سید محمود شجاعی کیاسری
سید محمود شجاعی کیاسری
خواندن ۴۶ دقیقه·۲ سال پیش

تحلیل آسیب پذیریهای ناشی از فناوریهای نوظهور برای امنیت ملی

آسیب پذیریهای ناشی از فناوریهای نوظهور
آسیب پذیریهای ناشی از فناوریهای نوظهور


سید محمود شجاعی کیاسری

دانشجوی دکتری مدیریت فناوری اطلاعات دانشگاه آزاد اسلامی، واحد تهران جنوب

m_shojaei@azad.ac.ir

سپیده احمدی

دانشجوی دکتری مدیریت فناوری اطلاعات دانشگاه آزاد اسلامی، واحد تهران جنوب

St_s_ahmadi@azad.ac.ir

چکیده

فناوریهای نوظهور هر روز بیش از قبل و با تنوع بیشتر پا به عرصه زندگی ما میگذارند و کشورهایی که عموماً نقش کمتری در تولید فناوری دارند، به مصرفکنندگان صرف تبدیل میشوند. در این پژوهش تلاش شده است، آسیبپذیریهای ناشی از فناوریهای نوظهور در امنیت ملی مورد بررسی قرار بگیرد. آیا ممکن است کشورهای پیشرفته همچون آمریکا، اهداف نظامی، امنیتی و سلطهطلبانه خود را در قالب پیشرفتهای علمی و فناوریهای نوظهور دنبال کنند؟ در پاسخ به این سوال، سند گزارش چهارساله دفاعی آمریکا در سال 2006 و نیز گزارش دانشگاه کارنگی ملون که با معرفی سیستمهای مقیاس فوق وسیع همراه است، مورد بررسی قرار گرفته و شواهد مبنی بر مثبت بودن پاسخ این سوال بدست آمده است. نحوه پیشبرد این اهداف تحت عنوان یک آسیبپذیری به عنوان ناامنی امن معرفی شده است و تعریفی از این نوع آسیب پذیری ارائه شده است. ناامنی امن با استفاده از مفهوم حاد واقعیت، جایگزین واقعیت در ذهن مخاطبان شده است و مانع از آگاهی و اقدامات لازم برای رفع آسیبپذیریها میشود.

واژگان كليدي:آسیبپذیری، امنیت ملی، فناوریهای نوظهور، ناامنی امن

مقدمه

امنیت ملی یک کشور، حاصل تلاش متخصصان در همه ابعاد یک جامعه است. امنیت روانی، نظامی، سیاسی، علمی، اجتماعی، فرهنگی و حتی اقتصادی ابعاد مختلف تامین امنیت هستند. معمولاً متخصصان امنیت به همه این ابعاد توجه دارند و برای هر یک از آنها، روشها و برنامههای مدون و مشخصی، طراحی شده و در حال اجراست؛ در کشور ما نیز چنین است. اما موضوعی که ما در این پژوهش به آن پرداختهایم در واقع بررسی یک تهدید نیست، بلکه بررسی یک آسیبپذیری بزرگ است که بر اساس مطالعات ارائه شده، خبر از یک تهدید بالقوه بر اساس این آسیبپذیری میدهد.

آسیبپذیریهای ناشی از فناوریهای نوظهور برای امنیت ملی، موضوع اصلی این پژوهش است. این نوع آسیبپذیریها که در این پژوهش، آن را ناامنی امن نامیدهایم، مساله بسیار مهمی است که شاید به دلیل شدت آشکاریاش به چشم نیامده و اگر توسط تصمیمگیران مورد توجه واقع نشود، کشور را در معرض تهدیدات بسیار مهم و سرنوشتسازی قرار دهد.

برای ورود به بحث، بعد از ارائه چند تعریف عملیاتی، خاستگاه و ضرورت انجام این پژوهش بررسی میشود. ریشه نگرانیها در برنامههای بلندمدتی است که کشورهای پیشتاز در عرصه فناوری که به نوعی هدایتکننده فناوریهای نوظهور در جهان نیز هستند، بدون نشان دادن اثری از خود، اقدام به اجرای سیاستهای نظامی، دفاعی و امنیتی خود از کانالهای علمی، پژوهشی و دانشگاهی میکنند و به این ترتیب ضمن پیشبرد اهداف خود چهره واقعی برنامهها را از چشم دیگران پنهان میدارند. برای بررسی روشهای آنها در اجرای این تفکرات اشارهای به مفهوم حاد واقعیت توسط فیلسوف معاصر بودریار فرانسوی خواهیم داشت و در انتها ضمن بررسی روند فناوریهای نوظهور از سال 2007 تا 2014 به نتیجهگیری خواهیم پرداخت.

تعاریف عملیاتی

  • امنیت ملی: امنیت ملی عبارت است از تصویری تجسمی از وضعیتی آرمانی در یک کشور که در آن وضعیت، مردم بتوانند بدون وقفه یا اختلال همه فعالیتهای مجاز خود را انجام دهند و ارتباطات مشروع با دیگران را به منظور تبادل کالا و خدمات برقرار سازند. این وضعیت معیاری برای سنجش وضعیت امنیتی موجود در جامعه است. (اسکندری، م.ر، شبکه‌های‌اجتماعی؛ ترفندی برای تهدید امنیت‌ملی، پايگاه بصيرت 1394;)
  • آسیبپذیری امنیت ملی: عبارت است از وضعیتی که بستر و زمینه مناسب برای پیدایش تهدید محسوب میشود. آسیبپذیری معادل وضعیتی است که در آن فضای لازم و کافی جهت تدارک و ظهور آسیب، پدید آمده است. آسیب پذیری از جنس بستر و زمینه است. در واقع آسیبپذیری یک نقطه ضعف است و وضعیتی است که اگر به حال خود رها شود، منشاء آسیبی نخواهد شد اما بستر و فضایی است برای تدارک تهدید و نابسامانی. از طرف دیگر حلقه اول در اینجا آسیبپذیری است و تا زمانی که آسیبپذیری وجود نداشته باشد، امکان بروز تهدید نیز نخواهد بود. (اسکندری، م.ر، شبکه‌های‌اجتماعی؛ ترفندی برای تهدید امنیت‌ملی، پايگاه بصيرت 1394;)
  • تهدید امنیت ملی: عبارت است از وضعیتی که مقدمات بروز آسیب را فراهم میکند. تهدید امنیت ملی از بستر آسیبپذیری امنیت ملی بوجود میآید و مرحلهای بینابینی و واسط بین مرحله قبلی خود یعنی مرحله آسیبپذیری امنیت ملی و مرحله بعدی خود یعنی مرحله آسیب امنیت ملی است. در واقع بحران و ضعف موجود در مرحله آسیبپذیری، به صورت فعالتر و بالقوهتری در مرحله تهدید امنیت ملی بروز کرده و نهایتاً در مرحله آسیب امنیت ملی به فعلیت کامل رسیده و منجر به ظهور وضعیت اختلال و نابودی امنیت ملی میشود. (اسکندری، م.ر، شبکه‌های‌اجتماعی؛ ترفندی برای تهدید امنیت‌ملی، پايگاه بصيرت 1394;)
  • آسیب امنیت ملی: عبارت است از وضعیت عدم امنیت ملی در سطح خرد یا کلان به واسطه عوامل انسانی یا غیرانسانی. در واقع آسیب امنیت ملی رابطه معکوسی با امنیت ملی دارد. هر جا و در هر سطحی امنیت ملی نباشد، یعنی فعالیتها و ارتباطات مجاز و مشروع شهروندان با وقفه یا اختلال مواجه شود، آسیب امنیت ملی ظهور میکند. آسیب امنیت ملی میتواند توسط عوامل انسانی یا غیرانسانی(طبیعی) به وجود آید. (اسکندری، م.ر، شبکه‌های‌اجتماعی؛ ترفندی برای تهدید امنیت‌ملی، پايگاه بصيرت 1394;)
  • فناوری نوظهور: به پیشرفت‌ها و نوآوری‌های معاصر در حوزه‌های گوناگون فناوری اشاره دارد. شماری از فناوری‌های همگرا در همگرایی فنی سیستم‌های مختلفی پدیدار شده‌اند که به سوی اهداف مشابه تکامل پیدا می‌کنند. همگرایی می‌تواند به فناوری‌های مجزای پیشین همچون صدا (و عناصر تلفن)، داده‌ها (و کاربردهای بهره‌وری) و ویدئو که هم‌اکنون به اشتراک منابع و تعامل با هم می‌پردازند، بازدهی‌های جدیدی بدهد. فناوری‌های نوپدید، آن نوآوری‌های فنی هستند که پیشرفت‌های مترقی را در درون یک حوزه به ‌منظور رقابت به نمایش می‌گذارند؛ فناوری‌های همگرا نشان‌دهنده حوزه‌های مجزای پیشینی هستند که به نوعی به سمت اتصال داخلی قوی‌تر و اهداف مشابه هستند. هرچند نظرات مختلفی در خصوص درجه برخورد، وضعیت و حیات اقتصادی فناوری‌های نوظهور و همگرا وجود دارد. (فناوری‌های نوپدید. پايگاه ویکیپدیا 1394;)

مبانی نظری

گزارش استراتژیک بررسی چهار ساله دیپلماسی و توسعه (QDDR) تحت عنوان "رهبری از طریق قدرت غیرنظامی" وزیر امور خارجه آمریکا بر اساس الگوی نظام‌مند گزارش نویسی چهار ساله وزارت دفاع آمریکا یعنی (QDR) نگاشته شده، اولین گزارش چهارساله است که در باب دیپلماسی، آن هم از مصدر وزارت خارجه صادر می‌شود. (طرح "بررسی دیپلماسی و توسعه چهارساله" (QDDR) در وزارت خارجه آمریکا، موسسه مطالعات آمریکا، 1394)

گزارش مذکور بر محور "رهبری آمریکا از طریق اعمال قدرت غیرنظامی" و یا قدرت نرم نوشته شده است.

پروفسور جفری کیتون استاد عملیات‌های سایبری دانشکده جنگ ارتش ایالات متحده، در خصوص "خطر امنیت فضای مجازی" مینویسد: (طرح "بررسی دیپلماسی و توسعه چهارساله" (QDDR) در وزارت خارجه آمریکا، موسسه مطالعات آمریکا، 1394)

«در توصیف چارچوب بررسی چهار ساله دیپلماسی و توسعه، این گزارش هفت "تهدید جدید جهانی" را شناسایی کرده است. تهدید پنجم "خطر امنیت فضای مجازی" است که ناشی از وابستگی ما به فناوری و شبکههای آنلاین می شود. همان فناوری که ترویج رفاه جهانی و جریان آزاد اطلاعات را به همراه دارد، می تواند آسیبپذیریهای جدیدی را نیز ایجاد کند. دولتهای خارجی و یا گروههای تروریستی، دیگر نیازی به سلاحهای فیزیکی برای ایجاد اختلال در زیرساختهای آمریکا ندارند، یک حمله سازمان یافته اینترنتی میتواند بانکهای نیویورک را تعطیل و یا شبکههای برق شیکاگو را خاموش کند. سرقت آنلاین اطلاعات تجاری و دولتی، امنیت و رفاه بلندمدت اقتصادی ما را تهدید میکند."

طبیعت دوگانه فعالیتهای فضای مجازی، فرصتها و آسیبپذیری‌ها، اهم موضوع این گزارش است.

گزارش QDDR به نوعی راهبرد دفاع ملی کشور آمریکاست. در خصوص راهبرد دفاع ملی میتوان گفت راهبرد دفاع ملى بــا عناوين مختلف در كشورهاى جهان تدوين و گاهى نیز منتشــر میشــود که در آمريكا با عنوان راهبرد دفاع ملى به صورت دســتور دفاعى چهارساله صادر میشــود. كشــورهاى مختلف، متناسب با اولويتهاى دفاعى و نوع نگاهى كه به تهديدات موجود، محتمل و همچنين موقعيت جغرافيايى خود دارند، اســناد دفاعى كلان خود را با ترتيبات متفاوتى پيكرهبندى و تدوين میكنند. دايرهالمعارف «بريتانيكا» در تعريف راهبرد دفاع ملى و مولفههاى آن، اين چنين آورده است: (محمد باقر دانشآشتيانى، الگويى براى مديريت راهبرد دفاعى- امنيتى، فصلنامه سیاستگذاری، 1391)

«راهبرد دفاع ملى، عبارت اســت از كاربرد هماهنگ تمامى نيروهاى نظامى كشــور براى دســتيابى به اهداف دفاعى و عناصر تشكيل دهنده آن كه عبارتند از: چشم انداز بلندمدت، آمادهســازى منابع و طرح ريزى منابع براى اين كه در قبل، در خلال و پس از اقدام نظامى مورد استفاده قرار گيرند. كاربرد اين راهبرد، وراى امور نظامى صرف است.»

عناصر تشكيل دهنده اين راهبرد به عنوان تابعى از راهبرد امنيت ملى، موضوعات زير را شامل میشود: (محمد باقر دانشآشتيانى، الگويى براى مديريت راهبرد دفاعى- امنيتى، فصلنامه سیاستگذاری 1391)

  • تجزيه و تحليل وضعيت موجود شــامل موقعيت كشــور در منطقه و جهان، قابليتهاى ملــى و نظامــى، محيط امنيت بينالملل و عوامل تاثيرگذار خارجى بر محيط امنيت ملى و محيط امنيت داخلى
  • ارايــه رويكردها، رهيافت، راهبرد و بيان ويژگىهاى آن در تامين اهداف كلان دفاعى و چگونگى انطباق آن با دو سند راهبردى بالايى و پايينى
  • نگاه دكترينى "ژانوسى" در تدوين چشمانداز و آيندهپژوهى و نتيجهگيرى
  • تجزيه و تحليل الگوى راهبردى

فرآيند اجرا و تحقق اهداف كلان راهبرد دفاع ملى بيشـتر معطوف به زمان قبل از جنگ بوده و فلسـفه وجودى و منظور غايى آن بازدارندگى از جنگ اسـت؛ در حالى كه، فرآيند اجرا و تحقق اهداف راهبرد نظامى مربوط به زمان جنگ و منظور نهايى آن پيروزى در جنگ است. (گزارش بررسی چهارساله دفاعی 2014 (QDR)، موسسه مطالعات آمریکا، 1393)

طبق قانون ((USC۱۰, Sec. ۱۱۸ (a)، گزارش بررسی چهارساله دفاعی (QDR) آمریکا، یک بازنگری قانونی الزامآور از استراتژیها و اولویتهای وزارت دفاع آمریکا است. بر اساس گزارش چهار ساله منتشر شده در سال 2006 و موارد مطروحه در آن يكي از اهداف وزارت دفاع آمريكا، دستيابي به يك "سلطه اطلاعاتي" است تا به كمك آن بهرهبرداري و استفاده از جمعآوري، تركيب، تحليـل و بكارگيري اطلاعات را در راستاي اهداف ماموريتي خود محقق سازد. بر مبنای این نیاز، پروژهای تحقیقاتی تعریف شد و موسسه مهندسي نرمافزار دانشگاه کارنگي ملون، متولی انجام این تحقیق گردید. این موسسه، گزارشي را به سفارش وزارت دفاع آمريکا در ارتباط با مشکلات امروزي توسعه سيستمهاي نرمافزاري ارائه کرد که در آن به بررسي ويژگيها و چالشهاي سيستمهاي با مقياس فوق وسيع پرداخت و مفهوم سیستمهای مقیاس فوق وسیع را برای توصیف سیستمهای امروزی و در نهایت نحوه کنترل، توسعه و سیاستگذاری آنها ارائه نمود. ارتباط سیستمهای مقیاس فوق وسیع با گزارش راهبرد دفاعی آمریکا بسیار حایز اهمیت است چرا که در گزارش سیستمهای مقیاس فوق وسیع، بارها به گزارش بررسی چهارساله دفاعی ارجاع داده شده و مبنای بسیاری از ملاحظات آن گزارش بررسی چهارساله دفاعی است. (گزارش بررسی چهارساله دفاعی 2014 (QDR)، موسسه مطالعات آمریکا، 1393)

تعریف سیستمهای مقیاس فوق وسیع برای بدست آمدن توصیفی از شرایط کنونی سیستمها بسیار درست و دقیق است، اما نحوه استفاده از این علوم باید مورد واکاوی دقیقتری قرار بگیرد.

آنچه که ما در این پژوهش به دنبال آن هستیم موضوع وجود یا عدم وجود نوعی ارتباط میان فناوریهای نوظهور با گزارش بررسی چهارساله دفاعی آمریکا و به تبع آن توسعه فناوری و دانش در زمینههای مختلف مانند سیستم های مقیاس فوق وسیع است.

بررسی گزارش بررسی چهارساله دفاعی سال 2014 آمریکا

بررسی بودجه دفاعی چهارساله ایالات متحده، این مساله را روشن میکند که استراتژی دفاع ملی برای ملت امریکا، دوام نقش رهبری ایالات متحده امریکا در جهان و ایجاد پایههای تصمیمگیری برای حفظ موازنه نیروهای نظامی ایالات متحده در جهان، به خصوص در زمانی که مسائل و مشکلات مالی ایجاد شده است، بسیار مناسب است. سطوح بودجه سال مالی ۲۰۱۵ که توسط رئیس جمهور خواسته شده است، به نیروی نظامی این فرصت و امکانات را میدهد تا از منافع ایالات متحده امریکا حمایت کند و این منافع را به حداکثر برساند و همچنین استراتژی دفاعی را به مرحله اجرا بگذارد. (گزارش بررسی چهارساله دفاعی 2014 (QDR)، موسسه مطالعات آمریکا، 1393)

برنامه دفاعی سال ۲۰۱۴ بر اساس این اولویتها طراحی شده است و تمامی این اولویتها را در چارچوب استراتژیک کلیتری خواهد گنجاند. استراتژی دفاعی بر ارکان زیر استوار است:

  • حفظ سرزمین: مهار و غلبه بر هرگونه خطری که ایالات متحده را تهدید میکند و حفاظت از مردم برای مقابله با خطرات احتمالی و بلایای طبیعی
  • برقراری امنیتی جهانی: برای حفظ ثبات منطقهای، مهار تهدیدات، حمایت از دوستان و متحدین و همکاری با سایر کشورها برای مقابله با چالشهای امنیتی ایجاد یک امنیت جهانی از ضروریات است.
  • قدرت نمایی و پیروزی قاطعانه: ایالات متحده برای غلبه بر هرگونه تهاجم، از بین بردن و مختل کردن شبکههای تروریستی و فراهم آوردن کمکهای بشر دوستانه و امداد رسانی باید در عرصههای مختلف خود را درگیر کند.

در این سند اشاره شده است که: (گزارش بررسی چهارساله دفاعی 2014 (QDR)، موسسه مطالعات آمریکا، 1393)

"نیروهای مشترک همچنین باید برای مبارزه با دشمنان پیچیدهای که در آینده با آنها مواجه خواهیم بود و توانایی آن را دارند تا با تجهیزات پیشرفته قدرت و توانایی ایالات متحده امریکا را دست کم بگیرند، آماده باشند. ما اولویتهای خود را همچنان بر سرمایه گذاری بر علم، تکنولوژی، پژوهش و توسعه، چه در بخش دفاعی و چه در ورای آن، متمرکز خواهیم کرد. دپارتمان دفاعی قدمهایی را برای اطمینانسازی از این که پیشرفت در امور دفاعی برای مقابله با چالشهای آینده و جنگهای فضای مجازی ادامه خواهد داشت، بر میدارد. ما فعالانه به دنبال رویکردهای نوآورانه برای به دست آوردن شیوههای نوین جنگیدن، شکل نیروها و چگونگی مزیتهای تکنولوژیکی و توانمندی های متقارن هستیم. چنین بودجهای میتواند تمامی ریسکهایی که ایالات متحده را در معرض خطر قرار میدهد را مدیریت کند."

دپارتمان دفاعی آمریکا از پیشنهاد افزایش بودجهای که رئیس جمهور برای سال ۲۰۱۵ در نظر گرفته بود، حمایت کرد. این حمایت از آن رو است تا از حوزههای کلیدی که استراتژی آمریکا را در مسیر درست خود قرار میدهد، حمایت کند.

این حوزههای کلیدی عبارت هستند از: (گزارش بررسی چهارساله دفاعی 2014 (QDR)، موسسه مطالعات آمریکا، 1393)

فضای مجازی، دفاع موشکی، بازدارندگی هستهای، فضا، هوا/دریا، ضربه دقیق، اطلاعات، نظارت و شناسایی، مبارزه با ترور و عملیات ویژه، بازموازنه همه جانبه که به شرح دو مورد از آنها در برنامه دفاعی سال ۲۰۱۴ میپردازیم.

  • فضای مجازی: ما در صدد هستیم تا برای افزایش توانمندیها و نیروهای خود در فضای مجازی سرمایهگذاری کنیم تا برای انواع عملیات ها در فضای مجازی آمادگی داشته باشیم. علاوه بر این، از عملیاتهای نظامی خود در سطح جهانی نیز حمایت خواهیم کرد تا با هرگونه تهدیدی که امنیت ایالات متحده امریکا را در فضای مجازی به خطر میاندازد، مقابله کند.
  • اطلاعات، نظارت و شناسایی: ما سرمایهگذاریهای خود را بر سیستمهایی که در فضاهای به شدت رقابتی، موثر و پاسخگو هستند، باز موازنه خواهیم کرد. در عین حال، توانمندیهای خود را مناسب با حمایت از عملیاتهای ضد تروریستی و سایر عملیاتهای مشابه با آن، حفظ خواهیم کرد.

واکاوی سند ULS دانشگاه کارنگی ملون در سال 2007

دفتر معاونت نیروهای مسلح آمریکا (مالکیت ، لجستیک و فناوری) (ASA ALT) موسسه مهندسی نرمافزار (SEI) را حمایت مالی نمود تا سیستم نرمافزاری فوق بزرگ مقیاسی (ULS) را در یک برنامه بررسی 12 ماهه مدیریت نماید . (ASA ALT) این سوال را از SEI میخواهد که با داشتن سیستمهای نرمافزار امروزی ، چگونه میتوانیم سیستمهای آینده را به گونهای بسازیم که احتمالاً بتوانند میلیاردها خطوط رمز نوشته باشند؟ (استادزاده و شمس، نقش معخماري مدلرانه در يكپارچه سازي سامانههاي فوق مقياس وسيع: چالشها و راهكارها، پنجمین کنفرانس بینالمللی مدیریت فناوري اطلاعات و ارتباطات، 1393)

خروجی مطالعه فوق این بود که پروپوزال برنامهای را ارائه دهد که تحقیقات لازم را هماهنگ، تامین مالی و اجرا نماید و شبکه تحقیقاتی مشترکی ایجاد نماید که مشکل سیستم ULS را برای وزارت دفاع آمریکا (DoD) حل نماید. برای درک چالشها و تحقیقات موردنیاز برای رفع آنها، مطالعه موردنظر کارشناسان نرمافزار و غیر نرمافزار از شاخههای مختلف کنار هم گردآوری شدند. این گروه چندتخصصی راهحلهایی را هم در داخل و هم در خارج از رشته های مهندسی سیستم و نرمافزار سنتی دنبال نمود. این گزارش به تشریح و توجیه برنامه تحقیقاتی سیستم ULS میپردازد که نتیجه یک مطالعه یکساله است.

آنچه مشخص است در اهداف DoD اطلاعات برتری وجود دارد. آنها اطلاعات را برای دستیابی و استفاده از مجموعههای اطلاعات خیلی خوب، ترکیب، تحلیل و استفاده از اطلاعات برای دستیابی به اهداف ماموریت موردنظر، همانگونه که در گزارش چهار ساله وزارت دفاع سال 2006 ذکر شده نیاز دارند، دستیابی به این هدف به سیستمهایی با پیچیدگیهای روز افزون که با هزاران سکوی پرتاب، حسگر، گره تصمیم، سلاح و جنگنده شناخته میشوند، بستگی دارد. این سیستمها همان سیستمهای با مقیاس فوق وسیع خواهند بود. شبکه اطلاعاتی جهانی (GIG) سیستمهای نبرد آینده (ارتش)(ECS) ، و فورس نت(Force net) مثالهایی از سیستمهای سیستم DoD هستند که به منظور سازماندهی و هماهنگی این فضای عظیم تکنولوژی،کاربری و انسانی به منصه ظهور رسیدهاند و وظایف زیر را برعهده دارند: (SEI, Ultra-Large-Scale Systems: The Software Challenge of the Future, Software Engineering Institute (SEI), Carnegie Mellon University, June 2006)

  • اطلاعات صحیح را در مکان مناسب و زمان مناسب در محدودهای از سیستمهای پشتیبانی و خط مقدمی نبرد برای طراحان DoD تامین نمایند.
  • در عین حال که اطلاعات مهم را از دسترسی دشمنان دور نگه میدارند، عملیات اطلاعاتی موثر را، حتی در مواجهه با حمله، هدایت نمایند.

این پایگاه تکنولوژی باید بتواند محیطهای ارتباطی، محاسبات فنی و انسانی را آن چنان هماهنگ نماید تا ارسال اطلاعات مورد نظر به نحوی منسجم، پالایش شده و اولویتبندی شده موارد شکست و یا محدودیت منابع کوتاهمدت و بلندمدت به طور موثر انجام شود. خصوصیت اصلی که برتری اطلاعاتی باید داشته باشد، اقتباس و انطباق مداوم آن است که برای جبران تغییرات در نیازهای ماموریتی (مانند تغییر مسیر بستههای ضربتی برای درگیر کردن اهداف زمان – بحرانی و اصلاح ترکیبهای هدف/سلاح برای اجتناب از کشتن افراد خودی) و محیطهای عملکردی (مانند توپولوژی شبکههای پویا، تغییرات عضویتی آبونه/ انتشار و اتصال متناوب) مورد نیاز است.

گرچه سیستمهای مذکور چیزی بیش از نرمافزار صرف هستند ولی این نرمافزار است که اساساً رسیدن به هدف DoD را که عبارت است از دستیابی به برتری اطلاعاتی و بهبود عملکردهای انسانی و سازمانی مدنظر ممکن میسازد، اما به گفته کارشناسان نرمافزار همزمان بزرگترین مانع برای اهداف DoD نیز هست.

کمیته مشورتی فناوری اطلاعات ریاست جمهوری آمریکا (PITAC) به وضوح بیان نموده است که مبانی علوم و فناوری نرمافزار موجود ما برای تحقیق نیازهای حال و آینده کافی نیست. مشکلی که در حال حاضر DoD با آن روبروست وکاملاً روشن است این است که فاصله زیاد درک صحیح از نرمافزار و توسعه نرمافزاری در مقیاس سیستمهای ULS موانعی عمیق در دستیابی موثر فنی و اقتصادی به هدف DoD که برتری اطلاعاتی است، ایجاد میکند. سیستمهای ULS نرمافزار را با تقاضاهای بیسابقهای از تهیه، تولید، بکارگیری، مدیریت، مستندسازی، مصرف و تکامل مواجه خواهند ساخت. ناتوانی فرایندهای موجود در برآورد نمودن این تقاضاها نیازمند تحقیقاتی مناسب در زمینه مفاهیم، روشها و ابزار است. در گزارش ارائه شده در این خصوص اعلام شده است که : (SEI, Ultra-Large-Scale Systems: The Software Challenge of the Future, Software Engineering Institute (SEI), Carnegie Mellon University, June 2006)

" ما بر این اعتقادیم که پیشرفتهای موردنیاز سیستمهای ULS از برآورد نیازها از طریق مهندسی سنتی، منطقی و بالا به پائین گرفته تا برآورد آنها از طریق تنظیم سیستمهای نامتمرکز پیچیده، همه و همه مستلزم تغییر چشمانداز هستند."

استدلال آنها برای تعریف و توضیح لزوم تغییر چشمانداز این است که در نگاه اول ممکن است اینگونه به نظر برسد که طرح و اجرای یک شهر با طرح و اجرای تعداد زیادی ساختمان تمام میشود. اما شهرها را تک تک سازمانها نمیسازند، بلکه عملکرد و محل افراد زیاد در طول زمان است که یک شهر را میسازد. شکل یک شهر از قبل تعیین نمیشود(با مشخص نمودن نیازها) بلکه یک شهر در درازمدت از طرق عملکردهای تقریباً هماهنگ و منظم افراد زیادی بوجود میآید و تغییر میکند. پس عواملی که یک شهر را قادر میسازد که موفق عمل کند عبارتند از زیرساختهای وسیعی که تکتک ساختمانها فاقد آنها هستند و مکانیزمهایی که عملکردهای موضعی را برای ایجاد هماهنگی و بدون یک سیستم کنترل مرکزی تنظیم میکنند. رشد و نمو شهر بر مبنای اقتضائات فرهنگی و اقتصادی استوار است و اگر چه برخی از جنبههای یک شهر برای یک زمینه خاص و محلی و ساخته میشوند، اما اکثر المانهایی که اصل و اساس یک شهر را تشکیل میدهند تابعی از سیاستهاو مکانیزمهای جهادیتری مثل قوانین ناحیهبندی، مقررات ساختمانی و علائق اقتصادی است که برای انواع خاص از رشد و ساختمانسازی طراحی شدهاند، میدانند. سیستمهای ULS هم مانند شهرها تنها سیستمهای بزرگ نیستند بلکه وبهای وابستهای از سیستمهایی تماماً نرمافزاری، مردم، سیاستها، فرهنگ و اقتصادها هستند. (SEI, Ultra-Large-Scale Systems: The Software Challenge of the Future, Software Engineering Institute (SEI), Carnegie Mellon University, June 2006)

در یک سیستم ULS رقابت بر سر منابعی از قبیل پهنای باند، ظرفیت ذخیرهسازی، حسگر ها و سلاح هاست. سیستم قوانینی را به اجرا در می آورد که برای استفاده موثر از این منابع، برای دستیابی به اهداف ماموریت وضع شدهاند. وقتی رفتار سیستم در پاسخ به محرکها تغییر می کند ممکن است نیاز باشد محرکها نیز برای تضمین دستیابی به اهداف اصلی ماموریت تغییر یابند. از یک طرف زمانها و عواملی وجود دارندکه مسئول تنظیم سیاستهای دستیابی تولید و عملکردی حاکم بر کل سیستم هستند و از طرف دیگر نیز سازمانها فناوریها و افرادی هستند که مسئول تولید سیستمهای ULS میباشند. به طور مثال DoD ،کنگره و دفتر وزارت دفاع OSD در نقش سیاستپردازان دارای نقش اساسی در کل سیستم هستند. وب، نمایانگر ویژگیهای سیستمهای ULS است . مقیاسش بسی فراتر از هر سیستمی در سیستمهای امروزی است. توسعهاش، نظارتش وکنترل عملکردش نامتمرکزتر است. کاربرانش نیازهایی متنوع، متضاد، پیچیده و متغیر دارند. خدماتی که ارائه میکند، دائمًا در حال تکامل است. عملکرد افرادی که از وب استفاده میکنند، بر سرویسهایی که ارائه میشوند اثر میگذارند و متقابلاً این سرویسها بر عملکرد کاربران تاثیر میگذارند. وب طوری طراحی شده است که از بدترین مشکلات حاصل از ناهمگونی المانهیش جلوگیری کند و نسبت به بهم خوردن ارتباطاتش حساس نباشد. اما وب با توجه به نیازهای DoD طراحی نشده است.”

ماموریتها و اهداف چهارساله دفاعی DoD در سال 2006 (QDR)

با توجه به توضیحات ارائه شده در خصوص سیستمهای مقیاس فوق وسیع و ارتباط تنگاتنگ ویژگیها و تعاریف ارائه شده راجع به این نوع سیستمها با ماموریتها و اهداف دفاعی کشور آمریکا لازم است، در این بخش به بررسی ماموریتهای اشاره شده در سند ULS بپردازیم. برای تلفیق و ادغام زمینههای پژوهشی با قابلیتهای DoD خاص، سه ماموریت مهم زیر از بررسی چهارساله دفاعی DoD در سال 2006 (QDR)، استخراج شده است: (SEI, Ultra-Large-Scale Systems: The Software Challenge of the Future, Software Engineering Institute (SEI), Carnegie Mellon University, June 2006)

  • ماموریت 1 - مدیریت اطلاعات عملیات تاکتیکی شبکه محور

این ماموریت بر استفاده از ارتباطات برای کمک به نیروهای مشترک برای آگاهی بیشتر از وضعیت کسب حمله به دشمن و جلوگیری از هدف قراردادن افراد خودی تمرکز میکند. QDR نشان میدهد که چگونه ایجاد سیستمهای DoD مشترک آینده برای اطمینان از تسلط بر اطلاعات درمورد همه دشمنان و دولتهای ملی کنونی و تهدیدهای گروهی نامتقارن به امری مهم تبدیل میشود.

تهدیدات کنونی و در حال تحول ، نیاز به طراحی، بهرهبرداری و دفاع از شبکه برای اطمینان از تداوم عملیات مشترک را برجسته میکنند.

سیستمهای عملیاتی تاکتیکی طراحی شده برای پشتیبانی از مهاجم در هر کجا و در هر زمان در برابر هرگونه دشمن، باید دارای قابلیتی باشد که اطلاعات را به موقع و در تمام سطوح تهدید، در طول عملیات تاکتیکی ارائه دهد.

در زیر دو قابلیت مهم و ضروری برای مدیریت اطلاعات عملیات تاکتیکی شبکه محور همراه با مسیر تحقیقاتی موردنیاز برای قادر ساختن این قابلیت از لحاظ فنی توصیف میشود.

  • قابلیت 1 (C1): عملیات منسجم مشترک ترسیم شده از طریق جمعآوری سریع، پردازش، اشاعه و حفاظت از اطلاعات در عرصه سطوح، خدمات و ائتلاف در سراسر ترکیبی از محیطها در مقیاس فوقالعاده بزرگ. اطلاعات موردنیاز از یک مجموعه در حال گسترش از منابع اطلاعاتی، برخی متعلق به وزارت دفاع، برخی متعلق به همکاران ائتلافی ما و دیگران در بخش خصوصی بدست میآید. بدون توانایی مدیریت این اطلاعات و ارائه منسجم، مشترک، به موقع و قابل اعتماد تصویر عملیاتی به مهاجم، ما یا در معرض خطر اضافه بار اطلاعات در طول فرایند تصمیمگیری بحرانی خواهیم بود و یا اطلاعاتی را ازدست میدهیم که منجر به تصمیمگیریهای اشتباه خواهد شد.
  • قابلیت 2 (C2): اطمینان از عملیات سیستم ULS در صورت وجود حمله و انجام عملیات اطلاعاتی موثر، ضمن انکار این قابلیت برای دشمنان. علاوه بر دادن اطلاعات صحیح در زمان مناسب به جنگجویان، ما نیز باید همیشه برای دشمنان که از اعتماد ما به فناوری برای انکار استفاده ما از آن تکنولوژی در عملیات تاکتیکی استفاده میکنند، آماده باشیم. بنابراین سیستمهای ULS باید قابلیتها را برای اطمینان از اینکه آنها در هنگام حمله دشمن همچنان به کار خود ادامه میدهند، در خود بگنجاند. به همین ترتیب، برای حفظ سلطه اطلاعات در طول تمام مراحل عملیات، سیستمهای ULS ما باید از ارائه اطلاعات حیاتی به دشمنان خودداری کنند.
  • ماموریت 2 - نیروهای متناسب و انعطافپذیر

این ماموریت بر عملیات سیار سریع و مبتنی بر اثرات متمرکز است. QDR ضرورت یک نیروی آینده را که میتواند به سرعت با تغییر شرایط، ترکیب و عملکرد فناوریهای جدید، بدون متوقف کردن یک ماموریت، سازگار شود، مطرح میکند و به آرامی این تغییرات و سازگاری را بدون از دست دادن هر یک از دستاوردهای قبلی در کیفیت خدمات و یا قابلیتهای عملیاتی ادغام میکند.

سیستمهای ULS آینده که از عملیاتهای DoD پشتیبانی میکنند، باید به انعطافپذیری نیروهایی که پشتیبانی میکنند، باشد. این انعطافپذیری باید از قابلیتهای پیکربندی سیستم فعلی برای قابلیت بهبود یکپارچه و پیوسته که فناوری و قابلیتهای سیستمی جدید را توسعه میدهد، فراتر برود. قابلیتهای موردنیاز برای این ماموریت و مسیرهای پژوهشی مربوطه در زیر شرح داده شده است:

  • قابلیت 3 (C3): پشتیبانی یکپارچه از عملیات سیستمی ULS توسط فیلدینگ سریع قابلیتهای جدید در پاسخ به نیازهای جدید و بکارگیری محیطهای سفارشی شده. این قابلیت به یک رویکرد جدید برای دستیابی به سیستمهایی که میتوانند تغییرات پویا را در سیستم عاملها دریک مقیاس فوق وسیع، بدون جایگزینی سیستم پشتیبانی کنند، نیاز دارد. توانایی برای کارکردهای جدید و مناسب میدانی، موضوع این قابلیت و مسیر پژوهش است. تنها از طریق یک رویکرد کاملاً متفاوت، ما به سیستمهایی که چشمانداز تحرکپذیری را در QDR حمایت میکنند، دست خواهیم یافت.
  • قابلیت 4 (C4): سازگاری دینامیکی یک سیستم ULS برای اطمینان از موفقیت ماموریت در یک محیط به سرعت در حال تغییر. این قابلیت به سازگاری سریع با یک سیستم ULS برای یک محیط به سرعت در حال تغییر نیاز دارد. چه این برای یک موقعیت جدید با ویژگیهای کاملاً متفاوت تحت شرایط به دقت برنامهریزی شده بکارگیری شود و چه با یک تاکتیک خصمانه جدید شگفتانگیز سازگار شود، سیستم ULS باید سازگاری دینامیک را که سیستمها و عملکرد آنها را با نیازهای فعلی جنگجویان در محیط همتراز میکند، پشتیبانی کند، در حالی که این امر، امروزه یک فرایند دستی فشرده است، سیستم ULS آینده باید به طور خودکار با یک محیط در حال تغییر سازگار شود و اطلاعات لازم، خدمات، و اقدامات را برای انجام هر ماموریت، در هر زمان و در هر جا به جنگجویان ارائه دهد.
  • ماموریت 3 – قدرت نفوذ فناوری اطلاعات و مفاهیم ابتکاری به منظور توسعه C4ISR مشترک با قابلیت عملکرد متقابل

تمرکز این ماموریت بر حمایت از جنگ جهانی علیه تروریسم است. در مرکز آن یک نیاز برای هماهنگی جهانی اطلاعات از سنسورهای بسیار متنوع به ایستگاههای کاری تحلیلگران به همان اندازه گسترده وجود دارد. هم سنسورها و هم تحلیلگران به لحاظ جغرافیایی و سیاسی در سراسر جهان توزیع خواهند شد. بر خلاف سیستمهای اینترنت فعلی، نیازمندیهای امنیتی و سیاستهای متفاوت در خصوص به اشتراکگذاری اطلاعات به سیستمی نیاز خواهد داشت که میتواند چشمانداز پیچیدهای از محدودیتهای به اشتراکگذاری اطلاعات را ضمن قادر ساختن تمام به اشتراکگذاری اطلاعات ممکن، درک و حل کند. رویکردهای نرمافزاری فعلی برای مجموعهای محدود و ثابت از سنسورها کافی هستند، اما برای سیستمهای اطلاعاتی چند به چند که برای حمایت از این ماموریت C4ISR لازم است و در زیر توسط QDR توصیف میشود، ناکافی هستند:

توانایی نیروی آینده به منظور ایجاد "چشم تیزبین" در طول فضای نبرد از طریق نظارت مداوم، کلید انجام عملیات مشترک موثر خواهد بود. قابلیتهای آینده در ISR، از جمله عملیات در فضا، عملیات را در مقابل هر هدف، روز یا شب، در هر آب و هوا و ... پشتیبانی میکند. هدف، ادغام آگاهی جهانی با دقت و وضوح محلی است. عملکردهای اطلاعاتی به طور کامل با عملیات تا سطح تاکتیکی، با توانایی بسیار بیشتری برای رسیدن به بازگشت به سیستمهای جمعآوری اطلاعات و قابلیتهای تحلیلی در خارج از صحنه یکپارچه میشوند. پشتیبانی از این چشمانداز به یک معماری نیاز خواهد داشت، که دادههای اطلاعاتی جمعآوری شده در مکان را به کاربران (در عوض مستقر کردن کاربران در مکان) انتقال دهد. قابلیتهای ISR آینده به منظور جمعآوری اطلاعات طراحی خواهد شد که به کاهش شگفتی تصمیمگیرندگان و پیشبینی اقدامات بالقوه دشمنان کمک خواهد کرد. یک بخش اساسی از معماری ISR آینده، قابلیت هشدار موشکی قدرتمند است.

بر خلاف جنگ سرد و یا هر درگیری نظامی قبلی، براورده نمودن اهداف عملیات DoD آینده، سیستمهای ULS به یکپارچهسازی اطلاعات از همه جا در سراسر جهان نیاز دارند. به طور خاص، این ماموریت به سیستمهای آینده برای ترکیب، محاسبه، رلهکردن، ذخیره و نمایش قابل توجهی از اطلاعات حتی بیش از قبل نیاز دارد. قابلیتهای نشان داده شده توسط این ماموریت همراه با مسیر تحقیقاتی مربوطه خود در زیر توضیح داده شده است.

  • قابلیت 5 (C5): استفاده شفاف، موثر و ایمن از اطلاعات در دستورات، هم پیمانان و صنعت خصوصی برای رسیدن به وحدت تلاش. این قابلیت دفاعی به نوبه خود به یک قابلیت نرمافزاری برای مدیریت دادهها در مقیاس فوق وسیع و نیز برای ارائه اطلاعات به هر شرکت کننده با توجه به حقوق دسترسی مشروع خود، در ضمن اطمینان از اینکه دادههای مشابه را نتوان به سرقت برد و یا نتواند توسط دشمن اصلاح شود، نیاز دارد.
  • قابلیت 6 (C6): بکارگیری بافت محلی برای منابع اطلاعاتی جهانی برای اطمینان از استفاده از دادههای درست در هر زمان، هر مکان و یا هر ماموریت. بافت محلی تا حد زیادی میتواند تفسیر اطلاعات را تغییر دهد. علاوه بر این، برای سادگی انتقال اطلاعات به مکان مناسب در زمان مناسب، سیستم ULS باید به نوبه خود دارای تواناییهای فنی برای تفسیر اطلاعات دریافت شده که منجر به عمل میشود، باشد.این امر با یکپارچهسازی تمام اطلاعات موجود و بافت محلی برای ارائه یک دیدگاه که هر کاربر محلی میتواند با توجه به نقش و دسترسی خود عمل کند، منجر به عمل میشود.

تحلیل روشهای تحقق ماموریتها، قابلیتها و اهداف ULS

در این سند برای هر یک از قابلیتهای ذکر شده برای تحقق ماموریتها؛ اهداف پژوهشی خاصی تعیین شده است و در خصوص نحوه اجرای این پژوهشها اشاره شده است که نیاز به پیشرفتهای تحقیقات بنیادی در تمامی زمینههای چندرشتهای و متعدد، به منظور حل چالشهای سیستم ULS باید مورد تاکید قرار گیرد. بنابراین هدف آنها این است که جوامع و موسسات تحقیق و توسعه در عرصههای متعدد فعال باشند و قصد دارند محیطی را فراهم کنند که تیمهای R&D به طور فزاینده ماهیت سیستمهای ULS را درک کنند تا بتوانند تحقیقات امیدوارکنندهای در زمینهها و موضوعاتی که در این گزارش پوشش داده نمیشود، را شناسایی و توسعه دهند.

در گزارش صراحتاً اشاره شده است که بر روی سیستمهای آینده، یعنی سیستمهای ULS متمرکز خواهند شد و تحقیقاتی که ما را به آن آینده هدایت خواهد نمود، بلندمدت و بنیادین است. (SEI, Ultra-Large-Scale Systems: The Software Challenge of the Future, Software Engineering Institute (SEI), Carnegie Mellon University, June 2006)

در سند اشاره شده است از آنجایی که شرکتها و سازمانهای مختلف دارای ماموریتها و نیازهای مختلفی هستند، به احتمال زیاد، هیچ برنامه تحقیقاتی واحدی برای تمام حامیان مالی مناسب نیست. در نتیجه، آنها یک نقشه راه واحد را ارائه و یا تجویز نمیکنند، بلکه سه ساختار که روشهایی را برای خوشهبندی و اولویتبندی گروههای حوزه تحقیقاتی پیشنهاد میکند، ارائه کردند. این ساختارها میتوانند برای تعریف یک یا چند مسیر استفاده شوند که میتواند یک یا چند برنامه تحقیقاتی سیستم و یا پروژههای ULS را طرحریزی کند. نویسندگان این مطالعه، توصیف و حمایت از چالشهای سیستم ULS و تحقیقات بالقوه را از سال 2007 آغاز کردهاند. در طی سال 2007، ارائه سخنرانیها و گفتگوهای صورت گرفته مربوط به این مطالعه در یک مجموعه متنوع از انجمنهای تخصصی ارائه داده شد؛ کارگاهها و مباحث حاشیهای سازماندهی شد و به اصطلاح "سیستمهای مقیاس فوق وسیع" برای تعامل با دیگران در خارج از گروه اصلی دست یافتند. آنها معتقدند چالشهای شرح داده شده در این گزارش، داستانهای علمی تخیلی نبوده، بلکه واقعیت بوده و خیلی سریعتر از منشور پژوهشمحور این گزارش ممکن است پیشنهاد شوند. اینترنت یک سیستم ULS پیشرو است که در حال حاضر به صورت گسترده استفاده میشود و شبکههای قدرت، ارتباطات، و حمل و نقل ایالات متحده در حال حاضر نشان دهنده بسیاری از ویژگیهای ULS هستند. سایر سیستمهای این چنینی بدون شک دنبال خواهد شد.

واقعیت است که اینترنت در سراسر جهان بدون هیچگونه پژوهشی عظیم ایجاد شده است و برنامه توسعه ممکن است پیشنهاد دهد که سیستمهای آینده با سهولت مشابه تولید خواهد شد. با این حال، مسئله این است که با عملکرد و وضعیت فعلی تکنولوژی نرمافزار، چنین سیستمهایی را نمیتوان برای به انجام رساندن اهداف خاص، یرای برنامههای قابل پیشبینی و یا با بودجه مقرون به صرفه ایجاد نمود. برای داشتن فرصتی به منظور رفع نیازهای آینده برای چنین سیستمهایی، یک برنامه تحقیقاتی مانند موردی که در این گزارش شرح داده شده است، باید اکنون آغاز شود. نتیجه پیشبینی شده از تحقیقات پیشنهادی، طیف وسیعی از فناوریها و روشهایی برای توسعه این سیستمهای آینده با امنیت ملی، اقتصادی و مزایای اجتماعی است که بسیار فراتر از سیستمهای ULS خود گسترش مییابند. دستور کار پژوهشی سیستم ULS ارائه شده در این گزارش، نقطه شروعی را برای مسیر پیشرو فراهم کرد. اما در ادامه به بررسی چگونگی پنهان کردن اهداف امنیتی از طریق رسانههایی مانند ابزارهای تبلیغاتی، همایشهای علمی، کنفرانسها، کتابها، نرمافزارهای کاربردی جدید، فناوریهای نوظهور، مراکز علمی و ... در قالب اهداف علمی میپردازیم. به لحاظ فلسفی، ژان بودریار فیلسوف معاصر فرانسوی این روش را با مفهوم حاد واقعیت معرفی میکند.

حاد واقعیت

ژان بودریار در سالهای دهه هشتاد مدعی شد که ما در عصر وانموده‏ها (Simulation) به سر میبریم. بودریار همانندسازی را این‏گونه تعریف می‌کند: جایگزین کردن واقعیت با نشانه‌هایی از واقعیت. به عبارت روشن‌تر ما با نشانه‏ها یا نمادهایی از واقعیت سروکار داریم و به ‏جای واقعیت، نشانه‌ها و سمبل‌ها را می‏بینیم. بودریار رسانه را همچون دستگاه‌های شبیه‌سازی یا وانمودن کلیدی تفسیر می‌کند که کارشان بازتولید تصاویر، نشانه‌ها و رمزگانی است که یک قلمرو (حاد) واقعی خودکار را ایجاد کرده و نقشی اساسی در زندگی روزمره و نابودی جامعه بازی می‌کنند. او معتقد است که حقیقت هم اکنون در مسیر حضور واقعی خود نیست و از همه مهم‌تر آنکه بوسیله نشانهها و الگوها به طریقی فرا واقعیت، یعنی واقعیتی که خیلی بیشتر از خود واقعیت نمایان است، حضور عینی و حتی ذاتی یافته و جلوهگر شده است. حقیقت موجود فاصله زیادی با واقعیتی دارد که در کنشهای عقلی و مقولات فاهمهای در حال بروز است. تحلیل بودریار به تضاد معنادار و پراهمیت رابطه میان بازنمایی و واقعیت اشاره دارد. پیش از این رسانه به مثابه آینه، بازتاب، یا نمایش‌دهنده واقعیت تصور می‌شد، درحالیکه وقتی «امر واقعی» تابعی است از بازنمایی‌ای که به نابودی نهایی امر واقعی منجر میشود، رسانه سازنده (حاد) واقعی، یک واقعیت رسانه‌ای نوــ واقعی‌تر از هر واقعی‌ــ به­شمار می‌آید. به‏واقع در این مدل است که دستاوردهای مدرن انسانی توسط مفهوم وانمایی شناخته میشود. پس این حقیقت نیست که مورد شناخت یا به اصطلاح فلاسفه متعلق شناخت قرار میگیرد، بلکه به واقع مفهوم بدل است که زاییده می­شود. به اعتقاد بودریار انسان‌ها در عصر مدرن با تصاویر یکدیگر سروکار دارند نه با خودشان؛ تصاویر محصول جمعی است و هیچ انعکاسی از خود ندارد. بدین‌سان، جهان پسامدرن جهانی مافوق واقع است که در آن مردم با تعابیر و تصاویر سروکار دارند و نقش رسانه‌ها در این میان البته کانونی و تغییرکننده است. در حقیقت، در جهان پسامدرن تصویر مهم‌تر و تعیین‌کننده‌تر از واقعیت است و تصویر واقعی‌تر از واقعیت می‌شود. تصویرسازی امروزه به اکثر حوزه‌های زندگی سیاسی و اجتماعی افراد نفوذ یافته است. بر همین اساس رسانه‌ها با داشتن نقش کانونی در تصویرسازی می‌توانند نقش بسیار مهمی در ایجاد جنگ نرم یا تولید فضای نرم امنیتی ایفا کنند.( ماه‌پیشانیان، مهسا، امنیت نرم و چهره ژانوسی رسانه‌ها، فصلنامه رسانه، 1389)

واقعیتی چون اهداف سلطه طلبانه و حاد واقعیتی چون فناوریهای نوظهور

انسان به دلیل محدودیت‌هایی که دارد، همیشه نه بر مبنای واقعیات صرف، بلکه برمبنای برداشت‌های خود از واقعیات قضاوت کرده و تصمیم‌گیری می‌کند. چون تجربیات، دانش، علایق و گرایش‌های فردی در ایجاد تصاویر ذهنی موثرند، لذا افراد از یک موضوع واحد، برداشت‌های یکسان ندارند و به همین دلیل در مقابل موضوع واحد، واکنش‌های متفاوت از خود نشان می‌دهند. امروزه کشورها با استفاده از رسانه‌ها و عملیات روانی تلاش می‌کنند، تصویر ذهنی خود نزد دیگران را آن‌طور که خود می‌خواهند شکل دهند. حتی اگر در عالم واقع این‌گونه نباشند. آنان در واقع با تصویر ذهنی،‌ افکار عمومی جهانیان را به سمت مورد نظر خود هدایت و مدیریت می‌کنند. علاوه ‌بر دولت‌ها، ملت‌ها نیز بر اساس تصویر ذهنی عمل می‌کنند. ممکن است کشوری یا دولتی چندان قوی نباشد که دیگران تصور می‌کنند، لیکن با استفاده از شگردهای روانی، از خود یک کشور مقتدر و آسیب‌ناپذیر به تصویر کشیده باشد. اگر با این دیدگاه به تهدیدات نرم بنگریم، می‌توانیم به این نکته پی ببریم که تهدیدات نیز از جنس تصاویرند و تصاویر مبنای تصمیمات. این تصاویر در افراد احساس‌های واقعی و متفاوتی ایجاد می‌کنند. تصاویر مجازیاند اما احساسات واقعی. بنابراین رسانه‌ها نقش بسیار مهمی در تصویرسازی ذهنی دارند. مانوئل کاستلز در کتاب معروف خود به نام عصر اطلاعات، ظهور جامعه شبکه‌ای از حضور پررنگ رسانه‌ها در محیط ذهنی افراد و تجارب عینی آن‏ها تعبیری دارد و می‌گوید: رسانه‌ها به علت اینکه تاروپود نمادین زندگی ما هستند، همچون تجارب واقعی که بر رویاهای ما تاثیر دارند، بر آگاهی‌ها و رفتار ما تاثیر می‌گذارند و مواد خامی را فراهم می‌کنند که ذهن ما با استفاده از آن کار می‌کند. رسانه در دنیای امروز تجربه انسانی را از واقعیت دگرگون ساخته و اگرچه او را با واقعیت آشنا ساخته اما حس انسان را از برخورد بی‏واسطه با واقعیت بازداشته و در واقع او را به برداشتی ثانویه از واقعیت رسانده است. وی همچنین به نقش تکنولوژی‌های ارتباطی مانند اینترنت در عضوگیری و گسترش قدرت جنبش‌های اجتماعی اشاره می‏کند. از همین تکنولوژی‌های رسانه‌ای‏ می‌توان برای برنامه‌ریزی‌های تروریستی و خرابکاری‌های بزرگ استفاده کرد. به‌طور کلی از دید کاستلز در جامعه کنونی، سیاست به معنای سیاست رسانه‌هاست. رسانه‌ها پس‏زمینه همیشگی بازی سیاست و حوزه‌ای عمومی هستند که در آن قدرت به نمایش در می‌آید و درباره‌اش داوری می‌شود (کاستلز، 1380). به اعتقاد وی اگر چه سیاستمداران برای کسب قدرت سیاسی در رسانه‌ها از تکنیک ترور شخصیت، رسواگری و جنجال استفاده می‌کنند و این مساله معرف خوبی برای یک جامعه دموکراتیک است ولی باید به این نکته توجه داشت که ویژگی اصلی سیاست رسوایی و جنجال این است که همه کنشگران سیاسی شرکت‏کننده در آن، خود به دام این نظام می‌افتند و غالباً نقش‌ها معکوس می‌شوند: شکارچی امروز شکار فرداست.

یکی دیگر از عواملی که رسانه‌ها می‌توانند بر قدرت دولت‌ها نقش داشته باشند، نقش آن‏ها در شکل‏دادن به منابع سه‏گانه هویت است. از نظر کاستلز هویت، برساختن فرهنگی معنا توسط کنشگر اجتماعی است. وی از سه نوع هویت نام می‌برد؛

  • یک دسته شامل هویت‌هایی است که توسط نخبه‌ها و به عنوان دستگاهی برای عقلانی ساختن دیدگاه‌های آن‌ها ساخته می‌شوند. این هویت مشروعیت‏بخش است.
  • دومین نوع هویت، یعنی هویت‌های مقاومت، نیرومندتر از هویت‌های مشروعیت‌بخش هستند. در این هویت‌ها اصول اساسی، منبع نیرومند هویت است.
  • سومین نوع، هویت برنامه‌دار است. مشخصه این هویت‌ها این است که به طور همزمان نیرومند و پویا هستند. هویت‌ برنامه‌دار که از دل هویت‌های مقاومت به‌وجود می‌آید، این توانایی را دارد که علاوه ‌بر مقاومت، جامعه مدنی را از نو شکل دهد.

در اینجا ساختن هویت، یک پروژه یا برنامه برای زندگی متفاوت است. بنابراین، این هویت بیش از آنکه رویکردی سیاسی داشته باشد، رویکردی فرهنگی دارد. هویت برنامه‌‌دار عموماً مبتنی ‌بر یک مکتب فکری یا ایدئولوژی مشخص است؛ ایدئولوژی‌ای که از قابلیت‌های سازمان‌دهنده برخوردار ‌باشد. از دید کاستلز رسانه‌ها نقش بسیار مهمی در شکل‏گرفتن جنبش‌های هویت‏محور دارند.

در این رابطه باید به این نکته توجه داشته باشیم که قدرت‌های هژمونیک اغلب در قلمرو هویت‌های غیرخودی و ضدخودی هویت‌های برنامه‌دار را از طریق کاربرد رسانه‌ها تقویت می‌کنند. در هویت‌های برنامه‌دار فاعلان ساخته می‌شوند یا سوژه‌های آن‌ها کنشگران اجتماعی و جمعی هستند که افراد به کمک آن‌ها در تجربه‌های خود به ‌معنای جدیدی دست می‌یابند. بنابراین شخصیت‌ها و نخبگان فکری به همراه رسانه‌ها مهم‏ترین عوامل در این حوزه هستند و جنگ نرم از ناحیه این دسته از عوامل شکل می‌گیرد. (ماه‌پیشانیان، مهسا، امنیت نرم و چهره ژانوسی رسانه‌ها، فصلنامه رسانه، 1389)

ناامنی امن

سلطه اطلاعاتی موردنظر کشور آمریکا نیازمند مدیریت یک سیستم مقیاس فوق وسیع است و مدیریت و جهت دهی این سیستم اولویت اصلی طراحان آن خواهد بود. عناوین پژوهشی ذکر شده در ذیل هریک از ماموریت ها و قابلیتهای سیستمهای ULS که در ابتدا به صورت مختصر بررسی شد نیازمند ارائه شدن در مجامع علمی پژوهشی دنیاست. این کار باطن استعماری را با ظاهری علمی میپوشاند و این همان حاد واقعیت در عرصه امنیت اطلاعات است.

ما در این پژوهش از تهدید بلندمدتی پرده برمیداریم که نه دروغ است، نه وحشت، نه دزدی و نه تهاجم. رفتاری که بسیار اقتصادی، ایمن و موجه است و هر عقل سلیمی آن را میپسندد و جهت سهولت نام آن را " ناامنی امن" میگذاریم.

نا امنی امن، مجموعهای از اقدامات امن و اقتصادی پر فایدهای است که افراد به صورت فردی و یا اجتماعی آنها را میپسندند و به کار میگیرند و از مزایا و منافع آن در همه ابعاد بهرهمند میشوند، اما در بلندمدت نفع بسیار بزرگتری از این رفتارها عاید استعمارگران میشود.

نمونههایی از فناوریهای نوظهور حامل ناامنی امن:

  • توسعه تفکر استفاده از رایانش ابری
  • توسعه تفکر استفاده از شبکههای اجتماعی
  • توسعه تفکر استفاده از فناوریهای موبایل به ویژه دستگاههای موبایل
  • توسعه تفکر استفاده از اینترنت در هر کجا و هر شرایطی
  • توسعه تفکر اینترنت اشیا و قابلیت کنترل هر شی از طریق شبکهها

و چه چیزی جالبتر از اینکه این رفتارها هم عقلپسند هستند، هم منافع فردی و گروهی اقتصادی زیادی دارند و هم مکمل یکدیگرند. به لحاظ اقتصادی شبکههای اجتماعی، کالاهای مکملی دارد که از مهمترین آنها شبکههای اینترنت و گوشیهای هوشمند هستند. یعنی هرکسی در هر کجا و در هر شرایطی دائماً از طریق گوشی همراه خود که ماهیتاً همیشه در دسترس اوست، میتواند یک عامل محلی برای دستیابی استعمارگران به اطلاعات محلی برای استفاده جهانی باشد.(اشاره به ماموریت 3 – قابلیت 6)

رایانش ابری یا به عبارتی تجمیع و یکپارچگی اطلاعات افراد و سازمانها به واسطه ارائه خدمات اقتصادیتر، مطمنتر و پایدارتر نمونهای دیگر از مظاهر تحقق ماموریتهای ULS است. آنجا که قرار است قدرتی ایجاد شود که در کمترین زمان ممکن تغییرات موردنظر در سیستمهای عامل همه خدمت گیرندگان ایجاد شود.(اشاره به ماموریت 2– قابلیت3 )

آنجا که صحبت از تلاش برای جداسازی لایه منطقی نرمافزارها از لایه سختافزار به میان میآید و استقلال نرمافزارها از زیرساختها مطرح میشود. آنجا که نیاز به تشریک مساعی همه برنامهنویسان و صاحبنظران در توسعه این سیستمهاست.

دانشمندان بر روی توسعه سیستمهای ULS تحقیق میکنند و برای آن مراکز علمی پژوهشی احداث میکنند و از بودجه ملی برای توسعه دانش و استفاده از تفکر سیستمهای مقیاس فوق وسیع در دولت الکترونیکی، سیستم حمل و نقل و ... استفاده میکنند اما غافل از آن هستند که تبدیل به مهرههای دانشی متفکر موردنظر وزارت دفاع آمریکا برای دستیابی به اهداف سلطه اطلاعاتی هم هستند.

اما سوال اینجاست که آنها چگونه میتوانند این چنین ناامنی امن را مدیریت کنند؟ پاسخ این سوال استفاده از رسانهها و تولید حاد واقعیتهایی است که جایگزین واقعیتها میشوند، بی آنکه ماهیت واقعیت را دزدیده باشند یا حتی ادعای جانشینی واقعیت را داشته باشند. ذهن بشر علاقهمند به برونسپاری مسئولیت دشوار کشف حقایق میشود و از شدت خستگی ترجیح میدهد به کار فنی و تخصصی خودش معطوف شود. هنر برای هنر زیبا میشود و علم برای علم، مهندس کامپیوتر برای توسعه دانش کامپیوتر و مدیر یک شرکت بزرگ و خلاق در عرصه فناوری برای توسعه دستاوردهای اقتصادی خود و یا ایجاد اشتغال و خدمت به دانش بشری تلاش میکند. ایجاد ارتباط بین اهداف استعماری و تلاشهای آنان همان چیزی است که از آن خسته میشوند و ترجیح میدهند دیگران آن را تحلیل کنند و این هنر رسانه و زیان رمزگونه است. آنجا که بودریار، انسانهای خسته از تحلیل را به خواننده مقالهای علمی تشبیه میکند که سطرهای ابتدایی را با علاقه میخواند ولی وقتی میبیند که چیزی متوجه نمیشود تا انتهای مقاله را طوطیوار فقط روخوانی میکند.

بررسی روند ده سال اخیر فناوریهای نوظهور

به معمای وجود یا عدم وجود "نا امنی امن" با بررسی و تحلیل روند توسعه و پیدایش فناوریهای نوظهور از سال 2007 تا سال 2014 که توسط گروه تحقیقاتی گارنتر و فارستر بیان شدهاند، راحتتر میتوان پاسخ داد.

آنچه ما را نگران میکند تلاشهای علمی و اقتصادی شرکتهای خصوصی مانند آمازون در ارائه خدمات رایانش ابری نیست و چه بسا معتقدیم این تلاشها و خدمات که حاصل پیشرفتهای علمی و فنی مجموعه بشر است باید در جایگاه خودش مورد تقدیر همه جوامع علمی نیز باشد. بلکه آنچه ما را نگران میکند آسیبپذیری ناشی از یک تهدید بزرگ است که به واسطه توسعه فناوریهای نوظهوری مانند رایانش ابری در شرکتهای غیر خودی بوجود میآید.

انباشت اطلاعات و وابستگی روز افزون به سرویسهای ارائه شده توسط این شرکتها مهمترین آسیبپذیریهای آتی ما خواهند بود. این آسیبپذیری در روزی که جهان وارد جنگ نرم واقعی خواهد شد و دعوا بر سر منابع قدرت بالا میگیرد و کشوری ابر قدرت خواهد بود که دیگران را بیشتر به خود وابسته کرده باشد با یک تصمیم ساده مانند امتناع از ارائه سرویسهایی چون ایمیل و یا فضاهای ذخیرهسازی یا بازیابی اطلاعات و امتناع از بازیابی اسناد ذخیره شده در مراکز داده بیگانه کافیست تا بزرگترین تهدید و موثرترین تهدید در عصر اطلاعات امنیت ملی کشورها را دچار آسیب جدی کند.

وقتی در منابع اطلاعاتی رایگان مانند اینترنت به دنبال موضوعاتی در خصوص امنیت سرویسهای رایانش ابری میگردیم تمام مقالات تولید شده در بالاترین مراجع علمی صحبت از مقدمات یا ملزوماتی میکنند که در نهایت باعث افزایش اعتماد کاربران به شرکتهای ارائه دهنده این خدمات شود. مانند رمزنگاری دادهها و حفظ کامل محرمانگی، پشتیبانگیری دورهای منظم از دادههای مشتریان، ارائه خدمات 24 ساعته در هر زمان و هر مکان با هر ابزاری و ... که مشتری را متقاعد به استفاده از این سرویسها میکند، چرا که با هزینه کمتر و کیفیت بالاتر خدمات بهتری دریافت میکنند اما بحثی از نا امنی پنهان در انباشت اطلاعات و وابستگی افراد حقیقی و حقوقی به این شرکتها نمیشود.

در اینجا نگاهی به مطالعات موسسه فارستر در خصوص فناوریهای نوظهور تا سال 2018 خواهیم داشت. (Brian Hopkins ، Forrester's Top 15 Emerging Technologies To Watch: Now To 2018 ، http://blogs.forrester.com، 2013 )

چهار فناوری یعنی ابر، همراه، شبکههای اجتماعی و تحلیل(SMAC (Social, Mobile, Analytics And Cloud)) که میروند تا فناوریهای نوظهور در دنیای فناوری اطلاعات را تا سال ۲۰۱۸ رقم زنند جالب است.

موسسه تحقیقاتی فارستر در بخش فناوریهای نوظهور با نظرسنجی از 216 سازمان سعی کرده است دستهبندی تازهای از دنیای فناوری اطلاعات در آینده داشته باشد. بر این اساس میتوان فناوریهای تازه دنیای فناوری اطلاعات را تا سال 2018 به چهار دسته تقسیم کرد:

  1. فناوریهای مبتنی بر کاربر نهایی /End user computing technologies
  2. فناوریهای مبتنی بر دسترسیهای راه دور و سنسورینگ / Sensors and remote computing technologies
  3. فناوریهای مبتنی بر فرایند مدیریت دیتا / Process data management technologies
  4. پلتفورمهای اپلیکیشن و زیربنایی و زیرساختی / Infrastructure and application platforms

فناوریهای دسته اول قابلیتها در بخش کلاینت یا کاربر نهایی را مد نظر قرار میدهد و به بحث توسعه تعامل و همکاری، تجربیات بیشتر در حوزه شخصیسازی موبایل (صنعت موبایل و در حال حرکت مانند تبلت و گوشی هوشمند قابل جابجایی) مربوط میشود و شامل موارد زیر است:

  • نسل بعدی ابزارهای موبایل با اینترفیس جدید Next generation devices and UIs ؛
  • یا ارتباطات تعاملی پیشرفتهتر Advances collaboration and communication ؛
  • System of engagement یا SoEs که در واقع فناوریهای ابزاری و زیرساختهای نرمافزاری تا با غنی کردن اطلاعات دیجیتال، کاربر را به حداکثر مطلوب هنگام نیاز برساند.

اما دسته دوم با هدف تواناسازی به جمعآوری اطلاعات بیشتر و فرایند مربوط به آن، بیرون از مراکز داده اشاره دارد که شامل:

  • محصولات هوشمند Smart products ؛
  • موقعیتیابی با شعاع وسیعتر in location positioning ؛
  • M2M یا فناوریهای Machine to Machine با وظیفه جمعآوری و انتقال اطلاعات از مردم میشود.

در بخش سوم که فناوریهای فرایند مدیریت بر دادهها را در بر میگیرد میتوان به فناوریهایی مانند:

  • فرایند متغیر اپلیکیشنها برای مردم با سطح بالایی از هوشمندسازی اپلیکیشنی smart process applications and semantic
  • کلاس جدیدی از بیزینس در زمانی و پیشبینی کننده تا سازمان دریافت بیشتر با هزینه کمتر را تجربه کند Advanced analytics
  • فراگیری کسب و کار هوشمند Pervasive BI ؛
  • Process and data cloud service

و اما در بخش چهارم که پلتفورمهای اپلیکیشن و زیرساخت را در بر میگیرد میتوان به مواردی مانند:

  • ابزارهای زیرساختی برای مدیریت کردن دادههای حجیم big data platrom ؛
  • پیشرفت غیرمنتظره در سختافزار دیتاسنترها breakthrough storage and compute ؛
  • software defined infrastructure یا SDN و SDDC ؛
  • ایجاد پلتفورمهای جدید برای پیادهسازی خود- اپلیکیشنهای کلود cloud application frameworks ؛
  • new identify and trust models با هدف تغییرات عمده و فرصتسازیهای بزرگ برای موسسات و مشتریان کسبوکار؛

اشاره داشت. در واقع 216 سازمان که به سوالات انلاین پاسخ دادهاند، روند فناوریهای جدید را در معماری سازمانی خود در نظر گرفتهاند و بر همین اساس و با تعاریف فناوریهای جدید به سایر سازمانهایی که برای توسعه آینده خود میخواهند برنامهریزی کنند، محورهای بالا، بسته به نوع سازمان توصیه میشود. به این ترتیب همه سازمانها به تبع از سازمانهای پیشرو تبعیت میکنند و هر روز این فناوریها بیش از پیش توسعه مییابند و مقدمات ظهور فناوریهای جدیدتر فراهم میآید.

فناوریهای نوظهور از سال 2007 تا سال 2014

2007

2008

2009

2010

متن باز

مجازی سازی

ثبت سرویس و انبارها

مجموعههای مدیریت فرآیندهای کسب و کار

مدیریت اطلاعات بنگاه

محاسبات در هرکجا

دسترسی به اطلاعات وب 2

اطلاعات تجمعی

فناوری اطلاعات سبز

ارتباطات یکپارچه

مدلسازی فرآیندهای کسب وکار

مدیریت فرا دادهها

مجازیسازی 2

نرم افزاریهای کاربردی ترکیبی

پلتفرم وب

محاسبات یکپارچه

وب دنیای واقعی

نرمافزارهای اجتماعی

مجازی سازی

رایانش ابری

سرورهای فراتر از Blade

معماری وبگرا

ترکیبات بنگاهها

سیستمهای سفارشیسازی شده

شبکهها و نرم افزارهای اجتماعی

ارتباطات یکپارچه

هوش تجاری

فناوری اطلاعات سبز

رایانش ابری

تحلیلهای پیشرفته

محاسبات client

فناوری اطلاعات سبز

بازطراحی مراکز داده

محاسبات اجتماعی

مانیتورینگ فعالیت – امنیتی

نرمافزارهای موبایل

2011

2012

2013

2014

رایانش ابری

نرم افزارهای موبایل و تبلت

ارتباطات و همکاری اجتماعی

ویدئو

تحلیلهای نسل بعد

تحلیل اجتماعی

محاسبات بافت آگاهانه

محاسبات هرکجایی

رایانه ها و زیرساختهای یکپارچه

رسانههای موبایل و فراتر

نرمافزارها و واسطهای موبایلمحور

تجربیات کاربران اجتماعی و بافتی

اینترنت اشیاء

فروشگاهها و بازارهای نرمافزارهای کاربردی

تحلیلهای نسل بعد

محاسبات درون حافظهای

سرورهای با انرژی بینهایت کم

رایانش ابری

نبردهای ابزارهای موبایل

نرمافزارهای موبایل

ابرهای شخصی

فروشگاههای نرمافزار کابردی سطح بنگاه

اینترنت اشیاء

ترکیب فناوری اطلاعات و رایانش ابری

بزرگ داده های استراتژیک

تحلیلهای قابل اقدام

محاسبات درون حافظه ای

اکوسیستم های مجتمع

مدیریت و تنوع ابزارهای موبایل

نرم افزارهای موبایل

اینترنت هر چیزی

ترکیب فناوری اطلاعات و رایانش ابر به عنوان کارگزار سرویس

معماری ابر/ کلاینت

عصر ابرهای شخصی

نرم افزار تعریف کننده همه چیز (جهت پیشبرد ابرها)

فناوری اطلاعات در مقیاس وب (مبتنی بر ابر)

ماشین های هوشمند

چاپ سه بعدی

(Top 10 Strategic Technology Trends 2007-2014 - Gartner، www.slideshare.net، 2014)

با بررسی دقیق روند فناوریهای نوظهور در طی ده سال گذشته به وضوح مشخص است که این روند در مسیر تحقق اهداف سلطهطلبانه هدایت شده است. یعنی مراکز علمی جهان مانند دانشگاههای ممتاز و گروههای پژوهشی در سراسر جهان با بودجههای هدایت شده و انگیزههای ظاهراً علمی وارد این مسیرهای پژوهشی میشوند و در نهایت پیشرفتهای علمی ضمن تحقق بسیاری از اهداف مفید و اقتصادی و علمی به تحقق اهداف سلطهطلیانه نیز کمک میکنند.

بررسی آسیبپذیریهای ملی

فناوری بستر مناسبی جهت تحقق اهداف جاسوسی و یا ایجاد بستر برای آسیبپذیری بوجود میآورد و کشورها جهت حفظ امنیت خود در برابر اینگونه آسیبها باید چارهای بیاندیشند. فایروالهای خارجی ابزاری میشود که توسط آن رفتارها و انتقال اطلاعات کاربران را دنبال کرده و بر آنها اشراف پیدا میکنند و وقتی ما فایروال خارجی را نصب می‌کنیم، این فایروال تولید شده، یک منبع تهدید است و قابلیت آن را دارد که درون آن ویروس سختافزاری و نرمافزاری نهادینه شده باشد و میتواند مانند این باشد که از‌ یک نگهبان بیگانه برای حفاظت خود استفاده کنیم.

موضوع فرمانپذیری از راه دور شبکه‌ها، آسیبپذیری دیگری است که اگر مورد بررسی قرار نگیرد میتواند منجر به تهدید و آسیب شود. وابستگی به سیستم عامل نیز همین گونه است و حداقل در مورد استاکس نت به طور قطعی در این مورد اثبات شد؛ اینکه سیستم عامل ویندوز کاملاً مورد حمله‌ استاکس نت قرار گرفته بود،‌ یک موضوع قطعی است.

پروتکل‌ها نیز که قوانین و مقررات ارتباط اجزا و سختافزار و نرمافزار را با هم تعریف میکند عموماً توسط ما طراحی نشدهاند.

به اعتقاد بسیاری از کارشناسان، اولین و موثر‌ترین راهحل استفاده برای پیشگری و رفع آسیبپذیریهای یاد شده به خصوص در قبال فناوریهای نوظهور که مشکلات و مخاطرات آنها چندان روشن و شفاف نیست، استفاده از سامانه‌های بومی است. در سیستم‌های خارجی ما قدرت تعمیر و بازسازی نداریم و اتکای به امنیت بیرونی برای زیرساخت‌های حیاتی‌ یک نوع نگاه سادهاندیشانه است.

شاید بتوان گفت درزیرساخت‌های حیاتی، امنیت مقدم بر پیشرفته‌ بودن است، یکی از راه‌حل‌ها ایزولهسازی شبکه‌ها است، باید شبکه ایزوله کامل باشند‌.

مبحث بعد، نیروی انسانی است. موضوعی که در فضای سایبری به آن کم توجهی شده است، کشور ما هم به نیروی انسانی هوشمند و هم نیروی انسانی روزآمد علمی و امین نیازمند است. صندلی‌های مشاغل سایبری باید دارای طبقهبندی امنیتی باشد و ما نیازمند نظام طبقه‌بندی مشاغل سایبری، با نگاه امنیتی هستیم.

بحث و نتيجه‌گيري

آنچه در این پژوهش به آن پرداخته شد، یک بررسی موشکافانه در خصوص فناوریهای نوظهور در حوزه فناوری اطلاعات جهت کشف ارتباط با اهداف سلطهطلبانه کشور آمریکا بر مبنای گزارش دفاعی 4 ساله منتشر شده در سال 2006 و پیرو آن گزارش دانشگاه کارنگی ملون با معرفی سیستمهای مقیاس فوق وسیع و بخشیدن جلوه علمی به روند تحقق این اهداف است. در این مسیر با معرفی حاد واقعیت به مفهوم ناامنی امن پرداخته شد و فناوریهای نوظهور و همه تبلیغات و تلاشهای علمی در مسیر آنها به عنوان حاد واقعیتهای پوشاننده واقعیت استعماری آنها معرفی شد.

آنچه بدیهی است، پیشرفت علم حتی در مسیرهای استعماری میتواند به خلق ابزارهایی بینجامد که بشریت را به سمت تعالی سوق دهد و در نهایت ابزاری در دستان انسانهای حقیقی و عدالتجو باشد، اما در برهه زمانی کنونی میتوان آنها را به عنوان آسیبپذیری مورد نقد و بررسی قرار داد و با اندکی احتیاط نسبت به آنها و توسعه آنها نگریست.

هر فناوری که به نوعی ظهور میکند، میتواند زاییده این تفکر سلطهطلبانه باشد و متخصصان امنیت در کشور میبایست با هوشیاری کامل نسبت به پیداکردن راهحلها و ابزارهای جایگزین و یا به حداقل رسیاندن استفاده از این فناوریها در کشور مبادرت ورزند.

منابع

  • اسکندري، م.ر. شبکه های اجتماعی؛ ترفندی برای تهدید امنیت ملی. پايگاه بصيرت 1394
  • فناوری‌های نوپدید. پايگاه ویکیپدیا 1394
  • طرح "بررسی دیپلماسی و توسعه چهارساله" (QDDR) در وزارت خارجه آمریکا، موسسه مطالعات آمریکا، 1394
  • محمد باقر دانشآشتيانى، الگويى براى مديريت راهبرد دفاعى- امنيتى، فصلنامه سیاستگذاری 1391
  • گزارش بررسی چهارساله دفاعی 2014 (QDR)، موسسه مطالعات آمریکا، 1393
  • استادزاده و شمس، نقش معماري مدلرانه در يكپارچه سازي سامانه هاي فوق مقياس وسيع: چالشها و راهكارها، پنجمین کنفرانس بین المللی مدیریت فناوري اطلاعات و ارتباطات، 1393
  • ماه‌پیشانیان، مهسا، امنیت نرم و چهره ژانوسی رسانه‌ها، فصلنامه رسانه، 1389
  • SEI, Ultra-Large-Scale Systems: The Software Challenge of the Future, Software Engineering Institute (SEI), Carnegie Mellon University, June 2006.
  • Brian Hopkins ، Forrester's Top 15 Emerging Technologies To Watch: Now To 2018 ،http://blogs.forrester.com، 2013
  • Top 10 Strategic Technology Trends 2007-2014 - Gartner، www.slideshare.net، 2014
آسیب‌پذیریامنیت ملیفناوری اطلاعات
پژوهشگر حوزه های فنی/اجتماعی، همبنیانگذار استارتاپ ایزی بیمه، رئیس هیئت مدیره شرکت معماران عصر دانش،کاندیدای دکتری مدیریت فناوری اطلاعات
شاید از این پست‌ها خوشتان بیاید