جنگ اطلاعاتي عبارتست از استفاده از شبكههاي الكترونيكي براي تخريب يا از كار انداختن و غير عملياتي كردن زير ساختهاي اطلاعاتي دشمن كه هم ميتواند عليه يك جامعه (اهداف غير نظامي) و هم عليه ارتش يا نيروي نظامي آن جهتگيري شود.
اسماعیل صابر کیوج
به گزارش پایداری ملی، اصطلاح جنگ اطلاعاتی برای اولین بار در سال 1975 میلادی مورد استفاده قرار گرفت و کشور های پیشرفته در زمینه تکنولوژی به اهمیت آن پی بردند و تلاش کردند در زمینههای سیاسی، اقتصادی، نظامی و فرهنگی آن را بکار ببرند. در اواخر دهه 90 اصطلاح جنگ اطلاعاتی دامنه وسیع تری یافت و به عملیات اطلاعاتی معروف گشت و منظور از آن هر گونه عملیات نظامی یا غیر نظامی با هدف سلطه بر تفکر دشمن بود به گونه ای که به دلخواه ما فکر کند و اجرای تصمیمهایش منافع مارا تامین کند و از طرف دیگر ممانعت از اینکه دشمن همانند این عملیات را بر علیه ما بکار ببرد . 1 تكوين جنگ اطلاعاتي مستقيماً با پيشرفت هاي سريع در تكنولوژي هاي اطلاعاتي جديد مثل شبكه هاي الكترونيك در طي دو دهه اخير مرتبط است. مفهوم شناسي اطلاعات: اطلاعات در اينجا به معناي محتوا يا معني يك پيام است هدف از جنگها هميشه تاثير گذاري بر سيستم هاي اطلاعاتي دشمن بوده است. در معناي گسترده تر، سيستم هاي اطلاعاتي دربردارنده نوعي وسيله يا شيوه ای هستند كه بدان طريق بتوان به آگاهي يا اعتقادات خاصي دست پيدا كرد در معناي محدود آنكه سيستم هاي اطلاعاتي مجموعهاي كامل از دانش، اعتقادات و فرايندهاي تصميم گيري دشمن هستند نتيجه مطلوب نيز آن خواهد بود كه دشمن پيام هايي را دريافت كند كه او را به توقف جنگ متقاعد سازد. 2 نبرد Warfare : نبرد مجموعهاي از تمام فعاليت هاي مهلك و غير مهلك است كه براي غلبه بر اراده حريف يا دشمن انجام ميشود. در اين معنا Warfare مترادف (War) و نيازمند اعلام جنگ نيست و در عين حال با شرايطي كه وضعيت جنگي ناميده ميشود همراه نميگردد نبرد ميتواند از سوي گروههاي دولتي، گروههاي مورد حمايت دولتي يا [گروه هاي] غير دولتي، يا بر ضد آنها صورت گيرد. هدف از نبرد لزوماً كشتن دشمنان نيست بلكه فقط مهم تحت كنترل درآوردن آنان است. 3 تعریف جنگ اطلاعاتی جنگ اطلاعاتي عبارتست از استفاده از شبكه هاي الكترونيكي براي تخريب يا از كار انداختن و غير عملياتي كردن زير ساخت هاي اطلاعاتي دشمن كه هم ميتواند عليه يك جامعه (اهداف غير نظامي) و هم عليه ارتش يا نيروي نظامي آن جهت گيري شود. جنگ اطلاعاتي عليه ارتش يا نيروي نظامي ميتواند مركب از جنگ كنترل و فرماندهي (C2W) جنگ جاسوسي محور و جنگ الكترونيكي باشد و عليه جامعه و نيروهاي غير نظامي ميتواند مركب از جنگ اطلاعاتي/ اقتصادي و جنگ رواني، سرقت يا تخريب اطلاعات كامپيوتري باشد. فرق جنگ اطلاعاتی با جنگ با تكنولوژي و تسليحات پيشرفته استفاده از شبكه هاي الكترونيكي براي اهداف مزيت اطلاعاتي بخش عظيمي از جنگ اطلاعاتي را تشكيل ميدهند اصطلاح جنگ اطلاعاتي كه روز به روز استفاده از آن گسترده تر ميشود اغلب به اشتباه جنگ با تكنولوژي و تسليحات پيشرفته كه ارتش هاي بزرگ و پيشرفته از ان استفاده ميكنند اشتباه گرفته ميشود. در حالي كه بايد توجه داشت از تكنولوژي اطلاعاتي پيشرفته در زمينه بالا بردن دقت، افزايش برد و تقويت قدرت كشندگي سلاح هاي متعارف استفاده ميشود، اما در جنگ اطلاعاتي هيچ كدام از اين عناصر كاربرد ندارند. جنگ اطلاعاتي صرفاً به اطلاعات و دادهها كه در قالب ذرات الكترونيك شناخته ميشوند محدود نميگردد. حتي تخريب فيزيكي مبادلات مخابرات نيز جنگ اطلاعاتي محسوب نميشود، اما از كارانداختن سيستم سوئيچينگ تلفنها با ويروس، جنگ اطلاعاتي ناميده ميشود. اصولاً، جنگ اطلاعاتي نتيجه ظهور جامعه اطلاعاتي است كه هنوز در بسياري از كشورها معمول نشده است در جوامع اطلاعاتي تمامي مبادلات اجتماعي، اقتصادي، سياسي و فرهگي ماهيتاً ديجيتال شده اند و البته وابسته به كامپيوتر. يعني در جامعه اطلاعاتي بيشتر اتفاقات معنادار بين افراد و سازمانها با واسطه كامپيوترها و شبكه هاي كامپيوتري صورت ميپذيرد. وضعيت در اين جوامع به گونهاي است كه مقادير زيادي از اطلاعات سيستم هاي پيچيده شامل شهرها، بازارهاي مالي، بهداشت، ثروت و ذخاير، توليد و حتي توزيع را در داخل خود جاي داده اند.4 سطوح جنگ اطلاعاتي جنگ اطلاعاتي را بايد در دو سطح مورد توجه قرار داد: در سطح تاكتيكي و در سطح استراتژيك الف) در سطح تاكتيكي: شكل هاي سنتي حملات اطلاعاتي مانند اقدامات ضد رادار در حوزه فرماندهي، نظارت، ارتباطات، نيز رخنه كامپيوتري و عمليات رواني است كه از ويژگي هاي زير برخوردار ميباشد: - روش هاي اقدام و ضد اقدام - اهداف، منطقهاي هستند و دورنماي محدودي دارند وصرفاً در يك عمليات رزمي خاص قابليت هماهنگي وجود دارد - از فعاليت هاي نظامي پشتيباني ميكند. اين شكل از حملات در سطح تاكتيكي انجام ميشود و نياز به دانستن مشخصات تكنيكي و روش هاي عملياتي دارد و ميتواند در قالب چند عمليات همزمان و پي در پي انجام شود. در اينجا، صحنه نبرد گسترش مييابد و از محدوده مرزهاي جغرافيايي و زماني در زمان صلح، بحران و يا صحنه نبرد گسترش مييابد. ب) در سطح استراتژيك: جنگ افزارهاي استراتژيك جنگ اطلاعاتي به طور گسترداي باعث كاهش اهميت فاصله و مسافت ميشوند، به طوري كه آسيب پذيري هاي C3I در ميدان جنگ اهميت كمتري از آسيب پذيري هاي زير ساخت هاي غير نظامي ملي پيدا ميكند. 5 اهداف اصولاً هدف نهايي اين رويارويي، روند تصميم گيري رقيب و دشمن است در تعريف گسترده مشترك از جنگ اطلاعاتي، اهداف واقعي جنگ اطلاعاتي صرفاً بر روي سيستم هاي تهاجمي دشمن متمركز نميباشند بلكه بر روي روندهاي تصميم گيري دشمن طراحي ميشود. به همين دليل بايد گفت كه طراحي حملات جنگ اطلاعاتي بر اساس مشخصات سيستم هاي تهاجم نيست بلكه، بر پايه تاثير گذاري در سطوح بالاي فرماندهي است مثلاً در يك عمليات جنگ الكترونيك، حملات اختلالي عليه حس گرها بر اساس دانستن مشخصات تكنيكي و عملياتي حس گرها ميباشد، در حالي كه در جريان حمله جنگ اطلاعات، طراحي و هدايت آن عليه اطلاعاتي كه حس گرها از وضعيت منطقه براي نيروهاي تهاجم بدست ميآورند، مد نظر ميباشد. 6 اهداف جنگ اطلاعاتي را ميتوان در سه سطح يا لايه از هم متمايز كرد كه در هر سطحي يك پيامد خاص ايجاد ميشود: - لايه سيستم اطلاعاتي: اين سطح شامل عناصر مادي، توليد، انتقال و ذخيره ميباشد و حملات عليه سيستم هاي اطلاعاتي باعث ايجاد پيامدهاي تكنيكي ميشود - لايه مديريت اطلاعاتي در اين سطح روندهاي پردازش اطلاعات و مديريت آن مورد حمله قرار ميگيرد و باعث ايجاد پيامدهاي كاركردي ميشود - لايه تصميم گيري اين سطح مربوط به تصميم گيري و استفاده از اطلاعات در امر تدوين و تنظيم سياست و تصميمات است. حملات در اين سطح، ميتواند پيامدهاي عملياتي ايجاد كند. 7 ویژگی جنگ اطلاعاتي داراي يكسري ويژگي هاي خاص خود است كه بررسي آنها به درك بيشتر آن كمك ميكند. مهمترين ويژگي هايي كه براي اين جنگ برشمرده اند عبارتند از : 1 . كم هزينه بودن ورود به جنگ اطلاعاتي: داشتن تخصص در سيستم هاي اطلاعاتي و شبكه هاي الكترونيكي يا داشتن متخصص در اين زمينه و دسترسي به شبكه هاي الكترونيكي از شرايط لازم مهم براي ورود به اين قسم از جنگ ميباشد. 8 ساز و برگ جنگ اطلاعاتي براي پيشبرد از جنگ با بسيج شهروندان نياز دارد و نه به بسيج منابع ، به جاي آن فقط به جذب لبه هاي پيشرو نوآوري هاي صنعتي براي مقاصد تكيه ميكند مثل مهندسي الكترونيك، كامپيوتر، مخابرات، هوافضا و ... . 9 2 . فناوري فوق العاده پيچيده : ساز و برگ جنگ اطلاعاتي با استفاده از فناوري هاي فوق العاده پيچيده هدايت ميشود. 3 . انعطاف پذيري : به دلايل گوناگون، ساز و برگ جنگ اطلاعاتي به برنامه ريزي نياز دارد، اما اين برنامه ريزي براي پاسخي انعطاف پذير است براي جنگي كه تحرك، انعطاف پذير و واكنش سريع را در اولويت قرار ميدهد. برنامه ريزي ازقبل: به خاطر چنين پيچيدگي در برنامه ريزي براي انعطاف پذيري است كه بسياري از جنبه هاي ساز و برگ جنگ اطلاعاتي را از پيش برنامه ريزي ميكنند، و از آن طريق دست جنگ جويان واقعي را كوتاه ميسازند . 10 4 . خدشه در مرزبندي هاي سنتي: متعدد بودن مخالفان و دشمنان احتمالي، تنوع در جنگ افزارها و گوناگوني استراتژيها موجب ميشود كه شناسايي منابع تهديد در اين جنگ به طور فزايندهاي با مشكلات فراواني رو به رو شود، به طوري كه اغلب اوقات با دشواري ميتوان بين منابع داخلي و خارجي تهديدهاي جنگ اطلاعاتي تفاوت و تمايز قايل شد. حتي نميتوان به راحتي دريافت كه چه كسي مورد حمله قرار گرفته و چه كسي متهم به حمله كردن است مرز بين زمان صلح و جنگ به طور فزايندهاي كدر ميشود. 5 . افزايش اهميت و نقش دستكاري: در جنگ اطلاعاتي اين امكان وجود دارد تا با تكيه بر تكنيك هاي اطلاعاتي، توانايي فريب و دستكاري را افزايش داد. 6 . مشكلات سخت هشدار تاكتيكي و ارزيابي حمله: در حال حاضر هيچ گونه سيستم هشدا دهنده تاكتيكي با كفايتي كه قادر باشد بين حملات استراتژيك جنگ اطلاعاتي و ديگر انواع فعاليت هاي ارتباطات كامپيوتري نظير جمع آوري اطلاعات يا حوادث اتفاقي تمايز ايجاد ميكند وجود ندارد. نتيجه آنكه نميتوان تشخيص داد كه دقيقاً چه زماني حمله ميشود، از كجا حمله ميشود، چه كسي حمله ميكند و تهاجم چگونه هدايت ميشود. 7 . چالش جديد جاسوسي: در جهان سايبر سپس جايي براي پنهان شدن وجود ندارد. با افزايش ماهوارهاي متصل به شبكه هاي الكترونيكي توان مراقبت الكترونيكي بي نهايت افزايش مييابد. 8 . دشواري ايجاد و نگهداري ائتلاف: متعدد بودن مخالفان و دشمنان احتمالي كه ميتوانند به صورت فردي نيز ظاهر شوند و تنوع در جنگ افزارها و استراتژيها و كاهش توانايي پيش بيني متحدان و دشمنان، ايجاد ائتلاف و نگهداري آن را با مشكل فزاينده روبرو ميكند. 11 انواع و اشكال جنگ اطلاعاتي 1- جنگ فرماندهي و كنترل (Command and control warfare): هدفش قطع ارتباط بين ساختار و فرماندهي دشمن از بدنه زير فرمانش است. 12 [ از اين نوع جنگ با نام ) (C4I نیز نام برده شده كه مخففand communication Command, control است كه از چهار C پديد آمده است فرماندهي، نظارت و كنترل، رايانه و ارتباطات]. 13 كه خود به دو صورت انجام ميشود. 1.1) هدف قراردادن سرفرمانده (Antihead) در گذشته همواره اين نوع عمليات بر حذف فيزيكي فرماندهي عالي جنگ متمركز بوده و به طور كلي حذف آنها تاثيرات قابل توجهي بر نتايج جنگ داشته است امروزه علاوه بر اهميت نقش فرماندهان مراكز فرماندهي به عنوان مولفهاي بسيار مهم اين نوع عمليات ايفاي نقش ميكند حمله به يك مركز فرماندهي بويژه اگر به موقع انجام گيرد، م يتواند حتي بدون زدن يك فرمانده عالي رتبه دشمن، عمليات را مختل كند . 14 1.2) هدف قراردادن گردن فرمانده (Antineck) : اين عمليات عليه خطوط ارتباطي و اطلاعاتي فرماندهي و بخش هاي مختلف صحنهي عمليات صورت ميگيرد. قطع اين ارتباط الكترونيكي منجر به ضعف و شكست ميشود. 15 2- جنگ اطلاعات – محور [ يا جنگ مبتني بر اطلاعات – عمليات ] (Intelligence Based Warfare [IBW] ) اين نوع جنگ زماني رخ ميدهد كه اطلاعاتي به گونهاي مستقيم عملياتها را دارد (به خصوص در تعيين هدف و ارزيابي خسارت هاي جنگي) هدايت كند، به جاي اينكه اطلاعات به عنوان يك داده به فرماندهي و كنترل منتقل و مورد استفاده قرار گيرد اين جنگ منجر به كاربرد مستقيم فولاد (بمب) عليه دشمن ميشود (به جاي اينكه بايتها را خراب كند). 16 اين جنگ در دو محور انجام ميشود. 2.1) جنگ اطلاعات- محور آفندی ( جنگ تهاجمي) (Offensive IBW) : افزايش سريع قدرت در مقايسه با قيمت فناوري هاي اطلاعاتي (بويژه فناوريهاي سيستم هاي پخش متمركز) طرح هاي جديدي را براي جمع آوري و پخش اطلاعات عرضه ميكند محيط جنگ هاي آينده داراي حس گرهاي گوناگوني خواهد بود كه به طور كامل ميدان جنگ را نشان ميدهند بدين ترتيب فرمانده ميتواند طرحها و برنامه هاي نبرد را اجرا كند. 17 2.2) جنگ اطلاعات- محور پدافندي (جنگ تدافعي) (Defensive IBW) در اينجا آنچه مهم است ايجاد روش دفاعي به منظور افزايش شكاف ميان تصوير و واقعيت در ميدان جنگ است . [يعني كاري كنيم كه حس گرهاي دستگاه هاي جمع آوري اطلاعات دشمن، يا به اطلاعاتي نرسند يا اگر رسيدند منطبق با واقعيت نباشد ] .18 3-جنگ الكترونيكي ( Electronic Warfare ): جنگ الكترونيكي براي كاهش دادن ارتباطات، چه در سطح فيزيكي ( از طريق پارازيت در رادارها يا مخابرات) و چه در سطح تركيبي (بوسيله رهگيري يا حقه زدن) انجام ميشود. انواع جنگ الكترونيكي : 3.1) ضد رادار (Antiradar): از طريق ايجاد پارازيت ها، كارايي رادار را مختل ميكند. 3.2) ضد مخابرات (Anti communications) يا هدف قراردادن ارتباطات 3.3) رمزنگاري (cryptography): مخابره پيامها به صورت رمز در بين نيروهاي خودي 4-جنگ رواني (Psychological Warfare): استفاده از اطلاعات بر عليه ذهن و فكر افراد و انسانها كه پاره از اشكال آن عبارتند از : 4.1) عمليات عليه اراده ملي (counter-will) 4.2) عمليات عليه فرماندهي دشمن 4.3) عمليات عليه نيروهاي نظامي 4.4) جنگ فرهنگي (kulturkampf) 5-جنگ نفوذگر (مزاحم رايانهاي هكرها) (Hacke warfare): حمله هكرها به سيستم هاي اطلاعاتي نظامي و امنيتي 6-جنگ اطلاعاتي اقتصادي (Economic Information warfare) از راه تحريم اطلاعاتي حاصل ميشود به طوري كه بتوان با تحريم اطلاعات، موانعي را در تجارت و اقتصاد آن كشور هدف ايجاد كرد البته امكان فيزيكي تجارت، از بين نميرود . 19 7-جنگ سایبر يا اينترنتي (cyber warfare): استفاده از كامپيوتر و اينترنت براي جنگيدن در فضاي سايبر شيوه هاي حمله در اين نوع جنگ 7.1) خرابكاريهاي اينترنتي (Web Vandalism): حملاتي جهت تغيير محتوا و مشكل صفحات وب يا اخلال در سرويس دهي 7.2) گردآوري داده ها: دسترسي به اطلاعات طبقه بندي شده براي جاسوسي 7.3) حملات گسترده اخلالي در سرويس دهي 7.4) اخلال در تجهيزات (equipment Disrupation) مهاجمان ميتوانند فرمانها و ارتباطات را در فعاليت هاي نظامي كه در آنها از رايانه و ماهواره براي هماهنگي استفاده ميشود. رهگيري كرده يا تغيير دهند. 7.5) حمله به زيرساخت هاي حياتي: نيروگاههاي برق، تاسيسات آبرساني و سوخت رساني، ارتباطات، حمل و نقل و … . 20 8-جنگ ادراكي: عمليات هايي كه به منظور تاثيرگذاري بر عقايد و رفتار مردم، از رسانهها جمعي در دسترس آنها سوء استفاده ميكنند. جنگ ادراكي هدفي مشابه عمليات رواني دارد اما حوزه عمل آن از حوزه عملي عمليات رواني گسترده است. 21 ابزارهاي جنگ اطلاعاتي 1- ويروس ها: ويروسها برنامه هايي ميباشند كه قادر به تكثير خود برنامه هاي بزرگتر هستند. برنامه هاي ويروس وقتي فعال ميشوند كه برنامه ميزبان شروع به فعاليت كند و دنبال آن ويروس خود را تكثير ميكنند و برنامه هاي ديگر را آلوده مينمايند ويروسها در هر محيط كامپيوتري ساخته ميشوند. پس تعجب آور نيست كه به مثابه جنگ افزار اطلاعاتي مورد استفاده قرار بگيرند . وقتي يك عامل ويروس هاي كامپيوتري را به داخل شبكه هاي كامپيوتري رخنه داده باشد، در آن حالت شبكه هدف از كار ميافتد و يا حداقل نارسايي هاي وسيعي در آنها ايجاد ميشود. 2- كرم ها: كرمها يك برنامه مستقل است كه به طور شعله ور خودش را تكثير ميكند و از يك كامپيوتر به كامپيوتري ديگر و اغلب بر روي شبكهها ميورد و برخلاف ويروس ها، برنامه هاي ديگر را تغيير نميدهد. پيامدهاي مخرب اين جنگ افزار دو زمينه قابل بررسي است: يكي نابودي منابع موجودي اطلاعاتي در شبكه و ديگري تغيير شكل و انتشار در شبكه. 3- اسب ترويا: اسب هاي ترويا برنامه هايي هستند كه در داخل ساير برنامهها پنهان ميگردند و برنامه خود را به اجرار در ميآورند. اسب ترويا ميتواند خود را استتار كند و حتي در برنامه هاي ايمني شبكه مانند SATAN قرار بگيرند. 4- بمب منطقي: بمب منطقي يك نوع اسب تروياست كه براي آزاد كردن ويروسها و يا سيستم هاي تهاجمي ديگري استفاده ميشوند و ميتواند به صورت يك برنامه مستقل كه توسط برنامه نويس و طراح در سيستم جاسازي ميشود عمل كند. نظر به اين كه تعداد زيادي نرم افزار از امريكا صادر ميشود، پيشنهاد شده است كه در هر نرم افزار صادراتي اسب ترويا نصب شود. اين عامل مخفي ميتواند در شرايطي كه آن كشور عليه امريكا وارد جنگ شد، از راه دور فعال شده و اثرات مخرب آن ميتواند شامل فرمت كردن دسك سخت و ارسال اسناد به سازمان سيا باشد. 22 5- درهاي پشتي يا دامي: اين شامل سازوكارهايي است كه طراح نرم افزار در زمان ساخت نرم افزار تعبيه ميكند تا در زماني كه سيستم حفاظت كامپيوتر به طور طبيعي كار ميكند به طراح امكان ميدهد تا به طور مخفيانه وارد سيستم شود. اين مكانيزم در زمان جنگ اطلاعاتي قادر است سيستمها و اطلاعات ذخيره شده در كشورهاي خارجي را مورد كاوش و جستجو قرار دهد اين مهمترين مسئله و برنامه ريزي در استراتژي نظامي و منبعي براي فراهم آوردن اطلاعات حياتي براي بخش جاسوسي است . 6- تخريب چيپس ها: همانطور كه نرم افزار ميتواند كارهاي غير منتظره انجام دهد، ميتوان همان كاركرد را درون سخت افزار تعبيه كرد. چيپس هاي امروزي شامل ميليونها مدار مجتمع ميبانشد كه سازنده آن به راحتي ميتواند در آنها تغيير شكل دهد و همچنين قادر است كارهاي غيرمنتظره انجام دهند. چيپسها ميتوانند بعد از زمان خاصي از كار بيافتند يا بعد از رسيدن علائمي منفجر شوند و يا امواج راديويي از خود صادر كنند كه باعث تعيين دقيق محل آنها شود. 7- ميكروب ها: اينها ميتوانند باعث تخريب هاي شديد در سيستمها بشوند و برخلاف ويروسها ميتوانند بر روي سخت افزار و نه نرم افزار موثر واقع شوند.با توجه به اين كه ميكروبهايي وجود دارند كه نفت ميخورند اين پرسشها وجود دارد كه آيا ميتوان آنها را براي خوردن ماده سلسيم پرورش داد؟ در صورت عملي بودن، ميتوان پيش بيني كرد كه بتوان كليه مدارهاي مجتمع را تخريب كرد. 8- اختلالات الكترونيكي: استفاده از اختلالات كامپيوتري براي سد كردن ارتباطات و در مرحله پيشرفته دادن اطلاعات غلط و بيش از حد. 9- بمب هاي EMP و تفنگ هاي HERF : HERF امواج راديويي با قدرت زياد است كه ميتواند امواج راديوييي پر قدرت را به اهداف الكترونيكي شليك كند و آنها را از بين ببرد. تخريب اين وسيله ميتواند كم شدت باشد و فقط موجب خاموش شدن و روشن شدن مجدد آن گردد و باعث صدمه به سيستم سخت افزاري(به طور فيزيكي) شود.اهداف آن ميتواند يك مين فريم در داخل يك ساختمان و يا كل يك شبكه در داخل ساختمان باشد. حتي هدف ميتواند يك وسيله متحرك باشد كه به تجهيزات الكترونيك مجهز است. 23 10- پالس هاي الكترومگنتيك: كه منبع آن ميتواند انفجارات هستهاي و يا غير هستهاي باشد و ميتواند توسط نيروهاي ويژهاي كه داخل منطقه دشمن نفوذ كرده اند در نزديك مراكز الكترونيك منفجر شود و باعث تخريب قسمت هاي الكترونيك تمام كامپيوترها و سيستم هاي مخابراتي در منطقه كاملاً وسيع شود. 24 اين پديده كه در آغاز به عنوان اثر جنبي آزمايش هاي هستهاي كشف شد. اكنون به مولد هاي غير هستهاي گسترش يافته است اين مولدها ميتوانند يك EMP ايجاد نمايند كه سيستم هاي الكترونيكي حافظ را ناتوان سازد اين بمبها خساراتي را بوجود ميآورند كه دائمي است. 25 كاربردهاي جنگ اطلاعاتي كاربردهاي جنگ اطلاعاتي را در عرصه نظامي ميتوان به صورت زير خلاصه كرد: الف: آمادگی 1- در صحنه نبرد؛ 2- مديريت يكپارچه در صحنه نبرد (آمادگي درگيري شديد در صحنه نبرد، حمله در زمان مناسب و تدارك به موقع) ب: پدافند جلوگيري از قطع ارتباطات كامپيوتري در صحنه نبرد ج : آفند سعی در قطع ارتباطات كامپيوتري در حوزه فرمتندهی ، نظارت ، ارتباطات كامپيوتري و جمع آوری اطلاعات و مراقبت و شناسایی . 26 پاورقی ها : 1 - منیر حجاب ؛ محمد ؛ 1387 ؛ جنگ روانی ( الحرب النفسیه ) ؛ سعید یارمند ؛ تهران ؛ مرکز آموزشی و پژوهشی شهید صیاد شیرازی؛ ص 161 2 - عبدالله خاني ، علي ؛ 1386 ؛ جنگ نرم 3 (نبرد در عصر اطلاعات ) ،تهران . موسسه فرهنگي مطالعات و تحقيقات ابرار معاصر تهران ؛ ص44 و 45 3 - همان ؛ ص46 و 47 4 - صدوقي ،مراد علي ؛ 1380 ، تکنولوژي اطلاعاتي و حاکميت ملي ، تهران ، وزارت امور خارجه ؛ ص129 و 130 5 - همان ؛ ص 133 و 134 6 - همان ؛ ص 130 7 - همان ؛ ص 136 8 - همان ؛ ص 134 - 136 9 - وبستر ، فرانك ؛ كوين رابينز ؛ 1384 ؛ عصر فرهنگ فناورانه ( از جامعه اطلاعاتي تا زندگي مجازي ) ؛ مهدي داودي ؛ تهران ؛ توسعه ؛ ص222 10 - همان ؛ ص 222 و 223 11 - صدوقي ؛ ص 134 - 136 12 - لابيكي ،مارتين ك ؛ 1385 ؛هفت نوع جنگ اطلاعاتي ؛ از :گزيده اي از عصر اطلاعات (الزامات ملي در عصر اطلاعات ) ؛ ديويد س آلبرتس ، دانيل س پاپ ؛ علي علي آبادي ، رضا نخجواني ؛ تهران ؛ پژوهشكده مطالعات راهبردي ؛ ص92 13 - عبدالله خاني ؛ ص125 14 - همان ؛ ص 146 15 - همان ؛ ص 126 16 - لايبيکي؛ ص 96 17 - همان ؛ ص 97 و 98 18 - عبدالله خاني؛ ص 129 19 - لايبيکي ؛ ص 108-100 20 - عبدالله خاني ؛ ص 136-135 21 - همان ؛ ص 133 22 - صدوقي؛ ص 130 و 131 23 - همان ؛ ص 131-132 24 - همان ؛ ص 132-134 25 - عبدالله خاني؛ ص142 26 - صدوقي؛ ص 137 منابع صدوقي ،مراد علي ؛ 1380 ، تکنولوژي اطلاعاتي و حاکميت ملي ، تهران ، وزارت امور خارجه عبدالله خاني ، علي ؛ 1386 ؛ جنگ نرم 3 (نبرد در عصر اطلاعات ) ،تهران . موسسه فرهنگي مطالعات و تحقيقات ابرار معاصر تهران لابيكي ،مارتين ك ؛ 1385 ؛هفت نوع جنگ اطلاعاتي ؛ از :گزيده اي از عصر اطلاعات (الزامات ملي در عصر اطلاعات ) ؛ ديويد س آلبرتس ، دانيل س پاپ ؛ علي علي آبادي ، رضا نخجواني ؛ تهران ؛ پژوهشكده مطالعات راهبردي منیر حجاب ؛ محمد ؛ 1387 ؛ جنگ روانی ( الحرب النفسیه ) ؛ سعید یارمند ؛ تهران ؛ مرکز آموزشی و پژوهشی شهید صیاد شیرازی وبستر ، فرانك ؛ كوين رابينز ؛ 1384 ؛ عصر فرهنگ فناورانه ( از جامعه اطلاعاتي تا زندگي مجازي ) ؛ مهدي داودي ؛ تهران ؛ توسعه