در شماره دوم از مجموعه نگاشتهای «دکترین سایبری» استراتژیهای سایبری در حال توسعه توسط دیگر کشورهای جهان را بررسی خواهیم کرد. نخست با چین و برخی دیگر از کشورهای بزرگ آسیایی شروع خواهیم کرد. سپس در شماره بعدی کشورهای اروپایی را پوشش میدهیم. با وجود این که روسیه یک بازیگر اصلی در عرصه سایبری است لکن بیشتر تأثیر آنها بر امور جنایی و تبهکاری میباشد و نه جنگ؛ به همین خاطر از آنها به صورت مجزا نام نبردیم. در پایان نیز به ظرفیت سازمانهای خصوصی یا مزدور خواهیم پرداخت.
دکترین چین
کشور بعدی که به آن نگاه خواهیم کرد چین است. در اوایل سال 1999، چین در حال تهیه و توسعه دکترینی در مورد نحوه جبران عقبماندگی تکنولوژیک نظامی در برابر ایالات متحده بود. برخی از استراتژیستهای ارشد آنها سندی به نام “جنگ نامحدود” منتشر کردند. این که آنها قبلاً به ارزش جنگ شبکهای فکر میکردند روشن بود، اما جملاتی مانند «فناوری مانند “کفش جادویی” روی پای بشر است و پس از اینکه بهار توسط منافع تجاری زخمی شد، مردم فقط میتوانند با کفشها برقصند، و با سرعت به جا برای ضربانی که آنها تنظیم کردهاند در حال چرخش هستند»، نشان میدهد که یک فرهنگ چطور به طرز متفاوتی میتواند نحوه توسعه دکترین را شکل دهد.
تایوان استراتژیهای چین را به دقت زیر نظر دارد و یک بررسی تحلیلی خوب از دکترین جدیدی را که توسط ارتش آزادیبخش خلق (PLA) مد نظر قرار گرفته شده، منتشر نموده است. در زیر فهرستی از خلاصه خطمشیهای مربوطه آمده است:
- جنگ بسیار کنترل شده شکل جدیدی از جنگ است که در آن “هدف مستقیم کنترل یک رژیم سیاسی است و در آن منابع سیاسی، اقتصادی، دیپلماتیک و سایر منابع به طور مؤثر برای کنترل مقیاس، شکل، ابزار و نتایج جنگ به پشتوانه برتری قطعی قوای نظامی یکپارچه شدهاند.”
- جنگ به شیوه طب سوزنی که بررسی نقاط حیاتی را در یک شبکه انجام میدهد -دقیقاً مانند نقاط فشار در هنرهای رزمی است- وقتی [سوزنها] خارج میشوند، میتوانند کل سیستم را خاموش کنند. در جنگ طب سوزنی با استفاده از جنگ الکترونیک (EW) «نبرد اول، نبرد نهایی» میتواند باشد.
- جنگ اطلاعاتی راهبردی، به عنوان اتحاد عناصر مختلف حوزههای سیاسی، اقتصادی، نظامی، دیپلماتیک و دیگر حوزهها به منظور ایجاد یک پیروزی اطلاعاتی کلی یا جامع شناخته میشود. اهداف جنگ اطلاعاتی استراتژیک (IW[i]) از بخشهای سیاسی ملی، پولی، مخابراتی و سایر بخشهای حیاتی تا سیستمهای تک سلاحی مانند ناوهای هواپیمابر را در بر میگیرد.
- جنگ ناملموس بر استراتژیها، رقابت بر سر بازارهای تجاری، نظامهای حقوقی و حقوق مالکیت معنوی تمرکز دارد. اینها حوزههای مهمی هستند که غرب نباید بر آنها مسلط و مشرف شود.
- Net Force نوع کاملاً جدیدی از طرح “جنگ بزرگ” است که دانش پیشرفته را با سیاست، اقتصاد، روانشناسی و شبکههای اطلاعاتی ترکیب میکند و عبارت است از “همه مردم سرباز هستند، ادغام و انضمام صلح و جنگ، و استفاده دوگانه از ارتش و غیرنظامیان”.
- هدف جنگ جراحی[ii] حمله به آسیبپذیری سیستمهای تسلیحاتی پیشرفته برای دستیابی به پیروزی نهایی است، یعنی حمله به یک نقطه برای فلج کردن کل سیستم.
- قابلیت جنگ فضایی بر توانایی جنگ نامتقارن چین تأثیر میگذارد: توانایی خرابکاری یا نابودکردن سیستمهای فضایی دشمن.
“کمیسیون بازنگری [وضعیت] اقتصادی و امنیتی ایالات متحده و چین” در مورد توانایی جمهوری خلق چین برای انجام جنگ سایبری و بهرهبرداری از شبکههای رایانهای گزارش میدهد. در این بیانیه آمده است: دولت جمهوری خلق چین (PRC) یک دهه است که یک برنامه نوسازی نظامی گسترده را در دستور کار دارد و به موجب آن اساساً توانایی خود را برای مبارزه در جنگهای هایتِک (high-tech[iii]) تغییر داده است. ارتش چین با استفاده از نیروهای شبکهای قادر به برقراری ارتباط میان جنگافزارهای ارتش و در میان تمامی ردههای فرماندهی، فراتر از مأموریتهای سنتی متمرکز بر تایوان رو به جلو میرود. ارتش چین به سمت کسب جایگاه برتر دفاعی در منطقه حرکت میکند. تلاش برای مدرنسازی توسط دکترین مبارزه در «جنگ محلی تحت شرایط اطلاعاتی» هدایت میشود و به تلاش کنونی ارتش آزادیبخش خلق برای ایجاد و توسعه یک سبک معماری کاملاً شبکهای که قادر به هماهنگی عملیاتهای نظامی در زمین، هوا، دریا، فضا و در سراسر طیف الکترومغناطیسی است، اشاره دارد. تلاش مدرنسازی چین تحت عنوان “اطلاعات سازی” نیز شناخته میشود. “این مطالعه منبع باز نشان میدهد که چین به طور جدی قوای سایبری خود را برای جنگ سایبری فعلی و جنگ تلفیقی جنبشی/غیر جنبشی در آینده نوسازی میکند.”
گزارش سالانه کنگره تحت عنوان “تحولات نظامی و امنیتی مربوط به جمهوری خلق چین در سال 2011” بیان میکند که قابلیتهای در حال توسعه چین برای جنگ سایبری با نوشتههای معتبر نظامی PLA[iv] مطابقت دارد. دو متن دکترینال نظامی – «علم استراتژی» و «علم مبارزات» – جنگ اطلاعاتی (IW) را به عنوان بخش جداییناپذیر دستیابی به برتری اطلاعاتی و ابزاری مؤثر برای مقابله با دشمن قویتر تعیین میکنند. با این که هیچ یک از این اسناد ضوابط خاصی را برای کاربست حمله به شبکه رایانهای علیه یک دشمن مشخص نمیکنند، ولی هر دو از توسعه قابلیتها و امکانات برای رقابت در این محیط طرفداری میکنند.
در گزارشی جداگانه، تحلیلگران و کارشناسان امنیت سایبری ایالات متحده اشاره کردند که 12 گروه متفاوت چینی که عمدتاً توسط دولت آن کشور حمایت یا هدایت میشوند، اکثریت حملات سایبری مربوط به چین را انجام میدهند. این گروهها، دادههای حیاتی شرکتها و سازمانهای دولتی ایالات متحده را سرقت میکنند. حملات تهاجمی، اما مخفیانه که میلیاردها دلار از دارایی معنوی و دادهها را سرقت میکنند، اغلب دارای امضاهای متمایزی هستند که به مقامات آمریکایی اجازه میدهد آنها را به تیمهای هکری خاصی نسبت دهند و تحلیلگران بیان میکنند که ایالات متحده اغلب اسامی یا اعداد منحصربهفردی را به مهاجمان تخصیص میدهند و گاهی اوقات نیز میتوانند تشریح دهند که هکرها از کجا هستند و حتی این که چه کسانی هستند. این نحوه یورش میتواند منجر به اتهامات و موضعگیریهای سیاسی شود، لکن تا به امروز، هیچ اقدام نظامی صورت نگرفته است. درست مانند جنگ سرد، [درگیری] بیشتر پیرامون جمعآوری اطلاعات است؛ ولی بر خلاف جنگ سرد که در آن قابلیتهای نظامی به عنوان بخشی از نمایش قدرت نشان داده میشد اما به کار گرفته نمیشدند، بسیاری از سلاحهای سایبری به طور فعال مورد استفاده قرار میگیرند.
در نهایت بر اساس اسناد ویکیلیکس و چندین منبع دیگر، هویت و مکان اداره اصلی “جنگ سایبری چین” مشخص شده است. «اداره اول شناسایی فنی» استان چنگدو چین (1st TRB) یگان جنگ الکترونیک ارتش چین است که در مرکز چین (چنگدو) واقع شده و پرتکرارترین منبع حملات هکری میباشد که خاستگاه آنها ردیابی شدهاند. سرورهای مورد استفاده 1st TRB بیش از پنج سال پیش آنلاین شدند و هنوز هم استفاده میشوند. دولت چین به صراحت از بحث در مورد انبوه شواهد رو به رشد در مورد اداراتی مانند TRB 1 امتناع میورزد ؛ بنابراین میتوان فهمید که چین هم از هکرهای غیرنظامی و هم از واحدهای نظامی حملهکننده به شبکه رایانهای برای مشارکت در عملیاتهای سایبری استفاده میکند.
نکته:
اطلاعاتی که در ویکیلیکس ارسال میشود، الگو و پارادایم تهدیدات داخلی را تغییر داده است. امروزه، هم سازمانهای بازرگانی و هم سازمانهای دولتی در حال تجدید نظر در مورد اعتماد به عوامل داخلیشان میباشند. در پی نفوذ هکرها و ارسال اطلاعات به ویکیلیکس و تحویل حجم زیادی از دادههای مورد استفاده گزارشگران توسط کارمندان داخلی، زمان آن فرارسیده است که رهبران ارشد حفاظتها و پروتکلهای داخلی خود را دوباره ارزیابی کنند.
اینهمه تمرکز بر نوسازی و دکترین سایبری به چه معناست؟ سطح تلاش و انواع فعالیتهایی که در بالا ذکر شد نشان میدهد که چین در حال آمادهشدن برای نسل بعدی جنگها با استفاده از طیف الکترومغناطیسی و برنامهریزی برای دسترسی به دشمن خود میباشد. آنها درک میکنند که غرب چقدر به زیرساختهای آیتی (IT[v]) وابسته شده است و به مرکز ثقل آن حمله خواهند کرد. آنها امروز در حال انجام شناسایی هستند که به آنها دست برتر در زمینه سایبری را میدهد.
چینیها زیرساخت لازم برای انجام حملات بندآوری خدمات (DoS) دارند. آنها در مورد حمله به یکپارچگی سیستمها بحثوبررسی کردهاند تا دشمن آنان نتواند به سامانههای کنترل و فرماندهیشان برای ارائه گزارشهای دقیق اعتماد کند. چین در این سطح از توسعه دکترین جنگ سایبری تنها نیست، لکن جلودار سایر کشورهاست.
سایر کشورهای آسیایی
ژاپن استراتژی خود را زیر نظر “مرکز امنیت اطلاعات ملی (NISC)” نیروهای پدافند داخلی وزارت دفاع ژاپن (MoD) قرار داده است. در سال 2005، NISC به دنبال افزایش حملات سایبری تأسیس شد. این آژانس سراسری دولتی جهت هماهنگی تلاشها برای حفاظت از شبکههای رایانهای ایجاد شد. در فوریه 2009، دولت ژاپن دومین استراتژی ملی امنیت اطلاعات (NSIS) را برای سالهای 2009-2011 تصویب کرد. این برنامه 3 ساله شامل چهار موضوع است: دولتهای محلی و مرکزی، زیرساختهای حیاتی، نهادهای تجاری و افراد. به عنوان بخشی از فرایند NSIS، دولت ژاپن “Secure Japan 2009” را تصویب کرد. یک چهارم از 212 مورد سیاستی آن با هدف بهبود دولتهای مرکزی و محلی است. در حوزههایی که به زیرساختهای حیاتی و نهادهای تجاری اختصاص داده شدهاند، شرکتهای خصوصی به عنوان نهاد فاعل وظایف آنها عمل میکنند ضمن آن که دولت حمایت میکند. ژاپن در حال توسعه دکترین سایبری با تمرکز بیشتر بر دولت است و از آنجاییکه میخواهند اطمینان حاصل کنند که کشور در برابر حملات ایمن است؛ مایلند از قابلیتهای نظامی خود برای دستیابی به آن هدف استفاده نمایند.
کره جنوبی در برابر کره شمالی: فرماندهی پدافند امنیتی کره جنوبی (DSC) و وزارت دفاع ملی (MND) در دسامبر 2009 اعلام کردند که هکرها به برنامههای نظامی طبقهبندیشده طراحی شده توسط کره جنوبی و ایالات متحده دسترسی پیدا کردهاند. گفته میشود جزئیات «طرح عملیات 5027» که نحوه دفاع از کره جنوبی در صورت وقوع جنگ را مشخص میکند، به یک آدرس پروتکل اینترنتی (IP) در چین منتقل شده، و تصور میشود مورد مصالحه و معامله قرار گرفته است. واکنش این بود که به منظور محافظت از سیستمهای کامپیوتری نظامی، یگان فرماندهی جنگ سایبری برپا شد. این طرح بخشی از استراتژی وزارت دفاع است که به نام «اصلاحات دفاعی 2020» شناخته میشود. هم چنین “آژانس امنیت و اینترنت کره” (KISA) تشکیل شد.
در طرف کره شمالی، آنها ظرفیتهایی را زیر نظر واحد 121 که در سال 1998 برپا شد، ایجاد کردهاند. مأموریت واحد 121 این است که با پیشبرد و ارتقای قابلیتهای نامتقارن و جنگ سایبری از طریق روشهای تهاجمی و جاسوسی، جایگاه نظامی و جنگی خود را ارتقا دهند. این واحد توسط آکادمی میریم در پیونگ یانگ آموزش داده میشود. بودجه سالانه آنها 56 میلیون دلار تخمین زده میشود. با توجه به اینکه نزاع و مناقشه در شبه جزیره کره هنوز ادامه دارد، به راحتی میتوان فهمید که چرا آنها نبرد را به فضای مجازی منتقل میکنند. این اتفاق برای کره شمالی یک حُسن و مزیت به شمار میآید زیرا آنها به اندازه بسیاری از کشورهای دیگر به زیرساختهای فناوری اطلاعات (IT) وابسته نیستند، اما در عین حال، آنها برای جبران کمبود نیروی کار متخصص علوم رایانهای راه طولانی را در پیش دارند.
یادآوری میشود که نگاشتهای این پرونده ترجمه و تلخیصی از کتاب «مبانی جنگ سایبری، درک اصول بنیادین جنگ سایبری در تئوری و عمل» میباشد
[i] Information Warfare
[ii] Surgical warfare : نشاندهنده کاری است که با دقت زیاد انجام میشود، به ویژه یک حمله نظامی سریع و بسیار دقیق از هوا.
[iii] فناوری پیشرفته
[iv] ارتش آزادیبخش خلق
[v] Information technology: فناوری اطلاعات