حقایق بر ملا شده دربارهی ویروس استاکسنت و بد افزار شعله سر و صدای خاصی را در مورد هشدار خطرات جنگهای سایبری و ضرورت اقدام فوری به وجود آورده است. حال سؤال این است که اگر جنگ سایبری یک موضوع کاملاً جدی است، پس چرا برخی افراد اطلاعات غلطی از آن دارند؟ شایعات موجود مبنی بر این که استاکسنت و شعله خطر را افزایش دادهاند مبتنی بر یک فهم غلط است و آن این است که تا چه اندازه فضای سایبری، و هم چنین حملات مکرر در فضای سایبری توسط دولتها و رشد سریع توانایی نظامی کشورها میتواند خطرناک باشد. ما برای درک دقیق این موضوع بهتر است که استاکسنت و شعله را با توجه به نزاع بین ایران، روسیه و آمریکا بررسی کنیم.
■ حملهی سایبری میتواند ریسک یک حملهی متعارف را کاهش دهد ■
اصولی که هم اکنون در دنیا رایج است میگوید که هر کشور میتواند برای استفاده از حمله سایبری در حالتی منطبق با طراحیهای موجود برای استفاده از سلاحهای دوربردش تصمیم گیری کند – مانند مزیتهای حمله، ریسک افزایش تدریجی جنگ، و احتمال تأثیر دو جانبه. اصول و قوانین آمریکا برخی موارد مشابه را در تصمیم گیری در مورد بمب باران، و به خصوص استفاده از بمبهای هوایی در جهت کاهش اراده و توانایی دشمن برای مقاومت و در عین حال پرهیز از طولانی کردن جنگ به نمایش میگذارند. اصول روسیه بیشتر روی اختلال در ثبات سیستم سیاسی و سیستمهای فرمان نظامی از طریق تکنیکهای سایبری متمرکز است و این دقیقاً مشابه حملات اولیهی شوروی سابق به زیر بناهای ناتو است. اصول چین تا حدودی مبهم و پوشیده است، اما آن چه که مطرح است این است که باید به زیربناهای آمریکا حمله کرد تا توانایی این کشور برای دخالت در بحرانهای منطقهای را مختل کرد.
■قرار دادن حملات سایبری در مرکز تصمیم گیریهای نظامی نکات زیادی به همراه دارد■
قرار دادن حملات سایبری در مرکز تصمیم گیریهای نظامی (و با فرض این که عوامل دولتی و غیر دولتی در مجموع دارای روشهای طراحی نظامی مشابه هستند) میتواند نکات زیادی را به همراه داشته باشد. بعد از ماجرای استاکسنت کشورها دیگر نمیخواهند حملاتی را انجام دهند که موجب آسیب فیزیکی برای آمریکا و دوستانش شود، در صورتی که قبل از آن این چنین نبود، اما از طرفی استفاده از تکنیکهای سایبری برای جاسوسی و ارعاب سیاسی را متوقف نخواهند کرد. ما تا به حال شاهد حملاتی از جانب این کشورهای سایبری نبوده ایم که بتواند موجب ویرانیها و خرابیهای فیزیکی (در تقابل با جاسوسی و ارتکاب جرم) برای آمریکا و متحدانش شود، چرا که آنها از پذیرفتن ریسک یک پاسخ دندان شکن ابا دارند. این دقیقاً همان دلیلی است که آنها از پرتاب موشک و یا حملهی هوایی علیه آمریکا پرهیز میکنند. ولی به هر حال قوانین جهانی اجازهی یک حملهی نظامی در قبال جاسوسی و ارتکاب جرم را نمیدهد، و ریسک یک پاسخ خشن را کمتر و قابل قبول تر میکند.
■ هنوز نمیتوان نسبت به توانایی هکرهای غیر دولتی مطمئن بود ■
این اکراه برای حمله میتواند برای کشورهای مختلفی که سطح تحمل متفاوت در قبال پذیرفتن ریسک دارند و از طرفی مانند ایران به توانایی پیشرفتهی سایبری نیز دست یافتهاند متفاوت باشد و یا در مورد کشورهایی که توانایی خود برای پنهان کردن توانایی سایبری شان را بیش از اندازه بزرگ نمایی میکنند. چیزی که ما نمیدانیم این است که عوامل غیر دولتی تا چه اندازه به این تکنیکهای مخرب مشابه دست یافتهاند. تنها چیزی که با قطعیت میتوان گفت این است که تا به امروز ما شاهد درگیر شدن عوامل غیر دولتی در چنین حملاتی نبوده ایم. این میتواند از کمبود انگیزه یا توانایی لازم حکایت داشته باشد، و ما نمیتوانیم تخمین بزنیم که این افراد با چه سرعتی میتوانند به این تواناییهای امثال استاکسنت دست پیدا کنند.
یکی از نکات مهم طراحان استاکسنت این بوده است که این ویروس باید به گونهای طراحی شود که از تخریب دوجانبه پرهیز شود. دیگر افراد حمله کننده ممکن است تا به این اندازه با دقت نباشند، اما این هیچ ربطی به دسترسی به کد استاکسنت ندارد. دشمنان بالقوه هم چنان با ارزیابیهای این چنینی از ریسکها و مزیتهای موجود در مورد استفاده از زور علیه آمریکا آگاه میشوند و معمولاً از پاسخ نظامی آمریکا نیز میترسند چرا که آمریکا میتواند همهی توان نظامی خود را برای نابودی آن کشور به کار گیرد از جمله استفاده از حملات سایبری. آنها ممکن است از استاکسنت به عنوان توجیهی برای حمله استفاده کنند، اما این یک بهانه است، نه بخشی از تصمیم گیری آنها. بعد از ماجرای استاکسنت کشورها دیگر نمیخواهند حملات سایبری را انجام دهند که موجب آسیب فیزیکی برای آمریکا و دوستانش شود، در صورتی که قبل از کشف آن این چنین نبود.
■ این حملات تا به امروز خرابی فیزیکی به جای نگذاشتهاند ■
این که نیروهای نظامی چطور از حملات سایبری استفاده خواهند کرد جای تأمل دارد و میتواند توضیح دهد که چرا استاکسنت و شعله شرایط را تغییر ندادند. حملات سایبری نیز مانند هر سلاحی، ویژگیهای خود را دارد. حملات سایبری در برخی موارد میتواند سریع، پنهانی و با ریسک سیاسی پایین انجام شوند. بدی این حملات شاید این باشد که از قدرت تخریب بالا برخوردار نیستند. یک طراح حمله این موضوعات را در نظر خواهد گرفت، و شباهت حملات سایبری در به جا گذاشتن زیان مورد نظر با کمترین هزینه را با دیگر حملات مقایسه میکند. در برخی موارد حملات سایبری را بیشتر ترجیح میدهند. جایگزینهای استاکسنت شامل تیمهای خرابکاری، حملهی هوایی، حملهی موشکی و یا اشغال توسط نیروهای متعارف هستند. حتی موارد موجود در این لیست کوتاه که همگی توأم با ریسک از دست دادن دوستان، ریسک آشوب و افزایش تدریجی جنگ هستند نیز میتواند نشان دهد که چرا ترجیح با انجام حملات سایبری است. امروزه کشورها به صورت روزانه و در جهت برآورده شدن نیازهایشان از حملات سایبری استفاده میکنند. دیگر کشورها نیز توانایی انجام یک حمله مانند استاکسنت را دارند. اما استراتژیهای آنها روی اهداف دیگری متمرکز است و تا به امروز آنها مایل به انجام تخریب فیزیکی نبودهاند. روسیه و چین توانایی بالای خود را به اثبات رساندهاند و میتوانند در صورت لزوم حملاتی مانند استاکسنت را انجام بدهند.
■ نمیتوان حملهی سایبری را با توان حملهی اتمی مقایسه کرد ■
صرفاً به این دلیل که تا قبل از استاکسنت حملات سایبری از دید عموم پنهان بودند نمیتوان گفت که اصلاً وجود نداشتهاند. یک فرضیهی غلط دیگر این است که استاکسنت چیزی شبیه به حملهی هیروشیما است و توانایی آزاد کردن یک نیروی نظامی مخرب جدید و غیر قابل کنترل را دارا میباشد. اما نمیتوان به استاکسنت به چشم عامل ویران کنندهی جهان نگریست. با وجود تمایل ظاهری افراد برای مقایسهی استاکسنت با حملات اتمی، این مقایسه غلط است. حتی کوچکترین حملات اتمی نیز تأثیر مخرب بزرگ دارند. اما حملات سایبری این چنین نیستند. اینها فقط یک سلاح پشتیبان هستند، که برای ساماندهی صحنهی جنگ به نفع خود کاربرد دارند، اما تأثیر آنها نه مخرب است و نه کشنده و خطری را برای ملتها ندارند. حملات سایبری را میتوان با حملات موشکی مقایسه کرد، که هم سریع و هم دور برد هستند ولی پنهانی تر و در عین حال با تأثیر تخریبی پایین تر هستند. این توانایی تخریبی محدود، بدین معنا نیست که ما باید نسبت به ترس اقتصادی مصنوعی و یا یک انسداد در سیستمها که میتواند چند هفته به طول بیانجامد بی تفاوت باشیم. استاکسنت توجه همگان را به آسیب پذیری جنگهای مدرن معطوف کرد، اما توان تخریبی حملات سایبری به هیچ عنوان شبیه سلاحهای اتمی و یا استفاده از سلاحهای متعارف نیستند.
رقابت منطقهای
کد استاکسنت در حال حاضر در اختیار عموم است و خیلیها نگران استفادهی مجدد آن توسط افراد دیگر هستند. این مسئله یکی از اولین محدودیتهای جنگ سایبری را نادیده میگیرد. آنها معمولاً اقدامات یک بار مصرف هستند. وقتی که یک حمله انجام میشود و خطاهایی در سیستمهای اجرایی و کنترل صنعتی رخ میدهند، معمولاً دوباره بعد از چندی به حال اولیه باز گردانده میشوند. کد استاکسنت که در اختیار همگان است، بخشی از یک اقدام وسیع تر و پیچیدهتر است که شامل یک سری از تکنیکهای جاسوسی نیز میشود. این کد بخشی از یک اقدام است که به خودی خود کافی نیست. استاکسنت اگر دوباره استفاده شود، کارایی لازم را نخواهد داشت. دلیل این ادعا هم این است که خیلی از سیستمهای دنیا آلوده به این ویروس شده بودند، ولی تنها سیستمهای ایران آسیب دید.
■ جنگ سایبری بین ایران و آمریکا افزایش یافته است ■
ایران ممکن است به دنبال انتقام استاکسنت باشد اما برای ایران شگفت انگیز نبود که بداند آمریکا و دیگر کشورها به دنبال به تأخیر انداختن در برنامهی ساخت سلاح اتمی این کشور هستند و از طرفی ایران در استفاده از زور علیه آمریکا و اسرائیل ابایی ندارد. استاکسنت فصل جدیدی را در نزاع پنهانی و وسیع بین ایران و آمریکا گشود، جنگی که بیش از سی سال است که آغاز شده است. ایران از طرفی به هیچ عنوان در تهدید کردن تردید ندارد، و سعی در پنهان کردن تمایلش برای دستیابی به توانایی سایبری نیز ندارد.
■ اقدامات پنهانی ترجیح بیشتری بر اقدام نظامی دارند ■
در خیلی از موارد اقدامات پنهانی ترجیح بیشتری بر اقدام نظامی دارند، چرا که خطر رویارویی مستقیم و نزاع گسترده را کاهش میدهد. این اقدامات پنهانی را میتوان در جایی بین پذیرش و جنگ مستقیم قرار داد؛ و یک ابزار دفاع قانونی برای کشورها محسوب میشوند، اگر چه برای برخی خوشایند نباشد. توجیه آمریکا برای این اقدامات این است که این اعمال میتواند موجب اتحاد کشورها در دفاع از دموکراسی شود، و این وظیفهای است که این کشور بعد از جنگ جهانی دوم و جنگ سرد برای خود قائل است. این نقش توسط جوامع دموکراتیک بین سالهای 1941 تا 1990 پذیرفته شده است. اگر ما باز هم این نقش آمریکا را نپذیریم، میتوان ادعا کرد که رفتار ایران امنیت آمریکا و صلح جهانی را به خطر میاندازد و در پاسخ میتواند توجیه گر اقدامات فعال باشد. مزیتهای استاکسنت بسیارند و تنها بدی آن را میتوان این دانست که قبل از بلوغ کامل برملا شد. استاکسنت خطر کمتری را نسبت به حملات هوایی دارد. این حمله هیچ تخریب دوجانبهای را بر جای نگذاشت، و ما تصویر هیچ ساختمان نیم سوخته و شهروندان گریانی را ندیدیم، و هم چنین شاهد چرخاندن هیچ خلبان سقوط کردهای در خیابانهای تهران و در مسیر بردن برای شکنجه نبودیم. یک کد تسلیحاتی شده خیلی کمتر از یک F-16 هزینه میبرد.
- بستر سیاسی گم شده
تاکید بر جنگ سایبری در بحثهای عمومی در مورد استاکسنت و شعله، به این معنا بود که هم چنان سؤالات زیادی باقی مانده است. آگاه شدن دشمن از یک عملیات پیچیده و پنهانی، خصوصاً اگر بیش از یک بار باشد، به این معناست که ما باید فراتر از یک رخداد اتفاقی به آن نگاه کنیم، و برای آن توجیه داشته باشیم. این فرضیه که استاکسنت و شعله ارزش کاوش را دارند در واقع میتواند به افشاسازی روسیه ربط داشته باشد. افشاسازی در مورد استاکسنت و شعله جزء یکی از برنامههای کاری سیاسی روسیه در جهت تسلط بر اینترنت و امنیت سایبری بود. با قرار دادن استاکسنت و شعله در ردهی امور جاسوسی و اقدامات سیاسی پنهان خیلی بهتر میتوان حوادث را توضیح داد تا این که بخواهیم به عنوان یک جنگ به آن نگاه کنیم.
■ روسیه به دنبال ایجاد تسلط و امنیت بیشتر بر فضای سایبری است تا بدین وسیله از توان آمریکا بکاهد ■
به طور خاص، روشی که برای انتشار اطلاعات شعله به کار گرفته شد هم سو با تلاشهای سیاسی بود برای به دست آوردن حمایت لازم کشورها در اجلاس چند جانبه ای در مورد تسلط بر اینترنت. روسیه و برخی از کشورها مایلند که اتحادیهی ارتباطات بینالمللی نقش مهم تری را در تأمین امنیت سایبری و تسلط بر اینترنت ایفاء کند. این کار میتواند موجب بر هم زدن تسلط آمریکا در فضای سایبری شود و هم چنین میتواند خطر پیش روی روسیه در زمینهی دسترسی پنهانی افراد به اطلاعات از طریق اینترنت را کاهش دهد. روسیه هم چنین ممکن است بخواهد استفاده از حملات سایبری را ممنوع کند، و حمایت لازم را برای رسیدن به یک توافق برای ممنوعیت استفاده از سلاحهایی مانند استاکسنت به دست بیاورد تا مزیتهای نظامی آمریکا را تضعیف کند. این یک حقهی متعارف برای تضعیف تواناییهای دشمن در زمینههایی است که از شما جلوتر است (مشابه تلاشهای انجام شده در دههی 1980 برای اجرای خلع سلاح اتمی در اروپا برای تضعیف توانایی ناتو بیشتر از آن چه که در پیمان ورشو اتفاق افتاده بود) .
■ برخی معتقدند که بدافزار شعله برای جاسوسی از سیستمهای ایران طراحی شده بود ■
در این مورد انجمنها و پیوندهای غیر معمولی زیادی وجود دارد. رییس هیئت مدیره ی شرکتی که شعله را برای اولین بار کشف کرد، یک سخنگوی غیر رسمی دولت روسیه در کنفرانس سایبری لندن در سال 2011 بود. در نوامبر 2011، این شرکت و اتحادیهی ارتباطات بینالمللی (آیتی یو) اعلام کردند که در حال همکاری برای ارتقاء امنیت جهانی فضای سایبری هستند. این شرکت میگوید بدافزار شعله را پس از درخواست بی سابقهی آیتی یو برای جست و جوی نفوذهای اطلاعاتی در خاورمیانه پیدا کرده است که در پی آن آیتی یو نسبت به امنیت فضای سایبری هشدار داد که این نیز یک امر بی سابقه بود.
این میتوانست به صورت مستقیم باشد. یک فرضیهی دیگر میتواند این باشد که این یک اقدام سیاسی از جانب روسیه و با هدف تحت تأثیر قرار دادن کشورهای مهم است. استفاده از یک نماینده برای انتشار اطلاعات تخریبی دشمن یک تکنیک اطلاعاتی رایج است و روسیه در اقدامات جاسوسی سایبری خود به شدت روی نمایندگانش متکی است. این نابهنجاریها نکاتی را در بر دارند و به یک فرضیهی دیگر اشاره دارند. این فرضیه از همه معتبر تر است و آن این است که سرویسهای غربی شعله را با هدف جاسوسی از ایران طراحی کردهاند و روسیه نیز کشف خود را با اهداف سیاسی انجام داده است. در سالهای اخیر روسیه و چین (در قالب پیمان همکاریهای شانگهای) مسیری را آغاز کردهاند تا اینترنت را به فضایی مطابق با علایق خود تبدیل کنند. آنها معتقدند که تسلط اطلاعاتی غرب بخشی از یک تسلط استراتژیک بزرگتر است تا یک عکسالعمل به شکست رسانهی های دولتی. اگر چه آنها توانایی غلبه بر مردم خود را دارند، ولی توانایی غلبه بر منابع خارجی اطلاعات را ندارند. آنها سرمایه گذاری زیادی را روی سانسور تکنولوژی کردهاند و توانستهاند توافق جهانی را به دست بیاورند و اطلاعات را به عنوان سلاحی که باید کنترل شود، تعریف کنند. اینترنت فشارهای سیاسی زیادی را روی حکومتهای قدرت طلب اعمال میکند، فشارهایی که به راحتی قابل کنترل نیستند و یک خطر بالقوه برای رژیم محسوب میشوند. این تلاش برای محدود کردن دسترسی به اطلاعات و هم چنین ضربه زدن به آمریکا میتواند جزء جنبههای سیاسی شعله باشد.
■ بدافزار سیمرغ، اقدامی علیه دشمنان ایران و سوریه ■
از
آن جایی که در زمان حمله استاکسنت و شعله همه توجهات به این دو معطوف
بود، همگان از یک ابزار جاسوسی دیگر غافل بودند. یک سرویس پروکسی مشهور (که
به کاربران اینترنت اجازه میدهد از مرزهای کنترلی دولت فراتر بروند) به
گونهای طراحی شده بود که هر کس که برای دانلود آن اقدام میکرد، بدافزار
آن را نیز دریافت مینمود، که شناسهی کاربری و اسم کامپیوتر را دریافت
کرده و همهی اطلاعات تایپی
(کی لاگر) را دریافت مینمود. بد افزار
سیمرغ نیز خیلی از سیستمها را آلوده کرد. محققان دانشگاه مانک اسکولِ
تورنتو که اولین بار این بدافزار را کشف کردند معتقد بودند که هدف آن
مخالفان ایران و سوریه بوده است. این بدافزار ریسک بیشتری از شعله داشت ولی
کمتر به آن توجه شد و آیتی یو نیز نسبت به آن هشدار نداد. یک دلیل آن شاید
این باشد که جنبههای سیاسی شعله بیشتر از سیمرغ بود.
ارتباط شعله با مذاکرات بینالمللی دربارهی امنیت سایبری و تسلط بر اینترنت، یک پیش زمینهی مهم را برای تلاشهای چند جانبه در جهت ایمن کردن فضای سایبری فراهم میکند. یک موضوعی که کمتر در محافل عمومی به آن توجه شده، این است که این خطر جدید که در فضای سایبر به وجود آمده، سالها پیش در دستور کار امنیت بینالمللی قرار گرفته است، زمانی که خطرات امنیتی و نظامی ناشی از ارتباط پر سرعت جهانی در حال ظهور بود. فضای سایبری (فضایی غیر مطمئن و با تسلط ضعیف) در حال حاضر یک منبع مهم در بی ثباتی دنیا محسوب میشود. کشورها اصولاً ترس بیشتری از افزایش تدریجی یک جنگ متعارف دارند تا تأثیرات واقعی یک حملهی سایبری، و این به خاطر محدودیت آن در ایجاد خرابی و آسیب است. از زمان حملهی روسیه به استونی در سال 2007، مذاکراتی در جهت کاهش ریسک این حملات در جریان است.
■ حملهی سایبری روسیه به استونی میتوانست به درگیری با ناتو بینجامد ■
حملهی سال 2007 به استونی خطر بیشتری از استاکسنت برای ثبات بینالمللی داشت، چرا که میتوانست موجب نزاع بین روسیه و ناتو شود. در نتیجه بحثهای زیادی در مجامع مختلف پیرامون بحث کاهش ریسکها و افزایش ثبات به راه افتاده است. این تلاشها شامل اقدامات گروه متخصصان دولتی سازمان ملل، سازمان ثبات و همکاری در اروپا، مجمع منطقهای آسیا و کنفرانس لندن میشود. سازمان کشورهای آمریکایی نیز جلساتی را دربارهی امنیت سایبری برگزار کرده است. آمریکا، روسیه و چین تا کنون مذاکرات دوجانبهای را در این مورد برگزار کردهاند و آمریکا نیز با دوستانش در این رابطه گفت و گو داشته است. معرفی استاکسنت و شعله به عنوان یک خطر جدی باید از طریق گفت و گو برای به دست آوردن برتری در مذاکره انجام شود تا تحلیل جدی امنیت بینالمللی.
نتیجه گیری
ارتشهای پیشرفتهی دنیا تکنیکهای سایبری را به وجود آوردند و از آنها برای پیشبرد اهداف خود استفاده میکنند. در این بین یک نزاع در میگیرد (حتی اگر جنگی در کار نباشد). اگر استاکسنت و شعله خطری در بر داشته باشند ، همان کمبود آگاهی در زمینهی نظامی و در زمینهی مذاکرات امنیت سایبری است و این که تصورات غلط موجود در این باره میتواند مانع از تبدیل فضای سایبری به یک محیط امن و با ثبات شود . استاکسنت و شعله در عین این که قابل پیش بینی نبودند ، چیز جدیدی نیز نبودند و نشان از ظهور یک عصر نوین در ظهور جنگ افزارها نداشتند . از آغاز عصر صنعتی ، تکنولوژی ، جنگ افزارها را متحول ساخته است . این امر ممکن است به میل ما نباشد ، اما کشورها و گروههای نظامی به سختی میتوانند از کنار یک توانایی جدید به راحتی بگذرند . حملات سایبری آن چنان متفاوت نیستند . کشورها به رفتار گذشتهی خود ادامه خواهند داد ، و به راحتی از تکنولوژیهای جدید برای رسیدن به اهدافشان استفاده میکنند .