رایاجنگ، نبرد مجازی، یا جنگ سایبری (به انگلیسی: Cyberwarfare یا cyber War)، به نوعی از نبرد اطلاق میگردد که طرفین جنگ در آن از رایانه و شبکههای رایانهای (به خصوص شبکه اینترنت) به عنوان ابزار استفاده کرده و نبرد را در فضای مجازی[۱] جاری میسازند.
محتویات
۱ تعریف
۲ انواع نفوذ گران در جنگ سایبر
۳ انواع حملات نفوذگران
۴ نقاط ضعف اصلی در دفاع سایبر
۵ اقدامات دیگر کشورها
۵.۱ روسیه
۵.۲ چین
۶ آمار
۷ منابع
۸ پانویس
تعریف
جنگ اطلاعاتی با انقلاب اطلاعات ظهور پیدا کردهاست. این انقلاب به دلیل دامنه وسیع و تأثیرات گسترده آن میتواند سبک نوینی از جنگ را ارائه بدهد.
مارتین لیبیکی، از محققان برجسته مؤسسه مطالعات استراتژیک در دانشگاه دفاع ملی، در کتاب «جنگ اطلاعاتی چیست؟» مینویسد «تلاش برای درک مفهوم جنگ اطلاعاتی مانند این است که چند نفر نابینا بخواهند با لمس کردن بخشهای مختلف یک فیل بگویند که این موجود چیست. جنگ اطلاعاتی نیز شامل بخشهای مختلف و متعددی م یشود.» تلاش برایداشن نگرش جامعه نگرانه در تعریف جنگ اطلاعات نکته ایست که باید حتماً به آن توجه شود.
مگان برنز در سال ۱۹۹۹ با نگرشی کلی تعریف زیر را ارئه میدهد «جنگ اطلاعاتی طبقه یا مجموعهای از تکنیکها شامل جمعآوری، انتقال، حفاظت، ممانعت از دسترسی، ایجاد اغتشاش و افت کیفیت در اطلاعات است که از طریق آن یکی از طرفین درگیر بر دشمنان خود به مزیتی چشمگیر دست یافته و آن را حفظ میکند.»
مارتین لیبیکی ضمن وفادارماندن به تعریف کاملاً نظامی از جنگ اطلاعاتی هفت شکل مختلف جنگ اطلاعاتی را به شرح زیر نام میبرد
جنگ فرماندهی و کنترل که هدف آن قطع کردن سر دشمن، یعنی از بین بردن مغز متفکر دشمن، است.
جنگ برپایه اطلاعات که متشکل از طراحی، حفاظت و ممانعت از دسترسی به سیستم هائی است که برای برتری بر فضای نبرد در جستجوی دانش کافی هستند.
جنگ الکترونیک تکنیکهای رادیوئی، الکترونیک، یا رمزنگاری.
جنگ روانی که در آن از اطلاعات برای تغییر ذهنیت و طرزفکر دوستان، بیطرفها، و دشمنان استفاده میشود.
جنگ هکرها که در آن به سیستمهای رایانهای حمله میشود.
جنگ اطلاعاتی اقتصادی ایجاد مانع در برابر اطلاعات یا تسهیل جریان اطلاعات با هدف کسب برتری اقتصادی.
جنگ سایبر ترکیبی از همه موارد ششگانه بالا.
انواع نفوذ گران در جنگ سایبر
نفوذگران کلاه سفید
هر کسی که بتواند ازسد موانع امنیتی یک شبکه بگذرد اما اقدام خرابکارانهای انجام ندهد را یک هکر کلاه سفید میخوانند. هکرهای کلاه سفید متخصصین شبکهای هستند که چالههای امنیتی شبکه را پیدا میکنند و به مسوولان گزارش میدهند.
نفوذگران کلاه سیاه
اشخاصی هستند که وارد کامپیوتر قربانی خود شده و به دستبرد اطلاعات یا جاسوسی کردن یا پخش کردن ویروس و غیره میپردازند.
نفوذگران کلاه خاکستری
اشخاصی هستند که حد وسط دو تعریف بالا میشوند.
نفوذگران کلاه صورتی
اشخاص کم سوادی هستند که با چند نرمافزار خرابکارانه به آزار و اذیت بقیه اقدام میکنند.
انواع حملات نفوذگران
شنود یا interception
در این روش نفوذ گر میتواند به شکل مخفیانه از اطلاعات نسخه برداری کند.
تغییر اطلاعات یا modification
در این روش نفوذگر به دستکاری و تغییر اطلاعات میپردازد.
افزودن اطلاعات یا fabrication
در این روش نفوذگر اطلاعات اضافی بر اصل اطلاعات اضافه میکند.
وقفه interruption
در این روش نوع نفوذگر باعث اختلال در شبکه و تبادل اطلاعات میشود.
نقاط ضعف اصلی در دفاع سایبر
بررسی هویت و مکان مهاجم
شناسائی نیت مهاجم
تشخیص حملههای از قبل طراحی شده
بررسی و ارزیابی تلفات بعد از جنگ
اقدامات دیگر کشورها
روسیه
سرا ن روسیه اهمیت ویژهای برای جنگ سایبر قائل هستند به گونهای که در رتبهبندی از نظر اهمیت جنگ سایبر را دقیقاً بعد از جنگ هستهای قرار میدهند. در سال ۱۹۹۵ یکی از فرماندهان روسی در کنفرانس مشترک روسیه – آمریکا دربارهٔ امنیت ملی در دوران پس از جنگ سرد اظهار داشت «از دیدگاه نظامی، ما استفاده دشمنان از جنگ اطلاعاتی علیه کشور یا نیروهای مسلح روسیه را به عنوان یک مرحله غیرنظامی درگیری تلقی نمیکنیم. با توجه به ابعاد و عواقب فاجعه آمیز استفاده از جنگ اطلاعاتی استراتژیک علیه نظام اقتصادی ملی، نظام فرماندهی و کنترل، و به طور کلی علیه توانمندیهای دفاعی و رزمی روسیه ما این حق را برای خود محفوظ م یدانیم که در برابر ابزارها و نیروهای تهاجم اطلاعاتی و در مرحله بعد علیه خود کشور مهاجم از سلاح هستهای استفاده کنیم.»
چین
امروزه چین تعاریف و مفاهیم جدیدی را در واژگان نظامی وارد کردهاست. در سالهای اخیر چین در زمینه استفاده از فناوری نوین و نیز تغییرات فراوان در آموزش یک انقلاب نظامی واقعی در فضای سایبر را تجربه میکند فعالیتهای چین به قدری پیشرفت کردهاست که موجب نگرانی مقامات آمریکایی گردیدهاست.
علی رغم اینکه فعالیتهای چین محدود به ترجمه اسناد و مدارک تهیه شده توسط آمریکایی هاست اما برخی دیدگاههای چینی را میتوان در سیاستهای ارتش چین مشاهده کرد. اساس رویکرد چین به جنگ بر پایه فریب جنگ به سبک دانش و سبک مزیتهای نامتقارن بر دشمن استوار است. سایبر(cyber) واژهای است بر گرفته از لغت «kybernetes» به معنای سکاندار یا راهنما و نخستین کسی که واژه فضای سایبر را به کار برد، ویلیام گیتسون نویسنده داستانهای علمی- تخیلی، در کتاب نورومنسر (neuromancer) بود. فضای سایبر یا فضای مجازی (Cyber Spase) در تعریف برخی نویسندگان عبارت است از: «مجموعهای از ارتباطات درونی انسانها از طریق رایانه و وسائل مخابراتی بدون در نظر گرفتن جغرافیای فیزیکی است.» البته شاید بهتر باشد آن را چنین تعریف کنیم: «محیط الکترونیکی واقعی است که ارتباطات انسانی به شیوهای سریع، فراتر از مرزهای جغرافیایی و با ابزار خاص، خود؛ در آن، زنده و مستقیم روی میدهد». قید «واقعی»، مانع از این است که تصور شود مجازی بودن این فضا به معنای غیر واقعی بودن آن است؛ چرا که در این فضا نیز همان ویژگیهای تعاملات انسانی در دنیای خارج همچون مسئولیت وجود دارد. ضمن این که فضای سایبر در واقع یک «محیط» است که ارتباطات در آن انجام میشود؛ نه صرف مجموعهای از ارتباطات. از سوی دیگر، این ارتباطات گرچه ممکن است در همه حال بر خط (On Line) نباشد، ولی زنده و واقعی و مستقیم است. از این رو، تأثیر و تأثر بالایی در این روابط رخ میدهد. اصطلاح فضای سایبر: این اصطلاح به هر اتاق و هر فضائی اطلاق میشود که بوسیله نرمافزار در رایانه ایجاد میگردد. اتاق فرمان را در دنیای مجازی، رایانه به دست میگیرد. به جرات میتوان گفت: بزرگترین فضای سایبر را که میلیونها کاربر رابه یکدیگر متصل میکند، فضای مجازی اینترنت است.
آمار
شرکت آمریکایی امنیت اینترنتی Trend Micro اعلام کرد در سهماهه دوم سال ۲۰۱۵ میلادی کشورهای هند، مصر و ایران هدف بیشترین حمله بدافزارهای اینترنتی قرار گرفته است. بر این اساس مصر با ۱۶ درصد و هند و ایران با ۱۱ درصد در این مدت هدف بیشترین حملات سایبری قرار گرفتهاند. اکنون این حملات با پیچیدگی و دقت بیشتری صورت میگیرند و به هک کردن برنامه هواپیماها، خودروهای هوشمند و ایستگاههای تلویزیونی گسترش یافته است. منطقه آسیا و اقیانوسیه بیش از ۱۱۸ میلیون بدافزار و ۳۹۶ پیام اسپم بوده است. علاوه بر این کاربران ۲۱۴ میلیون بار به آدرسهای مخرب برخوردهاند که ۵۰ میلیون آنها از منطقه آسیا و اقیانوسه صورت گرفته است.[۲]
منابع
فرهنگستان زبان و ادب فارسی، دفتر هفتم واژگان مصوب
مؤسسه آموزشی و تحقیقاتی صنایع دفاعی