گفتار چهارم: قابلیتهای اینترنت و مخابرات به عنوان ابزار جرائم جاسوسی
اینترنت به سرعت دنیای کامپیوتر و ارتباطات را متحول کردهاست. در عرصه اینترنت بیش از سایر اختراعات بشری نظیر کامپیوتر، تلگراف و حتی تلفن به شکل بی سابقهای استفاده شده است و از قابلیتهای آن بهره برداری میشود. اینترنت مکانیزمی برای انتشار اطلاعات، و رسانهای برای همکاری انسان و کامپیوتر، مستقل از مکان جغرافیای آن ها است. در حال حاضر مستندات قابل دسترسی بر روی اینترنت تنها اوراق علمی، فیلم، اخبار، نرم افزار بازی و مباحث دانشجویی نیست. کاتالوگ کتابخانه دانشگاه ها، مجموعه اوراق علمی متخصصان (که قابل کپی برداری هستند) اطلاعات تصمیم گیری و مباحث جلسات دولتی و گزارشهای ادارات دولتی از طریق اتصال به اینترنت قابل دستیابی است.
به این ترتیب اینترنت به تدریج مسیر تکاملی خود را از یک کلوپ دانشگاهی بینالمللی به یک محیط چند منظوره برای ارئه خدمات در بخشهای تحقیقی، آموزشی، دولتی و غیره طی میکند. ورود به عرصه اینترنت و بهره گیری از آن قابلیتهای جدیدی را به ارمغان میآورد.
هر روز شاهد قابلیتهای روز افزون اینترنت در تمامی زمینهها میباشیم از آن جمله میتوان به تجارت الکترونیک، پست الکترونیک، تبادل اطلاعات، تبادل فرهنگها، دستیابی به اطلاعات، قابلیت ایجاد محیط مجازی، گنجینه اطلاعات و … اشاره نمود که وقوع افعال مجرمانه و سوء استفاده در هر یک از قابلیتهای فوق متصور میباشد. ذیلاً توضیح مختصری در خصوص هر یک از موارد مذکور ارائه میشود.
۲-۴-۱- اینترنت و مخابرات، گنجینه اطلاعات و تبادل فرهنگها
در خصوص دیگر قابلیتهای اینترنت باید اذعان داشته که اینترنت قویترین سیستم تقویت کننده گفتاری است که تا کنون ابداع شده است. اینترنت یک سیستم ارتباطی جهانی بر تصورات است که دیدگاه های چندجانبه و گفتمانها را به گونهای فرا میخواند که رسانه های یک سویه از انجام آن عاجزند. اینترنت باعث میشود تا سکنه روی زمین به گشت و گذار بپردازند. تا قبل از سال ۲۰۰۸ میلادی شبکه ارتباطی مریخ ـ زمین را خواهیم داشت که قادر است به عنوان محور اصلی شبکه بین سیارهای عمل کند.
حال با وجود تبادل عظیم اطلاعات حیاتی و یا خصوصی از طریق اینترنت باید دید اینترنت تا چه حد برای ارسال داده های حساس، مطمئن است. و امنیت شبکه ها وقتی داده ها در آن جریان پیدا میکنند چگونه است؟ چرا که با وجود جریان داده ها روی اینترنت بسیار طبیعی است که فکر کنیم گوش دادن و گرفتن اطلاعات حساس موجود میتواند کار سادهای باشد. اما رمز گذاری روی داده ها (غیر قابل فهم یا غیر قابل خواندن داده ها) لایه سوکتهای امن به عنوان استاندارد ایمنی و رمز عبور معتبر، جداسازی داده ها روی کامپیوترهای متعدد و تفکیک پایگاه داده ها (جدا نگه داشتن اطلاعات مشتریان) روش های پیشرفته در ایمنی داده ها میباشند. که میتوانند از دستیابی هکرها به داده ها جلوگیری کنند.[۵۵]
۲-۴-۲- اینترنت و مخابرات، عمومیت و گستردگی
از دیگر مزایای اینترنت، عمومیت و گستردگی آن میباشد. به عبارتی ورود به شبکه جهانی اینترنت با کمترین هزینه ممکن و به راحت ترین شیوه و به صرف ارتباط از طریق تلفن یا اتصال به شبکه (Online) میتواند انجام شود. لذا میتوانید گنجینهای کامل از اطلاعات و مایحتاج خود را در آن بیابید به طوری که دسترسی به این همه اطلاعات در سراسر دنیا به طریقی غیر از شبکه جهانی مستلزم هزینه بسیار و صرف وقت فراوان است. از طرفی دسترسی به یک دنیا اطلاعات و امکانات در یک نقطه ثابت و کوچک مثل محیط اتاق، قابلیتهای اینترنت را صد چندان نمایان میکند. به عنوان نمونه در فضای شبکه جهانی اینترنت یک کاربر (استفاده کننده از شبکه) در دورترین نقطه آلاسکا با فشار دادن چندین دکمه میتواند به یک سرویس دهنده دانشگاهی در آفریقا دسترسی پیدا نموده و درخواست و یا اطلاعات خود را جویا شود سپس دقایقی بعد با فشار دادن دکمهای دیگر میتواند با یک کاربر در ژاپن ارتباط برقرار نموده و صحبت نماید. تمامی این مراحل بدون هیچگونه اثرگذاری روی کاغذ و خارج از محیط کامپیوتر امکان پذیر است.[۵۶]
۲-۴-۳- اینترنت و مخابرات و سیاست
اینترنت در عرصه فعالیتهای سیاسی نیز وارد شده است. با کمک اینترنت میتوان فعالیتهای دموکراتیک را به گونهای غیر منتظره تسهیل نمود. به عنوان مثال رأی گیری سهامداران بورس به طور عادی از طریق این رسانه حمایت میشود. با دسترسی بیشتر به اینترنت و امکانات ویژه آن میتوان تبلیغات انتخاباتی و رأی گیری را تسهیل نموده و توسعه داد.[۵۷]
۲-۴-۴- اینترنت و مخابرات، جنگ اطلاعاتی و جاسوسی
ارتباط بیش از پیش منابع اطلاعاتی به یکدیگر و گستردگی شبکه های کامپیوتری و اینترنتی در سراسر جهان امکانات متعددی را برای حمله به منابع اطلاعاتی در اختیار عاملان حمله از هر نقطه جهان قرار میدهد. از این مهم، دسترسی و نفوذ به اطلاعات نظامی و جاسوسی مستثنی نمیباشد. تروریستها و جاسوسان اطلاعاتی فقط با بهره گرفتن از یک صفحه کلید و ارتباط با شبکه جهانی اینترنت میتوانند به صورت غیر مجاز وارد سیستمهای کامپیوتری نظامی شده و اطلاعات کسب شده را به طرف مقابل بفروشند.
به عنوان نمونه میتوان نفوذ به سیستمهای کامپیوتری ارتش آمریکا را در جنگ خلیج فارس اشاره نمود. ماجرا بدین شرح بود که پنج نفوذ یابنده هلندی از آوریل سال ۱۹۹۰ تا ماه میسال ۱۹۹۱ وارد سیستم کامپیوتری ارتش آمریکا از سایت شماره ۳۴ ارتش آمریکا در اینترنت شدند. از جمله مراکزی که مورد حمله قرار گرفته بود مراکزی بود مستقیماً عملیات موسوم به «سپر صحرا» و «طوفان صحرا» را پشتیبانی میکردند. آن ها اطلاعاتی در مورد محل دقیق نیروهای آمریکایی، انواع سلاحهای به کار گرفته شده، توانایی موشکهای پاتریوت و حرکت ناوهای جنگی آمریکا را در خلیج فارس به دست آوردند. به گفته متخصصان کشف جرائم کامپیوتری در نیروی هوائی کامپیوتر، آن ها حتی به فایلهای تدارکات نظامی دسترسی داشتند و حتی میتوانستند به جای گلوله برای سلاحهای جنگی، خمیر دندان و مسواک به خلیج فارس بفرستند.[۵۸]
همچنین به گفته مسئولان ذیربط، حجم اطلاعاتی را که خدشه زنندگان از سایت شماره ۳۴ ارتش آمریکا به دست آورده بودند، به قدری زیاد بود که نه تنها دیسک و حافظه کامپیوترهای آنان را پر کرد، بلکه مجبور شدند با یک عملیات نفوذی دیگر وارد کامپیوترهای دانشگاه شیکاگو شده و قسمتی از اطلاعات به دست آمده را در آنجا ذخیره کنند. بنا به اطلاعات به دست آمده فروش این اطلاعات ذیقیمت به صدام حسین از طریق واسطهها، به دلیل عدم اعتماد خریداران به فروشندگان عملی نگردید.
نکته قابل توجه آنکه به دلیل جرم نبودن فعل «ورود غیر مجاز به سیستمهای کامپیوتری و عملیات نفوذ» در کشور هلند در آن زمان (سال ۱۹۹۱) نفوذ یابندگان تحت تعقیب قضائی قرار نگرفتند.