/* */



***



دوره اول: استعمار كهن يا كلاسيك‏

استعمار كلاسيك پس از رنسانس و متحول شدن جهان غرب از قرن 16 ميلادى آغاز شد و تا جنگ جهانى اول به مدت 400 سال ادامه داشت. در اين دوره، سلطه قدرت‏هاى بزرگ بر جوامع ضعيف، از طريق تسخير نظامى انجام مى‏شد و استثمار ملت‏ها با اشغال مستقيم نظامى همراه بود.

مشخصات استعمار كلاسيك‏

1. لشگركشى از سرزمينى به سرزمين ديگر.

2. غارت اقتصادى و ازدياد حوزه نفوذ و سلطه از طريق حضور مستقيم فيزيكى.

3. استفاده از قدرت نظامى برتر به مثابه مهم‏ترين ابزار سلطه.(12)

نقاط ضعف استعمار كلاسيك يا كهن‏

1. لشگركشى نظامى نيازند هزينه سنگين مالى بود.

2. اشغال نظامى كشورها همراه با تبليغات زياد انسانى و ضايعات حيثيتى بود.

3. حضور فيزيكى قواى نظامى اشغالگران در سرزمين‏هاى اشغالى، زمينه‏ساز قيام ملت‏ها عليه اشغالگران بود و تداوم سلطه را پرهزينه مى‏ساخت.(13)




دوره دوم: استعمار نئوكلاسيك يا استعمار نو

استعمار نو از اواخر قرن نوزدهم و اوايل قرن بيستم، رواج يافت و به مرور زمان، جايگزين استعمار كهن يا كلاسيك گرديد. زيرا نسبت به استعمار كلاسيك، از مزاياى بسيار برخوردار بود. اين دوره پس از جنگ‏هاى جهانى اول و دوم رشد چشم‏گيرى يافت. ابداع‏كننده اصلى اين سياست حكومت بريتانيا بود. در اين دوره دست‏نشاندگانى مانند رضاخان در ايران، آتاتورك در تركيه و ظاهرشاه در افغانستان، به قدرت رسيدند.




مشخصات استعمار نئوكلاسيك‏

ويژگى‏هاى استعمار نو عبارتند از:

1. به كارگيرى نيروهاى مزدور و وابسته بومى از طريق مستشاران اقتصادى، نظامى و امنيتى؛

2. حاكميت نامحسوس اما قوى بر حاكمان؛

3. چپاول و غارت ثروت‏هاى ملى و ذخاير زيرزمينى و مواد خام كشورهاى زيرسلطه، از طريق انعقاد قراردادهاى استثمارى؛

4. تبديل كشور زيرسلطه به بازار فروش محصولات خويش؛

5. هجوم به فرهنگ ملى و بومى كشور زيرسلطه، از طريق تهى‏سازى فرهنگى؛

6. ترويج و گسترش فرهنگ كشور سلطه‏گر در افكار عمومى كشورهاى زيرسلطه با هدف تداوم و تضمين بقاى سلطه سياسى، با ايجاد كانون‏هاى سياسى، اجتماعى، فرهنگى و ايجاد احزاب وابسته؛(14)

7. تهاجم به مذهب از طريق اشاعه سكولاريسم، ترويج لائيسم، حفظ قالب‏ها و تهى‏سازى مفاهيم از محتواى اصلى، ايجاد و گسترش اديان و فرق خودساخته، مانند بهائيت و ترويج مكاتب و ايدئولوژى‏هاى مبتنى بر امانيسم با هدف كم‏رنگ ساختن نقش مذهب در جامعه، جداسازى دين از سياست، كاهش ايمان و بى‏هويت ساختن جامعه؛

8. ايجاد كانون‏هاى مخفى كادرسازى به منزله پشتوانه حاكميت سياسى، از طريق تشكل‏هاى منسجم و محافل خاص، مانند سازماندهى انواع لژهاى فرماسونرى، براى اداره سرزمين‏هاى استعمار شده و پيشبرد اهداف در مستعمرات؛

9. سلطه‏گران براى اعمال سلطه خويش، بر مبناى سياست نئوكلانيستى، از ابزارهايى چون وابستگى پنهانى حاكمان بومى، سياست‏گذارى براى كشور زير سلطه درعرصه‏هاى مختلف سياسى، اقتصادى، نظامى، فرهنگى، اجتماعى و بين‏المللى، برپايى حكومت‏هاى مستبد و ديكتاتور، سركوب مبارزان، آزادى‏خواهان و استقلال‏طلبان و تبديل كشور زيرسلطه به حافظ منافع سلطه‏گر در منطقه، بهره مى‏بردند. در اين چهارچوب، به رغم وجود رقابت شديد ميان كشورهاى استعمارگر، نوعى وحدت رويه و هماهنگى ميان آنها، براى تثبيت منافع مشترك به چشم مى‏خورد.

10. آثار و پيامدهاى سياست نئوكلانيستى به طور عمده، عبارت است از: تخريب فرهنگ ملى و بومى، ايجاد فرهنگ التقاطى، وابستگى اقتصادى، ايجاد اقتصاد تك‏بعدى در كشور زيرسلطه، بى‏هويتى فرهنگى، وابستگى شديد نظامى - امنيتى؛

11. در استعمار نو، كشور زيرسلطه متحد كشور سلطه‏گر خوانده مى‏شد و نيروهاى مبارز و آزادى‏خواه درتبليغات جهانى،تروريست ناميده مى‏شدند و كشور زير سلطه از هرگونه تعرض بين‏المللى در عرصه نقض حقوق بشر و عدم پاى‏بندى به آزادى‏هاى سياسى در امان خواهد بود! در عوض، مبارزان، استقلال‏طلبان و آزادى‏خواهان در معرض تهاجمات شديد تبليغاتى و سياسى قرار داشتند و با برچسب‏هايى چون فناتيك و تروريست، مرتجع و.. روبرو مى‏شوند.

12. زمينه‏هاى رشد افراد در عرصه‏هاى سياسى، اقتصادى، فرهنگى، نظامى، امنيتى، هنرى، ادبى، بستگى تام و تمام به ميزان وابستگى و شدت ارادت آنان به نظام سلطه‏گر دارد و نيروهاى مستقل زمينه‏اى براى رشد و فعاليت ندارند.

13. اگر پايه‏هاى سلطه را زر و زور و تزوير بدانيم، در استعمار نو، نقش تزوير كليدى است؛ چنان كه در استعمار كهن نقش نيروى نظامى محورى و اساسى است.

14. در استعمار نو، حكومت‏هاى زير سلطه قدرت خويش را از طريق نظام سلطه‏گر كسب و به همان اندازه كه در مقابل نظام سلطه‏گر، رام و مطيع‏اند، عليه ملت خود، با شدت و خشونت برخورد مى‏كنند عوامل بومى وابسته، به ويژه حاكمان به شدت، در پى ترويج شيوه زندگى و آداب و رسوم فرهنگ سلطه‏گر در ميان ملت خود بودند.(15)




نقاط ضعف استعمار نئوكلاسيك‏

سياست نئوكلانيستى يا استعمار نو، اگرچه از تلفات زياد نيروهاى كشور سلطه‏گر در امان بود؛ اما اشكالات زيادى داشت. از جمله:

1. نيروهاى مزدور و وابسته بومى، به دليل فقدان پايگاه مردمى، معمولاً با كودتا، روش‏هاى نامشروع و غيرقانونى، زمام امور را به دست مى‏گرفتند سازماندهى كودتا تا هزينه‏هاى مالى و حيثيتى بسيارى را بر سلطه‏گران تحميل مى‏كرد.

2. ماهيت مزدورانى كه زمام امور ملت‏ها را در دست مى‏گرفتند، خيلى زود بر ملت‏ها آشكار مى‏گشت. از اين رو، چاره‏اى نداشتند جز آن كه با ديكتاتورى و خفقان حكومت كنند. اين امر سلطه‏گران را با تضاد و تعارض روبرو مى‏ساخت؛ زيرا دفاع از ديكتاتورهاى مستبد، با شعار طرفدارى از حقوق بشر، دموكراسى، ليبراليسم، كرامت انسان و... منافات داشت.

3. وابستگى حاكمان و استبداد و ديكتاتورى آنان سبب بسيج توده‏هاى مردمى عليه استبداد داخلى و استعمار خارجى، بر محور كسب استقلال و آزادى مى‏گرديد(16).




دوره سوم: استعمار فرانو

استعمار فرانو و سلطه‏گرى نوين، مبتنى بر ايجاد تغيير در جهان‏بينى، فرهنگ، باورها، بينش‏ها، رفتار نگرش‏هاى سياسى با هدف تغيير نامرئى و نامحسوس هويت ملت‏ها، پايه‏ريزى گرديده است. سست كردن پايه‏هاى وحدت ملى، تشديد اختلافات داخلى، بى‏تفاوت ساختن مردم، از مهم‏ترين محورهاى القايى استعمار فرانو است. استراتژيست‏هاى نظام سلطه و طراحان سياست‏هاى استعمارى، با بهره‏گيرى از تكنولوژى‏هاى پيشرفته و فناورى‏هاى مدرن اطلاعاتى و ارتباطى، در پى تأثيرگذارى بر مبانى اعتقادى و رفتار مذهبى و ملى مردم هستند.

در دوران استعمار كهن و استعمار نو، امكان تأثيرگذارى مستقيم بر افكار عمومى كمتر بود. اين امكان اكنون با رشد و توسعه فناورى بيشتر پديد آمده است.(17)




مشخصات استعمار فرانو

رشد و توسعه تكنولوژى در آغاز قرن 21 و هزاره سوم ميلادى، فضايى نوين را بر جهان حاكم ساخته است كه ويژگى‏هاى آن عبارتند از:

1. كاهش كنترل حكومت‏ها بر ملت‏ها

در طول تاريخ، تمامى حكومت‏ها و نظام‏هاى سياسى مى‏توانستند جوامع تحت حاكميت خود را متناسب با سليقه و مصالح خود اداره كنند؛ و براساس خواست حكومت‏كنندگان حركت كنند؛ موضوعاتى را در جامعه اشاعه دهند يا مانع از ترويج موضوعات ديگر شوند. دولت‏ها از اختيارات لازم برخوردار بودند و مى‏توانستند تصميم بگيرند كه چه اخبار و اطلاعاتى بايد در اختيار مردم قرار گيرد و چه اخبار و اطلاعاتى پخش نشود.

از سوى ديگر، بيگانگان نيز امكان تأثيرگذارى مستقيم بر افكار عمومى ملت‏ها را نداشتند؛ مگر اينكه كشورى را به اشغال خود درآورده و با در اختيار گرفتن زمام امور، جوامع تحت اشغال خود را متناسب با خواست خود اداره كنند و برخى از اخبار و اطلاعات را در جامعه پخش كنند يا مانع پخش برخى اخبار شوند يا براساس سياست نئوكلانيستى، مزدوران خود را بر مقدرات ملتى حاكم كنند و آنان در راستاى اهداف نظام‏هاى سلطه‏گر، به افكار عمومى شكل دهند.

در اواخر دوران استعمار كهن و نو مهم‏ترين ابزار تأثيرگذارى راديو بود. راديو نيز نتوانست قرنطينه‏هاى اطلاعاتى فرهنگى سياسى حكومت‏ها را بشكند؛ زيرا با ارسال پارازيت، قابل كنترل گرديد؛ ليكن در دوران نوين، با اختراع ماهواره، اينترنت، كامپيوتر و تكنولوژى‏هاى جديد مخابراتى و توسعه ICTو IT و شبكه‏هاى راديو تلويزيونى، كشورهاى توسعه يافته غرب و صاحبان تكنولوژى اين توانايى را به دست آورند كه بدون هيچ مانعى، به طور مستقيم، با دورترين نقاط جهان، ارتباط برقرار كنند؛ قرنطينه‏هاى سياسى و تبليغاتى حكومت‏ها را بشكنند و خارج از كنترل دولت‏ها، بر افكار عمومى ملت‏ها، تأثير مستقيم بگذارند. اين امر تحولاتى ژرف در مناسبات سياسى، فرهنگى، اجتماعى و اقتصادى جهان پديد آورده است.(18)
خبرگزاری مهر - "پائول کین" متخصص علوم رایانه ای در انگلستان یکی از هفت نفر در سراسر جهان است که مسئولیت خاموش و روشن کردن اینترنت را در شرایط بحرانی به عهده اش گذاشته اند.

"پائول کین" مدیر اجرایی شرکت اینترنتی CommunityDNS یکی از هفت نفری است که به کلید روشن و خاموش کردن اینترنت جهان دسترسی دارد تا به این شکل در صورتی که شبکه جهانی اینترنت به واسطه حملات تبهکارانه مورد هجوم جدی قرار گرفت بتواند برای جلوگیری از وقوع رویدادی جبران ناپذیر اینترنت را خاموش و روشن کند.

این کلید در واقع دو کارت هوشمند مجهز به کد امنیتی بسیار قوی است. در صورتی اینترنت دچار اختلال شود "کین" به همراه پنج نفر از دیگر از کلیدداران اینترنت (حضور هر هفت نفر ضروری نیست) باید به منطقه ای ایمن در ایالات متحده سفر کند تا با یکی کردن کلیدهای اینترنت، شبکه جهانی را خاموش و دوباره روشن کنند.

در صورتی که هر یک از کلیددارهای اینترنت نتواند به این مکان فوق سری سفر کنند، تعدادی کلیدهای اضافه در محل نگهداری می شوند که توسط افرادی جایگزین مورد استفاده قرار گیرند.

بر اساس گزارش تلگراف، "کین" با رد ایده استفاده از یک کلید برای فعال سازی مجدد اینترنت می گوید چنین کاری می تواند منجر به تجزیه شدن اینترنت شود زیرا اروپا اجازه حفظ این کلید را به آمریکا نمی دهد، خاورمیانه اجازه این کار را به اروپا نخواهد داد و آمریکا نیز کلا اجازه حفظ چنین کلیدی را به هیچ کس نخواهد داد.
به گزارش مشرق، نشریه "اکونومیست" در مقدمه گزارش تحقیقاتی خود که اخیرا منتشر شده است این‌گونه می‌نویسد: در ژوئن 1982، اوج جنگ سرد، یک ماهواره‌ اعلام خطر آمریکایی انفجار عظیمی را در سیبری شناسایی کرد.
آیا موشکی شلیک شده بود؟ یک آزمایش اتمی بود؟ به نظر می‌رسد که یک انفجار در خطوط انتقال گاز شوروی بود. علت آن نقص در سیستم کنترل کامپیوتریی بود که جاسوسان شوروی از یک شرکت کانادایی دزدیده بودند. بر اساس خاطرات "توماس رید"، از فرماندهان سابق نیروی هوایی آمریکا، آنها نمی‌دانستند که سیا نرم‌افزار آن را طوری دستکاری کرده بود که "پس از مدتی از کنترل خارج شده و سرعت پمپ‌ها و تنظیمات دریچه‌ها را به حالتی بر‌گرداند که باعث افزایش فشار تا حدی بسیار فراتر از میزان تحمل اتصالات لوله‌ها بشود." به گفته‌ او، نتیجه‌ی این کار "بزرگترین انفجار و آتش غیر اتمی بود که تاکنون از فضا مشاهده شده بود."

این یکی از اولین نمایشات قدرت یک "بمب منطقی" (Logic bomb) بود. اکنون پس از سه دهه، که سیستم‌های کامپیوتری حساس زیادی به اینترنت متصل شده‌اند، آیا دشمنان می‌توانند از بمب‌های منطقی مثلا برای قطع کردن برق از آن سوی دنیا استفاده کنند؟ آیا تروریست‌ها و هکرها می‌توانند با رخنه در سیستم‌های تجاری کامپیوتری "وال‌استریت" باعث یک آشوب مالی گردند؟ و با توجه به اینکه چیپ‌های کامپیوتری و نرم‌افزارها به صورت جهانی تولید می‌شوند، آیا یک قدرت خارجی می‌تواند تجهیزات پیشرفته‌ نظامی را به باگ‌های کامپیوتری آلوده سازد؟ یک مقام ارشد نظامی می‌گوید: "این موضوع مرا تا حد مرگ می‌ترساند."
این گزارش می‌افزاید: پس از زمین، دریا، هوا و فضا، جنگ وارد حوزه‌ پنجم شده است: فضای سایبری (مجازی). "باراک اوباما"، زیرساخت دیجیتال آمریکا را یک "دارایی ملی راهبردی" اعلام کرده و "هاوارد اشمیت" (Howard Schmidt)، رئیس سابق امنیت مایکروسافت، را به عنوان مشاور امنیت سایبری خود منصوب کرده است. در ماه می پنتاگون فرماندهی سایبری خود را به ریاست ژنرال "کیت الکساندر" (Keith Alexander)، مدیر آژانس امنیت ملی (NSA)، راه‌اندازی کرد. وظیفه‌ او انجام "عملیات همه‌جانبه برای دفاع از شبکه‌های نظامی آمریکا و حمله به سیستم‌های کشورهای دیگر است." اما اینکه دقیقا چگونه و بر اساس چه قوانینی، هنوز یک راز است.
انگلیس نیز یک تشکیلات امنیت سایبری، و یک "مرکز عملیات‌ها" در GCHQ، که معادل NSA در انگلستان است، راه‌اندازی کرده است. چین از "پیروزی در جنگ‌های اطلاعاتی تا میانه‌ قرن بیست‌ویکم" دم می‌زند. بسیاری از کشورهای دیگر از جمله روسیه، اسرائیل و کره‌ شمالی در حال سازماندهی برای جنگ‌های سایبری هستند. ایران به خاطر دارا بودن دومین ارتش سایبری دنیا به خود می‌بالد.

•جنگ سایبری چگونه خواهد بود؟

نویسنده این گزارش با اشاره به چگونگی جنگ‌های سایبری در دنیا می‌نویسد: "ریچارد کلارک" (Richard Clarke)، کارمند سابق کاخ سفید و مسئول ضد تروریسم و امنیت سایبری، در کتاب جدید خود یک فروپاشی فاجعه‌بار در 15 دقیقه را به تصویر کشیده است. باگ‌های کامپیوتری باعث به هم خوردن سیستم‌های ایمیل نظامی می‌شوند؛ پالایشگاه‌ها و خطوط انتقال نفت منفجر می‌شوند؛ سیستم‌های کنترل ترافیک هوایی دچار فروپاشی می‌شوند؛ قطارهای مترو از خط خارج می‌شوند؛ اطلاعات مالی مغشوش می‌شوند؛ شبکه‌ برق در شرق آمریکا قطع می‌شود؛ ماهواره‌ها از مدار چرخش خود خارج می‌شوند. با کمیاب شدن غذا و اتمام پول، جامعه به زودی از هم می‌پاشد. بدتر از همه، هویت مهاجمان ممکن است یک راز باقی بماند.
از نظر مایک مک‌کانل (Mike McConnell)، از روسای سابق سازمان جاسوسی، آثار یک جنگ سایبری تمام عیار خیلی شبیه یک جنگ هسته‌ای است. وی می‌گوید: "جنگ سایبری هم‌اکنون آغاز شده است و ما داریم آن را می‌بازیم."
اما آقای اشمیت مخالف این موضوع است و معتقد است چنین جنگی در کار نیست. بروس اشنایر (Bruce Schneier)، یک کارشناس در زمینه‌ امنیت صنعت IT، کسانی چون آقای مک کلارک را که دید امنیتی به همه چیز دارند، به ایجاد وحشت متهم می‌کند. او می‌گوید: "جنگ سایبری مسلما بخشی از تمام جنگ‌های آتی خواهد بود، اما انجام یک حمله بسیار مخرب علیه آمریکا، هم مشکل است و هم به جز در زمینه‌ یک جنگ واقعی عملی نیست، و در هر دو صورت مرتکب این حمله مشخص خواهد بود."
این مقاله می‌افزاید: از نظر مقامات بالا، فن‌آوری کامپیوتر هم موهبت است و هم یک مصیبت. بمب‌ها با ماهواره‌های GPS هدایت می‌شوند؛ هواپیماهای بدون سرنشین از آن سوی دنیا هدایت می‌شوند؛ هواپیماهای جنگنده و رزم‌ناوها اکنون مراکز عظیم پردازش اطلاعات هستند؛ یک یک سرباز پیاده‌ معمولی نیز به شبکه وصل هستند. با این حال، ارتباط رو به رشد در بستر یک اینترنت ناامن، راه‌های یک حمله‌ الکترونیکی را چند برابر می‌کند؛ و وابستگی فزاینده به کامپیوترها، آسیبی که از سوی آنها می‌تواند وارد شود، را افزایش می‌دهد.
بنا بر این گزارش، اینترنت از طریق چند تکه کردن داده‌ها و ارسال آنها از مسیرهای مختلف می‌تواند جلوی از دست رفتن بخش‌های بزرگی از شبکه را بگیرد. با این وجود، قسمت‌هایی از زیرساخت‌ دیجیتال جهانی خیلی شکننده‌تر است. بیش از نُه دهم ترافیک اینترنت از طریق کابل‌های فیبر نوری زیر دریا عبور می‌کند، و این کابل‌ها در چند نقطه از جمله اطراف نیویورک، دریای سرخ یا تنگه‌ لوزون (Luzon strait) در فیلیپین، به طرز خطرناکی با همدیگر مجتمع می‌شوند. ترافیک اینترنت تنها با 13 کلاستر (خوشه) از سرورهای "نام دامنه"، که بالقوه آسیب‌پذیر هستند، هدایت می‌شود. خطرهای دیگری هم در راه هستند: مناطقی از آفریقا که تحت کنترل ضعیف حکومت‌ها قرار دارند، در حال وصل شدن به کابل‌های فیبر نوری هستند، که این کار احتمالا مامن‌های جدیدی برای مجرمان سایبری بوجود خواهد آورد. این در حالی است که گسترش اینترنت همراه نیز ابزار حمله‌ جدیدی را به ارمغان خواهد آورد.
اینترنت برای راحتی و اطمینان طراحی شد، نه برای امنیت. با این حال، با متصل کردن دنیا به یکدیگر، باغ و جنگل را در هم آمیخته است (کنایه از مشخص نبودن مرز بین محیط امن و ناامن). در فضای سایبری گذرنامه‌ای لازم نیست. و در حالیکه مرزهای ملی پلیس‌ها را محدود می‌سازند، مجرمان آزادانه پرسه می‌زنند. دولت‌های متخاصم دیگر در آن سوی اقیانوس نیستند، بلکه درست در پشت دیوار آتش قرار دارند. افرار شرور می‌توانند هویت و مکان خود را پنهان کنند، خود را فردی دیگر جا بزنند و با دغلکاری مسیر خود را به ساختمان‌هایی که ثروت دیجیتال عصر الکترونیک، یعنی پول، اطلاعات شخصی و دارایی‌های فکری، در آنها نگه‌داری می‌شود باز کنند.
آقای اوباما رقم یک تریلیون دلار را به عنوان خسارت جرایم سایبری (حیطه‌ای بزرگتر از قاچاق مواد مخدر) در سال گذشته عنوان کرده است، هر چند چنین ارقامی بحث‌برانگیز هستند. بانک‌ها و شرکت‌های دیگر دوست ندارند اذعان کنند که چقدر اطلاعات از دست داده‌اند. تنها در سال 2008، شرکت مخابراتی Verizon در بررسی‌های انجام شده برای مشتریانش، از دست دادن 285 میلیون اطلاعات شخصی، شامل جزئیات حساب بانکی و کارت اعتباری را اعلام کرد.
بر طبق برآورد شرکت امنیتی سیمانتک، حدود نه دهم از 140 میلیارد ایمیلی که روزانه ارسال می‌شوند، هرزنامه (اسپم) هستند؛ از این بین، %16 حاوی کلاهبرداری‌های مالی، از جمله حملات "Phishing"، هستند که سعی در اغفال گیرندگان برای دادن جزئیات حساب بانکی یا رمزهایشان دارند. مقدار اطلاعاتی که امروزه به صورت آنلاین در مورد افراد وجود دارد، حمله به یک کامپیوتر از طریق ساختن یک ایمیل که خیلی شبیه یک ایمیل شناخته شده و مورد اطمینان است را از همیشه راحت‌تر ساخته است. این کار به "spear phishing" معروف است.
هکرها و ویروس‌نویس‌های شهرت‌باز که زمانی کامپیوترها را محض سرگرمی هک می‌کردند، جای خود را به گروه‌های مجرمی داده‌اند که اکنون به دنبال سرقت اطلاعات هستند. "گرگ دی" (Greg Day) از شرکت مک آفی، عرضه کننده‌ محصولات امنیتی در حوزه‌ی IT، می‌گوید: "قبلا در هک کردن ایجاد سروصدا مهم بود؛ اما اکنون ساکت ماندن مهم است." هکرها به تولیدکنندگان بدافزارها (ویروس، کرم و تروجان) برای دیگران تبدیل شده‌اند. وب‌سایت‌ها اکنون به ابزاری مطلوب جهت اشاعه‌ بدافزارها تبدیل شده‌اند و علت آن تا حدودی این است که افراد ناآگاه از طریق هرزنامه‌ها یا لینک‌هایی که از طریق شبکه‌های اجتماعی به آنها فرستاده می‌شوند، به این سایت‌ها هدایت می‌گردند. هم‌چنین سایت‌هایی که از طراحی ضعیفی برخوردارند، اغلب دریچه‌ای به اطلاعات ارزشمند هستند.
بدافزارها معمولا برای سرقت رمزهای عبور و داده‌های دیگر، یا برای باز کردن یک "در پنهانی" به یک کامپیوتر جهت گرفتن کنترل آن از خارج، استفاده می‌شوند. این کامپیوترهای به اصطلاح "زامبی" می‌توانند به هزاران کامپیوتر دیگر (اگر نگوییم میلیون‌ها) در سراسر دنیا متصل شوند و یک "بات‌نت" (botnet) بوجود بیاورند. تعداد دستگاه‌های آلوده در سراسر جهان تا 100 میلیون برآورد می‌شود. بات‌نت‌ها برای ارسال هرزنامه، گسترش بدافزار یا انجام حملات DDOS (distributed denial-of-service) استفاده می‌شوند که هدفشان کُند کردن کامپیوتر از طریق اعمال یک اضافه بار متشکل از درخواست‌های قلابی بی‌شمار است.

• چین متهم به دزدیدن جزئیات طبقه‌بندی شده جنگنده‌ F-35 می‌باشد

این گزارش با اشاره به آزادی جاسوسان در فضای مجازی می‌نویسد: تبهکاران معمولا به دنبال طعمه‌های آسان هستند. اما دولت‌ها می‌توانند حقه‌‌های هکرها، نظیر spear phishing، را با سیستم‌های اطلاعاتی، قدرت محاسباتی و شکیبایی تلفیق کنند تا به اهدافی چون شناسایی یک هدف، شکستن کدها و کلمات عبور، و بررسی یک سیستم تا زمان یافتن یک نقطه ضعف (که معمولا یک انسان جایز الخطا است) نائل شوند. "استیون چابینسکی" (StevenChabinsky)، یک مقام ارشد FBI و مسئول امنیت سایبری، اخیرا عنوان کرد که "با داشتن زمان، انگیزه و پول کافی، یک دشمن همیشه قادر به نفوذ به یک سیستم هدف خواهد بود."
جاسوسان سنتی هنگام اقدام به قاچاق کپی اسناد با خطر دستگیری یا اعدام مواجه بودند. اما کسانی که در فضای سایبری اقدام به این کار می‌کنند با چنین خطری مواجه نیستند. یک مقام ارشد نظامی آمریکا می‌گوید: "یک جاسوس ممکن بود بتواند تعدادی کتاب باارزش را بدزدد، اما آنها اکنون تمام کتابخانه را خالی می‌کنند. و اگر قفسه‌ها را دوباره پر کنید، مجددا آنها را خواهند دزدید."
در این راستا چین جزو کشورهایی است که به جاسوسی گسترده، حمله به کامپیوترهای پیمانکاران دفاعی غربی و ظاهرا دزدیدن جزئیات طبقه‌بندی شده‌ جنگنده‌ F-35، نکته‌ اتکای آینده‌ نیروی هوایی آمریکا، متهم شده است. در پایان 2009 این کشور سایت گوگل و تعداد زیادی از شرکت‌های IT را هدف قرار داد. کارشناسان یک مرکز آزمایش برد سایبری در مریلند، که توسط شرکت لاکهید مارتین (یکی از پیمانکاران دفاعی ارتش آمریکا) ساخته شده، می‌گویند: "دفع تهدیدات مداوم پیشرفته از میان کاوش‌های جزئی بی‌شماری که در شبکه‌های این شرکت صورت می‌گیرند، کار مشکلی است. بعضی اوقات هکرها سعی می‌کنند اطلاعات را به آرامی و به صورت پنهان از طریق ترافیک عادی اینترنت بیرون بکشند. بعضی اوقات هم سعی کرده‌اند با جا گذاشتن یک حافظه (memory stick) آلوده در پارکینگ خودرو، به امید اینکه کسی آن را به کامپیوتر خود متصل کند، وارد شبکه شوند. حتی ایمیل‌های طبقه‌بندی نشده می‌توانند حاوی اطلاعاتی با ارزش در مورد پروژه‌های در حال توسعه باشند."
"جیم لوئیس" (Jim Lewis) از مرکز مطالعات راهبردی و بین‌المللی در واشنگتن دی‌سی می‌گوید: "جاسوسی سایبری بزرگترین فاجعه‌ اطلاعاتی پس از گم شدن اسرار هسته‌ای در اواخر دهه‌ 1940 است." جاسوسی احتمالا خطر عاجلی است که پیش ‌روی غرب قرار دارد، گم شدن دانش فنی باعث کاهش اهمیت اقتصادی آن شده، و آن را از لحاظ نظامی نیز به یک ابزار کند تبدیل می‌سازد.
جاسوسان غربی فکر می‌کنند چین سمج‌ترین و بی‌حیاترین جاسوسان سایبری را به کار می‌گیرد، اما جاسوسان روسی احتمالا خبره‌تر و زیرک‌تر هستند. از نظر آنان NSA آمریکا و GCHQ انگلیس هنوز بهترین هستند، و شاید به همین خاطر باشد که کشورهای غربی تا همین اواخر مایل نبودند که با صدای بلند از جاسوسی کامپیوتری گله کنند.
در ادامه این گزارش تحقیقاتی آمده است: قدم بعدی پس از نفوذ به شبکه‌ها جهت سرقت اطلاعات، مختل کردن یا دستکاری آنها است. مثلا چنانچه اطلاعات اهداف نظامی مورد حمله قرار بگیرند، موشک‌های بالستیک بی‌فایده خواهند بود. آنهایی که بازی‌های جنگی انجام می‌دهند از توانایی خود برای "تغییر مهره‌های قرمز و آبی" دم می‌زنند. یعنی کاری می‌کنند که نیروهای خودی (آبی) دشمن (قرمز) به نظر برسند و برعکس.
"ژنرال الکساندر" می‌گوید: "پنتاگون و NSA همکاری در زمینه جنگ سایبری را در اواخر سال 2008 پس از "یک نفوذ جدی به شبکه‌های طبقه‌بندی شده" آغاز کردند."
آقای لوئیز می‌گوید: "این جریان به نفوذ در شبکه‌ فرماندهی مرکزی، که وظیفه‌ نظارت بر جنگ‌های عراق و افغانستان را بر عهده دارد، مربوط می‌شود. یک هفته طول کشید تا فرد نفوذگر را از شبکه خارج کنند. هیچ‌کس نمی‌داند چه خساراتی وارد شده است. اما اندیشه‌ حضور پنهانی یک دشمن در سیستم‌های نبرد، مقامات ارشد را گوش بزنگ ساخته است."
یک مهاجم ممکن است دوست داشته باشد دنبال اطلاعات طبقه‌بندی نشده‌ سیستم‌های تامین تدارکات نظامی، یا حتی زیرساخت‌های غیرنظامی برود. از بین رفتن اطمینان به داده‌های مالی می‌تواند باعث یک انقلاب اقتصادی بشود. نگرانی بزرگتر از آن حمله به شبکه‌ توزیع برق است. شرکت‌های نیرو تمایلی به نگهداری قطعات یدکی گرانقیمت مولدها، که تعویض آنها می‌تواند ماه‌ها طول بکشد، ندارند. مولدهای اضطراری دیزلی نمی‌توانند کاهش برق شبکه را جبران کنند، و نیز نمی‌توانند تا ابد کار کنند. بدون برق و دیگر خدمات حیاتی، سیستم‌های مخابراتی و خودپردازها از کار می‌افتند. برخی تخمین می‌زنند که قطعی برق به مدت تنها چند روز، باعث آغاز آبشاری از خسارات اقتصادی خواهد شد.
کارشناسان در مورد آسیب‌پذیری سیستم‌های اداره‌ کارخانه‌های صنعتی، موسوم به "کنترل نظارتی و جمع‌آوری داده‌ها" (SCADA) با یکدیگر توافق ندارند. با این حال هر روز تعداد بیشتری از اینها به اینترنت متصل شده و خطر یک حمله از راه دور را افزایش می‌دهند. "شبکه‌های هوشمند"، که اطلاعات راجع به مصرف انرژی را به کامپیوترها منتقل می‌کنند، به‌عنوان راه‌هایی برای کاهش اتلاف انرژی گسترش می‌یابند. اما هم‌چنین باعث افزایش نگرانی‌های امنیتی در مورد کارهای مجرمانه (مثلا دست بردن در صورت حساب‌ها) و نیز قرار گرفتن شبکه‌های SCADA در معرض حمله می‌شوند.
ژنرال الکساندر به تلاش برخی نفوذگران برای حمله به سیستم‌ها جهت خرابکاری از راه دور اشاره کرده است. اما آنچه دقیقا در شرف وقوع است نامشخص است: "آیا خارجی‌ها تنها برای شناسایی در حال پرسه زدن در سیستم‌های SCADA هستند، یا می‌خواهند درهای پنهانی برای استفاده‌ آتی بگشایند؟" یک مقام ارشد نظامی آمریکا گفت: "اگر کشوری را در حال کار گذاشتن "بمب‌های منطقی" در شبکه‌ توزیع برق پیدا کنیم، این کار ما را به اندازه‌ بحران موشکی کوبا تحریک خواهد کرد."

• استونی، گرجستان و جنگ وب اول

نویسنده این نشریه در ادامه گزارش خود با اشاره به چگونگی تاسیس مرکز برتری ناتو برای جنگ سایبری می‌نویسد: تفکر جدی در مورد ابعاد تاکتیکی و قانونی جنگ سایبری در یکی از کشورهای سابق بلوک شوروی، یعنی استونی، که هم اینک مقر "مرکز برتری" ناتو برای جنگ سایبری است، در حال صورت گرفتن است. این مرکز در پاسخ به آنچه که جنگ وب اول شناخته شده است، تاسیس شد. این جنگ یک حمله‌ Dos سازماندهی ‌شده علیه سرورهای اینترنتی حکومت، رسانه‌ها و بانک‌های استونی بود که در سال 2007 در واکنش به برداشتن یک یادبود جنگی مربوط به دوران شوروی از مرکز تالین صورت گرفت. این کار بیش از اینکه یک جنگ سایبری باشد یک شورش سایبری بود، اما استونی را مجبور کرد کمابیش خود را از اینترنت جدا کند.
حملات مشابهی که سال بعد در خلال جنگ روسیه با گرجستان صورت گرفتند، تهدیدآمیزتر بودند، زیرا به نظر می‌رسید با پیشروی ارتش روسیه هماهنگ می‌شدند. وب‌سایت‌های حکومت و رسانه‌ها از کار افتاده و خطوط تلفن مختل شدند. این کار توانایی گرجستان برای مطرح کردن وضعیت خود در سطح بین‌المللی را فلج کرد.
وب‌سایت "میخائیل ساکاشویلی"، رئیس جمهور گرجستان، ناچارا به یک سرور آمریکایی متصل شد تا بهتر بتواند با حملات مقابله نماید. کارشناسان استونی به گرجستان اعزام شدند تا به آنها کمک کنند.
این مقاله در ادامه می‌افزاید: بسیاری تصور می‌کنند که هر دوی این حملات از سوی کرملین راه‌اندازی شده بودند. اما بررسی‌ها تنها به هکرهای روسی و بات‌نت‌ها منتهی شدند. بسیاری از کامپیوترهای مهاجم در کشورهای غربی قرار داشتند. مسائل گسترده‌تری نیز وجود دارند: آیا حمله‌ سایبری به استونی، یک عضو ناتو، یک حمله‌ نظامی محسوب می‌شد و آیا متحدان باید از آن دفاع می‌کردند؟ و آیا کمک استونی به گرجستان، که عضو ناتو نیست، خطر کشاندن استونی، و به همراه آن ناتو، به جنگ را در بر نداشت؟
چنین سوالاتی مباحثاتی را در مورد "مفهوم راهبردی" جدید ناتو، که قرار است اواخر امسال اتخاذ شود، بوجود می‌آورد. هیئتی از کارشناسان به ریاست "مادلین آلبرایت"، وزیر خارجه‌ پیشین آمریکا، در ماه می گزارش دادند که حملات سایبری جزو محتمل‌ترین تهدیدات علیه متحدین قرار دارند. به گزارش این هیئت، حمله‌ برجسته بعدی "می‌تواند باعث از کار افتادن یک کابل فیبر نوری شود" و ممکن است آن‌قدر جدی باشد که بر اساس مفاد دفاع متقابل در بند پنج، سزاوار یک پاسخ باشد.
در جلسه‌ رسیدگی به تایید صلاحیت ژنرال الکساندر، سناتورها چندین سوال از وی پرسیدند. آیا وی سلاح‌های سایبری تهاجمی قابل‌توجهی خواهد داشت؟ آیا این‌ها ممکن است دیگران را به پیروی از این الگو تشویق نماید؟ برای دادن "پاسخ متقابل" به یک مهاجم، تا چه حد باید در مورد هویتش اطمینان حاصل کنید؟ پاسخ این سوالات به یک متمم طبقه‌بندی شده محدود گردید. در کل ژنرال گفت: "در این مورد که چه چیز مصداق جنگ سایبری است، رئیس‌جمهور تصمیم خواهد گرفت؛ و اگر آمریکا در فضای سایبری با قدرت پاسخ بدهد، این کار مطابق قوانین جنگ و اصول الزام نظامی، فرق گذاشتن، و تناسب خواهد بود."
روند هفت ماهه‌ تایید صلاحیت ژنرال الکساندر نشانه‌ بیم‌هایی است که سناتورها از درآمیختن وظایف نظامی و جاسوسی، نظامی‌سازی فضای سایبری، و ترس از نقض حریم خصوصی آمریکایی‌ها احساس می‌کنند. فرماندهی سایبری تنها از دامنه‌ نظامی "mil" حفاظت خواهد کرد. حفاظت از دامنه‌های حکومتی "gov" و زیرساخت شرکتی "com" به ترتیب بر عهده‌ وزارت امنیت داخلی و شرکت‌های خصوصی (با حمایت فرماندهی سایبری) خواهند بود.
یک مقام ارشد نظامی می‌گوید: "اولویت ژنرال الکساندر بهبود دفاع از شبکه‌های نظامی خواهد بود." یک شخص برجسته‌ دیگر تردیدهایی را در مورد تهاجم سایبری مطرح کرده است. وی می‌گوید: "انجام چنین کاری در یک زمان بخصوص سخت است. اگر یک حمله‌ سایبری به عنوان یک سلاح نظامی مورد استفاده قرار بگیرد، شما به یک زمان و تاثیر قابل ‌پیش‌بینی نیاز خواهید داشت. اگر برای جاسوسی از آن استفاده می‌کنید، اهمیتی ندارد، می‌توانید منتظر بمانید." وی تلویحا عنوان می‌کند که سلاح‌های سایبری عمدتا می‌توانند به عنوان ضمیمه‌‌ای برای جنگ‌های متعارف در عرصه‌ محدود مورد استفاده قرار بگیرند.
چینی‌ها نیز ممکن است همین فکر را داشته باشند. بر اساس یک گزارش در دکترین جنگ سایبری این کشور، که برای کمیسیون بازنگری اقتصادی و امنیتی آمریکا - چین نوشته شده است، چین از سلاح‌های سایبری نه برای شکست آمریکا، بلکه صرفا برای کند کردن نیروهای آن به اندازه‌ای که بتواند تایوان را بدون توسل به جنگ واقعی بگیرد، استفاده خواهد کرد.

•آخرالزمان یا عدم تقارن؟

در ادامه این مقاله با اشاره به این موضوع که بازدارندگی در جنگ سایبری به مراتب نامعین‌تر از مثلا، راهبرد اتمی است می‌نویسد: در این جنگ تخریبی که مورد تایید دوطرف باشد، وجود ندارد؛ مرز جدا کننده‌ بین عمل مجرمانه و جنگ مبهم است؛ و شناسایی کامپیوترهای مهاجم مشکل است چه برسد به اینکه بفهمیم انگشتان چه کسی روی صفحه کلید بوده است. نیاز نیست تلافی به فضای سایبری محدود گردد؛ تنها سیستمی که مسلما به اینترنت عمومی متصل نیست، زنجیره‌ شلیک اتمی آمریکا است. با این حال، هدف محتمل استفاده از سلاح‌های سایبری به‌وجود آوردن یک آخرالزمان الکترونیکی نیست، بلکه صرفا یک ابزار جنگ محدود است.
در انتها نویسنده با اشاره به این مطلب که سلاح‌های سایبری در دستان دولت‌های بزرگ از بیشترین کارآیی برخوردارند می‌نویسد: اما از آنجا که این سلاح‌ها ارزان هستند، می‌توانند برای طرف‌های ضعیف مفیدترین باشند. این سلاح‌ها به خوبی به درد تروریست‌ها می‌خورند. خوشبختانه شاید امثال القاعده از اینترنت بیشتر برای تبلیغات و ارتباطات استفاده کرده‌اند. شاید به این دلیل که آنها هنوز این توانایی را ندارند که مثلا باعث شوند یک پالایشگاه خود را منفجر کنند. یا شاید به این دلیل که فعلا خشونت و خونریزی عملیات‌های انتحاری را به ناشناسی خرابکاری کامپیوتری ترجیح می‌دهند، اما همیشه این‌گونه نخواهد بود.