بازپرسی جرایم سایبری – بخش ۹

فصل ۸ انجام بازپرسی‌های سایبری

ره‌یافت‌های این فصل:

  • شفاف‌سازیِ جرم رایانه‌ای/سایبری
  • درک آدرس‌های IP
  • انفجار شبکه‌سازی
  • انفجار شبکه‌های بی‌سیم
  • ارتباطات میان‌فردی
  •  خلاصه
  •  مرور فشرده‌ی ره‌یافت‌ها
  •  پرسش‌های متداول

مقدمه

ما اغلب از چیزی می‌ترسیم که از آن آگاهی نداریم. این امر در باره‌ی رایانه‌ها و بازپرسی جرایم رایانه‌ای نیز صادق است. بسیاری از بازپرسان به‌محض شنیدن نام رایانه از انجام کار شانه خالی می‌کنند و در اداره‌ی خود به‌دنبالِ فرد دیگری می‌گردند که هر نوع جرم مرتبط با رایانه را به او بسپارند، فردی که معروف می‌شود به «مردِ جرم رایانه‌ای». اگرچه رایانه‌ها برای چند دهه در حاشیه قرار داشتند، در نهایت به سطحی رسیدند که هم‌اکنون می‌توان این انتظار را داشت که هر کسی به رایانه دسترسی داشته باشد. دیگر داشتنِ رایانه نه یک چیزِ «مطلوب و دلپذیر»، بلکه یک «الزام» است. آن‌هایی که خودشان رایانه ندارند می‌توانند برای دسترسی به رایانه به کتابخانه‌ای عمومی یا کافی‌نت بروند. به‌طور مشابه، دسترسی به اینترنت نیز دیگر همه‌جاهمه‌وقتی شده است و این کار از طریق اتصال‌هایی میسر شده است که در کتابخانه‌ها، کافه‌خانه‌ها، فروشگاه‌های رایانه، و حتی رستوران‌های غذای فوری ارائه می‌شوند. این انفجار فن‌آوری رایانه و پذیرش آن، فرصت‌های کاملاً نوینی در اختیار مجرمان قرار داد، مجرمانی که همیشه به‌دنبال راه‌های جدیدی هستند تا از طریق کلاه‌برداری‌ها و فنونی که در طول زمان به اثبات رسیده‌اند، از مردم سوءاستفاده نمایند. همچنآن‌که رایانه‌ها هر روز بیش از پیش با تاروپود جامعه گره می‌خورند، این احتمال نیز قوی‌تر می‌شود که رایانه یا افزاره‌ی مشابه دیگری در فعالیت مجرمانه به‌کار گرفته شود. تمامِ آن چیزی که بازپرسان به آن نیاز دارند، درکی مقدماتی از رایانه‌ها است تا بدانند که جرم رایانه‌ای دقیقاً همان جرم قدیمی ساده است که در بسته‌بندی پر زرق و برق جدیدی ارائه شده است.

شفاف‌سازی جرم رایانه‌ای/سایبری

رایانه‌ها کم‌کم در حال پذیرفتنِ نقشی مهم در ارتکاب جرم هستند و این وضعیت در جایی پیش می‌آید که توانایی‌های رایانه این امکان را به فرد می‌دهند تا مرتکب آن جرم گردد یا اطلاعاتی در ارتباط با جرم مربوطه را در آن نگه‌داری کند. کلاه‌برداریِ فیشینگِ ایمیلی نمونه‌ی رایجی است که در آن، فرد خلافکار ایمیلی جعلی تولید می‌کند و تنها هدف او این است که افراد را اغوا کند تا به سایتی فریب‌آمیز بکشاند و در آنجا افراد فریب‌خورده را در مسیری هدایت کند که اطلاعات شخصی حساس خود را وارد کنند. سپس، این اطلاعات حساس در دسترس فرد خلافکار قرار می‌گیرد تا در ارتکاب به سرقت هویت از آن‌ها استفاده شود. در نمونه‌ای دیگر، ممکن است متهم از رایانه استفاده کند تا چک‌های بانکی جعلی را پویش و تولید کند، یا هویت جعلی ایجاد نماید. قابلیت‌های ذاتی رایانه، در هر دوی این موارد برای ارتکاب جرم نیاز بودند.

اخطار

این‌که صرفاً رایانه‌ای وجود داشته باشد، جرمی را جرم رایانه‌ای نمی‎سازد. ما باید مراقب باشیم صرفاً به این دلیل که رایانه‌ای در ماجرا دخیل بوده است، شتاب‌زده به جرمی برچسبِ «جرم رایانه‌ای» نزنیم. اگر در حالی که من آسوده و راحت در حال خریدِ شیر از فروشگاه هستم، لپ‌تاپ جدیدی که خریدم از داخل وسیله‌ی نقلیه‌ی من دزیده شود، آنگاه چه؟ این موضوع صرفاً به این دلیل که پای رایانه‌ای در میان بوده است، نمی‌تواند جرم رایانه‌ای باشد، بلکه سرقت است. در باره‌ی یک دعوای اداری چطور؟ مثلاً کارمندی با صفحه‌کلیدِ رایانه‌ی خود به فرد دیگر ضربه می‌زند- آیا باید از گروه قانونی درخواست کمک کنیم؟ به‌طور مطلق نه (خوب، شاید، اگر این حمله منجر به قتل شود). رایانه به‌خودیِ خود اهمیتی ندارد، آن هم فقط چیزی است مثل دیگری چیزهایی که در زندگی ما وجود دارند.

از آنجا که رایانه‌ها بسیار فراگیر شده‌اند، این امر برای بازپرسان کاملاً ضروری است که فرابگیرند چگونه جرایمِ مرتبط با رایانه را بازپرسی نمایند. طراحی پایه‌ی رایانه‌ها- از جمله حجم عظیمی برای ذخیره‌سازی و – طوری است که آن‌ها را تبدیل به مدرک ارزشمندی می‌کند که یک بازپرس باتجربه می‌تواند ردّ جرم را از آن‌ها بازیابی کند. این به این معنا نیست که تمام بازپرسان باید در زمینه‌ی فن‌آوری رایانه کارشناس باشند، اما مفاهیم و روش‌هایی پایه‌ای وجود دارند که باید آن‌ها را فراگرفت تا بتوان همان الگوهای قدیمی را توسعه داد. نکته‌ی کلیدی در این است که حداقل باید مهارت‌ها و دانش پایه‌ی رایانه را کسب کنید به‌طوری که در رأس کاربران متوسط رایانه قرار گیرید؛ مهارت‌هایی که به شما این امکان را می‌دهند تا مهارت‌ها و روش‌های پلیسی سنتی خود را روی مورد مربوطه اجرا کنید.

جرایمی که انجام می‌شوند تغییری نکرده‌اند، فقط روش انجام آن‌ها تغییر کرده است. در این باره فکر کنید. برگردید به دوران پیش از اینترنت، تلفن، تلگراف، و چاپار، در آن زمان اگر کسی می‌خواست شخصی را تهدید به قتل کند، احتمالاً مجبور بوده است خود را به‌طور فیزیکی به آن شخص نزدیک سازد و آن تهدید را به زبان بیاورد. با توسعه‌ی خدمات و فن‌آوری‌ها، راه‌های جدیدی ظهور کردند که از طریق آن‌ها می‌شد همان عمل تهدیدآمیز را مرتکب شد. آن‌ها می‌توانستند نامه، تلگراف بفرستند یا حتی بهتر از آن، تماس تلفنی بگیرند. هم‌اکنون ما می‌توانیم ایمیل یا آنی‌پیام (IM) بفرستیم. جرم یکسان؛ بوده‌ها و عناصر اصلی یکسان برای اثبات جرم. تنها تغییری که ایجاد شده، در روش ارائه است. نکته‌ی کلیدی برای بازپرسی موفقیت‌آمیز جرم رایانه‌ای، توسعه و دنباله‌روی از الگوهای موردی سنتی است. اگرچه بسیاری از این الگوها به پایان خود رسیده‌اند، همان چیزهایی هستند که می‌توان با توسعه‌ی آن‌ها الگوهایی بیش‌تری ایجاد کرد که می‌توانند مورد شما را حل کنند و به پایان برسانند. بسیاری اعتقاد دارند که بازپرسی‌هایِ مرتبط با رایانه‌ها فراتز از توانایی‌های آن‌ها هستند، اما اغلب، این موضوع هیچ موردی ندارد. بازپرس امروزی، با فراگیری و اقتباس برخی از مهارت‌ها و دانش پایه‌ی رایانه، می‌تواند نسبت به فن‌آوری‌های نوین واکنش نشان دهد و هنوز هم الگوهای عملیِ قدیمی را توسعه دهد.

یادداشت

IM مخفف کلمه‌ی آنی‌پیام است. آنی‌پیام یکی از راه‌هایی است که افراد می‌توانند به‌صورت بی‌درنگ با یکدیگر ارتباط برقرار کنند. جلسه‌ی ای‌گپی میان دو یا چند رایانه با استفاده از برنامه‌هایی سازگار تشکیل می‌شود که از طریق آن، می‌توان پیام‌های نوشته‌شده و فایل‌هایی را ردّ و بدل کرد. چالش منحصربه‌فردی که در ارتباط با آنی‌پیام‌ها مطرح است این است که خدمات‌دهنده‌ها یا برنامه‌هایی که این امکان را مهیا می‌سازند، اغلب، محتوای آن‌ها را ثبت‌وضبط نمی‌کنند. همین‌که جلسه‌ی IM بسته می‌شود، محتوای آن از دست می‌رود. البته همیشه این مورد مطرح نیست چرا که کاربران می‌توانند ثبت ای‌گپ را فعال کنند، اما به‌طور پیش‌فرض اغلبِ برنامه‌های ای‌گپ جلسات را ثبت نمی‌کنند.

در این فصل، در باره‌ی مهارت‌هایی حیاتی بحث خواهیم کرد که بازپرس را آماده می‌سازند تا بتواند بازپرسی‌های جرایم سایبری را انجام دهد. بازپرس با دستیابی به درکِ پایه‌ای از مفاهیم کلیدی و فراگیریِ به‌کارگیریِ مهارت‌های رایانه‌ای پایه، می‌تواند یاد بگیرد که چگونه موارد جرم رایانه‌ای را به همان شیوه‌ی موارد سنتی پیش ببرد. موضوعاتی مانند آدرس‌های IP، شبکه‌ها، افزاره‌های بی‌سیم، و ارتباطات میان‌فردی فقط با این هدف مطرح خواهند شد که درکی پایه‌ای از هر زمینه برای بازپرس ایجاد کنند و او را با مهارت‌هایی آشنا سازند که به‌کارگیری آن‌ها منجر به الگوهای فیزیکی عملی گردد. بسیاری از این مهارت‌ها بنیانی برای بازپرسی‌های جرایم رایانه‌ای بنا می‌کنند که نه تنها امروز، بلکه در آینده نیز با توسعه و پیچیده‌تر شدن فن‌آوری‌ها باز هم پابرجا هستند.

نکات پنهان…

«برنامه‌نفهم»

اگرچه مدتی می‌شود که رایانه‌ها واردِ جامعه‌ی ما شدند، هنوز هم جای بحث دارد که بسیاری از افراد جامعه، مهارت بالایی در این باره ندارند. امروزه با رواج رایانه‌ها، اهمیت روزافزونی دارد که شرکت‌های رایانه‌ای و نرم‌افزاری سیستم‌ها و برنامه‌هایی را توسعه دهند که «کاربرپسند» باشند. این افزاره‌ها و سیستم‌های کاربرپسند به این منظور طراحی می‌شوند که زندگی افراد را آسان‌تر سازند. افراد که اغلب عادت‌پسند هستند، خیلی سریع از هر ره‌یافتی که به آن‌ها این امکان را بدهد تا کمتر کار کنند، استقبال می‌کنند. این امر، کمک کرد تا سیستم‌های پیچیده به‌سرعت در زندگی روزمره‌ی ما پذیرفته و حل شوند.

برنامه‌نویسان برای تسهیلِ برنامه‌ها و سیستم‌عامل‌ها برای کاربر نهایی، ناگزیر شده‌اند که برنامه‌های بسیار پیشرفته و پیچیده‌ای را توسعه دهند. بینِ آسانیِ استفاده توسط کاربر نهایی و پیچیدگیِ کدی که برای اجرای برنامه لازم است، رابطه‌ی مستقیمی وجود دارد. بسیاری از سیستم‌عامل‌های امروزی در مقایسه با نسخه‌های پیشین خود آنقدر پیشرفته هستند که کاربر نهایی برای نصب برنامه‌های جدید یا افزودن دست‌گاه‌های جانبی، نیازی به تعامل چندانی ندارد. خودِ سیستم می‌تواند افزاره‌ها یا برنامه‌های جدید را شناسایی کند، درایورهای پشتیبان موردنیاز را بارگذاری کند، و پارامترها را تنظیم کند تا افزاره یا برنامه‌ی جدید کار کند. همه‌ی این چیزها به نفعِ کاربر نهایی است، که دیگر لازم نیست درک بنیادینی در باره‌ی کارکردهای رایانه و/یا نرم‌افزار داشته باشد.

عمده‌ی افراد در دسته‌ای قرار می‌گیرند که من آن‌ها را «برنامه‌نَفَهم» می‌نامم؛ فرآیند استفاده از رایانه یا برنامه آنقدر ساده است که نیازی نیست کاربر، سطح بالایی از دانش یا مهارت رایانه‌ای داشته باشد. کاربر می‌تواند با رایانه کار کند، گاهی اوقات حتی در سطحی نسبتاً بالا، بدون این‌که بداند چه اتفاقی در پس‌زمینه می‌افتد. برنامه‌نفهمی این فرصت را در اختیار بازپرس قرار می‌دهد که ردّ اطلاعات یا مدرکی را بگیرد که به دلیلِ پیچیدگی برنامه یا سیستم‌عامل در مقایسه با مهارت ابتدایی کاربر، در پس‌زمینه باقی مانده است. برای مثال، متهم فایلی را در رایانه ایجاد می‌کند که ماهیت مجرمانه دارد، آن را حذف می‌کند، و سپس سطل زباله‌ی خود را خالی می‌کند. او فکر می‌کند که فایل مربوطه دیگر وجود ندارد- در حالی که این‌گونه نیست. دانش محدود او در این باره که سیستم‌عامل‌ها چگونه با فایل‌های حذف‌شده رفتار می‌کنند، این فرصت را برای بازپرس ایجاد می‌کند که فایل حذف‌شده را بازیابی کند.

هرچه برنامه برای کاربر نهایی آسان‌تر باشد، کدنویسی آن پیچیده‌تر است؛ هرچه کدنویسی پیچیده‌تر باشد، احتمال بیش‌تری دارد که پاره‌های اطلاعات در پس‌زمینه باقی بمانند. هرچه پیچیدگی سیستم‌عامل‌ها و برنامه‌ها افزایش می‌یابد تا بتوانند پاسخگوی تقاضای روزافزون کاربران برای سادگی بود، احتمال بیش‌تری دارد که نظریه‌ی برنامه‌نفهمی رواج یابد.

درک آدرس‌های IP

تمام بازپرسان اجرای قانون باید مقدماتِ آدرس‌دهیِ IP را درک کنند تا بتوانند ردّ کاربران اینترنت را تا مکانی فیزیکی بگیرند. درست مانند شماره تلفنی که روی نمایشگر شماره می‌افتد و بازپرسان می‌توانند با شناساییِ مکانِ یک تماس تلفنیِ تهدیدآمیز سرنخی برای آغاز بازپرسی خود داشته باشند، آدرس IP نیز می‌تواند همان نوع سرنخ را در اختیار قرار دهد. بازپرس می‌تواند با آگاهی از این‌که آدرس‌های IP چه هستند، چگونه تعیین می‌شوند، و چه کسی بر آن‌ها کنترل دارد، سرنخ‌هایی عملی از مورد بیابند.

آدرس‌های IP نقطه‌ی اتصالی ایجاد می‌کنند که از طریق آن‌ها می‌توان بین دو رایانه ارتباط ایجاد کرد. بدون این‌که نیاز باشد خیلی درگیرِ جزئیات قضیه شود، بسیار مهم است که بدانید چگونه به‌هنگامِ مواجهه با آدرس IP می‌توانید آن را شناسایی کنید. این آدرس‌ها از چهار عدد ۸ بیتی تشکیل شده‌اند که با یک «.» از هم جدا شده‌اند، چیزی مثل این: ۱۵۵.۲۱۲.۵۶.۷۳. در حال حاضر، اینترنت تحت استاندارد IPv4 (پروتکل اینترنت نسخه‌ی چهار) کار می‌کند. در استاندارد IPv4 حدود ۴ میلیارد آدرس IP برای استفاده در اینترنت در دسترس است. وقتی که به استاندارد IPv6 گذر کنیم، این تعداد در آینده‌ی نزدیک ۱۶ میلیارد برابر خواهد شد.

در طول پیدایش و توسعه‌ی اولیه‌ی اینترنت امروزی، آدرس‌های IP اصولاً به رایانه‌ها اختصاص داده شدند تا بتوانند ترافیک شبکه را در اینترنت ردّ و بدل کنند. رایانه‌ها به‌لحاظ فیزیکی بسیار بزرگ، بی‌نهایت پرهزینه، و تا حد زیادی محدود به سازمان‌هایی بودند که شبکه‌های اصلی را کنترل می‌کردند، شبکه‌هایی که بخشی از خاستگاه اولیه‌ی اینترنت محسوب می‌شدند. طی این زمان، وقتی ردّ یک آدرس IP را می‌گرفتید، به احتمال زیاد به رایانه‌ی معینی می‌رسیدید. تعداد محدودی از سازمان‌های بزرگ وجود دارند که مالکِ اغلب آدرس‌های IPِ موجود در IPv4 هستند و آن‌ها را کنترل می‌کنند. بنابراین، اگر بازپرس می‌توانست آدرس IPِ ارتباطی غیرقانونی را معین سازد، می‌توانست سازمانی را مشخص سازد که مالکِ فضای شبکه‌ای بوده که درون آن از آن آدرس استفاده می‌شده است. این اطلاعات اغلب به‌خودیِ خود کافی نیستند چرا که بسیاری از این سازمان‌ها بلوک‌هایی از این آدرس‌های IP را که در تملک آن‌ها است، به شرکت‌های کوچک‌تری مانند خدمات‌دهنده‌های اینترنتی (ISP) اجاره می‌دهند. با پیگیریِ بازپرسی‌های خود تا ISP احتمالاً می‌توان به بهترین نتایج دست یافت. اگر بخواهیم مقایسه‌ای داشته باشیم، آدرس‌های IP را می‌توان مشابهِ شماره تلفن‌ها درنظر گرفت، که شرکت‌های اصلی همان ایالت‌ها هستند و ISPها همان شهرها یا حوزه‌های تماس هستند. اگر بازپرس در حالِ پیگیریِ موردی باشد که در ارتباط با شماره تلفن است، کد ناحیه می‌تواند جست‌وجو را محدود به ایالتی خاص کند، و باقیِ شماره‌ها نیز به شناساییِ مشترک مربوطه کمک می‌کند.

به خاطر داشته باشید که برای این‌که ترافیک اینترنتی برقرار گردد، باید یک آدرس IPِ خارجی در اختیارِ افزاره‌ی مربوطه قرار گیرد. دسترسی به آدرس IPِ خارجی از طریق ISP یجاد می‌شود. ISPها بلوک‌هایی از آدرس‌های IP را از یک یا چند شرکت بزرگ‌تر که فضای آدرسی را کنترل می‌کنند، اجاره می‌کنند و به نوبه‌ی خود، یکی از آن آدرس‌ها را به هر کدام از مشتریان اجاره می‌دهند. این اتصال به اینترنت اغلب از طریق مودم انجام می‌شود. مودم‌ها دارای پیکربندی‌های مختلفی مانند شماره‌تلفنی، کابلی، و DSL هستند. بسته به این‌که از چه زمانی شروع به استفاده از اینترنت کرده‌اید، ممکن است از قبل با این افزاره‌ها آشنا باشید. قدیمی‌تر از همه در این فهرست سه‌تایی، مودم شماره‌تلفنی است که نیاز به استفاده از خط تلفن دارد. زمانی که کاربران می‌خواستند به اینترنت متصل شوند، مودمِ نصب‌شده روی رایانه را به خط تلفن خود وصل می‌کردند و سپس یکی از شماره‌های دسترسی به ISP را شماره‌گیری می‌کردند. مودم شماره‌تلفنی، کندترین افزاره‌ی موجود است که انتقال فایل‌های بزرگ از طریق آن، فرآیندی زجرآور است. بنابراین، در مواردی که نیاز به انتقال فایل‌های حجیم و بزرگ است، مانند بچه‌نگاری، احتمال کمی وجود دارد که از اتصال شماره‌تلفنی استفاده گرددیده باشد. با این حال، مزیت ویژه‌ی مودم شماره‌تلفنی در انتقال‌پذیری آن است، چرا که این اتصال را می‌توان روی هر خط تلفنی برقرار ساخت، فقط کافی است شماره‌ی دسترسیِ مناسب را شماره‌گیری کنید واطلاعات کاربریِ معتبری را وارد کنید.

آن‌چه امروزه رایج‌تر است، خدمات اینترنتیِ ارائه‌شده از طریق کابل تلویزیون یا DSL (خط مشترک دیجیتال) است؛ هر دوی این خدمات، سرعتِ اتصال بالاتری در اختیار مشترک قرار می‌دهند که انتقال فایل‌های بزرگ را نسبتاً آسان می‌سازد. زمانی که مصرف‌کننده‌ای در باره‌ی دسترسی به اینترنت با یک ISP تماس می‌گیرد، معمولاً یک نوبتِ نصب به آن‌ها اختصاص می‌یابد که در آن تاریخ، فن‌ورز مربوطه به محلّ اقامت فرد موردنظر می‌رود که سیم‌کشی‌های موردنیاز را انجام دهد تا خانه‌ی فرد به کابل‌دهنده (مودم کابلی) یا تلفن‌دهنده (DSL) اتصال یابد. با انجام سیم‌کشی مناسب، مودمی خارجی به خطِ داده‌شده متصل می‌گردد که اتصال رایانه‌ی موجود در منزل از طریق آن خط برقرار می‌گردد. این مودم، واسطی ایجاد می‌کند که رایانه‌ی منزل از طریق آن واسط می‌تواند به‌طور فیزیکی به اینترنت متصل گردد.

زمانی که کاربر خانگی به اتصال فیزیکیِ ISP به اینترنت متصل می‌گردد، ISP باید یک آدرس IP به رایانه‌ی کاربر خانگی اختصاص دهد تا آن رایانه بتواند در اینترنت ارتباط برقرار کند. آدرس‌های IP به دو روش اختصاص می‌یابند، ایستا و پویا. اگر از آدرس‌دهی ایستا استفاده گردد، فن‌ورزِ نصب‌کننده کارتِ واسطِ شبکه‌ی رایانه (NIC) را با توجه به آدرس IPِ معین‌شده پیکربندی می‌کند. استفاده از روش اختصاصِ ایستا توسط ISP، تعداد کلّ مشتریانِ ISP را محدود می‌کند به تعداد کلّ آدرس‌های خارجی که تحت کنترل آن‌ها است. فرض کنیم ISPیِ XYZ از شرکتی بزرگ، بلوکی از آدرس‌های IP اجاره کرده است که شاملِ ۱۰۰۰ آدرس معتبر منحصربه‌فرد است. اگر آن ISP برای مشتریان خود آدرس‌های ایستا اختصاص دهد، در آن صورت تعداد کلّ مشتریانی که آن‌ها می‌توانند در اینترنت داشته باشند، محدود به همان ۱۰۰۰ عدد خواهد بود. اجاره‌ی بلوک‌های آدرس IPِ خارجی، بسیار پرهزینه است چرا که تقاضا برای این امر در مقایسه با میزان دسترسی به آن بالا است. ISPها می‌دانند که احتمال ندارد که تمام مشتریان آن‌ها در آنِ واحد به اینترنت مصتل باشند، بنابراین برای این‌که بالاترین بازگشت سرمایه را داشته باشند، از طرح آدرس‌دهی ویژه‌ای به نام آدرس‌دهی پویا استفاده می‌کنند، که این امکان را به رایانه‌هایی که فعّالانه به اینترنت متصل می‌شوند، می‌دهد تا یک آدرس IPِ بی‌کار به آنان اختصاص یابد.

در این‌جا نحوه‌ی کار آدرس‌دهی پویا را شرح می‌دهیم. ISPیِ XYZ 1000 آدرس در اختیار دارد که می‌تواند در دسترس مشتریان خود قرار دهد. آن‌ها سروری برپا می‌کنند که فهرستی از آدرس‌های قابل‌دسترس را نگه‌داری می‌کند و اصطلاحاً به آن سرور DHCP گفته می‌شود. فن‌ورز در مرحله‌ی نصب، NICِ رایانه‌ی مشتری را طوری تنظیم می‌کند که از طریق DHCP آدرسی به آن اختصاص یابد. زمانی که رایانه‌ی مشتری روشن می‌شود و به شبکه متصل می‌شود، NIC درخواستِ اختصاص آدرس IP می‌کند.  سرور DHCP که مسئولیت این اختصاص را دارد، درخواستِ NICِ رایانه را این‌گونه پاسخ می‌دهد که یک آدرس IP از مخزن آدرس‌های قابل‌دسترس ارائه می‌دهد. مدت زمانی که آن رایانه از آدرس اختصاص‌داده‌شده استفاده خواهد کرد، مبتنی است بر زمان «اجاره‌‌ای» که از سوی سرور DHCP تنظیم می‌شود. به خاطر داشته باشید که ISP تمایل دارد تا بیش‌ترین تعداد مشتریان را با استفاده از کمترین تعداد آدرس‌ها داشته باشد، بنابراین ISP می‌خواهد از این موضوع اطمینان یابد که تمام آدرس‌های بی‌کار در دسترس دیگر رایانه‌ها قرار داده شوند. زمان اجاره مشخص می‌سازد که NIC برای چه مدت زمانی می‌تواند از آن آدرس استفاده کند و چه زمانی دوباره باید درخواست دیگری برای اختصاص آدرس IP ارسال کند. آدرس IPِ برگشتی پس از اختصاص دوباره، می‌تواند همان آدرس استفاده‌شده‌ی قبلی یا آدرسی کاملاً جدید باشد؛ بستگی به این دارد که چه آدرس‌هایی در مخزن سرور در دسترس باشند.

نکته

برخی از جزئیات در باره‌ی پیکربندیِ NICِ رایانه را می‌توان در ویندوز با استفاده از اجرای فرمانِ ipconfig در خط فرمان رایانه‌ها مشخص ساخت- مهم‌تر از همه آدرس IPِ رایانه است (شکل ۸.۱ را ببینید).

شکل ۸.۱ فرمان ipconfig

توجه داشته باشید که این مثال جزئیاتی در باره‌ی سه NICِ متفاوت ارائه می‌دهد؛ دو درگاه اِتِرنت فیزیکی که توسط تعیین اتصال محلی شناسایی شده است و یک اتصال شبکه‌ی بی‌سیم. هر NIC می‌تواند آدرس IPِ متفاوتی داشته باشد. آدرس‌های IP از این جهت مهم هستند که هر افزاره‌ای که در اینترنت ارتباط برقرار می‌کند، باید آدرس داشته باشد. در آن دسته از بازپرسی‌های جرایم سایبری که مرتبط با اینترنت هستند، به احتمال زیاد، بازپرس نیاز خواهد داشت که ردّ آدرس IP را بگیرد تا مکان آن- یا ترجیحاً فرد مربوطه- را مشخص سازد. همان‌طور که پیش از این مطرح شد، ISPها اختصاص آدرس‌های IP را کنترل می‌کنند، و ISPها می‌توانند پیوندی میان آدرس IP و دارنده‌ی حساب ایجاد کند. درک تفاوتِ اختصاص IPِ ایستا و دینامیک بسیار مهم است چرا که بازپرس باید تاریخ/ زمانی که IP اخذ شده است، ثبت کند. اگر ISP از DHCP استفاده کند، آدرس IPها می‌توانند تغییر کنند- بازپرسان باید اطمینان یابند که دارنده‌ی حسابی که توسط ISP شناسایی شده است واقعاً همان آدرس IPِ موردبحث است که هنگامِ انجام عمل غیرمجاز ردیابی شده است.

بیایید لحظه‌ای در این باره تأمل نماییم. شما در حالِ بازپرسیِ موردی مجرمانه هستید که در ارتباط با ایمیلی تهدیدآمیز است و توانسته‌اید آدرس IPِ سرمنشأ این ارتباط غیرقانونی را مشخص سازید. شما مشخص کرده‌اید که کدام ISP این فضای آدرسی را کنترل می‌کند، فضایی که آدرس IPِ مودبحث در آن قرار دارد. اگر ISPها از آدرس‌دهی پویا استفاده کنند، وقتی که هر کدام از آن هزاران آدرس ممکن بوده است به رایانه‌ی متهم اختصاص داده شده باشد، چگونه می‌خواهید مشخص سازید که کدام حساب مشترک از آن آدرس استفاده کرده است؟ در این مورد، بی‌نهایت مهم است که تاریخ و زمان آن ارتباط اولیه را نیز ثبت و یادداشت نمایید. این تاریخ/ زمان را می‌توان با فایل‌های ثبت وقایع موجود در سرور DHCP مقایسه کرد تا مشخص شود که آن آدرس IP در آن زمان به کدام حساب مشترک اختصاص یافته بود.

انفجار شبکه‌سازی

همان‌طور که ISPها از آدرس‌دهی پویا استفاده می‌کنند تا با توجه به محدودیت تعداد آدرس‌ها، تعداد مشتریان را از این طریق بیشینه سازند، مشتریان نیز شروع به استفاده از مسیریاب‌ها کردند تا تعداد رایانه‌هایی را که می‌توانستند در منزل استفاده کنند، افزایش دهند و از این طریق، آدرس IPِ داده‌شده توسط ISP را به اشتراک بگذارند. مسیریاب، ترافیک شبکه را بین اینترنت و تمام رایانه‌های خانگیِ متصل به خود ردّ و بدل می‌کند. تمام ترافیک شبکه‌ای که از سوی رایانه‌های خانگی و از طریق مسیریاب به اینترنت ارسال می‌شود، طوری دیده می‌شود که انگار همگی از سوی همان یک آدرس IP ارسال شده است. بازپرسی که ردّ آدرس IP را می‌گیرد و به یک مسیریاب می‌رسد، باید در مکان مربوطه پیگیری بیش‌تری انجام دهد تا مشخص شود که آیا بیش از یک رایانه در این امر دخیل هستند یا نه. آنالیز پیکربندی مسیریاب و/یا فایل‌های ثبت وقایع می‌تواند اطلاعات بیش‌تری در باره‌ی رایانه‌ای بدهد که در حالِ درخواست و دریافت ترافیک غیرقانونی به‌عنوان اطلاعات است؛ برای مثال، می‌توان چیزهایی مانند میزبانام، آدرس IPِ داخلی، یا آدرس مَکِ رایانه را کشف کرد.

با توجه به این‌که هزینه و پیاده‌سازیِ سیستم‌های رایانه‌ای تا حد بسیار زیادی کاهش یافته است، امروزه شبکه‌ها در همه جا گسترش یافته‌اند. سال‌ها پیش، سیستم‌های رایانه‌ای بسیار بزرگ (به اندازه‌ی اتاق) و بی‌نهایت پُرهزینه بودند. این امر موجب ایجاد محدودیت برای سازمان‌هایی می‌شد که می‌توانستند از رایانه‌ها در راه مناسبی بهره برند. امروزه، رایانه‌ها بسیار قدرتمندتر و کم‌هزینه‌تر شده‌اند. این امر هم به شرکت‌ها و هم به افراد امکان داده است تا برای انجام نیازهای ویژه‌ی خود، سیستم‌های رایانه‌ای بی‌شماری خریداری و استفاده کنند. مفهوم شبکه‌ها، درست مثل اینترنت، به چندین رایانه این امکان را می‌دهد که به یکدیگر متصل شوند تا فایل‌ها و منابع را به اشتراک بگذارند. رایانه‌های موجود در شبکه باز هم نیاز به اختصاص آدرس IP دارند تا بتوانند با دیگر رایانه‌های شبکه ارتباط برقرار کنند- اما این آدرس‌ها که درون شبکه و پشتِ مسیریاب، یا دروازه، اختصاص داده شده‌اند، جزء دسته‌ی آدرس‌های IPِ داخلی قرار می‌گیرند برخلاف آدرس‌های خارجی که برای ارسال و دریافت اطلاعات در اینترنت لازم هستند، آدرس‌های IPِ داخلی به رایانه‌های درون شبکه این امکان را می‌دهند که با یکدیگر ارتباط برقرار کنند. برای این‌که رایانه‌های موجود در این شبکه‌های خصوصی به اینترنت دسترسی داشته باشند، باید دروازه‌ای نصب شده باشد که یک آدرس IPى خارجی به آن اختصاص داده شده باشد تا تمام رایانه‌های موجود در شبکه از همان آدرس IP استفاده کنند.

یادداشت

آدرس‌های IPِ داخلی می‌توانند برای نصب شبکه‌ای از چندین رایانه نیز به‌کار روند زمانی که رایانه‌ها درونِ شبکه‌ای جای داده می‌شوند، می‌توانند وجود یکدیگر را شناسایی کنند و می‌توان از آن‌ها برای برقراری ارتباطات و اشتراک فایل‌ها بهره برد. این موضوع کاملاً مستقل است و متکی بر دسترسی به اینترنت نیست. البته، بدون در اختیار داشتنِ نوعی از دسترسی به اینترنت، ارتباطات ردّ و بدل‌شده در آن شبکه‌ی داخلی (اغلب از آن با عنوان شبکه‌ی خصوصی یاد می‌شود) درون همان شبکه باقی می‌ماند و در دسترسِ دیگر رایانه‌هایی که به‌طور فیزیکی در نقشه‌ی آن شبکه قرار ندارند، نیستند. استفاده از شبکه‌های خصوصی در جاهایی مانند شرکت‌ها بسیار رایج است، چرا که بسیاری از کارکنان آن‌ها نیاز دارند که به دیگر کارکنان دسترسی داشته باشند یا فایل‌هایی را با آن‌ها به اشتراک بگذارند، منتها به دلایل امنیتی، هیچ اتصال اینترنتی درنظر گرفته نشده است تا جلویِ دسترسی غیرمجاز از خارج از شبکه را بگیرند.

دروازه‌ها واسطه‌ی انتقالِ ترافیک رایانه‌ای بین رایانه‌های موجود در شبکه و اینترنت هستند. این گفته به این معناست که تنها کاری که مالکِ شبکه باید انجام دهد این است که فقط یک آدرس IPِ خارجی به دروازه اختصاص دهد تا یک یا صدها رایانه‌ی موجود در شبکه به اینترنت دسترسی پیدا کنند. این موضوع، چالشی برای بازپرسان محسوب می‌شود چرا که وقتی بازپرس توانسته است ردّ آدرس IP را تا مالک دروازه بگیرد، این آدرس IP دیگر نمی‌تواند مستقیماً رایانه‌ی خاصی را شناسایی کند، بلکه فقط همان دروازه‌ای را شناسایی می‌سازد که به نمایندگی از تمام رایانه‌های موجود در شبکه‌ی خصوصی، ترافیک اینترنتی را ردّ و بدل کرده است. باید پیگیری بیش‌تری انجام داد تا هویت سیستمی که در واقع آن درخواست را به دروازه ارسال کرده است، احراز گردد.

مزیت بازپرسیِ شبکه‌ی سیمیِ سنتی در این است که تعداد افزاره‌های متصل به آن، اغلب محدود به مکان موردنظر و حدود فیزیکیِ تبادل از طریق خطوط سیمی است. اگر بتوان ردّ آدرس IP را تا مکان یا شبکه‌ی خاصی گرفت، تا حد زیادی به این امر کمک می‌کند که تعداد کلّ متهمان کاهش یابد. اگر دیگر اطلاعات شناسایی‌کننده مانند آدرس IPِ داخلی، میزبانام، و آدرس مَک  مشخص شوند، در آن صورت، احتمال این‌که بتوان دایره‌ی مظنونان را آنقدر تنگ کرد که تنها یک افزاره را شامل شود، بسیار افزایش می‌یابد. اگر این افزاره کشف شود، در آن صورت، می‌توان از همان روش‌های بازپرسی سنتی استفاده کرد.

میزبانام

میزبانام‌ها نام‌هایی سیستمی هستند که از طرف مالک یا کاربر سیستم به رایانه اختصاص داده می‌شوند. این نام‌ها برای شناسایی رایانه در شبکه به‌کار برده می‌شوند و قالب آن‌ها طوری است که افراد به آسان‌ترین وجه، متوجه آن‌ها شوند. اگر چندین رایانه در شبکه وجود داشته باشد، می‌توان به هریک نام شناسایی‌کننده‌ی منحصربه‌فردی داد که آن‌ها را به‌آسانی قابل‌تشخیص می‌سازد، نام‌هایی مانند Receptionist PC یا Dave’s Laptop. نام انتخاب‌شده می‌تواند به شناساییِ مکان یا کاربر احتمالیِ سیستم کمک نماید. برای مثال، اگر شما در حالِ بازپرسیِ ایمیلی تهدیدآمیز بودید که از رایانه‌ای درون شبکه با نامِ «Jedi» آمده بود، می‌توانید به‌دنبالِ افرادی بگردید که به شبکه دسترسی دارند و طرفدار مجموعه‌ی جنگ ستارگان نیز هستند. با توجه به این‌که کاربر می‌تواند هر زمان که خواست این نام‌ها را تغییر دهد، از انطباق یا عدم انطباقِ میزبانام با ارتباطات یا فعالیتی مظنونانه، به‌خودیِ خود نمی‌توان نتیجه‌گیری قطعی کرد.

آدرس مَک

آدرس‌های مک شماره‌های شناسایی‌کننده‌ای هستند که به NICها اختصاص می‌یابند، NICهایی که امکان اتصال به شبکه را فراهم می‌سازند. این اتصال، بسته به نوع NICِ موجود، می‌تواند سیمی یا بی‌سیم باشد. آدرس‌های مک برای هر NIC منحصربه‌فرد و اغلب معادل با شماره سریال هستند. این امر به این معنا است که اگر بازپرس بتواند آدرس مکِ افزاره‌ای را مشخص سازد که در جرم به‌کار رفته است، در آن صورت، افزاره‌ای که حاویِ آن NIC باشد، صریحاً قابل‌شناسایی است. البته، درست مانند میزبانام که قابل‌تغییر است، آدرس‌های مک را نیز می‌توان از طریق فرآیندی به نامِ جعل مک تغییر داد. از انطباق یا عدم انطباقِ آدرس مک با ارتباطاتی خاص، به‌خودیِ خود نمی‌توان نتیجه‌گیری قطعی کرد که رایانه‌ی حاویِ آن NIC مسئول بوده یا نبوده است.

نکته

در نکته‌ی قبلی یاد گرفتیم که فرمان ipconfig می‌تواند جزئیاتی در باره‌ی پیکربندی کارت واسط شبکه‌ی رایانه در اختیار ما بگذارد. می‌توان پارامتری به فرمان ipconfig افزود تا جزئیات بیش‌تری در باره‌ی پیکربندیِ NIC در اختیار ما بگذارد. در خط فرمان، از فرمانِ ipconfig /all استفاده می‌شود (شکل ۸.۲ را ببینید).

مشاهده خواهید کرد که جزئیات دیگری ارائه شده‌اند که در فرمان ipconfig دیده نمی‌شوند، از جمله میزبانام رایانه، و هر کدام از آدرس‌های مکِ NIC.

شکل ۸.۲ فرمان ipconfig/all

تواناییِ تعیین آدرس مک رایانه، یکی از مهارت‌های مفید برای بازپرسان است. در یک سازمان، مسئول امنیت شبکه اخطارهایی را در سیستم آن‌ها تنظیم کرده بود تا در صورتی که آدرس‌های مکِ تجهیزات به‌سرقت‌رفته در شبکه پدیدار شدند، مدیر سیستم را مطّلع سازند. مدیر سیستم به اجرای قانون اطلاع داد که لپ‌تاپِ به‌سرقت‌رفته‌ای همین چند لحظه پیش به یکی از نقطه‌دسترسی‌های بی‌سیم سازمان متصل شده است، و آن‌ها توانستند مأمور مربوطه را رو به منطقه‌ای هدایت کنند که در محدوده‌ی نقطه‌دسترسی مفروض قرار داشت. مأمور، گشتِ هدایت‌شده‌ای در آن منطقه زد تا کسی را بیابد که در حالِ استفاده از لپ‌تاپی است که منطبق با توصیف‌های کلی از لپ‌تاپ به‌سرقت‌رفته باشد. اطلاع از آن فرمان، به مأمور مربوطه این امکان را می‌داد تا مصاحبه‌های میدانی‌ای را انجام دهد و از صاحبان لپ‌تاپ‌های مظنون اجازه بگیرد تا رضایت دهند که آدرس مکِ آن‌ها را بررسی و با آدرس مکِ ثبت‌شده‌ی لپ‌تاپِ به‌سرقت‌رفته مقایسه کند.

نکته

زمانی که بازپرسان بتوانند دامنه‌ی بازپرسی شبکه‌ی خود را محدود به تنها یک رایانه سازند، می‌توانند پرسش‌های زیر را در نظر بگیرند:

چه کسانی به این افزاره دسترسی دارند؟

آیا آن‌ها در تاریخ و زمان موردنظر دسترسی داشته‌اند؟

آیا آن‌ها انگیزه داشته‌اند؟

آیا هنوز مدرکی در این افزاره وجود دارد که بتوان آن را بازیابی کرد؟

مظنون موردنظر چه اطلاعاتی در اختیار ما می‌گذارد؟

انفجار شبکه‌های بی‌سیم

در گذشته‌ی نه چندا دور، شبکه‌ها تنها منحصر به نهادهای دولتی و شرکتی بودند که از زیرساخت سیمی و خوشه‌های رایانه‌ای عظیم استفاده می‌کردند. به‌ندرت می‌توانستید خانه‌هایی بیابید که رایانه داشته باشند؛ و بسیار کمتر از آن، خانه‌هایی که شبکه داشته باشند.با ظهور فن‌آوری بی‌سیم همه چیز تغییر کرد. بسیاری از خانه‌ها و تشکیلات مرتبط با مصرف‌کننده‌ها دارای شبکه‌هایی خصوصی و/یا باز هستند که امکان دسترسی به اینترنت، افزاره‌های شبکه، یا ذخیره‌سازی آفلاین را فراهم می‌سازند. شرکت‌های تلفن‌همراه نیز در فضای بی‌سیم با هم رقابت می‌کنند و افزاره‌های فراوانی عرضه می‌کنند که اینترنت آن‌ها فعال است و به مصرف‌کنندگان این امکان را می‌دهند تا همیشه متصل به اینترنت باشند. گسترش شبکه‌های بی‌سیمِ به‌هم‌متصل و هم‌پوشان به مجرمان نیز امکان می‌دهد تا جابه‌جاپذیرتر باشند، و این موضوع موجب ایجاد چالش جدی‌تری برای اجرای قانون می‌گردد چرا که مکان‌یابیِ محل اولیه‌ی عمل یا ارتباط مجرمانه دشوارتر می‌گردد.

حادمکان‌ها

حادمکان به جاهایی گفته می‌شود که خدمات اینترنتی بی‌سیم به‌آسانی در دسترس هر کاربری قرار دارد. برخی از آن‌ها پولی هستند و برخی دیگر به صورت خدمات رایگان هستند تا مششتریان را جذب کنند. در سیستم پولی، فردی که به شبکه وصل می‌شود باید پیش از کسب دسترسی، اطلاعات پرداخت معتبری را ارائه کند. هم‌اکنون، بسیاری از مؤسسات تجاری، برای جذب مشتریان به درون تشکیلات خود، اینترنت رایگان ارائه می‌دهند. این امر به این معنا است که هر کسی که واردِ تشکیلات آن‌ها، یا محدوده‌ی سیگنال بی‌سیم آن‌ها شود، می‌تواند از شبکه‌ی آن‌ها استفاده کند تا به اینترنت دسترسی یابد. این حادمکان‌های رایگان می‌توانند مشکلی جدی برای اجرای قانون ایجاد کنند چرا که اگر آدرس IPِ ردیابی‌شده مربوط به تشکیلاتی باشد که به‌عنوان شبکه‌ای رایگان برقرار شده است، احتمالاً بازپرس با حجم عظیمی از مظنونان مواجه خواهد بود- اساساً هر کسی که در محدوده‌ی شبکه قرار دارد.

در این موقعیت‌ها،‌ ثبت زمان وقوعِ عمل غیرقانونی یا مشکوک، همچنان نقش حیاتی در بازپرسی دارد. اطلاع از تاریخ و زمان رویداد به شما این امکان را می‌دهد تا بتوانید دایره‌ی مظنونان احتمالی را محدود سازید. اگر بتوان الگویی از آن عمل غیرقانونی به‌دست آورد، می‌توان رخ‌نمای مناسبی از آن مجرم ساخت که تلنگری باشد بر حافظه‌ی کارمندان تا بتوانند فردی را به خاطر آورند که به‌طور مرتب، طی آن چارچوب‌های زمانی معین، از آن مکان بازدید به‌عمل می‌آورد. البته، مراقب باشید که کارمندان را از دایره‌ی افراد احتمالی مستثنی نکنید مگر این‌که آن‌ها بتوانند بر اساس برنامه‌ی زمانی و وظایف کاری از این معادله خارج شوند. ردیابیِ آدرس IP تنها سرنخی به بازپرس می‌دهد که بداند در کجا باید جست‌وجوی بیش‌تری انجام دهد. این، مهارت‌های بازپرسانه‌ی سنتی است که کمک می‌کند تا مظنون احتمالی به‌دست آید. درکِ آدرس‌های IP، میزبانام‌ها، و اختصاص آدرس‌های مک، مهارت بسیار تعیین‌کننده‌ای است در این‌که بتوانید افزاره‌ی مظنون خود را با پیکربندیِ مسیریاب و/یا فایل‌های ثبت وقایعِ ترافیک انطباق دهید.

نکته

بازپرسانی که روی مواردی کار می‌کنند که در ارتباط با شبکه‌های بی‌سیم هستند، باید پرس‌وجوهای زیر را در نظر بگیرند:

آیا کارمندان، چیز غیرعادی‌ای به خاطر دارند که در طول آن بازه‌های زمانی رخ داده باشد؟

آیا آن تشکیلات، مجهز به دوربین‌های ویدئویی است و آیا هیچ تصویری از مدت زمانی موردبحث در دست هست؟

آیا بازپرس عکس، طرح، یا اطلاعات دیگری از مظنون احتمالی دارد که بتواند در پیگیری موضوع کمک نماید؟

آیا مسیریابی که خدمات مربوطه را ارائه می‌کند، فایل‌های ثبت وقایع را حفظ می‌کند؟ اگر بله، نام رایانه و آدرس مکِ افزاره‌ای که مرتکب عملِ موربحث شده است، چیست؟

بی‌سیم‌رانی

همچنان که مردم از فن‌آوری‌های جدید استقبال و استفاده می‌کنند، ممکن است سهواً راهی برای نفوذ به خود در اختیار فرصت‌طلبان قرار دهند، فرصت‌طلبانی که خواستارِ چنین عدم آگاهیِ معصومانه‌ای هستند. فن‌آوری بی‌سیم، نمونه‌ی کاملی در این زمینه است. مردم آرزوی روزی را داشته‌اند که مجبور نباشند تنها پشت یک میز یا یک مکان در منزل یا دفتر کار خود بنشینند تا بتوانند از رایانه استفاده کنند، بلکه بتوانند آزادانه بدون قیدوبند سیم‌ها به اطراف حرکت کنند. افزاره‌های لپ‌تاپ تکامل یافته و به نقطه‌ای رسیده‌اند که سبک‌تر و بسیار قابل‌حمل‌تر از رایانه‌های رومیزی هستند، و البته به همان اندازه کارآمدی دارند. اغلبِ آن‌ها مجهز به کارت بی‌سیمی هستند که به‌عنوان یک افزاره‌ی استاندارد به‌همراهِ آن‌ها عرضه می‌شود؛ این امر به این معنا است که برای دستیابی به جابه‌جایی‌پذیری کامل در منزل یا دفتر کار، تنها به یک افزاره‌ی جدید دیگر نیاز داریم و آن، نصب یک مسیریاب بی‌سیم است.

مسیریاب‌های بی‌سیم به‌قدری ارزان و آسان‌نصب هستند که هم‌اکنون در بسیاری از منازل و دفاتر کار، بی‌سیم فعال است. بسیاری از مسیریاب‌های بی‌سیم، همراه با سی‌دی‌های نصبی عرضه می‌شوند که تمام فرآیند نصب را با استفاده از تنظیمات پیش‌فرض به‌طور خودکار انجام می‌دهند، این تنظیمات با اغلب افزاره‌ها کار می‌کنند. به این معنا، پس از برگشت به منزل به همراهِ این افزاره، یک فرد معمولی می‌تواند تنها با انجام چند گام ساده و سریع، شبکه‌ای بی‌سیم با تمام کارکردها را ایجاد کند که با لپ‌تاپ بی‌سیم‌دار او ارتباط برقرار کند. بسیاری از افراد با تکیه بر این ضرب‌المثل قدیمی که می‌گوید «اگر چیزی کار کرد، دیگر به آن دست نزن»، هیچ اقدامی برای ایمن‌سازی شبکه در برابر نفوذ بیرونی انجام نخواهند داد. آن‌ها آگاه نخواهند بود که یک شبکه‌ی بی‌سیمِ باز ایجاد کرده‌اند که برای هر کسی که درون محدوده‌ی سیگنال بی‌سیم قرار دارد، قابل‌دسترس است.

افرادی هستند که در اطراف محل خود رانندگی می‌کنند و به‌دنبالِ شبکه‌های بی‌سیمِ ناایمنِ باز می‌گردند. این فرآیند با نامِ بی‌سیم‌رانی شناخته می‌شود، و نیاز به هیچ تجهیزان خاصی ندارند مگر افزاره‌ای بی‌سیم‌دار که بتواند سیگنال‌های بی‌سیم را آشکار سازد. برخی مکان این شبکه‌ها را برای استفاده‌ی شخصی خود ثبت می‌کنند، حتی برخی دیگر ممکن است این مکان‌ها را به‌عنوان بخشی از نقشه‌ی حادمکان بزرگ‌تری روی اینترنت ارسال کنند تا همه بتوانند از آن‌ها استفاده کنند. انواع جرایمی که با استفاده از یکی از این مکان‌ها می‌توان انجام داد، متفاوت است. اول این‌که، ممکن است نفوذگر از شبکه فقط به‌عنوان دسترسی رایگان به اینترنت استفاده کند و هیچ هدف غیرقانونی‌ای جز استفاده‌ی بی‌اجازه از آن شبکه و حساب اینترنتی نداشته باشد.

برخی از افراد ممکن است از این فرصت برای پویش شبکه استفاده کنند، و درون شبکه به‌دنبالِ افزاره‌هایی بگردند که آسیب‌پذیری‌های شناخته‌شده‌ای دارند که آن‌ها می‌توانند از این آسیب‌پذیری بهره‌جویی کنند و اطلاعات حساب و گذرواژه را به‌دست آورند. ممکن است از این شبکه برای ارسال ایمیل‌های تهدیدآمیز، اجرای ویروس‌ها، یا انتقال بچه‌نگاری استفاده کنند. یک بازپرس که توانسته است ردّ آدرس IP را تا حساب مالک منزل بگیرد، ممکن است مجبور شود از برخی مهارت‌های پلیسی سنتی استفاده کند، که می‌تواند شاملِ مصاحبه با ساکنان، تفتیش توافقی یا با-مجوّزِ افزاره‌های اینترنت‌دار، بازدید پیکربندی مسیریاب بی‌سیم و فایل‌های ثبت وقایع باشد. مهارت‌های رایانه‌ای، بازپرس را تا محل موردنظر هدایت خواهند کرد، اما کار پلیسی سنتی همه چیز را به هم متصل خواهد کرد.

هشدار امنیتی…

بازپرسیِ شبکه‌های بی‌سیم

موقعیت‌هایی وجود دارند که ممکن است صاحب‌خانه در باره‌ی دسترسی غیرمجاز به شبکه‌ی بی‌سیم خود با بازپرس تماس بگیرد. از آنجا که اغلب مسیریاب‌ها تواناییِ ثبت وقایع و ارسال ایمیل‌های هشداردهنده‌ای در باره‌ی فعالیتی خاص را دارند، بازپرس با توافق مالک شبکه می‌تواند پیکربندی سیستم را طوری تنظیم نماید که وقتی فعالیت مشکوک موردنظر رخ می‌دهد، فایل‌های ثبت وقایع را ایجاد و به بازپرس ایمیل کند. به خاطر داشته باشید که برای این‌که فردی از شبکه استفاده کند، باید درون برد سیگنال باشد. اگر بازپرس بی‌درنگ بداند که فعالیتی در حالِ وقوع است، ممکن است بتواند بر اساس فعالیت مزبور در همان حوالی، مکان مظنون را مشخص سازد. کدام منازل دیگر ممکن است فعالیت داشته باشند؟

آیا افراد یا وسایل نقلیه‌ی مشکوکی در آن منطقه حضور دارند؟

از آنجا که برد سیگنال به‌طور کلی جزء تنظیماتِ درون تابع اجرایی مسیریاب است، می‌توان توان سیگنال را کاهش داد تا در نتیجه‌ی آن، برد کلی شبکه کاهش یابد. این امر به نوبه‌ی خود، می‌تواند فرد مظنون را به جایی نزدیک‌تر به مکان موردنظر  بکشاند، که مکان‌یابی او را آسان‌تر می‌سازد. اخیراً، بازپرسی‌ای را به خاطر می‌آورم که کودک همسایه مظنون به سرقت لپ‌تاپ از یکی از ساکنان بود. شبکه‌ی مربوطه ایمن شده بود و تنها به آن لپ‌تاپ خاص اجازه می‌داد که دسترسی پیدا کند، بنابراین ثبت وقایع و ارسال ایمیل‌های هشداردهنده فعال شد تا به محض این‌که فعالیتی توسط آن لپ‌تاپ آغاز شد، به بازپرس اعلام کند. آن نوع هشدار فعالیتی به بازپرس اعلام می‌کند که لپ‌تاپ به‌سرقت‌رفته در محدوده‌ی برد شبکه قرا دارد، که می‌تواند منجر به گرفتنِ مظنون شود در حالی که مدرک مربوطه هم در دست او است.

افزاره‌های ذخیره‌سازی بی‌سیم

هم‌اکنون بسیاری از تولیدکنندگان، برای این‌که بتوانند پاسخگوی تقاضای موجود برای بی‌سیم باشند، افزاره‌های ذخیره‌سازی بی‌سیمِ راه دور را عرضه می‌کنند که این امر می‌تواند چالشی جدی برای بازپرسان ایجاد کند، چالشی که در ارتباط با مکان‌یابی لوازم غیرقانونی است. مظنون به‌طور بالقوه می‌تواند، درون محدوده‌ی شبکه‌ی بی‌سیم، افزاره‌ی ذخیره‌سازی‌ای در منطقه‌ی سکونت خود پنهان کرده باشد که به‌آسانی قابل‌دسترسی یا مشهود نباشد. این امر، به‌هنگام اجرای تفتیش توافقی یا مجوزدار، می‌تواند چالشی جدی برای بازپرسان ایجاد کند. بازپرسان باید همیشه این احتمال را در نظر داشته باشند که ممکن است افزاره‌ی ذخیره‌سازیِ راه دوری در آن اطراف وجود داشته باشد، به‌ویژه اگر مشخص شود که در آنجا از شبکه‌ی بی‌سیمی استفاده می‌شود.

محدودیت‌های معینی که این افزاره‌های راه دور دارند، می‌توانند در تعیین وجود یا عدم وجود آن‌ها به کار آیند، و در نهایت به تعیین مکان آن‌ها کمک کنند. این افزاره‌ها، حتی با وجود جابه‌جایی‌پذیری‌ای که دارند، نیاز به نوعی از منبع تغذیه و اتصال مداوم به شبکه دارند. این امر می‌تواند حضور آن‌ها را محدود سازد به منطقه‌ی سیگنال افزاره‌ای که با آن ارتباط دارند و منطقه‌ای که منبع تغذیه قابل‌دسترس است. وقتی که این افزاره‌ها به منبع تغذیه وصل باشند،‌ به‌طور بی‌سیم به شبکه‌ای متصل خواهند بود که برای ارتباط با آن پیکربندی شده‌اند. این امر به این معنا است که اگر بازپرس بتواند به افزاره‌ی دروازه که شبکه را برقرار می‌کند، دسترسی یابد، می‌تواند به‌آسانی تشخیص دهد که افزاره‌ی بی‌سیم مرتبطِ دیگری نیز وجود دارد که آن‌ها آن را به حساب نیاورده بودند. چالش اصلی در جایی است که این افزاره‌ها به منبع تغذیه وصل نیستند. این افزاره‌ها بدون منبع تغذیه خاموش هستند و با افزاره‌های بی‌سیم ارتباطی نخواهند داشت، که این امر آن‌ها را در کلّ شبکه نامرئی می‌سازد. در این صورت، به جای کشف حضور مجازی آن‌ها، از طریق مشاهده‌ی فیزیکی آن‌ها در محل خود می‌توان آن‌ها را کشف کرد.

اگر بازپرس این مهارت‌ها را داشته باشد که تشخیص دهد در محل سکونت مظنون شبکه‌ی بی‌سیمی در حال استفاده است، احتمالاً تمایل بیش‌تری خواهد داشت که پرسش‌های بازجویانه‌ای در باره‌ی آن شبکه بپرسد، که ممکن است منجر به این شود که مظنون موردنظر وجود افزاره‌ی راه دوری را فاش کند. اگر بازپرس به این بوده توجه کند که ممکن است افزاره‌های راه دوری نیز در این موضوع دخیل باشند، تفتیش‌های فیزیکی از محل سکونت نیز می‌تواند به‌طور بالقوه مفید باشد، که نیاز به تفتیشی جامع‌تر و آموزش‌دیده‌تر است.

ارتباطات میان‌فردی

نظر به این‌که افراد دوست دارند با دوستان، خانواده، و همکاران خود در تماس باشند، احتمالاً از یک یا چند روش ارتباطی برای این کار استفاده خواهند کرد، از جمله ایمیل، ای‌گپ، و وبلاگ‌نویسی- تمام این روش‌ها به‌آسانی در رایانه‌ها و افزاره‌های قابل‌حمل امروزی مانند لپ‌تاپ‌ها، PDAها، و تلفن‌همراه‌ها پشتیبانی می‌شوند. بازپرسان باید با نحوه‌ی کار این سیستم‌های مختلف آشنا باشند و بدانند که چگونه می‌توان اطلاعات موردی حیاتی را از ارتباطات ذخیره‌شده یا پاره‌های تبادلات قبلی بازیابی کرد. آن‌چه ارتباطات میان‌فردی را برای بازپرس اینقدر مهم می‌سازد، این است که مردم به‌طور ذاتی بسیار اجتماعی هستند؛ مردم به‌طور مرتب در باره‌ی زندگی روزانه‌ی خود با دوستان خود حرف می‌زنند و حتی ممکن است با فخر و مباهات در باره‌ی جرایم خود با دیگران صحبت کنند. تواناییِ ضبط کردن، کشف رمز کردن، و ردیابیِ ارتباطات تا سرمنشأ آن‌ها، یکی از مهارت‌های حیاتیِ اجرای قانون است.

ایمیل

ارتباط ایمیلی در همان آغاز اینترنت معرفی شد، و طی دهه‌ی اخیر گسترش یافته است، که در نتیجه به احتمال بالاتری امروزه مردم به اشکال مختلف از ایمیل استفاده می‌کنند. ایمیل، مجرای دیگری در اختیار ما می‌گذارد که افراد از طریق آن می‌توانند به‌صورتِ ۲۴ ساعته و در هر هفت روز هفته ارتباط برقرار کنند. برخلاف مکالمه‌ی تلفنی که لازم است گیرنده پاسخ گوید، یک گفت‌وگوی ایمیلی فعال می‌تواند از طریق چندین ایمیل صورت گیرد که در طول زمان‌های مختلف انجام شده‌اند. پیام‌ها ارسال می‌شوند و در صندوقی ورودی به حالت انتظار نگه‌داری می‌شوند تا گیرنده خود با خیال راحت انتخاب کند که کِی آن پیام را بخواند و چه زمانی پاسخ دهد. وقتی که ایمیلی خوانده می‌شود، معمولاً این امر بر عهده‌ی خود گیرنده است که تصمیم بگیرد و آگاهانه برگزیند که آن ارتباط را حذف کند یا رها سازد. این امر، فرصت منحصربه‌فردی را در اختیار اجرای قانون قرار می‌دهد، چرا که به هنگام بازپرسی جرایم مرتبط با ایمیل‌ها، ایمیل‌های حذف‌نشده قابل‌مشاهده خواهند بود و ایمیل‌های از-پیش-حذف‌شده نیز ممکن است از طریق روش‌های قانونی مختلف بازیابی شوند.

امروزه حساب‌ها و آدرس‌های ایمیل بی‌شماری وجود دارند که از آن‌ها استفاده می‌شود. آن‌ها را می‌توان به دو نوع دسته‌بندی کلی تقسیم کرد. اولیین دسته، ایمیل‌هایی هستند که با برنامه‌های ایمیلی تولید شده‌اند که در دست‌گاه کاربر محلی قرار دارند. یکی از رایج‌ترین آن‌ها، اوت‌لوک یا اوت‌لوک اکسپرس (محصول مایکروسافت) است، که روی دست‌گاه کاربر اجرا می‌شود و برای سادگی کار، می‌توان آن را با این فرض نصب کرد که صاحب حساب، دارای اتصال اینترنتی فعالی است. ایمیل‌های ارسالی و دریافتی از طریق این نوع حساب، به‌طور محلی در دست‌گاه کاربر ذخیره می‌شوند. اگر برای تولید و ارسال ارتباطات غیرقانونی از این نوع برنامه‌ی ایمیلی استفاده شود، احتمال دارد که مدرک آن ارتباطات را بتوان از دست‌گاه به‌کار رفته بازیابی کرد.

یکی دیگر از خدمات متداول ایمیلی، ایمیل اینترنتی رایگان مانند هات‌میل مایکروسافت و جی‌میل گوگل است. این خدمات نیازی به این ندارند که کاربران، برنامه‌های خاصی را نصب کنند تا بتوانند ایمیلی را ارسال کنند و آن را در حساب خود نگه‌داری کنند. این ایمیل‌ها در سرورهایی نگه‌داری می‌شوند که توسط خدمات‌دهنده فراهم شده‌اند و افراد می‌توانند با ورود به حساب خود که از پیش ایجاد کرده‌اند، به ایمیل خود دسترسی پیدا کنند. این خدمات، بی‌نهایت جابه‌جایی‌پذیر هستند چرا که با استفاده از هر رایانه‌ای که دسترسی به اینترنت و یک مرورگر وب داشته باشد، می‌توان به آن‌ها دسترسی داشت. با وجودِ حساب اینترنتی، می‌توان ردّ ایمیل را تا ISPِ سرمنشأ آن گرفت و حتی ممکن است بتوان آدرس IPِ دست‌گاهی را مشخص کرد که به‌هنگامِ ایجاد حساب، متصل بوده است. البته، همه‌ی این‌ها بستگی به این دارد که آیا خدمات‌دهنده‌ی موردنظر سوابق آن دوره‌ی زمانی خاص را نگه‌داری کرده است یا نه. حتی در این نوع حساب، ممکن است بتوان بقایای ایمیلِ مبتنی بر وب را به‌صورتِ اسناد HTML بازیابی کرد؛ این اسناد احتمالاً در فایل‌های اینترنتی موقت یا فضایی از درایو قرار دارند که توسط فایل‌های جدیدتر بازنویسی نشده‌اند.

بسیار حیاتی است که بازپرس، در تمام موارد ایمیلی، آدرس ایمیلِ مرتبط با مورد فعالِ خود را تحت پیگرد قرار دهد. از آنجا که آدرس‌های ایمیل بی‌شماری وجود دارند که در اینترنت به‌کار می‌روند، چندان غیرمعمول نیست که صدها، اگر نگوییم هزاران، گونه‌ی مشابه به یک آدرس وجود داشته باشد. John_Smith@domain کاملاً متفاوت از JohnSmith@domain است. اطمینان یابید که تمام موارد ارتباطاتِ ایمیلِ مظنون خود را دقیقاً مطابقت دهید.

ای‌گپ/آنی‌پیام

ای‌گپ و آنی‌پیام یکی دیگر از روش‌های ارتباطیِ بی‌نهایت محبوب هستند. برخلاف ایمیل، که روی سرور ایمیل بارگذاری می‌شود یا روی برنامه‌ی ایمیل محلیِ رایانه‌ی گیرنده دانلود می‌شود، ای‌گپ‌ها و آنی‌پیام‌ها از طریق ارتباط مستقیم میان دو افزاره صورت می‌گیرند. این افزاره‌ها ارتباطاتی را به‌صورتِ بی‌درنگ و تا زمانی که «پنجره» باز است، ردّوبدل می‌کنند. مکالماتی که در ای‌گپ انجام می‌شوند، توسط برنامه‌هایی که برای انجام این روش ارتباطی به‌کار می‌روند، ذخیره نمی‌گردند. این امر به این معنا است که اغلب، همین که جلسه تمام می‌شود، مکالمات ای‌گپ و آنی‌پیام از بین می‌روند.

خدمات‌دهنده‌ها تبادلاتِ ای‌گپ و آنی‌پیام را ثبت نمی‌کنند، که این امر در بازپرسیِ موردی که در ارتباط با ای‌گپ یا آنی‌پیام است، می‌تواند برای بازپرس چالش‌برانگیز باشد. درست مانند ایمیل‌ها، بی‌نهایت مهم است که بازپرسان دقیقاً همان نام یا شناسه‌ای را ردیابی یا پیگری کنند که توسط مظنون(ها) به‌کار رفته است. با این حال باز هم مواردی وجود دارد که بازپرس می‌تواند پیشینه‌ی ای‌گپ را بازیابی نماید، چرا که ممکن است یکی از طرفینِ دخیل در مکالمه یا همه‌ی آن‌ها ثبت وقایع را در برنامه‌ای که از آن استفاده می‌کنند، فعال کرده باشند. هم‌چنین، ممکن است بقایای ای‌گپ‌ها در فضایی از درایو باقی مانده باشند، فضایی که توسط فایل‌های جدید بازنویسی نشده است. این‌جا همان جایی است که در صورتِ توقیف رایانه‌ی مظنون، استفاده از بازرسی قانونی بسیار مفید واقع خواهد شد.

شبکه‌سازی اجتماعی و وبلاگ‌نویسی

سایت‌های شبکه‌سازی اجتماعی، مانند مای‌اسپیس و فیسبوک، فن‌آوری‌های وبلاگ‌نویسی مجرایی را در اختیار افراد قرار می‌دهند که از آن طریق می‌توانند افکار، ایده‌ها، و نظرات خود را به‌طور آنی روی اینترنت ارسال کنند. برای مثال، در مای‌اسپیس، کاربران می‌توانند برای خود حسابِ کاربری و به موازات آن، یک صفحه‌ی وبِ شخصی ایجاد کنند که از طریق آن می‌توانند به هر شیوه‌ای که فکر می‌کنند مناسب است، به بیان توضیحاتی در باره‌ی خود بپردازند، خواه از طریق موسیقی، ویدئو، یا خواه از طریق عباراتی کتبی. این صفحه‌ها بخشی از جامعه‌ی آنلاین بزرگ‌تری می‌شوند که در آن جامعه، افرادی که دارای ذهنیت و افکار مشابه هستند می‌توانند در قالب معینی به هم بپیوندند، قالبی که شبکه‌ی دوستان نامیده می‌شود. از آنجا که اطلاعاتِ واردشده به‌هنگامِ ایجاد حساب، عملاً بوده‌سنجی و تایید نمی‌شوند، ممکن است برخی افراد هویت‌هایی ساختگی ایجاد کنند تا خود را آنگونه نشان دهند که نیستند. ممکن است اسمی که بازپرس از یکی از صفحه‌های ایجاد‌شده‌ی مای‌اسپیس کسب می‌کند، هویت واقعیِ فردی نباشد که آن فضا را ایجاد کرده است و از آن استفاده می‌کند. البته با این حال، این امکان وجود دارد که بتوان اطلاعاتی را از سازمانِ مسئولِ مای‌اسپیس کسب کرد، اطلاعاتی مانند آدرس IPِ دارنده‌ی حساب در زمانِ ایجاد حساب اولیه یا آدرس‌های IP که دارنده‌ی حساب برای دسترسی به حساب از آن‌ها استفاده کرده است- آن نوع اطلاعات IP ممکن است منجر به ردیابیِ حساب کاربری مظنون گردد.

اگرچه هیچ تضمینی وجود ندارد که اطلاعات موجود در صفحه‌های مای‌اسپیس کاملاً بوده‌ای باشند، این نوع از جامعه‌ی آنلاین، خدمات بسیار قدرتمند و منحصربه‌فردی را در اختیار اجرای قانون قرار می‌دهد. اگر بازپرس بتواند به‌طور قطعی هویتی آنلاین را شناسایی کند که متعلق به مظنون معینی است، با توجه به دیگر هویت‌هایی که در شبکه‌ی دوستان او وجود دارد، می‌تواند سرنخ‌های بیش‌تری نیز در باره‌ی همدستان او به‌دست آورد. این موضوع برای بازپرسان بسیار حیاتی است که بر فعالیت مظنونان بالقوه‌ای که شناسایی می‌کنند، نظارت داشته باشند؛ آن‌ها باید این کار را با نظارت بر شبکه‌سازی اجتماعی و فعالیت وبلاگیِ مظنون انجام دهند.

رسانه و ذخیره‌سازی

رسانه‌ها در پیکربندی‌های فراوان و با ظرفیت‌های ذخیره‌سازی متفاوتی وجود دارند. امروزه اغلب افراد با نرم‌دیسک، سی‌دی‌رام، و دی‌وی‌دی آشنا هستند- همه‌ی این‌ها می‌توانند حاویِ فایل‌هایی دارای ارزش مدرکی باشند. دی‌وی‌دی‌ها تقریباً به ظرفیتی بیش از ۸ گیگابایت رسیده‌اند، که به این معنا است که مظنونان می‌توانند فایل‌های غیرقانونی خود را که تا همین چند سال پیش کلَ سخت‌درایو رایانه را پُر کرده بودند، روی تنها یک دیسک نقره‌ای ذخیره کنند. کشفِ تنها یک دی‌وی‌دی دارای چنین موردی، به‌هنگامِ تفتیش مظنون یا محل سکونت او می‌تواند فایل‌های فراوانی با ارزشِ مدرکی در اختیار ما بگذارد. بخش کوچک‌تری ممکن است با سخت‌درایوها آشنا باشند و نقش آن را در رایانه بدانند.

رویّه‌ی کنونی در صنعت رسانه رو به جابه‌جایی‌پذیری است. همچنان که تلاش برای یافتنِ سی‌دی یا دی‌وی‌دی چندان دشوار نبود، پیشرفت‌های دیگر در حوزه‌ی فن‌آوری منجر به فلش‌درایوها و کارتَک‌های هوشمند شده است. بسیاری از فلش‌درایوها کوچک‌تر از بسته‌ی آدامس هستند و برخی از کارتک‌های هوشمند به اندازه‌ی تمبر پستی هستند (فقط کمی ضخیم‌تر) و می‌توانند چندین گیگابایت اطلاعات در خود نگاه دارند. بازپرسان باید از انواع مختلف رسانه‌های دیجیتالی که وجود دارند، اطلاع داشته باشند و بتوانند رسانه‌ها را به‌طور میدانی شناسایی کنند. به‌هنگامِ درخواست و اجرای احکام تفتیش در جایی که مورد اتهامی مدرک دیجیتال است، تنوع و مهم‌تر از آن، حجمِ رسانه‌ها باید در نظر گرفته شود؛ مکان‌های پنهان‌سازیِ این نوع ذخیره‌سازها بی‌شمار هستند.

خلاصه

آن‌چه جرم رایانه‌ای را برای برخی اینقدر ترسناک و برای دیگران فریبا و دلکش می‌سازد، مشخص نیست. همچنان که بازپرسان فرامی‌گیرند که به جرمِ مرتبط با رایانه رسیدگی و آن را بازپرسی کنند، بسیاری به‌سرعت هر جرمی را که رایانه‌ای در آن حضور دارد، جرم رایانه‌ای/سایبری می‌نامند. بسیاری از این بازپرسان، و دادستانان، اعتقاد دارند که جرایم رایانه‌ای در واقع جرایم جدیدی هستند؛ اما مجرمان و «جرم» بارها و بارها نشان داه‌اند که می‌توانند خود را با فن‌آوری‌های نوین سازگار سازند. طرح این پرسش به نظر منطقی می‌رسد که آیا جرم رایانه‌ای فقط پدیده‌ای میان‌نسلی است که از شکافی ناشی شده است که این شکاف در زمینه‌ی درک رایانه و پذیرش آن میان بسیاری از امریکایی‌های مسن و نسل‌های جوان‌تر ایجاد شده است؛ امریکایی‌های مسنی که همان فرصتی را در اختیار نداشتند که نسل‌های جوان‌تر برای به‌کارگیری و فراگیریِ رایانه‌ها در اختیار داشتند. آیا احتمال دارد این مشکل در طول زمان خود را تصحیح نماید؟ در آینده، جرم رایانه‌ای، به شکلی که امروزه مشاهده می‌شود، وجود نخواهد داشت- نه به این دلیل که در آینده جرم وجود نخواهد داشت، بلکه به این دلیل که جرایمِ مرتبط با رایانه به همان شکلی مشاهده خواهند شد که واقعاً هستند، یعنی جرم.

مرور فشرده‌ی ره‌یافت‌ها

شفاف‌سازی جرم رایانه‌ای

  •  انفجار فن‌آوری رایانه‌ای و پذیرش آن، دنیای کاملاً جدیدی از فرصت‌ها را در اختیار عناصر مجرم قرار داد، عناصری که همواره به دنبالِ راه‌های جدیدی برای بهره‌جویی از مردم از طریق فنون و کلاه‌برداری‌های اثبات‌شده در طول زمان هستند.
  •  نکته‌ی کلیدی برای بازپرسان این است که حداقل برخی از مهارت‌ها و دانش‌های رایانه‌ای پایه را کسب کنند طوری که دانش شما بالاتر از کاربر متوسط رایانه باشد، مهارت‌هایی که به شما این امکان را می‌دهند تا روش‌ها و مهارت‌های پلیسی سنتی خود را بر روی مورد مربوطه اجرا کنند.
  •  بینِ آسانیِ استفاده توسط کاربر نهایی و پیچیدگیِ کدی که برای اجرای برنامه لازم است، رابطه‌ی مستقیمی وجود دارد. هرچه برنامه برای کاربر نهایی آسان‌تر باشد، کدنویسی آن پیچیده‌تر است؛ هرچه کدنویسی پیچیده‌تر باشد، احتمال بیش‌تری دارد که پاره‌های اطلاعات در پس‌زمینه باقی بمانند. اجرای قانون می‌تواند در طول بازپرسی‌ها این پاره‌ها را مکان‌یابی کند.

درکِ آدرس‌های IP

  •  تمام بازپرسان اجرای قانون باید مبانی آدرس‌دهی IP را بدانند تا بتوانند ردّ کاربران اینترنت را تا مکانی فیزیکی بگیرند.
  •  در آن دسته از بازپرسی‌های جرایم رایانه‌ای که در ارتباط با اینترنت است، به احتمال بسیار بازپرس باید ردّ آدرس IP را تا یک مکان- ترجیحاً یک شخص- بگیرد.
  •  بازپرسان باید تاریخ و زمانی را که آدرس IP ضبط می‌شود، ثبت کنند تا اطمینان یابند که IPِ ضبط‌شده واقعاً به مظنون شناسایی‌شده اختصاص یافته بوده است- آدرس‌دهی پویا می‌تواند موجب تغییرِ آدرس‌های IPِ اختصاص‌یافته شود.

انفجار شبکه‌سازی

  •  بازپرسی که ردّ آدرس IP را تا شبکه‌ای می‌گیرد، باید پیگیری موردی بیش‌تری در آن مکان انجام دهد تا مشخص شود که آیا بیش از یک رایانه در این مورد دخیل بوده‌اند یا نه.
  •  میزبانام‌ها و آدرس‌های مک می‌توانند به‌عنوان ابزارهایی بازپرسانه به‌کار روند تا در شناسایی رایانه‌ی موجود در شبکه کمک نمایند.

انفجار شبکه‌های بی‌سیم

  •  گسترش شبکه‌های بی‌سیمِ به‌هم‌متصل و هم‌پوشان به مجرمان این امکان را می‌دهد تا قابلیت جابه‌جایی بیش‌تری داشته باشند.
  •  امکانِ دسترسیِ بی‌نام به وای‌فای رایگان در حادمکان‌ها و وای‌فای سرقتی، یا همان بی‌سیم‌رانی، نشان از اهمیت بالای کار پلیسی خوب در کاهش تأثیر این فن‌آوری بر بازپرسی است.
  •  بازپرسان باید توجه داشته باشند که افزاره‌های ذخیره‌سازی بی‌سیم توسط متهمان به‌کار خواهند رفت، و بخشی از طرح کلی تفتیش آن‌ها باید به شناسایی و کشف این افزاره‌ها اختصاص یابد.

ارتباطات میان‌فردی

  •  مردم به‌طور ذاتی اجتماعی هستند و به‌طور مرتب در باره‌ی زندگی روزانه‌ی خود با دوستان خود حرف می‌زنند و حتی ممکن است با فخر و مباهات در باره‌ی جرایم خود با دیگران صحبت کنند. تواناییِ ضبط کردن، کشف رمز کردن، و ردیابیِ ارتباطات تا سرمنشأ آن‌ها، یکی از مهارت‌های حیاتیِ اجرای قانون است.

پرسش‌های متداول

پرسش‌های متداول زیر، که توسط نویسندگان این کتاب پاسخ داده شده‌اند، با این هدف طراحی شده‌اند که هم میزان یادگیری شما از مفاهیم ارائه شده در این فصل را بسنجند و هم به شما کمک کنند تا با کاربرد عملی این مفاهیم آشنا شوید.

پرسش: من در جرم سایبری تازه‌کار هستم، اما واقعاً می‌خواهم در این کار وارد شوم. آیا باید مستقیماً سراغ انجام کارهای قانونی بروم؟

پاسخ: اگرچه در باره‌ی میزان آموزش لازم در زمینه‌ی قانون دیجیتال افراط می‌شود، با این حال پیش از آن‌که مستقیماً سراغ این کارهای قانونی بروید، بهتر است کمی با جرایمِ با جزء سایبری آشنا و مأنوس شوید. عمده‌ی مباحثی که در این فصل مطرح شدند، بیانگر این اعتقاد هستند که اغلب جرایم سایبری چیزی جز همان جرایم ساده‌ی قدیمی نیستند. ما این اعتقاد را بیان می‌کنیم تا به آن‌هایی که از فن‌آوری نفرت دارند، کمک کنیم که بدانند حتی بدون داشتنِ دانشی جامع از رایانه‌ها نیز می‌توانند روی موارد جرم رایانه‌ای کار کنند؛ حالا همان سلسله افکار را به شما پیشنهاد می‌کنیم؛ جرایمِ با جزء سایبری فراوانی وجود دارند که می‌توان بدون نیاز به بازرسی قانونی بازپرسی کرد. ردیابیِ آزار و اذیت‌های ایمیلی، پاسخگویی به تهدیدهای انجام‌شده از طریق ای‌گپ، و بازپرسیِ تقاضاهای جنسی از طریق IM تنها برخی از انواع جرایمی هستند که بدون نیاز فوری به بازرسی قانونی می‌توان بازپرسی کرد. توصیه‌ی من این است که دوره‌ای آموزشی پیدا کنید که روی بازپرسی جرایم مرتبط با اینترنت متمرکز است- اگر شما تصمیم داشته باشید که در آینده وارد حرفه‌ی مسائل قانونی شوید، مهارت‌هایی که در چنین کلاسی فرامی‌گیرید، به هدر نخواهند رفت. ضمناً، با تمرکز بر جرایمی که می‌توانید بدون نیاز به بازرسی قانونی بازپرسی نمایید، رئیس خود را بسیار خوشحال‌تر خواهید کرد، تا این‌که درخواست کنید که برای آغاز پردازشِ موارد قانونی، تجهیزاتی نرم‌افزاری به قیمتِ ۲۰ هزار دلار خریداری شود.

پرسش: من می‌خواهم که مشغولِ جلب و دستگیریِ سوداگران آنلاین شوم. من نمایش‌های تلویزیونی را دیده‌ام و به نظر نمی‌رسد که چیز خاصی در این باره وجود داشته باشد. چرا باید خود را به دردسر بیندازم تا این همه مطالب در باره‌ی فن‌آوری یاد بگیرم، اگر واقعاً نیازی به آن‌ها ندارم؟

پاسخ: این پرسش بسیار متداول است. شوربختانه، این‌که این پرسش پرسیده می‌شود، نشان می‌دهد که بسیاری از افراد نمی‌دانند چه چیز را نمی‌دانند، و نشان‌دهنده‌ی برنامه‌نفهمی است. درست است که دانش فنی کمی برای «ای‌گپ» زدن با مظنون احتمالی نیاز است، و اگر همه‌چیز طبق برنامه پیش رود، آن‌ها در دام شما می‌افتند و شما آن‌ها را توقیف خواهید کرد. اما اگر همه‌چیز مطابق برنامه پیش نرود، چه اتفاقی خواهد افتاد؟ آیا شما از نرم‌افزار یا فرآیند مربوطه‌ای که امکان ای‌گپ زدن را فراهم کرده است، آگاهی دارید؟ آیا دست‌گاه شما به‌طور صحیح پیکربندی شده است و آیا به‌طور مناسب حفاظت شده است- نام‌گذاری رایانه با نامِ DetectiveDesk22 ممکن است به‌هنگامِ پویش رایانه‌ی‌تان شما را لو دهد و هویت شما را برملا سازد. آیا اطلاع دارید که نرم‌افزارِ مخصوصِ ای‌گپ زدن چگونه کار می‌کند؟ آیا از پراکسی استفاده می‌کند؟ آیا به‌هنگامِ انتقال فایل یا پخشِ وب‌دوربین اتصال مستقیم در اختیار شما می‌گذارد- و اگر بله، آیا شما مهارت‌های لازم را دارید تا بتوانید آدرس IPِ فرد خلافکار را دقیقاً همان لحظه‌ی انتقال ضبط کنید؟ آیا مهارت‌های لازم را دارید تا به‌طور مناسب هویتی آنلاین ایجاد کنید و از آن در برابر کشف و شناسایی محافظت کنید؟ اگرچه ایجاد اولیه‌ی آن هویت ممکن است کاری ساده‌ای باشد، حفظ و نگه‌داری بلندمدت و میزان باورپذیری آن رخ‌نما می‌تواند بر بازپرسی‌های شما تأثیرگذار باشد.

به‌طور کلی، ایده‌ی خوبی است که یک نام نمایشی برای خود ایجاد کنید تا شروع به اغوای سوداگران نمایید و آن‌ها را در ایستگاه پلیس به دام بیندازید، اما کسب مهارت‌های پایه‌ای برای بازپرسی رایانه‌ای می‌تواند کمک کند تا بازپرسی‌های موفقیت‌آمیزتر و پُربارتری را انجام دهید. علاوه بر این، زمانی که یک سوداگر تصویری از یک کودک را که گروگان گرفته شده است، از طریق وب‌دوربین به شما ارسال می‌کند، داشتنِ این مهارت‌ها بسیار حیاتی خواهد بود- آن لحظه‌ی خاص و دقیق، دیگر زمان آن نیست که تازه شما شروع به یادگیریِ فن‌آوری مربوطه کنید- باید پیش از آن‌که درگیرِ عملیات فعال شد، این مهارت‌ها را کسب و تمرین کرد.

درباره‌ی نویسنده

فرهاد سپیدفکر (بامَن)

نمایش همه‌ی مطالب

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دو × سه =