در سالهاي اخير، جنگ اطلاعات توجه بسياري از مقامات دولتي، كارشناسان امنيت اطلاعات و ناظران كنجكاو را به خود جلب كرده است. اين اصطلاح، طيف وسيعي از فعاليتها را در برميگيرد، امّا بهطور خاص، سناريويي است كه در آن تروريستهاي اطلاعات فقط با استفاده از يك صفحه كليد و موشواره، به رايانههاي ديگر نفوذ ميكنند و باعث سقوط هواپيماها، وقوع خاموشيهاي بيسابقة برق و يا مسموميت مواد غذايي ميشوند. تروريستها ممكن است در كار رايانههاي بانكها و مسائل مالي اختلال كنند و شايد باعث سقوط بازار سهام و يا فروپاشي اقتصادي شوند. هيچيك از اين فجايع هنوز رخ نداده است، امّا نگراني در اينجاست كه وقوع اين موارد و موارد مشابه ديگر، با تصور سهولتي كه نوجوانان ميتوانند بدون دغدغه حتي به رايانههاي وزارت دفاع ايالات متحده نفوذ كنند، زياد غيرمحتمل نيست.
اين كتاب، مقدمهاي است بر جنگ اطلاعات؛ جنگي كه در آن فرد از همة امكانات و ابزارهاي اطلاعاتي بهره ميجويد تا با كسب امتيازي، بر حريف خود برتري بيابد. اين مبارزه، گسترة وسيعي از فعاليتها، ازجمله نفوذ و خرابكاري رايانهاي، عمليات جاسوسي و اطلاعاتي، شنود مخابراتي و شيادي، مديريت هوشمند و جنگ الكترونيكي را در برميگيرد. اين كتاب دربارة نوجواناني است كه از اينترنت به عنوان زمين بازي بزرگي براي شكستن و هككردن رايانهها استفاده ميكنند و يا رقبايي كه اسرار تجاري را به سرقت ميبرند، يا نيروهاي انتظامي كه از جنگ اطلاعات براي مبارزه با جنايت و تروريسم بهره ميبرند و يا افسران نظامي كه جنگ اطلاعات را به ميدان جنگ ميبرند. اين كتاب در مورد تهديدات اطلاعات محور عليه كشورها، تجارت و افراد و اقدام متقابل در برابر آنها است و چندين حوزه ازجمله جنايت، تروريسم، امنيت ملي، حقوق فردي و امنيت اطلاعات را دربرميگيرد.
اين كتاب چهار هدف را دنبال ميكند. اولين هدف، ارائة يك بررسي جامع و منسجم از جنگ اطلاعات دفاعي و تهاجمي از جهت عاملين، اهداف، شيوهها، فناوري، نتايج، سياستها و قوانين است. جنگ اطلاعات ميتواند هر نوع محيط اطلاعاتي، از قبيل: محيطهاي فيزيكي، رسانههاي چاپ و ذخيره، رسانههاي خبر پراكني، مخابرات و شبكههاي رايانهاي را مورد هدف و يا بهرهبرداري قرار دهد. تمامي اين موارد در اين كتاب مورد بررسي قرار ميگيرند؛ هر چند كه تأكيد عمده بر رسانههاي رايانهاي است. هدف دوم كتاب ارائة نظرية جنگ اطلاعات است كه در آن بتوان توصيفي براي كلية اين فعاليتها كه مجموعهاي متنوع از عاملان و ابزارهاي جنگ است ارائه كرد و آنها را در يك چارچوب واحد يكپارچه كرد. اين نظريه براساس ارزش منابع اطلاعات و عمليات ”برد - باخت“ كه آن ارزش را تحت تأثير قرار ميدهند، قرار دارد. هدف سوم، جداكردن واقعيت از توّهم است. كتاب قصد دارد تا تصويري درست از تهديدات، با تأكيد بر آمار و حوادث واقعي و تعمق نسبت به آنچه ممكن است رخ دهد، ارائه كند. به هرحال، از تصور اين موارد غفلت نميكنيم، چرا كه پيشبيني آينده و آمادگي براي حملات محتمل، ضروري است. هدف چهارم، توصيف فناوريهاي جنگ اطلاعات و محدوديتهاي آن، بهخصوص محدوديتهاي فناوريهاي دفاعي است. هيچ گلولة نقرهاي در مقابل حملات جنگ اطلاعات وجود ندارد.
در اين كتاب دربارة ”چگونگي“ انجام يك حمله يا دفاع در برابر حمله صحبت نميكنيم. با وجود اين، از آنجا كه كتاب طرز عملي جامع و مستدل از روشها و راهكارهاي جنگ اطلاعات ارائه ميكند، ممكن است براي انجام قضاوتهاي آگاهانه در مورد تهديدات و دفاعهاي مستعد مفيد باشد.
اين كتاب براي طيف وسيعي از مخاطبين در نظر گرفته شده است، از يك دانشجو و فرد مبتدي علاقهمند به يادگيري بيشتر در اين زمينه و راههاي حفاظت از سرمايههاي اطلاعاتي گرفته تا سياستگذاراني كه مايلاند ماهيت اين تهديدها و فناوريها و مسائل را بهتر بفهمند و همچنين متخصصين امنيت اطلاعات كه مايلاند آگاهي گستردهاي در مورد همة انواع حملات و اقدامات مقابله با آنها براي حفاظت از سرمايههاي سازماني داشته باشند. اين كتاب همچنين براي مخاطبين بينالمللي نگارش يافته است. هر چند كانون توجه، فعاليتهاي درون ايالات متحده است، امّا فعاليتهاي بيرون از اين كشور نيز لحاظ شدهاند.
اين كتاب در درس جنگ اطلاعات كه من در دانشگاه جورجتاون براي دانشجويان سال آخر كارشناسي تدريس ميكنم، استفاده ميشود. دانشجويان اين درس از طيف وسيعي از رشتهها، سياست بينالملل، مطالعات امنيت ملي، علوم و فناوري در امور بينالملل، ارتباطات، فرهنگ و فناوري، بازرگاني، اقتصاد، دولت، علوم پايه و علوم انساني، هستند.
كتاب به 3 بخش تقسيم شده است. بخش اول به معرفي مفاهيم و اصول جنگ اطلاعات ميپردازد كه خود شامل سه فصل است. فصل اول، ”جنگ خليج - جنگ اطلاعات“، كه با نمونههايي از جنگ اطلاعات مربوط به زمان جنگ خليج فارس و ادامة منازعه با عراق شروع ميشود. اين فصل اصول جنگ اطلاعات را خلاصه ميكند و به بحث دربارة شيوههاي جنگ اطلاعات و فناوري ميپردازد. فصل دوم، ”نظرية جنگ اطلاعات“؛ كه به ارائة الگوي جنگ اطلاعات از زاوية چهار عنصر اصلي: منابع اطلاعات، عوامل، عمليات تهاجمي و عمليات دفاعي ميپردازد و جنگ اطلاعات را با امنيت اطلاعات و تضمين اطلاعات مرتبط ميسازد. فصل سوم، ” از زمين بازي تا ميدان جنگ“، جنگ اطلاعات را در درون چهار حوزة فعاليت انساني قرار ميدهد: سرگرمي، جرم، حقوق فردي و امنيت ملي. بعضي از فعاليتها را در هر يك از اين حوزهها بهطور اجمال بررسي ميكنيم.
بخش دوم به بررسي عمليات جنگ اطلاعات تهاجمي ميپردازد و محور رسانهها و شيوههاي كاركرد سازماندهيشده و نمونههاي متعددي از وقايع را در هر مقوله ارائه ميدهد، كه داراي هشت فصل است. فصل چهارم، ”منابع آزاد“، در مورد رسانههايي است كه عموماً در دسترس همه قرار دارند. اين فصل شامل سايتهاي اينترنت، منابع آزاد و اطلاعات رقابتي است و به مسايلي همچون تجاوز به حريم شخصي افراد و يا سرقتهايي ميپردازد كه حقوق مربوط به چاپ، ضبط يا نشر آثار و حقوق مربوط به نام تجاري كالا را نقض ميكند، پوشش ميدهد. فصل پنجم، ”عمليات رواني و مديريت هوشمند“، در مورد عملياتي است كه رسانههاي خبر رساني، بهخصوص رسانههاي پخشي و اينترنت را براي تحت تأثير قرار دادن افكار و اعمال مردم مورد بهرهبرداري قرار ميدهند. فصل ششم، ”در درون حصار“، در مورد عملياتي عليه منابع يك سازمان از طريق عوامل دروني و يا كساني است كه به منابع داخلي دسترسي دارند و آن شامل خيانتكاران و عوامل نفوذي، روابط تجاري، بازديدها و درخواستها، فريب افراد دروني، اختلاس در خرابكاري و سرقتهاي فيزيكي ميشود. فصل هفتم، ”گرفتن علائم و سيگنالها“، در مورد عملياتي است كه باعث قطع ارتباطات ميشود و با استفاده از حسگرها به جمعآوري اطلاعات از محيط فيزيكي ميپردازند. تقلبهاي مربوط به ارتباطات راه دور و حملات فيزيكي و الكترونيكي كه باعث اختلال يا از كار اندازي ارتباطات ميشوند نيز مورد بررسي قرارميگيرند. فصل هشتم، ”نفوذ و هك رايانهاي“، در مورد نفوذهاي رايانهاي و حملات از راه دور به شبكهها است و توصيف ميكند كه هكرها چگونه دسترسي پيدا ميكنند و وقتي دسترسي پيدا كردند، چهكار ميكنند. فصل نهم، ”فريبكاري“، در مورد دغلكاراني است كه در پس ظاهر معمولي به بررسي سرقت هويت، جعل و ساخت اسبهاي تروا ميپردازند. سرانجام، فصل دهم، ”آفتهاي رايانهاي“، در مورد ويروسها و كرمهاي رايانهاي است.
بخش سوم به بررسي جنگ اطلاعات دفاعي ميپردازد و نقاط ضعف و قوت برخي روشهاي خاص را بررسي ميكند. اين قسمت داراي 5 فصل است. فصل يازدهم، ”كدهاي سري و مخفيگاهها“، در مورد شيوههايي است كه اسرار را پنهان نگه ميدارند از قبيل رمز نگاري، پنهاننگاري[1]، گمنامي قفل و كليد. فصل دوازدهم، ”چگونه موارد نادرست را شناسايي كنيم“، در مورد شيوههاي تعيين ارزشمند بودن و صحّت اطلاعات است و شامل بررسي زيستسنجي[2]، كلمة عبور، بررسي صحت، امضاهاي عددي، ته نقشهاي كاغذي[3]، و نشانها و كارتها ميشود. فصل سيزدهم، ”ناظران و نگهبانان[4]“، در مورد كنترلگرهايي است كه دسترسي به منابع اطلاعاتي را كنترل ميكنند، اطلاعات را از صافي ميگذرانند و نفوذ به سيستمهاي اطلاعات و يا سوء استفاده از منابع را شناسايي ميكنند. فصل چهاردهم، ”در دنياي خاطرهآميز“، در مورد كارهايي است كه سازمانها ميتوانند براي مقابله با خطرات انجام دهند. اين فصل دربارة درجة آسيبپذيري، ارزيابي و كنترل ساخت و راهاندازي سيستمهاي امن، مديريت خطر و مديريت حادثه است. سرانجام فصل پانزدهم، ”دفاع از ملت“، دربارة نقش دولت در جنگ اطلاعات دفاعي است. كه در سه حوزه مورد بررسي قرار ميگيرند: اصول امنيت سيستم مورد قبول عموم، حفاظت از زيرساختهاي حياتي و سياست رمزگذاري كردن.
در تمامي اين فصول، كتاب به توصيف حوادث، شركتها و محصولات متعدد ميپردازد. اين موارد براي روشنگر ساختن مفاهيم و شيوهها ارائه شدهاند. من هيچ يك از شركتها و يا محصولات نامبرده شده را تأييد نميكنم و سعي كردهام كه تمامي اطلاعات را منصفانه و به درستي گزارش كنم و از پيشنهادات اصلاحي استقبال ميكنم.
نگارش اين كتاب چندين چالش را پيش روي قرار داده است. اوّلينِ آن، تصميمگيري دربارة اين مسئله بود كه چه چيزي در حوزة جنگ اطلاعات ميگنجد. در حاليكه همه ميپذيرند كه نفوذ به رايانههاي وزارت دفاع، جنگ اطلاعات است، حداقل در شرايط خاص ديگري، همه ممكن است قبول نكنند كه بسياري از موضوعات مورد بررسي اين كتاب جنگ اطلاعات محسوب ميشوند. در پايان، تصميم گرفتم كه چشمانداز وسيعي را در پيش بگيرم چرا كه اصول مشتركي زيربناي تمامي اين فعاليتهاي مجزا را تشكيل ميداد. علاوه بر اين، من مجذوب اين حوزهها شدم، نوعي ارتباط در بين آنها مشاهده كردم و در نتيجه تصميم گرفتم كه آنها را در كتاب بگنجانم. بيشك، بعضيها خواهند گفت كه من زيادهروي كردهام؛ جنگ اطلاعات بيشتر به تهديدات در سطح ملي و به فعاليتهايي نظير تقلب و سرقت مربوط ميشود. اين انتقاد منصفانهاي است. من لغات متعدد ديگري را در نظر گرفتم به عنوان نمونه، جرائم رايانهاي، جنگ رايانهاي و تروريسم اطلاعات، اما ظاهراً هيچكدام به خوبي ”جنگ اطلاعات“ نميتوانست جوهرة فعاليت مورد بحث اين كتاب را برساند.
چالش دوم، كه بخشي از آن بهخاطر تصميم براي گنجاندن اين همه موضوع بود، مربوط به چگونگي سازماندهيكردن مطالب ميشد. كتاب دو بار سازماندهي شد. كه بار دوم پس از استفاده از يك پيشنويس در كلاس درس بود. هرچند كه از چارچوب فعلي كتاب راضي هستم، اما ادعا نميكنم كه بهترين راه ممكن براي ارائه مطالب كتاب بوده است.
چالش سوم، كه بهخاطر مسئلة اول برجستهتر ميشد، تلاش براي پوشش معقولانة موضوعاتي بود كه من در آنها زمينة اندكي داشتم. ميتوانستم آنها را به كناري بگذارم، اما ميخواستم كه حوزة تخصصي خود، يعني رايانه و رمزنگاري را در بافت بزرگتري قرار دهم. هكرهاي رايانه تنها تهديد براي منابع اطلاعات نيستند، همانطور كه رمزنگاري تنها راهحل جادويي نيست. نتيجة گنجاندن چنين زمينههاي متنوعي در كتاب آن است كه كتاب يكنواخت نيست و بعضي از موضوعات عميقتر از بقيه بررسي شدهاند. تعداد جملات مربوط به يك موضوع لزوماً در ارتباط با اهميت كلي آن موضوع نيست. براي كساني كه مايلاند موضوعي را بيشتر مطالعه كنند، منابع كافي در كتاب ارائه شده است.
و بالاخره چالش اصلي ما آن بوده است كه با تحولاتي كه در اين زمينه روي ميدهد همگام باشيم. تحولاتي كه در زمينة فنآوريهاي جديد، روشهاي جديد حمله و يا قوانين صورت ميگيرد. ما حتي به مطالعات و تحولات انجام شده در زمينة جرايمي كه در كتاب آمدهاند توجه داشتهايم. به طور متوسط من در هر روز، در پست الكترونيكي خود بيش از شش مورد از موارد مربوط به مطالب اين كتاب را مييابم. ممكن است يك يا دو مورد هم در روزنامة واشنگتن پست يا يك كتاب و مجلة ديگر پيدا كنم. تا هنگام زير چاپ رفتن اين كتاب، بيشك انبوه عظيمي از مطالب جمعآوري خواهد شد كه اي كاش بتوانم آنها را در كتاب بگنجانم.جنگ اطلاعات، خود مسائل بحث برانگيزي را مطرح ميسازد. سطح قابل قبول خطر كردن چيست؟ اگر يك رايانه در اينترنت براي يك حملهي مخرب و عليه يك سايت ديگر مورد استفاده قرار گيرد، چه كسي مسئول است؟ اگر مطالبي موهن يا دارايي معنوي مسروقهاي در يك خط آنلاين[5] در اختيار همگان قرار گيرد، چه كسي مسئول است؟ تحت چه شرايطي جنگ اطلاعات تهاجمي حتي اگر قانوني هم بهحساب بيايد غير اخلاقي محسوب ميشود؟ چه كسي مسئول حفاظت از زيرساختهاي حياتي است؟ چطور جرايم را ميتوان با موفقيت مورد بررسي و تحت تعقيب قرار داد، هنگامي كه مجرم در يك ايالت يا كشور ديگر دور از دسترس قرباني و يا منابع اطلاعاتي، مورد تهاجم، قرار گيرد. اينها و موارد ديگر در اين كتاب مورد بررسي قرار ميگيرند و هدف آن بالا بردن درك تهديدات، دفاع و مسائل مربوط به اينها است.
کتاب حاضر، مقدمهای است بر جنگ اطلاعات و مسائل امنیتی مرتبط با آن که مطالعة آن برای کارشناسان فعالیتهای امنیتی، نظامی، و دفاعی و حتی برای آحاد مردم نیز مفید است.
مباحث كتاب، در اصل مقدمهاي است در باب جنگ اطلاعات و مسائل امنيتي مرتبط با آن كه براي دانشجويان مقطع كارشناسي در دانشگاه جرج ناون آمريكا تدريس ميشده است. سه بخش اين كتاب بدين قرار است: 1- معرفي (جنگ خليج فارس ـ جنگ اطلاعات، نظريه جنگ اطلاعات، از ميدان بازي تا ميدان جنگ). 2- جنگ اطلاعات تهاجمي (منابع آشكار، مديريت جنگ رواني و مديريت ادراك، درون حصار، ربودن سيگنالها، نفوذ به رايانه و ضربه زدن يا هك كردن، فريب، آفتهاي رايانهاي). 3- جنگ اطلاعات تدافعي (كدهاي محرمانه و پنهان راهها، چگونگي تشخيص موارد جعلي، نظارهگرها و نگهبانان، مقابله با خطرات دنياي پر خطر، ماهوارهها و سيستمهاي ارسالي كابلي).