پایگاه مردمی ارتش جمهوری اسلامی ایران:
پایگاه مردمی ارتش::انقلاب اطلاعات و فناوریِ ارتباطات، مفاهیم مربوط بهقدرت، امنیت، سرزمین، حاکمیت و ... را نیازمند تعریفی مجدد کرده است؛ از جمله این موارد میتوان بهایجاد تغییر در مفهوم جنگ و ورود بهفضای جنگ شبکهای اشاره کرد؛ با این توضیح که جنگ اطلاعاتی علیه اجتماع را جنگ «شبکهای» میگویند.
سرشت در حال تغییر جنگ
دگرگونی در جنگ که خیلی ها از آن بهایجاد انقلاب در مناسبات نظامی تعبیر می کنند، فقط تجلی نظامی انقلاب اطلاعاتی و ارتباطاتی است. جوهره این جنگ نه فقط یک قبضه سلاح مثل تانک یا بمب اتمی، بلکه شبکه ای شدن حسگرها، تسلیحات و سامانه های فرماندهی و واپایش است. بهجای هر صحنه نبرد، این شبکه است که در آینده بهصورت یک سامانه غالب در خواهد آمد. پردازش اطلاعات، روزبهروز توانمندتر می شود و سامانه های ارتباطی نیز این فرصت را فراهم آورده که اطلاعات سریع تر و کارآمدتر از پیش، مبادله و پخش شود. نتیجه این امر، رشد کمی و کیفی اطلاعاتی است که سازمان های جدید نظامی می توانند جمع آوری، پردازش و منتشر کنند. در آینده، انقلابِ در حال ظهور در عرصه جنگ، روند موازنه بین تهاجم و تدافع، جنگ و رزمایش و فضا و زمان را بهطرز چشمگیری تغییر خواهد داد. غلبه ارتش هایی که انقلاب اطلاعاتی و ارتباطاتی را در سیطره خود دارند، بر ارتش های فاقد این گونه اطلاعات کاملاً چشمگیر است(جی. مانکن، 1381: 2-1). بهعنوان نمونه، در جنگ های سنتی که در اروپا از اواسط قرن هفدهم تا آغاز قرن بیستم بهوقوع پیوسته، غالباً هر دو طرفِ درگیر جنگ، سعی کرده اند تا تصمیم نهایی درباره اختلافات خود را بهنبردی محول کنند که نتیجه آن، مبنایی برای مذاکرات صلح در آینده باشد. بهویژه ناپلئون2 و پیش از او ملتکه3 این شکل از جنگ را که بر پایه تمرکز نیروها در زمان و مکان خاصی قرار داشت، بهکمال رساندند. در آن روزگار، طبق قواعدی اعلان جنگ می شد و طبق همین قواعد نیز جنگ خاتمه می یافت، اما هیچ یک از این مسائل در جنگ های آینده مطرح نیست. این نوع جنگ ها غالباً طبق اصول جنگ های «چریکی» وقوع می یابد. تفکیک بین جبهه و پشت جبهه، چنان از بین رفته است که عملیات جنگی در یک محدوده ی مشخص جغرافیایی محدود نمی ماند، بلکه ممکن است در هر جا حادث شود. بهخصوص تلاش می شود از نبردهای مستقیم و سرنوشت ساز با دشمن اجتناب شود، بهاین علت که طرف های درگیر در جنگ، نیروی خود را در سطح مقابله با دشمن نمی دانند و یا آنکه اساساً برای چنین جنگی مناسب نیستند(مونکلر، 1384: 15).
درحالیکه در جنگ های سنتی با روش های قانونی، همچون اعلان جنگ یا انعقاد صلح با وضعیت معمول زمان صلح تفاوت داشت و چنانکه هوگو گروتیوس4 در اثر بزرگ خود بهنام «جنگ و صلح» بر آن تأکید کرده که هیچ حالت «سومی» بین جنگ و صلح وجود نداشت، جنگ های آینده، آغاز مشخصی ندارند. بهندرت می توان زمان شروع جنگ و هنگام بالا گرفتن شعله خشونت را بعد از یک دوره آرامش، مشخص کرد. جنگ های سنتی، با یک فرایند حقوقی و قانونی پایان می یافت و بهمردم این اطمینان را می داد که دیگر می توانند روابط اجتماعی و ارتباطات اقتصادی خود را با شرایط صلح وفق دهند، اما در جنگ های آینده، معمولاً زمانی جنگ پایان می یابد که اغلب مردم بهگونهای رفتار کنند که گویی صلح برقرار شده است و در عین حال، همزمان از این توانایی هم برخوردار باشند که بهمرور، اقلیت باقی مانده را نیز بهچنین رفتاری وادار کنند(مونکلر، 1384: 17). اما امروزه انقلاب اطلاعات و فناوری ارتباطات، حاکی از نوعی تازه و متفاوت از عملیات جنگی است که در آن ارتش ها، قابلیت تحرک آنها و سلاح های پیشرفته کشتار جمعی، نقش اصلی را بازی نمی کند، بلکه برخورداری از اطلاعات بیشتر، توان رزمی و راهکنشی ارتش ها را مشخص می کند و بهرهمندی از چنین قابلیتهایی، میزان موفقیت آنها را در میدان نبرد تعیین خواهد کرد. یکی دیگر از تأثیرات انقلاب اطلاعاتی و فناوری ارتباطاتی بر پدیده جنگ، تحول در عوامل و دلایل شکل گیری جنگ هاست (Glave: 1998). امروزه، نحوه جمعآوری، پردازش و انتقال اطلاعات، باعث بروز تغییرات عمده در ساختار جوامع شده و بسیاری از سازوکارهای سنتی و رایج آنها را بهچالش کشیده است. جنگ سایبر و جنگ شبکه، نمونههایی از جنگ در سایه انقلاب اطلاعات و ارتباطات هستند.
جنگ سایبری
با ظهور فناوریهای نوین اطلاعات و ارتباطات در پایان هزاره دوم، مفهوم جدیدی بهنام فضای سایبر(فضای مجازی) پیش روی بشر قرار گرفت. این فضا با توجه بهماهیت خود، مفهوم دهکده کوچک جهانی را متجلی ساخت؛ بهگونهای که ارائه خدمات بین نظامهای مختلف ملی و بینالمللی در ساده ترین و سریع ترین وضعیت ممکن میسر شد. ظهور عصر سایبر، مفاهیم و مبانی متعددی از زندگی دوران صنعتی را دستخوش تغییر و تحول قرار داده که از جمله آن میتوان بهبحث «جنگ» اشاره کرد.
به نظر میرسد نخستین جنگ با استفاده از فضای سایبری، در اواسط دهه 1970 میلادی، در دوران جنگ سرد بین دو ابرقدرت آن زمان(ایالات متحده آمریکا و شوروی سابق) در گرفته باشد؛ هرچند در اغلب مستندات، جنگ «کوزوو» بهعنوان اولین جنگ سایبری شناخته شده است.
جنگ سایبر، مقوله گسترده ای است که تروریسم اطلاعاتی، حملههای معنایی، جنگ شبیهسازی شده و جنگ گیبسون را در بر میگیرد. جنگ سایبر بهمقدار بسیار کم قابل واپایش است و از آنجا که خیلی تخیلی بهنظر میرسد، فقط بهمقداری اندک با جنگ اطلاعاتی بهعنوان یک کل، متفاوت است(آلبرتس و پاپ، 1385: 119). آنچه ما بهعنوان جنگ سایبر میشناسیم، در واقع هدایت عملیات نظامی بر اساس قوانین حاکم بر اطلاعات است. هدف از این نوع جنگ، تخریب سامانههای اطلاعاتی و ارتباطاتی است؛ تلاش این جنگ، در جهت شناسایی مسایلی است که دشمن بهشدت از آن محافظت میکند؛ این جنگ حرکتی در جهت تغییر دهی «توازن اطلاعات و دانش» بهنفع یک طرف است، بهخصوص اگر توازن نیروها برقرار نباشد. در واقع بهکمک دانش، سرمایه و نیروی کار کمتری هزینه خواهد شد. این جنگ از فناوری های گوناگون بهره میبرد. از موارد برجسته این نوع فناوریها میتوان بهفرماندهی و واپایش برای رسیدن بههوشمندی، توزیع و پردازش برای رسیدن بهارتباطات راهکنشی، تثبیت موقعیت، و شناخت هویت دوست و دشمن در زمینه مبادلات سامانههای جنگی هوشمند اشاره کرد(قاسمی، 1388: 32).
بنابراین توجه بهنکات ذیل در بررسی جنگهای سایبری حائز اهمیت است: اول اینکه ریز مستندات این جنگها(نحوه عمل، نتایج و آثار و...) با توجه بهارتباط مستقیم با امنیت ملی کشورهاست که در آن، اسناد با سطح محرمانگی بالا تلقی گردیده و دولتها مانع از فاش شدن آنها میشوند. دوم، ماهیت جنگهای سایبری، از جرایم سایبری مانند هک یا انتشار ویروسها کاملاً متفاوت است؛ یک جنگ سایبری توسط دولت یا گروهی متخاصم و بهمنظور ایجاد اختلال و یا صدمه زدن بهزیرساختهای هدف طرحریزی و اجرا میشود. آنچه که تحت عنوان جرم سایبری شناخته میشود، در واقع میتواند بهعنوان ابزارهای یک جنگ سایبری مورد استفاده قرار گیرد(سید مفیدی، 1384: 10).
جنگ سایبر و همچنین سایبرنتیک را میتوان بهصورت استفاده از رایانه و اینترنت برای جنگیدن در فضای سایبر تعریف کرد(عبدالله خانی، 1384: 136). بهعبارت دیگر، جنگ سایبر را میتوان هرگونه عمل جنگی دانست که در آن از سامانههای اطلاعاتی یا فناوری دیجیتالی چه بهعنوان ابزار حمله و چه بهعنوان آماج حمله استفاده میشود. این حملات باید منجر بهاعمال خشونت بر ضد اشخاص یا داراییها بهمیزانی که ایجاد رعب و وحشت نماید، شود(قربان نیا، 1383: 20).
شاید بتوان تعریف رودس استارک7 از جنگ سایبر را تعریف جامعتری دانست؛ بهعقیده وی: «جنگ سایبر عبارت است از استفاده هدفمند یا تهدید بهاستفاده از جنگ رایانه ای یا توسل بهخشونت بر ضد اهداف رایانهای با انگیزه های سیاسی، اجتماعی، اقتصادی یا مذهبی از سوی گروه های غیر دولتی یا گروه های تحت هدایت و حمایت دولت بهمنظور ایجاد ترس، نگرانی و وحشت در جمعیت مورد نظر و آسیب رساندن بهدارایی ها و اموال نظامی و غیر نظامی»(Stark, 1999: 9). این جنگ با هدف از هم گسیختن سامانه های اطلاعاتی و مخابراتی، سامانه های واپایش و فرماندهی، ارتباطات، خبرگیری و جاسوسی نیروهای نظامی دشمن و غیر عملیاتی کردن آنها در صحنه نبرد و یا در حالت عادی صورت میگیرد. این بهمعنای تلاش برای داشتن آگاهی بیشتر در مورد یک دشمن و در عینحال، تخریب آگاهی دشمن نسبت بهخود است. اگر موازنه نیروها بین طرفهای درگیر بر قرار نباشد، تلاش میشود تا موازنه «اطلاعات و دانش» را بهنفع خود تغییر دهند و این یعنی استفاده از اطلاعات بهصورتی که سرمایه و نیروی کار کمتری صرف شود.
این شکل از جنگ در بر گیرنده فنآوریهای گوناگون بهویژه برای فرماندهی و واپایش، جمعآوری دادهها و جاسوسی، پردازش و توزیع، تعیین دقیق موضوع و موقعیت، شناخت دوست و دشمن، هوشمند ساختن سامانه های تسلیحاتی، کور کردن مدارهای الکترونیکی، قفل کردن سامانه ها را دچار اضافه بار اطلاعاتی کردن و نفوذ بهداخل مدارها و خطوط اطلاعاتی و ارتباطاتی است(ناجی راد، 1384: 223). هدف اصلی از انجام جنگ سایبر، ایجاد اختلال در ارتباطات بین خطوط دشمن است.
ابزارهای جنگ سایبر
جنگ سایبر، دارای ابزارهای خاص خود است که تحت تأثیر انقلاب اطلاعات و فناوری ارتباطات بهوجود آمده است. ابزارهای جنگ سایبر را تلفیقی از دانش و تجهیزات تشکیل میدهد. دانش تخصصی بالاترین اثر را دارد، ولی بدون شک ابزار نیز نقش کلیدی دارد. از ابزارهای جنگ سایبر میتوان بهموارد زیر اشاره کرد:
ابزارهای شناسایی
عموم ابزارهای شناسایی در خود فضای سایبر یا اینترنت وجود دارند که میتوان موتورهای جستوجوی دامنه ها، ثبات دامنه اینترنتی، ثبات نشانی اینترنتی، شیوه های ردیابی، ابزارهای شناسایی DNS، ابزارهای شناسایی شبکه و همبندی آن و ابزارهای متفرقه را بهعنوان ابزارهای شناسایی در جنگ سایبر نام برد.
ابزارهای وارسی
با ابزارهای وارسی میتوان سامانه های زنده، فعال و قابل دسترسی از طریق اینترنت مشخص کرد. میتوان انواع جاروب کننده ها، انواع وارسی کننده های پورتهای TCP و UDP را بهعنوان نمونههای کلی ابزارهای وارسی در جنگ سایبر دانست.
ابزارهای کنکاش
ابزارهای کنکاش عموماً درون سامانه های عامل حضور دارند. این ابزارها اقدام بهبیرون کشیدن اطلاعات خاص سامانه عاملها و شبکهها، نظیر عناصر کاربری و تولیدات نرم افزاری میکنند.
ابزارهای نفوذ
ابزارهای نفوذ بهطور کلی بهدو دسته تقسیم میشوند: اول اینکه این ابزارها صرفاً سایبری هستند و دوم اینکه ابزارهای فیزیکی/سایبری، مانند امواج موج کوتاه و بلند دستکاری شده، موسوم بهبمب الکترونیکی را شامل میشوند.
ابزارهای ارتقا مزایا
از ابزارهای ارتقای مزایا میتوان به روشها و ابزارهای تزریق، شیوههای فریبکارانه و استراق سمع اشاره کرد.
ابزارهای پنهان
از ابزارهای پنهان میتوان موارد ذیل را نام برد:
انواع اسبهای تروا
اسب های تروا برنامه های هستند که در داخل سایر برنامه هاا پنهان میشوند و برنامه خود را بهاجرا در میآورند. اسب تروا میتواند خود را استتار کند و حتی در برنامه ایمنی شبکه 9SATAN قرار گیرد(Colarik, 2008: 12).
انواع ویروسهای رایانه ای10 و کرمها11
ویروسها برنامه هایی هستند که قادر بهتکثیر خود بهبرنامههای بزرگتر هستند. برنامههای ویروسی زمانی فعال میشوند که برنامه میزبان شروع بهفعالیت کند و بهدنبال آن ویروس خود را تکثیر میکند(Haeni, 1997: 12).
کرم ها یک برنامه مستقل هستند که خودشان را تکثیر میکنند و از یک رایانه بهرایانه دیگر و اغلب بر روی شبکهها میروند و بر خلاف ویروسها برنامههای دیگر را تغییر نمیدهند(حسینی، 1379: 10).
نقاط پنهان در سامانه عامل
این ابزار شامل سازوکارهایی است که طراح نرم افزار، آن را در زمان ساخت نرم افزار تعبیه میکند تا در زمانی که سامانه های حفاظت رایانه بهطور طبیعی فعالیت میکنند، بهطراح امکان دهد تا بهطور مخفیانه وارد سامانه شود(صدوقی، 1382: 131).
جنگ افزارهای حملات DOS
در استفاده از این نوع روشها جنبه در دسترس بودن هدف مورد تهدید قرار میگیرد. این حملات بهعنوان ابزاری برای دیگر سناریوهای جنگی نیز مورد استفاده قرار میگیرند(جنگ سایبر، 1388: 65).
انواع نفوذگران در جنگ سایبر
در جنگ سایبر انواع نفوذگران، حمله ها و اهداف آنها عبارتند از:
گروه نفوذگران کلاه سفید12
هر کس که با دانش خود بتواند از سد موانع امنیتی یک شبکه بگذرد و بهداخل شبکه راه پیدا کند، اما اقدام خرابکارانه ای انجام ندهد، یک هکر کلاه سفید خوانده میشود. هکرهای کلاه سفید، متخصصان شبکه ای هستند که حفرههای امنیتی شبکه را پیدا میکنند و بهمسئولان گزارش میدهند.
گروه نفوذگران کلاه سیاه
به این گروه «کراکر»14 هم میگویند. این افراد آدمهایی هستند که بهکمک دانشی که دارند، وارد رایانه قربانی خود شده و بهدست کاری اطلاعات و یا جاسوسی کردن و یا پخش کردن ویروس و ... میپردازند(جنگ سایبر، 1388).
گروه نفوذگران کلاه خاکستری
شاید سختترین کار توصیف حوزه این گروه از نفوذگرهاست. بهاین نفوذگرها بعضاً Whacker هم میگویند که البته زیاد مصطلح نیست. این گروه از نفوذگرها بنا بهتعریفی، حد وسط دو تعریف گذشته هستند(پور روستایی، 1389).
گروه نفوذگران کلاه صورتی
این افراد آدمهای کم سوادی هستند که فقط با چند نرمافزار بهخرابکاری و آزار و اذیت بقیه اقدام میکنند(جنگ و دفاع سایبر، 1384: 40).
مصطفی محمدی
پینوشتها
1. کارشناس ارشد روابط بینالملل
2. Napoleon
3. Moltke
4. Hugo Grotius
5. De iure belli ac pacis
6. Kosovo
7. Rods Stark
8. Trojan Horse
9. Security Administration Tool for Analyzing
10. Computer Viruses
11. Worms
12. White Hat Hackers
13. Black Hat Hackers
14. Cracker
15. Gray Hat Hackers
16. Pink Hat Hackers
نظرات شما عزیزان:
.: Weblog Themes By Pichak :.