برچسبها:
محتواها و تولیدات اختصاصی
در
***
دوره اول: استعمار كهن يا كلاسيك
استعمار كلاسيك پس از رنسانس و متحول شدن جهان غرب از قرن 16 ميلادى آغاز شد و تا جنگ جهانى اول به مدت 400 سال ادامه داشت. در اين دوره، سلطه قدرتهاى بزرگ بر جوامع ضعيف، از طريق تسخير نظامى انجام مىشد و استثمار ملتها با اشغال مستقيم نظامى همراه بود.
مشخصات استعمار كلاسيك
1. لشگركشى از سرزمينى به سرزمين ديگر.
2. غارت اقتصادى و ازدياد حوزه نفوذ و سلطه از طريق حضور مستقيم فيزيكى.
3. استفاده از قدرت نظامى برتر به مثابه مهمترين ابزار سلطه.(12)
نقاط ضعف استعمار كلاسيك يا كهن
1. لشگركشى نظامى نيازند هزينه سنگين مالى بود.
2. اشغال نظامى كشورها همراه با تبليغات زياد انسانى و ضايعات حيثيتى بود.
3. حضور فيزيكى قواى نظامى اشغالگران در سرزمينهاى اشغالى، زمينهساز قيام ملتها عليه اشغالگران بود و تداوم سلطه را پرهزينه مىساخت.(13)
دوره دوم: استعمار نئوكلاسيك يا استعمار نو
استعمار نو از اواخر قرن نوزدهم و اوايل قرن بيستم، رواج يافت و به مرور زمان، جايگزين استعمار كهن يا كلاسيك گرديد. زيرا نسبت به استعمار كلاسيك، از مزاياى بسيار برخوردار بود. اين دوره پس از جنگهاى جهانى اول و دوم رشد چشمگيرى يافت. ابداعكننده اصلى اين سياست حكومت بريتانيا بود. در اين دوره دستنشاندگانى مانند رضاخان در ايران، آتاتورك در تركيه و ظاهرشاه در افغانستان، به قدرت رسيدند.
مشخصات استعمار نئوكلاسيك
ويژگىهاى استعمار نو عبارتند از:
1. به كارگيرى نيروهاى مزدور و وابسته بومى از طريق مستشاران اقتصادى، نظامى و امنيتى؛
2. حاكميت نامحسوس اما قوى بر حاكمان؛
3. چپاول و غارت ثروتهاى ملى و ذخاير زيرزمينى و مواد خام كشورهاى زيرسلطه، از طريق انعقاد قراردادهاى استثمارى؛
4. تبديل كشور زيرسلطه به بازار فروش محصولات خويش؛
5. هجوم به فرهنگ ملى و بومى كشور زيرسلطه، از طريق تهىسازى فرهنگى؛
6. ترويج و گسترش فرهنگ كشور سلطهگر در افكار عمومى كشورهاى زيرسلطه با هدف تداوم و تضمين بقاى سلطه سياسى، با ايجاد كانونهاى سياسى، اجتماعى، فرهنگى و ايجاد احزاب وابسته؛(14)
7. تهاجم به مذهب از طريق اشاعه سكولاريسم، ترويج لائيسم، حفظ قالبها و تهىسازى مفاهيم از محتواى اصلى، ايجاد و گسترش اديان و فرق خودساخته، مانند بهائيت و ترويج مكاتب و ايدئولوژىهاى مبتنى بر امانيسم با هدف كمرنگ ساختن نقش مذهب در جامعه، جداسازى دين از سياست، كاهش ايمان و بىهويت ساختن جامعه؛
8. ايجاد كانونهاى مخفى كادرسازى به منزله پشتوانه حاكميت سياسى، از طريق تشكلهاى منسجم و محافل خاص، مانند سازماندهى انواع لژهاى فرماسونرى، براى اداره سرزمينهاى استعمار شده و پيشبرد اهداف در مستعمرات؛
9. سلطهگران براى اعمال سلطه خويش، بر مبناى سياست نئوكلانيستى، از ابزارهايى چون وابستگى پنهانى حاكمان بومى، سياستگذارى براى كشور زير سلطه درعرصههاى مختلف سياسى، اقتصادى، نظامى، فرهنگى، اجتماعى و بينالمللى، برپايى حكومتهاى مستبد و ديكتاتور، سركوب مبارزان، آزادىخواهان و استقلالطلبان و تبديل كشور زيرسلطه به حافظ منافع سلطهگر در منطقه، بهره مىبردند. در اين چهارچوب، به رغم وجود رقابت شديد ميان كشورهاى استعمارگر، نوعى وحدت رويه و هماهنگى ميان آنها، براى تثبيت منافع مشترك به چشم مىخورد.
10. آثار و پيامدهاى سياست نئوكلانيستى به طور عمده، عبارت است از: تخريب فرهنگ ملى و بومى، ايجاد فرهنگ التقاطى، وابستگى اقتصادى، ايجاد اقتصاد تكبعدى در كشور زيرسلطه، بىهويتى فرهنگى، وابستگى شديد نظامى - امنيتى؛
11. در استعمار نو، كشور زيرسلطه متحد كشور سلطهگر خوانده مىشد و نيروهاى مبارز و آزادىخواه درتبليغات جهانى،تروريست ناميده مىشدند و كشور زير سلطه از هرگونه تعرض بينالمللى در عرصه نقض حقوق بشر و عدم پاىبندى به آزادىهاى سياسى در امان خواهد بود! در عوض، مبارزان، استقلالطلبان و آزادىخواهان در معرض تهاجمات شديد تبليغاتى و سياسى قرار داشتند و با برچسبهايى چون فناتيك و تروريست، مرتجع و.. روبرو مىشوند.
12. زمينههاى رشد افراد در عرصههاى سياسى، اقتصادى، فرهنگى، نظامى، امنيتى، هنرى، ادبى، بستگى تام و تمام به ميزان وابستگى و شدت ارادت آنان به نظام سلطهگر دارد و نيروهاى مستقل زمينهاى براى رشد و فعاليت ندارند.
13. اگر پايههاى سلطه را زر و زور و تزوير بدانيم، در استعمار نو، نقش تزوير كليدى است؛ چنان كه در استعمار كهن نقش نيروى نظامى محورى و اساسى است.
14. در استعمار نو، حكومتهاى زير سلطه قدرت خويش را از طريق نظام سلطهگر كسب و به همان اندازه كه در مقابل نظام سلطهگر، رام و مطيعاند، عليه ملت خود، با شدت و خشونت برخورد مىكنند عوامل بومى وابسته، به ويژه حاكمان به شدت، در پى ترويج شيوه زندگى و آداب و رسوم فرهنگ سلطهگر در ميان ملت خود بودند.(15)
نقاط ضعف استعمار نئوكلاسيك
سياست نئوكلانيستى يا استعمار نو، اگرچه از تلفات زياد نيروهاى كشور سلطهگر در امان بود؛ اما اشكالات زيادى داشت. از جمله:
1. نيروهاى مزدور و وابسته بومى، به دليل فقدان پايگاه مردمى، معمولاً با كودتا، روشهاى نامشروع و غيرقانونى، زمام امور را به دست مىگرفتند سازماندهى كودتا تا هزينههاى مالى و حيثيتى بسيارى را بر سلطهگران تحميل مىكرد.
2. ماهيت مزدورانى كه زمام امور ملتها را در دست مىگرفتند، خيلى زود بر ملتها آشكار مىگشت. از اين رو، چارهاى نداشتند جز آن كه با ديكتاتورى و خفقان حكومت كنند. اين امر سلطهگران را با تضاد و تعارض روبرو مىساخت؛ زيرا دفاع از ديكتاتورهاى مستبد، با شعار طرفدارى از حقوق بشر، دموكراسى، ليبراليسم، كرامت انسان و... منافات داشت.
3. وابستگى حاكمان و استبداد و ديكتاتورى آنان سبب بسيج تودههاى مردمى عليه استبداد داخلى و استعمار خارجى، بر محور كسب استقلال و آزادى مىگرديد(16).
دوره سوم: استعمار فرانو
استعمار فرانو و سلطهگرى نوين، مبتنى بر ايجاد تغيير در جهانبينى، فرهنگ، باورها، بينشها، رفتار نگرشهاى سياسى با هدف تغيير نامرئى و نامحسوس هويت ملتها، پايهريزى گرديده است. سست كردن پايههاى وحدت ملى، تشديد اختلافات داخلى، بىتفاوت ساختن مردم، از مهمترين محورهاى القايى استعمار فرانو است. استراتژيستهاى نظام سلطه و طراحان سياستهاى استعمارى، با بهرهگيرى از تكنولوژىهاى پيشرفته و فناورىهاى مدرن اطلاعاتى و ارتباطى، در پى تأثيرگذارى بر مبانى اعتقادى و رفتار مذهبى و ملى مردم هستند.
در دوران استعمار كهن و استعمار نو، امكان تأثيرگذارى مستقيم بر افكار عمومى كمتر بود. اين امكان اكنون با رشد و توسعه فناورى بيشتر پديد آمده است.(17)
مشخصات استعمار فرانو
رشد و توسعه تكنولوژى در آغاز قرن 21 و هزاره سوم ميلادى، فضايى نوين را بر جهان حاكم ساخته است كه ويژگىهاى آن عبارتند از:
1. كاهش كنترل حكومتها بر ملتها
در طول تاريخ، تمامى حكومتها و نظامهاى سياسى مىتوانستند جوامع تحت حاكميت خود را متناسب با سليقه و مصالح خود اداره كنند؛ و براساس خواست حكومتكنندگان حركت كنند؛ موضوعاتى را در جامعه اشاعه دهند يا مانع از ترويج موضوعات ديگر شوند. دولتها از اختيارات لازم برخوردار بودند و مىتوانستند تصميم بگيرند كه چه اخبار و اطلاعاتى بايد در اختيار مردم قرار گيرد و چه اخبار و اطلاعاتى پخش نشود.
از سوى ديگر، بيگانگان نيز امكان تأثيرگذارى مستقيم بر افكار عمومى ملتها را نداشتند؛ مگر اينكه كشورى را به اشغال خود درآورده و با در اختيار گرفتن زمام امور، جوامع تحت اشغال خود را متناسب با خواست خود اداره كنند و برخى از اخبار و اطلاعات را در جامعه پخش كنند يا مانع پخش برخى اخبار شوند يا براساس سياست نئوكلانيستى، مزدوران خود را بر مقدرات ملتى حاكم كنند و آنان در راستاى اهداف نظامهاى سلطهگر، به افكار عمومى شكل دهند.
در اواخر دوران استعمار كهن و نو مهمترين ابزار تأثيرگذارى راديو بود. راديو نيز نتوانست قرنطينههاى اطلاعاتى فرهنگى سياسى حكومتها را بشكند؛ زيرا با ارسال پارازيت، قابل كنترل گرديد؛ ليكن در دوران نوين، با اختراع ماهواره، اينترنت، كامپيوتر و تكنولوژىهاى جديد مخابراتى و توسعه ICTو IT و شبكههاى راديو تلويزيونى، كشورهاى توسعه يافته غرب و صاحبان تكنولوژى اين توانايى را به دست آورند كه بدون هيچ مانعى، به طور مستقيم، با دورترين نقاط جهان، ارتباط برقرار كنند؛ قرنطينههاى سياسى و تبليغاتى حكومتها را بشكنند و خارج از كنترل دولتها، بر افكار عمومى ملتها، تأثير مستقيم بگذارند. اين امر تحولاتى ژرف در مناسبات سياسى، فرهنگى، اجتماعى و اقتصادى جهان پديد آورده است.(18)
برچسبها:
اخبار مرتبط
در
خبرگزاری مهر - "پائول کین" متخصص علوم رایانه ای در انگلستان یکی از هفت نفر در سراسر جهان است که مسئولیت خاموش و روشن کردن اینترنت را در شرایط بحرانی به عهده اش گذاشته اند.
"پائول کین" مدیر اجرایی شرکت اینترنتی CommunityDNS یکی از هفت نفری است که به کلید روشن و خاموش کردن اینترنت جهان دسترسی دارد تا به این شکل در صورتی که شبکه جهانی اینترنت به واسطه حملات تبهکارانه مورد هجوم جدی قرار گرفت بتواند برای جلوگیری از وقوع رویدادی جبران ناپذیر اینترنت را خاموش و روشن کند.
این کلید در واقع دو کارت هوشمند مجهز به کد امنیتی بسیار قوی است. در صورتی اینترنت دچار اختلال شود "کین" به همراه پنج نفر از دیگر از کلیدداران اینترنت (حضور هر هفت نفر ضروری نیست) باید به منطقه ای ایمن در ایالات متحده سفر کند تا با یکی کردن کلیدهای اینترنت، شبکه جهانی را خاموش و دوباره روشن کنند.
در صورتی که هر یک از کلیددارهای اینترنت نتواند به این مکان فوق سری سفر کنند، تعدادی کلیدهای اضافه در محل نگهداری می شوند که توسط افرادی جایگزین مورد استفاده قرار گیرند.
بر اساس گزارش تلگراف، "کین" با رد ایده استفاده از یک کلید برای فعال سازی مجدد اینترنت می گوید چنین کاری می تواند منجر به تجزیه شدن اینترنت شود زیرا اروپا اجازه حفظ این کلید را به آمریکا نمی دهد، خاورمیانه اجازه این کار را به اروپا نخواهد داد و آمریکا نیز کلا اجازه حفظ چنین کلیدی را به هیچ کس نخواهد داد.
"پائول کین" مدیر اجرایی شرکت اینترنتی CommunityDNS یکی از هفت نفری است که به کلید روشن و خاموش کردن اینترنت جهان دسترسی دارد تا به این شکل در صورتی که شبکه جهانی اینترنت به واسطه حملات تبهکارانه مورد هجوم جدی قرار گرفت بتواند برای جلوگیری از وقوع رویدادی جبران ناپذیر اینترنت را خاموش و روشن کند.
این کلید در واقع دو کارت هوشمند مجهز به کد امنیتی بسیار قوی است. در صورتی اینترنت دچار اختلال شود "کین" به همراه پنج نفر از دیگر از کلیدداران اینترنت (حضور هر هفت نفر ضروری نیست) باید به منطقه ای ایمن در ایالات متحده سفر کند تا با یکی کردن کلیدهای اینترنت، شبکه جهانی را خاموش و دوباره روشن کنند.
در صورتی که هر یک از کلیددارهای اینترنت نتواند به این مکان فوق سری سفر کنند، تعدادی کلیدهای اضافه در محل نگهداری می شوند که توسط افرادی جایگزین مورد استفاده قرار گیرند.
بر اساس گزارش تلگراف، "کین" با رد ایده استفاده از یک کلید برای فعال سازی مجدد اینترنت می گوید چنین کاری می تواند منجر به تجزیه شدن اینترنت شود زیرا اروپا اجازه حفظ این کلید را به آمریکا نمی دهد، خاورمیانه اجازه این کار را به اروپا نخواهد داد و آمریکا نیز کلا اجازه حفظ چنین کلیدی را به هیچ کس نخواهد داد.
برچسبها:
اخبار مرتبط
در
به گزارش مشرق، نشریه "اکونومیست" در مقدمه گزارش تحقیقاتی خود که اخیرا منتشر شده است اینگونه مینویسد: در ژوئن 1982، اوج جنگ سرد، یک ماهواره اعلام خطر آمریکایی انفجار عظیمی را در سیبری شناسایی کرد.
آیا موشکی شلیک شده بود؟ یک آزمایش اتمی بود؟ به نظر میرسد که یک انفجار در خطوط انتقال گاز شوروی بود. علت آن نقص در سیستم کنترل کامپیوتریی بود که جاسوسان شوروی از یک شرکت کانادایی دزدیده بودند. بر اساس خاطرات "توماس رید"، از فرماندهان سابق نیروی هوایی آمریکا، آنها نمیدانستند که سیا نرمافزار آن را طوری دستکاری کرده بود که "پس از مدتی از کنترل خارج شده و سرعت پمپها و تنظیمات دریچهها را به حالتی برگرداند که باعث افزایش فشار تا حدی بسیار فراتر از میزان تحمل اتصالات لولهها بشود." به گفته او، نتیجهی این کار "بزرگترین انفجار و آتش غیر اتمی بود که تاکنون از فضا مشاهده شده بود."
این یکی از اولین نمایشات قدرت یک "بمب منطقی" (Logic bomb) بود. اکنون پس از سه دهه، که سیستمهای کامپیوتری حساس زیادی به اینترنت متصل شدهاند، آیا دشمنان میتوانند از بمبهای منطقی مثلا برای قطع کردن برق از آن سوی دنیا استفاده کنند؟ آیا تروریستها و هکرها میتوانند با رخنه در سیستمهای تجاری کامپیوتری "والاستریت" باعث یک آشوب مالی گردند؟ و با توجه به اینکه چیپهای کامپیوتری و نرمافزارها به صورت جهانی تولید میشوند، آیا یک قدرت خارجی میتواند تجهیزات پیشرفته نظامی را به باگهای کامپیوتری آلوده سازد؟ یک مقام ارشد نظامی میگوید: "این موضوع مرا تا حد مرگ میترساند."
این گزارش میافزاید: پس از زمین، دریا، هوا و فضا، جنگ وارد حوزه پنجم شده است: فضای سایبری (مجازی). "باراک اوباما"، زیرساخت دیجیتال آمریکا را یک "دارایی ملی راهبردی" اعلام کرده و "هاوارد اشمیت" (Howard Schmidt)، رئیس سابق امنیت مایکروسافت، را به عنوان مشاور امنیت سایبری خود منصوب کرده است. در ماه می پنتاگون فرماندهی سایبری خود را به ریاست ژنرال "کیت الکساندر" (Keith Alexander)، مدیر آژانس امنیت ملی (NSA)، راهاندازی کرد. وظیفه او انجام "عملیات همهجانبه برای دفاع از شبکههای نظامی آمریکا و حمله به سیستمهای کشورهای دیگر است." اما اینکه دقیقا چگونه و بر اساس چه قوانینی، هنوز یک راز است.
انگلیس نیز یک تشکیلات امنیت سایبری، و یک "مرکز عملیاتها" در GCHQ، که معادل NSA در انگلستان است، راهاندازی کرده است. چین از "پیروزی در جنگهای اطلاعاتی تا میانه قرن بیستویکم" دم میزند. بسیاری از کشورهای دیگر از جمله روسیه، اسرائیل و کره شمالی در حال سازماندهی برای جنگهای سایبری هستند. ایران به خاطر دارا بودن دومین ارتش سایبری دنیا به خود میبالد.
•جنگ سایبری چگونه خواهد بود؟
نویسنده این گزارش با اشاره به چگونگی جنگهای سایبری در دنیا مینویسد: "ریچارد کلارک" (Richard Clarke)، کارمند سابق کاخ سفید و مسئول ضد تروریسم و امنیت سایبری، در کتاب جدید خود یک فروپاشی فاجعهبار در 15 دقیقه را به تصویر کشیده است. باگهای کامپیوتری باعث به هم خوردن سیستمهای ایمیل نظامی میشوند؛ پالایشگاهها و خطوط انتقال نفت منفجر میشوند؛ سیستمهای کنترل ترافیک هوایی دچار فروپاشی میشوند؛ قطارهای مترو از خط خارج میشوند؛ اطلاعات مالی مغشوش میشوند؛ شبکه برق در شرق آمریکا قطع میشود؛ ماهوارهها از مدار چرخش خود خارج میشوند. با کمیاب شدن غذا و اتمام پول، جامعه به زودی از هم میپاشد. بدتر از همه، هویت مهاجمان ممکن است یک راز باقی بماند.
از نظر مایک مککانل (Mike McConnell)، از روسای سابق سازمان جاسوسی، آثار یک جنگ سایبری تمام عیار خیلی شبیه یک جنگ هستهای است. وی میگوید: "جنگ سایبری هماکنون آغاز شده است و ما داریم آن را میبازیم."
اما آقای اشمیت مخالف این موضوع است و معتقد است چنین جنگی در کار نیست. بروس اشنایر (Bruce Schneier)، یک کارشناس در زمینه امنیت صنعت IT، کسانی چون آقای مک کلارک را که دید امنیتی به همه چیز دارند، به ایجاد وحشت متهم میکند. او میگوید: "جنگ سایبری مسلما بخشی از تمام جنگهای آتی خواهد بود، اما انجام یک حمله بسیار مخرب علیه آمریکا، هم مشکل است و هم به جز در زمینه یک جنگ واقعی عملی نیست، و در هر دو صورت مرتکب این حمله مشخص خواهد بود."
این مقاله میافزاید: از نظر مقامات بالا، فنآوری کامپیوتر هم موهبت است و هم یک مصیبت. بمبها با ماهوارههای GPS هدایت میشوند؛ هواپیماهای بدون سرنشین از آن سوی دنیا هدایت میشوند؛ هواپیماهای جنگنده و رزمناوها اکنون مراکز عظیم پردازش اطلاعات هستند؛ یک یک سرباز پیاده معمولی نیز به شبکه وصل هستند. با این حال، ارتباط رو به رشد در بستر یک اینترنت ناامن، راههای یک حمله الکترونیکی را چند برابر میکند؛ و وابستگی فزاینده به کامپیوترها، آسیبی که از سوی آنها میتواند وارد شود، را افزایش میدهد.
بنا بر این گزارش، اینترنت از طریق چند تکه کردن دادهها و ارسال آنها از مسیرهای مختلف میتواند جلوی از دست رفتن بخشهای بزرگی از شبکه را بگیرد. با این وجود، قسمتهایی از زیرساخت دیجیتال جهانی خیلی شکنندهتر است. بیش از نُه دهم ترافیک اینترنت از طریق کابلهای فیبر نوری زیر دریا عبور میکند، و این کابلها در چند نقطه از جمله اطراف نیویورک، دریای سرخ یا تنگه لوزون (Luzon strait) در فیلیپین، به طرز خطرناکی با همدیگر مجتمع میشوند. ترافیک اینترنت تنها با 13 کلاستر (خوشه) از سرورهای "نام دامنه"، که بالقوه آسیبپذیر هستند، هدایت میشود. خطرهای دیگری هم در راه هستند: مناطقی از آفریقا که تحت کنترل ضعیف حکومتها قرار دارند، در حال وصل شدن به کابلهای فیبر نوری هستند، که این کار احتمالا مامنهای جدیدی برای مجرمان سایبری بوجود خواهد آورد. این در حالی است که گسترش اینترنت همراه نیز ابزار حمله جدیدی را به ارمغان خواهد آورد.
اینترنت برای راحتی و اطمینان طراحی شد، نه برای امنیت. با این حال، با متصل کردن دنیا به یکدیگر، باغ و جنگل را در هم آمیخته است (کنایه از مشخص نبودن مرز بین محیط امن و ناامن). در فضای سایبری گذرنامهای لازم نیست. و در حالیکه مرزهای ملی پلیسها را محدود میسازند، مجرمان آزادانه پرسه میزنند. دولتهای متخاصم دیگر در آن سوی اقیانوس نیستند، بلکه درست در پشت دیوار آتش قرار دارند. افرار شرور میتوانند هویت و مکان خود را پنهان کنند، خود را فردی دیگر جا بزنند و با دغلکاری مسیر خود را به ساختمانهایی که ثروت دیجیتال عصر الکترونیک، یعنی پول، اطلاعات شخصی و داراییهای فکری، در آنها نگهداری میشود باز کنند.
آقای اوباما رقم یک تریلیون دلار را به عنوان خسارت جرایم سایبری (حیطهای بزرگتر از قاچاق مواد مخدر) در سال گذشته عنوان کرده است، هر چند چنین ارقامی بحثبرانگیز هستند. بانکها و شرکتهای دیگر دوست ندارند اذعان کنند که چقدر اطلاعات از دست دادهاند. تنها در سال 2008، شرکت مخابراتی Verizon در بررسیهای انجام شده برای مشتریانش، از دست دادن 285 میلیون اطلاعات شخصی، شامل جزئیات حساب بانکی و کارت اعتباری را اعلام کرد.
بر طبق برآورد شرکت امنیتی سیمانتک، حدود نه دهم از 140 میلیارد ایمیلی که روزانه ارسال میشوند، هرزنامه (اسپم) هستند؛ از این بین، %16 حاوی کلاهبرداریهای مالی، از جمله حملات "Phishing"، هستند که سعی در اغفال گیرندگان برای دادن جزئیات حساب بانکی یا رمزهایشان دارند. مقدار اطلاعاتی که امروزه به صورت آنلاین در مورد افراد وجود دارد، حمله به یک کامپیوتر از طریق ساختن یک ایمیل که خیلی شبیه یک ایمیل شناخته شده و مورد اطمینان است را از همیشه راحتتر ساخته است. این کار به "spear phishing" معروف است.
هکرها و ویروسنویسهای شهرتباز که زمانی کامپیوترها را محض سرگرمی هک میکردند، جای خود را به گروههای مجرمی دادهاند که اکنون به دنبال سرقت اطلاعات هستند. "گرگ دی" (Greg Day) از شرکت مک آفی، عرضه کننده محصولات امنیتی در حوزهی IT، میگوید: "قبلا در هک کردن ایجاد سروصدا مهم بود؛ اما اکنون ساکت ماندن مهم است." هکرها به تولیدکنندگان بدافزارها (ویروس، کرم و تروجان) برای دیگران تبدیل شدهاند. وبسایتها اکنون به ابزاری مطلوب جهت اشاعه بدافزارها تبدیل شدهاند و علت آن تا حدودی این است که افراد ناآگاه از طریق هرزنامهها یا لینکهایی که از طریق شبکههای اجتماعی به آنها فرستاده میشوند، به این سایتها هدایت میگردند. همچنین سایتهایی که از طراحی ضعیفی برخوردارند، اغلب دریچهای به اطلاعات ارزشمند هستند.
بدافزارها معمولا برای سرقت رمزهای عبور و دادههای دیگر، یا برای باز کردن یک "در پنهانی" به یک کامپیوتر جهت گرفتن کنترل آن از خارج، استفاده میشوند. این کامپیوترهای به اصطلاح "زامبی" میتوانند به هزاران کامپیوتر دیگر (اگر نگوییم میلیونها) در سراسر دنیا متصل شوند و یک "باتنت" (botnet) بوجود بیاورند. تعداد دستگاههای آلوده در سراسر جهان تا 100 میلیون برآورد میشود. باتنتها برای ارسال هرزنامه، گسترش بدافزار یا انجام حملات DDOS (distributed denial-of-service) استفاده میشوند که هدفشان کُند کردن کامپیوتر از طریق اعمال یک اضافه بار متشکل از درخواستهای قلابی بیشمار است.
• چین متهم به دزدیدن جزئیات طبقهبندی شده جنگنده F-35 میباشد
این گزارش با اشاره به آزادی جاسوسان در فضای مجازی مینویسد: تبهکاران معمولا به دنبال طعمههای آسان هستند. اما دولتها میتوانند حقههای هکرها، نظیر spear phishing، را با سیستمهای اطلاعاتی، قدرت محاسباتی و شکیبایی تلفیق کنند تا به اهدافی چون شناسایی یک هدف، شکستن کدها و کلمات عبور، و بررسی یک سیستم تا زمان یافتن یک نقطه ضعف (که معمولا یک انسان جایز الخطا است) نائل شوند. "استیون چابینسکی" (StevenChabinsky)، یک مقام ارشد FBI و مسئول امنیت سایبری، اخیرا عنوان کرد که "با داشتن زمان، انگیزه و پول کافی، یک دشمن همیشه قادر به نفوذ به یک سیستم هدف خواهد بود."
جاسوسان سنتی هنگام اقدام به قاچاق کپی اسناد با خطر دستگیری یا اعدام مواجه بودند. اما کسانی که در فضای سایبری اقدام به این کار میکنند با چنین خطری مواجه نیستند. یک مقام ارشد نظامی آمریکا میگوید: "یک جاسوس ممکن بود بتواند تعدادی کتاب باارزش را بدزدد، اما آنها اکنون تمام کتابخانه را خالی میکنند. و اگر قفسهها را دوباره پر کنید، مجددا آنها را خواهند دزدید."
در این راستا چین جزو کشورهایی است که به جاسوسی گسترده، حمله به کامپیوترهای پیمانکاران دفاعی غربی و ظاهرا دزدیدن جزئیات طبقهبندی شده جنگنده F-35، نکته اتکای آینده نیروی هوایی آمریکا، متهم شده است. در پایان 2009 این کشور سایت گوگل و تعداد زیادی از شرکتهای IT را هدف قرار داد. کارشناسان یک مرکز آزمایش برد سایبری در مریلند، که توسط شرکت لاکهید مارتین (یکی از پیمانکاران دفاعی ارتش آمریکا) ساخته شده، میگویند: "دفع تهدیدات مداوم پیشرفته از میان کاوشهای جزئی بیشماری که در شبکههای این شرکت صورت میگیرند، کار مشکلی است. بعضی اوقات هکرها سعی میکنند اطلاعات را به آرامی و به صورت پنهان از طریق ترافیک عادی اینترنت بیرون بکشند. بعضی اوقات هم سعی کردهاند با جا گذاشتن یک حافظه (memory stick) آلوده در پارکینگ خودرو، به امید اینکه کسی آن را به کامپیوتر خود متصل کند، وارد شبکه شوند. حتی ایمیلهای طبقهبندی نشده میتوانند حاوی اطلاعاتی با ارزش در مورد پروژههای در حال توسعه باشند."
"جیم لوئیس" (Jim Lewis) از مرکز مطالعات راهبردی و بینالمللی در واشنگتن دیسی میگوید: "جاسوسی سایبری بزرگترین فاجعه اطلاعاتی پس از گم شدن اسرار هستهای در اواخر دهه 1940 است." جاسوسی احتمالا خطر عاجلی است که پیش روی غرب قرار دارد، گم شدن دانش فنی باعث کاهش اهمیت اقتصادی آن شده، و آن را از لحاظ نظامی نیز به یک ابزار کند تبدیل میسازد.
جاسوسان غربی فکر میکنند چین سمجترین و بیحیاترین جاسوسان سایبری را به کار میگیرد، اما جاسوسان روسی احتمالا خبرهتر و زیرکتر هستند. از نظر آنان NSA آمریکا و GCHQ انگلیس هنوز بهترین هستند، و شاید به همین خاطر باشد که کشورهای غربی تا همین اواخر مایل نبودند که با صدای بلند از جاسوسی کامپیوتری گله کنند.
در ادامه این گزارش تحقیقاتی آمده است: قدم بعدی پس از نفوذ به شبکهها جهت سرقت اطلاعات، مختل کردن یا دستکاری آنها است. مثلا چنانچه اطلاعات اهداف نظامی مورد حمله قرار بگیرند، موشکهای بالستیک بیفایده خواهند بود. آنهایی که بازیهای جنگی انجام میدهند از توانایی خود برای "تغییر مهرههای قرمز و آبی" دم میزنند. یعنی کاری میکنند که نیروهای خودی (آبی) دشمن (قرمز) به نظر برسند و برعکس.
"ژنرال الکساندر" میگوید: "پنتاگون و NSA همکاری در زمینه جنگ سایبری را در اواخر سال 2008 پس از "یک نفوذ جدی به شبکههای طبقهبندی شده" آغاز کردند."
آقای لوئیز میگوید: "این جریان به نفوذ در شبکه فرماندهی مرکزی، که وظیفه نظارت بر جنگهای عراق و افغانستان را بر عهده دارد، مربوط میشود. یک هفته طول کشید تا فرد نفوذگر را از شبکه خارج کنند. هیچکس نمیداند چه خساراتی وارد شده است. اما اندیشه حضور پنهانی یک دشمن در سیستمهای نبرد، مقامات ارشد را گوش بزنگ ساخته است."
یک مهاجم ممکن است دوست داشته باشد دنبال اطلاعات طبقهبندی نشده سیستمهای تامین تدارکات نظامی، یا حتی زیرساختهای غیرنظامی برود. از بین رفتن اطمینان به دادههای مالی میتواند باعث یک انقلاب اقتصادی بشود. نگرانی بزرگتر از آن حمله به شبکه توزیع برق است. شرکتهای نیرو تمایلی به نگهداری قطعات یدکی گرانقیمت مولدها، که تعویض آنها میتواند ماهها طول بکشد، ندارند. مولدهای اضطراری دیزلی نمیتوانند کاهش برق شبکه را جبران کنند، و نیز نمیتوانند تا ابد کار کنند. بدون برق و دیگر خدمات حیاتی، سیستمهای مخابراتی و خودپردازها از کار میافتند. برخی تخمین میزنند که قطعی برق به مدت تنها چند روز، باعث آغاز آبشاری از خسارات اقتصادی خواهد شد.
کارشناسان در مورد آسیبپذیری سیستمهای اداره کارخانههای صنعتی، موسوم به "کنترل نظارتی و جمعآوری دادهها" (SCADA) با یکدیگر توافق ندارند. با این حال هر روز تعداد بیشتری از اینها به اینترنت متصل شده و خطر یک حمله از راه دور را افزایش میدهند. "شبکههای هوشمند"، که اطلاعات راجع به مصرف انرژی را به کامپیوترها منتقل میکنند، بهعنوان راههایی برای کاهش اتلاف انرژی گسترش مییابند. اما همچنین باعث افزایش نگرانیهای امنیتی در مورد کارهای مجرمانه (مثلا دست بردن در صورت حسابها) و نیز قرار گرفتن شبکههای SCADA در معرض حمله میشوند.
ژنرال الکساندر به تلاش برخی نفوذگران برای حمله به سیستمها جهت خرابکاری از راه دور اشاره کرده است. اما آنچه دقیقا در شرف وقوع است نامشخص است: "آیا خارجیها تنها برای شناسایی در حال پرسه زدن در سیستمهای SCADA هستند، یا میخواهند درهای پنهانی برای استفاده آتی بگشایند؟" یک مقام ارشد نظامی آمریکا گفت: "اگر کشوری را در حال کار گذاشتن "بمبهای منطقی" در شبکه توزیع برق پیدا کنیم، این کار ما را به اندازه بحران موشکی کوبا تحریک خواهد کرد."
• استونی، گرجستان و جنگ وب اول
نویسنده این نشریه در ادامه گزارش خود با اشاره به چگونگی تاسیس مرکز برتری ناتو برای جنگ سایبری مینویسد: تفکر جدی در مورد ابعاد تاکتیکی و قانونی جنگ سایبری در یکی از کشورهای سابق بلوک شوروی، یعنی استونی، که هم اینک مقر "مرکز برتری" ناتو برای جنگ سایبری است، در حال صورت گرفتن است. این مرکز در پاسخ به آنچه که جنگ وب اول شناخته شده است، تاسیس شد. این جنگ یک حمله Dos سازماندهی شده علیه سرورهای اینترنتی حکومت، رسانهها و بانکهای استونی بود که در سال 2007 در واکنش به برداشتن یک یادبود جنگی مربوط به دوران شوروی از مرکز تالین صورت گرفت. این کار بیش از اینکه یک جنگ سایبری باشد یک شورش سایبری بود، اما استونی را مجبور کرد کمابیش خود را از اینترنت جدا کند.
حملات مشابهی که سال بعد در خلال جنگ روسیه با گرجستان صورت گرفتند، تهدیدآمیزتر بودند، زیرا به نظر میرسید با پیشروی ارتش روسیه هماهنگ میشدند. وبسایتهای حکومت و رسانهها از کار افتاده و خطوط تلفن مختل شدند. این کار توانایی گرجستان برای مطرح کردن وضعیت خود در سطح بینالمللی را فلج کرد.
وبسایت "میخائیل ساکاشویلی"، رئیس جمهور گرجستان، ناچارا به یک سرور آمریکایی متصل شد تا بهتر بتواند با حملات مقابله نماید. کارشناسان استونی به گرجستان اعزام شدند تا به آنها کمک کنند.
این مقاله در ادامه میافزاید: بسیاری تصور میکنند که هر دوی این حملات از سوی کرملین راهاندازی شده بودند. اما بررسیها تنها به هکرهای روسی و باتنتها منتهی شدند. بسیاری از کامپیوترهای مهاجم در کشورهای غربی قرار داشتند. مسائل گستردهتری نیز وجود دارند: آیا حمله سایبری به استونی، یک عضو ناتو، یک حمله نظامی محسوب میشد و آیا متحدان باید از آن دفاع میکردند؟ و آیا کمک استونی به گرجستان، که عضو ناتو نیست، خطر کشاندن استونی، و به همراه آن ناتو، به جنگ را در بر نداشت؟
چنین سوالاتی مباحثاتی را در مورد "مفهوم راهبردی" جدید ناتو، که قرار است اواخر امسال اتخاذ شود، بوجود میآورد. هیئتی از کارشناسان به ریاست "مادلین آلبرایت"، وزیر خارجه پیشین آمریکا، در ماه می گزارش دادند که حملات سایبری جزو محتملترین تهدیدات علیه متحدین قرار دارند. به گزارش این هیئت، حمله برجسته بعدی "میتواند باعث از کار افتادن یک کابل فیبر نوری شود" و ممکن است آنقدر جدی باشد که بر اساس مفاد دفاع متقابل در بند پنج، سزاوار یک پاسخ باشد.
در جلسه رسیدگی به تایید صلاحیت ژنرال الکساندر، سناتورها چندین سوال از وی پرسیدند. آیا وی سلاحهای سایبری تهاجمی قابلتوجهی خواهد داشت؟ آیا اینها ممکن است دیگران را به پیروی از این الگو تشویق نماید؟ برای دادن "پاسخ متقابل" به یک مهاجم، تا چه حد باید در مورد هویتش اطمینان حاصل کنید؟ پاسخ این سوالات به یک متمم طبقهبندی شده محدود گردید. در کل ژنرال گفت: "در این مورد که چه چیز مصداق جنگ سایبری است، رئیسجمهور تصمیم خواهد گرفت؛ و اگر آمریکا در فضای سایبری با قدرت پاسخ بدهد، این کار مطابق قوانین جنگ و اصول الزام نظامی، فرق گذاشتن، و تناسب خواهد بود."
روند هفت ماهه تایید صلاحیت ژنرال الکساندر نشانه بیمهایی است که سناتورها از درآمیختن وظایف نظامی و جاسوسی، نظامیسازی فضای سایبری، و ترس از نقض حریم خصوصی آمریکاییها احساس میکنند. فرماندهی سایبری تنها از دامنه نظامی "mil" حفاظت خواهد کرد. حفاظت از دامنههای حکومتی "gov" و زیرساخت شرکتی "com" به ترتیب بر عهده وزارت امنیت داخلی و شرکتهای خصوصی (با حمایت فرماندهی سایبری) خواهند بود.
یک مقام ارشد نظامی میگوید: "اولویت ژنرال الکساندر بهبود دفاع از شبکههای نظامی خواهد بود." یک شخص برجسته دیگر تردیدهایی را در مورد تهاجم سایبری مطرح کرده است. وی میگوید: "انجام چنین کاری در یک زمان بخصوص سخت است. اگر یک حمله سایبری به عنوان یک سلاح نظامی مورد استفاده قرار بگیرد، شما به یک زمان و تاثیر قابل پیشبینی نیاز خواهید داشت. اگر برای جاسوسی از آن استفاده میکنید، اهمیتی ندارد، میتوانید منتظر بمانید." وی تلویحا عنوان میکند که سلاحهای سایبری عمدتا میتوانند به عنوان ضمیمهای برای جنگهای متعارف در عرصه محدود مورد استفاده قرار بگیرند.
چینیها نیز ممکن است همین فکر را داشته باشند. بر اساس یک گزارش در دکترین جنگ سایبری این کشور، که برای کمیسیون بازنگری اقتصادی و امنیتی آمریکا - چین نوشته شده است، چین از سلاحهای سایبری نه برای شکست آمریکا، بلکه صرفا برای کند کردن نیروهای آن به اندازهای که بتواند تایوان را بدون توسل به جنگ واقعی بگیرد، استفاده خواهد کرد.
•آخرالزمان یا عدم تقارن؟
در ادامه این مقاله با اشاره به این موضوع که بازدارندگی در جنگ سایبری به مراتب نامعینتر از مثلا، راهبرد اتمی است مینویسد: در این جنگ تخریبی که مورد تایید دوطرف باشد، وجود ندارد؛ مرز جدا کننده بین عمل مجرمانه و جنگ مبهم است؛ و شناسایی کامپیوترهای مهاجم مشکل است چه برسد به اینکه بفهمیم انگشتان چه کسی روی صفحه کلید بوده است. نیاز نیست تلافی به فضای سایبری محدود گردد؛ تنها سیستمی که مسلما به اینترنت عمومی متصل نیست، زنجیره شلیک اتمی آمریکا است. با این حال، هدف محتمل استفاده از سلاحهای سایبری بهوجود آوردن یک آخرالزمان الکترونیکی نیست، بلکه صرفا یک ابزار جنگ محدود است.
در انتها نویسنده با اشاره به این مطلب که سلاحهای سایبری در دستان دولتهای بزرگ از بیشترین کارآیی برخوردارند مینویسد: اما از آنجا که این سلاحها ارزان هستند، میتوانند برای طرفهای ضعیف مفیدترین باشند. این سلاحها به خوبی به درد تروریستها میخورند. خوشبختانه شاید امثال القاعده از اینترنت بیشتر برای تبلیغات و ارتباطات استفاده کردهاند. شاید به این دلیل که آنها هنوز این توانایی را ندارند که مثلا باعث شوند یک پالایشگاه خود را منفجر کنند. یا شاید به این دلیل که فعلا خشونت و خونریزی عملیاتهای انتحاری را به ناشناسی خرابکاری کامپیوتری ترجیح میدهند، اما همیشه اینگونه نخواهد بود.
آیا موشکی شلیک شده بود؟ یک آزمایش اتمی بود؟ به نظر میرسد که یک انفجار در خطوط انتقال گاز شوروی بود. علت آن نقص در سیستم کنترل کامپیوتریی بود که جاسوسان شوروی از یک شرکت کانادایی دزدیده بودند. بر اساس خاطرات "توماس رید"، از فرماندهان سابق نیروی هوایی آمریکا، آنها نمیدانستند که سیا نرمافزار آن را طوری دستکاری کرده بود که "پس از مدتی از کنترل خارج شده و سرعت پمپها و تنظیمات دریچهها را به حالتی برگرداند که باعث افزایش فشار تا حدی بسیار فراتر از میزان تحمل اتصالات لولهها بشود." به گفته او، نتیجهی این کار "بزرگترین انفجار و آتش غیر اتمی بود که تاکنون از فضا مشاهده شده بود."
این یکی از اولین نمایشات قدرت یک "بمب منطقی" (Logic bomb) بود. اکنون پس از سه دهه، که سیستمهای کامپیوتری حساس زیادی به اینترنت متصل شدهاند، آیا دشمنان میتوانند از بمبهای منطقی مثلا برای قطع کردن برق از آن سوی دنیا استفاده کنند؟ آیا تروریستها و هکرها میتوانند با رخنه در سیستمهای تجاری کامپیوتری "والاستریت" باعث یک آشوب مالی گردند؟ و با توجه به اینکه چیپهای کامپیوتری و نرمافزارها به صورت جهانی تولید میشوند، آیا یک قدرت خارجی میتواند تجهیزات پیشرفته نظامی را به باگهای کامپیوتری آلوده سازد؟ یک مقام ارشد نظامی میگوید: "این موضوع مرا تا حد مرگ میترساند."
این گزارش میافزاید: پس از زمین، دریا، هوا و فضا، جنگ وارد حوزه پنجم شده است: فضای سایبری (مجازی). "باراک اوباما"، زیرساخت دیجیتال آمریکا را یک "دارایی ملی راهبردی" اعلام کرده و "هاوارد اشمیت" (Howard Schmidt)، رئیس سابق امنیت مایکروسافت، را به عنوان مشاور امنیت سایبری خود منصوب کرده است. در ماه می پنتاگون فرماندهی سایبری خود را به ریاست ژنرال "کیت الکساندر" (Keith Alexander)، مدیر آژانس امنیت ملی (NSA)، راهاندازی کرد. وظیفه او انجام "عملیات همهجانبه برای دفاع از شبکههای نظامی آمریکا و حمله به سیستمهای کشورهای دیگر است." اما اینکه دقیقا چگونه و بر اساس چه قوانینی، هنوز یک راز است.
انگلیس نیز یک تشکیلات امنیت سایبری، و یک "مرکز عملیاتها" در GCHQ، که معادل NSA در انگلستان است، راهاندازی کرده است. چین از "پیروزی در جنگهای اطلاعاتی تا میانه قرن بیستویکم" دم میزند. بسیاری از کشورهای دیگر از جمله روسیه، اسرائیل و کره شمالی در حال سازماندهی برای جنگهای سایبری هستند. ایران به خاطر دارا بودن دومین ارتش سایبری دنیا به خود میبالد.
•جنگ سایبری چگونه خواهد بود؟
نویسنده این گزارش با اشاره به چگونگی جنگهای سایبری در دنیا مینویسد: "ریچارد کلارک" (Richard Clarke)، کارمند سابق کاخ سفید و مسئول ضد تروریسم و امنیت سایبری، در کتاب جدید خود یک فروپاشی فاجعهبار در 15 دقیقه را به تصویر کشیده است. باگهای کامپیوتری باعث به هم خوردن سیستمهای ایمیل نظامی میشوند؛ پالایشگاهها و خطوط انتقال نفت منفجر میشوند؛ سیستمهای کنترل ترافیک هوایی دچار فروپاشی میشوند؛ قطارهای مترو از خط خارج میشوند؛ اطلاعات مالی مغشوش میشوند؛ شبکه برق در شرق آمریکا قطع میشود؛ ماهوارهها از مدار چرخش خود خارج میشوند. با کمیاب شدن غذا و اتمام پول، جامعه به زودی از هم میپاشد. بدتر از همه، هویت مهاجمان ممکن است یک راز باقی بماند.
از نظر مایک مککانل (Mike McConnell)، از روسای سابق سازمان جاسوسی، آثار یک جنگ سایبری تمام عیار خیلی شبیه یک جنگ هستهای است. وی میگوید: "جنگ سایبری هماکنون آغاز شده است و ما داریم آن را میبازیم."
اما آقای اشمیت مخالف این موضوع است و معتقد است چنین جنگی در کار نیست. بروس اشنایر (Bruce Schneier)، یک کارشناس در زمینه امنیت صنعت IT، کسانی چون آقای مک کلارک را که دید امنیتی به همه چیز دارند، به ایجاد وحشت متهم میکند. او میگوید: "جنگ سایبری مسلما بخشی از تمام جنگهای آتی خواهد بود، اما انجام یک حمله بسیار مخرب علیه آمریکا، هم مشکل است و هم به جز در زمینه یک جنگ واقعی عملی نیست، و در هر دو صورت مرتکب این حمله مشخص خواهد بود."
این مقاله میافزاید: از نظر مقامات بالا، فنآوری کامپیوتر هم موهبت است و هم یک مصیبت. بمبها با ماهوارههای GPS هدایت میشوند؛ هواپیماهای بدون سرنشین از آن سوی دنیا هدایت میشوند؛ هواپیماهای جنگنده و رزمناوها اکنون مراکز عظیم پردازش اطلاعات هستند؛ یک یک سرباز پیاده معمولی نیز به شبکه وصل هستند. با این حال، ارتباط رو به رشد در بستر یک اینترنت ناامن، راههای یک حمله الکترونیکی را چند برابر میکند؛ و وابستگی فزاینده به کامپیوترها، آسیبی که از سوی آنها میتواند وارد شود، را افزایش میدهد.
بنا بر این گزارش، اینترنت از طریق چند تکه کردن دادهها و ارسال آنها از مسیرهای مختلف میتواند جلوی از دست رفتن بخشهای بزرگی از شبکه را بگیرد. با این وجود، قسمتهایی از زیرساخت دیجیتال جهانی خیلی شکنندهتر است. بیش از نُه دهم ترافیک اینترنت از طریق کابلهای فیبر نوری زیر دریا عبور میکند، و این کابلها در چند نقطه از جمله اطراف نیویورک، دریای سرخ یا تنگه لوزون (Luzon strait) در فیلیپین، به طرز خطرناکی با همدیگر مجتمع میشوند. ترافیک اینترنت تنها با 13 کلاستر (خوشه) از سرورهای "نام دامنه"، که بالقوه آسیبپذیر هستند، هدایت میشود. خطرهای دیگری هم در راه هستند: مناطقی از آفریقا که تحت کنترل ضعیف حکومتها قرار دارند، در حال وصل شدن به کابلهای فیبر نوری هستند، که این کار احتمالا مامنهای جدیدی برای مجرمان سایبری بوجود خواهد آورد. این در حالی است که گسترش اینترنت همراه نیز ابزار حمله جدیدی را به ارمغان خواهد آورد.
اینترنت برای راحتی و اطمینان طراحی شد، نه برای امنیت. با این حال، با متصل کردن دنیا به یکدیگر، باغ و جنگل را در هم آمیخته است (کنایه از مشخص نبودن مرز بین محیط امن و ناامن). در فضای سایبری گذرنامهای لازم نیست. و در حالیکه مرزهای ملی پلیسها را محدود میسازند، مجرمان آزادانه پرسه میزنند. دولتهای متخاصم دیگر در آن سوی اقیانوس نیستند، بلکه درست در پشت دیوار آتش قرار دارند. افرار شرور میتوانند هویت و مکان خود را پنهان کنند، خود را فردی دیگر جا بزنند و با دغلکاری مسیر خود را به ساختمانهایی که ثروت دیجیتال عصر الکترونیک، یعنی پول، اطلاعات شخصی و داراییهای فکری، در آنها نگهداری میشود باز کنند.
آقای اوباما رقم یک تریلیون دلار را به عنوان خسارت جرایم سایبری (حیطهای بزرگتر از قاچاق مواد مخدر) در سال گذشته عنوان کرده است، هر چند چنین ارقامی بحثبرانگیز هستند. بانکها و شرکتهای دیگر دوست ندارند اذعان کنند که چقدر اطلاعات از دست دادهاند. تنها در سال 2008، شرکت مخابراتی Verizon در بررسیهای انجام شده برای مشتریانش، از دست دادن 285 میلیون اطلاعات شخصی، شامل جزئیات حساب بانکی و کارت اعتباری را اعلام کرد.
بر طبق برآورد شرکت امنیتی سیمانتک، حدود نه دهم از 140 میلیارد ایمیلی که روزانه ارسال میشوند، هرزنامه (اسپم) هستند؛ از این بین، %16 حاوی کلاهبرداریهای مالی، از جمله حملات "Phishing"، هستند که سعی در اغفال گیرندگان برای دادن جزئیات حساب بانکی یا رمزهایشان دارند. مقدار اطلاعاتی که امروزه به صورت آنلاین در مورد افراد وجود دارد، حمله به یک کامپیوتر از طریق ساختن یک ایمیل که خیلی شبیه یک ایمیل شناخته شده و مورد اطمینان است را از همیشه راحتتر ساخته است. این کار به "spear phishing" معروف است.
هکرها و ویروسنویسهای شهرتباز که زمانی کامپیوترها را محض سرگرمی هک میکردند، جای خود را به گروههای مجرمی دادهاند که اکنون به دنبال سرقت اطلاعات هستند. "گرگ دی" (Greg Day) از شرکت مک آفی، عرضه کننده محصولات امنیتی در حوزهی IT، میگوید: "قبلا در هک کردن ایجاد سروصدا مهم بود؛ اما اکنون ساکت ماندن مهم است." هکرها به تولیدکنندگان بدافزارها (ویروس، کرم و تروجان) برای دیگران تبدیل شدهاند. وبسایتها اکنون به ابزاری مطلوب جهت اشاعه بدافزارها تبدیل شدهاند و علت آن تا حدودی این است که افراد ناآگاه از طریق هرزنامهها یا لینکهایی که از طریق شبکههای اجتماعی به آنها فرستاده میشوند، به این سایتها هدایت میگردند. همچنین سایتهایی که از طراحی ضعیفی برخوردارند، اغلب دریچهای به اطلاعات ارزشمند هستند.
بدافزارها معمولا برای سرقت رمزهای عبور و دادههای دیگر، یا برای باز کردن یک "در پنهانی" به یک کامپیوتر جهت گرفتن کنترل آن از خارج، استفاده میشوند. این کامپیوترهای به اصطلاح "زامبی" میتوانند به هزاران کامپیوتر دیگر (اگر نگوییم میلیونها) در سراسر دنیا متصل شوند و یک "باتنت" (botnet) بوجود بیاورند. تعداد دستگاههای آلوده در سراسر جهان تا 100 میلیون برآورد میشود. باتنتها برای ارسال هرزنامه، گسترش بدافزار یا انجام حملات DDOS (distributed denial-of-service) استفاده میشوند که هدفشان کُند کردن کامپیوتر از طریق اعمال یک اضافه بار متشکل از درخواستهای قلابی بیشمار است.
• چین متهم به دزدیدن جزئیات طبقهبندی شده جنگنده F-35 میباشد
این گزارش با اشاره به آزادی جاسوسان در فضای مجازی مینویسد: تبهکاران معمولا به دنبال طعمههای آسان هستند. اما دولتها میتوانند حقههای هکرها، نظیر spear phishing، را با سیستمهای اطلاعاتی، قدرت محاسباتی و شکیبایی تلفیق کنند تا به اهدافی چون شناسایی یک هدف، شکستن کدها و کلمات عبور، و بررسی یک سیستم تا زمان یافتن یک نقطه ضعف (که معمولا یک انسان جایز الخطا است) نائل شوند. "استیون چابینسکی" (StevenChabinsky)، یک مقام ارشد FBI و مسئول امنیت سایبری، اخیرا عنوان کرد که "با داشتن زمان، انگیزه و پول کافی، یک دشمن همیشه قادر به نفوذ به یک سیستم هدف خواهد بود."
جاسوسان سنتی هنگام اقدام به قاچاق کپی اسناد با خطر دستگیری یا اعدام مواجه بودند. اما کسانی که در فضای سایبری اقدام به این کار میکنند با چنین خطری مواجه نیستند. یک مقام ارشد نظامی آمریکا میگوید: "یک جاسوس ممکن بود بتواند تعدادی کتاب باارزش را بدزدد، اما آنها اکنون تمام کتابخانه را خالی میکنند. و اگر قفسهها را دوباره پر کنید، مجددا آنها را خواهند دزدید."
در این راستا چین جزو کشورهایی است که به جاسوسی گسترده، حمله به کامپیوترهای پیمانکاران دفاعی غربی و ظاهرا دزدیدن جزئیات طبقهبندی شده جنگنده F-35، نکته اتکای آینده نیروی هوایی آمریکا، متهم شده است. در پایان 2009 این کشور سایت گوگل و تعداد زیادی از شرکتهای IT را هدف قرار داد. کارشناسان یک مرکز آزمایش برد سایبری در مریلند، که توسط شرکت لاکهید مارتین (یکی از پیمانکاران دفاعی ارتش آمریکا) ساخته شده، میگویند: "دفع تهدیدات مداوم پیشرفته از میان کاوشهای جزئی بیشماری که در شبکههای این شرکت صورت میگیرند، کار مشکلی است. بعضی اوقات هکرها سعی میکنند اطلاعات را به آرامی و به صورت پنهان از طریق ترافیک عادی اینترنت بیرون بکشند. بعضی اوقات هم سعی کردهاند با جا گذاشتن یک حافظه (memory stick) آلوده در پارکینگ خودرو، به امید اینکه کسی آن را به کامپیوتر خود متصل کند، وارد شبکه شوند. حتی ایمیلهای طبقهبندی نشده میتوانند حاوی اطلاعاتی با ارزش در مورد پروژههای در حال توسعه باشند."
"جیم لوئیس" (Jim Lewis) از مرکز مطالعات راهبردی و بینالمللی در واشنگتن دیسی میگوید: "جاسوسی سایبری بزرگترین فاجعه اطلاعاتی پس از گم شدن اسرار هستهای در اواخر دهه 1940 است." جاسوسی احتمالا خطر عاجلی است که پیش روی غرب قرار دارد، گم شدن دانش فنی باعث کاهش اهمیت اقتصادی آن شده، و آن را از لحاظ نظامی نیز به یک ابزار کند تبدیل میسازد.
جاسوسان غربی فکر میکنند چین سمجترین و بیحیاترین جاسوسان سایبری را به کار میگیرد، اما جاسوسان روسی احتمالا خبرهتر و زیرکتر هستند. از نظر آنان NSA آمریکا و GCHQ انگلیس هنوز بهترین هستند، و شاید به همین خاطر باشد که کشورهای غربی تا همین اواخر مایل نبودند که با صدای بلند از جاسوسی کامپیوتری گله کنند.
در ادامه این گزارش تحقیقاتی آمده است: قدم بعدی پس از نفوذ به شبکهها جهت سرقت اطلاعات، مختل کردن یا دستکاری آنها است. مثلا چنانچه اطلاعات اهداف نظامی مورد حمله قرار بگیرند، موشکهای بالستیک بیفایده خواهند بود. آنهایی که بازیهای جنگی انجام میدهند از توانایی خود برای "تغییر مهرههای قرمز و آبی" دم میزنند. یعنی کاری میکنند که نیروهای خودی (آبی) دشمن (قرمز) به نظر برسند و برعکس.
"ژنرال الکساندر" میگوید: "پنتاگون و NSA همکاری در زمینه جنگ سایبری را در اواخر سال 2008 پس از "یک نفوذ جدی به شبکههای طبقهبندی شده" آغاز کردند."
آقای لوئیز میگوید: "این جریان به نفوذ در شبکه فرماندهی مرکزی، که وظیفه نظارت بر جنگهای عراق و افغانستان را بر عهده دارد، مربوط میشود. یک هفته طول کشید تا فرد نفوذگر را از شبکه خارج کنند. هیچکس نمیداند چه خساراتی وارد شده است. اما اندیشه حضور پنهانی یک دشمن در سیستمهای نبرد، مقامات ارشد را گوش بزنگ ساخته است."
یک مهاجم ممکن است دوست داشته باشد دنبال اطلاعات طبقهبندی نشده سیستمهای تامین تدارکات نظامی، یا حتی زیرساختهای غیرنظامی برود. از بین رفتن اطمینان به دادههای مالی میتواند باعث یک انقلاب اقتصادی بشود. نگرانی بزرگتر از آن حمله به شبکه توزیع برق است. شرکتهای نیرو تمایلی به نگهداری قطعات یدکی گرانقیمت مولدها، که تعویض آنها میتواند ماهها طول بکشد، ندارند. مولدهای اضطراری دیزلی نمیتوانند کاهش برق شبکه را جبران کنند، و نیز نمیتوانند تا ابد کار کنند. بدون برق و دیگر خدمات حیاتی، سیستمهای مخابراتی و خودپردازها از کار میافتند. برخی تخمین میزنند که قطعی برق به مدت تنها چند روز، باعث آغاز آبشاری از خسارات اقتصادی خواهد شد.
کارشناسان در مورد آسیبپذیری سیستمهای اداره کارخانههای صنعتی، موسوم به "کنترل نظارتی و جمعآوری دادهها" (SCADA) با یکدیگر توافق ندارند. با این حال هر روز تعداد بیشتری از اینها به اینترنت متصل شده و خطر یک حمله از راه دور را افزایش میدهند. "شبکههای هوشمند"، که اطلاعات راجع به مصرف انرژی را به کامپیوترها منتقل میکنند، بهعنوان راههایی برای کاهش اتلاف انرژی گسترش مییابند. اما همچنین باعث افزایش نگرانیهای امنیتی در مورد کارهای مجرمانه (مثلا دست بردن در صورت حسابها) و نیز قرار گرفتن شبکههای SCADA در معرض حمله میشوند.
ژنرال الکساندر به تلاش برخی نفوذگران برای حمله به سیستمها جهت خرابکاری از راه دور اشاره کرده است. اما آنچه دقیقا در شرف وقوع است نامشخص است: "آیا خارجیها تنها برای شناسایی در حال پرسه زدن در سیستمهای SCADA هستند، یا میخواهند درهای پنهانی برای استفاده آتی بگشایند؟" یک مقام ارشد نظامی آمریکا گفت: "اگر کشوری را در حال کار گذاشتن "بمبهای منطقی" در شبکه توزیع برق پیدا کنیم، این کار ما را به اندازه بحران موشکی کوبا تحریک خواهد کرد."
• استونی، گرجستان و جنگ وب اول
نویسنده این نشریه در ادامه گزارش خود با اشاره به چگونگی تاسیس مرکز برتری ناتو برای جنگ سایبری مینویسد: تفکر جدی در مورد ابعاد تاکتیکی و قانونی جنگ سایبری در یکی از کشورهای سابق بلوک شوروی، یعنی استونی، که هم اینک مقر "مرکز برتری" ناتو برای جنگ سایبری است، در حال صورت گرفتن است. این مرکز در پاسخ به آنچه که جنگ وب اول شناخته شده است، تاسیس شد. این جنگ یک حمله Dos سازماندهی شده علیه سرورهای اینترنتی حکومت، رسانهها و بانکهای استونی بود که در سال 2007 در واکنش به برداشتن یک یادبود جنگی مربوط به دوران شوروی از مرکز تالین صورت گرفت. این کار بیش از اینکه یک جنگ سایبری باشد یک شورش سایبری بود، اما استونی را مجبور کرد کمابیش خود را از اینترنت جدا کند.
حملات مشابهی که سال بعد در خلال جنگ روسیه با گرجستان صورت گرفتند، تهدیدآمیزتر بودند، زیرا به نظر میرسید با پیشروی ارتش روسیه هماهنگ میشدند. وبسایتهای حکومت و رسانهها از کار افتاده و خطوط تلفن مختل شدند. این کار توانایی گرجستان برای مطرح کردن وضعیت خود در سطح بینالمللی را فلج کرد.
وبسایت "میخائیل ساکاشویلی"، رئیس جمهور گرجستان، ناچارا به یک سرور آمریکایی متصل شد تا بهتر بتواند با حملات مقابله نماید. کارشناسان استونی به گرجستان اعزام شدند تا به آنها کمک کنند.
این مقاله در ادامه میافزاید: بسیاری تصور میکنند که هر دوی این حملات از سوی کرملین راهاندازی شده بودند. اما بررسیها تنها به هکرهای روسی و باتنتها منتهی شدند. بسیاری از کامپیوترهای مهاجم در کشورهای غربی قرار داشتند. مسائل گستردهتری نیز وجود دارند: آیا حمله سایبری به استونی، یک عضو ناتو، یک حمله نظامی محسوب میشد و آیا متحدان باید از آن دفاع میکردند؟ و آیا کمک استونی به گرجستان، که عضو ناتو نیست، خطر کشاندن استونی، و به همراه آن ناتو، به جنگ را در بر نداشت؟
چنین سوالاتی مباحثاتی را در مورد "مفهوم راهبردی" جدید ناتو، که قرار است اواخر امسال اتخاذ شود، بوجود میآورد. هیئتی از کارشناسان به ریاست "مادلین آلبرایت"، وزیر خارجه پیشین آمریکا، در ماه می گزارش دادند که حملات سایبری جزو محتملترین تهدیدات علیه متحدین قرار دارند. به گزارش این هیئت، حمله برجسته بعدی "میتواند باعث از کار افتادن یک کابل فیبر نوری شود" و ممکن است آنقدر جدی باشد که بر اساس مفاد دفاع متقابل در بند پنج، سزاوار یک پاسخ باشد.
در جلسه رسیدگی به تایید صلاحیت ژنرال الکساندر، سناتورها چندین سوال از وی پرسیدند. آیا وی سلاحهای سایبری تهاجمی قابلتوجهی خواهد داشت؟ آیا اینها ممکن است دیگران را به پیروی از این الگو تشویق نماید؟ برای دادن "پاسخ متقابل" به یک مهاجم، تا چه حد باید در مورد هویتش اطمینان حاصل کنید؟ پاسخ این سوالات به یک متمم طبقهبندی شده محدود گردید. در کل ژنرال گفت: "در این مورد که چه چیز مصداق جنگ سایبری است، رئیسجمهور تصمیم خواهد گرفت؛ و اگر آمریکا در فضای سایبری با قدرت پاسخ بدهد، این کار مطابق قوانین جنگ و اصول الزام نظامی، فرق گذاشتن، و تناسب خواهد بود."
روند هفت ماهه تایید صلاحیت ژنرال الکساندر نشانه بیمهایی است که سناتورها از درآمیختن وظایف نظامی و جاسوسی، نظامیسازی فضای سایبری، و ترس از نقض حریم خصوصی آمریکاییها احساس میکنند. فرماندهی سایبری تنها از دامنه نظامی "mil" حفاظت خواهد کرد. حفاظت از دامنههای حکومتی "gov" و زیرساخت شرکتی "com" به ترتیب بر عهده وزارت امنیت داخلی و شرکتهای خصوصی (با حمایت فرماندهی سایبری) خواهند بود.
یک مقام ارشد نظامی میگوید: "اولویت ژنرال الکساندر بهبود دفاع از شبکههای نظامی خواهد بود." یک شخص برجسته دیگر تردیدهایی را در مورد تهاجم سایبری مطرح کرده است. وی میگوید: "انجام چنین کاری در یک زمان بخصوص سخت است. اگر یک حمله سایبری به عنوان یک سلاح نظامی مورد استفاده قرار بگیرد، شما به یک زمان و تاثیر قابل پیشبینی نیاز خواهید داشت. اگر برای جاسوسی از آن استفاده میکنید، اهمیتی ندارد، میتوانید منتظر بمانید." وی تلویحا عنوان میکند که سلاحهای سایبری عمدتا میتوانند به عنوان ضمیمهای برای جنگهای متعارف در عرصه محدود مورد استفاده قرار بگیرند.
چینیها نیز ممکن است همین فکر را داشته باشند. بر اساس یک گزارش در دکترین جنگ سایبری این کشور، که برای کمیسیون بازنگری اقتصادی و امنیتی آمریکا - چین نوشته شده است، چین از سلاحهای سایبری نه برای شکست آمریکا، بلکه صرفا برای کند کردن نیروهای آن به اندازهای که بتواند تایوان را بدون توسل به جنگ واقعی بگیرد، استفاده خواهد کرد.
•آخرالزمان یا عدم تقارن؟
در ادامه این مقاله با اشاره به این موضوع که بازدارندگی در جنگ سایبری به مراتب نامعینتر از مثلا، راهبرد اتمی است مینویسد: در این جنگ تخریبی که مورد تایید دوطرف باشد، وجود ندارد؛ مرز جدا کننده بین عمل مجرمانه و جنگ مبهم است؛ و شناسایی کامپیوترهای مهاجم مشکل است چه برسد به اینکه بفهمیم انگشتان چه کسی روی صفحه کلید بوده است. نیاز نیست تلافی به فضای سایبری محدود گردد؛ تنها سیستمی که مسلما به اینترنت عمومی متصل نیست، زنجیره شلیک اتمی آمریکا است. با این حال، هدف محتمل استفاده از سلاحهای سایبری بهوجود آوردن یک آخرالزمان الکترونیکی نیست، بلکه صرفا یک ابزار جنگ محدود است.
در انتها نویسنده با اشاره به این مطلب که سلاحهای سایبری در دستان دولتهای بزرگ از بیشترین کارآیی برخوردارند مینویسد: اما از آنجا که این سلاحها ارزان هستند، میتوانند برای طرفهای ضعیف مفیدترین باشند. این سلاحها به خوبی به درد تروریستها میخورند. خوشبختانه شاید امثال القاعده از اینترنت بیشتر برای تبلیغات و ارتباطات استفاده کردهاند. شاید به این دلیل که آنها هنوز این توانایی را ندارند که مثلا باعث شوند یک پالایشگاه خود را منفجر کنند. یا شاید به این دلیل که فعلا خشونت و خونریزی عملیاتهای انتحاری را به ناشناسی خرابکاری کامپیوتری ترجیح میدهند، اما همیشه اینگونه نخواهد بود.