تعريف تروريسم و تروريسم دولتي
به نوشتۀ دائرةالمعارف فرانسوي مشهور لاروس، تروريسم در لغت به معناي ترساندن، ايجاد ترس و وحشت در مردم و حكومت ارعاب و تهديد است. واژۀ ترور (Terror) برگرفته از ريشه لاتين (Terreur) بوده كه به معناي نظام يا رژيم وحشت است. كليدواژه ترور هم اين گونه تعريف شده است: ايجاد هراس در تودۀ مردم يا گروهي از مردم به منظور درهم شكستن مقاومتشان؛ برقراري نظام يا فرايند سياسي بر پايۀ اين ترس، از طريق بهكارگيري اقدامات حاد و خشونتبار (Larousse, 1964: 258).
در دانشنامه بريتانيكا (2004)، تروريسم "كاربرد نظاممند ارعاب يا خشونت پيشبينيناپذير بر ضد حكومتها، مردمان يا افراد براي دستيابي به يك هدف سياسي" دانسته شده است.
براساس ماده يك "كنوانسيون سازمان كنفرانس اسلامي براي مقابله با تروريسم" نيز تروريسم به هر اقدام خشونتآميز يا تهديد به آن گفته ميشود كه صرفنظر از مقاصد مرتكبين آن به منظور ارعاب يا تهديد آنان صورت ميگيرد و موجب به خطر افتادن جان يا امنيت آنان يا آسيب رساندن به محيط زيست يا به يكي از تأسيسات يا اموال خصوصي يا عمومي شود (علي بابايي، 1384: 94-188).
يكي از جامعترين تعاريف دانشگاهي از مفهوم تروريسم كه در منابع مختلف به طور مكرر بيان شده، تعريف آلكس پ.اشميد (Alex P.Schmid) است. اشميد كه از همكاري بيش از پنجاه محقق و صاحب نظر به منظور پالايش و دقيقتر كردن تعريف خود بهره برده است، نتيجه ميگيرد كه:
تروريسم شيوه اقدامات تكراري به منظور ايجاد دلهره و رعب و وحشت است كه به دلايل سليقهورزي، جنايي و يا سياسي توسط گروههاي مختلف به كار گرفته ميشود. البته تعريف اشميت به همين جا ختم نميشود و در ادامه بين نوع اهداف مورد نظر، تأثير مورد نظر، تصادفي يا انتخابي بودن عمل و... تفكيك قائل ميشود (Schmid, 1993: 8).
با توجه به اين تعاريف ميتوان تروريسم را به طور خلاصه اين گونه تعريف كرد: به كارگيري خشونت و استفاده از زور عليه اشخاص، دولتها يا گروهها براي دستيابي به اهداف سياسي يا اجتماعي.
تروريسم در دهههاي اخير تنوع بسيار زيادي پيدا كرده و دانشمندان علوم اجتماعي انواع مختلفي از آن را احصا و تعريف كردهاند كه يكي از مهمترين انواع آن كه در اين مقاله نيز مورد بحث قرار گرفته، تروريسم دولتي يا State terrorism است. در مورد تعريف تروريسم دولتي هم نظر يكساني وجود ندارد و تعاريف مختلفي در اين زمينه ارائه شده است. استفادۀ فراگير از اين اصطلاح از اوايل دهۀ 1980 ميلادي و از سوي مسئولان وزارت امور خارجه آمريكا و سخنگويان كاخ سفيد رواج پيدا كرد تا تروريسم صرفاً اقدامات خشونتآميزي توصيف شود كه توسط تعدادي از دولتهاي مغضوب از نظر آمريكا مانند ليبي، كره شمالي، ايران، سوريه و شوروي سابق، سازماندهي، پشتيباني و اجرا ميشوند. منظور اين مسئولان دولتي از كاربرد اصطلاح تروريسم دولتي عبارت بود از «اعمال خشونت برنامهريزي شده و داراي انگيزه سياسي به وسيله كارگزاران پنهان دولت بر ضد هدفهاي غير رزمي» (دردريان، 1382: 91).
در سالهاي بعد تعاريف آكادميك متعددي از تروريسم دولتي ارائه شد. از جمله دردريان (251: 1991)، تروريسم دولتي را خشونت برنامهريزي شده دانست كه با انگيزه سياسي و توسط كارگزاران غير رسمي دولت اعمال ميشود.
يكي ديگر از تعاريف آكادميك در اين زمينه را جاناتان وايت ارائه كرده است. از نظر او تروريسم دولتي زمان به وقوع ميپيوندد كه نظامهاي حاكم، در عرصۀ روابط بينالمللي و خارج از تشريفات پذيرفته شده ديپلماتيك، اعمال خشونت كرده يا تهديد به استفاده از آن ميكنند. اين خشونت برنامهريزي شده با انگيزۀ سياسي، توسط كارگزاران پنهان دولت بر ضد هدفهاي غير رزمي اعمال ميشود. وي علت حمايت دولتها از تروريسم را تحقق آن دسته از اهداف سياست خارجي ميداند كه از ديگر راههاي سياسي يا نظامي قابل حصول نيستند. به اعتقاد وي گاه دولتها براي به دست آوردن يا تقويت پايگاه قدرت و نفوذ خود در ميان جنبشهاي ايدئولوژيك از تروريسم حمايت ميكنند. برخي ديگر از اقدامات تروريستي تحت حمايت دولت براي فرونشاندن مخالفتهاي داخلي از رهگذر قتل مخالفان در خارج از كشور صورت ميپذيرد. به كارگيري تروريسم دولتي مبين شيوه كم خطر و كم خرجي براي هدايت سياست خارجي است. تروريستهاي تحت حمايت دولتها ميتوانند از مساعدتهاي دولت كه به صورت سلاح يا مواد منفجره، ارتباطات، اسناد سفر و پناهگاههاي امن براي آموزش و عمليات در اختيارشان قرار ميگيرد، بهره بجويند. رديابي اقدامات آنها اغلب دشوار است، به نحوي كه دولتهاي دخيل در آن اقدامات ميتوانند احترام و مشروعيت خود را در جامعۀ بينالمللي حفظ كنند و در عين حال مخفيانه براي دستيابي به اهداف خود، تأمين منابع مالي مورد نياز براي فعاليتهاي تروريستي را بر عهده بگيرند و اين تروريستها را مورد پشتيباني مالي قرار دهند (White, 1991: 22-43).
در تعريفي ديگر، تروريسم دولتي اصطلاحاً براي توصيف دخالت دولت در امور داخلي يا خارجي دولتي ديگر به كار ميرود كه از طريق اجراي عمليات تروريستي يا مشاركت در آن، حمايت از عمليات نظامي براي زوال، تضعيف يا براندازي دولتي خاص يا كل دستگاه حاكمه يك كشور انجام ميشود (Seldn & Y.So, 2003:4).
از جمله ديگر مصداقهاي تروريسم دولتي علاوه بر آنچه در بالا ذكر شد ميتوان به كمكهاي مادي و معنوي به گروههاي مخالف و مشاركت در عملياتي همچون بمبگذاري، مينگذاري بنادر و سواحل، آدمربايي، هواپيمادزدي و ترور مقامات عالي مملكتي اشاره كرد (Aust, 2010: 265).
مهمترين تفاوت ميان تروريسم دولتي و غير دولتي در كارگزار انجامدهندۀ آن است. در حالي كه اقدامات تروريستي غير دولتي توسط افراد و گروههاي مستقل بدون طرح ادعاي وابستگي به احزاب سياسي و دولتها صورت ميگيرد، اعمال تروريستي دولتي توسط يك يا چند دولت انجام ميشود. اين دولتها يا خود به طور مستقيم اقدامات تروريستي مورد نظرشان را انجام ميدهند، يا به طور غير مستقيم و از طريق ارسال اسلحه و مهمات، امكانات پيشرفتۀ نظامي و همچنين حمايت معنوي (سياسي، تبليغاتي و...) از گروههاي مخالف مقاصد خود را به پيش ميبرند يا در پايينترين سطح پشتيباني و حمايت صرفاً با وقوع اقدامات تروريستي موافقت كرده و به چنين كارهايي رضايت ميدهند (Stohl & Lopez, 1988: 207-8).
كشورهاي مختلف جهان با بهرهگيري از اين تعاريف و براساس منافع خود تلاش ميكنند احزاب، گروهها و دولتهاي مخالف با خود را در زمرۀ تروريستها قرار داده و در مقابل هر حزب، گروه و دولتي را كه براساس منافع آنها عمل كنند، از دايرۀ شمول تروريسم خارج كنند. بر همين اساس است كه دولت آمريكا نام كشورهايي همچون ايران را در فهرست كشورهاي حامي تروريسم قرار داده و چنين استدلال ميكند كه جمهوري اسلامي با ارسال كمكهاي مادي و معنوي براي گروههايي همچون حزبالله لبنان و حماس به طور غير مستقيم در تروريسم دولتي سهيم است. اما نكته قابل تأملي كه تناقض در سياستها و عملكرد كاخ سفيد را آشكار ميكند، آن است كه كمكهاي رسمي آمريكا به گروههاي مخالف ايران، از جمله گروهك منافقين و تصويب مكرر بودجههاي خاص براي ايجاد نافرماني و براندازي نظام سياسي جمهوري اسلامي كه به عنوان يك كشور مستقل در سازمان ملل متحد عضويت دارد، هرگز در زمره رفتارهاي تروريستي محسوب نميشود و ايالات متحده در قبال چنين اقداماتي پاسخگو نيست. اين اقدامات دولت آمريكا كه در ديگر كشورهاي جهان هم روي داده، موجب شده تا برخي انديشمندان و فعالان سياسي آمريكايي مانند نوام چامسكي ايالات متحده را بزرگترين حامي تروريسم دولتي بدانند (Barsamian, 2001).
تعريف تروريسم مجازي و تروريسم مجازي دولتي
تروريسم مجازي كه با پيشرفت فناوري اطلاعات و ارتباطات شكل گرفت، متشكل از دو واژۀ تروريسم و فضاي مجازي است و تعاريف مختلفي كه از آن ارائه شده نيز برگرفته از تعاريف واژه تروريسم است.
كالين باري اولين فردي بود كه در دهۀ 1980 ميلادي اصطلاح تروريسم مجازي را به كار برد و تعريفي براي آن ارائه كرد. براساس تعريف وي تروريسم مجازي به حمله يا حملاتي اطلاق ميشود كه با برنامهريزي قبلي و با اغراض سياسي، توسط گروههاي ضد دولتي خارجي يا مأموران مخفي خارجي، يا اشخاص حقيقي، عليه سامانههاي اطلاعاتي و ارتباطي، سامانههاي رايانهاي، برنامههاي رايانهاي و دادهها انجام ميشود كه نتيحه عملي آن، وقوع اقدامات خشونتآميز و هدف نهايي و از پيش تعيينشده آن، ايجاد ترس و ناامني در ميان مردم عادي است. براساس اين تعريف، ابزار اجراي حملات تروريستي مجازي به جاي سلاحهاي گرم، مواد منفجره و ارسال كمكهاي مادي و معنوي، رايانهها و سختافزارها و نرمافزارهاي رايانهاي خواهند بود. (Barry, 1997: 15-18).
تعريف مشهور ديگري كه توسط دوروتي دنينگ ارائه شده، به خوبي گوياي ويژگيهاي تروريسم مجازي است:
تروريسم مجازي عبارت است از تلاقي تروريسم و فضاي مجازي:
تروريسم مجازي عموماً به معناي حملات غير قانوني بر ضد رايانهها و شبكههاي رايانهاي و اطلاعات ذخيره شده در آنهاست كه هدف از آن ارعاب يا اجبار يك دولت يا اتباع آن به منظور پيشبرد اهداف سياسي يا اجتماعي است. اين حملات بايد منجر به اعمال خشونت بر ضد اشخاص يا داراييها شود يا دست كم موجب وارد آمدن آن اندازه آسيب به آنها شود كه ايجاد ترس كند... حملات شديد به زيرساختهاي مهم، بسته به آثاري كه بر جا ميگذارد، ميتواند اقدامي سايبر تروريستي باشد؛ ولي نه حملاتي كه ارائه خدمات غير اساسي را مختل ميسازد يا عمدتاً چيزي جز ايجاد سروصداي پرهزينه نباشد (Denning, 2001).
برخي صاحبنظران براي آنكه تعريفي جامع از تروريسم مجازي ارائه كرده باشند، آن را هر گونه حملهاي دانستهاند كه در آن از سيستمهاي اطلاعاتي يا فناوري ديجيتالي (رايانهها يا شبكههاي رايانهاي) چه به عنوان ابزار حمله و چه به عنوان آماج حمله استفاده شود. به اعتقاد آنان اگرچه ممكن است تروريسم مجازي در سطح ملي، بينالمللي، دولتي يا سياسي صورت بگيرد، اما در هر حال هستۀ مركزي آن كه آميختگي عمل تروريستي با رايانههاست، يكي است (فلمينگ و استول، 1382: 154).
در نهايت به نظر نگارنده، تركيب تعاريف سه واژۀ تروريسم، تروريسم دولتي و تروريسم مجازي، ما را به سوي تعريف كليدواژه تروريسم مجازي دولتي يا State-sponsored cyber terrorism رهنمون ميسازد: «فعاليتهاي تروريستي كه با حمايت مستقيم يا غير مستقيم دولتها و با استفاده از امكانات شبكههاي رايانهاي و فناوريهاي نوين اطلاعرساني بر ضد اين شبكهها يا زيرساختهاي كلان اجرا شده و موجب ترس و ناامني عمومي و اختلال و خسارات عمده ميشود، تروريسم مجازي دولتي ناميده ميشود.»
براساس تعاريفي كه ارائه شد، ميتوان نتيجه گرفت تروريستهاي مجازي ضمن استفاده از رايانهها و شبكههاي رايانههاي براي ايجاد خرابكاري در خود اين شبكهها از آنها براي حمله به ديگر تأسيسات و زيرساختهاي حياتي شامل تأسيسات آب و برق، انرژي، حمل و نقل، نهادهاي تجاري و شركتهاي فراملي، سازمانهاي بينالمللي دولتي و غير دولتي، افراد و گروههاي سياسي دشمن، نيروهاي امنيتي و دولتهاي ملي هم استفاده ميكنند. براي مثال، با توجه به اينكه امروزه مديريت و نظارت بر ارائه بسياري از خدمات عمومي شامل حمل و نقل، انرژي، آب و برق و... از طريق اينترنت و شبكههاي داده (Data Network) صورت ميگيرد و تعداد كشورهايي كه ساختارهاي اقتصادي، اجتماعي و خدمات عمومي خود را بر بستر شبكههاي رايانهاي و اينترنت استوار كردهاند روز به روز در حال افزايش است، تروريسم مجازي اين هدف را هم شامل ميشود.
بنابراين دست اندركاران تروريسم مجازي براي پيشبرد اهداف خود ميتوانند با مختل كردن شبكههاي رايانهاي و نرمافزارهاي مورد استفاده براي مديريت و كنترل شبكۀ توزيع برق، باعث خاموشيهاي مكرر در نقاط مختلف يك شهر يا استان شوند. همچنين آنها ميتوانند سامانههاي مخابراتي را دچار مشكل كرده و كاري كنند كه شهروندان در صورت وقوع حوادث غير مترقبه مانند سيل، آتشسوزي، تصادف، طوفان و... نتوانند با نهادهاي مسئول مانند صليب سرخ يا هلال احمر، آتشنشاني، پليس، بيمارستانها و پزشكي قانوني تماس بگيرند. همچنين با توجه به استفاده گسترده مردم در سراسر جهان از سامانههاي حمل و نقل عمومي، فرودگاهها، شبكههاي ريلي درون و برون شهري و...، ايجاد اختلال در سامانههاي هدايت و ناوبري آنها كه عموماً از طريق رايانهها و شبكههاي رايانهاي مديريت ميشوند، از جمله ديگر اهداف مورد نظر تروريستهاي مجازي است. براي اين كار فقط كافي است با نفوذ به اين سامانهها و دستكاري اطلاعات موجود در آنها، اطلاعات مربوط به زمان حركت و مسير عبور قطارها، واگنهاي خطوط مترو يا هواپيماها را تغيير داد تا دو قطار يا دو هواپيما با هم برخورد كنند. همچنين ميتوان از طريق مختل كردن سامانههاي انتقال و توزيع برق باعث قطع آن در زمان اوج استفاده مردم يا ايجاد نوسان در جريان الكتريسته به منظور آسيب رساندن به تجهيزات گرانقيمت مورد استفاده در اين شبكهها و همين طور وسايل برقي مورد استفاده مردم شد (Lewis, 2002).
در حالي كه اختلال در رفت و آمد و دسترسي به خدمات روزمره و معطلي و سرگرداني شهروندان پيامدهاي ساده تروريسم مجازي هستند، در صورت پيچيدهتر شدن اين حملات و گسترش دامنۀ آنها، بياعتمادي به مسئولان محلي و ملي افزايش يافته و احساس ترس، ناامني و بيپناهي به طور گسترده در مردم به وجود ميآيد. اين وضعيت باعث كاهش مشروعيت و اقتدار سياسي يك دولت و تزلزل آن خواهد شد و اين امر هم به تضعيف حاكميت ملي و جايگاه و موقعيت بينالمللي يك كشور منجر ميشود.
در حالي كه هدف افراد يا گروههاي تروريستي مجازي از اين اقدامات، قدرتنمايي و سرقت اطلاعات حساس به منظور كسب سود شخصي و باجگيريهاي كلان است، دولتهاي حامي تروريسم مجازي به چالش كشيدن و زير سؤال بردن اقتدار و حاكميت دولتها در سطوح ملي و بينالمللي و همين طور سرقت اطلاعات محرمانه و مهم از شبكههاي رايانهاي مورد استفاده در نهادهاي حساس دولتي، شركتهاي بزرگ خصوصي و حتي رايانههاي شخصيي مورد استفاده شهروندان عادي را مد نظر قرار ميدهند تا پس از جمعآوري و تجزيه و تحليل اين دادهها از آنها براي ارزيابي وضعيت و نقاط ضعف و قوت كشور مورد نظر در حوزههاي سياسي، اقتصادي، اجتماعي و نظامي بهره گرفته و براساس جمعبندي نهايي برنامهريزيهايي را براي مقابله با آن كشور و تضعيف قدرت و جايگاه داخلي و بينالمللي دولت حاكم بر آن به عمل آورند (Colarik, 2006: 14-28).
ويژگيهاي تروريسم مجازي و تروريسم مجازي دولتي
موارد زير را، ميتوان در مجموع ويژگيهاي متمايزكننده تروريسم مجازي و تروريسم مجازي دولتي در مقايسه با تروريسم و تروريسم دولتي سنتي (از ديدگاه تروريستها و حاميان آنها) ذكر كرد:
1. هدف قرار دادن عدۀ بيشتري از شهروندان
در حالي كه با اجراي عمليات تروريستي به شيوۀ سنتي از طريق بمبگذاري، هواپيماربايي، گروگانگيري، قتل و... عدۀ محدودي دچار آسيب ميشوند، با استفاده از شيوههاي تروريستي مجازي ميتوان تمامي مردم يك شهر يا حتي يك يا چند كشور را دچار مشكل كرد و دامنه آسيبپذيري عمومي بسيار گستردهتر از قبل خواهد بود (Baldi, Gelbstein & Kurbalija, 2003: 18).
2. عدم محدوديت جغرافيايي
با توجه به آنكه تروريستهاي سنتي محدود به محل جغرافيايي استقرار خود هستند و ابزار مورد استفادۀ آنها نيز از قدرت تخريب از قبل مشخصي برخوردار است، آنها قادر نخواهند بود به اندازه تروريستهاي مجازي خسارت و خرابي به بار آورند. تروريستهاي مجازي به جاي استفاده از اسلحه و بمب و موشك با به كارگيري نرمافزارهاي مخرب رايانهاي و حملات اينترني كل شبكه رايانهاي و رايانههاي مورد استفاده براي مديريت تأسيسات زيربنايي و همين طور رايانههاي حاوي اطلاعات حساس در شركتهاي خصوصي، ادارات دولتي و منازل را آلوده ميكنند و با توجه به ماهيت درهم تنيده شبكههاي رايانهاي نرمافزارهاي مخرب به سرعت از رايانهاي به رايانه ديگر منتقل شده و در يك پهنۀ وسيع جغرافيايي كه محدود به هيچ مرزي نيست، گسترش مييابند (Centre of Excellence Defence Against Terrorism, 2008: 36).
3. سهولت پنهان كردن هويت
با توجه به آنكه تروريستهاي سنتي براي انجام اقدامات خرابكارانه خود مجبور به حضور فيزيكي در اماكن مورد نظر و فعاليتهاي محسوس جسماني هستند، شناسايي آنها با دشواري كمتري صورت ميپذيرد. اما تروريستهاي مجازي بدون نياز به بمب و موشك و اسلحه معمولاً با استفاده از دانش و اطلاعات فني خود و از طريق رايانهها و با بهرهگيري از فنون مهندسي دست به تخريب ميزنند و براي همين ميتوانند به راحتي خود را يك كاربر عادي اينترنت معرفي كرده و بدون ايجاد حساسيت در ميان شهروندان حملات خود را از طريق رايانهها انجام دهند. همچنين بايد توجه داشت كه با پيشرفت فناوري اطلاعات و ارتباطات شيوههاي مورد استفاده براي پنهان كردن هويت در فضاي مجازي نيز افزايش چشمگيري يافته است. استفاده از سيستمهاي رايانهاي مختلف و همينطور نرمافزارهاي واسط براي گمراه كردن پليس و نيروهاي امنيتي در كنار سرقت هويت ديگر كاربران اينترنت و شبكههاي رايانهاي خصوصي ادارات و شركتها براي مقصر قلمداد كردن فرد يا افراد ديگر نمونههايي از اين روشهاست كه شناسايي عامل يا عاملان اصلي اجراي حملات تروريستي مجازي را به شدت دشوار ساخته است (Centre of Excellence Defence Against Terrorism, 2008: 36).
4. امكان همكاري بينالمللي گستردهتر
تروريستهاي سنتي به علت ضرورت همكاري با يكديگر در فضاي واقعي كم و بيش از يكديگر شناخت دارند و حداقل عدهاي از آنها از ويژگيهاي شخصيتي، ظاهري و... ديگر همكارانشان مطلع هستند. اين شناخت نسبي موجب ميشود تا در صورت دستگيري يك يا چند نفر از اين تروريستها بتوان از طريق آنها، ديگر تروريستها را شناسايي و براي دستگيري آنها اقدام كرد. نگراني از همين مسئله موجب ميشود تروريستهاي سنتي حتي در صورت تمايل به گسترش فعاليت و عضوگيري گستردهتر با مشكلات فراواني مواجه بوده و نتوانند اين كار را به سرعت و سهولت انجام دهند. اما تروريستهاي مجازي به علت نگرانيهاي كمتري كه در اين زمينه دارند به همكاريهاي گسترده بينالمللي و عضوگيري از ميان بهترين خبرگان و متخصصان علاقه دارند. اين افراد بدون آنكه نيازمند به كسب اطلاع از هويت يكديگر و حتي تماس و مكالمه حضوري باشند، به سادگي ميتوانند از طريق اينترنت و ابزاري مانند پست الكترونيكي، نرمافزارهاي چت و گفتوگو، خدمات تلفن اينترنتي و... به طور مستعار و ناشناس با يكديگر در تماس بوده و براي انجام اقدامات خرابكارانه برنامهريزي كنند. بنابراين دستگيري يك يا چند نفر از تروريستهاي مجازي هم كمك زيادي به شناسايي هويت ديگر همدستان آنان نخواهد كرد و نيروهاي امنيتي بايد با صرف وقت و هزينه فراوان تلاش كنند از طريق مجاري ارتباطي الكترونيك اين افراد به سرنخي براي دستگيريشان برسند (Council of Europe, 2007: 15-16).
5. گسترش دامنۀ اقدامات تروريستي به زيرساختها و مؤسسات بانكي، مالي، اقتصادي و خدماتي
تروريستهاي سنتي عمدتاً اهداف سياسي يا اهدافي را هدف قرار ميدهند كه حمله به آنها پيامدهاي قابل توجه سياسي به همراه داشته باشد. آنها همچنين سعي ميكنند نخبگان و نهادهاي سياسي را هدف حملات خود قرار داده يا بمبگذاري، گروگانگيري و روشهاي مشابه اين نخبگان را وادار به پذيرش خواستههاي خود كنند. اما با توجه به توانمندي و امكانات وسيعي كه در دسترس تروريستهاي مجازي قرار دارد، آنها دامنۀ فعاليتها ي خود را به اهداف سياسي محدود نكرده و زيرساختهاي عمومي مانند حمل و نقل، انرژي، شبكههاي مالي و بانكي، سرويسهاي ارائه خدمات شهري وابسته به شهرداريها، دولتها و... را هدف قرار ميدهند. با توجه به تبعات گستردۀ اختلال در اين خدمات و شبكهها كه نارضايتي گسترده عمومي را به دنبال ميآورد، تروريستهاي مجازي از اهرمهاي فشار قدرتمندي براي وادار كردن حاكمان سياسي به پيروي از خواستههايشان برخوردار خواهند بود (Centre of Excellence Defence Against Terrorism, 2008: 37).
6. هزينههاي كمتر
تروريستهاي سنتي براي انجام فعاليتهاي تخريبي و خرابكاري در مقياس جغرافيايي محدود نيازمند صرف هزينههاي كلان براي خريد تسليحات و انتقال آنها، برنامهريزي مخفيانه براي جابهجايي اسلحه و بمب، اختصاص بودجه براي آموزش نيروها و هماهنگ كردن آنها و همين طور يافتن راههايي براي اسكان و تخليه سريع محل اجراي عمليات تروريستي هستند، اما تروريستهاي مجازي نيازمند صرف هيچ يك از اين هزينهها نيستند و فقط با استفاده از يك رايانه متصل به اينترنت ميتوانند خسارات گستردهاي به بار آورده و حمل و نقل عمومي، شبكههاي انتقال آب و برق، خدمات الكترونيك، مالي و بانكي و... را مختل كرده و اطلاعات حساس شركتهاي خصوصي و سازمانهاي دولتي را به سرقت ببرند (Centre of Excellence Defence Against Terrorism, 2008: 36).
روشهاي اجراي حملات تروريستي مجازي دولتي
امروزه برخي دولتها با حمايت مستقيم و غير مستقيم از تروريستهاي مجازي بر عليه دولتها، احزاب و گروههاي رقيب يا متخاصم كه به هر علت امكان مقابله فيزيكي و نظامي با آنها را ندارند، وارد عمل شده و تلاش ميكنند اهداف از قبل تعريف شده خود را عملي كنند.
دولتها براي اِعمال تروريسم دولتي، به خشونت، ترور و سركوب فيزيكي مردم، گروهها و حاكمان دولتهاي ديگر متوسل ميشوند و براي اين كار از شيوههاي مستقيم (استفاده از نيروهاي رسمي حكومت مانند پليس و ارتش) يا غير مستقيم (بهره گرفتن از گروههاي تروريستي و شبه نظامي مورد حمايت خود) بهره ميگيرند. اما شيوههاي اِعمال مستقيم يا غير مستقيم تروريسم مجازي دولتي متفاوت بوده و در قالب دستهبندي زير بيان ميشود:
1. سرقت فيزيكي تجهيزات فني
اگرچه در بسياري از موارد تروريستهاي مجازي دولتي براي تحقق اهدافشان از دانش رايانهاي خود و روشهاي مبتني بر فناوري اطلاعات و ارتباطات استفاده ميكنند، اما در مواردي نيز براي دستيابي به اطلاعات مورد نظر يا ايجاد اختلال در شبكههاي رايانهاي به سرقت فيزيكي هارد ديسكها، حافظههاي قابل حمل، رايانههاي لپتاپ يا ديگر قطعات حساس سختافزاري ميپردازند. معمولاً اين گونه اقدامات در شرايطي انجام ميشوند كه دولتهاي حامي تروريسم مجازي براي دسترسي به اطلاعات مورد نظر يا انجام اقدامات خرابكارانه عجله زيادي دارند يا به علت پيچيدگي و امنيت بالاي سيستم هدف توان نفوذ به آن را ندارند.
برآوردهاي يك شركت خصوصي ارائهدهندۀ خدمات امنيتي در حوزۀ فناوري اطلاعات به نام مكآفي نشان ميدهد كه اگر هكرها و جانيان آنلاين بتوانند اطلاعات ذخيره شده در نوتبوك يا رايانه شخصي يك كارمند ميان پايه در شركتي مهم را سرقت كنند، ميتوانند آن اطلاعات را به قيمت حداكثر 60 هزار دلار به فروش برسانند. معمولاً اين دستگاهها حاوي اطلاعات ذيقيمتي در مورد قراردادهاي تجاري و همين طور برنامههاي آتي شركتهاي مختلف هستند (خبرگزاري فارس، 30 فروردين 1390).
به عنوان مثال ميتوان به سرقت يك لپتاپ حاوي الگوريتمهاي مورد استفاده در سيستم فرماندهي و كنترل ايستگاه فضايي ISS آمريكا وابسته به ناسا در مارس سال 2011 اشاره كرد. در زمان انتشار گزارش اين حادثه در فوريه سال 2012، ناسا اين اقدام را به عوامل و مأموران كشورهاي خارجي نسبت داد، هرچند هرگز هيچ دولتي به طور رسمي به اين اقدام متهم نشد. (pcmag.com, 2012).
2. سوء استفاده از آسيبپذيري و حفرههاي امنيتي نرمافزاري و سختافزاري
شبكههاي رايانهاي عمومي و خصوصي مورد استفاده اشخاص، نهادهاي خصوصي و مؤسسات دولتي در همه جهان با استفاده از نرمافزارها و سختافزارهاي متنوعي اداره ميشوند كه هر يك توسط مؤسسه خاصي طراحي و عرضه شدهاند. عموم اين محصولات داراي نقاط ضعف و آسيبپذيريهاي فني هستند كه تروريستهاي مجازي دولتي با سوءاستفاده از آنها ميتوانند به درون رايانههاي شخصي متصل به اينترنت و ديگر شبكهها نفوذ كرده و دست به خرابكاري و سرقت اطلاعات بزنند. اين افراد براي تسهيل اقدامات خرابكارانه خود معمولاً از برنامههاي مخربي به نام بدافزار استفاده ميكنند.
بدافزار يا malware به ويروس (Virus)، كرم (Worm)، تروجان (Trojan) يا هر برنامه رايانهاي ديگري اطلاق ميشود كه با هدف انجام اعمال خرابكارانه طراحي شده باشد و بدين منظور به رايانههاي شخصي و ديگر سيستمهاي الكترونيك نفوذ كند. تروجان برنامهاي ظاهراً بيخطر ولي شامل كدهاي پنهاني است كه براي سوء استفاده يا صدمه زدن به رايانهها طراحي ميشود و معمولاً از طريق خدمات پست الكترونيك (email) براي كاربران ارسال ميشود.
كرم برنامهاي نرمافزاري شامل كدهاي مخرب است كه به طور خودكار در شبكههاي رايانهاي توزيع و منتشر ميشود و به منظور حمله به وبگاههاي اينترنتي و مصرف بيش از اندازۀ پنهاي باند (Bandwidth) شبكههاي رايانهاي مورد استفاده قرار ميگيرد. كرمها بر حسب برنامهريزي انجام شده بدون مداخله يا پس از اجرا توسط كاربر، اقدامات خرابكارانه خود را انجام ميدهند.
اما ويروس برنامهاي نرمافزاري است كه كدهاي آن با هدف تكثير خودكار نوشته شده و تلاش ميكند به سرعت از رايانهاي به رايانههاي ديگر منتقل شود. ويروسها معمولاً از طريق برنامههاي ديگري ميزباني ميشوند و پس از اجراي آن برنامه فعال شده و به نرمافزار، سختافزار يا دادهها خسارت ميزنند يا آنها را آلوده ميكنند (Carnaghi, 2004).
استفاده از يكي از انواع اين بدافزارها از جمله ابزار مورد استفاده تروريستهاي مجازي دولتي است. براي نمونه ميتوان به حملۀ كرم مخرب استاكس نت (Stuxnet) به تأسيسات غنيسازي اورانيوم در سايت هستهاي نظنز اشاره كرد. اين كرم با سوءاستفاده از نقص امنيتي در سيستم عامل ويندوز مايكروسافت با آلوده كردن رايانههاي كاربران صنعتي، فايلهاي خاصي را كه مربوط به سيستمهاي كنترل و مديريت اسكادا ساخت شركت زيمنس بودند، به يك رايانه سرور خاص ارسال ميكرد. به گفته يوراه مالكو رئيس لابراتوار شركت امنيتي ESET در براتيسلاواي اسلواكي، اين ويروس به محض ورود به فضاي سيستم عامل ويندوز بررسي ميكند كه رايانه مورد نظر در قلمرو ايالات متحده قرار گرفته است يا خير. در صورت منفي بودن اين پرسش ويروس به صورت خودكار نرخ تكثيرش را كاهش ميدهد كه نشان ميدهد طراحان ويروس علاقهمند نيستند اين ويروس در ساير نقاط جهان نمود چنداني داشته باشد. شايد ما هماكنون شاهد نسل جديدي از تروريسم رايانهاي باشيم (عصر ايران، 16 مرداد 1389 و Chien, 2010).
با گذشت زمان و بررسي دقيقتر استاكس نت توسط كارشناسان و متخصصان داخلي و خارجي، اطلاعات دقيقتري در مورد عوامل پشت پرده طراحي اين كرم به دست آمد و روزنامه نيويورك تايمز با انتشار گزارشي در تاريخ 16 ژانويه 2011 اعلام كرد:
رژيم صهيونيستي كرم استاكس نت را در مركز اتمي ديمونا بر روي سانتريفيوژهاي مشابه با نمونههاي مورد استفاده در تأسيسات غنيسازي اورانيوم نطنز با موفقيت آزمايش كرده بود... و از سوي ديگر شركت آلماني زيمنس هم در سال 2008 با همكاري متخصصان آمريكايي آسيبپذيريهاي سيستم كنترل صنعتي اسكادا را به طور دقيق شناسايي كرده بود... خاستگاه سياسي اين طرح به ماههاي آخر دورۀ رياست جمهوري بوش در ژانويه سال 2009 باز ميگردد. در آن زمان بوش مجوز اجراي يك برنامه سري براي تخريب سيستمهاي برقي و رايانهاي مركز غنيسازي نطنز را صادر كرد. اوباما هم قبل از بر عهده گرفتن پست رياست جمهوري از خلاصه اين طرح مطلع شد و اجراي آن را سرعت بخشيد. رژيم صهيونيستها هم همين كار را كردند... آنها معتقد بودند با اجراي اين طرح برنامههاي هستهاي ايران سه سال به تأخير ميافتد.
مجموعه شواهد و اسناد ارائه شده در اين گزارش خبري ـ تحليلي كه با اظهارنظرهاي مقامات آمريكايي و رژيم صهيونيستي تكميل شده، ترديدي در طراحي استاكس نت توسط ايالات متحده و رژيم اشغالگر قدس باقي نگذاشته است. براي نمونهگري سامور (Gary Samore)، استراتژيست ارشد اوباما رئيسجمهور آمريكا در امور مقابله با سلاحهاي كشتار جمعي در واكنش به سؤالي به اثرات استاكس نت بر توان هستهاي ايران با لبخند پاسخ داده: «من خوشحال هستم كه ميشنوم آنها براي استفاده از دستگاههاي سانتريفيوژ دچار مشكل شدهاند. آمريكا و متحدانش هر كاري كه از دستشان بربيايد انجام ميدهند تا شرايط را پيچيدهتر و دشوارتر كنند.» در نهايت نويسندۀ گزارش چنين نتيجهگيري كرده كه طراحي و انتشار اين كرم طرحي مشترك از سوي آمريكا و رژيم صهيونيستي بوده و آلمان و بريتانيا هم به طور آگاهانه يا ناآگاهانه به اجراي آن كمك كردهاند (New York Times, 15 January, 2011)
پيشبيني اين گزارش در مورد ايجاد تأخير سه ساله در پيشبرد برنامۀ هستهاي ايران محقق نشد، زيرا رضا تقيپور وزير ارتباطات و فناوري اطلاعات، در مصاحبه با خبرگزاري مهر در تاريخ 10 آبانماه 1389 از شناسايي و پاكسازي سيستمهاي آلوده به استاكس نت در كشور خبر داد و گفت: اكثر سازمانهاي اجرايي موفق شدهاند با نرمافزارهايي كه در اختيار دارند، پاكسازي سيستمهاي آلوده را به طور كامل انجام دهند و هماكنون خطري از اين بابت رايانههاي ايراني را تهديد نميكند. تقيپور بياحتياطي و عدم اسكن حافظههاي جانبي قبل از اتصال به رايانهها را عامل انتقال اين كرم جاسوسي به سيستمهاي صنعتي ايران دانست و تصريح كرد اين حافظههاي آلوده از خارج وارد كشور شدهاند و منشأ آلودگي از طريق شبكههاي رايانهاي نبوده است (خبرگزاري مهر، 10آبان 1389).
3. فريب كاربران با استفاده از روشهاي مهندسي اجتماعي
از جمله ديگر روشهايي كه تروريستهاي مجازي دولتي از آن بهره ميگيرند، فريب دادن كاربران به روشهاي مختلف و سوء استفاده از غفلت و ناآگاهي آنان است. يكي از متداولترين روشها براي انجام اين كار تكنيكي موسوم به فيشينگ است. در اين روش، تروريستها كپي كاملاً دقيقي از يك وبگاه يا خدمات تحت وب كه به طور دائمي مورد استفاده كارمندان يك شركت خصوصي يا مؤسسه دولتي قرار ميگيرد را طراحي كرده و به شيوههاي مختلف مانند ارسال پست الكترونيكي آنان را به بازديد از اين وبگاه و درج اطلاعات شخصي خود در آن ترغيب ميكنند. براي مثال به كاربر هشدار داده ميشود كه سرويس يا وبگاه مورد استفاده او در حال به روزرساني است و وي بايد براي تداوم دسترسي به خدمات مورد نيازش، مجدداً اطلاعات شخصي خود را در وبگاهي كه مشخص شده وارد كند. در اين حالت تروريستهاي مجازي دولتي اطلاعات شخصي كاربر و از جمله كلمۀ عبور او را به دست آورده و از اين طريق دست به سرقت اطلاعات و انجام اقدامات خرابكارانه ميزنند (Josang, 2007: 4).
نمونۀ عملي استفاده از اين روش به آگوست سال 2011 برميگردد. شركت امنيتي مكآفي در تاريخ 3 آگوست سال 2011 (مردادماه 1390) گزارشي منتشر كرد كه براساس آن اطلاعات محرمانه 72 دولت، شركت و سازمان مهم بينالمللي بر روي اينترنت و وبگاههاي رسمي آنها از جمله سازمان ملل، اتحاديه كشورهاي جنوب شرق آسيا (آسهآن)، كميته بينالمللي المپيك، آژانس بينالمللي ضد دوپينگ، دوازده شركت مقاطعهكار پنتاگون، يك مقاطعهكار وزارت دفاع بريتانيا، دهها شركت ساختماني و فعال در حوزۀ انرژي، فولاد، انرژي خورشيدي، فناوري، ارتباطات ماهوارهاي، حسابداري و رسانهاي، چند اتحاديه فعال در زمينۀ بيمه، شبكههاي رايانهاي دولتهاي فدرال و محلي آمريكا وبگاههاي وابسته به مغزهاي متفكر آمريكا و اساتيد دانشگاهي و برجسته اين كشور، از سال 2006 تا زمان انتشار اين گزارش به طور پيوسته سرقت شدهاند. از ميان اين 72 سازمان، 49 مورد آمريكايي بوده يا مقر اصلي آنها در آمريكا واقع بود. دولتهاي كانادا، هند، كره جنوبي، تايوان، آمريكا و ويتنام هم از جمله قربانيان حملات ياد شده اعلام شدند. در اين گزارش احتمال استفاده تجاري از اين اطلاعات رد شده و تصريح شده بود كه روش مورد استفاده براي سرقت اطلاعات، فيشينگ بوده است. (Alperovitch, 2011).
به دنبال انتشار اين خبر رسانههاي غربي دولت چين را مظنون اصلي اجراي آن دانستند. ولي برخي منابع مستقل احتمال دخالت دولتهاي ديگر و به خصوص برخي كشورهاي غربي را در اين حملات را مطرح كردند. جيم لويس كارشناس برجستۀ حوزۀ امنيت سايبر در مركز مطالعات استراتژيك و بينالمللي در اين مورد اظهار داشت:
در حالي كه چين متهم اصلي است، بايد بدانيم كه آمريكا و بريتانيا و روسيه هم به طور بالقوه توان انجام چنين حملاتي را دارند و به هر حال اين كشورها هم براي جاسوسي از هم بسيار تلاش ميكنند. نكتۀ جالب اين است كه اين حملات بيسروصدا در 5 سال اخير در جريان بوده ولي هكرها تا بدان حد مهارت و تخصص داشتهاند كه جلوي افشاي اين حملات و همين طور شناسايي دقيق خود را گرفتهاند (خبرگزاري فارس، 14 مرداد 1390).
عليرغم همۀ فشارهاي رسانهاي، دولت چين واكنشي نسبت به ادعاهاي طرح شده نشان نداد، اما حدود يك ماه بعد در شهريورماه 1390 كه مطبوعات ژاپن، دولت چين را به حمله به رايانههاي شركت ميتسوبيشي متهم كردند و مدعي شدند دولت پكن به دنبال سرقت اطلاعات مربوط به صنايع نظامي و دفاعي حساس ژاپن در زمينۀ ساخت انواع زيردريايي و كشتي و موشك بوده، هانگ لي، سخنگوي وزارت امور خارجه چين اين ادعا را رد كرد و گفت: «دولت چين با اقدامات هكري و هر گونه فعاليتهاي اينچنيني مخالف است و معتقد است اين ادعاهاي بياساس به توسعه همكاريهاي بينالمللي در زمينۀ تأمين امنيت سايبر آسيب وارد ميكند.» (خبرگزاري رويترز، 20 سپتامبر 2011)
تفاوت تروريستهاي مجازي دولتي و ديگر مجرمان اينترنتي
شايد تصور شود روشهايي كه در بالا ذكر شد، توسط تروريستهاي مجازي و ديگر افرادي كه در فضاي مجازي دست به اقدامات تبهكارانه و خلافكاري ميزنند هم، مورد استفاده قرار ميگيرد و لذا اطلاق آنها به تروريستهاي مجازي مورد حمايت دولتها صحيح نيست. اما تروريستهاي مجازي دولتي از دو تفاوت عمده با ديگر مجرمان اينترنتي برخوردارند.
1. اين تروريستها كه انگيزههاي سياسي دارند و به طور مستقيم يا غير مستقيم از دولتي دستور ميگيرند، با هدف خرابكاري و سرقت اطلاعات به سامانهها و شبكههاي رايانهاي مختلف آسيب ميزنند و لذا همۀ مردم قربانيان آنها محسوب ميشوند. اما ديگر مجرمان اينترنتي كه اصطلاحاً هكر (Hacker) ناميده ميشوند، اهداف اقتصادي دارند، براي كسب سود مالي يا قدرتنمايي به سامانهها و شبكههاي از پيش تعيين شده حمله ميكنند و فقط به قربانيان مورد نظرشان آسيب ميزنند. بنابراين دامنه آسيبهايي كه از طريق هكرها وارد ميشود، محدودتر است.
2. مجرمان فضاي مجازي به علت رقابت شديدي كه با هم دارند، معمولاً دانش بالاي خود را در اختيار ديگر هكرها يا گروههاي هكري رقيب قرار نميدهند و سعي ميكنند قدرت فني و علمي خود را حفظ كنند، اما تروريستهاي مجازي دولتي با توجه به انگيزههاي سياسي و ايدئولوژيكي كه دارند تلاش ميكنند تجربهها و اطلاعات خود را در اختيار ديگران بگذارند و با سهيم كردن همفكرانشان در دانش خود، رسالتي را كه تصور ميكنند بر عهده دارند به سرانجام برسانند (Colarik, 2006: 52-3).
راهكارهاي مقابله
با توجه به افزايش حملات تروريستي مجازي كه مورد پشتيباني دولتها هستند و با عنايت به اتكاي روزافزون مردم، دولتها و شركتهاي خصوصي به اينترنت و فناوريهاي پيشرفته ارتباطي براي پيشبرد امور مختلف شخصي و حرفهاي، بايد راهكارهايي براي مقابله با اين خطر نوظهور در نظر گرفته شود. اين راهكارها را ميتوان به سه بخش كلي تقسيم كرد:
1. آموزشهاي عمومي و تخصصي
ناآگاهي كاربران از شيوههاي مورد استفاده تروريستهاي مجازي و تروريستهاي مجازي دولتي براي فريب و نفوذ به حسابهاي كاربري افراد، سرقت اطلاعات و وارد آوردن خسارت، باعث ميشود اين افراد راحتتر بتوانند اهداف خود را محقق كنند. به همين منظور بايد هم مردم عادي و هم مقامات سياسي و امنيتي و مديران شركتهاي بزرگ، آموزشهاي متناسب با شرايط خود را دريافت كنند. از يك سو بايد شيوههاي سوء استفاده تروريستهاي مجازي آموزش داده شود و از سوي ديگر روشهاي ايمنسازي رايانهها و شبكههاي رايانهاي براساس نياز هر كاربر به وي تعليم داده شود (Khosrow-pour, 2004: 390).
2. تدوين قوانين و استراتژيهاي مناسب و جامع
ارائه آموزشهاي عمومي و تخصصي در مورد تروريسم مجازي منجر به آن خواهد شد كه شهروندان، فعالان عمده اقتصادي و مسئولان عاليرتبه سياسي به ضرورت وضع قانون و تدوين استراتژيهاي امنيتي به منظور ارتقاي امنيت كشور در فضاي مجازي پي ببرند. در اين مرحله بايد سازوكارهاي قضايي و حقوقي مناسبي براي مقابله با تروريسم مجازي به وجود آيد و قوانين قديمي متناسب با شرايط جديد به روز شوند تا از سوءاستفاده مجرمان از خلأهاي قانوني و حقوقي جلوگيري شود و برخورد سريع و متناسب با تخلفات آنها ممكن شود (Baldi et al, 2003: 73).
3. ارتقاي بنيه دفاعي
پس از ارائۀ آموزشهاي لازم و وضع قوانين جديد، زمينه براي ايجاد سازمانهاي جديدي كه وظيفه مقابله با تروريسم مجازي دولتي را بر عهده بگيرند، به وجود خواهد آمد. اين سازمانها وظايفي همچون انجام فعاليتهاي علمي و تحقيقاتي و مقابلۀ همهجانبه با حملات تروريستهاي مجازي را بر عهده خواهند گرفت. از جمله ديگر روشهاي دفاعي، استفاده از فناوريهاي پيشرفته امنيتي براي سد كردن مسير تهاجم تروريستهاي مجازي دولتي است. اين فناوريها عبارتاند از نرمافزارهاي ضد ويروس و فايروالها و همين طور استفاده از راهكارهايي همچون تعيين سطوح دسترسي متفاوت براي افراد، بسته به نياز آنها در شبكههاي رايانهاي عمومي و خصوصي در كنار به روزرساني مرتب نرمافزارهاي دائماً مورد استفاده مانند سيستم عامل ويندوز، نرمافزار اداري آفيس، مرورگرهاي اينترنتي و... (Ching, 2010: 43).
در اين زمينه بايد نكتهاي را مد نظر قرار داد. نرمافزارهاي خارجي اعم از نرمافزارهاي تحت وب، اداري و حرفهاي مانند آفيس، مرورگرهاي اينترنتي و حتي سيستم عامل ويندوز و همچنين نرمافزارهاي امنيتي و ضد ويروس كه ساخت شركتهاي مختلف اروپايي و آمريكايي هستند، اطلاعات مربوط به شيوه و تاريخچۀ استفاده، مشخصات فني رايانهها و شبكههاي رايانهاي مختلف را در صورت اتصال كاربر به اينترنت براي شركتهاي سازنده خود ارسال ميكنند تا از اين اطلاعات براي شناسايي ويژگيها و عادات كاربري خريداران و كاربران محصولات مختلف و برنامهريزي براي بهينهسازي توليدات براساس نيازها و شيوۀ استفاده افراد استفاده شود. البته اين اطلاعات ممكن است در اختيار دولتهاي متبوع اين شركتها هم قرار بگيرد. براي مثال گوگل در سال 2009 اعلام كرد كه از 4601 درخواست دولت آمريكا براي افشاي اطلاعات شخصي كاربران خدمات و نرمافزارهاي مختلف خود با 94 درصد از آنها موافقت كرده است. اين شركت در مهرماه سال 1390 هم تمامي اطلاعات يكي از كاربران خود به نام Jacob Appelbaum را به درخواست دولت آمريكا در اختيار كاخ سفيد قرار داد. اين فرد يكي از همكاران داوطلب سايت ويكيليكس (wikileaks.org)، افشاگر اسناد دولتي محرمانه آمريكا بود (خبرگزاري فارس، 19 مهرماه 1390).
با توجه به همكاريهاي امنيتي و اطلاعاتي گسترده دولتهاي غربي با شركتهاي بزرگ فناوري همچون گوگل، استفاده از محصولات نرمافزاري و توليدات رايانهاي غير بومي، راهحل مطمئني براي تضمين امنيت كاربران و مقابله با تروريستهاي مجازي دولتي نيست. بنابراين ضروري است از ظرفيتهاي داخلي و توانمندي مهندسان و برنامهنويسان كشور به منظور طراحي برنامههاي امنيتي و نرمافزارها و سيستم عاملهاي ايراني كه نياز داخلي را برطرف كنند، استفاده شود.
مبارزه با تروريسم دولتي مجازي در ايران
پس از تصويب تشكيل شوراي عالي امنيت فضاي تبادل اطلاعات كشور (افتا) در سال 1382 توسط هيئت دولت وقت، اولين سند دولتي براي ايمنسازي فضاي مجازي و تأمين امنيت فضاي تبادل اطلاعات در سال 1384، توسط اين شورا تدوين شد. پس از تصويب اين سند با عنوان سند راهبردي امنيت فضاي تبادل اطلاعات، 200 ميليارد ريال اعتبار نيز توسط سازمان مديريت و برنامهريزي وقت به صورت متمركز در اختيار شوراي عالي افتا قرار گرفت تا طرحهاي امنيتي فناوري اطلاعات دستگاههاي دولتي در اختيار آنها قرار گيرد. همچنين به سازمان مديريت و برنامهريزي كشور اختيار داده شد تا در سالهاي بعد از پيشبيني اعتبار در بودجه طرحهاي فناوري اطلاعات سازمانها و نهادهايي كه فاقد بخش امنيت هستند، خودداري كند (رضايي، 1389: 25).
قانون جرائم رايانهاي كه كليات آن در 27 آبان 1387 به تصويب مجلس شوراي اسلامي رسيد و در تاريخ 7 تير 1388 مورد تأييد شوراي نگهبان قرار گرفت و سه روز بعد براي اجرا از سوي رئيسجمهور ابلاغ شد، مهمترين قانوني است كه در حال حاضر براي برخورد با انواع جرائم رايانهاي و از جمله اقدامات تروريستي مورد استناد قرار ميگيرد (خبرآنلاين، 22 تيرماه 1388).
در اين قانون كه داراي 56 ماده و 26 تبصره است، به طور مستقيم از اصطلاح تروريسم مجازي يا تروريسم مجازي دولتي نامي به ميان نيامده، اما قانون ياد شده از ظرفيت لازم براي مقابله با مرتكبين اقدامات تروريستي در فضاي مجازي و مجازات آنها برخوردار است، كه در زير به مواد مرتبط اشاره شده است.
1. مبحث سوم از فصل اول قانون جرائم رايانهاي، طي مواد 3 الي 5، به جاسوسي رايانهاي اختصاص يافته و براي كساني كه به طور غير مجاز به دادههاي سري، در حال انتقال يا ذخيره شده دسترسي پيدا كرده، يا آنها را منتشر كنند، يا در اختيار ديگران قرار دهند، مجازات در نظر گرفته است.
2. مبحث دوم از فصل دوم در مواد 8 الي 11، به "تخريب و اخلال در دادهها يا سامانههاي رايانهاي و مخابراتي" پرداخته است. به ويژه ماده 11، براي كساني كه با قصد به خطر انداختن امنيت و آسايش عمومي، عليه سامانههاي رايانهاي و مخابراتياي كه براي ارائه خدمات عمومي مانند آب، برق، گاز، و خدمات بهداشتي و درماني، حمل و نقل و بانكداري به كار ميروند مرتكب اقدام سوء شوند، سه تا ده سال حبس در نظر گرفته است. آنچه اين ماده به آن اشاره كرده، دقيقاً با تعريف تروريسم مجازي همخواني دارد.
3. بند ب ماده 25 "فروش يا انتشار يا در دسترس قرار دادن گذرواژه يا هر دادهاي را كه امكان دسترسي غير مجاز به دادهها يا سامانههاي رايانهاي يا مخابراتي متعلق به ديگري را بدون رضايت او فراهم كند" جرم دانسته است. با توجه به اطلاق اين ماده و نيز تصريح بند ج و د ماده 26 همين قانون، چنانچه "دادهها يا سامانههاي رايانهاي يا مخابراتي به دولت يا نهادها و مراكز ارائهدهندۀ خدمات عمومي" متعلق باشند و يا "جرم به صورت سازمانيافته ارتكاب يافته باشد" مرتكب مشمول تشديد مجازات خواهد شد.
4. بخش دوم قانون جرائم رايانهاي، كه به آئين دادرسي اختصاص يافته، نيز امكان قانوني رسيدگي به جرائم مرتبط با تروريسم مجازي و صدور حكم مقتضي توسط مراجع ذيربط را فراهم كرده است. بند الف و ج ماده 28، صلاحيت دادگاههاي ايراني را براي رسيدگي به جرائم اشخاص ايراني يا غير ايراني مرتكب جرايم موضوع اين قانون، به رسميت شناخته است (فيروزمنش، 1389: 32).
پس از تصويب قانون جرائم رايانهاي در مجلس شوراي اسلامي و لزوم تعيين ضابط قضايي براي اين قانون، پليس فضاي توليد و تبادل اطلاعات (پليس فتا) در سوم بهمنماه سال 1389 به دستور فرمانده نيروي انتظامي جمهوري اسلامي ايران، سردار احمديمقدم تشكيل شد (همشهري، سوم بهمن 1389). پليس فتا در جهت ايجاد امنيت براي فعاليتهاي علمي، اقتصادي، اجتماعي در فضاي مجازي، حفاظت از هويت ديني و ملي در اين فضا و جلوگيري از تبديل آن به بستر انجام فعاليتهاي غير قانوني و ممانعت از تعرض به ارزشهاي جامعه در فضاي مجازي فعاليت ميكند (وبگاه پليس فتا).
به دنبال افزايش تهديدهاي غرب بر ضد جمهوري اسلامي و همين طور تلاش اين دولتها براي استفاده از ظرفيت فضاي مجازي و اينترنت به منظور اجراي برنامهها و طرحهاي تروريستي و خرابكارانه بر ضد نظام، مراكز و نهادهاي ديگري هم راهاندازي شدند كه برخلاف پليس فتا به طور تخصصي و دقيقتر به مقابله با فعاليتهاي تروريستي مجازي كه به طور مستقيم از سوي دولتهاي متخاصم اروپايي و آمريكايي برنامهريزي شده بود، پرداختند. مركز بررسي جرائم سازمانيافته، با هدف بررسي و پايش جرائم سازمانيافته در فضاي مجازي اعم از فعاليتهاي تروريستي، جاسوسي، اقتصادي و اجتماعي، توسط سپاه پاسداران انقلاب اسلامي و با همكاري و هماهنگي ساير حوزههاي اطلاعاتي و قضايي كشور، در سال 1386 تأسيس شد. اين مركز، با بهرهگيري از توان علمي و اجرايي بيش از دو هزار متخصص فناوري اطلاعات و ارتباطات، به طور مرتب اينترنت را به منظور شناسايي توليدكنندههاي محتواهاي ضد اخلاقي و ضد ديني رصد كرده، با همكاري مراجع ذيربط، ضمن دستگيري مجرمين، وبگاهها و وبنوشتهاي مستهجن را مسدود و آنها بر روي وبگاهي با نام دامنه گرداب (www.gerdab.ir) منتقل ميكند. در غرب، اين اقدام سپاه عليه وبنوشتهاي مستهجن از مصاديق تروريسم مجازي و فعاليتي انحصارطلبانه و مسدودكننده جريان مردمسالاري در ايران قلمداد شد (فيروزمنش، 1389: 34).
اجراي "پروژه مرصاد" يكي از اقدامات مشخص اين مركز براي مبارزه با فعاليتهاي تروريستي از طريق فضاي مجازي بوده كه منجر به شناسايي شبكه "ايران پراكسي" شد، شبكهاي كه با حمايت مالي مستقيم دولت ايالات متحده، نسبت به تخليه بانكهاي اطلاعاتي كشور، نفوذ و خرابكاري در سايتهاي اينترنتي ايران و توليد فيلترشكن و ايجاد بستر ارتباط امن تلفني و ديتا و... براي دسترسي امن و غير قابل رديابي ايرانيان داخل كشور به سايتها مختلف و مراكز سياسي مورد نظر اقدام ميكرد (سايت گرداب، 23 اسفند 1388). اين مركز در اسفند 1388 هم از انهدام تعدادي از شبكههاي سازمانيافته جنگ سايبري آمريكا و دستگيري 30 نفر از عوامل آن خبر داد كه تحت هدايت كاخ سفيد در صدد جاسوسي از دانشمندان هستهاي ايران، جذب و سازماندهي ايرانيان خارج از كشور، جريانسازي و جنگ رواني عليه نظام جمهوري اسلامي و مقدسات ديني، برگزاري تجمعات غير قانوني و انتشار اخبار دروغ در اينترنت، انجام هك و نفوذ به سِروِرهاي دولتي براي جاسوسي، برنامهريزي براي اختلال در سيستم مديريت شهري و شبكه خدماترساني از جمله سامانه سوخترساني به منظور ايجاد نارضايتي مردمي و... بودند (سايت گرداب، 26 اسفند 1388).
با اين توصيف، به نظر ميرسد براساس قانون جرائم رايانهاي، خلأ قانوني خاصي براي رسيدگي به اقدامات تروريستي در فضاي مجازي و مجازات تروريستهاي مجازي مورد حمايت دولتهاي خارجي و به خصوص آمريكا وجود ندارد.
نتيجهگيري
با عنايت به جواني جمعيت ايران و سطح بالاي تحصيلات بسياري از شهروندان از يكسو و رشد سريع اقتصادي و اجتماعي كشور، استفاده از زيرساختها و سامانههاي اطلاعرساني و مهمترين آنها يعني شبكه اينترنت در آينده روز به روز افزايش خواهد يافت.
از سوي ديگر، با توجه به رشد مداوم استفاده از اينترنت در كشور، وابستگي روزافزون به دستاوردهاي فناوري اطلاعات و ارتباطات و ارائۀ بسياري از خدمات بخش دولتي و خصوصي بر اين بستر، اختلال در دسترسي به اينترنت و ديگر شبكههاي اطلاعرساني، صدمات جدي به امنيت ملي، رفاه و آسايش عمومي مردم وارد كرده و حتي اقتدار نظام سياسي را به چالش ميكشد.
دولتهاي متخاصم و گروههاي تروريستي وابسته به آنها هم كه به خوبي از اين مسئله آگاهي دارند، با حداكثر توان فني و علمي خود وارد نبرد با نظام اسلامي شده و با بهرهگيري از شبكههاي گسترده اطلاعاتي و دانش نيروهاي متخصص در كنار صرف پول و امكانات متنوع سختافزاري و نرمافزاري، در تلاش هستند اهداف خود را برآورده سازند.
اين دولتها براي رسيدن به اهداف خود از سه روش استفاده ميكنند. روش اول سرقت فيزيكي هاردديسكها، حافظههاي قابل حمل، رايانههاي لپتاپ يا ديگر قطعات حساس سختافزاري است. سرقت يك لپتاپ حاوي الگوريتمهاي مورد استفاده در سيستم فرماندهي و كنترل ايستگاه فضايي ISS آمريكايي وابسته به ناسا در مارس سال 2011 نمونه عيني اين مسئله محسوب ميشود.
روش دوم طراحي كرم، ويروس يا تروجان براي سوءاستفاده از آسيبپذيري و حفرههاي امنيتي نرمافزاري و سختافزاري مورد استفاده شركتهاي خصوصي و نهادهاي دولتي است كه با انتشار كرم رايانهاي استاكس نت و تلاش ناكام آن براي آلوده كردن تأسيسات هستهاي ايران، توجه افكار عمومي به آن جلب شد.
در روش سوم هم با استفاده از تكنيكهاي مهندسي اجتماعي اعتماد مخاطب جلب شده و با شيوههايي مانند فيشينگ براي تخليه اطلاعاتي كاربر و سوءاستفاده از اين اطلاعات براي سرقت حجم بالايي از دادههاي با ارزش اقدام ميشود، چنانچه اطلاعات محرمانه 72 دولت، شركت و سازمان مهم بينالمللي جهان از سال 2006 تا 2011 به همين شيوه به سرقت رفت.
سهولت استفاده از روشهاي تروريستي در فضاي مجازي و تنوع، مخفي بودن و كمهزينه بودن آن در مقايسه با روشهاي سنتي بر علاقه حاميان تروريسم مجازي دولتي براي استفاده از اين روش براي مقابله با جمهوري اسلامي افزوده است. در واقع رژيم صهيونيستي و آمريكا كه به علت تبعات غير قابل كنترل و هزينههاي هنگفت حمله نظامي به تأسيسات هستهاي ايران قادر به چنين كاري نيستند، ترجيح دادند با مخفيكاري و صرف هزينهي بسيار كمتر، يك كرم رايانهاي را براي تخريب سانتريفيوژهاي مورد استفاده در نطنز طراحي كنند و به جاي روشهاي تروريستي متداول و شناخته شده، به يكي از روشهاي تروريستي مجازي دولتي متوسل شوند. تداوم اين حملات به شبكههاي رايانهاي وزارت نفت و سپس وزارت علوم، تحقيقات و فناوري نشان ميدهد كه دشمن بر پيگيري اين روش مبارزه اصرار دارد و فضاي مجازي به خط مقدم نبرد ايران با آمريكا، رژيم صهيونيستي و ديگر همپيمانان آنها مبدل شده است.
ايمنسازي فضاي مجازي در برابر حملات تروريستهاي مجازي دولتي امري دشوار، پيچيده و همراه با چالشهاي فراوان است، اما تحقق اين هدف به سه روش ممكن خواهد شد. در ابتدا بايد آموزشهاي تخصصي مختلف در مورد شيوههاي سوءاستفاده تروريستهاي مجازي و روشهاي ايمنسازي رايانهها و شبكههاي رايانهاي در برابر حملات آنان، براساس نيازهاي كاربران ارائه شود. سپس بايد سازوكارهاي قضايي و حقوقي مناسبي براي مقابله با تروريسم مجازي به وجود آيد و قوانين قديمي، متناسب با شرايط جديد به روز شوند تا از سوء استفاده مجرمان از خلأهاي قانوني و حقوقي جلوگيري شود. پس از طي شدن اين دو مرحله، زمينه براي برداشتن گام نهايي و تأسيس سازمانهاي تخصصي كه وظيفۀ مقابله با تروريسم مجازي دولتي را بر عهده بگيرند، به وجود خواهد آمد.
دولت جمهوري اسلامي بايد با عنايت به اين نكات در جهت ارتقاي آموزشهاي مرتبط با فناوري اطلاعات در سطح جامعه، ارائه طرحهاي قانوني مرتبط براي تصويب در مجلس شوراي اسلامي، بوميسازي تجهيزات و امكانات نرمافزاري و سختافزاري مورد استفاده در حوزه فناوري اطلاعات و ارتباطات و تقويت نهادهايي همچون پليس فتا تلاش كند تا كشور در اين بخش هم مانند فناوري صلحآميز هستهاي، به خودكفايي رسيده و قادر به رفع نيازمنديهاي خود در داخل باشد.