اینترنت و شبکههای اجتماعی بهعنوان یک عامل مؤثر بر رفتار جامعه انسانی و یک ابزار اصلی برای تأثیرگذاری و شکلگیری شناخت، حتی در یک مبارزه نظامی تبدیلشدهاند. عملیات آمریکا علیه داعش نشاندهنده عدم تقارن اساسی است که قوانین بازی در مدیریت نبرد برای شناخت را مشخص میکند.
نویسندگان:
دنیل کوهن (דניאל כהן)، محقق ارشد در کارگاه علم، فناوری و امنیت یوال نعمان[1] (יובל נאמן) در دانشگاه تلآویو و رئیس حوزه تحقیق و استراتژی در موسسه آبا ایبان (אבא אבן) در مرکز بینرشتهای هرتزلیا[2]
گیل برعم (גיל ברעם)، مدیر تحقیق در کارگاه علم، فناوری و امنیت یوال نعمان و یک همکار پژوهشی در مرکز چند رشتهای مطالعات سایبری بلاواتنیک (בלווטניק) در دانشگاه تلآویو
در آغاز سال 2018، رسانهها گزارش دادند که در اداره عملیات ستاد کل ارتش اسرائیل، بخش شناختی تأسیس شد. بر اساس اخبار رسانهها، این شکل جدیدی از بخشی است که با مشروعیت بینالمللی و جنبههای قانونی فعالیتهای ارتش اسرائیل مرتبط است و وابسته به بخش برنامهریزی است. در بسیاری از کشورها در سراسر جهان، سازمانهای نظامی مختلف درگیر در حوزه برنامهریزی و اجرای مبارزه در عرصههای شناختی وجود دارند. شناخت عمومی و دولتی نسبت به پیچیدگی و عواقب عملیات نفوذ (influence operation) رو به رشد است بهویژه از زمان دخالت روسیه در انتخابات ریاست جمهوری ایالاتمتحده در سال 2016.
سبد ابزارهای موجود در اختیار دولتها و ارتشهای فعال در عرصه شناخت بهمنظور اجرای عملیات نفوذ، بهرهبرداری متفاوت از قدرت و استفاده از روشهای متنوع و ابزارهای مختلف را برایشان امکانپذیر میکند. این ابزارها شامل اطلاعات، جنگ روانی، دیپلماسی عمومی، کانالهای سیاسی و حقوقی و استفاده از جنگهای سایبری میشود. درحالیکه در بسیاری از موارد جنگهای سایبری و جنگهای شناختی متفاوت هستند، به نظر میرسد که ترکیب آنها ضریب قدرت قابلتوجهی از قدرت برای طرفهای متخاصم در خلال یک درگیری فراهم میکند.
معماری شبکهای امکان دسترسی به اطلاعات را برای یک کاربر یا گروه برای “مداخله” طبق تقسیمبندی رفتار، جغرافیا، منافع، نیازها، تمایلات و احساسات فراهم میسازد. در چنین وضعیتی، فعالیتهای شناختی در شبکههای اجتماعی ممکن است در معرض بودن یک روایت اختصاصی طراحیشده برای از بین بردن اطلاعات طرف دیگر را افزایش دهد. هنگامیکه چنین فعالیتی در کنار فعالیتهای تهاجمی سایبری که متمرکز بر ایجاد اختلال در ارتباطات کشور تحت حمله است، انجام شود، همافزایی بین سایبر و شناخت، سبد جدیدی از قابلیتها مانند افشاء اطلاعات، اخاذی و پاک کردن دادهها (قطع زنجیره تأمین) را علیه سیستمهای اطلاعاتی دشمن ایجاد میکند.
هدف این مقاله، بررسی نقش جنگهای سایبری در انجام عملیات نفوذ توسط ارتشهای مدرن است. به این منظور ما مفاهیم مربوطه را برای تمایز بین جنگ اطلاعاتی[3] و جنگ سایبری موردبحث قرار میدهیم؛ نقش عملیات نفوذ را در سه ارتش پیشرو در حوزه شناختی در جهان – آمریکا، روسیه و انگلیس را توصیف خواهیم کرد؛ عملیات ارتش آمریكا علیه داعش در این شبکه بهعنوان بخشی از کمپین برای از بین بردن این سازمان از سوریه و عراق را عمیقاً شرح خواهیم داد و به مزایا و محدودیتهای استفاده از این نوع اقدامات اشاره خواهیم کرد.
تفاوت بین جنگ اطلاعاتی (داده) و جنگ سایبری
اصطلاح جنگ اطلاعاتی یا عملیات اطلاعاتی بیانگر راههایی است که در آن، طرف آغازگر درگیری اقداماتی را برای تأثیرگذاری بر میزان اطلاعات و نوع اطلاعاتی که طرف مقابل در معرض آن قرار دارد، انجام میدهد. تعریف ارتش اسرائیل از جنگ اطلاعاتی: جنگ اطلاعاتی به روشها و اقدامات انجامشده برای به دست آوردن برتری در ابعاد اطلاعاتی اشاره دارد. هنگامیکه طرف آغازگر درگیری محیط اطلاعاتی را که دشمن بر آن متکی است، متلاشی میکند، در حقیقت باعث اختلال در توانایی او در درک درست از واقعیت شکل دادن به روشهای عملیاتی آن میشود. بدین ترتیب، طرف آغازگر مزایایی را در کمپین کلی کسب میکند. او قادر به استفاده از جنگ اطلاعاتی برای نیل به دستاوردها و حتی شکست حریف خود است.
بهمنظور جلوگیری از واکنش مشابه از دشمن، جنگ اطلاعاتی همچنین شامل یک جنبه دفاعی است، هنگامیکه یک طرف عملیات اطلاعاتی را آغاز میکند، قابلیتهای دفاعی را در پایگاه دادههای خود فعال میکند. در اکثر موارد عملیات اطلاعاتی با قابلیتهای فنی کامپیوتری شناسایی میشوند، اما درواقع هر اقدامی که شامل عناصری از فریب و تقلب باشد، بهعنوانمثال، انتقال اظهارات نادرست به رسانهها، ممکن است بهعنوان مراحل جنگ اطلاعاتی در نظر گرفته شود. جنگ روانی یک نام جامع برای مدیریت جنبه عاطفی ارتباطات استراتژیک است. وقتی اطلاعات خاصی با اجزای روانشناختی به یک مخاطب خاص منتقل میشود، احساسات و دیدگاههایش ممکن است تغییر کند.
رفتار مخاطبان هدف تغییر میکند و درنتیجه توانایی گروه برای رسیدن به اهدافش ممکن است مختل شود. پیامهایی که در جنگ روانی استفاده میشود میتواند وعدهها، تهدیدات، تعریف شرایط برای پایان دادن به جنگ و یا تسلیم شدن، تشویق به تسلیم شدن و غیره باشد.
فعالیتهای جنگهای روانی زیرمجموعه عملیات روانی هستند. این اقدامات را میتوان در زمان جنگ و در زمان صلح انجام داد. انواع مختلفی از جنگ روانی وجود دارد. هر نوع در یک زمان متفاوت عمل میکند و مخاطبان خاصی دارد و قصد دارد احساسات خاصی را در میان مخاطبان هدف ایجاد کند. بهعنوانمثال، جنگ روانی تاکتیکی علیه جنگجویان طرف مقابل، با جنگ روانی تثبیتکننده که هدف آن شهروندان طرف مقابل است، متفاوت است.
یک نمونه از جنگ سایبری با تأثیر روانشناختی حمله به شبکههای کامپیوتری بهمنظور تأثیرگذاری است. هدف از این حملات این است که بدون اینکه آسیبی وارد کنیم، احساس آسیب مادی [برای طرف مقابل] ایجاد کنیم. حملات با قصد نفوذ به معنای ایجاد ناامنی، آسیب رساندن به حاکمیت و ناتوانی در حفاظت از شیوه هنجاری معمولی است. چنین حملاتی با استفاده از تاکتیکهایی چون آسیب به سایتهای دولتی؛ ارسال پیامهای مضر به غیرنظامیان؛ غیرفعال کردن سایتهای ارتباطی برای مدتزمان محدود و موارد دیگر نتیجه مطلوب را به دست خواهد آورد.
این حملات با آسیب رساندن به زیرساختهای اطلاعاتی حریف، محیط اطلاعاتی اطراف آن را مختل میکند. درواقع این تلاشها، اقدامات نفوذی است که در فضای سایبری انجام میشود. اینها حملات متعلق به سیستمهای کامپیوتری هستند که برای تأثیرگذاری بر احساسات، رفتار و فرایند تصمیمگیری جمعیت هدف با استفاده از کنترل اطلاعات منتقلشده به این سیستمها طراحی شدهاند. این کار را میتوان با انواع مختلف حملات سایبری طراحی شده برای جلوگیری از دسترسی به خدمات، اختلال در روال زندگی و انتقال یک پیام سیاسی یا ایدئولوژیک که ماهیتاً باعث آسیب استراتژیک جبرانناپذیر یا مداوم نمیشود، انجام داد.
بهعنوانمثال، استفاده از حملات منع سرویس توزیعشده[4] باعث سرریز شدن درخواستها به یک کامپیوتر یا سرویس اینترنتی خاص که فراتر از حد ظرفیت او برای ارائه سرویس است، میشود، و به غیرفعال شدن سرویس ختم میشود.
یکی از روشهای متمرکز بر ایجاد یک آسیب تصویری، خرابکاری در حسابهای افراد خصوصی یا اشخاص دولتی در شبکههای اجتماعی و وبسایتهای اینترنتی (Defacement[5]) است. این روش شامل درج پیامهای توهینآمیز در صفحه اول یا در یک حساب شبکه اجتماعی؛ معرفی تبلیغاتی که مهاجمان علاقهمند به ترویج آن به مخاطبان گسترده هستند؛ و آسیب تصویری به [وبسایت] سازمان، است. سطح بالاتر فریبندگی و اغوا با تهاجم به سیستمهای اطلاعاتی و کامپیوتری سازمان مانند سرورها، سیستمهای کامپیوتری، پایگاههای داده، شبکههای ارتباطی و ماشینهای پردازش دادهها حاصل خواهد شد. خسارات احتمالی شامل آسیب به خدمات ضروری مانند بانکها، خدمات تلفن همراه و پست الکترونیکی میشود. چنین حملاتی معمولاً بر پاک کردن اسناد و یا افشاء اطلاعات طبقهبندیشده، سرزنش (shaming) عمومی و اخاذی بهوسیله انتشار تصاویر خصوصی، اطلاعات، لیست مشتریان و کد، انتشار اطلاعات شخصی مانند شمارههای شناسه، رمزهای عبور، ایمیلها و آدرسهای فیزیکی تمرکز میکند.
نهادهای نظامی درگیر در جنگ شناختی در جنگ سایبری ادغام شدهاند
در سراسر جهان، نهادهای نظامی مختلف درگیر برنامهریزی و اجرای جنگهای شناختی هستند. این ارتشها تلاشهای فراوانی در حوزه جنگ شناختی برای ارتقاء فعالیت عملیاتی در عرصه درگیری که در آن فعالاند، میکنند و بنابراین اطلاعات زیادی در مورد فعالیتهای آنها وجود دارد. این اطلاعات، بررسی دقیق موضوع را با هدف درک نحوه استفاده از جنگ سایبری برای اجرای عملیات نفوذ در یک کمپین امکانپذیر میکند.
ایالاتمتحده
در ایالاتمتحده مرکز مشترک اطلاعات عملیات جنگی (Joint Information Operations Warfare Center) که در سال 1999 تأسیس شده متعلق به ستاد فرماندهی مشترک است و متشکل از کارشناسان ارتش ایالاتمتحده، مقامات دولتی و کارمندان شرکتهای خصوصی است. در سطح استراتژیک این مرکز بهعنوان منبع اقتدار در زمینه جنگ اطلاعاتی برای همه ادارات وزارت دفاع عمل میکند. این مرکز مسئول انتشار دانش، تدوین روش اجرا برای رسیدن به اهداف عملیات اطلاعاتی و ترویج فرآیند یادگیری قانونی – اداری برای اجرای این برنامهها است. در سطح تاکتیکی، این مرکز تیمهای متخصص عملیات اطلاعاتی را به سراسر دنیا میفرستد بهطوریکه در آنجا مطابق با الزامات ستاد فرماندهی مشترک عمل میکنند. این تیمها بهمنظور راهاندازی برنامههای عملیات اطلاعاتی به نیروهای رزمی زمینی مشاوره میدهند. این مرکز برای رسیدن به اهدافش از تجزیهوتحلیل اجتماعی و فرهنگی جمعیت واقع در منطقه جنگ استفاده میکند.
ارتش ایالاتمتحده دارای چند بخش است که در برنامهریزی و اجرای عملیات جنگ روانی مشغول هستند. هر بخش متشکل از چند گردان است که مسئول برنامهریزی، تولید و توزیع محصولات جنگ روانی متناسب با ویژگیهای جنگ هستند. در بیشتر موارد، جنگ روانی ارتش با هدف تأثیرگذاری بر مردم غیرنظامی در حوزه درگیری انجام میشود و قصد دارد حمایت ارتش امریکا از جنگجویان چریکی را اعلام کند. یکی از نهادهای اصلی که عملیات نفوذ انجام میدهد ستاد فرماندهی مرکزی ایالاتمتحده آمریکا (CENTCOM) است که از پایگاه نیروی هوایی در فلوریدا عمل میکند. اداره جنگ روانی سنتکام، وب اپس (Web Ops) نام دارد و شامل 120 سرباز است. جنگ روانی بر اساس سه استراتژی اصلی استوار است:
- اختلال در پیامهای تبلیغاتی دشمن.
- افشاء موارد ریاکاری و جنایت دشمن در ارتباط با مردمی که در معرض خطر هستند.
- انگیزه دادن به مخالفان دشمن در رسانهها به شکل مؤثرتر.
در فرماندهی یک تیم ویژه به نام DET (تیم مداخله Digital Engagement Team) در حال فعالیت است که شامل کارکنانی است که به زبان عربی، اردو، فارسی، روسی و غیره صحبت میکنند. این واحد حسابهای توییتر، فیس بوک و اینستاگرام را مدیریت میکند که به عموم مردم در کشورهای هدف در سراسر خاورمیانه و آسیای مرکزی، پیامهای موردنظر برای پیشبرد منافع آمریکا را انتقال میدهند.
روسیه
طبق رویکرد ارتش روسیه عملیات نظامی تاکتیکی و استراتژی سیاسی بینالمللی بخش یکپارچه و جداییناپذیر از ایده سیستماتیک آنها را تشکیل میدهند. بهعنوان یک برداشت از این رویکرد، جنگ سایبری و عملیاتهای شناختی تلاشهای مشترکی برای دستکاری رفتار قربانی هستند. این اعمال شامل حمله به شبکههای کامپیوتری، جنگ روانی، تقلب، فریب و ترویج ناآگاهی هستند. این ابزار امکان وارد آوردن شوک اطلاعاتی مرکب از عناصر دیجیتال، الکترونیک و شناختی را به سیستم دشمن فراهم میکند.
وقتی روسیه حمله نظامی انجام میدهد، این کار را تحت پوشش سنگین محرمانه بودن خود عملیات و اهداف آن انجام میدهد. تقریباً هر اقدام نظامی روسیه بهعنوان یک اقدام صلحآمیز یا بهعنوان مداخله در یک بحران انسانی نمایانده میشود. ابهام در اهداف واقعی روسیه به تضعیف دشمن و تقویت تصویر روسیه کمک میکند. اگر روسیه نتواند به اهدافی که برای آن اهمیت دارد، دست یابد، میتواند بدون اینکه بهعنوان یک شکست دیده شود یک هدف دیگر را انتخاب و معرفی کند؛ بنابراین میتواند تصویر خود را حفظ کند.
دکترین جنگ اطلاعاتی روسیه جدید نیست و در این موضوع تا حد زیادی بر دکترین شوروی سابق استوار است. این دکترین بر اساس اصطلاح “کنترل واکنش” استوار است. معنای این اصطلاح، انتقال اطلاعات خاص با یک دلیل خاص، با هدف اجبار طرف مقابل به انجام اقدامات موردنظر طرف آغازگر درگیری است. بر این اساس، پیامهایی که روسیه در چارچوب جنگ اطلاعاتی و کمپینهای ناآگاهی (Disinformation) به دشمن میفرستد ناامیدی و فرار از ارتش را تقویت خواهد کرد. علاوه بر این، روسیه در تلاش است تا به زیرساختهای حیاتی دشمن آسیب بزند و ساختار سیاسی، اقتصادی و اجتماعی آن را تضعیف کند.
جنگ اطلاعاتی و جنگ روانی در انواع مختلف آن، بخشهای قابلتوجهی و جداییناپذیری از استراتژی نظامی روسیه هستند. وابستگی شدید به جنگ اطلاعاتی ناشی از آگاهی روسیه از ضعف نظامی و اقتصادی خودش است، بهخصوص در برابر ایالاتمتحده و چین. بنابراين روسيه جنگ اطلاعاتي را بهعنوان يک استراتژي نظامي با مزيت دوگانه توصيف میکند: از یکسو میتواند دشمن را در مورد اهداف واقعی خودش فریب دهد و از سوی دیگر این امر بهطور قابلتوجهی سرمایهگذاری اقتصادی موردنیاز در صورت بروز یک درگیری نظامی ازنظر هزینه-فایده در مقایسه با اقدامات سخت نظامی را کاهش میدهد.
بریتانیا
در سال 2015، تیپ 77 در بریتانیا برای انجام عملیات جنگ روانی در سراسر جهان تأسیس شد. عملیات تیپ در مناطقی رخ میدهد که نیروهای بریتانیا درگیر فعالیت طولانیمدت نظامی هستند. این تیپ شش واحد دارد که هرکدام به جنبهای از عملیات روانی اختصاص دارد. بهعنوانمثال، واحد 1 مسئول تجزیهوتحلیل رفتار مخاطبان هدف است.
یکی از روشهای عملیاتی تیپ این است که با گسترش شایعات مخرب، عناصر مبارز علیه بریتانیا را هدف قرار دهد. این تیپ شامل کارکنان و سربازانی در زمینههای سایبری، روانشناسی و رسانه بهصورت وظیفه و رزرو است. علاوه بر این، این بخش برای کسب حمایت افکار عمومی محلی اقدام به بهبود بخشیدن به زیرساختهای غیرنظامی و ارائه کمکهای بشردوستانه در مناطق جنگی میکند. در زمان تأسیس آن برنامهریزیشده بود که پرسنل این تیپ بین 1500 تا 2000 نفر باشد که 40% آن پرسنل ذخیره باشند. انتظار میرود تا پایان سال 2019 این تیپ قابلیت عملیاتی کامل پیدا کند.
در سپتامبر 2018، بریتانیا اعلام کرد که برای مقابله با تهدید سایبری از سمت روسیه و نیاز به ادامه حملات سایبری به داعش و سایر سازمانهای تروریستی، قصد دارد قابلیتهای حمله سایبری خود را تقویت کند. برای این منظور، یک واحد جدید متشکل از حدود 2000 کارمند و بودجه 250 میلیون پوندی ایجاد خواهد کرد.
یک نهاد دیگر در سیستم امنیتی بریتانیا که از تلاشهای نظامی در حوزه عملیات شناختی در فضای سایبری پشتیبانی میکند گروه مشترک بررسی تهدیدات اطلاعاتی (Joint Threat Research Intelligence Group) است که بهعنوان بخشی از ستاد ارتباطات دولت[6] GICQ عمل میکند. این واحد شامل صدها کارمند در زمینههای مختلف (سایبر، روانشناسی، اینتلیجنس، کارشناسان محتوا و زبانها) که در سه بخش عملیاتی مبارزه با تروریسم، امنیت داخلی و مسائل بینالمللی و سایر ادارات پشتیبان عملیاتی مانند سایبر، قانون، اقتصاد و غیره عمل میکنند. این واحد از عملیات ارتش در مأموریتهای خود در سراسر جهان پشتیبانی میکند و به فعالیتهای ادارات امنیتی و اطلاعاتی در داخل و خارج از کشور کمک میکند. بهعنوان بخشی از فعالیتهای این نهاد، میتوان به استفاده ابزار جنگ سایبری شامل حملات منع سرویس، سقوط سایتها و موارد دیگر و همچنین ابزارهای تاکتیکی در زمینههای درگیری که بریتانیا در آن عمل میکند، اشاره کرد. یکی دیگر از این نهادها که تحت نظارت وزارت دفاع عمل میکند مرکز ویژهای است که توسط بیایئی سیستمز[7] اداره میشود. هدف این مرکز بررسی زمینههایی مانند درک رفتار آواتارها در شبکههای اجتماعی، مفهوم شناسی فعالیتهای سایبری و تکنیکهای جنگ سایبری برای تأثیرگذاری بر افکار عمومی است. این مرکز در سال 2012 تأسیس شد و بودجه حدوداً 7 میلیون پوندی آن هرساله توسط وزارت دفاع تأمین میشود.
عملیاتهای جنگ شناختی و سایبری ایالاتمتحده علیه “داعش”
در طول سالها، داعش تواناییهای بسیار پیشرفتهای در شبکههای اجتماعی را توسعه داده است. این سازمان موفق به استفاده از شبکههای اجتماعی بهمنظور پیدا کردن و استخدام اعضای بالقوه به روشی بسیار کارآمد شد. برای این منظور، بسیاری از سایتهای شبکه اجتماعی و پروفایلها برای دعوت جوانان در سراسر جهان ایجاد شد. بنابراین، نیاز دولت آمریکا به مبارزه با داعش در سطح شناختی و اینتلیجنسی بسیار پیچیده بود، و باید قابلیتهای خود را ترکیب میکرد تا کمپین را به نفع خود به پایان برساند.
فعالسازی جنگ شناختی در نبرد
اداره جنگ روانی سنتکام یک روش اصلی برای انتشار پیامها از طریق فراریهای داعش به کار میگیرد. فراریها شواهدی را ارائه دادند که میتواند پیامهایی که داعش علاقهمند به انتشار آن است، تضعیف کند. بهعنوانمثال، آنها اغلب میگویند که به صفوف داعش پیوستهاند تا با رژیم سوریه و “کافران” مبارزه کنند ولی در عمل، آنها خود را در حال مبارزه با مسلمانانی مانند خود میبینند. فعال کردن مخالفان داعش به زبان خودشان از طریق اینترنت انجام میشود. برای فهمیدن اینکه چه کسی از داعش پشتیبانی میکند و چه کسی با فعالیتهای آن مخالف است، تیمهای تخصصی کلمات کلیدی مختلفی را جستجو میکنند که شناسههایی برای موافقان و مخالفان بهتناسب پیامهای منتشره ایجاد میکند.
در کنار پیامهایی که سعی در تضعیف اعتبار حریف دارند، این اداره تلاش میکند تا یک رابطه بین ارزشهای غربی و مخاطبان هدف ایجاد کند. برای رسیدن به نتیجه مطلوب، پیامهای این اداره در طول زمان از پیامهای متضاد به پیامهایی که سعی در ایجاد گفتگو و کنجکاوی دارند، تبدیلشدهاند. فرض این است که افشای حقایق مربوط به غرب با هدف ترویج دیدگاههای غربی و منافع دموکراسی باعث ایجاد کنجکاوی در میان مخاطبان هدف میشود. علاوه بر این، تصاویر و مطالب منتشره داعش، برای جمعآوری اطلاعات و ایجاد یک بانک هدف برای حمله فیزیکی مورداستفاده قرار گرفت. بهعنوانمثال، یک پست آپلود شده توسط یک جنگجوی داعشی شامل تصاویر ساختمان فرماندهی سازمان بود. یک جنگجو نیروی هوایی ایالاتمتحده توانست موقعیت مکانی ساختمان را شناسایی کند و آن را کمتر از 24 ساعت بعد نابود کند.
فعالسازی نهاد سایبری در نبرد
در اواخر سال 2015، وزیر دفاع ایالاتمتحده، اشتون کارتر، دستور تشکیل یک نیروی اختصاصی علیه زیرساختهای شبکه داعش را داد که به فرماندهی سایبری آمریکا وابسته بود. در پاییز سال 2016 این نیرو با نام آرس (ARES) تحت فرماندهی سایبری وزارت دفاع و نیروهای مسلح ایالاتمتحده (USCYBERCOM[8]) که در همکاری با سازمانهای اطلاعاتی آمریکا در بخش مرکزی فرماندهی سایبری ارتش (ARCYBER[9]) شرکت داشت، تأسیس شد. فعالیت این نیرو بر اختلال در توانایی عملیاتی و اقدام علیه شبکه ارتباطی داعش که هدف آن استخدام فعالان تروریستی است، تمرکز دارد. فعالیتهای اصلی آرس هک کردن شبکههای اجتماعی و حسابهای ایمیل اعضای سازمان و تغییر گذرواژههای آنها؛ آسیب به اطلاعات ذخیرهشده در سرورهای متصل به سازمان؛ و ایجاد اختلال یا تخریب شبکههای ارتباطی که توسط فعالان داعش برای ارتباطات داخلی مورداستفاده قرار میگیرد، بود.
در آوریل 2016 فرمان حمله سایبری به شبکه کامپیوتری داعش صادر شد. هدف این حمله، آسیب رساندن به تواناییهای فرماندهی و کنترل، از بین بردن توانایی سازمان برای انجام فعالیتهای مختلف لجستیکی مانند استخدام کارکنان جدید، پرداخت پول به کارکنان فعلی و انتشار دستورات بود. بعضی از فعالیتها شامل مخفی کردن ابزارهای مختلف سایبری با هدف جمعآوری اطلاعات در شبکههای سازمان برای مطالعه عادتهای تروریستها میشود. درعینحال، فعالیتهای سایبری آمریکا به توانایی داعش برای انتشار پیامهای تبلیغاتی آسیب زده است: در پایان سال 2016 این دستور فرماندهی منجر به ورود به حسابهای کارشناسان تبلیغات داعش، تغییر کلمه عبور آنها و پاک کردن محتویات تبلیغاتی مانند فیلمهایی که در مناطق جنگی گرفتند، شد.
پیچیدهترین حمله شناختهشده نیروهای آمریکایی بهعنوان بخشی از عملیات “سمفونی درخشان” که هدف آن اختلال در دستگاه تبلیغاتی موفق داعش بود، توسط آژانس امنیت ملی امریکا (NSA) و فرماندهی سایبری ارتش انجام شد. بهعنوان بخشی از عملیات، که در سال 2016 انجام شد، واحدهای سایبری آمریکا نام کاربری و رمز عبور کامپیوترهای عناصر داعش را به دست آوردند. سپس دسترسی آنها به اموال اینترنتیشان مسدود شد و اطلاعات مورداستفاده برای تبلیغات و استخدام تروریستها نیز پاک شد. عملیات موفقیتآمیز بود اما با توجه به انتقال داعش به دیگر سرویسها که امنتر بودند، موقتی بود. عملیاتهای دیگری نیز توسط فرماندهی سایبری انجام شد که هدف آن کشف فعالان تروریستی بهوسیله هدایت کردن آنها از حسابهای موجود به استفاده از ابزارهایی با امنیت کمتر بود تا مکان آنها افشا شود و توسط هواپیماهای بدون سرنشین از بین بروند.
فراتر از جنبههای فنی، این حملهها برای تروریستها دارای اهمیت روانشناختی بودند: وقتی فرماندهان و فعالان تروریستها متوجه شدند که اقداماتشان امن نیست، احساس امنیت آنها تضعیف شد. چالش اصلی که پرسنل سایبری آمریکایی با آن مواجه هستند این واقعیت است که داعش از رایانهها برای توسعه سیستمهای سلاح استفاده نمیکند، بلکه از آنها بهمنظور جذب فعالان جدید، تأمین مالی فعالیتهای تروریستی و هماهنگ کردن حملات تروریستی آینده استفاده میکنند. این فعالیت مداوم و پیوسته است و تروریستها به دلیل دسترسی به تکنولوژیهای رمزگذاری ارزانقیمت از مزیت نسبی برخوردار هستند.
آمریکاییها سعی داشتند از فرماندهی سایبری علیه داعش در کشورهای دیگر استفاده کنند، اما چنین اقداماتی موجب اختلاف در داخل و خارج از دولت شد. اولین بحث در مورد اثربخشی حملات سایبری مربوط به این است که آیا اقدام سایبری آمریکا واقعاً در برهم زدن فعالیت آنلاین دشمن موفق بوده است. درحالیکه فرماندهی سایبری و وزارت دفاع این عملیات را موفقیتآمیز میدانستند، مقامات ارشد اطلاعاتی در موفقیت آنها شک داشتند. دلیل این اختلافات، تفاوت بین دو سازمان در تعریف موفقیت عملیات سایبری است: درحالیکه وزارت دفاع و فرماندهی سایبری موفقیت را بهعنوان اختلال در فعالیت دشمن تعریف میکنند، کارشناسان اطلاعاتی به دنبال آسیب درازمدت هستند که ادعا میکنند در چنین عملیاتی دشوار است. داعش میتواند برخی از فعالیتهای خود را از سر بگیرد یا آن را به سرورهای دیگر منتقل کند؛ بنابراین اثر عملیات ضعیف میشود. بااینحال، یک مطالعه منتشرشده در اوت 2018، بر اساس مواد آرشیوی طبقهبندیشده در مورد عملیات “سمفونی درخشان” نشان داد که همزمان با این عملیات، کاهش قابلتوجهی در فعالیت داعش در شبکه روی داده است. محققان نتیجه گرفتند که این عملیات به بهترین شکل ممکن به اهداف خود دستیافت.
بحث دیگر تأثیر چنین عملیات جنگی (و همچنین تأثیر عملیات سایبری بهطورکلی) بر روابط ایالاتمتحده با متحدانش است. برخی از سرورهای داعش در مناطق متحدان ایالاتمتحده قرار دارند و بنابراین اقدام علیه این سرورها هستند؛ در نتیجه، این کار انجام اعمال تهاجمی در قلمرو مستقل آنها محسوب میشود. بنابراین، در دولت آمریکا اختلافنظر وجود دارد که آیا ایالاتمتحده قبل از انجام چنین عملیاتی باید به متحدان خود هشدار قبلی بدهد یا خیر. مقامات FBI، سیا و وزارت امور خارجه ادعا میکند اجرای چنین عملیاتی بدون هماهنگی پیشین موجب آسیب رساندن به همکاری بین کشورها در جنگ علیه تروریسم و در زمینههای اطلاعاتی میشود. در مقابل، وزارت دفاع ادعا میکند که اطلاع قبلی از عملیات سایبری میتواند اطلاعات حساس عملیات را فاش کند و شانس موفقیت آن را از بین ببرد.
این مورد نشاندهنده عدم تقارن اساسی است که قوانین بازی را در انجام یک نبرد برای شناخت مشخص میکند. باید توجه داشت که عملیات نظامی آمریکا علیه داعش، از لحاظ فرماندهی سایبری در یک عملیات نظامی مسبوق به سابقه بود، و درنتیجه آن، از پیشرفت تکنولوژیک، ابزار حمله و روشهای عملیاتی برای اولین بار در زمان واقعی استفاده شد. بااینحال، میتوان برخی از محدودیتها در ادغام ابزار شناختی و جنگ سایبری را شناسایی کرد:
– همکاری اقدام بینالمللی. عمل در قلمرو کشورهای متحد نیاز به همکاری از طرف آنها دارد که ممکن است به اثربخشی عملیات علیه داراییهای داعش لطمه بزند. در برخی موارد، با توجه به نیاز به بهروزرسانی و درخواست مجوز برای فعالیتهای حمله سایبری، برای نیروهای آمریکایی دشوار بود که بهصورت مخفی عمل کنند.
– هماهنگی فعالیت. هماهنگسازی اقدامات آمریکا بین واحدهای مختلف ارتش، و همچنین یک حلقه گستردهتر از سازمانهای امنیتی و دیپلماتیک، برای عملیات نیروهای ارتش دشوار است. علاوه بر این، به نظر میرسد که در سراسر مبارزه شبکهای علیه داعش، مسئولیت هماهنگی و هماهنگسازی تلاشها بین چندین سازمان امنیتی، از وزارت امور خارجه تا وزارت دفاع، برای انجام فعالیت بهطور منظم و هماهنگ، دشوار است.
– تأثیر طولانیمدت استفاده از جنگهای تهاجمی سایبری. ایالاتمتحده بر مبارزه علیه اهداف “نرم” مانند سایتها و حسابهای شبکههای اجتماعی متمرکز شده است تا ارتباطات بین فعالان دولتی اسلامی، جمعآوری اهداف “اطلاعاتی” و ایجاد ارتباطات برای استخدام فعالان جدید را متوقف کند. اگرچه موفقیت این عملیات واضح است، اما بحث بر سر این است که تأثیر عملیات سایبری موقتی و کوتاهمدت است.
– زندگی در برابر اضطرار. درحالیکه تلاش آمریکا در شرایط اضطراری صورت گرفت، یعنی طی یک درگیری نظامی و بهعنوان بخشی از ائتلاف بینالمللی علیه داعش، سؤال این است که آیا مشکلی ماهوی در فعالسازی واحدهای نظامی که هدف آن ایجاد یک روال (ایجاد واحدی که بهصورت دائم وظیفهاش مقابله سایبری با داعش باشد) بهمنظور تأثیرگذاری درازمدت بر مخاطبان هدف است، وجود دارد؟ برای مثال، آیا میتوان همان مدل که در برابر یک سازمان تروریستی بهعنوان מב”מ (نبرد بین جنگها[10]) مورداستفاده قرار گرفت را بهصورت مخفی علیه داعش فعال کرد؟
خلاصه
عملیات آمریکا علیه داعش نشاندهنده عدم تقارن اساسی است که قوانین بازی را در انجام یک نبرد برای شناخت مشخص میکند. طبیعتاً دموکراسیهای لیبرال مانند ایالاتمتحده بهواسطه قوانین مسئولیت دولتی محدودیت دارند که مشخصهای از عدم اجماع داخلی است که مانع شکلگیری پیام یکپارچه و ناخوشایندی بوروکراتیک و سیاسی میشود. بااینحال، عملیات نظامی ایالاتمتحده علیه داعش مسبوق به سابقه بود و درنتیجه آن، قابلیتهای تهاجمی حمله سایبری در یک عملیات نظامی مورداستفاده قرار گرفت و روشهای عملیاتی برای اولین بار در زمان واقعی استفاده شد.
امروزه اینترنت و شبکههای اجتماعی بهعنوان یک عامل مؤثر بر رفتار جامعه انسانی و یک ابزار اصلی برای تأثیرگذاری و شکلگیری شناخت، حتی در یک مبارزه نظامی تبدیلشدهاند. هنگامیکه یک طرف محیط اطلاعاتی که دشمن بر آن متکی است را از بین ببرد، توانایی آن را در درک واقعیت و شکل دادن اقدامات مؤثر را مختل میکند. بهاینترتیب، طرف آغازگر درگیری با تضعیف مشروعیت طرف دیگر و تضعیف اعتبار ادعاهای آن، در کمپین کلی مزیت به دست خواهد آورد. چنین اقداماتی منجر به تضعیف اعتبار عناصر مشروع مانند رسانهها، دانشگاهیان و کارشناسان محتوا میشود.
در ارتش اسرائیل چندین نهاد وجود دارد که مستقیم و غیرمستقیم با شناخت و نفوذ سروکار دارند ازجمله اداره امور شناختی در شاخه عملیاتی ستاد کل؛ واحدهای حفاظت سایبری در شاخه اینتلیجنس؛ گردانها در بخش فناوری اطلاعات؛ سخنگوی ارتش اسرائیل و غیره.
امروزه بهرغم وجود ابزارهای عملیاتی ارتش برای انجام عملیاتهای سایبری و ایجاد نفوذ مستقیم (از طریق سخنگوی ارتش اسرائیل) مخفیانه یا با پوشش، توانایی این نهادها برای به حداکثر رساندن همکاری در داخل و خارج از سیستم محدود است. برای رسیدن به اهداف چنین جنگی، لازم است مبارزهای را انجام دهیم که فعالیتهای پیشگیرانه در سطوح قابلمشاهده و سطوح پنهان را شامل میشود. راه رسیدن به این هدف، ایجاد یک سبد از تواناییها است که شامل توسعه ابزار اختصاصی نفوذ، سازگاری با شبکه جهانی بهطورکلی و بهویژه شبکههای اجتماعی خواهد بود؛ با درک این موضوع که حتی ارتشهای پیچیدهتر و پیشرفته باید در مکانهای در معرض و قابلرؤیت مانند دنیای شبکههای اجتماعی فعالیت کنند.
[1] یووال نعمان یک موسسه تحقیقات و پژوهش سایبری در دانشگاه تلآویو است که ریاست آن را پروفسور اسحاق بن اسرائیل بر عهده دارد.
[2] מרכז הבינתחומי הרצליה
[3] اطلاعات در اینجا به معنای دادهها است و نه اینتلیجنس
[4] حمله منع سرویس (به انگلیسی: Denial of Service attack) (یا بهاختصار DoS) در علم رایانه حمله منع سرویس یا حمله منع سرویس توزیعشده، تلاش برای خارج کردن ماشین و منابع شبکه از دسترس کاربران مجازش است؛ درواقع هر حملهای علیه دسترس پذیری بهعنوان حمله منع سرویس تلقی میشود. اگرچه منظور از حمله DOS و انگیزه انجام آن ممکن است متفاوت باشد، اما بهطورکلی شامل تلاش برای قطع موقت یا دائمی یا تعلیق خدمات یک میزبان متصل به اینترنت است.
[5] Website defacement (تغییر ظاهر وبسایت) یا بهاختصار Defacement به نوعی از حملات گفته میشود که در آن فرد متجاوز، ظاهر یک وبسایت یا صفحهی وب را تغییر میدهد. معمولاً در اثر این تغییر ظاهر، دسترسی به محتوای اصلی سایت برای بازدیدکننده غیرممکن میشود.
[6] ستاد ارتباطات دولت (به انگلیسی: Government Communications Headquarters) (با نماد اختصاری GCHQ) نام یک سازمان اطلاعاتی و امنیتی در دولت بریتانیا است که مسئولیت عملیات شنود الکترونیک و حفاظت از اطلاعات را برای دولت بریتانیا و نیروهای مسلح بریتانیا بر عهده دارد. این سازمان تحت نظارت کمیته مشترک اطلاعات بریتانیا است و موازی با امآی۵ و سازمان اطلاعات مخفی بریتانیا کار میکند.
[7] بیایئی سیستمز (به انگلیسی: BAE Systems) شرکت صنایع دفاعی و هوافضایی بریتانیایی است.
[8] United States Cyber Command
[9] United States Army Cyber Command
[10] ویکیپدیا اینگونه توضیح میدهد: جنگ بین جنگها یا میم بت میم (מב”מ) نام نبردی است که اسرائیل در قرن بیست و یکم توسط ارتش و جوامع اطلاعاتی علیه تقویت کشورهای دشمن از جمله ایران و سوریه و سازمانهای تروریستی مانند حزبالله و حماس و برای خنثی کردن فعالیتهای تهاجمی آنها شامل مجموعهای از عملیاتهای مخفی، قتلهای هدفمند، حملات نیروی هوایی، جنگ سایبری و عملیات واحدهای ویژه و نیروهای موساد انجام میدهد. نام این عملیات ازاینرو جنگ بین جنگها نامیده میشود که بین جنگهای کلاسیک (در مقابل جنگ های شناختی و سایبری) و معروف انجام میشود.