۱۹ آذر ۱۳۹۱ - ۱۱:۲۶
کد خبر: ۷۸۰
اسماعیل صابر کیوج/
جنگ اطلاعاتي عبارتست از استفاده از شبكه‌هاي الكترونيكي براي تخريب يا از كار انداختن و غير عملياتي كردن زير ساخت‌هاي اطلاعاتي دشمن كه هم مي‌تواند عليه يك جامعه (اهداف غير نظامي) و هم عليه ارتش يا نيروي نظامي آن جهت‌گيري شود.
اسماعیل صابر کیوج
به گزارش پایداری ملی، اصطلاح جنگ اطلاعاتی برای اولین بار در سال 1975 میلادی مورد استفاده قرار گرفت و کشور های پیشرفته در زمینه تکنولوژی به اهمیت آن پی بردند و تلاش کردند در زمینه‌های سیاسی، اقتصادی، نظامی و فرهنگی آن را بکار ببرند.
 در اواخر دهه 90 اصطلاح جنگ اطلاعاتی دامنه وسیع تری یافت و به عملیات اطلاعاتی معروف گشت و منظور از آن هر گونه عملیات نظامی یا غیر نظامی با هدف سلطه بر تفکر دشمن بود به گونه ای که به دلخواه ما فکر کند و اجرای تصمیم‌هایش منافع مارا تامین کند و از طرف دیگر ممانعت از اینکه دشمن همانند این عملیات را بر علیه ما بکار ببرد . 1
تكوين جنگ اطلاعاتي مستقيماً با پيشرفت هاي سريع در تكنولوژي هاي اطلاعاتي جديد مثل شبكه هاي الكترونيك در طي دو دهه اخير مرتبط است.
مفهوم شناسي
اطلاعات: اطلاعات در اينجا به معناي محتوا يا معني يك پيام است هدف از جنگ‌ها هميشه تاثير گذاري بر سيستم هاي اطلاعاتي دشمن بوده است. در معناي گسترده تر، سيستم هاي اطلاعاتي دربردارنده نوعي وسيله يا شيوه ای هستند كه بدان طريق بتوان به آگاهي يا اعتقادات خاصي دست پيدا كرد در معناي محدود آنكه سيستم هاي اطلاعاتي مجموعه‌اي كامل از دانش، اعتقادات و فرايندهاي تصميم گيري دشمن هستند نتيجه مطلوب نيز آن خواهد بود كه دشمن پيام هايي را دريافت كند كه او را به توقف جنگ متقاعد سازد. 2
نبرد Warfare : نبرد مجموعه‌اي از تمام فعاليت هاي مهلك و غير مهلك است كه براي غلبه بر اراده حريف يا دشمن انجام مي‌شود. در اين معنا Warfare مترادف (War) و نيازمند اعلام جنگ نيست و در عين حال با شرايطي كه وضعيت جنگي ناميده مي‌شود همراه نمي‌گردد نبرد مي‌تواند از سوي گروههاي دولتي، گروههاي مورد حمايت دولتي يا [گروه هاي] غير دولتي، يا بر ضد آنها صورت گيرد. هدف از نبرد لزوماً كشتن دشمنان نيست بلكه فقط مهم تحت كنترل درآوردن آنان است. 3
تعریف جنگ اطلاعاتی
جنگ اطلاعاتي عبارتست از استفاده از شبكه هاي الكترونيكي براي تخريب يا از كار انداختن و غير عملياتي كردن زير ساخت هاي اطلاعاتي دشمن كه هم مي‌تواند عليه يك جامعه (اهداف غير نظامي) و هم عليه ارتش يا نيروي نظامي آن جهت گيري شود. جنگ اطلاعاتي عليه ارتش يا نيروي نظامي مي‌تواند مركب از جنگ كنترل و فرماندهي (C2W) جنگ جاسوسي محور و جنگ الكترونيكي باشد و عليه جامعه و نيروهاي غير نظامي مي‌تواند مركب از جنگ اطلاعاتي/ اقتصادي و جنگ رواني، سرقت يا تخريب اطلاعات كامپيوتري باشد.
فرق جنگ اطلاعاتی با جنگ با تكنولوژي و تسليحات پيشرفته
استفاده از شبكه هاي الكترونيكي براي اهداف مزيت اطلاعاتي بخش عظيمي از جنگ اطلاعاتي را تشكيل مي‌دهند اصطلاح جنگ اطلاعاتي كه روز به روز استفاده از آن گسترده تر مي‌شود اغلب به اشتباه جنگ با تكنولوژي و تسليحات پيشرفته كه ارتش هاي بزرگ و پيشرفته از ان استفاده مي‌كنند اشتباه گرفته مي‌شود. در حالي كه بايد توجه داشت از تكنولوژي اطلاعاتي پيشرفته در زمينه بالا بردن دقت، افزايش برد و تقويت قدرت كشندگي سلاح هاي متعارف استفاده مي‌شود، اما در جنگ اطلاعاتي هيچ كدام از اين عناصر كاربرد ندارند. جنگ اطلاعاتي صرفاً به اطلاعات و داده‌ها كه در قالب ذرات الكترونيك شناخته مي‌شوند محدود نمي‌گردد. حتي تخريب فيزيكي مبادلات مخابرات نيز جنگ اطلاعاتي محسوب نمي‌شود، اما از كارانداختن سيستم سوئيچينگ تلفن‌ها با ويروس، جنگ اطلاعاتي ناميده مي‌شود.
اصولاً، جنگ اطلاعاتي نتيجه ظهور جامعه اطلاعاتي است كه هنوز در بسياري از كشورها معمول نشده است در جوامع اطلاعاتي تمامي مبادلات اجتماعي، اقتصادي، سياسي و فرهگي ماهيتاً ديجيتال شده اند و البته وابسته به كامپيوتر. يعني در جامعه اطلاعاتي بيشتر اتفاقات معنادار بين افراد و سازمان‌ها با واسطه كامپيوتر‌ها و شبكه هاي كامپيوتري صورت مي‌پذيرد. وضعيت در اين جوامع به گونه‌اي است كه مقادير زيادي از اطلاعات سيستم هاي پيچيده شامل شهرها، بازارهاي مالي، بهداشت، ثروت و ذخاير، توليد و حتي توزيع را در داخل خود جاي داده اند.4
سطوح جنگ اطلاعاتي
جنگ اطلاعاتي را بايد در دو سطح مورد توجه قرار داد: در سطح تاكتيكي و در سطح استراتژيك
الف) در سطح تاكتيكي:
شكل هاي سنتي حملات اطلاعاتي مانند اقدامات ضد رادار در حوزه فرماندهي، نظارت، ارتباطات، نيز رخنه كامپيوتري و عمليات رواني است كه از ويژگي هاي زير برخوردار مي‌باشد:
- روش هاي اقدام و ضد اقدام
- اهداف، منطقه‌اي هستند و دورنماي محدودي دارند وصرفاً در يك عمليات رزمي خاص قابليت هماهنگي وجود دارد
- از فعاليت هاي نظامي پشتيباني مي‌كند.
اين شكل از حملات در سطح تاكتيكي انجام مي‌شود و نياز به دانستن مشخصات تكنيكي و روش هاي عملياتي دارد و مي‌تواند در قالب چند عمليات همزمان و پي در پي انجام شود. در اينجا، صحنه نبرد گسترش مي‌يابد و از محدوده مرزهاي جغرافيايي و زماني در زمان صلح، بحران و يا صحنه نبرد گسترش مي‌يابد.
ب) در سطح استراتژيك:
جنگ افزارهاي استراتژيك جنگ اطلاعاتي به طور گسترد‌اي باعث كاهش اهميت فاصله و مسافت مي‌شوند، به طوري كه آسيب پذيري هاي C3I در ميدان جنگ اهميت كمتري از آسيب پذيري هاي زير ساخت هاي غير نظامي ملي پيدا مي‌كند. 5
اهداف
اصولاً هدف نهايي اين رويارويي، روند تصميم گيري رقيب و دشمن است در تعريف گسترده مشترك از جنگ اطلاعاتي، اهداف واقعي جنگ اطلاعاتي صرفاً بر روي سيستم هاي تهاجمي دشمن متمركز نمي‌باشند بلكه بر روي روندهاي تصميم گيري دشمن طراحي مي‌شود. به همين دليل بايد گفت كه طراحي حملات جنگ اطلاعاتي بر اساس مشخصات سيستم هاي تهاجم نيست بلكه، بر پايه تاثير گذاري در سطوح بالاي فرماندهي است مثلاً در يك عمليات جنگ الكترونيك، حملات اختلالي عليه حس گرها بر اساس دانستن مشخصات تكنيكي و عملياتي حس گرها مي‌باشد، در حالي كه در جريان حمله جنگ اطلاعات، طراحي و هدايت آن عليه اطلاعاتي كه حس گرها از وضعيت منطقه براي نيروهاي تهاجم بدست مي‌آورند، مد نظر مي‌باشد. 6
اهداف جنگ اطلاعاتي را مي‌توان در سه سطح يا لايه از هم متمايز كرد كه در هر سطحي يك پيامد خاص ايجاد مي‌شود:
- لايه سيستم اطلاعاتي: اين سطح شامل عناصر مادي، توليد، انتقال و ذخيره مي‌باشد و حملات عليه سيستم هاي اطلاعاتي باعث ايجاد پيامدهاي تكنيكي مي‌شود
- لايه مديريت اطلاعاتي در اين سطح روندهاي پردازش اطلاعات و مديريت آن مورد حمله قرار مي‌گيرد و باعث ايجاد پيامدهاي كاركردي مي‌شود
- لايه تصميم گيري اين سطح مربوط به تصميم گيري و استفاده از اطلاعات در امر تدوين و تنظيم سياست و تصميمات است. حملات در اين سطح، مي‌تواند پيامدهاي عملياتي ايجاد كند. 7
ویژگی جنگ اطلاعاتي داراي يكسري ويژگي هاي خاص خود است كه بررسي آن‌ها به درك بيشتر آن كمك مي‌كند. مهمترين ويژگي هايي كه براي اين جنگ برشمرده اند عبارتند از :
1 . كم هزينه بودن ورود به جنگ اطلاعاتي: داشتن تخصص در سيستم هاي اطلاعاتي و شبكه هاي الكترونيكي يا داشتن متخصص در اين زمينه و دسترسي به شبكه هاي الكترونيكي از شرايط لازم مهم براي ورود به اين قسم از جنگ مي‌باشد. 8
ساز و برگ جنگ اطلاعاتي براي پيشبرد از جنگ با بسيج شهروندان نياز دارد و نه به بسيج منابع ، به جاي آن فقط به جذب لبه هاي پيشرو نوآوري هاي صنعتي براي مقاصد تكيه مي‌كند مثل مهندسي الكترونيك، كامپيوتر، مخابرات، هوافضا و ... . 9
2 . فناوري فوق العاده پيچيده : ساز و برگ جنگ اطلاعاتي با استفاده از فناوري هاي فوق العاده پيچيده هدايت مي‌شود.
3 . انعطاف پذيري : به دلايل گوناگون، ساز و برگ جنگ اطلاعاتي به برنامه ريزي نياز دارد، اما اين برنامه ريزي براي پاسخي انعطاف پذير است براي جنگي كه تحرك، انعطاف پذير و واكنش سريع را در اولويت قرار مي‌دهد. برنامه ريزي ازقبل: به خاطر چنين پيچيدگي در برنامه ريزي براي انعطاف پذيري است كه بسياري از جنبه هاي ساز و برگ جنگ اطلاعاتي را از پيش برنامه ريزي مي‌كنند، و از آن طريق دست جنگ جويان واقعي را كوتاه مي‌سازند . 10
4 . خدشه در مرزبندي هاي سنتي: متعدد بودن مخالفان و دشمنان احتمالي، تنوع در جنگ افزارها و گوناگوني استراتژي‌ها موجب مي‌شود كه شناسايي منابع تهديد در اين جنگ به طور فزاينده‌اي با مشكلات فراواني رو به رو شود، به طوري كه اغلب اوقات با دشواري مي‌توان بين منابع داخلي و خارجي تهديدهاي جنگ اطلاعاتي تفاوت و تمايز قايل شد. حتي نمي‌توان به راحتي دريافت كه چه كسي مورد حمله قرار گرفته و چه كسي متهم به حمله كردن است مرز بين زمان صلح و جنگ به طور فزاينده‌اي كدر مي‌شود.
5 . افزايش اهميت و نقش دستكاري: در جنگ اطلاعاتي اين امكان وجود دارد تا با تكيه بر تكنيك هاي اطلاعاتي، توانايي فريب و دستكاري را افزايش داد.
6 . مشكلات سخت هشدار تاكتيكي و ارزيابي حمله: در حال حاضر هيچ گونه سيستم هشدا دهنده تاكتيكي با كفايتي كه قادر باشد بين حملات استراتژيك جنگ اطلاعاتي و ديگر انواع فعاليت هاي ارتباطات كامپيوتري نظير جمع آوري اطلاعات يا حوادث اتفاقي تمايز ايجاد مي‌كند وجود ندارد. نتيجه آنكه نمي‌توان تشخيص داد كه دقيقاً چه زماني حمله مي‌شود، از كجا حمله مي‌شود، چه كسي حمله مي‌كند و تهاجم چگونه هدايت مي‌شود.
7 . چالش جديد جاسوسي: در جهان سايبر سپس جايي براي پنهان شدن وجود ندارد. با افزايش ماهواره‌اي متصل به شبكه هاي الكترونيكي توان مراقبت الكترونيكي بي نهايت افزايش مي‌يابد.
8 . دشواري ايجاد و نگهداري ائتلاف: متعدد بودن مخالفان و دشمنان احتمالي كه مي‌توانند به صورت فردي نيز ظاهر شوند و تنوع در جنگ افزارها و استراتژي‌ها و كاهش توانايي پيش بيني متحدان و دشمنان، ايجاد ائتلاف و نگهداري آن را با مشكل فزاينده روبرو مي‌كند. 11
انواع و اشكال جنگ اطلاعاتي
1- جنگ فرماندهي و كنترل (Command and control warfare): هدفش قطع ارتباط بين ساختار و فرماندهي دشمن از بدنه زير فرمانش است. 12
[ از اين نوع جنگ با نام ) (C4I نیز نام برده شده كه مخففand communication Command, control است كه از چهار C پديد آمده است فرماندهي، نظارت و كنترل، رايانه و ارتباطات]. 13
كه خود به دو صورت انجام مي‌شود.
1.1) هدف قراردادن سرفرمانده (Antihead) در گذشته همواره اين نوع عمليات بر حذف فيزيكي فرماندهي عالي جنگ متمركز بوده و به طور كلي حذف آنها تاثيرات قابل توجهي بر نتايج جنگ داشته است امروزه علاوه بر اهميت نقش فرماندهان مراكز فرماندهي به عنوان مولفه‌اي بسيار مهم اين نوع عمليات ايفاي نقش مي‌كند حمله به يك مركز فرماندهي بويژه اگر به موقع انجام گيرد، م يتواند حتي بدون زدن يك فرمانده عالي رتبه دشمن، عمليات را مختل كند . 14
1.2) هدف قراردادن گردن فرمانده (Antineck) : اين عمليات عليه خطوط ارتباطي و اطلاعاتي فرماندهي و بخش هاي مختلف صحنه‌ي عمليات صورت مي‌گيرد. قطع اين ارتباط الكترونيكي منجر به ضعف و شكست مي‌شود. 15
2- جنگ اطلاعات – محور [ يا جنگ مبتني بر اطلاعات – عمليات ] (Intelligence Based Warfare [IBW] )
اين نوع جنگ زماني رخ مي‌دهد كه اطلاعاتي به گونه‌اي مستقيم عمليات‌ها را دارد (به خصوص در تعيين هدف و ارزيابي خسارت هاي جنگي) هدايت كند، به جاي اينكه اطلاعات به عنوان يك داده به فرماندهي و كنترل منتقل و مورد استفاده قرار گيرد اين جنگ منجر به كاربرد مستقيم فولاد (بمب) عليه دشمن مي‌شود (به جاي اينكه بايت‌ها را خراب كند). 16
اين جنگ در دو محور انجام مي‌شود.
2.1) جنگ اطلاعات- محور آفندی ( جنگ تهاجمي) (Offensive IBW) : افزايش سريع قدرت در مقايسه با قيمت فناوري هاي اطلاعاتي (بويژه فناوريهاي سيستم هاي پخش متمركز) طرح هاي جديدي را براي جمع آوري و پخش اطلاعات عرضه مي‌كند محيط جنگ هاي آينده داراي حس گرهاي گوناگوني خواهد بود كه به طور كامل ميدان جنگ را نشان مي‌دهند بدين ترتيب فرمانده مي‌تواند طرح‌ها و برنامه هاي نبرد را اجرا كند. 17
2.2) جنگ اطلاعات- محور پدافندي (جنگ تدافعي) (Defensive IBW)
در اينجا آنچه مهم است ايجاد روش دفاعي به منظور افزايش شكاف ميان تصوير و واقعيت در ميدان جنگ است . [يعني كاري كنيم كه حس گرهاي دستگاه هاي جمع آوري اطلاعات دشمن، يا به اطلاعاتي نرسند يا اگر رسيدند منطبق با واقعيت نباشد ] .18
3-جنگ الكترونيكي ( Electronic Warfare ): جنگ الكترونيكي براي كاهش دادن ارتباطات، چه در سطح فيزيكي ( از طريق پارازيت در رادارها يا مخابرات) و چه در سطح تركيبي (بوسيله رهگيري يا حقه زدن) انجام مي‌شود.
انواع جنگ الكترونيكي :
3.1) ضد رادار (Antiradar): از طريق ايجاد پارازيت ها، كارايي رادار را مختل مي‌كند.
3.2) ضد مخابرات (Anti communications) يا هدف قراردادن ارتباطات
3.3) رمزنگاري (cryptography): مخابره پيام‌ها به صورت رمز در بين نيروهاي خودي
4-جنگ رواني (Psychological Warfare): استفاده از اطلاعات بر عليه ذهن و فكر افراد و انسان‌ها كه پاره از اشكال آن عبارتند از :
4.1) عمليات عليه اراده ملي (counter-will)
4.2) عمليات عليه فرماندهي دشمن
4.3) عمليات عليه نيروهاي نظامي
4.4) جنگ فرهنگي (kulturkampf)
5-جنگ نفوذگر (مزاحم رايانه‌اي هكرها) (Hacke warfare): حمله هكرها به سيستم هاي اطلاعاتي نظامي و امنيتي
6-جنگ اطلاعاتي اقتصادي (Economic Information warfare) از راه تحريم اطلاعاتي حاصل مي‌شود به طوري كه بتوان با تحريم اطلاعات، موانعي را در تجارت و اقتصاد آن كشور هدف ايجاد كرد البته امكان فيزيكي تجارت، از بين نمي‌رود . 19
7-جنگ سایبر يا اينترنتي (cyber warfare): استفاده از كامپيوتر و اينترنت براي جنگيدن در فضاي سايبر شيوه هاي حمله در اين نوع جنگ
7.1) خرابكاريهاي اينترنتي (Web Vandalism): حملاتي جهت تغيير محتوا و مشكل صفحات وب يا اخلال در سرويس دهي
7.2) گردآوري داده ها: دسترسي به اطلاعات طبقه بندي شده براي جاسوسي
7.3) حملات گسترده اخلالي در سرويس دهي
7.4) اخلال در تجهيزات (equipment Disrupation) مهاجمان مي‌توانند فرمان‌ها و ارتباطات را در فعاليت هاي نظامي كه در آنها از رايانه و ماهواره براي هماهنگي استفاده مي‌شود. رهگيري كرده يا تغيير دهند.
7.5) حمله به زيرساخت هاي حياتي: نيروگاههاي برق، تاسيسات آبرساني و سوخت رساني، ارتباطات، حمل و نقل و … . 20
8-جنگ ادراكي: عمليات هايي كه به منظور تاثيرگذاري بر عقايد و رفتار مردم، از رسانه‌ها جمعي در دسترس آنها سوء استفاده مي‌كنند. جنگ ادراكي هدفي مشابه عمليات رواني دارد اما حوزه عمل آن از حوزه عملي عمليات رواني گسترده است. 21
ابزارهاي جنگ اطلاعاتي
1- ويروس ها: ويروس‌ها برنامه هايي مي‌باشند كه قادر به تكثير خود برنامه هاي بزرگتر هستند. برنامه هاي ويروس وقتي فعال مي‌شوند كه برنامه ميزبان شروع به فعاليت كند و دنبال آن ويروس خود را تكثير مي‌كنند و برنامه هاي ديگر را آلوده مي‌نمايند ويروس‌ها در هر محيط كامپيوتري ساخته مي‌شوند. پس تعجب آور نيست كه به مثابه جنگ افزار اطلاعاتي مورد استفاده قرار بگيرند . وقتي يك عامل ويروس هاي كامپيوتري را به داخل شبكه هاي كامپيوتري رخنه داده باشد، در آن حالت شبكه هدف از كار مي‌افتد و يا حداقل نارسايي هاي وسيعي در آن‌ها ايجاد مي‌شود.
2- كرم ها: كرمها يك برنامه مستقل است كه به طور شعله ور خودش را تكثير مي‌كند و از يك كامپيوتر به كامپيوتري ديگر و اغلب بر روي شبكه‌ها مي‌ورد و برخلاف ويروس ها، برنامه هاي ديگر را تغيير نمي‌دهد. پيامدهاي مخرب اين جنگ افزار دو زمينه قابل بررسي است: يكي نابودي منابع موجودي اطلاعاتي در شبكه و ديگري تغيير شكل و انتشار در شبكه.
3- اسب ترويا: اسب هاي ترويا برنامه هايي هستند كه در داخل ساير برنامه‌ها پنهان مي‌گردند و برنامه خود را به اجرار در مي‌آورند. اسب ترويا مي‌تواند خود را استتار كند و حتي در برنامه هاي ايمني شبكه مانند SATAN قرار بگيرند.
4- بمب منطقي: بمب منطقي يك نوع اسب تروياست كه براي آزاد كردن ويروس‌ها و يا سيستم هاي تهاجمي ديگري استفاده مي‌شوند و مي‌تواند به صورت يك برنامه مستقل كه توسط برنامه نويس و طراح در سيستم جاسازي مي‌شود عمل كند. نظر به اين كه تعداد زيادي نرم افزار از امريكا صادر مي‌شود، پيشنهاد شده است كه در هر نرم افزار صادراتي اسب ترويا نصب شود. اين عامل مخفي مي‌تواند در شرايطي كه آن كشور عليه امريكا وارد جنگ شد، از راه دور فعال شده و اثرات مخرب آن مي‌تواند شامل فرمت كردن دسك سخت و ارسال اسناد به سازمان سيا باشد. 22
5- درهاي پشتي يا دامي: اين شامل سازوكارهايي است كه طراح نرم افزار در زمان ساخت نرم افزار تعبيه مي‌كند تا در زماني كه سيستم حفاظت كامپيوتر به طور طبيعي كار مي‌كند به طراح امكان مي‌دهد تا به طور مخفيانه وارد سيستم شود. اين مكانيزم در زمان جنگ اطلاعاتي قادر است سيستم‌ها و اطلاعات ذخيره شده در كشورهاي خارجي را مورد كاوش و جستجو قرار دهد اين مهمترين مسئله و برنامه ريزي در استراتژي نظامي و منبعي براي فراهم آوردن اطلاعات حياتي براي بخش جاسوسي است .
6- تخريب چيپس ها: همانطور كه نرم افزار مي‌تواند كارهاي غير منتظره انجام دهد، مي‌توان همان كاركرد را درون سخت افزار تعبيه كرد. چيپس هاي امروزي شامل ميليون‌ها مدار مجتمع مي‌بانشد كه سازنده آن به راحتي مي‌تواند در آن‌ها تغيير شكل دهد و همچنين قادر است كارهاي غيرمنتظره انجام دهند. چيپس‌ها مي‌توانند بعد از زمان خاصي از كار بيافتند يا بعد از رسيدن علائمي منفجر شوند و يا امواج راديويي از خود صادر كنند كه باعث تعيين دقيق محل آن‌ها شود.
7- ميكروب ها: اين‌ها مي‌توانند باعث تخريب هاي شديد در سيستم‌ها بشوند و برخلاف ويروس‌ها مي‌توانند بر روي سخت افزار و نه نرم افزار موثر واقع شوند.با توجه به اين كه ميكروبهايي وجود دارند كه نفت مي‌خورند اين پرسش‌ها وجود دارد كه آيا مي‌توان آن‌ها را براي خوردن ماده سلسيم پرورش داد؟ در صورت عملي بودن، مي‌توان پيش بيني كرد كه بتوان كليه مدارهاي مجتمع را تخريب كرد.
8- اختلالات الكترونيكي: استفاده از اختلالات كامپيوتري براي سد كردن ارتباطات و در مرحله پيشرفته دادن اطلاعات غلط و بيش از حد.
9- بمب هاي EMP و تفنگ هاي HERF : HERF امواج راديويي با قدرت زياد است كه مي‌تواند امواج راديوييي پر قدرت را به اهداف الكترونيكي شليك كند و آنها را از بين ببرد. تخريب اين وسيله مي‌تواند كم شدت باشد و فقط موجب خاموش شدن و روشن شدن مجدد آن گردد و باعث صدمه به سيستم سخت افزاري(به طور فيزيكي) شود.اهداف آن مي‌تواند يك مين فريم در داخل يك ساختمان و يا كل يك شبكه در داخل ساختمان باشد. حتي هدف مي‌تواند يك وسيله متحرك باشد كه به تجهيزات الكترونيك مجهز است. 23
10- پالس هاي الكترومگنتيك: كه منبع آن مي‌تواند انفجارات هسته‌اي و يا غير هسته‌اي باشد و مي‌تواند توسط نيروهاي ويژه‌اي كه داخل منطقه دشمن نفوذ كرده اند در نزديك مراكز الكترونيك منفجر شود و باعث تخريب قسمت هاي الكترونيك تمام كامپيوترها و سيستم هاي مخابراتي در منطقه كاملاً وسيع شود. 24
اين پديده كه در آغاز به عنوان اثر جنبي آزمايش هاي هسته‌اي كشف شد. اكنون به مولد هاي غير هسته‌اي گسترش يافته است اين مولدها مي‌توانند يك EMP ايجاد نمايند كه سيستم هاي الكترونيكي حافظ را ناتوان سازد اين بمب‌ها خساراتي را بوجود مي‌آورند كه دائمي است. 25
كاربردهاي جنگ اطلاعاتي
كاربردهاي جنگ اطلاعاتي را در عرصه نظامي مي‌توان به صورت زير خلاصه كرد:
الف: آمادگی
1- در صحنه نبرد؛ 2- مديريت يكپارچه در صحنه نبرد (آمادگي درگيري شديد در صحنه نبرد، حمله در زمان مناسب و تدارك به موقع)
ب: پدافند
جلوگيري از قطع ارتباطات كامپيوتري در صحنه نبرد
ج : آفند
سعی در قطع ارتباطات كامپيوتري در حوزه فرمتندهی ، نظارت ، ارتباطات كامپيوتري و جمع آوری اطلاعات و مراقبت و شناسایی . 26
پاورقی ها :
1 - منیر حجاب ؛ محمد ؛ 1387 ؛ جنگ روانی ( الحرب النفسیه ) ؛ سعید یارمند ؛ تهران ؛ مرکز آموزشی و پژوهشی شهید صیاد شیرازی؛ ص 161
2 - عبدالله خاني ، علي ؛ 1386 ؛ جنگ نرم 3 (نبرد در عصر اطلاعات ) ،تهران . موسسه فرهنگي مطالعات و تحقيقات ابرار معاصر تهران ؛ ص44 و 45
3 - همان ؛ ص46 و 47
4 - صدوقي ،مراد علي ؛ 1380 ، تکنولوژي اطلاعاتي و حاکميت ملي ، تهران ، وزارت امور خارجه ؛ ص129 و 130
5 - همان ؛ ص 133 و 134
6 - همان ؛ ص 130
7 - همان ؛ ص 136
8 - همان ؛ ص 134 - 136
9 - وبستر ، فرانك ؛ كوين رابينز ؛ 1384 ؛ عصر فرهنگ فناورانه ( از جامعه اطلاعاتي تا زندگي مجازي ) ؛ مهدي داودي ؛ تهران ؛ توسعه ؛ ص222
10 - همان ؛ ص 222 و 223
11 - صدوقي ؛ ص 134 - 136
12 - لابيكي ،مارتين ك ؛ 1385 ؛هفت نوع جنگ اطلاعاتي ؛ از :گزيده اي از عصر اطلاعات (الزامات ملي در عصر اطلاعات ) ؛ ديويد س آلبرتس ، دانيل س پاپ ؛ علي علي آبادي ، رضا نخجواني ؛ تهران ؛ پژوهشكده مطالعات راهبردي ؛ ص92
13 - عبدالله خاني ؛ ص125
14 - همان ؛ ص 146
15 - همان ؛ ص 126
16 - لايبيکي؛ ص 96
17 - همان ؛ ص 97 و 98
18 - عبدالله خاني؛ ص 129
19 - لايبيکي ؛ ص 108-100
20 - عبدالله خاني ؛ ص 136-135
21 - همان ؛ ص 133
22 - صدوقي؛ ص 130 و 131
23 - همان ؛ ص 131-132
24 - همان ؛ ص 132-134
25 - عبدالله خاني؛ ص142
26 - صدوقي؛ ص 137
منابع
صدوقي ،مراد علي ؛ 1380 ، تکنولوژي اطلاعاتي و حاکميت ملي ، تهران ، وزارت امور خارجه
عبدالله خاني ، علي ؛ 1386 ؛ جنگ نرم 3 (نبرد در عصر اطلاعات ) ،تهران . موسسه فرهنگي مطالعات و تحقيقات ابرار معاصر تهران
لابيكي ،مارتين ك ؛ 1385 ؛هفت نوع جنگ اطلاعاتي ؛ از :گزيده اي از عصر اطلاعات (الزامات ملي در عصر اطلاعات ) ؛ ديويد س آلبرتس ، دانيل س پاپ ؛ علي علي آبادي ، رضا نخجواني ؛ تهران ؛ پژوهشكده مطالعات راهبردي
منیر حجاب ؛ محمد ؛ 1387 ؛ جنگ روانی ( الحرب النفسیه ) ؛ سعید یارمند ؛ تهران ؛ مرکز آموزشی و پژوهشی شهید صیاد شیرازی
وبستر ، فرانك ؛ كوين رابينز ؛ 1384 ؛ عصر فرهنگ فناورانه ( از جامعه اطلاعاتي تا زندگي مجازي ) ؛ مهدي داودي ؛ تهران ؛ توسعه
گزارش خطا
ارسال نظرات
نام
ایمیل
نظر