند. روشهای خرابکاران جهت حمله به سرورها به صورت حملات شنودی، آدرسهای ساختگی، حملاتSEND MAIL و... انجام می پذیرد. همانگونه که قبلاً بیان گردید یکی از عمده ترین علل نفوذ در اینترنت ضعفهای امنیتی قراردادهای ارتباطی است که باید به آن ضعف مدیریت دسترسیها (سیستمهای شناسایی) و ضعفهای امنیتی سرویسگرهای اینترنتی و فقدان فایروالهای مناسب را نیز افزود. یکی از دلایلی که باعث می شود خرابکاران بتوانند در عملیات خرابکارانه خود در اینترنت موفق شوند وجود خطا در سیستم کنترل دسترسی یا همان هویت شناسی و تعیین اعتبار است. روش متداول در اینترنت استفاده از یک شناسه و یک کلمه عبور است که در روال ورود هر دو وارد می شوند، در سیستم عامل UNIXکه بطور گسترده بر روی سرورها نصب شده اند از الگوریتم رمزنگاری DES برای رمز کردن کلمات عبور استفاده شده و نتایج در فایلی به نام Passwordذخیره می شوند و خرابکاران برای دور زدن و یا برداشتن آن از روشهای حدس زدن سیستماتیک، تحلیل قراردادها و پالا یش کلمات عبور (شنود)، استفاده از برنامه های TSR استفاده می کنند.
حملات دیگر خرابکاران اینترنتی متوجه قرارداد ارتباطی این شبکه جهانی است که مشتمل بر حملات از طریق آدرسهای اینترنت ساختگی،‌حملات قطعه بندی، حملات شمارنده های ترتیب و... می باشد. همچنین هجوم به کاربران اینترنتی (برنامه هایی که از امکانات اتصال قراردادهای ارتباطی اینترنت استفاده کرده و سرویسهای اینترنتی را ارائه می دهند مانند الکترونیک، اخبار اینترنت و...) از دیگر روشهای متداول خرابکاران جهت خرابکاری در اینترنت می باشد از جمله این حملات می توان به خرابکاری از طریق ورود از راه دور اشاره نمود.
جدای از اینکه ضعفهای امنیتی شبکه جهانی اینترنت چیست و خرابکاران از چه شیوه هایی برای نفوذ به سرورهای اینترنتی یا هجوم به کاربرها استفاده می کنند، موضوع مهم اینست که این شبکه گسترده جهانی با تمام امکانات مثبت خود از نظر امنیتی به هیچ وجه قابل اعتماد نیست و چنانچه ما به عنوان یک سرور اینترنت در این دنیای ارتباطی گسترده وارد شویم، باید بدانیم اقدانات امنیتی که برای حفاظت از سیستم سرور خود نصب کرده و بکار می بریم چندان مورد اعتماد و اطمینان نیست و براحتی مورد حمله خرابکاران واقع می شود. البته باید توجه داشت که همیشه خرابکاری و هجوم به سرورها در قالب یک هجوم فعال خرابکاری نیست بلکه در بسیاری از موارد به صورت هجوم غیر فعال (جاسوسی) نمود پیدا می کند و تفاوت این دو در این است که فعالیتهای خرابکارانه فی حدذاته به سادگی قابلیت کشف شدن را دارند در حالیکه در هجوم غیر فعال کشف نفوذ و دسترسی به اطلاعات بسیار پیچیده و سخت است.
خلاصه کلام اینکه استفاده از اینترنت چه در قالب سازمانی و چه به صورت شخصی و فردی تبعات مثبت و منفی دارد که در فوق به طور خلاصه به طور دقیق به آن اشاره شد، بنابراین چنانچه ما در نظر داریم به صورت سازمانی از خدمات مثبت استفاده کنیم باید قبل از هرگونه اقدام به موضوع امنیت آن بیندیشیم، اول باید تمهیداتی را بیندیشیم که خود را در برابر مسائل سوء اخلاقی و اطلاعاتی اینترنت صیانت کنیم و از سقوط در دامهای گسترده شده فساد اخلاقی، جاسوسی و... جلوگیری نماییم و در دوم باید اطلاعات و خدمات خود را در برابر حملات خرابکارانه حفاظت نماییم. در زیر خبری را از روزنامه شرق می خوانید که نشان دهنده سرقتهای اینترنتی است: 
”گروه اجتماعی-محمد غمخوار: دو سارق اینترنتی در شهرهای تهران و مشهد دستگیر شدند. در نخستین پرونده، مدیر عامل یک شرکت رایانه ای با ورود غیر مجاز به شبکه دیتای شرکتی در مشهد موجب بروز اختلال در آن و همچنین سرقت اطلاعات شده بود. در دومینی پرونده هم یک سارق و جاعل بزرگ اینترنتی در تهران شناسایی و دستگیر شد.“
ادامه دارد......
ارسال مقاله توسط کاربر محترم سایت :senatorman



مطلب بعدی : دانلود کتاب آسیب های اجتماعی