تسلیحاتفناوری
موضوعات داغ

جنگ اطلاعاتی در عصر اطلاعات

مثال‌ها ممکن است شامل یک Fit-Bit، تلفن همراه، رایانه شخصی، رایانه کاری، سیستم مانیتورینگ خانه، ماشین، تلویزیون اینترنتی، چاپگر، اسکنر، نقشه‌ها، و اگر واقعاً از فناوری آگاه هستید، شاید قهوه‌جوش یا یخچال شما باشد.

اینترنت اشیا (IoT) به یک شبکه مش متصل است که به طور فزاینده ای به هر بخش از زندگی ما متصل می شود و این دستگاه ها برای انجام وظایف خود به طور فزاینده ای به یکدیگر وابسته می شوند.

 1 دستگاه‌های محاسباتی با استفاده از الگوریتم‌های پیشرفته وارد فاز یادگیری ماشینی می‌شوند، زیرمجموعه‌ای از علوم رایانه که در آن رایانه در حال «یادگیری» در مورد محیط و ارائه پیش‌بینی‌ها بر اساس داده‌ها و شرایط موجود است.

 2 روندها شامل خودآموختگی ماشین و خودآموزی است. ایده اتصال متقابل فقط در مورد اینترنت اشیا نیست، بلکه اطلاعاتی است که اینترنت را انتقال می دهد و اینکه چگونه بر تصمیمات روزانه ما تأثیر می گذارد.

گرایش به سمت یک شبکه شبکه جهانی در حال نزدیک شدن است و با ایجاد یک دامنه مبتنی بر فناوری اطلاعات (IT) درک بیشتری از محیطی که در آن زندگی می کنیم افزایش می یابد.

به نظر می رسد که هیچ انحرافی از قانون مور، که در سال 1965 توسعه یافت و از زمان شروع آن رایج و نشان داده شد، وجود ندارد.

اگر قانون مور در آینده به قوت خود باقی بماند، برنامه‌ها، الگوریتم‌ها و عملکردهای روزانه بیشتری هر بخش از زندگی ما را به هم مرتبط می‌کنند و قابلیت پردازش و جریان بی‌پایان اطلاعات را برای انسان‌ها ایجاد می‌کنند.

به عنوان بخشی از نمایش اینترنت اشیا، غرفه Deutsche Telekom در CeBit 2015 بازوهای متحرک روبات‌هایی را که چترهای سرخابی را در دست دارند، نشان می‌دهد، 16 مارس 2015 (با احترام Mummelgrummel)

طرح وستفالیایی جامعه و نظم به نیاز انسان برای کار در مجموعه ای از مدل های منطقی کمک می کند، در حالی که اصل حقوق بین الملل و تقسیم منظم ملت ها حاکمیت بر سرزمین و امور داخلی را امکان پذیر می کند.

ممکن است جهانی شدن، که بدون نرخ انتقال نسبتاً بالای اطلاعات تقریباً غیرممکن خواهد بود، نقش مهمی ایفا کند و نظم جهانی را به چالش بکشد.

با فرض اینکه یک مزیت اطلاعاتی برای دستیابی به اهداف دولت-ملت و نظامی مورد نیاز است و برتری اطلاعات به دلیل پیچیدگی اینترنت اشیا تضمین نمی شود، دولت ایالات متحده چگونه قابلیت جنگ اطلاعاتی مؤثر و یکپارچه (IW) را در عصر اطلاعات ارائه می دهد؟

علاوه بر این، اگر جنگ ها در فضای اطلاعاتی انجام شود، آیا می توان تنها با اطلاعات پیروز شد؟

به عبارت دیگر، آیا جنگ اطلاعاتی می‌تواند راه‌ها و ابزارهای مبارزه با جنگ‌ها و همچنین اهداف را فراهم کند؟

همچنین، آیا دولت ایالات متحده نیاز به سرمایه گذاری در سازمانی دارد که مسئول هماهنگی و ادغام قابلیت ها و اثرات IW است؟

برای افزایش توانایی و ظرفیت دولت ایالات متحده، باید یک سازمان جدید در داخل دولت ایالات متحده ایجاد شود تا بر جنگ اطلاعاتی تمرکز کند، با ساختار سازمانی اساسا متفاوت از ساختارهای سلسله مراتبی دولتی فعلی ما.

به طور خاص، دولت ایالات متحده از مدل دیپلماتیک، اطلاعاتی، نظامی و اقتصادی (DIME) استفاده می کند، اما سازمانی ندارد که برای رهبری عملکردهای اطلاعاتی این مدل طراحی شده باشد.

وزارت امور خارجه نقش دیپلماتیک، وزارت دفاع نقش نظامی و وزارت خزانه داری نقش اقتصادی را هماهنگ می کند.

چالش‌های قرن بیست و یکم ارائه‌شده توسط اینترنت اشیا نیازمند سازمانی نوآورتر است که سازگاری و چابکی را در فضای اطلاعات، شبیه به مدل‌های مورد استفاده در گوگل، فیس‌بوک یا اپل، ارتقا دهد.

وین شوارتاو، نویسنده جنگ اطلاعات و نظریه پرداز شناخته شده IW، عصر اطلاعات را به عنوان “کامپیوتر در همه جا” توصیف می کند.

 واقعیت نهایی عصر اطلاعات، تکثیر فناوری اطلاعات است که «سیستم‌ها و منابع اطلاعاتی (سخت‌افزار، نرم‌افزار و مرطوب‌افزار) را که توسط تصمیم‌گیرندگان نظامی و غیرنظامی برای ارسال، دریافت، کنترل و دستکاری اطلاعات لازم برای فعال کردن 21 st استفاده می‌شود، ترکیب می‌کند . -تصمیم گیری قرن.

 4 بعلاوه، توسعه IT امکان به اشتراک گذاری اطلاعات را در زمان واقعی، با نرخ تصاعدی، به صورت ناشناس و ایمن می دهد.

این پیشرفت ها می تواند به عنوان یک دارایی مورد استفاده قرار گیرد، اما همچنین آسیب پذیری بالقوه ای برای ایالات متحده، متحدان و دشمنان ما ایجاد می کند.

 5 ثانیه طول می کشد تا عکس ها یا نظرات را در شبکه های رسانه های اجتماعی بارگذاری کنید. در عین حال، دشمنان می توانند از این سیستم ها برای دسترسی به اطلاعات حیاتی استفاده کنند.

بر اساس مقاله ای در نیویورک تایمز ، «در ژوئیه 2015، 21.5 میلیون نفر در سیستم های کامپیوتری دولتی که بسیار آسیب زاتر از آنچه در ابتدا تصور می شد، 21.5 میلیون نفر را تحت تأثیر قرار دادند و منجر به دزدیده شدن حجم وسیعی از اطلاعات شخصی، از جمله اطلاعات اجتماعی شد. شماره های امنیتی و تعدادی اثر انگشت.» 

6 لیست زیر خلاصه ای کلی از تعداد دفعاتی که سیستم ها از طریق سایبر مورد حمله قرار گرفته اند را ارائه می دهد.

 7 تعداد حملات به سیستم های اطلاعاتی هر سال افزایش یافته است و این واقعیت را تقویت می کند که در حال حاضر جنگ از طریق فناوری اطلاعات در فضای اطلاعاتی انجام می شود.

  • پنتاگون گزارش می دهد که روزانه 10 میلیون تلاش می کند.
  • اداره ملی امنیت هسته ای، بازوی وزارت انرژی، همچنین روزانه 10 میلیون هک را ثبت می کند.
  • بریتانیا روزانه 120000 حادثه سایبری را گزارش می دهد. این تقریباً به اندازه ای است که ایالت میشیگان با آن سروکار دارد.
  • یوتا می گوید که روزانه با 20 میلیون تلاش مواجه است که در مقایسه با 2 سال پیش، روزانه 1 میلیون تلاش داشت . 8

برای مقابله با چالشی که در عصر اطلاعات وجود دارد، تغییرات سازمانی مورد نیاز است.

ایده‌های مدرن و ترکیب مفاهیم صنعت ممکن است یکی از راه‌های عبور از فضای اطلاعات و ایجاد مزیت در درگیری‌های آینده باشد.

در اینترنت اشیا، اقدامات در نانوثانیه انجام می شود و میلیاردها بار در روز اتفاق می افتد.

مفاهیم کلان داده تلاش می کنند تا حجم عظیمی از اطلاعات را مهار کنند و آن اطلاعات را به چیزی تقطیر کنند که انسان بتواند از آن برای تصمیم گیری استفاده کند.

در آینده نزدیک، اطلاعات مورد نیاز برای برتری بر دشمن ممکن است توسط افرادی که می‌توانند داده‌ها را استخراج کنند، مراکز گرانش کلیدی در فضای اطلاعات را شناسایی کنند و به‌طور خودکار از طریق مجموعه‌های قوانین و معیارهای محاسباتی بر اساس «قوانین تعریف‌شده» اقدام کنند، تعیین می‌شوند. نامزدی.”

توانایی استفاده از داده های بزرگ در حال حاضر وجود دارد و فقط در حال افزایش است. شرکت‌های تولیدکننده محصولات مصرفی در حال استخراج فیس‌بوک، گوگل و سایر داده‌ها برای درک ترجیحات مشتری، روندهای جهانی و افکار عمومی در مورد موضوعات مورد علاقه هستند.

از نقطه نظر نظامی، درک منطقه اطلاعاتی در رابطه با دشمنان بالقوه برای نقاط متمایز برای عملیات اطلاعاتی (IO) در طیف وسیعی از عملیات نظامی اساسی است.

مفاهیم کلان داده مورد استفاده در تجارت می تواند سودمند باشد و در جنگ اطلاعاتی مورد استفاده قرار گیرد. این امکان وجود دارد که داده کاوی و متعاقباً یک مزیت اطلاعاتی صرفاً از طریق IW به اهداف دست یابد.

ایالات متحده از استراتژی ها، آژانس ها و متخصصان مختلف IW با درجات مختلف موفقیت استفاده کرده است.

آژانس اطلاعات ایالات متحده (USIA) در سال 1953 ایجاد شد و تا سال 1999 در خدمت بود.

[USIA] شامل کلیه فعالیت های اطلاعاتی خارجی است که قبلاً توسط اداره اطلاعات بین المللی (IIA) و اداره همکاری فنی وزارت امور خارجه و توسط آژانس امنیت متقابل انجام می شد.

در خارج از کشور، پست های خدمات اطلاعات ایالات متحده به دفاتر عملیات میدانی آژانس جدید تبدیل شدند.

برنامه تبادل افراد انجام شده توسط IIA در وزارت امور خارجه باقی ماند، اما USIA این برنامه را در خارج از کشور مدیریت کرد. وزارت امور خارجه رهنمودهای سیاست خارجی را ارائه کرد.

 9 از نظر تاریخی، جنگ اطلاعاتی برای امنیت ملی حیاتی شناخته می‌شد و USIA موظف بود حمایت از اتحاد جماهیر شوروی را در طول جنگ سرد کاهش دهد.

 10 امروزه ما معمولاً IW را وسیله یا گاهی راهی برای رسیدن به یک هدف می‌دانیم.

اما در حال حاضر ما به ندرت به IW به عنوان یک پایان فکر می کنیم، حتی اگر در عصر اطلاعات زندگی کنیم که همه ما هر روز تحت تأثیر محیط اطلاعاتی قرار می گیریم.

برایان نیچیپوروک، نویسنده «فرصت های نظامی ایالات متحده»، مفاهیم و فرضیه های IW را مورد بحث قرار می دهد:

اهداف یک کمپین تهاجمی جنگ اطلاعاتی، انکار، فساد، تحقیر یا نابود کردن منابع اطلاعاتی دشمن در میدان نبرد است.

انجام این کار با موفقیت، در حالی که امنیت عملیاتی منابع اطلاعاتی خود را حفظ می کنید، کلید دستیابی به “برتری اطلاعات” است – یعنی توانایی دیدن میدان جنگ در حالی که حریف شما نمی تواند.

 11 در جنگ کنونی و آینده، برتری اطلاعات می تواند تعیین کننده ترین عامل باشد. برای مثال، می‌توانیم به سناریوی چین و تایوان فکر کنیم. چین از یک استراتژی قوی IW برای هدف قرار دادن دولت تایوان استفاده می کند تا تایوان را بدون درگیر شدن در جنگ جنبشی تحت کنترل چین درآورد.

آنها به طور همزمان از عملیات اطلاعاتی استفاده می کنند تا دخالت ایالات متحده را تا جایی به تاخیر بیاندازند که هر گونه ممنوعیت خارجی برای تأثیرگذاری بر نتیجه خیلی دیر اتفاق بیفتد.

 12 این مفهوم به طور کامل با تمرکز اختصاصی بر استراتژی، سازمان و قابلیت های IW تحقق می یابد. این را می توان با استراتژی سون تزو به بهترین وجه تحلیل کرد: «تسلیم کردن دشمن بدون جنگیدن، نقطه اوج مهارت است».

 13 در مثالی دیگر، عملیات روسیه در کریمه یک مطالعه موردی مدرن ارائه می دهد که در آن نتیجه عملیات مستقیماً به اصول و قابلیت IW نسبت داده می شود.

جنگ اطلاعاتی: تهاجم روسیه به کریمه

تهاجم روسیه به شرق اوکراین، و در نهایت الحاق کریمه در سال 2014، به عنوان مدل فعلی یک کمپین پایدار IW عمل می کند و نمونه هایی از موفقیت ها و شکست ها در این تلاش ها را ارائه می دهد.

IW روسی، معروف به کنترل بازتابی، ریشه در دکترین شوروی دارد و به عنوان یک جزء کلیدی در عملیات جنگ ترکیبی آنها عمل می کند.

 14 کنترل بازتابی «متکی به . . . در مورد توانایی روسیه برای استفاده از تمایلات موجود در بین دشمنانش برای انتخاب راه های عمل ترجیحی خود.

 15 در طول عملیات در اوکراین، موانع اصلی روسیه شامل قدرت های اروپای غربی و ایالات متحده بود.

روسیه اقدامات متعددی را انجام داد تا از مزیت تمایلات موجود در میان دشمنان خود استفاده کند تا بتواند عملیات موفقیت آمیزی در اوکراین انجام دهد و در عین حال از رویارویی گسترده با غرب جلوگیری کند.

به عنوان بخشی از کنترل بازتابی، روسیه از یک طرح انکار و فریب هماهنگ شده به نام ماسکیروفکا با استفاده از “مردان سبز کوچک” برای ایجاد پست های بازرسی و ایمن سازی مناطق کلیدی در اوکراین استفاده کرد.

این مردان سبز کوچولو با سرعت و کارایی عمل می‌کردند و هیچ وصله یا نشان واحدی نداشتند.

این عدم شناسایی به روسیه اجازه داد هرگونه ارتباط با این نیروها را که بعداً به عنوان نیروهای روسی شناخته شدند، انکار کند.

با کنترل اطلاعات و توانایی انکار دخالت خود در اشغال اوکراین در مراحل اولیه درگیری، روسیه به عنوان یک طرف ذینفع از نظر جامعه بین‌الملل در مقابل یک متخاصم تلقی می‌شد.

این موضوع مستقیماً به دیدگاه روسیه مربوط می‌شود که اروپای غربی و ایالات متحده مایل به درگیری مستقیم نیستند و حتی در صورت کشف موضوع دخالت روسیه را تحت فشار قرار نمی‌دهند.

توانایی عمل در محرمانه بودن نسبی همچنین به روسیه اجازه داد تا با موفقیت وضعیت نهایی مطلوب خود را پنهان کند.

با انجام این کار، به دلیل عدم درک مقاصد روسیه، تقریباً هر اقدامی به طور بالقوه یک مأموریت موفق برای دشمنان و ناظران خارجی در نظر گرفته شد.

این امر همچنین باعث شد تا شمشیرهای بی‌چون و چرای روسیه علیه سازمان پیمان آتلانتیک شمالی و غرب تهدید شود، زیرا روسیه تلاش می‌کرد اروپای غربی و ایالات متحده را به‌ویژه در چشم کشورهای در حال توسعه ضعیف نشان دهد.

روسیه علاوه بر اقدامات میدانی در اوکراین، تلویزیون، رسانه‌های چاپی و رسانه‌های اجتماعی را برای منحرف کردن و پنهان کردن تلاش‌های خود برای اشغال و الحاق و در عین حال کاهش دخالت احتمالی غرب، ادغام کرد و از آنها استفاده کرد.

 16 استفاده موفقیت آمیز از IW به نیروهای روسی اجازه داد تا شرق اوکراین را اشغال کرده و کریمه را بدون واکنش گسترده غرب ضمیمه کنند.

با ادامه حرکت جهان به عصر اطلاعات، توانایی بازیگران دولت-ملت و غیردولتی برای به کارگیری تاکتیک های موفق IO در استراتژی کلی خود بدون شک افزایش می یابد.

برای بازدارندگی و پاسخگویی موفقیت آمیز به این تهدیدات، ایالات متحده باید سازمان هایی با تخصص در پیشگیری و انجام چنین اقداماتی را نوآوری و توسعه دهد.

کمپین IW روسیه در اوکراین این کشور را قادر ساخت تا به هدف الحاق کریمه دست یابد، اما این یک استراتژی بی عیب و نقص نبود.

یکی از عیب ها تلاش رهبران روسیه برای انکار وجود نیروها در اوکراین بود. حتی پس از شواهد غیرقابل انکار، از جمله عکس‌های دارای برچسب جغرافیایی در شبکه‌های اجتماعی و اسارت نیروهای روسی در داخل خاک اوکراین، ولادیمیر پوتین، رئیس‌جمهور روسیه همچنان دخالت در این موضوع را رد کرد.

این انکارهای بیش از حد و مستمر فقط برای بی اعتبار کردن رهبران روسیه و ارائه دلایل اضافی برای این باور بود که نیروهای روسی در واقع در داخل اوکراین فعالیت می کردند.

 17 علاوه بر این، فقدان کمپین گسترده اقدامات سایبری تهاجمی، کمپین جنگ ترکیبی فراگیر را زیر سوال می برد. روسیه مسلماً یکی از تواناترین بازیگران سایبری دولت ملت است.

 18 فقدان یک کمپین سایبری تهاجمی جامع، مانند آنچه در استونی در سال 2007 و گرجستان در سال 2008 مشاهده شد، سؤالاتی را در مورد استراتژی IW روسیه و کنترل بازتابی ایجاد می کند.

در حالی که این ممکن است نشان دهنده تمایل به تشدید نکردن دشمنان بالقوه باشد، همچنین ممکن است نشان دهنده ناتوانی روسیه در کنترل تمام جنبه های اقدامات سایبری تهاجمی خود باشد، به طوری که نگران این باشد که اقدامات می تواند پیامدهای ناخواسته در مقیاس بزرگ ایجاد کند.

 19 این پیامدها ممکن است منجر به ناتوانی روس ها در انکار دخالت خود شود یا دشمنان قدرتمند را وارد درگیری کند.

همانطور که بحث شد، ایرادات ذکر شده در دکترین کنترل بازتابی به عنوان نمونه هایی از دشواری در حال حاضر، و در آینده، کنترل پیامدهای اقدامات تهاجمی و انجام جنگ اطلاعاتی در عصر اطلاعات است.

در تلاش برای درک بهتر توانایی ها و مقاصد دشمنان بالقوه، درک درس های آموخته شده آنها و استفاده از آنها به نفع خود، دولت ایالات متحده باید اطمینان حاصل کند که سازماندهی فعلی قابلیت های IW و برنامه ریزی استراتژیک یک استراتژی امنیت ملی یکپارچه و منسجم را ممکن می سازد.

روترها و سوئیچ‌ها در اتاق شبکه پردیس Google در شورای بلوف، آیووا، به مراکز داده اجازه می‌دهند با شبکه‌های فیبر نوری که با سرعتی بیش از 200000 برابر سریع‌تر از اتصالات اینترنتی معمولی خانگی کار می‌کنند، با یکدیگر صحبت کنند

راهنمای برنامه ریزی استراتژیک برای اجرای تاکتیکی؟

در فرآیند برنامه ریزی مشترک، برنامه ریزی IO معمولاً یک تلاش حمایتی است. اگر ما این ایده را تجویز کنیم که همه جنگ‌ها حداقل در نقطه‌ای در سطح شناختی انجام می‌شوند، منطقی است که فرض کنیم در یک نقطه یا نقطه دیگر، دوره‌های عمل IW (COA) باید تلاش حمایت‌شده باشد.

علاوه بر این، “موضوعات پشتیبانی عملیات اطلاعاتی” گاهی اوقات پس از COAهای جنبشی نظامی ایجاد می شوند.

 20 در حالی که فرآیند برنامه ریزی فعلی و ساختار برنامه ریزی سنتی پیوندهای رسمی بین استراتژی ملی و سطح تاکتیکی را فراهم می کند، آنها روشی را برای به دست آوردن مزیت اطلاعاتی در درگیری های آینده تجویز نمی کنند.

مسلماً، از منظر ملی، یک استراتژی اطلاعاتی باید اقدامات بعدی را هدایت کند و از رئیس‌جمهور به اعضای خدمات فردی ادغام شود. استراتژی اطلاعاتی باید با تلاش های ارتباطات استراتژیک دولت ایالات متحده ادغام شود.

با این حال، همانطور که در گزارش 2008 از هیئت علوم دفاعی اشاره شد، “ارتباطات استراتژیک یک فرآیند پویا است که مسئولیت آن بر عهده افرادی در بالاترین سطوح دولت – رئیس جمهور و رهبران ارشد دولت است. . . . اما انجام این کار مستلزم تعهدی است که هنوز دیده نشده است، هرچند اقداماتی انجام شده است.»

 21 در واقع، این گزارش ایجاد یک مرکز غیرانتفاعی و غیرحزبی برای مشارکت جهانی را به عنوان نقطه کانونی برای فعالیت های ارتباطی استراتژیک توصیه می کند.

در سال 2010، جوزف بایدن گزارشی در مورد ارتباطات راهبردی به رئیس جمهور ارائه کرد که بر همگام سازی تاکید می کرد و مفهوم کلی را تعریف می کرد.

 22 یک کمیته سیاست بین سازمانی، به رهبری کارکنان امنیت ملی، راه حل پیشنهادی بود. با این حال، یک کمیته متشکل از افرادی است که به سازمان خود وفادار هستند و احتمالاً مسئولیت‌های دیگری نیز دارند و به طور کامل به ارتباطات استراتژیک یکپارچه اختصاص ندارند.

توانایی اندکی IW که وجود دارد بر اساس ساختار سازمانی فعلی و قدیمی است که مانع از برنامه ریزی و اجرای موثر IO می شود.

اگر بتوان فضای اطلاعاتی را راه و وسیله ای برای نبرد و پیروزی در جنگ ها در نظر گرفت، در آن صورت چارچوبی لازم است تا در اولویت بندی و برنامه ریزی و ارائه اهدافی که ممکن است از طریق جنگ اطلاعاتی به دست آید، کمک کند.

برنامه ریزان باید بر اساس نیت فرمانده، محیط عملیاتی و رویکرد عملیاتی طراحی شده برای حل مشکل، چرایی انجام یک اقدام خاص و زمان انجام آن را بیان کنند.

دهه‌ها آزمون و خطا در جنگ منجر به دکترین و مجموعه قوانین نهادی شده است. در حالی که این بحث وجود دارد که این قوانین باید برای هر دو اثر جنبشی و غیر جنبشی اعمال شوند، مهم است که بدانیم عوامل منحصر به فرد خاصی در ارتباط با هر دو وجود دارد.

به عنوان مثال، اصول هدف گیری تا حد زیادی برای عملیات تهاجمی نیروی بر نیروی مورد توافق و پذیرفته شده است، اما آیا تئوری های هدف گیری نیاز به تنظیم برای جنگ اطلاعاتی دارند؟

برخی استدلال می کنند که مرکز ثقل (COG) برای دولت اسلامی عراق و شام (داعش) اینترنت است. اگر این ایده را بپذیریم، آمریکا چگونه داعش را هدف قرار می دهد؟

آیا دولت ایالات متحده ارائه دهندگان خدمات اینترنتی (ISP) (یعنی هدف) را که داعش از آنها استفاده می کند را تعطیل می کند؟

آیا دولت یک حمله انکار سرویس توزیع شده علیه وب سایت های خاص انجام می دهد؟

آیا پیام های تأثیرگذار را بر روی تابلوهای پیام داعش در اینترنت قرار می دهد؟ همه گزینه ها قابل قبول هستند، اما بسیاری از اوقات به دلیل برنامه های طولانی و ناهمگام اجرا نمی شوند.

فقدان رهبری و یک نقطه کانونی در دولت ایالات متحده که بتواند اثرات مرتبه دوم و سوم عملیات اطلاعاتی را بیان کند، اغلب به فقدان اقدام کمک می کند.

توانایی درک اینکه چگونه فضای اطلاعاتی تحت تأثیر نتیجه یک اقدام ایالات متحده قرار خواهد گرفت، مؤثر نیست زیرا سازمان رهبری وجود ندارد.

علاوه بر اثرات اطلاعاتی در سطح تاکتیکی، ارتباطات استراتژیک چگونه مورد بررسی و هدف قرار می گیرند؟ آیا فرآیندها متفاوت است یا یکسان هستند؟

اگر قرار بود دیدگاه این فرآیند تغییر کند و هدف‌گیری به فرآیندی تبدیل شود که در آن اهداف اطلاعاتی در معرض خطر قرار می‌گیرند (مثلاً مثال ISP یا ساختن یک سلاح استراتژیک برای بازدارندگی دشمن)، آنگاه این امکان وجود دارد که گزینه‌های واقعی وجود داشته باشد.

می تواند در سناریوی اقدام بحران به یک فرمانده رزمنده ارائه شود. برای اجرای مفهومی که در آن ایالات متحده اهداف اطلاعاتی را در معرض خطر نگه می دارد، باید به هدف دسترسی داشته باشد.

دسترسی به جلوه‌های مرتبط با اطلاعات که از طریق فضای اطلاعاتی ارائه می‌شوند، تفاوتی با اثرات فیزیکی ارسال‌شده توسط هواپیماها یا کشتی‌ها ندارد.

روش ارسال می تواند اخبار، قابلیت سایبری، اقدام نظامی یا حتی اظهار نظر رئیس جمهور باشد. مسیر به کارگیری قابلیت های مرتبط با اطلاعات (IRC) نیازمند دسترسی از فرستنده به گیرنده است و این مسیر هدف باید پایدار باشد.

بدون دسترسی پایدار، یک هدف را نمی توان در معرض خطر نگه داشت زیرا دسترسی به گیرنده می تواند زمان زیادی را در رابطه با عملیات طول بکشد.

علاوه بر این، توانایی باید قابل دستیابی باشد. توسعه نرم افزار می تواند یک مزیت استراتژیک بالقوه باشد.

آموزش رانندگی و آموزش برای توسعه نرم افزار تا سطح تاکتیکی به اعضای سرویس جوان قدرت می دهد تا قابلیت های مرتبط با هدف را ایجاد کنند، هزینه را کاهش دهند و کارایی ایجاد کنند.

به عنوان مثال، به یک سرباز نحوه استفاده از تفنگ آموزش داده می شود، پایه ها در آموزش ساخته می شوند، و او قادر است از طریق استفاده از تاکتیک ها، تکنیک ها و روش های مختلف در میدان جنگ، همانطور که شرایط ایجاب می کند، از سلاح استفاده کند.

اگر شرایط تغییر کند، در یک لحظه با دشمن سازگار می شود. از دیدگاه IW، نرم افزار مانند تفنگ تنها یک ابزار است.

پایه‌ها ساخته می‌شوند، مهارت‌ها بهبود می‌یابند، اما اطمینان از «تنظیم» قابلیت با هدف به سطح تاکتیکی واگذار می‌شود، زیرا اپراتور در سطح تاکتیکی باید دقیق‌ترین دانش را از آن هدف داشته باشد.

علاوه بر این، با تغییر دسترسی‌ها، سطح تاکتیکی و عملیاتی باید دسترسی ثابت و قابل اعتماد به هدف را تضمین کند. در واقع، سرباز استراتژی را توسعه نمی دهد.

کارکنان امنیت ملی، رئیس جمهور و فرماندهان رزمی این کار را انجام می دهند. اما چه سازمانی مسئول هماهنگی پیام راهبردی در سراسر دستگاه امنیت ملی است؟

علاوه بر این، چه سازمانی مسئول ارائه COAهای عملیات اطلاعاتی برای رئیس جمهور است که به طور خاص به عنوان پایان طراحی شده است؟

دیدگاه مخالف با ایده هدایت توسعه به سطح اپراتور (یعنی سرباز) این است که مقامات با توانایی نمی آیند. درست است.

یک واحد در سطح تاکتیکی نباید اختیاری برای اجرای عملیات در فضای اطلاعاتی داشته باشد، همانطور که سرباز با تفنگ بدون دستور شلیک نمی کند.

برای هدف‌گیری عملیاتی و تاکتیکی باید استراتژی با راهنمایی روشن و دقیق وجود داشته باشد. این امر به “مقامات اجرایی” نیاز ندارد، اما به راهنمایی رهبری در سطح ملی در مورد این موضوع نیاز دارد.

به عبارت دیگر، از آنجایی که زیرکی فنی لازم است، دولت ایالات متحده نمی تواند یک استراتژی منفصل IW داشته باشد که در آن پیشرفت به دلیل ساختار سلسله مراتبی بیش از حد پیچیده و بوروکراتیک کند می شود.

فقدان وحدت تلاش نتیجه می دهد و خطر برای مأموریت و خطر به زور افزایش می یابد. توسعه دهندگان، اپراتورها و تحلیلگران برای حل سریع مشکلات با فناوری نوآورانه و درک عصر اطلاعات، به انعطاف پذیری و چابکی نیاز دارند، درست همانطور که یک سرباز هنگام جنگ انجام می دهد.

آیا جهان از نظر سازمانی در حال تغییر است؟

سازمان‌های نظامی به طور کلی از مدل‌های سلسله‌مراتبی از یونانی‌ها در سال 400 قبل از میلاد برای سازماندهی و تجهیز پیروی می‌کردند.

این امکان وجود دارد که روندهای جهانی فناوری اطلاعات به روشی اساساً متفاوت از تفکر و سازماندهی IRCها در دولت ایالات متحده برای حفظ سرعت اطلاعات نیاز داشته باشد.

به طور عمده، از زمان یونانی ها تا دولت فعلی ایالات متحده، ارتش ها حول یک سیستم سلسله مراتبی طراحی شده اند.

همانطور که IW در طول انجام عملیات های دولتی یا نظامی اهمیت بیشتری پیدا می کند، یک چارچوب و سیستم شبکه ممکن است راهی منطقی برای سازماندهی قابلیت ها و پرسنل مبتنی بر جنگ اطلاعاتی باشد.

این مفهوم راهنمایی های اساسی و مجموعه قوانین خاصی (یعنی مقامات) را تجویز می کند، اما به اعضای فردی قدرت می دهد تا راه حل هایی را بدون توقف توسط پرسنل ناآشنا با وضعیت فنی ایجاد کنند.

این مفهوم بر اصول مبتنی بر شایسته سالاری سرمایه گذاری می کند و بر روی یک رویکرد فدرال و همچنین راه حل های جمع سپاری در داخل برای ارتش یا حتی در بخش عمومی تمرکز می کند تا به راه حل هایی برسد.

در داخل دولت ایالات متحده، بعید است که یک سازمان شبکه به طور کامل یکپارچه شود. با این حال، یک مفهوم ترکیبی که ارزش یک چارچوب قانونی و سلسله مراتبی را همراه با درک مزایای بالقوه یک سازمان شبکه ای در بر می گیرد، ارزشمند خواهد بود، زیرا جهانی شدن و فناوری اطلاعات به طور فزاینده ای جهان ما را یکپارچه می کنند.

علاوه بر این، یک چارچوب شبکه از نظر مفهومی بیشتر با محیط IT شبکه انبوهی که در آن زندگی می کنیم، همسو می شود.

ایده های ارائه شده در دنیای شرکت ها راه حل های بالقوه ای هستند که می توانند برای مفاهیم پیچیده IW در داخل دولت ایالات متحده مورد استفاده یا اصلاح قرار گیرند.

کاتلین بنکو و مولی اندرسون از مجله فوربس در یک قطعه فکری از تجارت، چند مزیت کلیدی ساختار سازمانی شبکه ای را برجسته می کنند:

با کارمندانی که در تیم‌های پراکنده جغرافیایی کار می‌کنند، روش‌های قدیمی برقراری ارتباط دیگر استفاده نمی‌شوند.

راه های شبکه ای برای مشارکت، سازمان را به سمت ارتباطات تعاملی تر و شفاف تر سوق داد.

در یک نمونه، بخش مالی نقشی را که به طور سنتی برای مدیریت محفوظ است – شناسایی اولویت‌های بهبود – به کارمندان، با راه‌اندازی یک پورتال «نقاط دردناک» که در آن آنها می‌توانند نظرات خود را در مورد چالش‌های فعلی برای همگان بیان کنند.

این شرکت تیم هایی را برای رسیدگی به بالاترین اولویت ها منصوب می کند.

در Deloitte، نظرسنجی سالانه کارکنان ما نشان می دهد که 90٪ از کارگرانی که هر سه راه شبکه را تجربه می کنند، مشغول هستند.

در مقایسه با نتایج یک مطالعه بزرگ جهانی نیروی کار توسط تاورز پرین در سال‌های 2007-2008 که نشان داد بیش از 60 درصد از کارکنان شرکت‌های مورد بررسی مشغول به کار هستند.

 23 چارچوب شبکه نه تنها یکپارچگی داخلی و اشتراک ایده را ترویج می کند، این مفهوم همچنین استفاده از راه حل های منابع خارجی را ترویج می کند.

در بسیاری از موارد، اعضای یک سازمان از نوع شبکه تشویق می شوند که به دنبال راه حل های غیر استاندارد برای مشکلات دشوار باشند، حتی اگر این به معنای انشعاب خارج از هنجارهای سازمانی باشد.

با تجزیه و تحلیل یک مورد اخیر، مشکل رمزگذاری آیفون در مورد حمله تروریستی سن برناردینو نمونه ای از یک رویکرد فدرال برای حل مشکلات است.

با وجود عدم تمایل اپل به پشتیبانی، اداره تحقیقات فدرال (FBI) توانست رمزگذاری آیفون را بشکند.

ترس اپل از این ایده ناشی می‌شود که اگر پشتیبانی درخواستی را ارائه کند، دولت کلید تمام اقدامات امنیتی رمزگذاری آیفون‌های سراسر جهان را در اختیار خواهد داشت.

 هنگامی که رسانه های بین المللی این موضوع را گزارش کردند و به طور علنی بحث کردند، FBI تماس هایی از افراد و شرکت هایی دریافت کرد که ادعا می کردند ابزارهای لازم برای شکستن رمزگذاری را در اختیار دارند.

در واقع، یک شرکت توانست رمزگذاری را بشکند و به FBI اجازه داد تا داده های مورد نظر را از تلفن تروریست بازیابی کند. این مثال قدرت اطلاعات را به طرق مختلف نشان می دهد.

اول این واقعیت است که دولت قادر به استفاده از روش های سنتی برای جلب حمایت از یک شرکت خصوصی نبود.

دوم، رسانه‌ها به‌عنوان محرک اصلی، توجه را به این مشکل جلب کردند و به بحث عمومی پرداختند که به نفع دولت بود.

بحث‌هایی در هر دو طرف وجود داشت، اما باید فرض کرد که این چالش به خودی خود برای تحریک راه‌حل کافی بود، چه درست و چه نادرست.

نکته کلیدی در این مثال این است که تکثیر اطلاعات بدون توجه به دیدگاه اپل، اختیارات FBI و حتی با وجود افکار عمومی موافق یا مخالف FBI، راه حلی را به وجود آورد.

اگر قدرت اطلاعات به راحتی می تواند نتیجه چنین مثالی را دیکته کند، پیامدهای بلندمدت جنگ چیست؟

دولت ایالات متحده اکنون می تواند از نظر سازمانی اقداماتی را انجام دهد تا مفاهیم IW را مهار کند و در موقعیتی قرار گیرد که مزیت اطلاعات را در عصر اطلاعات پویا و نامطمئن حفظ کند.

راه حل های آینده IW همچنین نیاز به مهارت های چند دامنه ای از افراد با پیشینه های مختلف دارند.

در ارتش امروزی، هنگامی که یک سرباز با یک مجموعه مهارت خاص علامت گذاری می شود، جدا شدن از آن جامعه و مانور موثر بین جوامع، در حالی که همچنان تحرک رو به بالا را حفظ می کند، چالش برانگیز است.

برای دستیابی به اثربخشی بیشتر در برنامه ریزی و اجرای IO، مشاغل بین دامنه و متنوع IRC باید به یک گزینه مسیر شغلی مطلوب برای رهبران آینده تبدیل شود.

یو اس اس فریدوم و یو اس اس جان سی استنیس در حال اجرای تمرین صدور گواهینامه مستقل مستقر در جنگ سطحی، دفاع هوایی، عملیات رهگیری دریایی، فرماندهی و کنترل/جنگ اطلاعاتی، اطلاعات سیستم های C4 و جنگ مین، 28 آوریل 2015 (نیروی دریایی ایالات متحده) هستند.
یو اس اس فریدوم و یو اس اس جان سی استنیس در حال اجرای تمرین صدور گواهینامه مستقل مستقر در جنگ سطحی، دفاع هوایی، عملیات رهگیری دریایی، فرماندهی و کنترل/جنگ اطلاعاتی، اطلاعات سیستم های C4 و جنگ مین، 28 آوریل 2015 (نیروی دریایی ایالات متحده) هستند.

آمازون با دولت ایالات متحده ملاقات می کند

برای مهار عصر اطلاعات و فعال کردن قابلیت IW در جهت موفقیت در درگیری های آینده ایالات متحده، باید یک سازمان جدید در داخل دولت ایالات متحده ایجاد شود.

جنگ سرد گذشته است و ایالات متحده آمریکا نیز همینطور. با این حال، این امکان وجود دارد که نسخه جدیدی از USIA مورد نیاز باشد زیرا روسیه به آزمایش محدودیت های قدرت خود ادامه می دهد.

همانند اوکراین، گرجستان و استونی و همچنین نیاز به مبارزه با گروه‌های تروریستی مانند داعش، تلاش مجدد برای جنگ اطلاعاتی ایالات متحده ضروری است.

محیط پویا و همیشه در حال تغییر به ساختار سازمانی اساساً متفاوتی نسبت به ساختارهای سلسله مراتبی دولت فعلی نیاز دارد تا بتواند برای مشکلات قرن بیست و یکم انعطاف پذیر و سازگار باشد .

علاوه بر این، همانطور که در عصر اطلاعات به جلو می رویم، زندگی ما به طور فزاینده ای در هم تنیده و با سیستم های اطلاعاتی مرتبط می شود.

این محیط اطلاعاتی همچنان نقش مهمی در نحوه تعامل دولت و ارتش ایالات متحده با متحدان، شرکا و دشمنان در همه حوزه های عملیاتی خواهد داشت.

برای شکل دادن به محیط برای رسیدن به حالت های نهایی مورد نظرمان، باید اهمیت جنگ اطلاعاتی را درک کنیم و تلاش کنیم تا اطمینان حاصل کنیم که مفاهیم IO به درستی در تمام اقدامات و عملیات ادغام می شوند، اگر به خود یک هدف تبدیل نشوند.

ما همچنین باید به دنبال راه های نوآورانه برای ساخت و به کارگیری مفاهیم IO باشیم. کارشناسان IO ما باید آموزش و تخصص لازم را برای برآوردن این الزامات از طریق راهنمایی استراتژیک داشته باشند.

اپراتورها باید انعطاف پذیری و چابکی را از طریق یک ساختار سازمانی شبکه ای، که مسیر شغلی چند دامنه ای را ارج می نهد، در اخلاق آنها حک شده باشد.

توانایی انجام تمام الزامات IW باید به موقع و مختصر انجام شود که امکان انجام سریع ترین اقدام ممکن با بیشترین انعطاف را فراهم کند.

اگر نتوانیم به این اهداف دست یابیم، قطعاً از دنیای پرسرعت و دائماً در حال تغییر IT و IW عقب خواهیم ماند و احتمالاً در شناسایی و مبارزه با COG های دشمن، مانند اتکای داعش به فناوری اطلاعات، بی تأثیر خواهیم بود.

زمان آن فرا رسیده است که ایده‌هایی را که در صنعت وجود دارد، به اجرا درآوریم و تغییر را مجبور کنیم، قبل از اینکه تغییر دست نیافتنی شود..

جنگ اطلاعاتی در عصر اطلاعات

مهندس حمید تدینی: نویسنده و وبلاگ نویس مشهور، متخصص در زبان برنامه نویسی و هوش مصنوعی و ساکن آلمان است. مقالات روشنگر او به پیچیدگی های این زمینه ها می پردازد و به خوانندگان درک عمیقی از مفاهیم پیچیده فناوری ارائه می دهد. کار او به دلیل وضوح و دقت مشهور است. مهندس حمید تدینی: نویسنده و وبلاگ نویس مشهور، متخصص در زبان برنامه نویسی و هوش مصنوعی و ساکن آلمان است. مقالات روشنگر او به پیچیدگی های این زمینه ها می پردازد و به خوانندگان درک عمیقی از مفاهیم پیچیده فناوری ارائه می دهد. کار او به دلیل وضوح و دقت مشهور است.
نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

همچنین ببینید
بستن
دکمه بازگشت به بالا