ژِِئوپلیتیک امروز

این وبلاگ در خصوص ارائه مقالات ومطالب تخصصی جغرافیای سیاسی توسط محمود واسعی دانش آموخته کارشناسی ارشدجغرافیای سیاسی ایجاد شده

ژِِئوپلیتیک امروز

این وبلاگ در خصوص ارائه مقالات ومطالب تخصصی جغرافیای سیاسی توسط محمود واسعی دانش آموخته کارشناسی ارشدجغرافیای سیاسی ایجاد شده

سایبری و امنیت

 سایبری و امنیت

 

محمد دهرویه

دانشجوی جغرافیای سیاسی دانشگاه آزاد

واحد تهران مرکز

اردیبهشت 1390


مقدمه :

قرن بیستم که به قرن فجایع انسانی لقب گرفته بود پایان پذیرفت و قرن بیست و یکم آغاز گردیده است ، آنچه این قرن را با دیگر قرون متفاوت می سازد آنست که مکان در زمان هضم شده است ، به عبارت دیگر فواصل جغرافیایی اهمیت سابق را از دست داده است . در نتیجه ما در این قرن با مفاهیم جدید و حیرت انگیزی دست به گریبانیم و در واقع همه انسان ها را غافلگیر نموده است که در این مسیر بیش از همه در خط مشی های مراکز استراتژیک و اطاقهای فکر دگرگونی و سردرگمی را موجب شد . امروزه صحبت از تهدیداتی است که در واقع قابل رویت نیستند ، امروزه صحبت از اطلاعات استراتژیک است که در سایه دستیابی به نرم افزارها فراهم گردیده است و در نتیجه پایداری و برابری و مقابله با آن بسیار مشکل و شاید غیر قابل اجراء نموده است . امروزه دیگر جنگ های کلاسیک ، جنگ افزارهای کلاسیک ، تاکتیک های کلاسیک معنی و مفهوم خود را از دست داده است و اگر جنگی صورت گیرد ، هیچ مشابهتی با جنگ های گذشته نخواهد داشت (بیات ، 1389؛ ج) .

تاریخچه :

فکر ایجاد شبکه ، بیش از دهه 60 و با این مضنون بوجود آمد که چگونه می توانیم بیت های اطلاعاتی را روی یک رسانه ارتباطی بصورتی کارا و قابل اعتماد ارسال نمائیم . از اواسط دهه 70 تلاش شد تا سرویسهای ارتباطی را روی یک مجموعه از شبکه های به هم متصل تدارک ببینند . اینترنت نیز همانند سایر محصولات اساسی انفورماتیک از بطن فعالیتهای نظامی زاده شده است . ابتدا در سال 1969 وزارت دفاع آمریکا شبکه ای به نام « آرپانت » ایجاد کرد که 4 رایانه را به یکدیگر متصل می کرد . در سال 1972 این شبکه در معرفی دید همگان قرار گرفت و بسیاری از دانشگاهها و موسسه های پژوهشی به آن پیوستند (حسن بیگی ، 1384؛ 17- 18) .

در حال حاضر ، انقلاب عظیم الکترونیکی در محصولات مختلف ، به کاهش بهای تمام شده محصولات از یکسو و نیاز رو به تزاید بشر به استفاده از اطلاعات از سوی دیگر موجب پیدایش عصر اطلاعات شده است . فناوری اطلاعات روز به روز توسعه پیدا نمود و کاربردهای آن فراگیرتر می شود ، افراد بیشتری به آن روی آورده و خدمات گسترده تری در بستر آن ارائه می گردد . هم اکنون زیرساختهای حیاتی در زمینه های اقتصادی ، مسائل اجتماعی ، فرهنگی ، دفاعی و امنیت ملی کشورها به فناوری اطلاعات و ارتباطات وابستگی فراوانی پیدا نموده است .

به خاطر اهمیت جهانی فضای مجازی ، آسیب پذیری های موجود در سراسر جهان کاملاً قابل پیش بینی است و هرکسی در هر نقطه جهان به صرف دارا بودن توان آشکار سازی و در اختیار داشتن ابزارهای لازم  می تواند مبادرت به حمله و آسیب رساندن به فضای مجازی کشور هدف نماید .

البته باید به این نکته اشاره نمود که بین کاربردهای فناوری اطلاعات و فناوری های امنیتی فاصله زیادی وجود دارد که به آن « شکاف آسیب پذیری » می گویند . همانگونه که در شکل زیر مشاهده می نمائیم ، با گذشت زمان توسعه فناوری اطلاعات از شتاب توسعه فناوری های امنیت شبکه بیشتر بوده و در نتیجه اختلاف آسیب پذیری بعنوان یک معضل جدی کشورها ، روز به روز افزایش می یابد . (حسن بیگی ،1384 ؛ 78) .

انواع آسیب پذیری ها در شبکه را می توان بدین شرح برشمرد (حسن بیگی ،1384 ؛ 80) :  

1-      از کارافتادن زیرساختهای اساسی .

2-      از کار افتادن خدمات اجتماعی .

3-      تهاجم فرهنگی .

4-      بحران اقتصادی .

5-      بحرانهای امنیتی

تهدید ، امنیت ملی یک نظام را که متضمن حیاتی ترین منافع آن است ، به خطر می اندازد . به هر حال شناخت و تشخیص این تهدیدها به راحتی میسر نیست . اساساً تهدیدها متوجه شاخص های قدرت اند و درجه و شدت تهدید شوندگی مرکزیت و کلیت نظام ، واسطه و معیار اصلی در تعیین تقدم و تأخر هر نوع تهدید به شمار می آید . بسیاری از تئوری پردازان ، مطالعات راهبردی ، دولت را « هدف مرجع » امنیت دانسته از این رو مخاطره پیش آمده برای آن را تهدید امنیت ملی تلقی می نمایند .

خودکارسازی زیرساخت های ملی از طریق فناوری و اتصال روز افزون شبکه های رایانه ای به شبکه جهانی ، تهدیدات ناشی از سوی سازمان های خارجی به فضای مجازی را افزایش داده است . توسعه این تهدیدات خود بخشی از تلاش های گسترده برای اثرگذاری بر امنیت ملی کشورها در عصر اطلاعات است .

هزینه کم ، سهولت دسترسی به رایانه های قدرتمند و ابزارهای قوی موجود ، برخی قابلیت های مهم  سازمان های خارجی هستند . این سازمان ها بسیاری از ابزارها را به راحتی از طریق اینترنت دریافت            می کنند و به کار می گیرند . کدهای خطرناک ، ویروسها و کرم ها ، اسب های تروا و بمب های منطقی نمونه هایی از این ابزارها هستند .

جنگ اطلاعاتی :

اصطلاح جنگ اطلاعاتی را اولین بار دکتر توماس رونا بکار برد . او یادآور شد که ضعف اساسی در مخاطراتی که برای ارتش ها به وجود می آید ، پشتیبانی است و اطلاعات ، لازمه جنگ های پیشرفته است . جنگ اطلاعاتی برای مقاصد جاسوسی ، نظامی ، دنیای تجارت و ... اهمیت فزاینده ای یافته است .

امنیت ملی یکی از قلمروهای جنگ اطلاعاتی رایانه ای (جنگ مجازی ) می باشد . یکی از مهمترین زمینه های فعالیت جاسوسان خارجی ، سرقت اسرار علمی ، فناوری پیشرفته و سلاح های مدرن است .

ویژگی های جنگ اطلاعات رایانه ای را می توان بدین شرح ذکر نمود (حسن بیگی ،1384 ؛ 107 -110)  :  

1-   کم هزینه بودن . داشتن متخصص سیستم های اطلاعاتی و دسترسی به شبکه های مهم ، تنها شرایط لازم برای انجام این قسم رویارویی است .

2-      خدشه وارد کردن در مرزبندی های سنتی .

3-      گسترش فریب و مدیریت افکار عمومی .

4-      دشواری مشکلات هشدار دهنده تاکتیکی و ارزیابی حمله .

5-      دشواری ایجاد و نگهداری ائتلاف .

6-      آسیب پذیری کشورهای توسعه یافته .

7-      فرد در برابر جمع .

8-      غافلگیریانه ، نامشخص و مبهم .

9-      آسیب رسانی غیر قطعی .

10- ماهیت تروریستی .

11-    صاحبان فناوری جلوترند .

اتکا به شبکه های رایانه ای که امکان دسترسی به آنها از طریق اینترنت وجود دارد زمینه را برای جاسوسی نیز فراهم می کند و این پدیده به دلیل ماهیت مخفی آن بیشتر از حملات شبکه ای امنیت ملی را تهدید می کند . ضمن آنکه گروههای تروریستی و مرتکبین جرایم سازمان یافته هم اغلب با استفاده از اینترنت اطلاعات مورد نیاز را درباره اهداف بالقوه خود جمع آوری می کنند . زیرا نه تنها می توانند از اطلاعات موجود در اینترنت که در دسترس همگان قرار دارد استفاده نمایند ، بلکه قادرند به شبکه های رایانه ای نفوذ نموده و به اطلاعات طبقه بندی شده نیز دسترسی پیدا کنند (حسن بیگی ،1384 ؛ 277) .

هرچند نفوذ سریع فناوری شبکه در فعالیت های اقتصادی نوظهور است ، اما زمینه های آسیب پذیری آن نیز بسیار وسیع و گسترده است . به همین جهت خسارت اقتصادی و اجتماعی که از ناحیه جرایم ارتکابی در محیط های مجازی و در شبکه به وقوع می پیوندند ممکن است از حملات شبکه ای بسیار سنگین تر باشد .

از منظر امنیت ملی می توان گفت که در شرایط حاضر دولت ها و ملت ها با زنجیره ای از تهدیدهای نامشخص در محیط های مجازی مواجهند که امنیت آنها را به چالش کشیده و ابزارهای سنتی تأمین امنیت ملی نیز توان مقابله با آنها را ندارند . اکنون مرزهای بین حوزه های داخلی و خارجی ، عمومی و خصوصی و نیروهای نظامی ، انتظامی و اطلاعاتی در هم ادغام شده و ماهیت و ملزومات امنیت ملی نیز به سرعت در حال تغییر هستند . (حسن بیگی ، 1384 ؛ 278 - 280) .

مغهوم سایبری و جنگ سایبری : 

 

سایبر از کلمه ای یونانی به معنای سکاندار گرفته شده و در قدیم ، سکانداران یونانی در برخورد با حوادث غیر قابل پیش بینی در دریا از قبیل جزر و مد ، طوفان ، باد و باران ، چشمان خود را به چراغ دریایی دوردست می دوختند و با این شاخص ، جهت کشتی را مدار تنظیم و آنرا به سمت چراغ هدایت می کردند . این واژه اولین بار توسط « ویلیام گیبسون » ، نویسنده داستان های علمی تخیلی در کتاب نورومنسر در سال 1984 به کار برده شد . در فرهنگ لغت کنونی سایبرنتیک عبارتست از فضای حاکم بر تعاملات اجتماعی که از طریق شبکه جهانی رایانه ها ایجاد می گردد .

علم سایبرنتیک که در قرن بیستم ظهور کرد ، به عنوان علمی نوین با بسیاری از موضوعات علمی دیگر نظیر روان شناسی مهندسی ، مدیریت ، مکانیک و سایر علوم مرتبط است . مشتقات واژه سایبر که امروزه کاربرد زیادی دارند عبارتند از : فضای سایبری ، تجارت سایبری ، شهروند سایبری ، فرهنگ سایبری و بالاخره جنگ سایبری .

اهمیت فضای سایبر ، به ظرفیت تبادل اطلاعاتی این حوزه در دنیای امروز برمی گردد . براساس نظریه تافلر ، اطلاعات عامل کلیدی است که در فضای مجازی به سرعت در جریان است و دسترسی یا کنترل این فضا و محتویات آن عامل مهمی در کسب قدرت می باشد . یکی از مفاهیم مطرح در شرایط کنونی ، جنگ سایبری است . در جمله ای کوتاه می توان موضوع جنگ سایبری را « تهاجم هماهنگ و هدایت شده اهداف مورد نظر (در  فضای مجازی) به منظور انهدام یا کنترل آنها » دانست . با توجه به فراگیر شدن دنیای مجازی به نظر می رسد که جنگ سایبری در آینده بسیار نزدیک اهمیتی به اندازه روش های سخت نظامی خواهد داشت و فرماندهی و کنترل در حوزه نظامی و غیر نظامی به علت وابستگی شدید به فناوری اطلاعات و ارتباطات در حوزه نبرد سایبری قرار گرفته یا خواهد گرفت و این کارشناسان نرم افزاری و سخت افزاری هستند که نسبت به معماری فضای مجازی جهان اشراف خواهند داشت  (مقدمه ای بر جنگ سایبری ؛ 7) .

تفاوت جنگ نظامی و جنگ سایبری :

            همانگونه که در جنگ های نظامی لازم است تا فرماندهی مشخص نماید که چه کسی ، چه گروهی ، چه تجهیزاتی ، در چه زمانی و در کجا مستقر گردد ، در جنگ های سایبری نیز وضع به همین گونه است . ساختار ، ابزارها و نیروی انسانی باید به طور دقیقی چیده شده و در زمان مناسب ، تهاجم مناسب        برنامه ریزی گردد . به عبارت دیگر جنگ های سایبری را بتوان حمله رعدآسای قرن بیستم دانست . جنگ های سایبری به دلیل نداشتن محدودیت حرکتی دارای وسعت و عمق بیشتری نسبت به جنگ های نظامی بوده و بعد از اقدام های تخریبی نیز می تواند اثرات تخریبی به مراتب بیشتری نسبت به جنگ های نظامی را موجب شده و ابعاد عملیات های آن واقعی و بسیار بزرگ است . به عنوان یک نمونه بارز ، جنگ سایبری روسیه علیه گرجستان را می توان نام برد . در این حملات سایبری ، با استفاده از رایانه های متعدد ، اقدام به ارسال تقاضای همزمان نموده که منجر به از کارافتادن سرورها و وب سایت ها شد (حمله انکار سرویس توزیعی) (مقدمه ای بر جنگ سایبری ؛ 9 - 10) .

تهدیدهای موجود در جنگ سایبری :

            این که تهدیدهای جنگ های سایبری تا چه حد واقعی و جدی به نظر می رسد ، به تجربه و نتیجه ای که در چند سال گذشته به دست آمده ، باز می گردد . فضای سایبر با ویژگیهای منحصر به فرد خود امکانات خاصی را در اختیار استفاده کنندگان قرار داده است که برخی از آنها عبارتند از :  

1-      هزینه پایین

2-      استفاده از هویت مجاری

3-      تأمین منابع مالی

4-      گسترش حوزه عمل (عمق و وسعت زیاد) 

به همین دلیل خسارات و تلفاتی که در این رهگذر به وجود می آورد در حد حمله های شیمیایی ، میکروبی ، تشعشعی و هسته ای ارزیابی شده است . در حال حاضر کلیه صنایع از ارتباطات شبکه ای برای تبادل اطلاعات استفاده می کنند ، لذا بروز خسارت ناشی از جنگ سایبری بسیار زیاد خواهد بود . به عنوان مثال کشور یا منطقه ای را در نظر بگیرید که شبکه برق آن به کمک شبکه رایانه ای کنترل و هدایت می شود ، حال اگر سایت آن مورد هجمه و یا حمله قرار بگیرد و از کار بیفتد ، آسیب وارده در اثر قطع برق علاوه بر خاموشی منطقه ، قطع سیستم های خدماتی و اضطراری ، در حوزه روانی نیز بر روی ساکنان منطقه تأثیرگذار بوده و ممکن است موجب بروز واکنش و نارضایتی و احتمالاً بحران گردد .

وقایع جنگ سایبری در جهان :  

اگر چه می توان گفت تا به حال جنگ بزرگ و تمام عیار سایبری در جهان رخ نداده است ، ولی موارد محدودتری انجام گرفته است که در زیر به برخی از آنها اشاره می شود (مقدمه ای بر جنگ سایبری ؛ 20 22) :

1-   اولین حملات گسترده سایبری در سال 1994 شکل گرفت . حمله به مرکز هوایی تحقیقاتی موسسه Rome در نیویورک و همزمان به انستیتوی تحقیقات کره جنوبی و نهایتاً یک مرکز علمی در       لاتویا (از مناطق خودمختار روسیه فعلی) رخ داد که در هر سه مورد کنترل شبکه در دستان حمله کننده ها که کاملاً نامشخص بودند ، قرار گرفت .

2-   در ماه می سال 1999 براساس دستور بیل کلینتون – رئیس جمهور وقت آمریکا – طرح حمله به سیستم های رایانه ای یوگسلاوی پی ریزی شد . این همان جنگی است که به سبب فاش شدن اسرار آن ، مقامات آمریکایی گریزی از انکار آن نداشته و آن را رسماً تأیید کردند . از پیامدهای این جنگ می توان به نفوذ به حساب های بانکی ، قطع کردن خطوط تلفن و تهدید مراکز سوخت رسانی و غذا اشاره کرد .

3-   در آوریل سال 2007 کشور استونی به مدت حدود 3 هفته از سوی هکرهایی که از طرف دولت  پول دریافت کرده بودند مورد حملات سایبری قرار گرفت . در آن زمان ، وب سایت های احزاب سیاسی ، بانک ها ، روزنامه ها و وزارتخانه های استونی مورد تهاجم قرار گرفتند . این حملات از زمانی آغاز شد که در استونی تصمیم گرفته شده بود مجسمه برنزی شکست اتحاد جماهیر شوروی سابق در جنگ جهانی دوم در تالین ویران شود .

4-      و بسیاری دیگر از حملات سایبری که تاکنون به وقوع پیوسته است .

امنیت شبکه در ایران :

            پس از حمله گسترده و بی سابقه به سایت های ایرانی در تابستان 1381 توسط هکری که خود را « مرد عنکبوتی » می نامید ، بحث امنیت شبکه در ایران برای اولین بار در مطبوعات و محافل اینترنتی کشور مطرح گشت .

سطح امنیت در شبکه های جهانی و ایران  را می توان به 2 دسته مختلف تقسیم بندی کرد (ضیایی پرور ، 1388 ؛ 300) :

1-   دسته اول ، امنیت سایت هایی است که به دلیل نوع و ماهیتی که دارند از لحاظ امنیتی چندان حائز اهمیت نیستند . این گروه سایت هایی را شامل می شود که از کنش های مالی و نقل و انتقال اطلاعات محرمانه نظامی و غیره برخوردار نبوده و بیشتر در زمینه های اطلاع رسانی و تبلیغاتی فعال هستند . برهمین اساس اعمال شیوه های سطح بالای حفظ امنیت بیش از آنکه برای صاحبان  سایت ها مفید باشد ، هزینه ساز و غیر اقتصادی است و در حال حاضر بالای 90 درصد از  سایت های ایرانی را این گروه از سایت ها تشکیل می دهند .

2-   دسته دوم ، سایت های سیستم های بانکی ، مراکز حساس نظامی و امنیتی است که می توانند انگیزه های بسیاری را برای نفوذگران ایجاد نمایند . بیشتر حمله کنندگان به این گروه از سایت ها را افرادی تشکیل می دهند که در پی اغراض سیاسی ، جاسوسی و یا سوء استفاده مالی هستند . برای نمونه بیشتر حمله کنندگان به مراکز اطلاعاتی و نظامی به دنبال اهداف سیاسی یا سرقت اطلاعات محرمانه آن مراکز هستند . در این حالت ، طبیعی است که سیستم های امنیتی از قبیل سایتها باید از سطح امنیتی بسیار بالایی برخوردار باشند . در نتیجه ، صرف هزینه های گزاف استفاده از این سطح امنیتی برای آنها از توجیه اقتصادی برخوردار است .

طی بررسی های بعمل آمده مشخص گردید که متأسفانه کشور ما برنامه مشخصی برای حفظ امنیت محیط سایبر نداشته و بی توجهی به سلامت و امنیت داده ها می تواند ما را در آینده با مشکلات فراوانی روبه رو کرده و مانع توسعه مبتنی بر دانایی گردد . به عقیده کارشناسان با توجه به فراگیر شدن کاربردهای ICT و توسعه شگفت انگیر آن در سه دهه اخیر دیگر نمی توان با ایجاد مانع در روند توسعه (مانند محدود کردن پهنای باند) و یا عدم توسعه خدمات نوین ، جلوی تهدیدهای فضای سایبر را گرفت بلکه باید همراه با توسعه صنعت و کاربری ICT با شناخت تهدیدها و مدیریت و تدوین قوانین مرتبط ، تهدیدها را کاهش داه و یا از وقوع آن جلوگیری نمود . (مقدمه ای بر جنگ سایبری ؛ 11) .

افزایش تهدیدات اینترنتی و رایانه‌ای در جهان : (The online version of the Iranian daily Hamshahri)

گزارشی تکان‌دهنده از سوی یک شرکت امنیتی انتشار یافته که نشان می‌دهد میزان حملات اینترنتی و انتقال ویروس از طریق اینترنت و فلش‌های موسوم به یو‌اس‌بی ‌به‌شدت در سال گذشته در سطح جهان افزایش یافته است . در گزارش یک شرکت امنیتی به‌طور ویژه به کرم رایانه‌ای استاکس‌نت به‌عنوان بزرگ‌ترین حمله اینترنتی سال اخیر اشاره شده است و همچنین مشاورین امنیتی آمریکا تلویحا به این نکته اشاره کرده‌اند که در 2 تا 3 سال آینده حملات اینترنتی و سایبری به‌طور بی‌سابقه‌ای با شدت بیشتری افزایش خواهد یافت . انتشار این اخبار از سوی رسانه بی‌بی سی و اشاره به کرم رایانه‌ای استاکس‌نت به‌عنوان بارز‌ترین مثال این مدعا می‌تواند زمینه ساز عملی کردن تهدیدات رایانه‌ای قوی‌تر و گسترده‌تر علیه سیستم‌های صنعتی ایران به‌ویژه در مناطق حیاتی نظیر پالایشگاه‌های نفت و گاز باشد ؛ به‌ویژه آنکه ضدیت کشورهای غربی همچنان با برنامه هسته‌ای صلح آمیز ایران ادامه دارد . از همین رو شاید بهتر باشد از هم‌اکنون مسئولان کشور تدابیری را برای ارتقای ایمنی سیستم‌های رایانه‌ای در صنایع بزرگ کشور اتخاذ کنند؛ چرا که در آینده به احتمال زیاد سیستم‌های صنعتی ایران از سوی ویروس‌ها و کرم‌های بسیار قدرتمند‌تری از استاکس‌نت مورد حمله قرار خواهند گرفت .

بی بی‌سی گزارش خود درباره افزایش تهدیدات اینترنتی را چنین آغاز کرده است: در سال اخیر میلادی در یک گزارش به این نکته اشاره شده است که حملات اینترنتی به سیستم‌های صنعتی و اقتصادی حیاتی نظیر نیروگاه‌های گاز و آب در سراسر دنیا افزایش یافته است . این گزارش توسط یک شرکت امنیتی و در  پی بررسی اطلاعات ارائه شده 200 مدیر اجرایی که در زمینه فناوری اطلاعات در 14 کشور جهان فعالیت می‌کنند، انتشار یافته است . 8 نفر از هر 10 نفر این مدیران اعلام کرده‌اند که شبکه‌های آنها در طول یکسال اخیر توسط هکرها مورد حمله قرار گرفته است . تعداد حملات گزارش شده در سال2010 بیشتر از تعداد حملات سال2009 بوده ؛ در سال2009 اعلام شده بود که نیمی از شبکه‌ها مورد حمله هکرها قرار گرفته است . اغلب حمله‌های اینترنتی حملاتی بوده‌اند که با قالب انکار ارائه خدمات (دی‌دی‌اواس) مانع از دسترسی کاربران به شبکه می‌شدند . این حملات اغلب توسط شبکه‌هایی از رایانه‌ها که تحت کنترل مجرمان هستند انجام گرفته است و در پی این حملات ، در سیستم‌های اتصال اینترنت کمپانی‌ها اختلال ایجاد می‌شد . محققان می‌گویند : در حالی که این حملات قادر به آسیب‌رسانی به وب‌سایت‌ها و شبکه‌های شرکت‌ها هستند ، اما به‌نظر نمی‌رسد که هدف از انجام آنها قطع منابع ارسال انرژی بوده باشد .  

استیوارت بیکر یکی از مشاوران سابق امنیت ملی آمریکا و یکی از نویسندگان این گزارش می‌گوید : با این حال احتمال دارد که این نوع حملات در آینده قادر به آسیب رسانی بیشتر باشند . ما از مدیران شرکت‌های امنیتی پرسیدیم درصورتی که حملات گسترده اینترنتی انجام گیرد ، این حملات چه صدماتی در پی خواهد داشت؟ در پاسخ به ما گفتند که این حملات گسترده در آینده می‌تواند باعث از بین رفتن امکان ارائه خدمات اینترنتی به‌مدت 24 ساعت، کشته یا مجروح شدن پرسنل و کارمندان یا شکست یک کمپانی در اجرای طرح‌های خود شود .

حملات سایبری به ایران (از سوی سایر کشورها)  :

v             ویروس استاکس نت                  

تحلیلگران نظامی – سیاسی ایالات متحده متوجه شده اند که از طریق تهدیدهای سخت افزاری صرف نمی توانند گزینه تغییر رفتار یا سرنگونی حکومت ایران را عملیاتی نمایند و به همین دلیل تصمیم  گرفته اند راهبرد خود را تغییر داده و تلفیقی از مولفه های سخت افزاری و نرم افزاری را تدارک ببینند . برهمین اساس ویروس استاکس نت از اواسط سال گذشته میلادی (2010) به مهمترین تهدید پیش روی تاسیسات   هسته ای ایران تبدیل شد.

 متخصصان این کرم را به عنوان یکی از پیچیده ترین کرمهای رایانه ای که تا به حال مشاهده شده می شناسند . این کرم به سیستمهای رایانه ای صنعتی که سیستمهای ماشینی نیروگاه‌ها و کارخانه‌ها را تحت کنترل دارند ، حمله می‌کند . این کرم با بهره برداری از چهار نقطه ضعف که پیش از این در سیستم عامل ویندوز ناشناخته باقی مانده بودند ، فعالیت می‌کند . برای مثال یکی از آسیب‌پذیری‌های ویندوز به استاکس نت کمک می کند در میان شبکه های محلی گسترش پیدا کند ، دیگری به پخش شدن کرم در میان سخت افزارهای قابل جا به جایی از قبیل حافظه های USB و یا درایورهای CD کمک می کند .  به گفته متخصصان قابلیتهای این کرم در استفاده از بیش از یک نقطه ضعف سیستم عامل رایانه‌ها کاملا بی‌سابقه است و نشان از حمایت دولتی و پشتیبانی مالی شدید از این کرم رایانه‌ای دارد . با وجود اینکه هنوز تعیین قطعی هدف اصلی استاکس‌نت امکان‌پذیر نیست ، اما حملات این کرم به شکلی مشخص و نامتناسب به سوی ایران متمرکز بوده است . هر چند که این عملیات ناموفق بود . (The online version of the Iranian daily Hamshahri)

رییس سازمان پدافند غیر عامل حمله ویروس استاکس‌نت را اولین طلیعه جنگ سایبری در ایران دانست و گفت : با توجه به رشد سریع استفاده از فناوری اطلاعات در بخش های مختلف خدماتی و اقتصادی باید به ارتقا امنیت زیر ساخت‌های فناوری اطلاعات در کشور توجه بیشتری شود .

کارشناسان فنی ایرانی، منشا و چگونگی نفوذ و روش‌های مقابله و مهار ویروس استاکس‌نت را مورد بررسی قرار داده‌اند. متخصصان، ویروس استاکس‌نت را در آزمایشگاه تخصصی ویروس قرار داده و ظرفیت‌ها و توانمندی‌های آن را بررسی کرده اند . به نظر می رسد اگرچه حمله استاکس‌نت غافلگیرانه بود اما متخصصان ایرانی به خوبی با آن مقابله کردند و برکات خوبی برای کشور ما داشت این حمله را باعث افزایش آمادگی متخصصان ایرانی دانست .

وی گفت: اگر آمادگی مقابله با این بحران در کشور وجود نداشت و حمله آنها با موفقیت همراه می شد امکان داشت در زیرساخت‌های پالایشگاهی و صنعتی، متخصصان، ویروس استاکس‌نت را در آزمایشگاه تخصصی ویروس قرار داده و ظرفیت‌ها و توانمندی‌های آن را بررسی کرده اند. خطای صنعتی ایجاد و حوادث ناگواری به وجود بیاید .

شرکت سیمانتک ، بزرگ‌ترین شرکت تولید‌کننده نرم‌افزارهای ضد‌امنیتی در 31‌تیر سال‌1389 گزارشی پیرامون آلودگی رایانه‌های جهان به ویروس استاکس نت منتشر کرد و ابتدای گزارش خود ضمن اشاره به آلودگی بسیاری از رایانه‌های جهان به این ویروس اعلام کرد که کرم استاکس نت بیشتر رایانه‌های صنعتی در ایران را مورد حمله قرار داده است .

بر مبنای گزارش سیمانتک، مقصد اصلی کرم استاکس‌نت سیستم‌های کنترل صنعتی و سرقت اطلاعات این سیستم‌هاست. نام زیمنس و سیستم‌های کنترل پروژه به این ویروس گره خورده است. البته کارشناسان شرکت زیمنس آلمان دریافتند که این کرم، برنامه سیستم‌های کنترل صنعتی زیمنس به نام اسکادا را هدف قرار داده است . حتی برخی کارشناسان آن را نخستین تروجانی می‌دانند که اطلاعات صنعتی را به سرقت می‌برد . اسکادا در کارخانه‌های تولیدی ، نیروگاه‌های برق ، تصفیه‌خانه‌های آب ، صنایع نفت و گاز و برخی آزمایشگاه‌های پیشرفته استفاده می‌شود .

v            استارس

     بعد از حمله ویروس اینترنتی استاکس نت که سال گذشته رایانه‌های صنعتی ایران را مورد تاخت و تاز قرار داده بود ، خبر دیگر بر خروجی یکی از خبرگزاری‌ها قرار گرفت که حکایت از حمله یک ویروس جدید به نام استارس داشت . این دومین بدافزار جاسوسی است که به گفته غلامرضا جلالی، رییس سازمان پدافند غیر عامل که توسط دانشمندان ایرانی کشف شده است .

وقتی ویروس استاکس نت کشف و انتشار پیدا کرد در ابتدا گمان می‌رفت که این یک حمله معمولی مانند هزاران حمله ویروسی است که روزانه میلیون‌ها رایانه در سراسر جهان را مورد هدف قرار می‌دهد ؛ اما با گذر زمان مشخص شد که گویا این حمله ویروسی بسیار جدی بوده و برعکس همیشه ، بیشتر رایانه‌های ایران، اندونزی و هندوستان را مورد هجوم خود قرار داده است . همچنین براساس گزارش‌های منتشر شده در آن دوران ، رایانه‌های شخصی در ایران بیش از دیگر کشورها به کرم رایانه‌ای خطرناکی که به Stuxnet شهرت داشت ، آلوده شده بود . هدف این کرم رایانه‌ای سرقت اطلاعات از سیستم‌های کنترل صنعتی است . حتی برخی کارشناسان آن را نخستین تروجانی می‌دانند که اطلاعات صنعتی را به سرقت می‌برد . 

 
به باور کارشناسان این اولین باری بود که یک ویروس تا این سطح وسیع از رایانه‌های کشور را مورد حمله خود قرار می‌داد ؛ هرچند که به گفته مسوولان کشور ، کارشناسان و فعالان بخش امنیت کشور توانستند در اقدامی سریع این ویروس را از بین ببرند .

رئیس پدافند غیر عامل ایران درخصوص بدافزار «استارس» گفته است : ویژگی‌هایی را در مورد ویروس «استارس» شناسایی کرده‌اند ؛ به‌طوری‌که مشخص شده است که این ویروس هماهنگ و همساز با سیستم بوده ، تخریب آن در مرحله اول بسیار کم است به شکلی که ممکن است بعضاً با فایل‌های اجرایی دستگاه‌های دولتی اشتباه گرفته شود . جلالی همچنین در خصوص مقابله با بدافزار «استاکس نت» گفت : باید به این موضوع توجه داشت که مقابله با ویروس استاکس نت به این معنی نیست که این تهدید به‌طور کامل برطرف شده است ؛ چون ویروس‌ها یک طول عمر مشخصی دارند و ممکن است به شکل دیگری فعالیت خود را ادامه دهند . به باور وی، کشور باید خود را برای مقابله با ویروس‌های بعدی آماده کند ؛ زیرا امکان دارد که ویروس‌های جدید وقتی وارد سیستم ما شوند به مراتب از ویروس اولی خطرناک‌تر باشند .

راهکارهای مقابله با جنگ سایبری در ایران :

            پیش بینی و اجرای راهکارهای مناسب برای مقابله با تهدیدها و نبردهای سایبری نیازمند   تعریف استراتژی مناسب می باشد . از آنجایی که همواره تهدیدها از خارج به مجموعه تحمیل شده و  آسیب پذیری ها از داخل مجموعه ها اعمال می گردد ، لذا لازم است نقطه ای که در آن هستیم و        نقطه مطلوب ، شناسایی گردیده و سپس راه های رسیدن به نقطه مطلوب یعنی استراتژی ها ، مورد بررسی ، تجزیه و تحلیل قرار گیرند و موانع احتمالی برطرف شوند .

در طرح چشم انداز 20 ساله و یا ایران 1404 این امر پیش بینی شده و راههای اجرایی آن مشخص و در حال برنامه ریزی و تدوین است . در تدوین استراتژی ، توجه به نکات زیر ضروری می باشد :

1-   تربیت نیروی انسانی متخصصص در زمینه تولید و احیای زیرساخت های لازم در کشور و بومی نمودن آنها و همچنین تربیت نیروی انسانی متخصص در زمینه تولید نرم افزارهای بومی و کاربردی داخلی برای اینترانت ملی .

2-      تعریف و اجرای آموزش های لازم به گونه ای که از لحاظ نیروی انسانی و فراگیر شدن آن کمبودی احساس نگردد .

3-      تعریف و تدوین قوانین پیشگیرانه و پی گیرانه درخصوص کسانی که به نحوی مرتکب تخلف و یا جرم در این زمینه می گردند .

در حال حاضر سازمان ها و دستگاه های مستقل از یکدیگر از شبکه های داخلی استفاده نموده و فعالیت به شکل غیر متمرکز انجام می گیرد ولی براساس تدابیر راهبردی کشور به تدریج ارتباط شبکه داخلی سازمان ها برای ارائه خدمات بهتر و سریعتر برقرار شده و شبکه ملی راه اندازی خواهد شد که صد البته در آن زمان به دلیل تشدید آسیب پذیری در فضای سایبر ، بروز خشارت ناشی از جنگ سایبری افزایش یافته و تمهیدات پدافندی برای فضای مجازی اهمیت بیشتری می یابد .

در همین راستا سیاست کنونی کشور ، حرکت به سمت تولید نرم افزار و سخت افزارهای بومی به منظور افزایش قابلیت کنترل و نظارت بر اجزای درونی و عملکرد  بیرونی آنها است . سردار جلالی مسئول وقت (10/4/87) پدافند غیر عامل ایران معتقد است : « باید سیستم عاملی داشته باشیم تا بتوانیم از اطلاعات داخل شبکه محافظت کنیم ، نرم افزارهای کاربردی خیلی مهم هستند . مفهوم این سخن آن است که اگر در شرایط حساس ، اطلاعات مهم ما در شبکه های اینترنت و زیرساخت های IT از طرف آمریکایی ها قفل شود ، کل نظام مالی و اقتصادی کشور به خطر افتاده و ناامنی و بی نظمی به وجود خواهد آمد » . برای رسیدن به هدف فوق راهکارهای متعددی وجود دارد که یکی از مهم ترین اقدامات ، توسعه زیرساختها مبتنی بر توان داخلی است ، در همین زمینه وی معتقد است : « این زیرساخت ها باید در اختیار خودمان باشد و در همین راستا در تعامل بانک مرکزی و کمیته دائمی پدافند غیر عامل مقرر شده است که زیرساخت های IT داخلی باشد » . بدیهی است که تنها وجود توانایی فنی و تخصصی جهت ادای این امر کافی نبوده و باید مدیران تمام سازمان ها به این مهم (بومی سازی) اعتقاد داشته و در اجرای آن تلاش نمایند . بررسی ها بیانگر این است که تمایل مدیران به استفاده از نرم افزارهای داخلی کمتر بوده و بسیاری از سازمان ها برای نرم افزارهای امنیتی حفاظت شبکه داخلی شان ، به سمت نرم افزارهای خارجی تمایل دارند . لذا حرکت هر چه سریعتر در جهت رفع موانع و سرمایه گذاری به منظور تولدی چنین نرم افزارهایی به صورت بومی و با کیفیت مناسب ، امری ضروری است (مقدمه ای بر جنگ سایبری ؛ 13 - 14) .

اقدامات ایران درخصوص حملات سایبری   

پس از تهاجم ویروس استاکس‌نت به تاسیسات و مراکز صنعتی ایران و فاش شدن این مساله که برخی از دولت‌ها در این حمله سایبری نقش دارند ، ضرورت مقابله با تهدیدات اینترنتی بیش از گذشته مورد توجه قرار گرفت و در این میان سیر توجهات به سازمان پدافند غیر عامل معطوف شد . سازمان پدافند  غیر عامل به عنوان نهادی که وظیفه هماهنگی برای ایجاد زیرساخت‌های غیر نظامی در مقابل حملات دشمنان و کاهش آسیب پذیری کشور را بر عهده دارد ، تمهیدات زیادی را برای مقابله با تهدیدات سایبری در نظر گرفت . به قول سردار جلالی رییس سازمان پدافند غیر عامل، سایبر عرصه پنجم وقوع جنگ جهانی است که دولت‌های بزرگ برنامه‌های گسترده‌ای را برای نفوذ و ضربه‌زدن به کشورهای مختلف از طریق آن تدارک دیده‌اند . بنابراین لازم است در ایران نیز ساختارهای پدافندی برای مقابله با حملات سایبری          تهیه شود .

شکل گیری تهدیدات جدید با محوریت فناوری های نوین

رییس سازمان پدافند غیر عامل با اشاره به تغییر ماهیت تهدیدات گفت : تهدیدات جدید با محوریت فناوری‌های نوین شکل می‌گیرد . این فناوری‌ها از یک طرف برای کشورهای صاحب فناوری ، سه مولفه قدرت ، ثروت و سلطه به ارمغان می آورد اما از طرف دیگر باعث نگرانی و احساس خطر سایر کشورها می‌شود . به عنوان مثال از طریق فناوری سنجش از راه دور (RS) ‌، دولت‌های صاحب فناوری می‌توانند از مسافت‌های دور کشورهای دیگر را تحت کنترل بگیرند و فعالیت‌های آنها را رصد کنند .  فناوری اطلاعات ، ساختار نظام بین‌الملل را دگرگون کرده به طوری که مرزهای طبیعی و سیاسی کم رنگ شده است .

رییس سازمان پدافند غیر عامل خاطر نشان کرد : فناوری اطلاعات ، قدرت دولت مرکزی بر کشورها را کاهش داده و یک فضای اشتراک جمعی ایجاد کرده است . همچنین فناوری اطلاعات در کنار خدمات و مزایایی که برای عموم مردم در عرصه‌های خدماتی ، علمی ، نظامی ، امنیتی ، رفاهی ، پولی و مالی فراهم کرده ، برای صاحبان و تولید‌کنندگانش ، قدرت و سلطه جویی به ارمغان آورده است . کشورهای صاحب فناوری تلاش می کنند با وابسته کردن سایر کشورها به فناوری اطلاعات ، حوزه قدرت خود را افزایش دهند ؛ به عبارت دیگر به نسبت پیشرفت فناوری اطلاعات ، قدرت نفوذ و دخالت کشورهای صاحب فناوری افزایش پیدا می کند .

سایبر، عرصه پنجم جنگ جهانی

رییس سازمان پدافند غیر عامل با تاکید بر اهمیت روزافزون سایبر در رقابت بین کشورها گفت : در گذشته ، جنگ سایبری تنها در نظریه و تحلیل مطرح می‌شد اما امروز این تهدید کاملاً جنبه عینی پیدا کرده و همه دنیا متوجه این تهدید شده است .  یکی از استراتژیست‌های آمریکایی ، سایبر را بعد از زمین ، دریا ، هوا و فضا پنجمین عرصه جنگ جهانی می‌داند که رقابت‌های آینده حول آن شکل می‌گیرد .

سردار جلالی با اشاره به توجه کشورها به جنگ سایبری اظهار داشت : واشنگتن در سال گذشته قرارگاه دفاع سایبری امریکا را به ریاست ژنرال آرکس سایند تاسیس کرده است . البته اگرچه اسم این قرارگاه را دفاعی گذاشته‌اند اما در عمل ، حمله و آفند نیز انجام می‌دهد . این قرارگاه بخش زیادی از هکرها را تحت پوشش قرار می‌دهد به طوری که می‌توان منشا بسیاری از حملات سایبری در دنیا را این قرارگاه دانست . آلمان نیز اخیرا مرکز دفاع سایبری خود را فعال کرده و دستورالعمل‌های آن را نیز مشخص کرده است . اتحادیه اروپا نیز چندی پیش ، مانور دفاع سایبری را در زیر ساخت‌های اقتصادی و بانکی خود انجام داده و عملیات تست نفوذ را به اجرا گذارده است .

برنامه های سال ۱۳۹۰

برنامه های سازمان پدافند غیر عامل در سال ۱۳۹۰ توسعه آموزش و فرهنگ‌سازی را از برنامه‌های مهم این سازمان معرفی کرد و از ایجاد۶ رشته در مقطع کارشناسی ارشد ویک رشته در مقطع دکتری است . همچنین پنج سطح آموزش از رده‌های عادی تا رده‌های عالی تخصصی به صورت آموزش از راه دور تهیه شده است . ایجاد رشته‌های جدید در حوزه سایبر را اقدام دیگر این سازمان در سال ۱۳۹۰ می باشد . در حوزه پدافند غیر عامل در پزشکی، رشته NPH در دانشگاه شهید بهشتی ایجاد شده است . در حوزه نفت نیز با دانشگاه نفت توافق‌های لازم برای ایجاد رشته HSED که رشته تخصصی پدافند غیر عامل در بخش نفت می‌باشد انجام شده است و برای همه دستگاه‌ها و سازمان‌های مهم و حیاتی در سال ۱۳۹۰، پیش‌بینی تهدیدات سایبری انجام می‌شود .

نکته پایانی :

تمامی فناوری های ساخته دست بشر در وهله اول و به ظاهر در راستای غرایض انسان دوستانه تولید می شود ولیکن به مرور زمان با شناسایی نقاظ قوت و ضعف های آن مورد سوء استفاده قرار می گیرد . یک مثال بارز آن ، ساخت دینامیت می باشد که سازنده آن پس از آنکه در جنگ ها به کارگیری شد و موجب کشته شدن و آزار انسان ها گردید از اختراع خود پشیمان گشت .

اینترنت ، اینترانت و به طور کلی فضای سایبر هم که به نوبه خود بروز و ظهور پیدا کرده اند و باعث ایجاد انقلاب عظیم در زندگی بشر گردیده اند ؛ از این مسأله مصون نیستند . ظهور و بروز انواع جرائم مورد استفاده گواهی بر این مسأله است . اکنون مشخص گردیده که از این ابزار می توان در جنگ ها نیز برای ضربه زدن ، تخریب ، جمع آوری اطلاعات ، اخلال در فرماندهی و حتی قتل انسانها به خوبی استفاده نمود ، نفوذ ویروسهای استاکس نت ، استارس و … به برنامه های نرم افزاری جمهوری اسلامی ایران و متوقف و به   وقفه انداختن فعالیت های آن از نمونه های بارز اینگونه استفاده ها از تکنولوژی در راستای سیاستها می باشد ، پس در عین حالی که باید این پدیده را پذیرفت ، باید اقداماتی را در مورد خطرهای شناخته شده و ناشناخته آن صورت داد که ایرانی پیشرفته و امن داشته باشیم .

منابع و مآخذ :

1-      بیات ، محبوبه (1389) ، سیاست های تهدید و امنیت سایبری )تلاش آمریکا برای عصر اطلاعات) ، تهران ، مرکز آموزشی و پژوهشی شهید سپهبد صیاد شیرازی .

2-      حسن بیگی ، ابراهیم (1384) ، حقوق و امنیت در فضای سایبری ، موسسه فرهنگی مطالعات و تحقیقات ابرار معاصر تهران .

3-      ضیایی پرور ، حمید (1388) ، جنگ نرم 1 (ویژه جنگ رایانه ای ) ، موسسه فرهنگ مطالعات و تحقیقات ابرار معاصر تهران .

4-      مقدمه ای بر جنگ سایبری ، معاونت حفاظت و پیشگیری ستاد کل نیروهای مسلح . 1389

 

محمد دهرویه

دانشجوی جغرافیای سیاسی دانشگاه آزاد

واحد تهران مرکز

اردیبهشت 1390

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد