انقلاب اطلاعات و ارتباطات در عرصه امور نظامی؛جنگ سایبری و شبکه‌ای

ارتش  

پایگاه مردمی ارتش جمهوری اسلامی ایران:

 

 پایگاه مردمی ارتش::انقلاب اطلاعات و فناوریِ ارتباطات، مفاهیم مربوط به‌‌قدرت، امنیت، سرزمین، حاکمیت و ... را نیازمند تعریفی مجدد کرده است؛ از جمله این موارد می‌توان به‌‌ایجاد تغییر در مفهوم جنگ و ورود به‌‌فضای جنگ شبکه‌ای اشاره کرد؛ با این توضیح که جنگ اطلاعاتی علیه اجتماع را جنگ «شبکه‌ای» می‌گویند.

 

سرشت در حال تغییر جنگ

 

دگرگونی در جنگ که خیلی ها از آن به‌‌ایجاد انقلاب در مناسبات نظامی تعبیر می کنند، فقط تجلی نظامی انقلاب اطلاعاتی و ارتباطاتی است. جوهره این جنگ نه فقط یک قبضه سلاح مثل تانک یا بمب اتمی، بلکه شبکه ای شدن حسگرها، تسلیحات و سامانه های فرماندهی و واپایش است. به‌‌جای هر صحنه نبرد، این شبکه است که در آینده به‌‌صورت یک سامانه غالب در خواهد آمد. پردازش اطلاعات، روز‌به‌روز توانمندتر می شود و سامانه های ارتباطی نیز این فرصت را فراهم آورده که اطلاعات سریع تر و کارآمدتر از پیش، مبادله و پخش شود. نتیجه این امر، رشد کمی و کیفی اطلاعاتی است که سازمان های جدید نظامی می توانند جمع آوری، پردازش و منتشر کنند. در آینده، انقلابِ در حال ظهور در عرصه جنگ، روند موازنه بین تهاجم و تدافع، جنگ و رزمایش و فضا و زمان را به‌‌طرز چشمگیری تغییر خواهد داد. غلبه ارتش هایی که انقلاب اطلاعاتی و ارتباطاتی را در سیطره خود دارند، بر ارتش های فاقد این گونه اطلاعات کاملاً چشمگیر است(جی. مانکن، 1381: 2-1). به‌‌عنوان نمونه، در جنگ های سنتی که در اروپا از اواسط قرن هفدهم تا آغاز قرن بیستم به‌‌وقوع پیوسته، غالباً هر دو طرفِ درگیر جنگ، سعی کرده اند تا تصمیم نهایی درباره اختلافات خود را به‌‌نبردی محول کنند که نتیجه آن، مبنایی برای مذاکرات صلح در آینده باشد. به‌‌ویژه ناپلئون2 و پیش از او ملتکه3 این شکل از جنگ را که بر پایه تمرکز نیروها در زمان و مکان خاصی قرار داشت، به‌‌کمال رساندند. در آن روزگار، طبق قواعدی اعلان جنگ می شد و طبق همین قواعد نیز جنگ خاتمه می یافت، اما هیچ یک از این مسائل در جنگ های آینده مطرح نیست. این نوع جنگ ها غالباً طبق اصول جنگ های «چریکی» وقوع می یابد. تفکیک بین جبهه و پشت جبهه، چنان از بین رفته است که عملیات جنگی در یک محدوده ی مشخص جغرافیایی محدود نمی ماند، بلکه ممکن است در هر جا حادث شود. به‌‌خصوص تلاش می شود از نبردهای مستقیم و سرنوشت ساز با دشمن اجتناب شود، به‌‌این علت که طرف های درگیر در جنگ، نیروی خود را در سطح مقابله با دشمن نمی دانند و یا آنکه اساساً برای چنین جنگی مناسب نیستند(مونکلر، 1384: 15).

 

درحالی‌که در جنگ های سنتی با روش های قانونی، همچون اعلان جنگ یا انعقاد صلح با وضعیت معمول زمان صلح تفاوت داشت و چنان‌که هوگو گروتیوس4 در اثر بزرگ خود به‌‌نام «جنگ و صلح»  بر آن تأکید کرده که هیچ حالت «سومی» بین جنگ و صلح وجود نداشت، جنگ های آینده، آغاز مشخصی ندارند. به‌‌ندرت می توان زمان شروع جنگ و هنگام بالا گرفتن شعله خشونت را بعد از یک دوره آرامش، مشخص کرد. جنگ های سنتی، با یک فرایند حقوقی و قانونی پایان می یافت و به‌‌مردم این اطمینان را می داد که دیگر می توانند روابط اجتماعی و ارتباطات اقتصادی خود را با شرایط صلح وفق دهند، اما در جنگ های آینده، معمولاً زمانی جنگ پایان می یابد که اغلب مردم به‌‌گونه‌ای رفتار کنند که گویی صلح برقرار شده است و در عین حال، هم‌زمان از این توانایی هم برخوردار باشند که به‌‌مرور، اقلیت باقی مانده را نیز به‌‌چنین رفتاری وادار کنند(مونکلر، 1384: 17). اما امروزه انقلاب اطلاعات و فناوری ارتباطات، حاکی از نوعی تازه و متفاوت از عملیات جنگی است که در آن ارتش ها، قابلیت تحرک آنها و سلاح های پیشرفته کشتار جمعی، نقش اصلی را بازی نمی کند، بلکه برخورداری از اطلاعات بیشتر، توان رزمی و راهکنشی ارتش ها را مشخص می کند و بهره‌مندی از چنین قابلیت‌هایی، میزان موفقیت آنها را در میدان نبرد تعیین خواهد کرد. یکی دیگر از تأثیرات انقلاب اطلاعاتی و فناوری ارتباطاتی بر پدیده جنگ، تحول در عوامل و دلایل شکل گیری جنگ هاست (Glave: 1998). امروزه، نحوه جمع‌آوری، پردازش و انتقال اطلاعات، باعث بروز تغییرات عمده در ساختار جوامع شده و بسیاری از سازوکارهای سنتی و رایج آنها را به‌‌چالش کشیده است. جنگ سایبر و جنگ شبکه، نمونه‌هایی از جنگ در سایه انقلاب اطلاعات و ارتباطات هستند.

 

جنگ سایبری

 

با ظهور فناوری‌های نوین اطلاعات و ارتباطات در پایان هزاره دوم، مفهوم جدیدی به‌‌نام فضای سایبر(فضای مجازی) پیش روی بشر قرار گرفت. این فضا با توجه به‌‌ماهیت خود، مفهوم دهکده کوچک جهانی را متجلی ساخت؛ به‌‌گونه‌ای که ارائه خدمات بین نظام‌های مختلف ملی و بین‌المللی در ساده ترین و سریع ترین وضعیت ممکن میسر شد. ظهور عصر سایبر، مفاهیم و مبانی متعددی از زندگی دوران صنعتی را دستخوش تغییر و تحول قرار داده که از جمله آن می‌توان به‌‌بحث «جنگ»  اشاره کرد.

 

به نظر می‌رسد نخستین جنگ با استفاده از فضای سایبری، در اواسط دهه 1970 میلادی، در دوران جنگ سرد بین دو ابرقدرت آن زمان(ایالات متحده آمریکا و شوروی سابق) در گرفته باشد؛ هرچند در اغلب مستندات، جنگ «کوزوو» به‌‌عنوان اولین جنگ سایبری شناخته شده است. 

 

جنگ سایبر، مقوله گسترده ای است که تروریسم اطلاعاتی، حمله‌های معنایی، جنگ شبیه‌سازی شده و جنگ گیبسون را در بر می‌گیرد. جنگ سایبر به‌‌مقدار بسیار کم قابل واپایش است و از آنجا که خیلی تخیلی به‌‌نظر می‌رسد، فقط به‌‌مقداری اندک با جنگ اطلاعاتی به‌‌عنوان یک کل، متفاوت است(آلبرتس و پاپ، 1385: 119). آنچه ما به‌‌عنوان جنگ سایبر می‌شناسیم، در واقع هدایت عملیات نظامی بر اساس قوانین حاکم بر اطلاعات است. هدف از این نوع جنگ، تخریب سامانه‌های اطلاعاتی و ارتباطاتی است؛ تلاش این جنگ، در جهت شناسایی مسایلی است که دشمن به‌‌شدت از آن محافظت می‌کند؛ این جنگ حرکتی در جهت تغییر دهی «توازن اطلاعات و دانش» به‌‌نفع یک طرف است، به‌‌خصوص اگر توازن نیروها برقرار نباشد. در واقع به‌‌کمک دانش، سرمایه و نیروی کار کمتری هزینه خواهد شد. این جنگ از فناوری های گوناگون بهره می‌برد. از موارد برجسته این نوع فناوری‌ها می‌توان به‌‌فرماندهی و واپایش برای رسیدن به‌‌هوشمندی، توزیع و پردازش برای رسیدن به‌‌ارتباطات راهکنشی، تثبیت موقعیت، و شناخت هویت دوست و دشمن در زمینه مبادلات  سامانه‌های جنگی هوشمند اشاره کرد(قاسمی، 1388: 32).

 

 بنابراین توجه به‌‌نکات ذیل در بررسی جنگ‌های سایبری حائز اهمیت است: اول اینکه ریز مستندات این جنگ‌ها(نحوه عمل، نتایج و آثار و...) با توجه به‌‌ارتباط مستقیم با امنیت ملی کشورهاست که در آن، اسناد با سطح محرمانگی بالا تلقی گردیده و دولت‌ها مانع از فاش شدن آنها می‌شوند. دوم، ماهیت جنگ‌های سایبری، از جرایم سایبری مانند هک یا انتشار ویروس‌ها کاملاً متفاوت است؛ یک جنگ سایبری توسط دولت یا گروهی متخاصم و به‌‌منظور ایجاد اختلال و یا صدمه زدن به‌‌زیرساخت‌های هدف طرح‌ریزی و اجرا می‌شود. آنچه که تحت عنوان جرم سایبری شناخته می‌شود، در واقع می‌تواند به‌‌عنوان ابزارهای یک جنگ سایبری مورد استفاده قرار گیرد(سید مفیدی، 1384: 10). 

 

 جنگ سایبر و همچنین سایبرنتیک را می‌توان به‌‌صورت استفاده از رایانه و اینترنت برای جنگیدن در فضای سایبر تعریف کرد(عبدالله خانی، 1384: 136). به‌‌عبارت دیگر، جنگ سایبر را می‌توان هرگونه عمل جنگی دانست که در آن از  سامانه‌های اطلاعاتی یا فناوری دیجیتالی چه به‌‌عنوان ابزار حمله و چه به‌‌عنوان آماج حمله استفاده می‌شود. این حملات باید منجر به‌‌اعمال خشونت بر ضد اشخاص یا دارایی‌ها به‌‌میزانی که ایجاد رعب و وحشت نماید، شود(قربان نیا، 1383: 20).

 

شاید بتوان تعریف رودس استارک7 از جنگ سایبر را تعریف جامع‌تری دانست؛ به‌‌عقیده وی: «جنگ سایبر عبارت است از استفاده هدفمند یا تهدید به‌‌استفاده از جنگ رایانه ای یا توسل به‌‌خشونت بر ضد اهداف رایانه‌ای با انگیزه های سیاسی، اجتماعی، اقتصادی یا مذهبی از سوی گروه های غیر دولتی یا گروه های تحت هدایت و حمایت دولت به‌‌منظور ایجاد ترس، نگرانی و وحشت در جمعیت مورد نظر و آسیب رساندن به‌‌دارایی ها و اموال نظامی و غیر نظامی»(Stark, 1999: 9). این جنگ با هدف از هم گسیختن سامانه های اطلاعاتی و مخابراتی، سامانه های واپایش و فرماندهی، ارتباطات، خبرگیری و جاسوسی نیروهای نظامی دشمن و غیر عملیاتی کردن آنها در صحنه نبرد و یا در حالت عادی صورت می‌گیرد. این به‌‌معنای تلاش برای داشتن آگاهی بیشتر در مورد یک دشمن و در عین‌حال، تخریب آگاهی دشمن نسبت به‌‌خود است. اگر موازنه نیروها بین طرف‌های درگیر بر قرار نباشد، تلاش می‌شود تا موازنه «اطلاعات و دانش» را به‌‌نفع خود تغییر دهند و این یعنی استفاده از اطلاعات به‌‌صورتی که سرمایه و نیروی کار کمتری صرف شود.

 

این شکل از جنگ در بر گیرنده فن‌آوری‌های گوناگون به‌‌ویژه برای فرماندهی و واپایش، جمع‌آوری داده‌ها و جاسوسی، پردازش و توزیع، تعیین دقیق موضوع و موقعیت، شناخت دوست و دشمن، هوشمند ساختن سامانه های تسلیحاتی، کور کردن مدارهای الکترونیکی، قفل کردن سامانه ها را دچار اضافه بار اطلاعاتی کردن و نفوذ به‌‌داخل مدارها و خطوط اطلاعاتی و ارتباطاتی است(ناجی راد، 1384: 223). هدف اصلی از انجام جنگ سایبر، ایجاد اختلال در ارتباطات بین خطوط دشمن است.

 

 

 

ابزارهای جنگ سایبر

 

جنگ سایبر، دارای ابزارهای خاص خود است که تحت تأثیر انقلاب اطلاعات و فناوری ارتباطات به‌‌وجود آمده است. ابزارهای جنگ سایبر را تلفیقی از دانش و تجهیزات تشکیل می‌دهد. دانش تخصصی بالاترین اثر را دارد، ولی بدون شک ابزار نیز نقش کلیدی دارد. از ابزارهای جنگ سایبر می‌توان به‌‌موارد زیر اشاره کرد:

 

ابزارهای شناسایی

 

عموم ابزارهای شناسایی در خود فضای سایبر یا اینترنت وجود دارند که می‌توان موتورهای جست‌وجوی دامنه ها، ثبات دامنه اینترنتی، ثبات نشانی اینترنتی، شیوه های ردیابی، ابزارهای شناسایی DNS، ابزارهای شناسایی شبکه و هم‌بندی آن و ابزارهای متفرقه را به‌‌عنوان ابزارهای شناسایی در جنگ سایبر نام برد.

 

ابزارهای وارسی

 

با ابزارهای وارسی می‌توان سامانه های زنده، فعال و قابل دسترسی از طریق اینترنت مشخص کرد. می‌توان انواع جاروب کننده ها، انواع وارسی کننده های پورت‌های TCP و UDP را به‌‌عنوان نمونه‌های کلی ابزارهای وارسی در جنگ سایبر دانست.

 

ابزارهای کنکاش

 

ابزارهای کنکاش عموماً درون سامانه های عامل حضور دارند. این ابزارها اقدام به‌‌بیرون کشیدن اطلاعات خاص سامانه عامل‌ها و شبکه‌ها، نظیر عناصر کاربری و تولیدات نرم افزاری می‌کنند.

 

ابزارهای نفوذ

 

ابزارهای نفوذ به‌‌طور کلی به‌‌دو دسته تقسیم می‌شوند: اول اینکه این ابزارها صرفاً سایبری هستند و دوم اینکه ابزارهای فیزیکی/سایبری، مانند امواج موج کوتاه و بلند دست‌کاری شده، موسوم به‌‌بمب الکترونیکی را شامل می‌شوند.

 

ابزارهای ارتقا مزایا

 

از ابزارهای ارتقای مزایا می‌توان به‌ روش‌ها و ابزارهای تزریق، شیوه‌های فریب‌کارانه و استراق سمع اشاره کرد.

 

ابزارهای پنهان

 

از ابزارهای پنهان می‌توان موارد ذیل را نام برد:

 

انواع اسب‌های تروا

 

اسب های تروا برنامه های هستند که در داخل سایر برنامه هاا پنهان می‌شوند و برنامه خود را به‌‌اجرا در می‌آورند. اسب تروا می‌تواند خود را استتار کند و حتی در برنامه ایمنی شبکه 9SATAN قرار گیرد(Colarik, 2008: 12).

 

 

 

انواع ویروس‌های رایانه ای10 و کرم‌ها11

 

ویروس‌ها برنامه هایی هستند که قادر به‌‌تکثیر خود به‌‌برنامه‌های بزرگ‌تر هستند. برنامه‌های ویروسی زمانی فعال می‌شوند که برنامه میزبان شروع به‌‌فعالیت کند و به‌‌دنبال آن ویروس خود را تکثیر می‌کند(Haeni, 1997: 12).

 

کرم ها یک برنامه مستقل هستند که خودشان را تکثیر می‌کنند و از یک رایانه به‌‌رایانه دیگر و اغلب بر روی شبکه‌ها می‌روند و بر خلاف ویروس‌ها برنامه‌های دیگر را تغییر نمی‌دهند(حسینی، 1379: 10).

 

نقاط پنهان در سامانه عامل

 

این ابزار شامل سازوکارهایی است که طراح نرم افزار، آن را در زمان ساخت نرم افزار تعبیه می‌کند تا در زمانی که سامانه های حفاظت رایانه به‌‌طور طبیعی فعالیت می‌کنند، به‌‌طراح امکان ‌دهد تا به‌‌طور مخفیانه وارد سامانه شود(صدوقی، 1382: 131).

 

جنگ افزارهای حملات DOS

 

در استفاده از این نوع روش‌ها جنبه در دسترس بودن هدف مورد تهدید قرار می‌گیرد. این حملات به‌‌عنوان ابزاری برای دیگر سناریوهای جنگی نیز مورد استفاده قرار می‌گیرند(جنگ سایبر، 1388: 65).

 

انواع نفوذگران در جنگ سایبر

 

در جنگ سایبر انواع نفوذگران، حمله ها و اهداف آنها عبارتند از:

 

گروه نفوذگران کلاه سفید12

 

هر کس که با دانش خود بتواند از سد موانع امنیتی یک شبکه بگذرد و به‌‌داخل شبکه راه پیدا کند، اما اقدام خرابکارانه ای انجام ندهد، یک هکر کلاه سفید خوانده می‌شود. هکرهای کلاه سفید، متخصصان شبکه ای هستند که حفره‌های امنیتی شبکه را پیدا می‌کنند و به‌‌مسئولان گزارش می‌دهند.

 

گروه نفوذگران کلاه سیاه 

 

به این گروه «کراکر»14 هم می‌گویند. این افراد آدم‌هایی هستند که به‌کمک دانشی که دارند، وارد رایانه قربانی خود شده و به‌‌دست کاری اطلاعات و یا جاسوسی کردن و یا پخش کردن ویروس و ... می‌پردازند(جنگ سایبر، 1388).

 

 گروه نفوذگران کلاه خاکستری 

 

شاید سخت‌ترین کار توصیف حوزه این گروه از نفوذگرهاست. به‌‌این نفوذگرها بعضاً Whacker هم می‌گویند که البته زیاد مصطلح نیست. این گروه از نفوذگرها بنا به‌‌تعریفی، حد وسط دو تعریف گذشته هستند(پور روستایی، 1389).

 

گروه نفوذگران کلاه صورتی 

 

این افراد آدم‌های کم سوادی هستند که فقط با چند نرم‌افزار به‌‌خرابکاری و آزار و اذیت بقیه اقدام می‌کنند(جنگ و دفاع سایبر، 1384: 40).

مصطفی محمدی

 

پی‌نوشت‌ها

 

 1. کارشناس ارشد روابط بین‌الملل

 

 2. Napoleon

 

 3. Moltke

 

 4. Hugo Grotius

 

 5. De iure belli ac pacis

 

 6. Kosovo

 

 7. Rods Stark

 

 8. Trojan Horse

 

 9. Security Administration Tool for Analyzing

 

 10. Computer Viruses

 

 11. Worms

 

 12. White Hat Hackers

 

 13. Black Hat Hackers

 

 14. Cracker

 

 15. Gray Hat Hackers

 

 16. Pink Hat Hackers

 


نظرات شما عزیزان:

نام :
آدرس ایمیل:
وب سایت/بلاگ :
متن پیام:
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

 

 

 

عکس شما

آپلود عکس دلخواه:



  • یکتا گستر
  • قالب بلاگفا