تروریسم سایبری؛ تهدیدی علیه سیستم‌های کنترل صنعتی زیرساخت‌های کشورهای غرب آسیا

نوع مقاله : مقاله پژوهشی

نویسندگان

1 دکترای جغرافیایی سیاسی و دکترای مدیریت استرات‍ژیک عضو هیئت‌علمی دانشگاه علوم و فنون فارابی

2 دانشجوی کارشناسی ارشد پدافند غیرعامل، گرایش امنیت ملی

چکیده

منطقه غرب آسیا طی چند سال اخیر و به‌طور مشخص، بعد از حادثه 11 سپتامبر 2001 با گسترش تروریسم و فراگیر شدن فضای تقابلی و جنگ نیابتی مواجه شده است. ورود فناوری اطلاعات در زیرساخت‌های حیاتی کشورهای مختلف اعم از آب، برق، نفت، گاز و ... ضمن کاهش هزینه‌ها و راحتی کنترل مصرف و پایش باعث ایجاد فضاهایی شده که به حفره‌های امنیتی مشهور شده است. اهمیت موضوع در این است که پیامدهای چنین چالشی برای کشورهایی نظیر کشورهای جنوب غرب آسیا که از بُعد فناوری در حوزه‌های صنعتی و زیرساختی وابسته به غرب می‌باشند (فاقد توانمندی‌های بومی در حوزه سیستم‌های کنترل صنعتی می‌باشند) و دارای اقتصادهای ملی تک‌محصولی و مبتنی بر صادرات نفت، گاز و محصولات پتروشیمی می‌باشند؛ فراگیر می‌باشد و در این ایام شاهد گسترش ورود جریان‌ها و رویکردهای تروریستی به حوزه حملات سایبری و توسعه تروریسم سایبری می‌باشیم. سوال اصلی در این بررسی این است که در صورت گسترش فضای جنگ نیابتی و روند به‌کارگیری تروریسم نیابتی توسط کشورهای منطقه به حوزه سایبری؛ کدام یک از زیرساخت‌های سایبری توسط تروریسم سایبری مورد تهاجم قرار خواهد گرفت؟ روش پژوهش در این بررسی توصیفی- تحلیلی و شیوه گردآوری اطلاعات کتابخانه‌ای می‌باشد. بر طبق نتایج به دست آمده مشخص گردید موضوع تسری دامنه جنگ‌های نیابتی حاکم بر منطقه جنوب غرب آسیا به حوزه تروریسم سایبری که توسط گروه‌های غیردولتی صورت می‌پذیرد، تهدیداتی را با آثار و پیامدهای متنوع و گسترده متوجه زیرساخت‌های اساسی دارای سیستم‌های کنترل صنعتی می‌نماید.

کلیدواژه‌ها


عنوان مقاله [English]

Cyber terrorism; Threat to industrial control systems Infrastructure of West Asian countries

نویسندگان [English]

  • Mohammad Hassan Nami 1
  • Mostafa Tufanian 2
1 PhD in Political Geography and PhD in Strategic Management Member of the Faculty of Farabi University of Science and Technology
2 Passive Defense Master Student, National Security Orientation
چکیده [English]

The West Asian region has, in recent years, and specifically since the events of September 11, 2001, faced the spread of terrorism and the spread of confrontation and proxy war. The introduction of information technology in the critical infrastructure of different countries, including water, electricity, oil, gas, etc., while reducing costs and ease of consumption control and monitoring, has created spaces that have become known as security holes. The significance of this is that the implications of such a challenge for countries such as Southwest Asia, which are technologically dependent on the West in terms of technology and infrastructure (lack indigenous capabilities in the field of industrial control systems) and have single-product, oil-based national economies. , Gas and petrochemical products; It is pervasive and these days we are witnessing the spread of terrorist movements and approaches in the field of cyber attacks and the development of cyber terrorism. The main question in this study is that if the atmosphere of proxy war and the use of proxy terrorism by countries in the region to the cyber field; Which cyber infrastructure will be attacked by cyber terrorism? The research method in this study is descriptive-analytical and the method of collecting information is library. According to the results, the issue of extending the scope of proxy wars in the region of Southwest Asia to the field of cyber terrorism carried out by non-governmental groups poses threats to the basic infrastructure of industrial control systems with various effects and consequences.

کلیدواژه‌ها [English]

  • Cyber terrorism
  • industrial control systems
  • proxy terrorism
  • Southwest Asia
  •  

    الف- منابع فارسی

    • ازغندی، علیرضا؛ روشندل، جلیل (1391)، مسائل نظامی و استراتژیک معاصر، تهران: انتشارات سمت.
    • افتخاری، اصغر (1381)، مراحل بنیادین اندیشه در مطالعات امنیتی، مطالعات امنیت ملی پس از جنگ سرد، پژوهشکده مطالعات راهبردی
    • شاه حسینی، محمدحسن (1388)، بیوتروریسم از نظر طب رزمی، برگرفته از کتاب بیوتروریسم طیب، علیرضا (1382)، تروریسم، تهران؛ انتشارات غزال.
    • شولتز، ریچارد و همکاران (1386)، رویکردهای جدید در مطالعات امنیتی، ترجمه‌ی سید محمدعلی تمقی نژاد، تهران، پژوهشکده مطالعات راهبردی.
    • شیرازی، حبیب اله ابوالحسن (1394)، میزان سنجی تأثیر عنصر رقابت بر جنگ‌های نیابتی ایران و عربستان، فصلنامه پژوهش‌های سیاسی جهان اسلام، سال پنجم، شماره اول.
    • قوام، سیدعبدالعلی؛ ایمانی، همت (1391)، نظریه رئالیستی اتحاد در روابط بین‌الملل، مجله رهیافت‌های سیاسی و بین‌المللی، شماره 30
    • کریمی، سحر (۱۳۹۴)، نحوه و چگونگی پیدایش و شکل‌گیری گروه‌های تروریستی بررسی موردی دولت اسلامی عراق و شام، ماهنامه پژوهش ملل 1.
    • مکنزی، کنت (1382)، جنگ نامتقارن، ترجمه‌ی: عبدالمجید حیدری، تهران، دانشکده فرماندهی و ستاد سپاه

    ب- منابع انگلیسی

    • Waltz, Kenneth Neal (1979).Theory of International Politics. Addison-Wesley Pub. Co.
    • Loveman, Chris (2002). Assessing the Phenomenon of Proxy Intervention. Conflict and Security & Development, 2 (3), pp 29-48.
    • Rinaldi, Steven M. James P. Peerenboom, and Terrence K. Kelly, (2001): Identifying, understanding, and analyzing critical infrastructure interdependencies, IEEE Control Systems, Volume 21, Issue 6, Pages 11-25. (doi: 10.1109/37.969131).
    • Conrad, J. (2011). Interstate Rivalry and Terrorism: An Unprobed Link. Journal of Conflict Resolution.55 (4).
    • Bar, Siman& Tov, Y. (1984). The strategy of War Proxy.Cooperation and Conflict.19 (4).
    • CTED TRENDS REPORT (2017), physical protection of critical infrastructure against terrorist attacks, United Nations security council.
    • Brookings Doha Center Analysis, (2016), “Risky Routes: Energy Transit in the Middle East” https://www.brookings.edu/wp-content/uploads/2016/07/en-energy-transitsecurity-mills-2.pdf.
    • Report of the Secretary-General on the threat posed by ISIL (Da’esh) to international peace and security and the range of United Nations efforts in support of Member States in countering the threat (2016), United Nations http://www.un.org/en/ga/search/view_doc.asp?symbol=S/2016/92.