معرفی وبلاگ
این وبلاگ در راستای ارج نهادن به مقام والای شهدا و جانبازان 8 سال دفاع مقدس ، و همچنین تجدید پیمان با آرمان های گرانقدر رهبر انقلاب اسلامی فعالیت می نماید.
صفحه ها
دسته
آرشیو
آمار وبلاگ
تعداد بازدید : 1523022
تعداد نوشته ها : 3133
تعداد نظرات : 28
Rss
طراح قالب
GraphistThem241

 ستاد مشترک ارتش امریکا در ذیل معنی جنگ‌افزارهای اطلاعاتی نوشته است: اقدام‌هایی است که برای دستیابی به برتری اطلاعاتی انجام می‌شود. این اقدام‌ها شامل رخنه در سیستم‌های اطلاعاتی و شبکه‌های رایانه‌ای دشمن و دفاع از سیستم‌های اطلاعاتی و رایانه‌ای کشور می‌باشد.
ابزار و تسلیحات فراوانی وجود دارد که در جنگ‌افزارهای اطلاعاتی از آنها استفاده می‌شوند که به چند مورد اشاره می‌شود:2
1- ویروس‌های رایانه‌ای که می‌توان به وسیله آنها به راحتی در داخل شبکه‌های رایانه‌ای دشمن رخنه کرد و اطلاعات و آمار موجود در آن را از بین برد.
2- کرم‌های رایانه‌ای می‌تواند از طریق ورود در شبکه‌های رایانه‌ای در سیستم اطلاعاتی اختلال ایجاد کند.
3- اسب‌های تروجان که می‌تواند ویروس‌هایی را که وارد رایانه شده، فریب دهد.
4- بمب‌های لوجیکی یک نوع از اسب‌های تروجان است که برای مقابله با حمله‌های ویروسی مورد استفاده قرار می‌گیرد.
صاحب‌نظران نظامی امریکا نگران هستند که کشورهای مختلف با دست‌یابی به فناوری، اطلاعات و تخصص‌های لازم تهدیدهای جدیدی را در زمینه‌ی جنگ‌افزارهای اطلاعاتی متوجه این کشور نمایند. با در نظر گرفتن این موضوع که اقتصاد جهانی در همه‌ی زمینه‌ها از قانون عرضه و تقاضا تبعیت می‌کند و در نتیجه به سمت تقاضا می‌رود، بسیاری از کشورها دسترسی آسانی به فناوری جدید پیدا کرده‌اند. از سوی دیگر، توسعه‌ی تجارت جهانی و انفجار در امر فناوری اطلاعاتی، اشاعه‌ی اطلاعات علمی و فنی را سرعت بخشیده است به طوری که کشورهای مختلف می‌توانند از طریق مجاری خصوصی و دولتی و قانونی یا غیرقانونی به فناوری جدید دست پیدا کنند.
اگرچه تغییر و تحولات فناوری در همه‌ی زمینه ها از جمله قدرت آتش، حفاظت، جمع‌آوری تصاویر ماهواره‌ای چشم‌گیر بوده است اما، استفاده از رایانه در زمینه‌های ارتباطات و اختلال در سیستم‌های فرماندهی و کنترل یعنی جنگ‌افزار اطلاعاتی از اهمیت ویژه‌ای برخوردار است. جنگ خلیج فارس و بحران کوزوو دقیقاً اهمیت جنگ‌افزارهای اطلاعاتی را نشان داده است.
بر طبق گزارش وزارت دفاع امریکا فقط در سال 1995 بیش از 000/250 بار علیه رایانه‌های وزارت دفاع امریکا حمله صورت گرفته است. یکی از موارد نگران‌کننده برای وزارت دفاع امریکا حمله‌ی رایانه‌ای علیه مرکز توسعه‌ی هوایی رم در پایگاه هوایی گریفیس در نیویورک بود. این محل، مرکز ملی توسعه‌ی تکنولوژی‌های جدید در زمینه‌های فرماندهی، کنترل، ارتباطات، رایانه و جمع‌آوری است. کلینتون، رییس جمهور امریکا به این منظور در سال 1996 کمیسیونی را برای بررسی خطرهایی که سیستم اطلاعاتی امریکا با آن روبه‌روست، تعیین نمود.
بنابراین پرسش اساسی که در پیش‌رو می‌باشد این است که نقش جنگ‌افزارهای اطلاعاتی در استراتژی و دکترین دفاعی امریکا چیست؟ به خصوص که باید توجه داشت امریکا در دهه‌ی 90 حداقل در دو صحنه‌ی نبرد (عراق و کوزوو) در سطح وسیعی از جنگ‌افزارهای اطلاعاتی استفاده کرده است و این جای تامل فراوان دارد.
در عملیات طوفان صحرا مشخص شد که تمامی اطلاعاتی که در دسترس نیروهای متحدین بود، نیاز فزاینده‌ای به یک شبکه‌ی اطلاعاتی دارد که بتواند در صحنه‌ی نبرد گسترده باشد. و اطلاعات را به گونه‌ای سریع از طریق رایانه در تمامی منطقه‌ی نبرد منتقل کند.1
نیروی هوایی امریکا یک اسکادران هواپیما از جنگ‌افزارهای اطلاعاتی را در سال 1996 تشکیل داده است. ارتش امریکا امیدوار است که با استفاده از این واحد جنگی در سیستم‌های حساس دولت‌های متخاصم و در سیستم‌های کنترل، فرماندهی و ارتباطات دشمن اختلال ایجاد کند، به گونه‌ای که شبکه‌های رایانه‌ای آن را از کار بیندازد و در نتیجه فرماندهان نظامی نسبت به دستوراتی که دریافت می‌کنند اطمینان لازم نداشته باشند. طراحان نظامی امریکا نسبت به اجرای چنین عملیاتی علیه عراق خوشبین هستند و اعتقاد دارند که با ایجاد اختلال در شبکه‌های رایانه‌ای می‌توانند سیستم‌های استراتژیک این کشور را از کار بیندازند.
اما به اعتقاد بعضی از صاحب‌نظران، امریکا در استفاده از این جنگ‌افزارها به دو دلیل زیر باید بسیار محتاطانه عمل کند3: اول، این که هر کشوری می‌تواند به راحتی ابزار ساخت این‌گونه جنگ‌افزارها نظیر چیپس‌های رایانه‌ای، سیستم‌های رایانه‌ای و ابزار ردیابی و تجسس را از فروشگاه ها خریداری کند و در مقایسه با سلاح‌های هسته‌ای، خرید چیپس‌های پنتیوم بسیار ساده‌تر از خرید پلوتونیوم می‌باشد؛ در صورتی که احتمال صدمات وارده از رایانه‌ها شاید بیشتر باشد. دلیل دوم، این است که یک برنامه‌ریز رایانه در یک کشور جهان سوم به راحتی می‌تواند با استفاده از بمب‌های لوجیک در سیستم‌های رایانه‌ای فرودگاه‌ها و بانک‌ها اختلال ایجاد کند. این بمب‌ها می‌توانند نقل و انتقالات مالی در بانک‌های عمده را دچار اشکال نمایند یا امکان برخورد هوایی دو هواپیمای مسافربری را فراهم کنند. علاوه بر این بمب‌های لوجیک و ویروس‌های رایانه‌ای می‌توانند سیستم‌های رایانه‌ای وزارت دفاع را از کار بیندازند.
بیل کلینتون رییس جمهور امریکا در سال 1999، مبلغ 46/1 میلیارد دلار افزایش بودجه برای ارتش برای مقابله با حملات شیمیایی، بیولوژیکی و رایانه‌ای تخصیص داده است. این اولین بار در تاریخ امریکاست که دولت این کشور موضوع جنگ‌افزارهای استراتژیک اطلاعاتی 4 را برای امنیت این کشور نگران کننده تلقی کرده است. کاخ سفید اعلام نموده که از این مبلغ، 515 میلیون دلار برای حفاظت از سیستم‌های اطلاعاتی در نهادهای غیرنظامی نظیر انرژی، بانک ها، ارتباطات، حمل و نقل، خدمات و اورژانس تخصیص داده شده است.
موسسه‌ی تحقیقاتی رند در گزارشی که به سفارش پنتاگون تهیه کرده، چهار سناریوی مناسب را برای جنگ‌افزارهای اطلاعاتی توصیه کرده است که عبارت‌اند از: 1
1- اولین استراتژی براساس این فرضیه استوار است که امریکا در زمینه‌ی جنگ‌افزارهای اطلاعاتی بر همه‌ی کشورها برتری دارد؛ زیرا این کشور بهترین ابزار و فناوری را در اختیار دارد که می‌تواند در سیستم‌های دفاعی کشورها به راحتی رخنه نماید. در این سناریو، امریکا می‌تواند به طور انتخابی در خصوص جنگ‌افزارهای اطلاعاتی با متحدان خود، مبادله اطلاعات نموده و در صورت هرگونه حمله با استفاده‌ی امریکا از جنگ‌افزارهای اطلاعاتی هیچ کشوری نمی تواند منبع این حملات را شناسایی کند.
2- سناریوی دوم براساس این فرضیه بنا شده که فقط 5 تا 10 کشور در دنیا توانایی استفاده از جنگ‌افزارهای پیشرفته را دارند و بازدارندگی متقابل مانع از این می‌گردد که این کشورها از این نوع جنگ‌افزارها علیه یکدیگر استفاده کنند. علاوه بر این، تعدادی از این کشورها فعالانه مانع از این خواهند شد که کشورهای دیگر به فناوری جنگ‌افزارهای اطلاعاتی دست پیدا کنند. این کشورها همچنین استاندارد‌های بین‌المللی خاصی را برای استفاده از سیستم‌های پیشرفته رایانه‌ای به کار خواهند گرفت.
3- در سناریوی سوم فرض بر این است که کشورهای مختلف سیستم دفاعی خود را برای مقابله با جنگ‌افزارهای اطلاعاتی تجهیز نمایند.
همکاری متقابل و گسترده بین کشورها و سیستم‌های دفاعی آنها موجب بهبود وضعیت دفاعی آنها می‌شود و آسیب‌پذیری‌شان را در مقابل این‌گونه حملات کاهش می‌دهد. در این سناریو باید همان طور که سلاح‌های شیمیایی و بیولوژیکی کنترل می‌شوند، استانداردها و مکانیسم‌های مشخصی طراحی گردند تا جنگ‌افزارهای اطلاعاتی نیز تحت کنترل و نظارت دربیایند.
سناریوی چهارم، گوناگونی و تنوع در بازار را اصل قرار داده است. همزمان با جهانی شدن تجارت، باید مکانیسم ها و استانداردهای خاصی ایجاد شود تا از این طریق آسیب‌پذیری کاهش یابد. در این حالت، بخش خصوصی خود را با مقررات دولتی منطبق می‌سازد و زیر نظارت دولت تولید خواهد کرد.


جنگ‌افزارهای‌ اطلاعاتی‌


دکتر سید جمال حسینی‌



ستاد مشترک ارتش امریکا در ذیل معنی جنگ‌افزارهای اطلاعاتی نوشته است: اقدام‌هایی است که برای دستیابی به برتری اطلاعاتی انجام می‌شود. این اقدام‌ها شامل رخنه در سیستم‌های اطلاعاتی و شبکه‌های رایانه‌ای دشمن و دفاع از سیستم‌های اطلاعاتی و رایانه‌ای کشور می‌باشد.
ابزار و تسلیحات فراوانی وجود دارد که در جنگ‌افزارهای اطلاعاتی از آنها استفاده می‌شوند که به چند مورد اشاره می‌شود:2
1- ویروس‌های رایانه‌ای که می‌توان به وسیله آنها به راحتی در داخل شبکه‌های رایانه‌ای دشمن رخنه کرد و اطلاعات و آمار موجود در آن را از بین برد.
2- کرم‌های رایانه‌ای می‌تواند از طریق ورود در شبکه‌های رایانه‌ای در سیستم اطلاعاتی اختلال ایجاد کند.
3- اسب‌های تروجان که می‌تواند ویروس‌هایی را که وارد رایانه شده، فریب دهد.
4- بمب‌های لوجیکی یک نوع از اسب‌های تروجان است که برای مقابله با حمله‌های ویروسی مورد استفاده قرار می‌گیرد.
صاحب‌نظران نظامی امریکا نگران هستند که کشورهای مختلف با دست‌یابی به فناوری، اطلاعات و تخصص‌های لازم تهدیدهای جدیدی را در زمینه‌ی جنگ‌افزارهای اطلاعاتی متوجه این کشور نمایند. با در نظر گرفتن این موضوع که اقتصاد جهانی در همه‌ی زمینه‌ها از قانون عرضه و تقاضا تبعیت می‌کند و در نتیجه به سمت تقاضا می‌رود، بسیاری از کشورها دسترسی آسانی به فناوری جدید پیدا کرده‌اند. از سوی دیگر، توسعه‌ی تجارت جهانی و انفجار در امر فناوری اطلاعاتی، اشاعه‌ی اطلاعات علمی و فنی را سرعت بخشیده است به طوری که کشورهای مختلف می‌توانند از طریق مجاری خصوصی و دولتی و قانونی یا غیرقانونی به فناوری جدید دست پیدا کنند.
اگرچه تغییر و تحولات فناوری در همه‌ی زمینه ها از جمله قدرت آتش، حفاظت، جمع‌آوری تصاویر ماهواره‌ای چشم‌گیر بوده است اما، استفاده از رایانه در زمینه‌های ارتباطات و اختلال در سیستم‌های فرماندهی و کنترل یعنی جنگ‌افزار اطلاعاتی از اهمیت ویژه‌ای برخوردار است. جنگ خلیج فارس و بحران کوزوو دقیقاً اهمیت جنگ‌افزارهای اطلاعاتی را نشان داده است.
بر طبق گزارش وزارت دفاع امریکا فقط در سال 1995 بیش از 000/250 بار علیه رایانه‌های وزارت دفاع امریکا حمله صورت گرفته است. یکی از موارد نگران‌کننده برای وزارت دفاع امریکا حمله‌ی رایانه‌ای علیه مرکز توسعه‌ی هوایی رم در پایگاه هوایی گریفیس در نیویورک بود. این محل، مرکز ملی توسعه‌ی تکنولوژی‌های جدید در زمینه‌های فرماندهی، کنترل، ارتباطات، رایانه و جمع‌آوری است. کلینتون، رییس جمهور امریکا به این منظور در سال 1996 کمیسیونی را برای بررسی خطرهایی که سیستم اطلاعاتی امریکا با آن روبه‌روست، تعیین نمود.
بنابراین پرسش اساسی که در پیش‌رو می‌باشد این است که نقش جنگ‌افزارهای اطلاعاتی در استراتژی و دکترین دفاعی امریکا چیست؟ به خصوص که باید توجه داشت امریکا در دهه‌ی 90 حداقل در دو صحنه‌ی نبرد (عراق و کوزوو) در سطح وسیعی از جنگ‌افزارهای اطلاعاتی استفاده کرده است و این جای تامل فراوان دارد.
در عملیات طوفان صحرا مشخص شد که تمامی اطلاعاتی که در دسترس نیروهای متحدین بود، نیاز فزاینده‌ای به یک شبکه‌ی اطلاعاتی دارد که بتواند در صحنه‌ی نبرد گسترده باشد. و اطلاعات را به گونه‌ای سریع از طریق رایانه در تمامی منطقه‌ی نبرد منتقل کند.1
نیروی هوایی امریکا یک اسکادران هواپیما از جنگ‌افزارهای اطلاعاتی را در سال 1996 تشکیل داده است. ارتش امریکا امیدوار است که با استفاده از این واحد جنگی در سیستم‌های حساس دولت‌های متخاصم و در سیستم‌های کنترل، فرماندهی و ارتباطات دشمن اختلال ایجاد کند، به گونه‌ای که شبکه‌های رایانه‌ای آن را از کار بیندازد و در نتیجه فرماندهان نظامی نسبت به دستوراتی که دریافت می‌کنند اطمینان لازم نداشته باشند. طراحان نظامی امریکا نسبت به اجرای چنین عملیاتی علیه عراق خوشبین هستند و اعتقاد دارند که با ایجاد اختلال در شبکه‌های رایانه‌ای می‌توانند سیستم‌های استراتژیک این کشور را از کار بیندازند.
اما به اعتقاد بعضی از صاحب‌نظران، امریکا در استفاده از این جنگ‌افزارها به دو دلیل زیر باید بسیار محتاطانه عمل کند3: اول، این که هر کشوری می‌تواند به راحتی ابزار ساخت این‌گونه جنگ‌افزارها نظیر چیپس‌های رایانه‌ای، سیستم‌های رایانه‌ای و ابزار ردیابی و تجسس را از فروشگاه ها خریداری کند و در مقایسه با سلاح‌های هسته‌ای، خرید چیپس‌های پنتیوم بسیار ساده‌تر از خرید پلوتونیوم می‌باشد؛ در صورتی که احتمال صدمات وارده از رایانه‌ها شاید بیشتر باشد. دلیل دوم، این است که یک برنامه‌ریز رایانه در یک کشور جهان سوم به راحتی می‌تواند با استفاده از بمب‌های لوجیک در سیستم‌های رایانه‌ای فرودگاه‌ها و بانک‌ها اختلال ایجاد کند. این بمب‌ها می‌توانند نقل و انتقالات مالی در بانک‌های عمده را دچار اشکال نمایند یا امکان برخورد هوایی دو هواپیمای مسافربری را فراهم کنند. علاوه بر این بمب‌های لوجیک و ویروس‌های رایانه‌ای می‌توانند سیستم‌های رایانه‌ای وزارت دفاع را از کار بیندازند.
بیل کلینتون رییس جمهور امریکا در سال 1999، مبلغ 46/1 میلیارد دلار افزایش بودجه برای ارتش برای مقابله با حملات شیمیایی، بیولوژیکی و رایانه‌ای تخصیص داده است. این اولین بار در تاریخ امریکاست که دولت این کشور موضوع جنگ‌افزارهای استراتژیک اطلاعاتی 4 را برای امنیت این کشور نگران کننده تلقی کرده است. کاخ سفید اعلام نموده که از این مبلغ، 515 میلیون دلار برای حفاظت از سیستم‌های اطلاعاتی در نهادهای غیرنظامی نظیر انرژی، بانک ها، ارتباطات، حمل و نقل، خدمات و اورژانس تخصیص داده شده است.
موسسه‌ی تحقیقاتی رند در گزارشی که به سفارش پنتاگون تهیه کرده، چهار سناریوی مناسب را برای جنگ‌افزارهای اطلاعاتی توصیه کرده است که عبارت‌اند از: 1
1- اولین استراتژی براساس این فرضیه استوار است که امریکا در زمینه‌ی جنگ‌افزارهای اطلاعاتی بر همه‌ی کشورها برتری دارد؛ زیرا این کشور بهترین ابزار و فناوری را در اختیار دارد که می‌تواند در سیستم‌های دفاعی کشورها به راحتی رخنه نماید. در این سناریو، امریکا می‌تواند به طور انتخابی در خصوص جنگ‌افزارهای اطلاعاتی با متحدان خود، مبادله اطلاعات نموده و در صورت هرگونه حمله با استفاده‌ی امریکا از جنگ‌افزارهای اطلاعاتی هیچ کشوری نمی تواند منبع این حملات را شناسایی کند.
2- سناریوی دوم براساس این فرضیه بنا شده که فقط 5 تا 10 کشور در دنیا توانایی استفاده از جنگ‌افزارهای پیشرفته را دارند و بازدارندگی متقابل مانع از این می‌گردد که این کشورها از این نوع جنگ‌افزارها علیه یکدیگر استفاده کنند. علاوه بر این، تعدادی از این کشورها فعالانه مانع از این خواهند شد که کشورهای دیگر به فناوری جنگ‌افزارهای اطلاعاتی دست پیدا کنند. این کشورها همچنین استاندارد‌های بین‌المللی خاصی را برای استفاده از سیستم‌های پیشرفته رایانه‌ای به کار خواهند گرفت.
3- در سناریوی سوم فرض بر این است که کشورهای مختلف سیستم دفاعی خود را برای مقابله با جنگ‌افزارهای اطلاعاتی تجهیز نمایند.
همکاری متقابل و گسترده بین کشورها و سیستم‌های دفاعی آنها موجب بهبود وضعیت دفاعی آنها می‌شود و آسیب‌پذیری‌شان را در مقابل این‌گونه حملات کاهش می‌دهد. در این سناریو باید همان طور که سلاح‌های شیمیایی و بیولوژیکی کنترل می‌شوند، استانداردها و مکانیسم‌های مشخصی طراحی گردند تا جنگ‌افزارهای اطلاعاتی نیز تحت کنترل و نظارت دربیایند.
سناریوی چهارم، گوناگونی و تنوع در بازار را اصل قرار داده است. همزمان با جهانی شدن تجارت، باید مکانیسم ها و استانداردهای خاصی ایجاد شود تا از این طریق آسیب‌پذیری کاهش یابد. در این حالت، بخش خصوصی خود را با مقررات دولتی منطبق می‌سازد و زیر نظارت دولت تولید خواهد کرد.


جنگ‌افزارهای‌ اطلاعاتی‌


دکتر سید جمال حسینی‌



ستاد مشترک ارتش امریکا در ذیل معنی جنگ‌افزارهای اطلاعاتی نوشته است: اقدام‌هایی است که برای دستیابی به برتری اطلاعاتی انجام می‌شود. این اقدام‌ها شامل رخنه در سیستم‌های اطلاعاتی و شبکه‌های رایانه‌ای دشمن و دفاع از سیستم‌های اطلاعاتی و رایانه‌ای کشور می‌باشد.
ابزار و تسلیحات فراوانی وجود دارد که در جنگ‌افزارهای اطلاعاتی از آنها استفاده می‌شوند که به چند مورد اشاره می‌شود:2
1- ویروس‌های رایانه‌ای که می‌توان به وسیله آنها به راحتی در داخل شبکه‌های رایانه‌ای دشمن رخنه کرد و اطلاعات و آمار موجود در آن را از بین برد.
2- کرم‌های رایانه‌ای می‌تواند از طریق ورود در شبکه‌های رایانه‌ای در سیستم اطلاعاتی اختلال ایجاد کند.
3- اسب‌های تروجان که می‌تواند ویروس‌هایی را که وارد رایانه شده، فریب دهد.
4- بمب‌های لوجیکی یک نوع از اسب‌های تروجان است که برای مقابله با حمله‌های ویروسی مورد استفاده قرار می‌گیرد.
صاحب‌نظران نظامی امریکا نگران هستند که کشورهای مختلف با دست‌یابی به فناوری، اطلاعات و تخصص‌های لازم تهدیدهای جدیدی را در زمینه‌ی جنگ‌افزارهای اطلاعاتی متوجه این کشور نمایند. با در نظر گرفتن این موضوع که اقتصاد جهانی در همه‌ی زمینه‌ها از قانون عرضه و تقاضا تبعیت می‌کند و در نتیجه به سمت تقاضا می‌رود، بسیاری از کشورها دسترسی آسانی به فناوری جدید پیدا کرده‌اند. از سوی دیگر، توسعه‌ی تجارت جهانی و انفجار در امر فناوری اطلاعاتی، اشاعه‌ی اطلاعات علمی و فنی را سرعت بخشیده است به طوری که کشورهای مختلف می‌توانند از طریق مجاری خصوصی و دولتی و قانونی یا غیرقانونی به فناوری جدید دست پیدا کنند.
اگرچه تغییر و تحولات فناوری در همه‌ی زمینه ها از جمله قدرت آتش، حفاظت، جمع‌آوری تصاویر ماهواره‌ای چشم‌گیر بوده است اما، استفاده از رایانه در زمینه‌های ارتباطات و اختلال در سیستم‌های فرماندهی و کنترل یعنی جنگ‌افزار اطلاعاتی از اهمیت ویژه‌ای برخوردار است. جنگ خلیج فارس و بحران کوزوو دقیقاً اهمیت جنگ‌افزارهای اطلاعاتی را نشان داده است.
بر طبق گزارش وزارت دفاع امریکا فقط در سال 1995 بیش از 000/250 بار علیه رایانه‌های وزارت دفاع امریکا حمله صورت گرفته است. یکی از موارد نگران‌کننده برای وزارت دفاع امریکا حمله‌ی رایانه‌ای علیه مرکز توسعه‌ی هوایی رم در پایگاه هوایی گریفیس در نیویورک بود. این محل، مرکز ملی توسعه‌ی تکنولوژی‌های جدید در زمینه‌های فرماندهی، کنترل، ارتباطات، رایانه و جمع‌آوری است. کلینتون، رییس جمهور امریکا به این منظور در سال 1996 کمیسیونی را برای بررسی خطرهایی که سیستم اطلاعاتی امریکا با آن روبه‌روست، تعیین نمود.
بنابراین پرسش اساسی که در پیش‌رو می‌باشد این است که نقش جنگ‌افزارهای اطلاعاتی در استراتژی و دکترین دفاعی امریکا چیست؟ به خصوص که باید توجه داشت امریکا در دهه‌ی 90 حداقل در دو صحنه‌ی نبرد (عراق و کوزوو) در سطح وسیعی از جنگ‌افزارهای اطلاعاتی استفاده کرده است و این جای تامل فراوان دارد.
در عملیات طوفان صحرا مشخص شد که تمامی اطلاعاتی که در دسترس نیروهای متحدین بود، نیاز فزاینده‌ای به یک شبکه‌ی اطلاعاتی دارد که بتواند در صحنه‌ی نبرد گسترده باشد. و اطلاعات را به گونه‌ای سریع از طریق رایانه در تمامی منطقه‌ی نبرد منتقل کند.1
نیروی هوایی امریکا یک اسکادران هواپیما از جنگ‌افزارهای اطلاعاتی را در سال 1996 تشکیل داده است. ارتش امریکا امیدوار است که با استفاده از این واحد جنگی در سیستم‌های حساس دولت‌های متخاصم و در سیستم‌های کنترل، فرماندهی و ارتباطات دشمن اختلال ایجاد کند، به گونه‌ای که شبکه‌های رایانه‌ای آن را از کار بیندازد و در نتیجه فرماندهان نظامی نسبت به دستوراتی که دریافت می‌کنند اطمینان لازم نداشته باشند. طراحان نظامی امریکا نسبت به اجرای چنین عملیاتی علیه عراق خوشبین هستند و اعتقاد دارند که با ایجاد اختلال در شبکه‌های رایانه‌ای می‌توانند سیستم‌های استراتژیک این کشور را از کار بیندازند.
اما به اعتقاد بعضی از صاحب‌نظران، امریکا در استفاده از این جنگ‌افزارها به دو دلیل زیر باید بسیار محتاطانه عمل کند3: اول، این که هر کشوری می‌تواند به راحتی ابزار ساخت این‌گونه جنگ‌افزارها نظیر چیپس‌های رایانه‌ای، سیستم‌های رایانه‌ای و ابزار ردیابی و تجسس را از فروشگاه ها خریداری کند و در مقایسه با سلاح‌های هسته‌ای، خرید چیپس‌های پنتیوم بسیار ساده‌تر از خرید پلوتونیوم می‌باشد؛ در صورتی که احتمال صدمات وارده از رایانه‌ها شاید بیشتر باشد. دلیل دوم، این است که یک برنامه‌ریز رایانه در یک کشور جهان سوم به راحتی می‌تواند با استفاده از بمب‌های لوجیک در سیستم‌های رایانه‌ای فرودگاه‌ها و بانک‌ها اختلال ایجاد کند. این بمب‌ها می‌توانند نقل و انتقالات مالی در بانک‌های عمده را دچار اشکال نمایند یا امکان برخورد هوایی دو هواپیمای مسافربری را فراهم کنند. علاوه بر این بمب‌های لوجیک و ویروس‌های رایانه‌ای می‌توانند سیستم‌های رایانه‌ای وزارت دفاع را از کار بیندازند.
بیل کلینتون رییس جمهور امریکا در سال 1999، مبلغ 46/1 میلیارد دلار افزایش بودجه برای ارتش برای مقابله با حملات شیمیایی، بیولوژیکی و رایانه‌ای تخصیص داده است. این اولین بار در تاریخ امریکاست که دولت این کشور موضوع جنگ‌افزارهای استراتژیک اطلاعاتی 4 را برای امنیت این کشور نگران کننده تلقی کرده است. کاخ سفید اعلام نموده که از این مبلغ، 515 میلیون دلار برای حفاظت از سیستم‌های اطلاعاتی در نهادهای غیرنظامی نظیر انرژی، بانک ها، ارتباطات، حمل و نقل، خدمات و اورژانس تخصیص داده شده است.
موسسه‌ی تحقیقاتی رند در گزارشی که به سفارش پنتاگون تهیه کرده، چهار سناریوی مناسب را برای جنگ‌افزارهای اطلاعاتی توصیه کرده است که عبارت‌اند از: 1
1- اولین استراتژی براساس این فرضیه استوار است که امریکا در زمینه‌ی جنگ‌افزارهای اطلاعاتی بر همه‌ی کشورها برتری دارد؛ زیرا این کشور بهترین ابزار و فناوری را در اختیار دارد که می‌تواند در سیستم‌های دفاعی کشورها به راحتی رخنه نماید. در این سناریو، امریکا می‌تواند به طور انتخابی در خصوص جنگ‌افزارهای اطلاعاتی با متحدان خود، مبادله اطلاعات نموده و در صورت هرگونه حمله با استفاده‌ی امریکا از جنگ‌افزارهای اطلاعاتی هیچ کشوری نمی تواند منبع این حملات را شناسایی کند.
2- سناریوی دوم براساس این فرضیه بنا شده که فقط 5 تا 10 کشور در دنیا توانایی استفاده از جنگ‌افزارهای پیشرفته را دارند و بازدارندگی متقابل مانع از این می‌گردد که این کشورها از این نوع جنگ‌افزارها علیه یکدیگر استفاده کنند. علاوه بر این، تعدادی از این کشورها فعالانه مانع از این خواهند شد که کشورهای دیگر به فناوری جنگ‌افزارهای اطلاعاتی دست پیدا کنند. این کشورها همچنین استاندارد‌های بین‌المللی خاصی را برای استفاده از سیستم‌های پیشرفته رایانه‌ای به کار خواهند گرفت.
3- در سناریوی سوم فرض بر این است که کشورهای مختلف سیستم دفاعی خود را برای مقابله با جنگ‌افزارهای اطلاعاتی تجهیز نمایند.
همکاری متقابل و گسترده بین کشورها و سیستم‌های دفاعی آنها موجب بهبود وضعیت دفاعی آنها می‌شود و آسیب‌پذیری‌شان را در مقابل این‌گونه حملات کاهش می‌دهد. در این سناریو باید همان طور که سلاح‌های شیمیایی و بیولوژیکی کنترل می‌شوند، استانداردها و مکانیسم‌های مشخصی طراحی گردند تا جنگ‌افزارهای اطلاعاتی نیز تحت کنترل و نظارت دربیایند.
سناریوی چهارم، گوناگونی و تنوع در بازار را اصل قرار داده است. همزمان با جهانی شدن تجارت، باید مکانیسم ها و استانداردهای خاصی ایجاد شود تا از این طریق آسیب‌پذیری کاهش یابد. در این حالت، بخش خصوصی خود را با مقررات دولتی منطبق می‌سازد و زیر نظارت دولت تولید خواهد کرد.


ماهنامه نگاه - شماره 3


دسته ها : سایر مقالات
1389/6/21
X