سایبر پیشوندی است که برای اسامی متعدد و متنوعی که همگی براساس انتشار روزافزون رایانه پدید آمده به کار برده می شود و حاکی از یک فضای غیر مجازی و ارتباطات گسترده و فوری (on line) موجود در آن برای انتقال اطلاعات (داده ها) است.
آشنایی با جنگ سایبری
رایا جنگ، نبرد مجازی یا جنگ سایبری به نوعی از نبرد اطلاق میگردد که طرفین در آن از رایانه و شبکههای رایانهای (به خصوص شبکه اینترنت) به عنوان ابزار استفاده کرده و نبرد را در فضای مجازی جاری میسازند. در واقع جنگ سایبری بر اساس قوانین حاکم بر اطلاعات و از طریق دنیای اطلاعات صورت میگیرد.هدف از این نوع جنگ تخریب سیستمهای اطلاعاتی و ارتباطاتی است. این نبرد حرکتی در جهت تغییر موازنه اطلاعات و دانش به نفع طرف دیگر است. جنگ نرم جنگی است که هیچ سلاح یا ادوات نظامی در آن استفاده نمیشود و به جای استفاده از زور و سلاح و قدرت نظامی، از ابزارها و تکنیکها و فناوریهای رسانهای، اینترنتی و تکنولوژیکی در این راستا استفاده میشود و در واقع هدف آن تأثیر بر افکار نخبگان، گروههای سیاسی و کاربران کشورهای هدف است. این گونه تقابلها نیز با ساختههای مختلف عرصهی تکنولوژی صورت میگیرد و به شکلهای متفاوت انجام میشود؛ از جمله جنگهای رایانهای، جنگ شبکههای اجتماعی، جنگهای رسانهای، جنگهای الکترونیکی، جنگهای اطلاعاتی و جنگهای سایبری که همگی مصادیق جنگ نرم هستند.امروزه یکی از پیشرفتهترین جنگهای نرم جنگ سایبری است . وجود نداشتن قوانین بینالمللی باعث شده که هر کشوری به خود اجازه دهد تا برضد کشور دیگر وارد جنگ مجازی شود
عناصر اصلی در عملیات سایبری
اشیاء بستر ساز شبکه (روترها، سوئیچ ها، ماهواره ها و...)
عناصر وب (سایت های وب، پایگاه های اطلاعاتی مبنی بر وب ...)
ایمیل، رایج ترین
محدوده جغرافیائی:
برای فضای جغرافیایی سایبری نمی توان محدوده ای تصور نمود.بنابراین جنگ
سایبری دارای مرز نیست ولی باید در نظرداشت که این تجسم به علت مقایسه
مستقیم فضای سایبری با دنیای حقیقی و بر اساس داشته ها و قراردادهای
فیزیکی می باشد
استراتژی اصلی این نوع جنگها چیست؟ و فرماندهان آنها چه کسانی هستند؟
ریشهی این نوع از جنگها نیز در بخش نظامی است. بسیاری از فناوریهای مدرن
در بخش نظامی به ظهور میرسد؛ اینترنت، شبکههای بدون سیم و انواع دیگر
.... ، سپس در بین مردم گسترش پیدا میکند و روزبهروز گروهها و
سازمانهای دیگر وارد آن میشوند. برجستهترین افراد در این نوع از جنگها
را باید ژورنالیستها در همهی انواع آن در حوزهی مطبوعات، ماهواره،
خبرگزاریها و... دانست که از آنها به عنوان افسران جنگ نرم اسم
میبرند.همهی تکنیکهایی که در عملیات روانی مورد استفاده قرار میگیرد،
در جنگ نرم نیز کاربرد دارد و با این تکنیکها در شبکههای اجتماعی، بخش
عمدهای از افکار عمومی کاربران کشورهای هدف را تحت تأثیر اهداف خود قرار
میدهند.در فضای مجازی هم میبینیم که به طور کلی کاربران این فضاها و
استفادهکنندگان ابزارهایی چون تلفن همراه، اینترنت و... بالقوه عوامل آن
محسوب میشوند. استراتژی اصلی جنگ نرم بمباران اطلاعاتی مخاطبان است. در
مقابل این امر کشورهای مورد هدف، به جای استفاده از استراتژی متناسب با
آنها، یعنی بمباران اطلاعاتی و استراتژیهای ایجابی، از استراتژیهای سلبی
یا ایجاد محدودیت استفاده میکنند؛ در واقع به بستن و
فیلترینگ این فضاها و فناوریها میپردازند. کاهش پهنای باند، ایجاد اختلال
در فضاهای مجازی برای کاربران، عدم توسعهی زیرساختهای تکنولوژیک مربوط
به این فناوریها از جمله کارهایی است که کشورهای هدف در مقابل جنگ نرم به
کار میگیرند. کسی که به اینترنت یا تلفن همراه دسترسی داشته باشد،
میتواند راه فرار از این فیلترینگها و تحدیدها را پیدا کند
بعنوان مثال اتخاذ این تاکتیکها علیه ایران در فضای مجازی در جهت دستیابی
به اهداف جنگ رخدادهای سال 88 و بعد از آن بود. فرآیند اطلاعرسانی، دعوت
به تجمعات، تحریک عمومی، فریب و دروغ و فرآیند شبکههای سیاسی در این فضا
اتفاق افتاد. تحولات سال 88 برجستهترین جنگ سایبری در ایران بوده است.
مراکز تحت پوشش :
مراکز حیاتی Vital Centers : مراکزی هستند که در صورت انهدام کل یا قسمتی
از آنها، موجب بروز بحران، آسیب و صدمات قابل توجه در نظام سیاسی، هدایت،
کنترل و فرماندهی، تولیدی و اقتصادی، پشتیبانی، ارتباطی و مواصلاتی،
اجتماعی، دفاعی با سطح تأثیرگذاری در سراسر کشور گردد.
مراکز حساس Critical Centers : مراکزی هستند که در صورت انهدام کل یا قسمتی
از آنها، موجب بروز بحران، آسیب و صدمات قابل توجهی در نظام سیاسی، هدایت،
کنترل و فرماندهی تولیدی و اقتصادی، پشتیبانی، ارتباطی و مواصلاتی،
اجتماعی، دفاعی با سطح تأثیر گذاری منطق های در بخشی از کشور گردد.
مراکز مهم Important Centers : مراکزی هستند که در صورت انهدام کل یا
قسمتی از آنها، آسیب و صدمات محدودی در نظام سیاسی، اجتماعی، دفاعی با سطح
تأثیر گذاری محلی در کشور وارد میگردد.
سلاح جنگ سایبر
سلاح جنگ سایبر، مخلوطی از دانش و تجهیزات است. ما بر این باور هستیم که
دانش تخصصی بالاترین اثر را دارد ولی بدون شک ابزار نیز ملزوم است. با حضور
در بزرگراه اطلاعاتی نظیر شبکه اینترنت، بسیاری از ابزارها، بدون صرف وقت
زیادی در دسترس هستند
ابزارهای شناسائی :عموم سلاح های شناسائی درخود فضای سایبری یاهمان اینترنت وجود دارد.
نمونه های این ابزارها عبارتند از:
- اطلاعات عمومی
- موتورهای جستجوی دامنه ها
- ثبات دامنه اینترنتی
- ابزارهای شناسائیDNS
- ابزارهای شبکه و ابزارهای متفرقه
ابزارهای وارسی :وارسی هدف، همان کوبیدن به دیوارها برای پیدا کردن درب
ها و پنجره ها است . مثلاً سرباز سایبری پس از دسترسی به شبکه ها و آدرس
هایIP می تواند به اطلاعات ذی قیمتی دسترسی پیدا کند و با ابزار های وارسی
می تواند به سیستم های زنده و فعال ازطریق اینترنت وارد شود. نمونه های
این ابزارها عبارتند از:
انواع جاروب کننده هاweepers
انواع وارسی کننده های پورت های Tcp و UDP
ابزارهای کنکاش: سلاحهای کنکاشگر عموما درون سیستمهای عامل حضور دارند. این ابزارها مبادرت به بیرون کشیدن اطلاعات خاص سیستم عاملها و شبکهها، نظیر عناصر کاربری و تولیدات نرمافزاری مینمایند.
ابزارهای نفوذ :دارا بودن اطلاعات کافی از هدف، تکنیک و ابزار نفوذ
چندان دور از دسترس نیست .سلاح های فیزیکی سایبری مانند امواج کوتاه و بلند
دستکاری شده که موسوم به بمب الکترونیکی می باشند.
ابزارهای ارتقاء مزایا
• روشها و ابزارهای تزریق
• متدهای فریبکارانه
• استراق سمع
سلاحهای پنهان
• انواع اسبهای تروآ
• انواع ویروسها و کرمها
• نقاط پنهان در سیستمهای عامل
جنگ افزارهای حملات DOS: شاید سرباز سایبری که نتواند نهایتا به عنصر
سایبری نفوذ نماید، مبادرت به تهدید جنبه در دسترس بودن آن هدف نماید.
بنابراین استفاده از متدها و ابزارهای حملات DOS محتمل است.
انواع تهدیدهای مختلف ناشی از جنگ سایبر
- جاسوسی و نقض امنیت ملی؛ جاسوسی سایبر به عملی اشاره دارد که به منظور به
دست آوردن اسرار (حساس، اختصاصی و یا اطلاعات طبقهبندی شده) از افراد،
رقبا، گروهها، دولتها و دشمنان، برای استفادهی نظامی، سیاسی یا اقتصادی
با استفاده از روشهای بهرهبرداری غیر قانونی در اینترنت، شبکه، نرمافزار
و یا رایانه صورت می گیرد.
- خرابکاری؛ فعالیتهای نظامی که با استفاده از ماهواره و رایانه برای
اختلال در تجهیزات دشمن صورت میپذیرد، خرابکاری نام دارد.زیرساختهای
برق، آب، سوخت، ارتباطات، حملونقل و … ممکن است در جنگ مجازی در معرض خطر
باشند. سایر تهدیدها میتواند شامل سرقت اطلاعات کارتهای اعتباری، اختلال
در برنامهی قطارها و یا حتی بازار سهام باشد.
- شبکهی برق: شبکههای انتقال برق به دلیل وابستگی به فضای مجازی و
اینترنت از مهمترین هدفها در جنگ مجازی محسوب میشوند. در سال ۲۰۰۹م.
دولت ایالات متحده بیان داشت که دولتهای چین و روسیه قصد داشتند تا با
نفوذ نرمافزاری در شبکههای برق در این کشور در آن اختلال ایجاد کنند. از
سوی دیگر و در نقطهی مقابل نیز حملات نظامی به شبکههای انتقال برق برای
از کار انداختن اینترنت از موارد مورد توجه در جنگ مجازی است.
انگیزههای جنگ سایبر
- مقاصد نظامی؛درست مانند جنگ واقعی در اینجا بر خلاف ۴ رکن دیگر جنگ که
پیشتر بیان داشتیم، این جنگ در سایهی فضای مجازی صورت میپذیرد. در اینجا
به یک مرکز فرماندهی جنگ سایبر نیاز است و نیازمند سلاحهایی مجازی و
دفاعی هستیم تا جلوی حمله گرفته شود و ما نیز قادر به حملهی متقابل باشیم.
- اهداف غیر نظامی؛این امر عبارت از اختلال در سرویس دهندهی وب، سیستمهای
اطلاعات سازمانی، سیستمهای سرور، لینکهای ارتباطی، تجهیزات شبکه و
رایانههای رومیزی و لپتاپهای خانگی و امور تجاری است که گاهاً برای کسب
انگیزههای تجاری رقابتی و یا مالی صورت میپذیرد و گاهی نیز خرابکاری به
دلیل صرفاً سرگرمی است.
- اهداف شخصی: باید باور کرد که بیش از ۹۰درصد حملات سایبر برای اهداف شخصی
صورت میگیرد. بسیاری از حملات برای جلب توجه رسانهها انجام میشود. شرکت
(McAfee) میگوید، روزانه با میلیونها جنبه از این نوع حملات سایبر توسط
نرمافزارهای امنیتیاش روبهرو میشود.
ابعاد حمله های سایبری
فضای سایبر و اینترنت ، داد و ستد را کارآمد تر و آسانتر کرده اما باعث
فضای جدیدی شده که تروریست ها و مجرمین میتوانند در آن فعالیت کنند ، بدون
اینکه به وجود و ماهیت آنها پی برده شود . و این امر دور از انتظار نیست که
منازعات و مناقشات فیزیکی انسان مدرن به دنیای مجازی هم وارد شود . و باعث
ایجاد مقوله حمله سایبری شود . آمار نشان میدهد رشد بیشتر حمله های سایبری
با درگیری های اجتماعی ، سیاسی ، اقتصادی و فرهنگی همراه است . بنابراین
شناخت کامل این مسایل به شناسایی مهاجمین و پی بردن به انگیزه آنها و
جلوگیری از نفوذشان و رد یابی آنها کمک میکند . حملات سایبری پهنه گسترده
ای از فعالیت ها را پوشش میدهد و به معنی اتفاقات بیرونی و دورنی غیر قابل
انتظاری است که برای یک سازمان ، یک فرد یا یک ملت می افتد و امنیت آنرا به
خطر می اندازد . این حمله ها منشا های مختلفی دارند برخی بعلت منازعات
سیاسی ، و برخی بعلت تنش های اجتماعی و برخی دیگر بخاطر باور های مذهبی و
افراط گرایی و خشم و انتقام اتفاق میافتند
انواع نفوذ گران در جنگ سایبر
گروه نفوذگران کلاه سفید White hat hackers : هر کسی که بتواند از سد
موانع امنیتی یک شبکه بگذرد اما اقدام خرابکارانهای انجام ندهد را یک هکر
کلاه سفید میخوانند. هکرهای کلاه سفید متخصصین شبکهای هستند که چالههای
امنیتی شبکه را پیدا می کنند و به مسوولان گزارش میدهند.
گروه نفوذگران کلاه سیاه Black hat hacker :اشخاصی هستند که وارد کامپیوتر
قربانی خود شده و به دستبرد اطلاعات و یا جاسوسی کردن و یا پخش کردن ویروس و
غیره یپردازند.
گروه نفوذگران کلاه خاکستریGray hat hackers : اشخاصی هستند که حد وسط دو تعریف بالا میشوند.
گروه نفوذگران کلاه صورتیPink hat hackers :این افراد آدمهای کم سوادی
هستند که با چند نرمافزار خرابکارانه به آزار و اذیت بقیه اقدام میکنند.
انواع حملات سایبری
– حملات با انگیزه سیاسی : مجرمان سایبری که انگیزه های سیاسی دارند
میتوانند اعضای گروهای افراط گرایی باشند که از فضای سایبری به منظور نشر و
پخش تبلیغات خود استفاده میکنند . حملات با انگیزه سیاسی را میتوان به 3
دسته تقسیم کرد : 1-1 تظاهرات سایسی علیه اقدامات دولتی مواردی که در این
زمینه میتوان نام برد : حمله هکر های آمریکا ، انگلیس ، هلند ، نیوزلند به
مرکز تحقیقات هند بود به منظور اعتراض به آزمایشات هسته ای و یا حمله
هکرهای پرتالی به وب سایت های اندونزی به منظور اعتراض به سوء استفاده از
حقوق بشر و یا حمله به وب سایت رییس جمهور مکزیک به نشانه اعتراض به
استعمار و نژاد پرستی . 1-2 نارضایتی از ایجاد یک سند عمومی ، سیاست و یا
قانون مواردی که در این زمینه میتوان برشمرد راه اندازی اعتصاب در مقابله
با وب سایت های دولتی فرانسه بود به منظور اعتراض به دولت هسته ای و یا
حمله هکرهای کره شمالی به وزارت آموزش و پرورش ژاپن برای نشر یک کتاب
تاریخی. 1-3 خشم در برابر اعمال مربوط به خشونت های فیزیکی دراین زمینه
میتوان به این موارد اشاره کرد :هکر های چینی به سایت های دولت آمریکا به
خاطر بمباران تصادفی سفارت چین در بلگراد حمله کردند . و یا میتوان به نزاع
سایبری بین چین و تایوان اشاره کرد که منجر به جنگ شد و یا حمله هکرهای
روسی به زیر ساخت های استونی برای اعتراض به جابجایی یک بنای تاریخی محبوب.
- حملات با انگیزه فرهنگی اجتماعی : رقابت بین افراد و گروه ها بر سر
منابع ، قدرت و یا به دست گرفتن کنترل باعث حملات سایبری میشود .
این گونه حملات را میتوان به 3 دسته کلی تقسیم کرد :
- تعرضات فرهنگی اجتماعی در این زمینه میتوان به درگیری سایبری تایوان و
چین ، روسیه و استونی ، روسیه و گرجستان اشاره کرد که همگی به دلایل فرهنگی
انجام گرفت .
- اختلافات سرزمین در این زمینه میتوان به حمله هکر های پاکستانی به هند اشاره کرد که به منظرو اعتراض به درگیری کشمیر انجام گرفت
- اتفاقات تاریخی و روز های خاص در این زمینه میتوان به حادثه چرنوبیل
اشاره کرد : چرنویل یک ویروس زمان بندی شده بود که در روز فاجعه هسته ای
چرنوبیل در سراسر اینترنت منتشر شد و خسارات زیادی به کاربران خانگی و
تجاری زد .
– حملات با انگیزه های اقتصادی
حملات با انگیزه های اقتصادی را میتوان به 2 گروه دسته بندی کرد .
شرایط اقتصادی و شخصی و همکاری های مالی ، گاهی انگیزه هایی برای حمله
سایبری را فراهم میکند . مثل حمله متخصصان it چین به دلیل رکود اقتصادی.
حمله های وابسته به جاسوسی سیاسی یا اقتصادی ، مثل حمله هکرها به ناسا و
شبکه های دیگر آمریکا و دستیابی به اطلاعات پروازو یا حمله جاسوسان سایبری
چین و روسیه به شبکه برق آمریکا. در مجموع میتوان گفت در حالی که عنصر اصلی
در حمله سایبری سیستم های کامپیوتری هستند در پشت هر حمله یک عامل انسانی
با انگیزه هم وجود دارد و از آنجا که رخ داد های سیاسی ، اجتماعی ، اقتصادی
و فرهنگی ریشه اصلی انگیره حملات سایبری هستند میتوانند کلیدی باشند برای
پیش بینی حملات سایبری . حملات سایبری میتوانند حملات سازمان یافته باشند
که این گروه ها اغلب شامل سندیکاهای جرم و جنایت و یا گروها از افراد نظامی
و یا دولت هستند و یا میتوانند حملات سازمان نیافته ای باشند که به کمک
ابزار های شبکه اجتماعی ، اتاق های گفتگو و انجمن ها و وبلاگ ها به جذب
مجرمان بپردازند . همچنین قربانیان حمله های سایبری معمولا افراد نیستند و
هدف اصلی این گونه حمله ها زیر ساخت های مالی ، بانکی ، نظامی و غیره است .
آشنایی با بزرگترین حملات سایبری جهان (2007 - 2010)
شاید بزرگترین نگرانی درباره آنچه افراد مختلف آن را پنجمین میدان جنگ میخوانند (چهار میدان دیگر زمین، دریا، هوا و فضا هستند) نامرئی بودن آن است. حملات سایبری دامنه متنوعی دارند، از شوخیهای معمولی گرفته تا کرمهای مخرب رایانهای که به واسطه حافظههای قابل حمل جا به جا شده و امنیت کلی کشوری را به خطر میاندازند. از آنجایی که امروزه تمامی زندگی ما به تکنولوژی، رایانهها و اینترنت گره خورده است اطمینان از ایمن بودن این ابزارها بسیار حیاتی است. [چطور کلمه عبور خود را حفظ کنیم؟] متخصصان با بررسی حملات سایبری پیشین به بررسی سازههایی پرداختهاند که بیشترین آسیب پذیری را در برابر حملههای تبهکارانه سایبری داشتهاند تا راه حلی مناسب به دست آورند.
• کرم استاکس نت - 2010
این کرم در سال جاری کشف شد و متخصصان این کرم را به عنوان یکی از پیچیده
ترین کرمهای رایانه ای که تا به حال مشاهده شده می شناسند. این کرم به
سیستمهای رایانه ای صنعتی که سیستمهای ماشینی نیروگاهها و کارخانهها را
تحت کنترل دارند، حمله میکند. این کرم با بهره برداری از چهار نقطه ضعف که
پیش از این در سیستم عامل ویندوز ناشناخته باقی مانده بودند، فعالیت
میکند. برای مثال یکی از آسیبپذیریهای ویندوز به استاکس نت کمک می کند
در میان شبکه های محلی گسترش پیدا کند، دیگری به پخش شدن کرم در میان سخت
افزارهای قابل جا به جایی از قبیل حافظه های USB و یا درایورهای CD کمک می
کند. [کرم جاسوس؛ تروریست سایبری]به گفته متخصصان قابلیتهای این کرم در
استفاده از بیش از یک نقطه ضعف سیستم عامل رایانهها کاملا بیسابقه است و
نشان از حمایت دولتی و پشتیبانی مالی شدید از این کرم رایانهای دارد. با
وجود اینکه هنوز تعیین قطعی هدف اصلی استاکسنت امکانپذیر نیست اما حملات
این کرم به شکلی مشخص و نامتناسب به سوی ایران متمرکز بوده است. هر چند که
این عملیات ناموفق بود. [جنگ سایبری آمریکا ورژیم صهیونیستی علیه ایران]
• عملیات آئورا - 2009
در سال گذشته میلادی، گوگل، آدوبی و در حدود 30 شرکت دیگر اعلام کردند
قربانی حملات به شدت پیچیده سایبری شدهاند. هکرها طی این حملات توانسته
بودند با بهره برداری از نقطه ضعفی شناخته نشده در مرورگر اینترنت
اکسپلورر، به اطلاعات حیاتی و خصوصی این شرکتها دست پیدا کنند. نام این
حمله سایبری توسط نایب رئیس شرکت مک کافی، "دیمیتری آلپروویچ" انتخاب شده
است که با ردیابی فایلهای آلوده موفق به کشف واژه "آئورا" به معنی سپیده دم
در میان فایلها شد. این بار هم با وجود اینکه امکان اطمینان یافتن وجود
نداشت، باز همه نگاه ها متوجه چین شد و انتشار اسنادی درباره ارتباط دولت
چین با این حمله سایبری توسط وب سایت جنجالی ویکی لیکز، فرضیه مقصر بودن
چین در این حملات گسترده سایبری را تقویت کرد. به گفته آلپروویچ این حمله
مدل ذهنی که "در برابر چه کسی باید از خود محافظت کنیم" و "محرک هکرها چه
می تواند باشد" را تغییر داد. نکته کلیدی دیگر نیاز به افزایش احتیاط در
میان کارمندان شرکتهای چند ملیتی است تا در هنگام استفاده از رایانه های
شرکت دقت کافی را به خرج دهند زیرا در شرکت گوگل یک کلیک کوچک و نا آگاهانه
بر روی یک پیغام کوتاه منجر به بروز تمامی این مشکلات شد.
• فرماندهی مرکزی ایالات متحده آمریکا - 2008
برخی از سازمانها به ویژه سازمانهای دولتی رایانه های خود را از دسترس عموم
و یا عضویت در شبکههای غیر ایمن خارج می کنند تا از بروز شکافهای امنیتی
در آن جلوگیری کنند. در زبان رایانهای این شکاف به شکاف هوایی شهرت دارد
با این همه با ظهور رسانه های قابل حملی مانند حافظه های USB و یا CD ها
تبهکاران سایبری فرصتی مناسب را برای نفوذ به درون شبکه های بسیار ایمن به
دست آوردند. در سال 2008 وزارت دفاع آمریکا با چنین حملاتی مواجه شد که
منبع اصلی آن یک حافظه USB غیر ایمن بود که به یک لپ تاپ وصل شده بود. این
حافظه حاوی کدهای مخربی بود که در سرتاسر رایانه های وزارت دفاع آمریکا پخش
شد و اطلاعات موجود در این رایانه ها را به سرورهای خارجی ارسال کرد.از
دیگر حملات سایبری ارتشی ناشی از حافظههای قابل حمل میتوان به استاکس نت
که به آن اشاره شد و کپی شدن فایلهای فوق سری ارتشی توسط سرباز "بردلی
مانینگ" بر روی CD یکی از خوانندهها پاپ اشاره کرد که این اسناد و فایلها
که حاوی تصاویر ویدیویی حمله آمریکایی ها به غیر نظامیان و 250 هزار مکالمه
دیپلماتیک بود در نهایت توسط وب سایت ویکی لیکز منتشر شد. نکته قابل توجه
در این حمله سایبری توجه به این نکته است که اگر افراد نسبت به آنچه در
رایانه های خود ذخیره می کنند، دقت کافی به خرج ندهند، رعایت ایمنی برای
پرهیز از شکاف هوایی ارزشی نخواهد داشت.
• گرجستان - 2008
در سال 2008 و درست یک هفته پس از یورش روسیه به گرجستان، حملهای سایبری
دولت و وب سایتهای رسانهای این کشور را دچار اختلال کرد. همانظور که در
سال 2007 نیز جو سیاسی اقتضا میکرد کرملین دستور یک حمله سایبری را به
استونی صادر کند. با این تفاوت که افرادی که به گرجستان حمله کردند
سیستمهای رایانهای سازمانی این کشور را نیز بینصیب نگذاشتند. این حمله به
"باتنت" شهرت داشته و به گونهای است که هر شهروند روسی میتوانسته است
آگاهانه یا نا آگاهانه و با دانلود نرمافزاری سبک به ایجاد اضافه بار بر
روی وب سایتهای دولتی و سازمانی گرجستان کمک کرده باشد.
• اتونی - 2007
در این سال کشور استونی در معرض سیلی از حملات سایبری قرار گرفت که کل
زیرساختارهای اینترنتی کشور را تحت تاثیر خود قرار دادند و البته هدف اصلی
وب سایتهای دولتی و سازمانی، بانکها و روزنامهها بودند. با توجه به
زمانبندی حملات که در زمان مجادله این کشور و روسیه بر سر برداشتن یادبود
شوروی از پایتخت استونی بود، مقامات استونی روسها را عامل اصلی این حملات
می دانند. با این حال مثل همیشه امکان ردیابی منشا اصلی این نوع از حملات
وجود نداشته و نخواهد داشت.
دریافت
حجم: 1.33 مگابایت
توضیحات: کتاب فتنه سایبری
دریافت
حجم: 322 کیلوبایت
توضیحات: فضای سایبر و شبکه مجازی
اگر قبلا در بیان ثبت نام کرده اید لطفا ابتدا وارد شوید، در غیر این صورت می توانید ثبت نام کنید.