مقدمه
دکترین، اصول اساسی است که نیروهای نظامی یا عناصر وابسته به آن اقدامات خود را در پشتیبانی از اهداف ملی بر مبنای آنها هدایت میکنند. دکترین، امر و فرمانی است که کاربست آن نیاز به حکم و فرمان دارد و همان چیزی است که ارتشها برنامههای خود را بر اساس آن بنا میکنند.
در این نگاشت بر آن هستیم تا به چند سؤال پاسخ دهیم. دکترین کنونی ایالات متحده در قبال فضای سایبر چیست؟ چه رهنمودهای جانبی در سازمانهای غیرنظامی امریکا وجود دارد و در نهایت آن که ایالات متحده چه فعالیتهایی برای بسط دکترین سایبری خود انجام میدهد؟
دکترین فعلی ایالات متحده
در حال حاضر ارتش ایالات متحده تعریف دقیق و واضحی برای جنگ سایبری ندارد. در گذر زمان این مفهوم با اصطلاحاتی نظیر امنیت کامپیوتر، امنیت اطلاعات (InfoSec)، جنگ شبکه محور، تضمین اطلاعات (IA)، جنگ اطلاعاتی و امنیت سایبری به صورت معادل و یکسان به کار گرفته میشد.
این اصطلاحات عموماً بر روی توان پدافندی و دفاعی متمرکز هستند در حالی که امروزه وقتی برنامهریزان نظامی از اصطلاح سایبر استفاده میکنند، قابلیتهای تهاجمی را نیز مد نظر دارند. سایبر به طور کلی معادل با “عملیاتهای شبکه کامپیوتری” (CNO[i]) شناخته میشود. سه عملکرد ذیل CNO وجود دارد: “اکسپلویت[ii] شبکه کامپیوتری” (CNE[iii])، “حمله به شبکه کامپیوتری” (CNA[iv]) و “دفاع از شبکه کامپیوتری” (CND[v]). این عملکردها به وسیله اصطلاحات آموزشی مرسوم چنین ترسیم میشوند: CNE فقط آن چیزی که برنامهنویسان به قصد سوءاستفاده [از شبکه] به آن فکر میکنند نیست؛ بلکه بیشتر شبیه شناسایی یا جاسوسی است. CNA عملیات تهاجمی و CND عملیات دفاعی است.
CNO ذیل عنوان عملیاتهای اطلاعاتی (IO[vi]) قرار میگیرد که دارای مجموعهای از قابلیتهای اصلی، پشتیبان و وابسته است – برای جزئیات بیشتر به شکل 1 مراجعه کنید. CNO و “تضمین اطلاعات” (IA[vii]) دو حوزهای هستند که همپوشانی دارند.
“تضمین اطلاعات” به اقداماتی گفته میشود که از اطلاعات و سیستمهای اطلاعاتی محافظت میکند به عبارتی این امر متضمن بازسازی سیستمهای اطلاعاتی به وسیله ترکیب قابلیتهای حفاظتی (پیشگیرانه)، تشخیصی و واکنشی است؛ بنابراین ما میتوانیم IA را به عنوان ساخت و نگهداری شبکهها در نظر بگیریم در حالی که CNO به برنامهریزی و اجرای نبرد بر سر آنها مربوط است؛ دقیقاً مانند تفاوت بین نگهداری تانکها در یک گردان زرهی و استفاده از آنها برای نبرد.
3 چالش ایالات متحده برای تنظیم و بسط دکترین سایبری
محیط سایبر و علوم رایانهای، فضایی است که اصطلاحاً تحت قانون مور عمل میکند یعنی تقریباً هر دو سال قابلیتها و پیشرفتها نسبت به گذشته دوچندان میشود؛ فلذا این نگرانی وجود دارد که چهطور میتوان از منسوخ شدن دکترینهای تهیه شده جلوگیری نمود. همچنین میدانیم که دکترینها به سرعت بهروزرسانی نمیشوند.
مسئله بالقوه دیگر این است که قسمتهای اداری نیروهای مسلح ایالات متحده از واژگان و ترمینولوژی یکسانی متابعت نمیکنند. ارتش و نیروی هوایی تعاریف متفاوتی از عملیاتهای اطلاعاتی دارند. در کنار آن، چالش داشتن دستهبندیهای فراوان از دکترین وجود دارد؛ این امر منجر به دستیابی گروههای مختلف به اطلاعات متفاوت میگردد و هر گروه صرفاً بر اساس اطلاعاتی که به آنها دسترسی دارد تصمیمگیری میکند.
در نهایت، مسئلهای در رابطه با “نگرش اولیه در مورد اهمیت جنگ سایبری به عنوان بخشی از عملیات رزمی” وجود دارد که برخی از رهبران نظامی معتقدند فضای سایبری تنها کارکرد پشتیبانی برای فعالیتهای اجرایی (و عملیاتی) دارد در حالی که برخی دیگر احساس میکنند فضای سایبری در همه چیز از سیستمهای فرماندهی و کنترل امروزی تا سیستمهای تسلیحاتی جای گرفته و مرکز ثقل حیاتی کشور میباشد.
نیروهای آمریکایی
کاخ سفید استراتژی بینالمللی خود را برای فضای سایبری در ماه می 2011 با تمرکز بر رفاه، امنیت و آزادی در دنیای شبکهای منتشر کرد. به موجب آن: «ایالات متحده خطمشی بینالمللی را برای فضای سایبری دنبال خواهد کرد که نوآوریهایی را تقویت کند که اقتصاد را رو به جلو برده و زندگی در امریکا و خارج از آن را بهبود ببخشد. تمام این کارها بر اصولی مبتنی است که نه فقط برای سیاست خارجی آمریکا، بلکه برای آینده خود اینترنت ضروری است. تمرکز بر آزادی اطلاعات و حریم خصوصی». این [استراتژی] یک مقصود کلی به همراه چندین هدف عینی مهم دارد:
مقصود کلی = ایالات متحده در سطح بینالمللی به منظور ارتقاء یک زیرساخت اطلاعاتی و ارتباطاتی آزاد، قابل همکاری، ایمن و قابل اعتماد که حامی بازرگانی و تجارت بینالمللی، تقویتکننده امنیت بینالمللی و آزادی بیان و نوآوری است، کار خواهد کرد. برای دستیابی به این هدف، امریکا محیطی را ایجاد و حفظ خواهد کرد که در آن هنجارهای رفتار مسئولانه اقدامات دولتها را هدایت، مشارکتُها را حمایت و از حاکمیت قانون در فضای سایبری پشتیبانی کند.
هدف دیپلماتیک = ایالات متحده تلاش خواهد کرد تا انگیزه و اجماع پیرامون یک محیط بینالمللی ایجاد کند که در آن دولتها – با درک ارزش ذاتی یک فضای سایبری آزاد، قابل همکاری، امن و قابل اعتمادی – با یکدیگر همکاری نموده و مانند سهامداران مسئولیتپذیر عمل نمایند.
هدف دفاعی = ایالات متحده همراه با سایر کشورها رفتار مسئولانه را تشویق میکند و با کسانی که به دنبال ایجاد اختلال در شبکهها و سیستمها هستند مقابله میکند؛ همچنین بازیگران خرابکار را از تلاشهایشان بازداشته و حق دفاع از این سرمایههای ملی حیاتی را در صورت لزوم برای خود محفوظ میدارد.
استراتژی وزارت دفاع برای عملیات در فضای سایبری در ژوئیه 2011 منتشر شد و دارای ابتکار عملهای تند و هیجانانگیزی بود:
- ابتکار استراتژیک 1: فضای سایبری را به عنوان یک حوزه عملیاتی جهت سازماندهی، آموزش و تجهیز در نظر بگیرید چنان که وزارت دفاع بتواند از پتانسیل فضای سایبری نهایت استفاده را ببرد.
- ابتکار استراتژیک 2: از مفاهیم عملیاتی دفاعی جدید برای محافظت از شبکهها و سیستمهای وزارت دفاع استفاده کنید.
- ابتکار استراتژیک 3: با سایر ادارات و آژانسهای دولتی ایالات متحده و بخش خصوصی شریک شوید تا تمام استراتژی امنیت سایبری دولت را فعال کنید.
- ابتکار استراتژیک 4: ایجاد روابط قوی با متحدان ایالات متحده و شرکای بینالمللی به منظور تقویت امنیت سایبری جمعی.
- ابتکار استراتژیک 5: بهرهمندی از نبوغ ملی از طریق بهکارگیری نیروی کار استثنایی سایبری و نوآوری سریع تکنولوژیک.
به موجب نامه غیررسمی که در 23 ژوئن 2009 به امضای وزیر دفاع ایالات متحده رسید، واحد فرماندهی جدیدی تحت عنوان «فرماندهی سایبری ایالات متحده آمریکا[viii]» تأسیس شد و مسئولیت عملیاتهای سایبری را برعهده گرفت. ژنرال کیت الکساندر اولین فرمانده این واحد میباشد که در اظهاراتی گفت:
فرماندهی سایبری ایالات متحده دارای سه خط عملیاتی اصلی است. ما عملیاتها و دفاع از شبکه اطلاعات جهانی را هدایت میکنیم تا وزارت دفاع بتواند مأموریتهای خود را انجام دهد، ما آماده اجرای فرماندهی طیف کاملی از عملیاتهای سایبری هستیم و آمادگی خود را برای دفاع از آزادی عمل کشورمان در فضای سایبری حفظ خواهیم کرد. فرماندهی سایبری از پنج اصل راهبردی وزارت [دفاع] در فضای سایبری استفاده خواهد کرد: به یاد داشته باشیم که فضای سایبری یک حوزه قابل دفاع است، پدافندمان را فعال کنیم، حفاظت را به زیرساختهای حیاتی خود گسترش دهیم، دفاع جمعی را تقویت کنیم، و از مزایای تکنولوژیک ایالات متحده استفاده کنیم.
تمرکز و توجه بر قراردادن دکترین و سیاست سایبری در بالاترین سطح فرماندهی در ارتش نشان میدهد که فرماندهان نظامی چقدر بر این حوزه جدید جنگی تأکید دارند. فرماندهان نظامی امریکا از آنجایی که حوزه سایبر را برای موفقیت آینده ارتش حیاتی میدانند با وجود آن که برای تخصیص بودجه به این واحد جدید در ابتدا با مشکل روبهرو بودند لکن به هر طریق ممکن تخصیص بودجه را محقق ساختند.
شکل 2 تعداد زیادی از مراکز سایبری را نشان میدهد که باید در سراسر دولت ایالات متحده هماهنگ شوند. بسیاری بر این باورند که CyberCom بهترین موقعیت را برای انجام این مأموریت دارد، اما به لحاظ نظری این مسئولیت بر عهده وزارت امنیت داخلی است.
کلید درک اینکه کجا مرجع کنترلکننده امنیت سایبری است مانند هر کارکرد دیگر دولت، دنبال نمودن جریان پول میباشد. یک واحد فرماندهی یا دستور ریاستجمهوری جدید بدون بودجه، بیشتر برای خودنمایی است نه برای اجرای یک برنامه عملیاتی. نامگذاری یک شخص در یک منصب جدید یا اعلام کمیته جدیدی که اعتبار بودجهای ندارد، بیشتر با مقاصد روابط عمومی صورت میگیرد تا رفع مشکل. وقتی به بسیاری از فعالیتها نگاه میکنیم، مهم است که ببینیم چه کسی منابع [مالی] را کنترل میکند.
نیروی هوایی آمریکا
نیروی هوایی بیشترین تلاش را برای ایجاد یکپارچگی عملیات سایبری در نیروهای خود انجام داده است. آنها اولین کسانی بودند که برای تأسیس یک فرماندهی سایبری اقدام کردند و به شدت سعی نمودهاند از تجربیات به دست آمده در توسعه دکترین و ساختار سازمانی هوافضا استفاده کنند و آن را در فضای سایبری اعمال کنند. یگان 24 نیروی هوایی ایالات متحده، مأموریت توسعه و بهبود آگاهی وضعی از فضای سایبری را برعهده دارد.
بر اساس دستورالعمل 402-51 نیروی هوایی امریکا در 27 ژوئیه 2011، رئیس دادگاه نظامی موظف است اطمینان حاصل کند که “همه سلاحهای در حال توسعه، خرید، ساخت، اصلاح یا سایر سلاحهایی که به طریق دیگر نیروی هوایی دریافت میکند و ذیل برنامه دسترسی ویژه نیستند، قبل از تملک احتمالی آنها برای استفاده در یک درگیری یا سایر عملیاتهای نظامی، با قانون منازعات مسلحانه (LOAC)، قوانین داخلی [امریکا] و قوانین بینالمللی تطابق دارند.”
نیروی دریایی آمریکا
نیروی دریایی ایالات متحده به سمت توسعه قابلیتهای سایبری خود در حرکت است. نیروی دریایی امریکا با نظر به تاریخچه خود، از برپایی ناوگان دهم در طول جنگ جهانی دوم برای مقابله با تهدید جدید زیردریایی درس گرفت و با تکیه بر همان شیوه بدیع قصد دارد که خود را با شرایط تحمیلی فناوری جدید بر فضای نبرد و رزم تطابق دهد. آنها انتخابهای سختی مانند سازماندهی مجدد وظایف افسران در جهت افزایش کارایی و ادغام به وسیله ملحق نمودن وظایف N2 (اطلاعات) و N6 (ارتباطات/شبکهها) به هیئتمدیره”اداره نفوذ اطلاعاتی” را انجام دادهاند. این تغییرات نشان میدهد که میزان اهمیت و حساسیت زمانی روی پتانسیل جنگ سایبری قرار میگیرد و این که آنها نمیخواهند به هنگام آمادهشدن برای مبارزه در آخرین جنگ گرفتار شوند.
دریابان دیوید جی. “جک” دورست، معاون عملیاتهای نفوذ اطلاعاتی نیروی دریایی (N2/N6) و مدیر سرویس جاسوسی دریایی (DNI)، در کنفرانس «تسلط اطلاعاتی و چشمانداز جنگ سایبری نیروی دریایی ایالات متحده» اظهار داشت:
نیروی دریایی از فرایندهای خطمشی محور به سمت فرایندهای اطلاعات محور، فناوریهای غیر دستی، خودکار ماشینی و ایجاد قابلیت کاملاً یکپارچه اینتل (اطلاعاتی)، C2، سایبری و شبکهها گذار خواهد کرد. در نهایت نیز بر اصول زیر تمرکز خواهند کرد: هر پلتفرم یک حسگر، هر حسگر یک شبکه، تست و ارزیابی مکرر، توسعه/اکتساب مارپیچی، محمولههای حسگر Plug-n-play، کاهش تعداد سرنشینان شناور/هوابرد، گذار به کنترل از راه دور، خودکار، کنترل چندین پلتفرم توسط یک اپراتور، و تأکید بر UAS و پلتفرمهای خودگردان.
ارتش ایالات متحده
ارتش ایالات متحده در حال حاضر به طور رسمی به بسط و توسعه دکترین سایبری خود مشغول است. واحد “فرماندهی آموزش و دکترین ارتش ایالات متحده (TRADOC)” توسعه مفهوم جنگ سایبری را با ذینفعان در سراسر ارتش هماهنگ نموده است. همچین «طرح و نقشه صلاحیتهای مفهوم عملیاتهای فضای سایبری (CO) (CCP)» را منتشر کرده و در آن رئوس کلی چارچوبی را که ارتش بر اساس آن انتظار میرود عملیاتهای سایبری را در بازه زمانی 2016-2028 انجام دهد، به طور کامل تشریح نموده است.
آنها بر سه بعد سایبری در محیط عملیاتی فعلی تمرکز میکنند: رقابت روانشناختی ارادهها، تعامل استراتژیک، و رقابت سایبری – الکترومغناطیسی. CyberOps[ix] آن دسته از اقداماتی را در میگیرد که سبب حصول به تفوق و مزیت، حراست از آن مزیت و قراردادن دشمنان در یک وضع نامساعد در رقابت سایبری الکترومغناطیسی شود. CyberOps بهخودیخود هدف نیستند، بلکه بخشی جداییناپذیر از عملیاتهای پشتیبانی خط آتش هستند و شامل فعالیتهای رایج در درگیری نظامی در زمان صلح نیز میباشد که بر پیروزی در رقابت سایبری – الکترومغناطیسی تمرکز دارد.
چارچوب ایجاد شده برای عملیاتهای ارتش چهار مؤلفه را برای CyberOps برقرار میکند: جنگ سایبری (CyberWar)، عملیاتهای شبکه سایبری (CyNetOps)، پشتیبانی سایبری (CyberSpt) و آگاهی موقعیتی سایبری (CyberSA) برای دانستن چگونگی وابستگی و ارتباط آنها با یکدیگر به شکل 3 مراجعه کنید.
ارتش تنها سرویسی است که دوست دارد دکترین تألیف کند؛ آنها میخواهند آن را در سراهای آموزشیشان (در هر سطحی) به عنوان راه و روشی برای قراردادن دکترین جدید در وضعیت میدانی، تعلیم دهند. این رویکردی متفاوت از سایر سرویسهای نظامی است که بر سازماندهی مجدد متمرکز هستند. ارتش میخواهد نیروی خود را برای درک محیط جدید مجدداً آموزش دهد.
از طرفی، ارتش خواهان توانایی و صلاحیت جنگ در فضای سایبری و استقرار زرادخانه جدیدی از سلاحهای جنگ سایبری است. سپهبد رت هرناندز، فرمانده ستاد فرماندهی سایبری ارتش/ارتش دوم، گفت که پلان و برنامه این است که هر دوی امکانات دفاعی و تهاجمی را به دست آوریم – از جمله ابزارهایی برای انجام ارزیابی از خرابی شبکه و اطمینان از اینکه آسیب جانبی به نهادهای غیرنظامی وارد نشده است. وی در 8 نوامبر در کنفرانس Milcom در بالتیمور، گفت که فرماندهان این عرصه باید “گستره کاملی از قابلیتهای فضای سایبری” از جمله توانایی “توقیف، حفظ و بهرهبرداری” از شبکههای دشمن را در اختیار داشته باشند. او گفت که ارتش “به دنبال همان سطح آزادی عمل در حوزه فضای سایبری است که ما در حوزه زمینی داریم.”
اولین تیپ اختصاصی امنیت شبکه رایانهای ارتش ایالات متحده در نوع خود اکنون عملیاتی شده است و برای پشتیبانی از واحدهای فعال رزمی در میدان [نبرد]، مستقر شده است. تیپ 780 اطلاعات نظامی که در ابتدا در سال 2008 طراحی شد، تا سال 2015 که به طور کامل عملیاتی شوند، در ظرفیت محدودی مورد استفاده قرار گرفت.
[i] Computer Network Operations
[ii] بهرهکشی – سوءاستفاده
[iii] Computer Network Exploitation
[iv] Computer Network Attack
[v] Computer Network Defense
[vi] Information Operations
[vii] Information Assurance
[viii] US CYBERCOM
[ix] عملیاتهای سایبری