تعداد نشریات | 17 |
تعداد شمارهها | 401 |
تعداد مقالات | 2,768 |
تعداد مشاهده مقاله | 1,652,888 |
تعداد دریافت فایل اصل مقاله | 1,485,202 |
مطالعه مقایسهای قوانین سایبری چین، ایالاتمتحده آمریکا و روسیه؛ بایستهها و ضرورتهای امنیت سایبری جمهوری اسلامی ایران | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
فصلنامه آماد و فناوری دفاعی | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
دوره 7، شماره 3 - شماره پیاپی 23، مهر 1403، صفحه 77-108 اصل مقاله (1.21 M) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
نوع مقاله: مقاله پژوهشی | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
نویسندگان | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
روح اله ملکی عزین آبادی* 1؛ جواد جمالی2 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1دانشآموخته دکتری روابط بینالملل، دانشگاه تهران، تهران، ایران | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2دانش آموخته ی دکترای جامعه شناسی سیاسی دانشگاه علامه طباطبایی، تهران، ایران | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
چکیده | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
بهرهگیری از فضای سایبر به عنوان شیوهای نوین برای تهاجم، امروزه از قالب انتزاعی در دنیای مجازی به واقعیتی عینی و جدی تبدیل شده است که به صورت فراگیر موجبات دغدغه و نگرانی دولتها و سازمانهای نظامی و امنیتی ملی، منطقهای و بینالمللی را فراهم آورده است. فراوانی رخداد این نوع از حملات که روزبهروز افزایش یافته و اشکال گستردهتر و پیچیدهتری به خود میگیرد زنگ خطری برای دولتها و در نهایت جامعه بینالمللی تلقی میشود که ضرورت و اهمیت پرداختن به آن را جدیتر ساخته است. جمهوری اسلامی ایران نیز تاکنون مورد هدف گستردهترین و پیچیدهترین این نوع از حملات قرارگرفته است؛ بنابراین، کنکاش و جستار در جوانب امنیتی حملات و تهدیدات سایبری میتواند زمینه ساز ایجاد یک چارچوب منسجم و یکپارچه برای جمهوری اسلامی ایران در سطح دفاعی و امنیتی باشد. در این راستا و با هدف مقابله با انواع تهدیدات سایبری، در این پژوهش با بررسی مقایسهای قوانین سایبری چین، ایالات متحده امریکا و روسیه به دنبال ارائه راهکارهای عملیاتی به جمهوری اسلامی هستیم. این پژوهش از روش تحقیق مطالعه تطبیقی بهره میگیرد و استدلالات آن نیز به صورت استنادی- موردی میباشد. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
کلیدواژهها | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
امنیت سایبری؛ چین؛ ایالات متحده امریکا؛ روسیه؛ جمهوری اسلامی ایران | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
اصل مقاله | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
مطالعه مقایسهای قوانین سایبری چین، ایالات متحده آمریکا و روسیه؛ بایستهها و ضرورتهای امنیت سایبری جمهوری اسلامی ایران
روحاله ملکی عزینآبادی*[1]، جواد جمالی[2] تاریخ دریافت: 10/02/1403 پذیرش مقاله: 26/02/1403
چکیده بهرهگیری از فضای سایبر بهعنوان شیوهای نوین برای تهاجم، از قالب انتزاعی در دنیای مجازی به واقعیتی عینی و جدی در عصر حاضر تبدیل شده است که بهصورت فراگیر موجبات دغدغه و نگرانی دولتها و سازمانهای نظامی و امنیتی ملی، منطقهای و بینالمللی را فراهم آورده است. فراوانی رخداد این نوع از حملات که روزبهروز افزایش یافته و اشکال گستردهتر و پیچیدهتری به خود میگیرد، زنگ خطری برای دولتها و در نهایت جامعه بینالمللی تلقی میشود که ضرورت و اهمیت پرداختن به آن را جدیتر ساخته است. جمهوری اسلامی ایران تاکنون مورد هدف گستردهترین و پیچیدهترین این نوع از حملات قرارگرفته است؛ بنابراین، کنکاش و جستار در جوانب امنیتی حملات و تهدیدات سایبری میتواند زمینهساز ایجاد یک چارچوب منسجم و یکپارچه برای ج.ا.ایران در سطح دفاعی و امنیتی باشد. در این راستا و برای مقابله با انواع تهدیدات سایبری، این پژوهش با بررسی مقایسهای قوانین سایبری چین، ایالات متحده امریکا و روسیه، خواستار ارائه راهکارهای عملیاتی برای ج.ا.ایران میباشد. برای تحقق این امر از روش تحقیق مطالعه تطبیقی بهره گرفته میشود و استدلالات به صورت استنادی-موردی میباشد. واژگان کلیدی: تهدیدات سایبری، امنیت سایبری، چین، ایالاتمتحده امریکا، روسیه، ج.ا.ایران.
اینترنت دولتها را در مقابل چالشهای جدید امنیتی قرار داده است. هزینه کم ورود، ناشناسبودن، مشخص نبودن قلمرو جغرافیایی تهدیدکننده، تأثیرگذاری شگرف و عدم شفافیت عمومی در فضای سایبری موجب گردید تا کنشگران قوی و ضعیف اعم از دولتها، گروههای سازمانیافته، تروریستی و حتی افراد به این فضا وارد شده و تهدیدهایی زیر را به وجود آورند:
همین نکته، تهدیدهای سایبری را از تهدیدهای سنتی امنیت ملی که تا حدود زیادی از ماهیت شفافی برخوردار هستند و کنشگران آن را دولت- ملتهایی تشکیل میدهند که در یک قلمرو مشخص جغرافیایی قابل شناسایی هستند، متمایز کرده و سبب شده است که امنیت ملی به مفهوم سنتی آن در این فضا به چالش کشیده شود و ناکارآمد به حساب آید. بنابراین، بهنظر میرسد طرح موضوع حملات سایبری در فضای سایبر بهعنوان پدیدهای نوین و چالشی جدی فراروی دولتها در عصر و هزاره جدید ارتباطات و فناوریهای نوین اهمیت و ضرورتی دوچندان یافته است. بنابراین، تحقق امنیت سایبری به عنوان یکی از مهمترین دغدغههای تمامی دولتها از جمله قدرتهای بزرگی نظیر چین، آمریکا و روسیه است که نزدیک به دو دهه میباشد که در این زمینه به قانونگذاری و سرمایهگذاری میپردازند. از آنجاییکه ج.ا.ایران همواره با تهدیدات سایبری روبرو میباشد و پس از تجربه تلخ حمله ویروس «استاکسنت»[3]، لزوم طرحریزی مدلی همهجانبه براساس موازین حقوق بینالملل و تصویب قوانین داخلی جهت ارتقای امنیت سایبری را بیش از پیش احساس میشود.
1-2. پیشینهشناسی در مورد پیشینه پژوهش، مقاله یا پژوهشی که بهطور مستقیم به این موضوع پرداخته باشد، یافت نشد. اما میتوان به برخی از پژوهشها در منابع داخلی و منابع لاتین که در ارتباط با این موضوع صورت گرفته و از حیث برخی از معانی و مفاهیم نیز میتواند نگارندگان را در پیشبرد اهداف این تحقیق یاری رساند، اشاره نمود. «جار پریر»[4] در پژوهشی با عنوان «استیلای ترند: رسانههای اجتماعی بهمثابه جنگ اطلاعاتی» (2017) که در فصلنامه مطالعات استراتژیک منتشر کرده است، به این موضوع اشاره دارد که رسانههای اجتماعی بهعنوان ابزاری برای نبردهای اطلاعاتی بدل شدهاند. از دیدگاه نویسنده، متقاعدسازی کاربران از طریق انتشار پیامهای سیاسی و تبدیل آن به یک ترند، از ابزارهای مهم نبردهای اطلاعاتی میباشد که کشورهای قدرتمند از آن علیه رقبا و دشمنان خود بهره میگیرند. «محمدی خانقاهی و آزادی» در مقالهای تحت عنوان «تفاوتهای امنیت سایبری اجتماعی با امنیت سایبری» (1400) به بررسی حملات سایبری علیه شهروندان یک جامعه میپردازند. از دیدگاه نویسندگان، دشمنان ج.ا.ایران تلاش میکنند از رسانههای اجتماعی به عنوان ابزاری برای بیاعتبار کردن سیستم حکومتی و نهادهای مرتبط با آن بهره گیرند. ازاینرو، مخالفان نظام سیاسی ایران میکوشند از فضای سایبری برای انتشار اخبار جعلی بهره گیرند تا امنیت روانی جامعه را با تهدید مواجه سازند. «زوارهای و سلیمی» در مقالهای تحت عنوان «اعمال صلاحیت جهانی بر جرائم علیه امنیت سایبری در هوانوردی بینالمللی» (1401) به بررسی اقدامات و خرابکاریهای سایبری در حوزه هوانوردی بینالمللی میپردازند که دربرگیرنده هواپیماربایی و تروریسم سایبری میباشد. از دیدگاه نویسندگان، اعمال صلاحیت جهانی یک مکانیسم بازدارنده میباشد که میتواند پشتیبان مبارزه علیه امنیت سایبری باشد و سبب بیکیفر ماندن مجرمین این جرم گردد.
2-2. مبانی نظری و مفهومشناسی تحقیق 1-2-2. امنیت سایبری مفهوم «امنیت سایبری» یک مؤلفه مهم در زیرساختهای کشور است. امنیت سایبری در مفهوم سنتی به جلوگیری از «هک» فناوری دستگاههای اطلاعاتی اشاره دارد. این مفهوم در معنای جدید خود، علاوهبر اینکه مفهوم گذشته را شامل میشود، به جلوگیری از هک انسانها که گاهی اوقات از آن به عنوان «هک شناختی» یاد میشود، نیز اشاره دارد. در مجموع، امنیت سایبری را میتوان تحت عنوان «حفاظت از زیرساختهای اطلاعاتی مهم و فرآیندها و محتوای آن» تعریف نمود (تئوهاری[5]،2018: 23). این مفهوم دربرگیرنده محافظت از سیستمها، شبکهها، برنامهها و سامانههای نرمافزاری در برابر حملات دیجیتالی میباشد. هدف از امنیت سایبری، «محافظت از اطلاعات در برابر سرقت و آسیب» است. بدون وجود امنیت سایبری، سازمانها نمیتوانند از خود در برابر نقضهای دادهها و حملههای هکرها دفاع کنند و به هدفی ساده برای مجرمان سایبری تبدیل میشوند (انوشا و همکاران، 1400: 3)
2-2-2. مفاهیم مرتبط با امنیت سایبری با مطالعه در متونی که در حوزه امنیت سایبری منتشر شده است، این مفهوم بهطور مشخص با برخی از مفاهیم اساسی ارتباط تنگاتنگی دارد؛ بهگونهای که مهمترین مفاهیم مرتبط با این حوزه را میتوان شامل موارد ذیل دانست.
1-2-2-2. تهدید سایبری «تهدید سایبری» عبارت است از هر اقدامی که بتواند امنیت شبکه و سیستم را به منظور هدفی خاص مورد خدشه قرار دهد. اهداف تهدید سایبری به سه سطح تقسیم میشوند:
تهدیداتی که در سطح فردی صورت میگیرند، در بیشتر مواقع در دسته جرائم سایبری قرار میگیرند. تهدیداتی که در سطح دوم و سوم قرار میگیرند، جنبة حمله سایبری دارند. این تهدیدات در قالب حوادث که صورت فنی دارند، از حالت بالقوه به حالت بالفعل در میآیند (رهامی و اژدری، 1401: 227).
2-2-2-2. حوادث سایبری تهدیدات سایبری در قالب حوادث سایبری ظهور و بروز مییابند. بهعبارتی، در قالب این حوادث میباشد که تهدیدات سایبری از قوه به فعل در میآیند. از مهمترین حوادث سایبری میتوان به موارد زیر اشاره کرد:
3-2-2-2. جرائم سایبری جرائم سایبری به جرائمی گفته میشود که در محیطی غیر فیزیکی علیه فناوری اطلاعات با حالت شبیهسازی و مجازیسازی ارتکاب مییابد (بیابانی و هادیانفر، 1384: 183). در این نوع از جرائم نیز از تلفن، اینترنت و فضای مجازی بهعنوان ابزارهایی برای ارتکاب جرائمی نظیر کلاهبرداری، سرقت و تجاوز استفاده میشود.
4-2-2-2. حمله سایبری «جنگ سایبری» نوعی جنگ است که دولتها در آن بازیگر اصلی میباشند و توسط آنان رهبری و هدایت میگردند تا از این طریق؛ امکانات، تواناییها، تأسیسات و نقاط قوت دشمن را تخریب نمایند و دشمن را در برابر خواستههای خود تسلیم کنند (لی[6]، 2013: 113-99). علیرغم آنکه در این جنگ، دولتها از کنشگران غیردولتی، ارتش سایبری و هکرهای خود بهره میگیرند، اما بازیگر و راهبر اصلی آن، دولتها میباشند. موفقیت در این حوزهها به توانایی و استراتژی یک کشور در ارتقای امنیت سایبری و محافظت از اطلاعات و دادههای مرتبط با آن در مقابل افراد، گروهها و نهادهایی که قصد سوءاستفاده از آن را دارند، بستگی دارد. اتخاذ یک استراتژی امنیت سایبری مؤثر در برابر این حملات خرابکارانه که به هدف دسترسی، تخریب، حذف و کنترل سیستمهای کاربران صورت میگیرد، میتواند کشور را در مقابله با این تهدیدات در یک وضعیت مناسب قرار دهد. بهرهگیری از تجارب کشورهای موفق در این حوزه از طریق بررسی استراتژی امنیت ملی آنها میتواند گام مؤثری در ارتقای امنیت سایبری کشورها باشد.
روش پژوهش حاضر، کیفی و از نوع توصیفی-تحلیلی میباشد. این تحقیق به لحاظ هدف «توسعهای- کاربردی» میباشد. دادههای این پژوهش میتواند به لحاظ کاربردی، برای ارتقای امنیت سایبری ج.ا.ایران مؤثر باشد. روش گردآوری اطلاعات، «اسنادی و کتابخانهای» میباشد. دادههای بهدستآمده با استفاده از روش «تحلیل مضمون» مورد بررسی قرار گرفته و در قالب جداول ارائه گردید.
بسیاری از کشورها در سطح ملی اقدام به تهیه و تدوین سیاستها، استراتژیها و بعضاً قوانین و مقررات ملی برای حفاظت از فضای ملی سایبری خود و همچنین مقابله با تهدیدهای بالقوه ناشی از ارتکاب حملات سایبری کردهاند. از جمله مهمترین کشورهایی که در این حوزه اقدام به تدوین سیاستها و استراتژی نمودهاند، میتوان به چین، آمریکا و روسیه اشاره کرد که در ادامه به آنها اشاره میشود.
1-4. قوانین سایبری چین چین پس از تحقق اهمیت اطلاعات رایانهای در توسعه اقتصادی خود، توسعه سریع آن را مورد پیگیری قرار داد توسعه اینترنت در کشور چین با کنترل و تنظیم شدید دولت بر زیرساختهای اینترنت، استفاده تجاری، اجتماعی و نتایج سیاسی آن همراه بود (لیانگ و لو[7]، 2010: 120-103). قوانین و مقررات مختلف، این موضوع را که در چه شرایطی فعالیتها و اطلاعات مختلف آنلاین غیرقانونی تلقی میشوند را تبیین میکند (کمیسیون اجرایی کنگره درباره چین[8]، 2005). مهمترین بخشهای این قوانین عبارتاند از:
این شرایط مستقیماً بنیانی را شکل میدهد که سیاستهایی از طریق آن اعمال میگردد که در آنها هم حقوق دیجیتالی را نقض میکند و هم از آنها محافظت میکند. بهنظر میرسد این شرایط از یکطرف حمایت از حقوق مختلف مانند حقوق اقلیتها (بند ۴) و حقوق کودکان را تضمین میکند (بند ۷). در سال ۱۹۹۸م. پروژه «گلدن شیلد»، که امروزه بیشتر با عنوان فایروال[9] بزرگ چین شناخته میشود، توسط وزارت امنیت عمومی راهاندازی شد. آنچه بهعنوان بزرگترین فایروال جهان شناخته میشود، یک پروژه نظارتی ترکیبی است که از فایروال، ثبتنام اینترنتی، فیلتر کلیدواژهها، کنترل دولتی بر وبسایتها برای ایجاد محدودیت سایبری در اینترنت چین استفاده میکنند (شو و آلبرت[10]، 2017). کاربرد اصلی این پروژه، انجام کنترل و نظارت بر اطلاعات در اینترنت (در سطح داخلی و خارجی) است (داول[11]، 2006: 119-111). درحالیکه استفاده از ویپیان در گذشته راحت بود، اما در سال ۲۰۱۸م. در گزارش خانه آزادی آمده است که دولت چین اقدامات جدیدی را برای محدود کردن استفاده از ابزارهای دور زدن فیلترینگ انجام داده است (خانه آزادی[12]، 2018). حتی شرکتهای خارجی که در سرزمین چین فعالیت میکنند، تحت فشار قرار گرفتند تا از کمک به دور زدن فیلترینگ خودداری کنند. علاوهبر این، «سیستم اعتبار اجتماعی» برای نخستین بار در سال ۲۰۱۴م. دنبال شد. این سیستم، رفتارهای شهروندی و آفلاین افراد را کنترل و سپس تعیین میکند که شهروندان چه مزیتها و محدودیتهایی متناسب با رفتارشان خواهند داشت. بهطور مثال، افرادی که دارای رتبهبندی باشند، ممکن است محدودیتهای چون ممنوعیت سفر هوایی و ریلی بر آنها تحمیل شود و افراد با رتبه خوب دارای مزیتهایی چون دسترسی به امنیت و معافیت از پرداخت در هتل بهرهمند شود (شاهباز[13]، 2018). علاوه بر نقض حریم خصوصی و آزادی بیان، این قانون به نقض حق جنبش متهم شده، بنابراین دامنه حقوق بشر تحت تأثیر اینترنت قرارگرفته است. در جدول (1) قوانین و مقررات عمده چین در حوزه مسائل سایبری ارائه شده است (نک: عفو بینالملل[14]، 2018؛ ژیرارد[15]، 2018؛ شاهباز[16]، 2018؛ کمیته دائمی NPC[17]؛ خانهآزادی[18]، 2018)
2-4. قوانین سایبری روسیه روسیه دارای یک تاریخچه طولانی و پیچیده در ارتباط با اطلاعات است. در روزگار اتحاد جماهیر شوروی، اطلاعات و رسانهها بهشدت کنترل میشدند تا جاییکه مالکیت و استفاده دستگاههای کپی نیز توسط دولت تنظیم میشد (مدرسه سیاست عمومی CEU[19]، 2017). مطابق گزارش آزادی اینترنت در سال ۲۰۱۸م.، مجازاتهایی برای فعالیت اینترنتی مختلف در روسیه وضع شده است که عبارتاند از:
بهعلاوه قانون اداری روسیه برای دو فعالیت دیگر مجازاتهایی را تعیین میکند: الف. نمایش نمادهای نازی یا سمبلهای سازمانهای افراطی، ب. انتشار مواد و ابزارهای افراطیگری (خانه آزادی، 2018). لیست سیاه وبسایتها، ابزاری رایج در دست دولت روسیه برای کنترل و نظارت بر سایتهای اینترنتی است. تعداد این وبسایتها در طول سالیان گذشته همواره درحال افزایش بوده است. در بین سالهای ۲۰۱۲م. تا ۲۰۱۳م. اصلاحات قانون فدرال به روسکومندزور و سایر آژانسها اجازه تصمیمگیری در مورد مسدود شدن وبسایتها را داده است. سازمان روسکومندزور فهرستی از وبسایتهای مسدود شده را دارد که طبق ادعای مقامات شامل محتوای کودکآزاری، مواد مخدر، خودکشی، نقض حق چاپ، فراخوان برای اقدام عمومی و ... هستند. همانند سانسور چین، برای توجیه مجدد کنترل بر محتوای اینترنت قانونی را در مورد حقوق کودکان تصویب کرد (جیمز و جونز[20]، 2017). این نوع سانسورها، توسط ارائهدهندگان خدمات اینترنت تأیید میشود که باید به لیست سیاه روسکومندزور مراجعه کنند. بهعلاوه ارائهدهندگان خدمات اینترنتی حق تعیین سیاستهایی برای چگونگی محدود شدن دسترسی در فیلترهای تصادفی را ندارند. در نتیجه ۹۷ درصد انسدادهای تصادفی ناشی از مسدود شدن IP بهجای نام وبسایت بوده است (خانه آزادی، 2018). در جدول (2) قوانین و مقررات عمده روسیه در حوزه مسائل سایبری ارائه شده است[21] (نک: خانه آزادی، 2018 و 2017؛ مارشال، 2017؛ نوستی، 2015).
3-4. قوانین سایبری ایالات متحده آمریکا در ایالات متحده آمریکا، حق آزادی بیان و مطبوعات توسط اولین اصلاحیه قانون اساسی به رسمیت شناخته شده است. در سال ۱۹۹۷م. دادگاه عالی اتحادیه آزادیهای مدنی آمریکا به اتفاق آرا اولین اصلاحیه برای محافظت از گفتار آنلاین را تصویب کرد. این تصمیم قانون صیانت از ارتباطات در ۱۹۹۶م. را فراهم کرد که اولین تلاش قابلتوجه در زمینه تنظیم انتشار مطالب پورنوگرافی آنلاین، برخلاف قانون اساسی و پیشزمینه مباحث بعدی در مورد سانسور آنلاین بود. به همین ترتیب، دادگاهها در طول سالها بارها و بارها اقدام بهتنظیم محتوای آنلاین کردهاند. درنتیجه، خانه آزادی بهطور مداوم ایالاتمتحده را در گزارشهای سالانه خود از سال ۲۰۱۱م. ارزیابی کرده است. با اینحال، نمره آزادی اینترنت ایالاتمتحده از سال ۲۰۱۱م. تا ۲۰۱۸م. از ۱۳ به ۲۲ افزایش یافته است که از روند روبه وخامت آن حکایت دارد (قانون آمریکا[22]، 2019). این موضوع حکایت از آن دارد که ایالات متحده آمریکا به این نتیجه راهبردی رسیده است که تنها راه مقابله با تهدیدات سایبری، کنترل و مدیریت فعالیتهای سایبری است. از سویی دیگر، قوانین حاکم بر سایر جنبههای زندگی مدنی بهطور فزاینده به اینترنت گسترش یافته است که شامل موارد زیر میشود:
در جدول (3) قوانین و مقررات عمده ایالات متحده آمریکا در حوزه مسائل سایبری ارائه شده است.[23]
4-4. چالشهای سایبری ج.ا.ایران طی یک بازه زمانی تقریباً ششساله، ج.ا.ایران هدف حملات سایبری متعدد و متنوعی قرار گرفته است. مهمترین آنها، حمله ویروس استاکسنت به تأسیسات هستهای نطنز میباشد. در این راستا، از سال 2006م. به بعد، مجموعهای از برنامههای جاسوسی و تروجان[24]های بسیار پیشرفته و پیچیده برای هدف قرار دادن سیستمهای کامپیوتری در ج.ا.ایران بهکار گرفته شدند. نقطه آغاز چنین حملاتی با برنامه بسیار گسترده موسوم به Flame[25] شروع شد که این برنامه در حقیقت مبنا و بستر اصلی بهکارگیری و اجرای سایر بدافزارها نظیر DuQu[26] و بعدها Stuxnet بود. در سال 2011م. و 2012م. مطبوعات آمریکا گزارش دادند این برنامهها در واقع بخشی از یک پلان رژیم صهیونیستی-آمریکایی به نام «بازیهای المپیک»[27] است که هدف آن ایجاد وقفه و توقف کامل در برنامههای هستهای ج.ا. ایران میباشد. البته ادعای آمریکایی-رژیم صهیونیستی بودن بدافزار یادشده هیچگاه به صورت رسمی از سوی مقامات آمریکایی و یا رژیم صهیونیستی تأیید نشد. در سال ۲۰۰۹م. و ۲۰۱۰م. گمانههایی دال بر این مطرح شد که یک ویروس رایانهای تحت عنوان استاکسنت توسط یک دولت بزرگ ایجاد شده است تا بتواند سانتریفیوژهای نیروگاه هستهای ج.ا.ایران را که میتواند برای غنیسازی اورانیوم استفاده شود، از بین ببرد. این ویروس را دولتهای ایالاتمتحده و رژیم صهیونیستی طراحی کرده بودند و یک خطای برنامهنویسی باعث شد تا از طریق اینترنت در سراسر جهان پخش شود (براد و همکاران[28]، 2019). بیش از ۱۵ مورد از تأسیسات ج.ا.ایران توسط این ویروس مورد حمله قرار گرفتند. عقیده بر این است که این حمله توسط درایو (USB) برخی کارکنان آغاز شده است. یکی از تأسیساتی که تحت تأثیر این ویروس قرار گرفت، تأسیسات نطنز بود که در سال ۲۰۱۰م. اولین علائم آن مشخص شد. بازرسان آژانس بینالمللی انرژی هستهای ضمن بازدید از تأسیسات مشاهده کردند تعدادی از سانتریفیوژهای غنیسازی در حال از کار افتادن هستند. علت امر در آن موقع ناشناخته بود. پسازآن، تکنسینهای ایرانی با متخصصان امنیت رایانه بلاروسی برای بررسی سیستمهای رایانهای خود قرارداد بستند. این شرکت امنیتی سرانجام فایل مخرب را در سیستمهای رایانه ج.ا.ایران کشف کردند. متعاقباً فاش گردید این فایلهای مخرب، ویروس استاکسنت بوده است. اگرچه ج.ا.ایران جزئیات خاصی در مورد اثرات این حمله منتشر نکرد، اما تخمین زده میشود که این ویروس ۹۸۴ سانتریفیوژ را از کار انداخته است (کسلر[29]، 2011). ج.ا.ایران طی سالهای اخیر، تلاشهای جدی و فراوانی را جهت تقویت و گسترش توانمندیهای خود در حوزه فناوری اطلاعات و بهطور کلی، حوزه سایبری بهعمل آورده است. نمونه عملی و بارز چنین تلاشی، تشکیل شورای عالی فضای مجازی کشور به دستور و فرمان رهبر معظم انقلاب اسلامی در تاریخ ۱۷ اسفند ۱۳۹۰ است که فعالیتهای مربوط به قلمرو سایبری را شناسنامهدار و ساختارمند نموده است. علاوه بر تأسیس نهاد مذکور، رهبر انقلاب اسلامی با ابلاغ سیاستهای کلی برنامه ششم توسعه کشور در تاریخ ۹ تیر ۱۳۹۴ در بخش مربوط به امور دفاعی و امنیتی نیز در دو بند مجزا و مشخص بر تأمین امنیت سایبری کشور و همچنین تقویت قدرت دفاع سایبری در سطح ملی تأکید نمودند که میتوان آن را به عنوان سند چشمانداز و استراتژی ج.ا.ایران در حوزه فضای سایبر تلقی کرد. از نظر هنجارسازی و تعریف مفاهیم و اصطلاحات سایبری (البته سند یا اطلاعات مشخصی که بتوان آن را مورد اشاره قرار داد) اطلاعات زیادی وجود ندارد. با این حال، کشور ایران در عرصه عمل و در قالب نیروهای مسلح اقداماتی چند را تا به امروز انجام داده است که از شکل این اقدامات و اهداف مشخصشده برای آنها میتوان رویه و رویکرد عملی کشور را در قبال موضوع تهدیدهای سایبری و مواجهه با آنها استنباط نمود. ج.ا.ایران در سال ۱۳۹۰ تشکیل فرماندهی سایبری نیروهای مسلح را رسماً اعلام نمود که هدف از تشکیل آن را دفاع در برابر حملات سایبری و همچنین مرکزیت بخشیدن به عملیات سایبری عنوان کرد. بنابر اظهارات مقامات رسمی کشور، فرماندهی سایبری مذکور جنبه تدافعی داشته و صرفاً برای دفع و مقابله با حملات و تهدیدهای سایبری علیه کشور بهوجود آمده است. علاوهبر این، در ساختار سپاه پاسداران انقلاب اسلامی نیز واحدی تحت عنوان سازمان پدافند غیرعامل تأسیس شده است که بعضاً از آن به عنوان دومین ارتش سایبری دنیا یاد میشود. علاوهبر این، در سطح ملی و داخلی نیز پلیس سایبری جهت تعقیب و پیگیری مجرمان رایانهای نیز در ساختار نیروی انتظامی ایجاد شد که کارویژه آن، داخلی است و بُعد کیفری دارد.
4-5. تجزیهوتحلیل استراتژی امنیت سایبری آمریکا، چین و روسیه در این بخش استراتژی امنیت سایبری آمریکا، چین و روسیه مورد تجزیهوتحلیل قرار خواهد گرفت. این دادههای تحلیلشده به معیارهایی تقسیم میشوند که این اطلاعات با استراتژی امنیت سایبری ج.ا.ایران مقایسه خواهند شد. البته هرچند نمیتوان از اختلافات استراتژیک جلوگیری کرد؛ اما مشخص شده است که هر کشور با چه تهدیداتی مواجه است و برای ایمن نگه داشتن فضای سایبر از چه استراتژیهایی باید بهره گرفت. استراتژی کشورهای پیشرو، شیوههایی را مشخص میکند و بهترین معیارها را فراهم میکند که در لیستهای زیر اشاره شده است.
در جدول (5)، ارتقای آموزش امنیت سایبری در سه کشور مذکور مورد اشاره قرار گرفته است و پیشنهاداتی برای ج.ا.ایران ارائه گردید.
در جدول (6)، اطمینان از تشخیص خطرات حاضر در زمینه سایبر در سه کشور مذکور مورد اشاره قرار گرفته است و پیشنهاداتی برای ج.ا.ایران ارائه گردید.
در جدول (7)، ارتقای سیاست مقابله با جرائم سایبری در سه کشور مذکور مورد اشاره قرار گرفته است و پیشنهاداتی برای ج.ا.ایران ارائه گردید.
در جدول (8) ارتقای سیاست مقابله با جرائم سایبری در سه کشور مذکور مورد اشاره قرار گرفته است و پیشنهاداتی برای ج.ا.ایران ارائه گردید.
در جدول (9) مقایسه اشکال قانونی و جنبههای نهادی در سه کشور مذکور به همراه ج.ا.ایران مورد اشاره قرار گرفته است.
در جدول (10) مقایسه موازنه امنیت سایبری و آزادیهای مدنی در سه کشور مذکور به همراه پیشنهاداتی برای ج.ا.ایران مورد اشاره قرار گرفته است.
در جدول (1-11) مقایسه انواع همکاریها: بستر خصوصی-عمومی مرتبط با حوزه سایبری در سه کشور مذکور به همراه پیشنهاداتی برای ج.ا.ایران مورد اشاره قرار گرفته است. در جداول مرتبط بعدی، به ترتیب به مقایسه انواع همکاریهای درون حکومتی و همکاری منطقهای اشاره شده است.
برای درک بهتر مقایسههای مذکور، معیارهایی در جدول (12) ارائه شده است.
در مقایسه راهبردهای امنیتی سایبری کشورهای دیگر مشخص میشود که در برخی از معیارها، ج.ا.ایران در شرایط خوبی قرار دارد اما در برخی دیگر، هنوز جای پیشرفت بسیاری وجود دارد. استراتژی آن تاحدودی در ارتقای آموزش امنیت سایبری، ارزیابی خطرات فعلی، سیاست مقابله با جرایم سایبری، اشکال مقررات و انواع همکاریها قوی است. با اینحال، جای کار بسیاری هنوز در بخش تحقیق و توسعه، هماهنگی با قوانین بین المللی، توازن بین امنیت و آزادیهای مدنی و همکاریهای منطقهای وجود دارد. با توجه به چالشهای مطرحشده، برای مواجهه مناسب با فضای سایبر، برخی از راهکارهای زیر پیشنهاد میشود. البته این مباحث بایستی به خبرگان ارائه و نظرات آنها گردآوری شود.
اگرچه این مطالعه نشان داد استراتژی امنیت سایبری جمهوری اسلامی ایران در وضعیت امیدوار کنندهای قرار دارد اما با اجرای بخشهای مختلف و رفع نواقص ذکر شده میتوان گفت که به شرایط ایدهآل رسیده است. با این حال، راهکارها اگر کاربردی و عملیاتی نشود، صرفاً یک سند است. فقط اجرای صحیح این موارد است که می تواند کشور را از فضای خصمانه در امان نگه دارد؛ اگرچه این پژوهش خواستار ارزیابی استراتژی امنیت ملی سایبری ج.ا.ایران و ارائه پیشنهادهایی برای بهبود آن است، اما قابلیت اطمینان و سازگاری آن به پژوهشها و تحقیقات آتی سپرده میشود.
[1]. دانشآموخته دکتری روابط بینالملل دانشگاه تهران، تهران، ایران، رایانامه: r.malaki1991@gmail.com. [2]. دانشآموخته دکتری جامعهشناسی سیاسی دانشگاه علامه طباطبایی، تهران، ایران، رایانامه: jamalijavad76@yahoo.com. [3]. Stuxnet [4]. Jarred Prier [5]. Theohari, C. A. [6]. Lee, D. [7]. Liang, B.; Lu, H. [8]. Congressional Executive Commission on China (2005) [9]. Firewall [10]. Xu, B.; Albert, A. [11]. Dowell, W. [12]. Freedom House [13]. Shahbaz, A. [14]. Amnesty International )2018( [15]. Girard )2018) [16]. Shahbaz, A. [17]. NPC StandingCommittee (2000) [18]. Freedom House (2018) [19]. CEU School of Public Policy (2017) [20]. James, Y.; Jones, S. [21]. Sources: Freedom House, 2018; Maréchal, 2017; Nocetti, 2015; & Freedom House, 2017. [22]. Us Legal [23]. Sources: Gellman and Soltani, 2014; Homeland Security Act, 2002; Bazan, 2004; Butler, 2015; Keane and Swire, 2018; & Freedom House, 2018. [24]. Trojans [25]. ویروس Flame یک برنامه بسیار پیچیده و خرابکارانه بود که به صورت فعال و به عنوان یک سلاح سایبری برای هدف قرار دادن مراکز خاصی در کشورهای مختلف استفاده گردید. [26]. بدافزار پیچیدهای است که در سال 2011م. کشف شده است. این بدافزار در حملات جمعآوری هوشمند اطلاعات در حوزه اهداف صنعتی مورد سوء استفاده قرار گرفته بود. [27]. Olympic Games [28]. Broad, W.J.; Markoff, J.; & Sanger, D.E. [29]. Kesler, B. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
مراجع | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
منابع
الف- فارسی
ب- انگلیسی
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
آمار تعداد مشاهده مقاله: 321 تعداد دریافت فایل اصل مقاله: 49 |