تاثیر تهدیدات علمی و سایبری بر نیروهای مسلح جمهوری اسلامی و امنیت ملی ایران

نوع مقاله : مقاله پژوهشی

نویسندگان

1 کارشناس ارشد مدیریت دفاعی

2 دکتری تحقیق در عملیات دانشگاه تهران - عضو هیئت علمی دافوس آجا

3 عضو هیئت علمی دانشگاه

چکیده

تحقیق حاضر با هدف پاسخگویی به این سوال صورت گرفته است که تهدیدات نرم فرهنگی دشمن چه تاثیری بر توان رزمی نیروهای مسلح جمهوری اسلامی ایران دارد. این تحقیق از نوع کاربردی  توسعه­ای و از نظر روش زمینه­ای  موردی است. پس از بررسی دیدگاه­های نظری در حوزه تهدیدات نرم فرهنگی و توان رزمی نیروهای مسلح، ابعاد و مولفه­های آن شناسایی شده و به منظور تعیین میزان تاثیر مولفه­ها، نسبت به تنظیم پرسشنامه بین جامعه آماری اقدام گردید. ، جامعه آماری این پژوهش شامل اساتید دانشگاه عالی دفاع ملی و فرماندهان سطح استراتژیک نیروهای مسلح بوده که با استفاده از فرمول کوکران تعداد 88 نفر (با مدارک دکتری، حوزوی و کارشناسی) به عنوان حجم نمونه تعیین گردیدند. روش جمع آوری اطلاعات و داده­ها به روش کتابخانه­ای و میدانی بوده و با استفاده از ابزارهای پرسشنامه و فیش برداری کتابخانه­ای، داده­های لازم جمع آوری گردیده است. داده­های تحقیق با استفاده از شیوه­های آماری توصیفی و تحلیل­های کیفی مورد تجزیه و تحلیل قرار گرفته­اند. نتیجه تحقیق بیانگر این است که دشمنان برای مقابله با انقلاب اسلامی و ارزش­های اسلامی و جلوگیری از نفوذ فرهنگی جمهوری اسلامی ایران و تضعیف ارکان اقتدار آفرین جمهوری اسلامی ایران بخصوص تضعیف توان رزمی نیروهای مسلح در حوزه عوامل غیر فیزیکی برتر ساز توان رزمی یعنی شهادت طلبی و ولایت مداری، با ابزارهای مختلف نسبت به عملی کردن اهداف خود، سرمایه گذاری و برنامه ریزی کرده است. 

کلیدواژه‌ها


عنوان مقاله [English]

The Impact of Scientific and Cyber Threats on the Armed Forces of the Islamic Republic and the National Security of Iran

نویسندگان [English]

  • Hosein Kohsarian 1
  • Mohammad Taghi Partovi 2
  • Mohammad Akraminia 3
  • Ali Reza Shakib 1
1 Master of Defense Management
2 PhD in Operations Research, University of Tehran - Dafos AJA Faculty Member
3 faculty member
چکیده [English]

The purpose of this study was to answer the question of how the enemy's soft cultural threats affect the combat power of the armed forces of the Islamic Republic of Iran. This research is an applied type of development and in the field of case study. After reviewing theoretical perspectives in the field of soft cultural threats and fighting forces of the armed forces, its dimensions and its components were identified and in order to determine the effectiveness of the components, the questionnaire was set up among the statistical community. The statistical population of this study consisted of professors of the National Defense University and strategic commanders of the armed forces. Using the Cochran formula, 88 students (with PhD, undergraduate and undergraduate degrees) were selected as sample size. Data collection method was library and field method. Data was collected using questionnaire tools and library phishing mapping. Data were analyzed using descriptive statistical methods and qualitative analysis. The results of the study indicate that the enemies to counter the Islamic Revolution and Islamic values and prevent the cultural influence of the Islamic Republic of Iran and undermine the authority of the Islamic Republic of Iran, in particular the weakening of the combat power of the armed forces in the field of superior non-physical factors of combat power, martyrdom Providence and Provincial Governorate have invested and planned with different tools to implement their goals. By practicing its goals, the staff of the armed forces away from the rich culture of the Holy Defense, and sometimes its consequences are seen in the armed forces.

کلیدواژه‌ها [English]

  • Threats
  • cybercrime
  • scientific affiliation
  • software affiliation

مقدمه

امروزه فضای تبادل اطلاعات که از آن به عنوان فضای مجازی یا سایبری نام برده می­شود، همانند زمین، هوا، دریا و فضا به عنوان بخشی از قلمرو حاکمیتی شناخته شده و محافظت و دفاع از آن به منزله دفاع از امنیت ملی کشورها تلقی می­گردد. در سطح جهان، مباحث سایبری که شامل ایجاد و ارتقای امنیت زیرساخت­های حیاتی، رسیدگی و مقابله با تهدیدات (حوادث) سایبری و عملیات جاسوسی و دفاعی (آفند و پدافند) می‌گردد به دو بخش کلان حوزه نظامی و غیرنظامی (کشوری) تقسیم می­گردد. حوزه نظامی مسئولیت محافظت از زیرساخت‌های فناوری اطلاعات نظامی و استفاده از فرصت­هایی که در فضای سایبر برای اهداف نظامی قابل حصول می­باشد را در کنار مدیریت جنگ سایبر به عهده دارد.

فضای سایبر: منظور از فضای سایبر یا فضای مجازی ترکیبی از ده­ها هزار رایانه به هم پیوسته، سرویس دهنده­ها، شبکه­های ارتباطی، سوئیچ­ها و کابل­های فیبر نوری است که امکان ایجاد ارتباطات را در یک سامانه جامعه فراهم می­آورد.

تهدید سایبری: مخاطرات موجود در فضای سایبری را تهدید سایبری گویند. تهدید سایبری یک عامل بالقوه برای نقض امنیت در فضای سایبری است. تهدید سایبری در صورتی وجود خواهد داشت که یک پیشامد، قابلیت، کنش یا رخداد که بتواند در امنیت سایبری رخنه ایجاد نموده، منجر به صدمه شود به وجود بیاید.

 جنگ سایبری: استفاده از رایانه­ها، به عنوان یک اسلحه یا به عنوان ابزاری برای انجام کارهای خشونت بار، جهت ترساندن یا تغییر عقیده یک گروه یا کشور است. جنگ سایبر به قصد کارهای سیاسی و آرمانی انجام می­گیرد و مکان­ها و تاسیسات حیاتی، مانند انرژی، حمل و نقل، ارتباطات، سرویس­های ضروری را هدف قرار می‌دهد و از شبکه های رایانه­ای به عنوان بسترهای جهت انجام این اعمال خرابکارانه استفاده می­کند [1].

حوزه نظامی مسئولیت محافظت از زیرساخت‌های فناوری اطلاعات نظامی و استفاده از فرصت‌هایی که در فضای سایبر برای اهداف نظامی قابل حصول می­باشد را در کنار مدیریت جنگ سایبر به عهده دارد.

تهدیدات سایبری در حوزه ارتش، باید یک مسئله امنیت ملی تلقی شود که منافع ملی و زیرساخت‌های حیاتی ارتش و کشور را در معرض خطر قرار می­دهند.

جنگ سایبری ترکیبی از ۶ شکل مختلف جنگ اطلاعاتی به شرح زیر می­باشد:

  • جنگ فرماندهی و کنترل: که هدف آن قطع کردن سر دشمن، یعنی از بین بردن مغز متفکر دشمن است.
  • جنگ بر پایه اطلاعات :که متشکل از طراحی، حفاظت و ممانعت از دسترسی به سیستم­هایی است، که برای برتری در فضای نبرد در جستجوی دانش، کافی هستند.
  • جنگ الکترونیک: تکنیک­های رادیویی، الکترونیک یارمزنگاری .
  • جنگ روانی: که در آن از اطلاعات برای تغییر ذهنیت و طرز فکر دوستان، بی طرف­ها و دشمنان استفاده می­شود.
  • جنگ هکرها :که در آن به سیستم­های رایانه ای حمله می­شود.
  • جنگ اطلاعاتی اقتصادی: ایجاد مانع در برابر اطلاعات یا تسهیل جریان اطلاعات، با هدف کسب برتری اقتصادی.

فضای مجازی بخشی از قلمرو حاکمیتی کشورها شده است و امنیت ملی آن­ها، شامل دفاع از فضای سایبری نیز می­شود. اجرای عملیات سایبری نیز یکی از وظایف ارتش جمهوری اسلامی ایران محسوب می­گردد .لازمه انجام این وظیفه، داشتن قابلیت‌های است. با توجه به بالنسبه جدید بودن این وظیفه، در ابتدا باید قابلیت­های مورد نیاز آن را شناسایی نماییم تا با کسب آنها آجا بتواند این مأموریت را اجرا کند.

اجرای عملیات سایبری یکی از وظایف ارتش جمهوری اسلامی ایران محسوب می­گردد، چرا که از یک سو برای محافظت از زیرساخت­های فناوری اطلاعات و ارتباطات خود باید قادر به دفاع پدافند سایبری باشد و از سوی دیگر به موجب اصل یکصد و چهل و سوم قانون اساسی ارتش جمهوری اسلامی ایران پاسداری از استقلال و تمامیت ارضی و نظام جمهوری اسلامی کشور را برعهده دارد و بر این اساس خواه به عنوان وظیفه اصلی و خواه به عنوان وظیفه فرعی آجا باید قابلیت اجرای عملیات سایبری و استفاده از فضای سایبر برای اهداف نظامی را داشته باشد.

انواع نفوذگران سایبری

نفوذگران در فضای سایبر به طرق مختلف دسته بندی شده‌اند که معروف ترین آنها به شرح ذیل می­باشند:

گروه نفوذگران کلاه سفید[1]:

کسی که بتواند ازسد موانع امنیتی یک شبکه بگذرد اما اقدام خرابکارانه ای انجام ندهد را یک هکر کلاه سفید می خوانند. این افراد متخصص شبکه­ای هستند که چاله­های امنیتی شبکه را پیدا و به مسئولان گزارش می­دهند.

گروه نفوذگران کلاه سیاه[2]:

اشخاصی هستند که وارد کامپیوتر قربانی خود شده و به دستبرد اطلاعات، جاسوسی و یا پخش ویروس و غیره می‌پردازند.

گروه نفوذگران کلاه خاکستری[3]:

اشخاصی هستند که وسط دو تعریف بالا می باشند.

گروه نفوذگران کلاه صورتی[4]:

این افراد آدم‌های کم سوادی هستند که با چند نرم افزار خرابکارانه به آزار و اذیت دیگران اقدام می کنند‌.

گروه نفوذگران کلاه قرمز[5]:

عده‌ای متخصص که اطلاعاتی نادرست را به شبکه‌های اینترنت وارد می‌کنند. حملات نفوذگران عمدتاً با قصد و منظور هایی صورت می‌گیرد شامل: شنود که در این روش نفوذ گر می تواند به شکل مخفیانه از اطلاعات نسخه برداری کند، تغییر اطلاعات که در این روش نفوذ گر به دستکاری و تغییر اطلاعات می‌پردازد، افزودن اطلاعات که در این روش نفوذ نفوذ گر اطلاعات اضافی بر اصل اطلاعات اضافه می‌کند و وقفه که در این روش نفوذگر باعث اختلال در شبکه و تبادل اطلاعات می‌شود.

فنون جنگ سایبری:

فنون متعددی در جنگ سایبری وجود دارد که در دو بخش نرم افزار و سخت افزار قابل اجرا هستند. هر کدام از این بخش ها بیانگر نوع نگاه خاصی به فضا و جنگ سایبری می باشد. در این رویکرد دایره اثرگذاری و کارکرد نرم افزار و و سخت افزار جنگ های سایبری متفاوت است که در زیر به آن اشاره می‌شود [2].

الف- نرم افزار

  • ویروس­هاـ نرم افزارهایی که پس  از ورود به رایانه هدف نظیر ویروس­های واقعی تکثیر و سبب سردرگمی نرم‌افزاری و یا انتقال به محیط شبکه کل سامانه را مختل می­نمایند.
  • اسب تروا- در دنیای دیجیتال یک بد افزار ضد امنیتی است که در ظاهری خوشایند مخفی و هنگام دریافت و باز نمودن یک فایل تصاویر و یا موسیقی دلخواه یک برنامه خطرناک در سیستم رها شده که می‌تواند کل دیسک را پاک و یا شماره کارت اعتباری و گذرواژه آن را به یک مقصد ناشناس ارسال نماید.
  • کرم- برنامه­هایی که خود را مکرراً تکثیر کرده و فضای حافظه را اشباع نموده و قادرند با تأخیر فعال شده و خود را در سراسر فضای شبکه تکثیر و سبب کند شدن سیستم گردند.
  • شنود- برنامه‌ای که کلیه مکالمات و تبادلات مالی را شنود و از این راه نام­ها، شناسه­ها و گذرواژه­ها را به دست می‌آورد.
  • برنامه های رمز شکن- با استفاده از روش آزمون و خطای خودکار به کد و رمز سیستم­ها دست پیدا کرده و نوع پیچیده توان بالقوه از کارانداختن سامانه حفاظتی سیستم­های مورد حمله را دارد.
  • برنامه­های برچسب- یک برچسب شناسایی را در یک رایانه (درایور راه انداز آن) نصب و آن­را برای نفوذ سایبری در آینده نشان گذاری می­کنند.
  • بمب منطقی-قطعه کدهای مخرب جاسازی شده­ای که با ایجاد صدا در زمان معین و یا هنگام انجام عمل خاصی منفجر شده وپس از رهایی در محیط سیستم اثرات نامطلوب نظیر تخریب BIOS از خود به جای می­گذارند [3].

ب- سخت افزار

  • میکروب- باکتری های زنده ای که بر روی مواد خاصی از قطعات سخت افزاری سیستم ها نظیر سیلیکون و پلاستیک رشد کرده و تکامل می یابند و اگر وارد تجهیزات الکترونیکی شوند مدارهای الکترونیکی و مواد عایق را خورده و سیستم را غیرقابل استفاده می نمایند.
  • نانو ماشین یا مورچه آتشین- روبات­های بسیار ریزی که با انرژی خورشیدی کار می­کنند و دارای حواس بینایی، بویایی، شنوایی و توان حرکت و انفجار بنا به دستور را دارا و قادرند از منافذ دستگاه­های الکترونیکی وارد شده و مدارات الکترونیکی آن را تخریب نمایند.
  • اخلال تراشه­ای- تراشه­های پیشرفته محتوی میلیون‌ها مدار الکترونیکی مجتمع که شرکت‌های سازنده قادرند به راحتی آن‌ها را برای بروز نقص و یا حتی انفجار در زمان معین یا پس از دریافت یک سیگنال با فرکانس خاص برنامه ریزی نمایند.
  • در نفوذ یا در پشتی - مکانیسمی که در یک سیستم توسط سازنده آن تعبیه شده و راه عبوری به سیستم مورد ‌نظر و عبور از گره­های امنیتی عادی برای وی محسوب می­شود.
  • بمب پالس الکترومغناطیسی- نیروهای ویژه پس از نفوذ به مناطق عقب دشمن می­توانند در نزدیکی تجهیزات آسیب‌پذیر اقدام به تولید انفجار پالس الکترومغناطیسی نمایند که  سیستم های رایانه­ای و ارتباطی را در شعاع عمل خود مختل نماید.
  • پارازیت دهنده­ها - ابزارهایی که در مراکز C4I، سامانه­های پدافند هوایی، رادارها و سایر سلاح­هایی که توسط رایانه کنترل می‌شوند.
  • فرکانس رادیوی پر انرژی - توسط فرستنده­های رادیویی بر روی اهداف الکترونیکی ارسال و موجب اختلال در عملکرد آن می­شوند.
  • دستگاه های الکترومغناطیس ناپایدار-پالس­هایی تولید می‌کنند که دارای طول موج بسیار کوچکی بوده و می­توانند برروی طیف وسیعی از ابزارهای الکترونیکی تاثیری شبیه صاعقه را ایجاد نمایند.

مفهوم جنگ سایبری به دنبال ظهور فناوری‌های عصر اطلاعات نظیر ماهواره، پست الکترونیک، اینترنت، رایانه و سایر ریز تراشه­ها و تبدیل جهان به یک دهکده مطرح گردیده است. جنگ سایبری هر سه ضلع مثلث دولت، ملت و نیروهای مسلح را شامل می­شود و یکی از بارزترین تهدیدات ناهمطراز می‌باشد. حملات سایبری در راستای عملیات روانی، تروریسم و خرابکاری قلمداد می‌شود و به دلیل ارزانی ابزار فناوری اطلاعات در مقایسه با سایر فناوری‌های حوزه دفاع، احتمال بهره‌برداری از جنگ سایبری در جنگ‌ها بسیار افزایش یافته است [4]. چنین حملاتی را تروریست‌ها برای گسترش وحشت، خلافکاران برای کسب درآمدهای نامشروع و یا دولت- ملت خاص برای رویارویی با دشمن به کار می‌گیرند. این جنگ نه تنها وب سایت‌های بخش‌های دولتی و خصوصی دشمن را مورد حمله قرار می­دهد، بلکه هدف­های با ارزش­تر نظیر شبکه­های کنترل تاسیسات و تجهیزات نظامی را نیز مدنظر دارد. برخی از مصادیق جنگ سایبری عبارتند از:

  • انفجار و یا نقص در سیستم تسلیحات نظامی به دلیل خرابی رایانه­ها.
  • قطع کامل سیستم­های تلفن و منابع تغذیه الکتریکی.
  • استفاده از اینترنت (سایت‌های خبری عمده ) برای انتشار اخبار دروغین یا از کار انداختن منابع خبری اینترنتی.
  • ایجاد محرومیت از امکانات مخابراتی و ارتباطی.
  • مختل نمودن سیستم کنترل ترافیک و حمل و نقل هوایی و ریلی.

سامانه­های نظامی که به نوعی به رایانه‌ها متکی هستند در برابر جنگ سایبر آسیب‌پذیرند که نمونه هایی از آن عبارتند از: سامانه­های فرماندهی و کنترل مکانیزه (C4ISR)- سامانه های مخابراتی و ارتباطی- سامانه های مراقبت و هشدار دهنده – سامانه­های جنگ الکترونیک- دستگاه­های رمز کننده و رمز گشا - شبکه‌های رایانه‌ای نظامی - سیستم‌های سلاح (سامانه‌های سلاح مدرن در توپخانه، زرهی، پدافند هوایی، پیاده و هوانیروز که برای تعیین موقعیت دشمن و اهداف، تعیین بردیا فاصله، رهگیری، آتش و سایر اعمال به رایانه متکی باشند اهداف خوبی را برای جنگ سایبری تشکیل می‌دهند). تعدادی از این موارد عبارتند از: کشف راداری، کنترل و هدایت موشک­ها ،کنترل آتش،  شناسایی دوست از دشمن و اطلاعات حاصله از سیستم موقعیت یاب جهانی(GPS).

مبانی نظری

 بیان مسئله

بی گمان امنیت از مهم­ترین دغدغه­های بشر است. امنیت جان و امنیت غذایی و امنیت شخصی تا امنیت جمعی را می­توان به عنوان مهم­ترین انگیزه بشر و هدف از حرکت­ها و کنش­ها برشمرد. اگر دغدغه آرامش روحی و روانی برای هر فردی، دغدغه و هدف اصلی است، آرامش و امنیت جمعی نمی­تواند از این دایره بیرون باشد و لذا امنیت و آرامش به شکل لایه­های در هم تنیده خودنمایی می­کند. بنابراین تلاش انسان دست یابی به همه انواع و اقسام آرامش و امنیت و حفظ و نگه داشت آن است. ویکی از مواردی که تامین امنیت را دریک جامعه به خطر می­اندازد. وجود تهدیدات امنیتی درآن جامعه می­باشد. به هرمیزان که تهدیدها افزایش یابد، ضریب امنیت ملی کاهش خواهد یافت. تهدیدات امنیتی سبب تجمیع وهمبستگی بین سازمان­های امنیتی از جمله سپاه پاسداران و ارتش جمهوری اسلامی ایران شد.

بازیگران منطقه­ای عموماً تمایلی به تغییر موازنه قدرت در حوزه نفوذ جغرافیایی خود ندارند. بنابراین هرگونه تحول منطقه­ای، زمینه شکل گیری اقدامات مقابله جویانه بازیگران منطقه­ای را فراهم می­سازد. چنین شکل و سطحی از تهدیدها را می­توان به عنوان دومین لایه از تهدیدهای امنیت ملی جمهوری اسلامی ایران دانست. زمانی­که انقلاب ایران به پیروزی رسید، طیفی گسترده از کشورهای منطقه احساس تهدید کردند و درصدد برآمدند محدودیت­هایی راهبردی علیه جمهوری اسلامی ایران به وجود آورند. در این شرایط، جلوه­هایی از صدور انقلاب نیز در دستور کار مقامات سیاسی و اجرایی ایران قرار داشت. موضوع صدور انقلاب که بخشی از واقعیت ایدئولوژی یکی و ساختاری انقلاب ایران محسوب می­شد، موجب ظهور واکنش­های امنیتی و اقدامات تهدیدآمیز علیه ساختار سیاسی و فرآیند اجرایی ایران شد [5].

هر کشوری که از توان برنامه­ریزی و سازماندهی قابلیت­های امنیتی بیشتری برخوردار باشد، قادر خواهد بود سطح متنوع­تری از تهدیدهای امنیتی را سازماندهی کند. در چنین فرآیندی، قدرت­های بزرگ قابلیت بیشتری برای سازماندهی چنین تهدیدهایی دارند، در حالی که بازیگران داخلی و منطق­های کنش سیاسی خود را درروند تهدیدسازی به عنوان رفتار به انجام می­رساند [6].

تهدیدهای کم شدت عمدتاً ماهیت فرهنگی، اجتماعی و سیاسی دارند.  اینگونه تهدیدها دارای آثار و پیامدهایی طولانی مدت­اند. کشورهایی مبادرت به سازماندهی تهدیدهای کم شدت می­کنند که از برنامه­ریزی سیستماتیک در سازماندهی تهدیدها برخوردارند. به عبارت دیگر، تهدیدهای کم شدت دارای آثار وضعی هستند و نتایج امنیتی خود را در طولانی مدت منعکس می­سازند. این تهدیدها را می­توان در زمره شاخص­های تهدید نرم و جنگ نرم مورد توجه قرار داد که در کوتاه مدت به  بحران­های امنیتی پرشدت منجر نمی شوند.

از آنجا که ایران در محیط ژئوپولیتیکی ویژه­ای در حوزه خاورمیانه، خلیج فارس و آسیای جنوب غربی قرار دارد، طبیعی است تهدیدها ماهیت متنوع و سازمان یافته­تری پیدا کنند. زمانی­که کشورها در شرایط ارتقای قدرت ملی خود قرار می­گیرند، طبیعی است جلوه­هایی از همکاری گرایی و مشارکت راهبردی بازیگران تهدیدکننده نیز به وجود آید. به عبارت دیگر، تهدیدها را می­توان واکنشی به شاخص­های قدرت و رفتار راهبردی بازیگران دانست. این فرآیند در دوران پس از پیروزی انقلاب اسلامی ایران از گستره و ابعاد متنوع­تری برخوردار شد. تهدیدهای پرشدت علیه امنیت ملی جمهوری اسلامی ایران را می­توان در ارتباط با سازماندهی جنگ تحمیلی علیه ایران و اقدامات نظامی مستقیم نیروهای فرماندهی مرکزی آمریکا علیه اهداف اقتصادی و راهبردی ایران درسال1988مورد توجه قرارداد [7].

تهدیدهای منطقه­ای در شرایطی انجام گرفت که تضادهای فرهنگی و تاریخی بنیادین در نگرش کشورهای خاورمیانه به سنت­های سیاسی و ایدئولوژیک ایران وجود داشت. انقلاب ایران چنین ادراکی را تشدید کرد. از سوی دیگر، کشورهای عرب خاورمیانه معتقد بودند هر گونه تعلل و تأخیر در انجام اقدامات مقابله جویانه در برابر انقلاب ایران، مخاطرات امنیتی برای آن­ها ایجاد خواهد کرد. بنابراین،کشورهای محافظه کار منطقه درصدد برآمدند جلوه­هایی از تولید قدرت برای مقابله با ایران را سازماندهی کنند که به منزله تهدید منطق­های در برابر موجودیت سیاسی و رسالت گرایی راهبردی ایران بود.

تهدیدهای بین المللی شاخص­های متنوعی دارند. از جمله این اقدامات می­توان به تهدیدهای مستقیم و تهدیدهای غیرمستقیم اشاره کرد. قدرت­های بزرگ ترجیح می­دادند اقدامات خود را در قالب تهدیدهای غیرمستقیم سازماندهی کنند، زیرا هزینه امنیتی کمتری داشت. جلوه­هایی از حمایت مالی برای گروه­های ضدساختاری، هم چنین حمایت راهبردی از عراق برای جنگ علیه ایران را می­توان در زمره چنین اقداماتی دانست. اگر نظام سیاسی فاقد مشروعیت اجتماعی و ساختاری بود، طبعاً با تهدیدهای متنوع امنیتی روبه رو می شد. مقابله با این تهدیدها از طریق بسیج نیروهای اجتماعی و مقابله مؤثر با تهدیدها انجام گرفت. جهت­گیری سیاسی بسیاری از کشورهای خاورمیانه و خلیج فارس ماهیت محافظه کارانه داشته است که نشان می­دهد. محافظه کاری بخشی از واقعیت سیاسی و راهبردی کشورهای منطقه محسوب می­شود. چنین نشانه­ها و فرآیندی، تضادهای امنیتی با ایران را باز تولید می­کند [8].

در چنین وضعی، نه تنها نهادهای سیاسی و امنیتی مؤثری برای کنترل بحران و تهدیدها وجود نداشت، بلکه گفتمان امنیتی ایران نیز شکل نگرفته بود. علاوه بر مؤلفه­های یادشده می­توان نشانه­های قابل توجهی از انتظارات فزاینده گروه­های سیاسی و اجتماعی را مورد ملاحظه قرار داد که در دوران پس از پیروزی انقلاب اسلامی شکل گرفت و به صورت مرحله­ای تصاعد یافت. این روند تا جنگ تحمیلی و رویارویی مسلحانه گروه­های سیاسی ­معارض تداوم پیدا کرد. زمانی­که تهدیدهای امنیت ملی تشدید شد، زمینه برای تولید گفتمان امنیت ملی در قالب مؤلفه­های هویت ایدئولوژ یکی در سازمان  ارتش جمهوری اسلامی ایران   به وجود آمد. تهدیدهای امنیت ملی در شرایطی شکل می­گیرد که ساخت­های سیاسی و امنیتی کشورها در وضعیت عدم انسجام قرار داشته باشند. این وضعیت در ماه­ای اولیه پس از پیروزی انقلاب اسلامی ایران به وجود آمد. سازماندهی نهادهای جدید سیاسی و انقلابی نیازمند زمان، برنامه ریزی و هماهنگی رفتار نخبگان سیاسی بود. طبعاً تحقق این مسئله در مراحل زمانی اولیه پس از پیروزی انقلاب اسلامی کاری دشوار بود. به همین دلیل، شاهد تهدیدهای ترکیبی علیه امنیت ملی جمهوری اسلامی ایران بودیم. یکی از این سازمان­ها که از انسجام کافی برخوردار نبود ارتش جمهوری اسلامی ایران بود. که رژیم بعثی عراق از این فرصت استفاده نمود.  و به ایران حمله کرد [9].

تهدیدهای امنیتی در هر کشوری تابعی از شرایط سیاسی، اجتماعی، اقتصادی، نظامی و فرهنگی است. که این گونه تهدیدات  تاثیر مستقیمی بر ساختار و ماموریت ارتش دارد. با توجه به اینکه  تامین امنیت از وظایف اصلی ارتش می­باشد. برای جلوگیری از غافلگیری و آمادگی جهت مقابله با آنها بایستی تهدیدات را در آینده پیش بینی کرد. کشور جمهوری اسلامی ایران که در ماه­های اولیه پس از پیروزی انقلاب در فرآیند تحولات سیاسی قرار داشت . به گونه­ای اجتناب ناپذیر از گفتمان امنیتی در ارتش بود. در غیر این صورت، با جلوه­هایی از ناکارآمدی، گسترش بحران و فرسایش قدرت در نیروهای مسلح از جمله ارتش روبه رو می­شد.

یکی از چالش­های ارتش جمهوری اسلامی ایران درسال­های آینده به طور مستقیم بااستمرار جریان­های تروریستی در منطقه مربوط خواهد بود. حوادث سال گذشته در منطقه غرب آسیا نشان از آن دارد.که مهم ترین و بیشترین ماموریت ارتش در خارج از کشور در خصوص تروریسم بوده و مهم­ترین پیامدهای حاصل از رواج تروریسم نیز د رمنطقه غرب آسیا و پیرامون آن قابل مشاهده است. تحولات میدانی ارتش و سپاه در سوریه ورشد تحرکات نظامی گروه­های تروریستی به عنوان مرکز ثقل حوادث تروریستی، معمای ایجاد امنیت در منطقه را همچنان درهاله­ای از ابهام قرارداده است. حمایت برخی از کشورهای مرتجع و حامی غرب ازگروه­های تروریستی به عنوان مهم­ترین عامل استمرار ناامنی در سوریه همچنان در راس حوادث منطقه قراردارد. حوادث عراق وعملکردگروه تروریستی-تکفیری داعش محوردیگرناامنی درهمسایگی ایران است.

همچنین به نظر می­رسد یکی دیگر ازمهم­ترین چالش­های امنیتی ارتش جمهوری اسلامی ایران درسال­های آینده ناشی از تشدید تنش­های احتمالی ایران و آمریکا با قرارگرفتن ترامپ در راس قدرت آمریکا باشد. درسال جاری میلادی، استمرار حضور آمریکا در منطقه به بهانه­ی ساخت امنیت براساس راهبرد سازه انگاری وتلاش برای بدست گرفتن نقش پلیس جهانی از طریق تقویت روابط با برخی از کشورهای منطقه ازجمله عربستان وهمچنین استمرار مذاکرات با برخی از کشورهای عربی و غیر عرب منطقه از جمله مصر و ترکیه همچنان ادامه خواهد داشت. به نظر می­رسد طی ماه­های آینده این موضوع به واسطه حضور جمهوری خواهان وترامپ در راس قدرت آمریکا پررنگ­تر شود. این اقدام به طور مستقیم وغیر مستقیم منجر به تشدید ناامنی­های موجود در منطقه شده و به نوعی تشویق برخی از کشورهای عربی به خرید سلاح  و تجهیزات غربی را در پی خواهد داشت به هرحال این اقدام به لحاظ تقویت قدرت نظامی کشورهای منطقه باید در دستور کارمقامات و مسئولین ایران  از جمله ارتش قرارگرفته و اقدامات لازم برای تقویت  اندیشه­ی دفاعی و امنیتی از طریق توجه به اختصاص بودجه لازم وکافی برای تقویت قدرت نظامی و ساختار نیروهای مسلح  از جمله ارتش مد نظر قرار گیرد. تاکید مقام معظم فرماندهی کل قواخطاب به فرماندهان و مسئولین نیروهای مسلح مبنی براینکه، انتظار دارم نسبت به معماری و طراحی نیروهای مسلح درافق بلند مدت برمبنای اندیشه­ی دفاعی و امنیت جمهوری اسلامی ایران اهتمام ورزید. حاکی از اهمیت تقویت نیروهای مسلح  و ارتش بوده و شایسته­ی توجه واقدامی جدی است.

تجزیه و تحلیل

سلطه علمی کشورهای بیگانه با استفاده از مقالات علمی

در حقیقت کشورهای صاحب تکنولوژی و صنعتی هرگاه برای تولید و ساخت دستگاه و یا ارتقا تکنولوژی خود به مشکل جدی برخورد می­کنند آن مشکل را به ده­ها مسئله ریز تقسیم کرده تا کشورهای دیگر به اصل موضوع پی نبرند و با ایجاد پایگاه­های علمی در قالب مقالات ISI[6]  اقدام به جمع آوری مقالات علمی از سایر کشورها می­نمایند. سپس هر مقاله خلاصه برداری و داده­های آن استخراج و طبقه بندی شده و توسط محققان آن کشور استفاده شده و آن نیاز علمی رفع می­شود که در نهایت منجر به تولید محصولات با فناوری بالا و پیچیده شده و دوباره با قیمت چندین برابر بالاتر در اختیار کشورهای غیر صنعتی جهان قرار می­گیرد. در حقیقت کشورهای صنعتی با بهره­برداری از نیروی جوان و تحصیل کرده کشورهای جهان سوم و همچنین منابع طبیعی این کشورها نوع جدیدی از استعمار نوین را ایجاد نموده است و یا با ایجاد تسهیلات مناسب از قبیل کار و شغل و درآمد نخبگان را از سایر کشورها به کشور خود جذب می­نمایند. در حقیقت به دلیل 1- عدم ارتباط دانشگاه­ها با صنعت، 2- عدم تبدیل مقالات علمی به کالا و تامین نیاز کشور، 3- عدم حمایت مادی و معنوی از نخبگان که سبب مهاجرت گسترده به سایر کشورها می­شود. واقعیتی که امروزه وجود دارد این است که کشورهایی که امروز صاحب علم و فناوری هستند، صاحبان قدرت در جهان به شمار می­روند. طبیعی است ایران هم بخاطر اینکه از بحث­های علمی و فناوری عقب نماند، در تلاش است تا به جایگاه مناسب و در خور خود در جهان دست یابد. از طرف دیگر، صاحبان استکبار در دنیا می­خواهند این پیشرفت در انحصار خودشان باشد و مانع پیشرفت دیگر کشورها شوند. آن طور که از بیانات رهبر انقلاب اسلامی و نیز از سخنان کارشناسان سیاسی بر می­آید می­توان چنین نتیجه گرفت که دشمنان ایران اسلامی از دیرباز تاکنون در صدد جستجوی راه­هایی برای وابسته کردن ایران به خود بوده و هستند. زمانی­که ایران توانست در زمینه علم هسته­ای پیشرفت چشمگیری حاصل کند، در کانون توجه مثلث شوم دشمن قرار گرفت. آنان روش­های متعددی را برای جلوگیری از پیشرفت علم هسته­ای ایران امتحان کردند، از بازدید از مراکز تأسیسات هسته­ای تا امضای قطعنامه در شورای امنیت سازمان ملل... اما هیچ کدام از این راه­ها پاسخگوی نیاز آنان نبود؛ لذا همان نقشه شوم همیشگی خویش یعنی ترور شخصیت و فرد را برگزیدند. خیال کردند که با حذف فیزیکی چند تن از دانشمندان هسته­ای می­توانند ضربه مهلکی به نظام بزنند [10]. این خیال، تصوری واهی بیش نبود چرا که به سرعت دانشمندانی جایگزین شده و با سرعت بیشتر به کار خود ادامه دادند. تهدیدها در شکل دیروز و مذاکره در شکل امروز هیچ کدام نخواهد توانست جلوی پیشرفت علمی ایران را بگیرد و جوانان با استعداد ایرانی به ندای رهبر خویش لبیک گفته و همواره در راه علم و ایمان آماده جهاد هستند. برای مقابله با این تهدیدها کشورهای جهان اسلام با ایجاد پایگاه داخلی به نام پایگاه علمی جهان اسلام ISC اقدام نموده تا بتوانند بدون وابستگی نیازهای خود را شناسایی و از طریق علمی و مقالات آنها را تامین نمایند.  در ادامه داده­های استخراج شده از مصاحبه با صاحب نظران، گویای اهمیت زیاد این موضوع دارد که نیاز به توجه بیشتر مسئولان را نشان داده است.

جدول1: پاسخ مصاحبه شوندگان در ارتباط با اهمیت سلطه علمی بیگانگان

عنوان سوال

پاسخ به سوالات

اهمیت

کم

متوسط

زیاد

خیلی زیاد

سلطه علمی بیگانگان

11

16

44

17

 

شکل1: درصد رای صاحب نظران بر میزان و اهمیت تهدید سلطه علمی کشورهای بیگانه

 وابستگی نرم افزاری

کشور ما نیز که تازه گام در مسیر توسعه گذاشته همواره از دو بعد داخلی و خارجی در معرض تهدید امنیتی بوده و این تهدید کما کان ادامه دارد. منظور از تهدیدات نرم افزاری آن نوع تهدیداتی است که متاثر از عوامل چهار گانه سیاسی، اقتصادی، اجتماعی و فرهنگی بوده و با توجه به موقعیت داخلی امنیت یک کشور را باخطر مواجه به می­کند. در مقابل تهدیدات نرم افزاری تهدیدات سخت افزاری قرار دارد. هجوم نرم افزارهای بیگانه به داخل کشور و دادن امکانات به شهروندان به صورت رایگان فرصت­ها و خطرات فراوانی را پیش روی کشور ایجاد می­کند، از آنجایی که اطلاعات مبادله شده در این نرم افزارها درون پایگاه داده ذخیره می شود بعدها می­تواند زمینه جاسوسی­های زیادی را ایجاد نماید. از جمله معضلات استفاده گسترده از این اپلیکیشن­ها بدون فرهنگ­سازی و آموزش نحوه استفاده را می­توان به موارد زیر اشاره نمود. 

 

 

الف: تهدیدات فرهنگی- اجتماعی در نرم افزارها:

1- تهاجم فرهنگی: تهاجم فرهنگی را باید مجموعه اعمال آگاهانه و با هدف دشمن برای تغییر آگاهی­ها در گرایش­ها تمایلات مردم از حوزه تفکرات دینی و اسلامی به حوزه جهان بینی مادی و الحادی دانست. نتیجه این تهاجم اختلال در روابط استراتژیک مردم با نظام سیاسی و حکومت دینی است. تهاجم فرهنگی زمینه افزایش توقعات مردم را در داخل فراهم خواهد کرد. بخشی از افزایش توقعات مردم را باید در تهاجم فرهنگی برنامه­ریزی شده و کنار زدن فرهنگ بومی و ترویج ارزش­های ضد ملی و دینی مانند فرهنگ تجمل گرایی اشرافی­گری چشم هم چشمی و....دانست بالطبع دولت نیز با معضلات اقتصادی متعددی دست به گریبان است و قدرت بر آوردن همه توقعات مردم و یا توقعات همه مردم را ندارد. لذا روزبروز بر نارضایتی مردم از دولت و حکومت به تبع عدم ارضای نیازها و توقعات متاثر از ارزش­های تزریق شده به واسطه تهاجم فرهنگی افزوده خواهد شد که خود یک مقوله ضد امنیتی بوده و حکومت را با بحران­های درونی مواجه خواهد کرد. امروزه تهاجم فرهنگی از طریق گسترش ابزارهای اطلاع رسانی و استفاده نادرست از آنها و عدم فرهنگ سازی در باره چگونگی استفاده از نقاط مثبت تکنولوژی  روز صورت می­گیرد. در جهان کنونی بخش عمده­ای از چالش­های حکومت­های جهان سوم را حاکمیت ماهواره­ها و اینترنت تشکیل می­دهند. اگر از حاکمیت بلامنازع این ابزارها جلوگیری شود و تنها در قالب­های غیر مخرب استفاده گردند. به نقض حقوق انسانی و نبود جریان آزاد اطلاعات متهم می شوند و در صورت آزادگذاری مطلق و بدون هیچ محدویتی به دلیل فرهنگ سازی نکردن در خانواده­ها و محیط­های آموزشی و همچنین نبود فرهنگ صحیح چگونگی استفاده از ابزارهای اطلاع رسانی خودبخود حکومت­ها زمینه تغییرات فرهنگی جوامع جهان سومی با حاکمیت ماهواره و اینترنت به خطر می­افتد. لذا تنها راه حل ایجاد پاد زهر یعنی تقویت فرهنگ­های ملی بومی و اسلامی توام با محدودیت قانونی قایل شدن می­باشد.

2- ارتجاع: معنای مورد نظر ما از ارتحاع عبارتست از بازگشت به ارزش­های فرهنگی دوران قبل از انقلاب عالمان علم سیاست آخرین مرحله یک انقلاب را دوران تر میدور می­دانند. در این دوران است که شعارهای واقعی و اصلی و اهداف حقیقی یک انقلاب فراموش شده و در مردم آرزو و یا به تعبیر دیگر شوق پذیرش ارزش­های دوران قبل از وقوع انقلاب در آنها پدید می­آید. لذا خطرناکترین تهدید امنیتی کشور را می­توان دوره     تر میدور به حساب آورد. علل بوجود آمدن این دوره نیز ناتوانی و ناکامی حکومت گران از بر آوردن شعارهای انقلاب اهداف و آرمان­های آن و کنار گذاردن مردم از صحنه و خنثی در نظر گرفتن فعالیت­های مردم بر می­گردد. انقلاب اسلامی حرکتی انقلابی در روحیات افکار اخلاق و اعتقاد بوده و از اینرو فرهنگ تجمل پرستی راحت طلبی فساد اخلاقی سیاسی و اداری تبعیض بی عدالتی رشوه خواری را از مظاهر رژیم شاهنشاهی می­دانست. اما اکنون بعد از گذشت چهار دهه از انقلاب شاهد ظهور و رشد مجدد این ارزش­ها و فرهنگ­ها در دستگاه­های نظام و در سطح جامعه هستیم که در صورت چاره نیاندیشی پایه­های اقتدار سیاسی و امنیتی نظام را متزلزل خواهد کرد که بیشتر این نوع تفکر بخاطر عدم کنترل نرم افزارها و تزریقات از جارج از کشور بوده است.

ب: تهدیدات سیاسی این نرم افزارها:

تجدید نظر طلبی: تجدید نظر طلبی نه به معنای اصلاح عیوب بلکه به معنای تغییرات اساسی در ساختار حکومت و احیانا تغییر و انطباق آن با آموزه­های لیبرالیسم می­باشد. تجدید نظر طلب­ها در کشور ساختار کنونی قانون اساسی کشور را مغایر با حقوق شهروندی می­دانند. از اینرو خواهان تغییر قانون اساسی می­باشند. تجدید نظر طلب­ها در جریان­ها و جناح­های سیاسی در کشور را بر عهده دارند. بنابراین رویکرد جریان­ها و جناح­های سیاسی لیبرال­منش به آموزه­های مکاتب اومانیستی سیاسی غرب و رد نظریات دین درباره ایجاد حکومت مردمی و توسعه گرا از سوی این جریان­ها را باید یک تهدید امنیتی به لحاظ سیاسی به حساب آورد. مهمترین مولفه­های قدرت در جمهوری اسلامی ایران ایمان توده­های مردم هدایت رهبر و ایدئولوژی انقلابی است. بنابراین نقاط آسیب پذیر به لحاظ داخلی نیز با حفظ این سه عنصر مورد تجربه و تحلیل قرار می­گیرد. هر عاملی که باعث سستی در ایمان مردم بوده و موقعیت رهبری را تضعیف نماید و اید ئولوژی انقلابی مردم را که ملهم از مبانی دینی و تعلیمات تشیع می­باشد را به زیر سوال برده یک تهدید امنیتی به حساب می­آید و چون تجدید نظر طلب­ها که درون احزاب چپ گرای کنونی لانه کرده­اند به دنبال تضعیف هر سه عناصر فوق بوده­اند یک تهدید امنیتی اند. که می­توان از مصادیق این اقدامات خبیث آمیز را کانال­های آمد نیوز و ... بر شمرد. حال به بررسی نظرات صاحب نظران درباره میزان اهمیت خطرات ناشی از عدم کنترل نرم افزارها و اپلیکیشن­ها پرداخته شده است.

 

 

 

 

جدول2: پاسخ مصاحبه شوندگان در ارتباط با اهمیت وابستگی نرم افزاری

عنوان سوال

پاسخ به سوالات ( اهمیت)

اهمیت

کم

متوسط

زیاد

خیلی زیاد

وابستگی نرم افزاری

3

36

29

20

 

شکل2: درصد رای صاحب نظران بر میزان و اهمیت تهدید وابستگی نرم افزاری

تهدیدات سایبری

بیش از دو دهه است که اینترنت نقش بسزایی در ارتباطات جهانی ایفا می­کنـد و بـه طـور روزافزونی با زندگی مردم جهان عجین شده است. نوآوری­ها و هزینه کم در این زمینـه باعـث شده دسترسی، استفاده و عملکرد اینترنت، به میزان قابل توجهی افزایش یابـد، بـه طـوری کـه امروزه اینترنت در سراسر دنیا در حدود 2 میلیارد کاربر دارد. اینترنت شبکه وسیع جهانی را به وجود آورده که سالانه میلیاردها دلار برای اقتصاد جهانی سودآوری داشته است. با وجود این، اینترنت دولت­ها را در مقابل چالش­های جدید امنیتی قرار داده اسـت. هزینـه کم ورود، ناشناس­بودن، مشخص نبودن قلمرو جغرافیایی تهدیدکننـده، تأثیرگـذاری شـگرف و عدم شفافیت عمومی در فضای سایبری، موجب شده بازیگران قوی و ضعیف اعم از دولت­ها، گروه­های سازمان­یافته و تروریستی و حتی افراد به این فضا وارد شده و تهدیـدهایی همچـون جنگ سایبری، جرایم سایبری، تروریسم سایبری، جاسوسی سایبری و مانند آنها را بـه وجـود آورند. همین نکته، تهدیدهای سایبری را از تهدیدهای سنتی امنیت ملی که تا حدود زیـادی از ماهیت شفافی برخوردارند و بازیگران آن را دولت- ملت­هایی تشـکیل مـی­دهنـد کـه در یـک قلمرو مشخص جغرافیایی قابل شناسایی هستند، متمایز کرده و سبب شده است امنیت ملی بـه مفهوم سنتی آن در این فضا به چالش کشیده شده و ناکارآمد به حساب آید. انواع تهدیدهای سایبری بازیگران دولتی و غیردولتی از قدرت سایبری استفاده مـی­کننـد تـا بـه اهـداف اجتمـاعی، ایدئولوژیکی، سیاسی، نظامی و مالی خود در فضای سایبری و دنیای واقعی دسـت یابنـد. ایـن اهداف در فضای مجازی از شیوه­های متفاوتی حاصل می­شوند کـه مهم­تـرین آنهـا عبارتنـد از: جنگ سایبری، تروریسم سایبری، جرایم سایبری، جاسوسی سایبری و آشفتگی سایبری.

 جنگ سایبری[7]

 اگر با نظر کلازویتز موافق باشیم که جنگ عمل صرفاً سیاسی نیست، بلکه ابزار سیاسـی برای رسیدن به اهداف سیاسی است، می­توانیم بگوییم که جنگ در فضـای مجـازی توسـط بازیگرانی صورت می­گیرد که به دنبال استفاده از این فضا برای رسیدن بـه اهـداف سیاسـی خود هستند. به منظور درک اینکه آیا عمل خصمانه در فضای مجازی جنگ قلمداد میشـود یا نه، لازم است قصد بازیگر را درک کنیم. به عنوان مثال، اگر هدف از یک حملـه اینترنتـی سود مالی یا شخصی از طریق روش­های مجرمانه مانند سرقت، تقلب و اخاذی باشد، باید با آن به عنوان عمل مجرمانه برخورد شود، اما اگر هدف مهاجم با جاه­طلبـی­هـای بـه مراتـب بزرگ­تر همچون واردکردن آسیب جدی به دولت یا شهروندان آن همچون تخریب، تضـعیف و غیرفعال کردن زیرساخت­های نظامی و غیرنظامی باشـد، چنـین رفتـاری در واقـع چیـزی نزدیک به اقدام جنگی در مفهوم سنتی اسـت [11]. در سـال2007 استونی به عنوان کشور کوچک مدرن در مقیاس بزرگ مورد حمله­های اینترنتی قـرار گرفت. فنآوری بالای این کشور زمینه­های مناسب برای حمله­هـای اینترنتـی بـا انگیـزه­هـای استدلال مـی­کنـد، جنـگ 1 سیاسی بود [12]. همان­طور که ریچارد کلارک سایبری شکل جدیدی از مبارزه است که ما هنوز نمی­توانیم آن را به طور کامل درک کنـیم. در عین حال، روشن است که در دنیای امروز، میدان جنگ حوزه خود را به فضـای مجـازی گسترش داده و باید آن را به عنوان پنجمین عرصه جنگ در کنار عرصه­هـای سـنتی زمـین، هوا، دریا و فضا در نظر گرفت.

 

حمله سایبری[8]

حمله سایبری چیزی متفاوت از جنگ سایبری است. حمله سایبری اختلال در صـحت یـا درستی داده­هاست که معمولاً از طریق کدهای مخرب و تغییر در منطق برنامه و کنتـرل داده­هـا که منجر بـه خروجـی­هـای اشـتباه مـی­شـود، صـورت مـی­گیـرد [13] حمله­های سایبری شامل چهار حوزه می­شـود: 1 -از دسـت دادن تمامیـت، 2 -از دسـت دادن قابلیت، 3 -از دست دادن اطلاعات محرمانه و 4 -تخریب فیزیکـی [14] آب، برق، بانکداری و حمل­ونقل هوایی، تنها چند نمونه از خدماتی است که توسط زیرساخت­های اطلاعات و ارتباطات در حال اجراست. این زیرساخت­ها به طور فزایندهای به یکدیگر وابسـته هستند و هر حمله اینترنتی می­تواند همانند بازی دومینو در آنها اختلال ایجاد کنـد. اخـتلال در یک سیستم مساوی با اختلال در دیگر سیسـتم­هاسـت و ادامـه ایـن رونـد از تـأثیرات بـالقوه اینترنتی حمل است [15].

تروریسم سایبری[9]

آژانس مدیریت فوق العاده فدرال، تروریسم سایبری را اینگونه تعریف می­کند: تهدیـد و حمله غیرقانونی علیه رایانه­ها، شـبکه­هـا و اطلاعـات ذخیـره­ شـده در آن، زمـانی­کـه بـرای ترساندن یا مجبورکردن حکومت یا مردم آن در پیشبرد اهداف سیاسی یا اجتمـاعی صـورت مـی­گیـرد .تروریسـت­هـا بـا از دسـت دادن پایگاه­های فیزیکی کلیدی (مانند افغانستان)، به عامل کلیدی برای اقدام در فضـای سـایبری تبدیل شده­اند. این اقدام­های می­تواند شامل افزایش منابع برای حمایت از عملیات­های خود، برنامه­ریزی عملیات ( استفاده از ابزارهای در دسترس هماننـد(earth Google ، فرمانـدهی و کنترل عملیات، انجام عملیات­های نفوذی و آمـوزش بـه هـواداران  خـود (اسـتقرار وسـایل انفجاری) باشد [16].

جرایم سایبری[10]

جرایم اینترنتی می­تواند نقض حق مالکیت معنوی، نقض حق اختراع، ربودن اسرار تجـاری و غیره باشد. این جرایم، همچنین شامل حمله عمدی به رایانه­ها به منظور مختل­کردن آن­ها و یا کپی از اطلاعات طبقه بندی شده می­شود [17]. تحلیـلگـران هزینـه جرایم اینترنتی را برای صنعت جهانی بیش از هزار میلیارد دلار در موارد نقض مالکیت فکـری و از دست دادن اطلاعات تخمین زده­اند. برای مثال، شخصی در سال 2009 ،چندین ترابایت از داده­های مربوط به سیستم الکترونیکی و طراحی اطلاعات از برنامه جنگنده­هـای مشـترک 300 میلیارد دلاری پنتاگون را به سرقت برد. علاوه بر این، بیشتر مجرمان اینترنتی از مجـازات فـرار کرده­اند. بدیهی است این فعالیت پرسود و اغلب بدون مجازات، در واقع تهدیدی برای امنیـت ملی  است [18].

جاسوسی سایبری[11]

جاسوسی سایبری از رایانه­ها و سیستم­های مربـوط بـه آن اسـتفاده مـی­کنـد تـا اطلاعـات محرمانه را جمع آوری کند. برخلاف جرایم سایبری که مسائل مالی و اقتصادی محـرک اصـلی مجرمان است، جاسوسی سایبری بیشتر تأثیرات سیاسـی داشـته و جامعـه را تهدیـد مـی­کنـد. محرک­های اصلی جاسوسی سایبری متفاوت است، اما شـامل کسـب منـافع نظـامی، صـنعتی، سیاسی و فنی است. جاسوسان سایبری اطلاعات دزدیده شده را با اهداف مختلف مورد استفاده قرار می­دهند که برخی از آنها عبارتند از تهدید، اخاذی و مختل کردن اقدامات رقبـای سیاسـی [19].

آشفتگی سایبری[12]

آشفتگی سایبری از رایانه­ها و سیستم­های مربوط به آن استفاده می­کند تا هدف مـورد نظـر خود را ناقص کرده، تحت تأثیر قرارداده و یا آن را آزار دهد. اهداف سیاسـی و ایـدئولوژیکی در پشت این اقدامات وجود دارد و افراد از ابزاری اسـتفاده مـی­کننـد کـه غیرقـانونی هسـتند. گروه­های هکری آنارشیستی و نیهیلیست­ها از آشفتگی سایبری استفاده می­کنند. به عنوان مثـال، ، مدیر سایت جنجالی 3 گروهی تحت عنوان «ناشناخته­ها» در واکنش به دستگیری جولیان آسانژ ویکیلیکس، حمله­های سایبری گستردهای انجام دادند. برخلاف جرایم سـایبری و جاسوسـی سایبری که هدفشان دزدی یا تغییر اطلاعات است، آشـفتگی سـایبری سـعی در مجـازات یـا تأثیرگذاری بر عقاید و رفتار هدف­های خود دارد. ممکـن اسـت طـی ایـن مرحلـه، اطلاعـات زیادی دزدیده شده و یا تغییر یابد و یا هزینه­های مادی فراوانی به شبکه­های هدف وارد شـود، اما قصد و نیت اصلی آشفتگی سایبری، آسـیب رسـاندن اسـت. بـازیگران دولتـی و غیردولتـی می­توانند از این ابزار استفاده کنند، ولی تا کنون آشفتگی سایبری توسط افرادی انجام شده که با نام فعالان عرصه هک شناخته شده­اند (18: Sharp and Lord .( تهدیدهای سایبری از ماهیتی متنوع، گسترده و منحصر به فرد برخوردارند. متنـوع از آن رو که این تهدیدها تمام حوزه­های زندگی بشر را تحت

 

عنوان سوال

پاسخ به سوالات ( اهمیت)

اهمیت

کم

متوسط

زیاد

خیلی زیاد

تروریسم سایبری

3

17

45

23

هک شدن سایت­های اینترنتی

11

11

37

29

جاسوسی سایبری

6

19

30

33

افشای اطلاعات در فضای سایبری

5

6

33

44

 

 

 

 

 

 

 

 

جدول3: پاسخ مصاحبه شوندگان در ارتباط با اهمیت تهدیدات سایبری

تأثیر قرار داده­اند و در نتیجه عـدم امنیـت در فضای سایبری بسیار بالاست. گستردگی نیز از آن رو کـه نـه تنهـا بـازیگران دولتـی، بلکـه شرکتهای خصوصی، گروه­ها و افراد را نیز درگیر خود کرده است و منحصر به فرد بودن نیـز بدین علت است که ماهیت این تهدیدها متمایز از تهدیدهای سنتی و رایج گذشـته اسـت کـه البته، این ویژگی بیشتر دولت­ها و درک آن­ها از تهدید را تحت تأثیر قرار داده است.

 

 

شکل3: مقایسه میزان اهمیت تهدیدات سایبری بر اساس پاسخ صاحب نظران

 

 

 

تأثیر تهدیدهای سایبری بر امنیت ملی

 بسیاری از کارشناسان و تحلیلگران حوزه امنیت، بر این باورند که پایان یافتن دوران جنگ سرد نه تنها منجر به امن­ترشدن جهان نشده است، بلکه بـه وجـود آمـدن چـالش­هـای امنیتـی غیرنظامی جدیدی همچون تخریب محیط زیست، رفاه اقتصادی، سازمان­های جنایی بین المللی و مهاجرت گسترده افراد، امنیت جهانی را با چالش­های جدیتری نسـبت بـه گذشـته مواجـه ساخته است. تحلیلگران بر این باورند که اهمیت این مسائل "جدید" نـه تنهـا بازاندیشـی در تهدیدهای امنیتی، بلکه تجدید نظر درباره خود مفهوم امنیت را ضروری می­سازد. در عین حال، انتقادی که بر ادبیات موجود امنیت وارد است این است که اغلب این متـون بـه تهدیدهای سایبری به عنوان یکی از همین چالش­های امنیتی جدید که در ایـن زمینـه بسـیار هـم پراهمیت به نظر می­رسد، توجه اندکی داشته­اند. همانطور که در بخش­های پیشین اشاره شد، آنچه در مورد این تهدیدهای جدید قابل توجه است، این است که ویروس­ها، کرم­ها، جرم­ها، هکرها و حملات اینترنتی، امروزه واقعیت مسلم و روزمره هستند. حملات مخرب مهم با تأثیرات گسترده، تهدیدهای سایبری را به عنوان یکی از بدترین تهدیدهای منافع ملی به تصـویر کشـیده اسـت تـا جایی که ایالات متحده آمریکا اعلام کرده است که این حملات را به عنوان جنگ تلقی کرده و با آن برخورد فیزیکی خواهد کرد. از طرف دیگر، بحث و گفتگـو دربـاره ایـن تهدیـدات متـأثر از انقلاب مداوم اطلاعات و رسوخ آن به تمام جنبه­های زندگی بشر امروز است. بنابراین، در بخش پیش رو، ابتدا به انقلاب اطلاعات و تأثیر شگرفی که بر روی قدرت و منـابع آن خواهـد داشـت پرداخته و سپس از این رهگذر، تهدیدهای سایبری وابسته به آن و تأثیری که می­تواند بـر امنیـت ملی داشته باشد، مورد بررسی قرار خواهد گرفت. در ادامه می­توان گفت: فضای سایبری و فناوری­های وابسته به آن، یکی از مهم­ترین منابع قـدرت در هـزاره سـوم هستند. ویژگی­های فضـای

سـایبری همچـون قیمـت پـایین ورود، گمنـامی، آسـیب پذیر

و نامتقارن بودن، پدیده انتشار قدرت را به وجود آورده است، بدین معنی که اگر تاکنون دولت­ها بازی قدرت را تنها میان خود تقسیم کرده بودند، از این پس بایـد آن را بـا بـازیگران دیگـری همچون شرکت­های خصوصی، گروه­های سـازمان یافتـه تروریسـتی و جنـایی و افـراد تقسـیم نمایند، اگر چه هنوز این دولت­ها هستند که در این عرصه نقش مهمـی را بـازی مـی­کننـد. بـه طبع، این پدیده امنیت ملی دولت­ها را از تأثیرگذاری خود بی نصیب نخواهد گذاشت .این تأثیرگذاری را از چند جهت می­توان مورد ارزیابی قرار داد. نخست، مفهوم امنیـت اسـت. دیگر نمی­توان امنیت ملی را همانند گذشته در ارتباط با مسائل نظامی و مرزهای داخلی و خـارجی تعریف کرد، بلکه امروزه، خطر افت کیفیت زندگی شهروندان نیز نوعی تهدیـد بـرای امنیـت ملـی محسوب می­شود. دوم، از میان رفتن بعـد جغرافیـایی در تهدیـدهای سـایبری اسـت. در گذشـته، تهدیدهای نظامی از محل جغرافیایی خاصی برخوردار بودند. در نتیجه، مقابله بـا آن دسـت کـم از جهت شناسایی کار چندان دشواری نبود. سوم، گستردگی آسیب پذیری­هـای ناشـی از تهدیـدهای سایبری است. این تهدیدها پراکنده، چندبعدی و چندسویه­انـد و چـون در ارتبـاط بـا شـبکه­هـای ارتباطی و زیرساخت­های حساس می­باشند، سطح آسیب رسانی آن­ها بسـیار بالاسـت. چهـارم، ایـن تهدیدها را صرفاً با شیوه­های سنتی همانند به کارگیری ارتش و نیروی پلیسی نمی­توان مهار کرد و برای مقابله با آن­ها تلاش دولت­ها به تنهایی کافی نیست و همکاری مـؤثر و دوجانبـه دولـت­هـا و بخش خصوصی را که دارای منافع مشترکی در برخورد با اینگونه تهدیدها هستند، می­طلبد. پـنجم، همانگونه که از نکته قبلی بر میآید، تهدیدهای سایبری صرفاً متوجه دولت­ها نیست، بلکه افـراد و شرکت­ها نیز از آسیبهای این تهدیدها بی­نصـیب نخواهنـد بـود. ششـم، چـون امنیـت در عصـر اطلاعات صرفاً دولت محور نیست، بنابراین رویکردهای مختلف نظری در روابط بین الملـل کـه بـه طور عمده بر مبنای دولت محوری به ساختاربندی نظریات خود پرداخته­اند، یا به راحتی از کنار این تهدیدها گذشته­اند و یا در تحلیل­های خود با سردرگمی مواجه شده­اند. در پایـان، ذکـر ایـن نکتـه ضروری است که مجموعه عوامل بالا سبب خواهد شد دولت­ها و محافل دانشگاهی دیر یا زود در برداشت­های خود نسبت به منافع، پایگاه­های قدرت و امنیتشان تجدید نظر کنند. لذا پاره­ای از اقدامات که می­تواند تا حدودی آسیب پذیری نیروهای مسلح و ارتش جمهوری اسلامی ایران را در جنگ آینده در برابر حملات سایبری کشورهای متخاصم کاهش دهد به شرح زیر پیشنهاد می­گردد:

الف- آگاه سازی سایبری: همگام با پیشرفت فناوری اطلاعاتی آسیب پذیری­ها نیز افزایش یافته و اهمیت ارتقای آموزش و دانش سایبری همه کارکنان آجا بیش از پیش گردیده است. برای این مهم لازم است تا سرفصل آموزش­های مرتبط با موضوع در مدارس و دانشگاه­های آجا در همه مقاطع گنجانیده شود. هم چنین در بخش­های تحقیق و توسعه همه سازمان­ها و یگان­های آجا اهمیت موضوع تبیین و تحقیقات مرتبط با مقولات جنگ­های نوین دارای اولویت گردند.

ب- ایجاد امنیت در شبکه: اقدامات تامینی لازم برای محافظت از سیستم­های ارتباط و مخابرات آجا به عمل آمده و روش­های اثر بخش برای جلوگیری از ورود عوامل غیر مجاز، کشف حملات سایبری، ریشه کن کردن ویروس­ها، کرم­ها و سایر عوامل مزاحم به سیستم­ها به مورد اجرا گذارده شود. طرح تامین لازم برای مقابله با حملات سایبری که در برگیرنده خط مشی­های لازم برای مقابله با شرایط قابل پیش بینی و غیر قابل پیش بینی را داشته باشد، باید مبتنی بر طرح­های امنیت ملی تدوین گردد. تجهیزات موجود الکترونیکی و مخابراتی باید توسط متخصصین خبره و متعهد داخلی به دقت بازرسی گردیده تا از عاری بودن آنها از آلودگی­های پیش گفته اطمینان حاصل گردد.

ج- خودکفایی تجهیزاتی: برای دستیابی به امنیت واقعی چاره­ای جز اجتناب از واردات تجهیزات خارجی و اتکا به تولیدات خانگی رایانه، وسایل مخابراتی و سیستم­های تسلیحاتی و نظایر آن وجود ندارد. علاوه برآن نیاز به سرمایه گذاری بومی در بخش نرم افزار نیز بسیار ضروری به نظر می­رسد.

د- اتخاذ مشی فعال جنگ اطلاعاتی سایبری  :نقاط ضعف سیستم­های مخابراتی و الکترونیکی دشمن را باید شناسایی نموده و در حوزه جنگ سایبری مشی فعال را اتخاذ و تجربه و تبحر کافی را در زمینه به کار گیری ویروس، میکروب، کدهای رمزشکن، نفوذگری، ارسال پارازیت و غیره کسب نمود

نتیجه گیری با گسترش انقلاب های تکنولوژیک و اطلاعاتی و پیچیده تر شدن مناسبات اقتصادی و تولیدی در عصر جهانی شدن، ازیک سو مفهوم قلمروزدایی مطرح شده است و از سوی دیگر تغییر ماهیت تهدیدهای امنیت و مفهوم مرز و حراست از آن را به مسئله ای حیاتی بدل ساخته است. بنابراین، ویژگی جهانی و بدون مرز بودن این فضا با توسل به فناوری اطلاعات، امنیت ملی را با چالشی جدی مواجه کرده است. بنابراین، به عنوان یک نتیجه گیری کلی می­توان گفت هزینه کم ورود، ناشناس بودن، مشخص نبودن قلمرو جغرافیایی تهدیدکننده، تأثیرگذاری شگرف و عدم شفافیت عمومی در فضای سایبری موجب شده تا بازیگران اعم از دولت­ها، گروه­های سازمان یافته و تروریستی و حتی افراد به این فضا وارد شده و تهدیدهایی همچون جنگ سایبری، جرایم سایبری، تروریسم سایبری، جاسوسی سایبری و … را به وجود آورند. جمهوری اسلامی ایران نیز به دلیل آنکه محیط امنیتی آن بیش از آنکه دارای فرصت باشد، تهدیدهای بی شماری را دربردارد همانند هر کشور دیگری نیازمند استراتژی جامعی برای مقابله با این مسئله در جهت تضمین امنیت و دستیابی به منافع حیاتی خود از جمله انرژی هسته­ای می­باشد و لزوم برنامه ریزی و مقابله با این مسئله به عنوان یکی از مهم­ترین تهدیدها و آسیب ها با توجه به اقدامات تخریبی علیه آن 14  و ... ناگزیر می­نماید. لذا با اتخاذ یک روش و برنامه ریزی مناسب می توان این روند را معکوس نمود و « استاکس نت » نظیر مهم­ترین کار ویژه امنیتی یک نظام، یعنی تبدیل تهدیدها به فرصت­ها را صورت داد.

و- آموزش خبرگان نفوذگر: در زمینه آموزش و تربیت خبرگان نفوذگر درسیستم های الکترونیکی و مخابراتی باید اقدامات جدی در مراکز آموزش فرهنگی آجا به عمل آید.

ه- هماهنگی اقدامات جنگ سایبری در بالاترین رده: اهمیت جنگ سایبری ایجاب می­نماید که هماهنگی­های لازم برای اتخاذ مشی لازم در سطح ملی و با مشاورت خبرگان نظامی صورت پذیرد. در حال حاضر فقدان چنین هماهنگی سبب از

هم گسیختگی و عدم ورود صحیح ارکان کشور در این عرصه گردیده است به نحوی که امکان ارزیابی واقعی جایگاه کشور و آجا در این عرصه و وضعیت دشمنان بالقوه آن وجود ندارد. در این رابطه تشکیل یک هسته سیاست گذاری در سطح ملی با حضور کلیه عناصر ذیربط در وزارت علوم، تحقیقات و فناوری و یا وزارت دفاع ضروری می باشد. در هر صورت آنچه که از اهمیت بالایی برخوردار است دستیابی به یک راهبرد ملی در زمینه جنگ سایبری است که تابعی از راهبرد دفاعی کشور می باشد.

ز- شناسایی و به کارگیری کلیه امکانات بالقوه سایبری در کشور: شرکت­های پیشرو در تولید نرم افزار، دانشگاه­های صنعتی معتبر، کارخانجات الکترونیکی پیشرفته، مراکز تحقیقاتی صنعتی و غیر صنعتی، جشنواره های علمی معتبر، همایش­ها و نمایشگاه­های تخصصی و نظایر آن بستر و زمینه­های علمی و فنی مورد نیاز کشور را اداره و ارائه می­نمایند که لازم است در راستای نیازمندی­های آجا شناسایی و از آنان بهره برداری به عمل آید. ترکیبی از خبرگان و متخصصین فناوری اطلاعات در آجا و بخش­های یاد شده می­توانند زمینه لازم برای تشکیل یک نیروی واکنش سریع سایبری را فراهم آورده و در موقع لزوم در اسرع وقت نسبت به انجام عملیات آفندی و یا پدافندی اقدام نمایند.

ر-ایجاد ساختار سازمانی مناسب در آجا: به منظور ورود در عرصه جنگ سایبری و هماهنگی عملیاتی، ایجاد ساختارهای هماهنگ کننده ستادی و یگان­های عملیاتی در همه سطوح آجا ضروری است.

نتیجه گیری

هیچ نشانه­ای از کاهش سرعت رشد انقلاب اطلاعاتی مشهود نیست. جنگ سایبری یکی از قلمروهای مطرح در عرصه برخوردهای بین المللی در سال­های آغازین هزاره سوم بوده و فرصت­ها و تهدیدهای قابل توجهی را در عرصه امنیت ملی و دفاع مطرح نموده است. بی شک عدم توجه کافی به این زمینه، تهدیدها را بالفعل نموده و فرصت­ها را خواهد سوخت. وابستگی فناورانه به کشورهای بیگانه بالاترین تهدید و تلاش در زمین خودکفایی سایبری بالاترین اولویت در راهبرد جنگ سایبری است. بنابراین تشکیل هسته­های سیاست گذاری در سطح ملی و ساختارهای واکنش سریع در حوزه دفاع ازاهم امور است. آن چه که امروز بسیار اهمیت دارد استفاده از زمان و تسریع در طرح ریزی جنگ سایبری در آجا می­باشد. با توجه به تحلیل داده های استخراج شده از نظر سنجی­ها و مصاحبات صورت گرفته توسط اساتید نظامی، مشخص شد بالاترین درجه و اهمیت تهدید افشای اطلاعات و تروریسمم سایبری بوده که نیاز به توجه بیشتر مسئولان زیربط دارد.

 

 

  1.  

    1. ر. ز. مجتبی, “ تدوین راهبردهای دفاع سایبری ارتش جمهوری اسلامی ایران,” فصلنامه مدیریت نظامی, جلد 59, p. 106, 1394.

     

    2. ب. ایرج, “ مقاله تبیین نقش جنگ سایبری در جنگ های آینده,” فصلنامه علوم وفنون نظامی, جلد 28,  p. 48, تابستان 1393.

    3. ر. ز. مجتبی, “ تدوین راهبردهای دفاع سایبری ارتش جمهوری اسلامی ایران,” فصلنامه مدیریت نظامی, جلد 59, p. 109, پاییز 1394.

    4. ف. گراهام, قبله عالم: ژئوپلتیک ایران، ترجمه عباس مخبر, تهران, 1372 .

    5. ا. اصغر, کالبدشکافی تهدید, تهران: انتشارات دانشگاه عالی, 1387 .

    6. م. ابراهیم, نظام دوقطبی و جنگ ایران- عراق, تهران: انتشارات مرکز اسناد و تحقیقات دفاع مقدس, 1388 .

    1. بیانات مقام معظم رهبری در دیدار جمعی از نخبگان و برگزیدگان علمی, 13 مهرماه 1390.

    8. ا. ت. پ. ب. ع. ابراهیم, “ راهکارهای مقابله باتهدیدهای سایبری علیه جمهوری اسلامی ایران با تأکید بر نقش فناوری و منابع انسانی,” فصلنامه راهبرد دفاعی, جلد 50, p. 105, تابستان 1394.