دانشنامه رزم سایبری دانشنامه رزم سایبری
توسط
MR9, در در عملیات های نظامی خارجی
امتیاز دادن به این موضوع:
-
مطالب مشابه
-
توسط mgh595
بسم الله الرحمن الرحیم
ردیابی اینترنتی راهی برای بهینه سازی یا سلاحی قدرتمند
ردیابی اینترنتی(Internet tracking) عملی است که توسط آن اپراتورهای وب سایت ها اطلاعات مربوط به فعالیت بازدیدکنندگان را در شبکه جهانی وب جمع آوری ، ذخیره و به اشتراک می گذارند. ممکن است از تجزیه و تحلیل رفتار کاربر برای تهیه محتوایی استفاده شود که اپراتور را قادر به استنباط ترجیحات خود کند و مورد توجه طرف های مختلف مانند تبلیغ کنندگان قرار گیرد. ردیابی وب می تواند بخشی از مدیریت بازدید کننده باشد.
بهمحض اجرای مرورگر اینترنت و شروع وبگردی، رد پای دیجیتال شما در فضای وب باقی میماند و وبسایتهایی که از آنها بازدید کردهاید میتوانند با بهرهگیری از این رد پای بهجامانده، فعالیتهای شما را ردیابی کنند و به هویت شما پی ببرند. البته در این مقاله دربارهی نفوذ و کار های غیر قانونی در بستر اینترنت بحث نمیشود. جمعآوری اطلاعات کاربران توسط وبسایتها و سرویسهای اینترنتی، یک اقدام کاملا قانونی است. این دادههای جمعآوری شده، اطلاعاتی جزئی را در بر میگیرند که احتمالا خود کاربر نیز گاهی از آنها بیاطلاع است. این مقاله به این اشاره میکند که چگونه با اولین ورود به اینترنت و با کنار هم گذاشتن اطلاعاتی که هر کدام به تنهایی ناچیز به نظر میرسد میتوان برای هر کاربر یک اثر انگشت منحصربهفرد ایجاد کرده و تمام فعالیت ها و رفتار های او را در فضای اینترنت زیر نظر داشت.
اطلاعاتی که در اینترنت جمعآوری میشود
آی پی: نشانی پروتکل اینترنت (به انگلیسی: Internet Protocol Address) یا به اختصار نشانی آیپی (به انگلیسی: IP Address) نشانی عددی است که به هریک از دستگاهها و رایانههای متصل به شبکه رایانهای که بر مبنای نمایه TCP/IP (از جمله اینترنت) کار میکند، اختصاص داده میشوند. پیامهایی که دیگر رایانهها برای این رایانه میفرستند با این نشانه عددی همراه است و راهیابهای شبکه آن را مانند « نشانی گیرنده » در نامههای پستی تعبیر میکنند، تا در نهایت پیام به رابط شبکه رایانه مورد نظر برسد.
موقعیت مکانی: با استفاده از آدرس آی پی میتوان موقعیت مکانی تقریبی هر شخص را مشخص کرد. یکی از کاربردهای موقعیت یابی، بهینه سازی مطالب نمایش داده شده بر اساس کشور، شهر یا حتی محل زندگی هر کاربر میباشد. سایت ها برای تعیین مکان شما از API Google Geolocation استفاده می کند. البته این روش هرگز به اندازه مکان یابی GPSدقیق نیست. دقت به موقعیت مکانی شما و همچنین به نوع اتصال شما بستگی دارد. اگر در شبکه تلفن همراه هستید ، تا 50 کیلومتر را امکان خطا وجود دارد.
با این حال آدرس آی پی را میتوان به سادگی تغییر داد ولی همچنان موارد دیگری نیز وجود دارند که میتوان با استفاده از آن هر کاربر را به یک هویت منحصر به فرد تبدیل کرد.
موارد دیگر که با جمع آوری آن میتوان هویت هر شخص را متمایز کرد:
نوع سیتم عامل و مرورگر
سخت افزار
زبان پیشفرض
فونتهای نصبشدهی
وضوح تصویر نمایشگر و عمق رنگ
منطقه زمانی
پلاگین های نصب شده
با استفاده از دریافت و آنالیز داده های زیر میتوان شناخت کاملی از رفتار یک کاربر به دست آورد و با استفاده از آن سلایق، رویکرد ها، افکار، اعتقادات و... هر فرد را شناسی کرد :
حرکات موس و کیبورد
ژیروسکوپ (موبایل)
میزان باتری (موبایل یا لپ تاپ)
مطالب بازدید شده
کلمات جستجو شده
اطلاعات شخصی (نام و نام خانوادگی، تاریخ تولد، نام کاربری و...)
مطالب به اشتراک گذاشته شده
شبکه های اجتماعی که در آن عضو هستید
نکته : برای مشاهدهی برخی از این ردیابیها میتوانید به وبسایت های زیر مراجعه کنید :
https://clickclickclick.click : این وبسایت جابهجاییهای ماوس، کلیکها و تمام حرکات شما در مرورگر را گزارش میدهد. (در صورت درخواست میکروفون و یا وب کم درخواست را رد کنید.)
https://webkay.robinlinus.com : اگر این وبسایت بتواند اطلاعات یادشده را بخواند؛ هر وبسایت دیگری در سطح اینترنت نیز قادر به دسترسی به آنها خواهد بود.
https://coveryourtracks.eff.org : با مراجعه به این وبسایت که متعلق به بنیاد حریم الکترونیک است، میتوانید دریابید که چگونه مرورگر شما میتواند یک اثر انگشت منحصربهفرد از شما در اینترنت منتشر کند که شامل ترکیب اختصاصی نرمافزار مرورگر، سختافزار، زبان پیشفرض و حتی فونتهای نصبشدهی شما میشود و بدون نیاز به هیچ اطلاعات دیگری میتواند هویت شما را مشخص کند.
موارد استفاده از ردیابی اینترنتی
تبلیغات : وبسایتها از طریق دادههایی که با بازدید، جستجو، کوکیها و مرورگر شما به دست میآورند و ترکیب آنها با یکدیگر به کمک تعدادی عملیات ریاضی، تلاش میکنند مناسبترین تبلیغ را برای هر فرد تشخیص و نمایش دهند.
حباب فیلتر (حباب اطلاعاتی) : حباب فیلتر (انگلیسی: Filter bubble) وضعیت انزوای فکری است که بر اثر نتایج جستجوی شخصیسازیشده در اینترنت پدید میآید. در این حالتْ الگوریتمِ وبگاه، آنچه کاربر انتظار دیدنش را دارد حدس میزند و نتایج دلخواهش را بهطور گزینشی نمایش میدهد؛ این کار با استفاده از اطلاعات مربوط به کاربر از قبیل مکان، رفتار و کلیکهای قبلی و سابقه جستجوی او انجام میشود. در نتیجه کاربر در حبابهایی که به لحاظ فرهنگی و ایدئولوژیک با سلیقه و ذائقه او همخوانی دارند محبوس میشود و امکان برخورداری از نتایجی که با دیدگاههای او مغایرت دارند را از دست میدهد. اصطلاح «حباب فیلتر» را ایلای پاریسر کنشگر اینترنتی ابداع کرد.
پس از همه پرسی سال 2016 عضویت اتحادیه اروپا در انگلیس و انتخابات ریاست جمهوری ایالات متحده ، حباب اطلاعاتی مورد توجه قرار گرفت زیرا بسیاری از افراد نسبت به نتایج بسیار دور از انتظارات خود اعتراف کردند.
بهینه سازی موتور جستجو : سایت های جست و جو با استفاده از داده هایی که از کاربران خود به دست می آورند از قبیل آمار مراجعه به سایت ها، مکان، زبان و... هر کاربر میتوانند نتایج را طوری نمایش دهند که بیشترین شباهت را به محتوای مورد نظر کاربر داشته باشد.
تجزیه و تحلیل احساسات : تجزیه و تحلیل احساسات (همچنین به عنوان استخراج نظر یا هوش مصنوعی شناخته می شود ) به استفاده از پردازش زبان طبیعی ، تجزیه و تحلیل متن ، زبانشناسی محاسباتی و بیومتریک برای شناسایی سیستماتیک ، استخراج ، کمی سازی و مطالعه حالات عاطفی و اطلاعات ذهنی اشاره دارد. تجزیه و تحلیل احساسات به طور گسترده ای در رسانه های آنلاین و اجتماعی استفاده می شود.
پیشنهاد افراد در شبکه های اجتماعی : زمانی که کاربر در شبکه اجتماعی عضو میشود با توجه به مطالبی بازدید شده، مکان، کلیک ها و سابقه ی جستجو و هم چنین کاربران دیگری که دنبال میشوند، شبکه های اجتماعی با استفاده از تجزیه و تحلیل این موارد اشخاصی که بیشترین شباهت را با این کاربر دارند به او معرفی میشود.
تجزیه و تحلیل وب: بیشتر بر عملکرد کلی وب سایت تمرکز دارد. ردیابی وب به نحوه استفاده از وب سایت و همچنین مدت زمانی را که کاربر در یک صفحه خاص صرف کرده است ، را نشان می دهد. این مورد می تواند برای این به کار گرفته شود تا ببینید هر کاربر چه میزان به هر یک از محتوای وب سایت علاقه دارد.
آژانس های اجرای قانون ممکن است برای جاسوسی از افراد و حل جرم از ردیابی وب استفاده کنند.
روشهای ردیابی وب
کوکی : کوکی HTTP کد و اطلاعاتی است که هنگام بازدید کاربر از وب سایت ، توسط یک وب سایت در سیستم کاربر ثبت می شود. وب سایت ممکن است اطلاعات مربوط به کوکی را در بازدیدهای بعدی کاربر از وب سایت ، بازیابی کند. از کوکی ها می توان برای شخصی سازی تجربه مرور کاربر و ارائه تبلیغات هدفمند استفاده کرد. یک کوکی میتواند هنگام بازدید از یک وبسایت هواشناسی کاربر را از دردسر انتخاب هر بارهی شهر مورد نظر خلاص کند؛ زیرا کوکی باعث میشود، وبسایت از انتخاب دفعهی قبل شما اطلاع دارد. علاوه بر این، یک کوکی میتواند اقلام انتخابشده در سبد خرید شما را ذخیره کند؛ در نتیجه در صورت بازگشت مجدد به سایت پس از چند روز، آنها همچنان در سبد خرید باقی خواهند ماند.
برخی از فعالیت های مرور که کوکی ها می توانند ذخیره کنند:
صفحات و محتوایی که کاربر مرور کرده است.
آنچه کاربر به صورت آنلاین جستجو کرده است.
وقتی کاربر روی تبلیغات آنلاین کلیک می کند.
چه زمانی کاربر از سایتی بازدید کرده است.
پروتکل امنیتی مرورگر به وبسایتها اجازه میدهد که تنها به کوکیهای خودشان دسترسی داشته باشند. این مسئله یک اقدام ایمنی کاملا ضروری است؛ با این حال نوع دیگری از کوکیها به نام کوکیهای شخص ثالث نیز وجود دارند که با هیچ وبسایت مشخصی ارتباط ندارند؛ اما از طریق شبکههای تبلیغاتی و دیگر فناوریهای ردیابی در صفحات مختلف وب حضور پیدا میکنند.
کوکیهای شخص ثالث: یک کوکی شخص ثالث برای کاربری که اولین بار از وبسایتی بازدید میکند ایجاد می شود.
کوکی شخص ثالث توسط وب سایت های دیگری به غیر از آنچه کاربر از آن بازدید می کند ، ایجاد می شود. آنها کد پیگیری اضافی را وارد می کنند که می تواند فعالیت آنلاین کاربر را ثبت کند. این برای اندازه گیری بسیاری از جنبه های تعامل کاربر از جمله تعداد دفعات مراجعه کاربر است.
عملکرد کوکی شخص ثالث بدین صورت است که اگر چند مرتبه از یک فروشگاه اینترنتی پوشاک بازدید کنید، تبلیغات مربوط به پوشاک را در کل هفته و در وبسایتهای گوناگون مشاهده خواهید کرد. تبلیغات مبتنی بر این نوع کوکی میتواند برای برخی از افراد ناخوشایند باشد.
علاوه بر این، مطالعهی جدیدی از سوی دانشگاه پرینستون نشان داده است که از ۵۰ هزار وبسایت برتر، در ۴۸۲ وبسایت «ردیاب چند وبسایتی» جاسازی شده است که بهصورت مجازی مشغول ثبت تمام فعالیتهای مرورگر کاربران خود و تحلیل آنها هستند. ثبت این دادهها ظاهرا بهمنظور مدیریت و بهینهسازی وبسایتها انجام میشود و هرچند از نظر آنها اطلاعات حساس حذف شده است؛ اما این مسئله مجددا نشان میدهد که کاربران ناچار به اعتماد به شرکتهای شخص ثالث و قرار دادن اطلاعاتشان در دست آنها هستند.
آی پی آدرس : به هر دستگاه متصل به اینترنت یک آدرس IP منحصر به فرد اختصاص داده شده است که برای فعال کردن دستگاه ها برای برقراری ارتباط با یکدیگر مورد نیاز است. با استفاده از نرم افزار مناسب در وب سایت میزبان ، می توان آدرس IP بازدیدکنندگان سایت را ثبت کرد و همچنین می تواند برای تعیین موقعیت جغرافیایی بازدید کننده استفاده شود. ثبت آدرس IP می تواند به ، از شرکت مجدد شخصی که بیش از یک بار در رأی گیری اینترنتی شرکت کرده باشد جلوگیری کند و همچنین الگوی مشاهده وی را کنترل کند. دانستن مکان بازدید کننده ، علاوه بر موارد دیگر ، باعث نمایش مکان کاربر میشود.. به عنوان مثال ، این ممکن است منجر به قیمت گذاری شده در ارز محلی ، قیمت یا دامنه کالاهای موجود ، اعمال شرایط ویژه و در برخی موارد درخواست یا پاسخ به یک کشور خاص به طور کامل مسدود شود. کاربران اینترنت ممکن است انسداد جغرافیایی و سانسور را دور بزنند و از هویت شخصی و موقعیت مکانی محافظت کنند تا با استفاده از اتصال VPN در اینترنت ناشناس بمانند.
اثر انگشت کانواس )Canvas fingerprinting(: اثر انگشت یکی از تعدادی از تکنیک های انگشت نگاری مرورگر برای ردیابی کاربران آنلاین است که به وب سایت ها اجازه می دهد به جای کوکی های مرورگر یا سایر روش های مشابه ، بازدیدکنندگان را با استفاده از عنصر بوم HTML5 شناسایی و ردیابی کنند. این تکنیک در سال 2014 پس از توصیف محققان دانشگاه پرینستون و دانشگاه KU Leuven در مقاله خود The Web never ، پوشش گسترده ای در رسانه ها پیدا کرد.
کدام وب سایت ها شما را ردگیری میکنند؟
ردیابی یک مسئله گسترده است. طبق مطالعه انجام شده توسط Ghostery ، 79 درصد وب سایت ها در سطح جهانی در حال ردیابی داده های شما هستند. برخی از وب سایت های دارای بزرگترین شبکه ردیابی ، سایت های رسانه های اجتماعی و موتورهای جستجوی بزرگ و غیر خصوصی هستند.
Google Analytics: 45.3% of web traffic
Google Static: 36.7% of web traffic
Google Tag Manager: 35.7% of web traffic
Google Fonts: 27.5% of web traffic
Google: 26.5% of web traffic
Facebook: 24.9% of web traffic
DoubleClick: 22.2% of web traffic
Google APIs: 15.4% of web traffic
Google AdServices: 10% of web traffic
YouTube: 9.7% of web traffic
Twitter: 9.7% of web traffic
ScoreCard Research: 9.4% of web traffic
Amazon Adsystem: 8% of web traffic
CloudFlare: 7.6% of web traffic
Google Syndication: 7.6% of web traffic
Google User Content: 7.3% of web traffic
Google Photos: 6.9% of web traffic
Amazon CloudFront: 6.8% of web traffic
Criteo: 6.1% of web traffic
New Relic: 5.5% of web traffic
Google بیش از نیمی از 20 ردیاب برتر اینترنت را به خود اختصاص داده است. در واقع ، گوگل ردیابی 82 درصد از بازدیدکننده ها را برعهده دارد.
منابع :
https://gizmodo.com/heres-all-the-data-collected-from-you-as-you-browse-the-1820779304
D. Sundarasen, Sheela Devi (2019-04-08). "Institutional characteristics, signaling variables and IPO initial returns". PSU Research Review. 3 (1): 29–49. doi:10.1108/prr-10-2016-0003. ISSN 2399-1747.
S. L. D. M. P. Kushal Dave, "Mining the peanut gallery: opinion extraction and semantic classification of product reviews," in Proceeding of the 12th international conference on WWW, Budapest, Hungary, 2003.
Knibbs, Kate (July 21, 2014). "What You Need to Know About the Sneakiest New Online Tracking Tool". Gizmodo. Retrieved July 21, 2014.
"What is an IP address?". HowStuffWorks. 2001-01-12. Retrieved 2019-12-13.
Martin, Kirsten (2015-12-22). "Data aggregators, consumer data, and responsibility online: Who is tracking consumers online and should they stop?". The Information Society. 32 (1): 51–63. doi:10.1080/01972243.2015.1107166. ISSN 0197-2243.
Kleinberg, Samantha; Mishra, Bud (2008). "Psst". Proceeding of the 17th International Conference on World Wide Web - WWW '08. New York, New York, USA: ACM Press: 1143. doi:10.1145/1367497.1367697. ISBN 9781605580852.
Bozdag, Engin (September 2013). "Bias in algorithmic filtering and personalization". Ethics and Information Technology. 15 (3): 209–227. doi:10.1007/s10676-013-9321-6. S2CID 14970635.
https://en.wikipedia.org/wiki/Sentiment_analysis
Huffington Post, The Huffington Post "Are Filter-bubbles Shrinking Our Minds?" Archived 2016-11-03 at the Wayback Machine
https://choosetoencrypt.com/search-encrypt/internet-tracking-why-its-bad-and-how-to-avoid-it/#fingerprinting
-
توسط HRA
هوش مصنوعی و آینده منازعات
بخش اول
مقدمه
پيش بيني تاثير دقيق و خط سير فناوري هاي به کار رفته توسط هوش مصنوعي دشوار است. با اين حال اين تکنولوژي ها ممکن است يک تحول تمدني قابل مقايسه با اختراع برق را ايجاد کنند. برنامه هاي هوش مصنوعي ، جنبه هاي زيادي از اقتصاد جهاني، امنيت ، ارتباطات و حمل و نقل را به وسيله تغيير نحوه کار انسان ها ، برقراري ارتباط ، تفکر و تصميم گيري تغيير خواهند داد. دستگاه هاي هوشمند در فعاليت هاي انسان ها مشارکت کرده يا جايگزين انسانها در گستره وسيعي از فعاليتها ميشوند . چنين تغيير شديدي ، تاثير اجتماعي ، اقتصادي و سياسي دارندگان اين مولفه ها را افزايش خواهد داد ، در حالي که طرف بدون بهره ممکن است با چالشهاي چشمگيري مواجه شوند.
انقلاب هوش مصنوعي و فناوري هاي همراه آن در حال تغيير رقابت هاي ژئوپليتيکي هستند. از آنجا که توسعه هوش مصنوعي ، يادگيري ماشين و سيستم هاي خود مختار به عواملي از قبيل داده ها ، نيروي کار ، توان محاسباتي و نيمه هادي ها متکي است ، اختلافات در چگونگي استفاده کشورهاي مختلف از اين فناوري ها در آينده گسترش مي يابد. اين امر به اين دليل است که تسلط دولت ها بر هوش مصنوعي ، اثربخشي استراتژيک آينده آنها در امور نظامي و همچنين عملکرد آن ها ، رقابت و توانايي بازدارندگي در مقابل دشمنان را تعيين مي کند.
هوش مصنوعي از استفاده از سيستمهاي خود مختار تا تحول در فرماندهي ، کنترل ، ارتباطات ، کامپيوترها، اطلاعات ، نظارت و شناسايي (C4ISR) و از پردازش اطلاعات تا امنيت شناختي، نحوه برنامه ريزي و جنگ را تغيير خواهد داد. سيستم هاي هوش مصنوعي براي مقابله با چالشهاي يکپارچه تر متعارف ، هيبريدي و چالش هاي زمان صلح حياتي خواهند بود. از آنجا که تکنولوژيهاي مختل کننده ابزارهاي جديدي را براي رژيم هاي توتاليتر و گروههاي افراط گرا فراهم ميکنند، جامعه هاي دو طرف اقيانوس اطلس نياز به توسعه راه حل هايي براي کاهش استفاده هاي مخرب از دستگاه هاي هوشمند دارند.
ناتو از لحاظ منطقي به خوبي با اين چالش مقابله مي کند. تلاش هاي اخير در ايجاد توانايي هاي نظامي ، پروژه هاي تحقيقاتي مشترک و مشاوره هاي داخلي در اين اتحاد ، آگاهي از فرصت ها و چالش هاي ناشي از پيشرفت سريع هوش مصنوعي را نشان مي دهد. تمرينات هم پيمانان شامل سيستم هاي خودمختار ميان حوزه اي ، تاکتيک هاي فعال شده در فضاي مجازي و سناريو هاي خصمانه و همچنين قابليت هاي جديد C4ISR است. سازمان هاي مختلف ، مانند سازمان علوم و فناوري ناتو و مراکز برتر علمي به گسترش دانش، ايجاد آگاهي، تحريک تحقيقات و حمايت از توسعه و جذب متخصصان ملي کمک ميکنند.
با اين حال ناتو هنوز نياز به توسعه يک ديدگاه جامع براي توسعه و سازگاري با هوش مصنوعي دارد. اعضاي اين پيمان بايد نابرابري هاي داخلي و بيروني در توانايي هاي هوش مصنوعي را بر طرف کنند. در بعد داخلي ، ناتو نيازمند مکانيسم هاي جديدي است ، به طوري که کشورهاي کوچک تر عضو توانايي حمايت از سازمان را از دست ندهند . از نظر بيروني ، ناتو به عنوان يک کل بايد سازگاري و چابکي خود را در يک محيط بين المللي بسيار رقابتي حفظ کند. تمام کشورهاي عضو بايد در آمادهسازي براي گذار به يک دنياي متصل به هوش مصنوعي مشارکت داشته باشند ، زيرا چنين دنيايي تحمل پيوندهاي ضعيف در امور دفاعي را ندارد.
هوش مصنوعي و فضاي نبرد يکپارچه
جنگ هاي مدرن بر اساس پيوند بي سابقه ميان و در داخل سه ميدان نبرد مي باشند که در کنار هم فضاهاي نبرد هاي پيچيده را ايجاد مي کنند . دسته اول حوزه فيزيکي است که در آن از موشک هاي بالستيک ، تانک هاي اصلي ميدان نبرد ، هواپيما ها ، سلاح هاي پياده نظام و ساير تجهيزات نظامي براي تخريب يا از بين بردن منابع فيزيکي دشمن استفاده مي شوند.
دومين ميدان نبرد ، فضاي فناوري اطلاعات است. در اينجا ، هر طرف تلاش مي کند با بهبود نحوه اشتراک اطلاعات ، اتصال اطلاعاتي فضا پايه به سيستم هاي تسليحاتي يا محاسبه مسير موشک بالستيک ورودي ، برتري کسب کند. به عنوان مثال ، يک جنگجو ممکن است از جنگ الکترونيکي براي کور کردن رادارهاي اکتساب دشمن قبل از حمله هوايي استفاده نمايد .
سومين ميدان نبرد ، فضاي شناختي است که در آن عمليات هاي اطلاعاتي و جنگ سياسي رخ ميدهند. فضاي سايبر در ميدان هاي اطلاعاتي و شناختي قرار ميگيرد. هواپيماهاي نسل پنجم مانند اف 35 و عملياتهاي نفوذ روسيه ، از فضاي مجازي براي توليد، انتشار، کنترل و نظارت بر اطلاعات استفاده ميکنند.
در آينده، پيروزي ها به طور فزاينده اي به هماهنگ سازي سيستماتيک ميدان هاي فيزيکي ، اطلاعاتي و شناختي، که همگي به وسيله جنگ الگوريتمي تقويت شده اند ، بستگي خواهند داشت. اين سه گانه مفاهيم اساسي نظامي مانند مرکز ثقل، ابهام در جنگ و تراکم نيروها را بازتعريف خواهند کرد. در عصر هوش مصنوعي ، داده هاي بزرگ و رباتيک، توسعه مفهوم از هميشه اهميت بيشتري خواهد داشت . اين عمل يک کار بدون پايان خواهد بود، زيرا بايد مفاهيم جديد به طور مداوم تغيير پيدا کنند تا از اقدامات متقابل مانند الگوريتم هاي خصمانه و تلاش براي مسموميت داده ها ، که شامل تغذيه داده هاي معکوس به سيستم هاي هوش مصنوعي است ، جلوگيري کنند. چنين حملاتي سعي مي کنند که آنچه هوش مصنوعي از داده هاي طبقه بندي شده فرا مي گيرد يا چگونگي حل مشکلات دسته بندي يا پيش بيني توسط آن ها را تغيير دهد .
در آينده نزديک ، پيشرفتهاي بيشتري حتمي به نظر مي رسند. پيشرفتها در علوم اعصاب ، زيست شناسي رفتاري و در زمينه هاي ديگر باعث مي شود جهش تکنولوژيکي نويني مانند يکپارچه سازي انسان - ماشين و افزايش استقلال در سيستم هاي نظامي ممکن شوند . سوارم هاي رباتيک زمينه ديگري را شکل مي دهد که علوم کامپيوتر و رباتيک با بيولوژي احيا شوند .
همکاري انسان و ماشين به احتمال زياد تصميم گيري بهتر و سريع تر را با فعال ساختن مديريت پيشرفته جريان هاي داده هاي حجيم ، به ارمغان ميآورد. انسان ها و سيستم هاي هوش مصنوعي ، مکانيسم هاي تصميم گيري متفاوتي دارند که در صورت عدم موفقيت آنها ، انواع مختلفي از خطاها به وجود مي آيد. با ترکيب نقاط قوت انسان ها و ماشين ها ممکن است بتوان ضعف هاي موجود را از بين برد. در حال حاضر چنين آزمايشاتي در حوزه نظامي انجام شده است.
فناوري هاي جديد ، مردم ، گروه ها و دولت ها را ترغيب مي کند تا عمليات مقابله و دستکاري در مقادير سنجش ها را انجام دهند. به گفته رند والتزمن ، معاون ارشد فناوري در شرکت RAND ، ماشين هاي هوشمند مي توانند گروههاي آسيب پذير را شناسايي کرده و واکنش افراد و جمعيت ها ، به تلاش ها براي تأثيرگذاري بر آنها را اندازه گيري کنند. هک کردن شناختي ، شکلي از حمله است که مي خواهد ادراکات و رفتار مردم را دستکاري کند و بر روي مجموعه متنوعي از بستر ها از جمله رسانه هاي اجتماعي و اشکال جديد کانال هاي خبري سنتي صورت مي گيرد. وسايل به طور فزاينده اي متنوع مي شوند تا متن ، تصاوير ، فيلم و صداهاي تحريف شده و نادرست براي دستيابي به تاثيرات مورد نظر مسلح شوند. امنيت شناختي زمينه اي جديد و چند منظوره است که بازيگران مختلف در آن فعاليت مي کنند که والتزمن آن را يک رقابت تسليحاتي مداوم براي تأثيرگذاري و محافظت از تاثيرپذيري گروه هاي بزرگي از مردم آنلاين مي نامد.
هوش مصنوعي ميتواند موجب تغييرات شديدي در جنگ هيبريدي شود که نگراني عمده ناتو مي باشد . دولتها و بازيگران غير دولتي مي توانند از فضاي مجازي براي نفوذ بر گروه هاي بزرگي از غير نظاميان و نيروهاي مخالف استفاده کنند. از فعاليتهاي شناسايي و پروفايل کاربران هدف گرفته تا درک نادرست يا جعلي اطلاعات و عمليات هاي رواني، هوش مصنوعي مي تواند پتانسيل عمليات هاي اطلاعاتي را گسترش دهد.
علاوه بر اين ، تعامل انسان و ماشين به احتمال زياد به بخشي از درگيري هاي نظامي تبديل خواهد شد که با پيامدهاي اخلاقي و حقوقي که همچنان ناشناخته و مجهول مانده اند مواجه است . معرفي اين فناوري نياز به نظارت دارد تا از سوءاستفاده هاي احتمالي و عواقب ناخواسته جلوگيري شود .
ادامه دارد ...
بن پایه :
NEW PERSPECTIVES ON SHARED SECURITY: NATO’S NEXT 70 YEARS - Carnegie EUROPE
-
توسط najaf47
بسمه تعالی
با سلام
تیم مبارزه دیجیتالی فرماندهی مرکزی آمریکا در خاورمیانه بااستفاده از افسرانی که مسلط به زبان های عربی و فارسی هستند ، رسانه های منطقه را رصد کرده و مطالبی که درباره ارتش آمریکا منتشر می شود را پاسخ می دهند.
به گزارش خبرنگار جنگ نرم مشرق، در روز 2 سپتامبر گذشته روزنامه اینترنتی انگلیسی زبان "چورانگی" که پایگاه آن در پاکستان است مطلبی را درباره انفجارها در لاهور پاکستان منتشر کرد. در این انفجارها بیش از 30 نفر کشته و بالغ بر 200 نفر نیز مجروح شدند که زنان و کودکان از جمله مجروحان بوده اند. همانند دیگر مطالب آنلاین، این مطلب نیز اظهارنظرهای پر سر و صدایی به همراه داشت.
مردی که خود را "جافاکوش" نامیده بود در اظهار نظری زیر این مطلب "باراک اوباما" رئیس جمهور آمریکا و "زبیگنیو برژینسکی" از سیاستمداران کهنه کار آمریکایی را مقصر این حادثه قلمداد کرده بود.
فرد دیگری که خود را "ابو حمزه" نامیده بود در اظهار نظر دیگری نوشته بود که پاکستان به درون جنگی که متعلق به ما نیست کشیده شده است و شرکت بلک واتر (شرکت خصوصی آمریکایی که عملیات نظامی در برخی کشورها انجام می دهد) عملیات مرگبار مخفیانه ای را از طرف دولت آمریکا در حال انجام دادن است.
*اتهامات علیه آمریکا در اینترنت از سوی فرماندهی مرکزی (سنتکام) پاسخ داده می شود*
این اظهار نظرها که به زبان انگلیسی بوده است در 8 هزار مایل آن طرف تر، جایی که مقر فرماندهی مرکزی آمریکا (سنتکام) در پایگاه نیروی هوایی "مک دیل" قرار دارد، برای آمریکا سنگین تمام شد. اعضای فرماندهی روابط عمومی نه تنها این مطالب را خواندند بلکه پاسخ این اظهار نظرها را نیز ارسال کردند.
"ویلیام اسپیکس" ازاعضای فرماندهی مرکزی آمریکا در 9 سپتامبر در پاسخ به یکی از این اظهارنظرها نوشت: ابو حمزه، اجازه بده نخست به موضوع سناریویی که در آن گفته بودی "این جنگ خود ما نیست" اشاره کنم. شنیدن اتهامات درباره آمریکا که دیگر کشورها را به نزاع می کشاند و ما هیچ دخالتی در آن نداشته ایم، طعنه آمیز است.
*سنتکام اگر نتواند به عملیات روانی تغییر افکار بپردازد دست کم دیدگاه آمریکا را مطرح می کند*
پاسخی که توسط اسپیکس به اظهارات ابوحمزه داده شد بخشی از تلاش ها در حال افزایش ارتش آمریکا در کاربرد رسانه و اینترنت است تا حتی اگر نتواند با این ابزارها به تغییر افکار و عقاید بپردازد دست کم به این اطمینان برسد که دیدگاه ایالات متحده در بحث های آنلاین مطرح شده است.
*در تیم مبارزه دیجیتال سنتکام افرادی هستند که به فارسی، عربی و اردو صحبت می کنند*
تلاش های افسران روابط عمومی نظیر اسپیکس تحت قالب تیم مبارزه دیجیتالی است که در این تیم افرادی حضور دارند که به زبان های فارسی، عربی و اردو صحبت می کنند.
"ویلیام اسپیکس" در مصاحبه با روزنامه "تامپا تریبیون" گفت: پروژه مبارزه دیجیتالی از ژانویه سال 2009 فعالیت خود را آغاز کرده است و به عنوان بخشی از استراتژی وسیعتری است که بر اساس این استراتژی این اطمینان حاصل می شود که پدیده "رسانه های جدید" (شامل رسانه های اجتماعی،وبلاگ ها و غیره) در تلاش های ارتباطاتی فرماندهی مرکزی نادیده گرفته نشده است.
وی در برابر فعالیت افرادی که او آنها را افراطی و خشونت گرا خواند، گفت : فرماندهان آمریکایی به این نتیجه رسیده اند که کمپین تبلیغات تهاجمی دشمن که توسط افراطی گران خشونت طلب هدایت می شود باعث ایجاد حجم وسیعی از اطلاعات غلط درباره فعالیت های ارتش آمریکا شده و نمی توان مخاطبانی که این اطلاعات غلط به آنها داده می شود را نادیده گرفت.
بنابراین ویلیام اسپیکس به همراه دیگر اعضای فرماندهی مرکزی آمریکا علاوه بر وظایفی که به آنها محول شده، بخش قابل توجهی از زمان خود را برای مقابله با اظهار نظرات "ابو حمزه" و "جافاکوش" در سایت انگلیسی زبان "چورانگی" منتشر کرده بودند، صرف می کنند.
به طور مثال اسپیکس درباره این مطلب که بلک واتر در حال انجام عملیات در پاکستان است، مدعی شده بود: داستان ها درباره بلک واتر کاملا مهمل است، مطلبی است که بدون حتی ذره ای مدرک گفته شده است و تطابقی نیز با حقیقت ندارد.
*سنتکام تمام رسانه های مهم منطقه را رصد می کند*
اسپیکس در ادامه مصاحبه با تامپا تریبیون گفت که اعضای تیم مبارزه دیجیتالی هر گزارش و هر اظهارنظر در رسانه های مهم منطقه را رصد می کنند که این رسانه ها شامل وبلاگ ها، اتاق های گفت وگواست و به سرعت به تغییر و ویرایش اطلاعاتی می پردازند که درباره عملیات های نظامی آمریکا در منطقه ارائه می شود.
وی گفت که در هر پاسخ، نویسنده خود را به طور شفاف به عنوان فردی که برای فرماندهی مرکزی فعالیت می کند، معرفی می کند، اگر چه این صراحت ممکن است باعث شود تا مخاطبان گفت وگو را قطع کنند اما برای این پروژه، حفظ شفافیت مهم است.
این عضو فرماندهی مرکزی آمریکا گفت: لحن گفتار ما محترمانه و حرفه ای است زمانی که با تبلیغات افراطی ها مواجه می شویم، ما با همان لحن گفتار با آنها رفتار کرده و همیشه تلاش می کنیم که حقایق به معرفی خود بپردازند. ما ترجیح می دهیم که جملات ما در هر اتاق گفت و گوی اینترنتی خود گویا باشند. این برنامه بر روی سایت های محبوب متمرکز شده است.
اسپیکس ادامه داد: هدف ما اطلاع رسانی به هر تعداد ممکن از مخاطبان بوده بنابراین ما بر سایت هایی تمرکز می کنیم که بیشترین میزان بازدید را داشته باشد.ما بر روی سایت های انفرادی تمرکز نمی کنیم و از اتاق های گفت وگوی افراطی ها نیز اجتناب می کنیم. و روی تغییر باورهای افرادی که بر باورهایشان اصرار ندارند تمرکز می کنیم.
*پروژه تیم مبارزه دیجیتالی بسیار موفقیت آمیز بوده است*
بر اساس ادعای این مقام فرماندهی مرکزی آمریکا، این پروژه آنقدر موفقیت آمیز بوده است که به زودی به زبان های روسی و پشتو نیز توسعه خواهد یافت اما موفقیت کامل این پروژه نیازمند زمان است.
وی گفت: تمرکز این تلاش ها در طولانی مدت بر این موضوع است که اطمینان حاصل شود که اطلاعات دشمن بدون پاسخ باقی نماند و مخاطبان دست کم به دیدگاه ما درباره اینگونه موضوعات نزدیک شوند.
ویلیام اسپیکس هدف خودرا اطلاع رسانی به مخاطبان نامید و تاکید کرد: انتقال این گونه اطلاعات به مخاطبانی که حجم وسیعی از اطلاعات مختلف را دریافت می کنند تا حدودی نیز موفقیت به شمار می آید.
"فیلیپ سیب" رئیس مرکز دیپلماسی عمومی ایالات متحده آمریکا در دیدار از فرماندهی مرکزی آمریکا و پس از آشنایی با برنامه جدید این فرماندهی برای مقابله اینترنتی با دشمنان گفت: استراتژی مبارزه دیجیتال برای موفقیت در منطقه کلیدی است. من معتقدم که این ایده بزرگی است.
وی افزود: در فضای مجازی اطلاعات زیادی (درباره عملیات ارتش آمریکا) وجود دارد که به ضرر ماست و دشمنان ما با چیرگی تلاش می کنند که از طریق اینترنت به افزایش اعضای خود بپردازند و ما نمی توانیم اجازه دهیم که این موضوع بدون چالش انجام شود.
فیلیپ سیب از طریق یکی از دانشجواین که هم اکنون در تیم مبارزه دیجیتال به ترجمه فارسی می پردازد از این برنامه مطلع شد.
سیب افزود: این دانشجو (که گویا ایرانی است) به دلیل نگرانی از تحولاتی که در کشورش "ایران" روی داده است به این برنامه فرماندهی مرکزی آمریکا پیوسته است.
*تلاش کوچک بهتر از آن است که هیچگونه تلاش صورت نگیرد*
رئیس مرکز دیپلماسی عمومی ایالات متحده آمریکا ادامه داد: با وجود موفقیت ها، ناامیدی هایی نیز وجود دارد. حقیقت این است که اگر هر فردی بتواند در هر روز یک تعامل یا مبارزه اینترنتی داشته باشد، (با توجه به تعدادی که در فرماندهی مرکزی آمریکا در تیم مبارزه دیجیتالی قرار دارند) حجم این تعاملات اینترنتی بسیار کم است و جهان نیز بسیار وسیع است. این یک ناامیدی ذاتی است.
وی افزود: اما با این موضوع موافقم که این تلاش ها ضروری به نظر می رسد و یک تلاش کوچک بهتر از آن است که هیچگونه تلاشی صورت نگیرد.
منبع: مشرق نیوز
-
توسط HRA
بسم الله الرحمن الرحیم
جستار هایی در باب جنگ و سلاح های سایبر
بخش اول
مقدمه
امروزه با گسترده شدن استفاده از فضای سایبر ، این فضا علاوه بر پشتیبانی از دیگر میدان های رزم ، خود به تنهایی تبدیل به یکی از میادین رزم تاثیر گذار شده و استفاده از آن رو به افزایش می باشد . همین امر باعث به وجود آمدن مباحثی مختص این فضا گشته است که ما در این نوشتار سعی در شناخت مفهومی ابزار های مورد استفاده در این حوزه ، شباهت های آن با دیگر حوزه ها و مباحث مترتب بر جنگ سایبر را داریم .
در این راستا به دلیل جدید بودن این میدان ، تصمیم بر این گرفته ام تا مجموعه ای از مباحث را به صورت کلی و منظم خدمت دوستان ارائه دهم تا در آینده هر فرد مشتاق و علاقه مند به این حوزه با مطالعه آنها در یک موضوع واحد ، نگاهی جامع به مبحث جنگ سایبر پیدا کرده و سپس نسبت به مقتضیات زمان ، موارد جزئی تر در موضوعات جداگانه ارائه و مورد گفتگو قرار بگیرند . نکته قابل ذکر این است که می توانید این سلسله مطالب را مکملی برای دانشنامه رزم سایبر فرض نمایید .
در ابتدا بحث را از تعریف سلاح سایبر آغاز کرده و هر هفته مباحث تازه ای بر این جستار اضافه خواهم نمود .
معنای لغوی سلاح :
هر چیز و آلتی که به وسیله آن جنگ می کنند را سلاح گویند . سلاح ها ابزار های جنگی می باشند که به قصد ایجاد خسارت و آسیب در دشمن استفاده می شوند .
البته کاربرد هایی فراتر مانند شکار یا ایجاد اقتدار برای کسب امنیت هم برای اسلحه ها مفروض می باشند . با این حال سلاح ها با توجه به منبع قدرت منبعث از آن ، طیف گسترده ای را شامل می شوند . مثلا قوانین ایجاد شده در حوزه بین الملل می توانند به عنوان سلاح هایی برای پیشبرد اهداف و اغراض استفاده گردند . در این دیدگاه انواع مختلفی از سلاح ها در ابعاد متفاوتی وجود دارند که با پیشرفت تکنولوژی و پیچیده تر شدن جوامع و ایجاد میدان های نوینی در رزم بر تعداد آنها افزوده می شود . سلاح ها توانایی زدن آسیب به یک فرد تا تخریب یک شهر را پیدا کرده اند . در کل سلاح ها ابزار هایی هستند که با هدف تهدید کردن یا ایجاد صدمه های روانی ، کارکردی یا فیزیکی به سازه ها ، سیستم ها و موجودات زنده طراحی شده و استفاده می شوند . نکته مهم در اینجا این است که مهاجم می تواند تنها از سلاح به عنوان ابزار تهدید استفاده کند تا به اهداف خودش برسد بدون اینکه از آن برای ایجاد صدمه فیزیکی استفاده نماید و یا بالعکس بدون ایجاد تهدید و به صورت خاموش برای ایجاد صدمه های فیزیکی از آن استفاده نماید .
با این حال پنداری که از شنیدن واژه سلاح در ذهن مخاطب ایجاد می شود همان ابزار هایی هستند که در میدان های سنتی رزم زمینی ، دریایی و هوایی مورد استفاده قرار می گیرند .
در این بین ضرورت ایجادی مفهومی دقیق از سلاح های سایبری اهمیت فراوانی دارد . ایجاد مرزی مابین سلاح سایبری و آن چیزهایی که سلاح سایبری نیستند سه برآیند را منجر می شود :
1 - برآیند امنیتی : اگر ابزاری قابلیت استفاده به عنوان سلاح را ندارد اما منجر به صدمه به یک یا تعداد زیادی گردد خطر کمتری از سلاح های سایبری دارد (مثلا یک باگ نرم افزاری یک سلاح نمی باشد اما می تواند منجر به صدماتی گردد) .
2 – برآیند سیاسی : یک نفوذ غیر نظامی از منظر سیاسی آسیب کمتری نسبت به حالت نظامی آن ایجاد می کند . نفوذ های نظامی معمولا با اهداف مشخصی که می توانند به صورت ترکیبی با دیگر روش ها عمل نموده و ابزاری برای اعمال فشار و گرفتن امتیازات گردند .
3 – برآیند قانونی : اگر چیزی به عنوان سلاح تعریف گردد در اصل به این معنی است که توسعه ، نگهداری و استفاده از آن ممکن است غیر قانونی بوده و منجر به مجازات گردد .
سلاح سایبری چیست؟
کدهای کامپیوتری که به منظور تهدید یا ایجاد آسیب های روانی ، کارکردی یا فیزیکی در سازه ها ، سیستم ها و موجودات زنده ایجاد گشته اند .
گستردگی سلاح های سایبر دامنه وسیعی را شامل می شود : از سلاح های عمومی با پتاسیل تخریب کم تا سلاح های خاص با پتانسیل تخریب بالا .
پس از جنگ 1991 خلیج فارس، که نخستین استفاده گسترده از مهمات هدایت دقیق بود و این سلاح ها به طور گسترده ای دیده میشد که از آن به عنوان انقلاب یا حداقل به عنوان جزء تکنولوژیکی تغییرات نظامی تکاملی صحبت شد . تقریبا بیست و پنج سال بعد، تعدادی از تحلیل گران معتقدند که سلاح های سایبری انقلاب دیگری را در امور نظامی منجر گشته است . این ادعای بحث برانگیز، حداقل تا حدی، از تقابل بین مهمات هدایت دقیق و سلاح های سایبری الهام گرفته شده است. یکی از خصوصیات بارز سلاح های سایبر این است که دامنه استفاده از آن می تواند گسترده باشد . یعنی شما با توسعه یک سلاح ، قدرت آسیب رسانی به طیف وسیعی از سیستم ها و اهداف در مکان های گوناگون را پیدا می کنید اما مثلا یک موشک متعارف تنها قابلیت استفاده بر علیه یک مکان را دارا است .
البته شباهت بین مهمات هدایت دقیق و سلاح های پیشرفته سایبر هم قابل توجه هستند . سلاح های سایبری هم می توانند مانند مهمات هدایت دقیق دارای قابلیت بالایی با دقت عالی باشند ، زیرا اگر به خوبی طراحی شده باشند ، ممکن است فقط اهداف خاصی را تحت تاثیر قرار دهند و اثرات با دقت مناسب را ایجاد نمایند .
سلاح های سایبری، سلاح های تسلیحاتی نو ظهوری بوده و فقط برای مدت کوتاهی هست که پا به عرصه وجود گذاشته اند و اطلاعات اکثر عملیات های سایبری به صورت نسبی محرمانه اند و اخبار گسترده ای از عملکرد معمول دولت ها در این زمینه وجود ندارد. با این حال جیسون هیلی تاریخ وقوع درگیری های سایبری را به سه مرحله تقسیم می کند: "پی ریزی" ، " رشد سریع" ، و "نظامی سازی".
پی ریزی (Realization) : در این فاز درگیری های ابتدایی سایبر مورد توجه سیاست گذاران و نخبگان فنی قرار گرفت . بازه زمانی این فاز در دهه 1980 می باشد .
رشد سریع (Take Off) : ما بین سال های 1998 تا 2003 استفاده از فضای سایبر برای صدمه زدن به دشمن به شدت افزایش یافت و باعث توجه بیش از پیش به این حوزه گشت .
نظامی سازی (Militarization) : از سال 2003 تا به حال ما در فاز نظامی سازی قرار داریم . در این فاز نیروهای نظامی و سازمان های امنیتی پیشقدم شده و به عنوان بازیگر اصلی فضای سایبر در زمینه جاسوسی و ایجاد حملات مخرب تبدیل گشتند .
منابع :
- Cyber-Weapons, Thomas Rid & Peter McBurney
- UNDERSTANDING CYBER CONFLICT, George Perkovich & Ariel E. Levite
- A Fierce Domain : Conflict in Cyberspace, 1986 to 2012, Jason Healey
- The Evolution of Cyber War, Brian M. Mazanec
ادامه دارد ...
-
-
مرور توسط کاربر 0 کاربر
هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.