رهیافتهای این فصل:
- شفافسازیِ جرم رایانهای/سایبری
- درک آدرسهای IP
- انفجار شبکهسازی
- انفجار شبکههای بیسیم
- ارتباطات میانفردی
- خلاصه
- مرور فشردهی رهیافتها
- پرسشهای متداول
مقدمه
ما اغلب از چیزی میترسیم که از آن آگاهی نداریم. این امر در بارهی رایانهها و بازپرسی جرایم رایانهای نیز صادق است. بسیاری از بازپرسان بهمحض شنیدن نام رایانه از انجام کار شانه خالی میکنند و در ادارهی خود بهدنبالِ فرد دیگری میگردند که هر نوع جرم مرتبط با رایانه را به او بسپارند، فردی که معروف میشود به «مردِ جرم رایانهای». اگرچه رایانهها برای چند دهه در حاشیه قرار داشتند، در نهایت به سطحی رسیدند که هماکنون میتوان این انتظار را داشت که هر کسی به رایانه دسترسی داشته باشد. دیگر داشتنِ رایانه نه یک چیزِ «مطلوب و دلپذیر»، بلکه یک «الزام» است. آنهایی که خودشان رایانه ندارند میتوانند برای دسترسی به رایانه به کتابخانهای عمومی یا کافینت بروند. بهطور مشابه، دسترسی به اینترنت نیز دیگر همهجاهمهوقتی شده است و این کار از طریق اتصالهایی میسر شده است که در کتابخانهها، کافهخانهها، فروشگاههای رایانه، و حتی رستورانهای غذای فوری ارائه میشوند. این انفجار فنآوری رایانه و پذیرش آن، فرصتهای کاملاً نوینی در اختیار مجرمان قرار داد، مجرمانی که همیشه بهدنبال راههای جدیدی هستند تا از طریق کلاهبرداریها و فنونی که در طول زمان به اثبات رسیدهاند، از مردم سوءاستفاده نمایند. همچنآنکه رایانهها هر روز بیش از پیش با تاروپود جامعه گره میخورند، این احتمال نیز قویتر میشود که رایانه یا افزارهی مشابه دیگری در فعالیت مجرمانه بهکار گرفته شود. تمامِ آن چیزی که بازپرسان به آن نیاز دارند، درکی مقدماتی از رایانهها است تا بدانند که جرم رایانهای دقیقاً همان جرم قدیمی ساده است که در بستهبندی پر زرق و برق جدیدی ارائه شده است.
شفافسازی جرم رایانهای/سایبری
رایانهها کمکم در حال پذیرفتنِ نقشی مهم در ارتکاب جرم هستند و این وضعیت در جایی پیش میآید که تواناییهای رایانه این امکان را به فرد میدهند تا مرتکب آن جرم گردد یا اطلاعاتی در ارتباط با جرم مربوطه را در آن نگهداری کند. کلاهبرداریِ فیشینگِ ایمیلی نمونهی رایجی است که در آن، فرد خلافکار ایمیلی جعلی تولید میکند و تنها هدف او این است که افراد را اغوا کند تا به سایتی فریبآمیز بکشاند و در آنجا افراد فریبخورده را در مسیری هدایت کند که اطلاعات شخصی حساس خود را وارد کنند. سپس، این اطلاعات حساس در دسترس فرد خلافکار قرار میگیرد تا در ارتکاب به سرقت هویت از آنها استفاده شود. در نمونهای دیگر، ممکن است متهم از رایانه استفاده کند تا چکهای بانکی جعلی را پویش و تولید کند، یا هویت جعلی ایجاد نماید. قابلیتهای ذاتی رایانه، در هر دوی این موارد برای ارتکاب جرم نیاز بودند.
اخطار
اینکه صرفاً رایانهای وجود داشته باشد، جرمی را جرم رایانهای نمیسازد. ما باید مراقب باشیم صرفاً به این دلیل که رایانهای در ماجرا دخیل بوده است، شتابزده به جرمی برچسبِ «جرم رایانهای» نزنیم. اگر در حالی که من آسوده و راحت در حال خریدِ شیر از فروشگاه هستم، لپتاپ جدیدی که خریدم از داخل وسیلهی نقلیهی من دزیده شود، آنگاه چه؟ این موضوع صرفاً به این دلیل که پای رایانهای در میان بوده است، نمیتواند جرم رایانهای باشد، بلکه سرقت است. در بارهی یک دعوای اداری چطور؟ مثلاً کارمندی با صفحهکلیدِ رایانهی خود به فرد دیگر ضربه میزند- آیا باید از گروه قانونی درخواست کمک کنیم؟ بهطور مطلق نه (خوب، شاید، اگر این حمله منجر به قتل شود). رایانه بهخودیِ خود اهمیتی ندارد، آن هم فقط چیزی است مثل دیگری چیزهایی که در زندگی ما وجود دارند.
از آنجا که رایانهها بسیار فراگیر شدهاند، این امر برای بازپرسان کاملاً ضروری است که فرابگیرند چگونه جرایمِ مرتبط با رایانه را بازپرسی نمایند. طراحی پایهی رایانهها- از جمله حجم عظیمی برای ذخیرهسازی و – طوری است که آنها را تبدیل به مدرک ارزشمندی میکند که یک بازپرس باتجربه میتواند ردّ جرم را از آنها بازیابی کند. این به این معنا نیست که تمام بازپرسان باید در زمینهی فنآوری رایانه کارشناس باشند، اما مفاهیم و روشهایی پایهای وجود دارند که باید آنها را فراگرفت تا بتوان همان الگوهای قدیمی را توسعه داد. نکتهی کلیدی در این است که حداقل باید مهارتها و دانش پایهی رایانه را کسب کنید بهطوری که در رأس کاربران متوسط رایانه قرار گیرید؛ مهارتهایی که به شما این امکان را میدهند تا مهارتها و روشهای پلیسی سنتی خود را روی مورد مربوطه اجرا کنید.
جرایمی که انجام میشوند تغییری نکردهاند، فقط روش انجام آنها تغییر کرده است. در این باره فکر کنید. برگردید به دوران پیش از اینترنت، تلفن، تلگراف، و چاپار، در آن زمان اگر کسی میخواست شخصی را تهدید به قتل کند، احتمالاً مجبور بوده است خود را بهطور فیزیکی به آن شخص نزدیک سازد و آن تهدید را به زبان بیاورد. با توسعهی خدمات و فنآوریها، راههای جدیدی ظهور کردند که از طریق آنها میشد همان عمل تهدیدآمیز را مرتکب شد. آنها میتوانستند نامه، تلگراف بفرستند یا حتی بهتر از آن، تماس تلفنی بگیرند. هماکنون ما میتوانیم ایمیل یا آنیپیام (IM) بفرستیم. جرم یکسان؛ بودهها و عناصر اصلی یکسان برای اثبات جرم. تنها تغییری که ایجاد شده، در روش ارائه است. نکتهی کلیدی برای بازپرسی موفقیتآمیز جرم رایانهای، توسعه و دنبالهروی از الگوهای موردی سنتی است. اگرچه بسیاری از این الگوها به پایان خود رسیدهاند، همان چیزهایی هستند که میتوان با توسعهی آنها الگوهایی بیشتری ایجاد کرد که میتوانند مورد شما را حل کنند و به پایان برسانند. بسیاری اعتقاد دارند که بازپرسیهایِ مرتبط با رایانهها فراتز از تواناییهای آنها هستند، اما اغلب، این موضوع هیچ موردی ندارد. بازپرس امروزی، با فراگیری و اقتباس برخی از مهارتها و دانش پایهی رایانه، میتواند نسبت به فنآوریهای نوین واکنش نشان دهد و هنوز هم الگوهای عملیِ قدیمی را توسعه دهد.
یادداشت
IM مخفف کلمهی آنیپیام است. آنیپیام یکی از راههایی است که افراد میتوانند بهصورت بیدرنگ با یکدیگر ارتباط برقرار کنند. جلسهی ایگپی میان دو یا چند رایانه با استفاده از برنامههایی سازگار تشکیل میشود که از طریق آن، میتوان پیامهای نوشتهشده و فایلهایی را ردّ و بدل کرد. چالش منحصربهفردی که در ارتباط با آنیپیامها مطرح است این است که خدماتدهندهها یا برنامههایی که این امکان را مهیا میسازند، اغلب، محتوای آنها را ثبتوضبط نمیکنند. همینکه جلسهی IM بسته میشود، محتوای آن از دست میرود. البته همیشه این مورد مطرح نیست چرا که کاربران میتوانند ثبت ایگپ را فعال کنند، اما بهطور پیشفرض اغلبِ برنامههای ایگپ جلسات را ثبت نمیکنند.
در این فصل، در بارهی مهارتهایی حیاتی بحث خواهیم کرد که بازپرس را آماده میسازند تا بتواند بازپرسیهای جرایم سایبری را انجام دهد. بازپرس با دستیابی به درکِ پایهای از مفاهیم کلیدی و فراگیریِ بهکارگیریِ مهارتهای رایانهای پایه، میتواند یاد بگیرد که چگونه موارد جرم رایانهای را به همان شیوهی موارد سنتی پیش ببرد. موضوعاتی مانند آدرسهای IP، شبکهها، افزارههای بیسیم، و ارتباطات میانفردی فقط با این هدف مطرح خواهند شد که درکی پایهای از هر زمینه برای بازپرس ایجاد کنند و او را با مهارتهایی آشنا سازند که بهکارگیری آنها منجر به الگوهای فیزیکی عملی گردد. بسیاری از این مهارتها بنیانی برای بازپرسیهای جرایم رایانهای بنا میکنند که نه تنها امروز، بلکه در آینده نیز با توسعه و پیچیدهتر شدن فنآوریها باز هم پابرجا هستند.
نکات پنهان…
«برنامهنفهم»
اگرچه مدتی میشود که رایانهها واردِ جامعهی ما شدند، هنوز هم جای بحث دارد که بسیاری از افراد جامعه، مهارت بالایی در این باره ندارند. امروزه با رواج رایانهها، اهمیت روزافزونی دارد که شرکتهای رایانهای و نرمافزاری سیستمها و برنامههایی را توسعه دهند که «کاربرپسند» باشند. این افزارهها و سیستمهای کاربرپسند به این منظور طراحی میشوند که زندگی افراد را آسانتر سازند. افراد که اغلب عادتپسند هستند، خیلی سریع از هر رهیافتی که به آنها این امکان را بدهد تا کمتر کار کنند، استقبال میکنند. این امر، کمک کرد تا سیستمهای پیچیده بهسرعت در زندگی روزمرهی ما پذیرفته و حل شوند.
برنامهنویسان برای تسهیلِ برنامهها و سیستمعاملها برای کاربر نهایی، ناگزیر شدهاند که برنامههای بسیار پیشرفته و پیچیدهای را توسعه دهند. بینِ آسانیِ استفاده توسط کاربر نهایی و پیچیدگیِ کدی که برای اجرای برنامه لازم است، رابطهی مستقیمی وجود دارد. بسیاری از سیستمعاملهای امروزی در مقایسه با نسخههای پیشین خود آنقدر پیشرفته هستند که کاربر نهایی برای نصب برنامههای جدید یا افزودن دستگاههای جانبی، نیازی به تعامل چندانی ندارد. خودِ سیستم میتواند افزارهها یا برنامههای جدید را شناسایی کند، درایورهای پشتیبان موردنیاز را بارگذاری کند، و پارامترها را تنظیم کند تا افزاره یا برنامهی جدید کار کند. همهی این چیزها به نفعِ کاربر نهایی است، که دیگر لازم نیست درک بنیادینی در بارهی کارکردهای رایانه و/یا نرمافزار داشته باشد.
عمدهی افراد در دستهای قرار میگیرند که من آنها را «برنامهنَفَهم» مینامم؛ فرآیند استفاده از رایانه یا برنامه آنقدر ساده است که نیازی نیست کاربر، سطح بالایی از دانش یا مهارت رایانهای داشته باشد. کاربر میتواند با رایانه کار کند، گاهی اوقات حتی در سطحی نسبتاً بالا، بدون اینکه بداند چه اتفاقی در پسزمینه میافتد. برنامهنفهمی این فرصت را در اختیار بازپرس قرار میدهد که ردّ اطلاعات یا مدرکی را بگیرد که به دلیلِ پیچیدگی برنامه یا سیستمعامل در مقایسه با مهارت ابتدایی کاربر، در پسزمینه باقی مانده است. برای مثال، متهم فایلی را در رایانه ایجاد میکند که ماهیت مجرمانه دارد، آن را حذف میکند، و سپس سطل زبالهی خود را خالی میکند. او فکر میکند که فایل مربوطه دیگر وجود ندارد- در حالی که اینگونه نیست. دانش محدود او در این باره که سیستمعاملها چگونه با فایلهای حذفشده رفتار میکنند، این فرصت را برای بازپرس ایجاد میکند که فایل حذفشده را بازیابی کند.
هرچه برنامه برای کاربر نهایی آسانتر باشد، کدنویسی آن پیچیدهتر است؛ هرچه کدنویسی پیچیدهتر باشد، احتمال بیشتری دارد که پارههای اطلاعات در پسزمینه باقی بمانند. هرچه پیچیدگی سیستمعاملها و برنامهها افزایش مییابد تا بتوانند پاسخگوی تقاضای روزافزون کاربران برای سادگی بود، احتمال بیشتری دارد که نظریهی برنامهنفهمی رواج یابد.
درک آدرسهای IP
تمام بازپرسان اجرای قانون باید مقدماتِ آدرسدهیِ IP را درک کنند تا بتوانند ردّ کاربران اینترنت را تا مکانی فیزیکی بگیرند. درست مانند شماره تلفنی که روی نمایشگر شماره میافتد و بازپرسان میتوانند با شناساییِ مکانِ یک تماس تلفنیِ تهدیدآمیز سرنخی برای آغاز بازپرسی خود داشته باشند، آدرس IP نیز میتواند همان نوع سرنخ را در اختیار قرار دهد. بازپرس میتواند با آگاهی از اینکه آدرسهای IP چه هستند، چگونه تعیین میشوند، و چه کسی بر آنها کنترل دارد، سرنخهایی عملی از مورد بیابند.
آدرسهای IP نقطهی اتصالی ایجاد میکنند که از طریق آنها میتوان بین دو رایانه ارتباط ایجاد کرد. بدون اینکه نیاز باشد خیلی درگیرِ جزئیات قضیه شود، بسیار مهم است که بدانید چگونه بههنگامِ مواجهه با آدرس IP میتوانید آن را شناسایی کنید. این آدرسها از چهار عدد ۸ بیتی تشکیل شدهاند که با یک «.» از هم جدا شدهاند، چیزی مثل این: ۱۵۵.۲۱۲.۵۶.۷۳. در حال حاضر، اینترنت تحت استاندارد IPv4 (پروتکل اینترنت نسخهی چهار) کار میکند. در استاندارد IPv4 حدود ۴ میلیارد آدرس IP برای استفاده در اینترنت در دسترس است. وقتی که به استاندارد IPv6 گذر کنیم، این تعداد در آیندهی نزدیک ۱۶ میلیارد برابر خواهد شد.
در طول پیدایش و توسعهی اولیهی اینترنت امروزی، آدرسهای IP اصولاً به رایانهها اختصاص داده شدند تا بتوانند ترافیک شبکه را در اینترنت ردّ و بدل کنند. رایانهها بهلحاظ فیزیکی بسیار بزرگ، بینهایت پرهزینه، و تا حد زیادی محدود به سازمانهایی بودند که شبکههای اصلی را کنترل میکردند، شبکههایی که بخشی از خاستگاه اولیهی اینترنت محسوب میشدند. طی این زمان، وقتی ردّ یک آدرس IP را میگرفتید، به احتمال زیاد به رایانهی معینی میرسیدید. تعداد محدودی از سازمانهای بزرگ وجود دارند که مالکِ اغلب آدرسهای IPِ موجود در IPv4 هستند و آنها را کنترل میکنند. بنابراین، اگر بازپرس میتوانست آدرس IPِ ارتباطی غیرقانونی را معین سازد، میتوانست سازمانی را مشخص سازد که مالکِ فضای شبکهای بوده که درون آن از آن آدرس استفاده میشده است. این اطلاعات اغلب بهخودیِ خود کافی نیستند چرا که بسیاری از این سازمانها بلوکهایی از این آدرسهای IP را که در تملک آنها است، به شرکتهای کوچکتری مانند خدماتدهندههای اینترنتی (ISP) اجاره میدهند. با پیگیریِ بازپرسیهای خود تا ISP احتمالاً میتوان به بهترین نتایج دست یافت. اگر بخواهیم مقایسهای داشته باشیم، آدرسهای IP را میتوان مشابهِ شماره تلفنها درنظر گرفت، که شرکتهای اصلی همان ایالتها هستند و ISPها همان شهرها یا حوزههای تماس هستند. اگر بازپرس در حالِ پیگیریِ موردی باشد که در ارتباط با شماره تلفن است، کد ناحیه میتواند جستوجو را محدود به ایالتی خاص کند، و باقیِ شمارهها نیز به شناساییِ مشترک مربوطه کمک میکند.
به خاطر داشته باشید که برای اینکه ترافیک اینترنتی برقرار گردد، باید یک آدرس IPِ خارجی در اختیارِ افزارهی مربوطه قرار گیرد. دسترسی به آدرس IPِ خارجی از طریق ISP یجاد میشود. ISPها بلوکهایی از آدرسهای IP را از یک یا چند شرکت بزرگتر که فضای آدرسی را کنترل میکنند، اجاره میکنند و به نوبهی خود، یکی از آن آدرسها را به هر کدام از مشتریان اجاره میدهند. این اتصال به اینترنت اغلب از طریق مودم انجام میشود. مودمها دارای پیکربندیهای مختلفی مانند شمارهتلفنی، کابلی، و DSL هستند. بسته به اینکه از چه زمانی شروع به استفاده از اینترنت کردهاید، ممکن است از قبل با این افزارهها آشنا باشید. قدیمیتر از همه در این فهرست سهتایی، مودم شمارهتلفنی است که نیاز به استفاده از خط تلفن دارد. زمانی که کاربران میخواستند به اینترنت متصل شوند، مودمِ نصبشده روی رایانه را به خط تلفن خود وصل میکردند و سپس یکی از شمارههای دسترسی به ISP را شمارهگیری میکردند. مودم شمارهتلفنی، کندترین افزارهی موجود است که انتقال فایلهای بزرگ از طریق آن، فرآیندی زجرآور است. بنابراین، در مواردی که نیاز به انتقال فایلهای حجیم و بزرگ است، مانند بچهنگاری، احتمال کمی وجود دارد که از اتصال شمارهتلفنی استفاده گرددیده باشد. با این حال، مزیت ویژهی مودم شمارهتلفنی در انتقالپذیری آن است، چرا که این اتصال را میتوان روی هر خط تلفنی برقرار ساخت، فقط کافی است شمارهی دسترسیِ مناسب را شمارهگیری کنید واطلاعات کاربریِ معتبری را وارد کنید.
آنچه امروزه رایجتر است، خدمات اینترنتیِ ارائهشده از طریق کابل تلویزیون یا DSL (خط مشترک دیجیتال) است؛ هر دوی این خدمات، سرعتِ اتصال بالاتری در اختیار مشترک قرار میدهند که انتقال فایلهای بزرگ را نسبتاً آسان میسازد. زمانی که مصرفکنندهای در بارهی دسترسی به اینترنت با یک ISP تماس میگیرد، معمولاً یک نوبتِ نصب به آنها اختصاص مییابد که در آن تاریخ، فنورز مربوطه به محلّ اقامت فرد موردنظر میرود که سیمکشیهای موردنیاز را انجام دهد تا خانهی فرد به کابلدهنده (مودم کابلی) یا تلفندهنده (DSL) اتصال یابد. با انجام سیمکشی مناسب، مودمی خارجی به خطِ دادهشده متصل میگردد که اتصال رایانهی موجود در منزل از طریق آن خط برقرار میگردد. این مودم، واسطی ایجاد میکند که رایانهی منزل از طریق آن واسط میتواند بهطور فیزیکی به اینترنت متصل گردد.
زمانی که کاربر خانگی به اتصال فیزیکیِ ISP به اینترنت متصل میگردد، ISP باید یک آدرس IP به رایانهی کاربر خانگی اختصاص دهد تا آن رایانه بتواند در اینترنت ارتباط برقرار کند. آدرسهای IP به دو روش اختصاص مییابند، ایستا و پویا. اگر از آدرسدهی ایستا استفاده گردد، فنورزِ نصبکننده کارتِ واسطِ شبکهی رایانه (NIC) را با توجه به آدرس IPِ معینشده پیکربندی میکند. استفاده از روش اختصاصِ ایستا توسط ISP، تعداد کلّ مشتریانِ ISP را محدود میکند به تعداد کلّ آدرسهای خارجی که تحت کنترل آنها است. فرض کنیم ISPیِ XYZ از شرکتی بزرگ، بلوکی از آدرسهای IP اجاره کرده است که شاملِ ۱۰۰۰ آدرس معتبر منحصربهفرد است. اگر آن ISP برای مشتریان خود آدرسهای ایستا اختصاص دهد، در آن صورت تعداد کلّ مشتریانی که آنها میتوانند در اینترنت داشته باشند، محدود به همان ۱۰۰۰ عدد خواهد بود. اجارهی بلوکهای آدرس IPِ خارجی، بسیار پرهزینه است چرا که تقاضا برای این امر در مقایسه با میزان دسترسی به آن بالا است. ISPها میدانند که احتمال ندارد که تمام مشتریان آنها در آنِ واحد به اینترنت مصتل باشند، بنابراین برای اینکه بالاترین بازگشت سرمایه را داشته باشند، از طرح آدرسدهی ویژهای به نام آدرسدهی پویا استفاده میکنند، که این امکان را به رایانههایی که فعّالانه به اینترنت متصل میشوند، میدهد تا یک آدرس IPِ بیکار به آنان اختصاص یابد.
در اینجا نحوهی کار آدرسدهی پویا را شرح میدهیم. ISPیِ XYZ 1000 آدرس در اختیار دارد که میتواند در دسترس مشتریان خود قرار دهد. آنها سروری برپا میکنند که فهرستی از آدرسهای قابلدسترس را نگهداری میکند و اصطلاحاً به آن سرور DHCP گفته میشود. فنورز در مرحلهی نصب، NICِ رایانهی مشتری را طوری تنظیم میکند که از طریق DHCP آدرسی به آن اختصاص یابد. زمانی که رایانهی مشتری روشن میشود و به شبکه متصل میشود، NIC درخواستِ اختصاص آدرس IP میکند. سرور DHCP که مسئولیت این اختصاص را دارد، درخواستِ NICِ رایانه را اینگونه پاسخ میدهد که یک آدرس IP از مخزن آدرسهای قابلدسترس ارائه میدهد. مدت زمانی که آن رایانه از آدرس اختصاصدادهشده استفاده خواهد کرد، مبتنی است بر زمان «اجارهای» که از سوی سرور DHCP تنظیم میشود. به خاطر داشته باشید که ISP تمایل دارد تا بیشترین تعداد مشتریان را با استفاده از کمترین تعداد آدرسها داشته باشد، بنابراین ISP میخواهد از این موضوع اطمینان یابد که تمام آدرسهای بیکار در دسترس دیگر رایانهها قرار داده شوند. زمان اجاره مشخص میسازد که NIC برای چه مدت زمانی میتواند از آن آدرس استفاده کند و چه زمانی دوباره باید درخواست دیگری برای اختصاص آدرس IP ارسال کند. آدرس IPِ برگشتی پس از اختصاص دوباره، میتواند همان آدرس استفادهشدهی قبلی یا آدرسی کاملاً جدید باشد؛ بستگی به این دارد که چه آدرسهایی در مخزن سرور در دسترس باشند.
نکته
برخی از جزئیات در بارهی پیکربندیِ NICِ رایانه را میتوان در ویندوز با استفاده از اجرای فرمانِ ipconfig در خط فرمان رایانهها مشخص ساخت- مهمتر از همه آدرس IPِ رایانه است (شکل ۸.۱ را ببینید).
شکل ۸.۱ فرمان ipconfig
توجه داشته باشید که این مثال جزئیاتی در بارهی سه NICِ متفاوت ارائه میدهد؛ دو درگاه اِتِرنت فیزیکی که توسط تعیین اتصال محلی شناسایی شده است و یک اتصال شبکهی بیسیم. هر NIC میتواند آدرس IPِ متفاوتی داشته باشد. آدرسهای IP از این جهت مهم هستند که هر افزارهای که در اینترنت ارتباط برقرار میکند، باید آدرس داشته باشد. در آن دسته از بازپرسیهای جرایم سایبری که مرتبط با اینترنت هستند، به احتمال زیاد، بازپرس نیاز خواهد داشت که ردّ آدرس IP را بگیرد تا مکان آن- یا ترجیحاً فرد مربوطه- را مشخص سازد. همانطور که پیش از این مطرح شد، ISPها اختصاص آدرسهای IP را کنترل میکنند، و ISPها میتوانند پیوندی میان آدرس IP و دارندهی حساب ایجاد کند. درک تفاوتِ اختصاص IPِ ایستا و دینامیک بسیار مهم است چرا که بازپرس باید تاریخ/ زمانی که IP اخذ شده است، ثبت کند. اگر ISP از DHCP استفاده کند، آدرس IPها میتوانند تغییر کنند- بازپرسان باید اطمینان یابند که دارندهی حسابی که توسط ISP شناسایی شده است واقعاً همان آدرس IPِ موردبحث است که هنگامِ انجام عمل غیرمجاز ردیابی شده است.
بیایید لحظهای در این باره تأمل نماییم. شما در حالِ بازپرسیِ موردی مجرمانه هستید که در ارتباط با ایمیلی تهدیدآمیز است و توانستهاید آدرس IPِ سرمنشأ این ارتباط غیرقانونی را مشخص سازید. شما مشخص کردهاید که کدام ISP این فضای آدرسی را کنترل میکند، فضایی که آدرس IPِ مودبحث در آن قرار دارد. اگر ISPها از آدرسدهی پویا استفاده کنند، وقتی که هر کدام از آن هزاران آدرس ممکن بوده است به رایانهی متهم اختصاص داده شده باشد، چگونه میخواهید مشخص سازید که کدام حساب مشترک از آن آدرس استفاده کرده است؟ در این مورد، بینهایت مهم است که تاریخ و زمان آن ارتباط اولیه را نیز ثبت و یادداشت نمایید. این تاریخ/ زمان را میتوان با فایلهای ثبت وقایع موجود در سرور DHCP مقایسه کرد تا مشخص شود که آن آدرس IP در آن زمان به کدام حساب مشترک اختصاص یافته بود.
انفجار شبکهسازی
همانطور که ISPها از آدرسدهی پویا استفاده میکنند تا با توجه به محدودیت تعداد آدرسها، تعداد مشتریان را از این طریق بیشینه سازند، مشتریان نیز شروع به استفاده از مسیریابها کردند تا تعداد رایانههایی را که میتوانستند در منزل استفاده کنند، افزایش دهند و از این طریق، آدرس IPِ دادهشده توسط ISP را به اشتراک بگذارند. مسیریاب، ترافیک شبکه را بین اینترنت و تمام رایانههای خانگیِ متصل به خود ردّ و بدل میکند. تمام ترافیک شبکهای که از سوی رایانههای خانگی و از طریق مسیریاب به اینترنت ارسال میشود، طوری دیده میشود که انگار همگی از سوی همان یک آدرس IP ارسال شده است. بازپرسی که ردّ آدرس IP را میگیرد و به یک مسیریاب میرسد، باید در مکان مربوطه پیگیری بیشتری انجام دهد تا مشخص شود که آیا بیش از یک رایانه در این امر دخیل هستند یا نه. آنالیز پیکربندی مسیریاب و/یا فایلهای ثبت وقایع میتواند اطلاعات بیشتری در بارهی رایانهای بدهد که در حالِ درخواست و دریافت ترافیک غیرقانونی بهعنوان اطلاعات است؛ برای مثال، میتوان چیزهایی مانند میزبانام، آدرس IPِ داخلی، یا آدرس مَکِ رایانه را کشف کرد.
با توجه به اینکه هزینه و پیادهسازیِ سیستمهای رایانهای تا حد بسیار زیادی کاهش یافته است، امروزه شبکهها در همه جا گسترش یافتهاند. سالها پیش، سیستمهای رایانهای بسیار بزرگ (به اندازهی اتاق) و بینهایت پُرهزینه بودند. این امر موجب ایجاد محدودیت برای سازمانهایی میشد که میتوانستند از رایانهها در راه مناسبی بهره برند. امروزه، رایانهها بسیار قدرتمندتر و کمهزینهتر شدهاند. این امر هم به شرکتها و هم به افراد امکان داده است تا برای انجام نیازهای ویژهی خود، سیستمهای رایانهای بیشماری خریداری و استفاده کنند. مفهوم شبکهها، درست مثل اینترنت، به چندین رایانه این امکان را میدهد که به یکدیگر متصل شوند تا فایلها و منابع را به اشتراک بگذارند. رایانههای موجود در شبکه باز هم نیاز به اختصاص آدرس IP دارند تا بتوانند با دیگر رایانههای شبکه ارتباط برقرار کنند- اما این آدرسها که درون شبکه و پشتِ مسیریاب، یا دروازه، اختصاص داده شدهاند، جزء دستهی آدرسهای IPِ داخلی قرار میگیرند برخلاف آدرسهای خارجی که برای ارسال و دریافت اطلاعات در اینترنت لازم هستند، آدرسهای IPِ داخلی به رایانههای درون شبکه این امکان را میدهند که با یکدیگر ارتباط برقرار کنند. برای اینکه رایانههای موجود در این شبکههای خصوصی به اینترنت دسترسی داشته باشند، باید دروازهای نصب شده باشد که یک آدرس IPى خارجی به آن اختصاص داده شده باشد تا تمام رایانههای موجود در شبکه از همان آدرس IP استفاده کنند.
یادداشت
آدرسهای IPِ داخلی میتوانند برای نصب شبکهای از چندین رایانه نیز بهکار روند زمانی که رایانهها درونِ شبکهای جای داده میشوند، میتوانند وجود یکدیگر را شناسایی کنند و میتوان از آنها برای برقراری ارتباطات و اشتراک فایلها بهره برد. این موضوع کاملاً مستقل است و متکی بر دسترسی به اینترنت نیست. البته، بدون در اختیار داشتنِ نوعی از دسترسی به اینترنت، ارتباطات ردّ و بدلشده در آن شبکهی داخلی (اغلب از آن با عنوان شبکهی خصوصی یاد میشود) درون همان شبکه باقی میماند و در دسترسِ دیگر رایانههایی که بهطور فیزیکی در نقشهی آن شبکه قرار ندارند، نیستند. استفاده از شبکههای خصوصی در جاهایی مانند شرکتها بسیار رایج است، چرا که بسیاری از کارکنان آنها نیاز دارند که به دیگر کارکنان دسترسی داشته باشند یا فایلهایی را با آنها به اشتراک بگذارند، منتها به دلایل امنیتی، هیچ اتصال اینترنتی درنظر گرفته نشده است تا جلویِ دسترسی غیرمجاز از خارج از شبکه را بگیرند.
دروازهها واسطهی انتقالِ ترافیک رایانهای بین رایانههای موجود در شبکه و اینترنت هستند. این گفته به این معناست که تنها کاری که مالکِ شبکه باید انجام دهد این است که فقط یک آدرس IPِ خارجی به دروازه اختصاص دهد تا یک یا صدها رایانهی موجود در شبکه به اینترنت دسترسی پیدا کنند. این موضوع، چالشی برای بازپرسان محسوب میشود چرا که وقتی بازپرس توانسته است ردّ آدرس IP را تا مالک دروازه بگیرد، این آدرس IP دیگر نمیتواند مستقیماً رایانهی خاصی را شناسایی کند، بلکه فقط همان دروازهای را شناسایی میسازد که به نمایندگی از تمام رایانههای موجود در شبکهی خصوصی، ترافیک اینترنتی را ردّ و بدل کرده است. باید پیگیری بیشتری انجام داد تا هویت سیستمی که در واقع آن درخواست را به دروازه ارسال کرده است، احراز گردد.
مزیت بازپرسیِ شبکهی سیمیِ سنتی در این است که تعداد افزارههای متصل به آن، اغلب محدود به مکان موردنظر و حدود فیزیکیِ تبادل از طریق خطوط سیمی است. اگر بتوان ردّ آدرس IP را تا مکان یا شبکهی خاصی گرفت، تا حد زیادی به این امر کمک میکند که تعداد کلّ متهمان کاهش یابد. اگر دیگر اطلاعات شناساییکننده مانند آدرس IPِ داخلی، میزبانام، و آدرس مَک مشخص شوند، در آن صورت، احتمال اینکه بتوان دایرهی مظنونان را آنقدر تنگ کرد که تنها یک افزاره را شامل شود، بسیار افزایش مییابد. اگر این افزاره کشف شود، در آن صورت، میتوان از همان روشهای بازپرسی سنتی استفاده کرد.
میزبانام
میزبانامها نامهایی سیستمی هستند که از طرف مالک یا کاربر سیستم به رایانه اختصاص داده میشوند. این نامها برای شناسایی رایانه در شبکه بهکار برده میشوند و قالب آنها طوری است که افراد به آسانترین وجه، متوجه آنها شوند. اگر چندین رایانه در شبکه وجود داشته باشد، میتوان به هریک نام شناساییکنندهی منحصربهفردی داد که آنها را بهآسانی قابلتشخیص میسازد، نامهایی مانند Receptionist PC یا Dave’s Laptop. نام انتخابشده میتواند به شناساییِ مکان یا کاربر احتمالیِ سیستم کمک نماید. برای مثال، اگر شما در حالِ بازپرسیِ ایمیلی تهدیدآمیز بودید که از رایانهای درون شبکه با نامِ «Jedi» آمده بود، میتوانید بهدنبالِ افرادی بگردید که به شبکه دسترسی دارند و طرفدار مجموعهی جنگ ستارگان نیز هستند. با توجه به اینکه کاربر میتواند هر زمان که خواست این نامها را تغییر دهد، از انطباق یا عدم انطباقِ میزبانام با ارتباطات یا فعالیتی مظنونانه، بهخودیِ خود نمیتوان نتیجهگیری قطعی کرد.
آدرس مَک
آدرسهای مک شمارههای شناساییکنندهای هستند که به NICها اختصاص مییابند، NICهایی که امکان اتصال به شبکه را فراهم میسازند. این اتصال، بسته به نوع NICِ موجود، میتواند سیمی یا بیسیم باشد. آدرسهای مک برای هر NIC منحصربهفرد و اغلب معادل با شماره سریال هستند. این امر به این معنا است که اگر بازپرس بتواند آدرس مکِ افزارهای را مشخص سازد که در جرم بهکار رفته است، در آن صورت، افزارهای که حاویِ آن NIC باشد، صریحاً قابلشناسایی است. البته، درست مانند میزبانام که قابلتغییر است، آدرسهای مک را نیز میتوان از طریق فرآیندی به نامِ جعل مک تغییر داد. از انطباق یا عدم انطباقِ آدرس مک با ارتباطاتی خاص، بهخودیِ خود نمیتوان نتیجهگیری قطعی کرد که رایانهی حاویِ آن NIC مسئول بوده یا نبوده است.
نکته
در نکتهی قبلی یاد گرفتیم که فرمان ipconfig میتواند جزئیاتی در بارهی پیکربندی کارت واسط شبکهی رایانه در اختیار ما بگذارد. میتوان پارامتری به فرمان ipconfig افزود تا جزئیات بیشتری در بارهی پیکربندیِ NIC در اختیار ما بگذارد. در خط فرمان، از فرمانِ ipconfig /all استفاده میشود (شکل ۸.۲ را ببینید).
مشاهده خواهید کرد که جزئیات دیگری ارائه شدهاند که در فرمان ipconfig دیده نمیشوند، از جمله میزبانام رایانه، و هر کدام از آدرسهای مکِ NIC.
شکل ۸.۲ فرمان ipconfig/all
تواناییِ تعیین آدرس مک رایانه، یکی از مهارتهای مفید برای بازپرسان است. در یک سازمان، مسئول امنیت شبکه اخطارهایی را در سیستم آنها تنظیم کرده بود تا در صورتی که آدرسهای مکِ تجهیزات بهسرقترفته در شبکه پدیدار شدند، مدیر سیستم را مطّلع سازند. مدیر سیستم به اجرای قانون اطلاع داد که لپتاپِ بهسرقترفتهای همین چند لحظه پیش به یکی از نقطهدسترسیهای بیسیم سازمان متصل شده است، و آنها توانستند مأمور مربوطه را رو به منطقهای هدایت کنند که در محدودهی نقطهدسترسی مفروض قرار داشت. مأمور، گشتِ هدایتشدهای در آن منطقه زد تا کسی را بیابد که در حالِ استفاده از لپتاپی است که منطبق با توصیفهای کلی از لپتاپ بهسرقترفته باشد. اطلاع از آن فرمان، به مأمور مربوطه این امکان را میداد تا مصاحبههای میدانیای را انجام دهد و از صاحبان لپتاپهای مظنون اجازه بگیرد تا رضایت دهند که آدرس مکِ آنها را بررسی و با آدرس مکِ ثبتشدهی لپتاپِ بهسرقترفته مقایسه کند.
نکته
زمانی که بازپرسان بتوانند دامنهی بازپرسی شبکهی خود را محدود به تنها یک رایانه سازند، میتوانند پرسشهای زیر را در نظر بگیرند:
چه کسانی به این افزاره دسترسی دارند؟
آیا آنها در تاریخ و زمان موردنظر دسترسی داشتهاند؟
آیا آنها انگیزه داشتهاند؟
آیا هنوز مدرکی در این افزاره وجود دارد که بتوان آن را بازیابی کرد؟
مظنون موردنظر چه اطلاعاتی در اختیار ما میگذارد؟
انفجار شبکههای بیسیم
در گذشتهی نه چندا دور، شبکهها تنها منحصر به نهادهای دولتی و شرکتی بودند که از زیرساخت سیمی و خوشههای رایانهای عظیم استفاده میکردند. بهندرت میتوانستید خانههایی بیابید که رایانه داشته باشند؛ و بسیار کمتر از آن، خانههایی که شبکه داشته باشند.با ظهور فنآوری بیسیم همه چیز تغییر کرد. بسیاری از خانهها و تشکیلات مرتبط با مصرفکنندهها دارای شبکههایی خصوصی و/یا باز هستند که امکان دسترسی به اینترنت، افزارههای شبکه، یا ذخیرهسازی آفلاین را فراهم میسازند. شرکتهای تلفنهمراه نیز در فضای بیسیم با هم رقابت میکنند و افزارههای فراوانی عرضه میکنند که اینترنت آنها فعال است و به مصرفکنندگان این امکان را میدهند تا همیشه متصل به اینترنت باشند. گسترش شبکههای بیسیمِ بههممتصل و همپوشان به مجرمان نیز امکان میدهد تا جابهجاپذیرتر باشند، و این موضوع موجب ایجاد چالش جدیتری برای اجرای قانون میگردد چرا که مکانیابیِ محل اولیهی عمل یا ارتباط مجرمانه دشوارتر میگردد.
حادمکانها
حادمکان به جاهایی گفته میشود که خدمات اینترنتی بیسیم بهآسانی در دسترس هر کاربری قرار دارد. برخی از آنها پولی هستند و برخی دیگر به صورت خدمات رایگان هستند تا مششتریان را جذب کنند. در سیستم پولی، فردی که به شبکه وصل میشود باید پیش از کسب دسترسی، اطلاعات پرداخت معتبری را ارائه کند. هماکنون، بسیاری از مؤسسات تجاری، برای جذب مشتریان به درون تشکیلات خود، اینترنت رایگان ارائه میدهند. این امر به این معنا است که هر کسی که واردِ تشکیلات آنها، یا محدودهی سیگنال بیسیم آنها شود، میتواند از شبکهی آنها استفاده کند تا به اینترنت دسترسی یابد. این حادمکانهای رایگان میتوانند مشکلی جدی برای اجرای قانون ایجاد کنند چرا که اگر آدرس IPِ ردیابیشده مربوط به تشکیلاتی باشد که بهعنوان شبکهای رایگان برقرار شده است، احتمالاً بازپرس با حجم عظیمی از مظنونان مواجه خواهد بود- اساساً هر کسی که در محدودهی شبکه قرار دارد.
در این موقعیتها، ثبت زمان وقوعِ عمل غیرقانونی یا مشکوک، همچنان نقش حیاتی در بازپرسی دارد. اطلاع از تاریخ و زمان رویداد به شما این امکان را میدهد تا بتوانید دایرهی مظنونان احتمالی را محدود سازید. اگر بتوان الگویی از آن عمل غیرقانونی بهدست آورد، میتوان رخنمای مناسبی از آن مجرم ساخت که تلنگری باشد بر حافظهی کارمندان تا بتوانند فردی را به خاطر آورند که بهطور مرتب، طی آن چارچوبهای زمانی معین، از آن مکان بازدید بهعمل میآورد. البته، مراقب باشید که کارمندان را از دایرهی افراد احتمالی مستثنی نکنید مگر اینکه آنها بتوانند بر اساس برنامهی زمانی و وظایف کاری از این معادله خارج شوند. ردیابیِ آدرس IP تنها سرنخی به بازپرس میدهد که بداند در کجا باید جستوجوی بیشتری انجام دهد. این، مهارتهای بازپرسانهی سنتی است که کمک میکند تا مظنون احتمالی بهدست آید. درکِ آدرسهای IP، میزبانامها، و اختصاص آدرسهای مک، مهارت بسیار تعیینکنندهای است در اینکه بتوانید افزارهی مظنون خود را با پیکربندیِ مسیریاب و/یا فایلهای ثبت وقایعِ ترافیک انطباق دهید.
نکته
بازپرسانی که روی مواردی کار میکنند که در ارتباط با شبکههای بیسیم هستند، باید پرسوجوهای زیر را در نظر بگیرند:
آیا کارمندان، چیز غیرعادیای به خاطر دارند که در طول آن بازههای زمانی رخ داده باشد؟
آیا آن تشکیلات، مجهز به دوربینهای ویدئویی است و آیا هیچ تصویری از مدت زمانی موردبحث در دست هست؟
آیا بازپرس عکس، طرح، یا اطلاعات دیگری از مظنون احتمالی دارد که بتواند در پیگیری موضوع کمک نماید؟
آیا مسیریابی که خدمات مربوطه را ارائه میکند، فایلهای ثبت وقایع را حفظ میکند؟ اگر بله، نام رایانه و آدرس مکِ افزارهای که مرتکب عملِ موربحث شده است، چیست؟
بیسیمرانی
همچنان که مردم از فنآوریهای جدید استقبال و استفاده میکنند، ممکن است سهواً راهی برای نفوذ به خود در اختیار فرصتطلبان قرار دهند، فرصتطلبانی که خواستارِ چنین عدم آگاهیِ معصومانهای هستند. فنآوری بیسیم، نمونهی کاملی در این زمینه است. مردم آرزوی روزی را داشتهاند که مجبور نباشند تنها پشت یک میز یا یک مکان در منزل یا دفتر کار خود بنشینند تا بتوانند از رایانه استفاده کنند، بلکه بتوانند آزادانه بدون قیدوبند سیمها به اطراف حرکت کنند. افزارههای لپتاپ تکامل یافته و به نقطهای رسیدهاند که سبکتر و بسیار قابلحملتر از رایانههای رومیزی هستند، و البته به همان اندازه کارآمدی دارند. اغلبِ آنها مجهز به کارت بیسیمی هستند که بهعنوان یک افزارهی استاندارد بههمراهِ آنها عرضه میشود؛ این امر به این معنا است که برای دستیابی به جابهجاییپذیری کامل در منزل یا دفتر کار، تنها به یک افزارهی جدید دیگر نیاز داریم و آن، نصب یک مسیریاب بیسیم است.
مسیریابهای بیسیم بهقدری ارزان و آساننصب هستند که هماکنون در بسیاری از منازل و دفاتر کار، بیسیم فعال است. بسیاری از مسیریابهای بیسیم، همراه با سیدیهای نصبی عرضه میشوند که تمام فرآیند نصب را با استفاده از تنظیمات پیشفرض بهطور خودکار انجام میدهند، این تنظیمات با اغلب افزارهها کار میکنند. به این معنا، پس از برگشت به منزل به همراهِ این افزاره، یک فرد معمولی میتواند تنها با انجام چند گام ساده و سریع، شبکهای بیسیم با تمام کارکردها را ایجاد کند که با لپتاپ بیسیمدار او ارتباط برقرار کند. بسیاری از افراد با تکیه بر این ضربالمثل قدیمی که میگوید «اگر چیزی کار کرد، دیگر به آن دست نزن»، هیچ اقدامی برای ایمنسازی شبکه در برابر نفوذ بیرونی انجام نخواهند داد. آنها آگاه نخواهند بود که یک شبکهی بیسیمِ باز ایجاد کردهاند که برای هر کسی که درون محدودهی سیگنال بیسیم قرار دارد، قابلدسترس است.
افرادی هستند که در اطراف محل خود رانندگی میکنند و بهدنبالِ شبکههای بیسیمِ ناایمنِ باز میگردند. این فرآیند با نامِ بیسیمرانی شناخته میشود، و نیاز به هیچ تجهیزان خاصی ندارند مگر افزارهای بیسیمدار که بتواند سیگنالهای بیسیم را آشکار سازد. برخی مکان این شبکهها را برای استفادهی شخصی خود ثبت میکنند، حتی برخی دیگر ممکن است این مکانها را بهعنوان بخشی از نقشهی حادمکان بزرگتری روی اینترنت ارسال کنند تا همه بتوانند از آنها استفاده کنند. انواع جرایمی که با استفاده از یکی از این مکانها میتوان انجام داد، متفاوت است. اول اینکه، ممکن است نفوذگر از شبکه فقط بهعنوان دسترسی رایگان به اینترنت استفاده کند و هیچ هدف غیرقانونیای جز استفادهی بیاجازه از آن شبکه و حساب اینترنتی نداشته باشد.
برخی از افراد ممکن است از این فرصت برای پویش شبکه استفاده کنند، و درون شبکه بهدنبالِ افزارههایی بگردند که آسیبپذیریهای شناختهشدهای دارند که آنها میتوانند از این آسیبپذیری بهرهجویی کنند و اطلاعات حساب و گذرواژه را بهدست آورند. ممکن است از این شبکه برای ارسال ایمیلهای تهدیدآمیز، اجرای ویروسها، یا انتقال بچهنگاری استفاده کنند. یک بازپرس که توانسته است ردّ آدرس IP را تا حساب مالک منزل بگیرد، ممکن است مجبور شود از برخی مهارتهای پلیسی سنتی استفاده کند، که میتواند شاملِ مصاحبه با ساکنان، تفتیش توافقی یا با-مجوّزِ افزارههای اینترنتدار، بازدید پیکربندی مسیریاب بیسیم و فایلهای ثبت وقایع باشد. مهارتهای رایانهای، بازپرس را تا محل موردنظر هدایت خواهند کرد، اما کار پلیسی سنتی همه چیز را به هم متصل خواهد کرد.
هشدار امنیتی…
بازپرسیِ شبکههای بیسیم
موقعیتهایی وجود دارند که ممکن است صاحبخانه در بارهی دسترسی غیرمجاز به شبکهی بیسیم خود با بازپرس تماس بگیرد. از آنجا که اغلب مسیریابها تواناییِ ثبت وقایع و ارسال ایمیلهای هشداردهندهای در بارهی فعالیتی خاص را دارند، بازپرس با توافق مالک شبکه میتواند پیکربندی سیستم را طوری تنظیم نماید که وقتی فعالیت مشکوک موردنظر رخ میدهد، فایلهای ثبت وقایع را ایجاد و به بازپرس ایمیل کند. به خاطر داشته باشید که برای اینکه فردی از شبکه استفاده کند، باید درون برد سیگنال باشد. اگر بازپرس بیدرنگ بداند که فعالیتی در حالِ وقوع است، ممکن است بتواند بر اساس فعالیت مزبور در همان حوالی، مکان مظنون را مشخص سازد. کدام منازل دیگر ممکن است فعالیت داشته باشند؟
آیا افراد یا وسایل نقلیهی مشکوکی در آن منطقه حضور دارند؟
از آنجا که برد سیگنال بهطور کلی جزء تنظیماتِ درون تابع اجرایی مسیریاب است، میتوان توان سیگنال را کاهش داد تا در نتیجهی آن، برد کلی شبکه کاهش یابد. این امر به نوبهی خود، میتواند فرد مظنون را به جایی نزدیکتر به مکان موردنظر بکشاند، که مکانیابی او را آسانتر میسازد. اخیراً، بازپرسیای را به خاطر میآورم که کودک همسایه مظنون به سرقت لپتاپ از یکی از ساکنان بود. شبکهی مربوطه ایمن شده بود و تنها به آن لپتاپ خاص اجازه میداد که دسترسی پیدا کند، بنابراین ثبت وقایع و ارسال ایمیلهای هشداردهنده فعال شد تا به محض اینکه فعالیتی توسط آن لپتاپ آغاز شد، به بازپرس اعلام کند. آن نوع هشدار فعالیتی به بازپرس اعلام میکند که لپتاپ بهسرقترفته در محدودهی برد شبکه قرا دارد، که میتواند منجر به گرفتنِ مظنون شود در حالی که مدرک مربوطه هم در دست او است.
افزارههای ذخیرهسازی بیسیم
هماکنون بسیاری از تولیدکنندگان، برای اینکه بتوانند پاسخگوی تقاضای موجود برای بیسیم باشند، افزارههای ذخیرهسازی بیسیمِ راه دور را عرضه میکنند که این امر میتواند چالشی جدی برای بازپرسان ایجاد کند، چالشی که در ارتباط با مکانیابی لوازم غیرقانونی است. مظنون بهطور بالقوه میتواند، درون محدودهی شبکهی بیسیم، افزارهی ذخیرهسازیای در منطقهی سکونت خود پنهان کرده باشد که بهآسانی قابلدسترسی یا مشهود نباشد. این امر، بههنگام اجرای تفتیش توافقی یا مجوزدار، میتواند چالشی جدی برای بازپرسان ایجاد کند. بازپرسان باید همیشه این احتمال را در نظر داشته باشند که ممکن است افزارهی ذخیرهسازیِ راه دوری در آن اطراف وجود داشته باشد، بهویژه اگر مشخص شود که در آنجا از شبکهی بیسیمی استفاده میشود.
محدودیتهای معینی که این افزارههای راه دور دارند، میتوانند در تعیین وجود یا عدم وجود آنها به کار آیند، و در نهایت به تعیین مکان آنها کمک کنند. این افزارهها، حتی با وجود جابهجاییپذیریای که دارند، نیاز به نوعی از منبع تغذیه و اتصال مداوم به شبکه دارند. این امر میتواند حضور آنها را محدود سازد به منطقهی سیگنال افزارهای که با آن ارتباط دارند و منطقهای که منبع تغذیه قابلدسترس است. وقتی که این افزارهها به منبع تغذیه وصل باشند، بهطور بیسیم به شبکهای متصل خواهند بود که برای ارتباط با آن پیکربندی شدهاند. این امر به این معنا است که اگر بازپرس بتواند به افزارهی دروازه که شبکه را برقرار میکند، دسترسی یابد، میتواند بهآسانی تشخیص دهد که افزارهی بیسیم مرتبطِ دیگری نیز وجود دارد که آنها آن را به حساب نیاورده بودند. چالش اصلی در جایی است که این افزارهها به منبع تغذیه وصل نیستند. این افزارهها بدون منبع تغذیه خاموش هستند و با افزارههای بیسیم ارتباطی نخواهند داشت، که این امر آنها را در کلّ شبکه نامرئی میسازد. در این صورت، به جای کشف حضور مجازی آنها، از طریق مشاهدهی فیزیکی آنها در محل خود میتوان آنها را کشف کرد.
اگر بازپرس این مهارتها را داشته باشد که تشخیص دهد در محل سکونت مظنون شبکهی بیسیمی در حال استفاده است، احتمالاً تمایل بیشتری خواهد داشت که پرسشهای بازجویانهای در بارهی آن شبکه بپرسد، که ممکن است منجر به این شود که مظنون موردنظر وجود افزارهی راه دوری را فاش کند. اگر بازپرس به این بوده توجه کند که ممکن است افزارههای راه دوری نیز در این موضوع دخیل باشند، تفتیشهای فیزیکی از محل سکونت نیز میتواند بهطور بالقوه مفید باشد، که نیاز به تفتیشی جامعتر و آموزشدیدهتر است.
ارتباطات میانفردی
نظر به اینکه افراد دوست دارند با دوستان، خانواده، و همکاران خود در تماس باشند، احتمالاً از یک یا چند روش ارتباطی برای این کار استفاده خواهند کرد، از جمله ایمیل، ایگپ، و وبلاگنویسی- تمام این روشها بهآسانی در رایانهها و افزارههای قابلحمل امروزی مانند لپتاپها، PDAها، و تلفنهمراهها پشتیبانی میشوند. بازپرسان باید با نحوهی کار این سیستمهای مختلف آشنا باشند و بدانند که چگونه میتوان اطلاعات موردی حیاتی را از ارتباطات ذخیرهشده یا پارههای تبادلات قبلی بازیابی کرد. آنچه ارتباطات میانفردی را برای بازپرس اینقدر مهم میسازد، این است که مردم بهطور ذاتی بسیار اجتماعی هستند؛ مردم بهطور مرتب در بارهی زندگی روزانهی خود با دوستان خود حرف میزنند و حتی ممکن است با فخر و مباهات در بارهی جرایم خود با دیگران صحبت کنند. تواناییِ ضبط کردن، کشف رمز کردن، و ردیابیِ ارتباطات تا سرمنشأ آنها، یکی از مهارتهای حیاتیِ اجرای قانون است.
ایمیل
ارتباط ایمیلی در همان آغاز اینترنت معرفی شد، و طی دههی اخیر گسترش یافته است، که در نتیجه به احتمال بالاتری امروزه مردم به اشکال مختلف از ایمیل استفاده میکنند. ایمیل، مجرای دیگری در اختیار ما میگذارد که افراد از طریق آن میتوانند بهصورتِ ۲۴ ساعته و در هر هفت روز هفته ارتباط برقرار کنند. برخلاف مکالمهی تلفنی که لازم است گیرنده پاسخ گوید، یک گفتوگوی ایمیلی فعال میتواند از طریق چندین ایمیل صورت گیرد که در طول زمانهای مختلف انجام شدهاند. پیامها ارسال میشوند و در صندوقی ورودی به حالت انتظار نگهداری میشوند تا گیرنده خود با خیال راحت انتخاب کند که کِی آن پیام را بخواند و چه زمانی پاسخ دهد. وقتی که ایمیلی خوانده میشود، معمولاً این امر بر عهدهی خود گیرنده است که تصمیم بگیرد و آگاهانه برگزیند که آن ارتباط را حذف کند یا رها سازد. این امر، فرصت منحصربهفردی را در اختیار اجرای قانون قرار میدهد، چرا که به هنگام بازپرسی جرایم مرتبط با ایمیلها، ایمیلهای حذفنشده قابلمشاهده خواهند بود و ایمیلهای از-پیش-حذفشده نیز ممکن است از طریق روشهای قانونی مختلف بازیابی شوند.
امروزه حسابها و آدرسهای ایمیل بیشماری وجود دارند که از آنها استفاده میشود. آنها را میتوان به دو نوع دستهبندی کلی تقسیم کرد. اولیین دسته، ایمیلهایی هستند که با برنامههای ایمیلی تولید شدهاند که در دستگاه کاربر محلی قرار دارند. یکی از رایجترین آنها، اوتلوک یا اوتلوک اکسپرس (محصول مایکروسافت) است، که روی دستگاه کاربر اجرا میشود و برای سادگی کار، میتوان آن را با این فرض نصب کرد که صاحب حساب، دارای اتصال اینترنتی فعالی است. ایمیلهای ارسالی و دریافتی از طریق این نوع حساب، بهطور محلی در دستگاه کاربر ذخیره میشوند. اگر برای تولید و ارسال ارتباطات غیرقانونی از این نوع برنامهی ایمیلی استفاده شود، احتمال دارد که مدرک آن ارتباطات را بتوان از دستگاه بهکار رفته بازیابی کرد.
یکی دیگر از خدمات متداول ایمیلی، ایمیل اینترنتی رایگان مانند هاتمیل مایکروسافت و جیمیل گوگل است. این خدمات نیازی به این ندارند که کاربران، برنامههای خاصی را نصب کنند تا بتوانند ایمیلی را ارسال کنند و آن را در حساب خود نگهداری کنند. این ایمیلها در سرورهایی نگهداری میشوند که توسط خدماتدهنده فراهم شدهاند و افراد میتوانند با ورود به حساب خود که از پیش ایجاد کردهاند، به ایمیل خود دسترسی پیدا کنند. این خدمات، بینهایت جابهجاییپذیر هستند چرا که با استفاده از هر رایانهای که دسترسی به اینترنت و یک مرورگر وب داشته باشد، میتوان به آنها دسترسی داشت. با وجودِ حساب اینترنتی، میتوان ردّ ایمیل را تا ISPِ سرمنشأ آن گرفت و حتی ممکن است بتوان آدرس IPِ دستگاهی را مشخص کرد که بههنگامِ ایجاد حساب، متصل بوده است. البته، همهی اینها بستگی به این دارد که آیا خدماتدهندهی موردنظر سوابق آن دورهی زمانی خاص را نگهداری کرده است یا نه. حتی در این نوع حساب، ممکن است بتوان بقایای ایمیلِ مبتنی بر وب را بهصورتِ اسناد HTML بازیابی کرد؛ این اسناد احتمالاً در فایلهای اینترنتی موقت یا فضایی از درایو قرار دارند که توسط فایلهای جدیدتر بازنویسی نشدهاند.
بسیار حیاتی است که بازپرس، در تمام موارد ایمیلی، آدرس ایمیلِ مرتبط با مورد فعالِ خود را تحت پیگرد قرار دهد. از آنجا که آدرسهای ایمیل بیشماری وجود دارند که در اینترنت بهکار میروند، چندان غیرمعمول نیست که صدها، اگر نگوییم هزاران، گونهی مشابه به یک آدرس وجود داشته باشد. John_Smith@domain کاملاً متفاوت از JohnSmith@domain است. اطمینان یابید که تمام موارد ارتباطاتِ ایمیلِ مظنون خود را دقیقاً مطابقت دهید.
ایگپ/آنیپیام
ایگپ و آنیپیام یکی دیگر از روشهای ارتباطیِ بینهایت محبوب هستند. برخلاف ایمیل، که روی سرور ایمیل بارگذاری میشود یا روی برنامهی ایمیل محلیِ رایانهی گیرنده دانلود میشود، ایگپها و آنیپیامها از طریق ارتباط مستقیم میان دو افزاره صورت میگیرند. این افزارهها ارتباطاتی را بهصورتِ بیدرنگ و تا زمانی که «پنجره» باز است، ردّوبدل میکنند. مکالماتی که در ایگپ انجام میشوند، توسط برنامههایی که برای انجام این روش ارتباطی بهکار میروند، ذخیره نمیگردند. این امر به این معنا است که اغلب، همین که جلسه تمام میشود، مکالمات ایگپ و آنیپیام از بین میروند.
خدماتدهندهها تبادلاتِ ایگپ و آنیپیام را ثبت نمیکنند، که این امر در بازپرسیِ موردی که در ارتباط با ایگپ یا آنیپیام است، میتواند برای بازپرس چالشبرانگیز باشد. درست مانند ایمیلها، بینهایت مهم است که بازپرسان دقیقاً همان نام یا شناسهای را ردیابی یا پیگری کنند که توسط مظنون(ها) بهکار رفته است. با این حال باز هم مواردی وجود دارد که بازپرس میتواند پیشینهی ایگپ را بازیابی نماید، چرا که ممکن است یکی از طرفینِ دخیل در مکالمه یا همهی آنها ثبت وقایع را در برنامهای که از آن استفاده میکنند، فعال کرده باشند. همچنین، ممکن است بقایای ایگپها در فضایی از درایو باقی مانده باشند، فضایی که توسط فایلهای جدید بازنویسی نشده است. اینجا همان جایی است که در صورتِ توقیف رایانهی مظنون، استفاده از بازرسی قانونی بسیار مفید واقع خواهد شد.
شبکهسازی اجتماعی و وبلاگنویسی
سایتهای شبکهسازی اجتماعی، مانند مایاسپیس و فیسبوک، فنآوریهای وبلاگنویسی مجرایی را در اختیار افراد قرار میدهند که از آن طریق میتوانند افکار، ایدهها، و نظرات خود را بهطور آنی روی اینترنت ارسال کنند. برای مثال، در مایاسپیس، کاربران میتوانند برای خود حسابِ کاربری و به موازات آن، یک صفحهی وبِ شخصی ایجاد کنند که از طریق آن میتوانند به هر شیوهای که فکر میکنند مناسب است، به بیان توضیحاتی در بارهی خود بپردازند، خواه از طریق موسیقی، ویدئو، یا خواه از طریق عباراتی کتبی. این صفحهها بخشی از جامعهی آنلاین بزرگتری میشوند که در آن جامعه، افرادی که دارای ذهنیت و افکار مشابه هستند میتوانند در قالب معینی به هم بپیوندند، قالبی که شبکهی دوستان نامیده میشود. از آنجا که اطلاعاتِ واردشده بههنگامِ ایجاد حساب، عملاً بودهسنجی و تایید نمیشوند، ممکن است برخی افراد هویتهایی ساختگی ایجاد کنند تا خود را آنگونه نشان دهند که نیستند. ممکن است اسمی که بازپرس از یکی از صفحههای ایجادشدهی مایاسپیس کسب میکند، هویت واقعیِ فردی نباشد که آن فضا را ایجاد کرده است و از آن استفاده میکند. البته با این حال، این امکان وجود دارد که بتوان اطلاعاتی را از سازمانِ مسئولِ مایاسپیس کسب کرد، اطلاعاتی مانند آدرس IPِ دارندهی حساب در زمانِ ایجاد حساب اولیه یا آدرسهای IP که دارندهی حساب برای دسترسی به حساب از آنها استفاده کرده است- آن نوع اطلاعات IP ممکن است منجر به ردیابیِ حساب کاربری مظنون گردد.
اگرچه هیچ تضمینی وجود ندارد که اطلاعات موجود در صفحههای مایاسپیس کاملاً بودهای باشند، این نوع از جامعهی آنلاین، خدمات بسیار قدرتمند و منحصربهفردی را در اختیار اجرای قانون قرار میدهد. اگر بازپرس بتواند بهطور قطعی هویتی آنلاین را شناسایی کند که متعلق به مظنون معینی است، با توجه به دیگر هویتهایی که در شبکهی دوستان او وجود دارد، میتواند سرنخهای بیشتری نیز در بارهی همدستان او بهدست آورد. این موضوع برای بازپرسان بسیار حیاتی است که بر فعالیت مظنونان بالقوهای که شناسایی میکنند، نظارت داشته باشند؛ آنها باید این کار را با نظارت بر شبکهسازی اجتماعی و فعالیت وبلاگیِ مظنون انجام دهند.
رسانه و ذخیرهسازی
رسانهها در پیکربندیهای فراوان و با ظرفیتهای ذخیرهسازی متفاوتی وجود دارند. امروزه اغلب افراد با نرمدیسک، سیدیرام، و دیویدی آشنا هستند- همهی اینها میتوانند حاویِ فایلهایی دارای ارزش مدرکی باشند. دیویدیها تقریباً به ظرفیتی بیش از ۸ گیگابایت رسیدهاند، که به این معنا است که مظنونان میتوانند فایلهای غیرقانونی خود را که تا همین چند سال پیش کلَ سختدرایو رایانه را پُر کرده بودند، روی تنها یک دیسک نقرهای ذخیره کنند. کشفِ تنها یک دیویدی دارای چنین موردی، بههنگامِ تفتیش مظنون یا محل سکونت او میتواند فایلهای فراوانی با ارزشِ مدرکی در اختیار ما بگذارد. بخش کوچکتری ممکن است با سختدرایوها آشنا باشند و نقش آن را در رایانه بدانند.
رویّهی کنونی در صنعت رسانه رو به جابهجاییپذیری است. همچنان که تلاش برای یافتنِ سیدی یا دیویدی چندان دشوار نبود، پیشرفتهای دیگر در حوزهی فنآوری منجر به فلشدرایوها و کارتَکهای هوشمند شده است. بسیاری از فلشدرایوها کوچکتر از بستهی آدامس هستند و برخی از کارتکهای هوشمند به اندازهی تمبر پستی هستند (فقط کمی ضخیمتر) و میتوانند چندین گیگابایت اطلاعات در خود نگاه دارند. بازپرسان باید از انواع مختلف رسانههای دیجیتالی که وجود دارند، اطلاع داشته باشند و بتوانند رسانهها را بهطور میدانی شناسایی کنند. بههنگامِ درخواست و اجرای احکام تفتیش در جایی که مورد اتهامی مدرک دیجیتال است، تنوع و مهمتر از آن، حجمِ رسانهها باید در نظر گرفته شود؛ مکانهای پنهانسازیِ این نوع ذخیرهسازها بیشمار هستند.
خلاصه
آنچه جرم رایانهای را برای برخی اینقدر ترسناک و برای دیگران فریبا و دلکش میسازد، مشخص نیست. همچنان که بازپرسان فرامیگیرند که به جرمِ مرتبط با رایانه رسیدگی و آن را بازپرسی کنند، بسیاری بهسرعت هر جرمی را که رایانهای در آن حضور دارد، جرم رایانهای/سایبری مینامند. بسیاری از این بازپرسان، و دادستانان، اعتقاد دارند که جرایم رایانهای در واقع جرایم جدیدی هستند؛ اما مجرمان و «جرم» بارها و بارها نشان داهاند که میتوانند خود را با فنآوریهای نوین سازگار سازند. طرح این پرسش به نظر منطقی میرسد که آیا جرم رایانهای فقط پدیدهای میاننسلی است که از شکافی ناشی شده است که این شکاف در زمینهی درک رایانه و پذیرش آن میان بسیاری از امریکاییهای مسن و نسلهای جوانتر ایجاد شده است؛ امریکاییهای مسنی که همان فرصتی را در اختیار نداشتند که نسلهای جوانتر برای بهکارگیری و فراگیریِ رایانهها در اختیار داشتند. آیا احتمال دارد این مشکل در طول زمان خود را تصحیح نماید؟ در آینده، جرم رایانهای، به شکلی که امروزه مشاهده میشود، وجود نخواهد داشت- نه به این دلیل که در آینده جرم وجود نخواهد داشت، بلکه به این دلیل که جرایمِ مرتبط با رایانه به همان شکلی مشاهده خواهند شد که واقعاً هستند، یعنی جرم.
مرور فشردهی رهیافتها
شفافسازی جرم رایانهای
- انفجار فنآوری رایانهای و پذیرش آن، دنیای کاملاً جدیدی از فرصتها را در اختیار عناصر مجرم قرار داد، عناصری که همواره به دنبالِ راههای جدیدی برای بهرهجویی از مردم از طریق فنون و کلاهبرداریهای اثباتشده در طول زمان هستند.
- نکتهی کلیدی برای بازپرسان این است که حداقل برخی از مهارتها و دانشهای رایانهای پایه را کسب کنند طوری که دانش شما بالاتر از کاربر متوسط رایانه باشد، مهارتهایی که به شما این امکان را میدهند تا روشها و مهارتهای پلیسی سنتی خود را بر روی مورد مربوطه اجرا کنند.
- بینِ آسانیِ استفاده توسط کاربر نهایی و پیچیدگیِ کدی که برای اجرای برنامه لازم است، رابطهی مستقیمی وجود دارد. هرچه برنامه برای کاربر نهایی آسانتر باشد، کدنویسی آن پیچیدهتر است؛ هرچه کدنویسی پیچیدهتر باشد، احتمال بیشتری دارد که پارههای اطلاعات در پسزمینه باقی بمانند. اجرای قانون میتواند در طول بازپرسیها این پارهها را مکانیابی کند.
درکِ آدرسهای IP
- تمام بازپرسان اجرای قانون باید مبانی آدرسدهی IP را بدانند تا بتوانند ردّ کاربران اینترنت را تا مکانی فیزیکی بگیرند.
- در آن دسته از بازپرسیهای جرایم رایانهای که در ارتباط با اینترنت است، به احتمال بسیار بازپرس باید ردّ آدرس IP را تا یک مکان- ترجیحاً یک شخص- بگیرد.
- بازپرسان باید تاریخ و زمانی را که آدرس IP ضبط میشود، ثبت کنند تا اطمینان یابند که IPِ ضبطشده واقعاً به مظنون شناساییشده اختصاص یافته بوده است- آدرسدهی پویا میتواند موجب تغییرِ آدرسهای IPِ اختصاصیافته شود.
انفجار شبکهسازی
- بازپرسی که ردّ آدرس IP را تا شبکهای میگیرد، باید پیگیری موردی بیشتری در آن مکان انجام دهد تا مشخص شود که آیا بیش از یک رایانه در این مورد دخیل بودهاند یا نه.
- میزبانامها و آدرسهای مک میتوانند بهعنوان ابزارهایی بازپرسانه بهکار روند تا در شناسایی رایانهی موجود در شبکه کمک نمایند.
انفجار شبکههای بیسیم
- گسترش شبکههای بیسیمِ بههممتصل و همپوشان به مجرمان این امکان را میدهد تا قابلیت جابهجایی بیشتری داشته باشند.
- امکانِ دسترسیِ بینام به وایفای رایگان در حادمکانها و وایفای سرقتی، یا همان بیسیمرانی، نشان از اهمیت بالای کار پلیسی خوب در کاهش تأثیر این فنآوری بر بازپرسی است.
- بازپرسان باید توجه داشته باشند که افزارههای ذخیرهسازی بیسیم توسط متهمان بهکار خواهند رفت، و بخشی از طرح کلی تفتیش آنها باید به شناسایی و کشف این افزارهها اختصاص یابد.
ارتباطات میانفردی
- مردم بهطور ذاتی اجتماعی هستند و بهطور مرتب در بارهی زندگی روزانهی خود با دوستان خود حرف میزنند و حتی ممکن است با فخر و مباهات در بارهی جرایم خود با دیگران صحبت کنند. تواناییِ ضبط کردن، کشف رمز کردن، و ردیابیِ ارتباطات تا سرمنشأ آنها، یکی از مهارتهای حیاتیِ اجرای قانون است.
پرسشهای متداول
پرسشهای متداول زیر، که توسط نویسندگان این کتاب پاسخ داده شدهاند، با این هدف طراحی شدهاند که هم میزان یادگیری شما از مفاهیم ارائه شده در این فصل را بسنجند و هم به شما کمک کنند تا با کاربرد عملی این مفاهیم آشنا شوید. برای پاسخگویی به پرسشهایتان در مورد این فصل توسط نویسندهی مربوطه، به آدرس www.syngress.com/solutions بروید و روی فرم «Ask the Author (از نویسنده بپرسید)» کلیک کنید.
پرسش: من در جرم سایبری تازهکار هستم، اما واقعاً میخواهم در این کار وارد شوم. آیا باید مستقیماً سراغ انجام کارهای قانونی بروم؟
پاسخ: اگرچه در بارهی میزان آموزش لازم در زمینهی قانون دیجیتال افراط میشود، با این حال پیش از آنکه مستقیماً سراغ این کارهای قانونی بروید، بهتر است کمی با جرایمِ با جزء سایبری آشنا و مأنوس شوید. عمدهی مباحثی که در این فصل مطرح شدند، بیانگر این اعتقاد هستند که اغلب جرایم سایبری چیزی جز همان جرایم سادهی قدیمی نیستند. ما این اعتقاد را بیان میکنیم تا به آنهایی که از فنآوری نفرت دارند، کمک کنیم که بدانند حتی بدون داشتنِ دانشی جامع از رایانهها نیز میتوانند روی موارد جرم رایانهای کار کنند؛ حالا همان سلسله افکار را به شما پیشنهاد میکنیم؛ جرایمِ با جزء سایبری فراوانی وجود دارند که میتوان بدون نیاز به بازرسی قانونی بازپرسی کرد. ردیابیِ آزار و اذیتهای ایمیلی، پاسخگویی به تهدیدهای انجامشده از طریق ایگپ، و بازپرسیِ تقاضاهای جنسی از طریق IM تنها برخی از انواع جرایمی هستند که بدون نیاز فوری به بازرسی قانونی میتوان بازپرسی کرد. توصیهی من این است که دورهای آموزشی پیدا کنید که روی بازپرسی جرایم مرتبط با اینترنت متمرکز است- اگر شما تصمیم داشته باشید که در آینده وارد حرفهی مسائل قانونی شوید، مهارتهایی که در چنین کلاسی فرامیگیرید، به هدر نخواهند رفت. ضمناً، با تمرکز بر جرایمی که میتوانید بدون نیاز به بازرسی قانونی بازپرسی نمایید، رئیس خود را بسیار خوشحالتر خواهید کرد، تا اینکه درخواست کنید که برای آغاز پردازشِ موارد قانونی، تجهیزاتی نرمافزاری به قیمتِ ۲۰ هزار دلار خریداری شود.
پرسش: من میخواهم که مشغولِ جلب و دستگیریِ سوداگران آنلاین شوم. من نمایشهای تلویزیونی را دیدهام و به نظر نمیرسد که چیز خاصی در این باره وجود داشته باشد. چرا باید خود را به دردسر بیندازم تا این همه مطالب در بارهی فنآوری یاد بگیرم، اگر واقعاً نیازی به آنها ندارم؟
پاسخ: این پرسش بسیار متداول است. شوربختانه، اینکه این پرسش پرسیده میشود، نشان میدهد که بسیاری از افراد نمیدانند چه چیز را نمیدانند، و نشاندهندهی برنامهنفهمی است. درست است که دانش فنی کمی برای «ایگپ» زدن با مظنون احتمالی نیاز است، و اگر همهچیز طبق برنامه پیش رود، آنها در دام شما میافتند و شما آنها را توقیف خواهید کرد. اما اگر همهچیز مطابق برنامه پیش نرود، چه اتفاقی خواهد افتاد؟ آیا شما از نرمافزار یا فرآیند مربوطهای که امکان ایگپ زدن را فراهم کرده است، آگاهی دارید؟ آیا دستگاه شما بهطور صحیح پیکربندی شده است و آیا بهطور مناسب حفاظت شده است- نامگذاری رایانه با نامِ DetectiveDesk22 ممکن است بههنگامِ پویش رایانهیتان شما را لو دهد و هویت شما را برملا سازد. آیا اطلاع دارید که نرمافزارِ مخصوصِ ایگپ زدن چگونه کار میکند؟ آیا از پراکسی استفاده میکند؟ آیا بههنگامِ انتقال فایل یا پخشِ وبدوربین اتصال مستقیم در اختیار شما میگذارد- و اگر بله، آیا شما مهارتهای لازم را دارید تا بتوانید آدرس IPِ فرد خلافکار را دقیقاً همان لحظهی انتقال ضبط کنید؟ آیا مهارتهای لازم را دارید تا بهطور مناسب هویتی آنلاین ایجاد کنید و از آن در برابر کشف و شناسایی محافظت کنید؟ اگرچه ایجاد اولیهی آن هویت ممکن است کاری سادهای باشد، حفظ و نگهداری بلندمدت و میزان باورپذیری آن رخنما میتواند بر بازپرسیهای شما تأثیرگذار باشد.
بهطور کلی، ایدهی خوبی است که یک نام نمایشی برای خود ایجاد کنید تا شروع به اغوای سوداگران نمایید و آنها را در ایستگاه پلیس به دام بیندازید، اما کسب مهارتهای پایهای برای بازپرسی رایانهای میتواند کمک کند تا بازپرسیهای موفقیتآمیزتر و پُربارتری را انجام دهید. علاوه بر این، زمانی که یک سوداگر تصویری از یک کودک را که گروگان گرفته شده است، از طریق وبدوربین به شما ارسال میکند، داشتنِ این مهارتها بسیار حیاتی خواهد بود- آن لحظهی خاص و دقیق، دیگر زمان آن نیست که تازه شما شروع به یادگیریِ فنآوری مربوطه کنید- باید پیش از آنکه درگیرِ عملیات فعال شد، این مهارتها را کسب و تمرین کرد.