مصونیت عملیات سایبری و عملیات تاثیرگذاری اجتماعی

جدیدترین ها

بررسی اثرگذاری چین بر آینده صنعت بازی‌های ویدیویی

چین علاقه فزاینده ای به بازار روبه رشد بازی‌های رایانه‌ای پیدا کرده است. این...

سناریوهای تعامل ایران و FATF

چکیده گروه ویژه اقدام مالی (Financial Action Task Force) یا به اختصار اف­ ای­ تی­...

تاثیر 5G بر امنیت سایبری

پذیرندگان اولیه 5G فناوری به دنبال بهره‌برداری کامل از زمینه‌های تحول‌آفرین این تکنولوژی می‌باشند. گسترش به کارگیری از شبکه‌های 5G سبب افزایش حملات سایبری به ویژه از نوع DDoS خواهد شد. همین امر نگرانی‌های امنیت ملی را برای دولتها در سراسر جهان ایجاد خواهد کرد.

دکترین سایبری – اروپا و ارتش‌های خصوصی

در شماره سوم از مجموعه نگاشت‌های «دکترین سایبری» استراتژی‌های سایبری تدوین شده توسط کشورهای...

در آمدی بر سیر تطور نظریه‌های خط مشی عمومی...

پیشگفتار در مقابل تصمیمات حمکرانی دولت، همواره گروه های موافق و مخالفی بوجود می­آید. ابزارهای...

لیبرال دموکراسی نخ نما شده آمریکایی

امروز هرچند تعداد کشورهای دموکراتیک در حال افزایش است، اما رضایت شهروندان از «دموکراسی‌های...

نگاشت های محبوب

با پیشرفت صنایع تسلیحاتی و پرهزینه شدن رویارویی نظامی برای کشورهای مختلف، علایق کشورهای حوزه شرق به استفاده از حملات سایبری و عملیات تاثیرگذاری اجتماعی و جنگ شناختی، فزونی یافت. به طور مشخص پس از انتخابات 2016 آمریکا و جنگ ترکیبی روسیه علیه ایالات متحده در کارزارهای شناختی (تاثیرگذاری مستقیم بر افکار عمومی آمریکا قبل و بعد از انتخابات)، جنگ سایبری (هک زیرساخت­های انتخاباتی به همراه کمپین نامزدها) و جنگ سیاسی (ارتباط­گیری مستقیم با سران کمپین انتخاباتی ترامپ)، این مسئله به افواه عمومی و رسانه­ها راه یافت و داده­های موجود از  این حمله، توسط سرویس­های جاسوسی آمریکایی در اختیار رسانه­های قرار گرفت.

از سوی دیگر، حملات سایبری گسترده چینی با هدف جاسوسی و سرقت اطلاعات نیز در این دهه رو به فزونی گذاشت. مشهورترین این حملات، حمله سایبری چین به OPM یا اداره مدیریت پرسنلی ایالات متحده در سال­های 2014 و 2015 بوده است که اطلاعات استخدامی و کاری قریب به 22 میلیون آمریکایی را با هک این اداره به دست آورد. جیمز کامی، رئیس وقت FBI در این باره اظهار داشت: «این مسئله­ای به شدت مهم از نظرگاه امنیت ملی و ضدجاسوسی است. اطلاعات به سرقت رفته گنجینه­ای بود از اطلاعات شخصی کسانی که برای آمریکا کار می­کنند، کار کرده بودنند یا کار خواهند کرد.»[1]

وجه مشترک دو عملیات فوق، بیانیه­های رسمی دولت آمریکاست که در هر دوی این عملیات­ها به طور مشخص انگشت اتهام را بدون تردید به سمت روسیه و چین نشانه رفته­اند. در خصوص عملیات تاثیرگذاری روسیه بر انتخابات 2016، بیانیه مشترک 17 سرویس جاسوسی ایالات متحده به طور رسمی روسیه را عامل اصلی این عملیات معرفی کرد.[2] در خصوص حمله چین به OPM نیز، جیمز کلپر، رئیس وقت اطلاعات ملی، چین را عامل اصلی حمله خواند.[3]

راه­های مقابله­ای ناتو و ایالات متحده در برابر حملات سایبری و جنگ شناختی چین و روسیه

مسئله دفاع در برابر این حملات به طور جدی در میان اعضای ناتو مطرح است. خسارات این حملات اما به حدی است که نشان می­دهد عملا این روش­های دفاعی خالی از ارزش واقعی بوده و توان مقابله با حملات سایبری و جنگ شناختی را ندارند. به طور کلی می­توان 4 کلان استراتژی دفاعی در برابر این دست از عملیات را به ناتو نسبت داد:

دفاع پلتفورم و امنیت سایبری

تشدید تدابیر امنیتی پلتفورم­های شبکه­های اجتماعی و تقویت امنیت سایبری زیرساخت­ها اولین رویکرد مقابله­ای است که ناتو در برابر حملات شرقی، اتخاذ کرده است. تقویت امنیت سایبری که توسط واچ­داگ­های سایبری از جمله دفاع سایبری مایکروسافت، کمپانی Clear Sky اسرائیل و Fire Eye آمریکا، به هشدار دهی زود هنگام به تلاش­های هکری و عملیات­های شناختی می­پردازند. هدف از این استراتژی به طور مشخص ایجاد هوشیاری اجتماعی (Social Awareness) در برابر این دست از حملات است. از سوی دیگر صاحبان شبکه­های اجتماعی نیز با تشدید تدابیر امنیتی خود برای شناسایی و حذف اکانت­های عملیاتی، اقدام کرده­اند. البته این تلاش­ها نیز نتوانسته موفقیت چندانی کسب کند چه آنکه مدیرعامل فیس­بوک رسما اعتراف کرده است که نمی­تواند روسیه را از اقدام علیه انتخابات باز دارد. [4]

سیاست Naming and shaming

سیاست Naming and shaming یا فاش کردن اسامی عملیات­گران در حوزه سایبری و شناختی به عنوان یکی از اصلی­ترین سیاست­های تدافعی ناتو و ایالات متحده برای مقابله با این دست از عملیات است. در این سیاست، هویت فعالان عملیاتی به عنوان منافع ایشان و کشور عملیات­گر مورد هدف قرار گرفته و ضمن شناسایی دست­اندرکاران و معرفی و تحت پیگرد قرار دادن آن­ها، علاوه­بر ایجاد مشکل برای اشخاص، به سلب اعتبار از کشورها نیز می­پردازند.[5]

این سیاست ضمن اینکه در برخی موارد می­تواند اثرگذار باشد اما در نهایت راهی بسیار منفعلانه برای مقابله با این دست از تهدیدات به حساب می­آید. از سوی دیگر، این سیاست در میان نخبگان سیاسی آمریکا به شدت مورد اختلاف است. برخی از مقامات امنیتی و نخبگان اطلاعاتی قائل به اثرگذاری این سیاست هستند[6]، برخی دیگر آن را در انواع مختلفی از عملیات بی­اثر می­دانند[7]، عده­ای اهمیت این مسئله برای کشورهای درگیر را مورد مناقشه قرار داده­اند و قائل به این مسئله هستند که این سیاست برای کشورهای شرقی بی اهمیت است[8] و حتی برخی از کارشناسان این کار را هدیه­ای به عملیات­گران توصیف می­کنند.[9]

تحریم و اقدام حقوقی

یکی دیگر از اقدامات معمول دولت­های غربی برقراری تحریم علیه فعالیت­های سایبری است. این تحریم­ها عموما به آن دلیل که از پشتوانه قانونی محکمی برخوردار نیستند، در نهایت به اشخاص یا افراد عملیات­گر محدود می­گردند.[10] این تحریم­ها که برای اولین بار در سال 2020 علیه هکرهای روسی به شکل قانونی در آمد نیز، تنها شامل ممنوعیت تردد همان افراد و بلوکه کردن دارایی 3 موسسه همکار با آن­ها بوده است و در عین اینکه، وابستگی این افراد به نهاد اطلاعات نظامی روسیه یا GRU قطعی بوده، این تحریم­ها بعدی ملی و حاکمیتی نیافته است.[11] همچنین دربرابر حمله ادعایی نیروی قدس به زیرساخت­های انتخاباتی آمریکا توسط شرکت بیان­رسانه، تنها همین شرکت مورد تحریم واقع شده است[12] که عملا به دلیل ماهیت سایبری این دست از عملیات، تحریم نمی­تواند به عنوان توقف مطلق عملیات محسوب گردد.

حملات متقابل

این استراتژی به خصوص پس از رد لایحه کنترل تهاجم سایبری اوباما معروف به دستورالعمل سیاستی ریاست جمهوری 20 (Presidential Policy Directive 20) توسط ترامپ قوت گرفت. فرمان سابق باراک اوباما، نوعی هماهنگی بین آژانسی را برای تمام حملات سایبری لازم می­دید که عملا نظام تصمیم­گیری در این­باره را کند می­نمود که ترامپ با رد این لایحه، عملا دست سیستم­های اطلاعاتی و نظامی آمریکایی برای حملات گسترده­تر سایبری را باز نمود.[13] این استراتژی، جدی­ترین بخش از سیاست­های تدافعی کشورهای ناتو را به خود اختصاص داده است و هدف اصلی آن افزایش هزینه حملات سایبری است.

البته این استراتژی، تا حد زیادی یک بلوف سیاسی جهت ترساندن طرف مقابل است. چرا که به طور مشخص، حملات سایبری جناح ناتو به کشورهای حوزه شرق، قطعا محدود به پاسخ به عملیات­های سایبری شرق نشده و حملات ابتدایی را نیز در جریان داشته که نمونه آن، حمله سایبری بریتانیا به مسکو برای شناسایی نقاط ضعف این کشور بوده است.[14] در حقیقت جنگ سایبری از جانب غرب و ناتو علیه کشورهایی چون روسیه، چین و ایران امری جدید و برخاسته از عملیات­های سایبری این کشورها نبوده و استراتژی دائمی حوزه ناتو بر حملات سایبری حسابی ویژه داشته است.

این استراتژی از جهات دیگری نیز عملا خالی از ارزش عملیاتی است که در بخش بعد به آن می­پردازیم.

دست برتر شرق، در عملیات سایبری و جنگ شناختی

در پاسخ به این پرسش که اگر جنگ سایبری و جنگ شناختی در مقیاس گسترده بین کشورهای حوزه شرق و غرب رخ دهد، چه گروهی و به چه دلیل بیشتر متحمل خسارات خواهند شد و پیروز میدان چه کسی است، بی­تردید باید شرق را پیروز دانست چرا که این دست از عملیات، عملا برای ناتو و ایالات متحده نوعی تهدید نامتقارن محسوب می­گردد. به طور جزئی­تر می­توان دلایل ذیل را برشمرد:

گستردگی زیرساخت سایبری و ارتباطات دیجیتال در غرب

اگرچه پیاده­سازی امور مختلف سیاسی، اقتصادی، مباحث انرژی و غیره بر بستر سایبر، امکانات فزاینده­ای را به ارمغان می­آورد، به همان میزان، تهدیدهای سایبری را، به همه حوزه­های مذکور می­کشاند. به همین منوال، حضور گسترده مردم در شبکه­های اجتماعی نیز اگرچه زیرساخت مطمئن ارتباطی بیناشهروندی ایجاد می­کند و برکات مختلفی دارد، اما کشور هدف را در برابر عملیات شناختی، آسیب­پذیر می­کند. این گستردگی در کشورهای شرقی کمتر ایجاد شده است فلذا حملات سایبری از جانب غرب به کشورهایی مثل چین و روسیه، کمتر موثر و مخرب خواهد بود.

این مسئله را می­توان به وضوح در میزان خسارات متحمل در کشورهای مختلف نسبت به حملات سایبری مشاهده کرد. در این میان ایالات متحده با 15 میلیون دلار خسارت در سال 2015، ضربه­پذیرترین کشور جهان در حوزه حملات سایبری بوده و پس از آن کشورهای صنعتی آلمان، ژاپن و انگلستان قرار دارند.[15]

عدم فاصله تکنولوژیک غیر قابل جبران

هرچند در برخی از زمینه­ها غرب می­تواند مدعی برتری تکنولوژیک نسبت به کشورهای شرقی باشد، عرصه حملات سایبری و جنگ­شناختی به قدری جدید و دست نخورده است که نسبت دادن تفوق سایبری یا شناختی به یکی از طرف­های درگیر، نابجا و بدون پشتوانه دانشی لازم است. تحلیل­گران همچنان روسیه و چین را دارای قدرتی پیشرفته در عرصه سایبری معرفی می­کنند که برای ایالات متحده به شدت خطر آفرین است،[16] و حملات سایبری منتسب به ایران از جمله حمله موسوم به شمعون را به عنوان بزرگ­ترین هک تاریخ لقب دادند.[17]

مشکلات حقوقی بر سر راه مقابله با حملات سایبری و جنگ­شناختی

حملات سایبری و عملیات تاثیرگذاری به دلیل ماهیت مخفی­کارانه و غیرقابل ردیابی خود همواره درصدی از عدم قطعیت را در خصوص عملیات­گر به همراه دارند. حال اگر یک نهاد بخواهد حمله­ای سایبری را به شکلی حقوقی و متناسب با حقوق بین­الملل به کشوری منتسب کند، این عدم قطعیت، تقریبا به شکلی مطلق گریبان­گیر خواهد بود. کارشناسان بر این مسئله اتفاق نظر دارند که حقوق بین­الملل، کاستی­های فراوانی در عرصه سایبری دارد.[18]

از مهم­ترین تلاش­ها برای جبران این خلاء، اصول راهنمای مادرید (Madrid guiding principles) است که مشخصا ضمن تاکید بر همکاری سایبری کشورهای عضو، مدارک بدست آمده از تحقیقات سایبری علیه تروریست­ها را به عنوان مدرک محکمه پسند شناسایی کرده است[19] و همچنان در برابر حملات کشور-پایه ساکت است. این مسئله در خصوص قطعنامه 2341 شورای امنیت مبنی بر هوشیاری و مقابله با تهدید زیرساخت­های کشورهای عضو توسط حملات سایبری تروریستی نیز صادق است.[20]از سوی دیگر، تحریم­های موردی و بدون درگیر کردن کشورهای عملیات­گر شاهدی بر این مدعاست که انتصاب یک حمله سایبری یا عملیات تاثیرگذاری به یک کشور، تنها بعدی رسانه­ای دارد.

تشدید حملات، دلیلی بر ناکارآمدی توان مقابله­ای ناتو و موثر بودن عملیات

ناکارآمدی ناتو، در برابر پدافند و مقابله به مثل با آن، شدت حملات از جانب چین و روسیه را افزایش داد. عملیات تاثیرگذاری گسترده­تر و پیچیده­تر روسیه در رفراندوم برگزیت در بریتانیا به سال  2017[21]، فعالیت­های جدید روسیه در تخریب افکار عمومی آمریکا در سال 2020 [22]، حمله سایبری متهورانه سازمان اطلاعاتی نظامی روسیه (GRU) به مرکز بازرسان سلاح شیمیایی (Chemical Weapons Inspectors)[23]، حملات جدید سایبری چین به زیرساخت­های ایالات متحده[24]، حملات گسترده چین و روسیه برای سرقت اطلاعات واکسن کرونا[25] و موارد بسیاری از این دست نشان می­دهد اقدامات ایالات متحده و ناتو برای جلوگیری و افزایش هزینه این دست از عملیات، نه تنها موثر نبوده است بلکه چین و روسیه را به عنوان کشورهای اصلی فعال در این زمینه جسورتر نیز ساخته است.

نمونه­ای از این جسارت را می­توان در حمله روسیه به مرکز بازرسان سلاح شیمیایی یافت. هکرهای روسی بدون در نظر گرفتن مسائل امنیتی، با پاسپورت دیپلماتیک وارد دانمارک شده و از طریق وای­فای سعی در هک این اداره داشتند که دستگیر شده و به روسیه دیپورت شدند. وضعیت این عملیات به حدی عیان بود که هکرها رسید تاکسی را که ایشان را از مرکز GRU به فرودگاه رسانده بود نیز با خود به همراه داشتند.[26] با این حال، کشورهای غربی عملا نتوانستند از این مهم، بهره­برداری سیاسی خاصی انجام دهند.

جمهوری اسلامی و جنگ سایبری – شناختی

آنچه در این مقاله آمد، نشان دهنده بستر مناسبی است که جمهوری اسلامی برای حملات سایبری در پیش رو خواهد داشت. در حقیقت حملات سایبری و جنگ شناختی به عنوان نقطه ضعفی بزرگ برای دشمن و فرصتی مطلوب برای جمهوری اسلامی مطرح است تا در برابر جنگ ترکیبی غرب علیه خود، بتواند به دشمن ضربه زده و خسارات جدی بر او تحمیل کند و از شدت تهاجم طرف مقابل بکاهد. در این بین، ممکن است خطراتی چند همراه با این مسئله مورد توجه قرار گیرد که ذیلا به بررسی آن­ها می­پردازیم:

الف) پاسخ سایبری غرب و حمله به زیرساخت­ها: این احتمال هرچند احتمال قوی است و باید برای آن آماده بود اما باید دانست، این مسئله برای غرب و به خصوص آمریکا، ارتباط وثیقی به حملات سایبری و شناختی جمهوری اسلامی ندارد.

به عبارت دیگر، حملات شناختی و سایبری به طور مداوم و در پاسخ به هرگونه تخطی جمهوری از ارزش­های نظام سلطه، به عنوان یک راه حل مقابله­ای علیه جمهوری اسلامی مطرح است. چه آنکه در پاسخ به حمله انصار الله به آرامکو، آمریکا به حمله سایبری علیه جمهوری اسلامی دست زد. [27] جنگ­های شناختی نیز همواره توسط کمپانی­های اصلی ناتو مثل SCL به عنوان یک آفند روتین علیه جمهوری اسلامی مطرح بوده است.[28] فلذا تهدید سایبری و شناختی غرب علیه جمهوری اسلامی، تهدیدی پایدار و فارغ از رفتار سایبری ایران است.

ب) تحریم­ و مقابله حقوقی: این مسئله نیز می­تواند نگرانی­هایی ایجاد کند. اما نمونه رفتار ولادیمیر پوتین، رئیس جمهور روسیه، با خبرنگار NBC، در خصوص دخالت روسیه در انتخابات 2016 بسیار راهگشاست. خبرنگار NBC با تاکید مستقیم بر گزارش­های رسمی 17 نهاد اطلاعاتی ایالات متحده و با استناد به IP­ها و حتی اثر انگشت عملیات­گران، دخالت روسیه را مسجل دانست. پوتین نیز تنها با تمسخر اطلاعات بدست آمده تمام آن­ها را انکار کرد و عملیات­گران را صرفا شهروندان عادی روس خواند. [29]

پیش از این نیز همانطور که ذکر شد، تحریم­ها در این خصوص بیشتر از عملیات­گران و چند موسسه وابسته را درگیر نخواهند کرد. در نهایت این پاسخ، از حیث خسارت وارد شده، به مراتب کمتر از خسارتی است که عملیات به نیروهای دشمن وارد می­سازد. بنابراین انکار ارتباط نهادهای عملیات­گر با نظام و معرفی افراد به عنوان شهروندان خودجوش راهی موثر در از بین بردن بار حقوقی حملات سایبری و جنگ­های شناختی است.


منابع

[1] https://www.washingtonpost.com/news/federal-eye/wp/2015/07/09/hack-of-security-clearance-system-affected-21-5-million-people-federal-authorities-say/

[2] https://www.dhs.gov/news/2016/10/07/joint-statement-department-homeland-security-and-office-director-national

[3] https://abcnews.go.com/US/china-leading-suspect-massive-hack-us-government-networks/story?id=32036222

[4] https://www.bloomberg.com/news/videos/2020-10-28/zuckerberg-we-can-t-stop-russia-from-trying-to-interfere-in-elections-video 

[5] https://www.zdnet.com/article/the-new-weapon-against-russian-cyber-attacks-naming-and-shaming/

[6] https://www.zdnet.com/article/naming-and-shaming-nations-that-launch-cyberattacks-does-work-say-intel-chiefs/

[7] https://www.darkreading.com/vulnerabilities—threats/naming-and-shaming-unlikely-to-work-for-cyberespionage/d/d-id/1140794

[8] https://www.cyberscoop.com/former-nsa-hackers-yahoo-indictments-wont-slow-russian-cyberattacks/

[9] https://www.csoonline.com/article/3134856/name-and-shame-cybersecurity-a-gift-for-cybercriminals.html

[10] https://www.politico.eu/article/uk-joins-eu-in-sanctioning-russians-for-2015-cyber-attack

[11] https://www.consilium.europa.eu/en/press/press-releases/2020/07/30/eu-imposes-the-first-ever-sanctions-against-cyber-attacks/#

[12] https://www.infosecurity-magazine.com/news/us-uk-sanctions-iran-russia

[13] https://www.politico.com/story/2018/08/16/trump-cybersecurity-cyberattack-hacking-military-742095

[14] theguardian.com/technology/2020/oct/24/uk-has-mounted-covert-attacks-against-russian-leadership-says-ex-mandarin

[15] https://www.weforum.org/agenda/2016/05/who-are-the-cyberwar-superpowers

[16] https://nationalinterest.org/feature/balance-cyberpower-36637

[17] https://money.cnn.com/2015/08/05/technology/aramco-hack

[18] https://theconversation.com/why-international-law-is-failing-to-keep-pace-with-technology-in-preventing-cyber-attacks-111998

[19] https://www.un.org/counterterrorism/cct/programme-projects/cybersecurity

[20] https://www.un.org/press/en/2017/sc12714.doc.htm

[21] https://www.rand.org/blog/2020/01/artificial-intelligence-and-the-manufacturing-of-reality.html

[22] https://www.nytimes.com/2020/09/01/technology/facebook-russia-disinformation-election.html

[23] https://www.businessinsider.com/russia-gru-caught-hacking-into-opcw-via-wifi-dutch-intelligence-says-2018-10

[24] https://www.nytimes.com/2020/09/16/us/politics/china-hackers.html

[25] https://www.nytimes.com/2020/05/10/us/politics/coronavirus-china-cyber-hacking.html

[26] https://www.telegraph.co.uk/news/2018/10/04/russian-gru-operatives-caught-hacking-chemical-weapons-watchdog/

[27] https://www.atlanticcouncil.org/commentary/testimony/congressional-hearing-u-s-iran-tensions-implications-for-homeland-security/

[28] https://thegrayzone.com/2018/05/23/scl-group-yemen-surveillance-cambridge-analytica

[29] https://www.youtube.com/watch?v=12s_n6F2ZEQ&t=300s

نظرات

پاسخ دهید

لطفا نظر خود را وارد کنید
لطفا نام خود را اینجا وارد کنید

19 + 5 =