بررسی گسترش اینترنت و ابعاد آن

امروزه اینترنت به‌عنوان یکی از ابزارهای پیشرفته ارتباطی در تسهیل زندگی انسان نقشی برجسته بر عهده دارد، به‌گونه‌ای که انجام شدن بسیاری از کارها به آن وابسته شده است.

خبرگزاری فارس: گسترش اینترنت؛ ضرورت یا توجیه؟!
 

امروزه اینترنت به‌عنوان یکی از ابزارهای پیشرفته ارتباطی در تسهیل زندگی انسان نقشی برجسته بر عهده دارد، به‌گونه‌ای که انجام شدن بسیاری از کارها به آن وابسته شده است. از رزرو بلیت قطار و هواپیما و هتل‌ها گرفته تا پرداخت‌های بانکی و خرید و فروش و دولت الکترونیک و تبادل اطلاعات در عرصه‌های علمی و تحقیقاتی به واسطه این فناوری انجام می‌شود.

در کنار مزایای فوق، عیب‌ها و تهدیدهایی نیز در این فناوری وجود دارد که از جمله آن‌ها می‌توان به وجود میلیون‌ها سایت مستهجن و ضدّاخلاقی اشاره کرد. ایالات متحده آمریکا با داشتن 428 میلیون صفحه، دارنده بالاترین رتبه در این مقوله است! به ‌همین سبب، فساد و فحشای گسترده‌ای در بستر این فناوری رخ داده که هیچ‌گاه در طول تاریخ با این وسعت سابقه...

ادامه نوشته

آمارهایی خواندنی از شبکه های اجتماعی


شبکه های اجتماعی که این روزها از آنها با عنوان رسانه ی اجتماعی نیز یاد می شود، مرزهای جغرافیایی را مدت هاست که پشت سر گذاشته اند و آنچه منجر به مهم شدنشان شده، قلمرو و تنوع مخاطبانشان است.

رسانه ی اجتماعی حالا دیگر تنها فیس بوک نیست و کاربران در کشورهای بزرگ نسبت به جذب شدن به شبکه های منطقه ای و محلی هم ذوق نشان می دهند.

 

شبکه های اجتماعی

شبکه های اجتماعی

 

هم اکنون ۲۴ شبکه اجتماعی با امکانات گوناگون در اختیار مردم جهان است و مردم دنیا می توانند دنیای مجازی شان را فراتر فیس بوک هم بسازند.

 

در این گزارش در مورد آمارهایی جالب درباره شبکه های اجتماعی بزرگ و کوچک با شما سخن ی گوییم:

 

۱. فیس بوک همچنان پرچمعیت ترین شبکه ی اجتماعی با ۱/۶ میلیارد کاربر فعال در ماه است. البته در میان از یوتیوب هم نباید غافل شد که در همسایگی فیس بوک با یک میلیارد کاربر فعال در ماه به کار خود ادامه می دهد.

 

۲. رسانه اجتماعی بزرگ چین به نام Qzone با ۷۱۲ میلیون کاربر در رتبه بعدی قرار دارد. این رقم دو برابر جمعیت سرویس پیام رسان (چت) واتس آپ و سه برابر تعداد کاربران شبکه اجتماعی توئیتر است.

 

۳. تعدادی از پلت فرم های پیام رسان یا همان چت دنیای مجازی یعنی واتس آپ، لاین و ویچت هم در میان بهترین ها هستند.

 

۴. ۸۶% کاربران فیسبوک خارج از آمریکا هستند.

 

۵. ۹۵ با وجود اینکه فیس بوک در چین فیلتر است، هم اکنون ۹۵ میلیون نفر چینی عضو این شبکه اجتماعی هستند. همچنین ۶۸ میلیون هندی و ۴۲ میلیون برزیلی هم اکنون عضو فیس بوک هستند. مجموع کاربران فیس بوک در این سه کشور بیش از دو برابر جمعیت ۱۰۰ میلیونی کاربران آمریکایی است

 

۶. نزدیک به ۲۵% کاربران لینکدین هندی هستند. در حقیقت جمعیت هندی های لینکدین و گوگل پلاس از جمعیت آمریکایی این دو شبکه اجتماعی بیشتر است.

 

۷. گوگل پلاس ۱۰۰ میلیون، توئیتر ۸۰ میلیون و یوتیوب ۶۰ میلیون عضو چینی دارند.

 

۸. لینکداین تنها شبکه اجتماعی فیلترنشده در چین است که ۲۰ میلیون چینی عضو آن هستند.

 

۹. منطقه آسیا و اقیانوس آرام بیش ار سایر مناطق جهان کاربر فعال دارد.

والت دیزینی و نقش آن در تغییر نگرش کودکان

والت‌دیزنی چگونه بوجود آمد؟ پیام‌ها چگونه از طریق انیمیشن به ناخودآگاه کودکان رسوخ می‌کنند؟ برای پاسخ بدین سؤالات با گزارش ویژه مشرق همراه شوید…

 قریب به یک قرن است که شرکت والت‌دیزنی (Walt Disney)، فیلم‌های سینمایی و انمیشن‌های مخصوص کودکان را که حاوی ارزش‌ها و سنن آمریکایی هستند تولید و منتشر می‌کند. این شرکت طی دهه‌ها تبدیل به یک امپراطوری بزرگ شده است که به نوعی می‌توان آن را سردمدار صنعت سرگرمی‌های خانوادگی در جهان نامید. یقینا خوانندگان عزیز بارها در حین تماشای فیلم‌های سینمایی یا کارتونی با نشان این امپراطوری بزرگ و یا شرکت‌های تابعه آن مواجه گشته‌اند.

والت دیزنی

والت دیزنی

دیزنی شرکتی است برای تسخیر اذهان کودکان و جهت دادن بدان‌ها. البته در دهه‌های اخیر تولیدات این شرکت بزرگسالان را نیز هدف گرفته و در کنار سایر چهره‌ها و شرکت‌های هالیوودی تبدیل به یکی از پیشگامان حمایت از ارزش‌های جدید غربی به مانند همجنس‌‌بازی و یا شیطان‌پرستی شده است.

 

والت‌دیزنی چگونه بوجود آمد؟

شرکت والت‌دیزنی (Walt Disney Company) پردرآمدترین شرکت رسانه‌ای در جهان محسوب می‌شود. این شرکت در سال ۱۹۲۳ با عنوان “استدیوی کارتون برادران دیزنی” بنیان نهاده شد و در سال ۱۹۸۶ عنوان کنونی را بر خود گرفت. شخصیت‌های کارتونی، فیلم‌های متحرک و پارک‌های سرگرمی این شرکت در تمام جهان شناخته شده هستند.

والت دیزنی در۵ دسامبر سال ۱۹۰۱ در شیکاگو دیده به جهان گشود. او از یک خانواده کشاورز بود. از کودکی به آموختن نگارگری پرداخت. در جنگ جهانی اول راننده آمبولانس بود.او پس از جنگ به تبلیغات تلویزیونی پرداخت.

در سال ۱۹۲۲ با کسی به نام اوب ایورکز شرکتی به راه انداخت.در ۱۹۲۳ به هالیوود رفت و آغاز به ساخت کارتون کرد. نخستین کار بزرگش آفرینش چهره‌ای به نام میکی ماوس بود. در ۱۹۳۰ بسیار نامدار شده بود. وی در ۱۹۳۷ نخستین فیلم بلند پویانمای خود به نام سپیدبرفی را ساخت. وی همچنین کارگاهی فراهم کرده بود که در آن به اموزش پویانماگران می‌پرداخت. وی در ۱۷ ژوئیه ۱۹۵۵ دیزنی‌لند را گشود.

شرکت والت‌دیزنی (The Walt Disney Company) یکی از بزرگ‌ترین شرکت‌های رسانه‌ای و سرگرمی جهان است.

این شرکت در ۱۶ اکتبر ۱۹۲۳ به وسیلهٔ دو برادر، «والت» (Walt) و «روی او.» (.Roy O) دیزنی، به عنوان یک استودیو کوچک انیمیشن‌سازی تأسیس شد و چندی بعد به یکی از بزرگ‌ترین استودیوهای هالیوود، صاحب یازده شهر بازی و چند شبکه تلویزیونی از جمله ای‌بی‌سی تبدیل شد. این شرکت در سال ۱۹۳۰ با کمک شرکت کلمبیا پیکچرز موفق به عرضه مجموعه تلویزیونی کارتونی میکی ماوس شد.

دفتر مرکزی شرکت دیزنی و امکانات اصلی تولید آن در کالیفرنیا، در استودیوی والت دیزنی (بربنک) قرار دارند. این شرکت یکی از اعضای میانگین صنعتی داو جونز است و در سال ۲۰۰۶، مبلغ ۳۴٫۳ میلیارد دلار درآمد داشته‌است. تا سال ۱۹۵۵، شرکت دیزنی فقط روی فیلم‌های کارتون کار می‌کرد. شرکت دیزنی از سال ۲۰۰۲ توسط «دیک کوک» اداره می‌شود.

والت دیزنی، در سال ۱۹۲۸ شخصیت میکی ماوس (Mickey Mouse) را در کارتون “قایق بخاری ویلی” (Steamboat Willie) ارائه نمود که با استقبال فراوانی مواجه شد.

.

“قایق بخاری ویلی” اولین محصول شرکت والت‌دیزنی با حضور شخصیت میکی‌ماوس

ادامه نوشته

نگاهی آسیب‌شناسانه به اینترنت در نهاد خانواده (قسمت دوم)

 

iran14.ir

مصرف اینترنت و شبکه‌های اجتماعی در میان کاربران سنین مختلف، موضوع بسیاری از تحقیقات روانشناسی موجود می باشد. مصرف اینترنت، به معنی نحوه استفاده و کاربرد این فناوری نوین در میان سنین مختلف و همچنین در مکان‌ها و زمان‌های مختلف می باشد.
روند روزافزون استفاده از اینترنت در عصر حاضر باعث شده است که به جنبه‌های مختلف این مصرف توجه نشود؛ این‌که مصرف اینترنت در چه سطحی باید باشد و خاصه برای سنین مختلف در جامعه ما چه برنامه‌ای برای مصرف اینترنت در میان خانواده‌ها باید به کار برده شود؟

ویا این مسئله که؛ در صورت عدم توجه نهادها و سازمان‌های متصدی تعلیم و تربیت به مصرف اینترنت در هر کشور، چه آسیب‌هایی متوجه رشد تراز مثبت جوانان در روند اجتماعی شدن‌شان خواهد بود؟

از ویژگی‌های خاص فضای مجازی

ادامه نوشته

نگاهی آسیب شناسانه به اینترنت در نهاد خانواده (قسمت اول)

به گزارش گرداب، خانواده در تعاریف جامعه‌شناسی به عنوان نهادی در نظر گرفته می‌شود که مانند سایر نهادهای اجتماعی شامل مجموعه‌ای از اصول و مقررات است، مقرراتی که در جامعه شکل گرفته و بر رفتارهای فردی ناظر است، در عین حال سرپیچی در مقابل این اصول نیز مشکل و بعضا نامقدور می‌باشد.

“دورکیم” جامعه شناس مشهور فرانسوی نهاد اجتماعی را مجموعه‌ای از الگوهای رفتاری، افکاری و… می داند که دارای کارکرد، ضرورت، عمومیت و هدف می‌باشند؛ این عوامل خود را در اجتماع به فرد تحمیل نموده و سپس فرد آن‌ها را در مقابل خود می‌بیند.

نهادها همچنین می توانند رسمی یا غیر رسمی باشند، ایجاد شوند و یا این که به مرور زمان و در طی یک دوره زمانی طولانی شکل بگیرند؛ همچنین نهادها، یکسری کارکردهای بنیادی معین و مشترکی دارند، از جمله این‌که الگوی رفتار اجتماعی شایسته‌ای را در موقعیت‌های گوناگون در اختیار فرد می‌گذارند و از طریق فرآیند اجتماعی شدن، شیوه‌های رفتار شایسته و ناشایسته را به افراد نشان می‌دهند.

نهاد خانواده مثال مشخص و بارزی برای توضیح نهاد اجتماعی است، دوام و بقای جامعه انسانی به دوام و بقای خانواده وابسته است و با رفتن هر یک از افراد از صحنه‌ی اجتماع، این نهاد همچنان پا بر جا می‌ماند. علاوه بر این‌ها؛ خانواده به عنوان قدیمی‌ترین نهاد اجتماعی، علاوه بر ویژ‌گی‌های عمومی نهادها، مانند هر نهاد دیگری، یکسری کارکردهای ویژه و خاص خود را هم داراست:

ادامه نوشته

تاثیر شبکه‌های اجتماعی بر زندگی فردی و اجتماعی

 

iran14.ir

 نقطه اشتراک میان تمامی تهدیداتی که در شبکه‌های اجتماعی وجود دارد؛ اعتماد زیادی است که کاربران به برنامه‌های شبکه‌های اجتماعی، لینک‌ها، تصاویر، فیلم‌ها و فایل‌های اجرایی که از طرف دوستان آن‌ها ارسال شده است، دارند.

گسترش روزافزون شبکه‌های اجتماعی در میان کاربران اینترنت، نیازمند بررسی رفتارهای فردی و اجتماعی انسان‌هاست. افزایش توجه کاربران اینترنتی به شبکه‌های اجتماعی و رشد این سایت‌ها در فضای مجازی در سال‌های اخیر موجب شده مطالعات علمی درباره‌ی شبکه‌های اجتماعی در مراکز دانشگاهی و پژوهشی مورد توجه قرار گیرد.

شبکه‌های اجتماعی فضایی آنلاین هستند که بر ساخت و بازتاب روابط اجتماعی میان افراد تمرکز می‌کنند؛ افرادی که در این فضا به تبادل علایق و فعالیت‌هایشان می‌پردازند.

شبکه‌های اجتماعی علاوه بر شکل‌دهی جدید به عرصه و فضای تعاملات رودرروی اجتماعی و کنش‌های میان فردی، نقش مهمی هم در نحوه انجام تعاملات شغلی و تجاری ایفا می‌کنند.

“مایکل وسچ” انسان‌شناس فرهنگی “دانشگاه ایالتی کانزاس” جوامع قبیله‌ای را با شبکه‌های اجتماعی مقایسه کرده و می‌گوید: “در فیسبوک نیز همانند فرهنگ قبیله ای، مردم هویت خود را با تعریف رابطه‌شان با دیگر افراد معرفی می‌کنند.”

در بحث از آسیب‌شناسی شبکه‌های اجتماعی، نکته‌ی حائز اهمیت، ریسک بسیار بالای این گونه شبکه‌ها از لحاظ آسیب‌های اجتماعی و فرهنگی می‌باشد. شبکه‌های مختلف اجتماعی با صدها میلیون کاربر در سال‌های اخیر توجه مهاجمان سایبری را بیش از هر هدف دیگری به خود جلب کرده‌اند.

کاربران ساعت‌های بسیاری را برای چت کردن با دوستانشان و چک کردن صفحه شخصی در شبکه‌های اجتماعی صرف می‌کنند.

در واقع چک کردن صفحه شخصی، مطالعه‌ی به روزرسانی‌های دوستان مختلف و نظر دادن روی عکس‌ها و فیلم‌های دیگران، به عادتی ناخودآگاه تبدیل شده است که در کوتاه مدت تمرکز افراد بر امور جاری زندگی و یا فعالیت‌های شغلی را تحت تاثیر خود قرار می‌دهد.

در برخی مطالعات که هزینه‌های فیس بوک را بر اقتصاد مورد واکاوی قرار داده اند، این هدر رفت سرمایه خود را نمایان‌تر ساخته است.

برای مثال در پیمایشی که روی ۳۵۰۰ شرکت بریتانیایی انجام شده است؛ ماهانه ۲۳۳ میلیون ساعت وقت بر اثر استفاده کارمندان از شبکه‌های اجتماعی اتلاف شده است.

“مایک هاس” مدیر قانون کار در پنینسولا بر این باور است که در تمامی آیین نامه‌های اجرایی، استفاده از فیس بوک می‌بایست ممنوع شود؛ “وقتی شرکتی بابت هر ساعت کاری به کارکنانش پول می‌دهد، چرا باید اجازه دهد که روزی دو ساعت وقت کاری خود را با فیس بوک سپری کنند؟”

همچنین تحقیقات نشان داده حساب‌های کاربری بسیاری از افراد مشهور در شبکه های اجتماعی، که دارای هزاران دنبال‌کننده (Follower) هستند تاکنون هک شده‌ است. علاوه بر این ‌افراد زیادی با جعل هویت افراد مشهور، توجه صدها و هزاران علاقمند در توئیتر و دیگر شبکه‌های اجتماعی را به خود جلب کرده‌اند.

بنابر یکی از گزارش‌های روزنامه “دیلی‌ میل”، جرایم مربوط به شبکه های اجتماعی در برخی حوزه ها از جمله قتل، تجاوز، سوء استفاده جنسی از کودکان، تهدید، ارعاب و سرقت تا ۷۰۰۰ درصد افزایش یافته‌اند.

با گسترش و کاربرد روزافزون شبکه‌های اجتماعی، مجرمانی که قصد سوء استفاده جنسی از کودکان را دارند به شبکه‌های اجتماعی رو می‌آورند تا بتوانند قربانیان خود را به سادگی به چنگ آورند؛ کودکان به سادگی به هر کسی که در دنیای مجازی به آن‌ها ابراز علاقه کند اعتماد کرده و در دام این تبهکاران می‌افتند.

وب‌ سایت‌های شبکه‌های اجتماعی حجم قابل توجهی از اطلاعات شخصی میلیون‌ها کاربر را در اختیار دارند و امکان سوء‌استفاده شرکت‌های تجاری و دولت‌ها از این اطلاعات همواره از دغدغه‌های اصلی مطرح شده درباره‌ی این شبکه‌هاست.

نقطه اشتراک میان تمامی تهدیداتی که در بالا فهرست شد، اعتماد زیادی است که کاربران به برنامه‌های شبکه‌های اجتماعی دارند. اغلب مردم به لینک‌ها، تصاویر، فیلم‌ها و فایل‌های اجرایی که از طرف دوستان آن‌ها ارسال شده است اعتماد می‌کنند، مگر اینکه چند بار از این طریق دچار مشکل شده و یا با خطری روبرو شوند.

      

دو مثال‌ از جاسوسی‌های اینترنتی در جهان و ایران

 
1. ویکی لیکس
 
«این سایتی است که به وسیلهی معترضان چینی، روزنامهنگاران و به کمک ریاضیدانان و تکنولوژیهای جدید، در آمریکا، اروپا، استرالیا، تایوان و آفریقای جنوبی، بنیان یافته است.»این جمله‌‌ای است که در زمان ایجاد سایت ویکی لیکس، در سایت قرار گرفت، سایتی که مدتهاست در صدر اخبار بین‌المللی جای گرفته است و با افشای اسناد، تحولی در جامعهی بینالملل به وجود آورده است که از آن به عنوان 11 سپتامبر اطلاعاتی نام می‌‌‌برند. ادعا شده که این سایت تا کنون بیش از یک میلیون و دویست هزار سند امنیتی را منتشر کرده است. «ژولیان آسانژ» در سال 2007م. مسئول این سایت شد.
 
نام این سایت از دو کلمهی (wiki) و (Leak) تشکیل یافته است که (wiki) به معنای نوعی از سایت‌ها می‌باشد که محتوای آنها به وسیلهی مخاطبان و بازدید کنندگانشان ایجاد و تصحیح می‌گردد (مانند سایت Wikipedia که بزرگترین دانشنامهی جهانی اینترنتی مخاطب محور محسوب می‌شود)، کلمهی (Leak) هم در لاتین به معنای افشا، تراوش و رخنه کردن است. از اقدامهای ویکیلیکس، هک کردن پستالکترونیک «سارا پیلین» و انتشار محتویات آن بود که جنجال‌های بسیاری را برانگیخت.
 
اما آنچه که ویکیلیکس را در صدر اخبار قرار داد از آوریل 2010م. شروع شد و زمانی که سایت ویکیلیکس پست ویدئویی را در سایت خود قرار داد. محتوای این ویدئو نظرها را به خود جلب کرد. در این ویدئو، بالگرد نیروهای آمریکایی در عراق دو گزارشگر بینالمللی رویترز را که عراقی بودند به اشتباه و در منطقهی درگیری با تروریست‌ها، هدف قرار داد. این ویدئو تحت عنوان «آدم کشی موازی» بر روی سایت قرار گرفت.
 
2. ویروس استاکس نت
 
این ویروس در اواسط تیرماه ۱۳۸۹ در سراسر جهان انتشار یافت. نخستین بار کارشناسان رایانهای بلاروس متوجه وجود ویروسی شدند که هدف آن سامانههای هدایتگر تأسیسات صنعتی با سیستم عامل ویندوز است. کارشناسان معتقدند طراحان این بدافزار یک منطقهی جغرافیایی خاص را مدنظر داشتهاند و طبق گزارش مجلهی (Business week) هدف از طراحی این ویروس دستیابی به اطلاعات صنعتی ایران بوده است. این ویروس برای جلوگیری از شناسایی شدن خود از امضای دیجیتال شرکت (Realtek) استفاده میکرد. روزنامهی «نیویورک تایمز» در تاریخ ۱۶ ژانویه ۲۰۱۱ میلادی، در مقالهای مدعی شد که «اسراییل استاکسنت را در مرکز اتمی دیمونا و بر روی سانتریفیوژهای مشابهی که ایران از آنها در تأسیسات غنیسازی اورانیوم نطنز استفاده میکند، با موفقیت آزمایش کرده بود.» در اواخر ماه مه ۲۰۱۲م. رسانههای آمریکایی اعلام کردند که استاکسنت مستقیماً به دستور «اوباما» رئیسجمهور آمریکا طراحی، ساخته و راهاندازی شده است.
 
وزیر ارتباطات ایران در آبان ۱۳۸۹ اعلام کرد که رایانههای آلوده شده به این ویروس شناسایی و در مرحلهی پاکسازی قرار دارند. وی همچنین اظهار کرد که منشأ ورود این ویروس به ایران نه از راه شبکهی اینترنت بلکه از راه حافظههای جانبی بوده که افرادی از خارج از کشور به ایران آورده و بدون بررسی لازم به رایانههایی در داخل ایران متصل کردهاند. هفتهنامهی «اشپیگل» در مقالهای این احتمال را مطرح کرده است که این ویروس ناخواسته توسط کارشناسان شرکت «اتم استروی اکسپورت» روسیه و به وسیلهی یک حافظهی جانبی فلش به رایانههای نیروگاه اتمی بوشهر منتقل شده است. به گفتهی سایت «تابناک» فرد انتقال دهندهی ویروس، جاسوس دوجانبهی ایرانی و عضو سازمان مجاهدین خلق ایران است که حافظه را به تجهیزات ایران وارد کرده است.
 
 یک مطالعه دربارهی گسترش استاکسنت که توسط سیمانتک انجام گرفت، نشان داد که کشورهای آسیب دیدهی اصلی در روزهای اولیهی انتشار ویروس، ایران، اندونزی و هند بودند.[2] 
  
  
 
روش­های پیشگیری از جاسوسی مجازی
 
1. رصد آسیبپذیری: شامل بازبینی سیستم‌های رایانه‌ای است به صورت دوره‌ای که در آنها پورت‌هایی از رایانه که باز هستند و امکان رخنه در آنها وجود دارد، مورد شناسایی قرار می‌گیرند. این کار معمولاً در رایانه‌ها توسط «فایروال‌ها»
  
2. مورد بررسی قرار می‌گیرند اما با این حال امکان دور زدن آنها نیز وجود دارد؛
  
3. قرار دادن رمز عبور: با استفاده از این امکان در رایانه‌ها، زمانی که کسی بخواهد به اطلاعات رایانه دسترسی پیدا کند، رایانه از وی درخواست رمز عبور خواهد کرد؛
 
4. استفاده از آنتیویروس‌های مؤثر، فعال و معتبر؛
 
5. استفاده از پروکسی‌ها در شبکه‌های داخلی، به خصوص در شبکه‌های اینترنتی داخلی شرکت‌ها و سازمان‌های حساس دولتی که اطلاعات مهمی را در اختیار دارند که مانع از آن شوند که این شبکه‌های داخلی وارد سایت‌های به خصوصی شوند و همچنین مانع فعالیت نرمافزارهای جاسوسی در این شبکه‌های داخلی گردند؛
 
6. استفاده از مرورگرهای وب موزیلا، گوگل کرومکه دارای ضریب امنیتی بالاتری نسبت به مرورگر اینترنت اکسپلوررهستند؛
 
7. عدم نصب هرگونه نرمافزار ناشناس و جلوگیری از نصب نرمافزارهای ناشناخته که در تبلیغات آنها را دارای کارکرد‌های خارق العاده توصیف می‌کنند؛
 
8. نصب یک (host file) بر روی رایانه که سایت‌های جاسوسی را تشخیص دهد.[4]
 
نتیجه‌گیری
 
برخی معتقد هستند با امکاناتی که اینترنت دارد، فضای بالقوه‌ای را برای جاسوسی و اعمال مجرمانه از راه خود توسط کاربران و هکرها فراهم آورده است و باید در این زمینه قانونگذاری‌های سختگیرانهتری صورت پذیرد. اما از سوی دیگر مخالفان اعتقاد دارند که بحث مربوط به کنترل بر فضای مجازی، قابلیت‌های آزادانهی فضای مجازی را محدود می‌کند و تعداد کمی از موارد جاسوسی در اینترنت را نباید به میلیون‌ها استفادهی مفید از فضای مجازی تعمیم داد.
 
دسترسی غیرمجاز به رایانهی یک نفر دیگر در هر قالبی در قوانین بسیاری از کشورها جرم محسوب می‌شود. متأسفانه در این زمینه‌ها در کشور ما قوانین مدونی وجود ندارد. نیاز به حقوقدانانی که با روش کار این نرمافزارهای جاسوسی آشنا باشند در فرآیند قانونگذاری احساس می‌شود. از دیگر خلأ‌های قانونی در این زمینه، مربوط به قابلیت بیمکانی و بیزمانی بودن فضای مجازی است. تصور کنید که در صورتی که برنامه و یا نرمافزار جاسوسی رایانهی ما را مورد حمله قرار دهد و ما به این موضوع پی ببریم.
 
اگر بخواهیم از این نرمافزار شکایت کنیم موانع زیادی ممکن است پیش روی ما قرار بگیرد. ممکن است نرمافزار متعلق به یک کشور خارجی باشد. در این صورت نیازمند همکاری بینالمللی و قوانین شفاف بینالمللی در این زمینه هستیم تا بتوانیم شکایت خود را پیگیری کنیم. اکنون در سطح جهان، فضای مجازی از نبود چنین قوانین بینالمللی رنج می‌برد و حتی گاهاً دیده شده که برخی از دولت‌ها از این نرمافزارهای جاسوسی غیرقانونی برضد سایرکشورها به صورت علنی استفاده می‌کنند که نمونهی آن را در مورد ویروس رایانه‌ای استاکسنت که برنامهی هسته‌ای کشورمان را مورد حمله قرار داد، ملاحظه کردیم که دولت اسراییل تلویحاً دخالت خود را در این زمینه پذیرفت.
 

جاسوسی مجازی


اکنون در سطح جهان، فضای مجازی از نبود قوانین بین‌‌المللی رنج می­برد و حتی دیده شده که برخی از دولت­‌‌ها از این نرم‌‌افزارهای جاسوسی غیرقانونی برضد سایرکشورها به صورت علنی استفاده می­‌کنند که نمونه‌‌ی آن را در مورد ویروس رایانه‌­ای استاکس‌‌نت که برنامه‌‌ی هسته­‌‌ای کشورمان را مورد حمله قرار داد، ملاحظه کردیم ...

 جاسوسی مجازی به  اقدام و عمل برای بهدست‌ آوردن اطلاعاتی اشاره دارد که بدون کسب اجازه از دارنده‌‌ی اطلاعات که ممکن است شخص حقیقی یا حقوقی باشد، صورت می‌­پذیرد. این اطلاعات ممکن است که اطلاعات معمولی شخصی یا اطلاعات طبقه‌بندی شده باشند. این اطلاعات معمولاً از رقبای تجاری، دشمنان نظامی، دولت­‌ها و گروه‌ها‌ی سیاسی از راه اینترنت و یا شبکه‌‌­های رایانه‌‌ای و یا رایانه‌‌های شخصی به وسیله‌‌ی تکنیک «شکستن» و یا بهوسیله‌‌ی نرم‌افزارها‌ی جاسوسی صورت می­پذیرد. عمل جاسوسی ممکن است بهوسیله‌‌ی دسترسی به پایگاه داده­‌های اینترنتی (که بیشتر در کشورهای غربی و ایالات متحده قرار گرفته است) باشد و یا به صورت ساده دسترسی پیدا کردن به رایانه‌­‌های شخصی و یا توسط هکرها یا  نرم‌‌افزارها باشد. به تازگی نوع جدیدی از جاسوسی اینترنتی که به رصد فعالیت کاربران در شبکه‌­های اجتماعی می­‌پردازد نیز صورت می­پذیرد.
 
ابزارهای جاسوسی در فضای مجازی
 
1. هک؛
 
«هک» به معنای پیدا کردن یک نقطه ضعف در رایانه­ و یا شبکه­‌‌‌ها‌ی رایانه‌‌‌­ای است که به طور معمول توسط فردی که دارای اطلاعات زیادی از رایانه است، صورت می­‌‌پذیرد. هکرینگ در واقع یک خرده فرهنگ است که در غالب فعالیت زیرزمینی رایانه­ای شناخته می‌‌­شود. از هکرهایی که از رایانه‌‌­ها در برابر حمله‌‌­‌های امنیتی دفاع می‌­‌کنند به عنوان هکر «کلاه سفید»و از هکرهای غیرقانونی و خلافکار تحت عنوان هکر «کلاه سیاه»یاد می‌­‌شود.
 
یک هکر ممکن است کار جاسوسی و هکینگ را برای بهدست آوردن سود و یا اعتراض و یا به صورت تصادفی انجام دهد. گاهی نیز کار هک برای بهدست آوردن اطلاعات حیاتی است. گاهی نیز تنها هدف هکر این است که به مدیران و کاربران نشان دهند که سیستم آن‌‌‌ها قابل هک شدن است.[5] امروزه هکرها بیش از گذشته شناخته شده­‌اند. وجود گروه‌‌های هکر زیرزمینی به عنوان مثال در کشور ما گروه هکرهای «جهاد مجازی» که یک سایت نظامی اسراییلی را هک کرد و یا «ارتش سایبری»؛ می‌‌­توان گفت که حداقل، فعالیت هکر‌‌های کلاه سفید در جامعه به رسمیت شناخته شده­ است.
 
2. ارائه دهند­‌ه‌‌های خدمات اینترنتی؛
 
«آی.اس.پی» در واقع سازمان ارائه دهنده‌‌ی خدمات اینترنتی است. این سازمان در واقع یک سازمان خصوصی و غیر‌انتفاعی است. این سازمان امکان ارتباط باند وسیع را برای اینترنت فراهم می‌­آورد. «آی.اس.پی» انواع متفاوتی از دسترسی اینترنتی شامل (dial-up، DSL، ADSL، FTTH، ISDN) را فراهم می‌­آورد. اما این «آی.اس.پی» ها امکان رصد اطلاعات منتقل شده از خود را دارند. این امر امکان بالقوه­ای را برای جاسوسی از اطلاعات، فراهم آورده است. معمولاً بیشتر شرکت­‌های ارائه دهنده‌‌ی خدمات اینترنتی، در کشورهای غربی فعالیت می‌‌کنند.
 
با آنکه قوانین بسیاری از کشورها امکان مونیترینگ اطلاعات «آی.اس.پی»ها را نمی‌­دهد اما در مواقعی دولت­‌های کشورهایی که این سازمان­‌ها در آن‌‌ها قرار دارند به خود اجازه می­‌دهند که به طور رسمی و یا غیررسمی اطلاعات منتقل شده بهوسیله‌ی شبکه­‌های اینترنتی سایر کشورها را مورد بازبینی قرار دهند. این امر در زمان بحث مربوط به سایت «ویکی لیکس» نیز مطرح شد که آمریکا به دلیل انتشار اسناد محرمانه‌­اش توسط این سایت، خواستار آن شد که ارائه دهندگان خدمات اینترنتی، ارائه‌‌ی سرویس به این سایت را قطع کنند، اما از آنجا که دامنه‌‌ی این سایت در کشور سوئد ثبت گردیده بود، امکان چنین کاری طبق قوانین کشور سوئد، نبود.
 
پژوهش­‌ها نشان می‌­دهند که جدای از هکرها و موارد احتمالی جاسوسی از راه «آی.اس.پی»ها، بیشترین موارد جاسوسی اینترنتی توسط تروجان­‌ها، ویروس‌­ها، کرم‌­ها، نرم‌افزارهای جاسوسی، بک دور‌ها و نرم‌افزارهای تبلیغاتی صورت می‌­پذیرد.
 
 
 3. نرم‌‌افزارهای جاسوسی؛
 
اولین بار نام نرم‌افزار جاسوسی در 1995م. به کار رفت. نوعی از نرم‌‌افزارها هستند که بر روی رایانه نصب می‌­شوند و به جمعآوری اطلاعات از رایانه بدون اجازه‌‌ی کاربر می‌­پردازند. اغلب تشخیص و حذف این نرم‌افزارها مشکل است. معمولاً اطلاعاتی که توسط این نرم‌افزارها جمع‌آوری می‌­گردد، شامل ثبت گشت و گذار کاربر در محیط اینترنت، شناسایی کد رمز عبور کاربر به خصوص در عملیات بانکی و مسیریابی گشت و گذار اینترنتی(pop-up) و ارائهی آن به شرکت­‌های تبلیغاتی است. در واقع بسیاری از نرم‌افزارهای جاسوسی در زمینه‌‌‌ی تبلیغات فعال هستند و زمانی که کاربر وارد یک سایت خاص می­‌شود، انواع و اقسام تبلیغات را به صورت نا‌خواسته بر صفحه‌ی رایانه‌ی شما نمایش می‌­دهند. گاهی این تبلیغات، تبلیغات غیراخلاقی و همچنین توهین کننده هستند که توسط گروه‌‌های افراطی انتشار می‌­یابند. برخی از این نرم‌افزارهای جاسوسی غیر‌قانونی هستند که قوانین مربوط به کپی رایت و انتشار مطالب پورنوگرافی را نقض می‌­کنند.
 
آنکه قوانین بسیاری از کشورها امکان مونیترینگ اطلاعات «آی.اس.پی»ها را نمی دهد اما در مواقعی دولت های کشورهایی که این سازمان ها در آن‌ها قرار دارند به خود اجازه می دهند که به طور رسمی و یا غیررسمی اطلاعات منتقل شده به‌وسیله‌ی شبکه های اینترنتی سایر کشورها را مورد بازبینی قرار دهند.
 
گاهی نیز این نرم‌افزارها ممکن است در کارکرد رایانه و برنامه­‌‌های آن اختلال ایجاد کنند. یک تحقیق در سال 2005م. در آمریکا نشان داد که دست کم 61 درصد از رایانه‌­های خانگی مورد مطالعه، به یک نرم‌افزار جاسوسی آلوده شده‌­اند و این در حالی بود که 91 درصد از کاربران به هیچ‌وجه از این موضوع اطلاع نداشتند. بسیاری از نرم‌افزارهای جاسوسی از «جاوا اسکریپت»ویندوز سوء استفاده می‌­کنند و مجوز نصب خود را بر روی ویندوز می‌­گیرند. نرم‌‌افزارهای جاسوسی معمولاً خود را منتشر نمی‌­کنند و سعی ندارند که خود را در رایانه‌های دیگر قرار دهند و در مواقع نصب نرمافزار بر روی رایانه، کاربر و رایانه را فریب می­‌دهند. شکل زیر در واقع درخواست نصب یک نرم افزار جاسوسی از کاربر است که در قالب مشروع صورت می­‌پذیرد.[6]
 
 
 
 
این فریب در حالی است که برخی از نرمافزارهای جاسوسی خود را به عنوان نرمافزارهای امنیتی و ضدویروس معرفی می‌کنند. برخی از نرمافزارهای جاسوسی با تبلیغاتی مانند افزایش سرعت سیستم و افزایش کارایی سیستم، کاربر را فریب می‌دهند که آنها را بر روی رایانهی خود نصب نمایند. نرمافزارهای جاسوسی همراه نرمافزارهای دیگر نیز می‌توانند نصب شوند و این در حالی است که نرمافزار هدف ممکن است به هیچوجه آسیب رسان نباشد.
 
گاهی نرمافزار جاسوسی از راه یک حفرهی امنیتی کار می‌کند. به این صورت که، زمانی که کاربر در محیط اینترنت به جستوجو می‌پردازد، نرمافزار جاسوسی مرورگر وب را تحت تأثیر قرار می‌دهد که به سایت‌های خاص برود و برنامه‌های خاصی را نصب نماید. شاید بسیار برای ما در محیط اینترنت اتفاق افتاده باشد که شاهد آن هستیم که مرورگر اینترنت رایانهی ما بدون آنکه ما عملی انجام دهیم، صفحات اینترنتی را باز می‌کند و یا به سایت‌های خاصی می‌رود. برخی از نرمافزارهای جاسوسی نیز «سیستم امنیتی»رایانه را مختل می‌سازند تا راه را برای حملات بعدی سهل سازند.
 
برخی از نرمافزارهای جاسوسی نیز به سرقت می‌پردازند. روش کار آنها به این صورت است که اطلاعات یک تولید کنندهی نرمافزار را به نام خود تغییر داده و یا از آن نرمافزار به صورتی دیگر سوء استفاده می‌کنند و یا نرمافزار را جدا از قوانین مربوط به حق تکثیر انتشار می‌دهند. برخی تحقیقات نیز نشان داده‌اند که نزدیک به 20 میلیون آمریکایی به نوعی قربانی سرقت اطلاعات کاربری خود توسط نرمافزارهای جاسوسی شده‌اند. نکتهی جالب در اینجاست که نزدیک 15 درصد از نرمافزارهای جاسوسی خود را به عنوان آنتیویروس معرفی می‌کنند.
 
4. اسب تروا ؛
 
شاید داستان حملهی معروف تاریخی «اسب تروا» در یونان را شنیده باشید. اسب غول پیکری که به عنوان پیشکش به آتنیان داده شد اما در واقع یک نفوذگر بود. این برنامه‌های رایانه‌ای نیز خود را به عنوان سیستم راهانداز معرفی می‌کنند اما در واقع قصد جاسوسی و کسب اطلاعات از کاربر هدف را دارند. در واقع این برنامه، رایانهی میزبان را فریب می‌دهد.
 
5. ویروس‌ها؛
 
یک برنامهی اجرایی است که یک کپی از خودش را در هر سند و برنامه‌ای قرار می‌دهد. در حالی که برخی از ویروس‌ها بیضرر هستند اما بیشتر ویروس‌ها برای فعالیت رایانه مضر و مخرب هستند.
 
6. کرم‌ها؛
 
کرمها نیز مانند ویروس‌ها، یک برنامهی خود تولیدگر هستند. تفاوت کرم با ویروس در این است که کرم‌ها بدون دخالت کاربر عمل می‌کنند و نیازی نیست که خود را متصل به یک برنامه بسازند.
 
7. بک دور؛ 
در حقیقت یک روش برای دور زدن تأیید هویت برنامه‌ها بر روی رایانه است. وقتی یک سیستم به این برنامه آلوده گردد در واقع یک در پشتی (مانند در پشتی خانه) ایجاد می‌کند و از آن راه به انتقال اطلاعات و یا اجازه برای نصب برنامه‌های غیرمجاز می‌دهد و به این صورت اجازهی حملهی مهاجمان به رایانه فراهم می‌آید. هکرها به طور معمول «بک دورها» را برای حمله به رایانهها انتخاب می‌کنند.
  
8. سایر موارد؛
 
الف) بسته‌های اسنیفر  
 
 یک برنامهی نرمافزاری کاربردی است که در انتقال داده‌ها در شبکه، درخواست رمز عبور از کاربر می‌کند.
 
ب) روت کیک
 
 این ابزار در واقع طراحی شده است برای آنکه خود را از دید ابزارهای امنیتی رایانه پنهان سازد و مجموعه‌ای از برنامه‌هاست که برای سرنگونی سیستم کنترلی رایانه از راه‌های مشروع عمل میکند. معمولاً «روت کیک»‌ها مانع از حذف خود توسط سیستم می‌شوند. آنها همان گونه که از نامشان پیداست، به ریشه‌ایترین قسمت‌های مدیریتی رایانه دسترسی پیدا میکنند. پیدا کردن روت کیک‌ها در رایانه بسیار دشوار است زیرا آنها نرمافزارهای شناسایی خود را از کار می‌اندازند.
 
این برنامه به طور معمول علاوه بر آنکه به اطلاعات مدیریتی رایانه دسترسی پیدا می‌کند، باعث آن می‌شود تا برنامه‌های جاسوسی و ویروسی به آسانی روی رایانه نصب گردند و همچنین امکان نقض حقوق کپی رایت را در نصب برنامه‌ها و نرمافزارها می‌دهد. مانند بسیاری از برنامه‌های جاسوسی، روت کیک‌ها به سادگی خود را در اینترنت انتشار می‌دهند.
 
ج) روش اجتماعی؛
 
 این روش در حقیقت یک نوع فریب است. گاهی هکر در لباس یک حمایت کننده از کاربر می‌خواهد که به او اطلاعاتی را برای تعمیر رایانه‌اش بدهد و یا با استفاده از ترفندهایی خود را به عنوان یک ادمین جا می‌زند و یا یک مأمور دولتی (در این مواقع هکر فرد را تهدید می‌کند) که نیازمند اطلاعات است. این روش به زرنگ بودن و باهوشی هکر بسیار بستگی دارد و میزان استفادهی هکرها از این روش در سطح جهان زیاد است. «فیشینگ»[16]   (حمله‌ی حقه بازانه) نیز یک نوع از جاسوسی بر مبنای ارتباط اجتماعی است که از راه جلب اعتماد کاربر صورت می‌پذیرد و مهاجم از این راه به اطلاعات رایانه‌ها دسترسی پیدا می‌کند. در اینجا رایانه به نوعی توسط عامل مهاجم فریب می‌خورد. 
 
د) کوکی‌ها؛
 
 کوکیها در واقع به عنوان (HTTP) کوکی و یا (BROWERS) کوکی نیز شناخته میشوند که قسمتی از اطلاعات سایت‌ها هستند که در مرورگر اینترنت رایانه ذخیره می‌شوند. این مکانیزم در واقع طراحی شده بود تا سایت‌ها از فعالیت‌های قبلی کاربران در سایت خود مطلع باشند. این اطلاعات ذخیره شده می‌تواند سابقهی صفحات بازدید شدهی وب توسط کاربر و یا اطلاعات نام کاربری برای برخی سایت‌ها مانند: «یاهو میل و یا جی میل»، حتی در بازه‌های زمانی چند ساله باشد. این سیستم با آنکه یک امر ضروری برای سایت‌ها است تا بفهمند که کاربر هنوز در سایت «لاگ این» است یا نه، بحث‌های امنیتی زیادی را موجب شده است.
 
یک هکر به راحتی می‌تواند به اطلاعات کوکی‌ها دسترسی پیدا کند. از سوی دیگر شرکت‌های تبلیغاتی نیز می‌توانند فعالیت کاربر را در بازدید تبلیغات و عکس‌های تبلیغی رصد کنند و میزان علاقهی کاربران به تبلیغات خاص را پیدا کنند. از سوی دیگر همان طور که در بالا نیز ذکر شد، دسترسی به اطلاعات رمز عبور کاربر از راه کوکی‌ها نیز میسر است. اکنون در برخی از کشورها مانند ایالات متحده و اتحادیهی اروپا قانون‌‌هایی در مورد قرار دادن کوکی‌ها در صفحات وب وجود دارد تا جلوی سوء استفاده‌های احتمالی و جاسوسی گرفته شود.
 
هـ) کلید‌های ورود به سیستم؛
 
این برنامه در واقع استفاده از کلید‌های صفحه کلید رایانه را ثبت می‌کند. این امر باعث می‌‌شود تا زمانی که کاربر رمز عبور را وارد می‌سازد، برنامه از روی کلیدهای مورد استفاده، رمز را تشخیص دهد. بیشتر موارد استفاده از این برنامه مربوط به سوء استفاده‌های بانکی است.
 
 
 
 
 
 
 
*سعید واحدی فر؛کارشناس ارشد علوم ارتباطات/انتهای متن/

تلاش‌ها برای پیشگیری جنگ سایبری

 
شاید اولین سازمان بین‌المللی سازمان همکاری‌های شانگ‌های باشد که جنگ مجازی را به عنوان عامل مخرب برای اخلاق، معنویت و فرهنگ از سوی مهاجمان تعریف کرده است. در سپتامبر 2011م. کشورهای عضو پیشنهاد تدوین شاخص‌های بین‌المللی برای یک سند جامع امنیت اطلاعاتی را به دبیر کل سازمان ملل ارائه دادند. این طرح از سوی کشورهای غربی حمایت نگردید. رویکرد کشورهای غربی بیشتر بر جنبه‌های اقتصادی متمرکز بود.
در حال حاضر پروژه‌ای توسط دکتر (Alexander Merezhko) استاد حقوق بین‌الملل در حال تدوین برای ارائه به سازمان ملل است. طبق این سند جنگ مجازی به معنای استفاده از اینترنت و فناوری‌های وابسته به آن توسط یک دولت، برضد منافع اقتصادی، سیاسی، فناوری و اطلاعاتی یک حاکمیت دیگر است. وی بیان می‌دارد که اینترنت میراث مشترک بشری است و باید از جنبه‌های نظامی مصون بماند.
جنگ در فضای مجازی تا حد زیادی به ضعف سیستم دفاعی مورد حمله قرار گرفته بستگی دارد. این جنگ ابهام‌هایی همچنین در مورد شخص حمله کننده دارد که به واقع چه کسی حمله را آغاز می‌کند. همان‌گونه که شبکه‌های رایانه‌ای به عنوان مهم‌ترین عامل برای قدرت اقتصادی و حتی نظامی کشورها تبدیل شده‌اند، همچنین آن‌ها به مأمنی برای تهدیدهای بالقوه نیز تبدیل شده‌اند. از طرفی فضای مجازی می‌تواند به عنوان یک کمک برای حملات نظامی فیزیکی در نظر گرفته شود.
مشکل بزرگ این است که شبکه‌ها به هم متصل هستند. اگر یک رایانه‌ی خانگی هم در یک کشور سیستم دفاعی ضعیفی داشته باشد، ممکن است از راه این رایانه بتوان به سایر رایانه‌های آن کشور هم دسترسی پیدا کرد. امروزه میزان استفاده از رایانه‌های شخصی با سرعت زیادی در حال پیشرفت است. در جنگ واقعی همه چیز قابل پیش‌بینی است. میزان خسارتی که یک بمب می‌تواند وارد کند و خسارت‌های احتمالی مالی و جانی، اما در جنگ مجازی هیچ خسارتی قابل پیش‌بینی نیست.(سعید واحدی‌فرد؛ کارشناس ارشد علوم ارتباطات)

نمونه‌هایی از جنگ مجازی (سایبری)

 
- در سال 2006م. در جریان جنگ حزب‌الله و اسراییل، دولت صهیونیستی اعلام کرد که مورد حملات سایبری سازمان یافته از طرف کشورهای خاورمیانه و روسیه قرار گرفته است.
- در سال 2007م. این بار کشور «استونی» بود که خبر از حمله‌ی سایبری به خود داد. هدف این حمله گویا رسانه‌ها، بانک‌ها و وزارتخانه‌های کشور استونی بودند که از سوی سروری در روسیه مورد حمله قرار گرفتند.
- در سال 2007م.، تارنمای انتخابات کشور «قزاقستان» در جریان یک حمله‌ی سایبری از کار افتاد.
- در سال 2008م.، سایت‌های کشورهای روسیه، گرجستان و آذربایجان در جریان درگیری‌ها در اوستیای جنوبی مورد حمله‌ی هکرها قرار گرفتند.
- در سال 2009م.، حملات گسترده‌ای به بخش‌های دولتی، رسانه‌ای و تارنماهای مالی دو کشور ایالات متحده و کره جنوبی صورت پذیرفت. در حالی که همه به راه‌اندازی حمله از سوی کره شمالی نظر داشتند یک تحقیق نشان داد که با کمال تعجب حمله از یک سرور ناشناخته در بریتانیا بوده است.
- در ماه می 2010م.، در پاسخ به حمله‌ی سایبری هند، تارنماهای سازمان موشکی هند، بنیاد ملی علوم هند، دفتر چندین حزب و ... مورد حمله‌ی هکرهای پاکستانی قرار گرفتند.
- در سپتامبر 2010م.، تأسیسات اتمی کشورمان توسط ویروس استاکس نت مورد هجوم قرار گرفت. این ویروس یکی از پیشرفته‌ترین ویروس‌های رایانه‌ای بود و برگ جدیدی را در مبارزه‌های سایبری گشود.
- در سال 2010م. دوباره دولت انگلیس اعلام کرد که در هر ماه، هدف بیش از 1000 حمله‌ی سایبری قرار می‌گیرد.
- در ژوئیه‌ی 2011م. تارنمای شرکت ارتباطاتی (SK) کره جنوبی هک شد و اطلاعات شماره تلفن، پست‌های الکترونیک و آدرس منزل 35 میلیون نفر دزدیده شد.
- در اکتبر 2011م.، دولت آمریکا پذیرفت که کنترل هواپیمای جاسوسی خود را در یک حمله‌ی سایبری از سوی ایران از دست داده است.
- در سال 2012م. بیان شد که هند اطلاعات کمیسیون دوجانبه‌ی اقتصادی بین چین و آمریکا را هک کرده است. گویا اطلاعات هک شده شامل تبادلات پست‌های الکترونیک بین اعضای کمیسیون دوجانبه بوده است.
مهم‌ترین مسئله در این بین، این است که حملات سایبری برای مهاجم ارزان تمام شده ولی دفاع در برابر این حملات بسیار گران تمام می‌شود.

جنگ نرم رایانه ای

 پس از جنگ سرد مهمترین اقداماتی که دشمنان یک کشور برای از هم پاشیدن نظام سیاسی و فرهنگی آن کشور انجام می دهند و در آن تا حدود زیادی هم به پیروزی رسیده اند جنگ نرم است . جنگ نرم عبارتست از : « جنگ نرم مجموعه ای از اقدامات است که دگرگونی در هویت فرهنگی و الگوهای رفتاری مورد قبول یک نظام سیاسی را دنبال می کند و در واقع به دنبال نوعی سلطه در ابعاد سه گانه ی حکومت ، اقتصاد و فرهنگ است .»

جنگ نرم ویژگی های خاص خود را دارد که می توان با توجه به همین ویژگی ها اهمیت و جایگاه آن را در نظام بین الملل بررسی کرد . ویژگی های جنگ نرم را می توان به طور خلاصه اینگونه برشمرد : جنگ نرم در پي تغيير قالب هاي ماهوي جامعه و ساختار سياسي آرام، تدريجي و زيرسطحي عمل می کند. نمادساز است و اثری پايدار و بادوام دارد . جنگ نرم آسيب محور و چند وجهي است. جنگ نرم هيجان ساز ،پرتحرك و جاذبه دار می باشد . جنگ نرم تضادآفرينی و ترديد آفرينی از ویژگی های دیگر آن است و در آخر می توان گفت در جنگ نرم از ابزار روز استفاده مي شود.

با وجود همه ی این ویژگی ها ، جنگ نرم به انواع و اشکال مختلفی همچون جنگ رواني، جنگ رايانه‌اي ، اينترنتي، براندازي نرم، راه‌اندازي شبكه‌هاي راديويي و تلويزيوني و شبكه‌سازي تقسیم می شود .

همانطور که گفتیم یکی از اشکال جنگ نرم ، جنگ نرم رایانه ای است که می توان ویژگی هایی که در وصف جنگ نرم ارائه شد در این جنگ به خوبی مشاهده و مورد بررسی قرار داد .

جنگ رایانه ای ، تلاش برای کسب اطلاعات هرچه بیشتر برای دشمن و جلوگیری از کسب اطلاعات توسط وی برای نیروهای خودی است یا به تعبیری، تلاش برای تغییر توازن اطلاعات و دانش به نفع خود، بخصوص در وضعیتی که توازن نیروهای نظامی به نفع خودی ها نیست و در نهایت جنگ رایانه ای به معنای استفاده از اطلاعات برای به حداقل رساندن سرمایه، جنگ افزار و نیروی انسانی مورد نیاز برای کسب پیروزی در جنگ است.

مهمترین روشها و انواع جنگ نرم رایانه ای که در سالهای اخیر کشورهای مختلف در مواجهه با یکدیگر به کار گرفته اند به شرح ذیل می باشد :

جنگ بر روی شبکهNCF:

امروزه صحبت از چیزی بنام جنگ از راه دور به میان می آید، جنگی که در آن فرماندهان و افسران از نقطه ای بسیار دور مستقیما عملیات نظامی در یک منطقه جنگی را بدست گرفته و آن را هدایت می کنند براساس یک گزارش از رادیو آمریکا وزارت دفاع آمریکا – پنتاگون - قصد دارد سیستم های تسلیحاتی و نظامیان را در شبکه ای ادغام کند که به آن جنگ مبتنی بر شبکه می گویند آنها می توانند از طریق هر PC که دارای یک کاوشگر اینترنتی و یک نرم افزار ویژه نظامی باشد به شبکه کامپیوتری نیروی هوایی آمریکا متصل شوند و پس از آن می توانند هواپیماهای شناسایی بدون سرنشین را بطرف هدف راهنمایی کرده و یا تقاضای حمله هوایی کنند و یا حتی مسیر پرواز را طراحی کنند.

مانور مجازی:

چندی پیش میان امریکا و قطر قرار دادی امضا شد که در آن مقرر شد یک پایگاه هوایی آمریکا در این کشور را تکمیل و بازسازی نمایند. در پی این قرارداد وزیر دفاع وقت آمریکا _ژنرال رامسفلد_ از این پایگاه بازدید کرد . مدتی بعد علاوه بر مانور حقیقی که در آب های خلیج فارس صورت گرفت چندین مانور مجازی که در آن به جای سربازان ، کارشناسان آمریکایی و بریتانیایی از نرم افزار های کامپیوتری و شبیه سازی ها استفاده کردند ، انجام شد . در این مانور تکنولوژی های مدرن ارتباطات و مخابرات و کنترل و فرماندهی مورد آزمایش قرار گرفت .

استراتژی رخنه رایانه ای

دولت امریکا ماهها پیش از شروع جنگ علیه عراق در راستای جنگ اطلاعاتی و عملیات روانی خود علیه این کشور ، استراتژی معینی را تحت عنوان " استرتژی رخنه و ایجاد اختلال در سیستم های رایانه ای دشمن تصویب کرده بود. بر اساس این استراتژی ماهها و هفته ها پیش از شروع جنگ باید سیستم های ارتباطی رایانه ای در عراق شناسایی می شد و عملیات لازم برای نفوذ و اختلال در عملکرد آنها صورت می گرفت . ابتدای امر قرار بود آمریکا سیستم های رایانه ای عراق را با استفاده از شیوه های پیشرفته نفوذ و اخلال اینترنتی هدف قرار دهد اما با توجه به اینکه سیستمهای حساس عراق به اینترنت متصل نمی شدند امریکا نتوانست از این حربه استفاده کند . بنابر این از طریق به راه انداختن جنگ روانی از طریق پست الکترونیکی مقاصد خود را دنبال کرد به این طریق که پیش از شروع جنگ ، برای ژنرال های عراقی نامه هایی الکترونیکی که در آن آمده بود : " ما تو را شخصا می شناسیم ،" ارسال گشت و از آنهاخواسته شده تا با ارسال علائم نوری در طول جنگ محل اختفای سلاح های کشتار جمعی را مشخص کند . چند سال پیش امریکا حدود یکهزار هکر حرفه ای را استخدام کرد تا برای نفوذ به شبکه های رایانه ای کشورهای هدف امریکا استفاده کند . در مقابل باید گفت امریکا به عنوان کشوری که بیشترین وابستگی را به سیستم های رایانه ای دارد قابلیت آسیب پذیری بیشتری هم دارد . تنها یک ویروس به نام slammer در مدت زمان کوتاهی توانست خدمات اضطراری در شهر سیاتل را مختل کند .

تروریسم رایانه ای

تروریسم رایانه ای واژه جدیدی می باشد که به ادبیات سیاسی جهان وارد شده است . این نوع عملیات تروریسیتی به هر گونه اقدامات خرابکارانه ای گفته می شود که نفوذگران و اخلال گران رایانه ای علیه شبکه های رایانه ای و اینترنتی یک کشور انجام می دهند . هم اکنون شبکه اینترنت ، وسیله و بستر مناسبی برای نفوذ اخلال گران به شبکه ها شده است .

اخلالگران رایانه ای دارای اهداف گوناگونی هستند ، برخی با هدف کسب پول و سرمایه به شبکه ها نفوذ می کنند و مثلا با هک کردن کارتهای اعتباری ، پول سرشاری به جیب می زنند ، بعضی دیگر هدفشان سرگرمی ، تفریح و یا به رخ کشیدن توان فنی و علمیشان به دیگران است .اما آنانکه در جنگ نرم مورد نظر هستند هکرهایی هستند که دارای گرایشات سیاسی و اجتماعی بوده و activities نام دارند . هدف عمده ی این هکر ها اخلال در سیستم های رایانه ای سازمان ها ، وزارتخانه ها یا شبکه های مرتبط با یک دولت هدف است . با وجود چنین گروهی و با توجه به سوابق رفتاری این گروهها دست اندرکاران صنعت رایانه معتقدند حملات رایانه ای در هر مرحله که انجام شود موضوع و خطر جدی برای امنیت ملی قلمداد می شود اما این حملات را در شرایط کنونی تنها باید عاملی برای تاخیر در انجام کار ها و نوعی دردسر قلمداد کرد !

جنگ اینترنتی و جنگ مجازی

در عصر اطلاعات نیروهای نظامی با بهره گیری از اطلاعات به موقع و دقیق از موقعیت و برنامه های دشمن به دانش برتر برای اهداف استراتژیک خود دست می یابند و با این ابزار قوی قادر به شناسایی دقیق نقاط قوت و ضعف طرف مقابل و نیز تصمیم گیری سریع در مورد نحوه حمله به آنان خواهند بود . امروزه نحوه ی جمع آوری ، پردازش و انتقال اطلاعات باعث بروز تغییرات عمده ای در ساختار جوامع شده و بسیاری از ساز و کار های سنتی رایج در آن را به چالش کشانده است . جنگ های عصر اطلاعات از طبقه بندی خاصی برخوردارند . بخشی از آنها جنگ های اینترنتی net wars خواهند بود که در ولقع نوعی ناشی از تضادهای اجتماعی است که عرصه آن ها محیط اینترنت است . و بخش دیگر جنگ های عصر اطلاعات ، جنگ های مجازی و اطلاعاتی cyber wars هستند که در سطح ارتش ها رخ می دهند .

در جنگ اینترنتی که ممکن است بین ملت ها و جوامع رخ دهد دیپلماسی ، تبلیغات ، مبارزات روانشناسی ، انهدام و ترور شخصیتی ، سیاسی و تهاجم فرهنگی مطرح است . در واقع جنگ اینترنتی معرف یک عصر تازه در طیف اختلافات و تضاد هایی است که اشکال اقتصادی ، سیاسی ، اجتماعی و نظامی را در بر می گیرد و هدف عمده آن نابودی و یا اخلال در اطلاعات و ارتباطات است .

به عقیده نظریه پردازان ، جنگ های اینترنتی به اشکال و انواع مختلف به ظهور می نشینند و برخی از آنها احتمالا بین دولت های رقیب به وقوع خواهند پیوست . برخی دیگر هم ممکن است دولت ها و عوامل غیر دولتی را درگیر نمایند که بیشتر در حوزه فعالیت های تروریستی ، قاچاق مواد مخدر و یا تولید و توزیع سلاح های کشتار جمعی خواهد بود .

جنگ مجازی تنها عملیات نظامی بر اساس اصول و قواعد مبتنی بر اطلاعات صورت می گیرند . این جنگ ها سیستم های اطلاعاتی و ارتباطی را نابود کرده و هدف آنها به دست آوردن اطلاعات مهم و حساس دشمن برای کسب برتری استراتژیک است . یکی از مهمترین مولفه ها در این جنگ ها کاهش هزینه ها و تلفات نیروی انسانی با استفاده از دانش محوری در جبهه های نبرد است و البته از سوی دیگر اگر طرفین اطلاعات کافی از دشمن داشته باشند نقاط ضعف و قوت خود را شناسایی کرده و باعث بروز نوعی توازن بین طرفین جنگ می شود. از دیگر ساز و کارهای جنگ مجازی سوق دادن نظامیان به سمت ساختار شبکه ای و غیر متمرکز است . به این معنا که در امتیازات نیروهای مسلح ، دانش برتر استفاده از انواع کامپیوتر ها و حسگر ها ملاک خواهد بود .