بدافزار
بدافزار (به انگلیسی: Malware)، برنامه‌های رایانه‌ای هستند؛ به علت آنکه معمولاً کاربر را آزار می‌دهند یا خسارتی بوجود می‌آورند، به این نام مشهورند. برخی از آنان فقط کاربر را می‌آزارند. مثلاً وی را مجبور به انجام کاری تکراری می‌کنند. اما برخی دیگر سیستم رایانه‌ای و داده‌های آن را هدف قرار می‌دهند که ممکن است خساراتی به بار آورند. در عین حال ممکن است هدف آن سخت‌افزار سیستم کاربر باشد.






یک نرم‌افزار برپایهٔ نیت سازنده آن به عنوان یک بدافزار شناخته می‌شود. در قانون گاه بدافزار را به عنوان یک آلودگی رایانه‌ای می‌نامند. دستاوردهای مقدماتی که توسط سیمنتک در سال ۲۰۰۸ منتشر شد، بیان می‌کند که میزان کدهای آزاردهنده و دیگر برنامه‌های ناخواسته از شمار نرم‌افزارهای قانونی، ممکن است افزون باشد. همچنین گفته شده‌است: «که تعداد بدافزارهای تولید شده در سال ۲۰۰۷ به اندازه مجموع ۲۰ سال قبل بوده‌است.» مهمترین پل ارتباطی بدافزارها از تولیدکنندگان آنها به کاربران از طریق اینترنت است.
در ۲۹ مارس سال ۲۰۱۰ شرکت سیمنتک شهر شائوژینگ چین را به عنوان پایتخت بدافزار در دنیا معرفی کرد.

مایکروسافت در می ۲۰۱۱ گزارش داد که از هر ۱۴ دانلود در اینترنت یکی شامل بدافزار است. به ویژه شبکه‌های اجتماعی و فیس بوک در حال مشاهده افزایش تاکتیک‌های جدید برای ضربه زدن به رایانه‌ها هستند.

بدافزار با یک نرم‌افزار معیوب یعنی نرم‌افزاری قانونی ولی شامل اشکالات مضر، تفاوت دارد. گاه بدافزار به صورت یک نرم‌افزار سالم و صحیح طراحی می‌شود و حتی ممکن است از یک سایت رسمی بیاید. بنابراین برخی از برنامه‌های امنیتی مانند مکافی ممکن است بدافزار را یک برنامهٔ «به طور بالقوه ناخواسته (به انگلیسی: Potentially Unwanted Programs)» بنامد. اگرچه یک ویروس رایانه‌ای نیز بدافزاری است که خود را باز تولید می‌کند، اما غلب به اشتباه به همهٔ بدافزارها ویروس اطلاق می‌شود.

از انواع بدافزارها می‌توان به ویروس‌ها، کرم‌ها، اسب‌های تروآ، جاسوس‌افزارها، آگهی‌افزارها، روت‌کیت‌ها و هرزنامه‌ها اشاره کرد.






مقاصد

بسیاری از برنامه‌های آلوده کنندهٔ اولیه، از جمله اولین کرم اینترنتی و تعدادی از ویروس‌های سیستم عامل داس (به انگلیسی: DOS)، به قصد آزمایش یا سرگرمی نوشته شدند. آن‌ها عموماً به مقاصد بی‌ضرر یا فقط به قصد آزار بودند، تا اینکه بخواهند خسارات جدی به سیستم‌های رایانه وارد کنند. در برخی موارد سازنده نمی‌توانست تشخیص دهد که چقدر کارش می‌تواند مضر باشد.

برنامه‌نویسان جوان وقتی دربارهٔ ویروس‌ها و ترفندهایش می‌آموختند، تنها به منظور تمرین یا به این قصد که ببینند چقدر شیوع پیدا می‌کند، آنها را می‌نوشتند. در سال ۱۹۹۹ ویروس‌های شایعی مانند ویروس ملیسا (به انگلیسی: Melissa) و ویروس دیوید (به انگلیسی: David) تنها به قصد سرگرمی نوشته شده بودند. اولین ویروس تلفن همراه در سال ۲۰۰۴ با نام ویروس کابیر (به انگلیسی: Cabir) بر روی تلفن‌های همراه منتشر شد.

با این حال مقاصد سوء به منظور خرابکاری را می‌توان در برنامه‌هایی یافت که برای ایجاد آسیب به سیستم رایانه‌ای و یا از دست رفتن اطلاعات، طراحی شده‌اند. بسیاری از ویروس‌های سیستم عامل داس، با این هدف طراحی شدند تا فایل‌های موجود در یک دیسک سخت را نابود کنند یا فایل‌های سیستمی را با نوشتن اطلاعات نادرست بر روی آنها دچار اختلال کنند.

از زمان گسترش دسترسی به اینترنت پر سرعت، بدافزارهایی به منظور ایجاد سود طراحی شده‌اند. به عنوان مثال از سال ۲۰۰۳، اغلب ویروس‌ها و کرم‌های رایانه‌ای، طراحی شدند تا کنترل رایانه‌های کاربران را به منظور بهره‌گیری در بازار سیاه به کار گیرند.






بدافزارهای مسری: ویروس‌ها و کرم‌ها

انواع بدافزارها، ویروس‌ها و کرم‌ها هستند که به خاطر نحوهٔ شیوع‌شان شناخته می‌شوند. عبارت ویروس کامپیوتری به برنامه‌ای اطلاق می‌شود که نرم‌افزار قابل اجرایی را آلوده کرده باشد و هنگامی که اجرا می‌شود، سبب شود که ویروس به فایل‌های قابل اجرای دیگر نیز منتقل شود. ویروس‌ها ممکن است قابلیت حمل یک بار اضافی را نیز داشته باشند، که می‌تواند اعمال دیگر نیز انجام دهد. این اعمال اغلب خرابکارانه هستند. از سوی دیگر یک کرم برنامه‌ای است که به طور فعالانه خود را روی یک شبکه منتقل می‌کند تا رایانه‌های دیگر را نیز آلوده سازد. کرم‌ها نیز قابلیت حمل یک بار اضافی را دارند.

تعریف‌های بالا نشان می‌دهد که تفاوت ویروس و کرم در این است که یک ویروس برای شیوع نیاز به دخالت کاربر دارد، در حالی که یک کرم خود را به طور خودکار و از طریق شبکه گسترش پیدا می‌کند. در نتیجه آلودگی‌هایی که از طریق ایمیل یا فایل‌های مایکروسافت ورد (به انگلیسی: مایکروسافت ورد) منتقل می‌شوند، ویروس شناخته می‌شوند، زیرا باید دریافت‌کنندهٔ فایل یا ایمیل آن را باز کند تا سیستم آلوده شود. برخی نویسندگان در رسانه‌های محبوب نیز متوجه این تمایز نیستند و از این عبارت‌ها به اشتباه در جای یکدیگر استفاده می‌کنند.






مخفی کارها: اسبهای تروآ، روتکیتها و بکدُورها
اسبهای تروآ: (به انگلیسی: Trojan horses)

یک برنامه خرابکار برای اینکه بتواند به اهدافش برسد باید قادر باشد که اجرا شود بدون آنکه توسط کاربر یا مدیر سیستم رایانه خاموش یا پاکسازی شود. مخفی کاری همچنین این امکان را می‌دهد که بدافزار در اولین مکان نصب شود. وقتی یک برنامه خرابکار خود را به شکل چیز بی ضرر یا مطلوب در می‌آورد، کاربران ممکن است تشویق شوند تا آن را بدون آنکه بدانند چه می‌کند، نصب کنند. این، ترفندِ اسب تروآ است.

به بیان دیگر، یک اسب تروآ برنامه‌ای است که کاربر را ترغیب می‌کند تا اجرایش کند در حالی که قابلیت خرابکاریش را مخفی می‌کند. آثار منفی ممکن است بلافاصله آغاز شوند و حتی می‌توانند منجر به آثار نامطلوب فراوانی گردند. از جمله حذف کردن فایل‌های کاربر یا نصب نرم‌افزارهای خرابکار یا نا مطلوب بیشتر. اسب‌های تروآ برای آغازسازی شیوع یک کرم استفاده می‌شوند.

یکی از مرسوم ترین راه‌هایی که جاسوس افزارها توزیع می‌شوند، از طریق یک اسب تروآ که به عنوان یک قطعه از یک نرم‌افزار مطلوب که کاربر آن را از اینترنت دانلود می‌کند، است. وقتی که کاربر نرم‌افزار را نصب می‌کند جاسوس افزار نیز در کنارش نصب می‌شود. برای مثال اسب تراوا در غالب یک نرم‌افزار دانلودنصب می‌شود و به صورت مستقل از نرم‌افزار اصلی یا مرتبط با آن شروع به دانلود برنامه و مدیاها گاهی با مضامین مستهجن می‌کند. مثال اخیر تروجان فوق سری نرم‌افزارهایی با پسوند finder می‌باشد.

نویسندگان جاسوس افزار سعی می‌کنند به صورت قانونی عمل کنند، ممکن است رفتار جاسوس افزار را در عباراتی مبهم در توافق نامه با کاربر بیاورند و البته کاربران بعید است که این توافق نامه را بخوانند یا بفهمند. تروآها به صورت عمده به منظور کارهای تجاری استفاده می‌شوند.






رد گم کن:(به انگلیسی: Rootkits)

رد گم کن واژه مصوب فرهنگستان زبان و ادب فارسی برای (به انگلیسی: Rootkits) است. هنگامی که یک برنامهٔ خرابکار روی یک سیستم نصب می‌شود بسیار مهم است که مخفی باقی بماند تا از تشخیص و نابودی در امان باشد. همین وضعیت دربارهٔ یک مهاجم انسانی که بطور مستقیم وارد یک رایانه می‌شود برقرار است. ترفندهایی که به عنوان روتکیتها شناخته می‌شوند اجازه این مخفی کاری را می‌دهند. آن‌ها این کار را با اصلاح سیستم عامل میزبان انجام می‌دهند به نحوی که بدافزار از دید کاربر مخفی بماند. روتکیتها می‌توانند از این که یک پروسهٔ خرابکارانه در لیست پروسه‌های سیستم دیده شود ممانعت کنند، یا مانع خوانده شدن فایل‌های آن شوند. در ابتدا یک روتکیت مجموعه‌ای از ابزارها بود که توسط یک مهاجم انسانی بر روی یک سیستم یونیکس نصب می‌شد که به مهاجم اجازه می‌داد تا دسترسی مدیریتی داشته باشد. امروزه این عبارت بطور عمومی تر برای فرایندهای مخفی سازی در یک برنامهٔ خرابکار استفاده می‌شود.






بکدُرها:(به انگلیسی: Backdoors)

یک بکدُر روشی است برای خنثی سازی رویه‌های معمول تایید اعتبار. وقتی یک سیستم دارای چنین رویه‌هایی باشد یک یا چند بکدُر ممکن است نصب شوند تا دسترسی‌های آتی را آسان تر سازد. بکدُرها ممکن است حتی پیش از یک نرم‌افزار خرابکار نصب شوند تا به مهاجمان اجازهٔ ورود دهند.






دیگر بدافزارها
جاسوس‌افزارها

جاسوس‌افزارها (Spyware) بدافزارهایی هستند که بر روی رایانهٔ کاربر نصب می‌شوند و بدون اطلاع وی، اطلاعات مختلف در مورد او را جمع‌آوری می‌کنند. اکثر جاسوس‌افزارها از دید کاربرها مخفی می‌مانند و تشخیص و پیدا کردن آنها در اغلب موارد مشکل است. برخی از جاسوس‌افزارها مانند کی‌لاگرها ممکن است توسط مسئول یک سازمان و یا شرکت بر روی رایانه‌ها نصب شوند تا رفتار کاربران قابل ارزیابی و بررسی باشد.

جاسوس‌افزارها هر گونه اطلاعاتی را می‌توانند جمع‌آوری کنند. این اطلاعات می‌تواند اطلاعات شخصی یک کاربر مانند گشت و گذارهای وی بر روی اینترنت و یا مشخصات حساب‌های مختلف وی مانند رمز عبور پست الکترونیکی و... باشد. علاوه بر این، جاسوس‌افزارهای می‌توانند در کنترل رایانه توسط کاربر اختلال ایجاد کنند. به عنوان مثال، جاسوس‌افزارهای می‌توانند کاربر را به بازدید از یک صفحهٔ خاص اینترنتی مجبور کنند و یا اینکه با تغییر تنظیمات رایانهٔ وی، باعث کاهش سرعت اینترنت و دسترسی غیرمجاز به رایانهٔ وی شوند. وباید توجه داشت که نرم‌افزارِDjyjji.3درست راه‌اندازی شود.






آگهی‌افزار

آگهی‌افزار یا برنامه‌های تبلیغاتی (Adware): اینگونه برنامه‌ها همانند جاسوس‌افزارها دارای اثر تخریبی نمی‌باشند و وظیفه آنها بازکردن صفحات خاص اینترنتی جهت اهداف تجاری و تبلیغی است.






جک‌ها

جک‌ها (Joke) برنامه‌هایی هستند که ادعا می‌کنند در حال انجام عملیاتی تخریبی بر روی سیستم شما می‌باشند ولی در واقع اینگونه نبوده و کار آنها چیزی جز یک شوخی ساده نمی‌باشد. متأسفانه برخی کاربران به سادگی تحت تأثیر جک‌ها قرار گرفته و با تلاش برای از بین بردن چیزی که مخرب نیست باعث ایجاد تخریب بیشتری می‌شوند.






کلک

کلک (Hoax): این برنامه‌ها با سوء استفاده از کم بودن اطلاعات تخصصی کاربران، آنها را فریب داده و با دستورات و توصیه‌های اشتباه باعث می‌شوند که کاربر شخصاً کاری تخریبی بر روی سیستم خود انجام دهد. به عنوان مثال وانمود می‌کنند که فایلی خاص در مسیر سیستم‌عامل یک برنامه خطرناک است و باید توسط کاربر حذف شود. غافل از اینکه این فایل سیستمی بوده و برای عملکرد درست سیستم‌عامل، وجود آن لازم است.






شماره‌گیرها

شماره‌گیر (Dialer): اینگونه برنامه‌ها وظیفه‌شان ارتباط دادن کاربر از طریق خط تلفن به سرورهایی در دیگر کشورها برای دسترسی مستقیم به اطلاعات آنها می‌باشد. این سرورها معمولاً مربوط به سایت‌های غیراخلاقی بوده و برقراری ارتباط با آنها از طریق خط تلفن باعث هزینه بسیار زیاد مالی می‌گردد.






بارگیرها

بارگیر (Downloader): کار اینگونه برنامه‌ها Download کردن بد افزارها و اجرای آنها است






کلیک‌کننده‌ها

کلیک‌کننده (Adclicker): اینگونه برنامه‌ها لینک صفحات تبلیغاتی را دنبال نموده و به این طریق حالت کلیک شدن بر روی آن صفحه تبلیغاتی خاص را شبیه سازی می‌کنند و باعث بالا رفتن hit آن می‌شوند.






درهای پشتی

درهای پشتی (Backdoors) ابزاری برای نفوذگرها هستند که به وسیله آنها می‌توانند سیستم‌های دیگر را در کنترل خود درآورند. درهای پشتی درون شبکه، پورت‌های TCP یا UDP را باز می‌کنند و شروع به گوش کردن نموده تا دستورات نفوذگرها را اجرا کنند. درهای پشتی از جهت نداشتن قابلیت تکثیر شبیه ترویاها هستند.






گذرواژه‌دزدها

گذرواژه‌دزد (Password-Stealer): اینگونه برنامه‌ها که نوعی ترویا هستند کارشان دزدی پسورد از روی سیستم‌ها و ارسال آنها برای نفوذگرها است.






بهره‌کش‌ها

بهره‌کش‌ها (Exploits) کدهای مخربی هستند که با استفاده از آسیب پذیری‌های یک سیستم امکان دسترسی از راه دور به آن سیستم را فراهم می‌کنند.






کی‌لاگر

کلیدنگار یا کی‌لاگر (Keylogger) برنامه‌هایی هستند که با قرار گرفتن در حافظه از کلیدهای زده شده توسط کاربر گزارش گرفته و در قالب یک فایل برای نفوذگر می‌فرستند. البته باید بدانیم که کی‌لاگرها به صورت سخت‌افزاری نیز وجود دارند.






برنامه‌های ضد بدافزار

با افزایش حملات بدافزارها توجه‌ها از محافظت در برابر ویروس‌ها و جاسوس افزارها به سمت محافظت از بدافزارها جلب شده‌است. در نتیجه برنامه‌های مخصوصی برای مبارزه با آن‌ها توسعه یافته‌است. برنامه‌های ضد بدافزار از دو طریق با بدافزار نبرد می‌کند:

۱ - آن‌ها محافظت بی درنگ را در برابر نصب بدافزار روی یک رایانه می‌توانند تامین کنند، در این نوع از محافظت نرم‌افزار ضد بدافزارتمام اطلاعات ورودی از شبکه را اسکن می‌کند تا ازورود بدافزارها و تهدیدهایی که با آنها می‌آیند جلوگیری به عمل آورد. محافظت بی درنگ از بدافزار مشابه محافظت بی درنگ از ویروس عمل می‌کند. یعنی نرم‌افزار فایل‌ها را در زمان دانلود آن اسکن نموده و از فعالیت هر چیزی که بد افزار شناخته شود ممانعت به عمل می‌آورد.

۲-برنامه‌های ضد بدافزار می‌توانند تنها به منظور تشخیص و پاکسازی بدافزارهایی که قبلاً روی یک رایانه نصب شده‌اند، مورد استفاده قرار گیرند. این نوع از محافظت در برابر بدافزار عمدتاً ساده تر و محبوب تر است. این نوع از ضد بدافزارها محتوای رجیستری ویندوز، فایل‌های اجرایی سیستم و برنامه‌های نصب شده روی یک رایانه را اسکن می‌کنند و لیستی از تهدیدهای پیدا شده را تهیه می‌کنند، که به کاربر اجازه می‌دهد که چه فایل‌هایی را حذف یا نگاه دارد.





ضد ویروس (رایانه)

نرم‌افزار ضدویروس (به انگلیسی: Anti-Virus) که با نام‌های ویروس‌یاب و ویروس‌کش هم شناخته می‌شود، نرم‌افزاری است که با مشاهده و بررسی محتوای پرونده‌ها به دنبال الگوهای آشنای ویروس‌ها یا کرم‌های اینترنتی می‌گردند. در صورت مشاهده این الگوها که به آن امضای ویروس (Virus Signature) گفته می‌شود، از ورود آن به کامپیوتر شما و اجرا شدن‌اش جلوگیری می‌کنند و یا به شما هشدار لازم را می‌دهند و از شما دستور می‌گیرند که آیا فایل را حذف کنند و یا سعی نمایند آن را اصلاح و پاکسازی کنند.

نرم‌افزار آنتی‌ویروس سه وظیفه‌ی عمده را انجام می‌دهند: ١. بازرسی یا کشف،٢. تعیین هویت یا شناسایی، و ٣. آلودگی‌زدایی یا پاکسازی

شرکت‌های سازنده نرم‌افزارهای ضدویروس، با ساخته شدن ویروس‌های جدید، الگوهای نرم‌افزاری آنها را کشف و جمع آوری می‌کنند و به همین علت اغلب لازم است تا این نرم‌افزارها هر از چندگاهی به‌روزرسانی (Update) شوند تا الگوهای جدید ویروسها را دریافت کنند.

ویروس‌های رایانه‌ای برنامه‌هایی دارای درجه‌ای از هوشمندی هستند و روش‌های بسیاری وجود دارد که توسط آن‌ها اطلاعاتی از رایانهء شما به نویسندهء ویروس یا افراد سودجوی دیگر ارسال شود. به‌عنوان مثال، شما در حال نگاه کردن به یک فیلم روی اینترنت هستید، یا در حال خواندن یک نامه و بسیاری کارهای عادی دیگر... و بدون آنکه بدانید در همان زمان به ویروسی اجازه داده‌اید تا کامپیوتر شما را بررسی و تحلیل کند.

بسیاری از اوقات هنگامی که شما آنها را شناسایی می‌کنید و از بین می‌برید، خبر ندارید که ویروس برای ورود مجدد و فعال شدن در کامپیوتر شما قبلاً چارهٔ لازم را اندیشیده است و راه‌های دیگری (Backdoors) برای حمله مجدد به رایانه یا شبکه رایانه‌ای شما ایجاد کرده است.






ویروس‌ها چگونه وارد رایانه شما می‌شوند

راه‌های مختلفی برای ورود ویروس‌ها به رایانهٔ شما وجود دارد، مانند فلاپی‌دیسک‌ها، لوح‌های فشرده، مشاهدهٔ وب‌گاه، دریافت رایانامه (Email) آلوده، اجرای فایل‌های دریافت‌شده از اینترنت و غیره. بنابراین لازم است که تمامی این موارد به هنگام استفاده مورد کنترل یک نرم‌افزار ضدویروس قرار گیرد. به بیان دیگر هنگامی که می‌خواهید برنامه‌ای را از روی یک لوح فشرده اجرا کنید و یا نامه‌ای را باز کنید باید آنها را توسط یک نرم‌افزار ضدویروس وارسی کنید.

فراموش نکنید که شما همواره مراقب منزل خود هستید و دقت می‌کنید که در منزل و پنجره‌ها هنگام شب یا هنگامی که در منزل نیستید، باز نباشند. به همین ترتیب باید همواره وضعیت قسمت‌های مختلف کامپیوتر خود را کنترل کنید. اینکه اندازه فایلهای شما عادی باشد یا نه، اینکه مثلاً" فایل جدیدی به کامپیوتر شما اضافه نشده باشد و بسیاری موارد دیگر که بتدریج می‌توانید آنها را یاد بگیرید. اما یک نرم‌افزار ضدویروس بسادگی می‌تواند هر موقع که شما اراده کنید تمام سیستم شما را کنترل کند و شما را از عدم وجود ویروس در کامپیوتر مطمئن سازد.






ویژگی‌های یک نرم‌افزار ضدویروس مناسب

همانطور که برای هر محصولی (چه نرم‌افزاری و چه سخت‌افزاری) آزمون‌هایی وجود دارد که کیفیت و شایستگی آن را تعیین می‌کند، چنین سنجش‌هایی برای یک نرم‌افزار ضد ویروس هم وجود دارد. یکی از آزمون‌ها با نام آزمون DURCH شناخته می‌شود که نام آن سرواژه‌ای است که از حروف ابتدایی بخش‌های پنچگانهء این آزمون تشکیل شده‌اند. بنابر آزمون DURCH یک نرم‌افزار ضدویروس مناسب باید بتواند به نیازهای زیر پاسخ دهد :

آزمون درخواست (Demand): باید بتواند هنگامی که می‌خواهید به یک پرونده یا صفحهٔ اینترنتی یا یک رایانامه دسترسی یابید، آن را بررسی کند.
آزمون به‌روزرسانی (Update): به این معنی که نرم‌افزار باید بتواند در بازه‌های زمانی مشخص بانک اطلاعاتی خود که شامل امضای ویروس‌ها است را بروز کند.
آزمون واکنش (Respond): اینکه نرم‌افزار بتواند تمامی رفتارهای منطقی در برخورد با یک ویروس را از خود نشان دهد. پرونده‌ٔ آلوده را دوباره‌سازی و تمیز کند و یا آن را حذف نماید.
آزمون وارسی (Check): باید بتواند تمام فایلها از نوع مختلف که می‌توانند محلی برای پنهان شدن ویروس باشند را کنترل کند.
آزمون اکتشاف (Heuristics): به این معنی که نرم‌افزار باید با وجود نداشتن الگوی همهٔ ویروسها، بتواند خطر و احتمال وجود ویروس را تشخیص دهد. این رفتار نیازمند هوشمندی نسبی نرم‌افزار و استفادهٔ آن از روش‌های اکتشافی است.







ابزارهای مشابه

بعضی از سایر نرم‌افزارها نیز عملکردی مشابه نرم‌افزارهای ضد ویروس دارند. به طور مثال، یک نرم‌افزار می تواند با کنترل و تحلیل محتویات تمامی دیسک های یو اس بی که به رایانه متصل می شوند، با ویروس های خود اجرا شونده (Autorun) مقابله کند. این ابزارها معمولاً دارای بانک اطلاعاتی از امضای ویروس ها نبوده و نیازمند به روزرسانی نیستند. از این رو، به آن ها ضد ویروس برون خط (Offline anti-virus) نیز اطلاق می گردد.





جاسوس‌افزار
اینگونه برنامه‌ها مستقیماً دارای اثر تخریبی نیستند و وظیفهٔ آنها جمع‌آوری اطلاعات از روی رایانه کاربر و نیز تحت نظر قرار دادن اعمال وی هنگام کار با رایانه و اینترنت است. در نهایت این اطلاعات برای مقاصد خاص فرستاده می‌شود تا از آنها جهت اهداف تجاری و تبلیغی ونظامی و نظارتی و... استفاده گردد.






تعریف

جاسوس افزار مانند ویروس و کرم نوعی بدافزار است. بدافزار به برنامه‌هایی گفته می‌شود که توانایی آسیب رساندن به یک سیستم کامپیوتری یا شبکه‌ای از کامپیوترها را دارند. جاسوس افزار برنامه‌ای است که بدون اجازه کاربر روی سیستم کامپیوتری وی نصب شده، کنترل آن را از فرد می‌گیرد و اطلاعات شخصی وی را برای یک شخص ثالث می‌فرستد.






تاریخچه

واژه جاسوس افزار برای اولین بار در ۱۶ اکتبر سال ۱۹۹۵ در متنی درمورد مدل تجارتی ماکروسافت استفاده شد. در سال ۲۰۰۰ آقای گریگور فرند در توصیف دیوار آتش شخصی خود به نام زون آلارم از واژه جاسوس افزار استفاده کرد. اما استفاده رسمی از این کلمه بعد از سال ۲۰۰۱ بود زمانی که آقای استیو گیبسون رئیس مرکز تحقیقات گیبسون متوجه نصب یک نرم‌افزار تبلیغاتی روی سیستم کامپیوتری خود شد که اطلاعات شخصی او را برای فرد دیگری ارسال می‌کرد. به همین دلیل وی یک برنامه ضدجاسوسی طراحی کرد و آن را اوپت اوت نامید.






انواع

در یک تقسیم بندی کلی نرم‌افزارهای جاسوسی را می‌توان به دو دسته تقسیم کرد: ۳-۱- نرم‌افزارهای جاسوسی خانگی نرم‌افزاری که معمولاً توسط صاحبان کامپیوترها به منظورآگاهی یافتن از تاثیرات اینترنت بر شبکه‌های کامپیوتری خودشان خریداری و نصب می‌گردد. مدیران از این نرم‌افزار برای آگاهی از فعالیت‌های کارمندان استفاده می‌کنند. بعضی افراد هم برای اطلاع از فعالیت‌های سایر اعضای خانواده این روش را به کار می‌برند. مانند مشاهده محتویات اتاق‌های گفتگو توسط والدینی که فرزندانشان در آنها شرکت می‌کنند. همچنین این نوع جاسوس افزار می‌تواند توسط یک شخص ثالث بدون آگاهی صاحب کامپیوترروی سیستم وی نصب شود و اطلاعات شخصی وی را جمع آوری کند. ۳-۲- نرم‌افزارهای جاسوسی تجاری نرم‌افزاری است که شرکت‌ها برای تعقیب فعالیت‌های کاربران در اینترنت استفاده می‌کنند. این شرکت‌ها که وظیفه نصب جاسوس افزار روی سیستم‌های کامپیوتری را دارند اغلب اطلاعات حاصل را به بازاریابان می‌فروشند و آنها کاربر را با تبلیغات خاص که با علائق وی مطابقت دارد و برایش جذاب است مورد هدف قرارمی دهند.






راه‌های نفوذ

پنجره‌های پاپ آپ :

پنجره‌های کوچکی که به هنگام بازدید از سایت در برابر کاربر ظاهر می‌شوند و حاوی پیام‌های مختلفی برای فریب اشخاص می‌باشند. در این پنجره‌ها اغلب دکمه‌های مختلفی مانند قبول، لغو، بستن و... وجود دارد ولی هیچ کدام از آنها کار اصلی خود را انجام نمی‌دهند و با فشردن هر کدام از این دکمه‌ها جاسوس افزار روی سیستم نصب می‌شود.







نرم‌افزارهای ضد جاسوس افزار:

بعضی نرم‌افزارهای ضدجاسوسی به جای از بین بردن جاسوس افزار آن را روی سیستم نصب می‌کنند. از برنامه‌های مطمئن و معروف برای بالا بردن امنیت سیستم خود استفاده کنید.







برنامه‌های رایگان اینترنتی:

امروزه بسیاری از کاربران اینترنت بنا بر نیاز خود برنامه‌هایی را که به صورت رایگان روی اینترنت قرار گرفته دانلود و نصب می‌کنند. اغلب صاحبان این برنامه‌ها در ازای دریافت مبلغی یا بااهداف تجاری دیگر کد جاسوس افزار را در برنامه خود قرار می‌دهند و به هنگام نصب آن نرم‌افزار جاسوس افزار نیز روی سیستم کامپیوتری قرار گرفته و شروع به کار می‌کند







سی دی‌ها و فلش‌ها:

حافظه‌های جانبی قابل حمل مانند سی دی و فلش به این علت که بین سیستم‌های زیادی جا به جا می‌شوند حاوی برنامه‌های مخرب هستند. ۴-۵- سوء استفاده از ضعف امنیتی اینترنت اکسپلورر بعضی از طراحان برنامه‌های مخرب که با ضعف‌های امنیتی اینترنت اکسپلورر آشنا باشند می‌توانند در کد صفحه وب خود دستورهایی قرار دهند که به هنگام بازکردن آن صفحه با اینترنت اکسپلورر جاسوس افزار روی کامپیوتر نصب شود







ویروس‌ها:

برخی ویروس‌ها حاوی کدهایی برای نصب جاسوس افزارهستند. == تمامی نشانه های یک جاسوس افزار

تشخیص آلوده بودن یک کامپیوتر به جاسوس افزار کار سختی نیست. سیستم آلوده نشانه‌های ساده‌ای دارد از جمله: ۵-۱- تغییر ناگهانی صفحه خانگی مرورگر بعضی از جاسوس افزارها که برای اهداف تبلیغاتی طراحی می‌شوند بدون اجازه کاربر صفحه خانگی مرورگر اینترنتی را تغییر می‌دهند. بسیاری از افرادی که سیستم آنها آلوده شده به طور مکرر صفحه خانگی مرورگر را مطابق میل خود تنظیم نموده و با تغییر دوباره آن مواجه می‌شوند. ۵-۲- ایجاد نوار ابزارهای جدید از نشانه‌های دیگر وجود جاسوس افزار ظاهر شدن نوار ابزارهای جدید بدون خواست کاربر در پنجره مرورگر است.







ظاهر شدن مداوم پنجره‌های پاپ آپ :

اگر فرد به صورت مکرر و مداوم با پنجره‌های پاپ آپ مواجه شود امکان وجود جاسوس افزار در سیستم کامپیوتری وی زیاد است.







تغییر آدرس توسط مرورگر:

بعضی جاسوس افزارها طوری تنظیمات مرورگر را تغییر می‌دهند که برخلاف میل کاربر و بدون توجه به آدرس وارد شده در نوار آدرس و یا نوار جستجو صفحاتی را به وی نشان دهد که در جهت اهداف تبلیغاتی طراحان آن جاسوس افزار است.







ایجاد آیکون‌های جدید روی صفحه نمایش:

وجود آیکون‌های جدید و ناشناخته روی صفحه نمایش بدون خواست کاربر از نشانه‌های وجود جاسوس افزار است. عدم کارایی بعضی کلیدهای صفحه کلید: جاسوس افزارها کارایی کلیدهای صفحه کلید را تغییر می‌دهند به طوری که برای مثال کلید تب در پنجره مرورگر به جای جا به جایی روی پیوندها کار دیگری انجام دهد.







عملکرد کند کامپیوتر:

از آنجایی که جاسوس افزار یک برنامه‌است برای اجرا شدن به حافظه و پردازنده نیاز دارد و سرعت کامپیوتر را کاهش می‌دهد.







خاموش شدن دیوار آتش و ضدویروس:

جاسوس افزار برای این که به راحتی اطلاعات کاربر را برای شخص ثالث ارسال کند و همچنین تنظیمات سیستم کامیوتری را تغییر دهد اغلب بدون اطلاع کاربر دیوار آتش و ضدویروس را غیر فعال می‌کند تا به اهداف خود دست یابد.






مشکلات

سرقت اطلاعات شخصی:

جاسوس افزارها می‌توانند با دست یابی به کوکی‌ها عادت‌های اینترنتی، اطلاعات کارت‌های اعتباری و بسیاری اطلاعات دیگر شما را جمع آوری کند همچنین با ثبت کردن کلیدهای فشرده شده توسط شما روی صفحه کلیدرمزهای عبور شما را به دست آورده و در اختیار افراد دیگر قرار دهند.







تاثیر منفی روی عملکرد کاربر:

ظاهر شدن مداوم پنجره‌های پاپ آپ، ایجاد نوار ابزارها و آیکون‌های جدید و ناشناخته، کاهش سرعت کامپیوتر، کاهش امنیت افراد در استفاده از اینترنت و سایر مشکلاتی که جاسوس افزار ایجاد می‌کند بر عملکرد کاربران تاثیر می‌گذارد.







کاهش کارایی سیستم:

همانطور که گفته شد چون جاسوس افزار نوعی برنامه‌است حافظه و پردازنده کامپیوتر را مصرف می‌کند و کارایی سیستم را کاهش می‌دهد.







استفاده از پهنای باند:

جاسوس افزار برای ارسال اطلاعات نیاز به برقراری ارتباط از طریق اینترنت دارد و باید از پهنای باند استفاده کند.





سخت‌افزار رایانه
سخت‌افزار رایانه مجموعه‌ای از اجزای فیزیکی است که می‌توان آنها را لمس کرد (مشاهده کرد) و یک رایانه را تشکیل می‌دهند مانند صفحه نمایش، صفحه کلید، حافظه‌های رایانه، دیسک سخت، ماوس، چاپگرها، سی‌پی‌یو، کارت گرافیک، کارت صدا، حافظه، مادربورد و چیپ‌ها. در مقابل آن نرم‌افزار قابل لمس نیست. نرم‌افزار مجموعه‌ای از ایده‌ها، مفاهیم و نمادها است. ترکیب سخت‌افزار و نرم‌افزار یک سیستم محاسباتی قابل استفاده را تشکیل می‌دهند.






تعریف صنعتی

سخت‌افزار بخش مادی، قابل لمس و ابزاری هر مجموعه یا سیستم است. سخت‌افزار معمولاً به قطعات و یراق‌آلات فلزی و پلاستیکی تشکیل دهنده مجموعه گفته می‌شود. لازم به توضیح است که برق نیز جزو سخت‌افزار حساب می‌شود.






تعریف رایانه

در دانش رایانه به مجموع مدارهای الکترونیکی، اجزای فیزیکی و مکانیکی قابل لمس و مشاهده در یک رایانه سخت‌افزار می‌گوییم. همچنین به بخش غیرقابل لمس مانند سیستم‌عامل و برنامه‌های رایانه‌ای، نرم‌افزار اطلاق می‌گردد.






فهرست سخت‌افزارها

بُردِ مادر یا برد اصلی (مادربورد)
نمایشگر (مانیتور)
جعبه رایانه (کیس)
صفحه‌کلید (کیبورد)
موشواره (ماوس)
چاپگر (پرینتِر)
پویشگر (اسکنر)
واحد پردازش مرکزی (سی‌پی‌یو یا پردازنده)
فلاپی‌دیسک
دیسک سخت
مودم
دیسک‌گردان نوری (درایو نوری) (CD و DVD)
بلندگو
یو اس‌ بی
کارت صدا
کارت گرافیک
قلم نوری
هدفون (دوگوشی)
کارت تلویزیون و رادیو
دوربین (وب‌کم)
میکروفون
هدست
2:24 am
حجت بن حسن (مهدی)

بنابر اعتقاد شیعیانِ دوازده‌امامی، حجت بن حسن فرزند حسن بن علی عسکری (امام یازدهم شیعیان) و دوازدهمین و آخرین امام و همان مهدی موعود است. همچون پیامبر اسلام نامش محمد و کنیه اش ابوالقاسم است. همچنین «امام زمان»، «صاحب الزمان»، «ولی عصر»، «قائم آل محمد» و «مهدی موعود» از القاب اوست.






پس از مرگ حسن عسکری (امام یازدهم شیعیان) در سال ۲۶۰ هجری و سن ۲۸ سالگی، از آنجا که حسن عسکری برخلاف سایر امامان شیعه —که در زمان حیاتشان جانشین بعدی را تعیین کرده بودند— بطور علنی جانشینی برای خود برجای نگذاشته بود، بحران فکری و اعتقادی بزرگی در میان پیروان امام شیعه بوجود آمد. در این دوران که به «سال‌های حیرت» موسوم است، شیعیان به فرقه‌های متعددی منشعب شدند. عده‌ای از شیعیان اعتقاد داشتند که از حسن عسکری فرزندی باقی نمانده‌ است یا این فرزند در گذشته‌است؛ بسیاری از شیعیان امامت جعفر برادر حسن عسکری را پذیرفتند و گروه‌هایی نیز متوجه فرزندان و نوادگان امامان نهم و دهم شیعه شدند. اما اصحابی از حسن عسکری چنین گفتند که «وی پسری داشته که جانشینی مشروع برای امامت است». طبق گفتهٔ عثمان بن سعید، این پسر مخفی نگاه داشته شده بود، چرا که ترس آن می‌رفت که توسط دولت دستگیر شود و به قتل برسد. دیدگاه این گروه که در ابتدا دیدگاه اقلیت شیعه بود، به‌مرور به دیدگاه تمامی شیعیان امامی تبدیل شد که شیعیان دوازده امامی فعلی‌اند.

از دیدگاه تاریخی، باور به دوازده امام و اینکه امام دوازدهم همان مهدی موعود است بطور تدریجی در میان شیعیان تکامل یافت. به نظر می‌رسد مدتی طول کشید تا این نظریه به صورتبندی نهایی خود برسد و پس از آن هم توجیه ها و تبیین های دینی گسترده‌ای در موردش ارائه شد. شیعیان با دو رویکرد حدیثی و کلامی به تبیین نظریهٔ غیبت برخاستند. کلینی (و. ۳۲۹ ه.ق. / ۹۴۱ م.) در احادیث باب غیبت کتاب اصول کافی —که در خلال دوره سفرا (موسوم به غیبت صغری) گرد آورد— به موضوع غیبت و علت آن پرداخت. به‌خصوص نعمانی در کتاب الغیبه به تبیین نظریه غیبت از طریق احادیث پرداخت و او برای نخستین بار اصطلاحات «غیبت صغری» و «غیبت کبری» را به کار برد. پس از وی ابن بابویه (و.۹۹۱-۹۹۲) در کتاب کمال الدین در خصوص گردآوری احادیث مربوط به امام دوازدهم و غیبت وی کوشید. از دیگر سو، متخصصان علم کلام از جمله شیخ مفید (و. ۴۱۳ ه.ق. / ۱۰۲۳ م.) و شاگردانش بخصوص سید مرتضی (۱۰۴۴-۱۰۴۵) به تدوین نظریات کلامی امامت جهت تبیین ضرورت وجود امام زنده در شرایط غیبت پرداختند.

در باور کنونی شیعه دوازده امامی، حجت بن حسن در نیمهٔ شعبان سال ۲۵۵ یا ۲۵۶ ه.ق. در سامرا به دنیا آمد؛ او در پنج سالگی و پس از مرگ پدرش به امامت رسید. پس از مرگ حسن عسکری، مهدی تنها از طریق چهار سفیر یا نائب با شیعیان تماس می‌گرفت. البته بررسی‌های تاریخی نشان می‌دهد که از آغاز تعداد وکلا محدود به چهار تن نبوده و اصطلاح نیابتِ خاص در قرن‌های چهارم و پنجم هجری توسط علمای شیعه مانند شیخ طوسی و برای تبیین غیبت صغری ایجاد شده‌است. پس از یک دوره هفتاد ساله (موسوم به غیبت صغری) و با مرگ علی بن محمد سمری، چهارمین نائب امام دوازدهم شیعه، بار دیگر حیرت شیعیان را فراگرفت. آنها در نهایت در سده پنجم به تبیینی عقلی در کلام شیعه از غیبت امام دست یافتند. به باور شیعیان، پس از دوران سفرا، شیعیان با مهدی در ارتباط نیستند و این دوران را اصطلاحاً غیبت کبری می‌نامند. پس از پایان دورهٔ غیبت، وی با عنوان مهدی قیام خواهد کرد و او کسی خواهد بود که از طریق وی حق و عدالت بار دیگر به پیروزی خواهد رسید.

اعتقاد به امام غائب، برکات متعددی برای شیعیان تحت آزار و ستم داشت. از آنجا که امام غائب پتانسیل تهدید کمتری نسبت به یک امام حاضر داشت تنش ها با حاکمان سنی مذهب کاهش یافت. اعتقاد به ظهور امام غائب باعث شد که انتظار بتواند جایگزین چالش مستمر نظام سیاسی حاکم شود. امام غائب باعث عامل وحدت شیعیانی شد که پیش از آن، هر گروه، دور یکی از امامان حاضر گرد می آمدند و دچار انشقاق شده بودند. به علاوه اعتقاد به ظهور امام غایب (به عنوان مهدی)، شیعیان را در تحمل شرایط دشوار یاری نموده و به آنها امید آینده‌ای سرشار از دادگری داده است.




منبع‌شناسی

به نوشته جاسم حسین احادیث مربوط به غیبت مهدی قائم را بسیاری از گروه های شیعه گردآوری کرده اند. پیش از سال ۲۶۰ ه./۸۷۴ م. در آثار سه مذهب واقفیه، زیدیه جارودیه و امامیه موجود است. از واقفیه، انماطی ابراهیم بن صالح کوفی از اصحاب امام محمد باقر کتابی به نام «الغیبه» نوشت. علی بن حسین طائی طاطاری و حسن بن محمد بن سماعه هر یک کتابی به نام «کتاب الغیبه» نوشتند و امام موسی کاظم را به عنوان امام غائب معرفی کردند. از زیدیه ابوسعید عباد بن یعقوب رواجینی عصفری (و. ۲۵۰ ه./۸۶۴ م.) در کتابی به نام «ابوسعید عصفری» احادیثی در خصوص غیبت، ائمه دوازده گانه و ختم ائمه به دوازده می آورد بی آنکه نام آنها را برشمرد. از امامیه علی بن مهزیار اهوازی (وکیل امام نهم و دهم) (وفات حدود ۲۵۰ تا ۲۶۰ ق.)، دو کتاب به نام های «کتاب الملاحم» و «کتاب القائم» نوشت که هر دو درباره غیبت امام و قیام او با شمشیر مطالبی دارد. حسن بن محبوب سراد (م. ۲۲۴ ه./ ۸۳۸ م.) کتاب «المشیخه» را در موضوع غیبت می نویسد. فضل بن شاذان نیسابوری (۲۶۰ ه./ ۸۷۳ م.) کتاب «الغیبه» را نوشت که ظاهراً مطالب آن از کتاب «المشیخه» نقل شده است. وی که دو ماه پیش از امام یازدهم می میرد، امام دوازدهم را قائم می داند. به نوشته پوناوالا منابع پیش از دوران موسوم به غیبت کبری بسیار پراکنده و ناکافی‌اند و مشکلی که پژوهشگران در هنگام بررسی این منابع با آن مواجه می‌شوند، میزان تاریخی بودن این منابع است.

در خلال دوره سفارت موسوم به غیبت صغری (۲۶۰-۳۲۹ ه./۸۷۴-۹۴۱ م.) فقها و مبلغان بر اساس اطلاعات کتب پیشین و فعالیت های سازمان وکالت نوشته اند که در کتب تاریخی این دوره یافت نمی‌شود. ابراهیم بن اسحاق نهاوندی (م. ۲۸۶ ه./۸۹۹ م.) که مدعی نیابت امام دوازدهم بود کتابی در موضوع غیبت نوشت. عبدالله بن جعفر حمیری(م. بعد از ۲۹۳ ه./ ۹۰۵ م.) که خود کارگزار امامان دهم و یازدهم و نواب اول و دوم بود کتاب «الغیبه و الحیره» را نوشت. ابن بابویه (پدر شیخ صدوق) (م. ۳۲۹ ه. / ۹۴۰ م.) کتاب «الامامه و التبصره من الحیره» و کلینی (م. ۳۲۹ ه. / ۹۴۰ م.) بخش عمده ای از کتاب حجت اصول کافی را به غیبت اختصاص داد.

از سال (۳۲۹ ه./۹۴۱ م.) با پایان سفارت و آغاز دوره موسوم به غیبت کبری چندین اثر برای تبیین غیبت و علت طولانی شدن ان نگاشته شد. به گفته جاسم حسین پنج اثر در این زمان نگاشته شد که اساس عقاید بعدی امامیه درباره غیبت را تشکیل می دهد. نخستین کتاب الغیبه نعمانی توسط ابوعبدالله محمد بن جعفر نعمانی (م.۳۶۰ ق.) با استفاده از آثار فوق‌الذکر بدون توجه به اعتقادات نویسندگان آن آثار تدوین شده است. دومین اثر کمال‌الدین و تمام‌النعمة است که توسط شیخ صدوق (۳۰۶ تا ۳۸۱ ه.ق./ ۹۲۳ تا ۹۹۱ م.) بر اساس اصول اربعمائه گردآوری شده است و با توجه به جایگاه پدرش، علی بن بابویه، اطلاعات معتبری از دوران وکلا و ارتباط مخفی آنها با امام غایب از طریق چهار سفیر ارائه می دهد. سومین مورد «الفصول العشرة فی الغیبة» توسط شیخ مفید (و. ۴۱۳ ه.ق. / ۱۰۲۲ م.) نوشته شد و اطلاعات تاریخی در مورد دوران غیبت و پانزده دیدگاه پدیدار شده در میان امامیه در دوران غیبت و از میان رفتن همه آنها جز اثنی عشریه بیان می کند. همچنین در کتاب الارشاد به سبک کلینی و نعمانی به نقل احادیث و توجیه طولانی شدن عمر امام غایب می پردازد. چهارمین اثر توسط سید مرتضی (۳۵۵ - ۴۳۶ ه.ق /۱۰۴۴-۱۰۴۵ م.) شاگرد شیخ مفید با عنوان «مسئلة وجیزة فی الغیبة» نوشت. این اثر و کتاب دیگری با نام «البرهان علی صحة طول عمر الامام الزمان» تألیف محمد بن علی کراجکی (م. ۴۴۹ ق./ ۱۰۵۷ م.) فاقد اطلاعات تاریخی هستند. پنجمین اثر الغیبة نوشته شیخ طوسی (۳۸۵-۴۶۰ ق. / ۱۰۶۷ م.) بر مبنای کتابی به نام «الاخبار الوکالة الاربعة» نوشته احمد بن نوح بصری اطلاعات تاریخی معتبری از فعالیت های مخفی سفرا ارائه می دهد و نیز به شیوه حدیثی و عقلی اثبات می کند امام دوازدهم همان مهدی قائم است که باید در غیبت به سر برد و سایر ادعاها در خصوص غیبت دیگر افراد نظیر علی بن ابیطالب، محمد بن حنفیه و موسی کاظم مردود است. این کتاب مأخذ اصلی نویسندگان بعدی شیعه امامی و بخصوص بحار الانوار محمدباقر مجلسی (۱۰۳۷-۱۱۱۰ ق.) بوده است.

به نوشته جاسم حسین منابع غیرشیعه بر کتاب «المسترشد» اثر ابوالقاسم بلخی معتزلی (م. حدود ۳۰۱ ق./ ۹۱۳ م.) اتکا دارد که معتقد است حسن عسکری بی وارث از دنیا رفت و ظاهراً اطلاعات خود در خصوص دسته بندی شیعه پس از سال ۲۶۰ را از حسن بن موسی نوبختی (و. حدود ۳۰۰ ه.ق.) گرفته است. این کتاب مبنای اطلاعات المغنی عبدالجبار معتزلی (م. ۴۱۵ ق. / ۱۰۲۴ م.) و ابوالحسن اشعری (م. ۳۲۴ ق./ ۹۳۵ م.) قرار گرفت و کتاب اشعری مرجع سایر کتاب های اهل سنت نظیر ابن حزم (م. ۴۵۶ ق. / ۱۰۳۷ م.) و شهرستانی (م. ۵۴۸ ق. / ۱۱۵۳ م.) درباره دسته بندی های شیعه بوده است.

بیان موضوع در منابع تاریخ عمومی مسلمانان متفاوت است. محمد بن جریر طبری (۲۲۴ - ۳۱۰ ق./ ۹۲۲ م.) که معاصر دوران غیبت بود در تاریخ طبری اشاره ای به موضوع امام دوازدهم و فعالیت های شیعیان امامی نمی‌کند در حالی که به فعالیت های سایر گروه های شیعه نظیر اسماعیلیه می پردازد و حتی کاربرد حدیث مهدی قائم توسط این گروه ها در کسب قدرت را پی می گیرد. جاسم حسین علت ذکر نشدن فعالیت های امامیه در این کتاب را مخفیانه بودن آن می داند. مسعودی (حدود ۲۸۳ – ۳۴۶ ق. / ۸۹۶ - ۹۵۷ م.) در مروج‌الذهب، التنبیه و الاشراف و نیز اثبات و الوصیه که به وی منسوب است به فشارها و سخت گیری های عباسیان علیه امامان شیعه که منجر به وقوع غیبت شد می پردازد. ابن اثیر (۵۵۵ - ۶۳۰ه ق / ۱۲۳۲ م.) در الکامل فی التاریخ به اختلافات میان وکلای امام در دوران غیبت و تأثیر غلو در بروز آن می پردازد. به عقیده جاسم حسین ممکن است وی اطلاعات خود را از کتاب «تاریخ الامامیه» اثر یحیی بن ابی طی (م ۶۳۰ ق. / م.۱۲۳۲) گرفته باشد.

به نوشته ساشادینا بسیار مشکل‌است که مرزی میان مطالب تاریخی از یک طرف با تذکره‌نویسی و مطالب اعتقادی شیعه از طرف دیگر در کتاب‌های نویسندگان شیعه تعیین کرد. زیرا زندگی‌نامهٔ امامان در کتاب‌های نویسندگان شیعه، آکنده از داستان‌هایی به سبک تذکره‌هایی‌است که عارفان برای مرشدان و قدیسان خود می‌نویسند. برای مطالعه دربارهٔ امام دوازده شیعیان باید به منابعی اتکا کرد که نه می‌توان آنها را کاملاً تاریخی و نه می‌توان کاملاً زندگی‌نامه‌های مذهبی و تذکره‌ای دانست. به هر حال این منابع بیشترین کمک را به پژوهشگران در راه درک دوره‌ای می‌کند که ایدهٔ منجی آخرالزمان را به عقیدهٔ غالب در مذهب شیعه تبدیل کرده‌است.




پیشینه اعتقاد شیعه به مهدی و قائم

چنانکه جاسم حسین توضیح می دهد مفهوم «مهدی» به عنوان شخص هدایت شده از زمان پیامبر استعمال می شد. هم اهل سنت آن را برای خلفای راشدین به کار بردند و هم شیعه آن را برای امامان استفاده کرد. برای مثال در قیام حسین بن علی شیعیان کوفه از وی به عنوان مهدی دعوت کردند و هم سلیمان بن صرد پس از کشته شدنش با این عنوان از او تجلیل کرد. اما کاربرد آن در مفهوم منجی از زمان قیام مختار و توسط مختار ثقفی برای محمد حنفیه پدیدار شد.

به‌گفته سعید امیرارجمند و ویلفرد مادلونگ، اولین اشارات به وجود «باور به مهدی»، غیبت و منجی در نزد مسلمانان به زمان فرقهٔ شیعهٔ کیسانیه بازمی‌گردد؛ فرقه‌ای که پس از سرکوب قیام مختار شکل گرفت. آنان محمد حنفیه، فرزند علی و امام اول شیعیان را مهدی می‌دانستند و پس از فوت او چنین اعلام کردند که او نمرده‌است و در کوه رضوا در مدینه در غیبت بسر می‌برد و روزی به عنوان مهدی و قائم بازخواهد گشت. به نوشته مادلونگ شیعیان بارها به افراد متعددی از خاندان پیامبر اسلام به عنوان مهدی روی آوردند. اما این افراد نتوانستند انتظارات شیعیان را برآورده سازند. افرادی مانند محمد حنفیه، ابوهاشم فرزند محمد حنفیه، محمد بن معاویه از خاندان جعفر ابوطالب، محمد ابن عبدلله نفس زکیه، جعفر صادق و موسی کاظم هر کدام در برهه‌ای، مهدی موعود شیعیان شناخته می‌شدند. علاوه بر کیسانیه، زیدیه از عنوان مهدی با مفهوم منجی انتهای تاریخ برای رهبرانشان که قیام مسلحانه کردند مکرراً استفاده نمودند. همچنین گروه های منشعب از امامیه نظیر ناووسیه و واقفیه این لقب را با همین مفهوم برای امامان ششم و هفتم پس از درگذشتشان به کار بردند.

به گفته عبدالعزیز ساچادینا هم محمد باقر و هم جعفر صادق در موارد مختلف توسط پیروانشان مورد اطمینان قرار گرفتند که اگر در مقابل حکومت فعلی قیام کنند از آنها پشتیبانی خواهند نمود. ولی این امامان در پاسخ شیعیانشان را به آرامش فرا می‌خوانند و می‌گفتند گرچه همه امامان قائم هستند و قابلیت سرنگون کردن حکومت‌های جور را دارند ولی قائم موعود پس از غیبت به فرمان خدا ظهور خواهد کرد تا بی عدالتی را از میان ببرد. در خصوص کاربرد مهدی به عنوان منجی توسط امامیه اختلاف نظر وجود دارد. به نوشته مدرسی امامیه از زمان علی و کیسانیه با ایده قائم آشنا بودند. تا زمان دوران موسوم به غیبت صغری، مفهوم مهدی یک ایده متعلق به غیر امامیه بود. شیعیان در دوران غیبت به تدریج ایده مهدی متعلق به غیر امامیه و قائم متعلق به امامیه را در هم ادغام کردند. هرچند در کتاب‌های برجا مانده تا دهه‌های آخر قرن سوم هجری/نهم میلادی امام دوازدهم شیعه همان قائم دانسته می‌شد. اما از شروع قرن بعدی، کتاب‌های شیعه امام دوازدهم شیعه را مهدی می‌نامیدند. ساشادینا نیز می گوید مهدویت امام دوازدهم بسط نظریه امامت امام غائب بود که آن را با عقیده ظهور مهدی و ایجاد عدالت ترکیب نمود در حالی که پیش از آن امام دوازدهم مهدی موعود تلقی نمی شد. در مقابل جاسم حسین می نویسد نه تنها مهدی به معنای منجی نزد امامیه از زمان ائمه به کار می رفته، بلکه امامان پیشین معتقد بودند هر یک از آنان اگر شرایط ایجاب کند می تواند مهدی قائم باشد.وی می گوید از نخستین سال ها مسلمانان باور داشتند که پیامبر نوید آمدن مردی از نسل حسین بن علی را داده که در آینده با شمشیر قیام می کند تا بدعت ها را از اسلام بزداید. اما رقابت سیاسی میان مسلمانان سبب شد برخی گروها اقدام به بهره برداری و تحریف احادیث نبوی نمایند تا از آنها در نبرد سیاسی استفاده برند.

به گفته ارجمند بیشتر این کیسانی‌ها ایرانیان نومسلمان بودند و احتمالاً این ایرانیان با باورهای زردشتی در مورد منجی آشنا بودند؛ با قهرمانانی مانند گرشاسب که پس از بیداری از یک خواب طولانی، اهریمنان را از زمین برمی‌چینند. به نوشتهٔ محمدعلی امیرمعزی و تیموتی فرنیش،بسیاری از اعتقادات مسلمانان در مورد منجی، ظهور منجی، غیبت و مؤلفه‌های آن، مدیون ادیان پیشین مانند مانویت، دین زردشت، یهودیت و مسیحیت است.

اما به نوشته جاسم حسین منشأ دیدگاه مهدی به عنوان منجی در احادیث پیامبر بوده است که توسط بیست و شش نفر از صحابه و در کتاب های حدیث اهل سنت، زیدیه و امامیه نقل شده است. وی ضعیف بودن احادیث را رد می کند و می گوید این احادیث در زمان امویان نیز رواج داشته و در کتاب سلیم بن قیس منسوب به سلیم بن قیس هلالی (م. حدود 80-90 ق./ 699- 708 م.) هم آورده شده است. از سوی دیگر مورخان و متکلمان شیعه نظیر سید مرتضی عسکری و محمدحسین طباطبایی با تأکید بر اشتراک ادیان مختلف در خصوص کلیت موضوع نوید به آمدن مهدی و برپایی دین و برقراری عدل در زمین، این موضوع را از مشترکات ادیان الهی و ناشی از منشأ فطری ادیان می دانند. این گروه نخستین اشاره به مهدی را در احادیث پیامبر اسلام که از طرق شیعه و سنی روایت شده ذکر می کنند برمی شمارند و وجود وی را از ضروریات تحقق وعده های اسلام و قرآن در برپایی عدل و قسط در زمین می دانند.





شرایط محیطی امامیه در سده های سوم و چهارم

شرایط محیطی در دوران آخرین امامان شیعه

از زمان حکومت متوکل عباسی (۲۳۲- ۲۴۷ ه. ق. / ۸۴۷ - ۸۶۱ م.) سیاست مدارای مأمون (۱۹۸- ۲۱۸ ه. ق. / ۸۱۳ - ۸۳۳ م.) و خلفای پس از وی با شیعیان یکباره به کنار گذشته شد. در دوران متوکل به دستور او حرم حسین بن علی تخریب شد و امام دهم شیعه، هادی، از مدینه به سامرا فراخوانده شد تا تحت نظارت خلیفه باشد. متوکل از هیچ وسیله ممکن در آزار رساندن و بی احترامی به وی دریغ نمی‌کرد. گزارش‌ها حاکی از آن است که فشار شدیدی بر امامان در سامرا می‌آمد و شیعیان در عراق و حجاز در شرایط اسف باری زندگی می‌کردند. منتصر، پسر و جانشین متوکل این سیاست‌ها را برداشت و در نتیجه امام هادی آزادی بیشتری پیدا کرد. سیاست‌های متوکل در زمان مستعین (۸۶۲ - ۸۶۶ م.) هم ادامه یافت. احتمالاً در این زمان بود که امام دهم شیعه عثمان بن سعید را به نمایندگی خود در عراق برگزید (که البته این نمایندگی در زمان امام یازدهم حسن عسکری نیز تایید شد).در دوران آخرین امامان شیعه، شبکه‌ای از وکلا شکل گرفته بود؛ البته این شبکه بیشتر از آنکه به مانند سایر شبکه‌های علوی آن زمان (اسماعیلیه، زیدیه، نوادگان حسن بن علی) به قصد برپایی قیام تشکیل شده باشد، کار گردآوری وجوهات دینی مانند خمس و زکات را انجام می‌داد. شرایط سیاسی و مذهبی سال‌های آخر امامت حسن عسکری و نخستین دهه‌های پس از مرگ او —همزمان با خلافت معتمد عباسی (۲۵۶ -۲۷۹ ه. ق. /۸۷۶-۸۹۲ م.)— بسیار پرچالش بود. این دوران به جهت سیاسی، مصادف بود با عصر ضعف خلافت عباسیان؛ بدین صورت آنان از اعمال مؤثر حاکمیت خود جز در بخش محدودی از سرزمین عراق ناتوان بودند. در این دوره، افراد مختلف در جای‌جای قلمرو عباسیان قیام کرده‌بودند و سرزمین مسلمانان دچار تجزیه سیاسی شده‌بود. معتمد عباسی، حسن عسکری را —که رقیبی بالقوه برای خلافت به شمار می‌رفت— در سامرا تحت نظارت و مراقبت قرار داده و او را حتی از ملاقات با پیروانش نیز بازداشته بود.



شرایط محیطی در سال‌های آغازین غیبت کبری

سال‌های آغازین موسوم به غیبت کبری، همزمان با دورانی بود که به «قرن شیعه» معروف است. در سال ۳۳۴ ه. ق. /۹۴۵ م. بنی‌عباس تحت سلطهٔ حکومت شیعهٔ آل‌بویه درآمد؛ آل بویه با اینکه احتمالاً در آغاز زیدی بودند، هنگامی که به حکومت رسیدند به شیعهٔ دوازده امامی گرایش یافتند؛ آل‌بویه چون از نسل پیامبر مسلمانان نبودند باید امامی زیدی از نسل پیامبر را برای اطاعت کامل از او به امامت می‌رساندند. بنابراین احتمالاً به همین دلیل بود آنان پس از رسیدن به حکومت، به شیعه دوازده امامی متمایل شدند و ایدهٔ یک امام غائب از نظر سیاسی برای بوییان مطلوبتر بود.همزمان با آل‌بویه، حکمرانان شیعه فاطمی در مصر و شمال آفریقا، خاندان بنی حمدان در شمال عراق و سوریه و ادریسیان بر بخش‌هایی از شمال آفریقا حکمرانی می‌کردند.

شیعه در این زمان به دلیل نفوذ سلسله‌های فاطمیان و آل‌بویه در قلب سرزمین‌های اسلامی، مستحکمترین بنیادهای دینی و فکری خود را بنیان نهاد. در این دوره بود که آثار بنیادین اعتقادی شیعه برای نسل‌های بعدی فراهم‌شد. آل‌بویه علوم شیعی را ترویج نمودند و علمای دینی را از مکاتب گوناگون حمایت کردند و زمینه ورود علوم کلامیِ معتزلی به شیعه را فراهم ساختند.





رویکرد تاریخی: از دوران حیرت تا تبیین نهایی اعتقادات تشیع دوازده امامی
در این بخش در خصوص دیدگاه های مختلف درباره سیر تاریخی اعتقاد به حجت بن حسن به عنوان امام دوازدهم، مهدی و غیبت وی در جامعه شیعه توضیح داده می شود.




فرقه های امامیه در دوران حیرت

با درگذشت حسن عسکری(و. ۲۶۰ ه.ق. /۸۷۴ م.)، امام یازدهم شیعه، سردرگمی بزرگی برای نیم قرن در بین شیعیان پدید آمد که نویسندگان شیعه از آن تحت عنوان «دوران حیرت» نام می‌برند. در این دوران، انشقاق در بین شیعیان شدت یافت و جنبش‌های رقیب مانند اسماعیلیه نیز استفادهٔ کافی از این موقعیت نمودند. تبلیغات در این دوران به حدی بود که بسیاری از شیعیان و بسیاری از بزرگان شیعهٔ امامی، مذهب خود را ترک نمودند. شیعه امامی به فرق متعدد منشعب شد. مسعودی (و. ۳۴۶ ه.ق. /۹۵۷ م.) در کتاب مروج‌الذهب تعداد این فرقه‌ها را بیست فرقه شمرده‌است و حسن ابن موسی نوبختی (و. حدود ۳۰۰ ه.ق.) در کتاب فرق الشیعه، از چهارده فرقه با ذکر جزئیات اعتقادی آنها نام می‌برد.

در یک دسته بندی کلی گروهی از شیعیان چنین می‌پنداشتند که حسن عسکری اصلاً فرزندی نداشته‌است و گروهی دیگر می‌گفتند حسن عسکری امام بدون فرزندی است که نمرده‌است و حسن عسکری همان مهدی غایب است.گروهی نیز معتقد بودند که حسن عسکری فرزندی ندارد و آنها روی به سوی برادر حسن عسکری، جعفر گردانیدند.گروه دیگری عنوان می‌کردند که فرزند حسن عسکری پیش از مرگ پدرش درگذشته‌است.یک گروه هم اعتقاد داشتند که فرزند حسن عسکری همان مهدی است که پدرش او را از ترس خلیفه زمان مخفی نگاه داشته و تنها توسط شمار کمی از یاران مورد اعتمادش دیده شده‌است.به گفتهٔ امیرمعزی، تنها بخشی از شیعیان که در آن زمان در اقلیت کوچکی بودند چنین دیدگاهی داشتند اما به گفته جاسم حسین اکثریت شیعیانی که امامت حسن عسکری را پذیرفته بودند تابع این دیدگاه بودند. مذهب این گروه به‌مرور به مذهب تمامی شیعیان امامی تبدیل شد که شیعیان دوازده امامی فعلی می‌باشند.

این فرقه‌ها را به پنج دسته کلی تقسیم می‌شوند؛ به جز آخرین دسته، سایر فرقه‌های منشعب شده تا صد سال پس از فوت حسن عسکری از میان رفتند:

واقفیه بر حسن عسکری: کسانی که مرگ حسن عسکری را باور نداشته و او را به عنوان «مهدی آل محمد» زنده می‌پنداشتند و به نام «واقفیه»، یعنی کسانی که بر امامت حسن عسکری توقف کرده‌اند، شناخته می‌شدند.
جعفریه: کسانی که پس از مرگ حسن عسکری، به برادر او جعفر بن علی الهادی ( ۲۲۶ تا ۲۷۱ ق.) گرویده و به دلیل آنکه فرزند حسن عسکری را ندیده بودند، به امامت جعفر گردن نهادند که دسته ای از آنان وی را جانشین امام دهم شیعه (هادی) و دسته ای دیگر او را به عنوان امام دوازدهم می شناختند. به این گروه «جعفریه» می‌گفتند.
محمدیه: عده ای که پس از انکار امامت حسن عسکری، به امامت اولین فرزند هادی محمد (حدود ۲۲۸ تا ۲۵۲ ق.) که در زمان حیات پدرش درگذشته بود، گرویدند. به اینان «محمدیه» گفتند.
ختم امامت: شمار دیگری بر این باور بودند که همان‌گونه که پس از محمد (پیامبر مسلمانان) دیگر پیامبری نخواهد آمد، پس از مرگ حسن عسکری نیز امامی وجود نخواهد داشت.
قطعیه: این گروه که خود چندین شاخه بودند، به امامت فرزندی که خود برای حسن عسکری قائل بودند اعتقاد داشتند. این جریانی همان جریانی بود که به تدریج به شیعه دوازده امامی فعلی تبدیل گشت.

دوره‌ای که باعث ایجاد این ابهام شد، در دوران خلافت معتمد عباسی (خلافت: ۲۵۶ تا ۲۷۹ ق. / ۸۷۰ تا ۸۹۲ م) شروع شد و تا زمان خلیفه عباسی مقتدر (خلافت: ۲۹۵ تا ۳۲۰ ق. / ۹۰۸ تا ۹۳۲ م) ادامه یافت.
ساعت : 2:24 am | نویسنده : admin | مطلب بعدی
ظهور | next page | next page