| چهره‌های سایبری

شناخت دشمنان اصلی امریکا در فضای سایبر


نویسنده:
در این مطلب، وبگاه تخصصی Fifth Domain به معرفی دشمنان اصلی امریکا در عرصه سایبر پرداخته است.
شناخت دشمنان اصلی امریکا در فضای سایبر

از زمان راه‌اندازی Fifth Domain در ماه ژانویه، خبرها و مطالبی درباره دولت‌های ملی، نمایندگان مرتبط با دولت‌ها و تاکتیک‌ها، تکنیک‌ها و رویه‌های سایبری مورد استفاده آنها در این وبگاه پوشش داده شده است. بیشتر خبرهای این سایت بر آنچه دشمنان اصلی امریکا در فضای سایبر نامیده می‌شود، متمرکز بوده است که کشورهای روسیه، چین، ایران و کره شمالی را در بر می‌گیرد.

وبگاه فوق، در ماه ژانویه، شباهت‌ها و تفاوت‌های موجود میان حملات سایبری صورت گرفته به شبکه برق اوکراین در دسامبر 2015 و دسامبر 2016 را مورد تجزیه‌وتحلیل قرار داد. عوامل دولتی دخیل در این حملات به درستی شناسایی نشده‌اند اما کارشناسان امنیت سایبری گمان می‌کنند این حملات باید کار روسیه یا یکی از نماینده‌های سایبری وابسته به روسیه مانند سندورم (Sandworm) باشد. گفته می‌شود که گروه سندورم سازنده انواع مختلف ویروس بلک‌انرژی (BlackEnergy) است؛ بدافزاری که در هر دو حمله سایبری به شبکه برق اوکراین مورد استفاده قرار گرفت. البته دخالت سندورم در ساخت این ویروس، اثبات‌کننده این امر نیست که این گروه در حملات مذکور دخالت داشته است. در واقع، اخیراً مشخص شده که هکرهای دولت ایران از بلک‌انرژی برای حمله به پیمانکاران دفاعی امریکا بهره برده‌اند.

وبگاه یاد شده، در ماه فوریه، ظهور شمعون 2 را پوشش داد. شمعون 2 یک نایب سایبری بود که گفته می‌شود روابط مبهمی با ایران داشته است. در آن مقاله، شباهت‌های عجیب تاکتیک‌ها، تکنیک‌ها و رویه‌های سایبری به کار گرفته شده در حملات شمعون 2 و حملات شمعون اولیه که در سال 2012 اتفاق افتاد، بیان شد. در آن مقاله همچنین توضیحاتی درباره این که ایران چگونه در پاسخ به حمله سایبری استاکس‌نت به برنامه غنی‌سازی هسته‌ای خود، طراحی یک راهبرد ملی سایبری را در دستور کار قرار داد، ارائه گردید.

در طول ماه مارس، جلسات استماع کنگره درباره عوامل تهدیدزای شناخته‌شده روسی به نام‌های فنسی بر (Fancy Bear) و کازی بر (Cozy Bear) پوشش داده شد. پژوهشگران امنیت سایبری، فنسی بر را به سازمان اطلاعات نظامی روسیه (GRU) و کازی بر را به سرویس امنیت فدرال روسیه (FSB) مرتبط می‌دانند. هر دو گروه مذکور در دخالت روسیه در انتخابات ریاست جمهوری 2016 امریکا و انتخابات اخیر ریاست جمهوری فرانسه، دست داشته‌اند. آلمان، هلند و انگلیس نیز هشدار داده‌اند که این گروه‌ها به طور فعالانه کارزارهای سایبری و اطلاعاتی به راه انداخته‌اند که شهروندان کشورهای یاد شده را هدف گرفته است.

سرویس امنیتی فنلاند در گزارش سالانه خود، رویه و به طور مشخص، فنسی بر را متهم ساخت که در سال گذشته دائماً در حال انجام عملیات اطلاعاتی و سایبری علیه فنلاند بوده است و از زیرساخت‌های فناوری اطلاعات فنلاند برای انجام حملات سایبری علیه دگر کشورها بهره جسته است. گزارش مذکور که در دو بخش (بخش اول و بخش دوم) ارائه شد، به توضیح این امر پرداخت که عملیات‌های اطلاعاتی و سایبری روسیه چگونه از تاکتیک‌های سنتی کاگ‌ب موسوم به «اقدامات فعال» سر برآورده‌اند.

کارشناسان Fifth Domain از همان ابتدا، سه دکترین جنگی چین را پوشش دادند. سه دکترین مذکور عبارتند از دکترین‌های روانی، حقوقی و رسانه‌ای. در ماه آوریل، تمرکز ارتش آزادی‌بخش خلق چین بر مفاهیم اطلاعاتی سازی و جنگ اطلاعاتی را مورد بررسی دقیق قرار دادند که ارتش و تفکر راهبردی کشور را مخصوصاً در حوزه‌های سایبر و فضایی هدایت می‌کند. به طور جداگانه، نخستین دور مذاکرات امریکا - چین در دوران ریاست جمهوری ترامپ را پوشش دادند و مسائل مهم سایبری و راهبردی از قبیل جاسوسی مستمر سایبری چین را برجسته ساختند.

پوشش خبری امریکا – چین، شامل تهدید سایبری کره شمالی می‌شد که ارتباط متمایز و در عین حال، ذاتی با چین داشت. درباره کشف زیرشاخه Bluenoroff در آشکارترین عملیات سایبری کره شمالی، گزارشی منتشر کردند و به طور مفصل به این امر پرداختند که عملیات گروه Bluenoroff چگونه نشان‌دهنده علاقه فزاینده کره شمالی به هک با هدف منفعت مالی و فهرست رو به تکامل این کشور از تاکتیک‌ها، تکنیک‌ها و رویه‌های سایبری است. همچنین ادعای ارتباط گروه لازاروس با حملات سایبری واناکرای که در سطح جهانی اتفاق افتاد را نیز پوشش دادند.

آنها به گفته خود، در هر یک از این خبرها، در پی آن بودند که نگاهی عمیق به این عوامل تهدید و تاکتیک‌ها، تکنیک‌ها و رویه‌های سایبری متمایز آنها در اختیار خوانندگان خود قرار دهند. در این بخش، بر مبنای آن گزارش‌ها و با بهره‌گیری از جلسه اخیر شهادت در کنگره، تحقیقات منتشر شده در حوزه امنیت سایبری و نظریات کارشناسان، به معرفی هر یک از دشمنان اصلی امریکا در عرصه سایبر پرداخته‌اند. در اجرای این کار، ابراز امیدواری کرده‌اند که مقدمه‌ای دقیق و ارجاعی مناسب به انگیزه‌ها، روایت‌ها، راهبردها، قابلیت‌ها و عملیات‌های هر یک از عوامل تهدید دولت‌های ملی فراهم آورند. بدیهی است که شناسایی شباهت‌های هر یک از این عوامل، به شناخت بیشتر موضوع کمک می‌کند.

در تهیه این مطلب، از هنر سفارشی یکی از کهنه سربازان ارتش امریکا و تصویرگر ساکن ایالت کنِتیکت به نام دی. جی. اسمیت (D.G. Smith) بهره برده‌اند. هر تصویر، حضور سایبری دشمنان امریکا در ابعاد راهبردی و تاریخی – و همچنین نمادین- را به تصویر می‌کشد.

 

روسیه

روسیه-فضای-سایبر

شاید شما علاقه‌ای به جنگ نداشته باشید، اما جنگ به شما علاقه دارد – لئو تولستوی

انگیزه اصلی

زمانی که نخستین نشانه‌های خونریزی اولیه و در نهایت، مرگ شوروی سابق در سال 1989 ظاهر شد، رئیس‌جمهور فعلی روسیه یعنی ولادیمیر پوتین، در شرق آلمان به عنوان مأمور کاگ‌ب مشغول فعالیت بود. دو سال بعد، پایان عصر اتحاد جماهیر شوروی، موجب تحقیر شدید پوتین و بسیاری از روس‌ها شد.

یک دهه بعد از فروپاشی شوروی، روسیه درگیر جنگ‌های داخلی (با چچنی‌ها) و سرمایه‌داری غیرقانونی شد که به ایجاد یک الیگارشی بسیار فاسد و فروپاشی تقریبی ارز کشور انجامید. در حال حاضر روسیه به واسطه رکود اقتصادی، تحریم‌های بین‌المللی، تنش‌های اجتماعی – فرهنگی و جمعیت‌شناسی‌های متغیر در شرایط دشواری به سر می‌برد.

حفظ قدرت، تضعیف دشمنان و احیای عظمت سابق روسیه انگیزه‌های اصلی پوتین به شمار می‌رود.

 

روایت غالب

اگرچه پوتین از افسران سابق کاگ‌ب بوده و به نهاد سابق شوروی وفادار است، کشور روسیه کشور متنوعی است. تجربه شوروی برای بسیاری از روس‌ها – از جمله اکثریت روس‌های غیرمحلی – لزوماً تجربه خوشایندی نبوده و در نتیجه به همان اندازه که برای خودی‌های شوروی مانند پوتین، یک روایت متحد و مؤثر به شمار می‌رود، برای غیرخودی‌ها این‌گونه نیست.

در نتیجه، پوتین به سراغ روایت‌هایی رفته است که یادآور دوره تزاری پیش از اتحاد جماهیر شوروی است؛ از جمله روایت‌های «نوروسیا» و «امپراطوری اوراسیای روسیه». این روایت‌های ملی همراه با روایت «سپر بلا کردن غرب» به کار گرفته می‌شود که در آن، گرفتاری‌های روس‌ها عمدتاً ناشی از خطای امریکا و اروپا اعلام می‌شود، نه خطای رهبری که کشور را دچار تنش‌هایی کرده است که به تحریم‌های اقتصادی و رکود انجامیده است.

نسل جوان روسیه – که زندگی در دوران جنگ سرد یا تحقیر ناشی از سرسپردگی روسیه به غرب پس از هفتاد سال جنگ ایدئولوژیک را تجربه نکرده – به شکل نسلی به تصویر کشیده شده است که نسبت به روایت‌های ملی، به‌ویژه روایت‌های نقل شده درباره عظمت اتحاد جماهیر شوروی، بی‌تفاوت است. جالب این که جوانان روسیه در تظاهرات اعتراض‌آمیز ضد فساد در مسکو و نزدیک به صد شهر دیگر روسیه اجتماع کردند و تعدادشان آن‌قدر زیاد بود که کرملین و بسیاری از مردم عادی روسیه را متعجب ساخت. هنوز مشخص نیست که این تظاهرات یک رویداد اتفاقی بوده یا خیر و آیا نشانه‌ای است از این که نسل جوان روسیه، خویشتن‌داری خود در برابر اقدامات رهبر روسیه و اعتقاد به روایت‌های آن را از دست داده یا خیر.

 

راهبرد سایبری

در اوایل سال 2013، رئیس ستاد مشترک فدراسیون روسیه، والری گراسیموف، با انتشار مقاله‌ای، به معرفی نوعی جنگ جدید پرداخت. این جنگ جدید که برخی کارشناسان، آن را دکترین گراسیموف ترجمه کرده‌اند، با اصطلاحاتی همچون جنگ نسل بعد، جنگ غیرخطی و جنگ همه‌جانبه نیز شناخته می‌شود. منابع دانشگاهی امریکا به این نوع جنگ با عنوان جنگ هیبریدی (جنگ ترکیبی) اشاره می‌کنند و ارتش امریکا آن را تهدیدات ترکیبی می‌نامد.

فرضیه محوری گراسیموف، فارغ از هر نامی که بر آن بگذاریم، می‌گوید:

«نقش ابزارهای غیرنظامی در تحقق اهداف سیاسی و راهبردی افزایش یافته است و در بسیاری از موارد، اثرگذاری آنها از قدرت نیروهای تسلیحاتی هم فراتر رفته است.»

جنگ ترکیبی برای دستیابی به اهداف خود، تأکید بسیاری بر تاکتیک‌های غیرنظامی–مانند تاکتیک‌های سیاسی، اقتصادی، حقوقی و روانی – دارد. پیامد این عملیات‌ها به گونه‌ای نیست که از حد آستانه پاسخ جنبشی، فراتر رفته و مرز آن را رد کند.

در پرتو این واقعیت جدید، طبق نوشته گراسیموف، «اصول جنگ دستخوش تغییر شده است.»

هدف اصلی جنگ ترکیبی و راهبرد سایبری روسیه، تضعیف آرمان‌ها و نهادهای دموکراتیک غرب است – آرمان‌ها و نهادهایی که در امریکا و جوامع متحدان امریکا نظیر اتحادیه اروپا و سازمان‌های بین‌المللی مانند ناتو برقرار است. روسیه، به‌کارگیری این تکنیک‌های مخرب در دوران صلح را «اقدامات فعال» می‌نامد؛ اقداماتی که توسط ارتش روسیه سرویس‌های امنیتی این کشور اجرا می‌شود.

گراسیموف، همان اندازه که از نوع جدید جنگ با اهداف تهاجمی آگاهی داشت، از لزوم حفاظت از روسیه در برابر این جنگ نیز آگاه بود. او جنبش موسوم به بهار عربی [بیداری اسلامی] را که طی سال‌های 2010-2009 در خاورمیانه اتفاق افتاد، تهدیدی برای روسیه قلمداد می‌کند که با بهره‌گیری از «پتانسیل اعتراضی جمعیت» مجال بروز یافت. در اوایل سال 2014، تقریباً یک سال پس از انتشار مقاله گراسیموف، تهدیدی که او درباره آن هشدار داده بود، از طریق انقلاب یورومیدان در اوکراین، به نزدیکی‌های روسیه رسید.

روسیه با درک آسیب‌پذیری‌های داخلی خود، به سانسور اینترنت و کنترل رسانه‌ها می‌پردازد و چنین تصور می‌شود که نظارت گسترده‌ای بر شهروندان خود اعمال می‌کند.

 

توان سایبری

روسیه را معمولاً دشمن اصلی امریکا در فضای سایبر می‌دانند. اگرچه تصور می‌شود که چینی‌ها از نظر توان فنی، عملیاتی و اطلاعاتی هم‌سطح روسیه باشند، روسیه از لحاظ تاریخی، کمتر از چین در صدد بهره‌گیری از فضای سایبر برای انجام تاکتیک‌های تهاجمی، از جمله جنگ سایبری علیه همسایگان منطقه‌ای، برآمده است.

به علاوه، تصور بر این است که در مقایسه با چین، روسیه طیف گسترده‌تری از تاکتیک‌های سایبری را در راستای اهداف راهبردی خود به خدمت می‌گیرد. برای نمونه، روسیه از مجرمان سایبری نیابتی و گروه‌های مجازی حاضر در خط مقدم جنگ اطلاعاتی (مانند اخبار جعلی، کارخانه تولید ترول و غیره) به شیوه‌هایی بهره می‌برد که چین آن‌گونه عمل نمی‌کند.

قابلیت‌های فنی پیچیده روسیه، تاکتیک‌های متنوع این کشور و اشتیاق آن برای عملیاتی کردن تهاجم سایبری در پیشبرد منافع ملی بعضاً متضاد این کشور، همگی جزو عواملی هستند که در جایگاه همیشگی روسیه به عنوان رقیب اصلی امریکا در عرصه سایبر، اثر تعیین‌کننده‌ای دارند.

 

عملیات‌های سایبری

روسیه برای پیشبرد راهبرد سایبری خود، از عملیات‌های سایبری به شیوه‌های گوناگون بهره می‌برد. عملیات‌های سایبری، ابزاری نوین و بسیار مؤثر و واسطه‌ای برای جنگ ترکیبی به شمار می‌روند و اثرگذاری آنها در حملات سایبری روسیه علیه استونی که در سال 2007 صورت گرفت، در حملات سایبری علیه گرجستان که در سال 2008 صورت گرفت و در حملات علیه اوکراین که از سال 2014 تاکنون صورت می‌گیرد، به خوبی به اثبات رسیده است.

افزون بر این، اثرگذاری سایبر در آنچه کاگ‌ب در دوران پیش از سایبر، اقدامات فعال می‌نامید، به اثبات رسیده است. سرهنگ دوم اولگ کالوگین (Oleg Kalugin)، از اعضای بازنشسته کاگ‌ب، اقدامات فعال را به طور خلاصه، تکنیک‌های خرابکاری و براندازی معرفی می‌کند که با هدف «تضعیف غرب» صورت می‌گیرد.

عملیات‌های سایبری روسیه غالبا مؤلفه‌های جمع‌آوری اطلاعات و اقدامات فعال را با هم ترکیب می‌کند. یک مثال برجسته آن، انتخابات ریاست جمهوری 2016 امریکاست که در آن، روسیه با هک و جاسوسی سایبری در صدد گردآوری اطلاعات اهداف سیاسی برآمد و متعاقب آن، از اطلاعات به سرقت رفته در جریان اقدامات فعالی که با استفاده از امکانات فضای سایبری انجام شده بود (مانند اطلاعات دروغ، گروه‌های پیشرو، غیره) برای اخلال در فرآیند انتخابات امریکا بهره برد.

روسیه همچنین برای پیشبرد اهداف خود، در اجرای عملیات‌های سایبری، از نمایندگان (افراد و گروه‌های نیابتی) استفاده گسترده‌ای می‌کند. آن‌گونه که دو روزنامه‌نگار روسی به نام‌های آندره سولداتوف (Andrei Soldatov) و آیرینی بورجین (Irini Borogin) در طی این سال‌ها گزارش کرده‌اند، پیوند دقیق بین این نماینده‌ها و دولت غالبا مبهم باقی می‌ماند.

شاید روسیه بیش از هر کشور دیگری مجرمان سایبری را در پیشبرد اهداف ملی خود به خدمت می‌گیرد. برای سال‌ها، مجرمان سایبری با ملحق شدن به شبکه تجاری روسیه، حملات سایبری را از داخل خاک روسیه علیه امریکا و دیگر نهادهای غربی ترتیب داده و البته مجازات شده‌اند. به گفته برایان کربس (Brian Krebs)، روزنامه‌نگار فعال در حوزه امنیت، هکرهایی که در روسیه محکوم می‌شوند، می‌توانند به شرط همکاری با دولت در هک دشمنان، میزان حبس خود را کاهش دهند.

 

وضعیت سایبری

جیمز کامی، رئیس سابق اف‌بی‌آی، در جریان ادای شهادت در جلسه استماع کنگره امریکا، عملیات سایبری روسیه را عملیاتی «پر سروصدا» نامید. وی گفت روسیه «می‌خواهد ما بفهمیم که آنها در حال انجام دادن چه کاری هستند.»

سرویس امنیتی فنلاند در گزارش سالانه خود برای سال 2017 اعلام کرد که ظاهراً روسیه از آشکار کردن عملیات‌های سایبری خود ابایی ندارد و نیازی به پنهان‌کاری در این زمینه نمی‌بیند. در گزارش مذکور آمده است:

«اکثر یافته‌ها به حمله گروه‌های APT28/Sofacy مربوط می‌شد که در آنها ظاهراً هیچ تلاشی برای مخفی‌کاری صورت نمی‌گرفت.»

عملیات‌های تهاجم سایبری روسیه که به شکل جسورانه و آشکار انجام می‌شود، با وضعیت نظامی این کشور که به طور تاریخی شکل تهاجمی داشته، به‌ویژه در دوران اتحاد جماهیر شوروی، مطابقت دارد.

 

چین

چین-فضای-سایبر

کل جنگ بر مبنای فریب است. به شدت دقیق باشید، حتی تا حد بی‌حرکت ماندن. به شدت رمزآمیز باشید، حتی تا حد بی‌صدا ماندن... این‌طوری می‌توانید سرنوشت رقیب را مدیریت کنید – سان تزو

انگیزه اصلی

تا اواسط قرن نوزدهم، چین قدرت اصلی آسیا بود. در سال‌های منتهی به 1839و آغاز نخستین جنگ تریاک با بریتانیای کبیر، چین تقریباً یک‌سوم اقتصاد جهانی را تشکیل می‌داد. چین سال 1839 را آغازگر تاریخ مدرن چین می‌داند که با «قرن تحقیر» چین شروع شد و طی صد سال پس از آن، یک سری «معاهدات نابرابر» با کشورهای غربی به امضا رسید.

مائو تسه تونگ (Mao Zedong)، رهبری انقلاب چین را در سال 1949 در دست گرفت و تلاش کرد با اصلاحات افراطی در جامعه چین، روند تحقیر چین را معکوس کند. روی‌هم‌رفته، اقدامات مائو فاجعه‌آمیز بود و به مرگ ده‌ها میلیون نفر منجر شد.

مائو در اواخر دوران حکمرانی خود با ریچارد نیکسون، رئیس‌جمهور امریکا وارد مذاکره شد. این مذاکره را مشاور امنیت ملی امریکا و وزیر کشور، هنری کیسینجر و مشاور نزدیک مائو، چو ان‌لای (Zhou Enlai) ترتیب دادند. شاید ازسرگیری روابط امریکا- چین مهم‌ترین دستاورد راهبردی مائو در مقام رهبر چین بود.

دنگ ژیائوپینگ (Deng Xiaoping)، در اوایل سال 1978 و در دوران نوسازی و اصلاحات بازار که یک دهه به طول انجامید، هدایت چین را در دست گرفت. او در اقدامی بحث‌برانگیز و با هدف دستیابی به دانش فنی از طرق قانونی و غیرقانونی، برنامه‌های موسوم به 863 و ابر 863 را طراحی کرد. رهبرانی که پس از ژیائوپینگ به میدان آمدند، بر پایه برنامه‌های او بود که توانستند چین را به جایگاه فعلی خود به عنوان یکی از اقتصادهای برتر جهان برسانند.

چین بار دیگر به یک قدرت بزرگ منطقه‌ای در آسیا و اقیانوسیه تبدیل شده است. محور برنامه سیاست خارجی رئیس‌جمهور چین، شی جین‌پینگ (Xi Jinping) پروژه جاه‌طلبانه و منطقه‌ای «یک کمربند، یک راه» است که در پی احیای جاده ابریشم باستانی است.

اما چین صرفاً اهداف منطقه‌ای را دنبال نمی‌کند بلکه در پی اهداف جهانی هم هست.

 

روایت غالب

چین در به‌کارگیری زبان و روایت، راهبردی و اسرارآمیز عمل می‌کند. کبوترها (صلح‌طلبان) و بازهای چینی (جنگ‌طلبان) ممکن است روایت یکسانی را بخوانند اما به نتایج متفاوتی برسند. صرفنظر از تفسیر آن، روایت‌های چین اغلب دربردارنده مضامین مشترکی هستند.

یکی از مضامینی که در چین زیاد تکرار می‌شود، «خیزش صلح‌آمیز» است. این مضمون، روایتی است که غرب با آن بسیار آشناست. کبوترها روایت را همان‌طور که هست، می‌خوانند. بازها، مانند یکی از تحلیلگران چین به نام مایکل پیلزبری (Michael Pillsbury)، خاطرنشان می‌کنند که خیزش صلح‌آمیز، به یک اصل راهبردی وابسته است که به دوران ایالت‌های متخاصم چین بازمی‌گردد (قرن‌های پنجم- سوم قبل از میلاد). این اصل بیان می‌دارد که برای اجتناب از گوش‌به‌زنگ کردن دشمن، باید خود را خشنود و راضی نشان داد و انگیزه‌های واقعی خود را تا لحظه‌ای که موعد مناسب حمله فرا برسد، مخفی کرد.

«جایگاه عادلانه و برحق» چین به عنوان یک قدرت منطقه‌ای برجسته و همطراز سایر ملت‌ها– اگر نگوییم رهبر آنها- یک مضمون مشترک دیگر است. چنین روایت می‌شود که برتری مردم، تاریخ، زبان و فرهنگ چین مؤید این جایگاه است. این ایده چینی‌ها را می‌توان به نسخه امریکایی «استثناگرایی امریکایی» (این مفهوم که آمریکا به طور ماهوی از سایر ملل پیشرفته، متمایز است) تشبیه کرد.

به گفته پیلزبری، نسخه چینی این روایت را می‌توان تهاجمی فریبنده تفسیر کرد که در طول دو دهه گذشته در میان ژنرال‌های چینی رواج یافته است. ریشه این روایت به مائو بازمی‌گردد و به «ماراتنی صد ساله» اشاره می‌کند که در جریان آن، چین بار دیگر از «قرن تحقیر» برمی‌خیزد تا دوباره جایگاه برحق خود را به عنوان هژمون منطقه‌ای و جهانی، به دست آورد. رهبران نظامی و سیاسی چین، اوج‌گیری مائو در سال 1949 نقطه آغاز این ماراتن صد ساله و برتری جهانی چین تا سال 2049 را نقطه پایان آن می‌دانند. به گفته پیلزبری، این نسخه از روایت همچنین به یک اصل بلندمدت راهبردی مربوط به دوران ایالت‌های متخاصم چین بستگی دارد. این اصل بیان می‌دارد که غلبه بر دشمنان، اغلب به صبر طولانی‌مدت نیاز دارد و ممکن است دهه‌ها یا بیشتر طول بکشد.

همین اخیراً، شی مفهوم «رؤیای چین» را مطرح کرده است که درون‌مایه‌های احیای داخلی و برتری جهانی را در خود دارد.

کارشناسان و اندیشمندان چینی همچنان درباره این موضوع که چین در نظر امریکا تا چه اندازه رقیب و دشمن تلقی می‌شود، اختلاف نظر دارند. طرفداران روابط امریکا- چین مانند هنری کیسینجر و بسیاری از فعالان جامعه تجاری امریکا، چینی‌ها را به طور ذاتی رقیب یا دشمن بالقوه نمی‌دانند. جنگ‌طلبانی همچون پیلزبری، چین را تهدیدی جدی برای نفوذ و منافع امریکا در خارج از مرزها به شمار می‌آورند.

 

راهبرد سایبری

چین نیز مانند سایر کشورها نمایش تأثیرگذار برتری نظامی امریکا در جنگ اول خلیج فارس را دید و فهمید که در یک جنگ متعارف، توان شکست دادن امریکا را ندارد. در سال 1999، دو سرهنگ ارتش آزادی‌بخش خلق چین، کتابی به نام جنگ نامحدود را به رشته تحریر درآوردند که راهبرد استفاده از ابزارهای غیرنظامی برای تحقق بخشیدن به اهداف ژئوراهبردی و نظامی را معرفی می‌کند.

نویسندگان در کتاب خود نوشته‌اند:

«وقتی به طور ناگهانی متوجه می‌شویم که تمام این اقدامات غیرجنگی می‌توانند عوامل جدید شکل‌دهنده جنگ‌های آینده باشند، باید نام تازه‌ای برای این نوع جنگ انتخاب کنیم. این جنگی است که تمام مرزها و محدودیت‌ها را پشت سر می‌گذارد و به طور خلاصه می‌توان آن را جنگ نامحدود نامید.»

در نظر چینی‌ها، این جنگ شامل جنگ روانی، جنگ رسانه‌ای و جنگ حقوقی می‌شود.

از بسیاری جهات، کتاب جنگ نامحدود صرفاً چیزی را به‌روز کرد که از مدت‌ها قبل، فلسفه راهبردی و نظامی چین به شمار می‌رفته و بخش بزرگی از کتاب، بر مبنای ترکیبی از مفهوم «جنگ خلق» مائو و اصولی شکل گرفته است که تاریخچه آن به دوران ایالت‌های متخاصم در تاریخ چین باستان بازمی‌گردد. معروف‌ترین اثر دوران ایالت‌های متخاصم، هنر جنگ سان تزوست اما به گفته اندیشمندان چینی، مائو در طول زندگی خود به طور مکرر به یک کتاب تدابیر جنگی متعلق به دوران ایالت‌های متخاصم اشاره می‌کرد. پیلزبری درباره 9 مؤلفه اصلی راهبرد چین که ریشه در دوران ایالت‌های متخاصم دارد، مطالبی نوشته است. بسیاری از همین راهبردها، پایه و اساس کتاب جنگ نامحدود را تشکیل داده‌اند.

به طور خاص، دو مفهوم راهبردی بر تفکر چین درباره سایبر و به‌کارگیری آن تأثیر گذاشته‌اند. «انفورماتیزاسیون» به معنای اطلاعاتی‌سازی و «دفاع فعال».

در دهه‌های اخیر، نویسندگان چینی که درباره امور نظامی و راهبردی قلم می‌زنند، به طرز فزاینده‌ای به مفهوم «جنگ انفورماتیزه» (جنگ اطلاعاتی‌شده) اشاره کرده‌اند. این مفهوم بر «برتری اطلاعاتی» با استفاده از عملیات سایبری، الکترونیکی و فضایی تمرکز می‌کند. کارشناسان می‌گویند که انفورماتیزاسیون تقریباً معادل مفهوم مد نظر امریکایی‌ها از جنگی است که شبکه‌ها در کانون آن قرار دارند. در سال 2014، در ابتدای نوپردازی جاه‌طلبانه ارتش، رئیس‌جمهور وقت چین، هو جیناتو بر لزوم مقابله با «جنگ‌های محلی اطلاعاتی‌شده» تأکید کرد؛ مفهومی که به گزارش وزارت دفاع امریکا، در تازه‌ترین رهنمودهای نظامی راهبردی ملی رهبران ارتش آزادی‌بخش خلق چین بازتاب عینی داشته است.

دومین اصل راهبردی که بر اندیشه چین درباره سایبر تأثیر گذاشت، «دفاع فعال» است. وزارت دفاع امریکا، مفهوم دفاع فعال را این‌گونه شرح می‌دهد:

چین، راهبرد نظامی خود را یک «دفاع فعال» می‌داند و می‌گوید این مفهوم از دیدگاه راهبردی، دفاعی است اما از منظر عملیاتی، جهت‌گیری پیشگیرانه دارد. این مفهوم ریشه در این تعهد دارد که حمله نمی‌کنیم اما به محض آن که دشمن تصمیم به حمله بگیرد، به طور تهاجمی پاسخ می‌دهیم دفاعی که به جای واکنش انفعالی، دست به ضدحمله می‌زند تا آمادگی دشمن یا یورش نظامی آن را بر هم بزند. از دیدگاه ارتش آزادی‌بخش خلق، دفاع فعال شامل فرمان‌هایی برای کاستن از شدت عمل حمله و همچنین شکست دادن آن است.

راهبرد سایبری چین همچنین بر اصول حاکمیت، عدم مداخله و حق کشورها برای کنترل محتوای برخط تأکید می‌کند و آخرین بار، دیوار آتش بزرگ چین، نمودی از این تأکید بوده است.

 

توان سایبری

چین نیز مانند روسیه، قابلیت‌های سایبری خیره‌کننده‌ای را در دو دهه گذشته توسعه داده است. چین بر خلاف روسیه، به استفاده از این قابلیت‌ها در فضای سایبر یا اجازه دادن به مجرمان سایبری برای انجام اقدامات نیابتی از جانب دولت به منظور پیشبرد اهداف آن متهم نشده است.

در عوض، چین بر روی جاسوسی سایبری گسترده و چندلایه از غرب و به‌ویژه امریکا متمرکز گردیده است. عملیات جاسوسی سایبری چین شامل جمع‌آوری اطلاعات سیاسی و نظامی می‌شود که در حکومت‌داری سنتی، یک واقعیتِ پذیرفته‌شده است اما علاوه بر آن، به جاسوسی اقتصادی هم می‌پردازد که اقدام بحث‌برانگیزتری است. در سال‌های اخیر، مقیاس، دامنه و مدت زمان جاسوسی اقتصادی چین به تیره شدن روابط این کشور با امریکا انجامیده است.

از دیدگاه مهارت فنی و عملیاتی، چین به احتمال زیاد، رقیب روسیه محسوب می‌شود.

 

عملیات‌های سایبری

منابع عملیات‌های سایبری چین به خوبی تأمین می‌شود و این عملیات‌ها از قابلیت توسعه و به‌کارگیری مجموعه‌ای از تاکتیک‌ها، تکنیک‌ها و رویه‌های پیشرفته برخوردارند. مارک ای. استوکس (Mark A. Stokes)، جنی لین (Jenny Lin) و ال.سی. راسل شیائو (L.C. Russell Hsiao) از موسسه پروژه 2049، در کتاب خود با عنوان زیرساخت جاسوسی سیگنال و نظارت سایبری ارتش آزادی‌بخش خلق چین در سال 2011 منتشر کردند، بخش بزرگی از ساختار عملیات سایبری ارتش آزادی‌بخش خلق چین را به تصویر کشیدند.

امروز، ارتش آزادی‌بخش خلق، به برنامه خود برای نوسازی، بازسازی و در نهایت، بهینه‌سازی عملیات‌های خود در محیطی اطلاعاتی‌شده که جنگ شبکه‌ای در کانون آن قرار دارد، ادامه می‌دهد. این برنامه مهم چندین دهه است که در دست انجام است. انتشارات خبرگزاری دفاع ملی چین اعلام کرده که رهبران ارتش آزادی‌بخش خلق، شبکه‌ها را نوعی چماق کشنده (گرز قاتل) می‌دانند؛ نوعی سلاح رده پایین که می‌تواند ضربات جدی به دشمن قوی‌تر از خود وارد کند. گزارش سالانه 2016 درباره پیشرفت‌های نظامی و امنیتی کشورهایی از قبیل چین که توسط وزارت دفاع امریکا به کنگره ارائه می‌شود، تحولات نظامی اخیر را تشریح می‌کند.

تا به امروز، چین عمدتاً در دو نوع عملیات سایبری حضور یافته است: 1. جاسوسی سایبری؛ 2. کسب و حفظ دسترسی دائمی به زیرساخت‌های حیاتی از قبیل سامانه‌های کنترلی و سامانه‌های سرپرستی و گردآوری داده (اسکادا).

آن‌طور که دین چنگ (Dean Cheng)، محقق ارشد مرکز مطالعات آسیایی بنیاد هریتیج، در یکی از جلسات استماع کنگره گفته است، جاسوسی سایبری چین محدود به جاسوسی نظامی نیست. وی اظهار داشته که جاسوسی چین، «بسیار فراتر از اطلاعات صرفاً نظامی بوده و اطلاعات اقتصادی و سیاسی را هم در بر می‌گیرد».

جاسوسی تجاری چین در فضای سایبر، نتایج جالب توجهی دارد: سرقت مالکیت معنوی شرکت‌های امریکایی توسط چین، سالانه 300 میلیارد دلار برآورد می‌شود و ژنرال بازنشسته و مدیر سابق سازمان امنیت ملی امریکا، کیث الکساندر (Keith Alexander) آن را «بزرگ‌ترین انتقال ثروت در تاریخ جهان» می‌داند.

احتمالاً چین با توجه به مزایای فضای سایبر – از جمله پایین بودن هزینه نسبی عملیات، گمنامی، دسترسی جغرافیایی و امکان انکار – مادام که عاملی، موازنه راهبردی را تغییر ندهد، عملیات‌های عظیم و مستمر جاسوسی سایبری خود را متوقف نخواهد کرد.

دسترسی مداوم به زیرساخت‌های حیاتی دشمنان، چین را در موقعیتی قرار می‌دهد که در صورت قرار گرفتن در شرایط جنگی، یک ضدحمله سایبری پرهزینه را بر دشمن تحمیل نماید. این قابلیت به خوبی با راهبرد جامع نظامی چین، به‌ویژه مفهوم دفاع فعال، همخوانی دارد.

 

وضعیت سایبری

چین با تأکید راهبردی بر فریب و با تمرکز عملیاتی بر جاسوسی و دفاع فعال مخفی، خاموش‌ترین دشمن سایبری امریکاست. چین ترجیح می‌دهد عملیات‌های کم‌اهمیت و کم‌شدت انجام دهد.

علیرغم پژوهش‌های گسترده دولت‌ها و صنعت امنیت سایبری که فعالیت‌های جاسوسی سایبری چین را به طور مستند ثبت می‌کند، این کشور به استفاده از قابلیت‌های گمنام ماندن و انکار کردن ادامه می‌دهد. گمنامی و انکار از قابلیت‌هایی هستند که فضای سایبر در اختیار چین و دیگر کشورهای مهاجم قرار داده تا با بهره‌گیری از آن، هرگونه اتهام عملیات سایبری، به‌ویژه جاسوسی تجاری علیه شرکت‌های امریکایی و غربی را رد کنند.

 

ایران

ایران-فضای-سایبر

در جنگ سایبری ایران و امریکا، موضوع تعیین‌کننده، «فرهنگ» است. جهان قرن بیست و یک، جهان فکر و اندیشه است؛ و نه سخت‌افزار... امروزه، امریکا نماد انسان شیطانی است و انقلاب اسلامی نماد انسان الهی. روی زمین هم مشترکا برای این دو جا نیست؛ یکی از این دو باید بر دیگری پیروز شود.
- سرتیپ دوم پاسدار، بهروز اثباتی، فرمانده قرارگاه فضای مجازی ایران

انگیزه اصلی

در قرن بیست و یک، بیشترین توجه بین‌المللی به ایران، پیرامون برنامه هسته‌ای این کشور شکل گرفته است. دلایل زمینه‌ساز جاه‌طلبی‌های هسته‌ای ایران، به طور گسترده مورد بررسی کارشناسان و اندیشمندان قرار گرفته است و معمولاً عواملی مانند امنیت ملی، منافع بوروکراتیک داخلی و قدرت و نفوذ بین‌المللی، جزو پاسخ‌های مورد اجماع بوده است.

منافع منطقه‌ای و بین‌المللی ایران، ورای برنامه هسته‌ای، اهداف آرزومندانه (مانند نفوذ، اقتصاد، ایدئولوژی، ائتلاف و غیره) و مبارزه‌طلبی – به‌ویژه در برابر امریکا و اسرائیل و به طور کلی غرب را در بر می‌گیرد.

کارشناسان اشاره می‌کنند که – علیرغم افراط‌گرایی آشکار ایدئولوژیک و مذهبی که اغلب در سخنان ایران دیده می‌شود – رهبران این کشور از قبیل آیت‌الله علی خامنه‌ای و رئیس‌جمهور میانه‌رو، حسن روحانی (که به تازگی پیروز انتخابات شد)، اساساً در پیگیری برنامه‌های کشور، واقع‌بین و عمل‌گرا هستند. حفظ نظام [آیت‌الله] خامنه‌ای در صدر این برنامه‌ها قرار دارد.

روایت غالب

درست همانند انگیزه‌ها، روایت‌های اصلی ایران شامل ایدئولوژی سیاسی، ملی‌گرایانه و مذهبی می‌شود. روایت سیاسی اغلب حول درون‌مایه‌های جایگاه طبیعی ایران به عنوان یک قدرت جهانی و مقابله این کشور با غرب، متمرکز می‌شود. یک روایت ملی‌گرایانه که بیانگر جایگاه ایران به عنوان قدرت برتر منطقه و هم‌طراز ابرقدرت‌های جهانی است، این روایت را متعادل می‌سازد.

مذهب، پیچیده‌تر است و کارشناسان می‌گویند که تأثیر آن بسته به ترکیب رهبران، در نوسان است. دین رسمی در ایران، اسلام شیعه موسوم به دوازده امامی است که مؤلفه قدرتمندی از آخرالزمان اسلامی در خود دارد. شیعیان دوازده امامی به دوازده امام منصوب از جانب خداوند معتقدند. امام دوازدهم، محمد المهدی نام دارد و مانند [حضرت] عیسی علیه‌السلام در آیین مسیحیت، شخصیتی مسیحایی دارد. شیعیان دوازده امامی عقیده دارند که روزی [حضرت] مهدی (عج) بازمی‌گردد تا عدالت را در جهان برقرار سازد و اسلام را به عنوان دین غالب جهان، تثبیت نماید.

کارشناسان بر این باورند که رئیس‌جمهور سابق ایران، محمود احمدی‌نژاد، بیشتر از خامنه‌ای یا روحانی تحت تأثیر آخرالزمان شیعیان دوازده امامی بوده است و عقیده داشته که ایران باید شرایط لازم برای کمک به بازگشت [حضرت] مهدی (عج) را فراهم کند. کارشناسان می‌گویند که این عقیده، تا اندازه‌ای سخنان تهاجمی و رفتارهای محرک احمدی‌نژاد را توجیه می‌کند.

 

راهبرد سایبری

ایران پس از کشف حمله سایبری استاکس‌نت به برنامه غنی‌سازی اتمی خود، در پی تدوین یک راهبرد سایبری بوده است. در سال‌های اخیر، ایران به تقویت توانمندی‌های سایبری خود ادامه داده است و ممکن است سایبر، سلاح انتخابی این کشور در محیط راهبردی فعلی باشد.

آن‌طور که استاد موسسه واشنگتن، مایکل آیزن‌اشتاد (Michael Eisenstadt)، در مقاله منتشر شده در سال 2016 آورده است، علاقه ایران به سایبر سه وجه دارد:

1. با فرهنگ راهبردی ایران همخوانی دارد، به‌ویژه «ترجیح ابهام، بن‌بست و تقلب در هنگام اجرای فعالیت‌های پرخطر»؛

2. نبود هنجارهای بین‌المللی برای عملیات‌های سایبری که یک «حاشیه مانور» در اختیار ایران قرار می‌دهد؛

3. فرصت شکل بخشیدن به هنجارهای سایبری، در راستای رفتارهای دلخواه خود.

آیزن‌اشتاد در جایی دیگر نوشته است:

«سایبر به ایران اجازه می‌دهد در یک چشم به هم زدن و به طور مداوم به دشمنان خود در سرتاسر جهان حمله کند و به طور بالقوه و با روش‌هایی که در عرصه فیزیکی امکان‌پذیر نیست، به دستاوردهای راهبردی خود جامه عمل بپوشاند.»

ایران، همانند دیگر دشمنان اصلی امریکا، مراقب آسیب‌پذیری‌های داخلی خود، به‌ویژه در ارتباط با عملیات‌های اطلاعاتی است. به گفته آیزن‌اشتاد، جنبش سبز سال 2009، به منزله زنگ هشداری برای رهبر ایران بود و از آن زمان به بعد، ایران به فضای سایبر به چشم یک ابزار دفاعی کلیدی می‌نگرد. نمود این دیدگاه را می‌توان در سانسور اینترنت و نظارت داخلی در ایران مشاهده کرد.

 

توان سایبری

قابلیت‌های فنی و عملیاتی ایران با روسیه یا چین برابر نیست و این احتمال وجود دارد که کره شمالی اخیراً از لحاظ تاکتیک، تکنیک و رویه از ایران پیشی گرفته باشد. در هر حال، کارشناسان هشدار می‌دهند که ایران یک قدرت سایبری نوظهور است و نباید از آن غافل شد یا آن را دستکم گرفت.

اکثر اطلاعات تهدید و شواهد حملات سایبری که تا به امروز انتشار یافته نشان می‌دهد که ایران و نماینده‌های سایبری آن هنوز به جای طراحی و ساخت تاکتیک‌ها، تکنیک‌ها و رویه‌های سایبری به دست خود، به خرید، سرقت یا تغییر کاربری تاکتیک‌ها، تکنیک‌ها و رویه‌های سایبری ساخت دیگران وابسته هستند. این امر در گزارشی که اخیراً منتشر شد، به خوبی نمایان است. در گزارش مذکور، پژوهشگران امنیت سایبری ترپ‌ایکس (TrapX) متوجه شدند که ایران از بدافزار بلک‌انرژی برای حمله به پیمانکار دفاعی امریکا استفاده می‌کند. پژوهش‌های قبلی در زمینه امنیت سایبری نشان داد که گروه موسوم به شمعون که پیوندهایی با ایران دارد، تاکتیک‌ها، تکنیک‌ها و رویه‌های سایبری به کار گرفته شده علیه ایران، از قبیل بدافزار فلیم (Flame) و اجزای استاکس‌نت را تغییر کاربری داده است.

طبق گزارشی که واحد امنیت اچ‌پی در سال 2014 منتشر کرد، ایران و کره شمالی در سال 2012 یک قرارداد همکاری در زمینه علم و فناوری به امضا رساندند و از آن زمان تاکنون، این همکاری ادامه داشته است.

 

عملیات‌های سایبری

به گفته کارشناسان، کشف حمله سایبری استاکس‌نت در سال 2010 نحوه تفکر ایران درباره فضای سایبر را متحول ساخت. در مقایسه با روسیه، چین و حتی کره شمالی، ایران به احتمال قوی، در زمینه توسعه و عملیاتی کردن تاکتیک‌ها، تکنیک‌ها و رویه‌های سایبری ویژه‌اش، دچار کمبودهایی است.

البته به چهار دلیل، فاصله موجود در زمینه این قابلیت‌ها در ایران، به سرعت در حال کم شدن است. دلیل اول، توانایی‌های فکری و نوآورانه نخبگان ایرانی است. دلیل دوم، سهولت خرید، سرقت یا تغییر دادن کاربری تاکتیک‌ها، تکنیک‌ها و رویه‌های سایبری موجود توسط این کشور است. دلیل سوم، تزریق پول نقد و لغو تحریم‌های اقتصادی است که اخیراً و در پی توافق هسته‌ای امریکا و دیگر کشورهای غربی به وقوع پیوسته است. دلیل چهارم، قرارداد همکاری فنی و علمی است که در سال 2012 با کره شمالی به امضا رسیده است. در حملات سایبری اخیر، تاکتیک‌ها، تکنیک‌ها و رویه‌های سایبری مشابهی دیده شده است که گمان می‌رود توسط ایران و کره شمالی به اجرا درآمده باشند.

اگرچه ایران به اعمال نظارت داخلی شدید مشهور است، مطالب زیادی درباره میزان عملیات‌های جاسوسی سایبری خارجی این کشور منتشر نشده است. روشن نیست که کمبود اطلاعات در این زمینه به دلیل کمبود توانایی‌های آنهاست یا این که علت را باید در شناسایی نشدن فعالیت‌های آنها جستجو کرد. در ماه ژانویه، موسسه امنیت سایبری سیمنتک، پژوهشی درباره گرین‌باگ (Greenbug) منتشر کرد. گرین‌باگ، یک گروه نیابتی است که در سرتاسر خاورمیانه اقدام به جاسوسی سایبری می‌کند. جمع‌آوری و بررسی شواهد نشان داد که در رایانه‌هایی که از سوی گروه سایبری و نیابتی ایران به نام شمعون 2 مورد حمله قرار گرفتند، تاکتیک‌ها، تکنیک‌ها و رویه‌های سایبری شناخته شده گروه گرین‌باگ نیز وجود دارد. با وجود این، وجود هرگونه رابطه عینی بین گرین‌باگ و شمعون 2، به اثبات نرسیده است.

تاکنون، پژوهش‌های مرتبط با امنیت سایبری نشان داده است که تمرکز اصلی ایران، بر اجرای حملات سایبری مخرب و ویرانگر است. معروف‌ترین این حملات، حمله به شرکت آرامکوی عربستان است که در سال 2012 اتفاق افتاد. در این حمله، به‌کارگیری یک برنامه وایپر باعث از کار افتادن تقریباً 35 هزار رایانه شد.

پژوهش‌ها و گزارش‌ها نشان می‌دهد که ایران، توسعه بخشیدن به قابلیت‌های خود برای حمله به زیرساخت‌های حیاتی را نیز در دستور کار دارد. نمونه آن را می‌توان در حمله سایبری سال 2013 مشاهده کرد که به عوامل تهدیدآفرین ایران اجازه داد تا با نفوذ به سامانه کنترل صنعتی سدی کوچک در ایالت نیویورک، به طور موقت کنترل این سد را در دست گیرند.

 

وضعیت سایبری

جایگاه سایبری ایران غیرقابل‌پیش‌بینی است و از حملات سایبری تلافی‌جویانه و تخریبی گرفته تا جاسوسی پنهان سایبری و فعالیت‌های نظارتی را در بر می‌گیرد.

همان‌طور که حملات شمعون نشان داد، عملیات‌های سایبری ایران در برخی زمان‌ها تهاجمی و کاملاً مخرب هستند، هر چند که اجرای عملیات‌ها غالبا بر عهده نماینده‌های سایبری است تا امکان انکار باورکردنی، فراهم باشد.

در زمان‌های دیگر، ایران دست‌به‌عصا شده و به سراغ جاسوسی پنهان سایبری علیه دشمنان بین‌المللی و نظارت بر جمعیت داخل کشور می‌رود.

 

کره شمالی

کره-شمالی-فضای-سایبر

بارها گفته‌ام که جنگ مدرن، جنگی الکترونیکی است. می‌توان گفت که پیروزی و شکست جنگ مدرن به این بستگی دارد که در جنگ الکترونیک چگونه عمل کنیم - کیم جونگ ایل

انگیزه اصلی

از زمان جنگ کره، هدف بیان شده کره شمالی این بوده که شبه‌جزیره کره را به طور متحد، تحت فرمان خود درآورد.

برای دهه‌ها، کره شمالی و کره جنوبی، گرفتار یک بن‌بست نظامی متعارف بوده‌اند. در جریان نخستین دهه‌های پس از جنگ کره، کره شمالی موفق شد در مقایسه با کره جنوبی، به برتری نظامی جزئی دست پیدا کند.

از دهه 1980، با پیشرفت اقتصاد کره جنوبی و رکود اقتصاد کره شمالی، توازن قدرت، دستخوش تغییر شده است. امریکا متحد کره جنوبی، باقی مانده و امکانات نظامی خود را در این کشور مستقر کرده تا شیب قدرت، هر چه بیشتر به سود کره جنوبی سنگینی کند.

پس از آن که برتری نظامی متعارف کره شمالی رو به افول گذاشت، این کشور از تجربه روسیه و چین مائوئیست در توسعه تاکتیک‌های جنگ‌های نامتعارف و غیرقانونی که عملیات‌های ویژه و سلاح‌های هسته‌ای از مؤلفه‌های اصلی آن به شمار می‌رود، درس گرفت.

امروز، کارشناسان می‌گویند که کره شمالی نمی‌تواند در رویارویی نظامی متعارف با کره جنوبی و امریکا، پیروز میدان باشد. از همین رو، کره شمالی یک راهبرد دوجانبه را در پیش گرفته است.

بخش اول این راهبرد، پیگیری یک سری تحرکات نامتقارن مستمر است که از آستانه واکنش نظامی متعارف فراتر نمی‌رود. این تحرکات شامل حملات سایبری و آزمایش‌های موشکی می‌شود.

بخش دوم راهبرد، توسعه قابلیت مستحکم جنگ ترکیبی (هیبریدی) است که از آن با عنوان «جنگ سریع، نتیجه سریع» یاد می‌شود و حول فلسفه بلیتسکریگی کره شمالی شکل گرفته است. بلیتسکریگ، به معنای جنگ برق‌آسا، یک واژه آلمانی است که در جنگ جهانی دوم به واژه‌ای فراگیر تبدیل شد. به گفته کارشناسان، راهبرد بلیتس به دنبال تخریب یا زمین‌گیر کردن سریع سامانه‌های فرماندهی و کنترل کره جنوبی و امریکاست که بر به‌کارگیری جنگ سایبری و جنگ الکترونیک تأکید دارد.

 

روایت غالب

طبق نظر کارشناسان، کره شمالی در بسیاری از روایت‌های خود بر 2 درون‌مایه تأکید می‌کند:

1. فلسفه‌ای موسوم به جوچه (juche) که به معنای اتکا به خود است.

2. سونگون (Songun) که نخستین دکترین نظامی کره شمالی است.

هر دوی این درون‌مایه‌ها در خدمت یک هدف واحد هستند و این هدف چیزی نیست جز حفظ نظام کیم جونگ-اون که برای چند نسل ادامه داشته است.

مفهوم جوچه یا اتکا به خود، مفهوم محوری نوعی فلسفه سیاسی است که توسط کیم ایل سونگ، نخستین رهبر سلسله کیم مطرح شد. جوچه از اندیشه مارکسیست-لنینیست گرفته شده و در عین حال، ماهیت متمایز کره شمالی را هم اضافه کرده است. اصول قدرت، استقلال و دفاع از محورهای مهم فلسفه جوچه محسوب می‌شود.

سونگون نوعی ایدئولوژی است که ارتش را بیش از هر نهاد دیگری در جامعه کره شمالی ترویج می‌کند. بدین ترتیب، بخش بزرگی از منابع اقتصادی کشور در اختیار ارتش قرار می‌گیرد. چنین برآورد می‌شود که تقریباً یک‌سوم جمعیت 25 میلیونی کره شمالی در فعالیت‌های نظامی یا شبه‌نظامی خدمت می‌کنند و با این حساب، کره شمالی چهارمین ارتش بزرگ دنیا را در اختیار دارد (این محاسبه بر اساس نظامیان شاغل صورت گرفته است).

 

راهبرد سایبری

با شروع شدن جنگ اطلاعاتی، رهبر سابق کره شمالی، کیم جونگ ایل، اهمیت جنگ سایبری، اطلاعاتی و الکترونیک را درک کرد. در سند محرمانه منابع مرجع جنگ الکترونیک از او چنین نقل شده است:

«بارها گفته‌ام که جنگ مدرن، جنگی الکترونیکی است. می‌توان گفت که پیروزی و شکست جنگ مدرن به این بستگی دارد که در جنگ الکترونیک چگونه عمل کنیم.»

در سال 2013، مدیر سرویس اطلاعات ملی کره جنوبی، نام جائه جون (Nam Jae Joon) شهادت داد که رهبر فعلی کره شمالی، کیم جونگ اون گفته است که «جنگ سایبری، همراه با سلاح‌های و موشک‌های اتمی، شمشیری همه‌منظوره است که توان نظامی ما برای حمله بی‌امان را تضمین می‌کند.»

راهبرد سایبری کره شمالی با راهبرد نظامی سنتی این کشور تناسب دارد که طبق گزارش مرکز مطالعات راهبردی و بین‌المللی، دو هدف عمده را در بر می‌گیرد: 1. مختل کردن عملیات‌های متعارف نظامی دشمنان و 2. پیگیری روش‌های نامتقارن در زمان صلح که موجب از هم گسستن، تخریب، از پا درآوردن یا وادار کردن دشمنان به انجام کاری خاص می‌شود و در عین حال از حد آستانه‌ای که منجر به واکنش نظامی متعارف شود، فراتر نمی‌رود.

 

توان سایبری

معمولاً در برآوردها، سطح پیشرفته بودن کره شمالی را کمتر از روسیه یا چین تخمین می‌زنند. روشن نیست که چرا کره شمالی را از نظر قابلیت‌های فنی با ایران مقایسه می‌کنند. سازمان‌دهی و یکپارچه‌سازی عملیات‌های سایبری کره شمالی به طور رسمی، درون ارتش این کشور صورت می‌گیرد.

کره شمالی نیز مانند روسیه و ایران به استفاده از نایبان سایبری معروف است. معروف‌ترین آنها گروه لازاروس است. بسیاری از پژوهشگران فعال در عرصه امنیت سایبری، این گروه را با کره شمالی مرتبط می‌دانند. در هر حال، ماهیت دقیق ارتباط لازاروس و ارتش کره شمالی (اگر این دو را جدا از هم در نظر بگیریم)، روشن نیست.

کره شمالی، همانند ایران به استفاده از تاکتیک‌ها، تکنیک‌ها و رویه‌های سایبری طراحی شده توسط دیگران، مشهور است. در هر حال، پژوهشگران امنیت سایبری نشان داده‌اند که گروه لازاروس – و زیرشاخه آن به نام بلونوراف (Bluenoroff) – برای پرهیز از لو رفتن، همیشه در حال توسعه و استفاده چرخشی از تاکتیک‌ها، تکنیک‌ها و رویه‌های سایبری جدید است.

این‌طور تصور می‌شود که کره شمالی در مقایسه با ایران، از قابلیت‌های جاسوسی سایبری قوی‌تری برخوردار باشد اما به سختی می‌توان مقیاس دقیق عملیات‌های جاسوسی سایبری این کشور را تخمین زد.

طبق گزارش 2014 واحد امنیتی اچ‌پی، کره شمالی در سال 2012 یک قرارداد همکاری علمی و فنی با روسیه، چین، سوریه، کوبا و ایران امضا کرده است.

 

عملیات‌های سایبری

کره شمالی به عملیات‌های سایبری فعال و سهمگین خود ادامه می‌دهد. رئیس فرماندهی امنیت دفاعی کره شمالی، چو هیون چون (Cho Hyun Chun)، تخمین می‌زند که کره شمالی در سال 2016 تقریباً 6 هزار و 800 جنگجوی سایبری داشته است. با توجه به این که یانگ سه یول (Jang Se Yul)، از شهروندان کره شمالی که از کشور گریخته و در کره جنوبی زندگی می‌کند، این رقم را در سال 2013، هزار و 800 نفر اعلام کرده بود، اگر این آمار درست باشد، بدین معناست که کره شمالی سرمایه‌گذاری عظیمی در فضای سایبر انجام داده است.

سازمان‌دهی و یکپارچه‌سازی عملیات‌های سایبری کره شمالی، به طور رسمی در ساختار گسترده ارتش انجام می‌شود. در دوران صلح، دفتر عمومی شناسایی (RGB) – که شعبه گمنام 121، جزئی از آن به شمار می‌رود – فعالیت بیشتری دارد. دفتر عمومی شناسایی، مسئول اقدامات تحریک‌آمیز غیر سایبری کره شمالی – مانند آزمایش موشک‌های بالستیک – و همچنین حملات سایبری از قبیل هک کردن سونی پیکچرز در سال 2014 است. این سازمان همچنین مسئولیت عملیات‌های جاسوسی سایبری را هم بر عهده دارد.

اداره کل کارکنان (GSD) بر عملیات‌های سایبری نظامی متعارف و آمادگی کشور در این عرصه، نظارت می‌کند. در صورت وقوع جنگ متعارف، این اداره، قابلیت‌های سایبری در اختیار ارتش خلق کره قرار می‌دهد و سامانه‌های نظامی و فنی دشمنان- مانند سامانه‌های فرماندهی و کنترل - را هدف می‌گیرد. در دسامبر 2016، کره شمالی، سامانه‌های فرماندهی و کنترل کره جنوبی را هک کرد. هدف حمله سایبری، روشن نیست. چند هفته بعد، روزنامه کوریا هرالد (Korea Herald) به نقل از سازمان فناوری دفاعی کره جنوبی گزارش داد که شبیه‌سازی پنتاگون نشان می‌دهد که وقوع یک حمله سایبری تمام‌عیار از جانب پیونگ‌یانگ، می‌تواند فرماندهی ایالات متحده در اقیانوس آرام را از کار بیندازد.

چنین تصور می‌شود که کره شمالی بر پایه فلسفه «جنگ سریع، نتیجه سریع»، هم‌طراز چین در عرصه «دفاع فعال» باشد- که به موجب آن، هکرهای کره شمالی، برای مقابله فوری با هر گونه حمله نظامی متعارف، به زیرساخت‌های حیاتی دشمنان، دسترسی مداوم پیدا کرده و این دسترسی را حفظ می‌کنند.

مشخص نیست که کره شمالی در حال حاضر تا چه اندازه در زیرساخت‌های حیاتی امریکا نفوذ کرده است. حتی اگر این کشور دسترسی مداوم خود را حفظ نکند، احتمالاً از توان راه‌اندازی سریع حملات سایبری مؤثر برخوردار است. سازمان پروژه‌های پژوهشی پیشرفته دفاعی امریکا (دارپا) اخیراً قراردادی امضا کرد که به موجب آن، نوعی فناوری توسعه می‌یابد که در صورت حمله سایبری به شبکه برق امریکا، امکان بازیابی سریع شبکه فراهم باشد.

کره شمالی علاوه بر دفتر عمومی شناسایی (RGB) و اداره کل کارکنان (GSD)، دارای یک بخش تحقیق و توسعه فناوری قوی است که از فعالیت‌های نظامی پشتیبانی می‌کند.

 

وضعیت سایبری

یکی از صفت‌هایی که اغلب برای توصیف کره شمالی به کار می‌رود، صفت محرک (تحریک‌کننده) است. از زمان پایان جنگ کره در سال 1950، کره شمالی هیچ‌گاه دست از تحریک کره جنوبی، همسایگان منطقه‌ای یا – در سال‌های اخیر- امریکا برنداشته است.

مخرب‌ترین حملات سایبری دهه‌های اخیر – از حمله دارک سئول (Dark Seoul) در سال 2013 گرفته تا هک کردن سونی پیکچرز در سال 2014- با هدف جلب توجه، طراحی شدند.

با در نظر گرفتن سابقه و راهبرد کره شمالی، می‌توان گفت که این کشور احتمالاً همچنان یک محرک سایبری بسیار نمایان (در معرض دید) و به شدت تهاجمی که علاقه شدیدی هم به حملات سایبری بسیار مخرب دارد، باقی خواهد ماند.

نظرات (0)