Cyberspace and the globalization of security threats

Document Type : Original Article

Authors

1 Assistant Professor, Institute for Educational Studies, Organization for Educational Research and Planning (OERP), Tehran, Iran.

2 PhD student in Communication Sciences, Islamic Azad University.

Abstract

The transition from the era of information and communication revolution and fundamental changes in cyberspace has taken networks, resources and security and terrorist threats out of the limited situation, and has expanded in the structure of the world system. The aim of the present study is to identify the extent to which security and terrorist threats are affected by cyberspace in the international environment. The present study was conducted using a descriptive-analytical method as well as a survey method and a researcher-made questionnaire. Descriptive statistics, multivariate regression and factor analysis were used to analyze the data. The statistical population of the research includes professors, students and media experts. The sample size according to Cochran's formula is 384 people, which was increased to 402 people to increase the accuracy factor. According to the findings, the variable of communication and information technologies plays a role in the spread of security and terrorist threats in the international arena. From the perspective of Internet respondents, Persian-language satellite networks and virtual networks are the most important threat to the interests of the Islamic Republic of Iran.

Keywords


  • فهرست منابع ومآخذ

    الف. منابع فارسی

    • آدمی، علی و نکویی، سیداحمد (1397)، «نقش و جایگاه رسانه در راهبردهای گروه‌های سلفی جهادی و تأثیر آن بر خاورمیانه»، فصلنامه مطالعات رسانه‌های نوین، سال چهارم، شماره 3، صص، 325-291.
    • اسدی، احمد (1399)، ترور شهید سلیمانی با سه پهباد برخاسته از پایگاه آمریکایی عین السد در بغداد صورت گرفت، وبگاه خبرگزاری جمهوری اسلامی. آدرس وبگاه:

    https://www.irna.ir/news/84163981

    • آشوری، داریوش (1387)، دانش‌نامه سیاسی، چاپ شانزدهم، تهران: نشر مروارید.
    • آلبرس، دیوید و پاپ، دانیل (1385)، گزیده‌ای از عصر اطلاعات، ترجمه علی علی‌آبادی، رضا نخجوانی، تهران: پژوهشکده مطالعات راهبردی.
    • امام خامنه‌ای، سید علی (1397)، بیانات در اجتماع بسیجیان در ورزشگاه آزادی تهران.
    • برجعلی­زاده، محمد؛ جعفری، علی و کردی، ناهید (1400)، «نقش فناوری‌های نوین ارتباطی در گسترش دیپلماسی در عرصه بین‌الملل (مورد مطالعه: استادان دانشگاه، کارشناسان و پژوهشگران رسانه)»، فصلنامه پژوهش‌های ارتباطی، شماره 1(پیاپی،105)، صص 65-41.
    • برجعلی زاده، محمد؛ جعفری، علی و کردی، ناهید (1398)، «نقش رسانه‌های نوین در گسترش تروریسم در عرصه بین‌الملل»، دو فصلنامه مطالعات قدرت نرم، سال نهم، شماره اول (پیاپی 20)، صص 176-143.
    • برجعلی زاده، محمد؛ جعفری، علی و کردی، ناهید (1399)، «نقش فناوری‌های نوین ارتباطی در جابجایی قدرت در عرصه بین‌الملل»، دو فصلنامه دانش سیاسی، دوره 16، شماره 2، (پیاپی 32)، صص 386-361
    • برون، مهرداد (1397)، فناوری اطلاعات، تهران: ششمین کنگره بین‌المللی توسعه و ترویج علوم و فنون بین‌المللی.
    • بل، دیوید (1389)، درآمدی بر فرهنگ سایبر، ترجمه مسعود کوثری و حسین حسنی، تهران: انتشارات جامعه شناسان.
    • پرهوده، لیلا (1398)، امنیت سایبری چیست؟ وبگاه نکسترافاکتوری، 22/6/1400

    https://www.nexterafactory.com/

    • تقی پور، رضا؛ لشکریان، حمیدرضا و یزدانی چهربرج، رحیم (1397)، «الگوی حفاظت سایبری از زیرساخت‌های اطلاعاتی حیاتی جمهوری اسلامی ایران»، فصلنامه امنیت ملی، سال نهم، شماره 34، صص، 48-8.
    • حاجی محمدی، علی و بیچرانلو، عبدالله (1393)، رسانه‌های نوین و تحولات بین‌المللی، تهران: مرکز پژوهش‌های صداوسیما.
    • حافظ­نیا، محمدرضا (1394)، جغرافیای سیاسی فضای مجازی، تهران: سمت.
    • خانیکی، هادی و بابایی، محمود (1390)، «تأثیر سازوکارهای ارتباطی اینترنت بر الگوهای تعامل کنشگران فضای سایبری ایران». فصلنامه علوم اجتماعی، شماره 56، صص، 116-73.
    • خبرگزاری انا (1398)، سیطره هوش مصنوعی بر جنگ‌های آینده/ به‌کارگیری میکروپهپادهای قاتل برای عملیات‌های تروریستی، نشانی سایت:

    https://www.ana.press/news/447561

    • خلیلی­پور رکن­آبادی، علی و نورعلی وند، یاسر (1391)، «تهدیدات سایبری و تأثیر آن بر امنیت ملی»، فصلنامه مطالعات راهبردی، سال پانزدهم، شماره 56، ص 199-168
    • داداندیش، پرویز و کوزه گر کالجی، ولی (1389)، «بررسی انتقادی نظریه مجموعه امنیتی منطقه‌ای با استفاده از محیط امنیتی منطقه قفقاز جنوبی»، فصلنامه راهبرد، سال نوزدهم، شماره 56، 107-73.
    • دانشنامه رشد؛ شبکه ملی مدارس (1399)، هکرها کیستند؟ وبگاه دانشنامه رشد. نشانی سایت:

    http://daneshnameh.roshd.ir/mavara/mavara-index.php?page  &SSOReturnPage=Check&Rand=0-

    • ذوالفقاری، وحید و کیانژاد، سیده فاطمه (1397)، «شبکه‌های تروریسم در ژئوپلیتیک نوین جهانی و استراتژی‌های مدیریت آن»، دو فصلنامه سیاست و روابط بین‌الملل، سال دوم، شماره دوم، صص، 52-31.
    • رستم پور، محمد (1400)، «اولین چالش سایبری دولت بایدن؛ اختلال سایبری در شبکه سوخت آمریکا»، مرکز پژوهش‌های مجلس شورای اسلامی.

     https://rc.majlis.ir/fa/report/show/1663669

    • رمضانی، رسول و موحدی صفت، محمدرضا (1399)، «رتبه‌بندی تهدیدهای اینترنت اشیاء در محیط نظامی»، فصلنامه امنیت ملی، سال یازدهم، شماره سی نهم، صص 228-199.
    • روزنا، جیمز و سینگ، جیمز (1395)، فناوری اطلاعات و سیاست جهانی؛ تغییر گستره قدرت و حاکمیت، ترجمه احمد سلطانی نژاد، تهران: انتشارات دانشگاه امام صادق (ع)، چاپ نخست.
    • روزنا، جیمز (1384)، انقلاب اطلاعات، امنیت و فناوری‌های جدید، ترجمه علی‌رضا طیب، تهران: پژوهشکده مطالعات راهبردی.
    • زابلی زاده، اردشیر و وهاب پور، پیمان (1397)، «قدرت بازدارندگی در فضای معاصر»، دوفصلنامه رسانه و فرهنگ، پژوهشگاه علوم انسانی، مطالعات فرهنگی، سال هشتم، شماره اول، صص 74-47.
    • سلطان‌زاده، شادی (1400)، جزئیات جدید نیویورک تایمز از نحوه ترور شهید فخری زاده، خبرگزاری ایسنا. نشانی وبگاه:

    https://www.isna.ir/news/1400062720259

    • سیمبر، رضا (1394)، مقدمه‌ای بر تروریسم سایبری و امنیت دیجیتال، گیلان: انتشارات دانشگاه گیلان.
    • شبکه‌های دینی، گزارش مانیتورینگ سیما (1390). نشانی سایت:

     www.iribnews.ir/fa/news

    • صیاد، محمدکاظم؛ امینی، آرمین و طاهری، ابوالقاسم. (1399)، «تهدیدات سایبری و اقدامات امنیتی در فضای مجازی، بررسی و رویکردهای ایالات‌متحده آمریکا و جمهوری اسلامی ایران»، فصلنامه امنیت ملی، سال دهم، شماره سی هشتم، صص 393- 330.
    • غرایان زندی، داوود (1390)، سیاست‌گذاری امنیت ملی، تهران: پژوهشکده مطالعات راهبردی.
    • غلام نژاد، پژمان؛ غلامی، محمود و پورمکاری، علیرضا (1398)، «کاربردهای نظامی اینترنت اشیاء با تأکید بر مأموریت‌های نیروی هوایی ارتش جمهوری اسلامی ایران»، فصلنامه علوم و فنون نظامی، سال 15، شماره 49، صص 163-142.
    • کاستلز، مانوئل (1396)، شبکه‌های خشم وامید، جنبش‌های اجتماعی در عصر اینترنت، ترجمه:­ مجتبی قلی پور، تهران: نشر مرکز.
    • قاضی‌زاده، ضیاءالدین (1387)، فناوری اطلاعات و ارتباطات و مبانی نظام‌های اطلاعاتی، تهران: موسسه چاپ و نشر امام حسین (ع).
    • قلی زاده، میثم؛ حقیقی، مهدی؛ رضایی، علیرضا و قاسمی، ابراهیم (1397)، «هوش مصنوعی نحوه‌ی عملکرد آن در امنیت دفاعی کشورهای پیشرفته و کاربرد و ضرورت آن در امور نظامی»، کنفرانس بین‌المللی امنیت، پیشرفت و توسعه پایدار مناطق مرزی، سرزمینی و کلان‌شهرها، راهکارها و چالش‌ها با محوریت پدافند غیرعامل و مدیریت بحران، تهران، نشانی سایت: https://civilica.com/doc/876018
    • فتاحی اردکانی، حسین؛ مسعودنیا، حسین و امام جمعه زاده، سیدجواد (1397)، «تحلیل مفهوم قدرت و منابع تشکیل دهنده آن از دیدگاه جوزف نای»، دوفصلنامه مطالعات قدرت نرم، 8(18)، 152-130.
    • معین، محمد. (1386)، فرهنگ فارسی، تهران: جلد دوم، انتشارات نقره آبی.
    • منفرد محمدی، محمد؛ نژادنوری، محمدمهدی و آقایی، محسن (1399)، «بررسی تهدیدات ناشی از کاربردهای اجتماعی فضای سایبر در جمهوری اسلامی ایران»، فصلنامه امنیت ملی، سال دهم، شماره سی و ششم، صص 242- 213.
    • مهدی زاده، سیدمهدی (1392)، انقلاب ارتباطات، همگرایی و تعامل، سایت راسخون.

     نشانی سایت: 276907 http://www.rasekhoon.net/article/show/

    • میرمحمدی، مهدی و محمدی لرد، عبدالمحمود (1387)، سیاست و اطلاعات: مطالعه موردی ایالات متحده آمریکا، تهران: موسسه فرهنگی مطالعات و تحقیقات بین‌المللی ابرار معاصر تهران.
    • نای، جوزف (1398)، آینده قدرت، ترجمه محمد حیدری و آرش فرزاد، تهران: انتشارات فیرزان.
    • - نای، جوزف (1387)، قدرت در عصر اطلاعات، از واقع‌گرایی تا جهانی شدن، ترجمه سعید میرترابی، تهران: پژوهشکده مطالعات راهبردی
    • - نای، جوزف (2010)، قدرت نرم و دیپلماسی عمومی در قرن 21، سخنرانی جلسه آغازین پارلمانی شورای انگلستان. 20 ژوئن 2010، برگرفته از سایت مشرق نیوز.
    • نشانی سایت: https://www.mashreghnews.ir/news/7074/
    • نایک، لیا (2018)، هوش مصنوعی برای ردیابی موشک؛ برنامه پنهانی پنتاگون، خبرگزاری یورونیوز فارسی، بارگیری از وبگاه یورونیوز فارسی در تاریخ 2/7/1400. نشانی وبگاه:

    https://per.euronews.com/

     2018 /06/06/pentagon-in-search-of-ai-use-in-missile-defence- mechanisms

    • نجفی علمی، مرتضی (1391)، روند تحولات فضای سایبر و نقش آن در تهدیدات ناشی از جرم در محیط سایبر در ج.ا.ا، رساله دکترای جامعه‌شناسی، دانشگاه علامه طباطبایی، دانشکده علوم اجتماعی.
    • نقبایی، سید رضا (1391)، دایره المعارف واژگانی ارتباطات، جلد دوم، تهران: انتشارات آوینا.
    • ونت، الکساندر (1384)، نظریه اجتماعی سیاست بین‌الملل، ترجمه حمیرا مشیری، تهران: وزارت امور خارجه، مرکز چاپ و انتشارات.
    • هلیلی، خداداد؛ ولوی، محمدرضا؛ موحدی صفت، محمدرضا و باقری، مسعود (1397)، «قدرت سایبری مبتنی بر رویکرد فرکتالی و بررسی تأثیر آن بر امنیت ملی در فضای سایبر»، فصلنامه امنیت ملی، سال هشتم، شماره بیست و نهم، صص، 200-173.
    • یزدان پناه، کیومرث و کامرانی، احسان (1394)، «تروریسم در فضای مجازی و اثرات آن بر حوزه جغرافیای سیاسی»، فصلنامه انجمن جغرافیای ایران، دوره جدید، شماره 44، صص 25- 46.

     

    ب. منابع انگلیسی

    • Buzan, Barry; Wæver, Ole. (2003). Regions and Powers: The Structure of International Society. Cambridge, United Kingdom: The Press Syndicate of the University of Cambridge. pp. 6–20, 41–47, 77–82. ISBN 0 521 81412 X.
    • Buzan, B. (1987), An International to Sterategic Sudies: Military Thecnology and International Relations, New York: St. Martin Press.
    • Chipunza, Linda Lorraine Cecilia. (2007). "What Men Say, How Women Say: An Exploration of the Interactional Mechanisms at Play in Management Meetings". PhD Thesis, University of South Africa.
    • Gupta, M. (2010) Indian Ocean Region: Maritime Regimes for Regional Cooperation, London: Springer p 52. From https://en.wikipedia.org/wiki/Regional_security_complex_theory
    • Hare, Forrest. (2010). “The Cyber Threat to National Security: Why Can’t We Agree?” CCDCOE Publications, Tallinn, Estonia.
    • Larousse, Pierre. (1964). Grand Larousse encyclopédique en dix volumes, Paris Librairie.
    • Libiski, Martinec. Conguest in Cyber Space, National Security and formation War Fare London: Cambridge University Press, 2007.
    • Mahrukh, Ali. (2015). ISIS and Propaganda: How ISIS Exploits Women, Reuters Institute forthe Study of Journalism (University of Oxford).
    • Mahzam, Remy. (2015). The Electronic Digitization of ISIS: Building a Multi- Media Legacy, S. Rajaratnam School of International Studies (RSIS).
    • Nye, Josephs. (2010). cyber power, Belfer center for science and international Affairs.
    • Nye, J. S. (2011). The Future of Power, New York: Public Affairs.
    • https://www.belfercenter.org/publication/cyber-power
    • Waltz, K. (1979). Theory of International Politics, New York: Random house.