امتیاز دادن به این موضوع:

Recommended Posts

Besmellah_13.png

با سلام

با هدف مشارکت کاربران عزیز در تولید محتوای علمی انجمن میلیتاری ، طی مشورت با مجموعه مدیران انجمن ، تصمیم بر این گرفته شد تا تاپیک های 5 گانه (هوایی ، دریایی ، زمینی ، فضایی ، جنگ در قاب دوربین و رزم سایبری) به شکل جدید ، مجدداً راه اندازی گردد .

با این وصف ، همه کاربران با نصب العین قرار دادن قوانین ذیل ، میتوانند در این تاپیک مشارکت نمایند :

1- کلیه قوانین انجمن در مورد این تاپیک مصداق پیدا می کند .

2- هر پست ، می بایست حداقل با استفاده از یک پاراگراف 2 خطی و حداکثر در 5 خط ، تصویر ارائه شده را تشریح کند . (در صورت ارسال تصویر بدون شرح ،پست بلافاصله مخفی خواهد شد) ( نکته : بر تصویر بدون شرح ، فایده ای مترتب نیست ، چرا که هدف اصلی تاپیک ، ارائه مطالبی است که در کوتاه مدت قابلیت تبدیل شدن به تاپیک را نداشته  و ارسال آن بصورت یک موضوع مستقل ، زمان بر خواهد بود ) 

3- تصاویر ارسالی می بایست در گالری انجمن ، بارگذاری گردد ( در صورت دراختیار نداشتن اکانت گالری ، کاربر موظف هست ، تصاویر را بصورت لینک ارسال نماید تا توسط مدیر مربوطه منتقل شود )

4- حداکثر تعداد تصاویر ارسالی ، 5 عدد ( یکی بصورت سایز نرمال و 4 تصویر دیگر در سایز کوچک ) خواهد بود . ( با هدف جلوگیری از سنگین شدن صفحات ) 

5- تصاویر مربوط به تجهیزات نظامی ( زمینی ، هوایی ، دریایی ، فضایی ) می بایست در گالری مربوط به خود ارسال گردد . در نتیجه کاربران عزیز از ارسال تصاویر صفحه پرکن ، خودداری نمایند .

6- این تاپیک با هدف شناسایی موضوعات جذاب به منظور تبدیل شدن به یک موضوع مستقل ایجاد شده است ، در نتیجه کاربران عزیز از ارائه تصاویر به اصطلاح سرگرم کننده (FUN) بشدت خودداری فرمایند 

7- در صورت وجود نقص یا اشتباه و یا حتی سئوال در خصوص مطالب ارائه شده ، کاربران عزیز از برهم زدن نظم و روال تاپیک بشدت خودداری نموده و نظرات خود را در خصوص مطالب ، در استاتوس یا PM پیگیری نمایند . 

8- شرح تصاویر می بایست به زبان پارسی ارائه گردد .

9- حتی الامکان از قراردادن تصاویر ومطالب تکراری خودداری گردد . 

10- مطالب و تصاویر کپی شده از سایر منابع در وب ، به هیچ  عنوان پذیرفته نمی شود ( به استثنای مطالبی که مربوط به  تاریخ نیروهای مسلح ایران است ) 

11- همه پست ها می بایست با فونت تاهوما و شماره 14 ( برای تیتر مطلب شماره 18 )  ارائه گردند.

  • Like 1
  • Upvote 3

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

SIPRNET

SIPRNet.jpg

SIPRNet مخفف عبارت Secret Internet Protocol Router Network بوده و یک شبکه کامپیوتری است که توسط وزارت دفاع و  دیگر سازمان های دولتی کشور آمریکا برای انتقال اطلاعات طبقه بندی شده در سطح "محرمانه" مورد استفاده قرار می گیرد. این شبکه برای حل مشکل مزمن بروکراسی های بزرگ ، ایجاد شده و اطلاعات را به راحتی و محرمانه در میان تعداد زیادی از افراد در سراسر جهان پخش می نماید . SIPRNet علاوه بر برقراری ارتباط امن از طریق پست الکترونیکی، قادر است دسترسی به اسناد هایپرتکست و ویدئو کنفرانس را نیز داشته باشد. از آنجا که SIPRNet برای انتقال مطالب طبقه بندی شده طراحی شده است، در آن دسترسی به شبکه به شدت کنترل می شود. کاربران باید سطح امنیتی مناسب داشته باشند و تنها می توانند بر روی پایانه های خاصی که قادر به دسترسی به شبکه هستند کار کنند. سخت افزار مورد نیاز برای دسترسی به SIPRNet توسط سازمانهای کاربران ارائه شده است و در شبکه منحصر به فرد هستند.

SIPRNet_1.jpg

SIPRNet از سیستم فرماندهی و کنترل جهانی (GCCS) و سیستم پیام رسانی دفاعی (DMS) پشتیبانی می کند که هر کدام برای عملیات های نظامی روزانه کشور آمریکا حیاتی می باشند.

 

پی نوشت – گفته می شود نشت اطلاعات از SIPRNet باعث به وجود آمده پدیده ویکی لیکس شده است .

  • Like 1
  • Upvote 13

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

NIPRNET

Niprnet.jpg

NIPRNet مخفف عبارت Non-classified Internet Protocol Router Network بوده و شبکه ای برای انتقال اطلاعات حساس اما طبقه بندی نشده در سیستم های دفاعی و نظامی ایالات متحده می باشد . NIPRNet طراحی شده است تا دسترسی سریع به سیستم ها را برای کاربران عملی نماید .

NIPRNet مانند یک روتر معمولی عمل می کند با این تفاوت که تنها مسیر دسترسی کاربران داخلی به اینترنت را از طریق یک درگاه خارجی بدون فیلتر کردن هیچگونه اطلاعاتی فراهم می آورد البته دارای بعضی محدودیت های پردازشی است که مهمترین آنها این است که تنها می تواند اطلاعات طبقه بندی نشده از IP های دسته بندی نشده را پردازش نماید و بر روی هیچگونه اطلاعات طبقه بندی شده ای کار نمی کند . در این حالت اطلاعات طبقه بندی شده ای که برروی SIPRNet وجود دارد قابل دسترسی بر روی NIPRNet نمی باشد .

NIPR_SIPR.jpg

 

Niprnet به عنوان ستون فقرات و یا پایه ای از هر سیستم ارتباطی دفاعی یا واسط ارتباطات وزارت دفاع  آمریکا در نظر گرفته می شود . در کل SIPRNet برای انتقال داده های C2 و NIPRNet برای داده های لجستیک ها استفاده می شود .

  • Upvote 13

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

JWICS

1~150.jpg

JWICS مخفف عبارت Joint Worldwide Intelligence Communications System بوده و شبکه ای برای اطلاعات حساس بخش بندی شده و فوق محرمانه آمریکا (TS/SCI) می باشد که توسط وزارت دفاع ایالات متحده آمریکا راه اندازی شده است . این شبکه توسط  وزارت امنیت داخلی، وزارت دادگستری  و وزارت امور خارجه آمریکا برای انتقال اطلاعات بسیار حساس و بسیار طبقه بندی شده مورد استفاده قرار می گیرد.

2~131.jpg

JWICS یک مسیر امن برای ویدئو/ داده ها در جامعه اطلاعاتی دفاعی آمریکا  با سرعت T1 است که امکان انتقال موارد زیر فراهم می آورد :

(1) انتقال فایل های تصویری و اسناد اطلاعاتی با سرعت بالا ما بین سایت ها

(2) برقراری کنفرانس های تصویری بین سایت ها

(3) دریافت پخش تلویزیونی شبکه اطلاعات دفاعی (DIN)

(4) اتصال به معماری مجازی اطلاعاتی مشترک (JIVA)

در واقع این شبکه برای برای ارائه ارتباطات چندرسانه ای 24 ساعته TS-SCI شامل ویدئو کنفرانس تلفنی امن (VTC) طراحی شده و مورد استفاده قرار می گیرد .

JWICS می تواند از ارتباطات ماهواره ای هم استفاده کند و در آن می توان ترافیک در سراسر شبکه را در بسته های پیش علامت گذاری اولویت بندی شده ارسال کرد، به این معنی که مهمترین و حساس ترین اطلاعات را می توان در سریعترین و امن ترین مسیرها ارسال نمود . JWICS قادر به پشتیبانی از ویدئو کنفرانس تلفنی و VOIP هم می باشد .

3~92.jpg

به دلیل ماهیت بسیار حساس اطلاعات انتقال یافته در JWICS، دسترسی به این شبکه بسیار محدود شده است. رایج ترین کاربران JWICS عضو انجمن اطلاعاتی و اداره اطلاعات فدرال آمریکا (FBI) هستند ، که هر دو به ارتباطات بسیار امن در فعالیت های روزمره نیاز دارند. عمده ارتباطات دفاعي با استفاده از SIPRNet و NIPRNet انجام مي شود.

 

پی نوشت – گفته می شود JWICS یکی از شبکه هایی است که بخشی از اطلاعات آن توسط چلسی الیزابت منینگ سرقت و در اختیار ویکی لیکس قرار گرفته  است .

  • Upvote 14

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

Defense in Depth

 

دفاع در عمق (DiD) یک رویکرد به امنیت سایبری است که در آن یک سری از مکانیزم های دفاعی برای حفاظت از داده ها و اطلاعات ارزشمند لایه بندی شده اند . اگر یک مکانیسم شکست بخورد، یکی دیگر از اقدامات سریعا برای جلوگیری از حمله آغاز می گردد . این رویکرد چند لایه ای با انعطاف پذیری عمدی، امنیت یک سیستم را به طور کلی افزایش داده  و بسیاری از بردارهای حمله را خنثی می کند.

1~154.jpg

دفاع در عمق یک استراتژی نظامی قدیمی است و معمولا به عنوان "روش قلعه"  از آن نام برده می شود ، زیرا به مانند دفاع از لایه های قلعه های قرون وسطایی عمل می کند . قبل از اینکه بتوانید به یک قلعه نفوذ کنید، با خندق ها ، استحکامات ، پل های متحرک ، برج ها، بارو ها و ... مواجه می شوید.

از آنجا که بسیاری از مهاجمان بالقوه به طیف گسترده ای از روش های حمله دسترسی دارند ، هیچ روش مناسبی برای موفقیت در محافظت از یک شبکه کامپیوتری وجود ندارد. استفاده از استراتژی دفاع در عمق موجب کاهش خطر حملات موفق و احتمالا بسیار گران قیمت خواهد شد . در واقع DiD یک دیوار حفاظتی به دور شبکه یا سرتاسر فضای نبرد طراحی کرده و  این دیوار باید آنقدر بهبود داده شده باشد تا همزمان بتواند در برابر تهدیدات داخلی و ابزار های همراه که به داخل و خارج محیط حفاظتی در رفت و آمدند دفاع مناسب ایجاد کند .

2~137.jpg

 

معماری امنیت در عمق بر اساس کنترل هایی که برای محافظت از جنبه های فیزیکی، فنی و اداری شبکه ها  هستند طراحی شده است .

شبکه دپارتمان  دفاعی امریکا برای دفاع در عمق در سه سلسله مراتب قرار دارد . شبکه NIPRNET که اطلاعات حساس اما طبقه بندی نشده را مدیریت می کند. SIPRNET  که به منظور انتقال اطلاعات طبقه بندی شده در سطح "محرمانه" مورد استفاده واقع می گردد و JWICS که اطلاعات حساس بخش بندی شده و فوق محرمانه آمریکا را مدیریت می کند. اتصالات بین شبکه ها از طریق گارد های حفاظتی  به دقت مراقبت می شود تا از طبقه بندی سیستم بالاتر به پایین تر محافظت گردد . اعتباربخشی ویژه در این سیستم ها قبل از نصب قرار گرفته شده اند و  اتصالات برای حفاظت در حین انتقال رمزگذاری می شوند. همچنین هر شبکه دارای استراتژی مختص به خود برای دفاع در عمق می باشد .

  • Upvote 10

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

Five Eyes

3~100.jpg

"پنج چشم" (FVEY) به اتحادی از استرالیا، کانادا، نیوزیلند، بریتانیا و ایالات‌متحده اشاره دارد. این کشورها به واسطه توافق چند جانبه برای هم‌کاری مشترک در زمینه جاسوسی بر روی سیگنال ها ، جاسوسی نظامی و جاسوسی انسانی به توافق رسیده‌اند. در سال های اخیر، اسناد FVEY نشان داده است که آنها عمدا از شهروندان یکدیگر جاسوسی کرده و اطلاعات جمع‌آوری‌شده را با یکدیگر به اشتراک می‌گذارند تا از مقررات محدود کننده داخلی عبور کنند.

سازمان های اصلی این اتحاد شامل اداره امنیت ملی ایالات‌متحده آمریکا (NSA)، مرکز ارتباطات دولتی کانادا (CSEC)، دفتر ارتباطات دولتی بریتانیا (GCHQ)، اداره امنیت ارتباطات دولتی نیوزیلند (GCSB) و مدیریت سیگنال‌های استرالیا (ASD) است.

البته  توافقنامه های چندجانبه دیگری مانند ناتو در مورد اشتراک اطلاعات وجود دارد ، اما اطلاعات بیشتری در میان FVEY  به اشتراک گذاشته می شود که بخشی از زبان مشترک و ده ها سال اعتماد مابین آنهاست.  مشکلی که در سازمانی مانند ناتو وجود دارد این است که در داخل ناتو، هر کشوری همه چیز را به اشتراک نمی گذارد  زیرا ناتو از کشورهای مختلف تشکیل شده که گاها منافع متضاد با یکدیگر دارند .

با این وجود سطح فعالیت های FVEY فراتر از این کشور ها بوده  و کشورهای مختلف را در سراسر جهان نمایندگی می کند که برای جمع آوری و به اشتراک گذاشتن اطلاعات نظارتی با یکدیگر کار می کنند. به عبارت دیگر، آنها اساسا به عنوان یک سازمان نظارتی جهانی عمل می کنند تا از افراد جاسوسی کرده و فعالیت های آنها را ضبط نمایند . شاید بتوان گفت که FVEY به عنوان هسته مرکزی عمل کرده و لایه های دیگری بر روی آن شکل گرفته است . اتحاد Nine Eyes علاوه بر این 5 کشور ، کشورهای فرانسه ، هلند ، دانمارک و نروژ را در خود دارد و  Fourteen Eyes علاوه بر آن ها ، بلژیک ، آلمان ، ایتالیا ، اسپانیا و سوئد را نیز شامل می شود .

همچنین گفته می شود که اسرائیل عضو ناظر FVEY است .

 

پی نوشت – این کشور ها به سرعت اطلاعات افراد را با هم به اشتراک می گذارند . مثلا اگر از یک VPN موجود در یکی از این کشورها استفاده کنید اطلاعات شما سریعا برای دیگر کشورها ارسال می شود .

 

ویرایش شده در توسط tiktak
  • Upvote 9

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

Operation Titan Rain

titanrain~0.jpg

در سال ۲۰۰۳ دولت فدرال آمریکا مجموعه‌ای از حملات سایبری هماهنگ را بر روی سیستم‌های کامپیوتری در سراسر آمریکا کشف کرد و نام این سلسله از حملات " تیتان رین" (Titan Rain) نهاده شد . در این حملات هکرها به بسیاری از شبکه‌های رایانه‌ای دفاعی ایالات‌ متحده  که حاوی اطلاعات حساس بودند دسترسی پیدا کردند . این حملات به عنوان  حملات APT شناخته شده  و به هکرهایی از ارتش چین نسبت داده شدند .

ویژگی مهم این حمله ، این است که اعتقاد بر آن بود که آن‌ها توسط هکرهای آزاد انجام نشده و  بلکه مستقیما توسط ارتش چین انجام شده‌اند و یک حمله سایبری دولتی می باشند . این حملات نه تنها وزارت دفاع آمریکا (DoD) بلکه ادارات دولتی بریتانیا به ویژه وزارت دفاع انگلیس را هم هدف قرار دادند . حملات به سیستم‌های بریتانیایی منجر شد که در سال ۲۰۰۶، یک سیستم کامپیوتری در مجلس عوام مورد حمله مهاجمان قرار گرفته و از کار بیفتد . با این حال، دولت چین اتهامات دخالت در این حملات را رد کرد . در عوض، آن‌ها عنوان کردند که هکرها از کامپیوترها و وب سایت‌های چینی برای انجام حملات استفاده کرده اند.

از مدت ها پیش برای همگان مشخص بود که کامپیوترها و وب سایتهای چینی فاقد امنیت هستند و می توانند توسط هکرها مورد سوء استفاده قرار بگیرند و این تصور که هکرهای پشت حملات تیتان رین ، از آسیب‌پذیری‌های شبکه‌های چینی بهره‌برداری کرده و باعث شده اند که این حمله از طرف چین به نظر برسد می توانست صحیح باشد . با این حال، این فرضیه طرفداران زیادی نداشت ، زیرا کمیت حملات بسیار عظیم بوده و نیاز به بدنه بزرگی از هکرها با ایجاد صبر و هماهنگی  زیادی می داشت و باور اینکه یک گروه بزرگ هکرهای آزاد چنین حملاتی را به شیوه‌ای هماهنگ ، منظم و حرفه‌ای انجام داده‌اند بسیار مشکل بود .

US-China_war-escalates.jpg

بنابراین " تیتان رین " منجر به اصطکاک ، میان دولتهای ایالات متحده و چین شد. آدام پالر ، مدیر تحقیقاتی موسسه SANS اظهار داشت که این حملات ازسوی افرادی با  نظم بالا صورت گرفته و هیچ سازمان دیگری جز یک ارتش نمی‌تواند این کار را به این صورت انجام دهد . در یک سند طبقه‌بندی نشده، اعتقاد بر این است که دولت آمریکا رسما چین را مسئول این حملات می‌داند. علاوه بر وزارت دفاع، هکرها به چندین سیستم مهم دیگر، مانند ناسا و اف بی آی هم حمله کرده بودند. عملیات " تیتان رین" یکی از اولین حملات سایبری بود که باعث بی اعتمادی و سوء ظن علیه چین شد. بریتانیا رسما اعلام کرده بود که دفاتر دولتی آن‌ها توسط هکرهایی از یک منبع چینی مورد حمله قرار گرفته اند .

 رویدادهای " تیتان رین" باعث شده‌است که بقیه جهان نسبت به حملات سایبری نه فقط از چین بلکه از کشورهای دیگر احتیاط بیشتری داشته باشند و در نتیجه باعث ایجاد بی‌اعتمادی بین کشورهای دیگر شده است . این عدم اعتماد بین آن‌ها ممکن است بر توافقات آینده تاثیر بگذارد همانگونه که چنین تاثیری بر روابط آن‌ها با چین گذاشته است .

صرفاً برای میلیتاری / بن پایه ها : Encyclopedia of Cyber Warfare - CyWare - Wikipedia

ویرایش شده در توسط tiktak
  • Upvote 13

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

تکنولوژی های اصلی مورد استفاده در جنگ افزار های سایبری در دهه آینده

cyberwarfare3technology.jpg

 

امروزه در جنگ سایبری یک مسابقه تسلیحاتی ایجاد شده است . با ظهور اشکال جدیدی از حمله ، اقدامات متقابل جدیدی در حال توسعه است و سپس از آن ‌ها نیز اجتناب می‌شود و به همین ترتیب این چرخه ادامه پیدا می کند . با این وجود ، سه قطعه اصلی در فناوری های جدید وجود دارند که احتمالا در دهه آتی توسعه جنگ افزار های سایبری را به خود اختصاص خواهند داد .

 

  • یادگیری ماشینی و هوش مصنوعی

هوش مصنوعی در حال حاضر در طیف گسترده‌ ای از شرایط پیاده سازی  شده‌ و امروزه احتمالا دولت‌ ها هم از آن در سلاح های سایبری خود استفاده می کنند . 

 

  • ذخیره سازی ابری

ذخیره ‌سازی ابری در زمان جنگ سایبری ، هم دارای مزیت است و هم ریسک خود را دارد .  از یک سو، ذخیره‌ سازی توزیع ‌شده می‌تواند اطلاعات حیاتی را آسان ‌تر در معرض سرقت قرار دهد زیرا  یک مهاجم تنها نیاز دارد تا یک دستگاه ضعیف را شناسایی کند و یک سیستم را به خطر بیاندازد . از طرف دیگر ، با رمزنگاری صحیح ، ذخیره ‌سازی ابری می‌تواند در واقع امنیت بیشتری نسبت به درایوهای فیزیکی داشته باشد .

 

  • بلاک چین

بلاک چین به احتمال زیاد در سال‌های آینده انقلابی در جنگ های سایبری ایجاد خواهد کرد . این تکنولوژی با ارائه یک روش ایمن برای به اشتراک گذاری اطلاعات کلیدی بین کاربران متعدد ، این قابلیت را ارائه می دهد تا از داده‌ها در مقابل رایج‌ ترین انواع حملات سایبری محافظت شود . از سوی دیگر به نظر می رسد زمان زیادی طول نخواهد کشید تا این تکنولوژی هم به خطر بیفتد .

 

صرفاً برای میلیتاری / بن پایه : TECH TIMES

 

  • Upvote 8

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

در سری مقالات کالبدشکافی جاسوس‌افزار استاکس‌نت قصد داریم به کالبدشکافی و تحلیل پدیده‌ای در دنیا پر پیچ‌وخم بدافزارها بپردازیم که وقتی برای اولین‌بار کشف و شناسایی شد، مدت طولانی به عنوان عجیب‌ترین و وحشتناک‌ترین بدافزار نظر رسانه‌ها و متخصصان امنیت سایبر جهان را به خود جلب کرد. این بدافزار که استاکس‌نت نام گرفت، اولین بدافزاری بود که به عنوان یک جنگ‌افزار سایبری در جهان شناخته شد که بر خلاف دیگر بدافزارها توانایی تخریب تجهیزات فیزیکی / صنعتی را داشت.

 

شاید ذکر این مورد دور از واقعیت نباشد که تحولات امنیت سایبر در جهان را می‌توان به دو موج پیش از شناسایی استاکس‌نت و بعد از شناسایی استاکس‌نت تقسیم‌بندی کرد، زیرا با شناسایی بدافزار استاکس‌نت دیگر تهدیدات سایبرنتیک محدود به دیفیس سایت‌های استاتیک، سرقت اطلاعات از سایت‌های دینامیک، جاسوسی یا خرابکاری‌های نرم‌افزاری یک سری مجرم سایبری نمی‌شود.

 

بعد از شناسایی استاکس‌نت بود که خیلی از کشورها پتانسیل پنهان در ساختار امنیت فضای سایبر خود را کشف کردند که هیچگاه نه با محوریت دفاع و نه حتی با محوریت تهاجم به آن توجه‌ای نداشته بودند. همین مسئله در ادامه موجب شد، کشورهای بسیاری از جمله روسیه به صورت جدی وارد این حوزه شوند و بخش‌های مضاعف دیگری در نهادهای امنیتی خود با عنوان واحد امنیت سایبر (در کنار واحدهای جنگ الکترونیک و مخابرات) به منظور صیانت و دفاع از مرزهای سایبری خود تشکیل بدهند[1]. برخی از کشورها حتی پای خود را فراتر از واحدهای سایبری گذاشتند و حمله ساییری را اکنون معادل با اعلان جنگ به خود قلمداد می‌کنند[2] و این حق را برای خود و متحدین خود محفوظ می‌دانند که به منظور دفاع نسبت به تهدیدات خارجی در فضای سایبر حتی از تسلیحات نظامی (جنگ تمام عیار) نسبت به متخاصم بهره ببرند [3].

 

استاکس‌نت اثبات کرد که یک فایل باینری مخرب دیگر تهدیدی محدود به یک کامپیوتر یا یک شبکه محدود از کامپیوترها نیست، زیرا یک بدافزار پتانسیلی دارد که می‌تواند در تخریب تجهیزات فیزیکی مانند تجهیزات درون یک نیروگاه اتمی، نیروگاه برق یا یک پالایشگاه نفت و گاز قدرتی معادل یک موشک را داشته باشد.

 

از همین روی، در این مقاله به جزئیات این بدافزار از نگاه فنی و همچنین راهبرد امنیت ملی خواهیم پرداخت که این بدافزار برای چه و توسط چه کسانی توسعه داده شد و همچنین چگونه وارد ساختار هسته‌ای ایران شد و در نهایت با هدف قرار دادن موفق تجهیزات غنی‌سازی اورانیوم واقع در نطنز چه تغییراتی در ساختار راهبردی امنیت سایبر و همچنین امنیت ملی کشورها ایجاد کرد.

 

شایان ذکر است، برای اینکه به شکل صحیح و درستی ساختار و انگیزه اصلی طراحی بدافزار استاکس‌نت را متوجه شویم، نیازمند هستیم که قبل از تحلیل ساختار باینری این بدافزار، دلیل اصلی توسعه استاکس‌نت توسط اتحادیه 5 چشم، شیوه استقرار این بدافزار در سامانه‌های ایزوله، ساختارهای صنعتی، معماری کنترلرهای برنامه‌پذیر، معماری شبکه‌های ایزوله و بسیاری از موارد پایه دیگر را مورد بررسی قرار بدهیم تا بتوانیم ساختار استاکس‌نت را به شکل صحیح تجزیه و تحلیل کنیم.

 

به هر صورت، در مقاله اول، از سری مقالات کالبدشکافی حمله استاکس‌نت به زیرساخت هسته‌ای ایران، تلاش شده است که دلایل اصلی که موجب طراحی و پیاده‌سازی حمله این بدافزار به زیرساخت هسته‌ای ایران شد، مورد بررسی قرار بگیرد. (لینک دانلود)

 

 

 

[1] Russia’s Approach to Cyber Warfare by Michael Connell and Sarah Vogler

[2] A cyber-attack in Japan could now bring the US into war By Daniel Wolfe

  • Like 4
  • Upvote 8

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

گوگل داره سیستم های مدیریت نبردش به وسیله ی هوش مصنوعی رو در قالب بازی های استراتژی آنلاین و تحت عنوان های تحقیقاتی ، امتحان و بهبود مستمر می ده ....

 

https://www.zoomit.ir/2019/11/2/341976/deepmind-ai-starcraft-ii-grandmaster-level/

 

 

 

  • Upvote 2

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

بسم الله الرحمن الرحیم 

 

مدت زیادی بود که تصمیم داشتم وارد مبحث امنیت ملی با محوریت جامعه سایبرنتیک / واقعی شوم.

 

از همین روی، اکنون تصمیم گرفتم که این کار را انجام بدهم و هر از گاهی، یک ویدیو در این زمینه ضبط کنم. دلیل اینکه قصد ضبط ویدیو دارم این است که نوشتن و خواندن متن زمان و توان زیادی می گیرد، اما ویدیو اینطور نیست. 

 

در اولین ویدیو از سلسله جلسات امنیت ملی جامعه سایبرنتیک / واقعی به مبحث تشریح ساختار یک جامعه پرداخته شده است که در نهایت با بررسی نظام یک جامعه واقعی، این احتمال را مورد بحث قرار بدهیم که آیا می توان همین مدل را در ساختار سایبرنتیک هم پیاده سازی کرد؟ اگر بله، چطور این کار را می توان انجام داد؟ همچنین برای ساخت یک جامعه ابتدا به چه مولفه ای نیاز است؟ شایان ذکر است، این ویدیوها دنباله دار خواهد بود و در هر قسمت تلاش خواهم کرد که یک مسئله را مورد بحث قرار بدهم، تا در نهایت تصویر ذهنی ما کامل شود. مطالبی که در ویدیو اول مورد بررسی قرار خواهد گرفت:

 

  1. مدل های رایج جامعه سازی چه مواردی هستند؟
  2. سه قوه چه وظیفه ای دارند؟
  3. مولفه امنیت در جامعه چیست و چرا اهمیت دارد؟
  4. مولفه انرژی در جامعه چیست و چرا اهمیت دارد؟
  5. مولفه غذا چیست و چرا اهمیت دارد؟
  6. هم پوشانی سه مولفه امنیت و غذا و انرژی در چیست؟
  7. مولفه اقتصاد چیست و چرا اهمیت دارد؟
  8. مولفه روابط خارجی چیست؟
  9. مولفه فرهنگ چیست؟
  10. ...

 

 

لینک: http://bit.ly/2MFWadZ

 

با احترام، میلاد کهساری الهادی

ویرایش شده در توسط outlaw
  • Upvote 2

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

بسم الله الرحمن الرحیم 

 

در قسمت اول سلسله جلسات جامعه سایبرنتیک / واقعی مستقل، بحث و گفتگویی در مورد زیرسیستم های مهم یک جامعه واقعی داشتیم. همچنین در مورد این مسئله هم صحبت کردیم که مهم ترین زیرسیستم ها در یک جامعه واقعی کدام موارد بودند و این زیرسیستم ها چرا به یکدیگر مرتبط هستند و اگر یکی از آنها دچار مشکل شود، چرا جامعه دچار مشکل خواهد شد. 

 

در قسمت دوم سلسله جلسات جامعه سایبرنتیک، به این مورد خواهم پرداخت که چرا در یک جامعه ایدئولوژی مانند یک سامانه عامل در تجهیزات کامپیوتری اهمیت فراوانی دارد و باید در همان گام اول، ایدئولوژی تعریف شود تا در نهایت با محوریت ایدئولوژی زیرسیستم های جامعه مهندسی و ساخته شوند.

 

این قسمت برای ما اهمیت فراوانی دارد، چون در قسمت بعد با در نظر گرفتن ایدئولوژی (اسلام / شیعه)  به تعریف زیرسیستم امنیتی کشور خواهیم پرداخت و اینکه چطور باید ساختار امنیتی کشور مهندسی شود، همچنین در مورد این صحبت خواهیم کرد که چطور می توان بدون جنگ، بعد از تعریف جامعه امنیتی ایران، کشورهای مختلف را فتح کرد (در مورد رویکرد ایالات متحده آمریکا به عنوان نمونه مطالعاتی صحبت خواهیم کرد). به هر صورت، این قسمت بسیار مهم است.

 

لینک: http://bit.ly/2oKBJUZ

 

ویرایش شده در توسط outlaw
  • Upvote 2

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

بسم الله الرحمن الرحیم 

همانطور که قول داده بودم، بحث طراحی ساختارهای امنیتی (با محوریت امنیت ملی) را شروع کردم. در دو قسمت گذشته مقدمات بحث را انجام دادیم و متوجه شدیم برای طراحی یک نظام مقتدر و عالی نیازمند چه زیرسیستم هایی هستیم. همچنین در مورد این مسئله هم صحبت کردیم که چرا به یک ایدئولوژی نیاز داریم (خوشبختانه ایدئولوژی شیعه را داریم، اما مستندسازی نشده است که به نظر من یک ضعف جدی برای کشور عزیز ما است).

 

در این قسمت که گام ابتدایی ما برای طراحی زیرسیستم امنیت یک کشور است (نمونه مطالعاتی ما هم در آینده ساختار امنیتی کشور عزیز خود ما است)، به مبحث نحوه طراحی ساختارهای امنیتی و اطلاعاتی مانند نقش ارتش و پلیس و وزارت اطلاعات در جامعه پرداخته شده است. 

 

همچنین در این ویدیو  یک مدل با عنوان RTS به شما معرفی کردم که از این مدل برای طراحی زیرساخت امنیتی هر محیطی می توانید استفاده کنید. چون این مدل به شما یک رویکرد برای شناسایی منابع، تعریف تهدیدات و در نهایت طرح ریزی یک راه حل امنیتی کمک می کند. 

 

همچنین به این مسئله هم اشاره کردم که چرا مثلا ارتش فورس های متنوع نیاز دارد و اینکه چرا ایالات متحده آمریکا Space Force را از Air Force جدا کرد. همچنین یک اشاره به تسلیحات نسل آینده فضایی هم داشتم که در کلیپ های آینده آن را بیشتر باز خواهم کرد. 

 

در کلیپ های آینده به این مورد خواهیم پرداخت که تهدیدات سایبر را حال چطور باید کلاس بندی کنیم و چرا پلیس و ارتش هر دو باید یک یگان مجزا برای مدیریت و کنترل این تهدیدات داشته باشند. 

 

به هر صورت، امیدوارم این ویدیوها برای شما مفید باشد و در نهایت به شما کمک کند که به کشور ایران و جامعه شیعیان خدمت رسانی کنید. در آینده این مباحث را بیشتر و بیشتر باز خواهم کرد و هر کدام را به صورت جداگانه مورد ارزیابی و مباحثه قرار خواهم داد.

 

لینک: http://bit.ly/2pxMKJf

ویرایش شده در توسط outlaw
  • Upvote 3

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

بسم الله الرحمن الرحیم 

 

در ویدیو چهارم از سلسه جلسات طرح ریزی جامعه سایبرنتیک/ واقعی  به این موضوع خواهیم پرداخت که چرا به ارتش سایبری برای مقابله با تهدیدات سایبری خارجی و همچنین پلیس سایبری برای مقابله با تهدیدات سایبری داخلی نیازمند هستیم. همچنین در این ویدیو به صورت خلاصه اشاره کردم که ما اکنون نیازمند تربیت متخصصین (افسر) با محوریت مسائل سایبر هستیم تا بتوانیم در شرایط مختلف از آن ها در رزم سایبری استفاده کنیم.

 

در قسمت بعد، به نقش ساختارهای اطلاعاتی در محیط سایبرنتیک خواهیم پرداخت و همچنین به صورت مشخص در مورد NSA بحث خواهیم کرد.

 

لینک: http://bit.ly/31MLpvy

ویرایش شده در توسط outlaw
  • Upvote 3

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

ایجاد یک حساب کاربری و یا به سیستم وارد شوید برای ارسال نظر

کاربر محترم برای ارسال نظر نیاز به یک حساب کاربری دارید.

ایجاد یک حساب کاربری

ثبت نام برای یک حساب کاربری جدید در انجمن ها بسیار ساده است!

ثبت نام کاربر جدید

ورود به حساب کاربری

در حال حاضر می خواهید به حساب کاربری خود وارد شوید؟ برای ورود کلیک کنید

ورود به سیستم

  • مطالب مشابه

    • توسط mgh595
      بسم الله الرحمن الرحیم
       
       
      ردیابی اینترنتی راهی برای بهینه سازی یا سلاحی قدرتمند
       
       

       
      ردیابی اینترنتی(Internet tracking)  عملی است که توسط آن اپراتورهای وب سایت ها اطلاعات مربوط به فعالیت بازدیدکنندگان را در شبکه جهانی وب جمع آوری ، ذخیره و به اشتراک می گذارند. ممکن است از تجزیه و تحلیل رفتار کاربر برای تهیه محتوایی استفاده شود که اپراتور را قادر به استنباط ترجیحات خود کند و مورد توجه طرف های مختلف مانند تبلیغ کنندگان قرار گیرد. ردیابی وب می تواند بخشی از مدیریت بازدید کننده باشد.
      به‌محض اجرای مرورگر اینترنت و شروع وب‌گردی، رد پای دیجیتال شما در فضای وب باقی می‌ماند و وب‌سایت‌هایی که از آن‌ها بازدید کرده‌اید می‌توانند با بهره‌گیری از این رد پای به‌جا‌مانده، فعالیت‌های شما را ردیابی کنند و به هویت شما پی ببرند. البته در این مقاله درباره‌ی نفوذ و کار های غیر قانونی در بستر اینترنت بحث نمیشود. جمع‌آوری اطلاعات کاربران توسط وب‌سایت‌ها و سرویس‌های اینترنتی، یک اقدام کاملا قانونی است. این داده‌های جمع‌آوری شده، اطلاعاتی جزئی را در بر می‌گیرند که احتمالا خود کاربر نیز گاهی از آن‌ها بی‌اطلاع است. این مقاله به این اشاره میکند که چگونه با اولین ورود به اینترنت و با کنار هم گذاشتن اطلاعاتی که هر کدام به تنهایی ناچیز به نظر میرسد میتوان برای هر کاربر یک اثر انگشت منحصربه‌فرد ایجاد کرده و تمام فعالیت ها و رفتار های او را در فضای اینترنت زیر نظر داشت.
       
      اطلاعاتی که در اینترنت جمع‌آوری می‌شود
      آی پی: نشانی پروتکل اینترنت (به انگلیسی: Internet Protocol Address) یا به اختصار نشانی آی‌پی (به انگلیسی: IP Address) نشانی عددی است که به هریک از دستگاه‌ها و رایانه‌های متصل به شبکه رایانه‌ای که بر مبنای نمایه TCP/IP (از جمله اینترنت) کار می‌کند، اختصاص داده می‌شوند. پیام‌هایی که دیگر رایانه‌ها برای این رایانه می‌فرستند با این نشانه عددی همراه است و راه‌یاب‌های شبکه آن را مانند « نشانی گیرنده » در نامه‌های پستی تعبیر می‌کنند، تا در نهایت پیام به رابط شبکه رایانه مورد نظر برسد.
       

         
           موقعیت مکانی: با استفاده از آدرس آی پی میتوان موقعیت مکانی تقریبی هر شخص را مشخص کرد. یکی از کاربردهای موقعیت یابی، بهینه سازی مطالب نمایش داده شده بر اساس کشور، شهر یا حتی محل زندگی هر کاربر میباشد. سایت ها برای تعیین مکان شما از API Google Geolocation استفاده می کند. البته این روش هرگز به اندازه مکان یابی  GPSدقیق نیست. دقت به موقعیت مکانی شما و همچنین به نوع اتصال شما بستگی دارد. اگر در شبکه تلفن همراه هستید ، تا 50 کیلومتر را امکان خطا وجود دارد.
      با این حال آدرس آی پی را میتوان به سادگی تغییر داد ولی همچنان موارد دیگری نیز وجود دارند که میتوان با استفاده از آن هر کاربر را به یک هویت منحصر به فرد تبدیل کرد.
       
       
      موارد دیگر که با جمع آوری آن میتوان هویت هر شخص را متمایز کرد:
               نوع سیتم عامل و مرورگر
               سخت افزار
               زبان پیش‌فرض
               فونت‌های نصب‌شده‌ی
               وضوح تصویر نمایشگر و عمق رنگ
               منطقه زمانی
       
               پلاگین های نصب شده
           با استفاده از دریافت و آنالیز داده های زیر میتوان شناخت کاملی از رفتار یک کاربر به دست آورد و با استفاده از آن سلایق، رویکرد ها، افکار، اعتقادات و... هر فرد را شناسی کرد :
               حرکات موس و کیبورد
               ژیروسکوپ (موبایل)
               میزان باتری (موبایل یا لپ تاپ)
               مطالب بازدید شده
               کلمات جستجو شده
               اطلاعات شخصی (نام و نام خانوادگی، تاریخ تولد، نام کاربری و...)
               مطالب به اشتراک گذاشته شده
               شبکه های اجتماعی که در آن عضو هستید
       
       
               نکته : برای مشاهده‌ی برخی از این ردیابی‌ها می‌توانید به وب‌سایت های زیر مراجعه کنید :
       

       
               https://clickclickclick.click : این وب‌سایت جابه‌جایی‌های ماوس، کلیک‌ها و تمام حرکات شما در مرورگر را گزارش می‌دهد. (در صورت درخواست میکروفون و یا وب کم درخواست را رد کنید.)
       

       
              https://webkay.robinlinus.com : اگر این وب‌سایت بتواند اطلاعات یادشده را بخواند؛ هر وب‌سایت دیگری در سطح اینترنت نیز قادر به دسترسی به آن‌ها خواهد بود.
       

       
               https://coveryourtracks.eff.org : با مراجعه به این وب‌سایت که متعلق به بنیاد حریم الکترونیک است، می‌توانید دریابید که چگونه مرورگر شما می‌تواند یک اثر انگشت منحصربه‌فرد از شما در اینترنت منتشر کند که شامل ترکیب اختصاصی نرم‌افزار مرورگر، سخت‌افزار، زبان پیش‌فرض و حتی فونت‌های نصب‌شده‌ی شما می‌شود و بدون نیاز به هیچ اطلاعات دیگری می‌تواند هویت شما را مشخص کند.
       
       
         موارد استفاده از ردیابی اینترنتی
       

         تبلیغات : وب‌سایت‌ها از طریق داده‌هایی که با بازدید، جستجو، کوکی‌ها و مرورگر شما به‌ دست می‌آورند و ترکیب آن‌ها با یکدیگر به کمک تعدادی عملیات ریاضی، تلاش می‌کنند مناسب‌ترین تبلیغ را برای هر فرد تشخیص و نمایش دهند.
       

       
               حباب فیلتر (حباب اطلاعاتی) : حباب فیلتر (انگلیسی: Filter bubble‎) وضعیت انزوای فکری است که بر اثر نتایج جستجوی شخصی‌سازی‌شده در اینترنت پدید می‌آید. در این حالتْ الگوریتمِ وبگاه، آنچه کاربر انتظار دیدنش را دارد حدس می‌زند و نتایج دلخواهش را به‌طور گزینشی نمایش می‌دهد؛ این کار با استفاده از اطلاعات مربوط به کاربر از قبیل مکان، رفتار و کلیک‌های قبلی و سابقه جستجوی او انجام می‌شود. در نتیجه کاربر در حباب‌هایی که به لحاظ فرهنگی و ایدئولوژیک با سلیقه و ذائقه او همخوانی دارند محبوس می‌شود و امکان برخورداری از نتایجی که با دیدگاه‌های او مغایرت دارند را از دست می‌دهد. اصطلاح «حباب فیلتر» را ایلای پاریسر کنشگر اینترنتی ابداع کرد.
               پس از همه پرسی سال 2016 عضویت اتحادیه اروپا در انگلیس و انتخابات ریاست جمهوری ایالات متحده ، حباب اطلاعاتی مورد توجه قرار گرفت زیرا بسیاری از افراد نسبت به نتایج بسیار دور از انتظارات خود اعتراف کردند.
               بهینه سازی موتور جستجو : سایت های جست و جو با استفاده از داده هایی که از کاربران خود به دست می آورند از قبیل آمار مراجعه به سایت ها، مکان، زبان و... هر کاربر میتوانند نتایج را طوری نمایش دهند که بیشترین شباهت را به محتوای مورد نظر کاربر داشته باشد.
       

       
               تجزیه و تحلیل احساسات : تجزیه و تحلیل احساسات (همچنین به عنوان استخراج نظر یا هوش مصنوعی شناخته می شود ) به استفاده از پردازش زبان طبیعی ، تجزیه و تحلیل متن ، زبانشناسی محاسباتی و بیومتریک برای شناسایی سیستماتیک ، استخراج ، کمی سازی و مطالعه حالات عاطفی و اطلاعات ذهنی اشاره دارد. تجزیه و تحلیل احساسات به طور گسترده ای در رسانه های آنلاین و اجتماعی استفاده می شود.
       

        پیشنهاد افراد در شبکه های اجتماعی : زمانی که کاربر در شبکه اجتماعی عضو میشود با توجه به مطالبی بازدید شده، مکان، کلیک ها و سابقه ی جستجو و هم چنین کاربران دیگری که دنبال میشوند، شبکه های اجتماعی با استفاده از تجزیه و تحلیل این موارد اشخاصی که بیشترین شباهت را با این کاربر دارند به او معرفی میشود.
               تجزیه و تحلیل وب: بیشتر بر عملکرد کلی وب سایت تمرکز دارد. ردیابی وب به نحوه استفاده از وب سایت و همچنین مدت زمانی را که کاربر در یک صفحه خاص صرف کرده است ، را نشان می دهد. این مورد می تواند برای این به کار گرفته شود تا ببینید هر کاربر چه میزان به هر یک از محتوای وب سایت علاقه دارد.
               آژانس های اجرای قانون ممکن است برای جاسوسی از افراد و حل جرم از ردیابی وب استفاده کنند.
         روشهای ردیابی وب
      کوکی : کوکی HTTP کد و اطلاعاتی است که هنگام بازدید کاربر از وب سایت ، توسط یک وب سایت در سیستم کاربر ثبت می شود. وب سایت ممکن است اطلاعات مربوط به کوکی را در بازدیدهای بعدی کاربر از وب سایت ، بازیابی کند. از کوکی ها می توان برای شخصی سازی تجربه مرور کاربر و ارائه تبلیغات هدفمند استفاده کرد. یک کوکی می‌تواند هنگام بازدید از یک وب‌سایت هواشناسی کاربر را از دردسر انتخاب هر باره‌ی شهر مورد نظر خلاص کند؛ زیرا کوکی باعث میشود، وب‌سایت از انتخاب دفعه‌ی قبل شما اطلاع دارد. علاوه بر این، یک کوکی می‌تواند اقلام انتخاب‌شده در سبد خرید شما را ذخیره کند؛ در نتیجه در صورت بازگشت مجدد به سایت پس از چند روز، آن‌ها همچنان در سبد خرید باقی خواهند ماند.
              برخی از فعالیت های مرور که کوکی ها می توانند ذخیره کنند:
               صفحات و محتوایی که کاربر مرور کرده است.
               آنچه کاربر به صورت آنلاین جستجو کرده است.
               وقتی کاربر روی تبلیغات آنلاین کلیک می کند.
               چه زمانی کاربر از سایتی بازدید کرده است.
               پروتکل امنیتی مرورگر به وب‌سایت‌ها اجازه می‌دهد که تنها به کوکی‌های خودشان دسترسی داشته باشند. این مسئله یک اقدام ایمنی کاملا ضروری است؛ با این حال نوع دیگری از کوکی‌ها به نام کوکی‌های شخص ثالث نیز وجود دارند که با هیچ وب‌سایت مشخصی ارتباط ندارند؛ اما از طریق شبکه‌های تبلیغاتی و دیگر فناوری‌های ردیابی در صفحات مختلف وب حضور پیدا می‌کنند.
       

       
       
               کوکی‌های شخص ثالث: یک کوکی شخص ثالث برای کاربری که اولین بار از وبسایتی بازدید میکند ایجاد می شود.
               کوکی شخص ثالث توسط وب سایت های دیگری به غیر از آنچه کاربر از آن بازدید می کند ، ایجاد می شود. آنها کد پیگیری اضافی را وارد می کنند که می تواند فعالیت آنلاین کاربر را ثبت کند. این برای اندازه گیری بسیاری از جنبه های تعامل کاربر از جمله تعداد دفعات مراجعه کاربر است.
               عملکرد کوکی‌ شخص ثالث بدین صورت است که اگر چند مرتبه از یک فروشگاه اینترنتی پوشاک بازدید کنید، تبلیغات مربوط به پوشاک را در کل هفته و در وب‌سایت‌های گوناگون مشاهده خواهید کرد. تبلیغات مبتنی بر این نوع کوکی‌ می‌تواند برای برخی از افراد ناخوشایند باشد.
               علاوه بر این، مطالعه‌ی جدیدی از سوی دانشگاه پرینستون نشان داده است که از ۵۰ هزار وب‌سایت برتر، در ۴۸۲ وب‌سایت «ردیاب‌ چند وب‌سایتی» جاسازی شده‌ است که به‌صورت مجازی مشغول ثبت تمام فعالیت‌های مرورگر کاربران خود و تحلیل آن‌ها هستند. ثبت این داده‌ها ظاهرا به‌منظور مدیریت و بهینه‌سازی وب‌سایت‌ها انجام می‌شود و هرچند از نظر آن‌ها اطلاعات حساس حذف شده است؛ اما این مسئله مجددا نشان می‌دهد که کاربران ناچار به اعتماد به شرکت‌های شخص ثالث و قرار دادن اطلاعاتشان در دست آن‌ها هستند.
       
               آی پی آدرس : به هر دستگاه متصل به اینترنت یک آدرس IP منحصر به فرد اختصاص داده شده است که برای فعال کردن دستگاه ها برای برقراری ارتباط با یکدیگر مورد نیاز است. با استفاده از نرم افزار مناسب در وب سایت میزبان ، می توان آدرس IP بازدیدکنندگان سایت را ثبت کرد و همچنین می تواند برای تعیین موقعیت جغرافیایی بازدید کننده استفاده شود. ثبت آدرس IP می تواند به ، از شرکت مجدد شخصی که بیش از یک بار در رأی گیری اینترنتی شرکت کرده باشد جلوگیری کند و همچنین الگوی مشاهده وی را کنترل کند. دانستن مکان بازدید کننده ، علاوه بر موارد دیگر ، باعث نمایش مکان کاربر میشود.. به عنوان مثال ، این ممکن است منجر به قیمت گذاری شده در ارز محلی ، قیمت یا دامنه کالاهای موجود ، اعمال شرایط ویژه و در برخی موارد درخواست یا پاسخ به یک کشور خاص به طور کامل مسدود شود. کاربران اینترنت ممکن است انسداد جغرافیایی و سانسور را دور بزنند و از هویت شخصی و موقعیت مکانی محافظت کنند تا با استفاده از اتصال VPN در اینترنت ناشناس بمانند.

       
               اثر انگشت کانواس )Canvas fingerprinting(: اثر انگشت یکی از تعدادی از تکنیک های انگشت نگاری مرورگر برای ردیابی کاربران آنلاین است که به وب سایت ها اجازه می دهد به جای کوکی های مرورگر یا سایر روش های مشابه ، بازدیدکنندگان را با استفاده از عنصر بوم HTML5 شناسایی و ردیابی کنند. این تکنیک در سال 2014 پس از توصیف محققان دانشگاه پرینستون و دانشگاه KU Leuven در مقاله خود The Web never ، پوشش گسترده ای در رسانه ها پیدا کرد.
       
         کدام وب سایت ها شما را ردگیری میکنند؟
      ردیابی یک مسئله گسترده است. طبق مطالعه انجام شده توسط Ghostery ، 79 درصد وب سایت ها در سطح جهانی در حال ردیابی داده های شما هستند. برخی از وب سایت های دارای بزرگترین شبکه ردیابی ، سایت های رسانه های اجتماعی و موتورهای جستجوی بزرگ و غیر خصوصی هستند.
       
       
        Google Analytics: 45.3% of web traffic
        Google Static: 36.7% of web traffic
      Google Tag Manager: 35.7% of web traffic
        Google Fonts: 27.5% of web traffic
        Google: 26.5% of web traffic
      Facebook: 24.9% of web traffic
      DoubleClick: 22.2% of web traffic
      Google APIs: 15.4% of web traffic
      Google AdServices: 10% of web traffic
        YouTube: 9.7% of web traffic
        Twitter: 9.7% of web traffic
        ScoreCard Research: 9.4% of web traffic
        Amazon Adsystem: 8% of web traffic
        CloudFlare: 7.6% of web traffic
        Google Syndication: 7.6% of web traffic
        Google User Content: 7.3% of web traffic
        Google Photos: 6.9% of web traffic
        Amazon CloudFront: 6.8% of web traffic
        Criteo: 6.1% of web traffic
        New Relic: 5.5% of web traffic
      Google بیش از نیمی از 20 ردیاب برتر اینترنت را به خود اختصاص داده است. در واقع ، گوگل ردیابی 82 درصد از بازدیدکننده ها را برعهده دارد.
       
      منابع :
       
       
      https://gizmodo.com/heres-all-the-data-collected-from-you-as-you-browse-the-1820779304
      D. Sundarasen, Sheela Devi (2019-04-08). "Institutional characteristics, signaling variables and IPO initial returns". PSU Research Review. 3 (1): 29–49. doi:10.1108/prr-10-2016-0003. ISSN 2399-1747.
      S. L. D. M. P. Kushal Dave, "Mining the peanut gallery: opinion extraction and semantic classification of product reviews," in Proceeding of the 12th international conference on WWW, Budapest, Hungary, 2003.
      Knibbs, Kate (July 21, 2014). "What You Need to Know About the Sneakiest New Online Tracking Tool". Gizmodo. Retrieved July 21, 2014.
      "What is an IP address?". HowStuffWorks. 2001-01-12. Retrieved 2019-12-13.
      Martin, Kirsten (2015-12-22). "Data aggregators, consumer data, and responsibility online: Who is tracking consumers online and should they stop?". The Information Society. 32 (1): 51–63. doi:10.1080/01972243.2015.1107166. ISSN 0197-2243.
      Kleinberg, Samantha; Mishra, Bud (2008). "Psst". Proceeding of the 17th International Conference on World Wide Web - WWW '08. New York, New York, USA: ACM Press: 1143. doi:10.1145/1367497.1367697. ISBN 9781605580852.
      Bozdag, Engin (September 2013). "Bias in algorithmic filtering and personalization". Ethics and Information Technology. 15 (3): 209–227. doi:10.1007/s10676-013-9321-6. S2CID 14970635.
      https://en.wikipedia.org/wiki/Sentiment_analysis
      Huffington Post, The Huffington Post "Are Filter-bubbles Shrinking Our Minds?" Archived 2016-11-03 at the Wayback Machine
      https://choosetoencrypt.com/search-encrypt/internet-tracking-why-its-bad-and-how-to-avoid-it/#fingerprinting
       
       
    • توسط HRA
      هوش مصنوعی و آینده منازعات
      بخش اول

       
      مقدمه
      پيش‌ بيني تاثير دقيق و خط سير فناوري ‌هاي به کار رفته توسط هوش مصنوعي دشوار است. با اين حال اين تکنولوژي ‌ها ممکن است يک تحول تمدني قابل ‌مقايسه با اختراع برق را ايجاد کنند. برنامه‌ هاي هوش مصنوعي ، جنبه‌ هاي زيادي از اقتصاد جهاني، امنيت ، ارتباطات و حمل و نقل را به وسيله تغيير نحوه کار انسان ‌ها ، برقراري ارتباط ، تفکر و تصميم ‌گيري تغيير خواهند داد. دستگاه هاي هوشمند در فعاليت هاي انسان ها مشارکت کرده يا جايگزين انسان‌ها در گستره وسيعي از فعاليت‌ها مي‌شوند . چنين تغيير شديدي ، تاثير اجتماعي ، اقتصادي و سياسي دارندگان اين مولفه ها را افزايش خواهد داد ، در حالي که طرف بدون بهره ممکن است با چالش‌هاي چشمگيري مواجه شوند.
      انقلاب هوش مصنوعي و فناوري هاي همراه آن در حال تغيير رقابت هاي ژئوپليتيکي هستند. از آنجا که توسعه هوش مصنوعي ، يادگيري ماشين و سيستم هاي خود مختار به عواملي از قبيل داده ها ، نيروي کار ، توان محاسباتي و نيمه هادي ها متکي است ، اختلافات در چگونگي استفاده کشورهاي مختلف از اين فناوري ها در آينده گسترش مي يابد. اين امر به اين دليل است که تسلط دولت ها بر هوش مصنوعي ، اثربخشي استراتژيک آينده آنها در امور نظامي و همچنين عملکرد آن ها ، رقابت و توانايي بازدارندگي در مقابل دشمنان را تعيين مي کند.
      هوش مصنوعي از استفاده از سيستم‌هاي خود مختار تا تحول در فرماندهي ، کنترل ، ارتباطات ، کامپيوترها، اطلاعات ، نظارت و شناسايي (C4ISR)  و از پردازش اطلاعات تا امنيت شناختي، نحوه برنامه ‌ريزي و جنگ را تغيير خواهد داد. سيستم ‌هاي هوش مصنوعي براي مقابله با چالش‌هاي يکپارچه تر متعارف ، هيبريدي و چالش هاي زمان صلح حياتي خواهند بود. از آنجا که تکنولوژي‌هاي مختل کننده ابزارهاي جديدي را براي رژيم‌ هاي توتاليتر و گروه‌هاي افراط‌ گرا فراهم مي‌کنند، جامعه هاي دو طرف اقيانوس اطلس نياز به توسعه راه‌ حل‌ هايي براي کاهش استفاده هاي مخرب از دستگاه هاي هوشمند دارند.
       
       
      ناتو از لحاظ منطقي به خوبي با اين چالش مقابله مي کند. تلاش هاي اخير در ايجاد توانايي هاي نظامي ، پروژه هاي تحقيقاتي مشترک و مشاوره هاي داخلي در اين اتحاد ، آگاهي از فرصت ها و چالش هاي ناشي از پيشرفت سريع هوش مصنوعي را نشان مي دهد. تمرينات هم پيمانان شامل سيستم هاي خودمختار ميان حوزه اي ، تاکتيک هاي فعال شده در فضاي مجازي و سناريو هاي خصمانه و همچنين قابليت هاي جديد C4ISR است. سازمان هاي مختلف ، مانند سازمان علوم و فناوري ناتو و مراکز برتر علمي به گسترش دانش، ايجاد آگاهي، تحريک تحقيقات و حمايت از توسعه و جذب متخصصان ملي کمک مي‌کنند.
      با اين حال ناتو هنوز نياز به توسعه يک ديدگاه جامع براي توسعه و سازگاري با هوش مصنوعي دارد. اعضاي اين پيمان بايد نابرابري هاي داخلي و بيروني در توانايي‌ هاي هوش مصنوعي را بر طرف کنند. در بعد داخلي ، ناتو نيازمند مکانيسم‌ هاي جديدي است ، به طوري که کشورهاي کوچک ‌تر عضو توانايي حمايت از سازمان را از دست ندهند . از نظر بيروني ، ناتو به عنوان يک کل بايد سازگاري و چابکي خود را در يک محيط بين المللي بسيار رقابتي حفظ کند. تمام کشورهاي عضو بايد در آماده‌سازي براي گذار به يک دنياي متصل به هوش مصنوعي مشارکت داشته باشند ، زيرا چنين دنيايي تحمل پيوندهاي ضعيف در امور دفاعي را ندارد.
       
       
      هوش مصنوعي و فضاي نبرد يکپارچه
      جنگ هاي مدرن بر اساس پيوند بي سابقه ميان و در داخل سه ميدان نبرد مي باشند که در کنار هم فضاهاي نبرد هاي پيچيده را ايجاد مي کنند . دسته اول حوزه فيزيکي است که در آن از موشک هاي بالستيک ، تانک هاي اصلي ميدان نبرد ، هواپيما ها ، سلاح هاي پياده نظام و ساير تجهيزات نظامي براي تخريب يا از بين بردن منابع فيزيکي دشمن استفاده مي شوند.
      دومين ميدان نبرد ، فضاي فناوري اطلاعات است. در اينجا ، هر طرف تلاش مي کند با بهبود نحوه اشتراک اطلاعات ، اتصال اطلاعاتي فضا پايه به سيستم هاي تسليحاتي يا محاسبه مسير موشک بالستيک ورودي ، برتري کسب کند. به عنوان مثال ، يک جنگجو ممکن است از جنگ الکترونيکي براي کور کردن رادارهاي اکتساب دشمن قبل از حمله هوايي استفاده نمايد .
      سومين ميدان نبرد ، فضاي شناختي است که در آن عمليات ‌هاي اطلاعاتي و جنگ سياسي رخ مي‌دهند. فضاي سايبر در ميدان هاي اطلاعاتي و شناختي قرار مي‌گيرد. هواپيماهاي نسل پنجم  مانند اف 35 و عمليات‌هاي نفوذ روسيه ،  از فضاي مجازي براي توليد، انتشار، کنترل و نظارت بر اطلاعات استفاده مي‌کنند.
       

       
      در آينده، پيروزي‌ ها به طور فزاينده ‌اي به هماهنگ سازي سيستماتيک ميدان ‌هاي فيزيکي ، اطلاعاتي و شناختي، که همگي به وسيله جنگ الگوريتمي تقويت ‌شده اند ، بستگي خواهند داشت. اين سه‌ گانه مفاهيم اساسي نظامي مانند مرکز ثقل، ابهام در جنگ و تراکم  نيروها را بازتعريف خواهند کرد. در عصر هوش مصنوعي ، داده هاي بزرگ و رباتيک، توسعه مفهوم از هميشه اهميت بيشتري خواهد داشت . اين عمل يک کار بدون پايان خواهد بود، زيرا بايد مفاهيم جديد به طور مداوم تغيير پيدا کنند تا از اقدامات متقابل مانند الگوريتم هاي خصمانه و تلاش براي مسموميت داده ها ، که شامل تغذيه داده هاي معکوس به سيستم هاي هوش مصنوعي است ، جلوگيري کنند. چنين حملاتي سعي مي کنند که آنچه هوش مصنوعي از داده هاي طبقه بندي شده فرا مي گيرد  يا چگونگي حل مشکلات دسته بندي يا پيش بيني  توسط آن ها را تغيير دهد .
       
       
      در آينده نزديک ، پيشرفت‌هاي بيشتري حتمي  به نظر مي ‌رسند. پيشرفت‌ها در علوم اعصاب ، زيست‌ شناسي رفتاري و در زمينه‌ هاي ديگر باعث مي شود جهش تکنولوژيکي نويني مانند يکپارچه سازي انسان - ماشين و افزايش استقلال در سيستم‌ هاي نظامي  ممکن شوند . سوارم هاي رباتيک زمينه ديگري را شکل مي دهد که علوم کامپيوتر و رباتيک با بيولوژي احيا شوند .
      همکاري انسان و ماشين به احتمال زياد تصميم ‌گيري بهتر و سريع تر را با فعال ساختن مديريت پيشرفته جريان ‌هاي داده هاي حجيم ، به ارمغان مي‌آورد. انسان ‌ها و سيستم‌ هاي هوش مصنوعي ، مکانيسم‌ هاي تصميم ‌گيري متفاوتي دارند که در صورت عدم موفقيت آنها ، انواع مختلفي از خطاها به وجود مي آيد. با ترکيب نقاط قوت انسان‌ ها و ماشين‌ ها ممکن است بتوان ضعف ‌هاي موجود را از بين برد. در حال حاضر چنين آزمايشاتي در حوزه نظامي انجام شده ‌است.
      فناوري هاي جديد ، مردم ، گروه ها و دولت ها را ترغيب مي کند تا عمليات مقابله و دستکاري در مقادير سنجش ها را انجام دهند. به گفته رند والتزمن ، معاون ارشد فناوري در شرکت RAND ، ماشين هاي هوشمند مي توانند گروههاي آسيب پذير را شناسايي کرده و واکنش  افراد و جمعيت ها ، به تلاش ها براي تأثيرگذاري بر آنها را اندازه گيري کنند. هک کردن شناختي ، شکلي از حمله است که مي خواهد ادراکات و رفتار مردم را دستکاري کند و بر روي مجموعه متنوعي از بستر ها از جمله رسانه هاي اجتماعي و اشکال جديد کانال هاي خبري سنتي صورت مي گيرد. وسايل به طور فزاينده اي متنوع مي شوند تا متن ، تصاوير ، فيلم و صداهاي تحريف شده و نادرست براي دستيابي به تاثيرات  مورد نظر مسلح شوند. امنيت شناختي زمينه اي جديد و چند منظوره است که بازيگران مختلف در آن فعاليت مي کنند که والتزمن آن را يک رقابت تسليحاتي مداوم براي تأثيرگذاري و محافظت از تاثيرپذيري گروه هاي بزرگي از مردم آنلاين مي نامد.
       
       
      هوش مصنوعي مي‌تواند موجب تغييرات شديدي در جنگ هيبريدي شود که نگراني عمده ناتو مي باشد . دولت‌ها و بازيگران غير دولتي مي ‌توانند از فضاي مجازي براي نفوذ بر گروه‌ هاي بزرگي از غير نظاميان و نيروهاي مخالف استفاده کنند. از فعاليت‌هاي شناسايي و پروفايل کاربران هدف گرفته تا درک نادرست يا جعلي اطلاعات و عمليات ‌هاي رواني، هوش مصنوعي مي تواند پتانسيل عمليات ‌هاي اطلاعاتي را گسترش ‌دهد.
      علاوه بر اين ، تعامل انسان و ماشين به احتمال زياد به بخشي از درگيري هاي نظامي تبديل خواهد شد که با پيامدهاي اخلاقي و حقوقي که همچنان ناشناخته و مجهول مانده اند مواجه است . معرفي اين فناوري نياز به نظارت دارد تا از سوءاستفاده هاي احتمالي و عواقب ناخواسته جلوگيري شود .
       
       
      ادامه دارد ... 
       
      بن پایه : 
      NEW PERSPECTIVES ON SHARED SECURITY: NATO’S NEXT 70 YEARS - Carnegie EUROPE
    • توسط najaf47
      بسمه تعالی

      با سلام



      تیم مبارزه دیجیتالی فرماندهی مرکزی آمریکا در خاورمیانه بااستفاده از افسرانی که مسلط به زبان های عربی و فارسی هستند ، رسانه های منطقه را رصد کرده و مطالبی که درباره ارتش آمریکا منتشر می شود را پاسخ می دهند.


      به گزارش خبرنگار جنگ نرم مشرق، در روز 2 سپتامبر گذشته روزنامه اینترنتی انگلیسی زبان "چورانگی" که پایگاه آن در پاکستان است مطلبی را درباره انفجارها در لاهور پاکستان منتشر کرد. در این انفجارها بیش از 30 نفر کشته و بالغ بر 200 نفر نیز مجروح شدند که زنان و کودکان از جمله مجروحان بوده اند. همانند دیگر مطالب آنلاین، این مطلب نیز اظهارنظرهای پر سر و صدایی به همراه داشت.
      مردی که خود را "جافاکوش" نامیده بود در اظهار نظری زیر این مطلب "باراک اوباما" رئیس جمهور آمریکا و "زبیگنیو برژینسکی" از سیاستمداران کهنه کار آمریکایی را مقصر این حادثه قلمداد کرده بود.
      فرد دیگری که خود را "ابو حمزه" نامیده بود در اظهار نظر دیگری نوشته بود که پاکستان به درون جنگی که متعلق به ما نیست کشیده شده است و شرکت بلک واتر (شرکت خصوصی آمریکایی که عملیات نظامی در برخی کشورها انجام می دهد) عملیات مرگبار مخفیانه ای را از طرف دولت آمریکا در حال انجام دادن است.

      *اتهامات علیه آمریکا در اینترنت از سوی فرماندهی مرکزی (سنتکام) پاسخ داده می شود*

      این اظهار نظرها که به زبان انگلیسی بوده است در 8 هزار مایل آن طرف تر، جایی که مقر فرماندهی مرکزی آمریکا (سنتکام) در پایگاه نیروی هوایی "مک دیل" قرار دارد، برای آمریکا سنگین تمام شد. اعضای فرماندهی روابط عمومی نه تنها این مطالب را خواندند بلکه پاسخ این اظهار نظرها را نیز ارسال کردند.
      "ویلیام اسپیکس" ازاعضای فرماندهی مرکزی آمریکا در 9 سپتامبر در پاسخ به یکی از این اظهارنظرها نوشت: ابو حمزه، اجازه بده نخست به موضوع سناریویی که در آن گفته بودی "این جنگ خود ما نیست" اشاره کنم. شنیدن اتهامات درباره آمریکا که دیگر کشورها را به نزاع می کشاند و ما هیچ دخالتی در آن نداشته ایم، طعنه آمیز است.

      *سنتکام اگر نتواند به عملیات روانی تغییر افکار بپردازد دست کم دیدگاه آمریکا را مطرح می کند*

      پاسخی که توسط اسپیکس به اظهارات ابوحمزه داده شد بخشی از تلاش ها در حال افزایش ارتش آمریکا در کاربرد رسانه و اینترنت است تا حتی اگر نتواند با این ابزارها به تغییر افکار و عقاید بپردازد دست کم به این اطمینان برسد که دیدگاه ایالات متحده در بحث های آنلاین مطرح شده است.

      *در تیم مبارزه دیجیتال سنتکام افرادی هستند که به فارسی، عربی و اردو صحبت می کنند*

      تلاش های افسران روابط عمومی نظیر اسپیکس تحت قالب تیم مبارزه دیجیتالی است که در این تیم افرادی حضور دارند که به زبان های فارسی، عربی و اردو صحبت می کنند.
      "ویلیام اسپیکس" در مصاحبه با روزنامه "تامپا تریبیون" گفت: پروژه مبارزه دیجیتالی از ژانویه سال 2009 فعالیت خود را آغاز کرده است و به عنوان بخشی از استراتژی وسیعتری است که بر اساس این استراتژی این اطمینان حاصل می شود که پدیده "رسانه های جدید" (شامل رسانه های اجتماعی،وبلاگ ها و غیره) در تلاش های ارتباطاتی فرماندهی مرکزی نادیده گرفته نشده است.
      وی در برابر فعالیت افرادی که او آنها را افراطی و خشونت گرا خواند، گفت : فرماندهان آمریکایی به این نتیجه رسیده اند که کمپین تبلیغات تهاجمی دشمن که توسط افراطی گران خشونت طلب هدایت می شود باعث ایجاد حجم وسیعی از اطلاعات غلط درباره فعالیت های ارتش آمریکا شده و نمی توان مخاطبانی که این اطلاعات غلط به آنها داده می شود را نادیده گرفت.
      بنابراین ویلیام اسپیکس به همراه دیگر اعضای فرماندهی مرکزی آمریکا علاوه بر وظایفی که به آنها محول شده، بخش قابل توجهی از زمان خود را برای مقابله با اظهار نظرات "ابو حمزه" و "جافاکوش" در سایت انگلیسی زبان "چورانگی" منتشر کرده بودند، صرف می کنند.
      به طور مثال اسپیکس درباره این مطلب که بلک واتر در حال انجام عملیات در پاکستان است، مدعی شده بود: داستان ها درباره بلک واتر کاملا مهمل است، مطلبی است که بدون حتی ذره ای مدرک گفته شده است و تطابقی نیز با حقیقت ندارد.

      *سنتکام تمام رسانه های مهم منطقه را رصد می کند*

      اسپیکس در ادامه مصاحبه با تامپا تریبیون گفت که اعضای تیم مبارزه دیجیتالی هر گزارش و هر اظهارنظر در رسانه های مهم منطقه را رصد می کنند که این رسانه ها شامل وبلاگ ها، اتاق های گفت وگواست و به سرعت به تغییر و ویرایش اطلاعاتی می پردازند که درباره عملیات های نظامی آمریکا در منطقه ارائه می شود.
      وی گفت که در هر پاسخ، نویسنده خود را به طور شفاف به عنوان فردی که برای فرماندهی مرکزی فعالیت می کند، معرفی می کند، اگر چه این صراحت ممکن است باعث شود تا مخاطبان گفت وگو را قطع کنند اما برای این پروژه، حفظ شفافیت مهم است.
      این عضو فرماندهی مرکزی آمریکا گفت: لحن گفتار ما محترمانه و حرفه ای است زمانی که با تبلیغات افراطی ها مواجه می شویم، ما با همان لحن گفتار با آنها رفتار کرده و همیشه تلاش می کنیم که حقایق به معرفی خود بپردازند. ما ترجیح می دهیم که جملات ما در هر اتاق گفت و گوی اینترنتی خود گویا باشند. این برنامه بر روی سایت های محبوب متمرکز شده است.
      اسپیکس ادامه داد: هدف ما اطلاع رسانی به هر تعداد ممکن از مخاطبان بوده بنابراین ما بر سایت هایی تمرکز می کنیم که بیشترین میزان بازدید را داشته باشد.ما بر روی سایت های انفرادی تمرکز نمی کنیم و از اتاق های گفت وگوی افراطی ها نیز اجتناب می کنیم. و روی تغییر باورهای افرادی که بر باورهایشان اصرار ندارند تمرکز می کنیم.

      *پروژه تیم مبارزه دیجیتالی بسیار موفقیت آمیز بوده است*

      بر اساس ادعای این مقام فرماندهی مرکزی آمریکا، این پروژه آنقدر موفقیت آمیز بوده است که به زودی به زبان های روسی و پشتو نیز توسعه خواهد یافت اما موفقیت کامل این پروژه نیازمند زمان است.
      وی گفت: تمرکز این تلاش ها در طولانی مدت بر این موضوع است که اطمینان حاصل شود که اطلاعات دشمن بدون پاسخ باقی نماند و مخاطبان دست کم به دیدگاه ما درباره اینگونه موضوعات نزدیک شوند.
      ویلیام اسپیکس هدف خودرا اطلاع رسانی به مخاطبان نامید و تاکید کرد: انتقال این گونه اطلاعات به مخاطبانی که حجم وسیعی از اطلاعات مختلف را دریافت می کنند تا حدودی نیز موفقیت به شمار می آید.
      "فیلیپ سیب" رئیس مرکز دیپلماسی عمومی ایالات متحده آمریکا در دیدار از فرماندهی مرکزی آمریکا و پس از آشنایی با برنامه جدید این فرماندهی برای مقابله اینترنتی با دشمنان گفت: استراتژی مبارزه دیجیتال برای موفقیت در منطقه کلیدی است. من معتقدم که این ایده بزرگی است.
      وی افزود: در فضای مجازی اطلاعات زیادی (درباره عملیات ارتش آمریکا) وجود دارد که به ضرر ماست و دشمنان ما با چیرگی تلاش می کنند که از طریق اینترنت به افزایش اعضای خود بپردازند و ما نمی توانیم اجازه دهیم که این موضوع بدون چالش انجام شود.
      فیلیپ سیب از طریق یکی از دانشجواین که هم اکنون در تیم مبارزه دیجیتال به ترجمه فارسی می پردازد از این برنامه مطلع شد.
      سیب افزود: این دانشجو (که گویا ایرانی است) به دلیل نگرانی از تحولاتی که در کشورش "ایران" روی داده است به این برنامه فرماندهی مرکزی آمریکا پیوسته است.

      *تلاش کوچک بهتر از آن است که هیچگونه تلاش صورت نگیرد*

      رئیس مرکز دیپلماسی عمومی ایالات متحده آمریکا ادامه داد: با وجود موفقیت ها، ناامیدی هایی نیز وجود دارد. حقیقت این است که اگر هر فردی بتواند در هر روز یک تعامل یا مبارزه اینترنتی داشته باشد، (با توجه به تعدادی که در فرماندهی مرکزی آمریکا در تیم مبارزه دیجیتالی قرار دارند) حجم این تعاملات اینترنتی بسیار کم است و جهان نیز بسیار وسیع است. این یک ناامیدی ذاتی است.
      وی افزود: اما با این موضوع موافقم که این تلاش ها ضروری به نظر می رسد و یک تلاش کوچک بهتر از آن است که هیچگونه تلاشی صورت نگیرد.

      منبع: مشرق نیوز
    • توسط HRA
      بسم الله الرحمن الرحیم
      جستار هایی در باب جنگ و سلاح های سایبر
      بخش اول
      مقدمه
      امروزه با گسترده شدن استفاده از فضای سایبر ، این فضا علاوه بر پشتیبانی از دیگر میدان های رزم  ، خود به تنهایی تبدیل به یکی از میادین رزم تاثیر گذار شده و استفاده از آن رو به افزایش می باشد . همین امر باعث به وجود آمدن مباحثی مختص این فضا  گشته است که ما در این نوشتار سعی در شناخت مفهومی ابزار های مورد استفاده در این حوزه ، شباهت های آن با دیگر حوزه ها و مباحث مترتب بر جنگ سایبر را داریم .
      در این راستا به دلیل جدید بودن این میدان ، تصمیم بر این گرفته ام تا مجموعه ای از مباحث را به صورت کلی و منظم خدمت دوستان ارائه دهم تا در آینده هر فرد مشتاق و علاقه مند به این حوزه با مطالعه آنها در یک موضوع واحد ، نگاهی جامع به مبحث جنگ سایبر پیدا کرده و سپس نسبت به مقتضیات زمان ، موارد جزئی تر در موضوعات جداگانه ارائه و مورد گفتگو قرار بگیرند . نکته قابل ذکر این است که می توانید این سلسله مطالب را مکملی برای دانشنامه رزم سایبر فرض نمایید .
      در ابتدا بحث را از تعریف سلاح سایبر آغاز کرده و هر هفته مباحث تازه ای بر این جستار اضافه خواهم نمود .
       

      معنای لغوی سلاح :
      هر چیز و آلتی که به وسیله آن جنگ می کنند را سلاح گویند . سلاح ها ابزار های جنگی می باشند که به قصد ایجاد خسارت و آسیب در دشمن استفاده می شوند .
      البته کاربرد هایی فراتر مانند شکار یا ایجاد اقتدار برای کسب امنیت هم برای اسلحه ها مفروض می باشند . با این حال سلاح ها با توجه به منبع  قدرت منبعث از آن ، طیف گسترده ای را شامل می شوند . مثلا قوانین ایجاد شده در حوزه بین الملل می توانند به عنوان سلاح هایی برای پیشبرد اهداف و اغراض استفاده گردند . در این دیدگاه انواع مختلفی از سلاح ها در ابعاد متفاوتی وجود دارند که با پیشرفت تکنولوژی و پیچیده تر شدن جوامع و ایجاد میدان های نوینی در رزم بر تعداد آنها افزوده می شود . سلاح ها توانایی زدن آسیب به یک فرد تا تخریب یک شهر را پیدا کرده اند . در کل سلاح ها ابزار هایی هستند که با هدف تهدید کردن یا ایجاد صدمه های روانی ، کارکردی یا فیزیکی به سازه ها ، سیستم ها و موجودات زنده طراحی شده و استفاده می شوند . نکته مهم در اینجا این است که مهاجم می تواند تنها از سلاح به عنوان ابزار تهدید استفاده کند تا به اهداف خودش برسد بدون اینکه از آن برای ایجاد صدمه فیزیکی استفاده نماید و یا بالعکس بدون ایجاد تهدید و به صورت خاموش برای ایجاد صدمه های فیزیکی از آن استفاده نماید .
      با این حال پنداری که از شنیدن واژه سلاح در ذهن مخاطب ایجاد می شود همان ابزار هایی هستند که در میدان های سنتی رزم زمینی ، دریایی و هوایی مورد استفاده قرار می گیرند .
      در این بین ضرورت ایجادی مفهومی دقیق از سلاح های سایبری اهمیت فراوانی دارد . ایجاد مرزی مابین سلاح سایبری و آن چیزهایی که سلاح سایبری نیستند سه برآیند را منجر می شود :
      1 -  برآیند امنیتی : اگر ابزاری قابلیت استفاده به عنوان سلاح را ندارد اما منجر به صدمه به یک یا تعداد زیادی گردد خطر کمتری از سلاح های سایبری دارد (مثلا یک باگ نرم افزاری یک سلاح نمی باشد اما می تواند منجر به صدماتی گردد) .
      2 – برآیند سیاسی : یک نفوذ غیر نظامی از منظر سیاسی آسیب کمتری نسبت به حالت نظامی آن ایجاد می کند . نفوذ های نظامی معمولا با اهداف مشخصی که می توانند به صورت ترکیبی با دیگر روش ها عمل نموده و ابزاری برای اعمال فشار و گرفتن امتیازات گردند .
      3 – برآیند قانونی : اگر چیزی به عنوان سلاح تعریف گردد در اصل به این معنی است که توسعه ، نگهداری و استفاده از آن ممکن است غیر قانونی بوده و منجر به مجازات گردد .
       
      سلاح سایبری چیست؟
      کدهای کامپیوتری که به منظور تهدید یا ایجاد آسیب های روانی ، کارکردی یا فیزیکی در سازه ها ، سیستم ها و موجودات زنده ایجاد گشته اند .
      گستردگی سلاح های سایبر دامنه وسیعی را شامل می شود : از سلاح های عمومی با پتاسیل تخریب کم تا سلاح های خاص با پتانسیل تخریب بالا .
      پس از جنگ 1991 خلیج فارس، که نخستین استفاده گسترده از مهمات هدایت دقیق بود و این سلاح ها به طور گسترده ای دیده میشد که از آن  به عنوان انقلاب یا حداقل به عنوان جزء تکنولوژیکی تغییرات نظامی تکاملی صحبت شد . تقریبا بیست و پنج سال بعد، تعدادی از تحلیل گران معتقدند که سلاح های سایبری انقلاب دیگری را در امور نظامی منجر گشته است . این ادعای بحث برانگیز، حداقل تا حدی، از تقابل بین مهمات هدایت دقیق و سلاح های سایبری الهام گرفته شده است. یکی از خصوصیات بارز سلاح های سایبر این است که دامنه استفاده از آن می تواند گسترده باشد . یعنی شما با توسعه یک سلاح ، قدرت آسیب رسانی به طیف وسیعی از سیستم ها و اهداف در مکان های گوناگون را پیدا می کنید اما مثلا یک موشک متعارف تنها قابلیت استفاده بر علیه یک مکان را دارا است  .
      البته شباهت بین مهمات هدایت دقیق و سلاح های پیشرفته سایبر هم قابل توجه هستند . سلاح های سایبری هم می توانند مانند مهمات هدایت دقیق دارای قابلیت بالایی با دقت عالی باشند ، زیرا اگر به خوبی طراحی شده باشند ، ممکن است فقط اهداف خاصی را تحت تاثیر قرار دهند و اثرات با دقت مناسب را ایجاد نمایند .
      سلاح های سایبری، سلاح های تسلیحاتی نو ظهوری بوده و فقط برای مدت کوتاهی هست که پا به عرصه وجود گذاشته اند و اطلاعات اکثر عملیات های سایبری به صورت نسبی محرمانه اند و اخبار گسترده ای از عملکرد معمول دولت ها در این زمینه وجود ندارد. با این حال جیسون هیلی تاریخ وقوع درگیری های سایبری را به سه مرحله تقسیم می کند: "پی ریزی" ، " رشد سریع" ، و "نظامی سازی".
       

      پی ریزی (Realization) : در این فاز درگیری های ابتدایی سایبر مورد توجه سیاست گذاران و نخبگان فنی قرار گرفت . بازه زمانی این فاز در دهه 1980 می باشد .
      رشد سریع (Take Off)  :  ما بین سال های 1998 تا 2003 استفاده از فضای سایبر برای صدمه زدن به دشمن به شدت افزایش یافت و باعث توجه بیش از پیش به این حوزه گشت .
      نظامی سازی (Militarization) : از سال 2003 تا به حال ما در فاز نظامی سازی قرار داریم . در این فاز نیروهای نظامی و سازمان های امنیتی پیشقدم شده و به عنوان بازیگر اصلی فضای سایبر در زمینه جاسوسی و ایجاد حملات مخرب تبدیل گشتند .
       
      منابع :
      - Cyber-Weapons, Thomas Rid & Peter McBurney
      - UNDERSTANDING CYBER CONFLICT, George Perkovich & Ariel E. Levite
      - A Fierce Domain : Conflict in Cyberspace, 1986 to 2012, Jason Healey
      - The Evolution of Cyber War, Brian M. Mazanec
       
      ادامه دارد ...
  • مرور توسط کاربر    0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.