تروریسم سایبری؛ تهدیدی علیه سیستم‌های کنترل صنعتی زیرساخت‌های کشورهای غرب آسیا

نوع مقاله : مقاله پژوهشی

نویسندگان

1 دکترای جغرافیایی سیاسی و دکترای مدیریت استرات‍ژیک عضو هیئت‌علمی دانشگاه علوم و فنون فارابی

2 دانشجوی کارشناسی ارشد پدافند غیرعامل، گرایش امنیت ملی

چکیده

منطقه غرب آسیا طی چند سال اخیر و به‌طور مشخص، بعد از حادثه 11 سپتامبر 2001 با گسترش تروریسم و فراگیر شدن فضای تقابلی و جنگ نیابتی مواجه شده است. ورود فناوری اطلاعات در زیرساخت‌های حیاتی کشورهای مختلف اعم از آب، برق، نفت، گاز و ... ضمن کاهش هزینه‌ها و راحتی کنترل مصرف و پایش باعث ایجاد فضاهایی شده که به حفره‌های امنیتی مشهور شده است. اهمیت موضوع در این است که پیامدهای چنین چالشی برای کشورهایی نظیر کشورهای جنوب غرب آسیا که از بُعد فناوری در حوزه‌های صنعتی و زیرساختی وابسته به غرب می‌باشند (فاقد توانمندی‌های بومی در حوزه سیستم‌های کنترل صنعتی می‌باشند) و دارای اقتصادهای ملی تک‌محصولی و مبتنی بر صادرات نفت، گاز و محصولات پتروشیمی می‌باشند؛ فراگیر می‌باشد و در این ایام شاهد گسترش ورود جریان‌ها و رویکردهای تروریستی به حوزه حملات سایبری و توسعه تروریسم سایبری می‌باشیم. سوال اصلی در این بررسی این است که در صورت گسترش فضای جنگ نیابتی و روند به‌کارگیری تروریسم نیابتی توسط کشورهای منطقه به حوزه سایبری؛ کدام یک از زیرساخت‌های سایبری توسط تروریسم سایبری مورد تهاجم قرار خواهد گرفت؟ روش پژوهش در این بررسی توصیفی- تحلیلی و شیوه گردآوری اطلاعات کتابخانه‌ای می‌باشد. بر طبق نتایج به دست آمده مشخص گردید موضوع تسری دامنه جنگ‌های نیابتی حاکم بر منطقه جنوب غرب آسیا به حوزه تروریسم سایبری که توسط گروه‌های غیردولتی صورت می‌پذیرد، تهدیداتی را با آثار و پیامدهای متنوع و گسترده متوجه زیرساخت‌های اساسی دارای سیستم‌های کنترل صنعتی می‌نماید.

کلیدواژه‌ها


  •  

    الف- منابع فارسی

    • ازغندی، علیرضا؛ روشندل، جلیل (1391)، مسائل نظامی و استراتژیک معاصر، تهران: انتشارات سمت.
    • افتخاری، اصغر (1381)، مراحل بنیادین اندیشه در مطالعات امنیتی، مطالعات امنیت ملی پس از جنگ سرد، پژوهشکده مطالعات راهبردی
    • شاه حسینی، محمدحسن (1388)، بیوتروریسم از نظر طب رزمی، برگرفته از کتاب بیوتروریسم طیب، علیرضا (1382)، تروریسم، تهران؛ انتشارات غزال.
    • شولتز، ریچارد و همکاران (1386)، رویکردهای جدید در مطالعات امنیتی، ترجمه‌ی سید محمدعلی تمقی نژاد، تهران، پژوهشکده مطالعات راهبردی.
    • شیرازی، حبیب اله ابوالحسن (1394)، میزان سنجی تأثیر عنصر رقابت بر جنگ‌های نیابتی ایران و عربستان، فصلنامه پژوهش‌های سیاسی جهان اسلام، سال پنجم، شماره اول.
    • قوام، سیدعبدالعلی؛ ایمانی، همت (1391)، نظریه رئالیستی اتحاد در روابط بین‌الملل، مجله رهیافت‌های سیاسی و بین‌المللی، شماره 30
    • کریمی، سحر (۱۳۹۴)، نحوه و چگونگی پیدایش و شکل‌گیری گروه‌های تروریستی بررسی موردی دولت اسلامی عراق و شام، ماهنامه پژوهش ملل 1.
    • مکنزی، کنت (1382)، جنگ نامتقارن، ترجمه‌ی: عبدالمجید حیدری، تهران، دانشکده فرماندهی و ستاد سپاه

    ب- منابع انگلیسی

    • Waltz, Kenneth Neal (1979).Theory of International Politics. Addison-Wesley Pub. Co.
    • Loveman, Chris (2002). Assessing the Phenomenon of Proxy Intervention. Conflict and Security & Development, 2 (3), pp 29-48.
    • Rinaldi, Steven M. James P. Peerenboom, and Terrence K. Kelly, (2001): Identifying, understanding, and analyzing critical infrastructure interdependencies, IEEE Control Systems, Volume 21, Issue 6, Pages 11-25. (doi: 10.1109/37.969131).
    • Conrad, J. (2011). Interstate Rivalry and Terrorism: An Unprobed Link. Journal of Conflict Resolution.55 (4).
    • Bar, Siman& Tov, Y. (1984). The strategy of War Proxy.Cooperation and Conflict.19 (4).
    • CTED TRENDS REPORT (2017), physical protection of critical infrastructure against terrorist attacks, United Nations security council.
    • Brookings Doha Center Analysis, (2016), “Risky Routes: Energy Transit in the Middle East” https://www.brookings.edu/wp-content/uploads/2016/07/en-energy-transitsecurity-mills-2.pdf.
    • Report of the Secretary-General on the threat posed by ISIL (Da’esh) to international peace and security and the range of United Nations efforts in support of Member States in countering the threat (2016), United Nations http://www.un.org/en/ga/search/view_doc.asp?symbol=S/2016/92.