دکترین سایبری – چین و سایر کشورهای آسیایی

جدیدترین ها

بررسی اثرگذاری چین بر آینده صنعت بازی‌های ویدیویی

چین علاقه فزاینده ای به بازار روبه رشد بازی‌های رایانه‌ای پیدا کرده است. این...

سناریوهای تعامل ایران و FATF

چکیده گروه ویژه اقدام مالی (Financial Action Task Force) یا به اختصار اف­ ای­ تی­...

تاثیر 5G بر امنیت سایبری

پذیرندگان اولیه 5G فناوری به دنبال بهره‌برداری کامل از زمینه‌های تحول‌آفرین این تکنولوژی می‌باشند. گسترش به کارگیری از شبکه‌های 5G سبب افزایش حملات سایبری به ویژه از نوع DDoS خواهد شد. همین امر نگرانی‌های امنیت ملی را برای دولتها در سراسر جهان ایجاد خواهد کرد.

دکترین سایبری – اروپا و ارتش‌های خصوصی

در شماره سوم از مجموعه نگاشت‌های «دکترین سایبری» استراتژی‌های سایبری تدوین شده توسط کشورهای...

در آمدی بر سیر تطور نظریه‌های خط مشی عمومی...

پیشگفتار در مقابل تصمیمات حمکرانی دولت، همواره گروه های موافق و مخالفی بوجود می­آید. ابزارهای...

لیبرال دموکراسی نخ نما شده آمریکایی

امروز هرچند تعداد کشورهای دموکراتیک در حال افزایش است، اما رضایت شهروندان از «دموکراسی‌های...

نگاشت های محبوب

در شماره دوم از مجموعه نگاشت‌های «دکترین سایبری» استراتژی‌های سایبری در حال توسعه توسط دیگر کشورهای جهان را بررسی خواهیم کرد. نخست با چین و برخی دیگر از کشورهای بزرگ آسیایی شروع خواهیم کرد. سپس در شماره بعدی کشورهای اروپایی را پوشش می‌دهیم. با وجود این که روسیه یک بازیگر اصلی در عرصه سایبری است لکن بیشتر تأثیر آنها بر امور جنایی و تبهکاری می‌باشد و نه جنگ؛ به همین خاطر از آنها به صورت مجزا نام نبردیم. در پایان نیز به ظرفیت سازمان‌های خصوصی یا مزدور خواهیم پرداخت.

دکترین چین

کشور بعدی که به آن نگاه خواهیم کرد چین است. در اوایل سال 1999، چین در حال تهیه و توسعه دکترینی در مورد نحوه جبران عقب‌ماندگی تکنولوژیک نظامی در برابر ایالات متحده بود. برخی از استراتژیست‌های ارشد آنها سندی به نام “جنگ نامحدود” منتشر کردند. این که آنها قبلاً به ارزش جنگ شبکه‌ای فکر می‌کردند روشن بود، اما جملاتی مانند «فناوری مانند “کفش جادویی” روی پای بشر است و پس از اینکه بهار توسط منافع تجاری زخمی شد، مردم فقط می‌توانند با کفش‌ها برقصند، و با سرعت به جا برای ضربانی که آنها تنظیم کرده‌اند در حال چرخش هستند»، نشان می‌دهد که یک فرهنگ چطور به طرز متفاوتی می‌تواند نحوه توسعه دکترین را شکل دهد.

تایوان استراتژی‌های چین را به دقت زیر نظر دارد و یک بررسی تحلیلی خوب از دکترین جدیدی را که توسط ارتش آزادی‌بخش خلق (PLA) مد نظر قرار گرفته شده، منتشر نموده است. در زیر فهرستی از خلاصه خط‌مشی‌های مربوطه آمده است:

  • جنگ بسیار کنترل شده شکل جدیدی از جنگ است که در آن “هدف مستقیم کنترل یک رژیم سیاسی است و در آن منابع سیاسی، اقتصادی، دیپلماتیک و سایر منابع به طور مؤثر برای کنترل مقیاس، شکل، ابزار و نتایج جنگ به پشتوانه برتری قطعی قوای نظامی یکپارچه شده‌اند.”
  • جنگ به شیوه طب سوزنی که بررسی نقاط حیاتی را در یک شبکه انجام می‌دهد -دقیقاً مانند نقاط فشار در هنرهای رزمی است- وقتی [سوزن‌ها] خارج می‌شوند، می‌توانند کل سیستم را خاموش کنند. در جنگ طب سوزنی با استفاده از جنگ الکترونیک (EW) «نبرد اول، نبرد نهایی» می‌تواند باشد.
  • جنگ اطلاعاتی راهبردی، به عنوان اتحاد عناصر مختلف حوزه‌های سیاسی، اقتصادی، نظامی، دیپلماتیک و دیگر حوزه‌ها به منظور ایجاد یک پیروزی اطلاعاتی کلی یا جامع شناخته می‌شود. اهداف جنگ اطلاعاتی استراتژیک (IW[i]) از بخش‌های سیاسی ملی، پولی، مخابراتی و سایر بخش‌های حیاتی تا سیستم‌های تک سلاحی مانند ناوهای هواپیمابر را در بر می‌گیرد.
  • جنگ ناملموس بر استراتژی‌ها، رقابت بر سر بازارهای تجاری، نظام‌های حقوقی و حقوق مالکیت معنوی تمرکز دارد. اینها حوزه‌های مهمی هستند که غرب نباید بر آنها مسلط و مشرف شود.
  • Net Force نوع کاملاً جدیدی از طرح “جنگ بزرگ” است که دانش پیشرفته را با سیاست، اقتصاد، روان‌شناسی و شبکه‌های اطلاعاتی ترکیب می‌کند و عبارت است از “همه مردم سرباز هستند، ادغام و انضمام صلح و جنگ، و استفاده دوگانه از ارتش و غیرنظامیان”.
  • هدف جنگ جراحی[ii] حمله به آسیب‌پذیری سیستم‌های تسلیحاتی پیشرفته برای دستیابی به پیروزی نهایی است، یعنی حمله به یک نقطه برای فلج کردن کل سیستم.
  • قابلیت جنگ فضایی بر توانایی جنگ نامتقارن چین تأثیر می‌گذارد: توانایی خرابکاری یا نابودکردن سیستم‌های فضایی دشمن.

“کمیسیون بازنگری [وضعیت] اقتصادی و امنیتی ایالات متحده و چین” در مورد توانایی جمهوری خلق چین برای انجام جنگ سایبری و بهره‌برداری از شبکه‌های رایانه‌ای گزارش می‌دهد. در این بیانیه آمده است: دولت جمهوری خلق چین (PRC) یک دهه است که یک برنامه نوسازی نظامی گسترده را در دستور کار دارد و به موجب آن اساساً توانایی خود را برای مبارزه در جنگ‌های های‌تِک (high-tech[iii]) تغییر داده است. ارتش چین با استفاده از نیروهای شبکه‌ای قادر به برقراری ارتباط میان جنگ‌افزارهای ارتش و در میان تمامی رده‌های فرماندهی، فراتر از مأموریت‌های سنتی متمرکز بر تایوان رو به جلو می‌رود. ارتش چین به سمت کسب جایگاه برتر دفاعی در منطقه حرکت می‌کند. تلاش برای مدرن‌سازی توسط دکترین مبارزه در «جنگ محلی تحت شرایط اطلاعاتی» هدایت می‌شود و به تلاش کنونی ارتش آزادی‌بخش خلق برای ایجاد و توسعه یک سبک معماری کاملاً شبکه‌ای که قادر به هماهنگی عملیات‌های نظامی در زمین، هوا، دریا، فضا و در سراسر طیف الکترومغناطیسی است، اشاره دارد. تلاش مدرن‌سازی چین تحت عنوان “اطلاعات سازی” نیز شناخته می‌شود. “این مطالعه منبع باز نشان می‌دهد که چین به طور جدی قوای سایبری خود را برای جنگ سایبری فعلی و جنگ تلفیقی جنبشی/غیر جنبشی در آینده نوسازی می‌کند.”

گزارش سالانه کنگره تحت عنوان “تحولات نظامی و امنیتی مربوط به جمهوری خلق چین در سال 2011” بیان می‌کند که قابلیت‌های در حال توسعه چین برای جنگ سایبری با نوشته‌های معتبر نظامی PLA[iv] مطابقت دارد. دو متن دکترینال نظامی – «علم استراتژی» و «علم مبارزات» – جنگ اطلاعاتی (IW) را به عنوان بخش جدایی‌ناپذیر دستیابی به برتری اطلاعاتی و ابزاری مؤثر برای مقابله با دشمن قوی‌تر تعیین می‌کنند. با این که هیچ یک از این اسناد ضوابط خاصی را برای کاربست حمله به شبکه رایانه‌ای علیه یک دشمن مشخص نمی‌کنند، ولی هر دو از توسعه قابلیت‌ها و امکانات برای رقابت در این محیط طرفداری می‌کنند.

در گزارشی جداگانه، تحلیلگران و کارشناسان امنیت سایبری ایالات متحده اشاره کردند که 12 گروه متفاوت چینی که عمدتاً توسط دولت آن کشور حمایت یا هدایت می‌شوند، اکثریت حملات سایبری مربوط به چین را انجام می‌دهند. این گروه‌ها، داده‌های حیاتی شرکت‌ها و سازمان‌های دولتی ایالات متحده را سرقت می‌کنند. حملات تهاجمی، اما مخفیانه که میلیاردها دلار از دارایی معنوی و داده‌ها را سرقت می‌کنند، اغلب دارای امضاهای متمایزی هستند که به مقامات آمریکایی اجازه می‌دهد آنها را به تیم‌های هکری خاصی نسبت دهند و تحلیلگران بیان می‌کنند که ایالات متحده اغلب اسامی یا اعداد منحصربه‌فردی را به مهاجمان تخصیص می‌دهند و گاهی اوقات نیز می‌توانند تشریح دهند که هکرها از کجا هستند و حتی این که چه کسانی هستند. این نحوه یورش می‌تواند منجر به اتهامات و موضع‌گیری‌های سیاسی شود، لکن تا به امروز، هیچ اقدام نظامی صورت نگرفته است. درست مانند جنگ سرد، [درگیری] بیشتر پیرامون جمع‌آوری اطلاعات است؛ ولی بر خلاف جنگ سرد که در آن قابلیت‌های نظامی به عنوان بخشی از نمایش قدرت نشان داده می‌شد اما به کار گرفته نمی‌شدند، بسیاری از سلاح‌های سایبری به طور فعال مورد استفاده قرار می‌گیرند.

در نهایت بر اساس اسناد ویکی‌لیکس و چندین منبع دیگر، هویت و مکان اداره اصلی “جنگ سایبری چین” مشخص شده است. «اداره اول شناسایی فنی» استان چنگدو چین (1st TRB) یگان جنگ الکترونیک ارتش چین است که در مرکز چین (چنگدو) واقع شده و پرتکرارترین منبع حملات هکری می‌باشد که خاستگاه آنها ردیابی شده‌اند. سرورهای مورد استفاده 1st TRB بیش از پنج سال پیش آنلاین شدند و هنوز هم استفاده می‌شوند. دولت چین به صراحت از بحث در مورد انبوه شواهد رو به رشد در مورد اداراتی مانند TRB 1 امتناع می‌ورزد ؛ بنابراین می‌توان فهمید که چین هم از هکرهای غیرنظامی و هم از واحدهای نظامی حمله‌کننده به شبکه رایانه‌ای برای مشارکت در عملیات‌های سایبری استفاده می‌کند.

نکته:
اطلاعاتی که در ویکی‌لیکس ارسال می‌شود، الگو و پارادایم تهدیدات داخلی را تغییر داده است. امروزه، هم سازما‌ن‌های بازرگانی و هم سازمان‌های دولتی در حال تجدید نظر در مورد اعتماد به عوامل داخلی‌شان می‌باشند. در پی نفوذ هکرها و ارسال اطلاعات به ویکی‌لیکس و تحویل حجم زیادی از داده‌های مورد استفاده گزارشگران توسط کارمندان داخلی، زمان آن فرارسیده است که رهبران ارشد حفاظت‌ها و پروتکل‌های داخلی خود را دوباره ارزیابی کنند.

این‌همه تمرکز بر نوسازی و دکترین سایبری به چه معناست؟ سطح تلاش و انواع فعالیت‌هایی که در بالا ذکر شد نشان می‌دهد که چین در حال آماده‌شدن برای نسل بعدی جنگ‌ها با استفاده از طیف الکترومغناطیسی و برنامه‌ریزی برای دسترسی به دشمن خود می‌باشد. آنها درک می‌کنند که غرب چقدر به زیرساخت‌های آی‌تی (IT[v]) وابسته شده است و به مرکز ثقل آن حمله خواهند کرد. آنها امروز در حال انجام شناسایی هستند که به آنها دست برتر در زمینه سایبری را می‌دهد.

چینی‌ها زیرساخت لازم برای انجام حملات بندآوری خدمات (DoS) دارند. آنها در مورد حمله به یکپارچگی سیستم‌ها بحث‌وبررسی کرده‌اند تا دشمن آنان نتواند به سامانه‌های کنترل و فرماندهی‌شان برای ارائه گزارش‌های دقیق اعتماد کند. چین در این سطح از توسعه دکترین جنگ سایبری تنها نیست، لکن جلودار سایر کشورهاست.

سایر کشورهای آسیایی

ژاپن استراتژی خود را زیر نظر “مرکز امنیت اطلاعات ملی (NISC)” نیروهای پدافند داخلی وزارت دفاع ژاپن (MoD) قرار داده است. در سال 2005، NISC به دنبال افزایش حملات سایبری تأسیس شد. این آژانس سراسری دولتی جهت هماهنگی تلاش‌ها برای حفاظت از شبکه‌های رایانه‌ای ایجاد شد. در فوریه 2009، دولت ژاپن دومین استراتژی ملی امنیت اطلاعات (NSIS) را برای سال‌های 2009-2011 تصویب کرد. این برنامه 3 ساله شامل چهار موضوع است: دولت‌های محلی و مرکزی، زیرساخت‌های حیاتی، نهادهای تجاری و افراد. به عنوان بخشی از فرایند NSIS، دولت ژاپن “Secure Japan 2009” را تصویب کرد. یک چهارم از 212 مورد سیاستی آن با هدف بهبود دولت‌های مرکزی و محلی است. در حوزه‌هایی که به زیرساخت‌های حیاتی و نهادهای تجاری اختصاص داده شده‌اند، شرکت‌های خصوصی به عنوان نهاد فاعل وظایف آنها عمل می‌کنند ضمن آن که دولت حمایت می‌کند. ژاپن در حال توسعه دکترین سایبری با تمرکز بیشتر بر دولت است و از آنجاییکه می‌خواهند اطمینان حاصل کنند که کشور در برابر حملات ایمن است؛ مایلند از قابلیت‌های نظامی خود برای دستیابی به آن هدف استفاده نمایند.

 کره جنوبی در برابر کره شمالی: فرماندهی پدافند امنیتی کره جنوبی (DSC) و وزارت دفاع ملی (MND) در دسامبر 2009 اعلام کردند که هکرها به برنامه‌های نظامی طبقه‌بندی‌شده طراحی شده توسط کره جنوبی و ایالات متحده دسترسی پیدا کرده‌اند. گفته می‌شود جزئیات «طرح عملیات 5027» که نحوه دفاع از کره جنوبی در صورت وقوع جنگ را مشخص می‌کند، به یک آدرس پروتکل اینترنتی (IP) در چین منتقل شده، و تصور می‌شود مورد مصالحه و معامله قرار گرفته است. واکنش این بود که به منظور محافظت از سیستم‌های کامپیوتری نظامی، یگان فرماندهی جنگ سایبری برپا شد. این طرح بخشی از استراتژی وزارت دفاع است که به نام «اصلاحات دفاعی 2020» شناخته می‌شود. هم چنین “آژانس امنیت و اینترنت کره” (KISA) تشکیل شد.

در طرف کره شمالی، آنها ظرفیت‌هایی را زیر نظر واحد 121 که در سال 1998 برپا شد، ایجاد کرده‌اند. مأموریت واحد 121 این است که با پیشبرد و ارتقای قابلیت‌های نامتقارن و جنگ سایبری از طریق روش‌های تهاجمی و جاسوسی، جایگاه نظامی و جنگی خود را ارتقا دهند. این واحد توسط آکادمی میریم در پیونگ یانگ آموزش داده می‌شود. بودجه سالانه آنها 56 میلیون دلار تخمین زده می‌شود. با توجه به اینکه نزاع و مناقشه در شبه جزیره کره هنوز ادامه دارد، به راحتی می‌توان فهمید که چرا آنها نبرد را به فضای مجازی منتقل می‌کنند. این اتفاق برای کره شمالی یک حُسن و مزیت به شمار می‌آید زیرا آنها به اندازه بسیاری از کشورهای دیگر به زیرساخت‌های فناوری اطلاعات (IT) وابسته نیستند، اما در عین حال، آنها برای جبران کمبود نیروی کار متخصص علوم رایانه‌ای راه طولانی را در پیش دارند.

یادآوری می‌شود که نگاشت‌های این پرونده ترجمه و تلخیصی از کتاب «مبانی جنگ سایبری، درک اصول بنیادین جنگ سایبری در تئوری و عمل» می‌باشد

[i] Information Warfare
[ii] Surgical warfare : نشان‌دهنده کاری است که با دقت زیاد انجام می‌شود، به ویژه یک حمله نظامی سریع و بسیار دقیق از هوا.
[iii] فناوری پیشرفته
[iv] ارتش آزادی‌بخش خلق
[v] Information technology: فناوری اطلاعات

نظرات

پاسخ دهید

لطفا نظر خود را وارد کنید
لطفا نام خود را اینجا وارد کنید

2 + 12 =