جنگ نرم از منظر قرآن -قسمت دوم و پایانی

قرآن و ضرورت آمادگی دائمی برای جنگ نرم و سخت

حفاظت از منافع مادی و معنوی فرد و اجتماع در آموزه های دستوری قرآن مورد توجه بوده و بر آن تاکید شده است. از آن میان می توان به آموزه های دستوری قرآن به جنگ های روانی و ترساندن دشمن از هرگونه تحرکات مخرب و ایجاد تنش در جامعه اشاره کرد. بسیاری از آیات قرآن که به شکل انذار وارد شده است نوعی جنگ روانی را مدنظر دارد.

چنان که گفته شد در آیه ۰۶ سوره انفال، قرآن به مسئله جنگ روانی اشاره داشته و می فرماید: ترهبون به عدوالله و عدوکم؛ تا دشمنان خدا و خودتان را بترسانید.

در حقیقت قرآن آمادگی نظامی را که به دو شکل شمار کمی نظامیان آموزش دیده و آماده و تهیه تجهیزات نظامی پیشرفته صورت می گیرد، به عنوان عوامل موثر در حوزه جنگ روانی مورد ارزیابی و تحلیل قرار می دهد و به نقش بازدارنده آن اشاره می کند. روشن است که آمادگی در همه جهات می تواند دشمنان را از تجاوز به مرزهای جغرافیایی و معنوی مسلمانان باز دارد. در آیات قرآن با تاکید بر جنگ روانی این مسئله نمایانده می شود که انسان ها به طور طبیعی گرایش به روحیه تجاوزگری دارند و برای خاموش کردن و از میان بردن بسترهای مناسب آن باید همه امکانات پیشرفته و سلاح های بازدارنده فراهم آید. هدف از تهیه نفرات و تجهیزات آن است که به دشمن هشدار داده شود که هرگونه جنگ و دامن زدن به آن نه تنها برای او منافع اقتصادی و یا معنوی نخواهد داشت بلکه منافع مهم تری از دست خواهد داد.

در حقیقت قرآن بیان می کند که آمادگی نظامی مسلمانان نه برای تهاجم و تجاوز بلکه برای دفاع از منافع امت است به گونه ای که رویارو نشدن دشمنان با چنین مسلمانان آماده ای به نفع دشمنان خواهد بود.

آمادگی نظامی به گونه ای باید باشد که هم دشمنان ظاهر و آشکار از هرگونه تجاوز و جنگی پرهیز کنند و هم دشمنان پنهان و منافقان، هوس حمله و تجاوز به حقوق مسلمانان واقعی و همکاری با دشمنان را نکنند؛زیرا منافقان هرگاه مسلمانان را از نظر دفاعی و آمادگی، ناتوان ببینند هوس همکاری با دشمنان را در سر می پرورانند، ولی آمادگی مسلمانان، منافقان را وا می دارد تا برای منافع زودگذر خود هم شده از همکاری با دشمنان پرهیز کنند.

بنابراین هدف از آمادگی همیشگی، جلوگیری از تجاوز و حمله دشمنان شناخته شده و ناشناخته به حریم امت و جامعه اسلامی است.

ابعاد آمادگی نظامی و جنگ روانی

یکی از مهم ترین ابزارهای بازدارنده از هرگونه تجاوز دشمنان، جنگ روانی است که با کم ترین هزینه بیشترین بهره و منافع به دست می آید. آیات قرآنی در همه مواردی که با دشمنان مشرک و منافق و کافر سخن می گوید از حربه جنگ روانی بهره می برد. در آخر این آیات ما با کلمات تند و انذار و هشدارهای سختی مواجه می شویم که روحیه دشمن را خرد می کند. خداوند پس از بیان هر مطلبی که درباره دشمنان اسلام است آنان را به عذاب سخت، بدبختی، بدفرجامی و آتش دوزخ و مانند آن مژده می دهد و بیان می کند که رفتار دشمنان نه تنها برای آنان نفعی نخواهد داشت بلکه موجبات بدبختی آنان را فراهم می آورد. تخطئه و درهم شکستن روحیه آنان، از اهداف این جنگ روانی است.

دشمن پیش از آن که واقعا با عذاب آخرتی مواجه شود، از هجوم بی وقفه آیات کوبنده، نابود و سست می گردد و روحیه تهاجمی و هدفمند خود را از دست می دهد. دشمن در می یابد که به جای آن که منفعتی از حمله به دست آورد، همه چیزش را از دست داده است. توهم و تخیل از دست دادن، وی را به کنجی می کشد و توان حرکت و تهاجم را از او سلب می کند. خرد کردن روحیه دشمن و ایجاد جنگ روانی، اصل راهبردی بسیاری از آیات قرآن است.

اصل هراس انگیزی و بازدارندگی

برای رسیدن به این هدف، قرآن به مسلمانان شیوه های دیگری می آموزد تا به کمک آن جنگ روانی را تشدید کنند و با متزلزل کردن روحیه دشمن، هرگونه تحرک تنش آفرین و خشونت باری را از آنان سلب نماید.

از آن میان می توان به ساخت هرگونه ابزار و ادوات جنگی و غیرجنگی که نقش دفاعی و بازدارندگی را دارند، اشاره کرد. در آیات قرآن به ویژه در آیه ۰۶ سوره انفال به اصول کلی توجه شده و تنها برای بیان نمونه عصری، از برخی از مصادیق نام برده شده است. اصل کلی که قرآن به صورت آموزه ای دستوری به مسلمانان آموزش می دهد، فراهم آوری توان و نیرو است. توان شامل هرگونه ابزار و آلات بازدارنده و یا هجومی و یا دفاعی است. ازاین رو تنها به سلاح اشاره نشده است. تهیه هر چیزی که قدرت امت و دولت اسلامی را افزایش می دهد امری لازم و ضروری است و باتوجه به شرایط مکانی و زمانی تغییر می کند. ممکن است چیزی در زمانی ابزار جنگی مناسبی باشد ولی در عصر دیگری نه تنها مفید نباشد بلکه زیانبار به قدرت اسلام و مومنان باشد. در زمانه ما رسانه ها به عنوان یکی از ابزارهای جنگی قوی مطرح هستند، بنابراین بر امت است که از این توان نیز برخوردار گردند. چنان که فراهم آوری نفرات و نیروی انسانی زبده و کارآمد امری است که هرگز نباید آن را دست کم گرفت. در زمانی نیروی زبده کسی است که سوار بر اسب، تیراندازی می کند و در زمانی دیگر کسی است که در پس شبکه جهانی اینترنت و یا حوزه خبری و رسانه ها به جنگ روانی می پردازد. فراهم آوری و آموزش نیروی زبده به معنای آن است که در همه زمینه ها (توان و نیرو) از آمادگی لازم و بازدارنده برخوردار باشیم. در همه این ابزارها و نیروها آن چه مهم و اساسی است اصل هراس انگیزی و ایجاد بازدارندگی است. (نگاه کنید: مجمع البیان، ج ۳ ص ۲۱۱ و نیز جامع البیان مجلد ۴ جلد ۴ ص ۷۲۲)

آگاهی از نقاط ضعف و قوت دشمن یا امور دفاعی، جزیی از این آمادگی است که مفسران در بیان این آیه آورده اند. آیات دیگری از قرآن بر این جنبه از آمادگی دفاعی تاکید دارند که از آن میان می توان به آیه۴۹ سوره نساء اشاره کرد؛ زیرا از لوازم مصونیت یافتن از دشمن، شناخت دقیق موقعیت جغرافیایی و توان و قوت و قدرت دشمن است. چنانکه شناخت نقاط ضعف و اختلاف فکری و یا روشی نیزاز ابزارهای مهم است که در ایجاد قوه بازدارندگی نقش مهمی را ایفا می کند.

رزمایش های مختلف در حوزه های موثر و کاربردی، از دیگر ابزارهای جنگ روانی است. افزون بر این که در این رزمایش ها، نیروهای نظامی با توان و امکانات خود به صورت علمی آشنا می شوند و مهارت آنان افزایش می یابد، تاثیر مهمی در روحیه دشمن نیز به جا می گذارد. نمایش قدرت و توان نظامی به معنای ایجاد رعب و هراس در دل دشمن است تا فکر تجاوز را به ذهن خود راه ندهد. برخی از مفسران در بیان شدت عملی که در آیه ۳۲۱ سوره توبه آمده است گفته اند: مراد از آن ضرورت نمایش قدرت و روحیه جنگاوری سپاهیان اسلام است. (تفسیر نمونه ج ۸ ص ۷۹۱)

بنابراین بر دولت و امت اسلامی است که به روش های جنگ نرم و جنگ روانی آشنا شوند و با به کارگیری شیوه های نوین، هر گونه تحرک را از دشمن سلب کنند. تحقق این هدف جز با آشنایی با ابزارهای عصری ممکن نیست. از این رو گفته شده است که باید فرزند زمان خویش بود و کسی که به زمانه خود آگاه است و ابزارهای آن را می شناسد هرگز دچار تردید نمی شود، در عمل درمانده نخواهد شد.

خلیل منصوری

ابعاد جنگ نرم از منظر قرآن قسمت اول

یکی از شیوه های جنگی، جنگ نرم است که جنگ روانی شاخه ای از آن به شمار می آید. در جنگ نرم، به جای ابزارهای جنگی متعارف چون توپ و تانک، از ابزارهای فرهنگی تاثیرگذار بر فکر واندیشه و عواطف و احساسات انسانی بهره گرفته می شود.

 

با نگاهی به جریان شناسی جنگ نرم می توان گفت که این شیوه جنگی، از دیرباز مورد استفاده قرار گرفته و همواره از سوی انسان ها در جنگ ها به عنوان یک ساز و کار موثر مورد توجه بوده است. تنها تفاوتی که می توان در میان جنگ های نرم در دوران گذشته و عصر معاصر یافت، تفاوت در ابزارها و روشهای آن است و اصولا بهره گیری از هر نوع ابزاری در جنگ نرم بر این پایه و محور قرار می گیرد که بر اندیشه و احساسات مخاطب تاثیرگذاشته و او را مرعوب خود سازد و بی آن که واکنشی از خود نشان دهد، تسلیم دشمن شده و یا در مسیر خواسته های او گام بردارد.

 

 

براساس این فرضیه می توان به سراغ آموزه های قرآنی رفت و تحلیل قرآن را از جنگ نرم و مسایل و مباحث مربوط به آن را استخراج کرد. نویسنده در این مطلب با توجه به چنین پیش فرضی به سراغ آیات قرآنی رفته تا نگرش قرآن را در این موضوع ارائه دهد. با هم این مطلب را از نظر می گذرانیم.

جنگ نرم و حدود و مرزهای آن

دشمن در جنگ نرم تلاش دارد با استفاده از ابزارهای فرهنگی و ارتباطاتی پیشرفته و با شایعه و دروغ پراکنی و استفاده از برخی بهانه ها، میان آحادمردم تردید، بدبینی، و اختلاف ایجاد کند. (رهبر معظم انقلاب)

آموزه های قرآنی به جنگ نرم در حوزه دشمن شناسی و مقابله با دشمن، توجه داشته است. آیات بسیاری به این مسئله از دو زاویه دید مختلف نگریسته است. به این معنا که اگر دشمن برخی از سازوکارهای جنگ روانی را در جنگ نرم به کار می گیرد، جامعه اسلامی نیز در دفاع و مقابله با دشمن می بایست از همه امکانات بهره گیرد و در جنگ نرم، به حکم مقابله به مثل «فمن اعتدی علیکم فاعتدوا علیه بمثل ما اعتدی علیکم و اتقواالله و اعلموا ان الله مع المتقین» عمل نماید. (بقره، آیه ۱۹۴)

البته در این آیه و آیات دیگر بر این مهم توجه و تاکید شده است که مومنان به حکم تقوای الهی، از هرگونه رفتارهای ضد اخلاقی و عقلانی که هنجارها و ارزش های اساسی بشریت را تضعیف می کند و یا از میان برمی دارد باید پرهیز کنند. بنابراین خطوط قرمزها و محدودیت هایی را برای این مقابله به مثل در همه حوزه ها از جمله جنگ نرم معین کرده است که مومنان نمی توانند از آن مرزها گذر کنند و همانند دشمنان خدا و دین، عمل نمایند؛ به عنوان نمونه قتل و غارت بی گناهان و زنان و کودکان در فرهنگ ضدبشری دشمنان اسلام صورت می گیرد ولی مومنان مجاز نیستند این گونه رفتار کنند. در جنگ نرم نیز دشمنان به شیوه های زشت و ناپاکی رو می آورند که حریم های انسانی و نیز قداست و کرامت بشری را می شکند و به تهمت و افتراهای ناموسی و همانند آن رو می آورند، در حالی که مومنان براساس آموزه های اسلامی و محوریت تقوای عقلانی و عقلایی و شرعی نمی تواند در جنگ نرم از آن ها بهره گیرند.

 

 

روش شناسی و رفتارشناسی دشمنان

 

خداوند در تحلیل روش شناسی و رفتارشناسی دشمنان اسلام و توحید، به این نکته توجه می دهد که دشمنان اسلام، به سبب همدلی و مشابهت و همانندی در فکر و اندیشه، یکسان و همانند هم عمل می کنند (بقره آیه ۱۱۸) از این رو بخش زیادی از آیات قرآنی به گزارش های تاریخی از رفتارهای دشمنان و تحلیل علل، عوامل، اهداف و مانند آن اختصاص یافته است؛ زیرا با تحلیل آن امور به آسانی می توان رفتارهای دشمنان عصر حاضر را تحلیل و ارزیابی کرد و توصیه های مناسب برای مقابله و مواجهه با آن ارائه داد.

دشمنان اسلام و توحید هرچند که از نظر ظاهری و نژادی و قومیت ها متفاوت هستند، ولی همگی آنان از عنصر مشترک انسانیت سود می برند که می تواند رفتارها و شیوه های آنان را یکسان نماید. همین تشابه قلوب که در آیه مطرح شده است، به ما این امکان را می دهد تا بتوانیم از پیش، رفتارهای آنان را پیش بینی کنیم و براساس آن، سازوکارهای مقابله را فراهم آوریم و اجازه ندهیم تا دشمن به اهداف پست و پلید خود دست یابد.

ابزارهای جنگ نرم

 

تنها اختلافی که میان جنگ های نرم در گذشته و حال می توان یافت، تفاوت در ابزارهای و روشهایی است که از سوی دشمنان مورد بهره برداری قرار می گیرد؛ زیرا انسان ها هر روزی به ابزارهای جدیدی دست می یابند که در گذشته غیرقابل دسترسی بود. فرهنگ و تمدن بشری همان گونه که به سوی کمال پیش می رود در ابزارها نیز کمال می یابد و نواقص و کمبودهای آن جبران می شود. دشمنان توحید و عدالت و اسلام نیز در مقابل، هر روز بیش از گذشته تلاش می کنند تا با استفاده از ابزارهای نوین، سد راه اهداف کمالی و عدالت خواهانه توده های مردم به ویژه مسلمانان و مومنان شوند.

در گذشته ابزارهای جنگ نرم در

ادامه نوشته

دو مثال‌ از جاسوسی‌های اینترنتی در جهان و ایران

 
1. ویکی لیکس
 
«این سایتی است که به وسیلهی معترضان چینی، روزنامهنگاران و به کمک ریاضیدانان و تکنولوژیهای جدید، در آمریکا، اروپا، استرالیا، تایوان و آفریقای جنوبی، بنیان یافته است.»این جمله‌‌ای است که در زمان ایجاد سایت ویکی لیکس، در سایت قرار گرفت، سایتی که مدتهاست در صدر اخبار بین‌المللی جای گرفته است و با افشای اسناد، تحولی در جامعهی بینالملل به وجود آورده است که از آن به عنوان 11 سپتامبر اطلاعاتی نام می‌‌‌برند. ادعا شده که این سایت تا کنون بیش از یک میلیون و دویست هزار سند امنیتی را منتشر کرده است. «ژولیان آسانژ» در سال 2007م. مسئول این سایت شد.
 
نام این سایت از دو کلمهی (wiki) و (Leak) تشکیل یافته است که (wiki) به معنای نوعی از سایت‌ها می‌باشد که محتوای آنها به وسیلهی مخاطبان و بازدید کنندگانشان ایجاد و تصحیح می‌گردد (مانند سایت Wikipedia که بزرگترین دانشنامهی جهانی اینترنتی مخاطب محور محسوب می‌شود)، کلمهی (Leak) هم در لاتین به معنای افشا، تراوش و رخنه کردن است. از اقدامهای ویکیلیکس، هک کردن پستالکترونیک «سارا پیلین» و انتشار محتویات آن بود که جنجال‌های بسیاری را برانگیخت.
 
اما آنچه که ویکیلیکس را در صدر اخبار قرار داد از آوریل 2010م. شروع شد و زمانی که سایت ویکیلیکس پست ویدئویی را در سایت خود قرار داد. محتوای این ویدئو نظرها را به خود جلب کرد. در این ویدئو، بالگرد نیروهای آمریکایی در عراق دو گزارشگر بینالمللی رویترز را که عراقی بودند به اشتباه و در منطقهی درگیری با تروریست‌ها، هدف قرار داد. این ویدئو تحت عنوان «آدم کشی موازی» بر روی سایت قرار گرفت.
 
2. ویروس استاکس نت
 
این ویروس در اواسط تیرماه ۱۳۸۹ در سراسر جهان انتشار یافت. نخستین بار کارشناسان رایانهای بلاروس متوجه وجود ویروسی شدند که هدف آن سامانههای هدایتگر تأسیسات صنعتی با سیستم عامل ویندوز است. کارشناسان معتقدند طراحان این بدافزار یک منطقهی جغرافیایی خاص را مدنظر داشتهاند و طبق گزارش مجلهی (Business week) هدف از طراحی این ویروس دستیابی به اطلاعات صنعتی ایران بوده است. این ویروس برای جلوگیری از شناسایی شدن خود از امضای دیجیتال شرکت (Realtek) استفاده میکرد. روزنامهی «نیویورک تایمز» در تاریخ ۱۶ ژانویه ۲۰۱۱ میلادی، در مقالهای مدعی شد که «اسراییل استاکسنت را در مرکز اتمی دیمونا و بر روی سانتریفیوژهای مشابهی که ایران از آنها در تأسیسات غنیسازی اورانیوم نطنز استفاده میکند، با موفقیت آزمایش کرده بود.» در اواخر ماه مه ۲۰۱۲م. رسانههای آمریکایی اعلام کردند که استاکسنت مستقیماً به دستور «اوباما» رئیسجمهور آمریکا طراحی، ساخته و راهاندازی شده است.
 
وزیر ارتباطات ایران در آبان ۱۳۸۹ اعلام کرد که رایانههای آلوده شده به این ویروس شناسایی و در مرحلهی پاکسازی قرار دارند. وی همچنین اظهار کرد که منشأ ورود این ویروس به ایران نه از راه شبکهی اینترنت بلکه از راه حافظههای جانبی بوده که افرادی از خارج از کشور به ایران آورده و بدون بررسی لازم به رایانههایی در داخل ایران متصل کردهاند. هفتهنامهی «اشپیگل» در مقالهای این احتمال را مطرح کرده است که این ویروس ناخواسته توسط کارشناسان شرکت «اتم استروی اکسپورت» روسیه و به وسیلهی یک حافظهی جانبی فلش به رایانههای نیروگاه اتمی بوشهر منتقل شده است. به گفتهی سایت «تابناک» فرد انتقال دهندهی ویروس، جاسوس دوجانبهی ایرانی و عضو سازمان مجاهدین خلق ایران است که حافظه را به تجهیزات ایران وارد کرده است.
 
 یک مطالعه دربارهی گسترش استاکسنت که توسط سیمانتک انجام گرفت، نشان داد که کشورهای آسیب دیدهی اصلی در روزهای اولیهی انتشار ویروس، ایران، اندونزی و هند بودند.[2] 
  
  
 
روش­های پیشگیری از جاسوسی مجازی
 
1. رصد آسیبپذیری: شامل بازبینی سیستم‌های رایانه‌ای است به صورت دوره‌ای که در آنها پورت‌هایی از رایانه که باز هستند و امکان رخنه در آنها وجود دارد، مورد شناسایی قرار می‌گیرند. این کار معمولاً در رایانه‌ها توسط «فایروال‌ها»
  
2. مورد بررسی قرار می‌گیرند اما با این حال امکان دور زدن آنها نیز وجود دارد؛
  
3. قرار دادن رمز عبور: با استفاده از این امکان در رایانه‌ها، زمانی که کسی بخواهد به اطلاعات رایانه دسترسی پیدا کند، رایانه از وی درخواست رمز عبور خواهد کرد؛
 
4. استفاده از آنتیویروس‌های مؤثر، فعال و معتبر؛
 
5. استفاده از پروکسی‌ها در شبکه‌های داخلی، به خصوص در شبکه‌های اینترنتی داخلی شرکت‌ها و سازمان‌های حساس دولتی که اطلاعات مهمی را در اختیار دارند که مانع از آن شوند که این شبکه‌های داخلی وارد سایت‌های به خصوصی شوند و همچنین مانع فعالیت نرمافزارهای جاسوسی در این شبکه‌های داخلی گردند؛
 
6. استفاده از مرورگرهای وب موزیلا، گوگل کرومکه دارای ضریب امنیتی بالاتری نسبت به مرورگر اینترنت اکسپلوررهستند؛
 
7. عدم نصب هرگونه نرمافزار ناشناس و جلوگیری از نصب نرمافزارهای ناشناخته که در تبلیغات آنها را دارای کارکرد‌های خارق العاده توصیف می‌کنند؛
 
8. نصب یک (host file) بر روی رایانه که سایت‌های جاسوسی را تشخیص دهد.[4]
 
نتیجه‌گیری
 
برخی معتقد هستند با امکاناتی که اینترنت دارد، فضای بالقوه‌ای را برای جاسوسی و اعمال مجرمانه از راه خود توسط کاربران و هکرها فراهم آورده است و باید در این زمینه قانونگذاری‌های سختگیرانهتری صورت پذیرد. اما از سوی دیگر مخالفان اعتقاد دارند که بحث مربوط به کنترل بر فضای مجازی، قابلیت‌های آزادانهی فضای مجازی را محدود می‌کند و تعداد کمی از موارد جاسوسی در اینترنت را نباید به میلیون‌ها استفادهی مفید از فضای مجازی تعمیم داد.
 
دسترسی غیرمجاز به رایانهی یک نفر دیگر در هر قالبی در قوانین بسیاری از کشورها جرم محسوب می‌شود. متأسفانه در این زمینه‌ها در کشور ما قوانین مدونی وجود ندارد. نیاز به حقوقدانانی که با روش کار این نرمافزارهای جاسوسی آشنا باشند در فرآیند قانونگذاری احساس می‌شود. از دیگر خلأ‌های قانونی در این زمینه، مربوط به قابلیت بیمکانی و بیزمانی بودن فضای مجازی است. تصور کنید که در صورتی که برنامه و یا نرمافزار جاسوسی رایانهی ما را مورد حمله قرار دهد و ما به این موضوع پی ببریم.
 
اگر بخواهیم از این نرمافزار شکایت کنیم موانع زیادی ممکن است پیش روی ما قرار بگیرد. ممکن است نرمافزار متعلق به یک کشور خارجی باشد. در این صورت نیازمند همکاری بینالمللی و قوانین شفاف بینالمللی در این زمینه هستیم تا بتوانیم شکایت خود را پیگیری کنیم. اکنون در سطح جهان، فضای مجازی از نبود چنین قوانین بینالمللی رنج می‌برد و حتی گاهاً دیده شده که برخی از دولت‌ها از این نرمافزارهای جاسوسی غیرقانونی برضد سایرکشورها به صورت علنی استفاده می‌کنند که نمونهی آن را در مورد ویروس رایانه‌ای استاکسنت که برنامهی هسته‌ای کشورمان را مورد حمله قرار داد، ملاحظه کردیم که دولت اسراییل تلویحاً دخالت خود را در این زمینه پذیرفت.
 

جاسوسی مجازی


اکنون در سطح جهان، فضای مجازی از نبود قوانین بین‌‌المللی رنج می­برد و حتی دیده شده که برخی از دولت­‌‌ها از این نرم‌‌افزارهای جاسوسی غیرقانونی برضد سایرکشورها به صورت علنی استفاده می­‌کنند که نمونه‌‌ی آن را در مورد ویروس رایانه‌­ای استاکس‌‌نت که برنامه‌‌ی هسته­‌‌ای کشورمان را مورد حمله قرار داد، ملاحظه کردیم ...

 جاسوسی مجازی به  اقدام و عمل برای بهدست‌ آوردن اطلاعاتی اشاره دارد که بدون کسب اجازه از دارنده‌‌ی اطلاعات که ممکن است شخص حقیقی یا حقوقی باشد، صورت می‌­پذیرد. این اطلاعات ممکن است که اطلاعات معمولی شخصی یا اطلاعات طبقه‌بندی شده باشند. این اطلاعات معمولاً از رقبای تجاری، دشمنان نظامی، دولت­‌ها و گروه‌ها‌ی سیاسی از راه اینترنت و یا شبکه‌‌­های رایانه‌‌ای و یا رایانه‌‌های شخصی به وسیله‌‌ی تکنیک «شکستن» و یا بهوسیله‌‌ی نرم‌افزارها‌ی جاسوسی صورت می­پذیرد. عمل جاسوسی ممکن است بهوسیله‌‌ی دسترسی به پایگاه داده­‌های اینترنتی (که بیشتر در کشورهای غربی و ایالات متحده قرار گرفته است) باشد و یا به صورت ساده دسترسی پیدا کردن به رایانه‌­‌های شخصی و یا توسط هکرها یا  نرم‌‌افزارها باشد. به تازگی نوع جدیدی از جاسوسی اینترنتی که به رصد فعالیت کاربران در شبکه‌­های اجتماعی می­‌پردازد نیز صورت می­پذیرد.
 
ابزارهای جاسوسی در فضای مجازی
 
1. هک؛
 
«هک» به معنای پیدا کردن یک نقطه ضعف در رایانه­ و یا شبکه­‌‌‌ها‌ی رایانه‌‌‌­ای است که به طور معمول توسط فردی که دارای اطلاعات زیادی از رایانه است، صورت می­‌‌پذیرد. هکرینگ در واقع یک خرده فرهنگ است که در غالب فعالیت زیرزمینی رایانه­ای شناخته می‌‌­شود. از هکرهایی که از رایانه‌‌­ها در برابر حمله‌‌­‌های امنیتی دفاع می‌­‌کنند به عنوان هکر «کلاه سفید»و از هکرهای غیرقانونی و خلافکار تحت عنوان هکر «کلاه سیاه»یاد می‌­‌شود.
 
یک هکر ممکن است کار جاسوسی و هکینگ را برای بهدست آوردن سود و یا اعتراض و یا به صورت تصادفی انجام دهد. گاهی نیز کار هک برای بهدست آوردن اطلاعات حیاتی است. گاهی نیز تنها هدف هکر این است که به مدیران و کاربران نشان دهند که سیستم آن‌‌‌ها قابل هک شدن است.[5] امروزه هکرها بیش از گذشته شناخته شده­‌اند. وجود گروه‌‌های هکر زیرزمینی به عنوان مثال در کشور ما گروه هکرهای «جهاد مجازی» که یک سایت نظامی اسراییلی را هک کرد و یا «ارتش سایبری»؛ می‌‌­توان گفت که حداقل، فعالیت هکر‌‌های کلاه سفید در جامعه به رسمیت شناخته شده­ است.
 
2. ارائه دهند­‌ه‌‌های خدمات اینترنتی؛
 
«آی.اس.پی» در واقع سازمان ارائه دهنده‌‌ی خدمات اینترنتی است. این سازمان در واقع یک سازمان خصوصی و غیر‌انتفاعی است. این سازمان امکان ارتباط باند وسیع را برای اینترنت فراهم می‌­آورد. «آی.اس.پی» انواع متفاوتی از دسترسی اینترنتی شامل (dial-up، DSL، ADSL، FTTH، ISDN) را فراهم می‌­آورد. اما این «آی.اس.پی» ها امکان رصد اطلاعات منتقل شده از خود را دارند. این امر امکان بالقوه­ای را برای جاسوسی از اطلاعات، فراهم آورده است. معمولاً بیشتر شرکت­‌های ارائه دهنده‌‌ی خدمات اینترنتی، در کشورهای غربی فعالیت می‌‌کنند.
 
با آنکه قوانین بسیاری از کشورها امکان مونیترینگ اطلاعات «آی.اس.پی»ها را نمی‌­دهد اما در مواقعی دولت­‌های کشورهایی که این سازمان­‌ها در آن‌‌ها قرار دارند به خود اجازه می­‌دهند که به طور رسمی و یا غیررسمی اطلاعات منتقل شده بهوسیله‌ی شبکه­‌های اینترنتی سایر کشورها را مورد بازبینی قرار دهند. این امر در زمان بحث مربوط به سایت «ویکی لیکس» نیز مطرح شد که آمریکا به دلیل انتشار اسناد محرمانه‌­اش توسط این سایت، خواستار آن شد که ارائه دهندگان خدمات اینترنتی، ارائه‌‌ی سرویس به این سایت را قطع کنند، اما از آنجا که دامنه‌‌ی این سایت در کشور سوئد ثبت گردیده بود، امکان چنین کاری طبق قوانین کشور سوئد، نبود.
 
پژوهش­‌ها نشان می‌­دهند که جدای از هکرها و موارد احتمالی جاسوسی از راه «آی.اس.پی»ها، بیشترین موارد جاسوسی اینترنتی توسط تروجان­‌ها، ویروس‌­ها، کرم‌­ها، نرم‌افزارهای جاسوسی، بک دور‌ها و نرم‌افزارهای تبلیغاتی صورت می‌­پذیرد.
 
 
 3. نرم‌‌افزارهای جاسوسی؛
 
اولین بار نام نرم‌افزار جاسوسی در 1995م. به کار رفت. نوعی از نرم‌‌افزارها هستند که بر روی رایانه نصب می‌­شوند و به جمعآوری اطلاعات از رایانه بدون اجازه‌‌ی کاربر می‌­پردازند. اغلب تشخیص و حذف این نرم‌افزارها مشکل است. معمولاً اطلاعاتی که توسط این نرم‌افزارها جمع‌آوری می‌­گردد، شامل ثبت گشت و گذار کاربر در محیط اینترنت، شناسایی کد رمز عبور کاربر به خصوص در عملیات بانکی و مسیریابی گشت و گذار اینترنتی(pop-up) و ارائهی آن به شرکت­‌های تبلیغاتی است. در واقع بسیاری از نرم‌افزارهای جاسوسی در زمینه‌‌‌ی تبلیغات فعال هستند و زمانی که کاربر وارد یک سایت خاص می­‌شود، انواع و اقسام تبلیغات را به صورت نا‌خواسته بر صفحه‌ی رایانه‌ی شما نمایش می‌­دهند. گاهی این تبلیغات، تبلیغات غیراخلاقی و همچنین توهین کننده هستند که توسط گروه‌‌های افراطی انتشار می‌­یابند. برخی از این نرم‌افزارهای جاسوسی غیر‌قانونی هستند که قوانین مربوط به کپی رایت و انتشار مطالب پورنوگرافی را نقض می‌­کنند.
 
آنکه قوانین بسیاری از کشورها امکان مونیترینگ اطلاعات «آی.اس.پی»ها را نمی دهد اما در مواقعی دولت های کشورهایی که این سازمان ها در آن‌ها قرار دارند به خود اجازه می دهند که به طور رسمی و یا غیررسمی اطلاعات منتقل شده به‌وسیله‌ی شبکه های اینترنتی سایر کشورها را مورد بازبینی قرار دهند.
 
گاهی نیز این نرم‌افزارها ممکن است در کارکرد رایانه و برنامه­‌‌های آن اختلال ایجاد کنند. یک تحقیق در سال 2005م. در آمریکا نشان داد که دست کم 61 درصد از رایانه‌­های خانگی مورد مطالعه، به یک نرم‌افزار جاسوسی آلوده شده‌­اند و این در حالی بود که 91 درصد از کاربران به هیچ‌وجه از این موضوع اطلاع نداشتند. بسیاری از نرم‌افزارهای جاسوسی از «جاوا اسکریپت»ویندوز سوء استفاده می‌­کنند و مجوز نصب خود را بر روی ویندوز می‌­گیرند. نرم‌‌افزارهای جاسوسی معمولاً خود را منتشر نمی‌­کنند و سعی ندارند که خود را در رایانه‌های دیگر قرار دهند و در مواقع نصب نرمافزار بر روی رایانه، کاربر و رایانه را فریب می­‌دهند. شکل زیر در واقع درخواست نصب یک نرم افزار جاسوسی از کاربر است که در قالب مشروع صورت می­‌پذیرد.[6]
 
 
 
 
این فریب در حالی است که برخی از نرمافزارهای جاسوسی خود را به عنوان نرمافزارهای امنیتی و ضدویروس معرفی می‌کنند. برخی از نرمافزارهای جاسوسی با تبلیغاتی مانند افزایش سرعت سیستم و افزایش کارایی سیستم، کاربر را فریب می‌دهند که آنها را بر روی رایانهی خود نصب نمایند. نرمافزارهای جاسوسی همراه نرمافزارهای دیگر نیز می‌توانند نصب شوند و این در حالی است که نرمافزار هدف ممکن است به هیچوجه آسیب رسان نباشد.
 
گاهی نرمافزار جاسوسی از راه یک حفرهی امنیتی کار می‌کند. به این صورت که، زمانی که کاربر در محیط اینترنت به جستوجو می‌پردازد، نرمافزار جاسوسی مرورگر وب را تحت تأثیر قرار می‌دهد که به سایت‌های خاص برود و برنامه‌های خاصی را نصب نماید. شاید بسیار برای ما در محیط اینترنت اتفاق افتاده باشد که شاهد آن هستیم که مرورگر اینترنت رایانهی ما بدون آنکه ما عملی انجام دهیم، صفحات اینترنتی را باز می‌کند و یا به سایت‌های خاصی می‌رود. برخی از نرمافزارهای جاسوسی نیز «سیستم امنیتی»رایانه را مختل می‌سازند تا راه را برای حملات بعدی سهل سازند.
 
برخی از نرمافزارهای جاسوسی نیز به سرقت می‌پردازند. روش کار آنها به این صورت است که اطلاعات یک تولید کنندهی نرمافزار را به نام خود تغییر داده و یا از آن نرمافزار به صورتی دیگر سوء استفاده می‌کنند و یا نرمافزار را جدا از قوانین مربوط به حق تکثیر انتشار می‌دهند. برخی تحقیقات نیز نشان داده‌اند که نزدیک به 20 میلیون آمریکایی به نوعی قربانی سرقت اطلاعات کاربری خود توسط نرمافزارهای جاسوسی شده‌اند. نکتهی جالب در اینجاست که نزدیک 15 درصد از نرمافزارهای جاسوسی خود را به عنوان آنتیویروس معرفی می‌کنند.
 
4. اسب تروا ؛
 
شاید داستان حملهی معروف تاریخی «اسب تروا» در یونان را شنیده باشید. اسب غول پیکری که به عنوان پیشکش به آتنیان داده شد اما در واقع یک نفوذگر بود. این برنامه‌های رایانه‌ای نیز خود را به عنوان سیستم راهانداز معرفی می‌کنند اما در واقع قصد جاسوسی و کسب اطلاعات از کاربر هدف را دارند. در واقع این برنامه، رایانهی میزبان را فریب می‌دهد.
 
5. ویروس‌ها؛
 
یک برنامهی اجرایی است که یک کپی از خودش را در هر سند و برنامه‌ای قرار می‌دهد. در حالی که برخی از ویروس‌ها بیضرر هستند اما بیشتر ویروس‌ها برای فعالیت رایانه مضر و مخرب هستند.
 
6. کرم‌ها؛
 
کرمها نیز مانند ویروس‌ها، یک برنامهی خود تولیدگر هستند. تفاوت کرم با ویروس در این است که کرم‌ها بدون دخالت کاربر عمل می‌کنند و نیازی نیست که خود را متصل به یک برنامه بسازند.
 
7. بک دور؛ 
در حقیقت یک روش برای دور زدن تأیید هویت برنامه‌ها بر روی رایانه است. وقتی یک سیستم به این برنامه آلوده گردد در واقع یک در پشتی (مانند در پشتی خانه) ایجاد می‌کند و از آن راه به انتقال اطلاعات و یا اجازه برای نصب برنامه‌های غیرمجاز می‌دهد و به این صورت اجازهی حملهی مهاجمان به رایانه فراهم می‌آید. هکرها به طور معمول «بک دورها» را برای حمله به رایانهها انتخاب می‌کنند.
  
8. سایر موارد؛
 
الف) بسته‌های اسنیفر  
 
 یک برنامهی نرمافزاری کاربردی است که در انتقال داده‌ها در شبکه، درخواست رمز عبور از کاربر می‌کند.
 
ب) روت کیک
 
 این ابزار در واقع طراحی شده است برای آنکه خود را از دید ابزارهای امنیتی رایانه پنهان سازد و مجموعه‌ای از برنامه‌هاست که برای سرنگونی سیستم کنترلی رایانه از راه‌های مشروع عمل میکند. معمولاً «روت کیک»‌ها مانع از حذف خود توسط سیستم می‌شوند. آنها همان گونه که از نامشان پیداست، به ریشه‌ایترین قسمت‌های مدیریتی رایانه دسترسی پیدا میکنند. پیدا کردن روت کیک‌ها در رایانه بسیار دشوار است زیرا آنها نرمافزارهای شناسایی خود را از کار می‌اندازند.
 
این برنامه به طور معمول علاوه بر آنکه به اطلاعات مدیریتی رایانه دسترسی پیدا می‌کند، باعث آن می‌شود تا برنامه‌های جاسوسی و ویروسی به آسانی روی رایانه نصب گردند و همچنین امکان نقض حقوق کپی رایت را در نصب برنامه‌ها و نرمافزارها می‌دهد. مانند بسیاری از برنامه‌های جاسوسی، روت کیک‌ها به سادگی خود را در اینترنت انتشار می‌دهند.
 
ج) روش اجتماعی؛
 
 این روش در حقیقت یک نوع فریب است. گاهی هکر در لباس یک حمایت کننده از کاربر می‌خواهد که به او اطلاعاتی را برای تعمیر رایانه‌اش بدهد و یا با استفاده از ترفندهایی خود را به عنوان یک ادمین جا می‌زند و یا یک مأمور دولتی (در این مواقع هکر فرد را تهدید می‌کند) که نیازمند اطلاعات است. این روش به زرنگ بودن و باهوشی هکر بسیار بستگی دارد و میزان استفادهی هکرها از این روش در سطح جهان زیاد است. «فیشینگ»[16]   (حمله‌ی حقه بازانه) نیز یک نوع از جاسوسی بر مبنای ارتباط اجتماعی است که از راه جلب اعتماد کاربر صورت می‌پذیرد و مهاجم از این راه به اطلاعات رایانه‌ها دسترسی پیدا می‌کند. در اینجا رایانه به نوعی توسط عامل مهاجم فریب می‌خورد. 
 
د) کوکی‌ها؛
 
 کوکیها در واقع به عنوان (HTTP) کوکی و یا (BROWERS) کوکی نیز شناخته میشوند که قسمتی از اطلاعات سایت‌ها هستند که در مرورگر اینترنت رایانه ذخیره می‌شوند. این مکانیزم در واقع طراحی شده بود تا سایت‌ها از فعالیت‌های قبلی کاربران در سایت خود مطلع باشند. این اطلاعات ذخیره شده می‌تواند سابقهی صفحات بازدید شدهی وب توسط کاربر و یا اطلاعات نام کاربری برای برخی سایت‌ها مانند: «یاهو میل و یا جی میل»، حتی در بازه‌های زمانی چند ساله باشد. این سیستم با آنکه یک امر ضروری برای سایت‌ها است تا بفهمند که کاربر هنوز در سایت «لاگ این» است یا نه، بحث‌های امنیتی زیادی را موجب شده است.
 
یک هکر به راحتی می‌تواند به اطلاعات کوکی‌ها دسترسی پیدا کند. از سوی دیگر شرکت‌های تبلیغاتی نیز می‌توانند فعالیت کاربر را در بازدید تبلیغات و عکس‌های تبلیغی رصد کنند و میزان علاقهی کاربران به تبلیغات خاص را پیدا کنند. از سوی دیگر همان طور که در بالا نیز ذکر شد، دسترسی به اطلاعات رمز عبور کاربر از راه کوکی‌ها نیز میسر است. اکنون در برخی از کشورها مانند ایالات متحده و اتحادیهی اروپا قانون‌‌هایی در مورد قرار دادن کوکی‌ها در صفحات وب وجود دارد تا جلوی سوء استفاده‌های احتمالی و جاسوسی گرفته شود.
 
هـ) کلید‌های ورود به سیستم؛
 
این برنامه در واقع استفاده از کلید‌های صفحه کلید رایانه را ثبت می‌کند. این امر باعث می‌‌شود تا زمانی که کاربر رمز عبور را وارد می‌سازد، برنامه از روی کلیدهای مورد استفاده، رمز را تشخیص دهد. بیشتر موارد استفاده از این برنامه مربوط به سوء استفاده‌های بانکی است.
 
 
 
 
 
 
 
*سعید واحدی فر؛کارشناس ارشد علوم ارتباطات/انتهای متن/

ویژگی ها و شاخصهای جنگ نرم از دیدگاه مقام معظم رهبری

جنگ نرم امروزه مؤثرترين، كارآمدترين، كم‌هزينه‌ترين و در عين حال خطرناك‌ترين و پيچيده‌ترين نوع جنگ عليه ارزش‌ها و امنيت ملي يك كشور است، چون مي‌توان با كمترين هزينه، با حذف لشكركشي و از بين بردن مقاومت‌هاي فيزيكي به هدف‌ها رسيد.

این جنگ نبردی خاموش است و از آن رو که افراد مورد تهاجم بی‌دفاع و غافلگیر و دچار غفلت می‌شوند، خطرناك‌تر است؛ زيرا با باورها، ارزش‌ها، عواطف و احساسات يك ملت در بلند مدت ارتباط دارد.

نمونه‌هاي فراوان از كاربرد جنگ نرم در صفحات تاريخ وجود دارد. برای شناخت هر پدیده بهتر است ویژگی‌های متمایز کننده آن مشخص شود. ویژگی‌های ذیل ناظر بر نقاط افتراق جنگ سخت و نرم است که می‌تواند در شناخت چیستی جنگ نرم از دیدگاه مقام معظم رهبری یاری رساند.

  ذهنی و غیر محسوس بودن
جنگ نرم برخلاف جنگ سخت، از ماهیت انتزاعی و ذهنی برخوردار است. بنا براین تشخیص به موقع آن دشوار است. لیکن جنگ سخت، محسوس و همراه با عكس‌العمل و برانگيختن است. در جنگ نرم کشف بازیگران، آرایش وگسترش دشمن مشکل بوده و کمتر موجب برانگیختن و عكس‌العمل می‌شود.

در تهاجم نظامي‌ شما طرفتان را مي‌شناسيد، دشمنتان را مي‌ بينيد؛ اما در تهاجم معنوي‌، تهاجم فرهنگي‌، تهاجم نرم، شما دشمن را در مقابل چشمتان نمي‌بينيد (22 اردیبهشت 1388).  

جنگ نرم؛ راست است، اين يك واقعيت است؛ يعنى الآن جنگ است. البته اين حرف را من امروز نمي‌زنم، من از بعد از جنگ - از سال 67 - هميشه اين را گفته‏ام؛ بارها و بارها. علت اين است كه من صحنه را مي‏بينم؛ چه بكنم اگر كسى نمي‏بيند؟! چه كار كند انسان؟! من دارم مي‏بينم صحنه را، مي‏بينم تجهيز را، مي‏بينم صف‏آرايي‏ها را، مي‏بينم دهان‌هاى با حقد و غضب گشوده شده و دندان‌هاى با غيظ به هم فشرده شده عليه انقلاب و عليه امام و عليه همه‏ اين آرمان‌ها و عليه همه‏ آن كسانى كه به اين حركت دل بسته‏اند را؛ اينها را انسان دارد مي‏بيند.

بهره گیری از ابزارهای قانون گرایی، حقوق بشر و طرفداری از مردم؛ (دیدار با دانش آموزان در آستانه سیزده آبان؛ 12 آبان 1388).

  تدریجی و آرام بودن.
جنگ نرم طی یک فرایند تدریجی، خزنده و آرام اعمال می‌شود. به عبارت دیگر تحولات فرهنگی و تغییر هویت و ویژگی‌ها و خصائص ملی زمان‌بر و گاهی با تغییرات نسلی همزاد است. تهاجم فرهنگى، مثل خودِ كار فرهنگى، اقدامِ آرام و بى سر و صدايى‏ست (21 مرداد 1371).
 تغيير هويت واقعى نظام به تدريج و آرام حاصل مي‌شود (24 آذر 1387).

  پر شمول و فراگیر.
جنگ سخت اغلب گروه محدودی از افراد جامعه، معمولا نظامیان را آماج قرار می‌دهد. در حالیکه جنگ نرم بر تمامی گروه‌های جامعه تأثیر می‌گذارد. مرجع امنيت، در حوزه جنگ سخت، سرزمین و دولت‌ها‌است. در حالي كه در جنگ نرم مردمان و نخبگان کشور هدف است. تهاجم فرهنگی عرصه‌های متنوع دارد. طبعا مقابله با آنها نیز متنوع است (22 اردیبهشت 1382).


    غلبه بعد فرهنگی جنگ نرم بر سایر ابعاد.
گر چه جنگ نرم همه ابعاد یک سیستم، به ویژه در سه بُعد سیاسی، فرهنگی و اجتماعی را تحت تأثیر قرار می‌دهد، لیکن بعد فرهنگی آنها برجسته‌تر از سایر ابعاد است و با دگرگونی هویت فرهنگی نظام سیاسی موجود ناکارآمد گردیده و زمینه‌های فروپاشی آن فراهم می‌شود. اساس کار جنگ نرم بر پایه یک حرکت فرهنگی و روانی است (23 اسفند 1378).

جنگ نرم، یعنی جنگ به وسیله ابزارهای فرهنگی (دیدار با جمع زیادی از بسیجیان کشور؛ 04 آذر 1388).

امروز هیچ‌کس نمی‌تواند انکار کند که فوری‌ترین هدف دشمنان جمهوری اسلامی، تسخیر پایگاه‌های فرهنگی در کشور است (پیام به کنگره جامعه اسلامی دانشجویان در مشهد؛ شهریور 1380).

جنگ نرم کارزاری فکری، فرهنگی و سیاسی است (دیدار با گروه کثیری از معلمان و مسئولان امور فرهنگی کشور 12 اردیبهشت 1369).


  ریشه‌ای و عمیق بودن.
جنگ سخت، جز در موارد معدودی، اثرات کوتاه مدتی بر جامعة هدف برجای می‌گذارد، در حالی که اثرات جنگ نرم، به ویژه در بعد فرهنگی، اثرات عمیق دارد. چه، ممکن است موجب دگرگونی و تغییر هویت، روح وسیرت یک نظام سیاسی شود.

این تهاجم فرهنگی که بنده چند سال قبل گفتم، این شبیخون فرهنگی که انسان در بخش‌های مختلف علائم آن را مشاهده می‌کرد و امروز هم انسان آن را در بخش‌های مختلفی می‌بیند، به این نیت است؛ با این قصد است؛ انقلاب را از محتوای خود، از مضمون اسلامی و دینی خود، از روح انقلابی خود تهی کنند و جدا کنند. این، از همان نقاط حساسی است که هوشیاری مردم را می‌طلبد.

   پیچیدگی.
جنگ نرم پیچیده، چند لایه و چند وجهی است. این جنگ لایه‌های شناختی، عاطفی، هیجانی، اجتماعی، معنوی، روانی و حتی جسمانی مخاطبان را آماج قرار می‌دهد. از همین روی تشخیص آنها کار دشواری است. جنگ نرم محصول پردازش ذهني نخبگان، و اندازه‌گيري آن مشكل است در حالي كه جنگ سخت عيني، واقعي و محسوس است و مي‌توان آن را با ارائه برخي از معيارها، اندازه‌گيري كرد.

امروز آرايش رسانه‏ اى و فرهنگى كه در مقابل جمهورى اسلامى قرار دارد، بسيار آرايش پيچيده، متنوع، متكثر، كارآمد و فنى و پيشرفته است. مبارزه‌ای پیچیده‌تر و سخت‌تر از مبارزه با دشمنان است (دیدار با دانشجویان و استادان استان قزوین؛ 26 آذر 1382).

امروز دشمن با شیوه بسیار زیرکانه‌ای در داخل، در حال یک جنگ و مبارزه تمام‌عیار فرهنگی علیه ماست (بیانات در دیدار با مسئولین و کارگزاران نظام؛ 23 مهر 1380).

   هدفمند و سازمان‌یافته.
جنگ نرم با سناریوی از پیش تدوین شده و با طرح و نقشه قبلی و همراه با خصومت و دشمنی به سامان می‌رسد. از این روی باید مصادیق جنگ نرم دشمن، از آسیب‌های داخلی که ناشی از ناکارآمدی یا ضعف سیستم است، تفکیک شود.

در تهاجم فرهنگى، هدف، ريشه ‏كن كردن فرهنگ ملى و از بين بردن آن است (19 تیر 1374).

کسی که صحنه را می‌بیند ملتفت است که دشمن دارد چه کار می‌کند و می‌فهمند که شبیخون است و چه شبیخونی هم هست (دیدار با کارگران و فرهنگیان کشور به مناسبت روز کارگر و روز معلم؛ 15/2/ ).

جنگ نرم حمله همه جانبه و سازماندهی شده است (دیدار با مسئولان و کارگزاران نظام جمهوری اسلامی ایران؛ 23 مرداد 1370).

جنگ نرم یک اقدام برنامه‌ریزی شده است (دیدار با اعضای مجلس خبرگان رهبری؛ 8 اسفند 1374).

سازمان یافته و بسیار هنرمندانه (دیدار با اعضای شورای انقلاب فرهنگی؛ 4 بهمن 1376).
1372

   فتنه‌آمیز بودن
مخلوط کردن کلمه حق با کلمه باطل (دیدار با جمعی از طلاب و روحانیون؛ 22 آذر 1388).
تبدیل نقاط قوت به ضعف (دیدار با دانشجویان و نخبگان علمی؛ 3 شهریور 1388).
در جنگ نرم دشمن به صورت دوست جلوه می‌کند (دیدار عمومی با مردم چالوس و نوشهر؛ 15 دی 1388).
حقیقت را به شکل باطل و باطل را در لباس حقیقت نشان دادن (دیدار عمومی با مردم چالوس و نوشهر؛ 15 دی 1388).
ضربه زدن از نقاطی که مردم قدرت تحلیل ندارند (دیدار با فرماندهان نیروی مقاومت بسیج؛ 30 آبان 1372).