استفاده از جنگ سایبری در عملیات‌های نفوذ نظامی

اینترنت و شبکه‌های اجتماعی به‌عنوان یک عامل مؤثر بر رفتار جامعه انسانی و یک ابزار اصلی برای تأثیرگذاری و شکل‌گیری شناخت، حتی در یک مبارزه نظامی تبدیل‌شده‌اند. عملیات آمریکا علیه داعش نشان‌دهنده عدم تقارن اساسی است که قوانین بازی در مدیریت نبرد برای شناخت را مشخص می‌کند.

نویسندگان:

دنیل کوهن (דניאל כהן)، محقق ارشد در کارگاه علم، فناوری و امنیت یوال نعمان[1] (יובל נאמן) در دانشگاه تل‌آویو و رئیس حوزه تحقیق و استراتژی در موسسه آبا ایبان (אבא אבן) در مرکز بین‌رشته‌ای هرتزلیا[2]

گیل برعم (גיל ברעם)، مدیر تحقیق در کارگاه علم، فناوری و امنیت یوال نعمان و یک همکار پژوهشی در مرکز چند رشته‌ای مطالعات سایبری بلاواتنیک (בלווטניק) در دانشگاه تل‌آویو


در آغاز سال 2018، رسانه‌ها گزارش دادند که در اداره عملیات ستاد کل ارتش اسرائیل، بخش شناختی تأسیس شد. بر اساس اخبار رسانه‌ها، این شکل جدیدی از بخشی است که با مشروعیت بین‌المللی و جنبه‌های قانونی فعالیت‌های ارتش اسرائیل مرتبط است و وابسته به بخش برنامه‌ریزی است. در بسیاری از کشورها در سراسر جهان، سازمان‌های نظامی مختلف درگیر در حوزه برنامه‌ریزی و اجرای مبارزه در عرصه‌های شناختی وجود دارند. شناخت عمومی و دولتی نسبت به پیچیدگی و عواقب عملیات نفوذ (influence operation) رو به رشد است به‌ویژه از زمان دخالت روسیه در انتخابات ریاست جمهوری ایالات‌متحده در سال 2016.

سبد ابزارهای موجود در اختیار دولت‌ها و ارتش‌های فعال در عرصه شناخت به‌منظور اجرای عملیات نفوذ، بهره‌برداری متفاوت از قدرت و استفاده از روش‌های متنوع و ابزارهای مختلف را برایشان امکان‌پذیر می‌کند. این ابزارها شامل اطلاعات، جنگ روانی، دیپلماسی عمومی، کانال‌های سیاسی و حقوقی و استفاده از جنگ‌های سایبری می‌شود. درحالی‌که در بسیاری از موارد جنگ‌های سایبری و جنگ‌های شناختی متفاوت هستند، به نظر می‌رسد که ترکیب آن‌ها ضریب قدرت قابل‌توجهی از قدرت برای طرف‌های متخاصم در خلال یک درگیری فراهم می‌کند.

معماری شبکه‌ای امکان دسترسی به اطلاعات را برای یک کاربر یا گروه برای “مداخله” طبق تقسیم‌بندی رفتار، جغرافیا، منافع، نیازها، تمایلات و احساسات فراهم می‌سازد. در چنین وضعیتی، فعالیت‌های شناختی در شبکه‌های اجتماعی ممکن است در معرض بودن یک روایت اختصاصی طراحی‌شده برای از بین بردن اطلاعات طرف دیگر را افزایش دهد. هنگامی‌که چنین فعالیتی در کنار فعالیت‌های تهاجمی سایبری که متمرکز بر ایجاد اختلال در ارتباطات کشور تحت حمله است، انجام شود، هم‌افزایی بین سایبر و شناخت، سبد جدیدی از قابلیت‌ها مانند افشاء اطلاعات، اخاذی و پاک کردن داده‌ها (قطع زنجیره تأمین) را علیه سیستم‌های اطلاعاتی دشمن ایجاد می‌کند.

هدف این مقاله، بررسی نقش جنگ‌های سایبری در انجام عملیات نفوذ توسط ارتش‌های مدرن است. به این منظور ما مفاهیم مربوطه را برای تمایز بین جنگ اطلاعاتی[3] و جنگ سایبری موردبحث قرار می‌دهیم؛ نقش عملیات نفوذ را در سه ارتش پیشرو در حوزه شناختی در جهان – آمریکا، روسیه و انگلیس را توصیف خواهیم کرد؛ عملیات ارتش آمریكا علیه داعش در این شبکه به‌عنوان بخشی از کمپین برای از بین بردن این سازمان از سوریه و عراق را عمیقاً شرح خواهیم داد و به مزایا و محدودیت‌های استفاده از این نوع اقدامات اشاره خواهیم کرد.

تفاوت بین جنگ اطلاعاتی (داده) و جنگ سایبری

اصطلاح جنگ اطلاعاتی یا عملیات اطلاعاتی بیانگر راه‌هایی است که در آن، طرف آغازگر درگیری اقداماتی را برای تأثیرگذاری بر میزان اطلاعات و نوع اطلاعاتی که طرف مقابل در معرض آن قرار دارد، انجام می‌دهد. تعریف ارتش اسرائیل از جنگ اطلاعاتی: جنگ اطلاعاتی به روش‌ها و اقدامات انجام‌شده برای به دست آوردن برتری در ابعاد اطلاعاتی اشاره دارد. هنگامی‌که طرف آغازگر درگیری محیط اطلاعاتی را که دشمن بر آن متکی است، متلاشی می‌کند، در حقیقت باعث اختلال در توانایی او در درک درست از واقعیت شکل دادن به روش‌های عملیاتی آن می‌شود. بدین ترتیب، طرف آغازگر مزایایی را در کمپین کلی کسب می‌کند. او قادر به استفاده از جنگ اطلاعاتی برای نیل به دستاوردها و حتی شکست حریف خود است.

به‌منظور جلوگیری از واکنش مشابه از دشمن، جنگ اطلاعاتی همچنین شامل یک جنبه دفاعی است، هنگامی‌که یک طرف عملیات اطلاعاتی را آغاز می‌کند، قابلیت‌های دفاعی را در پایگاه داده‌های خود فعال می‌کند. در اکثر موارد عملیات اطلاعاتی با قابلیت‌های فنی کامپیوتری شناسایی می‌شوند، اما درواقع هر اقدامی که شامل عناصری از فریب و تقلب باشد، به‌عنوان‌مثال، انتقال اظهارات نادرست به رسانه‌ها، ممکن است به‌عنوان مراحل جنگ اطلاعاتی در نظر گرفته شود. جنگ روانی یک نام جامع برای مدیریت جنبه عاطفی ارتباطات استراتژیک است. وقتی اطلاعات خاصی با اجزای روان‌شناختی به یک مخاطب خاص منتقل می‌شود، احساسات و دیدگاه‌هایش ممکن است تغییر کند.

رفتار مخاطبان هدف تغییر می‌کند و درنتیجه توانایی گروه برای رسیدن به اهدافش ممکن است مختل شود. پیام‌هایی که در جنگ روانی استفاده می‌شود می‌تواند وعده‌ها، تهدیدات، تعریف شرایط برای پایان دادن به جنگ و یا تسلیم شدن، تشویق به تسلیم شدن و غیره باشد.

فعالیت‌های جنگ‌های روانی زیرمجموعه عملیات روانی هستند. این اقدامات را می‌توان در زمان جنگ و در زمان صلح انجام داد. انواع مختلفی از جنگ روانی وجود دارد. هر نوع در یک زمان متفاوت عمل می‌کند و مخاطبان خاصی دارد و قصد دارد احساسات خاصی را در میان مخاطبان هدف ایجاد کند. به‌عنوان‌مثال، جنگ روانی تاکتیکی علیه جنگجویان طرف مقابل، با جنگ روانی تثبیت‌کننده که هدف آن شهروندان طرف مقابل است، متفاوت است.

یک نمونه از جنگ سایبری با تأثیر روان‌شناختی حمله به شبکه‌های کامپیوتری به‌منظور تأثیرگذاری است. هدف از این حملات این است که بدون این‌که آسیبی وارد کنیم، احساس آسیب مادی [برای طرف مقابل] ایجاد کنیم. حملات با قصد نفوذ به معنای ایجاد ناامنی، آسیب رساندن به حاکمیت و ناتوانی در حفاظت از شیوه هنجاری معمولی است. چنین حملاتی با استفاده از تاکتیک‌هایی چون آسیب به سایت‌های دولتی؛ ارسال پیام‌های مضر به غیرنظامیان؛ غیرفعال کردن سایت‌های ارتباطی برای مدت‌زمان محدود و موارد دیگر نتیجه مطلوب را به دست خواهد آورد.

این حملات با آسیب رساندن به زیرساخت‌های اطلاعاتی حریف، محیط اطلاعاتی اطراف آن را مختل می‌کند. درواقع این تلاش‌ها، اقدامات نفوذی است که در فضای سایبری انجام می‌شود. این‌ها حملات متعلق به سیستم‌های کامپیوتری هستند که برای تأثیرگذاری بر احساسات، رفتار و فرایند تصمیم‌گیری جمعیت هدف با استفاده از کنترل اطلاعات منتقل‌شده به این سیستم‌ها طراحی شده‌اند. این کار را می‌توان با انواع مختلف حملات سایبری طراحی شده برای جلوگیری از دسترسی به خدمات، اختلال در روال زندگی و انتقال یک پیام سیاسی یا ایدئولوژیک که ماهیتاً باعث آسیب استراتژیک جبران‌ناپذیر یا مداوم نمی‌شود، انجام داد.

به‌عنوان‌مثال، استفاده از حملات منع سرویس توزیع‌شده[4] باعث سرریز شدن درخواست‌ها به یک کامپیوتر یا سرویس اینترنتی خاص که فراتر از حد ظرفیت او برای ارائه سرویس است، می‌شود، و به غیرفعال شدن سرویس ختم می‌شود.

یکی از روش‌های متمرکز بر ایجاد یک آسیب تصویری، خرابکاری در حساب‌های افراد خصوصی یا اشخاص دولتی در شبکه‌های اجتماعی و وب‌سایت‌های اینترنتی (Defacement[5]) است. این روش شامل درج پیام‌های توهین‌آمیز در صفحه اول یا در یک حساب شبکه اجتماعی؛ معرفی تبلیغاتی که مهاجمان علاقه‌مند به ترویج آن به مخاطبان گسترده هستند؛ و آسیب تصویری به [وب‌سایت] سازمان، است. سطح بالاتر فریبندگی و اغوا با تهاجم به سیستم‌های اطلاعاتی و کامپیوتری سازمان مانند سرورها، سیستم‌های کامپیوتری، پایگاه‌های داده، شبکه‌های ارتباطی و ماشین‌های پردازش داده‌ها حاصل خواهد شد. خسارات احتمالی شامل آسیب به خدمات ضروری مانند بانک‌ها، خدمات تلفن همراه و پست الکترونیکی می‌شود. چنین حملاتی معمولاً بر پاک کردن اسناد و یا افشاء اطلاعات طبقه‌بندی‌شده، سرزنش (shaming) عمومی و اخاذی به‌وسیله انتشار تصاویر خصوصی، اطلاعات، لیست مشتریان و کد، انتشار اطلاعات شخصی مانند شماره‌های شناسه، رمزهای عبور، ایمیل‌ها و آدرس‌های فیزیکی تمرکز می‌کند.

نهادهای نظامی درگیر در جنگ شناختی در جنگ سایبری ادغام شده‌اند

در سراسر جهان، نهادهای نظامی مختلف درگیر برنامه‌ریزی و اجرای جنگ‌های شناختی هستند. این ارتش‌ها تلاش‌های فراوانی در حوزه جنگ شناختی برای ارتقاء فعالیت عملیاتی در عرصه درگیری که در آن فعال‌اند، می‌کنند و بنابراین اطلاعات زیادی در مورد فعالیت‌های آن‌ها وجود دارد. این اطلاعات، بررسی دقیق موضوع را با هدف درک نحوه استفاده از جنگ سایبری برای اجرای عملیات نفوذ در یک کمپین امکان‌پذیر می‌کند.

ایالات‌متحده

در ایالات‌متحده مرکز مشترک اطلاعات عملیات جنگی (Joint Information Operations Warfare Center) که در سال 1999 تأسیس شده متعلق به ستاد فرماندهی مشترک است و متشکل از کارشناسان ارتش ایالات‌متحده، مقامات دولتی و کارمندان شرکت‌های خصوصی است. در سطح استراتژیک این مرکز به‌عنوان منبع اقتدار در زمینه جنگ اطلاعاتی برای همه ادارات وزارت دفاع عمل می‌کند. این مرکز مسئول انتشار دانش، تدوین روش اجرا برای رسیدن به اهداف عملیات اطلاعاتی و ترویج فرآیند یادگیری قانونی – اداری برای اجرای این برنامه‌ها است. در سطح تاکتیکی، این مرکز تیم‌های متخصص عملیات اطلاعاتی را به سراسر دنیا می‌فرستد به‌طوری‌که در آنجا مطابق با الزامات ستاد فرماندهی مشترک عمل می‌کنند. این تیم‌ها به‌منظور راه‌اندازی برنامه‌های عملیات اطلاعاتی به نیروهای رزمی زمینی مشاوره می‌دهند. این مرکز برای رسیدن به اهدافش از تجزیه‌وتحلیل اجتماعی و فرهنگی جمعیت واقع در منطقه جنگ استفاده می‌کند.

ارتش ایالات‌متحده دارای چند بخش است که در برنامه‌ریزی و اجرای عملیات جنگ روانی مشغول هستند. هر بخش متشکل از چند گردان است که مسئول برنامه‌ریزی، تولید و توزیع محصولات جنگ روانی متناسب با ویژگی‌های جنگ هستند. در بیشتر موارد، جنگ روانی ارتش با هدف تأثیرگذاری بر مردم غیرنظامی در حوزه درگیری انجام می‌شود و قصد دارد حمایت ارتش امریکا از جنگ‌جویان چریکی را اعلام کند. یکی از نهادهای اصلی که عملیات نفوذ انجام می‌دهد ستاد فرماندهی مرکزی ایالات‌متحده آمریکا (CENTCOM) است که از پایگاه نیروی هوایی در فلوریدا عمل می‌کند. اداره جنگ روانی سنتکام، وب اپس (Web Ops) نام دارد و شامل 120 سرباز است. جنگ روانی بر اساس سه استراتژی اصلی استوار است:

  1. اختلال در پیام‌های تبلیغاتی دشمن.
  2. افشاء موارد ریاکاری و جنایت دشمن در ارتباط با مردمی که در معرض خطر هستند.
  3. انگیزه دادن به مخالفان دشمن در رسانه‌ها به شکل مؤثرتر.

در فرماندهی یک تیم ویژه به نام DET (تیم مداخله Digital Engagement Team) در حال فعالیت است که شامل کارکنانی است که به زبان عربی، اردو، فارسی، روسی و غیره صحبت می‌کنند. این واحد حساب‌های توییتر، فیس بوک و اینستاگرام را مدیریت می‌کند که به عموم مردم در کشورهای هدف در سراسر خاورمیانه و آسیای مرکزی، پیام‌های موردنظر برای پیشبرد منافع آمریکا را انتقال می‌دهند.

روسیه

طبق رویکرد ارتش روسیه عملیات نظامی تاکتیکی و استراتژی سیاسی بین‌المللی بخش یکپارچه و جدایی‌ناپذیر از ایده سیستماتیک آن‌ها را تشکیل می‌دهند. به‌عنوان یک برداشت از این رویکرد، جنگ سایبری و عملیات‌های شناختی تلاش‌های مشترکی برای دست‌کاری رفتار قربانی هستند. این اعمال شامل حمله به شبکه‌های کامپیوتری، جنگ روانی، تقلب، فریب و ترویج ناآگاهی هستند. این ابزار امکان وارد آوردن شوک اطلاعاتی مرکب از عناصر دیجیتال، الکترونیک و شناختی را به سیستم دشمن فراهم می‌کند.

وقتی روسیه حمله نظامی انجام می‌دهد، این کار را تحت پوشش سنگین محرمانه بودن خود عملیات و اهداف آن انجام می‌دهد. تقریباً هر اقدام نظامی روسیه به‌عنوان یک اقدام صلح‌آمیز یا به‌عنوان مداخله در یک بحران انسانی نمایانده می‌شود. ابهام در اهداف واقعی روسیه به تضعیف دشمن و تقویت تصویر روسیه کمک می‌کند. اگر روسیه نتواند به اهدافی که برای آن اهمیت دارد، دست یابد، می‌تواند بدون این‌که به‌عنوان یک شکست دیده شود یک هدف دیگر را انتخاب و معرفی کند؛ بنابراین می‌تواند تصویر خود را حفظ کند.

دکترین جنگ اطلاعاتی روسیه جدید نیست و در این موضوع تا حد زیادی بر دکترین شوروی سابق استوار است. این دکترین بر اساس اصطلاح “کنترل واکنش” استوار است. معنای این اصطلاح، انتقال اطلاعات خاص با یک دلیل خاص، با هدف اجبار طرف مقابل به انجام اقدامات موردنظر طرف آغازگر درگیری است. بر این اساس، پیام‌هایی که روسیه در چارچوب جنگ اطلاعاتی و کمپین‌های ناآگاهی (Disinformation) به دشمن می‌فرستد ناامیدی و فرار از ارتش را تقویت خواهد کرد. علاوه بر این، روسیه در تلاش است تا به زیرساخت‌های حیاتی دشمن آسیب بزند و ساختار سیاسی، اقتصادی و اجتماعی آن را تضعیف کند.

جنگ اطلاعاتی و جنگ روانی در انواع مختلف آن، بخش‌های قابل‌توجهی و جدایی‌ناپذیری از استراتژی نظامی روسیه هستند. وابستگی شدید به جنگ اطلاعاتی ناشی از آگاهی روسیه از ضعف نظامی و اقتصادی خودش است، به‌خصوص در برابر ایالات‌متحده و چین. بنابراين روسيه جنگ اطلاعاتي را به‌عنوان يک استراتژي نظامي با مزيت دوگانه توصيف می‌کند: از یک‌سو می‌تواند دشمن را در مورد اهداف واقعی خودش فریب دهد و از سوی دیگر این امر به‌طور قابل‌توجهی سرمایه‌گذاری اقتصادی موردنیاز در صورت بروز یک درگیری نظامی ازنظر هزینه-فایده در مقایسه با اقدامات سخت نظامی را کاهش می‌دهد.

بریتانیا

در سال 2015، تیپ 77 در بریتانیا برای انجام عملیات جنگ روانی در سراسر جهان تأسیس شد. عملیات تیپ در مناطقی رخ می‌دهد که نیروهای بریتانیا درگیر فعالیت طولانی‌مدت نظامی هستند. این تیپ شش واحد دارد که هرکدام به جنبه‌ای از عملیات روانی اختصاص دارد. به‌عنوان‌مثال، واحد 1 مسئول تجزیه‌وتحلیل رفتار مخاطبان هدف است.

یکی از روش‌های عملیاتی تیپ این است که با گسترش شایعات مخرب، عناصر مبارز علیه بریتانیا را هدف قرار دهد. این تیپ شامل کارکنان و سربازانی در زمینه‌های سایبری، روانشناسی و رسانه به‌صورت وظیفه و رزرو است. علاوه بر این، این بخش برای کسب حمایت افکار عمومی محلی اقدام به بهبود بخشیدن به زیرساخت‌های غیرنظامی و ارائه کمک‌های بشردوستانه در مناطق جنگی می‌کند. در زمان تأسیس آن برنامه‌ریزی‌شده بود که پرسنل این تیپ بین 1500 تا 2000 نفر باشد که 40% آن پرسنل ذخیره باشند. انتظار می‌رود تا پایان سال 2019 این تیپ قابلیت عملیاتی کامل پیدا کند.

در سپتامبر 2018، بریتانیا اعلام کرد که برای مقابله با تهدید سایبری از سمت روسیه و نیاز به ادامه حملات سایبری به داعش و سایر سازمان‌های تروریستی، قصد دارد قابلیت‌های حمله سایبری خود را تقویت کند. برای این منظور، یک واحد جدید متشکل از حدود 2000 کارمند و بودجه 250 میلیون پوندی ایجاد خواهد کرد.

یک نهاد دیگر در سیستم امنیتی بریتانیا که از تلاش‌های نظامی در حوزه عملیات شناختی در فضای سایبری پشتیبانی می‌کند گروه مشترک بررسی تهدیدات اطلاعاتی (Joint Threat Research Intelligence Group) است که به‌عنوان بخشی از ستاد ارتباطات دولت[6] GICQ عمل می‌کند. این واحد شامل صدها کارمند در زمینه‌های مختلف (سایبر، روانشناسی، اینتلیجنس، کارشناسان محتوا و زبان‌ها) که در سه بخش عملیاتی مبارزه با تروریسم، امنیت داخلی و مسائل بین‌المللی و سایر ادارات پشتیبان عملیاتی مانند سایبر، قانون، اقتصاد و غیره عمل می‌کنند. این واحد از عملیات ارتش در مأموریت‌های خود در سراسر جهان پشتیبانی می‌کند و به فعالیت‌های ادارات امنیتی و اطلاعاتی در داخل و خارج از کشور کمک می‌کند. به‌عنوان بخشی از فعالیت‌های این نهاد، می‌توان به استفاده ابزار جنگ سایبری شامل حملات منع سرویس، سقوط سایت‌ها و موارد دیگر و همچنین ابزارهای تاکتیکی در زمینه‌های درگیری که بریتانیا در آن عمل می‌کند، اشاره کرد. یکی دیگر از این نهادها که تحت نظارت وزارت دفاع عمل می‌کند مرکز ویژه‌ای است که توسط بی‌ای‌ئی سیستمز[7] اداره می‌شود. هدف این مرکز بررسی زمینه‌هایی مانند درک رفتار آواتارها در شبکه‌های اجتماعی، مفهوم شناسی فعالیت‌های سایبری و تکنیک‌های جنگ سایبری برای تأثیرگذاری بر افکار عمومی است. این مرکز در سال 2012 تأسیس شد و بودجه حدوداً 7 میلیون پوندی آن هرساله توسط وزارت دفاع تأمین می‌شود.

عملیات‌های جنگ شناختی و سایبری ایالات‌متحده علیه “داعش”

در طول سال‌ها، داعش توانایی‌های بسیار پیشرفته‌ای در شبکه‌های اجتماعی را توسعه داده است. این سازمان موفق به استفاده از شبکه‌های اجتماعی به‌منظور پیدا کردن و استخدام اعضای بالقوه به روشی بسیار کارآمد شد. برای این منظور، بسیاری از سایت‌های شبکه اجتماعی و پروفایل‌ها برای دعوت جوانان در سراسر جهان ایجاد شد. بنابراین، نیاز دولت آمریکا به مبارزه با داعش در سطح شناختی و اینتلیجنسی بسیار پیچیده بود، و باید قابلیت‌های خود را ترکیب می‌کرد تا کمپین را به نفع خود به پایان برساند.

فعال‌سازی جنگ شناختی در نبرد

اداره جنگ روانی سنتکام یک روش اصلی برای انتشار پیام‌ها از طریق فراری‌های داعش به کار می‌گیرد. فراری‌ها شواهدی را ارائه دادند که می‌تواند پیام‌هایی که داعش علاقه‌مند به انتشار آن است، تضعیف کند. به‌عنوان‌مثال، آن‌ها اغلب می‌گویند که به صفوف داعش پیوسته‌اند تا با رژیم سوریه و “کافران” مبارزه کنند ولی در عمل، آن‌ها خود را در حال مبارزه با مسلمانانی مانند خود می‌بینند. فعال کردن مخالفان داعش به زبان خودشان از طریق اینترنت انجام می‌شود. برای فهمیدن اینکه چه کسی از داعش پشتیبانی می‌کند و چه کسی با فعالیت‌های آن مخالف است، تیم‌های تخصصی کلمات کلیدی مختلفی را جستجو می‌کنند که شناسه‌هایی برای موافقان و مخالفان به‌تناسب پیام‌های منتشره ایجاد می‌کند.

در کنار پیام‌هایی که سعی در تضعیف اعتبار حریف دارند، این اداره تلاش می‌کند تا یک رابطه بین ارزش‌های غربی و مخاطبان هدف ایجاد کند. برای رسیدن به نتیجه مطلوب، پیام‌های این اداره در طول زمان از پیام‌های متضاد به پیام‌هایی که سعی در ایجاد گفتگو و کنجکاوی دارند، تبدیل‌شده‌اند. فرض این است که افشای حقایق مربوط به غرب با هدف ترویج دیدگاه‌های غربی و منافع دموکراسی باعث ایجاد کنجکاوی در میان مخاطبان هدف می‌شود. علاوه بر این، تصاویر و مطالب منتشره داعش، برای جمع‌آوری اطلاعات و ایجاد یک بانک هدف برای حمله فیزیکی مورداستفاده قرار گرفت. به‌عنوان‌مثال، یک پست آپلود شده توسط یک جنگجوی داعشی شامل تصاویر ساختمان فرماندهی سازمان بود. یک جنگجو نیروی هوایی ایالات‌متحده توانست موقعیت مکانی ساختمان را شناسایی کند و آن را کمتر از 24 ساعت بعد نابود کند.

فعال‌سازی نهاد سایبری در نبرد

در اواخر سال 2015، وزیر دفاع ایالات‌متحده، اشتون کارتر، دستور تشکیل یک نیروی اختصاصی علیه زیرساخت‌های شبکه داعش را داد که به فرماندهی سایبری آمریکا وابسته بود. در پاییز سال 2016 این نیرو با نام آرس (ARES) تحت فرماندهی سایبری وزارت دفاع و نیروهای مسلح ایالات‌متحده (USCYBERCOM[8]) که در همکاری با سازمان‌های اطلاعاتی آمریکا در بخش مرکزی فرماندهی سایبری ارتش (ARCYBER[9]) شرکت داشت، تأسیس شد. فعالیت این نیرو بر اختلال در توانایی عملیاتی و اقدام علیه شبکه ارتباطی داعش که هدف آن استخدام فعالان تروریستی است، تمرکز دارد. فعالیت‌های اصلی آرس هک کردن شبکه‌های اجتماعی و حساب‌های ایمیل اعضای سازمان و تغییر گذرواژه‌های آن‌ها؛ آسیب به اطلاعات ذخیره‌شده در سرورهای متصل به سازمان؛ و ایجاد اختلال یا تخریب شبکه‌های ارتباطی که توسط فعالان داعش برای ارتباطات داخلی مورداستفاده قرار می‌گیرد، بود.

در آوریل 2016 فرمان حمله سایبری به شبکه کامپیوتری داعش صادر شد. هدف این حمله، آسیب رساندن به توانایی‌های فرماندهی و کنترل، از بین بردن توانایی سازمان برای انجام فعالیت‌های مختلف لجستیکی مانند استخدام کارکنان جدید، پرداخت پول به کارکنان فعلی و انتشار دستورات بود. بعضی از فعالیت‌ها شامل مخفی کردن ابزارهای مختلف سایبری با هدف جمع‌آوری اطلاعات در شبکه‌های سازمان برای مطالعه عادت‌های تروریست‌ها می‌شود. درعین‌حال، فعالیت‌های سایبری آمریکا به توانایی داعش برای انتشار پیام‌های تبلیغاتی آسیب زده است: در پایان سال 2016 این دستور فرماندهی منجر به ورود به حساب‌های کارشناسان تبلیغات داعش، تغییر کلمه عبور آن‌ها و پاک کردن محتویات تبلیغاتی مانند فیلم‌هایی که در مناطق جنگی گرفتند، شد.

پیچیده‌ترین حمله شناخته‌شده نیروهای آمریکایی به‌عنوان بخشی از عملیات “سمفونی درخشان” که هدف آن اختلال در دستگاه تبلیغاتی موفق داعش بود، توسط آژانس امنیت ملی امریکا (NSA) و فرماندهی سایبری ارتش انجام شد. به‌عنوان بخشی از عملیات، که در سال 2016 انجام شد، واحدهای سایبری آمریکا نام کاربری و رمز عبور کامپیوترهای عناصر داعش را به دست آوردند. سپس دسترسی آن‌ها به اموال اینترنتی‌شان مسدود شد و اطلاعات مورداستفاده برای تبلیغات و استخدام تروریست‌ها نیز پاک شد. عملیات موفقیت‌آمیز بود اما با توجه به انتقال داعش به دیگر سرویس‌ها که امن‌تر بودند، موقتی بود. عملیات‌های دیگری نیز توسط فرماندهی سایبری انجام شد که هدف آن کشف فعالان تروریستی به‌وسیله هدایت کردن آن‌ها از حساب‌های موجود به استفاده از ابزارهایی با امنیت کمتر بود تا مکان آن‌ها افشا شود و توسط هواپیماهای بدون سرنشین از بین بروند.

فراتر از جنبه‌های فنی، این حمله‌ها برای تروریست‌ها دارای اهمیت روان‌شناختی بودند: وقتی فرماندهان و فعالان تروریست‌ها متوجه شدند که اقداماتشان امن نیست، احساس امنیت آن‌ها تضعیف شد. چالش اصلی که پرسنل سایبری آمریکایی با آن مواجه هستند این واقعیت است که داعش از رایانه‌ها برای توسعه سیستم‌های سلاح استفاده نمی‌کند، بلکه از آن‌ها به‌منظور جذب فعالان جدید، تأمین مالی فعالیت‌های تروریستی و هماهنگ کردن حملات تروریستی آینده استفاده می‌کنند. این فعالیت مداوم و پیوسته است و تروریست‌ها به دلیل دسترسی به تکنولوژی‌های رمزگذاری ارزان‌قیمت از مزیت نسبی برخوردار هستند.

آمریکایی‌ها سعی داشتند از فرماندهی سایبری علیه داعش در کشورهای دیگر استفاده کنند، اما چنین اقداماتی موجب اختلاف در داخل و خارج از دولت شد. اولین بحث در مورد اثربخشی حملات سایبری مربوط به این است که آیا اقدام سایبری آمریکا واقعاً در برهم زدن فعالیت آنلاین دشمن موفق بوده است. درحالی‌که فرماندهی سایبری و وزارت دفاع این عملیات را موفقیت‌آمیز می‌دانستند، مقامات ارشد اطلاعاتی در موفقیت آن‌ها شک داشتند. دلیل این اختلافات، تفاوت بین دو سازمان در تعریف موفقیت عملیات سایبری است: درحالی‌که وزارت دفاع و فرماندهی سایبری موفقیت را به‌عنوان اختلال در فعالیت دشمن تعریف می‌کنند، کارشناسان اطلاعاتی به دنبال آسیب درازمدت هستند که ادعا می‌کنند در چنین عملیاتی دشوار است. داعش می‌تواند برخی از فعالیت‌های خود را از سر بگیرد یا آن را به سرورهای دیگر منتقل کند؛ بنابراین اثر عملیات ضعیف می‌شود. بااین‌حال، یک مطالعه منتشرشده در اوت 2018، بر اساس مواد آرشیوی طبقه‌بندی‌شده در مورد عملیات “سمفونی درخشان” نشان داد که هم‌زمان با این عملیات، کاهش قابل‌توجهی در فعالیت داعش در شبکه روی داده است. محققان نتیجه گرفتند که این عملیات به بهترین شکل ممکن به اهداف خود دست‌یافت.

بحث دیگر تأثیر چنین عملیات جنگی (و همچنین تأثیر عملیات سایبری به‌طورکلی) بر روابط ایالات‌متحده با متحدانش است. برخی از سرورهای داعش در مناطق متحدان ایالات‌متحده قرار دارند و بنابراین اقدام علیه این سرورها هستند؛ در نتیجه، این کار انجام اعمال تهاجمی در قلمرو مستقل آن‌ها محسوب می‌شود. بنابراین، در دولت آمریکا اختلاف‌نظر وجود دارد که آیا ایالات‌متحده قبل از انجام چنین عملیاتی باید  به متحدان خود هشدار قبلی بدهد یا خیر. مقامات FBI، سیا و وزارت امور خارجه ادعا می‌کند اجرای چنین عملیاتی بدون هماهنگی پیشین موجب آسیب رساندن به همکاری بین کشورها در جنگ علیه تروریسم و در زمینه‌های اطلاعاتی می‌شود. در مقابل، وزارت دفاع ادعا می‌کند که اطلاع قبلی از عملیات سایبری می‌تواند اطلاعات حساس عملیات را فاش کند و شانس موفقیت آن را از بین ببرد.

این مورد نشان‌دهنده عدم تقارن اساسی است که قوانین بازی را در انجام یک نبرد برای شناخت مشخص می‌کند. باید توجه داشت که عملیات نظامی آمریکا علیه داعش، از لحاظ فرماندهی سایبری در یک عملیات نظامی مسبوق به سابقه بود، و درنتیجه آن، از پیشرفت تکنولوژیک، ابزار حمله و روش‌های عملیاتی برای اولین بار در زمان واقعی استفاده شد. بااین‌حال، می‌توان برخی از محدودیت‌ها در ادغام ابزار شناختی و جنگ سایبری را شناسایی کرد:

همکاری اقدام بین‌المللی. عمل در قلمرو کشورهای متحد نیاز به همکاری از طرف آن‌ها دارد که ممکن است به اثربخشی عملیات علیه دارایی‌های داعش لطمه بزند. در برخی موارد، با توجه به نیاز به به‌روزرسانی و درخواست مجوز برای فعالیت‌های حمله سایبری، برای نیروهای آمریکایی دشوار بود که به‌صورت مخفی عمل کنند.

هماهنگی فعالیت. هماهنگ‌سازی اقدامات آمریکا بین واحدهای مختلف ارتش، و همچنین یک حلقه گسترده‌تر از سازمان‌های امنیتی و دیپلماتیک، برای عملیات نیروهای ارتش دشوار است. علاوه بر این، به نظر می‌رسد که در سراسر مبارزه شبکه‌ای علیه داعش، مسئولیت هماهنگی و هماهنگ‌سازی تلاش‌ها بین چندین سازمان امنیتی، از وزارت امور خارجه تا وزارت دفاع، برای انجام فعالیت به‌طور منظم و هماهنگ، دشوار است.

تأثیر طولانی‌مدت استفاده از جنگ‌های تهاجمی سایبری.  ایالات‌متحده بر مبارزه علیه اهداف “نرم” مانند سایت‌ها و حساب‌های شبکه‌های اجتماعی متمرکز شده است تا ارتباطات بین فعالان دولتی اسلامی، جمع‌آوری اهداف “اطلاعاتی” و ایجاد ارتباطات برای استخدام فعالان جدید را متوقف کند. اگرچه موفقیت این عملیات واضح است، اما بحث بر سر این است که تأثیر عملیات سایبری موقتی و کوتاه‌مدت است.

زندگی در برابر اضطرار. درحالی‌که تلاش آمریکا در شرایط اضطراری صورت گرفت، یعنی طی یک درگیری نظامی و به‌عنوان بخشی از ائتلاف بین‌المللی علیه داعش، سؤال این است که آیا مشکلی ماهوی در فعال‌سازی واحدهای نظامی که هدف آن ایجاد یک روال (ایجاد واحدی که به‌صورت دائم وظیفه‌اش مقابله سایبری با داعش باشد) به‌منظور تأثیرگذاری درازمدت بر مخاطبان هدف است، وجود دارد؟ برای مثال، آیا می‌توان همان مدل که در برابر یک سازمان تروریستی به‌عنوان מב”מ (نبرد بین جنگ‌ها[10]) مورداستفاده قرار گرفت را به‌صورت مخفی علیه داعش فعال کرد؟

خلاصه

عملیات آمریکا علیه داعش نشان‌دهنده عدم تقارن اساسی است که قوانین بازی را در انجام یک نبرد برای شناخت مشخص می‌کند. طبیعتاً دموکراسی‌های لیبرال مانند ایالات‌متحده به‌واسطه قوانین مسئولیت دولتی محدودیت دارند که مشخصه‌ای از عدم اجماع داخلی است که مانع شکل‌گیری پیام یکپارچه و ناخوشایندی بوروکراتیک و سیاسی می‌شود. بااین‌حال، عملیات نظامی ایالات‌متحده علیه داعش مسبوق به سابقه بود و درنتیجه آن، قابلیت‌های تهاجمی حمله سایبری در یک عملیات نظامی مورداستفاده قرار گرفت و روش‌های عملیاتی برای اولین بار در زمان واقعی استفاده شد.

امروزه اینترنت و شبکه‌های اجتماعی به‌عنوان یک عامل مؤثر بر رفتار جامعه انسانی و یک ابزار اصلی برای تأثیرگذاری و شکل‌گیری شناخت، حتی در یک مبارزه نظامی تبدیل‌شده‌اند. هنگامی‌که یک طرف محیط اطلاعاتی که دشمن بر آن متکی است را از بین ببرد، توانایی آن را در درک واقعیت و شکل دادن اقدامات مؤثر را مختل می‌کند. به‌این‌ترتیب، طرف آغازگر درگیری با تضعیف مشروعیت طرف دیگر و تضعیف اعتبار ادعاهای آن، در کمپین کلی مزیت به دست خواهد آورد. چنین اقداماتی منجر به تضعیف اعتبار عناصر مشروع مانند رسانه‌ها، دانشگاهیان و کارشناسان محتوا می‌شود.

در ارتش اسرائیل چندین نهاد وجود دارد که مستقیم و غیرمستقیم با شناخت و نفوذ سروکار دارند ازجمله اداره امور شناختی در شاخه عملیاتی ستاد کل؛ واحدهای حفاظت سایبری در شاخه اینتلیجنس؛ گردان‌ها در بخش فناوری اطلاعات؛ سخنگوی ارتش اسرائیل و غیره.

امروزه به‌رغم وجود ابزارهای عملیاتی ارتش برای انجام عملیات‌های سایبری و ایجاد نفوذ مستقیم (از طریق سخنگوی ارتش اسرائیل) مخفیانه یا با پوشش، توانایی این نهادها برای به حداکثر رساندن همکاری در داخل و خارج از سیستم محدود است. برای رسیدن به اهداف چنین جنگی، لازم است مبارزه‌ای را انجام دهیم که فعالیت‌های پیشگیرانه در سطوح قابل‌مشاهده و سطوح پنهان را شامل می‌شود. راه رسیدن به این هدف، ایجاد یک سبد از توانایی‌ها است که شامل توسعه ابزار اختصاصی نفوذ، سازگاری با شبکه جهانی به‌طورکلی و به‌ویژه شبکه‌های اجتماعی خواهد بود؛ با درک این موضوع که حتی ارتش‌های پیچیده‌تر و پیشرفته باید در مکان‌های در معرض و قابل‌رؤیت مانند دنیای شبکه‌های اجتماعی فعالیت کنند.


[1] یووال نعمان یک موسسه تحقیقات و پژوهش سایبری در دانشگاه تل‌آویو است که ریاست آن را پروفسور اسحاق بن اسرائیل بر عهده دارد.
[2] מרכז הבינתחומי הרצליה
[3] اطلاعات در اینجا به معنای داده‌ها است و نه اینتلیجنس
[4] حمله منع سرویس (به انگلیسی: Denial of Service attack) (یا به‌اختصار DoS) در علم رایانه حمله منع سرویس یا حمله منع سرویس توزیع‌شده، تلاش برای خارج کردن ماشین و منابع شبکه از دسترس کاربران مجازش است؛ درواقع هر حمله‌ای علیه دسترس پذیری به‌عنوان حمله منع سرویس تلقی می‌شود. اگرچه منظور از حمله DOS و انگیزه انجام آن ممکن است متفاوت باشد، اما به‌طورکلی شامل تلاش برای قطع موقت یا دائمی یا تعلیق خدمات یک میزبان متصل به اینترنت است.
[5] Website defacement (تغییر ظاهر وب‌سایت) یا به‌اختصار Defacement به نوعی از حملات گفته می‌شود که در آن فرد متجاوز، ظاهر یک وب‌سایت یا صفحه‌ی وب را تغییر می‌دهد. معمولاً در اثر این تغییر ظاهر، دسترسی به محتوای اصلی سایت برای بازدیدکننده غیرممکن می‌شود.
[6] ستاد ارتباطات دولت (به انگلیسی: Government Communications Headquarters) (با نماد اختصاری GCHQ) نام یک سازمان اطلاعاتی و امنیتی در دولت بریتانیا است که مسئولیت عملیات شنود الکترونیک و حفاظت از اطلاعات را برای دولت بریتانیا و نیروهای مسلح بریتانیا بر عهده دارد. این سازمان تحت نظارت کمیته مشترک اطلاعات بریتانیا است و موازی با ام‌آی۵ و سازمان اطلاعات مخفی بریتانیا کار می‌کند.
[7] بی‌ای‌ئی سیستمز (به انگلیسی: BAE Systems) شرکت صنایع دفاعی و هوافضایی بریتانیایی است.
[8] United States Cyber Command
[9] United States Army Cyber Command
[10] ویکی‌پدیا این‌گونه توضیح می‌دهد: جنگ بین جنگ‌ها یا میم بت میم (מב”מ) نام نبردی است که اسرائیل در قرن بیست و یکم توسط ارتش و جوامع اطلاعاتی علیه تقویت کشورهای دشمن از جمله ایران و سوریه و سازمان‌های تروریستی مانند حزب‌الله و حماس و برای خنثی کردن فعالیت‌های تهاجمی آن‌ها شامل مجموعه‌ای از عملیات‌های مخفی، قتل‌های هدفمند، حملات نیروی هوایی، جنگ سایبری و عملیات واحدهای ویژه و نیروهای موساد انجام می‌دهد. نام این عملیات ازاین‌رو جنگ بین جنگ‌ها نامیده می‌شود که بین جنگ‌های کلاسیک (در مقابل جنگ های شناختی و سایبری) و معروف انجام می‌شود.

جدیدترین ها

جنگ روسیه – اوکراین و نتایج آن بر جنگ...

مقدمه بیش از یک سال است که از جنگ روسیه و اوکراین میگذرد ، عواقب...

سیاسی | مرجعیت رسانه‌ای در ایران: چیستی، چرایی و...

گزارش مجمع ایرانی دفاع از حقیقت در موضوع "سیاسی"

 ایدئولوژی تضاد ایالات‌متحده در عرصه نظام بین‌الملل

در عرصه سیاست خارجی، تحلیل سیستمی زیر را از سیاست خارجی کشورها ارائه می‏دهم و...

احیای داعش و بحران‌سازی، تلاش مشترک آمریکا و رژیم...

امیر نظامی مقدم؛ دبیر اندیشکده راهبردی مقاومت دانشگاه امام صادق علیه السلام چکیده مجموعه ملاحظات استراتژیکی...

ایران و قفقاز؛ خاک_شیشه_استخوان

پدیدار شناسی سیاست خارجی ایران در منطقه قفقاز از نگاه نظریه رئالیسم تحولاتی که در...

بررسی جایگاه هویت ملی در راهبرد دفاع ‎همه ‎جانبه...

1. امنيت هستي‌شناختي نظريه امنيت هستي‌شناختي در روابط بين‌الملل برگرفته از نظريه وجود انساني آنتوني...

نگاشت های محبوب

نظرات

پاسخ دهید

لطفا نظر خود را وارد کنید
لطفا نام خود را اینجا وارد کنید

دو × دو =