دکترین سایبری – ایالات متحده

مقدمه

دکترین، اصول اساسی است که نیروهای نظامی یا عناصر وابسته به آن اقدامات خود را در پشتیبانی از اهداف ملی بر مبنای آنها هدایت می‌کنند. دکترین، امر و فرمانی است که کاربست آن نیاز به حکم و فرمان دارد و همان چیزی است که ارتش‌ها برنامه‌های خود را بر اساس آن بنا می‌کنند.

در این نگاشت بر آن هستیم تا به چند سؤال پاسخ دهیم. دکترین کنونی ایالات متحده در قبال فضای سایبر چیست؟ چه رهنمودهای جانبی در سازمان‌های غیرنظامی امریکا وجود دارد و در نهایت آن که ایالات متحده چه فعالیت‌هایی برای بسط دکترین سایبری خود انجام می‌دهد؟

دکترین فعلی ایالات متحده

در حال حاضر ارتش ایالات متحده تعریف دقیق و واضحی برای جنگ سایبری ندارد. در گذر زمان این مفهوم با اصطلاحاتی نظیر امنیت کامپیوتر، امنیت اطلاعات (InfoSec)، جنگ شبکه محور، تضمین اطلاعات (IA)، جنگ اطلاعاتی و امنیت سایبری به صورت معادل و یکسان به کار گرفته می‌شد.

این اصطلاحات عموماً بر روی توان پدافندی و دفاعی متمرکز هستند در حالی که امروزه وقتی برنامه‌ریزان نظامی از اصطلاح سایبر استفاده می‌کنند، قابلیت‌های تهاجمی را نیز مد نظر دارند. سایبر به طور کلی معادل با “عملیات‌های شبکه کامپیوتری” (CNO[i]) شناخته می‌شود. سه عملکرد ذیل CNO وجود دارد: “اکسپلویت[ii] شبکه کامپیوتری” (CNE[iii])، “حمله به شبکه کامپیوتری” (CNA[iv]) و “دفاع از شبکه کامپیوتری” (CND[v]). این عملکردها به وسیله اصطلاحات آموزشی مرسوم چنین ترسیم می‌شوند: CNE فقط آن چیزی که برنامه‌نویسان به قصد سوءاستفاده [از شبکه] به آن فکر می‌کنند نیست؛ بلکه بیشتر شبیه شناسایی یا جاسوسی است. CNA عملیات تهاجمی و CND عملیات دفاعی است.

CNO ذیل عنوان عملیات‌های اطلاعاتی (IO[vi]) قرار می‌گیرد که دارای مجموعه‌ای از قابلیت‌های اصلی، پشتیبان و وابسته است – برای جزئیات بیشتر به شکل 1 مراجعه کنید. CNO و “تضمین اطلاعات” (IA[vii]) دو حوزه‌ای هستند که هم‌پوشانی دارند.

“تضمین اطلاعات” به اقداماتی گفته می‌شود که از اطلاعات و سیستم‌های اطلاعاتی محافظت می‌کند به عبارتی این امر متضمن بازسازی سیستم‌های اطلاعاتی به وسیله ترکیب قابلیت‌های حفاظتی (پیشگیرانه)، تشخیصی و واکنشی است؛ بنابراین ما می‌توانیم IA را به عنوان ساخت و نگهداری شبکه‌ها در نظر بگیریم در حالی که CNO به برنامه‌ریزی و اجرای نبرد بر سر آنها مربوط است؛ دقیقاً مانند تفاوت بین نگهداری تانک‌ها در یک گردان زرهی و استفاده از آنها برای نبرد.

3 چالش ایالات متحده برای تنظیم و بسط دکترین سایبری

محیط سایبر و علوم رایانه‌ای، فضایی است که اصطلاحاً تحت قانون مور عمل می‌کند یعنی تقریباً هر دو سال قابلیت‌ها و پیشرفت‌ها نسبت به گذشته دوچندان می‌شود؛ فلذا این نگرانی وجود دارد که چه‌طور می‌توان از منسوخ شدن دکترین‌های تهیه شده جلوگیری نمود. همچنین می‌دانیم که دکترین‌ها به سرعت به‌روزرسانی نمی‌شوند.

مسئله بالقوه دیگر این است که قسمت‌های اداری نیروهای مسلح ایالات متحده از واژگان و ترمینولوژی یکسانی متابعت نمی‌کنند. ارتش و نیروی هوایی تعاریف متفاوتی از عملیات‌های اطلاعاتی دارند. در کنار آن، چالش داشتن دسته‌بندی‌های فراوان از دکترین وجود دارد؛ این امر منجر به دستیابی گروه‌های مختلف به اطلاعات متفاوت می‌گردد و هر گروه صرفاً بر اساس اطلاعاتی که به آنها دسترسی دارد تصمیم‌گیری می‌کند.

در نهایت، مسئله‌ای در رابطه با “نگرش اولیه در مورد اهمیت جنگ سایبری به عنوان بخشی از عملیات رزمی” وجود دارد که برخی از رهبران نظامی معتقدند فضای سایبری تنها کارکرد پشتیبانی برای فعالیت‌های اجرایی (و عملیاتی) دارد در حالی که برخی دیگر احساس می‌کنند فضای سایبری در همه چیز از سیستم‌های فرماندهی و کنترل امروزی تا سیستم‌های تسلیحاتی جای گرفته و مرکز ثقل حیاتی کشور می‌باشد.

نیروهای آمریکایی

کاخ سفید استراتژی بین‌المللی خود را برای فضای سایبری در ماه می 2011 با تمرکز بر رفاه، امنیت و آزادی در دنیای شبکه‌ای منتشر کرد. به موجب آن: «ایالات متحده خط‌مشی بین‌المللی را برای فضای سایبری دنبال خواهد کرد که نوآوری‌هایی را تقویت کند که اقتصاد را رو به جلو برده و زندگی در امریکا و خارج از آن را بهبود ببخشد. تمام این کارها بر اصولی مبتنی است که نه فقط برای سیاست خارجی آمریکا، بلکه برای آینده خود اینترنت ضروری است. تمرکز بر آزادی اطلاعات و حریم خصوصی». این [استراتژی] یک مقصود کلی به همراه چندین هدف عینی مهم دارد:

مقصود کلی = ایالات متحده در سطح بین‌المللی به منظور ارتقاء یک زیرساخت اطلاعاتی و ارتباطاتی آزاد، قابل همکاری، ایمن و قابل اعتماد که حامی بازرگانی و تجارت بین‌المللی، تقویت‌کننده امنیت بین‌المللی و آزادی بیان و نوآوری است، کار خواهد کرد. برای دستیابی به این هدف، امریکا محیطی را ایجاد و حفظ خواهد کرد که در آن هنجارهای رفتار مسئولانه اقدامات دولت‌ها را هدایت، مشارکت‌ُها را حمایت و از حاکمیت قانون در فضای سایبری پشتیبانی کند.

هدف دیپلماتیک = ایالات متحده تلاش خواهد کرد تا انگیزه و اجماع پیرامون یک محیط بین‌المللی ایجاد کند که در آن دولت‌ها – با درک ارزش ذاتی یک فضای سایبری آزاد، قابل همکاری، امن و قابل اعتمادی – با یکدیگر همکاری نموده و مانند سهام‌داران مسئولیت‌پذیر عمل نمایند.

هدف دفاعی = ایالات متحده همراه با سایر کشورها رفتار مسئولانه را تشویق می‌کند و با کسانی که به دنبال ایجاد اختلال در شبکه‌ها و سیستم‌ها هستند مقابله می‌کند؛ همچنین بازیگران خرابکار را از تلاش‌هایشان بازداشته و حق دفاع از این سرمایه‌های ملی حیاتی را در صورت لزوم برای خود محفوظ می‌دارد.

استراتژی وزارت دفاع برای عملیات در فضای سایبری در ژوئیه 2011 منتشر شد و دارای ابتکار عمل‌های تند و هیجان‌انگیزی بود:

  • ابتکار استراتژیک 1: فضای سایبری را به عنوان یک حوزه عملیاتی جهت سازماندهی، آموزش و تجهیز در نظر بگیرید چنان که وزارت دفاع بتواند از پتانسیل فضای سایبری نهایت استفاده را ببرد.
  • ابتکار استراتژیک 2: از مفاهیم عملیاتی دفاعی جدید برای محافظت از شبکه‌ها و سیستم‌های وزارت دفاع استفاده کنید.
  • ابتکار استراتژیک 3: با سایر ادارات و آژانس‌های دولتی ایالات متحده و بخش خصوصی شریک شوید تا تمام استراتژی امنیت سایبری دولت را فعال کنید.
  • ابتکار استراتژیک 4: ایجاد روابط قوی با متحدان ایالات متحده و شرکای بین‌المللی به منظور تقویت امنیت سایبری جمعی.
  • ابتکار استراتژیک 5: بهره‌مندی از نبوغ ملی از طریق به‌کارگیری نیروی کار استثنایی سایبری و نوآوری سریع تکنولوژیک.

به موجب نامه غیررسمی که در 23 ژوئن 2009 به امضای وزیر دفاع ایالات متحده رسید، واحد فرماندهی جدیدی تحت عنوان «فرماندهی سایبری ایالات متحده آمریکا[viii]» تأسیس شد و مسئولیت عملیات‌های سایبری را برعهده گرفت. ژنرال کیت الکساندر اولین فرمانده این واحد می‌باشد که در اظهاراتی گفت:

فرماندهی سایبری ایالات متحده دارای سه خط عملیاتی اصلی است. ما عملیات‌ها و دفاع از شبکه اطلاعات جهانی را هدایت می‌کنیم تا وزارت دفاع بتواند مأموریت‌های خود را انجام دهد، ما آماده اجرای فرماندهی طیف کاملی از عملیات‌های سایبری هستیم و آمادگی خود را برای دفاع از آزادی عمل کشورمان در فضای سایبری حفظ خواهیم کرد. فرماندهی سایبری از پنج اصل راهبردی وزارت [دفاع] در فضای سایبری استفاده خواهد کرد: به یاد داشته باشیم که فضای سایبری یک حوزه قابل دفاع است، پدافندمان را فعال کنیم، حفاظت را به زیرساخت‌های حیاتی خود گسترش دهیم، دفاع جمعی را تقویت کنیم، و از مزایای تکنولوژیک ایالات متحده استفاده کنیم.

تمرکز و توجه بر قراردادن دکترین و سیاست سایبری در بالاترین سطح فرماندهی در ارتش نشان می‌دهد که فرماندهان نظامی چقدر بر این حوزه جدید جنگی تأکید دارند. فرماندهان نظامی امریکا از آنجایی که حوزه سایبر را برای موفقیت آینده ارتش حیاتی می‌دانند با وجود آن که برای تخصیص بودجه به این واحد جدید در ابتدا با مشکل روبه‌رو بودند لکن به هر طریق ممکن تخصیص بودجه را محقق ساختند.

شکل 2 تعداد زیادی از مراکز سایبری را نشان می‌دهد که باید در سراسر دولت ایالات متحده هماهنگ شوند. بسیاری بر این باورند که CyberCom بهترین موقعیت را برای انجام این مأموریت دارد، اما به لحاظ نظری این مسئولیت بر عهده وزارت امنیت داخلی است.

کلید درک اینکه کجا مرجع کنترل‌کننده امنیت سایبری است مانند هر کارکرد دیگر دولت، دنبال نمودن جریان پول می‌باشد. یک واحد فرماندهی یا دستور ریاست‌جمهوری جدید بدون بودجه، بیشتر برای خودنمایی است نه برای اجرای یک برنامه عملیاتی. نام‌گذاری یک شخص در یک منصب جدید یا اعلام کمیته جدیدی که اعتبار بودجه‌ای ندارد، بیشتر با مقاصد روابط عمومی صورت می‌گیرد تا رفع مشکل. وقتی به بسیاری از فعالیت‌ها نگاه می‌کنیم، مهم است که ببینیم چه کسی منابع [مالی] را کنترل می‌کند.

نیروی هوایی آمریکا

نیروی هوایی بیشترین تلاش را برای ایجاد یکپارچگی عملیات سایبری در نیروهای خود انجام داده است. آنها اولین کسانی بودند که برای تأسیس یک فرماندهی سایبری اقدام کردند و به شدت سعی نموده‌اند از تجربیات به دست آمده در توسعه دکترین و ساختار سازمانی هوافضا استفاده کنند و آن را در فضای سایبری اعمال کنند. یگان 24 نیروی هوایی ایالات متحده، مأموریت توسعه و بهبود آگاهی وضعی از فضای سایبری را برعهده دارد.

بر اساس دستورالعمل 402-51 نیروی هوایی امریکا در 27 ژوئیه 2011، رئیس دادگاه نظامی موظف است اطمینان حاصل کند که “همه سلاح‌های در حال توسعه، خرید، ساخت، اصلاح یا سایر سلاح‌هایی که به طریق دیگر نیروی هوایی دریافت می‌کند و ذیل برنامه دسترسی ویژه نیستند، قبل از تملک احتمالی آنها برای استفاده در یک درگیری یا سایر عملیات‌های نظامی، با قانون منازعات مسلحانه (LOAC)، قوانین داخلی [امریکا] و قوانین بین‌المللی تطابق دارند.”

نیروی دریایی آمریکا

نیروی دریایی ایالات متحده به سمت توسعه قابلیت‌های سایبری خود در حرکت است. نیروی دریایی امریکا با نظر به تاریخچه خود، از برپایی ناوگان دهم در طول جنگ جهانی دوم برای مقابله با تهدید جدید زیردریایی درس گرفت و با تکیه بر همان شیوه بدیع قصد دارد که خود را با شرایط تحمیلی فناوری جدید بر فضای نبرد و رزم تطابق دهد. آنها انتخاب‌های سختی مانند سازماندهی مجدد وظایف افسران در جهت افزایش کارایی و ادغام به وسیله ملحق نمودن وظایف N2 (اطلاعات) و N6 (ارتباطات/شبکه‌ها) به هیئت‌مدیره”اداره نفوذ اطلاعاتی” را انجام داده‌اند. این تغییرات نشان می‌دهد که میزان اهمیت و حساسیت زمانی روی پتانسیل جنگ سایبری قرار می‌گیرد و این که آنها نمی‌خواهند به هنگام آماده‌شدن برای مبارزه در آخرین جنگ گرفتار شوند.

دریابان دیوید جی. “جک” دورست، معاون عملیات‌های نفوذ اطلاعاتی نیروی دریایی (N2/N6) و مدیر سرویس جاسوسی دریایی (DNI)، در کنفرانس «تسلط اطلاعاتی و چشم‌انداز جنگ سایبری نیروی دریایی ایالات متحده» اظهار داشت:

نیروی دریایی از فرایندهای خط‌مشی محور به سمت فرایندهای اطلاعات محور، فناوری‌های غیر دستی، خودکار ماشینی و ایجاد قابلیت کاملاً یکپارچه اینتل (اطلاعاتی)، C2، سایبری و شبکه‌ها گذار خواهد کرد. در نهایت نیز بر اصول زیر تمرکز خواهند کرد: هر پلتفرم یک حسگر، هر حسگر یک شبکه، تست و ارزیابی مکرر، توسعه/اکتساب مارپیچی، محموله‌های حسگر Plug-n-play، کاهش تعداد سرنشینان شناور/هوابرد، گذار به کنترل از راه دور، خودکار، کنترل چندین پلتفرم توسط یک اپراتور، و تأکید بر UAS و پلتفرم‌های خودگردان.

ارتش ایالات متحده

ارتش ایالات متحده در حال حاضر به طور رسمی به بسط و توسعه دکترین سایبری خود مشغول است. واحد “فرماندهی آموزش و دکترین ارتش ایالات متحده (TRADOC)” توسعه مفهوم جنگ سایبری را با ذی‌نفعان در سراسر ارتش هماهنگ نموده است. هم‌چین «طرح و نقشه صلاحیت‌های مفهوم عملیات‌های فضای سایبری (CO) (CCP)» را منتشر کرده و در آن رئوس کلی چارچوبی را که ارتش بر اساس آن انتظار می‌رود عملیات‌های سایبری را در بازه زمانی 2016-2028 انجام دهد، به طور کامل تشریح نموده است.

آنها بر سه بعد سایبری در محیط عملیاتی فعلی تمرکز می‌کنند: رقابت روان‌شناختی اراده‌ها، تعامل استراتژیک، و رقابت سایبری – الکترومغناطیسی. CyberOps[ix] آن دسته از اقداماتی را در می‌گیرد که سبب حصول به تفوق و مزیت، حراست از آن مزیت و قراردادن دشمنان در یک وضع نامساعد در رقابت سایبری الکترومغناطیسی شود. CyberOps به‌خودی‌خود هدف نیستند، بلکه بخشی جدایی‌ناپذیر از عملیات‌های پشتیبانی خط آتش هستند و شامل فعالیت‌های رایج در درگیری نظامی در زمان صلح نیز می‌باشد که بر پیروزی در رقابت سایبری – الکترومغناطیسی تمرکز دارد.

چارچوب ایجاد شده برای عملیات‌های ارتش چهار مؤلفه را برای CyberOps برقرار می‌کند: جنگ سایبری (CyberWar)، عملیات‌های شبکه سایبری (CyNetOps)، پشتیبانی سایبری (CyberSpt) و آگاهی موقعیتی سایبری (CyberSA) برای دانستن چگونگی وابستگی و ارتباط آنها با یکدیگر به شکل 3 مراجعه کنید.

ارتش تنها سرویسی است که دوست دارد دکترین تألیف کند؛ آنها می‌خواهند آن را در سراهای آموزشی‌شان (در هر سطحی) به عنوان راه و روشی برای قراردادن دکترین جدید در وضعیت میدانی، تعلیم دهند. این رویکردی متفاوت از سایر سرویس‌های نظامی است که بر سازماندهی مجدد متمرکز هستند. ارتش می‌خواهد نیروی خود را برای درک محیط جدید مجدداً آموزش دهد.

از طرفی، ارتش خواهان توانایی و صلاحیت جنگ در فضای سایبری و استقرار زرادخانه جدیدی از سلاح‌های جنگ سایبری است. سپهبد رت هرناندز، فرمانده ستاد فرماندهی سایبری ارتش/ارتش دوم، گفت که پلان و برنامه این است که هر دوی امکانات دفاعی و تهاجمی را به دست آوریم – از جمله ابزارهایی برای انجام ارزیابی از خرابی شبکه و اطمینان از اینکه آسیب جانبی به نهادهای غیرنظامی وارد نشده است. وی در 8 نوامبر در کنفرانس Milcom در بالتیمور، گفت که فرماندهان این عرصه باید “گستره کاملی از قابلیت‌های فضای سایبری” از جمله توانایی “توقیف، حفظ و بهره‌برداری” از شبکه‌های دشمن را در اختیار داشته باشند. او گفت که ارتش “به دنبال همان سطح آزادی عمل در حوزه فضای سایبری است که ما در حوزه زمینی داریم.”

اولین تیپ اختصاصی امنیت شبکه رایانه‌ای ارتش ایالات متحده در نوع خود اکنون عملیاتی شده است و برای پشتیبانی از واحدهای فعال رزمی در میدان [نبرد]، مستقر شده است. تیپ 780 اطلاعات نظامی که در ابتدا در سال 2008 طراحی شد، تا سال 2015 که به طور کامل عملیاتی شوند، در ظرفیت محدودی مورد استفاده قرار گرفت.


[i] Computer Network Operations
[ii] بهره‌کشی – سوءاستفاده
[iii] Computer Network Exploitation
[iv] Computer Network Attack
[v] Computer Network Defense
[vi] Information Operations
[vii] Information Assurance
[viii] US CYBERCOM
[ix] عملیات‌های سایبری

جدیدترین ها

جنگ روسیه – اوکراین و نتایج آن بر جنگ...

مقدمه بیش از یک سال است که از جنگ روسیه و اوکراین میگذرد ، عواقب...

 ایدئولوژی تضاد ایالات‌متحده در عرصه نظام بین‌الملل

در عرصه سیاست خارجی، تحلیل سیستمی زیر را از سیاست خارجی کشورها ارائه می‏دهم و...

احیای داعش و بحران‌سازی، تلاش مشترک آمریکا و رژیم...

امیر نظامی مقدم؛ دبیر اندیشکده راهبردی مقاومت دانشگاه امام صادق علیه السلام چکیده مجموعه ملاحظات استراتژیکی...

ایران و قفقاز؛ خاک_شیشه_استخوان

پدیدار شناسی سیاست خارجی ایران در منطقه قفقاز از نگاه نظریه رئالیسم تحولاتی که در...

بررسی جایگاه هویت ملی در راهبرد دفاع ‎همه ‎جانبه...

1. امنيت هستي‌شناختي نظريه امنيت هستي‌شناختي در روابط بين‌الملل برگرفته از نظريه وجود انساني آنتوني...

اتحاد در قاره سیاه

بررسی فرصت‌های همکاری جمهوری اسلامی و فدراسیون روسیه در قاره آفریقا ایران و آفریقا داستانی...

نگاشت های محبوب

نظرات

پاسخ دهید

لطفا نظر خود را وارد کنید
لطفا نام خود را اینجا وارد کنید

2 × چهار =