امنیت

امینت

September 21, 2014
12:01 یکشنبه، 30ام شهریورماه 1393
کد خبر: 64458

امکان سنجی نظارت بر شبکه های اجتماعی

عادل افشاری پور: به منظور درک بهتری از این مطلب، لازم است تا آشنایی اولیه ای با ساختار اینترنت و نحوه ی تعامل دستگاه های متصل به آن داشته باشیم.
برای اتصال دو و یا چند رایانه ها به یکدیگر و انتقال اطلاعات، لازم است که این رایانه ها هر کدام شناسه منحصر به فردی داشته باشند. برای اختصاص این شناسه ها و نیز همچنین برای انتقال اطلاعات، نیازمند مجموعه قوانین و قراردادهایی می باشیم که اصطلاحا به آن پروتکل می گویند. 
شبکه جهانی اینترنت از مجموعه ای از این قرارداد ها تشکیل شده است که مهمترین آن، TCP/IP   نام دارد. TCP/IP مخفف پروتکل اینترنت/پروتکل کنترل انتقال می باشد. این پروتکل ها در اواخر دهه 1960 توسط سازمان دفاع آمریکا ایجاد شد. 
در مدل TCP/IP، به هر وسیله ای که متصل به شبکه می شود، شناسه ای منحصر به فرد، که آی پی نام دارد، اختصاص داده می شود. همچنین هر دستگاه نیازمند سخت افزاری می باشد که این نقل و انتقالات اطلاعات را انجام دهد. این قطعات نیز دارای شناسه منحصر به فرد می باشند، که با آن شناسه (آدرس) MAC گفته می شود.
از سال 1960 تا کنون تعداد دستگاه هایی که می توانند به شبکه اینترنت متصل شوند به طرز چشمگیری افزایش یافته است. بخش قابل توجهی از این دستگاه ها تلفن های همراه و تبلت ها می باشند. امروزه کاربری های متفاوتی از قبیل تفریحی، سرگرمی، خدمات بانکی، خدمات دولتی و غیره از طریق اینترت در دسترس است. همچنین طی سال های اخیر پدیده ای به نام شبکه های اجتماعی بوجود آمده است که در ظاهر برای نزدیک تر کردن فاصله انسان ها با یکدیگرساخته شده اند و مجموعه ای از امکانات را در اختیار کاربرانشان قرار می دهند. برخی از این شبکه های اجتماعی دارای چنان محبوبیتی هستند که می توان آن ها را نمونه هایی از جامعه و دنیای واقعی دانست و به همین دلیل به آن ها دنیای مجازی نیز گفته می شود.
حال با در نظر گرفتن میزان اهمیت اینترنت و نقش آن به دلیل فراهم آوردن نیازهای روزمره در زندگی ما، لازم است که ساختار کنترلی دقیق و کاملی به منظور تضمین صحت عملکرد کلی آن و نیز واکنش به اتفاقات و خطرات احتمالی آن، وجود داشته باشد.
همان طور که در هر جامعه ای، عده ای دنبال سودجویی هستند، در دنیای مجازی نیز این امر رایج است و به همین دلیل نیاز است که این افراد شناسایی و با آن ها برخورد متناسب صورت گیرد. این سودجویی ها ممکن است با دلایل متفاوتی صورت گیرد، من جمله دلایل فردی یا حکومتی، مانند فردی که دنبال منافع مالی برای خود می گردد و یا یک کشوری که با کشوری دیگر خصومت و یا رقابت دارد.
در کشورهای مختلف وظیفه رسیدگی به جرایمی که در اینترنت و نیز از طریق اینترنت اتفاق می افتد بر عهده پلیس متناظر با آن جرایم است که پلیس اینترنتی نام دارد. در ایران نیز پلیس فتا(پلیس فضای تولید و تبادل اطلاعات) مسئول این امر است.
 
کشف جرم در حالت کلی به دو صورت انجام می گیرد: 1) به صورت پیشگیرانه 2) به صورت بررسی شواهد پس از وقوع جرم
 
بدیهی است که از نظر عقلانی بهتر است تا جایی که امکان دارد قبل از وقوع یک جرم یا حادثه از آن مطلع شد و نسبت به عدم رخداد آن واکنش متناسب اتخاذ کرد. بدین منظور پلیس فتا با امکاناتی که در اختیار دارد، با رصد دائمی فضای مجازی نسبت به این امر اقدام می کند.
همان طور که پیشتر گفته شد، هر دستگاهی که به اینترنت وصل می شود، 2 شناسه منحصر به فرد دارد. بر طبق قوانین جاری کشور ، ادارات، شرکت ها، سازمان ها و نیز مراکزی که خدمات اینترت ارائه می دهند، می بایست اطلاعات هویتی کاربران، سایر اطلاعات کاربری شامل روز و ساعت استفاده ،IP اختصاص یافته و فایل گزارش وب سایت‌ها و صفحات رویت شده را ثبت و حداقل تا 6 ماه نگهداری کنند. 
به منظور نظارت هرچه دقیق تر و بهتر بر فضای مجازی، ابزارهایی وجود دارند که قابلیت بازبینی محتوی را در پایین ترین سطح شبکه فراهم می آورند. این ابزارها قابلیت یادگیری هوشمند را نیز دارند، بدین معنی که می توان آن ها را به گونه ای تنظیم نمود که به صورت خودکار موارد مشکوک را پیدا کرده و گزارش دهند. منظور از محتوی هرگونه اطلاعات قابل انتقال از طریق اینترنت، مانند تصاویر، فایل های صوتی، فایل های تصویری و نیز متن می باشد. معمولا سامانه های تشخیص جرم به صورت کشوری عمل می کنند، بدین معنی که تمام اطلاعات از اقصی نقاط کشور به صورت متمرکز در یک جا جمع می گردد و سپس کنترل های مد نظر بر روی آن ها اجرا می گردد. لازم به ذکر است که جمع آوری اطلاعات الزاما به معنی جمع آوری خام داده ها از مبدا نیست و میتوان بر اساس فاکتورهای متفاوتی، از قبیل منطقه جغرافیایی، به صورت محلی ابتدا پردازش اولیه ای بر روی آن ها اعمال شود و سپس به مرحله بعدی ارسال گردند. ابزارهایی که قابلیت کنترل محتوی را می دهند معمولا با نام DPI  شناخته می شوند. این ابزارها قابلیت کپی برداری از تمامی اطلاعات در حال انتقال را دارند. همچنین این ابزارها می توانند به عنوان دستگاه های واسط، در شبکه قرار بگیرند که در این حالت مانند پروکسی ها عمل می کنند و می توانند اطلاعات در حال انتقال را رمزگشایی کنند. پروکسی ها به آن دسته از برنامه ها و یا سخت افزارهایی گفته می شود که به جای انتقال مستقیم ترافیک از مبداء به مقصد، در وسط مسیر انتقال قرار گرفته و بر اساس قوانین تعریف شده در پروکسی، ترافیک را به مسیرهای دلخواه هدایت می کنند. همچنین این پروکسی ها قابلیت تغییر محتوی اطلاعات انتقالی را نیز دارند.
 
اطلاعات انتقالی در اینترنت را می توان در حالت کلی به دو قسمت تقسیم کرد:1) اطلاعات رمز شده 2) اطلاعات رمز نشده
 
اطلاعات رمز شده را نیز می توان به دو دسته تقسیم کرد: 1) اطلاعاتی که با روش های رایج رمزنگاری رمز شده اند 2) اطلاعاتی که با استفاده از الگوریتم های انحصاری رمز شده اند.
در برخی کشورها بر اساس صلاحدید مراجع قانونی آن کشور، اطلاعات طبقه بندی می شود و از دسترسی به اطلاعاتی که مغایر با قوانین و منافع آن کشور باشد ممانعت به عمل می آید. همچنین کشورهای مختلف بر اساس سیاست های داخلی خود ممکن است دسترسی به منابع اطلاعاتی کشور خود را برای افرادی که خارج از آن کشور می باشند محدود و یا کلا غیر قابل استفاده کنند. نمونه ی بارز این گونه سیاست های محدود کننده، تحریم های ناجوانمردانه و یک طرفه ای است که دولت آمریکا و به تبعیت از آن، کشورهای هم پیمان با آمریکا، برای کاربران اینترنت ساکن در ایران وضع کرده اند که طی آن، حق استفاده از سرویس هایی که در تمام نقاط دنیا به طور رایگان در اختیار دیگران قرار داده اند، از ایرانیان گرفته شده است. بدین منظور و در شرایط مشابه، راهکارهایی اتخاذ می شود که اصطلاحا راهکارهای گذر از فیلتر گفته می شود و ابزارهایی برای آن وجود دارد. نحوه ی عملکرد این ابزارها بدین گونه است که ابتدا ترافیک را به مقصدی غیر از مقصد اولیه هدایت کرده و سپس از آن مقصد، به مقصد نهایی انتقال می دهند، عملکردی مشابه عملکرد پروکسی ها. این دسته از برنامه ها می توانند تمامی ترافیک و یا بخشی از ترافیک را منتقل کنند که بر حسب نوع ترافیک انتقالی آن ها، می توان به صورت ساده آن ها را پروکسی و یا VPN   نامید.
دسته ی دیگری از این ابزارهای عبور از فیلتر(پراکسی ها) وجود دارد که ترافیک را بر اساس پروتکل تعریف شده برای انتقال آن، انتقال نمی دهد و بجای آن، ابتدا ارتباطی از نوع یک پروتکل نامرتبط با مقصدی بر قرار می کند و سپس ترافیک اصلی را بر روی ارتباط ایجاد شده، انتقال می دهد.
چند نکته  در استفاده از این ابزارها وجود دارد که حائز اهمیت است: اولا این ابزارها را چه فرد و یا سازمانی ایجاد کرده است؟ ثانیا این ابزارها با چه مقاصدی در اختیار عموم و یا خواص قرار گرفته اند؟ و ثالثا اینکه آیا این ابزارها ترافیک را به صورت رمز شده انتقال می دهند و یا به صورت رمز نشده؟ و اگر به صورت رمز شده، از چه نوع رمزنگاری ای برای انتقال داده ها استفاده می کنند؟
سامانه های پایش ترافیک به راحتی ترافیک و داده های رمز نشده را می توانند بررسی کنند. اکثر برنامه های پیام رسان، مانند وایبر، واتس آپ و غیره، عمدتا به دلیل افزایش سرعت، از ارتباطات رمز نشده در شبکه استفاده می کنند. زیرا استفاده از رمزنگاری مستلزم این است که اطلاعات در سمت کاربر(فرستنده) رمز شود و در سمت کاربری دیگر(گیرنده) رمزگشایی شود و فرآیند رمزنگاری معمولا باعث افزایش حجم داده می شود و میزان بیشتر داده برای انتقال، با درنظر گرفتن زمان ثابت، نیازمند سرعت بیشتر است.
همچنین وبسایت ها و شبکه های اجتماعی که در ظاهر از ارتباطات امن استفاده می کنند، اکثرا ارتباط امن را منحصر با ورود به سایت و آن سامانه در نظر می گیرند و در سایر مراحل انتقال اطلاعات، مانند ایجاد مطالب جدید و یا به اشتراک گذاری مطالب دیگران، از ارتباطات امن استفاده نمی کنند. 
سامانه های پایش ترافیک قابلیت برقراری ارتباط امن را نیز دارند. بدین معنی که می توانند از گواهینامه هایی که ظاهرا اصلی بوده و برای یک سایت خاص تعریف شده اند، به صورت محلی و داخلی استفاده کرده تا بتوانند ترافیک های رمز شده را با استفاده از آن گواهینامه ها، بازگشایی و کنترل کنند. در این حالت کاربر ظاهرا با سایت مقصد خود ارتباط امن برقرار کرده است، اما در واقع با آن ابزار کنترل ترافیک ارتباط امن برقرار کرده است. این حالت راجع به ابزارهای فیلترشکن نیز صدق می کند. بدین معنی که ممکن است با استفاده از یک برنامه ی فیلترشکن، کاربر اینگونه فکر کند که ارتباط آن به صورت رمز شده با سرورهای سرویس دهنده ی فیلترشکن(و یا وی پی ان) بر قرار شده است، اما در واقع این ارتباط با سامانه پایش ترافیک برقرار شده باشد.
 
سامانه های کنترل و پایش ترافیک همچنین قابلیت ارتباط دهی اطلاعات با یکدیگر را نیز دارند. بدین معنی که می توانند اطلاعات تقریبا مشابه را طبقه بندی کرده و از مجموع آن ها نتیجه گیری کنند. این سامانه ها معمولا دارای آستانه عملکردی نیز می باشند، بدین معنی که اگر تعداد یک رخدادی از یک حدی بیشتر شد، مثلا مشاهده یک تصویر و یا یک کلمه، نسبت به دسته بندی و کنترل آن اقدام کند. این آستانه ها به محدود کردن ناحیه جرم و نیز گسترش آن کمک زیادی می کنند.
 
به منظور کشف جرم و رصد برخط روش های دیگری نیز به کار گرفته می شود که از جمله آن ها می توان به موارد زیر اشاره کرد:
1) استفاده از تکنیک ها مهندسی اجتماعی:
در این روش، پلیس در غالب افراد عادی عضو شبکه های اجتماعی می شوند تا بتوانند از نزدیک شاهد تحرکات و رفتارهای هدف مورد نظر خود باشند.
2) استفاده از ابزارهای جمع آوری اطلاعات:
همانگونه که افراد سودجو ممکن است برای رسیدن به مقاصد خود از ابزارهای جمع آوری اطلاعات مانند بدافزارها استفاده کنند، پلیس نیز می تواند از این ابزارها بر علیه آن ها استفاده کند.
3) روش های نفوذ:
با استفاده از این روش ها پلیس می توانند به دستگاه های افراد مضنون و مجرم نفوذ کرده و اقدامات لازم را انجام دهد.
همچنین روش های دیگری وجود دارد که بیان کردن آن ها خارج از چهارچوب این مقاله است، اما در عمل قابلیت کاربردی دارند.
 
 
  • مشترک شوید!

    برای عضویت در خبرنامه روزانه ایستنا؛ نشانی پست الکترونیکی خود را در فرم زیر وارد نمایید. پس از آن به صورت خودکار ایمیلی به نشانی شما ارسال میشود، برای تکمیل عضویت خود و تایید صحت نشانی پست الکترونیک وارد شده، می بایست بر روی لینکی که در این ایمیل برایتان ارسال شده کلیک نمایید. پس از آن پیامی مبنی بر تکمیل عضویت شما در خبرنامه روزانه ایستنا نمایش داده میشود.

    با عضویت در خبرنامه پیامکی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) به طور روزانه آخرین اخبار، گزارشها و تحلیل های حوزه فناوری اطلاعات و ارتباطات را در هر لحظه و هر کجا از طریق پیام کوتاه دریافت خواهید کرد. برای عضویت در این خبرنامه، مشترکین سیمکارت های همراه اول لازم است عبارت 150 را به شماره 201464 و مشترکین سیمکارت های ایرانسل عبارت ozv ictn را به شماره ۸۲۸۲ ارسال کنند. دریافت موفق هر بسته خبری که محتوی پیامکی با حجم ۵پیامک بوده و ۴ تا ۶ عنوان خبری را شامل میشود، ۳۵۰ ریال برای مشترک هزینه در بردارد که در صورتحساب ارسالی از سوی اپراتور مربوطه محاسبه و از اعتبار موجود در حساب مشترکین سیمکارت های دائمی کسر میشود. بخشی از این درآمد این سرویس از سوی اپراتور میزبان شما به ایستنا پرداخت میشود. مشترکین در هر لحظه براساس دستورالعمل اعلامی در پایان هر بسته خبری قادر خواهند بود اشتراک خود را در این سرویس لغو کنند. هزینه دریافت هر بسته خبری برای مشترکین صرفا ۳۵۰ ریال خواهد بود و این هزینه برای مشترکین در حال استفاده از خدمات رومینگ بین الملل اپراتورهای همراه اول و ایرانسل هم هزینه اضافه ای در بر نخواهد داشت.