دوشنبه ١٦ بهمن ١٤٠٢ ١٦:٢٢

سابقه پیدایش جرایم سایبری در جهان

سابقه پیدایش جرایم سایبری در جهان

ترجمه مقاله A brief History of computer crime :an introdo tim forstudents M.E.Kabay،phD هر رشته مطالعاتی و تخصصی، مجموعه دانشی را پدید می آورد که حرفه ای ها را از آماتورها متمایز می سازد. یکی از عناصراین مجموعه دانش ، سابقه و تاریخ مشترک رویدادهای مهمی است که توسعه این رشته را شکل داده است.تازه واردین به این رشته از یادگیری نام ها و رویدادهای مهم مربوط به رشته خود سود می برند . به این نحوکه می توانند ارجاعات افراد ارشد این حرفه را درک کنند و میتوانند رویداد ها و الگو های جدید را متوجه شوند. این مقاله مروری است برمعرفترین پرونده های جرایم رایانه ای (ازجمله پرونده هایی که کامپیوتر ها هدف جرم بوده اند و جرایمی که به وسیله کامپیوتر انجام شده است)که در 4دهه گذشته رخ داده است.

 

سابقه پیدایش جرایم سایبری در جهان

1-2-چرا بررسی سوابق تاریخی ضروری است .

  هر رشته مطالعاتی و تخصصی،  مجموعه دانشی را پدید می آورد که حرفه ای ها را از آماتورها متمایز می سازد. یکی از عناصراین مجموعه دانش ، سابقه و تاریخ مشترک رویدادهای مهمی است که توسعه این رشته را شکل داده است.تازه واردین به این رشته از یادگیری نام ها و رویدادهای مهم مربوط به رشته خود سود می برند . به این نحوکه می توانند ارجاعات افراد ارشد این حرفه را  درک کنند و میتوانند رویداد ها و الگو های جدید را  متوجه شوند. این مقاله مروری است برمعرفترین پرونده  های جرایم رایانه ای (ازجمله پرونده هایی که کامپیوتر ها هدف جرم بوده اند و جرایمی که به وسیله  کامپیوتر انجام شده است)که در 4دهه گذشته رخ داده است.

 2-2-مرور کلی

در این مقاله وقایع سال 1960تا پایان سال 2000بطور کلی مرور خواهد شد .

- در دهه های اولیه پیدایش و بکارگیری فناوری اطلاعات مدرن، جرایم کامپیوتری توسط کارکنان فاسد ناراضی ارتکاب می یافت.

-تا اواخر دهه 80 میلادی،وارد ساختن خسارت فیزیکی به کامپیوتر ها یکی  از مهم ترین تهدید ات محسوب می شد.

-مجرمان،اغلب برای کسب منافع مالی و یا تخریب داده ها به منظور انتقام گرفتن،مرتکب دسترسی غیر مجاز به سیستم های رایا نه ای می شوند

-در دهه 1960،حملات اولیه به سیستم ها ی مخابراتی،  منجر به خرابکاری در سیستم های تلفن راه دور ، بخاطر سرگرمی و برقراری تماس هاس تلفنی رایگان گردید.

-همزمان با تلفیق تکنولوژی مخابراتی با دنیای فناوری اطلاعات،علاقمندانی که دارای تمایلات مجرمانه بودند،  شیوه های رخنه به درون سیستم ها و شبکه ها را فراگرفتند.

-در دهه ی 80 میلادی برنامه نویسان شروع به نوشتن نرم افزارهای مخرب از جمله برنامه های  خود تکرار به منظور رخنه به درون کامپیوتر های شخصی کردند

-همزمان با رشد و گسترش اینترنت و اتصال کامپیوتر های بیشتر به اینترنت در سطح جهان ،مجرمین برای بدست آوردن منافع مالی و یا با انگیزه های سیاسی اقدام به رخنه به درون کامپیوترهایی نمودند که دارای ضغف امنیتی بودند و به خوبی از آنها محافظت نمی شد. با پیشرفت ها حاصله در دهه 1990 ، ارتکاب جرایم مالی از طریق دسترسی غیر مجاز به سیستم های کامپیوتری افزایش یافت .                           

 - در دهه 1990 ، انواع بدافزارها دچار تغییر شدند و با استفاده از مزیت آسیب پذیری های جدید استفاده نمودند اما با تقویت شدن سیستم عامل ها رو به افول نهادند . اما کامپیوتر ها همچنان در برابر حملات جدی آسیب پذیر بودند .

از میانه دهه 1990 میلادی کاربردهای غیر قانونی پست الکترونیکی به سرعت رشد نمود و موجی از ایمیل های ناخواسته تجاری و متقلبانه سراسر اینترنت را درنوردید.

2_3_ دهه 1960 و دهه 1970 : خرابکاری

جرایم کامپیوتری اولیه اغلب شامل تخریب فیزیکی سیستم های رایانه ای و یا  برقراری مکالمات تلفنی رایگان راه دور از طریق شبکه های مخابراتی بود .

2_3_1_ تخریب سایتهای کامپیوتری :

در فوریه سال 1969 بزرگترین شورش دانشجویی کانادا رخ داد و هنگامی که پلیس قصد خاتمه دادن به اشغال چندین طبقه از ساختمان اصلی شهرداری را داشت ، دانشجویان معترض به تبعیض نژادی  یک پروفسور استاد دانشگاه ، اقدام به آتش زدن و تخریب اموال و کامپیوترهای دانشگاه نمودند . در این حادثه 97 نفر دستگیر شدند و بیش از 2 میلیون دلار خسارت وارد گردید .

آقای توماس وایت ساید  مجموعه ای از حملات فیزیکی و تخریب  کامپیوترها در دهه های 1960 و 1970 را به شرح زیر فهرست نموده است؛                                         

_سال 1968 ، المپیا ، واشنگتن ، یک دستگاه کامپیوتر  IBM   1401 ، دو مرتبه هدف گلوله  یک مهاجم قرار گرفت . 

 - در سال 1970  در دانشگاه ویسکانسین انفجاری رخ داد که منجر به قتل یک نفر و مجروح شدن چند نفر و تخریب کامپیوترها و اطلاعاتی به ارزش 16 میلیون دلار گردید .                             

-در سال 1970 در کالج ایالتی فرنسو ، پرتاپ کولتل مولوتوف منجر به تخریب کامپیوترهایی به ارزش 1 میلیون دلار شد .                   

-در سال1970 در دانشگاه نیویورک ، دانشجویان بنیادگرا اقدام به جاسازی یک بمب آتش زا در درون کامپیوتر کمیسیون انرژی اتمی در حمایت از یک زندانی ملقب به ببر سیاه نمودند .               

  - در سال 1972 در ژوهانسبورگ آفریقای جنوبی در اثر شلیک 4 گلوله از پنجره کامپیوتری از بین رفت .                                                                         - در سال 1972 در نیویورک ، هسته مغناطیسی کامپیوتر هانی ول  با وسیله ای تیز و برنده توسط یک شخص مورد حمله قرار گرفت که منجر به خسارت 589000 دلاری شد .                                           

- سال 1973 در ملبورن استرالیا ، متعرضین به جنگ،  به یک شرکت آمریکایی تیراندازی کردند که منجر به تخریب کامپیوترها شد .              

- در سال 1974 در شارلوت ایالت  NC ، یکی از اپراتورها به کامپیوتر شرکت بیمه عمر شارلوت تیراندازی کرد .      

  - در سال 1974 ، در  پایگاه نیروی هوایی پاترسون رایت 4 نفر سعی در خرابکاری در کامپیوترها و تجهیزات جانبی آنها شامل مغناطیس ها ، سیم کشی ها و ... نمودند .

+ در سال 1977 در رم ، تعداد 4 نفر تروریست روی کامپیوتر دانشگاه بنزین می ریزند وآن را آتش می زنند.             

سال 1978 ، در پایگاه هوایی واندربرگ کالیفرنیا ، یک فعال صلح طلب در اعتراض به سیستم ناوبری هوایی     NAVSTAR، یک دستگاه کامپیوترIBM303L استفاده نشده و نو را با استفاده از چکش و مته و .... نابود می کند و ادعا می نماید که این سیستم به آمریکا توانایی زدن ضربه اول را می دهد .با افزایش سایر اشکال جرایم کامپیوتری ، میزان سوء استفاده فیزیکی از سیستم های رایانه ای متوقف نمی شود . برای مثال در سال 2001 ویراستاران نیوز اسکن در خلاصه گزارشی از مجله      Wiredچنین نوشته اند :

در یک نظرسنجی که توسط شرکت سازنده کامپیوتر شخصی بریتانیایی به نام Novatech  به منظور بررسی نقایص فنی انجام شده ، جنبه های تاریکی از   صنعت کامپیوتر آشگار گشته است . در نظرسنجی از 42000 نفر مشخص گردید که از هر 4 کامپیوتر ، یک کامپیوتر توسط صاحبش مورد حمله قرار گرفته و تخریب شده است .       

    در سال 2003 ، مرکز ملی حفاظت اطلاعات در وزارت امنیت داخلی گزارش کرد که : هیچ چیز نمی تواند به سهولت و سادگی تخریب فیزیکی ،  یک شبکه کامپیوتری را از میان ببرد . با این حال ، هم چنانکه انتقال داده ها به شریان حیاطی شرکت های آمریکایی تبدیل می شود ، بیشتر شرکت های بزرگ،  بررسی های لازم را برای ارزیابی میزان مقاومت و ایستادگی جریان حیاطی انتقال داده هایشان انجام نداده اند . پیتر سالوس از شرکت     Systems   Matrix Netکه در زمینه بهینه سازی شبکه ها در آلتین تگزاس فعالیت می کند  معتقد است که تنها 20% از شرکت های متوسط و بزرگ می دانند که سقوط دیواره های آتش آنها منجر به چه اختلالاتی در نقل و انتقال یا ارسال و دریافت داده هایشان خواهد شد .      

 در اواسط دهه 2000 نگرانی از امنیت فیزیکی دستگاه های اخذ رای الکترونیکی در میان عموم مردم افزایش یافت :                                                   امروز یک محموله از ماشین های اخذ رای الکترونیکی   Diebold   به پانسیون برمکی در کالیفرنیا که محل رای گیری در انتخابات مقدماتی روز سه شنبه خواهد بود ، تحویل گردید . دستگاه ها پیچیده در پلاستیک بر روی یک چهارپایه چرخدار از همان نوع که معمولاً در آشپزخانه استفاده می شود ، قرار داده شده اند . تعدادی کابل قفل دار ( مانند قفل دوچرخه ) در ظاهر امنیت فیزیکی آنها را تامین می کنند . اما این کابل ها به همه دستگاه ها متصل نیستند . علاوه بر این ، شخصی که با کابل های قفل دار سر و کله می زند و در محل حضور داشت ، پس از یک بررسی دقیق  به من گفت که رمز 3 رقمی قفل کابل ها را پس از 3 حرکت پیدا کرده است .

2_3_2_    آلبرت خرابکار(1970 _ 1972)

یکی ازآموزنده ترین موارد خرابکاری کامپیوتری در شرکت خدمات اتحادیه ملی کشاورزان دنور رخ داد  . بین سال های 1970 تا 1971  و در طی 2 سال،  یک دستگاه کامپیوتر     Barrougs 3500به همراه 56 دیسکت در اثر تخریب از بین رفتند . در طول هر 24 ساعت یک  بار کامپیوتر از کار افتاده بود . به صورت میانگین در هر 8 ساعت یک بار.   کارشناسان شرکت سازنده کامپیوتر از نقاط مختلف برای بررسی موضوع به محل رفتند و به این نتیجه رسیدند که این اتفاق ممکن است بر اثر نوسانات برق رخ داده باشد. به مرور زمان تمامی تجهیزات تعمیر شد . سیم کشی جدید انجام گرفت . ژنراتور برق نو ، فیوزهای برق نو و مانیتورهای خطوط انتقال برق همه درون اتاق کامپیوتر نصب شدند و بالغ بر 500 هزار دلار هزینه شد  و مجموع هزینه های مربوط به زمان توقف کارها و فرصت های تجاری از دست رفته به دلیل تاخیر در ارائه اطلاعات به موقع در این خسارات لحاظ نشده است . در هر صورت  پس از این همه هزینه ، از کار افتادن کامپیوتر جسته و گریخته ادامه یافت و کارشناسان متعجب و سر در گم شدند از این که همه از کار افتادن ها در شب رخ داده بود .آیا این نوعی خرابکاری بود ؟ حتماً نه چرا که آلبرت پیر که اپراتور شیفت شب بود سابقه کار خوبی در طول سالیان گذشته داشت .زمانی که خدمه  برای صرف قهوه و دونات بیرون رفته بودند ،  کامپیوتر از کار افتاده بود و آلبرت بلافاصله آنها را از موضوع باخبر کرده بود . اما کامپیوتر در زمان شیفت او از کار می افتاد . مدیریت ،  بودن اطلاع آلبرت ، یک دوربین مدار بسته در اتاق نصب کرد . چند روزی اتفاقی  نیافتاد اما یک شب کامپیوتر از کار افتاد . مامورین امنیتی هنگام بازبینی فیلم های دوربین مدار بسته می توانستند آلبرت پیر را در حالیکه درب کابین دیسکت را باز کرده و سوییچ اتومبیلش را به داخل وسیله خواندن و نوشتن دیسکت فرو برده و موجب 57 مین از کار افتادن کامپیوتر می شد مشاهده کنند . روز بعد مدیر مجموعه آلبرت را فرا خواند و فیلم را به آلبرت نشان داد و آلبرت شرمگین و درمانده شد . او به اقدامات مداوم و پی در پی خود برای از کار انداختن کامپیوتر اقرار کرد . تحقیقات روانشناختی آشکار ساخت که آلبرت ، که سال های متمادی بدون هیچ تغییری شب ها در آنجا کار می کرد ، به شدت احساس تنهایی می نمود . او ، درست زمانی که همه در حال رفتن بودند به آنجا می رسید و زمانی که هم کارکنان در حال آمدن به سرکار بودند ، آنجا را ترک میکرد . برای او روزها و ساعت ها بدون هیچ تعامل انسانی سپری می شد . او هرگز در هیچ دوره آموزشی شرکت نکرده بود و یا در جلسه یا کمسیونی حضور نیافته بود و هرگز با سایر اعضا و کارکنان شرکت حس مشارکت نداشت . وقتی که برای اولین بار ، کامپیوتر خود بخود از کار افتاده و موجب حضور تعمیرکاران شده بود ، آلبرت هیجان زده و شگفت زده شده بود . به  او در این هنگام ، احساس مفید بودن دست داده بود چون مشغول گفتن آنچه اتفاق افتاده بود می شد.زمانی که میزان از کار افتادن کامپیوتر کمتر شده بود ، او به صورت ناخواسته و غیر ارادی سعی در پدید آوردن همان فضای صمیمی و دوستانه ای می کرد که هنگام حضور تعمیرکاران رخ می داد . او دیسک های ذخیره اطلاعات را خراب کرده بود چون به همدم نیاز داشت .

2_4_ جعل هویت :

استفاده ز زبان تخصصی و اصطلاحات مسئولان به عنوان بخشی از شیوه مهندسی اجتماعی به منظور ارتکاب جرم دارای سابقه ای طولانی است . نمونه غم انگیزی از به کارگیری این تکنیک ها در فیلم محبوب"  اگر میتوانی مرا بگیر"  که در آن فرانک ویلیام آبلنال جونیور جاعل و کلاهبرداری که خود را پزشک ، خلبان و دادستان معرفی می کند و پس از دستگیری به کسی تبدیل می شود که دولت ایالات متحده را در مبارزه با جاعلین مساعدت می نماید و متعاقبا ً اقدام به تاسیس یک شرکت امنیتی می کند ، را می توان دید . چندین مجرم درگیر در  جرایم رایانه ای یا مرتبط با رایانه ،  که اقدام به جعل کرده و  معروف شده اند  عبارتند از:

2_4_1_  جری نیل اشنایدر(1970)

یکی از جرایم مرتبط با کامپیوتر معروف در سال 1970 زمانی که جری نیل اشنایدر از زباله گردی برای بازیابی پرینت های شرکت تلفن و تلگراف اقیانوس آرام   (   PT&T‌ ) در لس آنجلس استفاده نمود . او پس از سالها جمع آوری اطلاعات از طریق زباله گردی،  به دانش کافی درباره فرآیند هایی که بتواند به جعل هویت کارکنان شرکت  در شبکه مخابراتی اقدام کند،  دست یافت . اما او همچنان به جمع آوری اطلاعات درباره جزئیات فرآیندها ادامه داد . وی در نقش نویسنده مجلات مستقل توانست بازدیدی از تاسیسات و تجهیزات کامپیوتری شده شرکت داشته باشد و اطلاعاتی  درباره فرآیندهای ثبت سفارشات به دست آورد . در ژوئن سال 1971 او از طرف شرکت مذکور قطعات و تجهیزاتی به ارزش 30000 دلار به فروشندگان سفارش داد و درخواست ارسال آنها به یکی از باراندازهای معمولی شرکت  PT&T      را نمود و نهایتاً تجهیزات مذکور را سرقت کرد و فروخت . او نهایتاً یک انبار 6000 فوتی و 10 نفر کارمند داشت . او تجهیزاتی به ارزش 1 میلیون دلار سرقت نمود و برخی از آنها را به شرکت     PT&T  فروخت . او نهایتاً توسط یکی از کارکنان ناراضی اش لو رفت و پس از آزادی از زندان به مشاور امنیت کامپیوترها تبدیل گردید.

2_4_2_  کوین متینک(1980_2003 )

کوین متینک که در سال 1963 متولد شده بود خیلی زود گرفتار جرم و جنایت شد . او در دوران نوجوانی برای استفاده رایگان از اتوبوسهایی که در منطقه سن برنارد نیوی کالیفرنیا مسافر جا به جا می کردند از یک پانچ مخصوص استفاده می کرد . در  زندگینامه ای که پیرامون او نوشته شده آمده است که  او با استفاده از شیوه های مهندسی اجتماعی ،  در شبکه های مخابراتی رخنه کرده و کدهای مخرب را به کامپیوتر وارد نموده و مرتکب دسترسی غیر مجاز به کامپیوتر های شرکت تجهیزات کامپیوتری  DEC   شده است  . در سال 1981 ، او و دوستش لوییس دی پین با استفاده از شیوه مهندسی اجتماعی توانستند به شبکه های مخابراتی پاسفیک بل به صورت غیر مجاز دسترسی پیدا کنند . دادگاه نوجوانان دستور بررسی شناختی کوین متینک را صادر و او را به یک سال حبس مشروط محکوم نمود . او در سال 1987 مجدداً به خاطر دسترسی غیر مجاز به کامپیوترهای مرکز عملیات سانتا کروز سازنده    SCO  یونیکس دستگیر و به 3 سال حبس مشروط محکوم شد . در تابستان سال 1988 متینک و دوستش لنی دی سینکو کامپیوترهای دانشگاه کالیفرنیای جنوبی را هک کردند و از صدها مگابایت حافظه کامپیوترهای دانشگاه برای ذخیره و اختفای داده های سرقت شده از شرکت تجهیزات دیجیتال      DEC استفاده نمودند . متینک توسط   FBI     به خاطر سرقت    سورس کد VAX VMS    دستگیر شد . در دادگاه و به هنگام محاکمه گفته شد او به اختلال کنترل تکانه مبتلاست . او در ژوئیه سال 1989 به تحمل 1 سال حبس در زندان و 6 ماه حبس در مرکز بازپروری محکوم گردید . بعداً او سعی کرد که یک کارآگاه خصوصی و متخصص امنیت بشود . جامعه امنیت اطلاعات معمولاً با خصومت با او برخورد می کرد . در نوامبر سال 1992 ، زمانیکه    FBI   حکم دستگیری او به خاطر سرقت زمان کامپیوتر از یک شرکت مخابرات را در دست داشت ، کوین متینک دوباره به زندگی مخفی روی آورد . دو سال بعد ، زمانیکه او به اشتباه پیام های توهین و تهدید آمیزی در سیستم های رایانه ای و صندوق پست صوتی یک دانشمند فیزیکدان و متخصص امنیت اینترنت به نام تسوتومو شیمو مورا ، گذاشت ، محل اختفایش لو رفت . شیمومورا آنقدر عصبانی بود که به مجریان قانون کمک کرد کوین متینک را در کارولینای شمالی ردیابی کنند و بدین ترتیب وی در سال 1995 دستگیر و زندانی گردید . او در 19 آگوست 1999 در دادگاه ایالتی منطقه مرکزی کالیفرنیا محاکمه و مجرم شناخته شد و به 46 ماه حبس به علت ارتکاب 4 فقره کلاهبرداری  ، 2 فقره کلاهبرداری کامپیوتری و یک فقره شنود غیر قانونی محکوم گردید . متینک قبلاً توسط قاضی P Faelzer به مدت 22 ماه زندان محکوم شده بود . این محکومیت به علت همراه داشتن تلفن های همراه کپی شده به هنگام دستگیری در سال 1995 در کارولینای شمالی به اتهام نقض شرایط آزادی تحت نظارت پس از محکومیت به کلاهبرداری کامپیوتری در سال 1989 بود.  ادعا شده بود که او با دسترسی غیر مجاز به سیستم صندوق پست صوتی و سایر سیستم های شرکت  Pacific Bellو همکاری با هکرهای کامپیوتری معروف ، مخصوصاً با لوئیس دی پیل در این مورد ، شرایط آزادی مشروط را نقض نموده بود . او پس از آزادی از زندان در سپتامبر سال 2000 ، قرار بود که 3 سال را به صورت مشروط آزاد باشد به این شرط که دسترسی اش به کامپیوتر محدود باشد و درآمدش از محل گفتن یا نوشتن پیرامون فعالیت های مجرمانه اش صرف پرداخت به قربانیان جرایمش گردد. متنیک از طریق سخنرانی امرار معاش می کرد و در نهایت اقدام به تاسیس شرکت مشاوره امنیتی نمود.او پس ازتحمل محکومیت ها یش در نگارش چندین کتاب پیرامون مهندسی اجتماعی همکاری نمود.شاید موقعیت خاص او درتاریخ جرم کامپیوتری وی را به نمادی در میان دنیای زیرزمینی جنایتکاران تبدیل کرده باشد.برای سالها، کوین آزاد به یکی از اجزای محبوب تخریب وب تبدیل شده بود . واریک کورلی سردبیر قدیمی یک نشریه توصیفی از دنیای زیرزمینی جنایتکاران بنام :2600یک فیلم به نام ایین شهر آزاد در توصیف دنیای جنایتکاران ساخت ودرآن  رفتار بسیار ناعادلانه دولت فدرال و رسانه های خبری با کوین منتیک را به تصویر کشید.

2-4-3- کلاهبردارای کارت های اعتباری

اعتبار در کسب و کارهای محلی دارای سابقه ای بس دیرینه وغیرمستنداست . درایاالت متحده،کارت های اعتباری در اواسط دهه 1920میلادی و زمانی که شرکت های نفتی شروع به صدور  کارت هایی قابل پذیرش در پمپ بنزین ها درسرتاسرکشور کردند،ظاهرشدند. درسال 1950فرانک مک نامارا کلوب ناها را راه اندازی کرد.اولین شرکت اراﺋه کننده کارت اعتباری چندین نوع کسب و کار را تحت پوشش داشت.این شرکت درصدی از ارزش هرتراکنش را بر می داشت و همچنین از مشتریانش مبلغی به عنوان حق عضویت می گرفت . ویزا بانک از دل کارت بانک آمریکا در سال 1951پدید آمد ومدتی پس از آن کنسرسیومی از بانک های کالیفرنیا مستر کارت را اراﺋه نمودند.برنامه کارت آمریکن اکسپرس از سال1958آغاز شد.استفاده از کارت افزایش یافت و متاسفانه کلاهبرداری کارت های اعتباری هم پدیدار گشت.سرقت از صندوق های پستی گسترش یافت و افراد بی وجدان دریافتند که پاکت های حاوی کارت اعتباری تفاوت چندانی با پاکت های پر از پول ندارند و شانس اندکی وجود داشت که بتوان شرکت های صادر کننده کارت های اعتباری را قانع کرد برای مشتریانی که هرگز تقاضا نکرده اند و منتظردریافت آن نیستند، کارت اعتباری ارسال ننمایند و این موضوع تا زمانی که شرکت صادرکننده از مشتری درخواست پرداخت پول کالا که با استفاده از کارت دریافت شده بود را نمی کرد،مشخص وآشکار نمی شد. این جرایم و سایر مساﺋل  و مشکلاتی که  در  امور بانکی مبتنی بر کارت های اعتباری پدید آمد،  منجر به تصویب قانون Fair Credit Billing Act of 197420  و قوانین بسیار دیگری، که برای حفاظت از مشتریان طراحی شده بودند، گردید.

تا میانه دهه 1990 میلادی کلا هبرداری کارت های اعتباری به سرعت رشد و گسترش یافته و به یک مشکل برای مشتریان و مجریان قانون تبدیل شده بود.FBIدر یکی از گزارشات سال 1997 مینویسد که: در سراسر دنیا ، خسارات ناشی از ویزا کارت و مستر کارت از 110  میلیون دلار  در سال 1980 به حدود 63/1  میلیارد دلار  در سال  1995 افزایش یافته است و تنها در سال 1995 خسارت تقریبی در خود آمریکا بالغ بر 875 میلیون دلار  بوده است. این آمارها تعجب برانگیز نیست چون که 71 درصد از کارت های اعتباری سراسر جهان در این کشور صادر شده است . مقامات مجری قانون بطور پیوسته با طرحهای کلاهبرداری مبتنی برکارت اعتباری جدید و پیچیده ای مواجه می شوند که بر علیه بانک و موسسات مالی صادر کننده کارت های اعتباری ارتکاب می یابند.مرتکبان به افرادی که به سهولت به اطلاعات کارت های اعتباری دسترسی دارند مانند مسولان  دفاتر اعتباری ،دست اندرکاران حمل ونقل و جابجایی چمدانها در خطوط هوایی ،مامورین حمل و نقل پست ،گروههای سازمان یافته عمومی یا اختصاصی که دارای زمینه های مشترک قوی هستند و بصورت گسترده در سرقت کارت ها یا فعالیت های مرتبط با جعل یا سایر اقدامات مجرمانه در سطح وسیع دخالت دارند،مرتبط می شوند.اگر چه اقدامات کلاهبردارانه مرتبط با کارت های اعتباری بانکها در حال حاظر متعدد و مختلف هستند،طرح های کلاهبرداری  متعددی وجود دارند که موجب وارد شدن خسارات حداکثری به  صنایع می شوند.این طرحها معمولا از فناوری های روز ،غفلت و بی احتیاطی مشتریان و قوانین عجیب و غریب حاکم بر صنعت کارت اعتباری بهره می بردند.

2-4-4-رشد و گسترش سرقت هویت :

درانتهای دهه 1990و در سالهای منتهی به سال  2000کلاهبرداری کارت های اعتباری به زیر مجموعه ای از طبقه ای ازجراﺋم گسترده به نام سرقت هویت تبدیل گردیده است .مجرمین به جای اینکه  خود را محدود به  پرداخت قبوض از طریق حساب های جعلی یا کارت های اعتباری جعلی نمایند،درحلقه هایی سازمان یافته با ایجاد هویت های جعلی موازی،اقدام به اخذ وام و عدم پرداخت آن میکنند ویا با استفاده از اعتبار دیگران اتومبیل خریداری مینمایند  و با استفاده از نمره اعتباری  بزهدیدگان بی گناه در وضعیت مالی وزندگی آنان ویرانی به بار می آوردند.قربانیان در اثراین اقدامات قابلیت دریافت وام مسکن ،خریدخانه جدید وحتی اشتغال به مشاغل جدید را از دست می دهند. بدتر از همه اینها ، بار اثبات دلیل بردوش قربانیان می افتد. زیرا در حقوق عرفی بریتانیا وکشورهای مشترک المنافع و ایالات متحده فرضیه بی گناهی بصورت تلخی وارونه و برعکس است. در زمان نگارش این مقاله (ماه مه سال (20008سرقت هویت شایع ترین نوع کلاهبرداری بوده و رو به رشد است. اداره آمار وزارت دادگستری آمریکا در سال 1973اقدام به بررسی ملی قربانیان جراﺋم نموده است.درحال حاضر نمونه گیری تصادفی از77200خانوار با 134000عضو  که ،به عنوان جامعه آماری هستند و  در طول  سه سال گذشته هر 6ماه یکباربا آنان تماس گرفته می شود. در حال اجراست. نتایج مربوط به سال 2005 در وب سایت  BJS به صورت فایل های       Excell ,zip ,pdf برای تجزیه وتحلیل بیشتر دردسترس است.خلاصه گزارشهای فوق الذکر نشان می دهد6/4 میلیون از خانوار ها( 5/5درصداز کل خانوارهای آمریکا) تحت تاثیر نوعی ازسرقت هویت قرار گرفته اند(شامل سرقت کاری اعتباری،برداشت غیر مجاز از حساب های بانکی ،سوء استفاده از اطلاعات شخصی یا چندمورد ازموارد فوق) میانگین خسارات ناشی ازسرقت کارت اعتباری هر خانوار 980 دلار و این رقم در خصوص تمام انواع سرقت ها برای هر خانوار آمریکایی1620 دلار بوده است. میانگین خسارات وارده به هر خانوار در اثر سو استفاده از اطلاعات شخصی 4850 دلار بوده و سرپرستان خانوارهای قربانی بصورت میانگین 18 تا 24 سال سن دارند. خانوارهای با درآمد بالاتر از 75000 دلار در سال دو برابر بیشتر از خانوارهای با درآمد  سالانه کمتر از 50000 ذلار   بیشتر قربانی این قبیل جرایم بوده اند .      

   2_5_ سوء استفاده های مخابراتی ( رخنه تلفنی )                                                                

 حتی در اولین روزهای پیدایش و بکارگیری شبکه های مخابراتی ، پسران نوجوان با فناوری جدید بازیهای ویرانگری انجام می دادند. در اواخر دهه 1870 میلادی سیستم جدید     AT&Tدر آمریکا مجبور شد استفاده از نوجوانان به عنوان اپراتور ها را متوقف کند .      پسرها آشکارا با مشتریان بد اخلاقی می کردند . وسط مکالمات  دو  طرف می پریدند و سخنان موزیانه بر زبان می آوردند و به طور کلی وراجی می کردند . ترفندهای هوشمندانه ای در اتاق سوییچ اجرا می نمودند . تماس ها را قطع می کردند ، یا اینکه مشتریان را به اشخاص غریبه وصل می کردند و غیره  . ترکیب قدرت ، تخصص فنی و امکانات اختصاصی مؤثر سبب شده بود که پسران مانند گربه های بازیگوش عمل کنند .

2_5_1_  ۲۶۰۰HZ

در اواخر دهه 1950 ، شرکتAT&T  اقدام به تغییر شبکه های تلفنی خود نمود به نحوی که برقراری تماس های راه دور از طریق برقراری ارتباط میان سوییچ ها با استفاده از صدای  صوت فرکانس خاصی انجام می گرفت . در حدود سال 1957 یک کودک نابینای 7 ساله به نام جوزف آنکرسیا  با صدای عالی و عاطفی روی تلفن،  یاد گرفته بود که صدای صوت فرکانس۲۶۰۰  هرتز ایجاد کند ، که موجب قطع شدن تماس های تلفنی راه دور می شد و او می توانست به هر جایی در دنیا زنگ بزند و صحبت کند . این فرد احساساتی نهایتاً نام خود را به   Joybabble  تغییر داد و اغلب از او به عنوان بنیانگذار رخنه در سیستم های مخابراتی که به منظور دریافت خدمات رایگان صورت می گیرد ، نام برده شده است .                                                                                                                                 جان دراپر در سال 1964 در نیروی هوایی آمریکا مشغول کار بود و تصمیم گرفت به همکارانش کمک کند تا مکالمات تلفن راه دور مجانی داشته باشند . به پیشنهاد  Joybabble   او از سوت های موجود در جعبه غلات Cap"n Crunch  استفاده کرد و توانست  صدای فرکانس 2600 را تقلید نماید . متعاقباً با اسم مستعار کاپیتان کرانچ  شروع به ساخت وسیله ای الکتریکی کرد که جعبه آبی نام گرفت و می توانست کار همان سوت را انجام دهد و صدای بوق  فرکانس 2600 را تولید کند . بنیانگذاران اپل،  استیوجابز و استیو وز نیاک  نیز دست به ساخت جعبه آبی زدند و با استفاده از ان اقدام  به شیرین کاری کردند و در یک  مورد با پاپ در واتیکان تماس گرفتند و خودشان را هنری کسینجر معرفی نمودند .  

یکی از عوامل مهم و مؤثر در رشد و گسترش رخنه تلفنی در دهه 1970 میلادی ، انتشار مقاله ای در همین مورد در مجله Esquire   در سال 1971 بود که موجب جلب توجه بسیاری از خوره های فناوری به این موضوع گردید . 

    2_5_2_ کوین پاولسن    (1982_1998)        

     همزمان با استفاده از کامپیوتر ها در شبکه های مخابراتی و وابستگی هرچه بیشتر به آن ، مرز میان دسترسی غیر مجاز ( هک ) و رخنه تلفنی شروع به محو شدن کرد . یکی از اسامی مهم دهه 1980 کوین پاولسن است که علاقه و شیفتگی خاصی به هر آنچه به تلفن مرتبط می شد داشت.  خلاصه ای زندگی وی به شرح ذیل است :                                                                                                         

         او در سال 1982 ، زمانی که دفتر دادستان محلی  لس آنجلس او را به خاطر دسترسی غیر مجاز به چندین کامپیوتر آرپانت ، پیشرو در اینترنت مدرن ، تحت تعقیب قرار داد ، به شهرت رسید  . او در آن زمان 17 ساله بود و متهم به ارتکاب جرمی نشد و به عنوان برنامه نویس و ناظر امنیت کامپیوتر در   SRI بین الملل در منلون پارک کالیفرنیا به کار مشغول شد و همزمان به عنوان مدیر شبکه شرکت سان میکروسیستم نیز کار می کرد . در سال 1987 مامورین امنیتی شرکت Pacific Bell متوجه شدند که پولسون و دوستانش به صورت غیر مجاز به ساختمان ها و کامپیوتر های شرکت دسترسی پیدا کرده اند .     

   FBI پس از آنکه اطلاع پیدا کرد پولس برای یک پیمانکار دفاعی کار می کند و دارای سطح دسترسی سری است،  اقدام  به تشکیل پرونده جاسوسی علیه وی نمود . پولسون در مواجهه با احتمال بازداشت بدون وثیقه،  به یک فراری تبدیل شد . او در همین شرایط به اطلاعاتی درباره روش های نظارت الکترونیکی   FBIدست یافت و با دسترسی غیر مجاز به شبکه مخابراتی شرکت Pacific Bell   توانست در  مسابقه تلفنی یک شبکه رادیویی شرکت کرده و برنده یک اتومبیل پورشه S2 -۹۴۴ و یک سفر تفریحی به هاوایی  شود . او دو بار در برنامه  رازهای ناگشوده شبکه   NBCشرکت کرد و   موفق  به  فرار شد  اما نهایتا ً در 10 آوریل 1991 در یکی از فروشگاههای  خرازی Van Nuys توسط یکی از مامورین امنیتی شرکت  Pacific Bell  که نقش یک مخبر را داشت ، دستگیر شد . در دسامبر سال  1992  پولسون اولین هکری بود که بر اساس قوانین جاسوسی آمریکا تحت تعقیب  قرار گرفت و وزارت دادگستری او را به اتهام سرقت اطلاعات طبقه بندی شده متهم کرد . (793USC 18)  او بدون وثیقه و در حال مبارزه با اتهام جاسوسی در بازداشت ماند تا این که در 18 مارس 1996 این اتهام  رد  شد . او 5 سال و 2 ماه  از 71 ماه حبسی که  به خاطر دسترسی غیر مجاز  به شبکه تلفنی و جرایمی که در حین فرار محکوم شده بود را تحمل کرد . او در 4 ژوئن 1996 آزاد شد و یک دوره سه ساله آزادی مشروط را آغاز کرد . سال اول او از داشتن کامپیوتر و 5/1 سال بعد هم از داشتن اینترنت محروم بود . او پس از آزادی در شبکه های  MSNBCبرنامه خط نور شبکه    ABCظاهر شده  و موضوع کتاب محبوب جان تیمن به نام زندگی پیچیده و جرایم هکر کوین پولسون بوده است . پرونده او در چندین جلسه و نشست مربوط به امنیت کامپیوتر و جنگ اطلاعاتی مورد توجه قرا گرفته است و برخی معتقدند که او به کامپیوتر های نظامی نفوذ کرده و اسناد طبقه بندی شده را به سرقت برده است . کوین پولسون بعد از آزادی از زندان به روزنامه نگاری روی آورد و به یکی از ویراستاران مجله  Security Focus  تبدیل شد و سپس به عنوان یک ویراستار ارشد در مجله   Wired News استخدام شد . اکنون او یک گزارشگر تحقیقی جدی است ( برای مثال او داستان متجاوزین چینی در    My Spaceرا منتشر کرد . ) و یکی از مشارکت کنندگان فعال وبلاگ  سطح تهدید است.                                                                      

   2_6 Data Diddling-  ( تحریف داده ها )                                                           

 یکی از انواع شایع جرایم کامپیوتری از زمان پیدایش پردازش داده های الکترونیکیData Diddling   است که به آن تغییر غیر مجاز یا غیر قانونی داده ها نیز گفته می شود . این تغییرات در داده ها می تواند در هنگام ورود اطلاعات یا قبل از خروج داده ها رخ دهد . پرونده های تحریف داده ها ، داده ها و سوابق بانکی ، حقوق ، دستمزد ، داده های مربوط به موجودی ، سوابق اعتباری ، ریز نمرات مدارس،  پیکره بندی سوییچ های مخابراتی و تقریباً همه کاربری های پردازشی داده ها را شامل می شود .  

2-6-1-پرونده کلاهبرداری  اکویتی فاندینگ(۱۹۶۴-۱۹۷۳)

یکی از کلاهبرداریهای کلاسیک مرتبط با تحریف داده ها مربوط به این پرونده است.  در ابتدا ایده شرکت این بود که سرمایه گذاران میتوانستند بیمه نامه های شرکت را خریداری کنند و همزمان در صندوقهای متعدد سرمایه گذاری نمایند و سود بین مشتریان و سهامداران توزیع میشد. در اواخر دهه ۱۹۶۰ قیمت سهام این شرکت بطور عجیبی افزایش یافت .اخبار و داستانهایی در مجلات خبری پیرامون مداخله جامعه تجاری بورس لس آنجلس به چشم میخورد در سال ۱۹۶۴ درست قبل از بسته شدن سال مالی مشکلات کامپیوتری پدید آمد. یک گزارش مالی سالیانه در حال آماده شدن برای چاپ بود اما نمیشد به سهولت و سادگی ارقام نهایی را از کامپیوتد Main Frame استخراج و در گزارش درج کرد.مسول داده پردازی شرکت این خبر را به ریس شرکت داد و گفت که ارايه گزارش با تاخیر انجام خواهد گرفت. ریس با خونسردی گفت مزخرف است .او میزان سود شرکت را ۱۰ میلیون دلار نوشت و خطی زیر آن کشید و دستور داد محاسبات به گونه ای باشد که رقم مذکور را توجیه نماید. مسول داده پردازی با ترس موافقت میکند چون فکر میکند این کار یک مصلحت اندیشی گذرا است و بعدا میتوان در دفاتر مالی این اعداد و ارقام را اصلاح کرد و نتیجه واقعی را بدست آورد.  سود مورد انتظار تحقق نیافت و چند ماه بعد میران شرکت متوجه شدند که میتوانند قیمت سهام را با صدور بیمه نامه های قلابی بالا نشان دهند و این فرآیند جلوه خوبی برای سهامداران داشت. بنابر این آنها شروع به ورود اطلاعات نادرست درباره دارندگان غیر واقعی بیمه نامه ها در سوابق کامپیوتری کردند و از این اطلاعات برای محاسبه سلامت مالی شرکت استفاده نمودند. به مرور زمان مدیران شرکت حریص تر شدند .آنها که به افزایش ارزش سهام خود راضی نبودند تصمیم گرفتند بیمه نامه های  غیر واقعی خود را از طریق سیستم باز توزیع که بیمه مجدد نامیده میشود به سایر شرکتهای بیمه بفروشند. شرکتهای بیمه اتکایی بابت بیمه نامه هایی که می خریدند پول پرداخت میکردند و با فروش بخشی از بدهی به سایر شرکتهای بیمه ریسک را توزیع مینمودند.در خاتمه سال اول شرکتهای بیمه صادر کننده باید بخشی از حق بیمه پرداختی به بیمه گذاران را به بیمه گذاران اتکایی پرداخت می کردند .لذا در سال اول بیمه نامه های خیالی فروخته شده به بیمه های خود اتکایی مقادیر زیادی پول نقد واقعی همراه داشت.با ین حال زمانی که سر رسید بیمه نامه ها فرا رسیدکارکنان اکویتی فاندینگ دارندگان بیمه نامه های خیالی را به ظاهر در اثر حملات قلبی یا تصادف رانندگی و در یک مورد به یاد ماندنی مردی را بخاطر ابتلا به سرطان دهانه رحم کشتند. در اواخد سال ۱۹۷۲ بخش داده پردازی شرکت متوجه شد که تا پایان دهه ۷۰ میلادی ،با این نرخ، شرکت کل جمعیت جهان را بیمه خواهد کرد و دارایی های شرکت از کل تولید ناخالص جهان بیشتر خواهد بود.ریس شرکت فقط اصرار داشت نشان دهد که شرکت خوب کار میکند.نهایتا یکی از کارمندان شرکت که مجبورش کرده بودند اضافه کاری کندو از این بابت بشدت عصبانی بود  انچه در اکویتی فاندینگ می گذشت را به اطلاع مقامات مسول رساند. شایعات بسرعت در وال استریت و صنعت بیمه پیچید.ظرف چند روز کمیسیون بورس و اوراق بهادار به اداره بیمه کالیفرنیا اطلاع داد که آنها اطلاعاتی درباره  تحریف  بی حد و حصر داده ها دریافت کرده اند و نوارهای مغناطیسی حاوی داده ها پاک شده اند. مسولین شرکت دستگیر ، محاکمه و به حبس محکوم  شدند

     2_6_2_  ولادیمیر لوین و سرقت از سیتی بانک (1994) 

   در فوریه 1998 ولادیمیر لوین توسط دادگاهی در شهر نیویورک به سه سال زندان محکوم شد . او در سال 1994 توطئه بزر گی را طراحی کرده بود که در اجرای آن 12 میلیون دلار از دارایی های سیتی بانک به حساب هایی در بانک های بین المللی انتقال یافته بود . این جرم در ژوئیه سال 1994 و پس از انتقال 400000 دلار کشف شد و سیتی بانک با همکاری   FBI و پلیس بین الملل اقدام به رویارویی با  مجرمین کردند . لوین به استرداد 240000 دلار پولی که قبل از دستگیری توانسته بود برداشت کند محکوم شد . این حادثه منجر به استخدام استفان آرکاتز به عنوان اولین مدیر ارشد امنیت اطلاعات صنعت بانکداری گردید .     

 2_7_ کلاهبرداری سالامی             

در تکنیک یا شیوه سالامی ، مجرمین اقدام به ربودن مال یا منابع به صورت دفعتاً واحده نمی نمایند و در هر زمان تکه کوچکی از آن را بر میدارند. دو روایت در خصوص تبارشناسی این اصطلاح وجود دارد ، یکی روایت آموزشگاه متخصصان امنیت است که به برش دادن رشته وار داده ها مانند سالامی اشاره دارد . و دیگری معتقد است پدید آوردن بخش یا مقدار مهمی از یک شیئی به صورت ضایعات باریک همانند سالامی سبب این تشبیه شده است . پرونده های مستندی از کلاهبرداری به شیوه سالامی در دهه های 1970 و 1980 وجود دارد . اما یکی از مهم ترین و چشمگیرترین آنها در ژانویه 1993 اتفاق افتاد .  4 مدیر یک شرکت اجاره خودرو در فلوریدا متهم به کلاهبرداری از 47000 مشتری به شیوه سالامی شدند . هیات منصفه فدرال در فورت لادردیل ادعا کرد که متهمان با ایجاد تغییر در یک برنامه کامپیوتری صدور صورتحساب توانسته اند 5 گالن به ظرفیت واقعی باک بنزین  هر خودرو  خود اضافه کنند .  از سال 1971 تا سال 1991 ، هر مشتری که اتومبیل را با باک خالی به آنها برمی گرداند پول بیشتری بابت بنزین اتومبیل باید به شرکت اجاره ماشین می پرداخت . به این ترتیب آنها از مشتری بین 2 تا 15 دلار به صورت متقلبانه دریافت می کردند . این مبالغ شبیه تکه های نازکی از سالامی بودند که مشتری ها قادر به تشخیص آن نبودند . متاسفانه ، کلاهبرداری های سالامی طوری طراحی می شوند که شناسایی و کشف آنها بسیار دشوار است . تنها می توان امیدوار بود که این قبیل کلاهبرداری ها در بازرسی های نوبه ای مالی از طریق شناسایی الگو های مغایر     کشف شوند . به همین خاطر است که حسابداران هشدار می دهند که حتی از یک خطای کوچک مالی نیز نباید صرف نظر شود چون ممکن است منجر به کشف مشکلات بسیار گسترده تری شوند . برای مثال ماجراجویی های جالب کلیف استول در ردیابی جاسوسان اینترنتی با کشف یک اختلاف  75/0   دلاری غیر قابل توجیه در بین دو سیستم حسابداری منابع مختلف در رایانه های یونیکس در رصدخانه کک از آزمایشگاه های لارنس برکلی آغاز گردید .         

   2-8-بمب های منطقی    

  یک بمب منطقی ، برنامه ای است کامپیوتری که به نحوی نوشته یا اصلاح شده است که در شرایط و زمان خاصی که مورد نظر نویسنده است،  نتایجی بر خلاف انتظار یا خواسته کاربران یا مالک قانونی نرم افزار به بار آورد . بمب های منطقی ممکن است به صورت برنامه ای مستقل یا بخشی از کرم ها ( برنامه هایی که کپی هایی از خود را در کامپیوتر ها یا شبکه های کامپیوتری منتشر می کنند . ) یا ویروس ها (برنامه ها یا بخشی از کدها که در برنامه های دیگر  خود را پنهان می کنند و تکثیر می شوند . ) باشند . بمب های ساعتی بخشی از بمب های منطقی هستند که در زمان مشخصی فعال می شوند . بنا بر گفته یکی از کارکنان شورای امنیت ملی  ، دولت ایالات متحده اجازه داد که یک بمب ساعتی درون برنامه ای که می دانستیم توسط شوروی به سرقت خواهد رفت و در کز فرماندهی و کنترل خطوط لوله گاز شهری مورد استفاده قرار خواهد گرفت،  جاسازی  شود . توماس سی رید گفت که نتیجه این کار بزرگترین انفجار غیر هسته ای و حریقی بود که تا کنون از فضا دیده شده است . ویروسی به نام اورشلیم ( که به ویروس جمعه سیزدهم هم معروف است ) که در سال 1988 منتشر گردید نیز یک بمب ساعتی است . این ویروس هر جمعه و در 12 هر ماه خود را کپی و تکثیر می کند و باعث کندی کامپیوتر می شود . با این حال این ویروس در جمعه سیزدهم ماه می 1988 سبب تخریب داده های موجود بر روی حامل های داده آلوده گردید . نمونه های دیگری از بمب های ساعتی بد نام به شرح ذیل وجود دارد :                                                            

 در دهه 1980 یک ویروس معمولی مربوط به کامپیوترهای شخصی سبب  شد که در سه ماهه آخر هر سال تمام کاراکترها در آخرین ردیف نمایشگر قرار گیرند ، نام این ویروس   Cascodeاست .    

  ویروس میشل آنجلو که در سال 1992 شناسایی شد سبب می شود که در ششم ماه هر سال دایرکتورهای هارد دیسک های آلوده آسیب ببینند .         

   در سال 1992 مایکل لافینبرگر ( برنامه نویس کامپیوتر ) به خاطر جاگذاری یک بمب ساعتی در کامپیوترهای جنرال داینامیکس 50000 دلار جریمه شد . قصد اون این بود که پس از پاک شدن داده ها توسط بمب ساعتی کار گذاشته شده برای رفع مشکل فراخوانده شود و از این طریق پول بگیرد .         

     معروف ترین بمب ساعتی سال های اخیر    Y2K   (مشکل سال 2000) بود. به صورت خلاصه ماجرا از این قرار بود که تصور می شد کدهای سالیانه دو رقمی با فرا رسیدن سال 2000 قابل   اعمال  در کامپیوترها نخواهند بو و مشکل جدی ایجاد خواهد شد . با نزدیک شدن به قرن 21 تحلیلگران عواقب فاجعه باری را هشدار می دادند که اگر برنامه های کامپیوتری برای استفاده از سال های چهار رقمی سازگار نشوند و با تغییر قرن سازگاری پیدا نکنند مشکلات بسیاری پدید خواهد آمد . اما اقدامات اصلاحی جواب داد و فاجعه به وجود نیامد . بررسی های آتی نشان داد که هدف از مطرح کردن مشکل  Y2K  کسب منفعت از این طریق بوده است .                   

2_9_  اخاذی       

      از داده های کامپیوتری می توان برای اخاذی استفاده کرد . برای مثال یه گفته  Whiteside   در سال 1971 دو حلقه نوار مغناطیسی متعلق به بانک آمریکا در فرودگاه بین المللی لوس آنجلس به سرقت رفت . سارقین برای استرداد آنها درخواست پول کردند اما چون بانک نسخه های پشتیبان از اطلاعات  را داشت درخواست آنان را رد کرد . موارد دیگری از اخاذی های مرتبط با کامپیوتر وجود داشته که برخی از آنها را در ذیل بیان خواهم کرد :   

   در سال 1973 یکی از کارکنان یک شرکت در آلمان غربی 22 نوار مغناطیسی حاوی اطلاعات شرکت را به سرقت برد و پس از دریافت 200000 دلار آنها را پس داد . شرکت نسخه پشتیبان مناسبی از اطلاعات نداشت

. در سال 1973 یکی از برنامه نویسان شرکت با مسئولیت محدود صنایع شیمیایی امپریال که در دفتر روتردام مشغول به کار بود ، هم نوارهای مغناطیسی حتی نسخه های پشتیبان کارفرمایش را ربود . خوشبختانه    ICI، اینترپل را از شروع به اخاذی آگاه ساخت . در نتیجه ، سارق و همدستش توسط اسکاتلند یارد در لندن دستگیر شدند .

 در دهه 1990 ، یکی از بدترین موارد اخاذی به وقوع پیوست به این شرح که مکسیوس که یک جوان 19 ساله روسی بود توانست در سال 1999 اطلاعات کارت های اعتباری 300000 نفر از مشتریان وب سایت     CD Universe   را سرقت کند .                                 

  سارق یادداشتی فرستاد که در آن نوشته شده بود اگر 100000 دلار به من بدهید نقاط ضعف شما را خواهم گفت و هرگز سمت کسب و کار شما نخواهم آمد در غیر این صورت اطلاعات کارت های اعتباری مشتریان شما را خواهم فروخت و در مورد این واقعه با رسانه ها صحبت خواهم کرد . صاحبان کسب و کار خواسته او را اجابت نکردند در نتیجه مکسیوس اطلاعات 25000 کارت را در یک وب سایت منتشر کرد که مورد استقبال مجرمین قرار گرفت به نحوی که مکسیوس ناچار شد محدودیت دسترسی فقط یک بار به یک کارت به هر  IPرا اعمال کند .          

       2_10_  اسب های تروا  

        برنامه های مخرب یا حاوی کدهای مخرب در پوشش برنامه هایی که ظاهراً مفید به نظر می رسند هستند .         

       2_10_1_  کلاهبرداری آنفولانزا    (1988)          

   یکی از بدترین وقایعی که کاربران اولیه میکرو کامپیوترها در ماه مارس 1988 با آن مواجه شدند ، واقعه ای تحت عنوان آنفولانزا بود .   با توجه به تبلیغاتی که درباره برنامه های ویروس مخرب و خود تکثیر در سیستم های بولتن بورد (BBS) ها صورت گرفته بود ، طبیعی بود که برنامه نویسان چالش های مربوط به این موضوع را دریابند و راهکارهای مراقبتی را پیش بگیرند .   برنامه آنفولانزای 3 برای شناسایی ویروس ها مفید و کارآمد بود . برنامه آنفولانزای 4 در     BBS   ها ظاهر شد و تقریباً شبیه نسخه قبلی بود . با این حال بخش های مهم و حیاتی هارد دیسک ها را تخریب می کرد و به فلاپی دیسک های متصل به کامپیوتر نیز آسیب می رساند . دستورالعمل ها یا کدهایی که موجب تخریب می شدند ، تا زمانی که فایل اجرایی به کار نمی افتاد ، ظاهر نمی شدند . این شیوه خود اصلاحی،  شناسایی برنامه های اسب تروا  را از طریق بررسی ساده کدهای سطح اسمبلر خیلی دشوار می ساخت .         

 

  2_10_2_    اسکرامبلر و12 ترفند (سایبورگ کامپیوترهای شخصی)

سایر نرم افزارهای مخرب  اسب تروا که از اواخر دهه 1980 به بعد در یادها خواهند ماند به شرح ذیل می باشند :         

    _اسکرامسبر ( که به    Keybgp نیز معروف است ) که درایور کیبورد به نظر می امد ولی در عمل باعث می شد یک صورتک به صورت تصادفی در اطراف صفحه نمایش به حرکت درآید .       

  _ اسب تروای 12 ترفند به  نام  CORETEST.COM  که ظاهراً برنامه ای برای بررسی سرعت ها در دیسک بود ، اما در واقع موجب ایجاد 12 نوع خسارت مختلف می شد ( به طور مثال ایجاد اختلال در خروجی پرینتر ، کند کردن صفحه نمایش ، فرمت کردن رو دیسک )                                 

  _ اسب تروای  PC Cyborgیا تروجان AIDSکه ادعا میکرد یک برنامه مساعدتی پیرامون   ایدز    است اما در واقع همه ورودی های دایرکتوری را رمزگذاری می کرد . کل درایو    را پر می کرد . و اقدام به شبیه سازی Command.comمی نمود و در واکنش به هر فرمان پیام خطایی را پدید می آورد .            

     2_10_3_  تروجان سخت افزاری   Hardcomp 1994        

   در 8 نوامبر خبرنگاری به انجمن خطاها  Risks Forum  گزارش داد که او قربانی یک اسب تروای کنجکاو شده است و نوشت : من اخیراً از یک فروشگاه بزرگ یک دستگاه کامپیوتر مکنتاش اپل خریداری نموده ام . هم چنین یک      CPU   اپل و مانیتور اپل و یک صفحه کلید شخص ثالث از شرکتی به نام  Sicom      خریده ام به صورت مجزا آخر هفته گذشته سعی در ویرایش یک متن کردم و مجبور شدم برای مدتی دست از کار بکشم و کامپیوتر را به حال خود رها کنم . پس از بازگشت بر پای کامپیوتر متوجه شدم که عبارت به  Data Comp    خوش آمدید داخل متنی که در حال ویرایش آن بودم ظاهر شده است . مطمئن هستم که آن را تایپ نکرده بودم و همسرم هم این کار را انجام نداده بود . بررسی و پرس و جوی سریع نشان داد که ، کلیپ بورد ( حافظه کوتاه مدت در هنگام عملیات کپی و رونوشت ) منشا متن مذکور نبوده است . طبق معمول ، اولین واکنش این بود که احتمالاً پای یک ویروس در میان است . برنامه ضد ویروس ویژه مکنتاش برای بررسی سیستم مورد استفاده قرار گرفت و پیام داد که کامپیوتر آلوده به هیچ ویروسی نبوده و پاک است . علاوه بر این در توضیحات ضد ویروس آمده بود که هیچگونه سابقه ای از آنچه رخ داده در کامپیوتر دیگر وجود ندارد . من کامپیوتر را مجدداً راه اندازی کردم . سپس یک ویرایشگر متن اجرا نموده و منتظر ماندم . مطمئناً پس از یک انتظار طولانی متن مذکور به یکباره بر روی ویرایشگر ظاهر شد . تحقیقات بعدی نشان داد که شخصی کد غیر مجازی را در تراشه      ROMمورد استفاده در چندین نوع کیبورد قرارداده است . تنها راه حل تعویض کیبورد بود . خوانندگان عواقب احتمالی استفاده از صفحه کلیدی که متن غیر مجاز را  در متن مورد نظر شما ایجاد می کند را درک می کنند . وین شوارتاد ، عبارت تراشه را برای این قبیل مداخلات در ساختار سخت افزاری به کار برده است .    

     2-10-4- تروجان های ضبط صفحه کلید :

از میانه سال 2000، ابزارهای ضبط صفحه کلید سخت افزاری و نرم افزاری برای ثبت سوابق کلید های فشرده شده و ارسال آن از طریق ارتباط اینترنتی،  به یکی از ابزار های موثر و معروف برای جاسوسی صنعتی تبدیل گردید. در سال 2005 وزارت امنیت داخلی ایالت متحده در همین زمینه اطلاعیه ای صادر نمود و اعلام که ایمیل های حاوی برنامه های  مخرب و تروجان های ثبت صفحه کلید مخفی شده متصل به آن یکی از بزرگترین تهدیدات به شمار می رود. وقتی که فایروال ها جلوی حملات مستقیم را می گیرند، ایمیل ها مسیر آسیب پذیری به شبکه داخلی سازمان محسوب می شوند و هکر ها از این طریق می توانند اطلاعات را بربایند یا تخریب کنند.

مهاجمان سعی می کنند با استفاده از تکنیک ها ی مهندسی اجتماعی موانع فنی را دور بزنند و کاربران کامپیوتر را وادار به انجام کارهایی می کنند که ممکن است سبب نصب کدهای مخرب در کامپیوتر ها شده و اطلاعات سازمان در معرض خطر قرار گیرد.

شیوه هایی که مهاجمان برای نصب نرم افزارهای اسب تروا از طریق ایمبل استفاده می کنند بسیار زیاد و متفاوت هست .جعل اطلاعات فرستنده ،درج عبارات فریبنده در محل موضوع ،جاسازی کدهای مخرب در پیوست های ایمیل برخی از شیوه های مذکور می باشند .استفاده از ابزار های ذخیره سازی کوچک مانند   کارت  SD و فلش و پیدایش نرم افزار ها و سخت افزارها ی ذخیره سوابق کلید های فشرده شده هوشمند و پیچیده امکان موفقیت مهاجمان را افزایش داده و سبب شده که آنها حجم زیادی اطلاعات را بربایند و ذخیره سازی و پنهان کنند

2-10-5- تروجان های هفراتی :

در اواسط دهه 2000،یک نویسنده ی اسراﺋیلی بنام آمون جکونت متوجه شد که بخشی از دست نوشته هایش ،که مربوط به متنی بود که او برروی آن کار می کرد ، برروی اینترنت منتشر شده است.سپس، شخص ، شناسی سعی کرد از حساب بانکی او مقداری پول برداشت کند، او به شوهر سابق دختر ناتنی اش بنام مایکل هفراتی مشکوک شد .پلیس برروی کامپیوتر جکونت یک ثبت کننده سوابق کلید های فشرده شده پیدا کرد و در تحقیقات مشخص گردید که هفراتی به چند نفر از مشتریانش نرم افزارهای جاسوسی فروخته است. تروجان در ایمیلی که محرمانه به نظر می رسید مخفی و پنهانی اطلاعات ذخیره شده ،را به سروری در لندن،انگلستان،ارسال می کرد.هفراتی در لندن به وسیله ی پلیس بازداشت شد وتحقیقات و پی جویی پرونده در اسراﺋیل و آلمان ادامه یافت.12 نفر مضنون در اسراﺋیل بازداشت و 8 نفر تحت نظر خانگی قرار گرفتند.در میان مظنونین کارآگاهان خصوصی و مدیران اجرایی موسسات مالی نیز قرار داشتند.شرکت های هیولت پاکارد فروشگاههای  Ace و شرکت مخابرات کابلی نیز در میان قربانبان بودند.در 31 ژانویه سال 2006 ،مایکل و روث هفراتی برای محاکمه به اسراﺋیل مسترد شدند. این زن و شوهر به جاسوسی صنعتی متهم شدند و به 42 فقره از جرایم اعتراف نمودند و علاوه بر جریمه به 4 سال و 2 سال حبس محکوم شدند.

اما داستان در همین جا خاتمه نیافت و 2 سال بعد چهار نفر از اعضای شرکت کارآگاه خصوصی Modi"in Ezrahi)به اتهام نفوذ به کامپیوتر های مشتریانش و سرقت اطلاعات تجاری با استفاده از همین بدافزار تروجان محکوم شدند. یکی از مدیران شرکت به بنام اساف زلوتفسکی (Asaf Zlotovsky) به 19 ماه زندان محکوم گردید.یکی از کارمندان به 18 ماه و آن دیگری به 8 ماه حبس محکوم شد. مدیر عامل سابق این شرکت بنام اسحاق رت (Yitzhak Rett)که در اثرتصادف ساختگی به هنگام انتقال برای بازجویی مجروح شد به پرداخت  250.000شکل اسراﺋیل و 10 ماه حبس تعلیقی محکوم گردید . او توانست به واسطه معامله ای که با دادستان انجام داده بود از تحمل حبس جان سالم به در ببرد .

مایکل هفراتی به اراﺋه خدمات تروجان خویش تحت نظرپلیس ادامه داد.

2-10-6- تروجان های سخت افزاری و جنگ اطلاعات :

در اوایل سال 2008 ،اخبار زیادی پیرامون خطر اتکای در حال رشد به تجهیزات کامپیوتری ساخت چین منتشر گردید.

منابع وزارت دفاع آمریکا بطور خصوصی می گویند که میزان حملات سایبری از جانب چین آنها را وادار می کند که در سیستم های طبقه بندی شده و  بسیاری از سیستم های طبقه نشده از سخت افزار ها و نرم افزارهای چینی استفاده نکنند . هر چقد میزان تهدیدات نفوذ سایبری چین به شبکه های دفاعی آمریکا افزایش پیدا کند ،پنتاگون منابع داخلی میکروچیپ ها یا تراشه ها ی معتمد و طبقه بندی شده را از دست خواهد داد.

کشف روترهای سیسکوی تقلبی نگرانی ها در باره اطمینان به تجهیزات شبکه تولید شده توسط چین را بیشتر کرد.  F B I ،گارد گمرک و مهاجرت ، (1،4)،گارد مرزی وگمرک (  CBP )  و پلیس سلطنتی کانادا    RCMP) )برای رهیگیری سخت افزارهای شبکه تقلبی،که حجم آنها نیز بسیار زیاد است،از جمله روترهای سیسکوی تقلبی همکاری می کنند .این تحقیقات و توقیف تجهیزات ،پرسش ها پیرامون قابل اطمینان بودن این قبیل سخت افزارها که توسط چین تولید شده اند را،افزایش داده است.اگرچه متخصصان سیسکو ،نمونه هایی از این تجهیزات تقلبی را بررسی نمودند و هیج درب پشتی در آنها نیافته اند، اما نگرانی ها به حدی بالا بود که که ادارات دولتی اقدام به تولید چیپ های آزمایشی برای به چالش کشیدن فراینند های تضمین کیفیت پیمانکاران نظامی نمودند.

2-11- ویروس ها و کرم های بدنام :

بخشی از حوادث برجسته ای که در زمینه ی اعتماد به اطلاعات رخ داده و به تاریخچه بدافزارها مربوط می شود در زیر بیان گردیده است .

2-11-1- شیوع اولیه بدافزارها : (1970-1990)

در دهه 1970،آرپانت،پیشگام اینترنت بود.براساس چندین گزارش:

-در اوایل دهه 70 میلادی، ویروس creeper در آرپانت که یک شبکه کامپیوتری نظامی آمریکایی و پیشگام در اینترنت مدرن بود، شناسایی شد.این برنامه که برای سیستم عامل محبوب آن زمان بنامtenex  نوشته شده است توانست به صورت مستقل از طریق یک مودم به شبکه دسترسی پیدا کرده و خود را درون شبکه کپی کند.کامپیوتر آلوده این متن را نمایش می داد.«من  creeper هستم اگر می توانی من را بگیر» . مدت اندکی پس از آن ، برنامه reaper برای حذف  creeper ایجاد شد.

Reaper یک ویروس بود ودر داخل شبکه پخش می شد و هرجاcreeper  را پیدا می کرد ،آن را حذف می کرد .می توان گفت که reaper  واکنشی در مقابل  creeper  بود و یا این که reaper  توسط همان شخص یا اشخاص درست شد که creeper  را درست کرده بودند و هدف ان ها جبران و یا تصحیح اشتباهشان بود.

-در سال 1981 ،کامپیوتر اپل 2 ،توسط خوره های کامپیوتر مورد استفاده قرار می گرفت . ویروس EIK cioner  از طریق فلاپی دیسک ها منتقل شد و به عنوان اولین شیوع ویروس در مقیاس بزرگ در تاریخ شناخته می شود .

- در سال 1986 اولین ویروس مربوط به بوت سکتور کامپیوتر های رومیزی IBM  بود که شایع شد و توسط 2 برادر در لاهور پاکستان تولید شده بود.

-ویروس Lehigh  در سال 1987 در دانشگاه لی های پنسیلوانیا ظاهر شد و موجب وارد شدن خسارت و از بین رفتن فایل ها ی چندین استاد دانشگاه و دانشجو گردید.

در سال 1981 ، ویروس آلوده کننده فایل بنام اورشلیم   که با اتصال به فایل های exe ، com  تکثیر می یافت و سبب شیوع جهانی گردید،ظاهرشد.

-در سال1981 ویروس چند شکلی که می توانست خودش را رمزکذاری کند بنام  cascode  موجب سردرگمی کاربران ساده لوح می شد که بر روی صفحات مانیتور خود شاهد  سمبل های در حال سقوط بودند. این سمبل ها   به عنوان بخشی از screensaver نمایش داده می شدند .

2-11-2- کرم موریس (نوامبر 1988)

د ر2 نوامبر سال 1988،ظهور انفجاری یک برنامه غیرمجاز برروی تمامی سیستم ها ی متصل به اینترنت در سراسر جهان ،همه را تکان داد. در ساعت00 : 17 به وقت شرقی به نوامبر سال 1988،رابرت تی موریس دانشجوی دانشگاه ایتاکا در نیویورک کرمی را در اینترنت منتشر کرد . تا نیمه ی شب ،کرم به کامپیوتر های  vax که سیستم عامل یونیکس BSD4 داشتند و 3 کامپیوتر سان مایکروسیستم در سرتاسر آمریکا حمله کرد . یکی از جالب ترین جنبه های پیشروی کرم از طریق اینترنت ،استقلال تقریبا کامل مسیرهای پیشروی از مسیرهای جغرافیایی معمولی بود.گاهی اوقات از ساحلی به ساحل دیگر ،سریع از کامپیوتر های مجاور هم می رسید .ترسیم مسیر گرافیکی کرم نشان دادکه فضای مجازی جغرافیای خاص خود را داد.کرم اغلب میزبانهایش را بصورت فوق العاده ای آلوده می کرد به نحوی که سبب کاهش کلی سرعت پردازش می شد .

اولین هشدار اینترنتی از سوی یک دانشجو در دانشگاه برکلی در کالیفرنیا از ساعت38 :03 روز 3 نوامبر با فهرست کردن tcp-ip و بیان به ما حمله شده است منتشر شد.

در ساعت  3:034  اندی سادات  یکی از دوستان موریس در هاروارد پیام هشداری ، " ممکن است ویروسی در اینترنت وجود داشته باشد " ،را به صورت ناشناس منتشر کرد و در خصوص متوقف کردن آن نظراتی اراﺋه داد.متاسفانه اینترنت بقدری آلوده کند شده بود که پیام وی پس از گذشت 24 ساعت به دست دیگران رسید.

در ساعت 6 صبح  روز 3 نوامبر پیام هایی پیرامون شیوه عملکرد کرم از طریق اینترنت بین کاربران مبادله می شد . اخبار از طریق گروههای خبری ماند فهرست tcp-ip  و غیره منتشر شده و اسپافورد و همکارانش درصدد تولید پینه های(patch) برای مقابله با کرم بر آمدند. در همین حال، همزمان با گسترش کرم ،برخی تصمیم به قطع اتصال شبکه های خود به اینترنت گرفتند.

آژانس ارتباطات دفاعی تصمیم به جداسازی شبکه های آرپانت و   milnetاز یکدیگر گرفت در ساعت 30 :1 روز 3 نوامبر .ظهر همان روز ماشین های مرکز علم و تکنولوژی موسسه  تحقیقاتی استانفورد خاموش شدند.در اولین روز 4 نوامبر مجموعه جامعی از پینه ها  برای از کار انداختن کرم در اینترنت منتشر گردید .عصر همان روز گزارشگر نیویورک تایمز اعلام کرد که بنابر گفته اسپانورد،نویسنده کرم شناسایی شده است .

در 8 نوامبر به نظر می رسیدکه اینترنت  به حالت عادی برگشته است .یک گروه از دانشمندان کامپیوتر نگران در مرکز ملی امنیت کامپیوتری برای بررسی حادثه و پیدا کردن راه کارهایی برای جلوگیری از تکرار حوادث مشابه گرد هم آمدند.

بنظر اسپافورد ،فقط  5 درصد از سرورهای میزبان اینترنت تحت تاثیر این حادثه قرار گرفتند. اگر خرابکاری الکترونیکی موریس را نادیده بگیریم و یا فکر کنیم که عمل او موجب توجه مدیران سیستم ها به نقاط ضعف امنیتی شان شده است ،احمقانه خواهد بود. با این وجود، بروز این حادثه موجب ایجاد تیم واکنش سریع به حوادث امنیتی در موسسه مهندسی کامپیوتر دانشگاه فلون - کارنگی گردید. با این حال  ،به خاطر این موهبت ، مدیون رابرت تی موریس نیستیم . در سال 1990،موریس براساس قانون کلاهبرداری کامپیوتری و سوء استفاده از کامپیوتر ها مصوب 1986 گناهکارشد. او به حداکثر مجازات معین 5 سال حبس، 250 هزار دلار جریمه و پرداخت هزینه های آعاده به وضع سابق محکوم شد. موریس همچنین به انجام 400 ساعت کار خدمات اجتماعی ،2 سال آزادی مشروط و پرداخت 000/10 دلار جریمه محکوم

گردید و از دانشگاه کرنل اخراج شد . وکلای  او در در دیوان عالی ایالات متحده فرجام خواهی نمودند. استدلال وکلا این بود که موریس فاقد نیت و قصد مجرمانه بود(و قصد وارد ساختن خسارت نداشت ،حتی اگر کرم او اقدامات احتیاطی فوق العاده ای برای اختفای  خودش  انجام داده باشد) و رفتار مسولین دانشگاه کورنل ،درجستجوی سیستم پیامهای پست الکترونیکی شان برای متهم نمودن موریس، بسیار نامناسب بوده است.

همچنین وکلا استدلال کردند که اگر محکومیت موریس تاﺋید شود ،ارسال ایمیل جرم محسوب خواهد شد. دیوان عالی با صدور قرار عدم استماع حکم محکومیت موریس راتاﺋید نمود . رابرت تی موریس ،سرانجام درگروه مهندسی برق و علوم کامپیوتر موسسه فناوری ماساچوست یه عنوان دانشیار وعضو آزمایشگاه هوش مصنوعی و علوم کامپیوتری منصوب گردید.

2-11-3 - بدافزارها در دهه 1990 :

در جولای سال 1995، اولین ریز ویروس جهان که در دهه 90گسترده ترین سطح  انتشار را داشت پدید آمد. این ویروس پیوست فایل های word شرکت مایکروسافت انتشار می یافت  و نام آن ویروس ریز مفهوم (macro.concept)بود.

این حادثه سبب شد که توجه ها بسوی نحوه استفاده از برنامه نویسی  ماکرو ،که در محصولات مایکروسافت عمومیت دارد و از سندی به سند دیگر منتقل میشود جلب گردد. چند ماه بعد ضد این ویروس نیز برای مبارزه با آن ایجاد گردید.در سال های اخیر ریز ویروس ها به وسیله ویروس های بوت سکتور و ویروس های آلوده کننده فایل که عمده ترین نوع بد افزارهای خود آفرین هستند جایگزین گشته اند.

اخیرا نیز نوعی ویروس مبتنی بر اسکریپت  و کرم های شبکه گسترش یافته اند. در جدول ذیل اطلاعاتی پیرامون شیوع بدافزار ها نشان داده شده است.

در سال 2000 به خاطر اینکه نرم افزار آفیس 2000 مانع تکثیر مایکروو ویروس ها می شد ،رشد و توسعه آن ها کاهش یافت. نسل بعدی از این نوع بدافزارها ، کرم های ارسال کننده نامه های الکترونیک در حجم زیاد مانند love  you ou  I بودند و پشت سر آن ها کرم های  مبتنی بر شبکه ایجاد شدند .کرم ها به سرعت در حال گسترش بودند تا اینکه سرویس پک2 ویندوز xp به صورت عمومی انتشار یافت  و دیواره آتش  را بصورت از پیش تعیین شده فعال نگه داشت . پس از آن مجرمین  رو به  سوی ترکیب اسپم با ویروس و کرم آوردند تا موفق به انجام حملات از کار انداختن اراﺋه خدمات DOS)) شوند و این کار را با ایجاد تونل هایی از طریق وب سایت های فایل اعتماد به منظور دور زدن دیواره آتش انجام داده اند.

2-11-4- مارس سال 1991 - ملیسا :

در روز جمعه 26 مارس 1999CERT/CC  اخباری مبنی بر گسترش بسیار سریع یک مایکرو ویروس مبتنی بر word شرکت مایکروسافت دریافت کرد.ویروس ملیسا برای آلوده کردن این فایل ها نوشته شده بود. ویروس مذکور به محض آلوده کردن سیستم کامپیوتری به سراغ لیست آدرس های ایمیل می رفت و به 50 نفر اول آن لیست ایمیلی با موضوع مهم که آدرس فرستنده (صاحب ایمیل) و گیرنده (50 نفر لیست تماسها بود ارسال می نمود. داخل ایمیل نوشته شده بود :فایل مورد نظر شما را ارسال کردم آن را به هیچکس نشان ندهید.یک فایل word پیوست ایمیل بود. سندآلوده ی اصلی به نام list  doc  حاوی آدرس های URL وب سایت های مشخص بود .صدها هزاران کامپیوتر بعداز آلوده شدن از کار افتادند.شرکت های سازنده ی ضد ویروس دست به کار شدند و استاندارد های محصولاتشان را افزایش دادند و ظرف چند ساعت پس از آغاز انتشار ویروس، نحوه ی مقابله با آن توسط  CERT/CCمنتشر شد.تحقیقات آغاز شد.منشاء اولیه ی ویروس به یک ISP  در اورلاندو ارتباط پیدا می کرد که سرورهای آن به دستور FBIبرای بررسی بیشتر خاموش شده بود. ردیابی ها منجر به شناسایی یک وب سایت مباحثه آزاد به نام  KAOS گردید.با بررسی های بیشتر مامورین توانستند که شماره سریال نرم افزار wordمایکروسافت را به دست آوردند و با ردیابی آن مرتکب را شناسایی کردند،در قدم بعدی شبکه ی ارزش افزوده  AOL که سبب گسترش و شیوع عمومی ویروس شده بود شناسایی شد. از آن طریق دیوید ال اسمیت 30 ساله از آبردین نیوجرسی شناسایی گردید.او هنگام ورود مامورین به خانه اش کامپیوتری را به داخل سطل آشغال پرت کرد.او به جرم درجه2 ایجاد اختلال در ارتباطات عمومی ، تبانی برای ارتکاب جرم ،شروع به جرم، سرقت درجه 4 خدمات کامپیوتری و جرم درجه 3 ایجاد خسارت و دسترسی به کامپیوترهای دیگران به صورت غیر مجاز متهم گردید.او در صورت محکومیت به 000/480 دلار جریمه و 40 سال زندان محکوم می شد .در 10 دسامبر 1999،او به خاطر تمامی اتهامات فدرال محکوم گردید و حداقل 80 میلیون دلار جریمه باید می پرداخت.

2-11-5- ماه مه  سال 2000 - ویروس دوستت دارم :

در 4 ماه مه سال 2000 دارندگان صندوق پست الکترونیکی نامه ای از دوستان یا آشنایان خود دریافت کردند که موضوع آن دوستت دارم بود.بسیاری از آن ها پیوست ایمیل با نام Love-Letter-For-You.txt.vbs را هم باز کردند و به این ترتیب آلوده ی ویروس شدند.این ویروس نامه مشابهی از طریق پست الکترونیکی به تمام کسانی که اسم و آدرس ایمیل آن ها در دفترچه آدرس ها وجود داشت ارسال می کند، آن هم به صورت انبوه .این کرم که سرعت رشد و توسعه آن در سطح جهان بی نظیربود از آسیا آغاز و سپس به اروپا رسیده بود.در 11 ماه مه آقای اونیل وی گوزمان دانشجوی علوم کامپیوتر  در فیلیپین  در کالج کامپیوتر مانیل به مقامات گفت که ممکن است به صورت تصادفی باعث انتشار ویروس شده باشد. او نگفت که خودش ویروس را تولید کرده ،با  این حال اسم Grammer soft در  سورس کد ویروس یافت شد که اسم یک گروه کامپیوتری بود که به گوزمان تعلق داشت اما او مسولیت ایجاد کرم را قبول نکرد.بخاطر نبود قانون در فیلیپین امکان شکایت از او وجود نداشت و به خاطر عدم انطباق قوانین جزایی کشورها امکان استرداد وی به کشوری دیگر برای محاکمه هم فراهم نبود .انتشار بد افزار دوستت دارم بیدار باشی بود برای جامعه جهانی تا اقدام به وضع قوانین مبارزه با جرایم کامپیوتری هماهنگ و استاندارد نمایند.

2-12- اسپم :

سوءاستفاده از usenet در سال 1994 و میزان اسپم در این بخش بررسی خواهد شد .

 2-12-1- اسپم مربوط به قرعه کشی گرین کارت :

در 2 آوریل سال 1994 لورس آکانتر و مارتا اس سیگل یک آگهی در خصوص اراﺋه خدمات حقوقی مرتبط با قرعه کشی گرین کارت آمریکا به 6000 گروه usenet ارسال نمودند.آن ها برای اینکار ار یک  اسکریپت استفاده کردند تا یک کپی از آگهی را به هر گروهی به صورت مجزا بفرستند.آگهی های مذکور نیز به صورت اتوماتیک توسط گروه ها به اعضایشان ارسال شد و بدین ترتیب ارسال پیام  ناخواسته انبوه آغاز گردید. واکنش های منفی گسترده بود و ربات هایی به منظور پاک کردن این ایمیل ها درست شد. صندوق های پست الکترونیکی  سرورهای دریافت کنندگان اسپم پر از شکایات شد و سرورها از کار افتاد.

اما ارسال کنندگان آگهی از اقداماتشان دفاع کردندو آن را بخشی از حق آزادی بیان برشمردند و نه تنها پشیمان نشدند بلکه اقدام به تحریر کتابی در خصوص  نحوه سوء استفاده از اینترنت برای ارسال پیام  ناخواسته کردند،نهایتا  آنها در ایالات بخاطر اسپم  از داشتن پروانه وکالت محروم شدند .

2-12-2- اسپم جهانی شده است :

در طول دهه گذشته اسپم رشد انفجاری داشته است. دیده بانان اسپم وگروه های ضد اسپم معتقدند که در سال 2007 حدود 88 درصد از ترافیک ایمیل ها مربوط به اسپم ها بوده است.شرکت ها برای مقابله با اسپم به تولید نرم افزارها ی بررسی محتوا روی آوردند (فیلتر)و  در عوض اسپم کنندگان بجای نوشته  در ایمیل ها از عکس ها استفاده کردند ،بدین نحو که نوشته را تبدیل به عکس کرده و ارسال نمودند .امروز ه اسپم کنندگان از فایل های pdf که قابل پالایش نیستند استفاده می کنند.آن ها هم چنین از شبکه های بات نت که متشکل از کامپیوترهای آلوده اشخاصی بیگناه است برای ارسال ایمیل ها استفاده می کنند.

امروزه Spam به بخشی مهم از طرح های کلاه برداری و فریب و فیشینگ تبدیل شده است.

2-13-از کار انداختن خدمات :

کاهش میزان در دسترس بودن خدمات از طریق اشباع منابع یا تحمیل خرابی به سیستم به تکنیکی برای سرقت تبدیل شده است ، همانگونه که انسان های اولیه ابزارهای انسان دیگری را می ربودند، با این وجود،در سابقه جرایم کامپیوتری 2  نفر نقش برجسته تری در مقایسه با دیگران دارند که نام یکی از آن ها:ارسال کننده ناشناس  و دیگری  پسر مافیا ست .

2-13-1- ایمیل کننده ناشناس( 1996) :

درآگوست سال 1996 شخصی به نام مستعار johiny chnotic ادعا کرد که در ارسال ایمیل های انبوه به دهها قربانی وصدها لیست پستی نقش دارد .اما از کار افتادن خدمات نه در اثر ارسال ایمیل انبوه بلکه بخاطرساده لوحی مدیران لیست های پستی بوده است چون که هر آدرس ایمیل معرفی شده توسط آدرس ایمیل های دیگر را پذیرفته اند.

او در نامه ای نامنسجم و  مبهم که در شبکه منتشر گردید سخنان گستاخانه ای درباره افراد مشهور و نه چندان مشهور که ظرفیت دریافت ایمیل ها ی معنی دار از سوی  هزاران نفر در روز را دارند بیان کرد.

در اولین حمله که در آگوست رخ داد بیش از 40 نفر از جمله بیل کلینتون و نیوت کینگریج هدف قرار گرفتند .سیلی از شکایات از جانب کسانی که نامشان دربیش از 2000 لیست پستی به عنوان مشترک ثبت شده بود طرح گردید. رسانه ها  به کسی که ادعا می کرد این ها کار اوست  لقب  ارسال کننده ایمیل  ناشناس داده بودند.او در اواخر دسامبر همان سال اقدام به ارسال حجم عظیمی از ایمیل های نا خواسته نمود. در اثراقدامات این شخص ناشناس مدیران فهرست های پستی شیوه خود را تغییر دادند.

2-13-2- پسرمافیا( 2000) :

در 8 فوریه سال 2000 سرورهای شرکت یا هو برای مدت 3 ساعت هدف شدیدترین حملات از کار انداختن سرویس توزیع شدDDOS)) بود   به نحوی که مراجعین قادر به دیدن صفحات اینترنتی میزبانی شده توسط یاهو نبودند . روز بعد سایت های آمازون ،  Ebuy  وcnn هدف قرار گرفتند.

اطلاعات بعدی آشکار ساخت که چارلز شواب که در زمینه ی خرید و فروش سهام به صورت بر خط فعالیت می نموده نیز گرفتار چنین حملاتی شده بود.Buy .Com نیز در اولین روز اراﺋه خدمات عمومی با حملات مشابه مواجه شد ، به همین دلیل تعدادی از شرکت ها با مشارکت و همکاری یکدیگر کنسرسیومی را  برای مقابله با حملات DDOS)) تشکیل دادند.

تحقیقات انجام شده توسط FBI با همکاری REMP مشخص ساخت که یک پسر 15 ساله در مونترال که به وسیله ی یک خط تلفن و مودم  زامبی هایی  را در کنترل داشت مرتکب این حملات شده است.RCMP در 15 آوریل سال 2000 این شخص را که به پسر مافیا شهرت داشت دستگیر کرد.اتهام درجه  2 حمله به شبکه CNN در 5 فوریه از طریق حملات DDOS بود.در سال آگوست او به ارتکاب 46 فقره حمله دیگر متهم گردید.در 18 ژانویه سال 2001 پسرمافیا توسط دادگاه ویژه جوانان مونترال کانادا به خاطر ارتکاب 56 فقره جرم محکوم گردید.8 ماه زندان باز و یک سال آزادی به صورت مشروط به شرط عدم دسترسی به اینترنت مجازاتی بود که برای او در نظر گرفته شد.

این حادثه نشان داده که حتی یک پسر نابالغ با دانشی اندک درباره کامپیوتر با استفاده از تجهیزاتی نه چندان مدرن که در دسترس هر کسی قرارداد،چه خساراتی را می تواند به سازمان ها و شرکت ها ی بزرگ وارد نماید.

2-14- هکرهای زیرزمینی در دهه 80 و 90 :

تازه واردین به عرصه امنیت اطلاعات در منابع ، مقالات و مباحث با دنیای زیرزمینی کامپیوتر مواجه خواهند شد. در بخش های پیشرو طرح های کوچکی ازبرخی گروههای کلیدی و حوادث مهم دنیای سایه وار و مجرمانه هکرها (هکرهایی که به آن ها کلاه سیاه گفته می شود و در مقابل هکرهای کلاه سفید که مجریان قانون تامین کنندگان امنیت و متخصص امنیت هستند، قرار دارند) و طیف متوسطی از شورشیان خوش نیت که از ابزارهای غیر متعارف برای به چالش کشیدن شرکت ها و دولت ها استفاده می نمایند و به هکر های کلاه خاکستری معروفند اراﺋه خواهد شد.

2-14-1- کلوپ کامپیوتری آشوب :

در 12 سپتامبر سال 1991، گروهی از علاقمندان به کامپیوتر آلمانی که دارای گرایشات بسیار رادیکال بودنداقدام به تاسیس کلوپ کامپیوتری آشوب  (ccc) درهامبورگ کردند. یکی از اولین دستاوردهای آنان، پیدا کردن یک مشکل جدی بود  که در سرویس تعاملی جدید ویدﺋو متن BTX  اداره پست آلمان که به تازگی معرفی شده بود، وجود داشت. این اقدام به فاصله اندکی از معرفی سرویس مذکور انجام گرفت.

Ccc ،  با استفاده از نقایص امنیتی موجود در BTX ، در یک همایش عمومی شبانه برای اهالی مطبوعات ، مقادیرقابل توجهی پول را به حساب های بانکی خودشان واریز کردند.

در اول ژانویه سال 1999لژیون زیر زمینی (LOU) اعلام کرد که به سیستم های کامپیوتری کشورهای چین و عراق حمله کرده اند،  مجمعی از سازمان های هکری از جمله ccc ، مخالفت خود را با این حملات اعلام کردند. این گروه مخالف انجام اقدامات مجرمانه با استفاده از قدرت هک کردن بود. و  مکررا پایبندی خود را به قانون اعلام کرد.

2-14-2-  414 ها (1982) :

درژوﺋن سال 1982 ، یکی از مدیران سیستم در منتهن نیویورک متوجه شد که یکی از کامپیوترهای شبکه خاموش شده است .تحقیقات آشکار کرد که گروهی از نوجوانان 15 تا 22 ساله اهل میلواکی ، تعداد زیادی از کامپیوتر ها را هک کرده اند و اسم خودشان را  " 414 ها " که کد تلفن میلواکی است،  گذاشته اند.آنها با استفاده از کامپیوتر های خانگی متصل به خطوط تلفن معمولی اقدام به نفوذ به کامپیوتر هایی در آمریکا و کانادا نموده بودند.یک بانک در لس آنجلس ، یک شرکت سیمان در مونترال و کامپیوترهای آزمایشگاه سلاحهای  هسته ای در لوس آلاموس در نیومکزیکو جزو هدفهای آن ها بود. در مارس سال 1984 دو نفر از اعضای گروه 414 به اتهام ایجاد مزاحمت تلفنی به شش ماه زندان و 5000دلار جریمه محکوم شدند.

 2-14-3- نعش گاو مرده  (1984) :

یکی دیگر از گروه های با نفوذ هکری جنایتکار،گروه نعش گاو مرده (CDC)  است که از کارتون های سرگرم کننده )و از نظر بعضی عمدتا خشن) مانند کارتونی که گاوی در آن مصلوب شده است ،استفاده می کنند. این گروه از دهه 1990با استفاده از تکنیک های مجرمانه برای اهداف سیاسی به یکی از حامیان مهم هکتوسیم  تبدیل گردید.آن ها اقدام به انتشار ابزارهای هک مانند (BO) Back Orifice   و نسخه ویژه BO)) درسال 2000 تحت عنوانBack Orifice 2000 (BO2K) که بسیار بدنام بود،  نمودند. نرم افزار مذکور یک ابزار مدیریت از راه دور قدرتمند و مخفی کار بود که امکان دسترسی  و کنترل کامپیوتر آلوده را فراهم می نمود و جزو دسته نرم افزار های اسب تروا محسوب می شود.

2-14-4- فصلنامه هکری 2600 ( 1984 ) :

اریک کورلی فصلنامه هکری 2600 را در سال 1984 بنیان گذاشت.این نشریه به منبع استانداردی برای طرفداران هک مجرمانه تبدیل شده است. دراین مجله ، نحوه ی بهره برداری از آسیب پذیری های بسیار زیاد سیستم های عامل و نرم افزارهای کاربردی به منظور نفوذ و دسترسی غیر مجاز بصورت مستمر به چاپ میرسد .علاوه بر این فلسفه سیاسی سردبیر این مجله یک نسل از هکرهای کلاه سیاه و کلاه خاکستری را تحت تاثیرقرار داده است .

2-14-5-لژیون رستاخیز( 1984  ) :

یک امپراطوری کمدی به نام CDC مجموعه ای کارتونی به نام دوستان برتر super friends)) در سال 1973 تولید کرد. در این مجموعه قهرمانانی مانند سوپرمن، زن عجیب، و بت من دیده می شدند. در یکی از مجموعه ها که بین سال 1978 تا  1979 پخش می شد و چالش های دوستان برتر نام داشت ، اسم دشمنان سرسخت   این قهرمانان ، لژیون رستاخیز(Legion of Doom) بود که  لکس لوتور(Lex Luthor) ، دشمن اصلی سوپر من نیز در میان آنان قرار داشت . گروهی از رخنه کنندگان به شبکه های مخابراتی که بعد ها به هک مجرمانه روی آوردند، خودشان را لژیون رستاخیز نام گذاشتندLOD )) اسم بنیانگذارشان لکس لوتور و اسم یکی از اعضای مهم گروه Loyd Blankenship (The Mentor). بود.

بروس استرلیگ معتقد است که گروه مذکور یکی از گروه های هکری زیرزمینی بانفوذ دهه 1980 و یکی از پیشگامان انتشار منظم  یافته های پیرامون آسیب پذیری ها و شیوه های بهره برداری از آن ها به منظور سوء استفاده از شبکه های مخابراتی و کامپیوتری است.

این گروه هکری در اواخر دهه 1980 به مجریان قانون برای شناسایی و دستگیری مجرمین کمک کرده است ، یکی از معروفترین اعضای این گروه کریس گوکان(Chris Goggans)  است .او یکی از ویراستاران Phrack  بود و بعد ها به گروه استادان فریب( MOP) پیوست این گروه متعاقبا  با گروه LOD در 1990 و 1991 به مبارزه برخواست که مبارزه مذکور به جنگ بزرگ هکری معروف گردید.

یکی دیگر از اعضای معروف LOD که بعدا به MEP پیوست ،Mark Abene (Phiber Optik)   است که نهایتا بخاطر اتهامات توطﺋه و دسترسی غیرمجاز به کامپیوتر ها ی فدرال در دادگاه فدرال به یک سال حبس محکوم گردید،(نقض قانون کلاهبرداری کامپیوتری و سوء استفاده از کامپیوتر 1030 usc 18 مصوب 1986 )جامعه هکرها و گروههای دیگری نسبت به مجازات مارک آبن بسیار اعتراض کردند.

2-14-6- فراک(Phrack) 1985 :

این نشریه از سال 1985 شروع به انتشار کرد .ابتدا هر 2 ماه یکبار منتشر می شد و بعد ها انتشار آن بصورت الکترونیکی ادامه یافت در هر شماره جدید اطلاعات فنی و فحاشی  درج می گردید. مانیفست هکری برای اولین بار توسط این نشریه منتشر شد. در سال 1990 ، انتشار منظم آن دچار مشکل گردید و به هر 3 تا 6 ماه یکبار رسید و شماره نهایی آن 63 در اوت 2005 منتشر و متوقف شد.

2-14-7- استادان فریب MOD)) 1989 :

استادان فریب MOD)) نام یک گروه هکری نیویورکی بود که در فاصله میان سالها ی 1989 تا 1992 فعالیت می کرد.یکی از مشهورترین  و قهارترین و بدنام ترین هکرهای این گروه    Mark Abene بود .اسم او را می شد همواره در رسانه ها دید.

2-14-8- عملیات ساندویل ( 1990) :

پس از 2 سال تحقیقات ،در9،8،7 ماه مه 1990 ،تعداد 150 نفر از مامورین FBI که توسط مامورین پلیس ایالتی و محلی پشتیبانی می شد ند به سازمان های هکری که گفته می شد در کلاهبرداری کارت های اعتباری و سرقت خدمات تلفنی نقش دارند حمله ور شدند.

آن ها 42 کامپیوتر و 23000 دیسک را در 14 شهر جمع آوری نمودند.هدف عملیات از میان بردن سایت هایی بود که به بوردهای هکری(hacker boards) معروف بودند .با این حال 2 سال بعد از عملیات تنها 3 کیفر خواست صادر گردید.

2-14-9- بازیهای استیو جکسون  1990 :

2 ماه قبل از عملیات ساندویل ،در اول ماه مارس 1990 کامپیوترهای شرکتی که به ساخت بازیهای استیوجکسون اشتغال داشت و کامپیوتر های منزل یکی از کارکنان شرکت مذکور توسط سرویس مخفی توقیف شد .اسناد و مدارکی به دست آمد که نشان می داد آن ها در حال تهیه کتابی به نام راهنمایی جرایم کامپیوتری بودند. بعدها شرکت مذکور علیه سرویس مخفی شکایت کرد و درخواست 000/50 دلار خسارت به علاوه 25000 دلار حق الزحمه و عمل را نمود. همین موضوع مباحثی پیرامون نحوه تفتیش و توقیف کامپیوتر ها توسط ضابطین قضایی به راه انداخت.

2-14-10- صنایع سنگین   ) LOPHT 1992 ) :

در سال 1992 گروهی از دانشمندان کامپیوتر،  آپارتمانی در بوستون اجاره کردند و در صدد بررسی محصولات نرم افزاری به ویژه محصولات مایکروسافت به منظور یافتن آسیب پذیری ها برآمدند. برنامه کراک Lopth  آن ها مورد قبول بسیاری از مدیران سیستم ها به منظور بررسی فایل های گذرواژه و حدس گذرواژه ها قرار گرفت . این گروه موجب توسعه جوامع امنیتی زیر زمینی و رو زمینی شد و کمپانی صنایع سنگین Lopth که به آن ها تعلق داشت توسط شرکت خدمات امنیتی @stake  در سال 2000 خریدار گردید. همین شرکت نیز توسط شرکت سیمانتک در سال 1994 خریداری شده بود.

2-14-11-  Shadowcrew     (2004) :

سرقت کارت های اعتباری و ساخت کارت های تقلبی بخشی از تکنیک کلاهبرداری تحت عنوان کارتینگ(carding) می باشد.در سال 2004 ، یکی از موفق ترین و مهم ترین عملیات های مبارزه بین المللی با کلاهبرداری کارت اعتباری دهه 2000 تحت عنوان عملیات دیواره آتش به وسیله سرویس مخفی آمریکا انجام گرفت .

شبکه متشکل از 4000 نفر عضو  بود که از طریق اینترنت با هم در ارتباط بودند و برای فیشینگ ،ارسال ایمیل های انبوه و جعل اسناد هویتی (مثل گواهینامه رانندگی) و تولید کارت های اعتباری پلاستیکی و توزیع و فروش کارت های هدیه تقلبی و خرید اقلام با استفاده از کارت های اعتباری سایرین در ebay  شناسایی شدند. آن ها عواید حاصل از جرم را از طریق پول های الکترونیکی مانند web money  و Egold جابجایی مینمودند.

 

 

 

 

 

 






نشانی : تهران، فلکه اول شهران، انتهای خیابان شهید نظری، خیابان کوهسار، پلاک ۱۶۳، (داروخانه ستایش)، طبقه ۳، واحد ۱۳

تلفکس : 44337217 - 44337891

ایمیل : iranitlawyer@gmail.com

وکیل مسئول : رضا پرویزی