در حال حاضر، اینترنت به تنهایی توسط بیش از یک میلیارد نفر مورد استفاده قرار میگیرد و تقریباً در تمامی کشورها، سازمانها و افراد به یکدیگر از طریق اینترنت متصل میباشند. بنابراین مردم علاقه زیادی به داشتن فضا رایانهای امن و بی خطر دارند. با این وجود، فضا رایانهای به طور اعم و اینترنت به طور اخص نسبت به رویدادهای ناخوشایند و در حال گسترش نیز تهاجم توسط طیف وسیعی از نفوذگرها، خلافکاران و خرابکاران که به زیر ساختها دسترسی دارند، آسیب پذیر میباشند.
بسیاری از مردم و سازمانهایی که به طور فزایندهای متکی به فضای رایانهای هستند از میزان آسیبپذیری و بیدفاعی بودن خود، بی خبر میباشند و بسیاری از استفاده کنندگان و کاربران این فضا، از آموزش ضعیف و تجهیزات ناکافی، برخوردار هستند.
در نهایت، جامعه انتظار دارد تا سامانههای رایانهای قابل اعتماد گردیده و اینکه بتوانند علیرغم اختلالهای موجود، خطاهای کاربر و استفاده کننده و تهاجم رایانهای طرفهای متخاصم، به کار خود با رایانه ادامه دهند و همچنین نیاز نباشد که اقدامات دیگری را انجام دهند. اعتماد سازی دارای ابعاد زیادی شامل صحت، اعتبار، ایمنی، ماندگاری و نیز امنیت میباشد.
نویسنده در فصل اول حملات تروریسم سایبر را مورد بررسی قرار داده است: تروریسم سایبر عبارت است از حملات از پیش طراحی شده با انگیزه سیاسی،علیه اطلاعات، سیستمهای رایانهای، برنامههای رایانهای و دادهها، که نتیجه آن خشونت علیه اهداف غیر رزمی توسط عاملهای زیر زمینی میباشد. امکانات ایجاد شده برای تروریستها بواسطه بهرهگیری از فناوری اطلاعاتی و اینترنت بسیار وسیع میباشد.
شبکههای رایانهای، شبکههای مالی، نیروگاهها و این قبیل، همگی اهدافی هستند که تروریسم ممکن است آنها را برای ایجاد بی نظمی و رسیدن به اهداف خود، مطلوب بداند. دستکاری سیستمها از طریق نرم افزار با دربهای پشتی مخفی، دزدی فایلهای طبقه بندی شده، پاک کردن اطلاعات، بازنویسی صفحات وب، وارد سازی ویروس،و از این قبیل، تنها مثالهایی از نحوه نفوذ تروریسم سایبر به سیستمهای امنیتی است.
فصل دوم با عنوان مدیریت دانش، تروریسم و تروریسم سایبر استفاده از چارچوب مفهومی مدیریت دانش برای تحلیل جنبههای مختلف دانش که به عنوان منبعی برای سازمانهای تروریستی و برای مقابله با آنها در یک دوره پست مدرن محسوب میگردد را توضیح میدهد. تروریسم یک پدیده اجتماعی است که از هر تغییر در جامعه دانشی ما متأثر میگردد. سازمانهای تروریستی تبدیل به سازمانهای شبکهای دانش محور با یک رهیافت پست مدرن به سمت الگوهای سازمانی جدید میگردند. فضای سایبر محل وجود دانش و اطلاعات است و تروریستها نیز که عاملین وابسته به دانش میباشند از آن بهره میبردند. تروریسم سایبر از همگرایی فضای سایبر و تروریسم پدید آمده است. فناوری اطلاعات، دستیابی به قدرتهایی که پیش از این در دست سازمانهای بزرگ بود را برای گروههای کوچک و افراد نیز امکان پذیر ساخته است. این فصل ماهیت رو به تغییر تروریسم به سمت تروریسم پست مدرن و سازماهای ترورستی فراگیرنده که از دانش و برنامهریزی سایبری بهره میگیرند را مرور مینماید. از آنجا که برای مبارزه با یک شبکه به یک شبکه نیاز است، این فصل کاربرد دانش و مدیریت دانش در مقابله با تروریسم را مورد بحث قرار میدهد.
نویسنده در فصل سوم«ده روند در جنگ اطلاعاتی» ورود سریع نبردهای اطلاعاتی به حوزههای شهری و تجاری را با بیان ده روند در جنگ اطلاعاتی مورد بحث قرار میدهد. با رشد اتکای اجتماع بر فناوری سایبر، تهدیدات جنگ اطلاعاتی افزایش یافته است. از جمله جرائم سازمان یافته، میتوان به حملات هکرهای معمولی، یا حملات گروههایی که توسط رقبای تجاری یا کشورهای دیگر حمایت میشوند، و نیز به جاسوسی فناوریهای تک اشاره نمود.
فصل چهارم به عنوان «بیتها و بایتها به جای گلولهها و بمبها: شکلی نوین از جنگ» میباشد که نویسنده به بررسی تاریخچه جنگ میپردازد و اینکه در آینده احتمال وقوع حملات و جنگهایی که پیروزی یا شکست در آنها ربطی به بزرگی سپاه و میزان آوارهایی که بر سر مردم فرو میریزد ندارد را مطرح میسازد. جنگهای آینده بر آفندها و پدافندهای دیجیتال استوار خواهند بود که محدود به مرزهای جغرافیایی نبوده و لزوماً به برتری منابع ملی و قومی وابسته نمیباشند. این تغییر ممکن است تحولاتی پدید آورد که موجب شود گروهها و ملتهایی که پیش از این، تهدیدی برای قدرتهای جهانی به حساب نمیآمدند تبدیل به تهدیداتی بزرگتر از تسلیحات سنتی از جمله تسلیحات کشتار جمعی شوند.
زیر ساختهای جنگ سایبری عنوان فصل پنجم میباشد که نویسنده بیان داشته: بحثهایی در مورد جنگهای سایبر روی ضعیف یا مختل نمودن یک زیر ساخت فیزیکی مهم و حیاتی تمرکز دارند. زیر ساختهای حیاتی، سیستمها و داراییهایی هستند که اگر نابود شوند، تأثیراتی بر امنیت فیزیکی، امنیت اقتصادی یا بهداشت همگانی خواهند داشت. بعضی افراد بحث میکنند که آسیبهای جدی و قابل تحمل به زیر ساختهای حیاتی، از طریق تاکتیکهای جنگهای سایبری غیر متحمل است. اما، آسیب به زیر ساختهای غیر حیاتی میتواند باعث از دست رفتن پذیرش تکنولوژی موجود یا جدید در یک جامعه یا ناحیه هدف شود. طراحان جنگ با هدف آسیب اقتصادی یا کاهش کیفیت زندگی میتوانند به این اهداف در ارزش نسبتاً کم بدون تلاشهایی جهت حمله فیزیکی به زیر ساخت حیاتی دست یابند. بسیاری از فعالیتهایی که برای انجام حملات روی زیر ساختهای غیرحیاتی انجام میشوند، میتوانند با استفاده از یک شبکه سراسری متشکل از داوطلبانی که ممکن است حتی از محرکهای طراحان جنگ یا تروریستهای سایبر آگاه نباشند، انجام شوند. زیر ساختهای غیرحیاتی که نسبت به تخریب آسیبپذیر هستند، مشخص و مطرح شدهاند. توجه و اهمیت بیشتری به آسیبپذیریهای این زیر ساختهای غیر حیاتی، مبذول شده است.
در فصل ششم نویسنده به بیان تروریسم و اینترنت پرداخته است: هزاره جدید پیچیدگی زیادی دارد، جهانی که در آن زندگی میکنیم در حال تغییر است. جامعه اطلاعات، در حال تبدیل به یک جامعه جهانی است، رشد تجارتهای الکترونیک، باعث توسعه بازارهای جدید صنعتی به صورت یکپارچه و جهانی است. اما جامعه اطلاعاتی، روی چهارچوب بسیار آسیبپذیر(اینترنت) ساخته شده است. اینترنت در معرض خطر حملات است، قبلاً تعداد هکرها منحصر به فرد و اندک بود اما اکنون شاهد پیشرفت سازمانهای تروریستی در زمینه تروریسم می باشیم.
نویسنده در این فصل روشهای استفاده شده سازمانهای تروریستی از اینترنت را بررسی خواهد کرد و تعدادی از مطالعات موردی متمرکز بر خاورمیانه را ارائه میدهد.
نویسنده در ادامه کتاب حاضر در فصل هفتم به پنهان نگاری، در فصل هشتم به رمزنگاری و در فصل نهم به بیان یک نقشه راه برای ارائه فرایندهای مطمئن فناوری اطلاعات پرداخته است.
نویسنده در جلد دوم کتاب جنگ سایبری در ابتدا به بیان نقش اشتراک اطلاعات خدمات مالی و مراکز تجزیه و تحلیل در مقابله با تروریسم سایبر پرداخته و بیان داشته: در سالهای اخیر، اتکاء به شبکههای رایانهای جهت پشتیبانی از فعالیتها و زیر ساختهای حیاتی و به تبع آن تهدیدهای فیزیکی و سایبری و نتایج حاصل از این حملات، افزایش یافته است. اهمیت به اشتراک گذاری اطلاعات و هماهنگی واکنش نسبت به این تهدیدها در میان سهامداران هرگز به این اهمیت نبوده است. اشتراک اطلاعات و هماهنگی میان سازمانها، جهت تولید رویکردها و راه حلهای عملی و جامع برای مبارزه با تهدیدها، مهم میباشد. مؤسسات خدمات مالی از لحاظ مالی اهداف جذابی میباشند.
صنعت خدمات مالی، با تهدیدهای سایبری و فیزیکی از جانب منابعی با تنوع زیادی روبروست که از آن جمله حملات فاجعه آمیز توسط گروههای تروریستی و یا سایر گروههای ملی گرا تا حملات معمولی و هدفمند به وسیله هکرها و افراد بد اندیش دیگر مثل کارمندان داخلی، را میتوان نام برد.
نویسنده در این فصل ساختار اجزاء اصلی و مفاهیم دربرگیرنده اشتراک و تحلیل اطلاعات در بخش خدمات مالی را مطرح مینماید سپس ارتباط و اهمیت حفاظت از زیر ساخت مؤسسات خدمات مالی در برابر حملات سایبری به همراه ارائه موضوعات مختلف و جنبههای بحرانی شرایط فعلی جنگ سایبر را بیان داشته است. همچنین درباره نقش و ساختار اشتراک اطلاعات و مراکز تحلیل در برابر حملات، اجزاء سازنده، عملکردها و جزئیات عملیات اشتراک اطلاعات بحث خواهد نمود.
نویسنده در فصل بعدی به بیان «فریب در حملات سایبر» پرداخته است و بعضی از شکلهای مؤثر فریب در فضای سایبر را شرح داده و درباره چگونگی فریبها در حملات بحث مینماید سپس از یک ارزیابی کلی در ورود فرصتهای فریب در فضای سایبر شکلهای مختلف فریب در هویت شناسی، حملات انکار خدمات، اسبهای تروجان و چندین شکل دیگر از فریب را مورد توجه قرار داده است و در ادامه درباره روشهایی که حملات سایبر ممکن است در آینده از آنها استفاده نماید صحبت میکند.
فریب در دفاع از سیستمهای رایانهای در برابر حملات عنوان فصل بعدی کتاب حاضر میباشد: تا زمانیکه سیستمهای رایانهای در معرض فریب توسط مهاجمان هستند، بررسی فریب با استفاده از مدافعها در سالهای اخیر افزایش داشته است. در سوابق نظامی، نمونههای کلاسیکی از فریبهای دفاع وجود دارد، اما به همه تاکتیکها و استراتژیها در فضای سایبر شباهت ندارند.
امروزه هانیپاتها مهمترین نمونه هستند، فرصتهایی برای فریب در هانیپاتها و سپس فرصتهایی را برای فریب در سیستمهای عادی رایانهای با تاکتیکهایی مثل اطلاعات جعلی، تأخیرهای زمانی اشتباه، پیامهای اشتباه جعلی و فریب در هویت بررسی و آزمایش میشود.
نویسنده در فصل بعدی کتاب به بیان اصول اخلاقی حملات جنگ سایبر میپردازد: درگیری تهاجمی سایبر، مشکلات اخلاقی جدی را برای جوامع افزایش میدهد، مشکلاتی که به مشخص شدن با سایتها نیاز دارند. از این رو، سلاحهای سایبر بسیار متفاوت از سلاحهای متعارف هستند، مردم به طور ضعیفی درباره تواناییهایشان آگاه میشوند و ممکن است بر شرایط اخلاقی در مسیر کاربردشان صحه گذارند. سلاحهای سایبر نسبت به هدف معین متقابل اغلب سیستمهای رایانهای مشکل زا هستند. از این رو وقتی یک ویروس در سایتهای نظامی مورد هدف قرار میگیرد تا سایتهای شخصی گسترش مییابند. ارزیابی خسارت برای حملات جنگ سایبر متفاوت است، زیرا بیشتر خسارت درون دادهها پنهان است؛ آسیب حملات گسترده بعضی از خسارات را نیز تقویت میکند. تقلیل خسارات ممکن است برای کشورهای قربانی به ویژه ابتدایی، مشکل باشد. به واسطه این دلایل، بعضی از حملات جنگ سایبر ممکن است مانند جنایات جنگ قابل تعقیب باشند.
برون سپاری بینالمللی، اطلاعات شخص و حملات سایبر: روشهای نظارت عنوان فصل دیگری از کتاب حاضر است که نویسنده در این فصل بیان داشته: اطلاعات شخصی افراد میتواند کالای با ارزشی برای حمله کنندگان باشد. تروریستهامیتوانند از این اطلاعات در بسیاری از فعالیتهای غیر مجاز مثل ایجاد حسابهای بانکی ساختگی، تهیه اسناد رسمی مختلف یا حتی ایجاد ترس و وحشت زیاد استفاده کنند. متأسفانه این اطلاعات شخصی به طور کلی به راحتی قابل دسترسی، مبادله یا جمعآوری از طریق رسانههای آنلاین مانند وب سایتها، اتاقهای گفتگو یا ایمیلها هستند. علاوه بر این روشهای رایج تجارت، به ویژه آنهایی که در ارتباط با پردازش اطلاعات در برون سپاری بینالمللی هستند میتوانند این فعالیتها را با قرار دادن اطلاعات شخصی در یک ناحیه قانونی که سوء استفاده از آن آسان است، تسهیل کنند. بنابراین دلایل، سازمانها و افراد باید از پتانسیل سوء استفاده از این اطلاعات آگاه باشند و همچنین باید از مراحلی که میتوانند برای جلوگیری از این سوءاستفادهها بکار برند، نیز آگاه شوند.
نویسنده در این فصل مشکلات سوء استفاده از اطلاعات/ پوشیدگی مرتبط با برون سپاری بینالمللی را بررسی کرده و راهکارهایی را که برای جلوگیری از سوء استفاده اطلاعات شخصی توسط حمله کنندگان سایبر طراحی شدهاند، ارائه میدهد.
نویسنده در فصلی که به بیان مدیریت الکترونیکی پول در شرکتهای آنلاین جدید میپردازد، درباره مدیریت الکترونیکی پول از طریق سیستمهای جدید پردازش پرداخت، بحث میکند. وی در این فصل به بررسی پروتکلها و معماریهای سیستمهای جدید پردازش پرداخت میپردازد و روش شناسایی و برطرف کردن تهدیدات سوء استفاده از یک سیستم الکترونیکی پرداخت از طریق تقلب سایبر را مورد بررسی قرار میدهد.
در ادامه همچنین به معرفی مختصری از سیستم پردازش پرداخت paypall و خدمات مجرای پرداخت که توسط verisign فراهم شده است میپردازد.
نویسنده در این فصل نشان میدهد که ادراک وب به عنوان یک مکان خطرناک برای انجام تجارت قانع کنندهاند، هدف اصلی کمک به تجارتهای آنلاین و بازرگانی الکترونیک برای فهم طبیعت تهدیدات محتمل است تا بتوانند معاملات مشتریان را در مقابل تمام ریسکها و خطرات حفاظت نمایند.
نویسنده در فصل دیگر نیز به بیان تکنیکهای پولشویی میپردازد: روابط بسیاری بین پول شویی و روشهای غیرمجاز برای تأمین هزینه تروریسم برای افزایش سرمایه، انتقال یا دریافت سرمایهها، وجود ندارد. فرایند چند مرحلهای پولشویی اغلب برای تأمین بودجه تروریسم معمول بوده و اغلب شامل چندین تراکنش مالی است تا بتواند مبدأ و وضعیت پول را پنهان کند.
نویسنده هدف فصل حاضر را تجزیه و تحلیل مناسببترین تکنیکهای پولشویی برای تأمین هزینه تروریسم با استفاده از سیستم پرداخت الکترونیک (مثل انتقالات، سیستمهای پرداخت سیاسر یا پول در گردش طلای مجازی)، میداند. همچنین در ادامه فصل مناسب بودن سیستمهای پرداخت برای انجام تراکنشهای مخفی به منظور تأمین هزینه تروریسم، با در نظر گرفتن ارتباط یک مرحلهای پولشویی، تجزیه و تحلیل خواهد شد.
نویسنده در آخرین فصل از کتاب حاضر با عنوان «کمینهای سایبری چالشی بر سر راه امنیت شبکه» بیان میدارد: کمین سایبری یک جرم تروریستی نسبتاً جدید در حوزه سیستمهای رایانهای میباشد هر چند که در مقایسه با تروریسم سایبری از اولویت کمتری برخوردار است. ولی مسئله جهانی مهم به شمار میرود. بر اساس فناوریهای جدید این جرم در اشکال مختلفی قابل توجه میباشد. بسته به شرایط پنهان کاری و امنیت اینترنتی،این جرم سریعاً در حال ازدیاد میباشد. فناوریها و ابزاری که برای خنثی کردن آن موجود میباشد، دارای محدودیتهای زیادی بوده و اجرای آنها راحت نمیباشد. اعمال قانونی برای محافظت مردم از کمینهای رایانهای دارای محدودیت جغرافیایی نسبت به ایالت یا کشور مورد نظر میباشد.
در این فصل، کمین سایبری، روشهای آن، ضربات حاصل از آن، وضوح قوانین منطقی و تدابیری که باید برای جلوگیری آن اتخاذ شود، آورده شده است. لازم است تا سریعاً در ابعاد مختلف کمین سایبری تحقیق شود تا این مسأله و مشکل اجتماعی کنترل شود.