واکاوی ابعاد تهدیدات سایبر تروریسم علیه امنیت ملی ایران

Teroor Resane•          اشاره

گسترش فناوری های اطلاعات و ارتباطات ، دامنه ملاحظات دفاعی جمهوری اسلامی ایران در فضای مجازی را گسترش داده و با تغییر بنیادین ماهیت ، ابزار و روش های نوین جنگی موجب تحول در گونه های مختلف تهدیدهای نظامی ، امنیتی ، سیاسی ، اقتصادی و اجتماعی شده است .

با عنایت به توجه نظام سلطه بر بهره گیری از ظرفیت ها و قابلیت های فضای مجازی به منظور تنش سازی متراکم و گسترده قومی ، فرقه ای ، اجتماعی و ایجاد بی اعتمادی میان جامعه و حاکمیت و تهاجم شبکه ای تاکتیکی با هدف مختل سازی مدیریت امور جاری کشور ، سایبرتروریسم یکی از مهمترین تهدیداتی است که می تواند امنیت ملی جمهوری اسلامی را با چالشی جدی مواجه سازد .

این امر ایجاب می کند تا دستگاه های سیاستگذار با رویکردی آفندی و پدافندی ، بسترهای ستادی و استراتژیک به منظور بهره گیری از قابلیت های فضای مجازی برای خنثی سازی تهدیدات و شناخت آسیب پذیری ها را فراهم کنند .

•          مقدمه

فناوری های نوین اطلاعاتی و ارتباطی ، از جمله اینترنت این امکان را فراهم می کند تا کنشگران در بستر و محیط جدیدی به تعامل بپردازند که فضای مجازی (Cyberspace) نامیده می شود . نخستین بار ویلیام گیبسون (William Gibson) نویسنده داستان های علمی – تخیلی ، در اثر خود با عنوان نورومنسر (Nouromancer) در سال 1982 واژه فضای مجازی را به کار برد . (1) فضای مجازی عبارت است از :" مجموعه ای از ارتباطات بین انسان ها از طریق رایانه و وسایل مخابراتی بدون در نظر گرفتن جغرافیای فیزیکی ." (2)

به عبارت دیگر ، فضای مجازی ، محیط الکترونیکی واقعی است که ارتباطات انسانی به شیوه ای سریع ، فراتر از مرزهای جغرافیایی و با ابزار خاص ، در آن به طور زنده و مستقیم روی می دهد . فناوری اطلاعات و ارتباطان این امکان را فراهم می کند که کنشگر هم زمان در هر دو جهان واقعی و مجازی حضور داشته باشد و فراتر از حدود مکانی و زمانی محل استقرار خود به تعامل با سایر کنشگران و تأثیر گذاری بر کنش های اجتماعی و سیاسی بپردازد .

در نتیجه ، محیط عملیاتی دولت ها در زمینه ها و ابعاد مختلف امنیتی ، سیاسی ، اقتصادی و اجتماعی دیگر محدود به جهان واقعی نخواهد بود ، بلکه جهان مجازی که حاصل تعاملات و ارتباطات الکترونیکی کنشگران (اعم از دولتی و غیر دولتی هم چون افراد و گروهها) از طریق اینترنت ، ماواره و تلفن همراه است ، فرصت ها و تهدیدات نوینی را فراروی دولت ها قرار داده است .

نقش فزاینده فناوری های بنیادین فضای مجازی در فرهنگ و حیات اجتماعی و تأثیر گذاری آن بر کیفیت و الگوهای تعاملی میان دولت ها و ماهیت تهدیدات (اهمیت یافتن تهدیدات نرم در مقابل تهدیدات سخت و امنیت نرم در مقابل امنیت سخت) بیانگر آن است که محیط تهدید آفرین علیه امنیت ملی دولت ها دیگر محدود به جهان واقعی نیست ؛ بلکه جهان مجازی نیز همپای جهان واقعی ، محیطی تهدیدزا برای دولت هاست که می تواند به وسیله کنشگران دولتی و غیر دولتی مورد بهره برداری قرار گیرد .

در این میان یکی از مهمترین تهدیدات نوظهور ، سایبر تروریسم است که به واسطه کاربست فزاینده فناوری های اطلاعات و ارتباطات به وسیله دولت ها برای تسریع ، افزایش کارایی و کاهش هزینه ها در خدمت رسانی به شهروندان ، اهمیت فزاینده ای یافته است ؛ به گونه ای که حتی دولت ها نیز از سایبر تروریسم به عنوان ابزاری در الگوهی تنازعی خود استفاده می کنند .

در این میان مهمترین کنشگران تهدیدزای فضای مجازی در بعد تروریسم در دو گروه عمده طبقه بندی می شوند ، نخست : تهدید از ناحیه کنشگرانی که به یک کشور خارجی وابسته اند ، از قبیل بخش های نظامی ، سازمان های امنیتی و شرکت هایی که وابستگی زیاد به یک دولت دارند و تهدید دوم : تروریست ها و گروه های افراطی که ممکن است به دولت خاصی وابستگی نداشته باشند ، ولی در راستای اهداف خود به خرابکاری مبادرت ورزند .

با توجه به تراکم گروه های تروریستی معاند نظام در محیط پیرامونی جمهوری اسلامی ایران و افزایش نقش کنشگران غیر دولتی در تهدید آفرینی با بهره گیری از ظرفیت محیط مجازی ، این احتمال وجود دارد که بخشی از دورنمای فعالیت های ایذایی این گروهک ها در فضای سایبر سازماندهی شود . به همین منظور بایسته است ابعاد سایبر تروریسم و سناریوهای احتمالی آن از منظر امنیت ملی مورد کنکاش و بررسی قرار گیرد .

اول . مبانی نظری

فناوری نظامی و اقتصادی غالب هر عصری بر مؤلفه های ثبات بخش و بی ثبات کننده نظام بین الملل تأثیر می گذارند . بر همین اساس ، تمرکز پژوهشگران عمدتاً بر فناوری های خاص و تأثیرات آنها بر برایندهای داخلی یا بین المللی مانند تأثیر تسلیحات هسته ای بر اتحادها و به کارگیری زور (3) ، دور نمای همکاری های بین المللی (4) ، و تأثیر فناوری های اطلاعات و ارتباطات بر ظرفیت تعاملی نظام بین الملل (5) بوده است .

تعاملات انسانی و روابط میان کنشگران عضو نظام بین الملل همواره در یک بستر و بافت حادث می شود . ویژگی ها و مؤلفه های بنیادین هر بافتی ، نقش مهمی را در شکل دهی و جهت دهی به رفتارها و نحوه تعامل میان واحدهای در حال تعامل اعم از فرد یا دولت ایفا می کند . در همین چارچوب ، والتر ، نظام بین المللی آنارشیک را بافتار مفروضی در نظر می گیرد که دولت ها در بستر آن به تعامل با یکدیگر می پردازند و رفتار دولت ها ، از جمله تلاش برای افزایش قدرت از طریق خودیاری و یا اتحاد با دولت های همسو ، در نتیجه آنارشیک بودن نظام بین المللی است .

برخی از نظریه پردازان روابط بین الملل و علوم ارتباطات ، روندها و تحولات جامعه انسانی ، از جمله امور نظامی و ارتباطات میان افراد را به گونه ای نظریه پردازی کرده اند که نقش مستقلی برای فناوری قائل شده اند و در همین راستا کوشیده اند نقش فناوری را در تحولات حوزه های خاص از قلمرو فعالیت بشری مورد مطالعه قرار دهند .

مارشال مک لوهان (Marshall Mc Luhan) استدلال می کند رسانه های هر عصر ماهیت جامعه آن عصر را تعیین می کنند . از دید مک لوهان ، پیشرفت هر جامعه ای هم زمان با رشد فناوری ها بوده است . جوامع انسانی از رسانه ها (فناوری) از حروف الفبا تا اینترنت ، تأثیر پذیرفته و بر آنها تأثیر نهاده اند .

بری بوزان (Barry Buzan) در کتاب " مقدمه ای بر مطالعات استراتژیک " ، استدلال می کند آنارشی بین المللی و فناوری های غالب ، دو شرط اساسی هستند که دولت ها در بستر آنها استراتژی را تدوین می کنند . (6) وی معتقد است فناوری ، یک ساختار ژرف و جهان گستر شبیه آنارشی است ، ولی جدا از آن است . این ساختار نه یک بافتار سیاسی ، بلکه یک بافتار فناورانه را ایجاد می کند که سیاست داخلی و بین المللی در درون آن عمل می کنند .

از نظر بوزان ، ساختار این بافتار ، الزام فناورانه ، فرایند عام پیشرفت کیفی در فناوری است (7) که بر گستره عملیات نظامی ، سرشت تهدیدهای نظامی و پیامدهای توسل به زور تأثیر می نهد و دولت ها را مجبور می سازد به گونه ای رفتار کنند که به مسابقه تسلیحاتی شباهت دارد . روش ها ، مهارت ها و ابزارهایی که کنشگران برای بقاء امنیت و یا تحقق هر هدف دیگری به کار می برند ، زیر بنای بافت فناورانه سیاست داخلی و بین المللی را تشکیل می دهند .

از آنجا که ما به تهدیدات سایبر تروریستی علیه امنیت ملی توجه داریم ، باید مباحث خود را بر فناوری های مرتبط با ظهور تهدیدات نوین ، یعنی روش ها ، ابزارها و مهارت هایی متمرکز سازیم که فرصت ها و محدودیت هایی را برای کنشگرانی از قبیل دولت ها و بازیگران غیر دولتی ایجاد می کنند ؛ روش ها و ابزارهایی که کنشگران برای اعمال تهدید علیه یکدیگر و الگوهای منازعه در سطوح مختلف به کار می برند .

علاوه بر این ، ظهور فناوری های نوین که از سطح واحدها شروع می شود و به تدریج جهان گستر می شود ، بر ابعاد سیاسی ، اجتماعی و اقتصادی نظام سیاسی داخلی و بین المللی تأثیر می نهد . از دیدگاه واقع گرایی ساختاری ، اهداف دولت ها و نیاز آنها به توانمندی های نظامی ، سیاسی و اقتصادی برای تحقق این اهداف کم و بیش تغییر ناپذیرند . مادامی که آنارشی بین المللی وجود دارد ، دولت ها به دنبال این توانمندی ها هستند . اما توانمندی های اقتصادی ، سیاسی و نظامی خاصی که دولت ها برای تحقق اهداف از جمله امنیت در دوره های خاص به آنها نیاز دارند ، به مرور زمان تغییر می کند .

نو آوری های فناورانه بر آنارشی بین المللی یا موجودیت و کار ویژه های بنیادین دولت ها غلبه نکرده اند ، اما برخی از نوآوری های فناورانه تأثیرات ژرفی بر برایندهای سیاسی داخلی و بین المللی داشته اند . از سال 1945 به بعد تسلیحات هسته ای سهم بسزایی در جلوگیری از جنگ میان قدرت های بزرگ داشته است . در همین راستا ، گیلپین ، استدلال می کند قوام و افول هژمون با تغییرلات فناوری های نظامی و اقتصادی  در هم تنیده شده است ، چرا که اقتصادی که بتواند از رکود فناورانه رهایی یابد ، قدرت جهانی آینده خواهد بود . (8)

ظهور فناوری تسلیحات هسته ای در دهه 1940 ، در ایالات متحده آمریکا و متعاقب آن دستیابی اتحاد جماهیر شوروی به این فناوری ، محیط بین المللی را متحول ساخت و موجب تغییر نظام بین الملل از چند قطبی به دو قطبی و تحول استراتژی های نظامی از تهاجمی به باز دارندگی گردید .

در واقع نوآوری های فناورانه تمامی قلمرو حیات بشری را دگرگون می سازند ، هر چند بسته به نوع فناوری ، سرعت تحولات ، اشاعه و گستره تأثیر گذاری یک فناوری متفاوت خواهد بود ؛ اما در این میان انقلاب اطلاعات در دهه 1970 که گردآوری ، ذخیره و پردازش اطلاعات را به طور چشمگیری متحول ساخت ، به سرعت فعالیت های انسانی را در تمامی حوزه های متحول ساخت . گستره  و عمق تأثیر گذاری انقلاب اطلاعات با ظهور اینترنت و رایانه های شخصی تشدید شد .

این دو تحول ، کاربست فناوری های اطلاعات و ارتباطات را در حوزه های نظامی ، سیاسی و اقتصادی به                                                                                                                                               وسیله کنشگران دولتی و غیر دولتی امکان پذیر ساخت . روند شتابان گسترش و پراکندگی فناوری های اطلاعات و ارتباطات ، جهان را در بسر بافت پسا بین المللی یا پسا وستفالیایی قرار داده است . این وضعیت بر تمامی ابعاد حیات بین المللی سایه افکنده و تمامی سطوح فردی ، فرو ملی ، ملی ، منطقه ای و بین المللی را درنوردیده است .

بر همین اساس ، گسترش فناوری های اطلاعات و ارتباطات و کاربست آن در تمامی قلمرو حیات بشری ، جایگاه فناوری را در حوزه های سیاسی ، اقتصادی و اجتماعی برجسته ساخته است ، به گونه ای که بافت فناورانه ای را پدید آورده است که روندها و پویش های عرصه داخلی و بین المللی از آن تأثیر چشمگیری می پذیرند . از آنجا که هستی شناسی نظریه های متعارف روابط بین الملل بر مبنای جهان واقعی شکل می گیرد ، در نتیجه بافت فناورانه به عنوان بستر پویش امنیت مورد بی توجهی قرار می گیرد . محیط بین الملل به جای بافت فناورانه می نشیند و دو کار ویژه ای می شود : نخست این که عرصه بین المللی بستر امنیت است و دوم در برابر عرصه داخلی قرار داده می شود .

پایه استدلال پژوهش حاضر این است که نه نوع تعامل عرصه داخلی و بین المللی ، بلکه این بافت فناورانه است که پویش های امنیتی را شکل می دهد و ه چه فناوری در سطح وسیع تری گسترش یابد ، بیشتر امنیت را دستخوش دگرگونی می سازد . این مدعا به ویژه درباره گسترش فناوری های اطلاعات و ارتباطات صادق است ؛ چرا که فناوری های اطلاعات و ارتباطات با گسترش خود ، جهان واقعی را در نوردیده اند و فضای مجازی را پدید آورده اند ؛ البته به بیان صحیح تر ، فضای مجازی را برجسته ساخته اند و بر تأثیر گذاری آن افزوده اند . ویژگی بارز فضای مجازی بر خلاف جهان واقعی ، نامتناهی بودن ، گمنام سازی ، سیالیت و کنترل ناپذیری یا به بیان دقیق تر سخت کنترل ناپذیری آن است .

گسترش فناوری های اطلاعات و ارتباطات و تمایل فزاینده دولت ها برای بهره گیری از این فناوری ها به منظور انجام کار ویژه های امنیتی ، سیاسی و اقتصادی ، جایگاه فضای مجازی را در دنیای امروزی بسیار برجسته ساخته است ، به گونه ای که فضای مجازی اهمیتی هم پای جهان واقعی یافته است .بنابراین امنیت را دیگر نمی توان با ویژگی های سنتی که بیشتر مبتنی بر ویژگی های جهان فیزیکی است ، تعریف کرد . چرا که فناوری های اطلاعات و ارتباطات ، قوام بخش بافت فناورانه ای هستند که پویش های امنیتی در آن متفاوت با ویژگی های جهان فیزیکی است .

در این بافت فناورانه ، مرزهای متصلب عرصه داخلی و عرصه بین المللی بسیار کمرنگ می شود ، به طوری که کنترل دولت ها بر جریان اطلاعات ، ارز و کالا در طول مرزهای سرزمینی از بین می رود ، چرا که بخش قابل توجهی از فعالیت های نظامی ، اقتصادی و فرهنگی کنشگران غیر دولتی در فضای مجازی و با بهره گیری از امکانات فناوری های اطلاعات و ارتباطات انجام می گیرد . در این چارچوب یکی از مهمترین تهدیداتی که در بافت فضای مجازی ظهور کرده ، سایبر تروریسم است که نه تنها به وسیله بازیگران غیر دولتی مورد استفاده قرار می گیرد ، بلکه دولت ها نیز از آن به عنوان ابزاری برای دستیابی به اهداف خود استفاده می کنند .

دوم . فضای مجازی به عنوان بافت عملیاتی تروریست ها

ویژگی های بی همتای فناوری های اطلاعات و ارتباطات ، تحولات بنیادینی را در قلمرو حیات بشری پدید آورده است . نخستین ویژگی بی همتای فناوری های اطلاعات و ارتباطات ، جهان گیری گسترش این فناوری هاست . این ویژگی باعث گردیده است فناوری های اطلاعات و ارتباطات نفوذ جهان گسترانه ای به دست آورند و در یک گستره جغرافیایی خاص و محدود نگنجند . به عبارت بهتر ، فناوری های اطلاعات و ارتباطات تمامی مرزها را در می نوردند و از جهان مرز زدایی می کنند . این مرز زدایی و کمرنگ کردن مرزهای سنتی ، زمینه تسهیل حرکت هر چه آزادانه تر کالا ، سرمایه و افراد را فراهم می کند . (9)

دومین ویژگی مهم و چشمگیر فناوری های اطلاعات و ارتباطات ، کنترل ناپذیری و لجام گسیختگی آن است . گسترش فناوری های اطلاعات و ارتباطات به گونه ای است که در بسیاری از موارد حتی عاملان گسترش و زمینه سازان آن نیز نمی توانند آن را در کنترل خود در آورند . (10)

ویژگی سوم که پیوند تنگاتنگی با ویژگی دوم دارد و البته سایر ویژگی های فناوری های اطلاعات و ارتباطات را تحت الشعاع قرار می دهد ، " قاعده گریزی " در این پدیده است . این ویژگی به علت ماهیت شبکه ای فناوری های اطلاعات و ارتباطات است که نوعی وضعیت غیر سلسله مراتبی و شبکه ای در عرصه ای که حضور می یابد ، می آفریند . این وضعیت غیر سلسله مراتبی ، محیط سنتی و پویش های امنیتی آن را که نظام مند است نه شبکه ای ، تحت تأثیر قرار می دهد . (11)

چهارمین ویژگی فناوری های اطلاعات و ارتباطات ، که خصوصیتی بدیع و بدعت زا نیز به شمار می آید ، ایجاد و گسترش جهان مجازی است . این ویژگی عضره امنیت را دو جهانی ساخته است : جهان واقعی و جهان مجازی . جهان واقعی همان عرصه سنتی امنیت است و جهان مجازی عرصه ای است که گسترش فناوری های اطلاعات و ارتباطات هر روز بر اهمیت و تأثیر گذاری آن می افزاید ، به گونه ای که در حال حاضر رویدادهای جهان مجازی بر جهان واقعی سایه می افکند .

به دنبال افزایش اهمیت و تأثیر گذاری جهان مجازی ، تهدیدهای مجازی نیز ظهور کرده و شدت گرفته اند . ظهور و شدت گیری تهدیدهای مجازی به وضعیتی شکل داده است که کنشگران موجود نمی توانند به طور کامل با آنها مقابله کنند و در نتیجه کنشگران غیر دولتی همچون گروه های تروریستی از این قابلیت و توانمندی برخوردار شده اند که ثبات و نظم بین المللی و امنیت ملی دولت ها را مورد تهدید قرار دهند . (12)

بهره گیری گروه های تروریستی از امکانات فضای مجازی ، نوع جدیدی از تهدید را پدید می آورد که " سایبر تروریسم " نامیده می شود . سایبر تروریسم هر گونه اقدام تروریستی است که در آن از سیستم های اطلعاتی و فناوری های دیجیتالی به عنوان ابزار حمله و آماج حمله استفاده می شود . این حملات باید به اعمال خشونت بر ضد اشخاص یا داریی ها بیانجامد ، به گونه ای که ایجاد رعب و وحشت نماید .

دوروثی دنینگ (Dorothy Denning) سایبر تروریسم را این گونه تعریف می کند : " سایبر تروریسم حاصل همگرایی تروریسم و فضای مجازی است ، سایبر تروریسم به معنای تهاجم و تهدید به تهاجم غیر قانونی به رایانه ها ، شبکه ها و اطلاعات ذخیره شده در آنهاست که به منظور ارعاب یا وادار کردن یک دولت یا مردم آن به پیشبرد اهداف سیاسی یا اجتماعی خاص صورت می گیرد ." (13)

اداره اطلاعات ملی آمریکا (Director of National Intelligence) که وظیفه هماهنگی 16 سازمان اطلاعاتی آمریکا را بر عهده دارد ، در گزارش فوریه 2010 که به بررسی تهدیدهای امنیت ملی آمریکا می پردازد ، تهدیدهای سایبری را از مهمترین تهدیدهای فراروی امنیت ملی آمریکا ذکر کرده است .

در بخشی از این گزارش آمده است : " هر چند تهدیدها و فناوری های مرتبط با فضای مجازی مدام در حال تغییر است ، اما موازنه موجود به نفع کنشگران مخرب است . کنشگران مخربی که شامل دولت – ملت ها ، شبکه های تروریستی ، گروه های جنائی سازمان یافته و افراد است ، از توانمندی ایجاد اختلال در فعالیت زیر ساخت ها و دزدی اطلاعات محرمانه بخش های دولتی و خصوصی و تهدید امنیت ملی آمریکا برخوردار هستند . " (14)

فضای مجازی ، ویژگی ها و مزایایی دارد که آن را برای تروریست ها جذاب می کند . برخی از مهمترین ویژگی های فضای مجازی که توجه تروریست ها چه از جانب بازیگران دولتی و چه غیر دولتی را با خود جلب کرده و موجب شده است کنشگران دولتی و غیر دولتی ، خط مشی های خود را تغییر دهند و از دنیای فیزیکی به فضای مجازی روی آورند ، عبارتند از :

1.         سیالیت مرز : ویژگی فرامرزی فضای مجازی این امکان را فراهم می کند تا کنشگران فارغ از موانع و مرزهای موجود در دنیای فیزیکی ، مقاصد و اهداف خود را پیگیری کند . سیالیت مرز و عدم توانایی دولت ها برای تسلط و کنترل کامل بر فضای مجازی ، محیط مطلوبی را برای فعالیت گروه های تروریستی فراهم می کند .

2.         کاهش هزینه جرم : فضای مجازی هزینه جرائم ارتکابی را برای تروریست ها از لحاظ نتایج اقدامات و احتمال دستگیری و مجازات به نحو قابل ملاحظه ای کاهش داده است . با توجه به اهمیت هزینه جرم برای تروریست ها ، ماهیت فرامرزی فضای مجازی فرصت بسیار مغتنمی برای اقدامات تروریست ها در گستره جهانی است ، چرا که با وجود دستیابی به اهداف مخرب پیش بینی شده ، امکان به دام افتادن آنها به حداقل می رسید .

3.         امکان وارد آوردن خسارات مالی ، بدون رساندن آسیب های جسمی : بیشتر اقدامات تروریستی در دنیای فیزیکی با آسیب دیدگی جسمانی افراد همراه است که این خود سازگاری چندانی با هدف جلب افکار عمومی و هم نوا سازی آنها با اهداف ترورریستی ندارد ؛ چرا که آسیب های جانی ، حساسیت ها و واکنش های زیادی را علیه تروریست ها بر می انگیزند .

بدین سان اگر تروریست ها بتوانند بدون جریحه دار کردن احساسات مردم ، لظمات مالی بسیاری به کشورها وارد آورند ، به موفقیت بزرگی دست یافته اند . بدیهی است با وجود انواع اطلاعات ارزشمند مالی و دولتی در فضای مجازی و وابستگی فزاینده زیر ساخت های حیاتی به فناوری های اطلاعات ، فرصت بی نظیری برای اقدامات تروریستی بدون تحریک افکار عمومی فراهم می شود .

4.         سهولت تدارک امکانات و عوامل مورد نیاز برای اقدامات تروریستی : ماهیت اقدامات تروریستی در جهان فیزیکی به گونه ای است که برای ارتکاب آنها باید به ابزارهایی متوسل شد که تدارک آنها با مشکلات زیادی همراه است . اما فضای مجازی تمامی ابزارهای مورد نیاز برای انواع اقدامات تروریستی مجازی را به صورت روز آمد و با کمترین هزینه در اختیار همگان قرار داده است . در فضای مجازی یک فرد قادر است با استفاده از یک رایانه و اتصال به اینترنت و برخورداری از مهارت کافی ، خسارت های سنگینی را به هدف وارد کند .

5.         امکان هماهنگی لحظه ای عملیات : یکی از ابزارهای مورد نیاز و حیاتی تروریست ها ، وسایل ارتباطی پیشرفته است که از طریق آنها ، می توانند در کوتاه ترین زمان و با کمترین مشکل از وضعیت یکدیگر آگاه شوند . فضای مجازی تروریست ها را قادر ساخته است با بهره گیری از انواع ابزارهای ارتباطات الکترونیکی ، مانند پست الکترونیکی و تالارهای گفتگو به شکل مکتوب ، صوتی و ویدئویی و به صورت زنده با یکدیگر ارتباط داشته باشند .

البته مزیت برجسته این ابزارها که امکان به کارگیری بهینه را برای گروه های تروریستی فراهم می آورد ، امکان رمز گذاری (Cryptography) محتوای ارتباطات الکترونیکی با ابزارهای بسیار پیشرفته است که احتمال رمز گشایی (Decryption) آنها را بسیار ضعیف می گرداند ؛ در نتیجه تروریست ها می توانند بدون نگرانی از دستیابی مجریان قانون به محتوای نامفهوم ارتباطات شان ، به راحتی به هماهنگی امور بپردازند . (15)

6.         انجام بهینه فعالیت های پولی و بانکی : یکی از حوزه هایی که تقریباً به طور کامل تحت تأثیر فضای مجازی قرار می گیرد و روند توسعه و تکامل الکترونیکی شدن آن همچنان ادامه دارد ، پول و بانکداری الکترونیکی است که شرایط را برای سوء استفاده از خدمات پولی و بانکی فراهم کرده است . برای مثال گروه های جنایتکار سازمان یافته و تروریست ها که نیازمند مبادلات مالی اند و در عین حال با محدودیت های مالی بسیار مواجه می باشند ، مجبورند درآمدهای مالی خود را شستشو (Money Laundering) کنند تا بتوانند از آنها استفاده کنند .

گرایش فزاینده جوامع به بهره گیری از فناوری های اطلاعات و ارتباطات در امور اقتصادی و بانکداری ، بستر مناسبی را برای اقدامات پول شویی در فضای مجازی فراهم کرده است ؛ به گونه ای که پول شویی فیزیکی جای خود را به پول شویی مجازی (Cybre Laundering) داده است . همچنین امکان جذب کمک های مالی از سوی هواداران و حامیان نیز بسیار آسان شده است و امکان ارسال کمک های نقدی از هر جای دنیا در کمترین زمان ممکن فراهم گردیده است .

پس از حوادث تروریستی 11 سپتامبر 2001 ، بوش با هدف مقابله با سایبر تروریسم ، اصلاحیه قانون بدون مجوز شنود تلفنی (Wa,Tantless Wire-tapping Program) را امضا کرد که بر اساس آن شرکت هایی که در حوزه " جاسوسی داخلی " (Domestic Spying) و یا زیر نظر آژانس امنیت ملی فعالیت می کردند ، دیگر برای شنود تلفنی نیازی به اجازه دادگاه نداشته و از مصونیت قضایی برخودار شدند .

فعالان حقوق بشر به دلیل این که اجرای این قانون برخی آزادی های مصرح در " اصلاحیه چهارم قانون اساسی آمریکا " (Fourth Amendment to the U.S. Constitution) را نقض می کند ، با آن مخالفند . تنوع ، پیچیدگی و لزوم مقابله با تهدیدها در فضای مجازی به حدی اهمیت یافته که رئیس جمهور ایالات متحده دفتر ویژه ای را در کاخ سفید با عنوان " ناظر و هماهنگ کننده کاخ سفید در امنیت فضای سایبر "                        (White House Coordinator to Oversee Cyber Security) برای خنثی سازی آسیب های ناشی از تهاجم هکرها به شبکه سایبر نهادهای فدرال ایجاد کرده است . (16)

جدول 1 : تهدیدهای سایبر تروریستی علیه زیر ساخت های حیاتی

تهدید

توصیف

گروه های جنایی

گروه های جنایی با هدف کسب پول به سیستم ها حمله می کنند .

سرویس های

اطلاعاتی خارجی

سرویس های اطلاعاتی خارجی از ابزارهای سایبر برای جمع آوری اطلاعات و فعالیت های جاسوسی استفاده می کنند .

هکرها

هکرها گاهی اوقات با هدف ایجاد چالش یا به دست آوردن حقوق در اجتماع هکرها به شبکه نفوذ می کنند.

جنگ اطلاعاتی

تعداد بسیاری از دولت ها برای توسعه دکترین ، برنامه ها و قابلیت های جنگ اطلاعاتی تلاش می کنند تا از این طریق به توانایی اختلال در ارتباطات و زیر ساخت های اقتصادی که از قدرت نظامی حمایت می کنند ، دست یابند .

تهدید داخلی

سازمان های ناراضی داخلی ، منبع اصلی جرایم رایانه ای هستند .

نویسندگان ویروس

نویسندگان ویروس ها ، تهدیدهای جدی را برای شبکه های رایانه ای ایجاد می کنند .

 

میزان تهدید آفرینی سایبر تروریسم علیه امنیت ملی کشورها به حدی است که ریچارد کلارک                    (Richard Clarke) مشاور عالی ضد تروریسم آمریکا در دوره جرج بوش و بیل کلینتون طی اظهاراتی در می 2010 اظهار داشت : " آمریکا توانایی لازم برای مقابله با تلاش تروریست ها جهت دستیابی به سیستم رایانه ای ایالات متحده را ندارد و این موضوع ممکن است به فاجعه « پرل هاربر الکترونیکی "             (Electronic Pearl Harbor) در ایالات متحده منجر شود . "

سوم . تهدیدات سایبر تروریسم علیه امنیت ملی ایران

یکی از شاخص های محیط امنیتی جمهوری اسلامی ایران ، تعدد و تکثر گروه های تروریستی و منازعات قومی – فرقه ای است . از مهمترین گروه های تروریستی فعال در محیط امنیتی ایران می توان به القاعده ، حزب کارگران کردستان ترکیه (پ.ک.ک) و شاخه ضد ایرانی آن یعنی پژاک ، انصار الاسلام ، جندالله ، لشکر طیبه ، سپاه صحابه و سازمان مجاهدین خلق اشاره کرد . گروه های تروریستی با بهره گیری از ابزارها و شیوه هایی هم چون قتل ، گروگان گیری ، بمب گذاری و عملیات انتحاری در صدد بی ثبات سازی و ایجاد اخلال در نظم و امنیت عمومی جامعه هستند .

اما ویژگی مهم فعالیت های تروریستی در جمهوری اسلامی ایران آن است که این گروه ها از سوی بازیگران منطقه ای و فرا منطقه ای مخالف ایران ، از جمله ایالات متحده آمریکا مورد حمایت مالی ، سازمانی و تسلیحاتی قرار می گیرند و از این منظر تهدیدی جدی برای امنیت ملی محسوب می شوند . تحول چشمگیر در فعالیت گروه های تروریستی در سال های اخیر ، بهره گیری آنها از قابلیت ها و امکانات فضای سایبر (مانند پخش تصاویر بریدن سر گروگان ها در شبکه های اجتماعی هم چون توئیتر) است .

نظام سلظه نیز تلاش می کند توان اطلاعاتی و ارتباطی و علمی این گروه ها را برای استفاده از فضای سایبر تقویت نماید . برخی از مهمترین شاخص های تهدیدات سایبر تروریستی در مختصات محیط امنیتی جمهوری اسلامی ایران عبارتند از :

1.         استفاده گروهک های ضد انقلاب از فضای مجازی

یکی از برنامه های گروهک های تروریستی مخالف نظام جمهوری اسلامی ایران بهره گیری از فضای مجازی با هدف تنش افزایی ، ایجاد بحران و شکاف میان سطوح جامعه و حاکمیت است ، که از مصادیق آن می توان به موارد زیر اشاره کرد :

-          بهره گیری منافقین از پیامک های تلفن همراه یا بلوتوث در جهت ناامن سازی فضای جامعه و یا شایعه سازی و ایجاد ناامنی روانی .

-          ارتباط تلفنی و اینترنتی با برخی مسئولین رده میانی و تلاش برای تخلیه اطلاعاتی آنان در فضای سایبر .

-          رخنه در وبلاگ شخصی خبرنگاران و اعلام تمایل برای جذب هدفمند خبرنگار آزاد در محیط های مجازی (به عنوان مثال گروهک منافقین با نفود در وبلاگ خبرنگاران ، ارتباط دهی و ابراز تمایل برای همکاری با آنان بدون افشای هویت خود تلاش می کند از آنها در راستای جمع آوری اطلاعات بهره برداری ابزاری نماید)

2.         رخنه و نفوذ به ساختارهای استراتژیک نظام

رصد و جمع آوری اطلاعات یکی از مهمترین شاخص ها سایبر تروریسم است که در ایالات متحده این وظایف در " فرمان اجرایی " (این فرمان در سال 1981 از سوی رونالد ریگان و تحت عنوان فعالیت های اطلاعاتی ایالات متحده صادر شد) مشخص شده که بر اساس آن جمع آوری و ارزیابی اطلاعات و سیگنال های جاسوسی ، رمز گشایی ، ارسال پارازیت های ماهواره ای ، حفاظت از اطلاعات طبقه بندی شده ، مقابله با نفوذ هکرها به شبکه اطلاعات دولت فدرال ، استراق سمع (Ears dropping) ، امواج رادیویی ، شنود مکالمات تلفنی و رخنه در شبکه های وب مخالف ایالات متحده را مهمترین کار ویژه های آژانس امنیت ملی است . (17)

بر همین اساس مهمترین روش ها و مجاری جاسوسی گروه های تروریستی برای رصد ، جمع آوری و تحلیل اطلاعات در محیط سایبر که به عنوان یکی از مهمترین شیوه های سایبر تروریسم محسوب می شود ، عبارتند از :

-          شنود مکالمات تلفن همراه : به عنوان مثال محمد البرادعی مدیر کل وقت آژانس بین المللی انرژی اتمی در بندهای 35 تا 42 گزارش 22 فوریه 2008 آژانس ، به اتهام هایی اشاره کرد که توسط غربی ها و بر اساس دستیابی به یک سری اسناد و شنود مکالمات تلفنی تهیه شده بود .

-          روزنامه وال استریت ژورنال در 16 ژانویه 2009 (27 دی 1387) مدعی شد ایالات متحده به مدارک جدیدی دست یافته که بیانگر تلاش جمهوری اسلامی ایران برای دور زدن تحریم ها (Evade Ssnction) و دستیابی به فلزاتی در چین است که در تسلیحات نظامی پیشرفته مانند موشک های هسته ای دوربرد کاربرد دارد . نهادهای اطلاعاتی آمریکا مدعی بودند این اطلاعات را از بررسی یکسری ایمیل ها و نامه های مکاتبه شده بین شرکت ایرانی و عرضه کنندگان این فلزات استراتژیک به دست آورده اند . (18)

-          اقدام گروهک ضد انقلاب تندر یا انجمن پادشاهی ایران در آموزش شیوه های استراق سمع و جاسوسی از ساختارهای استراتژیک نظام با بهره گیری از شبکه های ماهواره ای و ارسال گسترده پست های الکترونیک به اعضای خود ؛ که از مهمترین اقدامات تروریستی منتسب به این گروه می توان به بمب گذاری در کانون رهپویان وصال شیراز در 24 فروردین 1387 اشاره کرد .

3.         حمله به زیر ساخت های اطلاعاتی و امنیتی کشور

در نتیجه وابستگی بخش های امنیتی ، نظامی ، اقتصادی و زیر ساخت های حیاتی کشور به فناوری های نوین ارتباطی ، حمله و تخریب شبکه های رایانه ای و اطلاعاتی به یکی از مهمترین اهداف دشمنان تبدیل شده است . در این چارچوب ، سایبر تروریسم به مفهوم استفاده از شبکه های الکترونیکی برای تخریب و یا از کار انداختن اطلاعات دیجیتالی و غیر عملیاتی کردن زیر ساخت های اطلاعاتی است که می توان علیه یک جامعه یا نیروی نظامی باشد . (19)

در عصر اطلاعات ، دولتی که به لحاظ موازنه نیروی نظامی (balance of forces) در موقعیت ضعیف تری قرار دارد ، ممکن است به لحاظ موازنه اطلاعات و دانش (balance of information and knowledge) موقعیت برتری نسبت به دشمن خود داشته باشد . این وضعیت از طریق تخریب یا اختلال در سیستم های اطلاعاتی دشمن و دستیابی به اطلاعات ، ایجاد تغییر در فرهنگ نظامی – استراتژیک دشمن و بازداشتن رقیب از دستیابی به اطلاعات به دست می آید . (20)

به واسطه فناوری های نوین اطلاعاتی و ارتباطی ، بستر و محیط عملیاتی نبرد میان دولت ها متحول شده است . برای مثال از اکتبر 2000 با شروع انتفاضه دوم و تشدید درگیری میان فلسطینی ها و رژیم صهیونیستی ، هر دو طرف بیش از 250 وب سایت یکدیگر را مورد حمله قرار دادند . دامنه این درگیری سایبری حتی به وب سایت های شرکت های خارجی حامی رژیم صهیونیستی نیز گسترش یافت . (21)

نبرد در فضای مجازی به شکل مجازی و با هدف حمله به زیر ساخت های حیاتی ، نفوذ به شبکه های رایانه ای مراکز حساس نظامی و امنیتی و تحمیل زیان های سنگین مالی و اطلاعاتی است . هک وب سایت مرکز فرماندهی ناوگان سوم آمریکا ، هک 450 سایت رژیم صهیونیستی توسط یک گروه اینترنتی ایرانی به نام جهادگران مجازی ، حمله هکرهای چینی به ده هزار سایت آمریکایی در سال 2001 ، نفوذ هکرها به سامانه شرکت سازنده موشک های هدایت شونده کره جنوبی ، تلاش های گسترده اسرائیل برای مسدود سازی برنامه هسته ای تهران با حمله به محیط های سایبر و نفوذ در شبکه رایانه ای مراکز حساس ایران با هدف کسب اطلاعات درباره وضعیت برنامه هسته ای و همچنین امکان سنجی حمله به تأسیسات هسته ای ، نمونه های بارزی از سایر تروریسم است . (22)

یکی از مصادیق تهدید سایبر تروریسم ایالات متحده و اسرائیل برای حمله به تأسیسات استراتژیک نظام ، حمله ویروس استاکس نت (Stuxnet Worm) به نیروگاه اتمی بوشهر با هدف از کاراندازی یا حداقل تأخیر در راه اندازی این نیروگاه است . (23)

در اوایل مرداد ماه 1389 ، شرکت فناوری سیمانتک به عنوان بزرگ ترین تولید کننده نرم افزارهای امنیتی رایانه ای شخصی اعلام کرده بود ، یک کرم رایانه ای به نام استاکس نت ، رایانه های شخصی را در ایران مورد هدف قرار داده است . هر چند این کرم رایانه ای در کشورهای اندونزی و هند نیز مشاهده شد ، ولی 60 درصد کانون تهاجم این ویروس در فضای امنیت مجازی جمهوری اسلامی ایران و با تمرکز بر تأسیسات استراتژیک مانند نیروگاه اتمی بوشهر متمرکز شده بود .

در همین رابطه ، شان مک کورمک ، مدیر مرکز ملی امنیت فضای مجازی آمریکا اعلام کرد ، ویروس استاکس نت ، علاوه بر قدرت و قابلیت تأثیر گذاری بر سامانه اطلاعات دیجیتال تأسیسات تولید برق هسته ای ، این توانایی را دارد که به شبکه رایانه ای تأسیسات تصفیه آب و کارخانه های شیمیایی نیز رخنه کند .

دولت های غربی و به ویژه آمریکا برای مقابله با پیشرفت های هسته ای ایران علاوته بر فروش نرم افزارها و یا قطعات آلوده و ارسال امواج و فرکانس ها توسط ماهواره ، از طریق اینترنت و سایبر تروریسم نیز اقدام می کنند که در مواردی سبب خساراتی شده است . پس از رسانه ای شدن مسئله ویروس استاکس نت ، دیمیتری راگوزین ، نماینده روسیه در ناتو آن را خطرناک ارزیابی کرد و خواستار تحقیق ناتو درباره این ویروس شد .

جدول 2 : اشکال تهدید ساختارهای اطلاعاتی راهبردی

هدف فنی

هدف حمله

محور امنیت اطلاعات

سرقت یا استفاده غیر قانونی از اطلاعات ارزشمند

سوء استفاده از سیستم های اطلاعاتی رقیب

محرمانه بودن

منحرف کردن یا تغییر د ادن اطلاعات رقیب با سیستم های اطلاعاتی

پخش و توزیع اطلاعات غلط یا گمراه کننده

انسجام و یکپارچگی

تخریب اطلاعات مهم و کلیدی ، فلج کردن سیستم های اطلاعاتی دشمن

تخریب کردن یا از کار انداختن سیستم های اطلاعاتی دشمن

دستیابی

 

Source: Bill Hutchinson, Information Warefare: Using the Visible System Models as a Framework to attack Organisations, available at: www.systemdynamics. Org/conference/ 1999/ papers/ plan1.

 

4.         نفش وبلاگ ها در جنجال سازی و فضا سازی رسانه ای

وبلاگ این امکان را فراهم می کند تا فرد با بهره گیری از روابط شبکه ای ، گستره وسیع و متنوعی از تعاملات را فارغ از محدودیت های مکانی ، زمانی و فرهنگی ایجاد کند . در جریان انتخابات دهم ریاست جمهوری ، وبلاگ ها یکی از راههای برقراری ارتباط میان برخی معترضان داخلی با عناصر معاند نظام در خارج از کشور بودند . در همین زمینه نقش برخی از مراکز پژوهشی نیز حائز اهمیت است .

برای مثال دانشگاه کلمبیای آمریکا در چهارم و پنجم دسامبر 2008 (14 و 15 آذر ماه 1387) سمیناری دو روزه با عنوان "نقش وبگردها در هماهنگی ، ایجاد و گسترش جنبش های اجتماعی و اعتراضی در وبلاگ ها" برگزار کرد . هدف اصلی این سمینار آشنایی وبلاگ نویسان با آخرین روش ها و فنون وبلاگ نویسی برای هماهنگی و رهبری اعتراضات خیابانی بود ، به طوری که بخشی از تحرکات براندازانه مخالفان نظام در فضای مجازی پس از دهمین انتخابات ریاست جمهوری از راهکارهای ارائه شده در این کنفرانس کپی برداری شده بود . (24)

در واقع یکی از شاخص های مهم سایبر تروریسم ، گسترش هدفمند و روز افزون وبلاگ نویسی توسط برخی افراد ، گروه ها یا سازمان های مخالف نظام جمهوری اسلامی ایران است . وبلاگ یکی از مهمترین ابزارهای نرم افزار رایانه است که می تواند در راستای ایجاد ناامنی توسط گروه های تروریستی به ویژه در سطح منازعات قومی و فرقه ای به کار گرفته شود .

5.         بهره گیری از ظرفیت شبکه های اجتماعی برای ایجاد و گسترش تنش های اجتماعی متراکم و گسترده

شبکه اجتماعی ، سایت یا مجموعه سایتی است که به کاربران اجازه می دهد تا علاقه مندی ها ، افکرا و فعالیت های خودشان را با دیگران به اشتراگ بگذارند . حجم وسیعی از اطلاعات از اقصی نقاط جهان شامل کوچک ترین حوادث تا وقایع مهم در این سایت ها جمع آوری می شود و به تدریج به منبع مهم اطلاعاتی برای انجام عملیات جاسوسی و کسب اطلاعات از وضعیت سیاسی و اجتماعی کشورها می شود . در واقع طبیعت شبکه های اجتماعی به گونه ای است که باعث ایجاد حملات وسیع و سوء استفاده هایی می شود که اطلاعات را برای دشمنان آشکار می سازد و مسیر ساده برای خروج اطلاعات ایجاد می کند .

هر چند ایالات متحده با عنوان دیپلماسی عمومی فعالیت گسترده ای را برای ترویج استفاده از شبکه های اجتماعی در کشورهای مخالف آمریکا انجام می دهد ، اما به دلیل ویژگی فوق شبکه های اجتماعی ، نظامیان نیروی دریایی آمریکا که با استفاده از شبکه های اجتماعی نظیر " فیس بوک " و " توئیتر " با خانواده و دوستان خود ارتباط برقرار می کردند ، با ممنوعیت استفاده از شبکه های اجتماعی مواجه شدند .

برخی از معروف ترین و پرکاربردترین شبکه های اجتماعی مجازی عبارتند از :

-          مای اسپیس ، ( Myspace ، در سال 2003 با شعار مکانی برای دوستان راه اندازی شد و 290 میلیون کاربر دارد . کاربر می تواند با فضایی اختصاصی که در اختیار دارد ، عکس ها ، ژورنال ها و سلایق خود را با شبکه ای در حال گسترش از دوستان به اشتراک بگذارد.)

-          فیس بوک ، (Facebook ، سال 2004 در دانشگاه هاروارد راه اندازی شد که به افراد اجازه می دهد اطلاعات خود را با یکدیگر به اشتراک بگذارند.)

-          یوتیوب ، (You Tube ، شرکتی رسانه ای که توسط استفاده کنندگانش اداره می شود . در این سایت افراد تصاویر ویدئویی حقیقی خود را با دیگران به اشتراک می گذارند و موارد ارائه شده توسط دیگران را از سرتاسر جهان روی شبکه اینترنت مشاهده می کنند.)

-          توئیتر ، ( Twitter ، در سال 2006 با سه هدف راه اندازی شد : 1) ایجاد روش ارزان تر و آسان تر برای فرستادن پیامک به تعداد زیادی از افراد به منظور استفاده در تبلیغات و ارتباطات اجتماعی . 2) استفاده از فرهنگ دنبال کردن دیوانه وار افراد معروف (Obsession Celebrity) که در کشورهای غربی به صورت هدفمند تبلیغ می شود. 3) عادت دادن مردم به این که کارهای روزمره و معمولی خود را لحظه به لحظه گزارش دهند . بدین ترتیب اطلاعات وسیع و غیر قابل دسترس از راههای معمولی در این سایت جمع آوری می شود و در اختیار سازمان های اطلاعاتی غربی قرار می گیرد. )

-          دیلی کاس ، (Dailykos  ، فضای اینترنتی که امکان تفسیرهای سیاسی و به تحرک وا داشتن آراء و عقاید کاربران را فراهم می کند .)

-          اور استوری ، (Ourstory ، این امکان را فراهم می سازد تا افراد بتوانند داستان ها و خاطرات خود را نگهداری و با هم به اشتراک بگذارند و همچنین روابط بین خود را از راه یادآوری ، نوشتن و به اشتراک گذاشتن خاطرات مهم ، توسعه دهند.)

یکی از مهمترین مختصات سایبر تروریسم تمرکز بر " تنش زایی چند بعدی " (Multi Dimensional Tension Maximizing) در سطع قومی ، فرقه ای و اجتماعی است که از مصادیق آن می توان به نقش شبکه های اینترنتی اجتماعی مانند فیس بوک و توئیتر در ایجاد ، گسترش و انعکاس ناآرامی های پس از دهمین دوره انتخابات ریاست جمهوری 22 خرداد 1388 ، اشاره کرد و حتی دولت آمریکا با هدف تنش سازی های متراکم و گسترده از مدیریت سایت های اجتماعی مانند توئیتر ، فیس بوک و یوتیوب درخواست کرد خدمات خود را بدون وقفه با تمرکز بر تحولات ایران ادامه دهند که خود بیانگر ارتباط تنگاتنگ محیط سایبر با امنیت ملی است .

از طرفی شرکت جستجوگر گوگل نیز برای تقویت ضریب نفوذ آفندهای شبکه ای ، یک نرم افزار ترجمه انگلیسی به فارسی و بالعکس با هدف تسریع و تسهیل تبادل اطلاعات در وب سایت ها ، وبلاگ ها و پیام های پست الکترونیک ایجاد و اقدام خود را با عنوان " حمایت از دستیابی ایرانیان به اطلاعات در شرایط افزایش محدودیت های رسانه ای " توجیه کرد .

همسو با آفندهای شبکه ای ، مجلس سنای آمریکا در 23 جولای 2009 (اول مرداد 1388) قانون قربانیان سانسور در ایران (Victimd of Iranian Vensorship (Voice) Act) را به تصویب رساند که به موجب آن مبلغ 50 میلیون دلار به منظور شکستن فضای فیلترینگ و گسترش فضای اطلاع رسانی در ایران اختصاص یافته است .

از مبلغ 50 میلیون دلار ، 30 میلیون دلار برای مقابله با بسته شدن پیامک های شبکه تلفن همراه ، افزایش وب سایت ها ، گسترش برنامه ها و افزایش کارمندان رادیو اروپای آزاد ، شبکه خبری فارسی صدای آمریکا (Voice of America,s Persian News Network) ، حمایت از برنامه فارسی بی.بی.سی(British Broadcasting Corporation (BBC) Farsi Language Programming) ، خنثی سازی پارازیت های ماهواره ای (Satellite Jam) و حمایت از سایت های اجتماعی مانند فیس بوک و توئیتر و مبلغ 20 میلیون دلار نیز برای رفع فیلترینگ در فضای سایبر اختصاص یافته است . (25)

بن رومه سخنگوی شرکت مخابراتی نوکیا – زیمنس (Nokia Siemens Networks (NSN) ) اعلام کرد بخش راهکارهای اطلاعاتی (Intelligence Solutions) که تا ماه مارس 2009 بخشی از این شرکت بود ، نسخه محدود شده محصولی با نام " مرکز نظارت " (Monitoring Center) را در نیمه دوم سال 2008 به جمهوری اسلامی ایران فروخته که تنها امکان شنود مکالمات تلفن همراه را دارد و قابلیت نظارت بر ترافیک اینترنتی را ندارد .

امکانات مرکز نظارت ، این فرصت را به کاربران می دهد تا ایمیل ، تماس های تلفنی ، پیام های متنی و پیام های ارسال شده توسط ابزارهایی مانند " یاهو مسنجر " و یا شبکه های اجتماعی مانند فیس بوک را نشود نمایند . (26)

6.         نقش نهادهای تقنینی و اجرایی آمریکا در حمایت و فعال سازی سایبر تروریسم علیه ایران

کنگره آمریکا در راستای تسریع و تسهیل ایجاد و گسترش تهدیدات سایبری علیه جمهوری اسلامی ایران ، حمایت تقنینی و نظارتی را مورد توجه قرار داده که از مصادیق آن می توان به اختصاص پنجاه میلیون دلار برای مقابله با فیلترینگ در ایران و راه اندازی سایت های ضد پراکسی برای سازماندهی عملیات روانی نامتقارن علیه جمهوری اسلامی ایران در فضای سایبر اشاره کرد .

تشکیل کمیته آزادی جهانی اینترنت (Global Internet Freedom Committee) در مجلس سنا با ادعای حمایت از آزادی های اینترنتی در ایران و چین را می توان در همین راستا ارزیابی کرد . سناتورها : باب کیسی                (Bob Casey) ،جو لیبرمن (Joe Lieberman) ،جان مک کین (John McCain) ، تد کافمن (Ted Kaufman) ، سام براون بک (Sam Brownback) و جیم ریچ (Jim Rice) از چهره های شاخص این کمیته هستند . (27) سناتور تد کافمن هدف از شکل گیری این کمیته را حمایت از آزادی بیان ، حقوق اقلیت های قومی – فرقه ای و معترضان در فضای سایبر می داند .

در واقع یکی از مهمترین اهداف این کمیته ، حمایت از گروه های قومی و فرقه ای فعال علیه ایران با امکانات فضای مجازی است ؛ چرا که حمایت و تقویت اعتراضات قومی و فرقه ای در محیط امنیتی و فعال سازی آنها علیه ثبات داخلی کشور می تواند فرصت های زیادی را برای آمریکا در تشدید فشارها علیه جمهوری اسلامی ایران و تقویت گستره و دامنه گروه های تروریستی مبتنی بر گرایشات قومی – فرقه ای فراهم کند .

در سال 2006 ، دور جدیدی از جنگ سایبری بنا به پیشنهاد سازمان سیا در دستور کار دولت آمریکا قرار گرفت که هدف از آن اجرای طرح بی ثبات سازی در ایران بود . تأسیس شبکه ایرانی پراکسی یکی از مهمترین اقداماتی بود که در این سال با بودجه ای بالغ بر پنجاه میلیون دلار توسط سازمان سیا فعال شد . (28)

نکته مهم و اساسی در این طرح آن بود که بخش مهمی از عوامل اجرایی این طرح را گروه های تروریستی مخالف نظام از جمله منافقین تشکیل می دادند . نفوذ و خرابکاری در سایت های اینترنتی ، بسترسازی برای ارتباط امن تلفنی با شبکه های تلویزیونی فعال علیه ایران ، انتشار گسترده فیلتر شکن ها و تخلیه بانک های اطلاعاتی کشور از جمله مأموریت های ایران پراکسی بود .

وزارت امور خارجه آمریکا نیز با هدف سازماندهی و ارائه راهکار برای ارتباط دهی با گروه های مخالف نظام در خارج از کشور ، دفتری را به عنوان " دفتر امور ایرانیان " تأسیس کرده که مدیریت آن بر عهده دیوید دنی (David Denehy) از پژوهشگران ارشد مؤسسه جمهوری خواه بین الملل (Intrenational Republican Institue) است . ریاست این مؤسسه را الیزابت چنی ، دختر دیک چنی معاون رئیس جمهور سابق آمریکا بر عهده دارد . این دفتر همچنین نقش مهمی را در تصویب بودجه برای حمایت از رسانه های صوتی و تصویری گروه های مخالف نظام در خارج از کشور ایفا می کند . (29)

در این باره همچنین می توان به نقش نهادهای اطلاعاتی غربی به ویژه سیا و موساد در فضای مجازی با هدف نشان کردن افراد مستعد و به دام انداختن آنها اشاره کرد . این اهداف تحت عنواتن " سایت های کاریابی ، خدمات ویزایی ، دعوت به کنفرانس های علمی ، فرصت های مطالعاتی ، اعطای گرین کارت ، تحصیل در آمریکا و یا شرکت های دروغین " صورت می گیرد که هدف آنها کسب اطلاعات و جاسوسی بدون اطلاع و آگاهی فرد است ، بدون این که این افراد بدانند اطلاعات ارزشمند کشورشان را در اختیار چه کسانی می گذارند . این اطلاعات در برنامه ها و عملیات های مختلف حتی خرابکاری به کار می روند . قابل توجه این که پس از مدتی این افراد به اتهام جاسوسی بازداشت می شوند .

عده ای دیگر که با اهداف کاریابی و یا سفر به غرب با این سایت ها تماس می گیرند ، پس از چند ملاقات به لحاظ ذهنی شستشوی مغزی شده و ابتدا با تطمیع و سپس تهدید ناچار به همکاری با واحدهای عملیاتی آنها در مباشرت یا معاونت در جاسوسی ، ترور ، انفجار و دیگر اقدامات ضد امنیتی می شوند .

به هر طریق اطلاعاتی که امروز شاهد جمع آوری آنها توسط این سرویس ها از سیستم های کامپیوتری سازمان ها و تأسیسات مهم کشور هستیم ، نشان از اهداف آنها در جهت هک ، ایجاد اختلال و خرابکاری و به وجود آوردن شرایط بحرانی دارد .

•          نتیجه گیری

گسترش فزاینده کاربست فناوری اطلاعات و ارتباطات در زیر ساخت های حیاتی همچون انرژی ، حمل و نقل و بانکداری از یک طرف و دسترسی نامحدود و غیر قابل کنترل افراد به ابزارهای ارتباطی مانند اینترنت و ماهواره از طرف دیگر ، منجر به شکل گیری فضای مجازی در کنار فضای واقعی در تعاملات بین دولت ها شده است .

طبیعی است که در چنین فضایی مفهوم امنیت ملی ، چالش ها و تهدیدات متحول شده و بازیگران جدیدی مانند افراد ، گروه های تروریستی و گروه های جنایی سازمان یافته ، نقش و جایگاه مهمی را در پویش های امنیتی درون منطقه ای و بین المللی ایفا می کنند .

در همین راستا به نظر می رسد با توجه به رشد فزاینده استفاده از اینترنت و حرکت شتابان دولت به سمت الکترونیکی کردن خدمات اجتماعی و اقتصادی و تأثیر انقلاب اطلاعاتی بر بهبود فناوری های نظامی ، امنیت ملی جمهوری اسلامی ایران در سال های آتی با تهدیدات و چالش های نوینی مواجه خواهد شد . یکی از تهدیدات نوین ، تهدیدات سایبر تروریسم است که با توجه به تنوع و تعدد گروه های تروریستی در محیط امنیتی جمهوری اسلامی ایران و برنامه ریزی نظام سلطه برای بهره گیری از ظرفیت های گروه های تروریستی به منظور بی ثبات سازی و ایجاد اخلال در نظم و امنیت عمومی ، یکی از مهمترین چالش های فراروی نظام است .

علاوه بر این بهره گیری گروه های تروریستی از ویژگی ها و مزایای فضای مجازی و تلاش نهادهای تقنینی و اجرایی ایالات متحده برای حمایت از فعالیت های این گروه ها از یک طرف و حرکت شتابان کشور در جهت کاربست فناوری های اطلاعات و ارتباطات در زیر ساخت های حیاتی و شبکه های اطلاعاتی و امنیتی کشور موجب شده است ، سایبر تروریسم تبدیل به یک تهدید جدی علیه امنیت ملی کشور شود .

در همین راستا بدیهی است کاهش آسیب پذیریها و تقویت امنیت ملی در مقابل تهدیدات سایبر تروریستی ، مستلزم انجام مطالعات و آینده پژوهی در خصوص تأثیر انقاب اطلاعاتی بر امنیت ملی و تهدیدات فضای سایبر و ارتقای قابلیت های نهادهای دفاعی و امنیتی در بهره گیری از دانش و اطلاعات به عنوان سلاح استراتژیک در نبردهاست .

راهکارها و تدابیری که می تواند آسیب ناپذیری امنیت ملی جمهوری اسلامی را در برابر تهدیدات سایبر تروریسم تقویت کند ، عبارتند از :

-          بومی سازی دانش امنیت سبکه و قطع وابستگی اطلاعاتی و فناورانه به دشمنان نظام جمهوری اسلامی .

-          بهره گیری از فناوری های نوین در جهت هوشمند سازی زیر ساخت ها و تأسیسات نظامی ، تربیت نیروهای متخصص و کار آزموده برای بهره گیری از فناوری های نوین در نبردها .

-          تلاش نهادهای تقنینی و اجرایی برای فراهم سازی شرایط لازم و مطلوب عملی با هدف تأمین امنیت سیستم های اطلاعاتی و ارتباطی .

-          تأسیس مؤسسات پژوهشی تخصصی در زمینه امنیت فضای سایبر و گسترش مبادلات علمی با مراکز تخصصی .

فهرست منابع

1. www.en.wikipedia.org/wiki/Cyberspace

2. Marc A. Smith and Peter Kollock, Communities

3. Waltz, K. (1979) Theory of Intemational politics. New York: Random house, p.p 180-193

4. Jervis, R. (1978) "Cooperation Under the Security Dilemma". World politics. Vol.30, No.2 pp. 167-214

5. Buzan & Little, R. (2000), International Systems in World History: Remaking the Study of International Relations. London: Oxford University Press, pp. 69-70

6. Buzan, B. (1987) An Lntroduction to Strategic Studies: Military Technology and International Relations. New /York: St. Martin Press, pp. 6-7

7. Ibid, p. 74

8. Gilpin R. (1981) War and Change in World Politics. New York: Cambridge University Press, p. 180

9. Everard, J. (2000) Virtual states: the Internat and the boundaries of the nation-state. New York: Routledge, p. 62

10. Cavelty, M. D. (2008) Cyber-Security and Threat Politics; US efforts to secure the information age. New York: Routlefge, p. 67

11. Mesko, G. (2006) "Perceptions of Security: Local Safety Councils in Slovenia". In: U. Gori, & I. Paparela. Invisible Threats; Financial and Information Technology Crimes Against National Securi,y. Netherlands: IOS Press, p.81

12. Cavelty, M. D. (2008) Cyber-Security and Politics; US efforts to secure the information age New York: Routledge. P.10

13. Hancock, B. (2001) "Cyber-Tracking, Cyber-terrorism". Computers and Security. Vol. 20, No 7, p. 553

14. Director of National Intelligeence. (2010, February) Annual Threat Assessment of the US Intelligence Community for the Senate Select Committee on Intelligence. United State of America.

15. Ibid, p. 555

16. Obama to create White House cyber security post, http://www.reuters.com, May 29. 2009

17. The Provisions of Executive Order 12333 of Dec. 4, 1981, United States Intelligence avtivities, http://www.archives.gov/.

18. Glene R Simpson, Fresh Clues of Iranian Nuclear Intrigue, available at: http://online.wsj.com/article/16jan 2009

19. Peter W. Wilson and others, Strategic Information Warfare Rising. New York: Rand Corporation, 1998. P. 23

20. Ibid. p. 30

21. James Adame, Vitual Defence, Foreign Affairs, Vol, 80, No. 3. Pp. 98 – 111

22. www.tahlilerooz.ir/detail.php?selnid-84398 selectnp-id-292

23. Factbox: Implications of apparent Stuxnet Iran Cyber Attack, available at: http://www.reuters.com. 27 September, 2010

24. information-literacy. Blogspot. Com/2010/05/training-Iarge-groups.html.

25. Casey Robert, Senate Adopts victims of Iranian Censorship Act, availanle at: http://casey.senate.gov,24 july 2009

26. NSN Senies Selling DPI to Iran, http://www.lightreading.com, June 22. 2009

27. http://www.fas.org/sgp/crs/mis/R41120.pdf

28. http://www.timesonline.co.Uk/tol/news/world/middle-east/article 3512014. ece.

29. Loura Rozen, U.S. Moves to Weaken Iran, availab;e at: http://articles. Latimes.com. 19 May 2006


دی 1402
شنبه 1 شنبه 2 شنبه 3 شنبه 4 شنبه 5 شنبه جمعه
1
2
3
5
6
7
8
9
10
11
12
14
15
16
17
18
19
21
22
23
28
29