ژِِئوپلیتیک امروز

این وبلاگ در خصوص ارائه مقالات ومطالب تخصصی جغرافیای سیاسی توسط محمود واسعی دانش آموخته کارشناسی ارشدجغرافیای سیاسی ایجاد شده

ژِِئوپلیتیک امروز

این وبلاگ در خصوص ارائه مقالات ومطالب تخصصی جغرافیای سیاسی توسط محمود واسعی دانش آموخته کارشناسی ارشدجغرافیای سیاسی ایجاد شده

سیاست های تهدید و امنیت سایبری


سیاست های تهدید و امنیت سایبری 

ترجمه : محبوبه بیات

با مقدمه از از : دکتر عرت اله عزتی  

انتشارات مرکز آموزشی و پژوهشی شهید سپهبد صیاد شیرازی  

تهران 1389-  210 صفحه


تلخیص:محمد دهرویه

بررسی تأثیر اینترنت و تهدیداتی که به وسیله آن کشورها و دولت ها را از جنبه های گوناگون سیاسی ، اقتصادی ، نظامی و ... بیشتر و پررنگ تر از همه در زمینه هویتی فرهنگی متأثر می کند ، هسته اصلی کتاب حاضر را تشکیل می دهد . اهمیت تحقیق در حوزه سایبری (فرمانشی) و روشن کردن پیامدهای آن ، از یک سو ما را به موقعیت خاص عصر اطلاعات واقف می سازد و از سوی دیگر ، کنش های متقابل میان این دو دنیا (مجازی و واقعی) را به ما باز می شناساند و از سوی دیگر باعث به هم ریختگی نظم جوامع در داخل می شود . (محبوبه بیات)

قرن بیست و یکم که به قرن فجایع انسانی لقب گرفته بود پایان پذیرفت و قرن بیست و یکم آغاز گردیده است . آنچه این قرن را با دیگر قرون متفاوت می سازد ، آنست که مکان در زمان هضم شده است . به عبارت دیگر ، فواصل جغرافیایی اهمیت سابق خود را از دست داده است . امروزه دیگر جنگ های کلاسیک ، جنگ افزارهای کلاسیک ، تاکتیک های کلاسیک معنی و مفهوم خود را از دست داده است . در قرن بیست و یکم ، هیچ قدرتی به تنهایی نمی تواند سلطه خود را  بر دیگران اعمال نماید بلکه یک اتحاد استراتژیک از مجموعه منظومه های قدرت است که منبع تهدید است . امروزه بعد چهارم ژئوپولیتیک را فضا تشکیل می دهد و برخورداری از این عامل است که با دستیابی به نرم افزارهای استراتژیک   می توان از آن به عنوان یک صحنه عملیاتی امن برای اجرای نیات همه جانبه خود بهره بگیرند . امروزه معتقدند که    ابن بایدهاست که حقیقت است و این بایدها در واقع اطلاعاتی است که به کمک ابزارها و تکنیک ها به دست بشر امروز             می رسد . (دکتر عزت اله عزتی)

بررسی تأثیر اینترنت و تهدیداتی که به وسیله آن کشورها و دولت ها را از جنبه های گوناگون سیاسی ، اقتصادی ، نظامی و ... بیشتر و پررنگ تر از همه در زمینه هویتی فرهنگی متأثر می کند ، هسته اصلی کتاب حاضر را تشکیل می دهد . اهمیت تحقیق در حوزه سایبری (فرمانشی) و روشن کردن پیامدهای آن ، از یک سو ما را به موقعیت خاص عصر اطلاعات واقف می سازد و از سوی دیگر ، کنش های متقابل میان این دو دنیا (مجازی و واقعی) را به ما باز می شناساند و از سوی دیگر باعث به هم ریختگی نظم جوامع در داخل می شود . (محبوبه بیات)

قرن بیست و یکم که به قرن فجایع انسانی لقب گرفته بود پایان پذیرفت و قرن بیست و یکم آغاز گردیده است . آنچه این قرن را با دیگر قرون متفاوت می سازد ، آنست که مکان در زمان هضم شده است . به عبارت دیگر ، فواصل جغرافیایی اهمیت سابق خود را از دست داده است . امروزه دیگر جنگ های کلاسیک ، جنگ افزارهای کلاسیک ، تاکتیک های کلاسیک معنی و مفهوم خود را از دست داده است . در قرن بیست و یکم ، هیچ قدرتی به تنهایی نمی تواند سلطه خود را  بر دیگران اعمال نماید بلکه یک اتحاد استراتژیک از مجموعه منظومه های قدرت است که منبع تهدید است . امروزه بعد چهارم ژئوپولیتیک را فضا تشکیل می دهد و برخورداری از این عامل است که با دستیابی به نرم افزارهای استراتژیک می توان از آن به عنوان یک صحنه عملیاتی امن برای اجرای نیات همه جانبه خود بهره بگیرند . امروزه معتقدند که    ابن بایدهاست که حقیقت است و این بایدها در واقع اطلاعاتی است که به کمک ابزارها و تکنیک ها به دست بشر امروز   می رسد . (دکتر عزت اله عزتی)

 

مقدمه :

« ملت ما هم اکنون در معرض خطر جدی حملات سایبری است که می تواند به روح و اقتصاد ما به مراتب بیش از حملات یازده سپتامبر آسیب جدی وارد کند » (اظهارات مشاور سابق کاخ سفید و بیش از 80 دانشمند علوم رایانه ای ، ریچارد کلارک در نامه ای به بوش) .

نگارنده فزایند سیاسی که تهدیدات را به امر سیاسی تبدیل می کند و من آن فرآیند سیاسی را « تحقیر سیاسی » نامگذاری می کنم ، متمرکز می شود . چارچوب تهدید سایبری ، گویای یک رویارویی بزرگ با ویژگی بازیگران درگیر در ساخته شدن تهدید و چگونگی تعریف امنیت و نهایتاً چگونگی عملکرد آن ها در رابطه با تهدید است . البته ، تهدیدات سایبری در دهه 1990، پدیده جدیدی نبود . ویروس ها و کرم های اینترنتی بخشی از پیش زمینه اختلالاتی فضای سایبر از ابتدایی ترین روزهای شکل گیری اش بوده اند .

اواسط دهه 1990 ، مسئولیت امنیت سایبری شدت قابل توجهی می گیرد ، به ویژه زمانی که این موضوع به حوزه هایی مثل تروریسم و حفاظت از زیرساخت های حساس ، پیوند خورد . حتی در این دوره زمانی نیز حملات سایبری در زمره تهدیدات مدرن در ایالات متحده طبقه بندی می شد . در می 2001 ، سناتور رابرت بنت اظهار داشت : « حملات علیه سامانه های بانکی ایالات متحده می تواند آسیبی به مراتب جدی تر از یک ابزار هسته ای برای یک شهر بزرگ باشد » .

 

سناریو برای مشکلات سایبری : حملات سایبری می تواند احتمالاً موجب کاهش اعتماد عمومی در حوزه امنیت به قراردادهای تجاری اینترنتی و تجارت الکترونیکی شود و می تواند خوشنامی و کارایی اقتصاد الکترونیکی را علی رغم نبود حتی شاهد موثقی برای ناکارایی آن به خطر بیاندازد .

 

واقعی یا تخیلی ؟ : علیرغم اطمینان از قطعیت سناریوهای تهدید آمیز ، تهدیدات سایبری ، تاکنون توانسته اند به عنوان یک تهدید واقعی در امنیت ملی مورد توجه قرار بگیرند . بسیاری از مشاوران سیاسی که به لحاظ فنی دانش بالاتری دارند و همین طور روزنامه نگاران درخصوص دشواری های عملی یک حمله سایبری جدی به ناتوانی بوروکراتیک آژانس های نظامی و اطلاعاتی و گروه های تروریستی برای دسترسی واقعی به مهارت های لازم برای هک های موفق بسیاری نوشته اند .

اجماع در میان بخش وسیعی از جامعه مجازی ، بر این اساس است که حتی اگر اغراق شده درخصوص دست کاری های اینترنتی وجود داشته باشد ، نه می توان این خطر را انکار و نه نادیده گرفت . با وجودی که همگان توافق دارند که واقعه تهدید آمیز سایبری حقیقتاً وجود نداشته است ، به نظر می رسد کارشناسان در قضاوت بر سر واقعی یا تخیلی بودن و عملیات شدن واقعی این تهدیدات و سنارویهای تهدید ناتوان هستند . تهدیدات سایبری ، به شدت نماد تهدیدات جدید کلی هستند و تحلیلی از تهدیدات سیاسی مرتبط به یکدیگر می تواند به ما در فهم بهتر فرآیندهای سیاسی مرتبط با دیگر تهدیدات مدرن کمک کند .

 

ساخته شدن تهدیدات « جدید » :  به دنبال فروپاشی اتحاد جماهیر شوروی ، طیف جدیدی از تهدیدات غالباً غیر نظامی به سوی موضوعات و دستور کارهای امنیت سیاسی بسیاری از کشورها در آمد . هرگونه ترکیب تهدید حتی غیر نظامی یا تهدید نامتقارن بازیگران غیر دولتی ، نمایانگر دشواری های مهمی برای رویکردهای سنتی برای جمع آوری اطلاعات است . مناظره کنونی بر سر تهدیدات سایبری تنها به پیش بیتی احتمالی آن در آینده نظر ندارد بلکه به چگونگی آمادگی و آرایش برای انجام اقدامات ممکن امروز نیز برای مقابله با آن می پردازد . بررسی این نوع تهدید بیشتر منوط به ظهور تهدیدات بی سابقه ای بوده است که ویژگی های جدیدی از خطر را به نمایش گذاشته است . با توجه به باورهای جامعه شناسی ریسک ، این خطرات غیرمستقیم ، غیر ارادی ، غیر عمدی ، نامطمئن و به لحاظ تعریف در آینده قرار می گیرد .

 

تهدیدات سایبری در حوزه روابط بین المللی : موضوع تهدیدات سایبری دقیقاً در بین برخود میان موضوعات مختلف ، مثل مطالعات رایانه ای ، فناوریهای اطلاعاتی ، انقلاب اطلاعاتی بطور کلی و البته مطالعات امنیتی ، ساخته شدن تهدید با سیاست گذاری قرار گرفته است . این کتاب موضوع اصلی مورد بحث را از جنبه مطالعات امنیتی که به عنوان زیرشاخه ای از روابط بین المللی دسته بندی می شود ، زیر نظر دارد ؛ و البته به فراخور بحث دیگر رشته های مرتبط را نیز مورد توجه قرار می دهد . اسلوبی که دانشگاهیان از محیط خود به برداشت می رسند ، شامل زیرساخت های فناورانه و پیامدهای حاصله از آن خود ، اقدامات و واکنش های آنان را نیز تحت تأثیر قرار می دهد .

 

چارچوب تحلیلی : مبنای چارچوب بکار گرفته شده در این کتاب ، رویکرد امنیت سازی « مکتب کپنهاک » است که بر فرآیند ظهور یک موضوع از یک بستر سیاسی شده یا حتی غیر سیاسی به حوزه امنیتی تمرکز دارد و عوامل مختلفی را که شکل گیری دستور کارهای سیاست گذاری امنیتی را محاط کرده است ، مورد توجه قرار می دهد . فرآیند امنیت سازی در این مکتب ، روندی است که یک برساخته اجتماعی آن را طی می کند است و به لحاظ متنی ، متأثر از کنش گفتاری است ؛ به این معنا که ، اگر مطالبات برای یک حق ویژه برای استفاده از هر نوع ابزاری در جهت حل و فصل یک موضوع خاص ، ضروری است و آن در عرصه سیاسی پذیرفته شده است ، امنیت آن موضوع به شکل موفقیت آمیزی تغییر شکل می دهند ؛ نه الزاماً به دلیل یک تهدید وجودی واقعی ، بلکه به این دلیل که این موضوع به شکل موفقیت آمیزی توسط بازیگران اصلی عرصه سیاسی به عنوان جزء تشکیل دهنده یک تهدید ، بازنمایی شده است .

 

محتوا و ساختار : در تحلیل توسعه گفتمان تهدید سایبری ؛ آغاز مناظرات در باب تحلیل سایبری به دوران ریاست جمهوری دونالد ریگان بر می گردد ، که دغدغه های عمده ای در باب پیگیری از افشاء اطلاعات طبقه بندی شده در کنار اکتساب اطلاعات حساس ، اما غیر طبقه بندی شده وجود داشت . بمب گذاری در شهر اوکلاهاما نقطه عطف بسیاری مهمی در پیوند 5 نظریه کلان ، برای طرح یک چارچوب تهدید بالقوه بود : آسیب پذیری نامتقارن ، تهدیدات سایبری ، تروریسم ، زیرساخت ها و نهایتاً در دوره حکومت بوش بحث امنیت داخلی کشور . با پیوند این 5 موضوع امنیتی که در دهه 1990 همچنان وضعی شناور داشتند ، یک مفهوم امنیتی بسیار قوی تحت عبارت کلی حفاظت از زیرساخت های حساس به عنوان سیاست امنیتی اعلام شده که متعاقباً در سراسر دنیا نیز گسترش پیدا کرد و مسیر واقعی خود را برای نفوذ و طرح در دستور کارهای سیاست های امنیتی در کشورهای متعدد باز کرد . مسئله حفاظت از زیر ساخت های حساس همچنان دارای اولویت در دستور کار سیاسی دولت هاست ، وقایع 11 سپتامبر تنها به افزایش آگاهی درخصوص آسیب پذیری و حس فوریت و اضطرار در حفاظت از زیرساخت های حساس منجر شد .

 

فصل 1 :

عصر اطلاعات و تهدیدات سایبری

بسیاری از ناظران بر این باورند که انقلاب اطلاعاتی را باید موتور اصلی تحولات در شرایط اساسی روابط بین الملل در دهه اخیر دانست . نگاه به فناوری همیشه به صورت امری انتزاعی و متغیری بیگانه بوده است تا امری که ذاتاً خارج از سیاست و با آن بیگانه باشد . موضوع هر چه سرعت ابتکارات فناورانه افزایش پیدا می کند ، پیش بینی حیطه تأثیرات به وجود آمده به دنبال این ابداعات جداً دشوارتر خواهد شد . مفهوم فناوری مساوی است با خارج از کنترل و البته ترس از آسیب پذیری هایی که به دلیل وابستگی به فناوری وجود دارد ، هم اکنون نیز درون مایه های تفکرات سیاسی و فلسفی را به نوعی بازپرداخت می کند .

 

عصر اطلاعات : مفاهیم و معانی : اطلاعات ، سایبر و دیجیتال ، 3 واژه ای هستند که تبعیدات کوتاه شده برای عصری هستند که در آن زندگی می کنیم . این عبارات هر روزه در متون مختلف به گونه ای به کار می روند که بیش از پیش در زبان روزمره همچون واژگانی ریشه دار به نظر می آیند ، گویی که دیگر هیچ جایگزینی برای کاربرد آنها وجود ندارد .

 

اطلاعات : اصطلاح « اطلاعات » دارای مجموعه ای از معانی مختلف برای رشته های مختلف دانشگاهی است . برای مهندسان اطلاعات ، این مفهوم چیزی بیش از یک مجموعه ای سازمان یافته از داده ها است ؛ کمیتی که در بایت اندازه گیری و به لحاظ احتمالات وقوع نشانه ها ، تعریف می شود . اما برای محققان علوم اجتماعی این واژه دارای حداقل بار معنایی و یا محتوایی است . در بسته علوم اجتماعی ، اطلاعات برخاسته از پدیده هاست . پدیده ها ، واقعیات قابل مشاهده ، وقایع یا محرک ها واژگانی هستند که ، همه وقایع اتفاق افتاده جهان اطراف ما را در هر شکل یا رسانایی تشریح می کنند .

 

انقلاب : انقلاب معمولاً به عنوان یک تغییر ناگهانی / رادیکال و یا یک تغییر کامل فهمیده می شود . واژه انقلاب در اولین معنایی که از آن به ذهن متبادر می شود ، بیانگر نوعی اشتیاق سایبری است و مفهومی است که تسلیم شدن در برابر آن بسیار ساده است ؛ در این معنا یک بازاریابی از گرایشی است که همه چیز را به انقلاب اطلاعاتی جدید مرتبط می کند : انقلابی که با تمامی آنچه بیشتر در این باب گفته شده است ، عمیقاً و شدیداً متفاوت است .

 

برچسب « سایبری » : تک واژه « سایبری » حتی امروزه به نظر می رسد که دیگر هیچ پیوند مستقیمی با ریشه های خود نداشته باشد و بیشتر به نوعی تفکر نظام مند متصل است . مفهوم « سامانه ها » قطعاً در بستر تهدیدات سایبری ، مفهومی اصلی و مرکزی است و دارای پیامدهای رویه ای و تئوریکی متعددی برای چگونگی برخورد و بررسی موضوع است . اگر بخواهیم یک تعریف بسیار ساده از سامانه ارائه بدهیم ، باید گفت که سامانه مجموعه ای از عناصر یا متغیرهای متقابلاً به هم وابسته است .

 

پیچیدگی : یکی از تعاریفی که از پیچیدگی درون یابی فنی – مهندسی می توان یافت ؛ در واقع ترکیبی است از دو قانون ابتکار فنی که به قوانین مور و قانون متکلف مشهور است که سطح گسترده آن را اعتبار بخش انگیزه هایی می دانند که رشد بهت آور ارتباطات اینترنتی را رقم زده است .

تهدیدات سایبری : زیرساخت های اطلاعاتی شبکه ای جهانی به عنوان اسلحه یا هدف همان طور که پیش تر بررسی شد ، اطلاعات امر انتزاعی از پدیده است و بنابراین از خود فناورانه متفاوت است . فناوری ها از طریق برجسته کردن ویژ گی ها و خصوصیات ، اهمیت مضاعفی به انقلاب کنونی بخشیده اند . ویژگی های ابزار انقلاب اطلاعاتی ، اغلب در ذیل عنوان فناوری های اطلاعاتی – ارتباطی جای می گیرد و خود بخش مهمی از داستان تهدیدات سایبری هستند . از مهم ترین فناوری های مهم انقلاب کنونی علمی - فنی می توان به رایانه پیشرفته ، شبکه سازی ، نیمه هدایتگر ، فناوری های بدون سامانه / فناوری سلولی ، انتقال دیجیتال / تراکم ، بهبود تعاملات انسان / رایانه ، فناوری ماهواره ، چشم فیبری اشاره کرد .

 

ماهیت وقایع : اتفاق هایی که می تواند به طور بالقوه باعث تخریب زیرساخت های اطلاعاتی شود در چند دسته قابل طبقه بندی هستند : ناکامی ها ، تصادفات و حملات . ناکامی ها معمولاً به دنبال نارسایی های سامانه ای یا به واسطه یک عامل خارجی که سامانه به آن وابسته است شکل می گیرد . تصادفات از بیرون موجب به راه افتادن اتفاق هایی در خارج از سامانه می شود و حملات آن دسته اتفاق هایی هستند که توسط یک دشمن راهبری و هماهنگ می شوند .

 

بازیگران و ابزارها : هکر یکی از از کلمات متداول در عصر اطلاعات است و دو شیوه اصلی دارد : یکی مثبت و دیگری توهین آمیز . در یک جامعه رایانه ای هکر عضوی از یک گروه اجتماعی متفاوت تعریف می شود . کسی که دارای تخصص برنامه ریزی حرفه ای است یا کارشناسی تکنیکی است که برشماری از برنامه های رایانه ای تسلط دارد که می تواند نرم افزار جدید را تدوین کند . تعدادی از هک ها عبارتند از محدود کردن سایت ها ، بمب های ایمیلی سرخود ،  هک وب و از کارانداختن وب ، دزدی های رایانه ای ، کرم ها و ویروس های رایانه ای . نفوذ یا مداخله سامانه ای هدف نهایی و اصلی حملات است . با توجه به خصوصیت دیجیتالی اطلاعات ذخیره شده ، یک مداخله گر می تواند اطلاعات را لغو ، آلوده ،  سوء استفاده یا به سرقت ببرد . در مناظره تهدیدات سایبری ، هک کردن یک شیوه کاری است که به لحاظ فنی نه تنها توسط افراد ماهر بلکه از سوی بازیگران بدنیت با خواست های پلید مثل تروریست ها یا دولت های خارجی یا حتی ترکیبی از هر دو دسته یعنی هم بازیگران بد نیت و هم ماهر می تواند مورد استفاده قرار گیرد .

 

فصل 2 :

سیاست و برساخته شدن تهدید :

مرتبط ترین رویکردی که به مسائل متصل با برساخته شدن تهدید در علوم سیاسی می پردازد ، تئوری امنیت سازی مکتب کپنهاک است . تئوری امنیت سازی دارای شمار نقص ها و کمبودهایی است . رویکردی دو مرحله ای درخصوص کشف مکانیزم های سیاست گذاری های تهدید به این شرح مورد نیاز است : مرحله اول – چارچوب اولیه و فرصت امنیت سازی را تا ورود و تثبیت آن به حوزه دستور کار سیاسی بررسی می کند و مرحله دوم -  با موضوع تهدیدات سایبری زمانی شروع می شود که این موضوع در دستور کار امنیت سیاسی قرار دارد و در نتیجه شروع به تغییر می کند .

 

نظریه و فراتر از آن- نظریه امنیت سازی  : رویکرد امنیت سازی عوامل متعددی را در کنار یک فراتئوری سازه انگارانه در محیط شکل گیری دستور کار سیاست گذاری امنیتی مورد توجه قرار می دهد : با این وجود خود این رویکرد نیز نتیجه دو موضوع تئوریکی متفاوت است : اولی نئوپوزیتیویسم واقع گرای بوزان و پساپوزیتیویسم پسا ساختارگراویور با توجه به مکتب امنیتی کپنهاک ، مشکلات تبدیل به مسائل امنیتی می شوند اما نه الزاماً به واسطه وجود یک تهدید واقعی ، بلکه به این دلیل که مسئله مطرح ، توسط عوامل کلیدی همانند یک تهدید بازنمایی و تثبیت می شود . مفهوم امنیت سازی بر مبنای تئوری کنش گفتاری که توسط اوستین و سیرل مطرح شده بوده ، شکل گرفته است .

مواضع انتقادی در مقابل مکتب گپنهاک از سوی متخصصان مکتب پاریس اتخاذ شده است آنها تنها بر رویه های گفتمانی متمرکز شده اند : رویکرد آنها نادیده گرفتن جنبه هایی در رویه های غیر گفتمانی مهم شکل گیری امنیت از طریق عوامل مختلف در حوزه امنیت بوده است . با توجه به نظریات مکتب پاریس ، فرایند امنیت سازی نمی تواند تنها به یک Thetoric ساده تقلیل یابد بلکه ، این فرآیند ، متضمن بسیج گسترده ای از منابع برای حمایت از گفتمان غالب است . رویکرد           امنیت سازی هیچ توصیف مستقیمی برای پرسش « چه کسی و چرا می برد » ندارد . تئوری چارچوب ساز ، ریشه مطالعات زبان شناختی تعامل و موضوعات دارد که مفروضات و معانی مشترک در آن ، تفسیر هر واقعه خاصی را شکل می دهد . مشکل اصلی در تئوری چارچوب ساز ، این است که چارچوب یک مفهوم بسیار مهم و اغلب به کار گرفته شده است ؛ کاربرد وسیع و غیر دقیق آن توسط طیف وسیعی از دانشگاهیان در رشته های مختلف این مفهوم را پیچیده تر کرده است .

بالاترین درجه همبستگی چارچوب ها به عنوان الگوهای اجتماعی یک نتیجه واقعی است که چارچوب ها معنی را تعریف و اقدامات را تعیین می کند . از جنبه ها و خطوط پراکنده و البته متضاد تئوری چارچوب سازی ، ما بر رویکرد سنو و بنفورد متمرکز می شویم . این دو محقق دست به ترسیم 3 نوع چارچوب سازی رده اند : که می تواند به مشخص کردن ایده در کنش گفتاری به مکتب کپنهاک کمک می کند : 1) چارچوب سازی آسیب شناختی 2) چارچوب سازی پیش بینی کننده و 3) چارجوب سازی انگیزشی . به این لیست سه گزینه ای ، آنها عنصر چهارمی را هم اضافه کرده اند که عبارتند از : طنین یا بازتاب چارچوب .

تئوری اتریبیوشن درگیر این است که چگونه افراد وقایع را تفسیر می کنند و این چگونه به تفکر و رفتار آنها مرتبط   می شود . این تئوری بر این فرض است که ، مردم تلاش می کنند تا مشخص کنند چرا به گونه ای خاص رفتار می کنند به طور مثال : دلایل رفتاری آنها کدام است .

کینگدان مشکلات ، سیاست ها و سیاستگذاریها را نسبتاً به عنوان 3 جریان مستقل شناسایی می کند ؛ جریاناتی که در خلال آن ، مشارکت کنندگان مختلف نهایت تعامل را برای جایگزین کردن موضوعات در دستور کار صورت می دهند . کینگدان بین دستور کار حکومتی - که مجموعه ای است از سیاست هایی که شدیداً مورد توجه حکومت هستند – و تصمیم دستور کار یعنی آن دسته موضوعاتی که برخوردار از توجه افراد در بالاترین سطوح حکومت هستند ، تفاوت قائل می شود . علی رغم اینکه دستور کار امنیتی بخشی از دستور کار سیاسی است اما دارای ویژگی هایی است که درجه بالاتری از ضرورت و اورژانسی بودن  را به طور ضمنی ، بیش از دیگر موضوعات عمومی تحمیل می کند ؛ بسیاری از نقطه نظرات کینگدان قابل اعتماد بر روی بستر سیاست های تهدید است .

 

پنجره های سیاسی : پنجره های سیاسی از لحاظ زمانی ، مقدم بر حرکت امنیت سازی و بازچارچوب بندی است . ما باید قادر به بازشناسی آنها از طریق تمرکز بر تسلسل ساختار وقایع یا شواهد بازیگران باشیم برای درک این موضوع که چرا آنها این گونه اقدام می کنند این می تواند به مثابه شاهدی از ارتباط میان پنجره های سیاسی و اقدامات صورت گرفته شده توسط بازیگران باشد با این توضیح این امر که مردم به دلایل دیگر ، اقدامات دیگری انجام داده اند .

 

بازیگران امنیت ساز/چارچوب ساز : گروههای متعددی از بازیگران درگیر در فرآیند سیاست گذاری تهدید در مراحل مختلف حضور دارند . مفروضات زیر اساسی تلقی ها درباره بازیگران را تشکیل می دهد : 

-        بازیگران می توانند به صورت فردی یا گروهی از افراد در بخشی از باورهای مبنایی سهیم باشند و منابعی نیز در اختیار داشته باشد .

-    بازیگران خاص یا منظومه های بازیگر که خود توسعه دهنده یک چارچوب تهدیدات هستند این چارچوب تهدید          می تواند از اظهارات آنها استنباط شود و در عین حال می توان آن را از اسناد رسمی متمایز کرد .

-        یک بازیگر یا منظومه همخوانی گفتمانی را در یک زمان مشخص هدایت می کند .

-    مشارکت کنندگان قابل مشاهده و البته پنهان وجود دارد . مشارکت کنندگان قابل مشاهده که البته معمولاً سیاست مداران سطوح بالا هستند در نقطه کانونی تدوین دستور کار تصمیم گیری قرار دارند و این در حالی است که مشارکت کنندگان پنهان مثل کارشناسان و تحلیل گران نقش مهمتری در تدوین جایگزین های خاص سیاسی دارند . بازیگران امنیت ساز / چارچوب ساز در اکثر مواقع از میان به قول معروف حرفه ای های امنیت ، یعنی بازیگرانی که هم از سرمایه نمادین و توانایی پیوند دادن گفتمان های نامتجانس در حوزه امنیتی برخوردارند ، ظهور می کنند .

 

چارچوب های تهدید : چارچوب های تهدید در پشت ارزش ها ، منابع و باورهای بازیگران کلیدی ظهور می کنند . یک چارچوب دارای 3 قسمت اصلی است 1) یک چارچوب تشخیصی که بیانگر سوژه تهدید و اوبژه مرجع 2) یک چارچوب  پیش بینی کننده شامل پیشنهادهایی به عنوان راه حل ، راهبرد ، تاکتیک و اهدافی است که راه حل ها به دنبال دستیابی به آن هستند و 3) یک چارچوب انگیزیشی که هدفش بسیج حامیان است .

رسانه دارای نقشی است که معمولاً می تواند موج ها را هدایت کند یا موضوع خاصی را به کانون توجه وسیع تر عمومی بکشاند . اما به هر حال نقش شکل دهی به فرآیند سیاسی ندارد .

 

اقدامات تقابل جویانه : در نظر ماکسیون فرض ما بر این است که بخش چارچوب تهدید برنده با اقدامات تقابل جویانه ادغام شده یا حداقل اینکه می تواند در قسمت های اصلی این چارچوب شناسایی شود . از این میان می توان به تصمیمات راهبردی امنیت ملی در دوره ریگان ، راهبردهای نبستاً ملی و در دوره بوش پدر ، تصمیمات راهبردی ریاست جمهوری در دوره کلینتون ، راهبردهای ریاست جمهوری امنیت ملی یا راهبردهای ریاست جمهوری امنیت ملی بعد از 11 سپتامبر 2001 در دوره بوش پسر اشاره کرد .

 

فصل 3 :

تهدید اطلاعاتی دشمن ، مرحله امنیت داده های اطلاعاتی و رمز گشایی :

بزرگترین تفاوت با مناظره تهدید سایبری کنونی این است که فناوری اطلاعاتی همواره به عنوان یک نیروی توانمند ساز مورد توجه بود ، تا یک منبع آسیب پذیری ؛ و از این رو هیچ بحثی درباره چارچوب سازی تهدید تا دهه 1980 مطرح نشده بود . ارتباط میان زیرساخت های اطلاعاتی و امنیت ملی برای اولین بار و به طور جدی در نوشته های نظامی بعد از جنگ جهانی دوم مورد توجه قرار گرفت . پیوند شکل گرفته میان ارتباطات و امنیت ملی در دهه 1960 عبارت بود از ضرورت تضمین قابلیت های عملیاتی دولت و به ویژه توانای اش در اقدام موثر به موقع همیشگی . تصویر خاص تهدید سایبری طبق پژوهشها از دهه 1980 ظهور کرد ، به ابعاد دیگر نیز گسترش پیدا کرده است . آغاز ظهور مناظره تهدیدات سایبری را   می توان در دوره ریاست جمهوری ریگان ردیابی کرد .

 

فناوری اطلاعاتی ، انقلاب در روابط نظامی توسط جنگ اطلاعاتی : در اوایل دهه 1950 ، یک مجموعه ای از متفکران ظهور کردند که جنگ سرد را به دامنه گسترده ای از ماشین جنگی ، ملت ها و اتحادهای فراگیر جهانی با شبکه های اطلاعاتی جدید مرتبط می دانستند . در دهه 1970 سیاست هایی براساس نیاز به شمارش برتری مادی قاطع اتحاد جماهیر شوروی و پیمان نیروهای ورشو در اروپا شکل گرفته بود . ایده اصلی این بود که توازن در مقابل تعداد برتر نیروهای شوروی و تانک هایشان با احتساب نیروی انسانی آمریکا و یا مواد خام یا تسلیحات هسته ای ما به دست نخواهد آمد . بلکه توازن در برتری فناوری است .

بحث پالس الکترومغناطیسی زمانی شروع شد که یک آزمایش با درجه بالا در اقیانوس آرام در اوایل 1960 از سوی آمریکا صورت گرفت و به دنبال آن ایستگاه های رادیویی و تجهیزات الکترونیکی نزدیک هاوایی دچار اختلال شدند . عبارت جنگ اطلاعاتی نهایتاً در 1976 و بعد از انتشار کتاب « سامانه تسلیحاتی و جنگ اطلاعاتی » مهندی توماس رونا کارشناس شرکت بوئینگ وضع شد . آژانس پروژه های تحقیقاتی پیشرفته دفاعی رشته ای از تحقیقات را با هدف تمرکز بر روی شبکه مشارکتی استفاده نوبتی از رایانه در سال 1965 آغاز کرد ؛ پروژه ای که می توان از آن آغاز اولیه اینترنت نامید .

 

امنیت رایانه ای تبدیل به موضوع امنیت ملی شده است : رونالد ریگان اولین ریاست جمهوری ابالات متحده است که به مسئله تهدیدات سایبری با مفهوم امروزی که ما می شناسیم ، پرداخته است . یکی از دغدغه های اصلی حکومت ریگان جلوگیری از آنچه بود که تخریب افشاء اطلاعات طبقه بندی شده و دستیابی به اطلاعات حساس اما غیرطبقه بندی شده نامیده شد .

 

دزدی های تلفنی ، هکرها و جاسوسان خارجی : برخورد با جرایم رایانه ای به نام امنیت ملی : در میانه دهه 1960 و 1970 بود که برای اولین بار جرایم رایانه ای ظهور کرد . در فاصله 1950 تا نهایتاً 1975 داده های برنامه های رایانه ای عموماً به روی کارت های مقوایی با سوراخ های گیره ای بروی آن ذخیره می شد . اگر یک خرابکار یا دزد قصد دزدی از یک اداره را داشت یا درصدد تخریب یا سرقت این کارت های اطلاعاتی بر می آمد ، مجرم به تناسب قوانین حقوقی موجود دال بر دزدی یا ورود غیر قانونی ، خرابکاری یا سرقت مجازات می شد . بعد از 1675 ، درست زمانی که ورود برنامه ها و اطلاعات از پایانه های راه دور با کاربرد یک مودم و یک خط تلفن عمومی تر شد ، ماهیت موضوع دچار دگرگونی شد . در دهه 1981 ، هکرها سروصدای چندانی نکرده بودند . کنگره اولین اساسنامه فدرال جرائم رایانه ای را به نام قانون تجاوز و کلاهبرداری رایانه ای و دسترسی متقلبانه در سال 1984 تصویب کرد . دستیابی با هدف کاربرد ، تغیر یا افشاء اطلاعات در یک سامانه رایانه ای به کار رفته در تجارت دولتی نیز غیر قانونی اعلام شد .

 

بحث رمز گشایی و نقش آژانس امنیت ملی : علم رمز شناسی عبارت از رویه ای است که برای تضمین پنهان شدگی ارتباطات مهم به کار می رود و تحقیقات دانشگاهی گسترده ای درخصوص رمز شناسی مدرن در طول دهه 1970 آغاز شد . دولت ریگان به شدت درباره صدمه زدن به افشاء اطلاعات طبقه بندی شده که ارتباط نزدیکی نیز با پرسش هایی در باب رمزگشایی داشت ، نگران بود . آژانس امنیت ملی ، آژانس مسئول جمع آوری و تحلیل ارتباطات پیامی برای حفظ امنیت ارتباطات دولت ایالات متحده آمریکا در مقابل آژانس های مشابه در مکان های دیگر است .

مسئولیت استاندار های امنیت رایانه ای در درون دولت ، برعهده اداره ملی استاندارد گذاشته شده بود که تا سال 1984 بخشی از وزارت بازرگانی بود . از سال 1967 آژانس امنیت ملی درگیر رقابت بی سابقه ای با یک آژانس غیر دولتی وابسته به وزارت بازرگانی و حوزه دانشگاهی در عرصه فناوری رمزگشایی شده بود که البته کلید مهمی  در حق انحصاری ویژه امنیت ملی بود .

در فاصله سال های 1982 تا 1992 با نوعی رویکرد نامتجانس به ویژه در رابطه با تقویت نقش آژانس امنیت ملی در امنیت رایانه ای روبرو هستیم ؛ وضعیتی که تا حدودی با تصویب قانون امنیت رایانه ای 1987 حل شد . این اقدام مقابله ای چندان در مقابل پیشروی تهدید خارجی نبود بلکه بیشتر تلاش کرد تا نقش ها و مسئولیت های بازیگران درون دولتی را با هم ترکیب کند ؛ التزام به پنهان کاری که به لحاظ تاریخی در حوزه امنیت ارتباطات غالب بود کم کم شروع به تضعیف شدن کرد . زمانی که مسئله تهدید سایبر به کانون توجه تصمیم گیران وارد شد ، از همان آغاز پیوند آشکاری با امنیت ملی حتی با سطوح مختلفی از فوریت و در دهه 1990 برقرار کرد ، زیرساخت اطلاعاتی همچنان به عنوان یک تسلیحات مورد هدف دیده می شود ، اما در سال های 1993- 1981 ، اقدام برای مبارزه با جرایم سایبری عمدتاً بر اطلاعات دیجیتالی         طبقه بندی شده متمرکز شده بود و دزدی از آن نیز به وسیله رایانه تعریف شده بود ؛ از این رو تهدید مفروض اصلی عبارت بود از تهدید اطلاعاتی خارجی . پنجره های سیاسی نقش مهمی را در فرآیند تدوین سیاست های مرتبط بازی کرده است . همه پنجره های سیاسی شناسایی شده بیش از آنکه پنجره های سیاسی باشند ، پنجره های مسئله هستند .

 

کشمکش ها بر سر معنای « امنیت ملی » : ما می توانیم ردیف مختلفی از بازیگران را شناسایی کنیم که در بخشی از باز چارچوب بندی تهدید از جنبه امنیت ملی در میانه دهه 1980 نقش بازی کرده اند . بازیگران کارکردی که بر تصمیمات جاری تأثیر می گذارند در جریان تأثیر گذاری پویش های موضوع بسیار مهمی هستند و این در حالی است که آنها خود در فرآیند چارچوب سازی مشارکت ندارند و نقش تعیین کننده ای را برعهده ندارند . بازیگرانی که چارچوب تهدید از آنها نشأت می گیرد ، در مورد مطالعه انجام شده ما ، هکرها یا جاسوسان هستند که دارای نقش محوری از طریق خلق وقایع اند که همچون پنجره های سیاست ایفای نقش می کند . می توانیم 2 گونه بازیگران کارکردی را از هم بازشناسیم ؛ بازیگرانی که بخشی از محافل سیاست گذار (بازیگران داخلی)  هستند و بازیگرانی که در خارج از این فرآیند قرار گرفته اند (بازیگران خارجی) : بازیگرانی که آشکارا در فرآیند چارچوب سازی دخیل هستند ، حرفه ای های امنیت در جامعه اطلاعاتی و        امنیت ملی ایالات متحده هستند , آژانس های امنیت ملی ، اف.بی.آی ، تشکیلات ویژه کنگره ، ریاست جمهوری و کارکنان حوزه ریاست جمهوری .

 

چارچوب تهدید اطلاعات خارجی : در دوره زمانی 93 – 1982 ، ما روبروی 6 سند سیاست گذاری مرتبط هستیم : دو فرمان اجرایی ، دو راهبرد و دو قانون مصوب در کنگره . هر دوی فرمان های اجرایی در 1982 در کمیته مشورتی ریاست جمهوری در امنیتی ملی ارتباطات راه دور و 1984 تلاش داشتند عمدتاً تشکیلات جدید و حوزه های مشاوره ای را از طریق بیان این مطلب که ساختارهای قدیمی دیگر پاسخگوی مشکلات جدید نیست و مسئله با صفت جدید دارای حساسیت ویژه ای برای شناختن علل و عوامل و پیامدهای آن است .

 

تصمیم راهبردی امنیت ملی 145 : این سند تلفیق میان ارتباطات راه دور و رایانه را همانند دستاوری نشان می دهد به وجود آورنده فرصت ها در کنار خطرات است . از این رو ، این توسعه همانند یک شمشیر دولبه تعبیر می شود . در این سند ، به وضوح ما شاهد این هستیم که تهدید امنیتی شامل آسیب پذیری شبکه های اطلاعاتی در مقابل هرگونه نفوذ خارجی است . همچنین آورده شده است که ، امنیت در این متن مفهوم امنیت اطلاعاتی را مدنظر دارد . این سند به طور مبهم گفته بود که باید رویکرد جامع و منسجم برای حفاظت از سامانه های اطلاعاتی خودکار و ارتباطی راه دور در مقابل تهدیدهای فعلی و منتشر شده کنونی اتخاذ شود و همچنین خواستار ، مکانیسم هایی برای سیاست گذاری و نظارت بر برنامه های سامانه های امنیتی و همکاری و اجرای فعالیت های فناورانه شده بود . اقدامات پیش بینی شده این سند عمدتاً رفع مشکل را مسئله ای تکنیکی فرض کرده است . کاربرد فناوری نامشخص است و این موجب بروز کشمکش قابل ملاحظه ای بر سرمعنا و کاربرد ترم حساس اما غیر طبقه بندی شده ، شد که بای اولین بار در شورای راهبرد امنیت ملی ریاست جمهوری مطرح شد و توسط جیمی کارتر در 1977 امضاء شد ولی صراحتاً تعریف نشد .

 

بازچارچوب بندی ظریف از سند NSDD 145  : اولین بازچارچوب بندی ظریف از چارچوب تهدید در دوره اول دولت بوش اتفاق افتاد . بوش تنها به روز آمدکردن سند مناقشه آمیز NSDD 145 زد . این به این معنا بود که ، موضوع تهدیدات سایبری هیچ اهمیت فوق العاده ای برای دولت جدید نداشت ؛ به استثنای اینکه بعداً تلاش کرد نقش آژانس امنیت ملی را بار دیگر برجسته تر کند .

اسناد NSDD 145 و NSD 45 اسنادی هستند که تغییرات قابل توجهی را در چارچوب تهدید مورد بحث به وجود آوردند : میان این دو سند شباهت ها و تفاوت هایی وجود داشت : شباهت میان آنها عبارت بود از سوژه های تهدید و تأکیدی که بر گستردگی سوء استفاده از فناوری ها علیه سامانه های الکترونیکی و گستردگی این تهدید از سوی دولت های خارجی و  گروه های تروریستی و عناصر جنایت کار می شد . تفاوت های میان آنها بسیار ناچیز است : تنها تفاوت قابل توجه عبارت از پیوند میان اطلاعات طبقه بندی شده و امنیت ملی است . نأکید محدودی بر تعریف مرجع وجود دارد : از یک سو ، تفاوتی در واژه شناسی وجود دارد و از طرف دیگر ، تفاوت نه چندان مشهودی در چارچوب تهدید است که شکل فزاینده ای نقش مهمی را به همکاری با بخش خصوصی اختصاص داده است .

 

فصل 4 :

آسیب پذیری های نامتقارن و شمشیر دولبه جنگ اطلاعاتی :

 

پیشرفت هایی در حوزه نظامی : در حالی که تهدیدات سایبری نقش مهمی در کل راهبرد امنیتی و جهت گیری       دولت های رونالد ریگان و جرج بوش داشته است ، در دولت کلینتون ، این مفهوم در چارچوب دستور کار سیاسی امنیتی به عنوان تهدیدات تثبیت شده است و جایگاه برجسته ای را نیز در راهبرد امنیت ملی به دست آورد . بعضی بر این باورند که آغاز انقلاب اطلاعاتی کنونی به ابداع تلگراف بر می گردد ، اما تنها در ابتدای دهه 1990 بود که ، مجموع حوادث موجب ظهور پدیده ای شد که می توانیم آن را به عنوان نقطه اوج فناوری آرزوهای انقلاب اطلاعاتی بنامیم ؛ این دوره زمانی است که توده ها با رایانه آشنا می شوند و تعداد کارگران دانش محور از کارگران کارخانجات پیشی می گیرد .

اینترنت به عنوان یک جزء کلیدی زیرساخت اطلاعاتی شبکه ای جهانی اغلب به عنوان ویترین ناامنی ذاتی این محیط فناورانه نشان داده می شود . اینترنت توسعه خود را از سال های دهه به عنوان 1960 شروع کرد : یک بخش از وزارت دفاع آمریکا تصمیم به توسعه یک شبکه کامپیوتری در سطح ملی گرفت تا در صورت وقوع یک حمله اتمی یا فاجعه طبیعی ، این شبکه بتواند کار خود را ادامه دهد . در طول 2 دهه بعد ، سال های دهه 1970 و 1980 شبکه تشکیل شده عمدتاً توسط محافل دانشگاهی و دانشمندان و موسسات دولتی برای پژوهش و ارتباطات فی مابین مورد استفاده قرار می گرفت . در اوایل دهه 1990 ، نهایتاً ماهیت اینترنت به طور قابل توجهی دچار دگرگونی شد : برای اولین بار دولت ایالات متحده آمریکا زمینه دسترسی عموم را فراهم کرد و از مدیریت شبکه ها و بخش های تجاری کنار کشید .

 

نامتقارنگی و توسعه راهبرد جنگ اطلاعاتی  : در جریان جنگ سرد ، مفهوم نامتقارنگی ، عنصر مهمی در تفکر راهبردی ایالات متحده بود اما به ندرت دقیقاً با چنین مفهومی ، به آن اشاره می شد . موضوع تاکتیک های نامتقارن عبارت است از انگیزه به شکست کشاندن برتری توانمندی های یک رقیب با بهره برداری از ضعف و جلوگیری از بیشتر قدرتمند شدن . ترس از اشکال نامتقارن جنگ می تواند نهایتاً به عنوان بخشی از کشمکش وزارت دفاع برای درک محیط امنیتی با جنگ سرد ، دیده شود . از ابتدا از آنجائیکه توزیع جهانی قدرت نامتوازن بوده است ، از این رو راهبردهای نامتقارن یک تحول طبیعی دیده می شد . ایالات متحده آمریکا ، به عنوان تنها ابرقدرت باقی مانده ، به عنوان عمده ترین هدف جنگ نامتقارن دیده می شد . برتری اطلاعاتی عبارت است از توانایی جمع آوری ، پردازش و انتشار یک جریان بدون اختلال از اطلاعات و بهره برداری از آن تا اینکه بتوان توانایی رقیب را در همان حوزه مشابه به شکست کشاند .

 

کوزوو : اولین جنگ در فضای سایبری :  در سال 1999 ، مداخله ناتو در یوگسلاوی که به عملیات نیروهای متحد معروف شد ، اولین کاربرد تمام عیار اجزاء جنگ اطلاعاتی در یک منازعه بود . در طول عملیات نیروهای متحد ، هر دو طرف جنبه هایی از جنگ اطلاعاتی را برای صدمه زدن به دشمن به کار بردند . قسمت بیشتر این عملیات عبارت بود از کاربرد سنتی تبلیغات و ضد اطلاعات از طریق رسانه ها اما در عین حال تلاش هایی نیز برای مختل کردن ارتباطات طرف دیگر و راهبری اشکالی از جنگ الکترونیکی صورت گرفت . کاربرد فزاینده از اینترنت در طول مناقشات به این منازعه صفت            « اولین جنگ سایبری » یا « اولین جنگ اینترنتی » را اطلاق کرد . در این جنگ سرویس های اطلاعاتی از دو طرف ترافیک دیجیتالی طرف مقابل را زیر نظر داشتند .

 

حملات رایانه ای علیه سایت های وزارت دفاع شکل دهنده مفهوم جدید  : از زمانی که حمله هکری یک هکر آلمانی علیه لابراتوری در 1989 فاش شد ، شکل نفوذهای سرقت مآبانه در شبکه های دولتی ، اولویت بسیار بالایی در مجموعه ترتیبات امنیتی پیدا کرد . واقعه هک یک نوجوان آلمانی در جریان جنگ خلیج فارس از جمله اولین اتفاقاتی بود که مفهوم آسیب پذیری نیروهای مسلح را مطرح کرد ، در عین حال تهدید اطلاعات خارجی همچنان به عنوان مهم ترین و بزرگ ترین تهدید در طیف اسیب پذیرهای سایبری مورد توجه بود .

 

نقش های نظامی در صیانت از ملت در مقابل تهدیدات سایبری : محدودیت راهبری  : وزارت دفاع ، نیروی راهبر پشت شکل گیری چارچوب تهدید در اوایل دهه 1990 بود . برای پنتاگون و جامعه اطلاعاتی ، جنگ اطلاعاتی ارائه دهنده چشم انداز جدیدی در سال های پس از جنگ سرد بود که این وزارتخانه روبروی کاهش بودجه نظامی ، کمبود تهدیدات متعارف ، تعطیلی پایگاه ها و کاهش شمار کارمندان نظامی و غیرنظامی قرار گرفته بود . مقامات رسمی دولت ، را متقاعد کرده بودند که دفاع زیر ساخت های ایالات متحده آمریکا برای حوادث تدافعی و تهاجمی جنگ اطلاعاتی ، ضروری است .

 

رایانه های در خطر ، پردازش رایانه ای امن در عصر اطلاعات  : چارچوب تهدید همانطور که NSDD 145  مشخص شد در اواخر دهه 1980 دچار تحول شد البته ما چارچوب جدیدی در یکی از اسناد پیدا کردیم ، با وجودی که این یک سند سیاست گذاری نیست اما ، آن نتیجه درخواست از آژانس پروژه های تحقیقاتی پیشرفته دفاعی در 1998 برای پرداختن به اهمیت و قابلیت اعتماد به سامانه های رایانه ای و ارتباطی ایالات متحده در واکنش به کرم موریس بود .

 

مطالعات اولیه در حوزه نظامی  : از میان مهم ترین مطاعات صورت گرفته ، گزارش کمیسیون مشترک امنیتی در 1994 است که تحولات جدید را ماهیتاً با تأکید بر کاربردهای زبانی آن بررسی می کند و سوژه تهدید به عنوان پدیده ای که به شکل فراینده ای پیچیده می شود و از منابع داخلی و خارجی ریشته می گیرد . در واقع تأکیدی است بر سرویس های اطلاعاتی خارجی . در گزارش ادعا می شود که بعضی از سرویس هایی که در صدد حمله به سامانه ها و فناوری های اطلاعاتی آمریکا بودند ، شناسایی شده اند . یک چارچوب تهدید قدیمی عمدتاً برای مقابله با تهدیدات اطلاعات خارجی مناسب بود و چارچوب تهدید جدید برای مقابله با تهدیداتی که علیه زیرساخت های حساس وجود دارد .

با توجه به پارادایم جرایم سایبری ، اداره بازرسی فدرال تقریباً همیشه درگیر بررسی جرایم سایبری بوده و از این رو اقدام به تشکیل تیم خاص جرایم رایانه ای در اوایل دهه 1990 کرده است . براساس قانون تجاوز و کلاهبرداری رایانه ای 1986 ، این واحد تا دهه 1990 بیش از 200 مورد از جرایم این چنین را مورد بررسی قرار داده بود . از این رو  موقعیت بسیار قوی را در داخل دولت به دست آورده بود . جدای از توزیع منابع و دلایل عملی بازپرسی ، هنجارهای قانونی مانع از نقش آفرینی خیلی مهمی از سوی نیروهای مسلح در جریان حفاظت از زیرساخت های حساس شد .  وزارت دفاع بطور قانونی از اتخاذ اقدامی برای شناسایی یک حمله سایبری به ابتکار خود منع شده است . توانایی ایالات متحده آمریکا برای دفاع از خود در مقابل تهدیدات خارجی با حملات احتمالی علیه زیرساخت های فرماندهی ، کنترل ، ارتباطات ، رایانه و اطلاعات به خطر افتاده است خطری که جدیت و شدت آن تنها با وابستگی بیشتر ارتش آمریکا به اهرم فراهم شده توسط زیرساخت ها ، افزایش پیدا خواهد کرد .

 فصل 5 :

زیرساخت های حساس و امنیت داخلی

 

برخلاف نقش برجسته ارتش در شکل دهی به برداشت از تهدید ، وقوع یک واقعه مهم چهره متمایزی به تهدیدات سایبری داد ؛ این واقعه به بمب گذاری شهر اوکلاهاما در آوریل 1995 بر می گردد . بعد از این واقعه بود که مسئله تهدیدات سایبری به مفهوم حفاظت از زیرساخت های حساس پیوند خورد . مفهومی که عبارت بود از آن دسته دارایی هایی که تخریب یا اختلال در آن می تواند تأثیر فلج کننده ای بر قلب جامعه ایالات متحده آمریکا داشته باشد . چارچوب تهدیدی که از این فرض شکل می گیرد ، انتخاب های نظامی را برخلاف وجود منافع نظامی وسیع و موضوع مورد بحث تا نیمه دهه 1990 ، بسیار مشکل و البته نامطلوب می کرد ، با وجود این حقیقت که عباراتی همچون « جنگ اطلاعات » ، « جنگ سایبری » و « پرل هاربر الکترونیکی » به جایگزین شدن جدی موضوع در دستور کار سیاست امنیتی کمک کرده است .

سالهای 1997 و 1998 در واقع سال های آستانه ارائه دیدگاه های مختلف در باب تهدیدات سایبری بوده است . آژانس اطلاعاتی مرکزی به مدیریت جان داچ هشدارهای جدی را در باب تهدیداتی که امنیت ملی را در حوزه حملات سایبری در اواسط دهه 1990 نشانه رفته بودند ، اعلام کرد . در سال 2000 ، مسئله حفاظت از زیرساخت های حساس ، یکی از بالاترین اولویت در دستور کار سیاسی دولت شد . حوادث 11 سپتامبر ، بطور خاصی به افزایش آگاهی از آسیب پذیری ها  و مسئله فوریت در پاسخگویی تخریب یا اختلال در زیرساخت های حساس منجر شد . تهدیدات سایبری در ارتباط مستقیم با بحث حفاظت از زیرساخت های حساس است .

در دوره کلینتون مبارزه با تروریسم به صورت یک اولویت درجه یک درآمد . یکی از نتایج مستقیم بمب گذاری در اوکلاهاما تنظیم سندی بود که در ژوئن 1995 منتشر شد . 12 صفحه این سند به تصمیمات راهبردی طبقه بندی شده درخصوص آسیب پذیری های ایالات متحده ، بازدارندگی و پاسخگویی به تروریسم و تسلیحات کشتار دسته جمعی به ویژه گسترش تسلیحات دسته جمعی اختصاص یافته است .

 

راهبردهای امنیت ملی و تهدیدات سایبری  : اهمیت فزاینده فضای سایبر برای امنیت ملی در جریان مقایسه آن در فاصله زمانی سال های مختلف کاملاً واضح است . نسخه 1990 راهبرد امنیت ملی اولین سندی است که رشد فزاینده و خطیر ابررایانه ، میکرو الکترونیک ها و ارتباطات راه دور را در عصر پسا صنعتی تازه ظهور یافته مورد توجه قرار داد . وضعیت امنیت ملی ایالات متحده آمریکا هر روز بیش تر از قبل بر زیرساخت های اطلاعاتی وابستگی پیدا می کند . این   زیرساخت ها شدیداً مستقل و البته در مقابل تغییر و بهره برداری یا سوء استفاده آسیب پذیر هستند . مفاهیم و فناوری ها در راستای حفاظت و دفاع در مقابل آسیب پذیری ها گسترش پیدا می کنند و به کار گرفته می شوند . ما باید آنها را کاملاً و سریعاً برای تضمین امنیت آتی نه تنها زیرساخت های اطلاعاتی ملی بلکه همه بخش ها به کار ببریم .

سال 1998 نقطه عطفی به لحاظ اهمیت تهدیدات سایبری است . راهبرد امنیت ملی 1998 اعلام کرد که اطلاعات و زیرساخت ها از جمله منافع ملی حیاتی ما و عنصر ضروری و ذاتی راهبرد امنیتی است . طرح ملی « دفاع از فضای سایبری آمریکا » برای حفاظت از سامانه های اطلاعاتی ، سند صریحی از سیاست گذاری دولت ، و از جمله مهم ترین این سندها در مجموعه سلسله مراتب سندهای تصویبی بود که کلینتون در سال 2007 اعلام کرد .

سند کلان تصویبی دوره کلینتون دارای یک پاسخ دو وجهی به تهدیدات سایبری بود . از یک سو ، جامعه اطلاعاتی و        آژانس های اجرای قانون در کنار یکدیگر ، توانمندی های بیشتری را برای بررسی جرایم سایبری ، دادگاه های ویژه ابزارهای رایانه ای ، یا نظارت بسته بر جامعه هکری فراهم کردند . از دیگر سو ، به دلیل ماهیت بی شکل و نامنظم این بازیگران   غیر دولتی و دشمنان ناشناخته ، تلاش های بی شماری برای مقاوم شدن زیرساخت های حساس صورت گرفت .

تصویر متمایز تروریست سایبری نیز در طی سال های اخیر ظهور کرده است ، برای اولین بار ، در سال 1998 ترور سایبری ، به سرعت تبدیل به ورود کلام مناظره تهدید سایبری شده تعاریف ضعیف و کاربرد بی دقت ترمینولوژی از سوی بسیاری از مقامات حکومتی مانع بزرگی برای بحث های سازنده موضوع ترور سایبری است .

زمانی که بوش در ژانویه 2001 به کاخ سفید راه یافت ، امنیت سایبری و موضوعات وابسته به آن ، تأثیر پیش برندگی خود را از دست داد و البته اجرای راهبرد ملی کلینتون نیز بسیار آهسته تر از آنی بود که بسیاری انتظار داشتند . بطور کلی دیده می شد که دولت تازه وارد بوش ، کم ترین علاقه را به عنوان تهدیدات سایبری دارد . بازنگری دولت بوش در سیاست حفاظت از زیرساخت های حساس بطور موازی تحت تأثیر دو مناظره دیگر بود ، از یک سو شورای امنیت ملی دست به تحول بزرگی زد ؛ تمامی گرو های حاضر در شورای امنیت ملی که در دولت های پیشین شکل گرفته بودند ، کنار گذاشته شدند و تمامی مسئولیت ها و کارکردهایشان به کمیته سیاست گذاری همکاری 17 منتقل شد . فعالیت مرتبط با حفاظت از زیرساخت های حساس برعهده کمیته سیاست گذاری همکاری گذاشته شد و بازتاب دهنده این مفهوم بود که امنیت سایبری و زیرساختی به شدت به تروریسم متصل است . دوم آنکه مناظره در جایی بر سر اعمال بهترین دفاع از کشور در مقابل تروریسم شکل گرفته بود . آنها معتقد بودند که اخلال گران حملات سایبری علیه زیرساخت های حساس به احتمال قوی بیشتر از میان تروریست ها و گروه های جنایت کار ظهور خواهد کرد تا دولت – ملت ها .

 

11 سپتامبر  : حملات 11 سپتامبر تغییرات کلی را در راهبرد به همراه نیاورد ، حملات تعیین کننده این حقیقت بود که تروریست ها توانسته بودند آسیب های جدی و فراوانی را از طریق حمله به زیرساخت های حساس مستقیماً و فیزیکی وارد کنند و اینکه نیاز به بررسی مجدد حفاظت های فیزیکی از زیرساخت ها وجاهت دارد . بعضی از ناظران بر این باورند که حملات 11 سپتامبر ، در واقع اولویت دهی غیر ضروری به ابعاد سایبری بود که باعث شد تا چرخش در تمرکز از حوزه مجازی به فیزیکی اتفاق بیافتد .

 

 

قانون میهن پرستانه ایالات متحده آمریکا  : بعد از 11 سپتامبر یک تغییر قابل توجه نیز در حوزه حقوقی اتفاق افتاد . قانون « متحد کننده و تقویت کننده آمریکا از طریق ارائه ابزارهای مناسب برای توقف و ایجاد مانع در مقابل تروریسم » که در 26 اکتبر 2001 تبدیل به قانون شد و دربر گیرنده تغییرات بنیادین در حوزه قوانین جرایم سایبری فدرال ایالات متحده آمریکا بود که بعد از بازنگری های اساسی قانونی تجاوز و کلاهبرداری رایانه ای 1996 در حوزه های حساس و خطیر به شدت مورد مناقشه بود . قانون میهن پرستانه به شکل قابل توجهی اقتدار قانونی آژانس های اجرای قانون را افزایش داد .

 

تأسیس وزارت امنیت داخلی  : مهم ترین تغییر در حوزه تهدیدات سایبری ، تأسیس وزارت امنیت داخلی است . استقرار چنین وزارتخانه ای مورد حمایت کمیسیون امنیت ملی قرن 21 ایالات متحده قرار گرفته بود . کمیسیونی که با نام کمیسیون هارت – رادمن معروف شده بود . گزارش نهایی کمیسیون بدین شکل بود که : حملات می تواند از طریق تسلیحات تخریب همگانی باشد . همانند مرزهای فیزیکی ایالات متحده ، مرزهای سایبری نیز بسیار نفوذ پذیر هستند و به تبع ، زیرساخت های حساس ایالات متحده که اقتصاد این کشور به َآن وابسته است می تواند هدف بازیگران غیر دولتی و دولتی قرار بگیرد . برتری جهانی کنونی آمریکا ضامن مصونیت آمریکا از چنین خطراتی نیست . در سپتامبر 2002 ، برد حفاظت ریاست جمهوری از زیرساخت های حساس ، نسخه ابتدایی پیش نویس در راهبرد ملی تأمین امنیت فضای سایبری را برای اطلاع عموم منتشر کرد . در این مجموعه چشم انداز کلی راهبرد ، سیاست ها و پیشنهادهای خاص و مبنای منطقی این اقدامات به تفصیل توضیح داده شده بود . بعد از یک فرآیند بازرسی و تحقیق ، امنیت سایبری در مفهوم مشارکتی میان بخش خصوصی و دولتی مورد تأیید قرار گرفت .

نسخه نهایی این سند در فوریه 2003 آماده شد . این راهبرد را با عنوان راهبرد ملی برای حفاظت فیزیکی از زیرساخت های حساس و دارایی های کلیدی تکمیل شد که تأکید داشت ، جنبه های فیزیکی حفاظت از زیرساخت های حساس به فراموشی سپرده نشود . این دو سند در کنار هم به صورت عناصر اجرایی راهبرد ملی امنیت داخلی ، عمل می کردند و  سنگ بنای راهبرد تحقق یک مشارکت و همکاری میان بخش خصوصی / دولتی بود .

 

نقصان  : آمیت یوران مدیر امنیت سایبری دولت به ناگهان بعد از یک سال و تحت فشار مطالبات مختلف و سوال های متعدد در رسانه ها درخصوص توانایی دولت بوش در بهود سریع امنیت سایبری ملت آمریکا ، استعفا داد . سپس کارکرد تحلیل اطلاعاتی با یک اداره تحلیل و اطلاعات ادغام شد . کارکرد حفاظت زیرساختی با مأموریت های مشابه پیش بینی شده در قانون امنیت داخلی دست نخورده باقی ماند ، اما با دیگر تشکیلات جدید و موجود ادغام شد . طوفان سایبری اولین تمرین تمام عیار سایبری و یک مانور کاملاً دولتی در نوع خود بود که در فاصله 6 تا 10 فوریه 2006 اجراء شد . این تمرین برای آزمایش ارتباطات ، سیاست های تدوینی و رویه های اجرایی در پاسخ به حملات سایبری مختلف و شناسایی   حوزه هایی که نیاز بیشتری به طرح ریزی و بهبود دارند انجام گرفت . تمرین فوق نشان داد که بخش دولتی در وضعیت بهتری از دیگر بخش ها برای پاسخ گویی به حمله سایبری بزرگ نیست ؛ اتفاقی که طوفان کاترینا بار دیگر آن را تأیید کرد .

 

تحولات ارتش سایبری  : در یک تحول موازی ، ما شاهد دستاوردهای جالب توجهی در حوزه ارتش نیز هستیم . در دروان ریاست جمهوری جرج بوش ، انقلاب در روابط نظامی به شدت به تحولات درتوانمندیهای جنگ اطلاعاتی پیوند خورده بود . بوش بارها بر انگیزه های خود مبنی بر ایجاد تحول در ارتش آمریکا برای رویارویی با چالش های قرن جدید تأکید کرده بود . در مارس 2001 ، علوم دفاعی گزارشی  را به عنوان دفاع از میهن با توجه به عملیات دفاعی اطلاعاتی و آسیب پذیری ایالات متحده در مقابل حملات سایبری منتشر کرد . این گزارش با درخواست از شبکه اطلاعاتی جهانی پنتاگون ، خواستار استقرار یک سامانه تسلیحاتی شد و در پایان نتیجه گیری کرد که ایالات متحده آمریکا ، در یک سابقه تسلیحاتی بر سر سامانه های اطلاعاتی برای جنگ قرار دارد . در 1996 ، جان داچ که ریاست سی.آی.ای را برعهده داشت اعلام کرد که آژانس امنیت ملی ، مطلع بوده است که دشمنان بالقوه ابالات متحده آمریکا درصدد توسعه تشکیلات دانش پایه ای درباره شبکه های وزارت دفاع و دیگر سامانه های این کشور و درباره روش های حمله به این تأسیسات و سامانه ها بوده اند . با توجه به ارزیابی این مسئول ، بیش از 120 کشور دست به استقرار توانمندیهای حمله رایانه ای زدند همچنین اکثر کشورها بر این باورند که باید سطحی از جنگ اطلاعاتی را به عنوان بخشی از کل راهبرد امنیتی همواره مدنظر داشت .

مشکل از سوی جامعه اطلاعاتی ، ارائه ارزیابی دقیق از تهدید سایبری است که این مسئله در نیمه دهه 1990 کانون توجه کارشناسان بسیاری شد . گزارش 150 صفحه ای کمیسیون براون درخصوص نقش و توانمندیهای جامعه اطلاعاتی ایالات متحده آمریکا معروف به گزارش براون ، در 1996 اعلام کرد که حفاظت از شبکه های رایانه ای در بخش خصوصی الزاماً باید فراتر از نقش ها و مسئولیت های آژانس اطلاعاتی آمریکا برود . این مسئله مناظره برسر نقش آژانس امنیت ملی که وظیفه جمع آوری اطلاعات درباره تهدیدات جنگ اطلاعاتی شکل گرفته از سوی دولت ها یا گروه های غیر دولتی علیه سامانه های ایالات متحده آمریکا را مطرح می کند جدی تر کرد . در سال 2001 ، ارزیابی تهدید و گزارش های مرتبط با واژگان  جنگ طلبانه ارتباط روشنی با تغییرات در جریان امور نظامی دارد .

 

مفهوم مدیریت  : تعجب آور نیست که جنگ معروف به جنگ علیه تروریسم آمریکا و اشغال عراق تأثیر مهمی بر موضوع بحث ما داشته است کمی بعد از حملات یازده سپتامبر ، مفهوم مدیریت که البته عملیات روابط عمومی نیز نامیده می شود ، مرکز توجه صاحب نظران به ویژه در ارتباط با اداره نفوذ راهبردی شده بود . این اداره بعنوان به عنوان مرکزی برای تولید مواد تبلیغاتی برای اهداف ذکر شده برای گمراهی نیروهای دشمن یا جمعیت غیر نظامی خارجی ، طرح ریزی شده بود . از میان آخرین اسناد مربوط با دیدگاه هایی مشابه ، می توان به نقشه راه عملیات اطلاعاتی اشاره کرد که شخصاً توسط رامسفلد در اکتبر 2003 تصویب شد و در 2006 از طبقه بندی محرمانه خارج شد . سند مربوطه از وزارت دفاع می خواست تا دست به افزایش توانمندیهایش در 5 حوزه کلیدی عملیات اطلاعاتی نبرند : جنگ اطلاعاتی ، عملیات روانی ، امنیت عملیاتی ، فریب کاری نظامی و عملیات شبکه های رایانه ای . این سند بر مسأله قانونی مطرح شده توسط کاربرد تبلیغات در ماوراء بحار در عصر اطلاعات راهبردی تأکید دارد . یکی از پیشنهادهای نقشه راه ، ضرورت نیاز به روشن سازی خطوط و مسیر در نقشه برای عملیات روانی و دیپلماسی عمومی و روابط عمومی بود .

بمب گذاری اوکلاهاماسیتی زنگ خطر بیدار باش و رخدادی تسریع بخش بود که باعث شد دولت کلینتون درخصوص  آسیب پذیری ها زیرساخت های ملی دوباره بیاندیشد . مهمترین رخدادهایی که در واقع شاخصه هایی برای آسیب پذیری درک شده بود ، عبارتند از  : 1) هکرهای آلمانی  1990 ، 2) واقعه لابراتور رم 1994 ، 3) رند ، یک روز تمرین 1996 ، 4) دریافت کننده واجد شرایط 1997 و 5) طلوع خورشید 1998 .

پنجره های سیاست نقش مهمر را در تثبیت بیشتر تهدیدات سایبری به عنوان تهدید درجه اول امنیت ملی بازی می کنند با وجود این که مثال های متعددی از حملات سایبری بحث شد ، اما تنها بمب گذاری اوکلاهفا واقعه ای بود که منتهی به تغییراتی در کل گفتمان امنیتی شد ؛ این حادثه تهدیدات سایبری را قویا به زیرساخت های حساس مرتبط کرد .

 

فصل 6 :

تأسیس امنیت عصر اطلاعات :

 

امنیت سازی شکست خورده یا یک منطق جدید امنیتی ؟ :  ما مفهوم چارچوب تهدید را در سه قسمت مختلف و متمایز مطرح کردیم : 1) چارچوب تشخیصی : این چارچوب حرکت برای تعریف یک مسئله و تعیین مقصر برای یک مسئله حال یک عامل یا گروهی از کارگزاران است ،  2) چارچوب پیش بینی : عبارت است از پاسخ ها و راه حل های ارائه شده و پیشنهاد راهبردها ، تاکتیک ها و اهداف که ، از آن طریق این اهداف قابل دسترسی هستند  و 3) چارچوب انگیزشی : عبارت است از آرایش نیروها پشت علت یا یک درخواست اقدام .

 

چه زمانی شرایط به مشکلات تبدیل می شوند ؟ :  دو عامل ، علت ساخته شدن تهدید را توضیح می دهند : از یک سو ، در دیدگاه های سیاست ، به مصابه فرصت هایی که یک موضوع خاص را در یک فرآیند سیاسی به پیش می رانند مورد توجه خاص قرار خواهد گرفت و از دیگر سو ، رقابت بروکراتیک میان آژانس های محتلف وجود دارد که با از بین رفتن دشمن خارجی بعد از جنگ سرد وضعیت وخیم تری پیدا کرده است . ظهور تهدیدات سایبری در رإس دستور کار امنیت سیاسی می تواند به عنوان نتیجه بازجهت گیری عمده در سیاست های امنیتی مورد توجه قرار می گیرد که با پایان جنگ سرد ، ظهور عینی پیدا می کند .

آنچه می توان شناسایی کرد ، دوره ای است که یک شرایط  ، تبدیل به یک مشکل می شود : این اتفاق زمانی می افتد که جرایم سایبری یک موضوع جدی استنباط می شود ؛ تحولی که عمدتاً با افزایش وقایع و آسیب احتمالی همراه است . ما تنها موفق به شناسایی 2 دیدگاه سیاست با تأثیر غیر قابل تشخیص بر چارچوب بندی مجدد چارچوب های تهدید شدیم : بمب گذاری اوکلاهاماسیتی و حوادث 11 سپتامبر .

 

حرفه ای های امنیت :   بازیگرانی خاص یا مجموعه هایی از بازیگران ، مروج یک چارچوب تهدید هستند که می توان آن را از میان اظهاراتشان جدا کرد یا اینکه در میان اسناد رسمی به سراغ آنها رفت . بازیگران امنیت ساز و چارچوب ساز معمولاً در میان گروهی که به آن حرفه ای های امنیتی می گوییم ، بیرون می آیند : گروهی که دارای سرمایه نمادین و ظرفیت برقراری پیوند میان گفتمان های ناهمگون در حوزه امنیتی هستند .

بحث های مربوط به کانون هستی شناختی ، آنتونیادرس 2003 دو گروه کلی را از کانون های هستی شناختی از یکدیگر متمایز می کنند : ائتلاف موردی که عمدتاً هدفشان جستجو راه حلی برای یک مسئله سیاسی است و گروه بندی های دایمی با ویژگی کل نگرانه که هدفش استقرار نوعی تداوم در باورها و دیدگاه ها به عنوان گفتمان های اجتماعی غالب است .

 

اقدامات تقابل جویانه (مشارکت دولتی – خصوصی و شرایط در حال تغییر امنیت) : مناظره تهدید سایبری با توجه به تئوری مثالی از اهمیت سازی شکست خورده و ساختگی است . بطور کلی اقدامات تقابلی امنیت ملی بر بازدارندگی یا پیشگیری از حملات تأکید می کند و تنها اهمیت درجه دومی به بررسی و تعقیب مهاجمان می دهد و از این رو است که مفهوم جبرانی یا کیفری در بستر امنیت ملی چندان با معنا نیست . اقدامات تقابلی بخش خصوصی ، بیشتر رویه کشف ، دستگیری و فراهم آوردن ادله را ، برای محاکمه مهاجمان در دادگاه دارد . اقدامات تکنیکی در هر دو حوزه وجود دارد و مرزهای تفکیک میان آنها اغلب نامعلوم است . مفهوم حفاظت از زیرساخت های حساس ، دارای جنبه های بسیار مختلفی است که یکی از آن امنیت سایبری است . حفاظت از زیرساخت های اطلاعاتی همواره به عنوان بخش اساسی حفاظت از زیرساخت های حساس مورد توجه بوده است .

دو نحوه نگاه متمایز اما مرتبط به هم به مفهوم حساس یا خطیر بودن وجود دارد 1) حساسیت به عنوان یک مفهوم  نظام مند و 2) حساسیت به عنوان یک مفهوم نمادین . گاهی اتفاق می افتد که در هر دو مفهوم در کنار هم وجود داشته اند ، اما ترکیب هر دوی این مفاهیم است که حفاظت از زیرساخت های حساس را تبدیل به چالش مهمی برای امنیت ملی امروز کرده است .

 

فصل 7 :

امنیت و تهدیدات سایبری در عصر اطلاعات :

 

موضوعات و ملاحظات :  یکی از دلایل جلب توجه به تهدیدات سایبری در سالهای اخیر در این بوده است که در فرآیند سیاست گذاری تهدید ، مقامات آمریکایی به سطح تهدید کنندگی این تهدیدات بر جوامع مدرن تأکید بسیار کرده اند . در مقایسه با تهدیدات سنتی که در ابعاد مختلف مثل بازیگران ، انگیزه و توانمندی ها دسته بندی می شوند ، تهدیدات مدرن که شامل تهدیدات سایبری است نمی تواند به راحتی به سطوح مختلف عدم قطعیت برچسب زده شود .

خرد جمعی بر این اعتقاد است که پیش بینی های وقایع نامطلوب آینده مثل حملات سایبری بطور قابل توجهی تحت تأثیر این واقعیت که پایان جنگ سرد نه تنها پایان یک نظم جهانی دوقطبی نسبتاً باثبات را به همراه نیاورده بلکه پایان ماهیت نسبتاً محدود تهدیدات هم بوده است : شاید این توصیف برای تهدیداتی که گاهی بسیار هم واضح نیستند ، ساده انگارانه باشد ؛ با این حال ، استدلال این است که در حوزه تهدیدات سایبری ، هیچ بازیگر قابل شناسایی که بتواند یک دشمن متحمل باشد ، وجود ندارد : در تئوری ، مهاجمان سایبری می توانند نوجوانان ، دولت سرکش ، تروریست ها یا نفوذ کنندگان ناخشنود حتی کمپانی های خصوصی یا فعالان سیاسی باشند .

 

-    در حال حاضر ما روبروی تهدیدی قرار داریم که در ماهیت غیر قابل شناسایی و در اساس غیر قابل مدیریت است . با این حال ، راههای جدید استدلال زمانی که تهدیدات بصورت ریسک وارد عمل می شوند ، همچنان باز است .

-        نگاه کردن به امنیت سایبری به عنوان مشکل اقتصادی ، به این معنا خواهد بود که موضوع را ناامن تر از آنچه هست معرفی کند .

-    یک گسست جدی میان دکترین های نظامی در حال ظهور در حوزه عملیات و حملات رایانه ای از یک سو و واقعیت های فناورانه و اقتصاد دنیای جهانی شده ، به هم وابسته و شبکه ای وجود دارد .

-    هدف حفاظت از زیرساخت های حساس ، تضمین این امر است که ، هر اختلال در سرویس های ارائه شده زیرساخت های حساس ، غیر معمول و اتفاقی و به لحاظ زمانی بسیار کوتاه و البته قابل مدیریت است .

-    تقریباً تمامی شواهد بررسی شده در طول سالیان گذشته نشان می دهد که آسیب پذیری های شبکه رایانه ای تبدیل به یک مشکل جدی شده است اما توصیف آن به صورت یک مشکل امنیتی ، مبالغه آمیز است .

-    چارچوب تهدید موجود به قدری قانع کننده است که مفهوم مبهم حملات سایبری همچنان در دستور کار  امنیت ملی در بعضی از اشکال باقی بماند . به این دلیل ، تصمیم گیران نباید خود را درباره تشویق سایبری و در سطح غیر ضروری نگران کنند .

-    پیچیدگی مسئله تهدیدات سایبری در این نکته نهفته است که همانطور که بری بوزان هم تأکید می کند ، نه آن را خیلی پایین و نه بسیار بالا ارزیابی کنیم .

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد