این
یکی از اولین نمایشات قدرت یک "بمب منطقی" (Logic bomb) بود. اکنون پس از
سه دهه، که سیستمهای کامپیوتری حساس زیادی به اینترنت متصل شدهاند، آیا
دشمنان میتوانند از بمبهای منطقی، مثلاً برای قطع کردن برق از آن سوی دنیا
استفاده کنند؟ آیا تروریستها و هکرها میتوانند با رخنه در سیستمهای
تجاری کامپیوتری "والاستریت" باعث یک آشوب مالی گردند؟ و با توجه به اینکه
چیپهای کامپیوتری و نرمافزارها به صورت جهانی تولید میشوند، آیا یک
قدرت خارجی میتواند تجهیزات پیشرفته نظامی را به باگهای کامپیوتری آلوده
سازد؟ یک مقام ارشد نظامی میگوید: "این موضوع مرا تا حد مرگ میترساند."
این
گزارش میافزاید: پس از زمین، دریا، هوا و فضا، جنگ وارد حوزه پنجم شده
است: فضای سایبری. "باراک اوباما"، زیرساخت دیجیتال آمریکا را یک
"دارایی ملی راهبردی" اعلام کرده و "هاوارد اشمیت" (Howard Schmidt)، رئیس
سابق امنیت مایکروسافت، را به عنوان مشاور امنیت سایبری خود منصوب کرده
است. در ماه می پنتاگون فرماندهی سایبری خود را به ریاست ژنرال "کیت
الکساندر" (Keith Alexander)، مدیر آژانس امنیت ملی (NSA)، راهاندازی کرد.
وظیفه او انجام "عملیات همهجانبه برای دفاع از شبکههای نظامی آمریکا و
حمله به سیستمهای کشورهای دیگر است." اما اینکه دقیقاً چگونه و بر اساس چه
قوانینی، هنوز یک راز است.
انگلیس نیز یک تشکیلات امنیت سایبری، و یک
"مرکز عملیاتها" در GCHQ، که معادل NSA در انگلستان است، راهاندازی کرده
است. چین از "پیروزی در جنگهای اطلاعاتی تا میانه قرن بیستویکم" دم
میزند. بسیاری از کشورهای دیگر از جمله روسیه، اسرائیل و کره شمالی در
حال سازماندهی برای جنگهای سایبری هستند. ایران به خاطر دارا بودن دومین
ارتش سایبری دنیا به خود میبالد.
جنگ سایبری چگونه خواهد بود؟نویسنده
این گزارش با اشاره به چگونگی جنگهای سایبری در دنیا مینویسد: "ریچارد
کلارک" (Richard Clarke)، کارمند سابق کاخ سفید و مسؤول ضد تروریسم و امنیت
سایبری، در کتاب جدید خود یک فروپاشی فاجعهبار در 15 دقیقه را به تصویر
کشیده است. باگهای کامپیوتری باعث به هم خوردن سیستمهای ایمیل نظامی
میشوند. پالایشگاهها و خطوط انتقال نفت منفجر میشوند. سیستمهای کنترل
ترافیک هوایی دچار فروپاشی میشوند. قطارهای مترو از خط خارج میشوند.
اطلاعات مالی مغشوش میشوند. شبکه برق در شرق آمریکا قطع میشود.
ماهوارهها از مدار چرخش خود خارج میشوند. با کمیاب شدن غذا و اتمام پول،
جامعه به زودی از هم میپاشد. بدتر از همه، هویت مهاجمان ممکن است یک راز
باقی بماند.
از نظر مایک مککانل (Mike McConnell)، از رؤسای سابق
سازمان جاسوسی، آثار یک جنگ سایبری تمام عیار خیلی شبیه یک جنگ هستهای
است. وی میگوید: "جنگ سایبری هماکنون آغاز شده است و ما داریم آن را
میبازیم."
اما آقای اشمیت مخالف این موضوع است و معتقد است چنین جنگی
در کار نیست. بروس اشنایر (Bruce Schneier)، یک کارشناس در زمینه امنیت
صنعت IT، کسانی چون آقای مک کلارک را که دید امنیتی به همه چیز دارند، به
ایجاد وحشت متهم میکند. او میگوید: "جنگ سایبری مسلماً بخشی از تمام
جنگهای آتی خواهد بود، اما انجام یک حملهٔ بسیار مخرب علیه آمریکا، هم مشکل
است و هم به جز یک جنگ واقعی عملی نیست، و در هر دو صورت مرتکب
این حمله مشخص خواهد بود."
این مقاله میافزاید: از نظر مقامات بالا،
فنآوری کامپیوتر هم موهبت است و هم یک مصیبت. بمبها با ماهوارههای GPS و هواپیماهای بدون سرنشین از آن سوی دنیا هدایت میشوند.
هواپیماهای جنگنده و رزمناوها اکنون مراکز عظیم پردازش اطلاعات هستند.
یک سرباز پیاده معمولی نیز به شبکه وصل است. با این حال، ارتباط رو به
رشد در بستر یک اینترنت ناامن، راههای یک حمله الکترونیکی را چند برابر
میکند. وابستگی فزاینده به کامپیوترها، آسیبی که از سوی آنها میتواند
وارد شود را افزایش میدهد.
بنابر این گزارش، اینترنت از طریق چند تکه
کردن دادهها و ارسال آنها از مسیرهای مختلف میتواند جلوی از دست رفتن
بخشهای بزرگی از شبکه را بگیرد. با این وجود، قسمتهایی از زیرساخت
دیجیتال جهانی خیلی شکنندهتر است. بیش از نُه دهم ترافیک اینترنت از طریق
کابلهای فیبر نوری زیر دریا عبور میکند، و این کابلها در چند نقطه از
جمله اطراف نیویورک، دریای سرخ یا تنگه لوزون (Luzon strait) در فیلیپین،
به طرز خطرناکی با همدیگر مجتمع میشوند. ترافیک اینترنت تنها با 13 کلاستر
(خوشه) از سرورهای "نام دامنه"، که بالقوه آسیبپذیر هستند، هدایت میشود.
خطرهای دیگری هم در راه هستند: مناطقی از آفریقا که تحت کنترل ضعیف
حکومتها قرار دارند، در حال وصل شدن به کابلهای فیبر نوری هستند که این
کار احتمالاً مأمن جدیدی برای مجرمان سایبری به وجود خواهد آورد. این در
حالی است که گسترش اینترنتِهمراه نیز ابزار حمله جدیدی را به ارمغان خواهد
آورد.
اینترنت برای راحتی و اطمینان طراحی شد، نه امنیت. با این
حال، با متصل کردن دنیا به یکدیگر، باغ و جنگل را در هم آمیخته است (کنایه
از مشخص نبودن مرز بین محیط امن و ناامن). در فضای سایبری گذرنامه لازم
نیست. و در حالیکه پلیسها مرزهای ملی را محدود میکنند، مجرمان در فضای مجازی آزادانه
پرسه میزنند. دیگر دولتهای متخاصم آن سوی اقیانوس نیستند، بلکه درست
در پشت دیوار آتش قرار دارند. افراد شرور میتوانند هویت و مکان خود را
پنهان کنند، خود را فردی دیگر جا بزنند و با دغلکاری مسیر خود را به
ساختمانهایی که ثروت دیجیتال عصر الکترونیک، یعنی پول، اطلاعات شخصی و
داراییهای فکری، در آنها نگهداری میشود باز کنند.
آقای اوباما رقم یک
تریلیون دلار را به عنوان خسارت جرائم سایبری (حیطهای بزرگتر از قاچاق
مواد مخدر) در سال گذشته عنوان کرده است، هر چند چنین ارقامی بحثبرانگیز
هستند. بانکها و شرکتهای دیگر دوست ندارند اذعان کنند که چقدر اطلاعات از
دست دادهاند. تنها در سال 2008، شرکت مخابراتی Verizon در بررسیهای
انجام شده برای مشتریانش، از دست دادن 285 میلیون اطلاعات شخصی، شامل
جزئیات حساب بانکی و کارت اعتباری را اعلام کرد.
بر طبق برآورد شرکت
امنیتی سیمانتک، حدود نه دهم از 140 میلیارد ایمیلی که روزانه ارسال
میشوند، هرزنامه هستند. از این بین، %16 حاوی کلاهبرداریهای مالی،
از جمله حملات "Phishing"، هستند که سعی میکنند جزئیات حساب بانکی یا رمزهای گیرندگان را دریافت کنند. حمله به یک کامپیوتر از طریق ساختن یک
ایمیل که به ایمیل شناخته شده و مورد اطمینان، شبیه است را از همیشه
راحتتر ساخته است. این کار به "spear phishing" معروف است.
هکرها و
ویروسنویسهای شهرتباز که زمانی کامپیوترها را محض سرگرمی هک میکردند،
جای خود را به گروههای مجرمی دادهاند که اکنون به دنبال سرقت اطلاعات
هستند. "گرگ دی" (Greg Day) از شرکت مککافی، عرضه کننده محصولات امنیتی در
حوزهی IT، میگوید: "قبلا در هک کردن ایجاد سروصدا مهم بود، اما اکنون
ساکت ماندن مهم است." هکرها به تولیدکنندگان بدافزارها (ویروس، کرم و
تروجان) برای دیگران تبدیل شدهاند. وبسایتها اکنون به ابزاری مطلوب جهت
اشاعه بدافزارها تبدیل شدهاند و علت آن تا حدودی این است که افراد ناآگاه
از طریق هرزنامهها یا لینکهایی که از طریق شبکههای اجتماعی به آنها
فرستاده میشوند، به این سایتها هدایت میگردند. همچنین سایتهایی که از
طراحی ضعیفی برخوردارند، اغلب دریچهای به اطلاعات ارزشمند هستند.
بدافزارها
معمولاً برای سرقت رمزهای عبور و دادههای دیگر، یا برای باز کردن یک "در
پنهانی" به یک کامپیوتر جهت گرفتن کنترل آن از خارج، استفاده میشوند. این
کامپیوترهای به اصطلاح "زامبی" میتوانند به هزاران کامپیوتر دیگر (اگر
نگوییم میلیونها) در سراسر دنیا متصل شوند و یک "باتنت" (botnet) بوجود
بیاورند. تعداد دستگاههای آلوده در سراسر جهان تا 100 میلیون برآورد
میشود. باتنتها برای ارسال هرزنامه، گسترش بدافزار یا انجام حملات DDOS استفاده میشوند که هدفشان کُند کردن
کامپیوتر از طریق اعمال یک اضافه بار متشکل از درخواستهای قلابی بیشمار
است.
چین متهم به دزدیدن جزئیات طبقهبندی شده جنگنده F-35 میباشداین
گزارش با اشاره به آزادی جاسوسان در فضای مجازی مینویسد: تبهکاران معمولاً
به دنبال طعمههای آسان هستند. اما دولتها میتوانند حقههای هکرها،
نظیر spear phishing، را با سیستمهای اطلاعاتی، قدرت محاسباتی و شکیبایی
تلفیق کنند تا به اهدافی چون شناسایی یک هدف، شکستن کدها و کلمات عبور، و
بررسی یک سیستم تا زمان یافتن یک نقطه ضعف (که معمولا یک انسان جایز الخطا
است) نائل شوند. "استیون چابینسکی" (StevenChabinsky)، یک مقام ارشد FBI و
مسؤول امنیت سایبری، اخیراً عنوان کرد، با داشتن زمان، انگیزه و پول
کافی، یک دشمن همیشه قادر به نفوذ به یک سیستم هدف خواهد بود.
جاسوسان
سنتی هنگام اقدام به قاچاق کپی اسناد با خطر دستگیری یا اعدام مواجه بودند.
اما کسانی که در فضای سایبری اقدام به این کار میکنند با چنین خطری مواجه
نیستند. یک مقام ارشد نظامی آمریکا میگوید: "یک جاسوس ممکن بود بتواند
تعدادی کتاب با ارزش را بدزدد، اما آنها اکنون تمام کتابخانه را خالی
میکنند. و اگر قفسهها را دوباره پر کنید، مجدداً آنها را خواهند دزدید."
در
این راستا چین جزو کشورهایی است که به جاسوسی گسترده، حمله به کامپیوترهای
پیمانکاران دفاعی غربی و ظاهراً دزدیدن جزئیات طبقهبندی شده جنگنده
F-35، نکته اتکای آینده نیروی هوایی آمریکا، متهم شده است. در پایان 2009
این کشور سایت گوگل و تعداد زیادی از شرکتهای IT را هدف قرار داد.
کارشناسان یک مرکز آزمایش برد سایبری در مریلند، که توسط شرکت لاکهید
مارتین (یکی از پیمانکاران دفاعی ارتش آمریکا) ساخته شده، میگویند: "دفع
تهدیدات مداوم پیشرفته از میان کاوشهای جزئی بیشماری که در شبکههای این
شرکت صورت میگیرند، کار مشکلی است. بعضی اوقات هکرها سعی میکنند اطلاعات
را به آرامی و به صورت پنهان از طریق ترافیک عادی اینترنت بیرون بکشند.
بعضی اوقات هم سعی کردهاند با جا گذاشتن یک حافظه (memory stick) آلوده در
پارکینگ خودرو، به امید اینکه کسی آن را به کامپیوتر خود متصل کند، وارد
شبکه شوند. حتی ایمیلهای طبقهبندی نشده میتوانند حاوی اطلاعاتی با ارزش
در مورد پروژههای در حال توسعه باشند."
"جیم لوئیس" (Jim Lewis) از
مرکز مطالعات راهبردی و بینالمللی در واشنگتن دیسی میگوید: "جاسوسی
سایبری بزرگترین فاجعه اطلاعاتی پس از گم شدن اسرار هستهای در اواخر دهه
1940 است." جاسوسی احتمالاً خطر عاجلی است که پیش روی غرب قرار دارد، گم
شدن دانش فنی باعث کاهش اهمیت اقتصادی آن شده، و آن را از لحاظ نظامی نیز
به یک ابزار کند تبدیل میسازد.
جاسوسان غربی فکر میکنند چین سمجترین جاسوسان سایبری را به کار میگیرد، اما جاسوسان روسی احتمالا
خبرهتر و زیرکتر هستند. از نظر آنان NSA آمریکا و GCHQ انگلیس هنوز
بهترین هستند، و شاید به همین خاطر باشد که کشورهای غربی تا همین اواخر
مایل نبودند که با صدای بلند از جاسوسی کامپیوتری گله کنند.
در ادامه
این گزارش تحقیقاتی آمده است: قدم بعدی پس از نفوذ به شبکهها جهت سرقت
اطلاعات، مختل کردن یا دستکاری آنها است. مثلاً چنانچه اطلاعات اهداف نظامی
مورد حمله قرار بگیرند، موشکهای بالستیک بیفایده خواهند بود. آنهایی که
بازیهای جنگی انجام میدهند از توانایی خود برای "تغییر مهرههای قرمز و
آبی" دم میزنند. یعنی کاری میکنند که نیروهای خودی (آبی) دشمن (قرمز) به
نظر برسند و برعکس.
"ژنرال الکساندر" میگوید: "پنتاگون و NSA همکاری در
زمینه جنگ سایبری را در اواخر سال 2008 پس از "یک نفوذ جدی به شبکههای
طبقهبندی شده" آغاز کردند."
آقای لوئیز میگوید: "این جریان به نفوذ در
شبکه فرماندهی مرکزی، که وظیفه نظارت بر جنگهای عراق و افغانستان را بر
عهده دارد، مربوط میشود. یک هفته طول کشید تا فرد نفوذگر را از شبکه خارج
کنند. هیچکس نمیداند چه خساراتی وارد شده است. اما اندیشهٔ حضور پنهانی
یک دشمن در سیستمهای نبرد، مقامات ارشد را گوش بزنگ ساخته است."
یک
مهاجم ممکن است دوست داشته باشد دنبال اطلاعات طبقهبندی نشده سیستمهای
تأمین تدارکات نظامی، یا حتی زیرساختهای غیرنظامی برود. از بین رفتن
اطمینان به دادههای مالی میتواند باعث یک انقلاب اقتصادی بشود. نگرانی
بزرگتر از آن حمله به شبکه توزیع برق است. شرکتهای نیرو تمایلی به
نگهداری قطعات یدکی گرانقیمت مولدها، که تعویض آنها ماهها طول میکشد، ندارند. مولدهای اضطراری دیزلی نمیتوانند کاهش برق شبکه را جبران
کنند، و نیز نمیتوانند تا ابد کار کنند. بدون برق و دیگر خدمات حیاتی،
سیستمهای مخابراتی و خودپردازها از کار میافتند. برخی تخمین میزنند که
قطعی برق به مدت تنها چند روز، باعث آغاز آبشاری از خسارات اقتصادی خواهد
شد.
کارشناسان در مورد آسیبپذیری سیستمهای اداره کارخانههای صنعتی،
موسوم به "کنترل نظارتی و جمعآوری دادهها" (SCADA) با یکدیگر توافق
ندارند. با این حال هر روز تعداد بیشتری از اینها به اینترنت متصل شده و
خطر یک حمله از راه دور را افزایش میدهند. "شبکههای هوشمند" که اطلاعات
راجع به مصرف انرژی را به کامپیوترها منتقل میکنند، بهعنوان راههایی
برای کاهش اتلاف انرژی گسترش مییابند. اما همچنین باعث افزایش نگرانیهای
امنیتی در مورد کارهای مجرمانه (مثلاً دست بردن در صورت حسابها) و نیز
قرار گرفتن شبکههای SCADA در معرض حمله میشوند.
ژنرال الکساندر به
تلاش برخی نفوذگران برای حمله به سیستمها جهت خرابکاری از راه دور اشاره
کرده است. اما آنچه دقیقاًدر شرف وقوع است نامشخص است: "آیا خارجیها تنها
برای شناسایی در حال پرسه زدن در سیستمهای SCADA هستند، یا میخواهند
درهای پنهانی برای استفاده آتی بگشایند؟" یک مقام ارشد نظامی آمریکا گفت:
"اگر کشوری را در حال کار گذاشتن "بمبهای منطقی" در شبکه توزیع برق پیدا
کنیم، این کار ما را به اندازه بحران موشکی کوبا تحریک خواهد کرد."
استونی، گرجستان و جنگ وب اولنویسنده
این نشریه در ادامه گزارش خود با اشاره به چگونگی تأسیس مرکز برتری ناتو
برای جنگ سایبری، مینویسد: تفکر جدی در مورد ابعاد تاکتیکی و قانونی جنگ
سایبری در یکی از کشورهای سابق بلوک شوروی، یعنی استونی، که هم اینک مقر
"مرکز برتری" ناتو برای جنگ سایبری است، در حال صورت گرفتن است. این مرکز
در پاسخ به آنچه که جنگ وب اول نام گرفت، تأسیس شد. این جنگ یک حمله
Dos سازماندهی شده علیه سرورهای اینترنتی حکومت، رسانهها و بانکهای
استونی بود که در سال 2007 در واکنش به برداشتن یک یادبود جنگی مربوط به
دوران شوروی از مرکز تالین صورت گرفت. این کار بیش از اینکه یک جنگ سایبری
باشد یک شورش سایبری بود، اما استونی را مجبور کرد کمابیش خود را از
اینترنت جدا کند.
حملات مشابهی که سال بعد در خلال جنگ روسیه با گرجستان
صورت گرفتند، تهدیدآمیزتر بودند، زیرا به نظر میرسید با پیشروی ارتش
روسیه هماهنگ میشدند. وبسایتهای حکومت و رسانهها از کار افتاده و خطوط
تلفن مختل شدند. این کار توانایی گرجستان برای مطرح کردن وضعیت خود در سطح
بینالمللی را فلج کرد.
وبسایت "میخائیل ساکاشویلی"، رئیس جمهور
گرجستان، ناچاراً به یک سرور آمریکایی متصل شد تا بهتر بتواند با حملات
مقابله نماید. کارشناسان استونی به گرجستان اعزام شدند تا به آنها کمک
کنند.
این مقاله در ادامه میافزاید: بسیاری تصور میکنند که هر دوی این
حملات از سوی کرملین راهاندازی شده بودند. اما بررسیها تنها به هکرهای
روسی و باتنتها منتهی شدند. بسیاری از کامپیوترهای مهاجم در کشورهای غربی
قرار داشتند. مسائل گستردهتری نیز وجود دارند: آیا حمله سایبری به
استونی، عضو ناتو، یک حمله نظامی محسوب میشد و آیا متحدان باید از آن
دفاع میکردند؟ و آیا کمک استونی به گرجستان، که عضو ناتو نیست، خطر کشاندن
استونی،و به همراه آن ناتو، به جنگ را در بر نداشت؟
چنین سوالاتی
مباحثاتی را در مورد "مفهوم راهبردی" جدید ناتو، که قرار است اواخر امسال
اتخاذ شود، به وجود میآورد. هیأتی از کارشناسان به ریاست "مادلین آلبرایت"،
وزیر خارجه پیشین آمریکا، در ماه می گزارش دادند که حملات سایبری جزو
محتملترین تهدیدات علیه متحدین قرار دارند. به گزارش این هیأت، حمله
برجسته بعدی "میتواند باعث از کار افتادن یک کابل فیبر نوری شود" و ممکن
است آنقدر جدی باشد که بر اساس مفاد دفاع متقابل در بند پنج، سزاوار یک
پاسخ باشد.
در جلسه رسیدگی به تأیید صلاحیت ژنرال الکساندر، سناتورها
چندین سؤال از وی پرسیدند. آیا وی سلاحهای سایبری تهاجمی قابلتوجهی خواهد
داشت؟ آیا اینها ممکن است دیگران را به پیروی از این الگو تشویق نماید؟
برای دادن "پاسخ متقابل" به یک مهاجم، تا چه حد باید در مورد هویتش اطمینان
حاصل کنید؟ پاسخ این سوالات به یک متمم طبقهبندی شده محدود گردید. در کل
ژنرال گفت: "در این مورد که چه چیز مصداق جنگ سایبری است، رئیسجمهور تصمیم
خواهد گرفت."
روند
هفت ماهه تأیید صلاحیت ژنرال الکساندر نشانه بیمهایی است که سناتورها
از درآمیختن وظایف نظامی و جاسوسی، نظامیسازی فضای سایبری، و ترس از نقض
حریم خصوصی آمریکاییها احساس میکنند. فرماندهی سایبری تنها از دامنه
نظامی "mil" حفاظت خواهد کرد. حفاظت از دامنههای حکومتی "gov" و زیرساخت
شرکتی "com" به ترتیب بر عهده وزارت امنیت داخلی و شرکتهای خصوصی (با
حمایت فرماندهی سایبری) خواهند بود.
یک مقام ارشد نظامی میگوید:
"اولویت ژنرال الکساندر بهبود دفاع از شبکههای نظامی خواهد بود." یک شخص
برجسته دیگر تردیدهایی را در مورد تهاجم سایبری مطرح کرده است. وی
میگوید: "انجام چنین کاری در یک زمان به خصوص سخت است. اگر یک حمله سایبری
به عنوان یک سلاح نظامی مورد استفاده قرار بگیرد، شما به یک زمان و تأثیر
قابل پیشبینی نیاز خواهید داشت. اگر برای جاسوسی از آن استفاده میکنید،
اهمیتی ندارد، میتوانید منتظر بمانید." وی تلویحاً عنوان میکند که
سلاحهای سایبری عمدتاً میتوانند به عنوان ضمیمهای برای جنگهای متعارف
در عرصه محدود مورد استفاده قرار بگیرند.
چینیها نیز ممکن است همین
فکر را داشته باشند. بر اساس یک گزارش در دکترین جنگ سایبری این کشور، که
برای کمیسیون بازنگری اقتصادی و امنیتی آمریکا - چین نوشته شده است، آمده است، چین از
سلاحهای سایبری نه برای شکست آمریکا، بلکه صرفاً برای کند کردن نیروهای آن
به اندازهای که بتواند تایوان را بدون توسل به جنگ واقعی بگیرد، استفاده
خواهد کرد.
آخرالزمان یا عدم تقارن؟در
ادامه این مقاله با اشاره به این موضوع که بازدارندگی در جنگ سایبری به
مراتب نامعینتر از مثلاً، راهبرد اتمی است مینویسد: در این جنگ تخریبی که
مورد تأیید دوطرف باشد، وجود ندارد. مرز جدا کننده بین عمل مجرمانه و جنگ
مبهم است. و شناسایی کامپیوترهای مهاجم مشکل است چه برسد به اینکه بفهمیم
انگشتان چه کسی روی صفحه کلید بوده است. تنها سیستمی که مسلماً به اینترنت عمومی متصل نیست، زنجیره
شلیک اتمی آمریکا است. با این حال، هدف محتمل استفاده از سلاحهای سایبری
بهوجود آوردن یک آخرالزمان الکترونیکی نیست، بلکه صرفا یک ابزار جنگ محدود
است.
در انتها نویسنده با اشاره به این مطلب که سلاحهای سایبری در
دستان دولتهای بزرگ از بیشترین کارآیی برخوردارند مینویسد: اما از آنجا
که این سلاحها ارزان هستند، میتوانند برای طرفهای ضعیف مفیدتر باشند.
این سلاحها به خوبی به درد تروریستها میخورند. خوشبختانه شاید امثال
القاعده از اینترنت بیشتر برای تبلیغات و ارتباطات استفاده کردهاند. شاید
به این دلیل که آنها هنوز این توانایی را ندارند که مثلاً باعث شوند یک
پالایشگاه خود را منفجر کنند. یا شاید به این دلیل که فعلاًخشونت و خونریزی
عملیاتهای انتحاری را به ناشناسی خرابکاری کامپیوتری ترجیح میدهند، اما
همیشه اینگونه نخواهد بود.
منبع:
مشرق