جنگ اطلاعاتی اهداف و ابزارها

جنگ اطلاعاتی اهداف و ابزارها

گردآورنده:حمیدرضااهریان

تاریخچه

اصطلاح جنگ اطلاعاتی برای اولین بار در سال 1975 میلادی مورد استفاده قرار گرفت و کشور های پیشرفته در زمینه تکنولوژی به اهمیت آن پی بردند و تلاش کردند در زمینه های سیاسی ، اقتصادی ، نظامی و فرهنگی آن را بکار ببرند . در اواخر دهه 90 اصطلاح جنگ اطلاعاتی دامنه وسیع تری یافت و به عملیات اطلاعاتی معروف گشت و منظور از آن هر گونه عملیات نظامی یا غیر نظامی با هدف سلطه بر تفکر دشمن بود به گونه ای که به دلخواه ما فکر کند و اجرای تصمیم هایش منافع مارا تامین کند و از طرف دیگر ممانعت از اینکه دشمن همانند این عملیات را  بر علیه ما بکار ببرد . 1

تكوين جنگ اطلاعاتي مستقيماً با پيشرفت هاي سريع در تكنولوژي هاي اطلاعاتي جديد مثل شبكه هاي الكترونيك در طي دو دهه اخير مرتبط است.

مفهوم شناسي

اطلاعات: اطلاعات در اينجا به معناي محتوا يا معني يك پيام است هدف از جنگ‌ها هميشه تاثير گذاري بر سيستم هاي اطلاعاتي دشمن بوده است. در معناي گسترده تر، سيستم هاي اطلاعاتي دربردارنده نوعي وسيله يا شيوه ای هستند كه بدان طريق بتوان به آگاهي يا اعتقادات خاصي دست پيدا كرد در معناي محدود آنكه سيستم هاي اطلاعاتي مجموعه‌اي كامل از دانش، اعتقادات و فرايندهاي تصميم گيري دشمن هستند نتيجه مطلوب نيز آن خواهد بود كه دشمن پيام هايي را دريافت كند كه او را به توقف جنگ متقاعد سازد. 2

نبرد Warfare : نبرد مجموعه‌اي از تمام فعاليت هاي مهلك و غير مهلك است كه براي غلبه بر اراده حريف يا دشمن انجام مي‌شود. در اين معنا Warfare  مترادف (War) و نيازمند اعلام جنگ نيست و در عين حال با شرايطي كه وضعيت جنگي ناميده مي‌شود همراه نمي‌گردد نبرد مي‌تواند از سوي گروههاي دولتي، گروههاي مورد حمايت دولتي يا [گروه هاي] غير دولتي، يا بر ضد آنها صورت گيرد. هدف از نبرد لزوماً كشتن دشمنان نيست بلكه فقط مهم تحت كنترل درآوردن آنان است. 3

تعریف جنگ اطلاعاتی

جنگ اطلاعاتي عبارتست از استفاده از شبكه هاي الكترونيكي براي تخريب يا از كار انداختن و غير عملياتي كردن زير ساخت هاي اطلاعاتي دشمن كه هم مي‌تواند عليه يك جامعه (اهداف غير نظامي) و هم عليه ارتش يا نيروي نظامي آن جهت گيري شود. جنگ اطلاعاتي عليه ارتش يا نيروي نظامي مي‌تواند مركب از جنگ كنترل و فرماندهي (C2W) جنگ جاسوسي محور و جنگ الكترونيكي باشد و عليه جامعه و نيروهاي غير نظامي مي‌تواند مركب از جنگ اطلاعاتي/ اقتصادي و جنگ رواني، سرقت يا تخريب اطلاعات كامپيوتري باشد.

فرق جنگ اطلاعاتی با جنگ با تكنولوژي و تسليحات پيشرفته

استفاده از شبكه هاي الكترونيكي براي اهداف مزيت اطلاعاتي بخش عظيمي از جنگ اطلاعاتي را تشكيل مي‌دهند اصطلاح جنگ اطلاعاتي كه روز به روز استفاده از آن گسترده تر مي‌شود اغلب به اشتباه جنگ با تكنولوژي و تسليحات پيشرفته كه ارتش هاي بزرگ و پيشرفته از ان استفاده مي‌كنند اشتباه گرفته مي‌شود. در حالي كه بايد توجه داشت از تكنولوژي اطلاعاتي پيشرفته در زمينه بالا بردن دقت، افزايش برد و تقويت قدرت كشندگي سلاح هاي متعارف استفاده مي‌شود، اما در جنگ اطلاعاتي هيچ كدام از اين عناصر كاربرد ندارند. جنگ اطلاعاتي صرفاً به اطلاعات و داده‌ها كه در قالب ذرات الكترونيك شناخته مي‌شوند محدود نمي‌گردد. حتي تخريب فيزيكي مبادلات مخابرات نيز جنگ اطلاعاتي محسوب نمي‌شود، اما از كارانداختن سيستم سوئيچينگ تلفن‌ها با ويروس، جنگ اطلاعاتي ناميده مي‌شود.

اصولاً، جنگ اطلاعاتي نتيجه ظهور جامعه اطلاعاتي است كه هنوز در بسياري از كشورها معمول نشده است در جوامع اطلاعاتي تمامي مبادلات اجتماعي، اقتصادي، سياسي و فرهگي ماهيتاً ديجيتال شده اند و البته وابسته به كامپيوتر. يعني در جامعه اطلاعاتي بيشتر اتفاقات معنادار بين افراد و سازمان‌ها با واسطه كامپيوتر‌ها و شبكه هاي كامپيوتري صورت مي‌پذيرد. وضعيت در اين جوامع به گونه‌اي است كه مقادير زيادي از اطلاعات سيستم هاي پيچيده شامل شهرها، بازارهاي مالي، بهداشت، ثروت و ذخاير، توليد و حتي توزيع را در داخل خود جاي داده اند.4

سطوح جنگ اطلاعاتي

جنگ اطلاعاتي را بايد در دو سطح مورد توجه قرار داد: در سطح تاكتيكي و در سطح استراتژيك

الف) در سطح تاكتيكي:

شكل هاي سنتي حملات اطلاعاتي مانند اقدامات ضد رادار در حوزه فرماندهي، نظارت، ارتباطات، نيز رخنه كامپيوتري و عمليات رواني است كه از ويژگي هاي زير برخوردار مي‌باشد:

-    روش هاي اقدام و ضد اقدام

-    اهداف، منطقه‌اي هستند و دورنماي محدودي دارند وصرفاً در يك عمليات رزمي خاص قابليت هماهنگي وجود دارد

-    از فعاليت هاي نظامي پشتيباني مي‌كند.

اين شكل از حملات در سطح تاكتيكي انجام مي‌شود و نياز به دانستن مشخصات تكنيكي و روش هاي عملياتي دارد و مي‌تواند در قالب چند عمليات همزمان و پي در پي انجام شود. در اينجا، صحنه نبرد گسترش مي‌يابد و از محدوده مرزهاي جغرافيايي و زماني در زمان صلح، بحران و يا صحنه نبرد گسترش مي‌يابد.

ب) در سطح استراتژيك:

جنگ افزارهاي استراتژيك جنگ اطلاعاتي به طور گسترد‌اي  باعث كاهش اهميت فاصله و مسافت مي‌شوند، به طوري كه آسيب پذيري هاي C3I در ميدان جنگ اهميت كمتري از آسيب پذيري هاي زير ساخت هاي غير نظامي ملي پيدا مي‌كند. 5

اهداف

اصولاً هدف نهايي اين رويارويي، روند تصميم گيري رقيب و دشمن است در تعريف گسترده مشترك از جنگ اطلاعاتي، اهداف واقعي جنگ اطلاعاتي صرفاً بر روي سيستم هاي تهاجمي دشمن متمركز نمي‌باشند بلكه بر روي روندهاي تصميم گيري دشمن طراحي مي‌شود. به همين دليل بايد گفت كه طراحي حملات جنگ اطلاعاتي بر اساس مشخصات سيستم هاي تهاجم نيست بلكه، بر پايه تاثير گذاري در سطوح بالاي فرماندهي است مثلاً در يك عمليات جنگ الكترونيك، حملات اختلالي عليه حس گرها بر اساس دانستن مشخصات تكنيكي و عملياتي حس گرها مي‌باشد، در حالي كه در جريان حمله جنگ اطلاعات، طراحي و هدايت آن عليه اطلاعاتي كه حس گرها از وضعيت منطقه براي نيروهاي تهاجم بدست مي‌آورند، مد نظر مي‌باشد. 6

اهداف جنگ اطلاعاتي را مي‌توان در سه سطح يا لايه از هم متمايز كرد كه در هر سطحي يك پيامد خاص ايجاد مي‌شود:

-    لايه سيستم اطلاعاتي: اين سطح شامل عناصر مادي، توليد، انتقال و ذخيره مي‌باشد و حملات عليه سيستم هاي اطلاعاتي باعث ايجاد پيامدهاي تكنيكي مي‌شود

-    لايه مديريت اطلاعاتي در اين سطح روندهاي پردازش اطلاعات و مديريت آن مورد حمله قرار مي‌گيرد و باعث ايجاد پيامدهاي كاركردي مي‌شود

-    لايه تصميم گيري اين سطح مربوط به تصميم گيري و استفاده از اطلاعات در امر تدوين و تنظيم سياست و تصميمات است. حملات در اين سطح، مي‌تواند پيامدهاي عملياتي ايجاد كند. 7

ویژگی جنگ اطلاعاتي داراي يكسري ويژگي هاي خاص خود است كه بررسي آن‌ها به درك بيشتر آن كمك مي‌كند. مهمترين ويژگي هايي كه براي اين جنگ برشمرده اند عبارتند از :

 1 . كم هزينه بودن ورود به جنگ اطلاعاتي: داشتن تخصص در سيستم هاي اطلاعاتي و شبكه هاي الكترونيكي يا داشتن متخصص در اين زمينه و دسترسي به شبكه هاي الكترونيكي از شرايط لازم مهم براي ورود به اين قسم از جنگ مي‌باشد.   8

ساز و برگ جنگ اطلاعاتي براي پيشبرد از جنگ با بسيج شهروندان نياز دارد و نه به  بسيج منابع ، به جاي آن فقط به جذب لبه هاي پيشرو نوآوري هاي صنعتي براي مقاصد تكيه مي‌كند مثل مهندسي الكترونيك، كامپيوتر، مخابرات، هوافضا و ... .  9

2 . فناوري فوق العاده پيچيده : ساز و برگ جنگ اطلاعاتي با استفاده از فناوري هاي فوق العاده پيچيده هدايت مي‌شود.

3 . انعطاف پذيري : به دلايل گوناگون، ساز و برگ جنگ اطلاعاتي به برنامه ريزي نياز دارد، اما اين برنامه ريزي براي پاسخي انعطاف پذير است براي جنگي كه تحرك، انعطاف پذير و واكنش سريع را در اولويت قرار مي‌دهد.   برنامه ريزي ازقبل: به خاطر چنين پيچيدگي در برنامه ريزي براي انعطاف پذيري است كه بسياري از جنبه هاي ساز و برگ جنگ اطلاعاتي را از پيش برنامه ريزي مي‌كنند، و از آن طريق دست جنگ جويان واقعي را كوتاه مي‌سازند .  10

4 . خدشه در مرزبندي هاي سنتي: متعدد بودن  مخالفان و دشمنان احتمالي، تنوع در جنگ افزارها و گوناگوني استراتژي‌ها موجب مي‌شود كه شناسايي منابع تهديد در اين جنگ به طور فزاينده‌اي با مشكلات فراواني رو به رو شود، به طوري كه اغلب اوقات با دشواري مي‌توان بين منابع داخلي و خارجي تهديدهاي جنگ اطلاعاتي تفاوت و تمايز قايل شد. حتي نمي‌توان به راحتي دريافت كه چه كسي مورد حمله قرار گرفته و چه كسي متهم به حمله كردن است مرز بين زمان صلح و جنگ به طور فزاينده‌اي كدر مي‌شود.

5 . افزايش اهميت و نقش دستكاري: در جنگ اطلاعاتي اين امكان وجود دارد تا با تكيه بر تكنيك هاي اطلاعاتي، توانايي فريب و دستكاري را افزايش داد.

6 . مشكلات سخت هشدار تاكتيكي و ارزيابي حمله: در حال حاضر هيچ گونه سيستم هشدا دهنده تاكتيكي با كفايتي كه قادر باشد بين حملات استراتژيك جنگ اطلاعاتي و ديگر انواع فعاليت هاي ارتباطات كامپيوتري نظير جمع آوري اطلاعات يا حوادث اتفاقي تمايز ايجاد مي‌كند وجود ندارد. نتيجه آنكه نمي‌توان تشخيص داد كه دقيقاً چه زماني حمله مي‌شود، از كجا حمله مي‌شود، چه كسي حمله مي‌كند و تهاجم چگونه هدايت مي‌شود.

7 . چالش جديد جاسوسي: در جهان سايبر سپس جايي براي پنهان شدن وجود ندارد. با افزايش ماهواره‌اي متصل به شبكه هاي الكترونيكي توان مراقبت الكترونيكي بي نهايت افزايش مي‌يابد.

8 . دشواري ايجاد و نگهداري ائتلاف: متعدد بودن مخالفان و دشمنان احتمالي كه مي‌توانند به صورت فردي نيز ظاهر شوند و تنوع در جنگ افزارها و استراتژي‌ها و كاهش توانايي پيش بيني متحدان و دشمنان، ايجاد ائتلاف و نگهداري آن را با مشكل فزاينده روبرو مي‌كند.  11

انواع و اشكال جنگ اطلاعاتي

1-      جنگ فرماندهي و كنترل (Command and control warfare): هدفش قطع ارتباط بين ساختار و فرماندهي دشمن از بدنه زير فرمانش است.  12

[ از اين نوع جنگ با نام ) (C4I نیز نام برده شده كه مخففand communication  Command, control است كه از چهار C پديد آمده است فرماندهي، نظارت و كنترل، رايانه و ارتباطات].  13

كه خود به دو صورت انجام مي‌شود.

1.1) هدف قراردادن سرفرمانده (Antihead) در گذشته همواره اين نوع عمليات بر حذف فيزيكي فرماندهي عالي جنگ متمركز بوده و به طور كلي حذف آنها تاثيرات قابل توجهي بر نتايج جنگ داشته است امروزه علاوه بر اهميت نقش فرماندهان مراكز فرماندهي به عنوان مولفه‌اي بسيار مهم اين نوع عمليات ايفاي نقش مي‌كند حمله به يك مركز فرماندهي بويژه اگر به موقع انجام گيرد، م يتواند حتي بدون زدن يك فرمانده عالي رتبه دشمن، عمليات را مختل كند . 14

1.2) هدف قراردادن گردن فرمانده (Antineck) : اين عمليات عليه خطوط ارتباطي و اطلاعاتي فرماندهي و بخش هاي مختلف صحنه‌ي عمليات صورت مي‌گيرد. قطع اين ارتباط الكترونيكي منجر به ضعف و شكست مي‌شود. 15

2- جنگ اطلاعات – محور [ يا جنگ مبتني بر اطلاعات – عمليات ] (Intelligence Based Warfare [IBW] )

اين نوع جنگ زماني رخ مي‌دهد كه اطلاعاتي به گونه‌اي مستقيم عمليات‌ها را دارد (به خصوص در تعيين هدف و ارزيابي خسارت هاي جنگي) هدايت كند، به جاي اينكه اطلاعات به عنوان يك داده به فرماندهي و كنترل منتقل و مورد استفاده قرار گيرد اين جنگ منجر به كاربرد مستقيم فولاد (بمب) عليه دشمن مي‌شود (به جاي اينكه بايت‌ها را خراب كند). 16

اين جنگ در دو محور انجام مي‌شود.

2.1) جنگ اطلاعات- محور آفندی ( جنگ تهاجمي) (Offensive IBW) : افزايش سريع قدرت در مقايسه با قيمت فناوري هاي اطلاعاتي (بويژه فناوريهاي سيستم هاي پخش متمركز) طرح هاي جديدي را براي جمع آوري و پخش اطلاعات عرضه مي‌كند محيط جنگ هاي آينده داراي حس گرهاي گوناگوني خواهد بود كه به طور كامل ميدان جنگ را نشان مي‌دهند بدين ترتيب فرمانده مي‌تواند طرح‌ها و برنامه هاي نبرد را اجرا كند. 17

2.2) جنگ اطلاعات- محور پدافندي (جنگ تدافعي) (Defensive IBW)

در اينجا آنچه مهم است ايجاد روش دفاعي به منظور افزايش شكاف ميان تصوير و واقعيت در ميدان جنگ است . [يعني كاري كنيم كه حس گرهاي دستگاه هاي جمع آوري اطلاعات دشمن، يا به اطلاعاتي نرسند يا اگر رسيدند منطبق با واقعيت نباشد ] .18

 3-جنگ الكترونيكي ( Electronic Warfare  ): جنگ الكترونيكي براي كاهش دادن ارتباطات، چه در سطح فيزيكي ( از طريق پارازيت در رادارها يا مخابرات) و چه در سطح تركيبي (بوسيله رهگيري يا حقه زدن) انجام مي‌شود.

انواع جنگ الكترونيكي :

3.1) ضد رادار (Antiradar): از طريق ايجاد پارازيت ها، كارايي رادار را مختل مي‌كند.

3.2) ضد مخابرات (Anti communications) يا هدف قراردادن ارتباطات

3.3) رمزنگاري (cryptography): مخابره پيام‌ها به صورت رمز در بين نيروهاي خودي

4-جنگ رواني (Psychological Warfare): استفاده از اطلاعات بر عليه ذهن و فكر افراد و انسان‌ها كه پاره از اشكال آن عبارتند از :

4.1) عمليات عليه اراده ملي (counter-will)

4.2) عمليات عليه فرماندهي دشمن

4.3) عمليات عليه نيروهاي نظامي

4.4) جنگ فرهنگي (kulturkampf)

5-جنگ نفوذگر (مزاحم رايانه‌اي هكرها) (Hacke warfare): حمله هكرها به سيستم هاي اطلاعاتي نظامي و امنيتي

6-جنگ اطلاعاتي اقتصادي (Economic Information warfare) از راه تحريم اطلاعاتي حاصل مي‌شود به طوري كه بتوان با تحريم اطلاعات، موانعي را در تجارت و اقتصاد آن كشور هدف ايجاد كرد البته امكان فيزيكي تجارت، از بين نمي‌رود . 19

7-جنگ سایبر يا اينترنتي (cyber warfare): استفاده از كامپيوتر و اينترنت براي جنگيدن در فضاي سايبر شيوه هاي حمله در اين نوع جنگ

7.1) خرابكاريهاي اينترنتي (Web Vandalism): حملاتي جهت تغيير محتوا و مشكل صفحات وب يا اخلال در سرويس دهي

7.2) گردآوري داده ها: دسترسي به اطلاعات طبقه بندي شده براي جاسوسي

7.3) حملات گسترده اخلالي در سرويس دهي

7.4) اخلال در تجهيزات (equipment Disrupation) مهاجمان مي‌توانند فرمان‌ها و ارتباطات را در فعاليت هاي نظامي كه در آنها از رايانه و ماهواره براي هماهنگي استفاده مي‌شود. رهگيري كرده يا تغيير دهند.

7.5) حمله به زيرساخت هاي حياتي: نيروگاههاي برق، تاسيسات آبرساني و سوخت رساني، ارتباطات، حمل و نقل و …  . 20

8-جنگ ادراكي: عمليات هايي كه به منظور تاثيرگذاري بر عقايد و رفتار مردم، از رسانه‌ها جمعي در دسترس آنها سوء استفاده مي‌كنند. جنگ ادراكي هدفي مشابه عمليات رواني دارد اما حوزه عمل آن از حوزه عملي عمليات رواني گسترده است. 21

ابزارهاي جنگ اطلاعاتي

1-      ويروس ها: ويروس‌ها برنامه هايي مي‌باشند كه قادر به تكثير خود برنامه هاي بزرگتر هستند. برنامه هاي ويروس وقتي فعال مي‌شوند كه برنامه ميزبان شروع به فعاليت كند و دنبال آن ويروس خود را تكثير مي‌كنند و برنامه هاي ديگر را آلوده مي‌نمايند ويروس‌ها در هر محيط كامپيوتري ساخته مي‌شوند. پس تعجب آور نيست كه به مثابه جنگ افزار اطلاعاتي مورد استفاده قرار بگيرند . وقتي يك عامل ويروس هاي كامپيوتري را به داخل شبكه هاي كامپيوتري رخنه داده باشد، در آن حالت شبكه هدف از كار مي‌افتد و يا حداقل نارسايي هاي وسيعي در آن‌ها ايجاد مي‌شود.

2-      كرم ها: كرمها يك برنامه مستقل است كه به طور شعله ور خودش را تكثير مي‌كند و از يك كامپيوتر به كامپيوتري ديگر و اغلب بر روي شبكه‌ها مي‌ورد و برخلاف ويروس ها، برنامه هاي ديگر را تغيير نمي‌دهد. پيامدهاي مخرب اين جنگ افزار دو زمينه قابل بررسي است: يكي نابودي منابع موجودي اطلاعاتي در شبكه و ديگري تغيير شكل و انتشار در شبكه.

3-      اسب ترويا: اسب هاي ترويا برنامه هايي هستند كه در داخل ساير برنامه‌ها پنهان مي‌گردند و برنامه خود را به اجرار در مي‌آورند. اسب ترويا مي‌تواند خود را استتار كند و حتي در برنامه هاي ايمني شبكه مانند SATAN قرار بگيرند.

4-      بمب منطقي: بمب منطقي يك نوع اسب تروياست كه براي آزاد كردن ويروس‌ها و يا سيستم هاي تهاجمي ديگري استفاده مي‌شوند و مي‌تواند به صورت يك برنامه مستقل كه توسط برنامه نويس و طراح در سيستم جاسازي مي‌شود عمل كند. نظر به اين كه تعداد زيادي نرم افزار از امريكا صادر مي‌شود، پيشنهاد شده است كه در هر نرم افزار صادراتي اسب ترويا نصب شود. اين عامل مخفي مي‌تواند در شرايطي كه آن كشور عليه امريكا وارد جنگ شد، از راه دور فعال شده و اثرات مخرب آن مي‌تواند شامل فرمت كردن دسك سخت و ارسال اسناد به سازمان سيا باشد. 22

5-      درهاي پشتي يا دامي: اين شامل سازوكارهايي است كه طراح نرم افزار در زمان ساخت نرم افزار تعبيه مي‌كند تا در زماني كه سيستم حفاظت كامپيوتر به طور طبيعي كار مي‌كند به طراح امكان مي‌دهد تا به طور مخفيانه وارد سيستم شود. اين مكانيزم در زمان جنگ اطلاعاتي قادر است سيستم‌ها و اطلاعات ذخيره شده در كشورهاي خارجي را مورد كاوش و جستجو قرار دهد اين مهمترين مسئله و برنامه ريزي در استراتژي نظامي و منبعي براي فراهم آوردن اطلاعات حياتي براي بخش جاسوسي است .

6-      تخريب چيپس ها: همانطور كه نرم افزار مي‌تواند كارهاي غير منتظره انجام دهد، مي‌توان همان كاركرد را درون سخت افزار تعبيه كرد. چيپس هاي امروزي شامل ميليون‌ها مدار مجتمع مي‌بانشد كه سازنده آن به راحتي مي‌تواند در آن‌ها تغيير شكل دهد و همچنين قادر است كارهاي غيرمنتظره انجام دهند. چيپس‌ها مي‌توانند بعد از زمان خاصي از كار بيافتند يا بعد از رسيدن علائمي منفجر شوند و يا امواج راديويي از خود صادر كنند كه باعث تعيين دقيق محل آن‌ها شود.

7-      ميكروب ها: اين‌ها مي‌توانند باعث تخريب هاي شديد در سيستم‌ها بشوند و برخلاف ويروس‌ها مي‌توانند بر روي سخت افزار و نه نرم افزار موثر واقع شوند.با توجه به اين كه ميكروبهايي وجود دارند كه نفت مي‌خورند اين پرسش‌ها وجود دارد كه آيا مي‌توان آن‌ها را براي خوردن ماده سلسيم پرورش داد؟ در صورت عملي بودن، مي‌توان پيش بيني كرد كه بتوان كليه مدارهاي مجتمع را تخريب كرد.

8-      اختلالات الكترونيكي: استفاده از اختلالات كامپيوتري براي سد كردن ارتباطات و در مرحله پيشرفته دادن اطلاعات غلط و بيش از حد.

9-      بمب هاي EMP و تفنگ هاي HERF : HERF امواج راديويي با قدرت زياد است كه مي‌تواند امواج راديوييي پر قدرت را به اهداف الكترونيكي شليك كند و آنها را از بين ببرد. تخريب اين وسيله مي‌تواند كم شدت باشد و فقط موجب خاموش شدن و روشن شدن مجدد آن گردد و باعث صدمه به سيستم سخت افزاري(به طور فيزيكي) شود.اهداف آن مي‌تواند يك مين فريم در داخل يك ساختمان و يا كل يك شبكه در داخل ساختمان باشد. حتي هدف مي‌تواند يك وسيله متحرك باشد كه به تجهيزات الكترونيك مجهز است. 23

10-  پالس هاي الكترومگنتيك: كه منبع آن مي‌تواند انفجارات هسته‌اي و يا غير هسته‌اي باشد و مي‌تواند توسط نيروهاي ويژه‌اي كه داخل منطقه دشمن نفوذ كرده اند در نزديك مراكز الكترونيك منفجر شود و باعث تخريب قسمت هاي الكترونيك تمام كامپيوترها و سيستم هاي مخابراتي در منطقه كاملاً وسيع شود. 24

اين پديده كه در آغاز به عنوان اثر جنبي آزمايش هاي هسته‌اي كشف شد. اكنون به مولد هاي غير هسته‌اي گسترش يافته است اين مولدها مي‌توانند يك EMP ايجاد نمايند كه سيستم هاي الكترونيكي حافظ را ناتوان سازد اين بمب‌ها خساراتي را بوجود مي‌آورند كه دائمي است. 25

كاربردهاي جنگ اطلاعاتي

كاربردهاي جنگ اطلاعاتي را در عرصه نظامي مي‌توان به صورت زير خلاصه كرد:

الف: آمادگی

1-      در صحنه نبرد؛ 2- مديريت يكپارچه در صحنه نبرد (آمادگي درگيري شديد در صحنه نبرد، حمله در زمان مناسب و تدارك به موقع)

ب: پدافند

جلوگيري از قطع ارتباطات كامپيوتري در صحنه نبرد

ج : آفند

سعی در قطع ارتباطات كامپيوتري در حوزه فرمتندهی ، نظارت ، ارتباطات كامپيوتري و جمع آوری اطلاعات و مراقبت و شناسایی . وبلاگ کهنه سربازایرانی

تاکتیک‌های جنگ اطلاعاتی آمریکا کجا شکل می‌گیرد؟

استراتژی عملیات روانی آمریکا در کجا شکل می‌گیرد؟ عملیات‌های سایبری آمریکا طی دهه آتی چگونه خواهند بود؟ آموزش سربازان آمریکایی به وسیله چه سازمانی و چگونه انجام می‌گیرد؟
"مقر فرماندهی آموزش و دکترین ارتش آمریکا" (TRADOC) یا "ترادوک" یکی از مراکز فرماندهی ارتش آمریکا است که در پادگان فورت اوستیس (Fort Eustis) در ویرجینیا قرار دارد. این سازمان مسئول نظارت بر آموزش نیروهای ارتش آمریکا، تدوین دکترین و طراحی و تهیه سیستم‌های تسلیحاتی جدید است. ترادوک 33 دانشکده و مرکز را در 16 مجموعه نظامی هدایت می‌کند. دانشکده‌های ترادوک 2734 دوره آموزشی (81 دوره مستقیما در پشتیبان از بسیج نیروها) و 373 دوره یادگیری زبان ارائه می‌کنند. این 2734 دوره شامل 503164 صندلی برای 434424 سرباز، 34675 دیگر پرسنل نظامی، 7824 سرباز خارجی و 26241 غیر نظامی است. هم‌اکنون ریاست این سازمان بر عهده ژنرال "رابرت دبلیو کان" (Robert W. Cone) است.

تاریخچه ترادوک
"مقر فرماندهی قاره‌ای" (CONARC) که در سال 1955 تأسیس شد، مسئول تمام واحدهای فعال ارتش در آمریکا و همچنین مراکز آموزشی، دانشکده‌ها و تدوین دکترین‌ها بود. این سازمان مسئول تحولات رزمی‌ای بود که زیر نظر "قرارگاه فرماندهی تحولات رزمی" (CDC) قرار داشت. این مرکز در سال 1962 تشکیل شد. در اوایل دهه 1970 مشخص شد که حوزه کنترل مقر فرماندهی قاره‌ای بسیار فراتر از یک مقر فرماندهی ساده است. به دستور ژنرال "کرایتون آبرامز" (Creighton W. Abrams Jr.)، رئیس وقت ستاد مشترک ارتش آمریکا، عملیات سازماندهی مجدد ارتش آمریکا، به ریاست ژنرال "ای دیپوی" (William E. DePuy)، قائم مقام فرماندهی ستاد مشترک، آغاز شد. پس از پایان این برنامه مقر فرماندهی قاره‌ای منحل شده و در 1 جولای 1973، دو سازمان دیگر جایگزین آن شدند: "مقر فرماندهی نیروهای نظامی آمریکا" (FORSCOM) که فرماندهی واحدهای فعال ارتش آمریکا را بر عهده گرفت و نیز "مقر فرماندهی آموزش و دکترین ارتش آمریکا" (TRADOC) که فرماندهی مراکز آموزشی، دانشکده‌های نظامی و تدوین دکترین را بر عهده گرفت. علاوه بر این، قرارگاه فرماندهی تحولات رزمی منحل شده و ترادوک وظیفه این سازمان را متقبل شد.

مأموریت ترادوک
مأموریت رسمی مقر فرماندهی آموزش و دکترین ارتش آمریکا عبارت است از: "...تربیت سربازان نظامی و رهبران غیر نظامی، توسعه و ادغام توانمندی‌ها، مفاهیم و دکترین‌ها به منظور ایجاد یک ارتش توانا و آماده اعزام به منظور پشتیبانی از توانمندی رزمی مشترک..."

اولویت‌های کاری مقر فرماندهی آموزش و دکترین ارتش آمریکا 
1. تربیت رهبر

2. آموزش مقدماتی نظامی

3. یکپارچه‌سازی مفاهیم و توانمندی‌ها

4. توسعه سرمایه انسانی

5. مفهوم آموزش و دکترین نیروی نظامی

6. دکترین

سازمان‌های تابعه اصلی فرماندهی آموزش و دکترین ارتش آمریکا
· مقر فرماندهی پذیرش‌های ارتش آمریکا (USAAC)

· مرکز یکپارچه‌سازی توانمندی‌های ارتش آمریکا (ARCIC)

· مرکز نیروهای مشترک ارتش آمریکا (CAC)

· مرکز پشتیبانی نیروهای مشترک ارتش آمریکا (CASCOM)

· مرکز تحلیل ترادوک ارتش آمریکا (TRAC)

· مرکز درس‌های آموخته‌شده ارتش (CALL)

· آموزش نظامی مقدماتی ارتش آمریکا (IMT)

مقر فرماندهی پذیرش‌های ارتش آمریکا (USAAC)
این مقر فرماندهی در 15 فوریه 2002 تأسیس شده و وظیفه آن فرماندهی و کنترل یکپارچه عضوگیری و آموزش نظامی مقدماتی برای افسران ارتش آمریکا است. این مقر در پادگان فورت ناکس (Fort Knox) مستقر است. این سازمان وظیفه تأمین منابع مورد نیاز برای ارتش آمریکا را بر عهده دارد و هدف آن تبدیل داوطلبین به سرباز و رهبر است.

مرکز یکپارچه‌سازی توانمندی‌های ارتش آمریکا (ARCIC)
مرکز یکپارچه‌سازی توانمندی‌های ارتش آمریکا یکی از زیرمجموعه‌های ترادوک است که وظیفه ادغام "توانمندی‌های رزمی در نیروها و بین بخش‌های نظامی و دیگر سازمان‌ها را بر عهده دارد" تا شامل سیستم‌ها، آموزش و دکترین‌ها نیز باشند. این سازمان در سال 2010، "برنامه توانمند‌سازی مفهومی ارتش آمریکا برای عملیات‌های فضای سایبری 2016 الی 2028" را منتشر کرد. در بخش‌های بعدی در مورد این گزارش اطلاعات بیشتری ارائه خواهد شد.

مرکز نیروهای مشترک ارتش آمریکا (CAC)
مرکز نیروهای مشترک ارتش آمریکا در پادگان فورت‌ لیونوورث (Fort Leavenworth) واقع شده و توسعه رهبری، نیروهای نظامی حرفه‌ای و آموزش نظامی، آموزش نهادی و جمعی، آموزش کاربردی، پشتیبانی آموزشی، فرماندهی رزمی، دکترین، درس‌های آموخته شده و حوزه‌های ویژه‌ای که ترادوک مشخص کرده است را سرپرستی و کنترل می‌کند.

مرکز پشتیبانی نیروهای مشترک ارتش آمریکا (CASCOM)
مرکز پشتیبانی نیروهای مشترک ارتش آمریکا یکی دیگر از سازمان‌های تابعه ترادوک است که در پادگان "فورت‌لی" (Fort Lee) در ویرجینیا مستقر است. این سازمان ارائه کننده خدماتی چون آموزش و تربیت رهبر بوده و مفاهیم، دکترین‌ها، سازمان‌ها و راه‌حل‌های مورد نیاز را ارائه می‌نکند تا کیفیت کارکردی توانمندی‌های نیروهای نظامی آمریکا را افزایش دهد.

مرکز تحلیل ترادوک ارتش آمریکا (TRAC)
مرکز تحلیل ترادوک ارتش آمریکا (TRAC) یکی از سازمان‌های تحلیلی در ارتش آمریکا است. این سازمان در حوزه عملیات‌های نظامی احتمالی در سراسر جهان تحقیقاتی انجام می‌دهد تا به تصمیم‌گیرندگان در مورد مسائل بسیار مهم پیش روی ارتش و وزارت دفاع آمریکا اطلاع‌رسانی کند.

این مرکز تحقیقات عملیاتی (OR) 
در مورد طیف وسیعی از موضوعات نظامی تحقیق انجام می‌دهد، برخی از این موضوعات به مسائل روز مربوط می‌شوند اما اکثر موضوعات مرتبط با مسائل 5 تا 15 سال آتی هستند. واحدهای نظامی چگونه باید سازماندهی شوند؟ سیستم‌های جدید چه زمانی باید تهیه شوند؟ سربازها و فرماندهان چگونه باید آموزش ببینند؟ هزینه‌ها و فواید گزینه‌های رقیب چه هستند؟ ریسک‌های بالقوه و فواید اقدامات برنامه‌ریزی شده نظامی چیستند؟ این مرکز به صورت مستقیم از مأموریت ترادوک پشتیبانی کرده، مفاهیم و نیازهای آتی را ارائه کرده و در همین حین به نیازهای بسیاری از مشتریان نظامی در حوزه تصمیم‌گیری پاسخ می‌دهد.

مرکز درس‌های آموخته‌شده ارتش (CALL)
مرکز درس‌های آموخته‌شده ارتش سازمان اعمال تغییر بر مجموعه، تحلیل، انتشار، یکپارچه‌سازی و آرشیو مفاهیم جدید، تاکتیک‌ها، تکنیک‌ها و فرآیندها، همچنین راه‌کارهایی برای ارتش از مسائل تاکتیکی گرفته تا مراحل استراتژیک جنگ است. متخصصین این سازمان به مناطق جنگی در سراسر جهان اعزام شده و مشاهدات تاریخی و در حال ظهور را در اختیار نیروهای مشترک، بین‌سازمانی، بین‌دولتی و چند ملیتی قرار می‌دهند. این سازمان تاکتیک‌ها، تکنیک‌ها و فرآیندهای لازم را در اختیار نیروهای مستقر در خط‌ مقدم قرار می‌دهد تا توانایی‌های رزمی ارتش را افزایش دهد. این سازمان یک عملیات چندرسانه‌ای-محور را انجام می‌دهد و این درس‌ها و همچنین دیگر موضوعات مربوطه را به صورت انواع مختلفی از انتشارات رسانه‌ای چاپی و الکترونیک منتشر می‌سازد. این سازمان یکی از مراکز اصلی است که به طور پیوسته با توجه به تجارب و رویدادهایی که در مناطق جنگی به وجود آمده است به طور مداوم تحلیل‌ها و گزارش‌هایی را در مورد چگونگی اقدام در این مناطق در اختیار نیروهای نظامی آمریکا می‌گذارد. این سازمان تحلیل‌های مختلفی را در مورد چگونگی برخورد با افکار عمومی در مناطق جنگی بالاخص در افغانستان و عراق ارائه کرده است.

آموزش نظامی مقدماتی ارتش آمریکا (IMT)
این سازمان در سال 2009 و پس از تصویب کنگره تأسیس شد تا نظارت در سطح مقامات ارشد را بر مسائل مرتبط با آموزش‌های نظامی فراهم کند. هدف این مرکز افزایش کیفیت، بهره‌وری و دلسپردگی سربازان به مأموریت‌های محوله است.

دستورالعمل‌ میدانی (Field Manual) چیست؟
در ارتش آمریکا تقریبا برای هر کاری که سربازان بخواهند انجام دهند یک "دستورالعمل میدانی" (Field Manual) وجود دارد، از نگهداری و استفاده از مواد هسته‌ای گرفته تا آشپزی. تاکنون در حدود چند صد دستورالعمل میدانی به وسیله ارتش آمریکا منتشر شده است. برخی از این دستورالعمل‌ها دارای موضوعاتی کلی هستند به مانند "FM1" با عنوان "ارتش" و "FN 3-0" با عنوان "عملیات‌ها"، اما برخی دیگر دارای موضوعاتی تخصصی‌تر هستند مانند دستورالعمل "FM 8-50" با عنوان "پیشگیری و مدیریت پزشکی صدمات ناشی از لیزر". یک دستورالعمل میدانی استاندارد در یک سطح شش درجه‌ای نوشته شده و به چندین بخش تقسیم می‌شود. این دستورالعمل‌های دارای جدول‌، شکل‌ و نمودار هستند. بخش اعظمی از این کتاب‌ها نه همه آنها، در اختیار عموم قرار دارند.

معمولا هر گردان دارای کتابخانه‌ای متشکل از 40 یا 50 دستورالعمل میدانی در مقر فرماندهی‌اش است. این کتاب‌ها می‌توانند شامل دستورالعمل‌هایی با عناوین کلی بوده و یا دستورالعمل‌های تخصصی‌تری باشند که از سازمانی به سازمان دیگر متفاوت است. برخی از دستورالعمل‌های میدانی در منطقه نبرد به کار می‌روند. برای مثال "FM 7-8" در مورد تاکتیک‌ها و عملیات‌های اصلی واحدهای پیاده کوچک نگاشته شده است. هر جوخه حداقل یکی از این کتاب‌ها را در اختیار دارد. فرمانده جوخه ممکن است این کتاب را در خودروی زرهی خود حمل می کند.

تمام بازجوهای ارتش به یک دستورالعمل میدانی با عنوان "بازجویی اطلاعاتی" (FM 34-52) دسترسی دارند. در این کتاب در مورد نقش بازجو و فرآیندهای مختلف کسب اطلاعات اشاره شده است.

ارتش آمریکا انواع دیگری از کتاب‌ها را بین سربازان خود منتشر می‌کند. دستورالعمل‌های تکنیکی (TMs) در مورد چگونگی استفاده از تجهیزات. جزوه‌ها (Pamphlet) در مورد یک موضوع یا برنامه اطلاعات ارائه می‌کنند و بیشتر به سربازان آموزش می‌دهند. قوانین ارتش (ARs) قوانین اصلی و اولیه، به مانند چگونگی پوشیدن یونیفرم، را توضیح می‌دهند.

استفاده از تکنیک‌های ویکی‌پدیا در دستورالعمل‌های میدانی
به نوشته روزنامه نیویورک‌تایمز، ارتش آمریکا به برخی از افراد خود که دارای صلاحیت امنیتی و اطلاعاتی کافی هستند اجازه خواهد داد تا به صورت مستقل محتوای آنلاین دستورالعمل‌های میدانی را ویرایش کنند تا بدین ترتیب این کتاب‌ها حاوی تجربیات نظامیان مستقر در مناطق جنگی و همچنین کارشناسان امر باشد.

عملیات‌های اطلاعاتی
یکی از مهمترین کتاب‌های راهنمای ترادوک FM-13 نام دارد که در حوزه "عملیات‌های اطلاعاتی" (Information Operations یا IO) منتشر شده است. بر اساس دستورالعمل میدانی FM 3-13 با عنوان عملیات‌های اطلاعاتی که در فوریه 2006 منتشر شده است، عملیات‌های اطلاعاتی یعنی به کارگیری یکپارچه توانمندی‌های جنگ الکترونیکی، عملیات‌های شبکه‌های کامپیوتری، عملیات‌های روانی، فریب نظامی و امنیت عملیات‌ها، به منظور تأثیرگذاری، اخلال و یا تخریب فرآیند تصمیم‌گیری انسانی و خودکار دشمن و در عین حال حفاظت از فرایندهای خودی. در زیر به صورت مختصر هر کدام از پنج شاخه عملیات‌های اطلاعاتی را تشریح می‌کنیم.

جنگ الکترونیکی (Electronic Warfare). هر نوع فعالیت نظامی شامل استفاده از انرژی هدایت شونده و الکترومغناطیسی برای کنترل طیف الکترومغناطیس یا حمله به دشمن. سه بخش عمده‌ای که در حوزه جنگ الکترونیکی وجود دارند عبارتند از: تهاجم الکترونیک، حفاظت الکترونیک، و پشتیبانی از جنگ الکترونیکی. این عملیات با حروف اختصاری EW نیز مورد اشاره قرار می‌گیرد.

عملیات‌های شبکه کامپیوتری (Computer Network Operations). این عملیات‌ها متشکل از تهاجم به شبکه کامپیوتری، دفاع از شبکه کامپیوتری و عملیات‌های توانمندسازی بهره‌برداری از شبکه‌های کامپیوتری هستند و با عنوان CNO خوانده می‌شوند.

عملیات‌های روانی (Psychological Operations). عملیات‌های برنامه‌ریزی شده به منشور انتقال اطلاعات منتخب به مخاطبین خارحی به منظور تأثیرگذاری بر احساسات، انگیزه‌ها، اهداف و قوه استدلال مخاطبین خارجی برای تأثیرگذاری نهایی بر دولت‌ها، سازمان‌ها، گروه‌ها و یا افراد خارجی. هدف از عملیات‌های روانی، تحریک یا تقویت ایستارها و رفتار خارجی به نفع آمریکا است. این عملیات‌ها با عنوان اختصاری PSYOP نیز خوانده می‌شوند.

فریب نظامی (Military Deception). اقدامات انجام گرفته برای گمراه ساختن عمدی تصمیم‌گیرندگان نیروهای نظامی دشمن تا بدین ترتیب نیروهای دشمن اقداماتی را اتخاذ کنند که برای اجرای مأموریت نیروهای دوست مفید واقع شوند. این عملیات‌ها با حروف اختصاری MILDEC مورد اشاره قرار می‌گیرند.

امنیت عملیات‌ها (Operations Security). فرآیند مشخص کردن اطلاعات حیاتی و متعاقب آن تحلیل اقدامات دوستانه مفید برای عملیات‌های نظامی و دیگر اقدامات. این عملیات‌ها با عنوان " OPSEC" نیز مورد اشاره قرار می‌گیرند.

تدوین جدیدترین "دستورالعمل میدانی عملیات‌های اطلاعاتی" (FM 3-13) آمریکا در سال 2012
عملیات‌های اطلاعاتی ارتش آمریکا که به طور سنتی شامل حوزه‌هایی مانند عملیات‌های روانی و فریب نظامی است، اکنون در قالب "فعالیت‌های اطلاع‌رسانی و تاثیری" گنجانده شده و تغییرات صورت گرفته در این دکترین در یک دستورالعمل اجرایی در سال 2012 منتشر خواهد شد.

این تغییرات در پاسخ به تحولات اساسی در عملیات‌های اطلاعاتی ارتش آمریکا صورت می‌گیرد که نقش یکپارچه نیروهای آمریکایی در عملیات‌های به اصطلاح ثبات‌آفرینی و ضدشورش را پررنگ می‌سازد.

حوزه جنجال‌برانگیز عملیات‌های اطلاعاتی بر کنترل و دست‌کاری نظامی محیط اطلاعاتی فعال در یک فضای جنگی متمرکز است. طبق کتابچه راهنمای ستاد مشترک ارتش آمریکا در سال 2003، عملیات‌های اطلاعاتی عبارتند از بکارگیری یکپارچه جنگ‌افزارهای الکترونیک، عملیات‌های شبکه‌های رایانه‌ای، عملیات‌های روان‌شناختی، فریب نظامی و امنیت عملیات به صورت هماهنگ با ظرفیت‌های پشتیبانی و مرتبط خاص به منظور تاثیرگذاری، برهم زدن، خراب کردن یا غصب مخالفان و تصمیم‌گیری‌های آنها در عین حال که افراد خودی از گزند این موارد در امان باشند.

هنگامی که نگارش بازنویسی شده راهنمای عملیات ارتش آمریکا در سال 2010 منتشر شد، تجدیدنظرهای صورت گرفته در آن ماهیت عملیات‌های اطلاعاتی را به طور گسترده تغییر داد. برخی از این تاکتیک‌ها، مانند "عملیات پشتیبانی اطلاعات نظامی" که پیشتر عملیات‌های روانی نام داشت، ارتش آمریکا را ملزم می‌سازد درباره منبع یا محتوا یا "معرفی با تاخیر" منبع خود دروغ بگوید.

در کتاب عملیات‌های اطلاعاتی دانشکده جنگ ارتش آمریکا در سال 2010 چنین آمده است: فعالیت‌های ارتش به منظور تاثیرگذاری بر مخاطبین هدف در خارج از مناطق جنگی به مناقشه در این باره دامن زده که آیا این فعالیت‌ها باید زیر نظر وزارت خارجه صورت گیرند یا خیر. این پرسش‌ها توجه بیشتر رسانه‌ها و دقت موشکافانه کنگره را برانگیخته و در مواردی به کاهش بودجه تلاش‌های ارتش در زمینه عملیات‌های اطلاعاتی منجر شده است.

این راهنما رویکردی فراگیرتر از عملیات‌های اطلاعاتی ارادئه می‌دهد که برای تاکید بر ماهیت اقدامات سربازان در محیط اطلاعاتی یک عملیات فرضی طراحی شده‌اند. این راهنما، "شلیک به خودی اطلاعاتی" (information fratricide) را چنین تعریف می‌کند: استفاده از مولفه‌های عملیاتی ظرفیت‌های اطلاعاتی به گونه‌ای که باعث تاثیرگذاری بر محیط اطلاعاتی شده و مانع از اجرای عملیات‌های دوستانه شود یا بر نیروهای خودی تاثیر منفی بگذارد.

در این راهنما، توانایی تاثیرگذاری بر یک جمعیت چنین تعریف شده است: باعث آن شدن که مخاطبین به گونه‌ای فکر یا رفتار کنند که مطلوب اهداف فرمانده باشد که این امر، از اعمال مدیریت ادراک برای تاثیرگذاری بر احساسات، انگیزه‌ها و منطق هدف ناشی می‌شود. این مسئله، فعالیت‌های اطلاع‌رسانی و تاثیری را دربر می گیرد که از عملیات‌های تهاجمی مانند ویران کردن که خود شامل استفاده از ابزارهای کشنده و غیر کشنده برای عملاً بلااستفاده کردن اطلاعات دشمن یا ناکارآمد کردن سیستم‌های اطلاعاتی آنها می‌شود، بهره می‌گیرد.

در این راهنما همچنین تعدادی مفاهیم جدیدتر مربوط به عملیات‌های اطلاعاتی گنجانده شده، مانند "فعالیت‌های الکترومغناطیسی سایبری" که امتیازهای موجود در فضای مجازی و طیف مغناطیسی را تصاحب، حفظ و مورد استفاده قرار داده و بدین ترتیب، به نیروهای نظامی این امکان را می‌دهد که در عین حال که خود آزادی عمل دارند، آزادی عمل دشمنان و مخالفین را از آنها سلب کنند.

برنامه توانمندسازی عملیات‌های سایبری آمریکا
یکی دیگر از مهمترین اسناد منتشره به وسیله ترادوک "برنامه توانمندسازی عملیات‌های سایبری آمریکا" است. این سند 72 صفحه‌ای که در اوایل سال 2010 تنظیم شده است،‌ طرح عملیات‌های سایبری و امکانات مورد نیاز آمریکا برای سال‌های 2016 الی 2028 را ارائه می‌دهد. این سند نشان می‌دهد که واژگان کنونی ارتش آمریکا در این زمینه، من‌جمله عملیات‌های شبکه‌های رایانه‌ای، جنگ الکترونیک و عملیات‌های اطلاعاتی، به مرور زمان به شدت ناکارآمد خواهند شد.

از این رو، به منظور پرداختن به این چالش‌ها، سه بعد یکپارچه از حیطه عملیاتی معرفی و مورد بحث قرار گرفته‌اند. هر یک از این سه حوزه دارای یک سری منطق‌های معمول خود بوده و نیازمند تمرکز بر ایجاد راه‌کارهای موثر است. 

بعد اول: نزاع روانی خواسته‌ها با دشمنان کینه‌توز، فرقه‌های جنگ‌طلب، گروه‌های جنایتکار و مخالفان بالقوه.

بعد دوم: درگیری استراتژیک، که شامل حفظ دوستان داخلی، به دست آوردن هم‌ پیمان خارجی و پشتیبانی یا همدلی در انجام مأموریت است.

بعد سوم: رقابت بین سایبر و الکترومغناطیس، که شامل کسب،‌ حفظ و بهره‌وری از مزیت‌های فناوری است.

ابعاد اول و دوم این طرح بر روی این متمرکزند که چگونه فرماندهان و کارکنان از قدرت اطلاعات استفاده می‌کنند تا بتوانند مأموریت‌های خود را با موفقیت انجام دهند. بعد سوم بر کسب و حفظ مزیتی در وسایل همگرای فضای سایبری و طیف الکترومغناطیس متمرکز است. این سند مدعی است که ساختار ارتش آمریکا برای پیشی گرفتن از دشمنان و ناکام گذاشتن آنها در این عرصه به خوبی در این سه بعد تعبیه شده است و می‌تواند در رسیدن به نتایجی کمک کند که باید با اقداماتی یکپارچه در سطوح تاکتیکی، عملیاتی و استراتژیک به آنها نائل شد.

بر اساس این طرح، عملیات‌های اطلاعاتی، تمامی این سه بعد را در بر می‌گیرد، اما با این حال اصطلاحی است که هر روز بر وزن آن افزوده شده و به هر نوع استفاده از اطلاعات اشاره دارد. عملیات‌های شبکه‌های رایانه‌ای و جنگ الکترونیک به تنهایی قادر به شرح کل حوزه رقابتی بین سایبر و الکترومغناطیس نیست. از این رو، در این طرح دست به یک کمپین جامع زده شده است تا به طور کامل به شرح هر یک از این ابعاد پرداخته شود. دو بعد نخست (نزاع بین خواسته‌ها و درگیری استراتژیک) در یک بافت مجزا به بحث گذاشته می‌شود.

این سند در بعد سوم، یعنی رقابت بین سایبر و الکترومغناطیس، به شرح و بررسی جنگ الکترونیک، عملیات‌های شبکه‌های رایانه‌ای و سایبر می‌پردازد. همچنین این سند نخستین گام در راستای تفهیم عمومی این مطلب است که چطور ترقی‌های فناوری به محیط عملیاتی انتقال داده می‌شود، چطور رهبران باید در مورد عملیات‌های فضای سایبری فکر کنند، چطور باید آنها کل عملیات‌های خود را به صورت یکپارچه درآورند و اینکه به کدام امکانات نیاز است. این سند همچنین ابزاری برای شناسایی راه‌حل‌های مبتنی بر پیامد، متمرکز بر یکپارچگی و بر اساس اطلاعات گرفته‌شده از منابع است که به ارتش آمریکا این امکان را می‌دهد تا بتواند بر رقابت بین سایبر و الکترومغناطیس غالب آید.وبلاگ کهنه سربازایرانی

ابزارهای جاسوسی علیه ایران

 
گردآورنده: حمیدرضاطاهریان

ابزارهای جاسوسی علیه ایران

ایران > دفاع  - جاسوسی آمریکا و اسرائیل از فعالیت‌ها و مراکز حساس ایران چیزی نیست که از دید اذهان عمومی مخفی باشد یا حتی مورد انکار این کشور‌ها قرار گیرد.

 بسیاری از مقامات آمریکایی و اسرائیلی را می‌توان نام برد که با افتخار از فعالیت‌های جاسوسی و خرابکارانه کشور‌های متبوع خود در ایران یاد می‌کنند اما این کشور‌ها برای نیل به این اهداف شوم خود چه ابزارهایی در اختیار دارند و این ابزارها تا‌کنون چه میزان برای آنان مؤثر واقع شده‌اند؟ در این نوشتار با روش‌های جاسوسی‌ای که این کشور‌ها در ایران به‌کار می‌برند آشنا خواهید شد.

جاسوسی نفتی

چندی پیش خبری در رسانه‌ها منتشر شد که از حمله سایبری به سیستم‌های رایانه‌ای و مخابراتی وزارت نفت حاکی بود و در جریان آن شایعاتی مربوط به سرقت اسناد محرمانه یا نام مشتریان نفتی ایران مطرح شد که البته از سوی مقامات وزارت نفت تکذیب شد. با این حال آنچه مشخص است حمله توسط یک ویروس رایانه‌ای انجام شد که قصد آن دزدی و تخریب اطلاعات بود.

خانه دشمنان ایران در سیا

سازمان سیا بخش ویژه‌ای را در رابطه با ایران تأسیس کرده که کارکنان این سازمان آن را خانه ایران می‌نامند. این بخش که چند‌صد کارشناس و تحلیل گر در آن مشغول فعالیت هستند، زیرنظر یکی از فرماندهان پیشین سیا در شهر اسلام‌آباد پاکستان اداره می‌شود. آمریکا همچنین در سال‌های اخیر سعی کرده از حضور نظامی خود در کشورهایی چون عراق و افغانستان، برای سازماندهی عملیات‌های جاسوسی علیه ایران بهره ببرد.

لئون پانتا، وزیر دفاع آمریکا و رئیس سابق سازمان اطلاعات و امنیت مرکزی آمریکا (سیا) چندی پیش و در پی در اختیار گرفتن یک دستگاه پهپاد پیشرفته آمریکایی توسط نیروهای سپاه پاسداران جمهوری اسلامی با اعتراف به تلاش‌های ارتش آمریکا برای جاسوسی از ایران از طریق خاک افغانستان، از این کشور به‌عنوان منطقه مناسبی برای جاسوسی از ایران یاد کرد و مدعی شد که این اقدامات به نفع آمریکا و افغانستان است.

هواپیما‌های بدون سرنشین

واشنگتن‌پست با استناد به اظهارات یک مأمور اطلاعاتی پیشین آمریکا مدعی شد که حدود سه سال پیش یک هواپیمای بدون سرنشین تجسسی مدل RQ-170 سنتینل متعلق به سرویس مخفی سیا بی‌آنکه شناسایی شود تا قلب حریم هوایی ایران نفوذ کرده و پس از جمع‌آوری اطلاعات با موفقیت به پایگاه بازگشته است. این هواپیما در آن زمان تصاویری از تأسیسات هسته‌ای فردو در نزدیکی شهر قم تهیه کرده است. این روزنامه آمریکایی همچنین مدعی شده است، سازمان اطلاعات و ضد‌جاسوسی آمریکا(سیا) در سال‌های اخیر در موارد دیگری نیز هواپیماهای شناسایی بدون‌سرنشین را به حریم هوایی ایران فرستاده است. این ادعا درحالی مطرح می‌شود که ایران سال گذشته موفق شد یک فروند هواپیمای بدون سرنشین تجسسی مدل RQ-170 متعلق به سیا را که وارد مرز‌های کشورمان شده بود، به‌طور کامل در اختیار بگیرد.

جاسوسان کجا آموزش می‌بینند؟

چندی پیش مجله آمریکایی نیویورکر ابعاد جدیدی از فعالیت‌های مخفی اسرائیل و آمریکا را در ایران افشا کرد. در این مقاله که با تیتر با «آدم‌های ما در ایران» چاپ شده بود، فاش شد اعضای منافقین در سال‌های پایانی دولت بوش پسر در یک پایگاه بسیار سری و چند منظوره در 80کیلومتری شمال لاس‌وگاس در ایالت نوادا دوره‌های آموزشی شش‌ماهه گذرانده‌اند. این پایگاه در وسط یک بیابان چند صد کیلومتری خشک و بد آب و هوا واقع شده و کوه‌های مرتفعی نیز دارد. پایگاه از سوی نهادهای مرتبط با سازمان‌های امنیت ملی آمریکا اداره می‌شود ولی به وزارت انرژی آمریکا تعلق دارد. این سایت زمانی محل آزمایش‌های اتمی آمریکا بوده، در آن خلبانی بوئینگ 737آموزش داده می‌شده و به‌علت تجهیزات پیشرفته جاسوسی که دارد مرکز آموزش تکنیک‌های جاسوسی و ضد‌جاسوسی بوده و هست. حفاظت از این پایگاه در حدی است که به سوی هر کسی که به آن نزدیک شود شلیک می‌شود. آموزش تیم‌های گروهک موسوم به مجاهدین خلق (منافقین) از سوی فرماندهی مشترک عملیات ویژه آمریکا (JSOC) با هدایت کارشناسان سیا انجام شده است. سابقه این آموزش‌ها به سال‌های پس از سقوط صدام حسین باز می‌گردد که منافقین در عراق با سیا همکاری می‌کردند. تعلیم افراد این سازمان در نوادای آمریکا در شرایطی بوده که این سازمان در لیست سیاه سازمان‌های تروریستی وزارت خارجه آمریکا قرار داشته است. همچنین مجید جمالی‌فشی، عامل اصلی ترور در اعترافات تلویزیونی خود توضیح ‌داد که برای نخستین بار در ترکیه با عوامل اسرائیل آشنا شده و پس از آن به فلسطین اشغالی سفر کرده و در پادگانی در نزدیکی تل‌‌آویو تحت آموزش‌های لازم قرار گرفته است.

جاسوسی در پوشش پروژه‌های تحقیقاتی

گفته می‌شود رژیم صهیونیستی در راستای جنگ پنهان اطلاعاتی، رو به ارتباط برقرار کردن با برخی از افراد داخل کشور تحت عنوان پروژه‌های تحقیقاتی و پژوهشی آورده است.  بر این مبنا پروژه‌ای در سازمان اطلاعات اسرائیل تعریف شده است که براساس آن با دانشمندان ایرانی و شماری از افسران ارشد نظامی ایرانی از طریق تماس با نزدیکانشان در خارج از کشور و شهرهایی نظیر لس‌آنجلس، دبی، پاریس و تورنتو تماس برقرار می‌شود. البته در این پروژه نیز سیا همراه و همکار موساد است و با تهیه فهرستی از اسامی افرادی که قابلیت همکاری دارند، شرایط عزیمت آنها را به خارج از کشور فراهم می‌کند.

فروش اطلاعات جاسوسی به صدام

یخچال شکننده (Operation Eager Glacier) عملیات فوق‌محرمانه ایالات متحده برای جاسوسی از ایران به‌وسیله هواپیما در سال‌های۱۹۸۷ و ۱۹۸۸ بود. اطلاعات به دست آمده در این عملیات در اختیار عراق قرار گرفت تا این کشور در جنگ تحمیلی علیه ایران از آن استفاده کند. با این حال این اطلاعات حساس نیز نتوانست به کمک دولت متجاوز عراق بیاید و بعد‌ها رئیس سابق ستاد مشترک(آدمیرال‌جی.‌کرو) اعتراف کرد که تصادفا «به‌نظر من» این داد و ستد به‌طور خاص برای ما سودآور نبود.

استراق سمع

با وجود همه ابزار‌های پیشرفته‌ای که آمریکا در اختیار دارد اما همچنان مهم‌ترین فعالیت جاسوسی این کشور در مورد ایران را استراق سمع از شبکه‌های تلفن همراه و کاربران اینترنتی تشکیل می‌دهد. استقرار حجم وسیعی از نیروهای نظامی و همچنین اطلاعاتی آمریکا در اطراف مرزهای ایران در کشور‌های اشغال شده عراق و افغانستان و نیز وجود پایگاه‌های نظامی متعدد در کشور‌های همسایه که روابط چندان گرمی نیز با ایران ندارند، این امکان را به آمریکا داده است تا با ایجاد پایگاه‌های کوچک مخابراتی و استراق سمع به فعالیت جاسوسی علیه کشورمان بپردازد.

در کنار این نباید همکاری برخی از کشورهای منطقه را با نیروهای آمریکایی و اسرائیلی نادیده گرفت کما اینکه چندی پیش دستگاه جاسوسی رژیم صهیونیستی با کمک برخی از عناصر اطلاعاتی دستگاه امنیتی ترکیه، به قصد تحت فشار قرار دادن ایران، معاون بازنشسته وزیر دفاع سابق کشورمان را ربوده و به نقطه‌ای نامعلوم انتقال داده‌اند.

گوگل در خدمت سیا

چندی پیش بود که اعلام شد گوگل قراردادهایی محرمانه با دولت آمریکا منعقد کرده تا خدمات جست‌وجو و یافتن اطلاعات در فضای سایبر را به این دولت ارائه کند. همچنین روزنامه واشنگتن‌پست افشا کرده که گوگل خدمات جست‌وجو و محصولات مکان‌یابی مانند گوگل ارث و سرویس نقشه گوگل را در اختیار دولت فدرال و از جمله ارتش و جامعه اطلاعاتی آمریکا قرار می‌دهد. همچنین شبکه‌های اجتماعی نظیر فیس‌بوک و توییتر نیز از دیگر مسیر‌های جاسوسی آمریکا هستند. شبکه‌های اجتماعی، به دلایل بسیار، به یک بستر مناسب برای ترتیب و اجرای حملات اینترنتی، سرقت اطلاعات محرمانه و ارزشمند کاربران، انتشار و اشتراک آلودگی‌های رایانه‌ای، ویروس‌های اینترنت، لینک‌های مخرب و اجرای کلاهبرداری‌های آنلاین تبدیل شده‌اند. هر چند مسئولان فیس‌بوک می‌گویند برای افزایش امنیت این شبکه‌اجتماعی، هر کاری که لازم بوده را انجام داده‌اند و همواره به راه‌های جدید برای افزایش قابلیت‌های حفاظتی این شبکه مهم می‌اندیشند اما بسیاری از کارشناسان امنیتی به سطح اقدامات و تدابیر امنیتی اتخاذ شده به وسیله شبکه‌های اجتماعی خوش‌بین نیستند. شیوه عمل سرویس‌های اطلاعاتی اسرائیل نیز در این خصوص، به اینگونه است که آنها از طریق تخلیه اطلاعات سرقت شده، به شناسایی عوامل مستعد جاسوسی پرداخته و یا به بهانه‌هایی نظیراقدامات بشردوستانه و ضد‌جنگ، با این افراد گفت‌وگو می‌کنند. سپس با استفاده از نقاط ضعف فردی آنان، در راستای جمع‌آوری اطلاعات مورد نیاز خود و جاسوسی علیه کشورهایشان بهره می‌گیرند.

فروش تجهیزات آلوده

از جمله ترفندهایی که سازمان‌های جاسوسی در سال‌های اخیر جهت ضربه‌زدن به فعالیت‌های هسته‌ای کشورمان از آن بهره گرفته‌اند، ایجاد شرکت‌های صوری برای فروش وسایل و ابزارآلات غیرقابل استفاده و مسموم به سازمان انرژی اتمی ایران است. علی اشتری، جاسوس دستگیر شده اسرائیل در ایران که به دار مجازات نیز آویخته شد، از جمله مهره‌های این سیستم تازه جاسوسی بود. وی در ادامه شیوه‌های خرابکارانه سازمان‌های جاسوسی اسرائیل و در قالب شرکت‌های صوری، اقدام به فروش دستگاه‌های واقعی و پیشرفته مخابراتی و هسته‌ای اما آلوده به تجهیزات مراقبتی و جاسوسی به ایران می‌کرد و توانسته بود به برخی سازمان‌ها و مراکز حساس نفوذ کند اما با ابتکار عمل دستگاه‌های امنیتی جمهوری اسلامی، دستگیر و سرانجام اعدام شد.

جاسوسی کلاسیک

با این همه هنوز هم روش‌های کلاسیک جاسوسی جای خودش را دارد. در حال حاضر در کشورهایی مانند امارات، ترکیه و مالزی که ایرانی‌ها بیشتر به‌عنوان گردشگر به آنجا سفر می‌کنند آژانس‌های کاریابی و تبادل فرهنگی و آموزشی تحت پوشش نمایندگی‌های دیپلماتیک آمریکا فعالیت می‌کنند که به ایرانیان پیشنهاد روادید و اقامت و کار و تحصیل در آمریکا می‌دهند البته این اطلاعات کامل نیست. شبکه بنیادهای اجتماعی که به مردم ایران وام می‌دهند نیز در این زمینه فعالیت می‌کنند و مسلم است که وام را در ازای اطلاعاتی دریافت می‌کنند که بیشترین اهمیت را برای سازمان‌های امنیتی آمریکا دارند و به مراکز آموزشی هسته‌ای و دفاعی ایران و خطوط لوله نفتی و گازی سیستم انتقال انرژی، فرودگاه‌ها، حمل‌ونقل و بانک‌ها مربوط می‌شوند. در اینجا اشاره به این موضوع اهمیت دارد که در بسیاری از مواقع افراد بدون اینکه خودشان متوجه باشند به مخبر سازمان‌های اطلاعاتی آمریکا تبدیل می‌شوند و شاید هیچ وقت متوجه نشوند که در ابررایانه‌ها پرونده جداگانه‌ای به آنها اختصاص داده شده است. برای شروع به شخص پیشنهاد پرکردن رزومه‌های مشخصی داده می‌شود و درصورتی که توجه کارکنان سیا را جلب کند و برای استخدام مناسب به‌نظر برسد پیشنهاد پر کردن فرم به ظاهر معمولی دیگری به وی داده می‌شود که براساس تمامی قواعد هنر جاسوسی تنظیم شده است. سپس گزینه‌های مختلفی پیش می‌آید؛ یا شخص تحت پوشش تبادل اطلاعات علمی مورد استفاده قرار می‌گیرد یا پیشنهاد همکاری مستقیم با سازمان‌های جاسوسی را در ازای پاداش دریافت می‌کند. نهادهای اطلاعاتی آمریکا چنین فعالیتی را به‌طور دائمی علیه ایران ادامه می‌دهند. با این حال دستگیری چندین و چند جاسوس سیا و موساد در ایران و نفوذ به این شبکه‌های اطلاعاتی و شناسایی عوامل آنها در کشور ریسک فعالیت‌های جاسوسی در ایران را به‌شدت افزایش داده است.

پروژه بی‌ثبات‌سازی‌ ایران

در سال‌های اخیر آمریکا در قالب پروژه‌ای 400میلیون دلاری که با هدف بی‌ثبات‌سازی‌ و در قالب شبکه‌سازی گسترده در فضای مجازی و سایبری کلید خورد اهدافی چون جمع‌آوری اطلاعات، جریان‌سازی و جنگ روانی علیه نظام جمهوری اسلامی ایران، تاسیس سایت‌های مبتذل، حمایت خبری و رسانه‌ای از گروهک‌های تروریستی، اقدامات ایذایی و هکری و نفوذ به سرورهای دولتی، برنامه‌‌ریزی برای اخلال در سیستم مدیریت شهری از جمله سامانه سوخت‌رسانی و تهییج و تشویق به تجمعات غیرقانونی و اغتشاش در حوادث پس از انتخابات را دنبال می‌کند. سازمان سیا با ایجاد این سرویس سایبری، تنها در سال‌های اخیر با تولید و انتشار بیش از ۷۰میلیون فیلترشکن، جنگ روانی پردامنه‌ای علیه جمهوری اسلامی سازماندهی کرد.

ترور دانشمندان هسته‌ای

ترور دانشمندان هسته‌ای کشورمان یکی از نماد‌های جنگ پنهان آمریکا، انگلیس و اسرائیل علیه ایران و محصول همکاری سیستم‌های جاسوسی این کشورها با منافقین است. رئیس سازمان جاسوسی انگلیس (MI6) چند روز پیش از ترور شهید علیمحمدی و فریدون عباسی اعلام کرده بود که این سازمان در حال انجام عملیات جاسوسی با هدف توقف برنامه هسته‌ای ایران است.

نهادهای بین‌المللی ابزاری برای جاسوسی

در کنار این مسائل، نهادهای بین‌المللی مانند شورای حکام آژانس بین‌المللی انرژی اتمی و شورای امنیت سازمان ملل متحد نیز تحت نفوذ آمریکا و متحدان اروپایی‌اش به نوعی به یکی از اهرم‌های تسهیل‌کننده نبرد سایبری آمریکا و رژیم صهیونیستی تبدیل شده‌اند. انتشار فهرست دانشمندان هسته‌ای ایران از سوی شورای امنیت در قالب قطعنامه‌های تحریمی، توانسته است برای شناسایی شخصیت‌های مرتبط با برنامه هسته‌ای ایران توسط اسرائیل راهگشا باشد. گنجاندن نام دانشمندانی چون فریدون عباسی‌ در قطعنامه۱۷۴۷ شورای امنیت باعث شده تا این لیست تحریم شورای امنیت عملا به لیست ترور رژیم صهیونیستی تبدیل شود.

مزدورانی به نام منافقین

منافقین که با دستگاه‌های اطلاعاتی غرب همکاری می‌کنند، زمانی تحت آموزش استخبارات عراق زمان صدام بوده‌اند و در دوران جنگ تحمیلی خدمات بسیار ارزشمندی به رژیم بعث ارائه کرده‌اند و امروز هم به‌صورت تنگاتنگی با دستگاه‌های اطلاعاتی ارتش آمریکا مانند پنتاگون و سیا همکاری می‌کنند. به‌طوری که چند سال پیش یکی از مقامات دستگاه اطلاعاتی پنتاگون طی مصاحبه‌ای با تلویزیون آلمان درباره همکاری اطلاعاتی منافقین گفت: «آنها برای ما کارهایی می‌کنند که ما خود از انجام آنها شرم داریم». منافقین نخستین بار با جاسوسی و خیانت به کشور، اطلاعاتی درخصوص فعالیت‌های هسته‌ای کشورمان را در اختیار آمریکا و سرویس‌های اطلاعاتی غربی قرار دادند که پایه ادعا‌های آمریکا و آژانس درخصوص فعالیت‌های صلح‌آمیز هسته‌ای کشورمان را تشکیل داد و منجر به صدور چندین قطعنامه و تحریم‌های ضد‌ایرانی شد و اکنون نیز در ترور دانشمندان هسته‌ای کشورمان با موساد و سیا همکاری دارند.

ماهواره‌های جاسوسی

ماهواره‌های جاسوسی یکی از روش‌های مرسوم جاسوسی در جهان هستند که کشور‌های دارای فناوری ماهواره‌ای از آن سود می‌برند. بر این اساس آمریکا، اسرائیل و برخی کشور‌های دیگر از این روش در جهت جمع‌آوری اطلاعات از کشورمان استفاده می‌کنند. این ماهواره‌ها معمولا از قدرت تصویربرداری با وضوح بسیار بالا و یا قدرت شنود و استراق سمع سیستم‌های مخابراتی برخوردار ند.

چندی پیش اعلام شد ماهواره جاسوسی ساخت اسرائیل به‌زودی در مدار زمین مستقر خواهد شد که قادر است از ارتفاع 600کیلومتری تصاویری با وضوح دو برابر بیشتر از قبل را به زمین ارسال کند.

دست بالاتر ایران

عملکرد سیستم امنیتی و ضد‌جاسوسی ایران در مقابله با این اقدامات جاسوسی و خرابکارانه نشان از اقتدار امنیتی ایران دارد. به‌گونه‌ای که دستگیری شبکه‌ای از جاسوسان آمریکا و اسرائیل توسط ایران‌ نشان‌‌دهنده نفوذ جمهوری اسلامی در مرکز موساد است.

سعدالله زارعی، کارشناس مسائل سیاسی با اشاره به عملیات موفق دستگیری عوامل ترور شهیدان هسته‌ای، این دستاورد اطلاعاتی در کشف شبکه جاسوسی و ترور رژیم صهیونیستی را دستاورد بسیار بزرگی می‌داند و می‌گوید که موساد سازمانی اطلاعاتی با سابقه بالا و فعالیت به‌صورت سلولی است. به‌طوری که در این شبکه هر عنصر مستقیما با موساد ارتباط دارد و کشف یک سلول به کشف بقیه سلول‌ها منجر نمی‌شود. لذا وارد شدن در این سیستم بدون نفوذ به‌خود موساد ممکن نبود.

با این حال ایران توانست به این کار دست یابد که این کار دارای ارزش اطلاعاتی بسیار بالایی است. همچنین پایگاه اینترنتی گلوبال‌ریسرچ در گزارش خود درباره نتایج اقدامات جاسوسی آمریکا در ایران می‌نویسد: گسترش مراقبت‌های آمریکا نسبت به برنامه هسته‌ای ایران در سه‌ سال گذشته و به‌کارگیری صدها هواپیمای جاسوسی، هیچ نتیجه‌ای نداشته تا آمریکا با استفاده از آن بتواند ترس از جمهوری اسلامی به‌دلیل تولید سلاح اتمی را توجیه کند.

ایران همچنین سال گذشته موفق شد با نفوذ به سیستم کنترل یک پهپاد آمریکایی که وارد مرزهای ایران شده بود، آن را سالم نشانده و در اختیار بگیرد. حملات سایبری نظیر آنچه توسط ویروس استاکس‌نت انجام شد نیز بسیار زود از سوی ایران مورد شناسایی قرار گرفت و نتوانست خسارت قابل ذکری به تاسیسات هسته‌ای کشورمان وارد کند. ایران همچنین به اذعان نهادهای امنیتی غربی، چهارمین ارتش بزرگ سایبری را در اختیار دارد.بازنشر:وبلاگ کهنه سربازایرانی

مهم ترین تهدید سایبری سال 2012 چیست؟

 مهم ترین تهدید سایبری سال 2012 چیست؟

گردآورنده:حمیدرضاطاهریان 

به گزارش وبلاگ کهنه سربازایرانی به نقل از سینت، در حالی که چند روزی به آغاز سال 2012 میلادی بیشتر باقی نمانده است، کارشناسان فضای سایبر پیش بینی های خود را در حوزه های مختلف برای سال 2012 اعلام میکنند. یکی از مواردی که کارشناسان در مورد آن به اظهار نظر و پیش بینی پرداخته اند، مسئله "تهدیدات" در فضای مجازی است. کارشناسان امنیت در فضای مجازی محورهای اصلی تهدیدات برای سال 2012 را اینگونه پیشبینی کرده اند:

1. افزایش بدافزارهای سیستم عامل "اندروید" که بالغ بر 50 درصد بازار تلفنهای همراه را در دست دارد.

2. افزایش حملات هکری به زیرساخت‎ها؛ امسال گزارشی افشا شد که حاکی از آن بود که یک زیرساخت سایبری حیاتی در آمریکا هک شده است اما وزارت امنیت داخلی آمریکا این موضوع را تکذیب کرد. حمله ویروس "استاکسنت" به زیرساختهای نیروگاه اتمی "بوشهر" در ایران مهمترین این موارد بود.

3. یکی دیگر از پیش بینی های کارشناسان برای سال آینده با مشکل مواجه شدن رای گیری الکترونیکی است. به عنوان مثال در انتخابات سال 2008 آمریکا، یک رخنه امنیتی منجر به آن شد که آراء یکی از مناطق ایالت "کالیفرنیا" حذف شود.

4. بیشک سال 2011 سال هکرها بود، تقریبا همه جا از کمپانی "سونی" گرفته تا "سیا" شاهد حملات روزانه آنها بودند. همکاری فنی فعالان هکری مانند گروه "انانیمس" که با صورتکهایی به جمع معترضان وال استریت پیوستند چهارمین تهدید امنیتی پیش بینی شده است که میتواند به جنبش "99 درصد"ی کمک کند.

5. و اما مهمترین تهدید امنیتی در سال 2012:
افراد با وجود هشدارهای موجود در زمینه حریم خصوصی، باز هم بیش از اندازه اطلاعات خصوصی خود را به اشتراک میگذارند. این امری است که تقریبا همه ما تجربه کرده ایم و نادیده گرفتن آن، احمقانه به نظر میرسد. ما همه عضو جامعه‎ای هستیم که مطالبی که به حریم خصوصیمان آسیب جدی میرساند را به اشتراک میگذاریم.

شبکه های اجتماعی به ما اجازه میدهند تمامی جنبه های زندگیمان را به اشتراک بگذاریم. این اطلاعات میتواند مدرسه یا رستورانی که امشب در آن شام خواهیم خورد تا اینکه حیوانات خانگیمان چه شکلی هستند را شامل شود.

نفسمان ترغیبمان میکند که تمامی درخواستهای دوستی که دریافت میکنیم را تایید کنیم و به دنبال فالوئرهای (follower) بیشتری باشیم؛ افرادی که آنها را با اطلاعات شخصی و خصوصیمان بمباران خواهیم کرد!

ما همچنین به شکل ناخواسته اطلاعات حساس خود را فاش میکنیم؛ به عنوان مثال هنگامی که مطلبی را با عکس منتشر میکنیم، بدون اینکه متوجه باشیم این عکسها حاوی مختصات "جی پی اس" مربوط به خانه مان هستند، درست هنگامی که در تعطیلاتی که قبلا از رفتن به آن خبر داده بودیم، بیگانگان را به جلوی در آن خواهید کشاند.

کمپانی هایی مانند "فیسبوک"، گزینه های پیشنهادی برای تجمیع اطلاعات را بیشتر کرده اند، به طوری که فعالیتهای هر فرد در این سایت و هرجای دیگر به صورت خودکار با افراد دیگر به اشتراک گذاشته میشود؛ میتوانید به راحتی بدانید دوستتان هم اکنون به چه موسیقی گوش میکند و در این لحظه مشغول مطالعه چه مطلبی است؟

امیدواریم کمپانی هایی چون فیس بوک در سال 2012 به شکل کاملتری توضیح دهند که در گزینه های جدید پیشنهادیشان، برای امنیت و حریم خصوصی افراد چه تدابیری دارند؟ کاربران نیز باید پیش از فشردن دکمه "post" (که منجر به انتشار مطلب میشود) از خود بپرسند "آیا حواسم هست افرادی که نمیشناسمشان یا دشمنانم هستند، میتوانند این مطلب را ببینند؟"/وبلاگ کهنه سربازایرانی

ایران به رهبر جهانی در حمله دیجیتالی تبدیل شده است

ایران به رهبر جهانی در حمله دیجیتالی تبدیل شده است

گردآورنده:حمیدرضاطاهریان

به گزارش گرداب به نقل از مشرق، موسسه خدمات نظامی و امنیتی بریتانیا (RUSI) در گزارشی با عنوان "ضد انقلاب سبز: ایران حملات سایبری خود را توسعه داده است" به قلم "مردید لوف" به بررسی امنیت سایبری پرداخته و نقش کشورها در کنترل اینترنت را تبیین کرده است.

این گزارش می افزاید: حمله جدید روی کاربران ایرانی جیمیل، مبین این است که جمهوری اسلامی در حال پیشرفت و توسعه حملات دیجیتال خود است. اگرچه ایران در این مسیر پیشقدم بوده اما تنها نیست. واکنش ساده ای نیز برای دولتهای غربی برای این مسئله متصور نیست.

گزارش موسسه سلطنتی انگلیس می افزاید: در عرصه امنیت سایبری، بسیاری فکر می کنند که ایران عمدتا نقشی دفاعی را در مقابل دشمنان غربیاش بازی می کند. این دشمنان با ویروس استاکس نت به موفقیت چشمگیری در مقابل ایران دست یافتند. این ویروس که به عنوان اولین "سلاح سایبری" که از سوی یک کشور علیه کشور دیگری به کار رفته شناخته شده است، گفته می شود در سال گذشته به تاسیسات غنی سازی هسته ای ایران شدیدا آسیب رساند. اما از سال 2009، ایران تبدیل به رهبر جهانی در حمله دیجیتالی شده است.

در روز دوشنبه 29 آگوست، کاربران در ایران از یک حمله پیچیده علیه خدمات جیمیل پرده برداشتند. این حمله نشان دهنده بهبود و پیشرفت در کنترل ایران روی کاربری اینترنتی داخلی خود بوده و در عین حال نشانگر وجود آسیب پذیری ساختاری در وب است. توانایی قوی ایران در این عرصه ریشه در تلاقی اندازه، پیچیدگی تکنولوژیکی و تجربه داشته، داشته است.

علاوه بر ارزیابی فعالیت های ایران، مقایسه چگونگی اینکه فعالیتهایش با عرصه وسیع تری همچون بهار اعراب و سرکوب دیجیتال همخوانی داشته، اهمیت دارد.

موضوع چیست؟
مرور امن در وب، دارای دو هدف است. اول اینکه، نرم افزار مرورگر اینترنتی باید یک ارتباط به رمز درآمده با وبسایت ایجاد کند. این مسئله ای است که روی آن به اندازه کافی تحقیقات صورت گرفته و هیچ شخص ثالثی قادر نخواهد بود تا به اطلاعات ارسالی در این نوع ارتباطات دستبرد بزند، مگر اینکه یک پیشرفت شگرف ریاضی در علم رمزنگاری حاصل شود.

دوم اینکه مرورگر وب باید از اینکه واقعا با سایت موردنظر در ارتباط است مطمئن شده و اطمینان حاصل کند که با افراد و سایتهای شیادی که این ارتباط را ربوده اند در ارتباط نیست. نهایتا مرورگر درستی و اعتبار "گواهی دیجیتال" (certificates) که برای این ارتباط امن به کار گرفته شده را تایید می کند.

برای مرورگر وب ممکن نیست تا گواهی دیجیتال هر سایتی را شناسایی کند، بدین منظور این وظیفه برعهده شرکتهایی با عنوان "مرجع صدور گواهی دیجیتال" (certificate authority) گذارده شده است. این مراجع می توانند با امنیت ارتباط بین مرورگر و سایت مورد نظر را برقرار کرده و اعتبار سایت را تایید کنند.

چیزی که حرف و حدیث ها را در دنیای امنیت اینترنت برانگیخته، کشف گواهی دیجیتالی برای دومین گوگل از سوی یک کاربر ایرانی است. این گواهینامه متعلق به گوگل نبوده، اما از طریق یک شرکت هلندی صدور گواهی دیجیتال با نام "دیجی نوتار" به صورت کاملا صحیحی وصل می شد. این امر مالک این گواهی جعلی را قادر می ساخت تا ارتباط امن با سرویس جیمیل گوگل را ربوده و به مرورگر وب وانمود کند که ارتباط امنی با جیمیل برقرار ساخته است.

به همین ترتیب، هکر نیز از سمت دیگر با وب سایت واقعی ارتباط برقرار کرده و وانمود می نماید که یک ارتباط امن در جریان بوده و اطلاعات تبادلی را در هر دو طرف مبادله میکند. کاربری که از جیمیل استفاده می کند نیز از اینکه حمله کنندگان از هر آنچه که در مجرای این ارتباط رد و بدل می شود کاملا نامطلع است.

در ادامه ادعاهای این موسسه آمده است: این گواهی به یک سرویس دهنده اینترنتی ایرانی ارائه شده است. در چنین شرایطی، اعتقاد عموم اینست که این حمله از سوی مقامات ایرانی سازماندهی شده است. از تاریخ صدور همچین گواهی دیجیتالی به نظر می رسد که این حمله حداقل یکماه ادامه داشته است.

این حمله نمایانگر یک ضعف ساختاری در وب امن است. ضعفی که کارشناسان امنیت شبکه و اینترنت برای سالها درباره آن هشدار داده اند. مرورگران محبوبی نظیر فایرفاکس اعتماد کاملی را روی بیش از پنجاه شرکت صدور گواهی دیجیتال قرار داده اند.

اهمیت ارتباطات دیجیتالی در قیامهای مردمی اخیر در خاورمیانه به صورت گسترده ای مورد شک و تردید قرار گرفته است، بسیاری از کارشناسان اظهار داشته اند که قسمت عمده ای از این اهمیت و اعتبار بایستی به جای اختصاص به رسانه های اجتماعی جدید یا دیگر ارتباطات الکترونیکی به رسانه های قدیمی نظیر کانالهای ماهواره ای اختصاص یابد.

افزایش پیچیدگی
ساده ترین وسیله کنترل اینترنت، مسدود کردن دسترسی به دومین است. این استراتژی در حال حاضر از سوی بسیاری از کشورهای عرب همچون تونس و بحرین به کار می رود. مسدود کردن دسترسی به یک دومین ناشیانه است، برای مثال مسدود کردن دومین سرویس دهنده ایمیلی نظیر جیمیل مساوی با قطع کامل اینترنت است.

پروژه "سپر طلایی" چین – معروف به فایروال بزرگ – بسیار ماهرانه طراحی شده است. به جای مسدود کردن دسترسی، این سیستم به صورت نامحسوس ترافیک اینترنتی را در برخی از نقاطی که فیبر نوری از مرزهای چین عبور می کند مانیتور می کند. زمانی که این سیستم با درخواست برای کلمه یا صفحه ای که دوست ندارد بر میخورد، دستور قطع ارتباط قبل از اینکه صفحه ای بارگذاری شود را صادر می کند. این دستاورد تکنیک شگفت آوری است و مستلزم این است که هر بایتی از اطلاعات که به چین وارد یا از چین خارج می شود را اسکن کند. به هرحال این روش نمی تواند ارتباطات امن (encrypted connections) را رصد کند.

حمله جدید در ایران بسیار پیچیده تر و پرهزینه تر از سپر طلایی چین است. این حمله مستلزم رهگیری تمامی ترافیک ورودی و خروجی از سایت هدف بوده، سپس کشف رمز و ضبط یا دستکاری آن و در نهایت رمزگذاری مجدد آن است. منابع مورد نیاز برای این کار به مانند اینست که وب سایت را از اول ایجاد کرده و دیتا سنتر مورد نیاز برای این کار به بزرگی یک ساختمان است.

چرا ایران؟
موسسه سلطنتی انگلیس ادعاهای خود را این گونه ادامه میدهد: ایران اولین کشور شناخته شده ای است که حمله ای به این پیچیدگی را اجرا کرده است. چرا ایران و نه دیگر کشورها مثل چین که تخصص آنها در سرکوب دیجیتالی شهره عام است؟ دو دلیل برای این کار وجود دارد.

اول اینکه ایران تجهیزات دیجیتالی مناسب و کافی برای به کار گیری این تکنیک ها را در اختیار دارد. اقتصاد آنلاین چین آنقدر بزرگ است که عملا اجازه اجرای چنین شیوه هایی در آن امکان پذیر نیست. اگرچه درصد بزرگی از جمعیت ایران (38 درصد) نسبت به چین (29 درصد) به اینترنت دسترسی دارند، اما تفاوت در شمار کاربران بسیار زیاد است (28 میلیون در مقابل 384 میلیون).

دومین دلیل اینست که چین آنقدر بزرگ است که بتواند تا تامین کنندگان ارتباطی را وادار به تبعیت کند و آنهایی را که همکاری نمی نمایند با گزینه های داخلی خود جایگزین نماید. بنابراین آنچه را که چین می تواند با قدرت اقتصادی خود به دست آورد، ایران می بایستی با تکنولوژی به دست آورد.

اما چرا ایران این تکنولوژی را توسعه داده و به کار گرفته است درحالی که دیگر کشورها که قصد کنترل شهروندان خود را دارند موفق به این کار نشده اند؟ جواب این است که ایران زمان بیشتری نسبت به دیگر کشورها برای توسعه این تکنولوژی داشته است. همین امر قویا به ما گوشزد می کند که ما بایستی روشهایی را برای خنثی نمودن این تکنیکها در نظر گرفته و به خاطر داشته باشیم که ایران تنها کشور در این زمینه نیست و مسلما در آینده ای نزدیک دیگر کشورها هم به روشهای مشابه روی خواهند آورد.

چگونگی واکنش و عکس العمل
چگونه دولتهایی که مایل به تبدیل محیط اینترنت به محیط آزادتری هستند، می توانند از آزادی بیان آنلاین حمایت کنند؟ هم اکنون این سیاست خارجی ایالات متحده محسوب می شود.
هیلاری کلینتون در یک سخنرانی در فوریه 2011 خواستار "تعهد جهانی نسبت به آزادی اینترنت، برای حمایت از حقوق بشر آنلاین درست مثل نمونه آفلاین" بر دو پایه اخلاقی و اقتصادی شد.

در کل، دموکراسی های غربی باید دقت بیشتری برای چگونگی ساخته شدن اینترنت نمایند. اگرچه این کشورها تمامی اینترنت را کنترل نمی کنند، اما آنها همچنان مرجع استانداردها و همچنین محصولاتی هستند که در دیگر کشورها به صورت گسترده به کار می روند. این محصولات شامل فیلترهای "دو گانه" همچون سیستم سانسور اینترنت جدید استرالیا یا فیلترینگ مقابله با سرقت ادبی که از سوی صنعت ضبط موسیقی آمریکا ارائه شد.

از دیگر محصولات می توان از "سیستم تور" نام برد که از سوی مخالفان به کار می رود. کلینتون در یکی از سخنرانی هایش از اختصاص بودجه بیشتر برای سیستمهایی نظیر تور صحبت کرد./وبلاگ کهنه سربازایرانی