نسخه چاپی

سایت تحلیلی و اطلاع رسانی مفید نیوز
جاسوسی مجازی// پیشگیری از آسیب در استفاده از اینترنت
سرویس فضای مجازی مفیدنیوز :: اکنون در سطح جهان، فضای مجازی از نبود قوانین بین‌‌المللی رنج می­برد و حتی دیده شده که برخی از دولت­‌‌ها از این نرم‌‌افزارهای جاسوسی غیرقانونی برضد سایرکشورها به صورت علنی استفاده می­‌کنند که نمونه‌‌ی آن را در مورد ویروس رایانه‌­ای استاکس‌‌نت که برنامه‌‌ی هسته­‌‌ای کشورمان را مورد حمله قرار داد، ملاحظه کردیم ...

تاریخ: ۱۷ تير ۱۳۹۱

جاسوسی مجازی[1]به اقدام و عمل برای بهدست‌ آوردن اطلاعاتی اشاره دارد که بدون کسب اجازه از دارنده‌‌ی اطلاعات که ممکن است شخص حقیقی یا حقوقی باشد، صورت می‌­پذیرد. این اطلاعات ممکن است که اطلاعات معمولی شخصی یا اطلاعات طبقه‌بندی شده باشند. این اطلاعات معمولاً از رقبای تجاری، دشمنان نظامی، دولت­‌ها و گروه‌ها‌ی سیاسی از راه اینترنت و یا شبکه‌‌­های رایانه‌‌ای و یا رایانه‌‌های شخصی به وسیله‌‌ی تکنیک «شکستن»[2] و یا بهوسیله‌‌ی نرم‌افزارها‌ی جاسوسی صورت می­پذیرد. عمل جاسوسی ممکن است بهوسیله‌‌ی دسترسی به پایگاه داده­‌های اینترنتی (که بیشتر در کشورهای غربی و ایالات متحده قرار گرفته است) باشد و یا به صورت ساده دسترسی پیدا کردن به رایانه‌­‌های شخصی و یا توسط هکرها[3]و یا نرم‌‌افزارها باشد. به تازگی نوع جدیدی از جاسوسی اینترنتی که به رصد فعالیت کاربران در شبکه‌­های اجتماعی می­‌پردازد نیز صورت می­پذیرد.

 
ابزارهای جاسوسی در فضای مجازی
 
1. هک؛
 
«هک» به معنای پیدا کردن یک نقطه ضعف در رایانه­ و یا شبکه­‌‌‌ها‌ی رایانه‌‌‌­ای است که به طور معمول توسط فردی که دارای اطلاعات زیادی از رایانه است، صورت می­‌‌پذیرد. هکرینگ در واقع یک خرده فرهنگ است که در غالب فعالیت زیرزمینی رایانه­ای شناخته می‌‌­شود. از هکرهایی که از رایانه‌‌­ها در برابر حمله‌‌­‌های امنیتی دفاع می‌­‌کنند به عنوان هکر «کلاه سفید»[4] و از هکرهای غیرقانونی و خلافکار تحت عنوان هکر «کلاه سیاه»[5] یاد می‌­‌شود.
 
یک هکر ممکن است کار جاسوسی و هکینگ را برای بهدست آوردن سود و یا اعتراض و یا به صورت تصادفی انجام دهد. گاهی نیز کار هک برای بهدست آوردن اطلاعات حیاتی است. گاهی نیز تنها هدف هکر این است که به مدیران و کاربران نشان دهند که سیستم آن‌‌‌ها قابل هک شدن است.[5] امروزه هکرها بیش از گذشته شناخته شده­‌اند. وجود گروه‌‌های هکر زیرزمینی به عنوان مثال در کشور ما گروه هکرهای «جهاد مجازی» که یک سایت نظامی اسراییلی را هک کرد و یا «ارتش سایبری»؛ می‌‌­توان گفت که حداقل، فعالیت هکر‌‌های کلاه سفید در جامعه به رسمیت شناخته شده­ است.
 
2. ارائه دهند­‌ه‌‌های خدمات اینترنتی؛[6]
 
«آی.اس.پی» در واقع سازمان ارائه دهنده‌‌ی خدمات اینترنتی است. این سازمان در واقع یک سازمان خصوصی و غیر‌انتفاعی است. این سازمان امکان ارتباط باند وسیع را برای اینترنت فراهم می‌­آورد. «آی.اس.پی» انواع متفاوتی از دسترسی اینترنتی شامل (dial-up، DSL، ADSL، FTTH، ISDN) را فراهم می‌­آورد. اما این «آی.اس.پی» ها امکان رصد اطلاعات منتقل شده از خود را دارند. این امر امکان بالقوه­ای را برای جاسوسی از اطلاعات، فراهم آورده است. معمولاً بیشتر شرکت­‌های ارائه دهنده‌‌ی خدمات اینترنتی، در کشورهای غربی فعالیت می‌‌کنند.
 
با آنکه قوانین بسیاری از کشورها امکان مونیترینگ اطلاعات «آی.اس.پی»ها را نمی‌­دهد اما در مواقعی دولت­‌های کشورهایی که این سازمان­‌ها در آن‌‌ها قرار دارند به خود اجازه می­‌دهند که به طور رسمی و یا غیررسمی اطلاعات منتقل شده بهوسیله‌ی شبکه­‌های اینترنتی سایر کشورها را مورد بازبینی قرار دهند. این امر در زمان بحث مربوط به سایت «ویکی لیکس» نیز مطرح شد که آمریکا به دلیل انتشار اسناد محرمانه‌­اش توسط این سایت، خواستار آن شد که ارائه دهندگان خدمات اینترنتی، ارائه‌‌ی سرویس به این سایت را قطع کنند، اما از آنجا که دامنه‌‌ی این سایت در کشور سوئد ثبت گردیده بود، امکان چنین کاری طبق قوانین کشور سوئد، نبود.
 
پژوهش­‌ها نشان می‌­دهند که جدای از هکرها و موارد احتمالی جاسوسی از راه «آی.اس.پی»ها، بیشترین موارد جاسوسی اینترنتی توسط تروجان­‌ها، ویروس‌­ها، کرم‌­ها، نرم‌افزارهای جاسوسی، بک دور‌ها و نرم‌افزارهای تبلیغاتی صورت می‌­پذیرد.[7]
 
 
 3. نرم‌‌افزارهای جاسوسی؛[7]
 
اولین بار نام نرم‌افزار جاسوسی در 1995م. به کار رفت. نوعی از نرم‌‌افزارها هستند که بر روی رایانه نصب می‌­شوند و به جمعآوری اطلاعات از رایانه بدون اجازه‌‌ی کاربر می‌­پردازند. اغلب تشخیص و حذف این نرم‌افزارها مشکل است. معمولاً اطلاعاتی که توسط این نرم‌افزارها جمع‌آوری می‌­گردد، شامل ثبت گشت و گذار کاربر در محیط اینترنت، شناسایی کد رمز عبور کاربر به خصوص در عملیات بانکی و مسیریابی گشت و گذار اینترنتی(pop-up) و ارائهی آن به شرکت­‌های تبلیغاتی است. در واقع بسیاری از نرم‌افزارهای جاسوسی در زمینه‌‌‌ی تبلیغات فعال هستند و زمانی که کاربر وارد یک سایت خاص می­‌شود، انواع و اقسام تبلیغات را به صورت نا‌خواسته بر صفحه‌ی رایانه‌ی شما نمایش می‌­دهند. گاهی این تبلیغات، تبلیغات غیراخلاقی و همچنین توهین کننده هستند که توسط گروه‌‌های افراطی انتشار می‌­یابند. برخی از این نرم‌افزارهای جاسوسی غیر‌قانونی هستند که قوانین مربوط به کپی رایت و انتشار مطالب پورنوگرافی را نقض می‌­کنند.
 
 
گاهی نیز این نرم‌افزارها ممکن است در کارکرد رایانه و برنامه­‌‌های آن اختلال ایجاد کنند. یک تحقیق در سال 2005م. در آمریکا نشان داد که دست کم 61 درصد از رایانه‌­های خانگی مورد مطالعه، به یک نرم‌افزار جاسوسی آلوده شده‌­اند و این در حالی بود که 91 درصد از کاربران به هیچ‌وجه از این موضوع اطلاع نداشتند. بسیاری از نرم‌افزارهای جاسوسی از «جاوا اسکریپت»[8] ویندوز سوء استفاده می‌­کنند و مجوز نصب خود را بر روی ویندوز می‌­گیرند. نرم‌‌افزارهای جاسوسی معمولاً خود را منتشر نمی‌­کنند و سعی ندارند که خود را در رایانه‌های دیگر قرار دهند و در مواقع نصب نرمافزار بر روی رایانه، کاربر و رایانه را فریب می­‌دهند. شکل زیر در واقع درخواست نصب یک نرم افزار جاسوسی از کاربر است که در قالب مشروع صورت می­‌پذیرد.[6]
 
 
 
 
این فریب در حالی است که برخی از نرمافزارهای جاسوسی خود را به عنوان نرمافزارهای امنیتی و ضدویروس معرفی می‌کنند. برخی از نرمافزارهای جاسوسی با تبلیغاتی مانند افزایش سرعت سیستم و افزایش کارایی سیستم، کاربر را فریب می‌دهند که آنها را بر روی رایانهی خود نصب نمایند. نرمافزارهای جاسوسی همراه نرمافزارهای دیگر نیز می‌توانند نصب شوند و این در حالی است که نرمافزار هدف ممکن است به هیچوجه آسیب رسان نباشد.
 
گاهی نرمافزار جاسوسی از راه یک حفرهی امنیتی کار می‌کند. به این صورت که، زمانی که کاربر در محیط اینترنت به جستوجو می‌پردازد، نرمافزار جاسوسی مرورگر وب را تحت تأثیر قرار می‌دهد که به سایت‌های خاص برود و برنامه‌های خاصی را نصب نماید. شاید بسیار برای ما در محیط اینترنت اتفاق افتاده باشد که شاهد آن هستیم که مرورگر اینترنت رایانهی ما بدون آنکه ما عملی انجام دهیم، صفحات اینترنتی را باز می‌کند و یا به سایت‌های خاصی می‌رود. برخی از نرمافزارهای جاسوسی نیز «سیستم امنیتی»[9] رایانه را مختل می‌سازند تا راه را برای حملات بعدی سهل سازند.
 
برخی از نرمافزارهای جاسوسی نیز به سرقت می‌پردازند. روش کار آنها به این صورت است که اطلاعات یک تولید کنندهی نرمافزار را به نام خود تغییر داده و یا از آن نرمافزار به صورتی دیگر سوء استفاده می‌کنند و یا نرمافزار را جدا از قوانین مربوط به حق تکثیر انتشار می‌دهند. برخی تحقیقات نیز نشان داده‌اند که نزدیک به 20 میلیون آمریکایی به نوعی قربانی سرقت اطلاعات کاربری خود توسط نرمافزارهای جاسوسی شده‌اند. نکتهی جالب در اینجاست که نزدیک 15 درصد از نرمافزارهای جاسوسی خود را به عنوان آنتیویروس معرفی می‌کنند.
 
4. اسب تروا ؛[10]
 
شاید داستان حملهی معروف تاریخی «اسب تروا» در یونان را شنیده باشید. اسب غول پیکری که به عنوان پیشکش به آتنیان داده شد اما در واقع یک نفوذگر بود. این برنامه‌های رایانه‌ای نیز خود را به عنوان سیستم راهانداز معرفی می‌کنند اما در واقع قصد جاسوسی و کسب اطلاعات از کاربر هدف را دارند. در واقع این برنامه، رایانهی میزبان را فریب می‌دهد.
 
5. ویروس‌ها؛
 
یک برنامهی اجرایی است که یک کپی از خودش را در هر سند و برنامه‌ای قرار می‌دهد. در حالی که برخی از ویروس‌ها بیضرر هستند اما بیشتر ویروس‌ها برای فعالیت رایانه مضر و مخرب هستند.
 
6. کرم‌ها؛ [11]
 
کرمها نیز مانند ویروس‌ها، یک برنامهی خود تولیدگر هستند. تفاوت کرم با ویروس در این است که کرم‌ها بدون دخالت کاربر عمل می‌کنند و نیازی نیست که خود را متصل به یک برنامه بسازند.
 
7. بک دور؛ [12]
 
در حقیقت یک روش برای دور زدن تأیید هویت برنامه‌ها بر روی رایانه است. وقتی یک سیستم به این برنامه آلوده گردد در واقع یک در پشتی (مانند در پشتی خانه) ایجاد می‌کند و از آن راه به انتقال اطلاعات و یا اجازه برای نصب برنامه‌های غیرمجاز می‌دهد و به این صورت اجازهی حملهی مهاجمان به رایانه فراهم می‌آید. هکرها به طور معمول «بک دورها» را برای حمله به رایانهها انتخاب می‌کنند.
  
8. سایر موارد؛
 
الف) بسته‌های اسنیفر[13]؛  
 
 یک برنامهی نرمافزاری کاربردی است که در انتقال داده‌ها در شبکه، درخواست رمز عبور از کاربر می‌کند.
 
ب) روت کیک[14]؛
 
 این ابزار در واقع طراحی شده است برای آنکه خود را از دید ابزارهای امنیتی رایانه پنهان سازد و مجموعه‌ای از برنامه‌هاست که برای سرنگونی سیستم کنترلی رایانه از راه‌های مشروع عمل میکند. معمولاً «روت کیک»‌ها مانع از حذف خود توسط سیستم می‌شوند. آنها همان گونه که از نامشان پیداست، به ریشه‌ایترین قسمت‌های مدیریتی رایانه دسترسی پیدا میکنند. پیدا کردن روت کیک‌ها در رایانه بسیار دشوار است زیرا آنها نرمافزارهای شناسایی خود را از کار می‌اندازند.
 
این برنامه به طور معمول علاوه بر آنکه به اطلاعات مدیریتی رایانه دسترسی پیدا می‌کند، باعث آن می‌شود تا برنامه‌های جاسوسی و ویروسی به آسانی روی رایانه نصب گردند و همچنین امکان نقض حقوق کپی رایت را در نصب برنامه‌ها و نرمافزارها می‌دهد. مانند بسیاری از برنامه‌های جاسوسی، روت کیک‌ها به سادگی خود را در اینترنت انتشار می‌دهند.
 
ج) روش اجتماعی؛[15]
 
 این روش در حقیقت یک نوع فریب است. گاهی هکر در لباس یک حمایت کننده از کاربر می‌خواهد که به او اطلاعاتی را برای تعمیر رایانه‌اش بدهد و یا با استفاده از ترفندهایی خود را به عنوان یک ادمین جا می‌زند و یا یک مأمور دولتی (در این مواقع هکر فرد را تهدید می‌کند) که نیازمند اطلاعات است. این روش به زرنگ بودن و باهوشی هکر بسیار بستگی دارد و میزان استفادهی هکرها از این روش در سطح جهان زیاد است. «فیشینگ»[16]   (حمله‌ی حقه بازانه) نیز یک نوع از جاسوسی بر مبنای ارتباط اجتماعی است که از راه جلب اعتماد کاربر صورت می‌پذیرد و مهاجم از این راه به اطلاعات رایانه‌ها دسترسی پیدا می‌کند. در اینجا رایانه به نوعی توسط عامل مهاجم فریب می‌خورد. 
 
د) کوکی‌ها[17]؛
 
 کوکیها در واقع به عنوان (HTTP) کوکی و یا (BROWERS) کوکی نیز شناخته میشوند که قسمتی از اطلاعات سایت‌ها هستند که در مرورگر اینترنت رایانه ذخیره می‌شوند. این مکانیزم در واقع طراحی شده بود تا سایت‌ها از فعالیت‌های قبلی کاربران در سایت خود مطلع باشند. این اطلاعات ذخیره شده می‌تواند سابقهی صفحات بازدید شدهی وب توسط کاربر و یا اطلاعات نام کاربری برای برخی سایت‌ها مانند: «یاهو میل و یا جی میل»، حتی در بازه‌های زمانی چند ساله باشد. این سیستم با آنکه یک امر ضروری برای سایت‌ها است تا بفهمند که کاربر هنوز در سایت «لاگ این»[18] است یا نه، بحث‌های امنیتی زیادی را موجب شده است.
 
یک هکر به راحتی می‌تواند به اطلاعات کوکی‌ها دسترسی پیدا کند. از سوی دیگر شرکت‌های تبلیغاتی نیز می‌توانند فعالیت کاربر را در بازدید تبلیغات و عکس‌های تبلیغی رصد کنند و میزان علاقهی کاربران به تبلیغات خاص را پیدا کنند. از سوی دیگر همان طور که در بالا نیز ذکر شد، دسترسی به اطلاعات رمز عبور کاربر از راه کوکی‌ها نیز میسر است. اکنون در برخی از کشورها مانند ایالات متحده و اتحادیهی اروپا قانون‌‌هایی در مورد قرار دادن کوکی‌ها در صفحات وب وجود دارد تا جلوی سوء استفاده‌های احتمالی و جاسوسی گرفته شود.
 
هـ) کلید‌های ورود به سیستم؛[19]
 
این برنامه در واقع استفاده از کلید‌های صفحه کلید رایانه را ثبت می‌کند. این امر باعث می‌‌شود تا زمانی که کاربر رمز عبور را وارد می‌سازد، برنامه از روی کلیدهای مورد استفاده، رمز را تشخیص دهد. بیشتر موارد استفاده از این برنامه مربوط به سوء استفاده‌های بانکی است.
 
دو مثال‌ از جاسوسی‌های اینترنتی در جهان و ایران
 
1. ویکی لیکس؛[20]
 
«این سایتی است که به وسیلهی معترضان چینی، روزنامهنگاران و به کمک ریاضیدانان و تکنولوژیهای جدید، در آمریکا، اروپا، استرالیا، تایوان و آفریقای جنوبی، بنیان یافته است.»این جمله‌‌ای است که در زمان ایجاد سایت ویکی لیکس، در سایت قرار گرفت، سایتی که مدتهاست در صدر اخبار بین‌المللی جای گرفته است و با افشای اسناد، تحولی در جامعهی بینالملل به وجود آورده است که از آن به عنوان 11 سپتامبر اطلاعاتی نام می‌‌‌برند. ادعا شده که این سایت تا کنون بیش از یک میلیون و دویست هزار سند امنیتی را منتشر کرده است. «ژولیان آسانژ» در سال 2007م. مسئول این سایت شد.
 
نام این سایت از دو کلمهی (wiki) و (Leak) تشکیل یافته است که (wiki) به معنای نوعی از سایت‌ها می‌باشد که محتوای آنها به وسیلهی مخاطبان و بازدید کنندگانشان ایجاد و تصحیح می‌گردد (مانند سایت Wikipedia که بزرگترین دانشنامهی جهانی اینترنتی مخاطب محور محسوب می‌شود)، کلمهی (Leak) هم در لاتین به معنای افشا، تراوش و رخنه کردن است. از اقدامهای ویکیلیکس، هک کردن پستالکترونیک «سارا پیلین» و انتشار محتویات آن بود که جنجال‌های بسیاری را برانگیخت.
 
اما آنچه که ویکیلیکس را در صدر اخبار قرار داد از آوریل 2010م. شروع شد و زمانی که سایت ویکیلیکس پست ویدئویی را در سایت خود قرار داد. محتوای این ویدئو نظرها را به خود جلب کرد. در این ویدئو، بالگرد نیروهای آمریکایی در عراق دو گزارشگر بینالمللی رویترز را که عراقی بودند به اشتباه و در منطقهی درگیری با تروریست‌ها، هدف قرار داد. این ویدئو تحت عنوان «آدم کشی موازی» بر روی سایت قرار گرفت.
 
2. ویروس استاکس نت[21]؛
 
این ویروس در اواسط تیرماه ۱۳۸۹ در سراسر جهان انتشار یافت. نخستین بار کارشناسان رایانهای بلاروس متوجه وجود ویروسی شدند که هدف آن سامانههای هدایتگر تأسیسات صنعتی با سیستم عامل ویندوز است. کارشناسان معتقدند طراحان این بدافزار یک منطقهی جغرافیایی خاص را مدنظر داشتهاند و طبق گزارش مجلهی (Business week) هدف از طراحی این ویروس دستیابی به اطلاعات صنعتی ایران بوده است. این ویروس برای جلوگیری از شناسایی شدن خود از امضای دیجیتال شرکت (Realtek) استفاده میکرد. روزنامهی «نیویورک تایمز» در تاریخ ۱۶ ژانویه ۲۰۱۱ میلادی، در مقالهای مدعی شد که «اسراییل استاکسنت را در مرکز اتمی دیمونا و بر روی سانتریفیوژهای مشابهی که ایران از آنها در تأسیسات غنیسازی اورانیوم نطنز استفاده میکند، با موفقیت آزمایش کرده بود.» در اواخر ماه مه ۲۰۱۲م. رسانههای آمریکایی اعلام کردند که استاکسنت مستقیماً به دستور «اوباما» رئیسجمهور آمریکا طراحی، ساخته و راهاندازی شده است.[1]
 
وزیر ارتباطات ایران در آبان ۱۳۸۹ اعلام کرد که رایانههای آلوده شده به این ویروس شناسایی و در مرحلهی پاکسازی قرار دارند. وی همچنین اظهار کرد که منشأ ورود این ویروس به ایران نه از راه شبکهی اینترنت بلکه از راه حافظههای جانبی بوده که افرادی از خارج از کشور به ایران آورده و بدون بررسی لازم به رایانههایی در داخل ایران متصل کردهاند. هفتهنامهی «اشپیگل» در مقالهای این احتمال را مطرح کرده است که این ویروس ناخواسته توسط کارشناسان شرکت «اتم استروی اکسپورت» روسیه و به وسیلهی یک حافظهی جانبی فلش به رایانههای نیروگاه اتمی بوشهر منتقل شده است. به گفتهی سایت «تابناک» فرد انتقال دهندهی ویروس، جاسوس دوجانبهی ایرانی و عضو سازمان مجاهدین خلق ایران است که حافظه را به تجهیزات ایران وارد کرده است.[3]
 
 یک مطالعه دربارهی گسترش استاکسنت که توسط سیمانتک انجام گرفت، نشان داد که کشورهای آسیب دیدهی اصلی در روزهای اولیهی انتشار ویروس، ایران، اندونزی و هند بودند.[2]
  
  
 
روش­های پیشگیری از جاسوسی مجازی
 
1. رصد آسیبپذیری: شامل بازبینی سیستم‌های رایانه‌ای است به صورت دوره‌ای که در آنها پورت‌هایی از رایانه که باز هستند و امکان رخنه در آنها وجود دارد، مورد شناسایی قرار می‌گیرند. این کار معمولاً در رایانه‌ها توسط «فایروال‌ها»[22]
  
2. مورد بررسی قرار می‌گیرند اما با این حال امکان دور زدن آنها نیز وجود دارد؛
  
3. قرار دادن رمز عبور: با استفاده از این امکان در رایانه‌ها، زمانی که کسی بخواهد به اطلاعات رایانه دسترسی پیدا کند، رایانه از وی درخواست رمز عبور خواهد کرد؛
 
4. استفاده از آنتیویروس‌های مؤثر، فعال و معتبر؛
 
5. استفاده از پروکسی‌ها در شبکه‌های داخلی، به خصوص در شبکه‌های اینترنتی داخلی شرکت‌ها و سازمان‌های حساس دولتی که اطلاعات مهمی را در اختیار دارند که مانع از آن شوند که این شبکه‌های داخلی وارد سایت‌های به خصوصی شوند و همچنین مانع فعالیت نرمافزارهای جاسوسی در این شبکه‌های داخلی گردند؛
 
6. استفاده از مرورگرهای وب موزیلا[23]، گوگل کروم[24]که دارای ضریب امنیتی بالاتری نسبت به مرورگر اینترنت اکسپلورر[25]هستند؛
 
7. عدم نصب هرگونه نرمافزار ناشناس و جلوگیری از نصب نرمافزارهای ناشناخته که در تبلیغات آنها را دارای کارکرد‌های خارق العاده توصیف می‌کنند؛
 
8. نصب یک (host file) بر روی رایانه که سایت‌های جاسوسی را تشخیص دهد.[4]
 
نتیجه‌گیری
 
برخی معتقد هستند با امکاناتی که اینترنت دارد، فضای بالقوه‌ای را برای جاسوسی و اعمال مجرمانه از راه خود توسط کاربران و هکرها فراهم آورده است و باید در این زمینه قانونگذاری‌های سختگیرانهتری صورت پذیرد. اما از سوی دیگر مخالفان اعتقاد دارند که بحث مربوط به کنترل بر فضای مجازی، قابلیت‌های آزادانهی فضای مجازی را محدود می‌کند و تعداد کمی از موارد جاسوسی در اینترنت را نباید به میلیون‌ها استفادهی مفید از فضای مجازی تعمیم داد.
 
دسترسی غیرمجاز به رایانهی یک نفر دیگر در هر قالبی در قوانین بسیاری از کشورها جرم محسوب می‌شود. متأسفانه در این زمینه‌ها در کشور ما قوانین مدونی وجود ندارد. نیاز به حقوقدانانی که با روش کار این نرمافزارهای جاسوسی آشنا باشند در فرآیند قانونگذاری احساس می‌شود. از دیگر خلأ‌های قانونی در این زمینه، مربوط به قابلیت بیمکانی و بیزمانی بودن فضای مجازی است. تصور کنید که در صورتی که برنامه و یا نرمافزار جاسوسی رایانهی ما را مورد حمله قرار دهد و ما به این موضوع پی ببریم.
 
اگر بخواهیم از این نرمافزار شکایت کنیم موانع زیادی ممکن است پیش روی ما قرار بگیرد. ممکن است نرمافزار متعلق به یک کشور خارجی باشد. در این صورت نیازمند همکاری بینالمللی و قوانین شفاف بینالمللی در این زمینه هستیم تا بتوانیم شکایت خود را پیگیری کنیم. اکنون در سطح جهان، فضای مجازی از نبود چنین قوانین بینالمللی رنج می‌برد و حتی گاهاً دیده شده که برخی از دولت‌ها از این نرمافزارهای جاسوسی غیرقانونی برضد سایرکشورها به صورت علنی استفاده می‌کنند که نمونهی آن را در مورد ویروس رایانه‌ای استاکسنت که برنامهی هسته‌ای کشورمان را مورد حمله قرار داد، ملاحظه کردیم که دولت اسراییل تلویحاً دخالت خود را در این زمینه پذیرفت.(*)
 
پی‌‏نوشت‌‏ها:
 
[1] .Cyber espionage
[2] .crack
[3] .hacker
[4] .with hats
[5] .black hats
[6] -ISP
[7] .spyware
[8] .Java script
[9] .firewall
[10] .Trojan horse
[11] .worms
[12] .backdoor
[13] . Packet sniffer
[14] .rootkik
[15] .social engineering
[16] .phishing
[17] .Cookies
[18] .Log in
[19] .key loggers
[20] .wikileaks
[21] . Stuxnet
[22] .firewall
[23] .Mozilla
[24] .Google chrome
[25] .internet explorer

 

منابع:
 
 [1]«ویروسی که صنایع ایران را هدف قرار دادهاست» (فارسی). وبگاه عصرایران. بازبینیشده در خرداد ۱۳91.
 
[2]«۶۵ درصد از قربانیان بدافزار Stuxnet(استاکس نت) ایرانی هستند» ‎(فارسی)‎. ایرنا. بازبینی‌شده در خرداد ۱۳91.
 
[3]«عامل انتقال ویروس استاکسنت به تجهیزات نطنز مشخص شد». تابناک، ۲۸ فروردین ۱۳۹۱. بازبینیشده در ۲۸ فروردین ۱۳۹۱.
 
[4]http://www.us-cert.gov/control_systems/pdf/undirected_attack0905.pdf
 
[5]Taylor, Paul A. (1999). Hackers. Routledge. ISBN 978-0-415-18072-6.
 
[6]Kladko, Brian (March 21, 2004). "Prying Eyes Lurk Inside Your PC; Spyware Spawns Efforts at Control.". The Gale Group, Inc.. Retrieved June 5, 2008.
 
[7]Kelly, Cathal (Mar 31, 2009), Cyberspies' code a click away - Simple Google search quickly finds link to software for Ghost Rat program used to target governments, Toronto, Ontario, Canada, retrieved 2009-04-04
منبع: برهان
http://mofidnews.com/index.php?page=desc.php&id=1047&tab=news