نوع مقاله : علمی ـ پژوهشی

نویسنده

ریس دانشکده ارتباطات و رسانه صدا وسیما

چکیده

وضعیت «آنارشیک»­گونه فضای سایبر، تأثیرات عمیقی روی منافع و امنیت ملی کشورها می­گذارد. بازیگران ناشناس متعددی روزانه منافع و زیرساخت­های حیاتی دیگر بازیگران را تهدید می­کنند. دولت­ها باید راهی برای کاستن از آسیب­های این فضا بیابند و استراتژی بازدارندگی می­تواند در این زمینه به کار آید. مقاله حاضر به بررسی این موضوع می­پردازد که آیا استراتژی بازدارندگی در فضای سایبر کارآمدی دارد؟ و شرایط این کارآمدی کدام ها هستند؟ یافته­های این پژوهش نشان می دهد که هرچند استراتژی بازدارندگی نمی­تواند همانند دوران جنگ سرد در فضای مجازی نیز کارآیی داشته باشد اما پتانسیل زیادی برای محافظت از منافع و امنیت ملی کشورها دارد. سه مولفه­ اساسی برای کارآمدی این استراتژی نیز شناسایی شدند که عبارتند از قدرت دفاعی زیاد، قابلیت شناسایی مهاجم و توانمندی انجام اقدامات تلافی­جویانه سخت. «شناسایی» مولفه کلیدی و اساسی نظریه بازدارندگی در حوزه سایبری هست. چرا که شناسایی موفق، متضمن موثر و مفید بودن اقدامات تلافی جویانه است و باعث می­شود که تهدیدات واقعی از بین بروند. همچنین یافته­های این مقاله نشان می­دهند که استراتژی بازدارندگی بدون اقدامات تلافی جویانه، موفق نخواهد بود. در نبود اقدامات تلافی جویانه، مهاجمان بالقوه هم انگیزه ای برای خودداری از حمله ندارند.

کلیدواژه‌ها

عنوان مقاله [English]

The Deterrence Power in Cyberspace

نویسنده [English]

  • ardeshir zabolizadeh

چکیده [English]

The anarchical status of cyberspace brings about deep effects on countries’ interests and national security. A large number of anonymous global players threaten the interests or even the vital infrastructures of their counterparts on a daily basis. This has made the states around the world to think about finding a real approach to decrease such damages, threats, etc. in the cyberspace. And the Deterrence Strategy, as an efficient tool in dealing with such a significant issue, is the outcome of this long endeavor. The current essay aims to discover the effectiveness of Deterrence Strategy in cyberspace and those conditions it is in need of to be regarded as a most efficient deterring tool. The findings here in this essay prove that the Deterrence Strategy cannot have the same performance in cyberspace as it had during the Cold War. However, at the same time, they establish that the Deterrence Strategy enjoys great potentials through which it protects the countries’ interests and national security. Great defense capability, the power of identifying the invaders, and the capability of conducting harsh retaliatory acts are the main three components that make this strategy effective. However, it is worth saying that among all those components, the ‘identification’ factor plays the most fundamental role in making the Deterrence Strategy effective in cyberspace. The reason is that an unbeaten identifying process guarantees the effectiveness and usefulness of retaliatory acts. Furthermore, such a triumph will force the real threat to be wiped out forever. The findings also show that the Deterrence Strategy is something imperfect without the presence of retaliatory acts. In fact, such a shortcoming allows the potential invaders to revise their plans in order to resume their attacks against their rivals in cyberspace.

کلیدواژه‌ها [English]

  • Deterrence
  • cyberspace
  • Retaliatory Acts
  • Defense
  • Recognition
آلبرتس، دیوید س و دانیل س پاپ (1385)، گزیده ای از عصر اطلاعات؛  الزامات امنیت ملی در عصر اطلاعات، ترجمه علی علی آبادی و رضا نخجوانی، تهران: پژوهشکده مطالعات راهبردی.
روزنا، جیمز و دیگران (1390)، انقلاب اطلاعات، امنیت و فناوری های جدید، ترجمه؛ علیرضا طیب، تهران: پژوهشکده مطالعات راهبردی.
کاستلز، مانوئل(1380)، عصر اطلاعات: اقتصاد، جامعه و فرهنگ، مترجمان؛ احمد علیقلیان،  افشین خاکباز، تهران: طرح نو.
غروی حسین، محمدی علی (1390) معرفی رویکردها و متدولوژیهای طراحی واجرای سناریوهای مقابله با تهدیدات سایبری، تهران: انتشارات دانشگاه دفاع ملی، مجموعه مقالات همایش ملی دفاع سایبری.
منوچهری، عباس (1376)، قدرت، مدرنیسم و پست­مدرنیسم،اطلاعات سیاسی اقتصادی، شماره 122-121.
هانس جو اکیم مور گنتا (1389)،سیاست میان ملتها: تلاش در راه قدرت و صلح، مترجم: حمیرا مشیرزاده، تهران: وزارت امور خارجه.
 
منابع انگلیسی
 
Bagchi, Indrani (2008), “China Mounts CyberAttacks on Indian Sites,” The Times of India, May 5, 2008.
Bajaj, Kamlesh. (2010), The Cybersecurity Agenda. Mobilizing for International Action. available via The EastWest institute.http://ewi.info/system/files/Bajaj_web.pdf.
Benedikt Michael. (1992) Cyberspace: First Steps, Cambridge, MIT Press.
Betz J. David andStevens Tim (2011),Cyberspace and The State: Toward a Strategy For Cyber - Power, The International Institute for Strategic Studies (IISS)
Bollier, David (2003), The Rise of Netpolik; How the Internet Is ChangingInternational Politics and Diplomacy,A Report of the Eleventh Annual Aspen InstituteRoundtable on Information Technology.
Bryant, Rebecca (2001), What Kind Of Space Is Cyberspace?, Minerva, 5:138-155.
Bunn, M. Elaine (2011), Can Deterrence Be Tailored? Strategic Forum, No. 225.
Cheswick William R. andBellovin Steven M. (2003), Firewalls and Internet Security: Repelling the Wily Hacker (2nd Edition).
Clarke Richard A. and Knake Robert. (2012), Cyber War: The Next Threat to National Security and What to Do About It, Paperback press.
Crampton, JeremyW. (2004), The Political Mapping of Cyberspace,Chicago: University of Chicago Press.
Eriksson, John and Giocomello(2006), “The Information Revolution, Security, and International Relations: (IR) relevant Theory?” International Political Science Review (2006), Vol. 27, No. 3, 221-244.
George, Alexander L. and Richard Smoke (1974), Deterrence in American Foreign Policy: Theory and Practice, New York: Columbia University Press.
Gibson, W. (1984) Neuromancer. New York, Ace Books.
Goodman, Will (2010), “Cyber Deterrence: Tougher in Theory than in Practice,” Strategic Studies Quarterly, Vol.4, No.3.
Kramer, Franklin D .et al (2009), Cyberpower and National Security, Dulles: National Defense University Press and Potomac Books.
Kuehl T. Daniel (2009) From Cyberspace to Cyberpower: Defining the Problem," in FD Kramer, S. Starr, L.K. Wentz (ed. ) (2008), Cyberpower and National Security, National Defense University Press, Washington (DC)
Kugler, Richard L. (2009), “Deterrence of Cyber Attacks,” in Franklin D. Kramer et al (2009), Cyberpower and National Security, Dulles: National Defense University Press and Potomac Books, Inc.
Libicki, Martin C. (2009)Cyber deterrence and cyberwar, USA, Rand Corporation.
Lin, Herbert. (2011) ‘Responding to sub-threshold cyber intrusions: a fertile topic for research and discussion’, inGeorgetown Journal of International Affairs, Special Issue, International Engagement on Cyber:Establishing International Norms and Improved Cybersecurity, pp. 127–135.
 
Morgan, Patrick M. (2010), “Applicability of Traditional Deterrence Concepts and Theory to the Cyber Realm,” paper presented at a workshop on deterring cyberattacks, Washington DC.
Nye, J (2011), The Future of Power in the 21st Century, New York: Public Affairs Press.
Obama, Barack. (2013), Improving Critical Infrastructure Cybersecurity, available via: https://www.whitehouse.gov/issues/foreign-policy/cybersecurity
 President Ronald Reagan, (1988) National Security Strategy of the United States, available at :http://history.defense.gov/HistoricalSources/NationalSecurityStrategy.aspx
Starr ,Stuart H. (2008), Developing a theory of cyber power, in FD Kramer, S. Starr, L.K. Wentz (ed. )Georgetown Journal of International Affairs, Special Issue, International Engagement on Cyber:Establishing International Norms and Improved Cybersecurity, pp. 127–135.