با پیشرفت صنایع تسلیحاتی و پرهزینه شدن رویارویی نظامی برای کشورهای مختلف، علایق کشورهای حوزه شرق به استفاده از حملات سایبری و عملیات تاثیرگذاری اجتماعی و جنگ شناختی، فزونی یافت. به طور مشخص پس از انتخابات 2016 آمریکا و جنگ ترکیبی روسیه علیه ایالات متحده در کارزارهای شناختی (تاثیرگذاری مستقیم بر افکار عمومی آمریکا قبل و بعد از انتخابات)، جنگ سایبری (هک زیرساختهای انتخاباتی به همراه کمپین نامزدها) و جنگ سیاسی (ارتباطگیری مستقیم با سران کمپین انتخاباتی ترامپ)، این مسئله به افواه عمومی و رسانهها راه یافت و دادههای موجود از این حمله، توسط سرویسهای جاسوسی آمریکایی در اختیار رسانههای قرار گرفت.
از سوی دیگر، حملات سایبری گسترده چینی با هدف جاسوسی و سرقت اطلاعات نیز در این دهه رو به فزونی گذاشت. مشهورترین این حملات، حمله سایبری چین به OPM یا اداره مدیریت پرسنلی ایالات متحده در سالهای 2014 و 2015 بوده است که اطلاعات استخدامی و کاری قریب به 22 میلیون آمریکایی را با هک این اداره به دست آورد. جیمز کامی، رئیس وقت FBI در این باره اظهار داشت: «این مسئلهای به شدت مهم از نظرگاه امنیت ملی و ضدجاسوسی است. اطلاعات به سرقت رفته گنجینهای بود از اطلاعات شخصی کسانی که برای آمریکا کار میکنند، کار کرده بودنند یا کار خواهند کرد.»[1]
وجه مشترک دو عملیات فوق، بیانیههای رسمی دولت آمریکاست که در هر دوی این عملیاتها به طور مشخص انگشت اتهام را بدون تردید به سمت روسیه و چین نشانه رفتهاند. در خصوص عملیات تاثیرگذاری روسیه بر انتخابات 2016، بیانیه مشترک 17 سرویس جاسوسی ایالات متحده به طور رسمی روسیه را عامل اصلی این عملیات معرفی کرد.[2] در خصوص حمله چین به OPM نیز، جیمز کلپر، رئیس وقت اطلاعات ملی، چین را عامل اصلی حمله خواند.[3]
راههای مقابلهای ناتو و ایالات متحده در برابر حملات سایبری و جنگ شناختی چین و روسیه
مسئله دفاع در برابر این حملات به طور جدی در میان اعضای ناتو مطرح است. خسارات این حملات اما به حدی است که نشان میدهد عملا این روشهای دفاعی خالی از ارزش واقعی بوده و توان مقابله با حملات سایبری و جنگ شناختی را ندارند. به طور کلی میتوان 4 کلان استراتژی دفاعی در برابر این دست از عملیات را به ناتو نسبت داد:
دفاع پلتفورم و امنیت سایبری
تشدید تدابیر امنیتی پلتفورمهای شبکههای اجتماعی و تقویت امنیت سایبری زیرساختها اولین رویکرد مقابلهای است که ناتو در برابر حملات شرقی، اتخاذ کرده است. تقویت امنیت سایبری که توسط واچداگهای سایبری از جمله دفاع سایبری مایکروسافت، کمپانی Clear Sky اسرائیل و Fire Eye آمریکا، به هشدار دهی زود هنگام به تلاشهای هکری و عملیاتهای شناختی میپردازند. هدف از این استراتژی به طور مشخص ایجاد هوشیاری اجتماعی (Social Awareness) در برابر این دست از حملات است. از سوی دیگر صاحبان شبکههای اجتماعی نیز با تشدید تدابیر امنیتی خود برای شناسایی و حذف اکانتهای عملیاتی، اقدام کردهاند. البته این تلاشها نیز نتوانسته موفقیت چندانی کسب کند چه آنکه مدیرعامل فیسبوک رسما اعتراف کرده است که نمیتواند روسیه را از اقدام علیه انتخابات باز دارد. [4]
سیاست Naming and shaming
سیاست Naming and shaming یا فاش کردن اسامی عملیاتگران در حوزه سایبری و شناختی به عنوان یکی از اصلیترین سیاستهای تدافعی ناتو و ایالات متحده برای مقابله با این دست از عملیات است. در این سیاست، هویت فعالان عملیاتی به عنوان منافع ایشان و کشور عملیاتگر مورد هدف قرار گرفته و ضمن شناسایی دستاندرکاران و معرفی و تحت پیگرد قرار دادن آنها، علاوهبر ایجاد مشکل برای اشخاص، به سلب اعتبار از کشورها نیز میپردازند.[5]
این سیاست ضمن اینکه در برخی موارد میتواند اثرگذار باشد اما در نهایت راهی بسیار منفعلانه برای مقابله با این دست از تهدیدات به حساب میآید. از سوی دیگر، این سیاست در میان نخبگان سیاسی آمریکا به شدت مورد اختلاف است. برخی از مقامات امنیتی و نخبگان اطلاعاتی قائل به اثرگذاری این سیاست هستند[6]، برخی دیگر آن را در انواع مختلفی از عملیات بیاثر میدانند[7]، عدهای اهمیت این مسئله برای کشورهای درگیر را مورد مناقشه قرار دادهاند و قائل به این مسئله هستند که این سیاست برای کشورهای شرقی بی اهمیت است[8] و حتی برخی از کارشناسان این کار را هدیهای به عملیاتگران توصیف میکنند.[9]
تحریم و اقدام حقوقی
یکی دیگر از اقدامات معمول دولتهای غربی برقراری تحریم علیه فعالیتهای سایبری است. این تحریمها عموما به آن دلیل که از پشتوانه قانونی محکمی برخوردار نیستند، در نهایت به اشخاص یا افراد عملیاتگر محدود میگردند.[10] این تحریمها که برای اولین بار در سال 2020 علیه هکرهای روسی به شکل قانونی در آمد نیز، تنها شامل ممنوعیت تردد همان افراد و بلوکه کردن دارایی 3 موسسه همکار با آنها بوده است و در عین اینکه، وابستگی این افراد به نهاد اطلاعات نظامی روسیه یا GRU قطعی بوده، این تحریمها بعدی ملی و حاکمیتی نیافته است.[11] همچنین دربرابر حمله ادعایی نیروی قدس به زیرساختهای انتخاباتی آمریکا توسط شرکت بیانرسانه، تنها همین شرکت مورد تحریم واقع شده است[12] که عملا به دلیل ماهیت سایبری این دست از عملیات، تحریم نمیتواند به عنوان توقف مطلق عملیات محسوب گردد.
حملات متقابل
این استراتژی به خصوص پس از رد لایحه کنترل تهاجم سایبری اوباما معروف به دستورالعمل سیاستی ریاست جمهوری 20 (Presidential Policy Directive 20) توسط ترامپ قوت گرفت. فرمان سابق باراک اوباما، نوعی هماهنگی بین آژانسی را برای تمام حملات سایبری لازم میدید که عملا نظام تصمیمگیری در اینباره را کند مینمود که ترامپ با رد این لایحه، عملا دست سیستمهای اطلاعاتی و نظامی آمریکایی برای حملات گستردهتر سایبری را باز نمود.[13] این استراتژی، جدیترین بخش از سیاستهای تدافعی کشورهای ناتو را به خود اختصاص داده است و هدف اصلی آن افزایش هزینه حملات سایبری است.
البته این استراتژی، تا حد زیادی یک بلوف سیاسی جهت ترساندن طرف مقابل است. چرا که به طور مشخص، حملات سایبری جناح ناتو به کشورهای حوزه شرق، قطعا محدود به پاسخ به عملیاتهای سایبری شرق نشده و حملات ابتدایی را نیز در جریان داشته که نمونه آن، حمله سایبری بریتانیا به مسکو برای شناسایی نقاط ضعف این کشور بوده است.[14] در حقیقت جنگ سایبری از جانب غرب و ناتو علیه کشورهایی چون روسیه، چین و ایران امری جدید و برخاسته از عملیاتهای سایبری این کشورها نبوده و استراتژی دائمی حوزه ناتو بر حملات سایبری حسابی ویژه داشته است.
این استراتژی از جهات دیگری نیز عملا خالی از ارزش عملیاتی است که در بخش بعد به آن میپردازیم.
دست برتر شرق، در عملیات سایبری و جنگ شناختی
در پاسخ به این پرسش که اگر جنگ سایبری و جنگ شناختی در مقیاس گسترده بین کشورهای حوزه شرق و غرب رخ دهد، چه گروهی و به چه دلیل بیشتر متحمل خسارات خواهند شد و پیروز میدان چه کسی است، بیتردید باید شرق را پیروز دانست چرا که این دست از عملیات، عملا برای ناتو و ایالات متحده نوعی تهدید نامتقارن محسوب میگردد. به طور جزئیتر میتوان دلایل ذیل را برشمرد:
گستردگی زیرساخت سایبری و ارتباطات دیجیتال در غرب
اگرچه پیادهسازی امور مختلف سیاسی، اقتصادی، مباحث انرژی و غیره بر بستر سایبر، امکانات فزایندهای را به ارمغان میآورد، به همان میزان، تهدیدهای سایبری را، به همه حوزههای مذکور میکشاند. به همین منوال، حضور گسترده مردم در شبکههای اجتماعی نیز اگرچه زیرساخت مطمئن ارتباطی بیناشهروندی ایجاد میکند و برکات مختلفی دارد، اما کشور هدف را در برابر عملیات شناختی، آسیبپذیر میکند. این گستردگی در کشورهای شرقی کمتر ایجاد شده است فلذا حملات سایبری از جانب غرب به کشورهایی مثل چین و روسیه، کمتر موثر و مخرب خواهد بود.
این مسئله را میتوان به وضوح در میزان خسارات متحمل در کشورهای مختلف نسبت به حملات سایبری مشاهده کرد. در این میان ایالات متحده با 15 میلیون دلار خسارت در سال 2015، ضربهپذیرترین کشور جهان در حوزه حملات سایبری بوده و پس از آن کشورهای صنعتی آلمان، ژاپن و انگلستان قرار دارند.[15]
عدم فاصله تکنولوژیک غیر قابل جبران
هرچند در برخی از زمینهها غرب میتواند مدعی برتری تکنولوژیک نسبت به کشورهای شرقی باشد، عرصه حملات سایبری و جنگشناختی به قدری جدید و دست نخورده است که نسبت دادن تفوق سایبری یا شناختی به یکی از طرفهای درگیر، نابجا و بدون پشتوانه دانشی لازم است. تحلیلگران همچنان روسیه و چین را دارای قدرتی پیشرفته در عرصه سایبری معرفی میکنند که برای ایالات متحده به شدت خطر آفرین است،[16] و حملات سایبری منتسب به ایران از جمله حمله موسوم به شمعون را به عنوان بزرگترین هک تاریخ لقب دادند.[17]
مشکلات حقوقی بر سر راه مقابله با حملات سایبری و جنگشناختی
حملات سایبری و عملیات تاثیرگذاری به دلیل ماهیت مخفیکارانه و غیرقابل ردیابی خود همواره درصدی از عدم قطعیت را در خصوص عملیاتگر به همراه دارند. حال اگر یک نهاد بخواهد حملهای سایبری را به شکلی حقوقی و متناسب با حقوق بینالملل به کشوری منتسب کند، این عدم قطعیت، تقریبا به شکلی مطلق گریبانگیر خواهد بود. کارشناسان بر این مسئله اتفاق نظر دارند که حقوق بینالملل، کاستیهای فراوانی در عرصه سایبری دارد.[18]
از مهمترین تلاشها برای جبران این خلاء، اصول راهنمای مادرید (Madrid guiding principles) است که مشخصا ضمن تاکید بر همکاری سایبری کشورهای عضو، مدارک بدست آمده از تحقیقات سایبری علیه تروریستها را به عنوان مدرک محکمه پسند شناسایی کرده است[19] و همچنان در برابر حملات کشور-پایه ساکت است. این مسئله در خصوص قطعنامه 2341 شورای امنیت مبنی بر هوشیاری و مقابله با تهدید زیرساختهای کشورهای عضو توسط حملات سایبری تروریستی نیز صادق است.[20]از سوی دیگر، تحریمهای موردی و بدون درگیر کردن کشورهای عملیاتگر شاهدی بر این مدعاست که انتصاب یک حمله سایبری یا عملیات تاثیرگذاری به یک کشور، تنها بعدی رسانهای دارد.
تشدید حملات، دلیلی بر ناکارآمدی توان مقابلهای ناتو و موثر بودن عملیات
ناکارآمدی ناتو، در برابر پدافند و مقابله به مثل با آن، شدت حملات از جانب چین و روسیه را افزایش داد. عملیات تاثیرگذاری گستردهتر و پیچیدهتر روسیه در رفراندوم برگزیت در بریتانیا به سال 2017[21]، فعالیتهای جدید روسیه در تخریب افکار عمومی آمریکا در سال 2020 [22]، حمله سایبری متهورانه سازمان اطلاعاتی نظامی روسیه (GRU) به مرکز بازرسان سلاح شیمیایی (Chemical Weapons Inspectors)[23]، حملات جدید سایبری چین به زیرساختهای ایالات متحده[24]، حملات گسترده چین و روسیه برای سرقت اطلاعات واکسن کرونا[25] و موارد بسیاری از این دست نشان میدهد اقدامات ایالات متحده و ناتو برای جلوگیری و افزایش هزینه این دست از عملیات، نه تنها موثر نبوده است بلکه چین و روسیه را به عنوان کشورهای اصلی فعال در این زمینه جسورتر نیز ساخته است.
نمونهای از این جسارت را میتوان در حمله روسیه به مرکز بازرسان سلاح شیمیایی یافت. هکرهای روسی بدون در نظر گرفتن مسائل امنیتی، با پاسپورت دیپلماتیک وارد دانمارک شده و از طریق وایفای سعی در هک این اداره داشتند که دستگیر شده و به روسیه دیپورت شدند. وضعیت این عملیات به حدی عیان بود که هکرها رسید تاکسی را که ایشان را از مرکز GRU به فرودگاه رسانده بود نیز با خود به همراه داشتند.[26] با این حال، کشورهای غربی عملا نتوانستند از این مهم، بهرهبرداری سیاسی خاصی انجام دهند.
جمهوری اسلامی و جنگ سایبری – شناختی
آنچه در این مقاله آمد، نشان دهنده بستر مناسبی است که جمهوری اسلامی برای حملات سایبری در پیش رو خواهد داشت. در حقیقت حملات سایبری و جنگ شناختی به عنوان نقطه ضعفی بزرگ برای دشمن و فرصتی مطلوب برای جمهوری اسلامی مطرح است تا در برابر جنگ ترکیبی غرب علیه خود، بتواند به دشمن ضربه زده و خسارات جدی بر او تحمیل کند و از شدت تهاجم طرف مقابل بکاهد. در این بین، ممکن است خطراتی چند همراه با این مسئله مورد توجه قرار گیرد که ذیلا به بررسی آنها میپردازیم:
الف) پاسخ سایبری غرب و حمله به زیرساختها: این احتمال هرچند احتمال قوی است و باید برای آن آماده بود اما باید دانست، این مسئله برای غرب و به خصوص آمریکا، ارتباط وثیقی به حملات سایبری و شناختی جمهوری اسلامی ندارد.
به عبارت دیگر، حملات شناختی و سایبری به طور مداوم و در پاسخ به هرگونه تخطی جمهوری از ارزشهای نظام سلطه، به عنوان یک راه حل مقابلهای علیه جمهوری اسلامی مطرح است. چه آنکه در پاسخ به حمله انصار الله به آرامکو، آمریکا به حمله سایبری علیه جمهوری اسلامی دست زد. [27] جنگهای شناختی نیز همواره توسط کمپانیهای اصلی ناتو مثل SCL به عنوان یک آفند روتین علیه جمهوری اسلامی مطرح بوده است.[28] فلذا تهدید سایبری و شناختی غرب علیه جمهوری اسلامی، تهدیدی پایدار و فارغ از رفتار سایبری ایران است.
ب) تحریم و مقابله حقوقی: این مسئله نیز میتواند نگرانیهایی ایجاد کند. اما نمونه رفتار ولادیمیر پوتین، رئیس جمهور روسیه، با خبرنگار NBC، در خصوص دخالت روسیه در انتخابات 2016 بسیار راهگشاست. خبرنگار NBC با تاکید مستقیم بر گزارشهای رسمی 17 نهاد اطلاعاتی ایالات متحده و با استناد به IPها و حتی اثر انگشت عملیاتگران، دخالت روسیه را مسجل دانست. پوتین نیز تنها با تمسخر اطلاعات بدست آمده تمام آنها را انکار کرد و عملیاتگران را صرفا شهروندان عادی روس خواند. [29]
پیش از این نیز همانطور که ذکر شد، تحریمها در این خصوص بیشتر از عملیاتگران و چند موسسه وابسته را درگیر نخواهند کرد. در نهایت این پاسخ، از حیث خسارت وارد شده، به مراتب کمتر از خسارتی است که عملیات به نیروهای دشمن وارد میسازد. بنابراین انکار ارتباط نهادهای عملیاتگر با نظام و معرفی افراد به عنوان شهروندان خودجوش راهی موثر در از بین بردن بار حقوقی حملات سایبری و جنگهای شناختی است.
منابع
[1] https://www.washingtonpost.com/news/federal-eye/wp/2015/07/09/hack-of-security-clearance-system-affected-21-5-million-people-federal-authorities-say/
[2] https://www.dhs.gov/news/2016/10/07/joint-statement-department-homeland-security-and-office-director-national
[3] https://abcnews.go.com/US/china-leading-suspect-massive-hack-us-government-networks/story?id=32036222
[4] https://www.bloomberg.com/news/videos/2020-10-28/zuckerberg-we-can-t-stop-russia-from-trying-to-interfere-in-elections-video
[5] https://www.zdnet.com/article/the-new-weapon-against-russian-cyber-attacks-naming-and-shaming/
[6] https://www.zdnet.com/article/naming-and-shaming-nations-that-launch-cyberattacks-does-work-say-intel-chiefs/
[7] https://www.darkreading.com/vulnerabilities—threats/naming-and-shaming-unlikely-to-work-for-cyberespionage/d/d-id/1140794
[8] https://www.cyberscoop.com/former-nsa-hackers-yahoo-indictments-wont-slow-russian-cyberattacks/
[9] https://www.csoonline.com/article/3134856/name-and-shame-cybersecurity-a-gift-for-cybercriminals.html
[10] https://www.politico.eu/article/uk-joins-eu-in-sanctioning-russians-for-2015-cyber-attack
[11] https://www.consilium.europa.eu/en/press/press-releases/2020/07/30/eu-imposes-the-first-ever-sanctions-against-cyber-attacks/#
[12] https://www.infosecurity-magazine.com/news/us-uk-sanctions-iran-russia
[13] https://www.politico.com/story/2018/08/16/trump-cybersecurity-cyberattack-hacking-military-742095
[14] theguardian.com/technology/2020/oct/24/uk-has-mounted-covert-attacks-against-russian-leadership-says-ex-mandarin
[15] https://www.weforum.org/agenda/2016/05/who-are-the-cyberwar-superpowers
[16] https://nationalinterest.org/feature/balance-cyberpower-36637
[17] https://money.cnn.com/2015/08/05/technology/aramco-hack
[18] https://theconversation.com/why-international-law-is-failing-to-keep-pace-with-technology-in-preventing-cyber-attacks-111998
[19] https://www.un.org/counterterrorism/cct/programme-projects/cybersecurity
[20] https://www.un.org/press/en/2017/sc12714.doc.htm
[21] https://www.rand.org/blog/2020/01/artificial-intelligence-and-the-manufacturing-of-reality.html
[22] https://www.nytimes.com/2020/09/01/technology/facebook-russia-disinformation-election.html
[23] https://www.businessinsider.com/russia-gru-caught-hacking-into-opcw-via-wifi-dutch-intelligence-says-2018-10
[24] https://www.nytimes.com/2020/09/16/us/politics/china-hackers.html
[25] https://www.nytimes.com/2020/05/10/us/politics/coronavirus-china-cyber-hacking.html
[26] https://www.telegraph.co.uk/news/2018/10/04/russian-gru-operatives-caught-hacking-chemical-weapons-watchdog/
[27] https://www.atlanticcouncil.org/commentary/testimony/congressional-hearing-u-s-iran-tensions-implications-for-homeland-security/
[28] https://thegrayzone.com/2018/05/23/scl-group-yemen-surveillance-cambridge-analytica
[29] https://www.youtube.com/watch?v=12s_n6F2ZEQ&t=300s