1. پرش به گزارش
  2. پرش به منوی اصلی
  3. پرش به دیگر صفحات دویچه وله

نرم‌افزارهای «تروا» چگونه کار می‌کنند؟

۱۳۹۰ مهر ۱۸, دوشنبه

خبر استفاده‌ی مقامات کیفری آلمان از نرم‌افزاری برای نظارت اینترنتی، بحث‌های زیادی در این کشور برانگیخت. بسیاری از خود می‌پرسند، این‌گونه نرم‌افزارهای خبرچین که «تروا» نامیده می‌شوند، چه کارکردی دارند؟

https://p.dw.com/p/12p0k
عکس: Mike Kiev/Ralf Kraft - Fotolia.com

«تروا» بدافزاری رایانه‌ای است. این نام از اسطوره‌ی یونانی «اسب تروا» گرفته شده است. طبق این اسطوره، در نبردی که یونانیان برای تسخیر تروا داشتند، پس از مدت‌ها ناکامی به حیله‌ای جنگی متوسل شدند.

یونانیان اعلام کردند که حاضر به ترک مخاصمه هستند. آنان اسب چوبی بزرگی را به عنوان هدیه تقدیم ساکنان شهر تروا کردند. در داخل این اسب چوبی اما سربازان یونانی پنهان شده بودند که در یورشی شبانه توانستند دروازه‌ی شهر را از داخل به روی سپاه یونان بگشایند و زمینه‌ی سقوط شهر را فراهم سازند.

«ترواهای» رایانه‌ی کارکرد نسبتا مشابهی دارند. آن‌ها ظاهرا کاربردی سودمند، ولی در پس‌زمینه عملکرد دیگری دارند. برای نمونه، تبهکاران اینترنتی از آن‌ها برای شکستن قفل‌های عبور و دسترسی به حساب‌های بانکی کاربران اینترنتی استفاده می‌کنند.

«ترواها» معمولا با پیشنهادهای جذاب به کاربران عرضه می‌شوند تا آنان را بفریبند. نخست از کاربران خواسته می‌شود که نرم‌افزاری را در کامپیوتر خود تعبیه کنند. از این طریق بدافزار وارد کامپیوتر می‌شود و در را بر روی نفوذ به بخش‌های مختلف کامپیوتر می‌گشاید.

مقامات کیفری نیز می‌توانند برای جلوگیری از اقدامات تبهکارانه از «ترواهای» رایانه‌ای استفاده کنند. ولی اینگونه سیستم‌ها در آلمان از نظر قانونی نمی‌توانند با دستبرد رایانه‌ای به کامپیوترهای افراد مظنون در آن‌ها تعبیه شوند. کاری که مقامات امنیتی می‌کنند این است که با حیله‌ای خود کاربران را تشویق کنند که چنین سیستم‌هایی را در کامپیوتر خود تعبیه کنند.

البته مواردی هم بوده است که بازجویان از طریق تفتیش قانونی خانه‌ی افراد مظنون، از فرصت استفاده کرده و چنین نرم‌افزاری را در کامپیوتر آنان تعبیه کرده‌اند.

«تروایی» که از طرف باشگاه کامپیوتری CCC در آلمان بررسی شده است، می‌تواند شنود تلفنی انجام دهد. این عمل در چارچوب‌های قانونی مجاز است. ولی کارشناسان این باشگاه گفته‌اند که از این برنامه می‌توان استفاده‌های دیگری نیز کرد. به گفته‌ی آنان همچنین این نرم‌افزار آسیب‌پذیر است و می‌تواند مورد سوء‌استفاده‌ی دیگران قرار گیرد.

BM/MM