آمادگی پنتاگون برای حمله سایبری به روسیه
به گزارش کارگروه بینالملل سایبربان؛ به گفته مقامات ارشد سابق و فعلی آمریکا، پنتاگون و جامعه اطلاعاتی ایالات متحده به صورت محرمانه برای راهاندازی برنامه حمله سایبری تهاجمی علیه روسیه درصورت نفوذ احتمالی این کشور در انتخابات میاندورهای 2018 به توافق رسیدند.
مقامات آمریکایی اعلام کردند که برای اجرایی شدن هرچه زودتر طرح، هکرهای نظامی به دنبال دستیابی به سیستم های سایبری روسیه هستند. این تلاش یکی از اولین طرحهای بزرگ جنگ سایبری تحت سیاست جدید دولتی برای تسریع توانمندسازی عملیاتهای تهاجی احتمالی در سازمانهای کلیدی است.
در حالیکه مقامات امنیت ملی ایالات متحده تا کنون تنها تلاشهای متناوب منابع روسی برای سازش با سازمانها و کمپینهای سیاسی را گزارش دادهاند، اما با توجه به ادعای نفوذ روسیه در انتخابات ریاست جمهوری آمریکا در سال 2016، نگران احتمال دخالت تهاجمی مسکو ساعاتی پیش از رأیگیری – هنگام باز بودن و جدولبندی منظم آرا – هستند.
موجودیت این طرح بدان معناست که آمریکا به صورت کامل حملات سایبری تهاجمی را با سیستمهای کلی برنامهریزی نظامی تکمیل میکند و این حرکت گاهی بدون تأیید خاص ریاست جمهوری احتمالاً باعث عادی شدن میدان نبرد سایبری میشود. بهطور خلاصه، حملات سایبری در حال تبدیل شدن به یک ارزش منظم جنگی هستند.
طرح تلافیجویانه علیه روسیه، یکی از اولین برنامههای سازمان دهی شده از زمان دستور اجرایی امضا شده به وسیله دونالد ترامپ است که بازنگری این عملیات ها را کوتاهتر و سادهتر میکند. به گفته افراد آشنا با برنامه، این طرح امتیازات اضافی برای حمله را به پنتاگون میدهد. این مسئله به صورت انحصاری نمایانگر نگرانیهای سنتی جامعه اطلاعاتی درمورد سازش حملات سایبری با جمعآوری مداوم اطلاعات آتی با نمایش عملیاتهای جمعآوری دادهها در آمریکا است.
مقامات دولتی با وجود خودداری از ارائه جزئیات درمورد عملکرد ایالات متحده در پاسخ به نفوذ روسیه در انتخابات، به وضوح عنوان کردند که این پاسخ گسترده باید چیزی فراتر از نفوذ مخرب و تلاش برای تغییر نظرات یا شیوه رأی دادن مردم باشد؛ همانطور که یک مقام ارشد دولتی این موضوع را به خبرنگاران حاضر در مقابل کاخ سفید اواخر ماه اکتبر امسال اینگونه بیان کرد:
این چیزی است که از زمان شروع جمهوری اتفاق افتاده است.
عملیاتهای نفوذ به رسانه اجتماعی – که بنابر ادعای آمریکا از سوی مسکو در سال 2016 و طی دو سال گذشته مورد استفاده قرار گرفته است – موضوع اصلی محکومیت علیه وزارت دادگستری ملی روسیه بود که از سوی النا الکسیونا خوسیاینووا (Elena Alekseevna Khusyaynova) در ماه اکتبر امسال فاش و در آن وی متهم به همدستی با دیگران علیه ایالات متحده شد.
یکی از مقامات ارشد آمریکایی بدون توصیف نوع عملکرد واشنگتن اظهار داشت:
این نفوذ و تلاش برای دخالت در ثبت رأی گیری نیازمند عملکرد سریع و شدیدی است؛ زیرا اساساً باعث تخریب فرآیند طبیعی میشود که ما در این کشور بنا کرده بودیم.
مقامات آمریکایی مدعی شدند که در سال 2016 هکرهای روسی سعی داشتند به سیستمهای انتخاباتی حداقل 21 ایالت نفوذ کنند، اگرچه بعضی از آنها تا سپتامبر 2017 به وسیله واشنگتن اعلام نشدند. این هکرها در ایالت ایلینوی برای دسترسی به اطلاعات ثبت نام رأی دهندگان برنامهریزی کرده بودند که بنابر ادعای مقامات ایالتی هیچکدام از اطلاعات تغییر نکردند. شایه شده بود که سیستم های دیگر ایالات نیز آسیب دیدهاند، اگرچه به طور عمومی مورد تأیید قرار نگرفت.
آمریکا اعلام کرد که براساس دستور جدید عملیاتهای سایبری ترامپ موسوم به یادداشت امنیت ملی ریاست جمهوری 13 (NSPM 13) جیمز ماتیس (NSPM 13)، وزیر دفاع و دان کوتز (Dan Coats)، مدیر اطلاعات ملی ایالات متحده اجازه دارند که حملات تلافی جویانه را بدون تأیید دیگران در دولت و در موارد خاص بدون تصویب کاخ سفید اجرا کنند.
این دستور جایگزین دستورالعمل دوران اوباما موسوم به «دستورالعمل سیاست گذاری ریاست جمهوری 20» بود که طبق آن، پیش از استفاده از تسلیحات سایبری در حملات تهاجمی باید بازنگری گسترده تری صورت گیرد؛ این دستورالعمل محرمانه در سال 2013 از سوی ادوارد اسنودن (Edward Snowden)، پیمانکار سابق آژانس امنیت ملی برای نشان دادن مقیاس جاسوسی سایبری آمریکا فاش شد.
به گفته مقامات دولتی، یکی از پیامدهای اصلی دستورالعمل جدید این است که برنامهریزان میتوانند به منظور دستیابی به سیستم های رایانه ای اهداف بالقوه – پیش از دستور حمله یا اجرای حمله یک کشور خارجی – آماده حمله سایبری شوند. این دسترسی به معنای ایجاد مسیری صاف در استفاده و انفجار سریع بدافزار – بسته های دستورالعمل های به خطر افتاده کامپیوتری – شبکهها و سرورهای خارجی، زمان اتخاذ تصمیم است.
براساس گزارش مقامات، برنامهریزان نظامی در گذشته گاهی از سوی جامعه اطلاعاتی دربرابر نفوذ به شبکههای خارجی به دلیل ترس از دسترسی آشکار – که جاسوسان برای جمعآوری اطلاعات به خصوص هنگام عدم اطمینان از تصویب نهایی عملیات تهاجمی آن را مفید میدانستند – موردحمایت قرار میگرفتند. تنها با تعداد اندکی از هکرهای ماهر نظامی، آنها هنوز در سرمایه گذاری زمانی برای دسترسی به سیستمها، نه به عنوان یک حمله آشکار، تردید دارند.
دستورالعمل اوباما اجازه اقدامات دفاعی اضطراری به وسیله رؤسای سازمانهای آمریکایی را میداد، اما فرآیندی طولانی مدت برای استفاده از سلاحهای سایبری مورد نیاز بود. حملات بزرگ باید مستقیماً مورد تأیید رئیس جمهور قرار میگرفتند، درحالیکه دیگر عملیاتهای کوچکتر نیاز به امضای 3 کمیته از جمله کمیته هماهنگی سیاسی، کمیته جانشین شورای امنیت ملی و کمیته مدیران داشتند که شکایت مقامات نظامی شامل سازمانها بدون ارتباط مستقیم با مسائل مرتبط با حملات سایبری بود.
یک مقام سابق امنیت ملی که برای هر دو رئیسجمهور دموکرات و جمهوریخواه کار کرده بود، در این خصوص توضیح داد:
زمانی که سازمان حمل و نقل یا دیگران روی کارهای مورد دلخواهشان کار کنند، وزارت دفاع ناامید میشود. برای آمادگی و دسترسی، این وزارتخانه باید دیگران را از پای درآورد.
یکی از مقامات آمریکایی از روشی مشابه برای توصیف رویکرد جدید استفاده کرد و گفت:
سازمانهای جاسوسی گاهی تلاش میکنند نمایندهای را در موقعیتی خدماتی در تسهیلات دشمن قرار دهند. مأموریت این نماینده، یادگیری کدهای دسترسی، نقشهبرداری تسهیلات و نظارت گسترده بر عملیاتهای آن، کپی کردن مجموعه کلیدها و شاید باز کردن درها باشد. اطلاعات و دسترسی به صورت تئوری به آژانس اطلاعاتی اجازه وارد کردن پنهانی یک بمب به تسهیلات تا زمان مورد نیاز برای استفاده از آن را میدهد.
این همان کاری است که ارتش آمریکا در حال حاضر پس از توافقات میان سازمانی با وجود تهدیدات موجود نیازمند پاسخ سایبری مؤثر و سریع اجازه انجامش را دارد، تا اطمینان حاصل شود که جنگجویان سایبری ایالات متحده میتوانند به سرعت در زمان موردنیاز از تسلیحات خود استفاده کنند. یکی از مقامات اعلام کرد:
درصورت دسترسی مستقیم، نیازی به چیز اضافه ندارید.
درحالیکه برخی مقامات و کارشناسان سایبری معتقدند که عملیاتهای تهاجمی سایبری به دلیل احتمال وقوع آسیبهای جانبی و ایجاد خطر برای غیرنظامیان خارج از شبکههای هدف منجر به نقض قوانین بینالمللی شود، وکلای دولتی پس از تصمیمگیری درمورد اینکه اجازه به ارتش برای هک کردن سیستم خارجی درصورت استفاده نشدن از سلاح سایبری و آسیب ندیدن سیستم خاص مورد هدف نوعی جنگ محسوب نمیشود، رویکردی جدید تصویب کردند.
گرانت اشنایدر (Grant Schneider)، مدیر ارشد امنیت سایبری در شورای امنیت ملی آمریکا در مصاحبهای پس از حضور در نشستی عمومی ضمن خودداری از ارائه جزئیات درمورد دستورالعمل جدید یا هرگونه عملیاتهای احتمالی سایبری اظهار داشت:
برنامهریزی پیشرفته ارتش به تسریع پاسخهای سایبری کمک خواهد کرد و به سازمانها اجازه شروع هرچه زودتر این طرحها، شناسایی سریع اهداف احتمالی و توانمندسازی برای تأثیرات سریعتر را خواهد داد.
یادداشت امنیت ملی ریاست جمهوری 13 – که هنوز هم محرمانه است – ستون راهبرد جدید سایبری ملی ترامپ – یک سند عمومی غیرمحرمانه – است که در ماه سپتامبر سال جاری منتشر شد. این راهبرد با توصیف جان بولتون (John Bolton)، مشاور امنیت ملی کاخ سفید درمورد استفاده گسترده از تسلیحات سایبری مطابق با موضع سیاست خارجی کلی او از زمان حضور در این شغل در ماه آوریل 2018 است. در آن زمان مقامات دولتی باوجود ممانعت از ارائه هرگونه جزئیات درمورد نحوه تسریع پاسخ سایبری به وسیله سیاست جدید یا کاهش تشریفات اضافی، مدعی شدند که هر دو کار انجام خواهد شد.
بولتون در یک کنفرانس مطبوعاتی در ماه سپتامبر امسال درمورد اجرای راهبرد جدید سایبری گفت:
هر کشوری که علیه ایالات متحده فعالیت میکند باید منتظذ واکنش باشد و این بخشی از ایجاد ساختارهای بازدارندگی شناخته شده به صورت عمومی است و ما همانند عملیاتهای تدافعی، به صورت تهاجمی نیز پاسخ خواهیم داد.
وی در کنفرانسی در ماه اکتبر سال جاری بدون اشاره به جزئیات خاطرنشان کرد:
ایالات متحده در حال حاضر مسئول عملیاتهای سایبری تهاجمی برای امنیت انتخابات است.
به گفته منابع آگاه، دستور اجرایی جدید NSPM 13 بر مبنای ایده مفاهیم عملیاتهای پیش از تصویب به عنوان یکی از نخستین طرحهای مقابله با روسیه در صورت عبور این کشور از خطر قرمز طراحی شده است. این مفاهیم، انواع اهداف و مرزها را برای انواع اقدامات با ایجاد هماهنگی میان سازمانها تنظیم میکند.
برای این کار نیازی به برگزاری جلسات کامل مقامات کابینه نیست و براساس دستورالعمل فوق، قابلیت حذف برخی از تصمیمگیرندگان عضو فرآیند دستورالعمل سیاستگذاری ریاست جمهوری 20 وجود دارد. بیشتر هماهنگیها میان اداره اطلاعات ملی، پنتاگون و وزارت امنیت داخلی انجام میشوند.
یکی از مقامات آمریکایی اعلام کرد:
مفهوم این است که شما انجام مجموعه فعالیتهایی را علیه دشمنی مشخص تأیید کنید که قبلاً به وسیله افراد مناسب در برخی مرزهای چپ و راست تأیید شده بودند. پس از این کار، سازمان میتواند هدف را شناسایی و به آن دسترسی پیدا کند و گاهی با شناخت محدود نسبت به سازمانهای هماهنگ اقدامات لازم را انجام دهد.
با وجود اینکه برخی مقامات دولت اوباما براین باورند که رویکرد جدید گامی در مسیر درست است، دیگر مقامات هشدار دادند که یک فرآیند تصویب زودهنگام با حضور کمتر مشاوران به معنای عدم توجه به نگرانی بیشتر درمورد عملیاتهای سایبری تهاجمی خواهد بود.
میشل فلورنوی (Michèle Flournoy)، مدیر سابق سیاست پنتاگون و یکی از مؤسسان مرکز کارشناسی امنیتی جدید آمریکا در مصاحبهای توضیح داد:
ما در حال حاضر در سوراخ عمیق بازدارندگی در برابر روسیه قرار داریم. هزینههایی متحمل شده بسیار زیاد هستند و بنابراین هنوز بر محاسبات مسکو تأثیر نگذاشتهایم. آنها خیلی احساس خطر و تهدید نکردهاند؛ نگرانی من انتخاب سطحی پایینتر از سوی مقامات برای عملیاتهای تهاجمی و در نتیجه نبود یک راهبرد بزرگتر است.
یکی از مقامات ارشد سابق که به صورت جداگانه در دولت ترامپ در کاخ سفید خدمت کرده بود، ابراز نگرانی کرد:
ارتش شاید هنوز نمیداند که تسلیحات سایبری تنها یکی از ابزارهای بیشمار موجود برای پاسخ به حمله سایبری است. آنها باید درک کنند که ما ابزار جدید را برای نابودی و ویرانی ایجاد نمیکنیم.
کریس پینتر (Chris Painter)، هماهنگ کننده سابق مسائل سایبری در وزارت امورخارجه آمریکا در سالهای 2011 تا 2017 عنوان کرد:
دولت اوباما تعمداً به دنبال مشاوره گسترده میان سازمانی برای اطمینان از بررسی تمام جنبههای مختلف سیاسی است. اما من موافقم که روشها سادهتر شدهاند.
اشنایدر، افسر شورای امنیت ملی نیز گفت:
احساس میشود که دستورالعمل سیاستگذاری ریاست جمهوری 20 استفاده بالقوه از تسلیحات سایبری را کند کرده است. فرآیند قدیمی در این دستورالعمل، در واقعیت یا افسانه، این بود که همه کارها باید به دستور رئیس جمهور انجام میشد و این خود نوعی چالش محسوب میشد؛ بنابراین زمان برای انجام کارها به تعویق میافتاد.
اما به گفته برخی مقامات سابق، بزرگترین درگیریها میان رؤسای اطلاعاتی در تلاش برای محافظت از جریان اطلاعات شبکههای دشمن و رؤسای نظامی که منتظر حمله سریع بودند. یکی از مقامات سابق امنیت ملی در این خصوص اعلام کرد:
درعمل، هرگاه ما با سناریوی عملیات روبرو میشدیم، مقامات اطلاعاتی بیشتر زمان خود را به بحث درمورد آسیب به دسترسی در صورت اجرای عملیات میپرداختند.
مشاور امنیت ملی آمریکا در پاسخ به جلوگیری از نفوذ روسیه در انتخابات در طول اجرای راهبرد جدید سایبری با اشره به دستور جدید اجرایی اظهار داشت:
این دستورالعمل جدید به نمایش قابلیتهای ایالات متحده کمک میکند؛ دستور فوق یکی از دلایل اهمیت تصمیم ما برای تغییر دستورالعمل سیاستگذاری ریاست جمهوری 20 در دولت اوباما درمورد عملیاتهای سایبری تهاجمی است. ما همانند زمان اوباما دست بسته نیستیم.
روش کار فرآیند بدین شرح است:
برنامه ریزان نظامی و کارشناسان سایبری از سازمان های اطلاعاتی غیرنظامی کار خود را با کشف نقاط ضعف در امنیت نرم افزاری به عنوان بخشی از «فرآیند تساوی آسیبپذیریها» شروع میکنند. خلاصه کلی طرح اواخر سال 2017 و زمانی نمایش داده شد که براساس سند عمومی هکرهای دولتی حدود 90 درصد آسیبپذیریهایی که با آزمایش تمام قطعات نرمافزاری پیدا میکنند را به سازندگان نرمافزار گزارش میدهند. یکی از مقامات آمریکایی سابق آشنا با طرح با تأیید این رقم گفت که برخی تغییرات ماهانه وجود دارد و بسیاری از تعمیرات امنیتی عمومی در عملکردهای بهروزرسانی سیستم درحقیقت ابتدا از سوی هکرهای دولتی کشف شدهاند.
یک مقام سابق در کاخ سفید خاطرنشان کرد:
10 درصد موارد بازدارندگی برای اهداف امنیت ملی ما هستند؛ ما آنها را با دلیل نگه میداریم.
سپس سازمان های نظامی و اطلاعاتی این آسیبپذیریها را در زمان موردنیاز برای نفوذ به سیستمها بکار میبرند. مردم بهطور مختصر درمورد انواع حملات تهاجمی از سوی هکرهای دولتی میدانند، درحالیکه بعضی از مسیرها به وسیله آژانس امنیت ملی از سوی یک گروه به نام «Shadow Brokers» ذخیره و اوایل سال 2016 به صورت عمومی منتشر شدند؛ یکی از این آسیبپذیریها به نام ستون محکم حمله واناکرای بود، که دولت ترامپ بهطور عمومی آن را به هکرهای کره شمالی نسبت داد؛ این حمله، بر روی حدود 300 هزار رایانه در 150 کشور جهان در سال 2017 رخ داد.
مقامات آمریکایی هرگز به طور عمومی مسئولیت استفاده از سلاح های سایبری را برعهده نگرفتند، اگرچه گزارشات حاکی از تلاش هکرهای دولت ایالات متحده برای ایجاد اختلال در برنامههای هستهای ایران و کره شمالی بود.