امنیت سایبری از تئوری تا استراتژی

در بخش اول این سلسله مقالات به بحث ماهیت تهدیدات و امنیت سایبری پرداختیم و در باره تهدید به ساختار‌های زیر بنایی، نظامی، اقتصادی، ارتباطاتی و بانکی به اختصارصحبت کردیم. مقاله فعلی، با ماهیت و حوزه‌های امنیت سایبری آغاز و سپس با بحثی از منظر استراتژی امنیت ملی و بین المللی به موضوع تهدید‌های سایبری خاتمه می یابد.

امنیت سایبری- بسیاری از پژوهشگران امنیت را فقدان تهدید تعریف می کنند و به همین اعتبار امنیت سایبری را در نبود تهدیدات عمده سایبری به سیستم‌ها میسر می دانند که درنتیجه آن حفاظت اطلاعات سایبری مقدورخواهد بود. امنیت سایبری مجموعه‌ای از ابزارها، سیاستگذاری ها، مفاهیم امنیتی، مقررات حفاظتی، دستورالعمل ها، رهیافت‌های مدیریت ریسک، آموزش بهترین شیوه‌های اجرا، تکنولوژیهای حفاظت از محیط و سازمان‌های سایبری، و در نهایت حفاظت ازسرمایه‌های کاربران است.

این مورد آخر دستگاههای محاسباتی، کامپیوتر ها، زیرساخت‌های فردی، اپلیکیشن ها، خدمات، سیستم‌های مخابراتی و کل اطلاعات ذخیره شده و یا آماده برای نقل و انتقال در میان کاربران محیط سایبری را نیز شامل می شوددربر می گیرد. امنیت سایبری باید تمامی سرمایه‌های سازمانها و کاربران را در مقابل تهدیدات در محیط سایبری تامین کند. در سایه وجودامنیت سایبری:

- قابلیت دسترسی برای همه کابران به تناسب نوع دسترسی تامین خواهد شد،

- صداقت، اصالت، و عدم انکارارائه سرویس تنها در صورت وجود امنیت سایبری میسر است

- هرجا که لازم باشد اطلاعات محرمانه باید به همان صورت حفظ و در اختیار کاربران خاص خود قرار بگبرد. هر گونه تجاوز بر این اصل تجاوز بر امنیت سایبری است.

اما با توجه به ماهیت تهدیدات سایبری مفهوم امنیت سایبری در سه حوزه گسترش می یابد . هر یک از این سه حوزه می تواند بخشی از امنیت سایبری را مخدوش کند:

۱- تروریسم سایبری، که هدف از آن متوقف کردن جریان آزاد ارتباطات تکنولوژیک برای زمانی کوتاه، متوسط یا بلند است. موفقیت تروریسم سایبری به هر میزانی که باشد امکان عرضه و ارائه افکار و ایدئولوژی‌های تروریست‌ها را فراهم و عرصه سایبری را به محیط ایدئولوژیک تروریست‌ها تبدیل می کند.

در این شیوه از حملات سایبری شبکه‌های ارتباطی، سیستم‌های کامپیوتری و زیر ساخت‌های مخابراتی را هدف می گیرد. افزایش دفعات چنین حملاتی قابل اندازه گیری است و بنا بر اظهار مقامات فرماندهی سایبری در ایالات متحده چنین حملاتی از سال ۲۰۰۹ به بعد هفده برابر شده اند.

۲- جنگ سایبری؛ که در خلال آن هر دولتی از حد اکثر توان و تکنولوژی سایبری خود استفاده کرده و به قصد تخریب یا از کار اندازی وارد محیط و سیستم سایبری رقیب می شود.دولت ایالات متحده و برخی از دولت‌های دیگر، جنگ سایبری را پس ازجنگ زمینی، دریایی، هوایی، و فضایی، به عنوان دامنه پنجم جنگ به رسمیت می شناسند.

حملات جنگ سایبری بدواً توسط «هکر ها» انجام می شود که که به خوبی با پیچ و خم‌های شبکه‌های کامپیوتری آشنایی دارند. این نیروهای آزموده تحت نظر و با حمایت دولت - ملت آماده نبرد هستند. هدف از جنگ سایبری الزاماً خاموش کردن سیستم کامپیوتر طرف مقابل نیست. جنگ سایبری می تواند هدف‌های گسترده تری را دنبال کند. جنگ سایبری ممکن است به قصد دستیابی به اطلاعات ذیقیمت، آسیب رسانی به سیستم مخابراتی و ارتباطاتی، آسیب رساندن به سامانه‌های زیرساختی و سرویس هایی مانند حمل و نقل و خدمات پزشکی، و یا متوقف کردن تجارت انجام شود.

برای مثال در جنگ اوستیای جنوبی، درسال ۲۰۰۸، قبل از اینکه روسها به خاک گرجستان حمله کنند، حمله‌ای سایبری به منابع اینترنتی دولت گرجستان به عمل آمد و طی آن سایت‌های دولتی گرجستان از دسترس خارج شدند. در آنزمان نشریه نیویورک تایمز در مقاله‌ای مدعی شد که قبل از حمله سرزمینی به گرجستان، یک پژوهشگر امنیت سایبری در ماساچوست شاهد حمله‌ای به فضای سایبری دولت گرجستان با پیام زیر بوده است: “win+love+in+Russia”

معمولاً حملات سایبری با موجی از حملات توزیع شده «انکار سرویس» شروع می شود که هدف آن خارج کردن سرویس‌ها از دسترس کاربران است.

این نوع حملات در حقیقت اقدام محاسبه شده برای ورود همزمان به یک سایت، یا دامنه و یا یک سِروِر است. برای این منظورمهاجمین از طریق برنامه نویسی کامپیوتری اقدام به ورود همزمان به یک دامنه می کنند به نحوی که کثرت درخواست همزمان و حساب شده توان پاسخگویی را اشباع کرده وعملاً نتواند به آن همه درخواست به صورت همزمان پاسخ دهد. نتیجه کاهش سرعت و متعاقب آن با موج حساب شده حملات همزمان بعدی، موجب خارج شدن دامنه از دسترس کاربران می شود. در این لحظه است که «هکر‌ها پیام خود را از سرور نمایش می دهند» درحقیقت درخواست ارائه سرویس تبدیل به دستور عدم ارائه سرویس می شود. به همین جهت شاید نزدیک‌ترین ترجمه فارسی این اصطلاح "حمله حساب شده برای انکار سرویس است. در ایران گروه هکرها با نام ارتش سایبری ایران فعالیت می کنند.

در مقطع جنگ گرجستان وبسایت میخائیل ساکاشویلی رئیس جمهور گرجستان همزمان با حملات نظامی روسها به سرزمین گرجی‌ها مورد حملات انکار سرویس واقع شد. این اولین باری بود که جنگ نظامی همزمان با حمله سایبری صورت می گرفت. در وبسایت ریاست جمهوری عکس‌های ساکاشویلی در کنار عکسهای دیکتاتورها قرار گرفت. بدنبال این جریان دامنه‌های ارتباطات و مخابرات، و مطبوعات گرجستان هم مورد حمله واقع شد. به دنبال آن بانک ملی گرجستان نیز مورد حمله واقع شد. حسب تعریف این نوع حمله به منابعی که نقشی در تصمیم گیری طرف مقابل ندارند جنبه تاکتیکی یا تبلیغاتی دارد.

۳- جاسوسی سایبری، نوعی دیگر از تهدیدات سایبری به شمار می آید. به طور خلاصه جاسوسی سایبری به معنی کسب اطلاعات محرمانه از طریق بکار گیری توان تکنولوژیکی و بدون اجازه صاحب تاسیسات کامپیوتری است. جاسوسی سایبری می تواند به دلایل گوناگون و یا برای رسیدن به اهداف متفاوتی انجام شود.

از سال ۲۰۱۰ مقامات آمریکایی رسماً در مورد وجود تهدیدی تحت عنوان جاسوسی سایبری اعلام خطر و امکان انجام آنرا تائید کردند. گزارشی ازدفتر مدیریت اجرائی ضد جاسوسی ملی که در ۲۰۱۱ منتشر شد تائید می کند که این نوع جاسوسی توان بالقوه تخریب در مزیت‌های استراتژیک و اقتصادی کشور را دارا میباشد. متعاقب آن مایکل چرتاف وزیر امنیت داخلی وقت آمریکا با ذکر جزئیات اعلام کرد که چگونه کشور چین از طریق جاسوسی سایبری برقضیه مالکیت معنوی در آمریکا منفی می گذارد. چین بخاطر نیروی انبوه کار ارزان قیمت توانسته است تعدادی از اندیشه‌ها را که از طریق جاسوسی سایبری بدست آورده به چرخه تولید مستقیم ملی خود وارد کند.

کشورهای صنعتی پیشرفته مبالغ هنگفتی را صرف تحقیق و توسعه و نوآوری صنعتی می کنند. کشورهایی مانند چین حاصل پر هزینه سرمایه گزاری در تحقیق و توسعه کشورهای پیشرفته را سرقت و به تولید و عرضه همان کالاها در بازارهای داخلی و منطقه‌ای خوداقدام می کنند که ضربه متنابهی به منابع استراتژیک و اقتصادی محسوب می شود.

اخیراً به نقل از مقامات پنتاگون گفته شده یکی از شرکت‌های امنیت سایبری چینی به نام بو یاو گوانگجو اینفورمیشن تکنولوژی سو (بیوسک) با مقامات امنیتی- اطلاعاتی و مخابراتی آن کشور همکاری و به کار جاسوسی سایبری می پردازد.

اطلاعات وبسایت کمپانی چینی نشان می دهد که درایالت گوانژو مستقر است و در کار بررسی امنیت اطلاعات دولت محلی و ارزیابی نرم افزارها فعال است. همکاری کمپانی‌های امنیت سایبری با مقامات نظامی – امنیتی دولت‌ها در روسیه نیز سابقه داشته و در گذشته شرکت‌های امنیت سایبری روس با مقامات امنیتی آن کشور همکاری داشته اند.

هر دو کشور چین و روسیه متهم هستند که در زمینه زیرساخت‌های حساس و استراتژیک آمریکا از جمله شبکه‌های برق به جاسوسی پرداخته اند هر چند جاسوسی محدود به منابع اقتصادی نیست. یک هفته بعد از انتخابات ریاست جمهوری ۸ نوامبر در آمریکا شبکه خبری ان بی‌سی از کوشش همه جانبه سایت‌های جاسوسی روسی برای کسب اطلاعات مربوط به انتخابات گزارش داد. در عنوان خبری در مورد سایت‌های جاسوسی سایبری روس خبر از این می داد که: «انها میخواهند ببینند چه رخ می دهد، پیش از اینکه آن رویداد تبدیل به خط مشی و سیاست شود.» در همین ارتباط کارکنان غیر روسی دومرکز تینک تانک معروف آمریکایی (انستیتوی بروکینز و شورای روابط خارجی) که دست اندر کار تحلیل و سیاستگزاری در روابط آمریکا و روسیه هستند ایمیل‌های مشکوکی دریافت داشتند.

شش ساعت پس از اعلام پیروزی دونالد ترامپ در انتخابات امسال، یک گروه جاسوسی سایبری بنام ولاکسیتی (ولخیتی) که گمان می رود در روسیه مستقر است ایمیل‌های مشکوکی ( فیشینگ فیشینگ) از یک حساب ایمیلی جی میل با نام کاربری دانشکده علم و هنر هاروارد به موسسات تینک تانک و سازمانهای غیر دولتی آمریکا فرستاد که حاوی ویروس تروجان بککدور بود تا به گردآوری اطلاعات محرمانه بپردازد.

استفاده از ویروس به قصد جاسوسی و خرابکاری مسبوق به سابقه است. هکر ها حتی به آژانس امنیت ملی آمریکا حمله کردند و توانستند تکنولوژی دولت را از آژانسی که خود کار جاسوسی سایبری می کند بربایند. در اوج فعالیت‌های هسته‌ای در ایران، ویروس‌های متعددی به طرق مختلف برای کاربران کامپیوتر‌های مراکز اتمی ارسال می شد.

اسرائیل از کشورهایی است که به داشتن واحد‌های بسیار قوی جاسوسی سایبری شهرت دارد و یکی از مشهور‌ترین آنها واحد ۸۲۰۰ است که بخشی از تشکیلات جاسوسی اسرائیل محسوب می شود. ویروس استاکس نت که گفته می شود با همکاری آمریکا تولید شد یکی از بهترین و یا به تعبیری ( بستگی به این دارد که از کدام زاویه نگاه کنید) بد‌ترین نمونه جاسوسی سایبری در اسرائیل است. ویروس استاکس نت ضربه جبران ناپذیری به تکنولوژی اتمی ایران وارد کرد. علاوه بر آن در خلال مذاکرات هسته‌ای ایران با ۱+۵ در سویس نیز در هتل‌های محل مذاکرات اتمی ایران و غرب ویروس‌های رایانه‌ای پیدا شد که به قصد جاسوسی از محتوای مذاکرات کار گذاشته شده بودند. این جاسوسی نیز به محافل اسرائیلی نسبت داده شد.

کار واحد ۸۲۰۰ شبیه آژانس امنیت ملی آمریکا است که بخشی از وزارت دادگستری ایالات متحده محسوب می شود. با این تفاوت که واحد ۸۲۰۰ از دهه ۱۹۵۰ وجود داشته و مدتها مخفی و زیر زمینی بوده است. کار دیگر این واحد تربیت متخصص امنیت سایبری است. بسیاری از فارع التحصیلان این واحد کمپانی‌های امنیت سایبری خود را تاسیس کرده اند. به تدریج اسرائیل به یکی از مشهور‌ترین کشورهای دنیا بدل شده که در زمینه امنیت سایبری و به موازات آن درجاسوسی سایبری فعال است. علاوه بر آن بسیاری از ویروس‌ها و ضد ویروس‌ها نیز در اسرائیل ساخته می شوند.

در ماههای اخیر حملات سایبری به قصد جاسوسی از جانب ایران نیز گزارش شده است. گرچه هدف و ماهیت حمله خیلی روشن نیست و یا محرمانه نگهداشته شده، آنچه میدانیم این است که ایرانیان یک سد آبرسانی را در نیویورک هک کردند که آب بخشی از نیویورک را تامین می کند. در همین روزهای اخیر عربستان سعودی ایران را متهم کرد که در انهدام ۳۵۰۰۰ کامپیوتر در صنعت نفت عربستان سعودی (آرامکو) دست داشته و همچنین مدعی شد یک آژانس دولتی درصنایع انرژی و حمل و نقل هوایی غیر نظامی هدف حملات «هکرهای ایرانی» واقع شده است. هرچند اصل ماجرا در دست رسیدگی است ولی طی چند روز اخیر انگشت اتهام به سوی ایران نشانه رفته است.

برخی زمان وقوع این «هک» را که درست چند روز قبل از توافق نفتی اوپک برای کاهش تولید نفت اتفاق افتاد حائز اهمیت می دانند. کولین آندرسون که کارشناس متخصص عملیات «هک» ایرانی‌ها است عقده دارد انتخاب زمان این عملیات برای وارد کردن فشار بر عربستان سعودی بود تا برنامه کاهش تولید خود را حسب میل ایران بپذیرد.

چندین کمپانی معتبر امنیت سایبری آمریکا مانند کراود استرایک، فایر آی، مک آفی، پائولو آلتو نتورکس، و سیمانتک اسنادی را اخیرا منتشر کردند که از دست داشتن ایران در حملات سایبری به یک کازینوی آمریکایی حکایت می کند. این حملات توسط نوع خاصی از اسلحه سایبری موسوم به «شمعون شمعون» صورت گرفته است که مانند بمب ساعتی عمل می کند. ظاهراً این اسلحه به نوعی زمان بندی شده بود که در زمان حضور کارکنان عمل کند تا آنها بتوانند از انفجارآن جلوگیری کنند.

کره شمالی نیز در لیست کشور‌های دارای برنامه جاسوسی سایبری قرار دارد. گرچه پس از گذشت دو سال هنوز گزارش نهایی اف بی‌آی در مورد عامل «هک» کمپانی سونی منتشر نشده، ولی این باور وجود دارد که کره شمالی عامل حمله سایبری هک کمپانی سونی بود که فیلم طنز آمیزی از رهبر آن کشور، کیم جونگ‌اون تولید کرده بود.

در برنامه امنیت سایبری رئیس جمهور منتخب آمریکا دونالد ترامپ پیگیری تهدیدات سایبری از اولویت بالایی بر خوردار است و دو کشور ایران و کره شمالی در اولویت این کار قرار دارند.

نکته مهمی که در هر سه مورد تهدیدات سایبری صدق میکند نقش اینترنت و وجود ارتباط اینترنتی برای تحقق یافتن تهدید‌ها است. یعنی اگر دستگاههای کامپیوتری به فضای بین المللی اینترنت متصل نباشند امکان تحقق تهدیدات در شکل‌های توصیف شده اگر غیر ممکن نباشد به حد اقل می رسد. به همین منظور بعضی از کشورها سعی میکنند به پروژه اینترنت ملی بپردازند که خود بحث بسیار گسترده‌ای است و در کاربرد آن جای شک و تردید بسیار وجود دارد. بعضی از کارشناسان امنیت سایبری معتقدند ضرورت ندارد کامپیوتر شما دائما به اینترنت وصل باشد. می توانید با قطع اتصال اینترنت به کامپیوتر خود امکان آسیب پذیری را کاهش دهید و هر وقت نیاز داشتید به اینترنت وصل شوید. طبیعی است که این نسخه می تواند برای کامپیوتر‌های شخصی شفا پخش باشد ولی در دنیای امروز نمی توان هزاران دستگاه کامپیوتر‌های در حال کار یک کمپانی را از اینترنت محروم کرد.

حملات سایبری هم استراتژی هم تاکتیک – همانطور که در بخش‌های مختلف این مقاله و مقاله قبلی نشان داده شد، تهدید‌های سایبری تبدیل به یک واقعیت انکار ناپذیر در زندگی روزمره ما شده است. زندگی مدرن ما به یک مشت دستگاههایی متصل است که با هم وابستگی درونی دارن و اگر یک جای این ارتباط صدمه ببیند جای دیگری از کار می افتد. هر لحظه جنبه‌های گوناگون و غیر قابل تصوری از حیات روزانه ما در معرض خطر سایبری است. در این رابطه هکرهای بالقوه از دستگاه‌های بازی در یک پارک کودک گرفته تا پیچیده‌ترین دستگاههای بیمارستانی ، زیرساخت‌های انرژی، امنیتی، و نظامی ما را هدف گرفته اند. هواپیماها یا زیر دریایی‌ها و کشتی‌ها نیز مصون نیستند.

به این اعتبار تهدید سایبری عین جنگ نظامی است و بسته به این دارد که کدام بُعد از زندگی فردی یک ملت را هدف قرار دهد. هدف از تهدید سایبری هم مانند تهدیدات نظامی ضربه زدن، ناکارآمد کردن و نهایتاً تحمیل اراده سیاسی است. بعد از شکست می توان دور میز مذاکره نشست و قواعد صلح را به بازنده جنگ دیکته کرد.

نتیجه مذاکرات مانند مذاکرات پس از جنگ بستگی به میزان قدرت باقیمانده برای طرف‌های مذاکره دارد. تنها تفاوت استراتژی سایبری با استراتژی نظامی در این است که جنگ سایبری، اگرچه به صورت بالقوه می تواند موجب قتل و مرگ افراد بیگناه بشود، ولی دست کم در دوران ما به افشای اسرار سیاسی، نظامی، و اقتصادی بیشتر تمایل دارد تا به آدم کشی. به عبارت دیگرجنگ سایبری می تواند در همه ابعاد یک جنگ کلاسیک انجام شود ولی در عین حال به شیوه هایی متمدنانه تری عمل می کند.

در مقاله بعدی در مورد دست اندرکاران بین المللی تهدیدات سایبری درشبکه جهانی اینترنت، ظرفیت‌های تدافعی و حفاظتی دارندگان توان تکنولوزی پیشرفته، و جنگ و دفاع سایبری، خواهیم پرداخت.

-------------------------------------------------------------

  • جلیل روشندل، استاد علوم سیاسی و امنیت بین المللی در دانشگاه ایالتی کارولینای شمالی
  • یادداشت‌ها، آرا و دیدگاه‌های نویسندگان خود را بیان می‌کنند. آرا و دیدگاه نویسندگان، لزوما بازتاب نظری از سوی رادیو فردا نیست