آکادمی امنیت سایبری
1.12K subscribers
1.08K photos
172 videos
61 files
351 links
بازنشر اخبار و مطالب حوزه امنیت فناوری اطلاعات
با هدف آموزش و ارتقاء سطح آگاهی
Download Telegram
🪙 جاسوسی سایبری روسیه از ده‌ها هدف در آسیای مرکزی

🔺محققان یک کارزار جاسوسی سایبری در حال اجرا و مرتبط با روسیه را شناسایی کرده‌اند که حقوق بشر، شرکت‌های امنیتی خصوصی، و مؤسسات دولتی و آموزشی در آسیای مرکزی، آسیای شرقی و اروپا را با استفاده از بدافزارهای سفارشی هدف قرار داده است.

🔻این حملات به عامل تهدیدی به نام تگ-110 (TAG-110) نسبت داده شده است.

🔻گفته می‌شود که تگ-110 حداقل از سال ۲۰۲۱ برای دولت روسیه جاسوسی کرده و عمدتاً نهادهای آسیای مرکزی را هدف قرار داده است.

❤️ گزارش کامل

#روسیه #حمله_سایبری #جرایم_سایبری #جاسوس_سایبری

🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸
🔹🔹 @cyberbannews_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
اساسنامه سازمان پدافند غیرعامل.pdf
3.7 MB
📁 اساسنامه سازمان پدافند غیرعامل ابلاغ شد.

@IRANCERT
چت‌جی‌پی‌تی حالا به‌راحتی می‌تواند رسیدهای جعلی بسازد

‏اخیراً چت‌جی‌پی‌تی یک قابلیت تولید تصویر جدید را به‌عنوان بخشی از مدل 4o معرفی کرده است که در تولید متن داخل تصاویر بسیار خوب عمل می‌کند و می‌تواند رسیدهای جعلی طبیعی بسازد. افراد مختلف از این قابلیت برای ایجاد رسیدهای جعلی رستوران استفاده می‌کنند که می‌تواند ابزاری دیگر به مجموعه گسترده فناوری‌های دیپ‌فیک هوش مصنوعی اضافه کند که توسط کلاهبرداران به کار می‌رود.

‏«دیدی داس»، سرمایه‌گذار و کاربر فعال شبکه‌های اجتماعی، در شبکه اجتماعی ایکس، تصویری از یک رسید جعلی مربوط به یک استیک‌هاوس واقعی در سان‌فرانسیسکو منتشر کرد که به گفته او، با مدل 4o ایجاد شده است.


‏به گفته «تایا کریستینسون»، سخنگوی OpenAI، تمامی تصاویری که توسط چت‌جی‌پی‌تی ایجاد می‌شوند، شامل متادیتایی هستند که نشان می‌دهد این تصاویر با استفاده از این ابزار ساخته شده‌اند. او تأکید کرد که اوپن‌ای‌آی در صورت مشاهده نقض سیاست‌های استفاده از سوی کاربران، اقدامات لازم را انجام می‌دهد و همواره از بازخوردها و موارد استفاده واقعی برای بهبود عملکرد و افزایش امنیت مدل‌های خود بهره می‌برد.
@IRANCERT
حتماً برای جلوگیری از سرقت اطلاعات خود، از راهکارهای قابل اعتماد استفاده کنید. سارقین داده‌های سازمانی شما حتی از کوچک‌ترین اشتباه نیز بهره‌برداری خواهند کرد. استفاده از سامانه DLP، ساده‌ترین، مطمئن‌ترین و در دسترس‌ترین راهکار است.

نکات مهم در انتخاب سامانه DLP:

1. بومی و ایرانی بودن:
حتماً سامانه‌ای بومی و ایرانی انتخاب کنید. در صورت استفاده از راهکارهای خارجی، نگرانی از اینکه شرکت خارجی با رمزگذاری اطلاعات شما اقدام به باج‌گیری نماید یا در صورت بروز مشکل، کمکی به شما نکند، همواره وجود خواهد داشت.


2. دسترسی به کلیدهای رمزنگاری:
از فروشنده راهکار بومی درخواست نرم‌افزار بازیابی اطلاعات کنید و از او بخواهید کلیدهای رمزنگاری را در اختیار شما قرار دهد تا بتوانید با ابزارهای موجود، صحت عملکرد سیستم را آزمایش کنید.



با وجود سامانه DLP، ریسک سرقت یا افشای اطلاعات به حداقل میرسد؛ اما کسانی که از این سامانه استفاده نمی‌کنند، در زمره افرادی قرار می‌گیرند که اهمیت افشا و سرقت اطلاعات برایشان چندان مهم نبوده و این سهل‌انگاری می‌تواند هزینه‌های سنگینی به همراه داشته باشد.

آیا شما آنقدر مسئولیت‌پذیر هستید که برای محافظت از داده‌های سازمانی خود، سریعا راهکار جدی و قابل اعتمادی را به کار ببرید؟

@IRANCERT
گوگل از مدل Sec-Gemini v۱ برای امنیت سایبری رونمایی کرد

مدل به‌طور ویژه برای تقویت امنیت سایبری طراحی شده، ادعا می‌کنه که تو معیار CTI-MCQ، که یکی از مهم‌ترین محک‌های سنجش توانایی‌های هوش مصنوعی در زمینه اطلاعات تهدید به حساب میاد، از رقباش بهتر عمل کرده. به گفته گوگل، Sec-Gemini v۱ قراره به متخصصان امنیت کمک کنه تا سریع‌تر و دقیق‌تر تهدیدات سایبری رو شناسایی و باهاشون مقابله کنن.

میتونه تو تحلیل علت اصلی حوادث امنیتی، مدیریت آسیب‌پذیری‌های نرم‌افزاری و سیستمی ازش استفاده کرد. قرار هست یه ابزار کمکی برای متخصصان امنیت باشد.
@IRANCERT
Media is too big
VIEW IN TELEGRAM
اوسینت با o3

مدل جدید o3 OpenAI که خیلی قابلیت‌های عجیب و هیجان انگیزه داره رو دیدین؟ ترسناکه که هیچ حیطه شخصی مفهوم ندارد.
@IRANCERT
🔴گوگل نسخه ویژه جمینای ٢.۵ پرو را با قابلیت‌های پیشرفته کدنویسی منتشر کرد

🔹گوگل به‌ تازگی نسخه پیش‌نمایش جدیدی از مدل هوش مصنوعی Gemini 2.5 Pro منتشر کرده که با توانایی‌های بهبود یافته در حوزه کدنویسی و استدلال چندوجهی طراحی شده است. این نسخه اکنون در آستانه رویداد Google I/O 2025 عرضه شده و از طریق Google AI Studio و Vertex AI در دسترس قرار دارد.
🔹این مدل به‌‌ ویژه به بهبود قابلیت‌های توسعه فرانت‌اند (Front-end)، ویرایش و تبدیل کد و ساخت ورک‌فلوهای پیچیده عامل‌ محور (Agentic Workflows) مجهز شده است. به‌ گفته گوگل، این نسخه توانایی‌های ویژه‌ای در ساخت اپلیکیشن‌های وب تعاملی دارد.
🔹در بنچمارک WebDev Arena که عملکرد مدل‌های هوش مصنوعی در توسعه وب را می‌سنجد، Gemini 2.5 Pro Preview (I/O edition) جایگاه اول را کسب کرده و بالاتر از Claude 3.7 Sonnet و نسخه آزمایشی قبلی جمینای ایستاده است. این مدل همچنین توانایی درک و تبدیل ویدیو به کد را نیز دارد؛ برای نمونه، گوگل نشان داده این مدل می‌تواند فقط با استفاده از ویدیوی یوتوب، اپلیکیشن آموزشی کامل بسازد.

@IRANCERT
گوگل میت حالا داره ترجمه همزمان مکالمه رو انجام میده! یعنی شما به فارسی صحبت می‌کنید و طرف مقابل به زبان خودش (مثلاً انگلیسی) می‌شنوه! این فرایند در لحظه انجام میشه و از Gemini برای ترجمه استفاده می‌کنه. حتی سعی می‌کنه لحن و حالت بیان شما رو هم مثل خودتون انجام بده!

👥 یه دمو هم نشون داده که یکی به انگلیسی صحبت می‌کنه و همکارش به اسپانیایی! به محض اینکه قابلیت ترجمه Gemini فعال میشه، گوگل میت صحبت‌های هر کدوم رو با همون حس و حال و لحن خودش، برای اون یکی به زبان خودش دوبله می‌کنه! فعلاً این قابلیت بین انگلیسی و اسپانیایی کار می‌کنه، ولی گوگل گفته به زودی (در هفته‌های آینده) زبان‌های ایتالیایی، آلمانی و پرتغالی هم اضاف میشن! این ویژگی همین الان برای مشترکین فعال میشه و اواخر امسال هم برای کسب‌وکارها و شرکت‌ها میاد!

#tech
@IRANCERT
یکی از دلایل اشراف اطلاعاتی اسرائیل بر ایران برنامه‌نویسان هندی اند!

تقریبا تمام شرکتهای تک ایران متکی‌اند به برنامه‌نویسان هندی، چون ماهرند و قیمت‌ها معقولتر‌ است.

اما این باعث شده است عملا همه‌ اطلاعات به راحتی در اختیار اسرائیل قرار گرفته شود و این یکی از دلایل اشرافیت اطلاعاتی اسرائیل و دلیل هک تمام پایگاه‌های داده ایران است.

@IRANCERT
در حملات سایبری اخیر به بانک‌های بزرگ کشور، از جمله بانک سپه و بانک پاسارگاد، بار دیگر ناکارآمدی سامانه‌های امنیت سایبری غیربومی (خارجی) آشکار شد. این سامانه‌ها که با هدف محافظت از زیرساخت‌های حیاتی مالی خریداری شده‌اند، در برابر تهدیدات پیچیده و هدفمند، هیچ‌گونه هشدار به‌موقع یا بازدارندگی مؤثر ارائه نکردند.

بررسی‌های فنی و گزارشات فارنزیک نشان می‌دهد که هر دو این بانک ها از محصول SPLUNK در SOC خود استفاده می‌کردند که علی‌رغم تبلیغات گسترده، باعث شد نفوذگران بدون شناسایی و اخطار، به داده‌های حیاتی دسترسی پیدا کنند.

این تجربه تلخ، زنگ هشداری است برای بازنگری در سیاست‌های وابستگی به سامانه‌های غیربومی امنیت سایبری. تنها راه مؤثر در برابر تهدیدات پیچیده امروز، توسعه و به‌کارگیری سامانه‌های بومی و مبتنی بر دانش داخلی است که با شناخت دقیق از محیط عملیاتی کشور، قابلیت دفاع فعال و واکنش سریع را فراهم می‌کنند.

@IRANCERT
🛑 نقطه حساس دشمن

▪️بزرگترین اشتباه جمهوری اسلامی این بود که فناوری های نوین خارجی را فناوری ارتباطی نامید در حالی که نگاه دشمن به آنها فناوری اطلاعاتی بوده است.

▪️وقتی خود دشمن اقرار به جاسوسی گوگل و مایکروسافت برای اسرائیل میکند، برخی افراد مدام سعی بر پیشنهاد محصولات خارجی نرم افزاری و سخت افزاری دارند.

▪️همیشه یک سوال رو در ذهنتان داشته باشید. دشمنی که بعد از ۲ سال هنوز فرماندهان حماس در چند صد متری خودش را شناسایی نکرده با چه ابزاری فرماندهان عالی رتبه ما در چند هزار کیلومتری را شناسایی میکند؟

▪️برخی که فکر میکنند حتما باید خود فرد شبکه خارجی نصب کرده باشد کمی OSINT و شیوه جمع آوری اطلاعات از اطرافیان را مطالعه کنند.

@IRANCERT
‏لطفاً در را قفل نکنید - دزدی از FBI با یک یادداشت ساده!

در سال 1971، چند دزد با یک حقه ساده وارد یکی از دفاتر پلیس فدرال آمریکا (FBI) شدند. یکی از آن‌ها چند ساعت قبل از دزدی، روی کاغذی نوشت: «لطفاً امشب این در را قفل نکنید» و آن را به در ورودی چسباند. همین نوشته باعث شد یک نفر در را قفل نکند و دزدها شب راحت وارد بشوند!

این ترفند یک نمونه از «مهندسی اجتماعی» است؛ یعنی فریب دادن آدم‌ها با حرف یا ظاهر ساده، آن هم بدون نیاز به زور یا تکنولوژی!


@IRANCERT
🔺 نکات طلایی امنیت اطلاعات ویژه مدیران حراست‌ها

اصل اطلاع در حد لزوم (Need to Know)
یکی از خط قرمزهای امنیت سازمانی که هرگز نباید نادیده گرفته شود.
در دنیای امروز، بیشتر نشت‌های اطلاعاتی از درون اتفاق می‌افتد، نه از بیرون.

اصل اطلاع در حد لزوم یعنی:

هر فرد تنها به اندازه‌ای از اطلاعات دسترسی داشته باشد که برای انجام وظیفه‌اش لازم است، نه بیشتر.

این اصل، پایه‌ای‌ترین سپر دفاعی در برابر نفوذ، افشا و سوء‌استفاده‌های داخلی است.


چرا رعایت این اصل حیاتی است؟

کاهش سطح آسیب: در صورت خطا یا خیانت، میزان اطلاعات قابل افشا محدود می‌شود.

ردیابی آسان‌تر نشت: وقتی دسترسی‌ها محدود و مشخص باشند، شناسایی منبع افشا ساده‌تر خواهد بود.

ایجاد نظم اطلاعاتی: کنترل دسترسی‌ها باعث انسجام، امنیت و سازمان‌یافتگی داده‌ها می‌شود.


راهکارهای پیاده‌سازی در سازمان:

مستندسازی سطح دسترسی بر اساس نقش و واحد سازمانی

بازنگری فصلی و حذف دسترسی‌های غیرضروری

ایجاد کانال‌های اختصاصی برای تبادل اطلاعات حساس (هم فیزیکی و هم دیجیتال)

تربیت ذهنیت امنیتی در مدیران میانی: «همه چیز را به همه نگویید!»


ضرورت استقرار DLP (Data Loss Prevention)
اجرای اصل «اطلاع در حد لزوم» بدون ابزارهای مدرن تقریباً غیرممکن است.

سیستم‌های DLP با نظارت مستمر بر جریان اطلاعات، شناسایی داده‌های حساس، جلوگیری از خروج ناخواسته یا عمدی اطلاعات، و گزارش‌گیری دقیق، این اصل را از یک شعار به یک رویه عملیاتی تبدیل می‌کنند.

یک DLP کارآمد باید در تمام فرآیندهای کسب‌وکار و زیرساخت‌های فناوری اطلاعات سازمان تنیده شود؛ از ایمیل و پیام‌رسان‌های سازمانی گرفته تا انتقال فایل، چاپ، ذخیره‌سازی ابری و حتی ارتباطات فیزیکی.

> نتیجه: در عصر دیجیتال، اصل «اطلاع در حد لزوم» بدون DLP همانند بستن درِ یک خزانه بدون قفل است.
کشف آسیب پذیری روی محصول کیهان
بنا بر اطلاعات موثق دریافتی، محصول VPN Server بومی کیهان (محصول شرکت پیام پرداز) ، دارای آسیب پذیری بحرانی بوده و به کاربران احراز هویت نشده امکان اجرای حملات RCE را می‌دهد.
این آسیب پذیری روی تمام نسخه های محصول کیهان وجود دارد.
گروه هکری موسوم به «لب‌دوختگان» مدعی شد که شبکه ارتباطی بیش از ۶۰ کشتی متعلق به دو شرکت بزرگ دریایی جمهوری اسلامی ایران را از کار انداخته و ارتباط آن‌ها با یکدیگر، بنادر و جهان خارج را مختل کرده است.

این گروه که پیش‌تر نیز اطلاعاتی از فعالیت‌های سایبری و نظامی ایران افشا کرده بود، اعلام کرد در پی این عملیات، ارتباطات ۳۹ کشتی وابسته به شرکت ملی نفتکش ایران و ۲۵ کشتی تحت مالکیت شرکت کشتیرانی جمهوری اسلامی قطع شده است.

در سال ۱۳۹۹ خزانه‌داری آمریکا شرکت کشتیرانی جمهوری اسلامی را به خاطر همکاری در حمل و نقل موارد مرتبط با برنامه هسته ای ایران تحریم کرد. در همان سال خزانه داری آمریکا شرکت ملی نفتکش ایران را هم به خاطر تحریم کرد.

پیش از این نیز در اسفند سال گذشته این گروه شبکه ارتباطی ۱۱۶کشتی متعلق به شرکت کشتیرانی جمهوری اسلامی و شرکت ملی نفتکش ایران را مورد هدف قرار داده بود.

گروه لب‌دوختگان گفت این هک جدید از طریق نفوذ به مرکز داده های شرکت فن‌آوا انجام شده است. گروه فن آوا، یک هلدینگ‌ ایرانی در صنعت فناوری اطلاعات و ارتباطات است.
🔺 نکات طلایی امنیت اطلاعات ویژه مدیران حراست‌ها

تهدیدات استفاده از محصول کرک‌شده در حوزه DLP

در حوزه امنیت اطلاعات، انتخاب ابزار مناسب نقشی حیاتی در حفاظت از داده‌های سازمانی دارد. یکی از حساس‌ترین ابزارها، سامانه‌های DLP (Data Loss Prevention) هستند که وظیفه دارند مانع نشت داده و سوءاستفاده از اطلاعات حیاتی شوند. با این حال برخی سازمان‌ها به جای استفاده از نسخه‌های رسمی، به سراغ نسخه‌های کرک‌شده می‌روند؛ اقدامی که ریسک‌های سنگینی به همراه دارد.

۱. ریسک‌های امنیتی
نسخه‌های کرک‌شده معمولاً دستکاری می‌شوند و امکان دارد شامل بدافزار یا درب پشتی باشند. در این شرایط، ابزاری که باید از داده‌ها محافظت کند، خودش به بستری برای نشت اطلاعات تبدیل می‌شود. همچنین این نسخه‌ها به‌روزرسانی امنیتی دریافت نمی‌کنند و به مرور مملو از آسیب‌پذیری خواهند شد.

۲. ریسک‌های عملیاتی
ابزارهای کرک‌شده فاقد پایداری لازم‌اند و احتمالاً باعث اختلال و از کار افتادن سرویس‌ها می‌شوند. در محیط‌های عملیاتی بزرگ، این ابزارها مقیاس‌پذیر نیستند و معمولاً با دیگر سامانه‌های امنیتی به درستی یکپارچه نمی‌شوند.

۳. ریسک‌های حقوقی و سازمانی
استفاده از نرم‌افزار کرک‌شده نقض قوانین کپی‌رایت و استانداردهای امنیتی است. در ممیزی‌ها، چنین اقدامی می‌تواند به جریمه‌های سنگین و از دست رفتن اعتبار سازمان منجر شود. همچنین در صورت وقوع رخداد امنیتی، سازمان هیچ دفاع قانونی قابل قبولی نخواهد داشت.

۴. ریسک‌های پنهان
بسیاری از نسخه‌های کرک قابلیت‌های حیاتی مانند Self-Protection را از دست می‌دهند. این یعنی امکان دستکاری یا خاموش کردن ابزار توسط مهاجم وجود دارد. علاوه بر آن، گزارش‌هایی که چنین نسخه‌هایی تولید می‌کنند، قابل اعتماد نیستند و ممکن است ناقص یا دستکاری‌شده باشند.

در حوزه امنیت، به‌ویژه زمانی که ابزار مستقیماً با داده‌های سازمانی سر و کار دارد، استفاده از نسخه کرک‌شده نه تنها کمکی به حفاظت نمی‌کند، بلکه عملاً ریسک‌ها را بالاتر می‌برد. سازمانی که چنین ابزاری را به‌کار گیرد، امنیت، پایداری و حتی اعتبار خود را به خطر انداخته است.
💠 آشنایی سریع با برخی از حملات شبکه و روش محافظتشان OSI Security Attacks

L1: Physical
حملات:
- قطع کابل یا خرابکاری فیزیکی (Cable Cut, Sabotage)
- شنود از طریق Tapping یا استفاده از تجهیزات غیرمجاز
- تداخل الکترومغناطیسی (EMI, Jamming)
حفاظت سریع:
- کنترل فیزیکی دسترسی به رک و کابل‌ها
- استفاده از فیبر نوری به جای کابل مسی
- دوربین مداربسته و مانیتورینگ محیط

L2: Data Link
حملات:
- ARP Spoofing / ARP Poisoning
- MAC Flooding (برای از کار انداختن سوئیچ)
- VLAN Hopping
حفاظت سریع:
- فعال‌سازی Port Security روی سوئیچ‌ها
- استفاده از Dynamic ARP Inspection (DAI)
- تقسیم‌بندی درست VLANها
- استفاده از 802.1X برای احراز هویت دستگاه‌ها

L3: Network
حملات:
- IP Spoofing
- ICMP Flood / Smurf Attack
- Routing Table Poisoning
- DDoS مبتنی بر IP
حفاظت سریع:
- فایروال لایه ۳
- تنظیم Access Control List (ACL) دقیق
- استفاده از Anti-Spoofing روی روترها (uRPF)
- تنظیم Rate Limiting برای ترافیک ICMP

L4: Transport
حملات:
- TCP SYN Flood
- UDP Flood
- Port Scanning
حفاظت سریع:
- فایروال Stateful (بررسی وضعیت ارتباط)
- استفاده از IDS/IPS برای شناسایی الگوهای غیرعادی
- تنظیم Rate Limiting یا SYN Cookies برای جلوگیری از SYN Flood

L5: Session
حملات:
- Session Hijacking
- Replay Attack
حفاظت سریع:
- استفاده از TLS/SSL برای رمزنگاری ارتباط
- تنظیم Timeout کوتاه برای Sessionهای غیر فعال
- استفاده از توکن‌های یکبار مصرف (OTP)

L6: Presentation
حملات:
- حملات رمزنگاری ضعیف (Downgrade Attack)
- تزریق داده در پروتکل‌های رمزگذاری شده
حفاظت سریع:
- استفاده از الگوریتم‌های رمزنگاری قوی (AES, TLS1.3)
- عدم پشتیبانی از پروتکل‌های قدیمی (SSL, TLS 1.0/1.1)
- بررسی و اعتبارسنجی داده‌ها قبل از پردازش

L7: Application
حملات:
- SQL Injection
- XSS (Cross-Site Scripting)
- CSRF (Cross-Site Request Forgery)
- HTTP Flood (لایه ۷ DDoS)
حفاظت سریع:
- استفاده از WAF (Web Application Firewall)
- اعتبارسنجی ورودی‌ها (Input Validation)
- احراز هویت و مدیریت نشست امن
- تنظیم Rate Limiting برای درخواست‌های HTTP
توسعه ایران کلاشینکف می خواهد!


دکتر لنت پریچت؛ متخصص اقتصادد توسعه است و فارغ التحصیل دکترای اقتصاد از MIT، او ۲۰ سال برای بانک جهانی کار کرده و سه سال هم در در اندونزی و سه سال در هند زندگی کرده و سپس حدود ده سال در دانشکده (مدرسه) حکمرانی هاروارد تدریس داشته. او نظریات جالبی در مورد چگونگی پیدا کردن مسیر توسعه در کشورها دارد.

او می گوید ام۱۶ اسلحه متعارف در ارتش آمریکاست که در مقایسه با کلاشینکف بسیار بهتر است، چون کلاشینکف (که اسم دقیقتر آن کلاشنیکف است) بیش از چند صد متر نمی‌تواند به هدف بزند. اما کلاشینکف (ساخت شوروی) با همه ضعف هایش محبوب‌ترین اسلحه جهان است! چرا؟ چون آن را چنان طراحی کرده اند که به طرز باورنکردنی محکم است؛ مهم نیست با آن چکار کرده و چه بلایی سرش آورده باشید، به محض کشیدن ماشه شلیک می‌کند. آموزش هم نمی خواهد. در واقع به هرکس بخواهید می‌‌‌‌‌توانید بدهید و به‌راحتی استفاده کند. اسلحه آمریکایی خیلی عالی است اما اگر تمیز نگهش ندارید و در شرایط خوبی نباشد شلیک نخواهدکرد. نگهداری و استفاده از آن آموزش جدی می خواهد (رفرنس: دنیای اقتصاد، دکتر جعفر خیرخواهان- لینک)

تحلیل و تجویز راهبردی:

مساله اینست که وقتی ام۱۶ با طراحی کامل و بی‌‌‌‌‌نقص را به یک سرباز صفر بیچاره در یک محیط کثیف می‌دهید این اسلحه کار نخواهد کرد. شبیه به همین مساله را در توسعه مناطق، جوامع یا کشورها داریم. اشتیاق و اعتقاد به الگوبرداری از بهترین ها، باعث می شود که برویم سراغ ام۱۶. به‌جای اینکه به طرح‌هایی فکر کنیم که متناسب با شرایط ما باشند. گاهی اوقات تلاش می کنیم بدون فکر کردن طرح‌هایی را از خارج/دیگران/بهترین ها وام بگیریم و آنها را برای سازمان/جامعه/منطقه/کشور خود به کار بگیریم که چنین چیزی در عمل موفق نمی‌شود. بعدش هم هیچ کسی رویش نمی شود که بگوید بابا جان ما اصلا کلاشینکف نیاز داشتیم و نه ام۱۶!
خب چه باید کرد؟

1) اصول توسعه را از الگوهای توسعه تفکیک کنیم. مثال: تضمین حقوق مالکیت جزو اصول توسعه است. یعنی اینکه دارنده یک دارایی که می تواند هر چیزی باشد از جمله کارخانه، تابلوی هنری، ایده کسب وکاری، کد نرم افزاری، آهنگ موسیقی، فیلم سینمایی؛ مطمئن باشد که دارایی اش محفوظ و محترم است و همچنین منافع آن دارایی به خودش برمی گردد و کس دیگری حق دخل و تصرف و تغییر منافع را ندارد حتی حکومت. حالا در یک کشور این مساله حقوق مالکیت رو با الگوی الف حل و فصل می کنند (مثلا قانون گذاری در مجلس) در کشوری دیگر قواعد اخلاقی و هنجارهای اجتماعی. الگو مهم نیست، اصول مهم است.

2) میوه چینی ممنوع! تجربه دیگر کشورهای جهان بسیار گرانبهاست حتما باید آن تجربیات را دید و فهمید. ولی فقط میوه ها را نباید دید بلکه باید ریشه ها را فهمید. مثلا ما دانشگاه، پارلمان و روزنامه را از جهان مدرن می گیریم اما مثل این است که درخت را از کمر قطع می کنیم و بدون ریشه در خاک یکاریم و سپس انتظار بکشیم میوه بدهد.

3) کپی مجاز نیست! تجربه دیگر کشورهای جهان و به خصوص کشورهای موفق، در سه متغیر زمینه ای مهم شکل گرفته است: جغرافیا و تاریخ و فرهنگ. بنابراین ایده بگیریم اما کپی نکنیم.

4) از راه حل شروع نکنیم. از مساله شروع کنیم. اگر می خواهیم توسعه پیدا کنیم باید تمرکز کنیم روی مسایل. سپس با درک عمیق اصول (بند 1)، افتان و خیزان و در یک فرآیند سعی و خطای هوشمندانه و رفت و برگشتی و یادگیری، راه حل اختصاصی (الگوی) خود را پیدا کنیم.

بگذارید سه مثال بزنم.
•سنگاپور مساله ترافیک و آلودگی را با عوارض الکترونیکی سنگین، مالیات بر خودرو و توسعه حمل و نقل عمومی حل می کند اما کپنهاگ آن را با تبدیل شدن به پایتخت دوچرخه جهان.
•  آلمان مساله انرژی را با تمرکز بر انرژی بادی و خورشیدی محلی با مشارکت شهروندان از طریق تعرفه های تشویقی برای تولیدکنندگان خانگی حل می کند اما چین با سرمایهگذاری کلان در مزارع خورشیدی و بادی عظیم و استفاده از مقیاس اقتصادی برای کاهش هزینه های تولید انرژی.
•  سیستم مسکن اجتماعی با اجاره های تنظیم شده دولتی در وین (اتریش) جواب داده است به گونه ای که پایین ترین نرخ بی خانمانی در اروپا را دارد و  ۶۰٪ جمعیت در این واحدها زندگی می کنند. اما در فنلاند با سیاست «اول مسکن!» با ارائه مسکن رایگان یا یارانه ای بدون پیش شرط این مساله را حل کرده است.

5) هیچ راه حلی، راه حل پایانی نیست. تمام راه حل هایی که در سه مثال بالا گفتم نیز ایراد دارند، در طول زمان باید افتان و خیزان یاد گرفت و به پیش رفت.

سخن آخر؛ توسعه یعنی حل مهم ترین و کلیدی ترین مسایل جمعی. ام۱۶ (بهترین تجارب ممکن اما غیرمرتبط با جغرافیا، تاریخ و فرهنگ) را ببنیم، الهام بگیریم ولی رها کنیم و برویم سراغ راه حل هایی که اصول را رعایت می کنند اما الگوی شان با گروه خونی ما سازگار است





@IRANCERT