تاریخ انتشار : ۱۹ آذر ۱۳۹۳ - ۱۳:۱۸  ، 
کد خبر : ۲۷۱۲۷۷

تروريسم دولتي در فضاي مجازي و راهكارهاي مقابله با آن

نوشتۀ: احمدرضا شاه‌علي / استاديار گروه معارف اسلامي دانشگاه علم و صنعت ايران shahali@iust.ac.ir ـ احسان موحديان / دانشجوي دكتري روابط بين‌الملل دانشگاه علامه طباطبايي movahhedian@gmail.com ـ چكيده: با گسترش فناوري‌هاي ارتباطي و اطلاع‌رساني، مفهوم و معناي بسياري از پديده‌هاي نام‌آشناي قديمي به طور كامل يا نسبي تغيير كرده و تأثيرپذيري از تحولات پرشتاب عصر اينترنت باعث دگرگوني آن‌ها شده است. تروريسم و يكي از شاخه‌هاي خطرناك آن يعني تروريسم دولتي نيز از اين تحولات تأثير پذيرفته و پيدايش شبكه‌هاي اطلاع‌رساني مانند اينترنت و شبكه‌هاي تلفن همراه به حاميان و سازمان‌دهندگان تروريسم دولتي امكان داده تا به شيوه‌هاي نويني به اهداف خود جامه عمل بپوشانند. در اين مقاله ضمن بررسي معنا و مفهوم تروريسم دولتي در فضاي مجازي، انواع و جنبه‌هاي مختلف اين پديده بررسي شده و راهكارهايي براي مقابله با آن ارائه مي‌شود. همچنين راهكارهاي مبارزه با تروريسم مجازي در ايران و اقدامات صورت گرفته در اين زمينه بيان مي‌شود. نويسندگان نشان داده‌اند تروريسم مجازي به علت ويژگي‌هاي خاص خود باعث شده تحقق اهداف حاميان تروريسم دولتي با هزينۀ كمتر و سهولت و مخفي‌كاري بيشتر ممكن شود. كليدواژه: اينترنت، تروريسم، تروريسم دولتي، فضاي مجازي، دولت، شبكه‌هاي رايانه‌اي. مقدمه: نياز انسان به برقراري ارتباط با همنوعان به منظور رفع نيازهاي گوناگون مادي و معنوي به ابداع روش‌هاي گوناگون ارتباطي و اطلاع‌رساني در طول تاريخ منجر شده، به گونه‌اي كه طي دو دهه اخير شاهد نفوذ دستاوردهاي حاصل از فناوري اطلاعات و ارتباطات در جوامع مختلف به عنوان پيشرفته‌ترين فناوري ارتباطي موجود در جهان هستيم. امروزه پيشبرد بسياري از امور عادي زندگي بدون استفاده از خدمات مبتني بر اين فناوري بسيار دشوار و در مواردي غير ممكن شده است و دولت‌هاي مختلف و همين طور شركت‌هاي خصوصي از بستر اينترنت و وب براي ارائه خدمات گوناگون به مردم استفاده مي‌كنند. بنابراين اموري كه قبلاً با صرف وقت و هزينه فراوان و پس از رفت و آمد مكرر به ادارات و سازمان‌هاي مختلف انجام مي‌شدند، با مراجعه به چند وب‌گاه، پر كردن فرم‌هاي الكترونيك از قبل مشخص شده و ارسال آن‌ها با يك كليك قابل انجام هستند. مزاياي ناشي از استفاده از اينترنت و خدمات اينترني به افزايش سريع تعداد كاربران آن در نقاط مختلف دنيا و از جمله ايران انجاميده است. براساس تازه‌ترين گزارش مركز آمار ايران از مجموع 20/3 ميليون خانوار كشور در حدود 4/3 ميليون خانوار (21/4 درصد) در محل سكونت به اينترنت دسترسي داشته‌اند. همچنين 18/4 ميليون نفر از جمعيت كشور در سال 1389 كاربر رايانه بوده‌اند. از مجموع جمعيت كشور 11 ميليون نفر كاربر اينترنت بوده‌اند و ضريب نفوذ اينترنت در كشور 14/7 درصد است كه نسبت به سال 1387 حدود 3/6 درصد رشد نشان مي‌دهد. از ميان اين افراد 6/4 ميليون نفر (58/1 درصد) مرد و 4/4 ميليون نفر (41/9 درصد) زن هستند. كاربران مرد و زن اينترنت به ترتيب 166/6 و 12/7 درصد از كل جمعيت مردان و زنان را به خود اختصاص داده‌اند كه اين ارقام در مقايسه با سال 1387 به ترتيب 4/1 و 3/2 درصد افزايش يافته است (خبرگزاري فارس، 22 اسفند 1390). ارائه خدمات عمومي به مردم با استفاده از اينترنت و ديگر انواع شبكه‌هاي الكترونيك مانند اينترانت كه براي توصيف آن از واژه‌هايي همچون دولت الكترونيك و خدمات الكترونيك استفاده مي‌شود، اگرچه باعث سهولت بسياري از امور شده، اما فرايندهاي مورد استفاده براي ارائه چنين خدماتي مشكلات متعددي را نيز براي جوامع بشري به وجود آورده كه از جمله مهم‌ترين آن‌ها مي‌توان به راحت‌تر شدن برنامه‌ريزي جهت انجام جرائم و تخلفات ريز و درشت و عملي كردن آن‌ها اشاره كرد. با عنايت به اينكه حفظ امنيت شبكه‌هاي رايانه‌اي و محافظت از زيرساخت‌هاي مورد نياز براي اداره شبكه اينترنت و ايمن‌سازي خدمات و اطلاعات ارزشمند موجود در آنكه اطلاعات حساس شخصي، تجاري و دولتي را شامل مي‌شود، از اهميت غير قابل انكاري برخوردار است، ضروري است تا ضمن شناخت ابعاد مختلف پديده نوظهور تروريسم مجازي (Cyber Terrorism)، انواع و روش‌هاي مختلف اجراي اين حملات و همين طور شيوه‌هاي مقابله با آن به طور تفصيلي مورد بررسي،‌ تجزيه و تحليل قرار بگيرد. با توجه به اينكه منابع و اطلاعات چنداني در مورد تروريسم مجازي مورد حمايت دولت‌ها به زبان فارسي وجود ندارد و كتب و مقالات موجود صرفاً تروريسم دولتي يا تروريسم مجازي را به طور جداگانه مورد بررسي قرار داده‌اند و كشورهاي غربي و به خصوص آمريكا و رژيم صهيونيستي در دو سال اخير از اين روش جديد براي ضربه زدن به نظام جمهوري اسلامي استفاده كرده‌اند، مطالعه نظام‌مند پديدۀ تروريسم دولتي (State Terrorism) در فضاي مجازي (Cyber Space) اهميت فراواني مي‌يابد. در اين مقاله كه به بررسي مسئله تروريسم دولتي در فضاي مجازي (State-Sponsored Cyber Terrorim) مي‌پردازد، به اين پرسش اساسي پاسخ داده شده كه همه‌گير شدن اينترنت و دسترسي آسان به فناوري‌هاي ارتباطي و اطلاع‌رساني چه تأثيري بر تحقق اهداف تروريسم دولتي داشته است؟ براي پاسخ به اين سؤال، يكي از پيامدهاي فراگير شدن اينترنت، يعني شكل‌گيري مفهومي به نام تروريسم مجازي مورد بررسي قرار گرفته كه ويژگي‌هاي خاص آن باعث شده تحقق اهداف حاميان تروريسم دولتي با هزينه كمتر و سهولت و مخفي‌كاري بيشتر ممكن شود. همچنين نويسنده به سؤالات فرعي زير پاسخ داده است: تعريف دو مفهوم تروريسم و تروريسم دولتي چيست، تعريف تروريسم مجازي و روش‌هاي مختلف اعمال آن از سوي دولت‌ها چه هستند، چه نمونه‌هاي عيني در اين زمينه وجود دارد و در نهايت از چه روش‌ها و راهكارهايي براي مقابله با تروريسم مجازي دولتي در جهان و ايران استفاده شده است. در اين بررسي از روش توصيفي ـ تحليلي در چارچوب تجزيه و تحليل داده‌هاي اسنادي، محتواي اينترنتي و كتب و نشريات مرتبط استفاده شده است.

تعريف تروريسم و تروريسم دولتي

به نوشتۀ دائرةالمعارف فرانسوي مشهور لاروس، تروريسم در لغت به معناي ترساندن، ايجاد ترس و وحشت در مردم و حكومت ارعاب و تهديد است. واژۀ ترور (Terror) برگرفته از ريشه لاتين (Terreur) بوده كه به معناي نظام يا رژيم وحشت است. كليدواژه ترور هم اين گونه تعريف شده است: ايجاد هراس در تودۀ مردم يا گروهي از مردم به منظور درهم شكستن مقاومتشان؛ برقراري نظام يا فرايند سياسي بر پايۀ اين ترس، از طريق به‌كارگيري اقدامات حاد و خشونت‌بار (Larousse, 1964: 258).

در دانشنامه بريتانيكا (2004)، تروريسم "كاربرد نظام‌مند ارعاب يا خشونت پيش‌بيني‌ناپذير بر ضد حكومت‌ها، مردمان يا افراد براي دستيابي به يك هدف سياسي" دانسته شده است.

براساس ماده يك "كنوانسيون سازمان كنفرانس اسلامي براي مقابله با تروريسم" نيز تروريسم به هر اقدام خشونت‌آميز يا تهديد به آن گفته مي‌شود كه صرف‌نظر از مقاصد مرتكبين آن به منظور ارعاب يا تهديد آنان صورت مي‌گيرد و موجب به خطر افتادن جان يا امنيت آنان يا آسيب رساندن به محيط زيست يا به يكي از تأسيسات يا اموال خصوصي يا عمومي شود (علي بابايي، 1384: 94-188).

يكي از جامع‌‌ترين تعاريف دانشگاهي از مفهوم تروريسم كه در منابع مختلف به طور مكرر بيان شده، تعريف آلكس پ.اشميد (Alex P.Schmid) است. اشميد كه از همكاري بيش از پنجاه محقق و صاحب نظر به منظور پالايش و دقيق‌تر كردن تعريف خود بهره برده است، ‌نتيجه مي‌گيرد كه:

تروريسم شيوه اقدامات تكراري به منظور ايجاد دلهره و رعب و وحشت است كه به دلايل سليقه‌ورزي، جنايي و يا سياسي توسط گروه‌هاي مختلف به كار گرفته مي‌شود. البته تعريف اشميت به همين جا ختم نمي‌شود و در ادامه بين نوع اهداف مورد نظر، تأثير مورد نظر، تصادفي يا انتخابي بودن عمل و... تفكيك قائل مي‌شود (Schmid, 1993: 8).

با توجه به اين تعاريف مي‌توان تروريسم را به طور خلاصه اين گونه تعريف كرد: به كارگيري خشونت و استفاده از زور عليه اشخاص، دولت‌ها يا گروه‌ها براي دستيابي به اهداف سياسي يا اجتماعي.

تروريسم در دهه‌هاي اخير تنوع بسيار زيادي پيدا كرده و دانشمندان علوم اجتماعي انواع مختلفي از آن را احصا و تعريف كرده‌اند كه يكي از مهم‌ترين انواع آن كه در اين مقاله نيز مورد بحث قرار گرفته، تروريسم دولتي يا State terrorism است. در مورد تعريف تروريسم دولتي هم نظر يكساني وجود ندارد و تعاريف مختلفي در اين زمينه ارائه شده است. استفادۀ فراگير از اين اصطلاح از اوايل دهۀ 1980 ميلادي و از سوي مسئولان وزارت امور خارجه آمريكا و سخنگويان كاخ سفيد رواج پيدا كرد تا تروريسم صرفاً اقدامات خشونت‌آميزي توصيف شود كه توسط تعدادي از دولت‌هاي مغضوب از نظر آمريكا مانند ليبي، كره شمالي، ايران، سوريه و شوروي سابق، سازماندهي، پشتيباني و اجرا مي‌شوند. منظور اين مسئولان دولتي از كاربرد اصطلاح تروريسم دولتي عبارت بود از «اعمال خشونت برنامه‌ريزي شده و داراي انگيزه سياسي به وسيله كارگزاران پنهان دولت بر ضد هدف‌هاي غير رزمي» (دردريان، 1382: 91).

در سال‌هاي بعد تعاريف آكادميك متعددي از تروريسم دولتي ارائه شد. از جمله دردريان (251: 1991)، تروريسم دولتي را خشونت برنامه‌ريزي شده دانست كه با انگيزه سياسي و توسط كارگزاران غير رسمي دولت اعمال مي‌شود.

يكي ديگر از تعاريف آكادميك در اين زمينه را جاناتان وايت ارائه كرده است. از نظر او تروريسم دولتي زمان به وقوع مي‌پيوندد كه نظام‌هاي حاكم، در عرصۀ روابط بين‌المللي و خارج از تشريفات پذيرفته شده ديپلماتيك، اعمال خشونت كرده يا تهديد به استفاده از آن مي‌‌كنند. اين خشونت برنامه‌ريزي شده با انگيزۀ سياسي، توسط كارگزاران پنهان دولت بر ضد هدف‌هاي غير رزمي اعمال مي‌شود. وي علت حمايت دولت‌ها از تروريسم را تحقق آن دسته از اهداف سياست خارجي مي‌‌داند كه از ديگر راه‌هاي سياسي يا نظامي قابل حصول نيستند. به اعتقاد وي گاه دولت‌ها براي به دست آوردن يا تقويت پايگاه قدرت و نفوذ خود در ميان جنبش‌هاي ايدئولوژيك از تروريسم حمايت مي‌كنند. برخي ديگر از اقدامات تروريستي تحت حمايت دولت براي فرونشاندن مخالفت‌هاي داخلي از رهگذر قتل مخالفان در خارج از كشور صورت مي‌پذيرد. به كارگيري تروريسم دولتي مبين شيوه كم خطر و كم‌ خرجي براي هدايت سياست خارجي است. تروريست‌هاي تحت حمايت دولت‌ها مي‌توانند از مساعدت‌هاي دولت كه به صورت سلاح يا مواد منفجره، ارتباطات، اسناد سفر و پناهگاه‌هاي امن براي آموزش و عمليات در اختيارشان قرار مي‌گيرد، بهره بجويند. رديابي اقدامات آن‌ها اغلب دشوار است، به نحوي كه دولت‌هاي دخيل در آن اقدامات مي‌توانند احترام و مشروعيت خود را در جامعۀ بين‌المللي حفظ كنند و در عين حال مخفيانه براي دستيابي به اهداف خود، تأمين منابع مالي مورد نياز براي فعاليت‌هاي تروريستي را بر عهده بگيرند و اين تروريست‌ها را مورد پشتيباني مالي قرار دهند (White, 1991: 22-43).

در تعريفي ديگر، تروريسم دولتي اصطلاحاً براي توصيف دخالت دولت در امور داخلي يا خارجي دولتي ديگر به كار مي‌رود كه از طريق اجراي عمليات تروريستي يا مشاركت در آن، حمايت از عمليات نظامي براي زوال، تضعيف يا براندازي دولتي خاص يا كل دستگاه حاكمه يك كشور انجام مي‌شود (Seldn & Y.So, 2003:4).

از جمله ديگر مصداق‌هاي تروريسم دولتي علاوه بر آنچه در بالا ذكر شد مي‌توان به كمك‌هاي مادي و معنوي به گروه‌هاي مخالف و مشاركت در عملياتي همچون بمب‌گذاري، مين‌گذاري بنادر و سواحل، آدم‌ربايي، هواپيمادزدي و ترور مقامات عالي مملكتي اشاره كرد (Aust, 2010: 265).

مهم‌ترين تفاوت ميان تروريسم دولتي و غير دولتي در كارگزار انجام‌دهندۀ آن است. در حالي كه اقدامات تروريستي غير دولتي توسط افراد و گروه‌هاي مستقل بدون طرح ادعاي وابستگي به احزاب سياسي و دولت‌ها صورت مي‌گيرد، اعمال تروريستي دولتي توسط يك يا چند دولت انجام مي‌شود. اين دولت‌ها يا خود به طور مستقيم اقدامات تروريستي مورد نظرشان را انجام مي‌دهند، يا به طور غير مستقيم و از طريق ارسال اسلحه و مهمات، امكانات پيشرفتۀ نظامي و همچنين حمايت معنوي (سياسي، تبليغاتي و...) از گروه‌هاي مخالف مقاصد خود را به پيش مي‌برند يا در پايين‌ترين سطح پشتيباني و حمايت صرفاً با وقوع اقدامات تروريستي موافقت كرده و به چنين كارهايي رضايت مي‌دهند (Stohl & Lopez, 1988: 207-8).

كشورهاي مختلف جهان با بهره‌گيري از اين تعاريف و براساس منافع خود تلاش مي‌كنند احزاب، گروه‌ها و دولت‌هاي مخالف با خود را در زمرۀ تروريست‌ها قرار داده و در مقابل هر حزب، گروه و دولتي را كه براساس منافع آن‌ها عمل كنند، از دايرۀ شمول تروريسم خارج كنند. بر همين اساس است كه دولت آمريكا نام كشورهايي همچون ايران را در فهرست كشورهاي حامي تروريسم قرار داده و چنين استدلال مي‌كند كه جمهوري اسلامي با ارسال كمك‌هاي مادي و معنوي براي گروه‌هايي همچون حزب‌الله لبنان و حماس به طور غير مستقيم در تروريسم دولتي سهيم است. اما نكته قابل تأملي كه تناقض در سياست‌ها و عملكرد كاخ سفيد را آشكار مي‌كند، آن است كه كمك‌هاي رسمي آمريكا به گروه‌هاي مخالف ايران، از جمله گروهك منافقين و تصويب مكرر بودجه‌هاي خاص براي ايجاد نافرماني و براندازي نظام سياسي جمهوري اسلامي كه به عنوان يك كشور مستقل در سازمان ملل متحد عضويت دارد، هرگز در زمره رفتارهاي تروريستي محسوب نمي‌شود و ايالات متحده در قبال چنين اقداماتي پاسخگو نيست. اين اقدامات دولت آمريكا كه در ديگر كشورهاي جهان هم روي داده، موجب شده تا برخي انديشمندان و فعالان سياسي آمريكايي مانند نوام چامسكي ايالات متحده را بزرگ‌ترين حامي تروريسم دولتي بدانند (Barsamian, 2001).

تعريف تروريسم مجازي و تروريسم مجازي دولتي

تروريسم مجازي كه با پيشرفت فناوري اطلاعات و ارتباطات شكل گرفت، متشكل از دو واژۀ تروريسم و فضاي مجازي است و تعاريف مختلفي كه از آن ارائه شده نيز برگرفته از تعاريف واژه تروريسم است.

كالين باري اولين فردي بود كه در دهۀ 1980 ميلادي اصطلاح تروريسم مجازي را به كار برد و تعريفي براي آن ارائه كرد. براساس تعريف وي تروريسم مجازي به حمله يا حملاتي اطلاق مي‌شود كه با برنامه‌ريزي قبلي و با اغراض سياسي، توسط گروه‌هاي ضد دولتي خارجي يا مأموران مخفي خارجي، يا اشخاص حقيقي، عليه سامانه‌هاي اطلاعاتي و ارتباطي، سامانه‌هاي رايانه‌اي، برنامه‌هاي رايانه‌اي و داده‌ها انجام مي‌شود كه نتيحه عملي آن، وقوع اقدامات خشونت‌آميز و هدف نهايي و از پيش تعيين‌شده آن، ايجاد ترس و ناامني در ميان مردم عادي است. براساس اين تعريف، ابزار اجراي حملات تروريستي مجازي به جاي سلاح‌هاي گرم، مواد منفجره و ارسال كمك‌هاي مادي و معنوي، رايانه‌ها و سخت‌افزارها و نرم‌افزارهاي رايانه‌اي خواهند بود. (Barry, 1997: 15-18).

تعريف مشهور ديگري كه توسط دوروتي دنينگ ارائه شده، به خوبي گوياي ويژگي‌هاي تروريسم مجازي است:

تروريسم مجازي عبارت است از تلاقي تروريسم و فضاي مجازي:

تروريسم مجازي عموماً به معناي حملات غير قانوني بر ضد رايانه‌ها و شبكه‌هاي رايانه‌اي و اطلاعات ذخيره شده در آن‌هاست كه هدف از آن ارعاب يا اجبار يك دولت يا اتباع آن به منظور پيشبرد اهداف سياسي يا اجتماعي است. اين حملات بايد منجر به اعمال خشونت بر ضد اشخاص يا دارايي‌ها شود يا دست كم موجب وارد آمدن آن اندازه آسيب به آن‌ها شود كه ايجاد ترس كند... حملات شديد به زيرساخت‌هاي مهم، بسته به آثاري كه بر جا مي‌گذارد، مي‌تواند اقدامي سايبر تروريستي باشد؛ ولي نه حملاتي كه ارائه خدمات غير اساسي را مختل مي‌سازد يا عمدتاً چيزي جز ايجاد سروصداي پرهزينه نباشد (Denning, 2001).

برخي صاحب‌نظران براي آنكه تعريفي جامع از تروريسم مجازي ارائه كرده باشند، آن را هر گونه حمله‌اي دانسته‌اند كه در آن از سيستم‌هاي اطلاعاتي يا فناوري ديجيتالي (رايانه‌ها يا شبكه‌هاي رايانه‌اي) چه به عنوان ابزار حمله و چه به عنوان آماج حمله استفاده شود. به اعتقاد آنان اگرچه ممكن است تروريسم مجازي در سطح ملي، بين‌المللي، دولتي يا سياسي صورت بگيرد، اما در هر حال هستۀ مركزي آن كه آميختگي عمل تروريستي با رايانه‌هاست، يكي است (فلمينگ و استول، 1382: 154).

در نهايت به نظر نگارنده، تركيب تعاريف سه واژۀ تروريسم، تروريسم دولتي و تروريسم مجازي، ما را به سوي تعريف كليدواژه تروريسم مجازي دولتي يا State-sponsored cyber terrorism رهنمون مي‌سازد: «فعاليت‌هاي تروريستي كه با حمايت مستقيم يا غير مستقيم دولت‌ها و با استفاده از امكانات شبكه‌هاي رايانه‌اي و فناوري‌هاي نوين اطلاع‌رساني بر ضد اين شبكه‌ها يا زيرساخت‌هاي كلان اجرا شده و موجب ترس و ناامني عمومي و اختلال و خسارات عمده مي‌شود، تروريسم مجازي دولتي ناميده مي‌شود.»

براساس تعاريفي كه ارائه شد، مي‌توان نتيجه گرفت تروريست‌هاي مجازي ضمن استفاده از رايانه‌ها و شبكه‌هاي رايانه‌هاي براي ايجاد خرابكاري در خود اين شبكه‌ها از آن‌ها براي حمله به ديگر تأسيسات و زيرساخت‌هاي حياتي شامل تأسيسات آب و برق، انرژي، حمل و نقل، نهادهاي تجاري و شركت‌هاي فراملي، سازمان‌هاي بين‌المللي دولتي و غير دولتي، افراد و گروه‌هاي سياسي دشمن، نيروهاي امنيتي و دولت‌هاي ملي هم استفاده مي‌كنند. براي مثال، با توجه به اينكه امروزه مديريت و نظارت بر ارائه بسياري از خدمات عمومي شامل حمل و نقل، انرژي، آب و برق و... از طريق اينترنت و شبكه‌هاي داده (Data Network) صورت مي‌گيرد و تعداد كشورهايي كه ساختارهاي اقتصادي، اجتماعي و خدمات عمومي خود را بر بستر شبكه‌هاي رايانه‌اي و اينترنت استوار كرده‌اند روز به روز در حال افزايش است، تروريسم مجازي اين هدف را هم شامل مي‌شود.

بنابراين دست اندركاران تروريسم مجازي براي پيشبرد اهداف خود مي‌توانند با مختل كردن شبكه‌هاي رايانه‌اي و نرم‌افزارهاي مورد استفاده براي مديريت و كنترل شبكۀ توزيع برق، باعث خاموشي‌هاي مكرر در نقاط مختلف يك شهر يا استان شوند. همچنين آن‌ها مي‌توانند سامانه‌هاي مخابراتي را دچار مشكل كرده و كاري كنند كه شهروندان در صورت وقوع حوادث غير مترقبه مانند سيل، آتش‌سوزي، تصادف، طوفان و... نتوانند با نهادهاي مسئول مانند صليب سرخ يا هلال احمر، آتش‌‌نشاني، پليس، بيمارستان‌ها و پزشكي قانوني تماس بگيرند. همچنين با توجه به استفاده گسترده مردم در سراسر جهان از سامانه‌هاي حمل و نقل عمومي، فرودگاه‌ها، شبكه‌هاي ريلي درون و برون شهري و...، ايجاد اختلال در سامانه‌هاي هدايت و ناوبري آن‌ها كه عموماً از طريق رايانه‌ها و شبكه‌هاي رايانه‌اي مديريت مي‌شوند، از جمله ديگر اهداف مورد نظر تروريست‌هاي مجازي است. براي اين كار فقط كافي است با نفوذ به اين سامانه‌ها و دستكاري اطلاعات موجود در آن‌ها، اطلاعات مربوط به زمان حركت و مسير عبور قطارها، واگن‌هاي خطوط مترو يا هواپيماها را تغيير داد تا دو قطار يا دو هواپيما با هم برخورد كنند. همچنين مي‌توان از طريق مختل كردن سامانه‌هاي انتقال و توزيع برق باعث قطع آن در زمان اوج استفاده مردم يا ايجاد نوسان در جريان الكتريسته به منظور آسيب رساندن به تجهيزات گران‌قيمت مورد استفاده در اين شبكه‌ها و همين طور وسايل برقي مورد استفاده مردم شد (Lewis, 2002).

در حالي كه اختلال در رفت و آمد و دسترسي به خدمات روزمره و معطلي و سرگرداني شهروندان پيامدهاي ساده تروريسم مجازي هستند، در صورت پيچيده‌تر شدن اين حملات و گسترش دامنۀ آن‌ها، بي‌اعتمادي به مسئولان محلي و ملي افزايش يافته و احساس ترس، ناامني و بي‌پناهي به طور گسترده در مردم به وجود مي‌آيد. اين وضعيت باعث كاهش مشروعيت و اقتدار سياسي يك دولت و تزلزل آن خواهد شد و اين امر هم به تضعيف حاكميت ملي و جايگاه و موقعيت بين‌المللي يك كشور منجر مي‌شود.

در حالي كه هدف افراد يا گروه‌هاي تروريستي مجازي از اين اقدامات، قدرت‌نمايي و سرقت اطلاعات حساس به منظور كسب سود شخصي و باجگيري‌هاي كلان است، دولت‌هاي حامي تروريسم مجازي به چالش كشيدن و زير سؤال بردن اقتدار و حاكميت دولت‌ها در سطوح ملي و بين‌المللي و همين طور سرقت اطلاعات محرمانه و مهم از شبكه‌هاي رايانه‌اي مورد استفاده در نهادهاي حساس دولتي، شركت‌هاي بزرگ خصوصي و حتي رايانه‌هاي شخصيي مورد استفاده شهروندان عادي را مد نظر قرار مي‌دهند تا پس از جمع‌آوري و تجزيه و تحليل اين داده‌ها از آن‌ها براي ارزيابي وضعيت و نقاط ضعف و قوت كشور مورد نظر در حوزه‌هاي سياسي، اقتصادي، اجتماعي و نظامي بهره گرفته و براساس جمع‌بندي نهايي برنامه‌ريزي‌هايي را براي مقابله با آن كشور و تضعيف قدرت و جايگاه داخلي و بين‌المللي دولت حاكم بر آن به عمل آورند (Colarik, 2006: 14-28).

ويژگي‌هاي تروريسم مجازي و تروريسم مجازي دولتي

موارد زير را، مي‌توان در مجموع ويژگي‌هاي متمايزكننده تروريسم مجازي و تروريسم مجازي دولتي در مقايسه با تروريسم و تروريسم دولتي سنتي (از ديدگاه تروريست‌ها و حاميان آن‌ها) ذكر كرد:

1. هدف قرار دادن عدۀ بيشتري از شهروندان

در حالي كه با اجراي عمليات تروريستي به شيوۀ سنتي از طريق بمب‌‌گذاري، هواپيماربايي، گروگان‌گيري، قتل و... عدۀ محدودي دچار آسيب مي‌شوند، با استفاده از شيوه‌هاي تروريستي مجازي مي‌توان تمامي مردم يك شهر يا حتي يك يا چند كشور را دچار مشكل كرد و دامنه آسيب‌پذيري عمومي بسيار گسترده‌تر از قبل خواهد بود (Baldi, Gelbstein & Kurbalija, 2003: 18).

2. عدم محدوديت جغرافيايي

با توجه به آنكه تروريست‌هاي سنتي محدود به محل جغرافيايي استقرار خود هستند و ابزار مورد استفادۀ آن‌ها نيز از قدرت تخريب از قبل مشخصي برخوردار است، آن‌ها قادر نخواهند بود به اندازه تروريست‌هاي مجازي خسارت و خرابي به بار آورند. تروريست‌هاي مجازي به جاي استفاده از اسلحه و بمب و موشك با به كارگيري نرم‌افزارهاي مخرب رايانه‌اي و حملات اينترني كل شبكه رايانه‌‌اي و رايانه‌هاي مورد استفاده براي مديريت تأسيسات زيربنايي و همين طور رايانه‌هاي حاوي اطلاعات حساس در شركت‌هاي خصوصي، ادارات دولتي و منازل را آلوده مي‌كنند و با توجه به ماهيت درهم تنيده شبكه‌هاي رايانه‌اي نرم‌افزارهاي مخرب به سرعت از رايانه‌اي به رايانه ديگر منتقل شده و در يك پهنۀ وسيع جغرافيايي كه محدود به هيچ مرزي نيست، گسترش مي‌يابند (Centre of Excellence Defence Against Terrorism, 2008: 36).

3. سهولت پنهان كردن هويت

با توجه به آنكه تروريست‌هاي سنتي براي انجام اقدامات خرابكارانه خود مجبور به حضور فيزيكي در اماكن مورد نظر و فعاليت‌هاي محسوس جسماني هستند، شناسايي آن‌ها با دشواري كمتري صورت مي‌پذيرد. اما تروريست‌هاي مجازي بدون نياز به بمب و موشك و اسلحه معمولاً با استفاده از دانش و اطلاعات فني خود و از طريق رايانه‌ها و با بهره‌گيري از فنون مهندسي دست به تخريب مي‌زنند و براي همين مي‌‌توانند به راحتي خود را يك كاربر عادي اينترنت معرفي كرده و بدون ايجاد حساسيت در ميان شهروندان حملات خود را از طريق رايانه‌ها انجام دهند. همچنين بايد توجه داشت كه با پيشرفت فناوري اطلاعات و ارتباطات شيوه‌هاي مورد استفاده براي پنهان كردن هويت در فضاي مجازي نيز افزايش چشمگيري يافته است. استفاده از سيستم‌هاي رايانه‌اي مختلف و همين‌طور نرم‌افزارهاي واسط براي گمراه كردن پليس و نيروهاي امنيتي در كنار سرقت هويت ديگر كاربران اينترنت و شبكه‌هاي رايانه‌اي خصوصي ادارات و شركت‌ها براي مقصر قلمداد كردن فرد يا افراد ديگر نمونه‌هايي از اين روش‌هاست كه شناسايي عامل يا عاملان اصلي اجراي حملات تروريستي مجازي را به شدت دشوار ساخته است (Centre of Excellence Defence Against Terrorism, 2008: 36).

4. امكان همكاري بين‌المللي گسترده‌تر

تروريست‌هاي سنتي به علت ضرورت همكاري با يكديگر در فضاي واقعي كم و بيش از يكديگر شناخت دارند و حداقل عده‌اي از آن‌ها از ويژگي‌هاي شخصيتي، ظاهري و... ديگر همكارانشان مطلع هستند. اين شناخت نسبي موجب مي‌شود تا در صورت دستگيري يك يا چند نفر از اين تروريست‌ها بتوان از طريق آن‌ها، ديگر تروريست‌ها را شناسايي و براي دستگيري آن‌ها اقدام كرد. نگراني از همين مسئله موجب مي‌شود تروريست‌هاي سنتي حتي در صورت تمايل به گسترش فعاليت و عضوگيري گسترده‌تر با مشكلات فراواني مواجه بوده و نتوانند اين كار را به سرعت و سهولت انجام دهند. اما تروريست‌هاي مجازي به علت نگراني‌هاي كمتري كه در اين زمينه دارند به همكار‌ي‌هاي گسترده بين‌المللي و عضوگيري از ميان بهترين خبرگان و متخصصان علاقه دارند. اين افراد بدون آنكه نيازمند به كسب اطلاع از هويت يكديگر و حتي تماس و مكالمه حضوري باشند، به سادگي مي‌توانند از طريق اينترنت و ابزاري مانند پست الكترونيكي، نرم‌افزارهاي چت و گفت‌وگو، خدمات تلفن اينترنتي و... به طور مستعار و ناشناس با يكديگر در تماس بوده و براي انجام اقدامات خرابكارانه برنامه‌ريزي كنند. بنابراين دستگيري يك يا چند نفر از تروريست‌هاي مجازي هم كمك زيادي به شناسايي هويت ديگر همدستان آنان نخواهد كرد و نيروهاي امنيتي بايد با صرف وقت و هزينه فراوان تلاش كنند از طريق مجاري ارتباطي الكترونيك اين افراد به سرنخي براي دستگيريشان برسند (Council of Europe, 2007: 15-16).

5. گسترش دامنۀ اقدامات تروريستي به زيرساخت‌ها و مؤسسات بانكي، مالي، اقتصادي و خدماتي

تروريست‌هاي سنتي عمدتاً اهداف سياسي يا اهدافي را هدف قرار مي‌دهند كه حمله به آن‌ها پيامدهاي قابل توجه سياسي به همراه داشته باشد. آن‌ها همچنين سعي مي‌كنند نخبگان و نهادهاي سياسي را هدف حملات خود قرار داده يا بمب‌گذاري، گروگان‌گيري و روش‌هاي مشابه اين نخبگان را وادار به پذيرش خواسته‌هاي خود كنند. اما با توجه به توانمندي و امكانات وسيعي كه در دسترس تروريست‌هاي مجازي قرار دارد، آن‌ها دامنۀ فعاليت‌ها ي خود را به اهداف سياسي محدود نكرده و زيرساخت‌هاي عمومي مانند حمل و نقل، انرژي، شبكه‌هاي مالي و بانكي، سرويس‌هاي ارائه خدمات شهري وابسته به شهرداري‌ها، دولت‌ها و... را هدف قرار مي‌دهند. با توجه به تبعات گستردۀ اختلال در اين خدمات و شبكه‌ها كه نارضايتي‌ گسترده عمومي را به دنبال مي‌‌آورد، تروريست‌هاي مجازي از اهرم‌هاي فشار قدرتمندي براي وادار كردن حاكمان سياسي به پيروي از خواسته‌هاي‌شان برخوردار خواهند بود (Centre of Excellence Defence Against Terrorism, 2008: 37).

6. هزينه‌هاي كمتر

تروريست‌هاي سنتي براي انجام فعاليت‌هاي تخريبي و خرابكاري در مقياس جغرافيايي محدود نيازمند صرف هزينه‌هاي كلان براي خريد تسليحات و انتقال آن‌ها، برنامه‌ريزي مخفيانه براي جابه‌جايي اسلحه و بمب، اختصاص بودجه براي آموزش نيروها و هماهنگ كردن آن‌ها و همين طور يافتن راه‌هايي براي اسكان و تخليه سريع محل اجراي عمليات تروريستي هستند، اما تروريست‌هاي مجازي نيازمند صرف هيچ يك از اين هزينه‌ها  نيستند و فقط با استفاده از يك رايانه متصل به اينترنت مي‌توانند خسارات گسترده‌اي به بار آورده و حمل و نقل عمومي، شبكه‌هاي انتقال آب و برق، خدمات الكترونيك، مالي و بانكي و... را مختل كرده و اطلاعات حساس شركت‌هاي خصوصي و سازمان‌هاي دولتي را به سرقت ببرند (Centre of Excellence Defence Against Terrorism, 2008: 36).

روش‌هاي اجراي حملات تروريستي مجازي دولتي

امروزه برخي دولت‌ها با حمايت مستقيم و غير مستقيم از تروريست‌هاي مجازي بر عليه دولت‌ها، احزاب و گروه‌هاي رقيب يا متخاصم كه به هر علت امكان مقابله فيزيكي و نظامي با آن‌ها را ندارند، وارد عمل شده و تلاش مي‌كنند اهداف از قبل تعريف شده خود را عملي كنند.

دولت‌ها براي اِعمال تروريسم دولتي، به خشونت، ترور و سركوب فيزيكي مردم، گروه‌ها  و حاكمان دولت‌هاي ديگر متوسل مي‌شوند و براي اين كار از شيوه‌هاي مستقيم (استفاده از نيروهاي رسمي حكومت مانند پليس و ارتش) يا غير مستقيم (بهره گرفتن از گروه‌هاي تروريستي و شبه نظامي مورد حمايت خود) بهره مي‌گيرند. اما شيوه‌هاي اِعمال مستقيم يا غير مستقيم تروريسم مجازي دولتي متفاوت بوده و در قالب دسته‌بندي زير بيان مي‌شود:

1. سرقت فيزيكي تجهيزات فني

اگرچه در بسياري از موارد تروريست‌هاي مجازي دولتي براي تحقق اهدافشان از دانش رايانه‌اي خود و روش‌هاي مبتني بر فناوري اطلاعات و ارتباطات استفاده مي‌كنند، اما در مواردي نيز براي دستيابي به اطلاعات مورد نظر يا ايجاد اختلال در شبكه‌هاي رايانه‌اي به سرقت فيزيكي هارد ديسك‌ها، حافظه‌هاي قابل حمل، رايانه‌هاي لپ‌تاپ يا ديگر قطعات حساس سخت‌افزاري مي‌پردازند. معمولاً اين گونه اقدامات در شرايطي انجام مي‌شوند كه دولت‌هاي حامي تروريسم مجازي براي دسترسي به اطلاعات مورد نظر يا انجام اقدامات خرابكارانه عجله زيادي دارند يا به علت پيچيدگي و امنيت بالاي سيستم هدف توان نفوذ به آن را ندارند.

برآوردهاي يك شركت خصوصي ارائه‌دهندۀ خدمات امنيتي در حوزۀ فناوري اطلاعات به نام مك‌آفي نشان مي‌دهد كه اگر هكرها و جانيان آنلاين بتوانند اطلاعات ذخيره شده در نوت‌بوك يا رايانه شخصي يك كارمند ميان پايه در شركتي مهم را سرقت كنند، مي‌توانند آن اطلاعات را به قيمت حداكثر 60 هزار دلار به فروش برسانند. معمولاً اين دستگاه‌ها حاوي اطلاعات ذي‌قيمتي در مورد قراردادهاي تجاري و همين طور برنامه‌هاي آتي شركت‌هاي مختلف هستند (خبرگزاري فارس، 30 فروردين 1390).

به عنوان مثال مي‌توان به سرقت يك لپ‌تاپ حاوي الگوريتم‌هاي مورد استفاده در سيستم فرماندهي و كنترل ايستگاه فضايي ISS آمريكا وابسته به ناسا در مارس سال 2011 اشاره كرد. در زمان انتشار گزارش اين حادثه در فوريه سال 2012، ناسا اين اقدام را به عوامل و مأموران كشورهاي خارجي نسبت داد، هرچند هرگز هيچ دولتي به طور رسمي به اين اقدام متهم نشد. (pcmag.com, 2012).

2. سوء استفاده از آسيب‌پذيري و حفره‌هاي امنيتي نرم‌افزاري و سخت‌افزاري

شبكه‌هاي رايانه‌اي عمومي و خصوصي مورد استفاده اشخاص، نهادهاي خصوصي و مؤسسات دولتي در همه جهان با استفاده از نرم‌افزارها و سخت‌افزارهاي متنوعي اداره مي‌شوند كه هر يك توسط مؤسسه خاصي طراحي و عرضه شده‌اند. عموم اين محصولات داراي نقاط ضعف و آسيب‌پذيري‌هاي فني هستند كه تروريست‌هاي مجازي دولتي با سوءاستفاده از آن‌ها مي‌توانند به درون رايانه‌هاي شخصي متصل به اينترنت و ديگر شبكه‌ها نفوذ كرده و دست به خرابكاري‌ و سرقت اطلاعات بزنند. اين افراد براي تسهيل اقدامات خرابكارانه خود معمولاً از برنامه‌هاي مخربي به نام بدافزار استفاده مي‌كنند.

بدافزار يا malware به ويروس (Virus)، كرم (Worm)، تروجان (Trojan) يا هر برنامه‌ رايانه‌اي ديگري اطلاق مي‌شود كه با هدف انجام اعمال خرابكارانه‌ طراحي شده باشد و بدين منظور به رايانه‌هاي شخصي و ديگر سيستم‌هاي الكترونيك نفوذ كند. تروجان برنامه‌اي ظاهراً بي‌خطر ولي شامل كدهاي پنهاني است كه براي سوء استفاده يا صدمه زدن به رايانه‌ها طراحي مي‌شود و معمولاً از طريق خدمات پست الكترونيك (email) براي كاربران ارسال مي‌شود.

كرم برنامه‌اي نرم‌افزاري شامل كدهاي مخرب است كه به طور خودكار در شبكه‌هاي رايانه‌اي توزيع و منتشر مي‌شود و به منظور حمله به وب‌گاه‌هاي اينترنتي و مصرف بيش از اندازۀ پنهاي باند (Bandwidth) شبكه‌هاي رايانه‌اي مورد استفاده قرار مي‌گيرد. كرم‌ها بر حسب برنامه‌ريزي‌ انجام شده بدون مداخله يا پس از اجرا توسط كاربر، اقدامات خرابكارانه خود را انجام مي‌دهند.

اما ويروس برنامه‌اي نرم‌افزاري است كه كدهاي آن با هدف تكثير خودكار نوشته شده و تلاش مي‌كند به سرعت از رايانه‌اي به رايانه‌‌هاي ديگر منتقل شود. ويروس‌ها معمولاً از طريق برنامه‌هاي ديگري ميزباني مي‌شوند و پس از اجراي آن برنامه فعال شده و به نرم‌افزار، سخت‌افزار يا داده‌ها خسارت مي‌زنند يا آن‌ها را آلوده مي‌كنند (Carnaghi, 2004).

استفاده از يكي از انواع اين بدافزارها از جمله ابزار مورد استفاده تروريست‌هاي مجازي دولتي است. براي نمونه مي‌توان به حملۀ كرم مخرب استاكس نت (Stuxnet) به تأسيسات غني‌سازي اورانيوم در سايت هسته‌اي نظنز اشاره كرد. اين كرم با سوء‌استفاده از نقص امنيتي در سيستم عامل ويندوز مايكروسافت با آلوده كردن رايانه‌هاي كاربران صنعتي، فايل‌هاي خاصي را كه مربوط به سيستم‌هاي كنترل و مديريت اسكادا ساخت شركت زيمنس بودند، به يك رايانه سرور خاص ارسال مي‌كرد. به گفته يوراه مالكو رئيس لابراتوار شركت امنيتي ESET در براتيسلاواي اسلواكي، اين ويروس به محض ورود به فضاي سيستم عامل ويندوز بررسي مي‌كند كه رايانه مورد نظر در قلمرو ايالات متحده قرار گرفته است يا خير. در صورت منفي بودن اين پرسش ويروس به صورت خودكار نرخ تكثيرش را كاهش مي‌دهد كه نشان مي‌دهد طراحان ويروس علاقه‌مند نيستند اين ويروس در ساير نقاط جهان نمود چنداني داشته باشد. شايد ما هم‌اكنون شاهد نسل جديدي از تروريسم رايانه‌اي باشيم (عصر ايران، 16 مرداد 1389 و Chien, 2010).

با گذشت زمان و بررسي دقيق‌تر استاكس‌ نت توسط كارشناسان و متخصصان داخلي و خارجي،‌ اطلاعات دقيق‌تري در مورد عوامل پشت پرده طراحي اين كرم به دست آمد و روزنامه نيويورك تايمز با انتشار گزارشي در تاريخ 16 ژانويه 2011 اعلام كرد:

رژيم صهيونيستي كرم استاكس نت را در مركز اتمي ديمونا بر روي سانتريفيوژهاي مشابه با نمونه‌هاي مورد استفاده در تأسيسات غني‌سازي اورانيوم نطنز با موفقيت آزمايش كرده بود... و از سوي ديگر شركت آلماني زيمنس هم در سال 2008 با همكاري متخصصان آمريكايي آسيب‌پذيري‌هاي سيستم كنترل صنعتي اسكادا را به طور دقيق شناسايي كرده بود... خاستگاه سياسي اين طرح به ماه‌هاي آخر دورۀ رياست جمهوري بوش در ژانويه سال 2009 باز مي‌‌گردد. در آن زمان بوش مجوز اجراي يك برنامه سري براي تخريب سيستم‌هاي برقي و رايانه‌اي مركز غني‌سازي نطنز را صادر كرد. اوباما هم قبل از بر عهده گرفتن پست رياست جمهوري از خلاصه اين طرح مطلع شد و اجراي آن را سرعت بخشيد. رژيم صهيونيست‌ها هم همين كار را كردند... آن‌ها معتقد بودند با اجراي اين طرح برنامه‌هاي هسته‌اي ايران سه سال به تأخير مي‌‌افتد.

مجموعه شواهد و اسناد ارائه شده در اين گزارش خبري ـ تحليلي كه با اظهارنظرهاي مقامات آمريكايي و رژيم صهيونيستي تكميل شده، ترديدي در طراحي استاكس نت توسط ايالات متحده و رژيم اشغالگر قدس باقي نگذاشته است. براي نمونه‌گري سامور (Gary Samore)، استراتژيست ارشد اوباما رئيس‌جمهور آمريكا در امور مقابله با سلاح‌هاي كشتار جمعي در واكنش به سؤالي به اثرات استاكس نت بر توان هسته‌اي ايران با لبخند پاسخ داده: «من خوشحال هستم كه مي‌شنوم آن‌ها براي استفاده از دستگاه‌هاي سانتريفيوژ دچار مشكل شده‌اند. آمريكا و متحدانش هر كاري كه از دستشان بربيايد انجام مي‌دهند تا شرايط را پيچيده‌تر و دشوارتر كنند.» در نهايت نويسندۀ گزارش چنين نتيجه‌گيري كرده كه طراحي و انتشار اين كرم طرحي مشترك از سوي آمريكا و رژيم صهيونيستي بوده و آلمان و بريتانيا هم به طور آگاهانه يا ناآگاهانه به اجراي آن كمك كرده‌اند (New York Times, 15 January, 2011)

پيش‌بيني اين گزارش در مورد ايجاد تأخير سه ساله در پيشبرد برنامۀ هسته‌اي ايران محقق نشد، زيرا رضا تقي‌پور وزير ارتباطات و فناوري اطلاعات، در مصاحبه با خبرگزاري مهر در تاريخ 10 آبان‌ماه 1389 از شناسايي و پاكسازي سيستم‌هاي آلوده به استاكس‌ نت در كشور خبر داد و گفت: اكثر سازمان‌هاي اجرايي موفق شده‌اند با نرم‌افزارهايي كه در اختيار دارند، پاكسازي سيستم‌هاي آلوده را به طور كامل انجام دهند و هم‌اكنون خطري از اين بابت رايانه‌هاي ايراني را تهديد نمي‌كند. تقي‌پور بي‌احتياطي و عدم اسكن حافظه‌هاي جانبي قبل از اتصال به رايانه‌ها را عامل انتقال اين كرم جاسوسي به سيستم‌هاي صنعتي ايران دانست و تصريح كرد اين حافظه‌هاي آلوده از خارج وارد كشور شده‌اند و منشأ آلودگي از طريق شبكه‌هاي رايانه‌اي نبوده است (خبرگزاري مهر، 10آبان 1389).

3. فريب كاربران با استفاده از روش‌هاي مهندسي اجتماعي

از جمله ديگر روش‌هايي كه تروريست‌هاي مجازي دولتي از آن بهره مي‌گيرند، فريب دادن كاربران به روش‌هاي مختلف و سوء استفاده از غفلت و ناآگاهي آنان است. يكي از متداول‌ترين روش‌ها براي انجام اين كار تكنيكي موسوم به فيشينگ است. در اين روش، تروريست‌ها كپي كاملاً دقيقي از يك وب‌گاه يا خدمات تحت وب كه به طور دائمي مورد استفاده كارمندان يك شركت خصوصي يا مؤسسه دولتي قرار مي‌گيرد را طراحي كرده و به شيوه‌هاي مختلف مانند ارسال پست الكترونيكي آنان را به بازديد از اين وب‌گاه و درج اطلاعات شخصي خود در آن ترغيب مي‌كنند. براي مثال به كاربر هشدار داده مي‌شود كه سرويس يا وب‌گاه مورد استفاده او در حال به روزرساني است و وي بايد براي تداوم دسترسي به خدمات مورد نيازش، مجدداً اطلاعات شخصي خود را در وب‌گاهي كه مشخص شده وارد كند. در اين حالت تروريست‌هاي مجازي دولتي اطلاعات شخصي كاربر و از جمله كلمۀ عبور او را به دست آورده و از اين طريق دست به سرقت اطلاعات و انجام اقدامات خرابكارانه مي‌زنند (Josang, 2007: 4).

نمونۀ عملي استفاده از اين روش به آگوست سال 2011 برمي‌گردد. شركت امنيتي مك‌آفي در تاريخ 3 آگوست سال 2011 (مردادماه 1390) گزارشي منتشر كرد كه براساس آن اطلاعات محرمانه 72 دولت، شركت و سازمان مهم بين‌المللي بر روي اينترنت و وب‌گاه‌هاي رسمي آن‌ها از جمله سازمان‌ ملل، اتحاديه كشورهاي جنوب شرق آسيا (آسه‌آن)، كميته بين‌المللي المپيك، آژانس بين‌المللي ضد دوپينگ، دوازده شركت مقاطعه‌كار پنتاگون، يك مقاطعه‌كار وزارت دفاع بريتانيا، ده‌ها شركت ساختماني و فعال در حوزۀ انرژي، فولاد، انرژي خورشيدي، فناوري، ارتباطات ماهواره‌اي، حسابداري و رسانه‌اي، چند اتحاديه فعال در زمينۀ‌ بيمه، شبكه‌هاي رايانه‌اي دولت‌هاي فدرال و محلي آمريكا وب‌گاه‌هاي وابسته به مغزهاي متفكر آمريكا و اساتيد دانشگاهي و برجسته‌ اين كشور، از سال 2006 تا زمان انتشار اين گزارش به طور پيوسته سرقت شده‌اند. از ميان اين 72 سازمان، 49 مورد آمريكايي بوده يا مقر اصلي آن‌ها در آمريكا واقع بود. دولت‌هاي كانادا، هند،‌ كره جنوبي، تايوان، آمريكا و ويتنام هم از جمله قربانيان حملات ياد شده اعلام شدند. در اين گزارش احتمال استفاده تجاري از اين اطلاعات رد شده و تصريح شده بود كه روش مورد استفاده براي سرقت اطلاعات، فيشينگ بوده است. (Alperovitch, 2011).

به دنبال انتشار اين خبر رسانه‌هاي غربي دولت چين را مظنون اصلي اجراي آن دانستند. ولي برخي منابع مستقل احتمال دخالت دولت‌هاي ديگر و به خصوص برخي كشورهاي غربي را در اين حملات را مطرح كردند. جيم لويس كارشناس برجستۀ حوزۀ امنيت سايبر در مركز مطالعات استراتژيك و بين‌المللي در اين مورد اظهار داشت:

در حالي كه چين متهم اصلي است، بايد بدانيم كه آمريكا و بريتانيا و روسيه هم به طور بالقوه توان انجام چنين حملاتي را دارند و به هر حال اين كشورها هم براي جاسوسي از هم بسيار تلاش مي‌كنند. نكتۀ جالب اين است كه اين حملات بي‌سروصدا در 5 سال اخير در جريان بوده ولي هكرها تا بدان حد مهارت و تخصص داشته‌اند كه جلوي افشاي اين حملات و همين طور شناسايي دقيق خود را گرفته‌اند (خبرگزاري فارس، 14 مرداد 1390).

علي‌رغم همۀ فشارهاي رسانه‌اي، دولت چين واكنشي نسبت به ادعاهاي طرح شده نشان نداد، اما حدود يك ماه بعد در شهريورماه 1390 كه مطبوعات ژاپن، دولت چين را به حمله به رايانه‌هاي شركت ميتسوبيشي متهم كردند و مدعي شدند دولت پكن به دنبال سرقت اطلاعات مربوط به صنايع نظامي و دفاعي حساس ژاپن در زمينۀ ساخت انواع زيردريايي و كشتي و موشك بوده، هانگ لي، سخنگوي وزارت امور خارجه چين اين ادعا را رد كرد و گفت: «دولت چين با اقدامات هكري و هر گونه فعاليت‌هاي اين‌چنيني مخالف است و معتقد است اين ادعاهاي بي‌اساس به توسعه همكاري‌هاي بين‌المللي در زمينۀ تأمين امنيت سايبر آسيب وارد مي‌كند.» (خبرگزاري رويترز، 20 سپتامبر 2011)

تفاوت تروريست‌هاي مجازي دولتي و ديگر مجرمان اينترنتي

شايد تصور شود روش‌هايي كه در بالا ذكر شد، توسط تروريست‌هاي مجازي و ديگر افرادي كه در فضاي مجازي دست به اقدامات تبهكارانه و خلافكاري مي‌زنند هم، مورد استفاده قرار مي‌گيرد و لذا اطلاق آن‌ها به تروريست‌هاي مجازي مورد حمايت دولت‌ها صحيح نيست. اما تروريست‌هاي مجازي دولتي از دو تفاوت عمده با ديگر مجرمان اينترنتي برخوردارند.

1. اين تروريست‌ها كه انگيزه‌هاي سياسي دارند و به طور مستقيم يا غير مستقيم از دولتي دستور مي‌گيرند، با هدف خرابكاري و سرقت اطلاعات به سامانه‌ها و شبكه‌هاي رايانه‌اي مختلف آسيب مي‌زنند و لذا همۀ مردم قربانيان آن‌ها محسوب مي‌شوند. اما ديگر مجرمان اينترنتي كه اصطلاحاً هكر (Hacker) ناميده مي‌شوند، اهداف اقتصادي دارند، براي كسب سود مالي يا قدرت‌نمايي به سامانه‌ها و شبكه‌هاي از پيش تعيين شده حمله مي‌كنند و فقط به قربانيان مورد نظرشان آسيب مي‌زنند. بنابراين دامنه آسيب‌هايي كه از طريق هكرها وارد مي‌شود، محدودتر است.

2. مجرمان فضاي مجازي به علت رقابت شديدي كه با هم دارند، معمولاً دانش بالاي خود را در اختيار ديگر هكرها يا گروه‌هاي هكري رقيب قرار نمي‌دهند و سعي مي‌كنند قدرت فني و علمي خود را حفظ كنند، اما تروريست‌هاي مجازي دولتي با توجه به انگيزه‌هاي سياسي و ايدئولوژيكي كه دارند تلاش مي‌كنند تجربه‌ها و اطلاعات خود را در اختيار ديگران بگذارند و با سهيم كردن همفكرانشان در دانش خود، رسالتي را كه تصور مي‌كنند بر عهده دارند به سرانجام برسانند (Colarik, 2006: 52-3).

راهكارهاي مقابله

با توجه به افزايش حملات تروريستي مجازي كه مورد پشتيباني دولت‌ها هستند و با عنايت به اتكاي روزافزون مردم، دولت‌ها و شركت‌هاي خصوصي به اينترنت و فناوري‌هاي پيشرفته ارتباطي براي پيشبرد امور مختلف شخصي و حرفه‌اي، بايد راهكارهايي براي مقابله با اين خطر نوظهور در نظر گرفته شود. اين راهكارها را مي‌توان به سه بخش كلي تقسيم كرد:

1. آموزش‌هاي عمومي و تخصصي

ناآگاهي كاربران از شيوه‌هاي مورد استفاده تروريست‌هاي مجازي و تروريست‌هاي مجازي دولتي براي فريب و نفوذ به حساب‌هاي كاربري افراد، سرقت اطلاعات و وارد آوردن خسارت، باعث مي‌شود اين افراد راحت‌تر بتوانند اهداف خود را محقق كنند. به همين منظور بايد هم مردم عادي و هم مقامات سياسي و امنيتي و مديران شركت‌هاي بزرگ، آموزش‌هاي متناسب با شرايط خود را دريافت كنند. از يك سو بايد شيوه‌هاي سوء استفاده تروريست‌هاي مجازي آموزش داده شود و از سوي ديگر روش‌هاي ايمن‌سازي رايانه‌ها و شبكه‌هاي رايانه‌اي براساس نياز هر كاربر به وي تعليم داده شود (Khosrow-pour, 2004: 390).

2. تدوين قوانين و استراتژي‌هاي مناسب و جامع

ارائه آموزش‌هاي عمومي و تخصصي در مورد تروريسم مجازي منجر به آن خواهد شد كه شهروندان، فعالان عمده اقتصادي و مسئولان عالي‌رتبه سياسي به ضرورت وضع قانون و تدوين استراتژي‌هاي امنيتي به منظور ارتقاي امنيت كشور در فضاي مجازي پي ببرند. در اين مرحله بايد سازوكارهاي قضايي و حقوقي مناسبي براي مقابله با تروريسم مجازي به وجود آيد و قوانين قديمي متناسب با شرايط جديد به روز شوند تا از سوءاستفاده مجرمان از خلأهاي قانوني و حقوقي جلوگيري شود و برخورد سريع و متناسب با تخلفات آن‌ها ممكن شود (Baldi et al, 2003: 73).

3. ارتقاي بنيه دفاعي

پس از ارائۀ آموزش‌هاي لازم و وضع قوانين جديد، زمينه براي ايجاد سازمان‌هاي جديدي كه وظيفه مقابله با تروريسم مجازي دولتي را بر عهده بگيرند، به وجود خواهد آمد. اين سازمان‌ها وظايفي همچون انجام فعاليت‌هاي علمي و تحقيقاتي و مقابلۀ همه‌جانبه با حملات تروريست‌هاي مجازي را بر عهده خواهند گرفت. از جمله ديگر روش‌هاي دفاعي، استفاده از فناوري‌هاي پيشرفته امنيتي براي سد كردن مسير تهاجم تروريست‌هاي مجازي دولتي است. اين فناوري‌ها عبارت‌اند از نرم‌افزارهاي ضد ويروس و فايروال‌ها و همين طور استفاده از راهكارهايي همچون تعيين سطوح دسترسي متفاوت براي افراد، بسته به نياز آن‌ها در شبكه‌هاي رايانه‌اي عمومي و خصوصي در كنار به روزرساني مرتب نرم‌افزارهاي دائماً مورد استفاده مانند سيستم عامل ويندوز، نرم‌افزار اداري آفيس، مرورگرهاي اينترنتي و... (Ching, 2010: 43).

در اين زمينه بايد نكته‌اي را مد نظر قرار داد. نرم‌افزارهاي خارجي اعم از نرم‌افزارهاي تحت وب، اداري و حرفه‌اي مانند آفيس، مرورگرهاي اينترنتي و حتي سيستم عامل ويندوز و همچنين نرم‌افزارهاي امنيتي و ضد ويروس كه ساخت شركت‌هاي مختلف اروپايي و آمريكايي هستند، اطلاعات مربوط به شيوه و تاريخچۀ استفاده، مشخصات فني رايانه‌ها و شبكه‌هاي رايانه‌اي مختلف را در صورت اتصال كاربر به اينترنت براي شركت‌هاي سازنده خود ارسال مي‌كنند تا از اين اطلاعات براي شناسايي ويژگي‌ها و عادات كاربري خريداران و كاربران محصولات مختلف و برنامه‌ريزي براي بهينه‌سازي توليدات براساس نيازها و شيوۀ استفاده افراد استفاده شود. البته اين اطلاعات ممكن است در اختيار دولت‌هاي متبوع اين شركت‌ها هم قرار بگيرد. براي مثال گوگل در سال 2009 اعلام كرد كه از 4601 درخواست دولت آمريكا براي افشاي اطلاعات شخصي كاربران خدمات و نرم‌افزارهاي مختلف خود با 94 درصد از آن‌ها موافقت كرده است. اين شركت در مهرماه سال 1390 هم تمامي اطلاعات يكي از كاربران خود به نام Jacob Appelbaum را به درخواست دولت آمريكا در اختيار كاخ سفيد قرار داد. اين فرد يكي از همكاران داوطلب سايت ويكي‌ليكس (wikileaks.org)، افشاگر اسناد دولتي محرمانه آمريكا بود (خبرگزاري فارس، 19 مهرماه 1390).

با توجه به همكاري‌هاي امنيتي و اطلاعاتي گسترده دولت‌هاي غربي با شركت‌هاي بزرگ فناوري همچون گوگل، استفاده از محصولات نرم‌افزاري و توليدات رايانه‌اي غير بومي، راه‌حل مطمئني براي تضمين امنيت كاربران و مقابله با تروريست‌هاي مجازي دولتي نيست. بنابراين ضروري است از ظرفيت‌هاي داخلي و توانمندي مهندسان و برنامه‌نويسان كشور به منظور طراحي برنامه‌هاي امنيتي و نرم‌افزارها و سيستم عامل‌هاي ايراني كه نياز داخلي را برطرف كنند، استفاده شود.

مبارزه با تروريسم دولتي مجازي در ايران

پس از تصويب تشكيل شوراي عالي امنيت فضاي تبادل اطلاعات كشور (افتا) در سال 1382 توسط هيئت دولت وقت، اولين سند دولتي براي ايمن‌سازي فضاي مجازي و تأمين امنيت فضاي تبادل اطلاعات در سال 1384، توسط اين شورا تدوين شد. پس از تصويب اين سند با عنوان سند راهبردي امنيت فضاي تبادل اطلاعات، 200 ميليارد ريال اعتبار نيز توسط سازمان مديريت و برنامه‌ريزي وقت به صورت متمركز در اختيار شوراي عالي افتا قرار گرفت تا طرح‌هاي امنيتي فناوري اطلاعات دستگاه‌هاي دولتي در اختيار آن‌ها قرار گيرد. همچنين به سازمان مديريت و برنامه‌ريزي كشور اختيار داده شد تا در سال‌هاي بعد از پيش‌بيني اعتبار در بودجه طرح‌هاي فناوري اطلاعات سازمان‌ها و نهادهايي كه فاقد بخش امنيت هستند، خودداري كند (رضايي، 1389: 25).

قانون جرائم رايانه‌اي كه كليات آن در 27 آبان 1387 به تصويب مجلس شوراي اسلامي رسيد و در تاريخ 7 تير 1388 مورد تأييد شوراي نگهبان قرار گرفت و سه روز بعد براي اجرا از سوي رئيس‌جمهور ابلاغ شد، مهم‌ترين قانوني است كه در حال حاضر براي برخورد با انواع جرائم رايانه‌اي و از جمله اقدامات تروريستي مورد استناد قرار مي‌گيرد (خبرآنلاين، 22 تيرماه 1388).

در اين قانون كه داراي 56 ماده و 26 تبصره است، به طور مستقيم از اصطلاح تروريسم مجازي يا تروريسم مجازي دولتي نامي به ميان نيامده، اما قانون ياد شده از ظرفيت لازم براي مقابله با مرتكبين اقدامات تروريستي در فضاي مجازي و مجازات آن‌ها برخوردار است، كه در زير به مواد مرتبط اشاره شده است.

1. مبحث سوم از فصل اول قانون جرائم رايانه‌اي، طي مواد 3 الي 5، به جاسوسي رايانه‌اي اختصاص يافته و براي كساني كه به طور غير مجاز به داده‌هاي سري، در حال انتقال يا ذخيره شده دسترسي پيدا كرده، يا آن‌ها را منتشر كنند، يا در اختيار ديگران قرار دهند، مجازات در نظر گرفته است.

2. مبحث دوم از فصل دوم در مواد 8 الي 11، به "تخريب و اخلال در داده‌ها يا سامانه‌هاي رايانه‌اي و مخابراتي" پرداخته است. به ويژه ماده 11، براي كساني كه با قصد به خطر انداختن امنيت و آسايش عمومي، عليه سامانه‌هاي رايانه‌اي و مخابراتي‌اي كه براي ارائه خدمات عمومي مانند آب، برق، گاز، و خدمات بهداشتي و درماني، حمل و نقل و بانكداري به كار مي‌روند مرتكب اقدام سوء شوند، سه تا ده سال حبس در نظر گرفته است. آنچه اين ماده به آن اشاره كرده، دقيقاً با تعريف تروريسم مجازي همخواني دارد.

3. بند ب ماده 25 "فروش يا انتشار يا در دسترس قرار دادن گذرواژه يا هر داده‌اي را كه امكان دسترسي غير مجاز به داده‌ها يا سامانه‌هاي رايانه‌اي يا مخابراتي متعلق به ديگري را بدون رضايت او فراهم كند" جرم دانسته است. با توجه به اطلاق اين ماده و نيز تصريح بند ج و د ماده 26 همين قانون، چنانچه "داده‌ها يا سامانه‌هاي رايانه‌اي يا مخابراتي به دولت يا نهادها و مراكز ارائه‌دهندۀ خدمات عمومي" متعلق باشند و يا "جرم به صورت سازمان‌يافته ارتكاب يافته باشد" مرتكب مشمول تشديد مجازات خواهد شد.

4. بخش دوم قانون جرائم رايانه‌اي، كه به آئين دادرسي اختصاص يافته، نيز امكان قانوني رسيدگي به جرائم مرتبط با تروريسم مجازي و صدور حكم مقتضي توسط مراجع ذيربط را فراهم كرده است. بند الف و ج ماده 28، صلاحيت دادگاه‌هاي ايراني را براي رسيدگي به جرائم اشخاص ايراني يا غير ايراني مرتكب جرايم موضوع اين قانون، به رسميت شناخته است (فيروزمنش، 1389: 32).

پس از تصويب قانون جرائم رايانه‌اي در مجلس شوراي اسلامي و لزوم تعيين ضابط قضايي براي اين قانون، پليس فضاي توليد و تبادل اطلاعات (پليس فتا) در سوم بهمن‌ماه سال 1389 به دستور فرمانده نيروي انتظامي جمهوري اسلامي ايران، سردار احمدي‌مقدم تشكيل شد (همشهري، سوم بهمن 1389). پليس فتا در جهت ايجاد امنيت براي فعاليت‌هاي علمي، اقتصادي، اجتماعي در فضاي مجازي، حفاظت از هويت ديني و ملي در اين فضا و جلوگيري از تبديل آن به بستر انجام فعاليت‌هاي غير قانوني و ممانعت از تعرض به ارزش‌هاي جامعه در فضاي مجازي فعاليت مي‌كند (وب‌گاه پليس فتا).

به دنبال افزايش تهديدهاي غرب بر ضد جمهوري اسلامي و همين طور تلاش اين دولت‌ها براي استفاده از ظرفيت‌ فضاي مجازي و اينترنت به منظور اجراي برنامه‌ها و طرح‌هاي تروريستي و خرابكارانه بر ضد نظام، مراكز و نهادهاي ديگري هم راه‌اندازي شدند كه برخلاف پليس فتا به طور تخصصي و دقيق‌تر به مقابله با فعاليت‌هاي تروريستي مجازي كه به طور مستقيم از سوي دولت‌هاي متخاصم اروپايي و آمريكايي برنامه‌ريزي‌ شده بود، پرداختند. مركز بررسي جرائم سازمان‌يافته، با هدف بررسي و پايش جرائم سازمان‌يافته در فضاي مجازي اعم از فعاليت‌هاي تروريستي، جاسوسي، اقتصادي و اجتماعي، توسط سپاه پاسداران انقلاب اسلامي و با همكاري و هماهنگي ساير حوزه‌هاي اطلاعاتي و قضايي كشور، در سال 1386 تأسيس شد. اين مركز، با بهره‌گيري از توان علمي و اجرايي بيش از دو هزار متخصص فناوري اطلاعات و ارتباطات، به طور مرتب اينترنت را به منظور شناسايي توليدكننده‌هاي محتواهاي ضد اخلاقي و ضد ديني رصد كرده، با همكاري مراجع ذي‌‌ربط، ضمن دستگيري مجرمين، وب‌گاه‌ها و وب‌نوشت‌هاي مستهجن را مسدود و آن‌ها بر روي وب‌گاهي با نام دامنه گرداب (www.gerdab.ir) منتقل مي‌كند. در غرب، اين اقدام سپاه عليه وب‌نوشت‌هاي مستهجن از مصاديق تروريسم مجازي و فعاليتي انحصارطلبانه و مسدودكننده جريان مردم‌سالاري در ايران قلمداد شد (فيروزمنش، 1389: 34).

اجراي "پروژه مرصاد" يكي از اقدامات مشخص اين مركز براي مبارزه با فعاليت‌هاي تروريستي از طريق فضاي مجازي بوده كه منجر به شناسايي شبكه "ايران پراكسي" شد، شبكه‌اي كه با حمايت مالي مستقيم دولت ايالات متحده، نسبت به تخليه بانك‌هاي اطلاعاتي كشور، نفوذ و خرابكاري در سايت‌هاي اينترنتي ايران و توليد فيلترشكن و ايجاد بستر ارتباط امن تلفني و ديتا و... براي دسترسي امن و غير قابل رديابي ايرانيان داخل كشور به سايت‌ها مختلف و مراكز سياسي مورد نظر اقدام مي‌كرد (سايت گرداب، 23 اسفند 1388). اين مركز در اسفند 1388 هم از انهدام تعدادي از شبكه‌هاي سازمان‌يافته جنگ سايبري آمريكا و دستگيري 30 نفر از عوامل آن خبر داد كه تحت هدايت كاخ سفيد در صدد جاسوسي از دانشمندان هسته‌اي ايران، جذب و سازمان‌دهي ايرانيان خارج از كشور، جريان‌سازي و جنگ رواني عليه نظام جمهوري اسلامي و مقدسات ديني، برگزاري تجمعات غير قانوني و انتشار اخبار دروغ در اينترنت، انجام هك و نفوذ به سِروِرهاي دولتي براي جاسوسي، برنامه‌ريزي براي اختلال در سيستم مديريت شهري و شبكه خدمات‌رساني از جمله سامانه سوخت‌رساني به منظور ايجاد نارضايتي مردمي و... بودند (سايت گرداب، 26 اسفند 1388).

با اين توصيف، به نظر مي‌رسد براساس قانون جرائم رايانه‌اي، خلأ قانوني خاصي براي رسيدگي به اقدامات تروريستي در فضاي مجازي و مجازات تروريست‌هاي مجازي مورد حمايت دولت‌هاي خارجي و به خصوص آمريكا وجود ندارد.

نتيجه‌گيري

با عنايت به جواني جمعيت ايران و سطح بالاي تحصيلات بسياري از شهروندان از يكسو و رشد سريع اقتصادي و اجتماعي كشور، استفاده از زيرساخت‌ها و سامانه‌هاي اطلاع‌رساني و مهم‌ترين آن‌ها يعني شبكه اينترنت در آينده روز به روز افزايش خواهد يافت.

از سوي ديگر، با توجه به رشد مداوم استفاده از اينترنت در كشور، وابستگي روزافزون به دستاوردهاي فناوري اطلاعات و ارتباطات و ارائۀ بسياري از خدمات بخش دولتي و خصوصي بر اين بستر، اختلال در دسترسي به اينترنت و ديگر شبكه‌هاي اطلاع‌رساني، صدمات جدي به امنيت ملي، رفاه و آسايش عمومي مردم وارد كرده و حتي اقتدار نظام سياسي را به چالش مي‌كشد.

دولت‌هاي متخاصم و گروه‌هاي تروريستي وابسته به آن‌ها هم كه به خوبي از اين مسئله آگاهي دارند، با حداكثر توان فني و علمي خود وارد نبرد با نظام اسلامي شده و با بهره‌گيري از شبكه‌هاي گسترده اطلاعاتي و دانش نيروهاي متخصص در كنار صرف پول و امكانات متنوع سخت‌افزاري و نرم‌افزاري، در تلاش هستند اهداف خود را برآورده سازند.

اين دولت‌ها براي رسيدن به اهداف خود از سه روش استفاده مي‌كنند. روش اول سرقت فيزيكي هاردديسك‌ها، حافظه‌هاي قابل حمل، رايانه‌هاي لپ‌تاپ يا ديگر قطعات حساس سخت‌افزاري است. سرقت يك لپ‌تاپ حاوي الگوريتم‌هاي مورد استفاده در سيستم فرماندهي و كنترل ايستگاه فضايي ISS آمريكايي وابسته به ناسا در مارس سال 2011 نمونه عيني اين مسئله محسوب مي‌شود.

روش دوم طراحي كرم، ويروس يا تروجان براي سوءاستفاده از آسيب‌پذيري و حفره‌هاي امنيتي نرم‌افزاري و سخت‌افزاري مورد استفاده شركت‌هاي خصوصي و نهادهاي دولتي است كه با انتشار كرم رايانه‌اي استاكس نت و تلاش ناكام آن براي آلوده كردن تأسيسات هسته‌اي ايران، توجه افكار عمومي به آن جلب شد.

در روش سوم هم با استفاده از تكنيك‌هاي مهندسي اجتماعي اعتماد مخاطب جلب شده و با شيوه‌هايي مانند فيشينگ براي تخليه اطلاعاتي كاربر و سوءاستفاده از اين اطلاعات براي سرقت حجم بالايي از داده‌هاي با ارزش اقدام مي‌شود، چنانچه اطلاعات محرمانه 72 دولت، شركت و سازمان مهم بين‌المللي جهان از سال 2006 تا 2011 به همين شيوه به سرقت رفت.

سهولت استفاده از روش‌هاي تروريستي در فضاي مجازي و تنوع، مخفي بودن و كم‌هزينه بودن آن در مقايسه با روش‌هاي سنتي بر علاقه حاميان تروريسم مجازي دولتي براي استفاده از اين روش براي مقابله با جمهوري اسلامي افزوده است. در واقع رژيم صهيونيستي و آمريكا كه به علت تبعات غير قابل كنترل و هزينه‌هاي هنگفت حمله نظامي به تأسيسات هسته‌اي ايران قادر به چنين كاري نيستند، ترجيح دادند با مخفي‌كاري و صرف هزينه‌ي بسيار كمتر، يك كرم رايانه‌اي را براي تخريب سانتريفيوژهاي مورد استفاده در نطنز طراحي كنند و به جاي روش‌هاي تروريستي متداول و شناخته شده، به يكي از روش‌هاي تروريستي مجازي دولتي متوسل شوند. تداوم اين حملات به شبكه‌هاي رايانه‌اي وزارت نفت و سپس وزارت علوم، تحقيقات و فناوري نشان مي‌دهد كه دشمن بر پيگيري اين روش مبارزه اصرار دارد و فضاي مجازي به خط مقدم نبرد ايران با آمريكا،‌ رژيم صهيونيستي و ديگر هم‌پيمانان آن‌ها مبدل شده است.

ايمن‌سازي فضاي مجازي در برابر حملات تروريست‌هاي مجازي دولتي امري دشوار، پيچيده و همراه با چالش‌هاي فراوان است، اما تحقق اين هدف به سه روش ممكن خواهد شد. در ابتدا بايد آموزش‌هاي تخصصي مختلف در مورد شيوه‌هاي سوءاستفاده تروريست‌هاي مجازي و روش‌هاي ايمن‌سازي رايانه‌ها و شبكه‌هاي رايانه‌اي در برابر حملات آنان، براساس نيازهاي كاربران ارائه شود. سپس بايد سازوكارهاي قضايي و حقوقي مناسبي براي مقابله با تروريسم مجازي به وجود آيد و قوانين قديمي، متناسب با شرايط جديد به روز شوند تا از سوء استفاده مجرمان از خلأهاي قانوني و حقوقي جلوگيري شود. پس از طي شدن اين دو مرحله، زمينه براي برداشتن گام نهايي و تأسيس سازمان‌هاي تخصصي كه وظيفۀ مقابله با تروريسم مجازي دولتي را بر عهده بگيرند، به وجود خواهد آمد.

دولت جمهوري اسلامي بايد با عنايت به اين نكات در جهت ارتقاي آموزش‌هاي مرتبط با فناوري اطلاعات در سطح جامعه، ارائه طرح‌هاي قانوني مرتبط براي تصويب در مجلس شوراي اسلامي، بومي‌سازي تجهيزات و امكانات نرم‌افزاري و سخت‌افزاري مورد استفاده در حوزه فناوري اطلاعات و ارتباطات و تقويت نهادهايي همچون پليس فتا تلاش كند تا كشور در اين بخش هم مانند فناوري صلح‌آ‌ميز هسته‌اي، به خودكفايي رسيده و قادر به رفع نيازمندي‌هاي خود در داخل باشد.

نظرات بینندگان
ارسال خبرنامه
برای عضویت در خبرنامه سایت ایمیل خود را وارد نمایید.
نشریات