about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

برآورد تهدیدات سایبری اسرائیل (قسمت دهم)

در این گزارش با برخی از توانمندسازی روشی اسراییل که شامل دکترین، سیاست‌ها، راهبردها و استانداردها است، آشنا خواهیم شد.

طرح ناتوی سایبری

اسراییل به دنبال ایجاد یک پیمان بین‌المللی مانند ناتو است که بتواند از این طریق با تهدیدات سایبری مبارزه کند و به یک قدرت سایبری جهانی تبدیل شود. دنیل برن (Daniel Bren)، یکی از فرماندهان ارتش اسراییل در بخش واحد پردازش از دور، معتقد است اسراییل باید ظرفیت‌های خود را برای حفاظت از اوضاع جهانی، تقویت کند. در حقیقت اسراییل به دنبال تشخیص و خنثی کردن تهدیدات سایبری، قبل از اقدام کشورها برای این کار، است. وی بر این باور است که دولت‌های غربی و دموکراتیک، فاقد سازمان‌های عملیاتی و چارچوب‌ها قانونی، برای دفاع مؤثر از تهدیدات سایبری بین‌المللی و مرزی هستند و هرکسی مایل امنیت است، باید به پیمان ناتوی سایبری اسراییل بپیوندد. این فرمانده اسراییلی می‌گوید باید ساختاری را تنظیم کرد که قبل از توسل به ماده 5 ناتو درباره دفاع جمعی، حملات سایبری را تشخیص و کاهش داد.

اسراییل، به دنبال کشورهایی است که در حوزه سایبری، طرز تفکری مشابه این رژیم داشته باشند تا آن‌ها را ترغیب به این پیمان کند. ازجمله این کشورها عربستان، سنگاپور، هند، انگلیس، ژاپن و آمریکا هستند.

باید خاطرنشان کرد این طرح، هنوز به مرحله تدوین اصول و راهبردها نرسیده است؛ اما آنچه مشهود است تلاش رژیم صهیونیستی برای مجاب کردن کشورها به منظور پیوستن به ائتلاف سایبری در عمل است، هرچند این موضوع، مانند قانون نانوشته است.

جنگ سایبری نیابتی

به نظر می‌رسد ایده شروع جنگ سایبری نیابتی یکی از سیاست‌های سایبری اسراییل باشد. همان‌گونه که در دکترین منتشر شده از سوی اندیشکده INSS اشاره شد « یک حمله سایبری مؤثر، می‌تواند به‌صورت نیابتی انجام بشود و در آینده نیز، نیازی به پذیرش مسئولیت نیست.» این رهنامه، در ارتباط با همان اصل گمنامی در فضای سایبری است. شاید به همین دلیل باشد که کمتر نامی از حملات سایبری از اسراییل در رسانه‌ها مطرح می‌شود و این رژیم برای فرار از مسئولیت حملات، از طریق نائبان خود در منطقه یا فرا منطقه حملات سایبری را علیه اهدافش انجام می‌دهد. تقویت کشورهای منطقه و هم‌پیمان اسراییل، مانند عربستان، می‌تواند یکی از بسترهای حملات سایبری نیابتی رژیم صهیونیستی علیه ایران باشد.

حملات سایبری؛ مقدمه تأثیرگذاری بعدی

همان‌گونه که در مطالب اندیشکده INSS، در قسمت اول بیان شد، یکی از توصیه‌هایی که رئیس سایبری این اندیشکده به مقامات اسراییلی دارد، این است که از حملات سایبری برای تأثیرگذاری‌های بعدی استفاده کنند و آن‌ها را منحصر به یک پروژه ننماید.

درنتیجه جمع‌آوری اطلاعات از طریق جاسوسی‌های سایبری (مانند استفاده از بدافزار دوکو 2 در زمان مذاکرات 1+5 در سال 2015 در وین) می‌تواند مقدمه‌ای برای خرابکاری‌های بعدی اسراییل-چه در حوزه سایبری چه در حوزه نظامی باشد.

علاوه بر این‌ها، همان‌طور که اشاره شد، اسراییل با استفاده از بدافزارهای جاسوسی در اندرویدها یا روش‌های نوین جاسوسی، سعی می‌کند اطلاعاتی را به دست آورد تا در مواقع لزوم، بتواند برای اجرای سیاست‌های مخرب خود استفاده کند. این اطلاعات، حتی در حوزه جنگ شناختی، می‌تواند ابزار عملیات روانی علیه مردم کشور باشد راه را برای تغییر طرز تفکر مردم جامعه باز کند. آنگاه‌که طرز تفکر مردم در مورد نحوه حکومت و سیاست کشور تغییر کرد، آنگاه اسراییل می‌تواند به‌آسانی اقدام به برهم زدن امنیت ملی به کمک عناصر داخلی کشور هدف، کند.

مثلاً یک حمله سایبری به زیرساخت‌های حیانی کشور توسط اسراییل، می‌تواند اعتماد مردم را به ‌نظام کاهش داده یا حتی تخریب این زیرساخت‌ها، می‌تواند زمینه را برای ورود نظامی اسراییل نیز ایجاد کند. همچنین با این حملات، می‌تواند زیان‌های مالی را برای یک کشور به وجود آورد و آن را در تنگنای اقتصادی قرار داده یا کشور را مجبور به تغییر سیاست‌هایش کند.

حملات فوری به‌جای APT[4]

دلیل عدم استفاده از بدافزارهای APT یا همان حملات مستمر و پیشرفته توسط اسراییل، می‌تواند نیاز فوری این رژیم به انجام پروژه‌های جمع‌آوری اطلاعات باشد. همان‌گونه که INSS بیان کرد رژیم صهیونیستی باید از حملات سایبری برای اهداف فوری و مؤثر استفاده کند. نشانه این اقدامات احتمالی توسط اسراییل، این است که رژیم صهیونیستی، نگران جنگ‌های شناختی است و درنتیجه باید برای برتری در عملیات اطلاعاتی، تلاش کند؛ زیرا یکی از گام‌های اولیه برتری در جنگ شناختی، داشتن اطلاعات از نقاط قوت و ضعف دشمن است. یکی از مقدمات، پیروزی در این عملیات، استفاده از حملات سایبری است که درعین‌حال هم می‌توان، به جمع‌آوری اطلاعات پرداخت و هم ناشناس باقی ماند؛ بنابراین؛ برای این هدف، ممکن است حملات سایبری از نوع جاسوسی سایبری، از سوی این رژیم صورت بگیرد. درنتیجه رژیم صهیونیستی، ترجیح می‌دهد با استفاده از جاسوس‌افزارها به جمع‌آوری اطلاعات بپردازد؛ زیرا حملات APT نیازمند زمان طولانی برای به ثمر نشستن هستند و نمی‌تواند گزینه مناسبی برای اهداف فوری باشد. هرچند این نوع از حملات، نافی انجام دادن حملات سایبری تخریبی نیست؛ زیرا فرضاً تخریب یک زیرساخت حیاتی مانند شبکه برق در اثر حمله سایبری، می‌تواند مقدمه‌ای بر ایجاد آشوب در امنیت ملی توسط دشمن باشد و خود این اقدام، نیازمند عملیات اطلاعاتی پیچیده است.

پس نتیجه می‌گیریم که جاسوسی سایبری توسط اسراییل، می‌تواند نگرانی این رژیم برای جنگ شناختی و حل مشکلات جنگ اطلاعاتی را برطرف کند و هم می‌تواند مقدمه‌ای برای طرح‌ریزی به‌منظور عملیات سایبری تخریبی علیه زیرساخت‌ها باشد. اگر این‌گونه نباشد، چه طور می‌توان، بدون داشتن اطلاعات دقیق از آسیب‌پذیری‌ها و سیستم امنیتی و دفاعی هدف، عملیات تخریبی در حوزه سایبری را طرح‌ریزی کرد؟

ادغام ابزارها برای حملات سایبری (بند 1 طرح پیشنهادی INSS)

ادغام ابزارها می‌تواند به‌صورت چند سناریو ترسیم شود:

  1. تسلیحات سایبری و الکترونیکی داخلی به‌صورت ترکیبی با یکدیگر به کار روند. این مورد جدایی‌ناپذیری جنگ الکترونیک و جنگ سایبری را تأکید می‌کند. بحث مفصل در این حوزه، مجال دیگری را می‌طلبد.
  2. تسلیحات سایبری و الکترونیکی داخلی با تسلیحات یادشده که توسط دیگر کشورهای هم‌پیمان اسراییل مانند آمریکا ساخته شده‌اند، به کار رود. مثلاً پارازیت انداز GPS به‌وسیله اسراییل به کار رود و موقعیت‌یاب جغرافیایی یک کشتی را مختل و راه آن تغییر پیدا کند سپس یک بدافزار به کار رفته-که فرضاً تولید آمریکا است- در شبکه‌های کشتی، موجب اختلال‌های دیگر در روند پیشروی کشتی شود.
  3. تسلیحات سایبری به‌صورت ترکیبی به کار روند، این تسلیحات می‌تواند ترکیبی از تسلیحات ساخت اسراییل یا هم‌پیمانان آن باشد؛ مثلاً ترکیبی از کدهای مخرب ساخت آمریکا و اسراییل، موجب ساخت یک بدافزار شود؛ این مورد می‌تواند نظیر آنچه در بدافزار استاکس‌نت دیدیم باشد.
  4. تسلیحات متعارف نظامی با تسلیحات سایبری یا الکترونیکی ترکیب شوند؛ این تسلیحات می‌تواند ترکیبی از تسلیحات ساخت اسراییل یا هم‌پیمانان آن باشد؛ مثلاً ابتدا با حملات نظامی، زیرساخت‌های مخابراتی، تخریب شده، درنتیجه ارتباطات قطع می‌گردد و اسراییل می‌تواند، حملات سایبری را علیه شبکه‌هایی که ارتباطشان با مراکز پدافندی و دفع‌کننده حملات سایبری، قطع شده است، انجام دهد؛ زیرا در این سناریو، مراکزی که مورد هجوم سایبری قرار می‌گیرند، هیچ پشتیبانی از سوی سازمان‌های دفاع سایبری، ندارند.

برخی محققان بر این عقیده‌اند که تخریب زیرساخت‌های مخابراتی با حملات نظامی، نوعی جنگ سایبری محسوب می‌شود که البته این نظر، خالی از اشکال نیست.

انتقال پیام، با یک حمله

دو بند آخر طرح یادشده در اندیشکده INSS، نشان می‌دهد هدف اسراییل در حملات سایبری غیر تخریبی، انتقال فرهنگ این رژیم، اما به صورتی کاملاً مرموز و غیرعلنی است. درواقع در یک کلام می‌توان گفت اسراییل، با حملات سایبری قصد دارد، جنگ شناختی را علیه دشمنانش ایجاد کرده، به پیروزی برسد. در اینجا نیز باید مراقب، تغییر اطلاعات باشیم. گاهی یک حمله سایبری با هدف تغییر اطلاعات و جایگزین کردن اطلاعات دیگر، صورت می‌گیرد.

 

برخی قوانین که ممکن است برای مشروعیت بخشی به عملیات سایبری اسراییل، به آن استناد شود:

آنچه قبل از توضیح این بند ضرورت دارد بدانیم این است که نظام حقوقی اسراییل، غالباً بر پایه «کامن لا» یا همان «نظام رویه قضایی» است که بر اساس عرف دادگاه‌ها، قضاوت می‌کنند. این مورد می‌تواند راه را برای مشروعیت بخشی به عملیات سایبری اسراییل، هموار سازد. درنتیجه، ما قوانینی را که به‌صورت مصوب برای قانونی بودن عملیات سایبری باشند، در اسراییل مشاهده نمی‌کنیم و استراتژیست‌هایی مانند آیزاک بن اسراییل یا گبی سیبونی هستند که ممکن است تئوری‌های عملیاتی اسراییل را مطرح کنند و به دلیل نفوذ این افراد در لایه نظامی، تأثیرپذیری مسئولان صهیونیستی برای مشروع نشان دادن عملیات سایبری علیه کشورهای دیگر، بعید نیست. در این نوع نظام حقوقی، قاضی به هنگام مطرح شدن دعوی جدید و در مواردی که طرفین در ماهیت دعوی اختلاف دارند به‌جای استفاده از مواد قانونی و اصول کلی حقوقی به مقایسه عناصر دعوی مطرح شده با دعوی‌های رسیدگی شده قبلی و آرایی که دادگاه‌ها پیش‌تر در مورد آن صادر کرده‌اند، می‌پردازد و در صورت شباهت بین عناصر دو دعوی حکم مشابه صادر می‌نماید.

قانون ضدتروریسم اسراییل[5] (مصوب آگوست 2016)

در این قانون بر ضرورت مبارزه با ترویسیم تأکید شده است. با توجه به اینکه لفظ «تروریسم» در قانون یادشده، عام است می‌تواند دربرگیرنده تروریسم سایبری نیز شود. البته در تعریف اصطلاح تروریسم سایبری اختلاف است. ولی آنچه می‌توان اجمالاً بیان کرد، به استفاده تروریست‌ها از فضای سایبری برای رسیدن به اهدافشان یا به راه‌اندازی حملات سایبری با انگیزه‌های سیاسی برای انتشار عقاید و تأثیر منفی روی جامعه هدف، اطلاق می‌شود. البته بعضی نویسندگان می‌گویند در تروریسم سایبری باید اهداف کلان مثل زیرساخت‌ها و با هدف سیاسی، مورد حمله واقع شود.

قانون نظارت (Surveillance Law) مصوب سال 1979 و قانون حفاظت از حریم خصوصی مصوب (Protection of Privacy Law of) مصوب 1981:

اسراییل به استناد این دو قانون، فعالیت‌های اطلاعات سایبری خود را انجام می‌دهد. این فعالیت‌ها به‌وسیله بخش نظامی و بخش‌های دفاعی این کشور انجام می‌گیرد. متصدی عمده این عملیات‌ها، واحد 8200 ارتش است.

 

 

 

 

 

 

 

 

 

تازه ترین ها
پشت
1403/12/07 - 15:32- ایران

پشت پردهٔ گزارش آلما: پروپاگاندای سایبری صهیونیست ها علیه ایران

گزارشی که موسسه الما به تازگی منتشر نموده است بیانگر ترس و وحشت رژیم صهیونیستی از قدرت سایبری ایران و تلاش برای ایران هراسی سایبری در جهان است.

آمادگی
1403/12/07 - 10:09- آمریکا

آمادگی کمتر از نیمی از شرکت‌های جهان در برابر حملات سایبری

کارشناسان اعلام کردند که با وجود افزایش حملات سایبری، کمتر از نیمی از تولیدکنندگان در جهان برای رویارویی با نقض‌های امنیتی آمادگی دارند.

عملکرد
1403/12/07 - 09:43- فناوری اطلاعات

عملکرد بهتر مغز انسان نسبت به هوش مصنوعی در پردازش متون طولانی

موسسه فناوری رژیم صهیونیستی ادعا کرد که مغز انسان در پردازش متن طولانی از هوش مصنوعی بهتر عمل می‌کند.