شناخت دشمنان اصلی امریکا در فضای سایبر
از زمان راهاندازی Fifth Domain در ماه ژانویه، خبرها و مطالبی درباره دولتهای ملی، نمایندگان مرتبط با دولتها و تاکتیکها، تکنیکها و رویههای سایبری مورد استفاده آنها در این وبگاه پوشش داده شده است. بیشتر خبرهای این سایت بر آنچه دشمنان اصلی امریکا در فضای سایبر نامیده میشود، متمرکز بوده است که کشورهای روسیه، چین، ایران و کره شمالی را در بر میگیرد.
وبگاه فوق، در ماه ژانویه، شباهتها و تفاوتهای موجود میان حملات سایبری صورت گرفته به شبکه برق اوکراین در دسامبر 2015 و دسامبر 2016 را مورد تجزیهوتحلیل قرار داد. عوامل دولتی دخیل در این حملات به درستی شناسایی نشدهاند اما کارشناسان امنیت سایبری گمان میکنند این حملات باید کار روسیه یا یکی از نمایندههای سایبری وابسته به روسیه مانند سندورم (Sandworm) باشد. گفته میشود که گروه سندورم سازنده انواع مختلف ویروس بلکانرژی (BlackEnergy) است؛ بدافزاری که در هر دو حمله سایبری به شبکه برق اوکراین مورد استفاده قرار گرفت. البته دخالت سندورم در ساخت این ویروس، اثباتکننده این امر نیست که این گروه در حملات مذکور دخالت داشته است. در واقع، اخیراً مشخص شده که هکرهای دولت ایران از بلکانرژی برای حمله به پیمانکاران دفاعی امریکا بهره بردهاند.
وبگاه یاد شده، در ماه فوریه، ظهور شمعون 2 را پوشش داد. شمعون 2 یک نایب سایبری بود که گفته میشود روابط مبهمی با ایران داشته است. در آن مقاله، شباهتهای عجیب تاکتیکها، تکنیکها و رویههای سایبری به کار گرفته شده در حملات شمعون 2 و حملات شمعون اولیه که در سال 2012 اتفاق افتاد، بیان شد. در آن مقاله همچنین توضیحاتی درباره این که ایران چگونه در پاسخ به حمله سایبری استاکسنت به برنامه غنیسازی هستهای خود، طراحی یک راهبرد ملی سایبری را در دستور کار قرار داد، ارائه گردید.
در طول ماه مارس، جلسات استماع کنگره درباره عوامل تهدیدزای شناختهشده روسی به نامهای فنسی بر (Fancy Bear) و کازی بر (Cozy Bear) پوشش داده شد. پژوهشگران امنیت سایبری، فنسی بر را به سازمان اطلاعات نظامی روسیه (GRU) و کازی بر را به سرویس امنیت فدرال روسیه (FSB) مرتبط میدانند. هر دو گروه مذکور در دخالت روسیه در انتخابات ریاست جمهوری 2016 امریکا و انتخابات اخیر ریاست جمهوری فرانسه، دست داشتهاند. آلمان، هلند و انگلیس نیز هشدار دادهاند که این گروهها به طور فعالانه کارزارهای سایبری و اطلاعاتی به راه انداختهاند که شهروندان کشورهای یاد شده را هدف گرفته است.
سرویس امنیتی فنلاند در گزارش سالانه خود، رویه و به طور مشخص، فنسی بر را متهم ساخت که در سال گذشته دائماً در حال انجام عملیات اطلاعاتی و سایبری علیه فنلاند بوده است و از زیرساختهای فناوری اطلاعات فنلاند برای انجام حملات سایبری علیه دگر کشورها بهره جسته است. گزارش مذکور که در دو بخش (بخش اول و بخش دوم) ارائه شد، به توضیح این امر پرداخت که عملیاتهای اطلاعاتی و سایبری روسیه چگونه از تاکتیکهای سنتی کاگب موسوم به «اقدامات فعال» سر برآوردهاند.
کارشناسان Fifth Domain از همان ابتدا، سه دکترین جنگی چین را پوشش دادند. سه دکترین مذکور عبارتند از دکترینهای روانی، حقوقی و رسانهای. در ماه آوریل، تمرکز ارتش آزادیبخش خلق چین بر مفاهیم اطلاعاتی سازی و جنگ اطلاعاتی را مورد بررسی دقیق قرار دادند که ارتش و تفکر راهبردی کشور را مخصوصاً در حوزههای سایبر و فضایی هدایت میکند. به طور جداگانه، نخستین دور مذاکرات امریکا - چین در دوران ریاست جمهوری ترامپ را پوشش دادند و مسائل مهم سایبری و راهبردی از قبیل جاسوسی مستمر سایبری چین را برجسته ساختند.
پوشش خبری امریکا – چین، شامل تهدید سایبری کره شمالی میشد که ارتباط متمایز و در عین حال، ذاتی با چین داشت. درباره کشف زیرشاخه Bluenoroff در آشکارترین عملیات سایبری کره شمالی، گزارشی منتشر کردند و به طور مفصل به این امر پرداختند که عملیات گروه Bluenoroff چگونه نشاندهنده علاقه فزاینده کره شمالی به هک با هدف منفعت مالی و فهرست رو به تکامل این کشور از تاکتیکها، تکنیکها و رویههای سایبری است. همچنین ادعای ارتباط گروه لازاروس با حملات سایبری واناکرای که در سطح جهانی اتفاق افتاد را نیز پوشش دادند.
آنها به گفته خود، در هر یک از این خبرها، در پی آن بودند که نگاهی عمیق به این عوامل تهدید و تاکتیکها، تکنیکها و رویههای سایبری متمایز آنها در اختیار خوانندگان خود قرار دهند. در این بخش، بر مبنای آن گزارشها و با بهرهگیری از جلسه اخیر شهادت در کنگره، تحقیقات منتشر شده در حوزه امنیت سایبری و نظریات کارشناسان، به معرفی هر یک از دشمنان اصلی امریکا در عرصه سایبر پرداختهاند. در اجرای این کار، ابراز امیدواری کردهاند که مقدمهای دقیق و ارجاعی مناسب به انگیزهها، روایتها، راهبردها، قابلیتها و عملیاتهای هر یک از عوامل تهدید دولتهای ملی فراهم آورند. بدیهی است که شناسایی شباهتهای هر یک از این عوامل، به شناخت بیشتر موضوع کمک میکند.
در تهیه این مطلب، از هنر سفارشی یکی از کهنه سربازان ارتش امریکا و تصویرگر ساکن ایالت کنِتیکت به نام دی. جی. اسمیت (D.G. Smith) بهره بردهاند. هر تصویر، حضور سایبری دشمنان امریکا در ابعاد راهبردی و تاریخی – و همچنین نمادین- را به تصویر میکشد.
روسیه
انگیزه اصلی
زمانی که نخستین نشانههای خونریزی اولیه و در نهایت، مرگ شوروی سابق در سال 1989 ظاهر شد، رئیسجمهور فعلی روسیه یعنی ولادیمیر پوتین، در شرق آلمان به عنوان مأمور کاگب مشغول فعالیت بود. دو سال بعد، پایان عصر اتحاد جماهیر شوروی، موجب تحقیر شدید پوتین و بسیاری از روسها شد.
یک دهه بعد از فروپاشی شوروی، روسیه درگیر جنگهای داخلی (با چچنیها) و سرمایهداری غیرقانونی شد که به ایجاد یک الیگارشی بسیار فاسد و فروپاشی تقریبی ارز کشور انجامید. در حال حاضر روسیه به واسطه رکود اقتصادی، تحریمهای بینالمللی، تنشهای اجتماعی – فرهنگی و جمعیتشناسیهای متغیر در شرایط دشواری به سر میبرد.
حفظ قدرت، تضعیف دشمنان و احیای عظمت سابق روسیه انگیزههای اصلی پوتین به شمار میرود.
روایت غالب
اگرچه پوتین از افسران سابق کاگب بوده و به نهاد سابق شوروی وفادار است، کشور روسیه کشور متنوعی است. تجربه شوروی برای بسیاری از روسها – از جمله اکثریت روسهای غیرمحلی – لزوماً تجربه خوشایندی نبوده و در نتیجه به همان اندازه که برای خودیهای شوروی مانند پوتین، یک روایت متحد و مؤثر به شمار میرود، برای غیرخودیها اینگونه نیست.
در نتیجه، پوتین به سراغ روایتهایی رفته است که یادآور دوره تزاری پیش از اتحاد جماهیر شوروی است؛ از جمله روایتهای «نوروسیا» و «امپراطوری اوراسیای روسیه». این روایتهای ملی همراه با روایت «سپر بلا کردن غرب» به کار گرفته میشود که در آن، گرفتاریهای روسها عمدتاً ناشی از خطای امریکا و اروپا اعلام میشود، نه خطای رهبری که کشور را دچار تنشهایی کرده است که به تحریمهای اقتصادی و رکود انجامیده است.
نسل جوان روسیه – که زندگی در دوران جنگ سرد یا تحقیر ناشی از سرسپردگی روسیه به غرب پس از هفتاد سال جنگ ایدئولوژیک را تجربه نکرده – به شکل نسلی به تصویر کشیده شده است که نسبت به روایتهای ملی، بهویژه روایتهای نقل شده درباره عظمت اتحاد جماهیر شوروی، بیتفاوت است. جالب این که جوانان روسیه در تظاهرات اعتراضآمیز ضد فساد در مسکو و نزدیک به صد شهر دیگر روسیه اجتماع کردند و تعدادشان آنقدر زیاد بود که کرملین و بسیاری از مردم عادی روسیه را متعجب ساخت. هنوز مشخص نیست که این تظاهرات یک رویداد اتفاقی بوده یا خیر و آیا نشانهای است از این که نسل جوان روسیه، خویشتنداری خود در برابر اقدامات رهبر روسیه و اعتقاد به روایتهای آن را از دست داده یا خیر.
راهبرد سایبری
در اوایل سال 2013، رئیس ستاد مشترک فدراسیون روسیه، والری گراسیموف، با انتشار مقالهای، به معرفی نوعی جنگ جدید پرداخت. این جنگ جدید که برخی کارشناسان، آن را دکترین گراسیموف ترجمه کردهاند، با اصطلاحاتی همچون جنگ نسل بعد، جنگ غیرخطی و جنگ همهجانبه نیز شناخته میشود. منابع دانشگاهی امریکا به این نوع جنگ با عنوان جنگ هیبریدی (جنگ ترکیبی) اشاره میکنند و ارتش امریکا آن را تهدیدات ترکیبی مینامد.
فرضیه محوری گراسیموف، فارغ از هر نامی که بر آن بگذاریم، میگوید:
«نقش ابزارهای غیرنظامی در تحقق اهداف سیاسی و راهبردی افزایش یافته است و در بسیاری از موارد، اثرگذاری آنها از قدرت نیروهای تسلیحاتی هم فراتر رفته است.»
جنگ ترکیبی برای دستیابی به اهداف خود، تأکید بسیاری بر تاکتیکهای غیرنظامی–مانند تاکتیکهای سیاسی، اقتصادی، حقوقی و روانی – دارد. پیامد این عملیاتها به گونهای نیست که از حد آستانه پاسخ جنبشی، فراتر رفته و مرز آن را رد کند.
در پرتو این واقعیت جدید، طبق نوشته گراسیموف، «اصول جنگ دستخوش تغییر شده است.»
هدف اصلی جنگ ترکیبی و راهبرد سایبری روسیه، تضعیف آرمانها و نهادهای دموکراتیک غرب است – آرمانها و نهادهایی که در امریکا و جوامع متحدان امریکا نظیر اتحادیه اروپا و سازمانهای بینالمللی مانند ناتو برقرار است. روسیه، بهکارگیری این تکنیکهای مخرب در دوران صلح را «اقدامات فعال» مینامد؛ اقداماتی که توسط ارتش روسیه سرویسهای امنیتی این کشور اجرا میشود.
گراسیموف، همان اندازه که از نوع جدید جنگ با اهداف تهاجمی آگاهی داشت، از لزوم حفاظت از روسیه در برابر این جنگ نیز آگاه بود. او جنبش موسوم به بهار عربی [بیداری اسلامی] را که طی سالهای 2010-2009 در خاورمیانه اتفاق افتاد، تهدیدی برای روسیه قلمداد میکند که با بهرهگیری از «پتانسیل اعتراضی جمعیت» مجال بروز یافت. در اوایل سال 2014، تقریباً یک سال پس از انتشار مقاله گراسیموف، تهدیدی که او درباره آن هشدار داده بود، از طریق انقلاب یورومیدان در اوکراین، به نزدیکیهای روسیه رسید.
روسیه با درک آسیبپذیریهای داخلی خود، به سانسور اینترنت و کنترل رسانهها میپردازد و چنین تصور میشود که نظارت گستردهای بر شهروندان خود اعمال میکند.
توان سایبری
روسیه را معمولاً دشمن اصلی امریکا در فضای سایبر میدانند. اگرچه تصور میشود که چینیها از نظر توان فنی، عملیاتی و اطلاعاتی همسطح روسیه باشند، روسیه از لحاظ تاریخی، کمتر از چین در صدد بهرهگیری از فضای سایبر برای انجام تاکتیکهای تهاجمی، از جمله جنگ سایبری علیه همسایگان منطقهای، برآمده است.
به علاوه، تصور بر این است که در مقایسه با چین، روسیه طیف گستردهتری از تاکتیکهای سایبری را در راستای اهداف راهبردی خود به خدمت میگیرد. برای نمونه، روسیه از مجرمان سایبری نیابتی و گروههای مجازی حاضر در خط مقدم جنگ اطلاعاتی (مانند اخبار جعلی، کارخانه تولید ترول و غیره) به شیوههایی بهره میبرد که چین آنگونه عمل نمیکند.
قابلیتهای فنی پیچیده روسیه، تاکتیکهای متنوع این کشور و اشتیاق آن برای عملیاتی کردن تهاجم سایبری در پیشبرد منافع ملی بعضاً متضاد این کشور، همگی جزو عواملی هستند که در جایگاه همیشگی روسیه به عنوان رقیب اصلی امریکا در عرصه سایبر، اثر تعیینکنندهای دارند.
عملیاتهای سایبری
روسیه برای پیشبرد راهبرد سایبری خود، از عملیاتهای سایبری به شیوههای گوناگون بهره میبرد. عملیاتهای سایبری، ابزاری نوین و بسیار مؤثر و واسطهای برای جنگ ترکیبی به شمار میروند و اثرگذاری آنها در حملات سایبری روسیه علیه استونی که در سال 2007 صورت گرفت، در حملات سایبری علیه گرجستان که در سال 2008 صورت گرفت و در حملات علیه اوکراین که از سال 2014 تاکنون صورت میگیرد، به خوبی به اثبات رسیده است.
افزون بر این، اثرگذاری سایبر در آنچه کاگب در دوران پیش از سایبر، اقدامات فعال مینامید، به اثبات رسیده است. سرهنگ دوم اولگ کالوگین (Oleg Kalugin)، از اعضای بازنشسته کاگب، اقدامات فعال را به طور خلاصه، تکنیکهای خرابکاری و براندازی معرفی میکند که با هدف «تضعیف غرب» صورت میگیرد.
عملیاتهای سایبری روسیه غالبا مؤلفههای جمعآوری اطلاعات و اقدامات فعال را با هم ترکیب میکند. یک مثال برجسته آن، انتخابات ریاست جمهوری 2016 امریکاست که در آن، روسیه با هک و جاسوسی سایبری در صدد گردآوری اطلاعات اهداف سیاسی برآمد و متعاقب آن، از اطلاعات به سرقت رفته در جریان اقدامات فعالی که با استفاده از امکانات فضای سایبری انجام شده بود (مانند اطلاعات دروغ، گروههای پیشرو، غیره) برای اخلال در فرآیند انتخابات امریکا بهره برد.
روسیه همچنین برای پیشبرد اهداف خود، در اجرای عملیاتهای سایبری، از نمایندگان (افراد و گروههای نیابتی) استفاده گستردهای میکند. آنگونه که دو روزنامهنگار روسی به نامهای آندره سولداتوف (Andrei Soldatov) و آیرینی بورجین (Irini Borogin) در طی این سالها گزارش کردهاند، پیوند دقیق بین این نمایندهها و دولت غالبا مبهم باقی میماند.
شاید روسیه بیش از هر کشور دیگری مجرمان سایبری را در پیشبرد اهداف ملی خود به خدمت میگیرد. برای سالها، مجرمان سایبری با ملحق شدن به شبکه تجاری روسیه، حملات سایبری را از داخل خاک روسیه علیه امریکا و دیگر نهادهای غربی ترتیب داده و البته مجازات شدهاند. به گفته برایان کربس (Brian Krebs)، روزنامهنگار فعال در حوزه امنیت، هکرهایی که در روسیه محکوم میشوند، میتوانند به شرط همکاری با دولت در هک دشمنان، میزان حبس خود را کاهش دهند.
وضعیت سایبری
جیمز کامی، رئیس سابق افبیآی، در جریان ادای شهادت در جلسه استماع کنگره امریکا، عملیات سایبری روسیه را عملیاتی «پر سروصدا» نامید. وی گفت روسیه «میخواهد ما بفهمیم که آنها در حال انجام دادن چه کاری هستند.»
سرویس امنیتی فنلاند در گزارش سالانه خود برای سال 2017 اعلام کرد که ظاهراً روسیه از آشکار کردن عملیاتهای سایبری خود ابایی ندارد و نیازی به پنهانکاری در این زمینه نمیبیند. در گزارش مذکور آمده است:
«اکثر یافتهها به حمله گروههای APT28/Sofacy مربوط میشد که در آنها ظاهراً هیچ تلاشی برای مخفیکاری صورت نمیگرفت.»
عملیاتهای تهاجم سایبری روسیه که به شکل جسورانه و آشکار انجام میشود، با وضعیت نظامی این کشور که به طور تاریخی شکل تهاجمی داشته، بهویژه در دوران اتحاد جماهیر شوروی، مطابقت دارد.
چین
انگیزه اصلی
تا اواسط قرن نوزدهم، چین قدرت اصلی آسیا بود. در سالهای منتهی به 1839و آغاز نخستین جنگ تریاک با بریتانیای کبیر، چین تقریباً یکسوم اقتصاد جهانی را تشکیل میداد. چین سال 1839 را آغازگر تاریخ مدرن چین میداند که با «قرن تحقیر» چین شروع شد و طی صد سال پس از آن، یک سری «معاهدات نابرابر» با کشورهای غربی به امضا رسید.
مائو تسه تونگ (Mao Zedong)، رهبری انقلاب چین را در سال 1949 در دست گرفت و تلاش کرد با اصلاحات افراطی در جامعه چین، روند تحقیر چین را معکوس کند. رویهمرفته، اقدامات مائو فاجعهآمیز بود و به مرگ دهها میلیون نفر منجر شد.
مائو در اواخر دوران حکمرانی خود با ریچارد نیکسون، رئیسجمهور امریکا وارد مذاکره شد. این مذاکره را مشاور امنیت ملی امریکا و وزیر کشور، هنری کیسینجر و مشاور نزدیک مائو، چو انلای (Zhou Enlai) ترتیب دادند. شاید ازسرگیری روابط امریکا- چین مهمترین دستاورد راهبردی مائو در مقام رهبر چین بود.
دنگ ژیائوپینگ (Deng Xiaoping)، در اوایل سال 1978 و در دوران نوسازی و اصلاحات بازار که یک دهه به طول انجامید، هدایت چین را در دست گرفت. او در اقدامی بحثبرانگیز و با هدف دستیابی به دانش فنی از طرق قانونی و غیرقانونی، برنامههای موسوم به 863 و ابر 863 را طراحی کرد. رهبرانی که پس از ژیائوپینگ به میدان آمدند، بر پایه برنامههای او بود که توانستند چین را به جایگاه فعلی خود به عنوان یکی از اقتصادهای برتر جهان برسانند.
چین بار دیگر به یک قدرت بزرگ منطقهای در آسیا و اقیانوسیه تبدیل شده است. محور برنامه سیاست خارجی رئیسجمهور چین، شی جینپینگ (Xi Jinping) پروژه جاهطلبانه و منطقهای «یک کمربند، یک راه» است که در پی احیای جاده ابریشم باستانی است.
اما چین صرفاً اهداف منطقهای را دنبال نمیکند بلکه در پی اهداف جهانی هم هست.
روایت غالب
چین در بهکارگیری زبان و روایت، راهبردی و اسرارآمیز عمل میکند. کبوترها (صلحطلبان) و بازهای چینی (جنگطلبان) ممکن است روایت یکسانی را بخوانند اما به نتایج متفاوتی برسند. صرفنظر از تفسیر آن، روایتهای چین اغلب دربردارنده مضامین مشترکی هستند.
یکی از مضامینی که در چین زیاد تکرار میشود، «خیزش صلحآمیز» است. این مضمون، روایتی است که غرب با آن بسیار آشناست. کبوترها روایت را همانطور که هست، میخوانند. بازها، مانند یکی از تحلیلگران چین به نام مایکل پیلزبری (Michael Pillsbury)، خاطرنشان میکنند که خیزش صلحآمیز، به یک اصل راهبردی وابسته است که به دوران ایالتهای متخاصم چین بازمیگردد (قرنهای پنجم- سوم قبل از میلاد). این اصل بیان میدارد که برای اجتناب از گوشبهزنگ کردن دشمن، باید خود را خشنود و راضی نشان داد و انگیزههای واقعی خود را تا لحظهای که موعد مناسب حمله فرا برسد، مخفی کرد.
«جایگاه عادلانه و برحق» چین به عنوان یک قدرت منطقهای برجسته و همطراز سایر ملتها– اگر نگوییم رهبر آنها- یک مضمون مشترک دیگر است. چنین روایت میشود که برتری مردم، تاریخ، زبان و فرهنگ چین مؤید این جایگاه است. این ایده چینیها را میتوان به نسخه امریکایی «استثناگرایی امریکایی» (این مفهوم که آمریکا به طور ماهوی از سایر ملل پیشرفته، متمایز است) تشبیه کرد.
به گفته پیلزبری، نسخه چینی این روایت را میتوان تهاجمی فریبنده تفسیر کرد که در طول دو دهه گذشته در میان ژنرالهای چینی رواج یافته است. ریشه این روایت به مائو بازمیگردد و به «ماراتنی صد ساله» اشاره میکند که در جریان آن، چین بار دیگر از «قرن تحقیر» برمیخیزد تا دوباره جایگاه برحق خود را به عنوان هژمون منطقهای و جهانی، به دست آورد. رهبران نظامی و سیاسی چین، اوجگیری مائو در سال 1949 نقطه آغاز این ماراتن صد ساله و برتری جهانی چین تا سال 2049 را نقطه پایان آن میدانند. به گفته پیلزبری، این نسخه از روایت همچنین به یک اصل بلندمدت راهبردی مربوط به دوران ایالتهای متخاصم چین بستگی دارد. این اصل بیان میدارد که غلبه بر دشمنان، اغلب به صبر طولانیمدت نیاز دارد و ممکن است دههها یا بیشتر طول بکشد.
همین اخیراً، شی مفهوم «رؤیای چین» را مطرح کرده است که درونمایههای احیای داخلی و برتری جهانی را در خود دارد.
کارشناسان و اندیشمندان چینی همچنان درباره این موضوع که چین در نظر امریکا تا چه اندازه رقیب و دشمن تلقی میشود، اختلاف نظر دارند. طرفداران روابط امریکا- چین مانند هنری کیسینجر و بسیاری از فعالان جامعه تجاری امریکا، چینیها را به طور ذاتی رقیب یا دشمن بالقوه نمیدانند. جنگطلبانی همچون پیلزبری، چین را تهدیدی جدی برای نفوذ و منافع امریکا در خارج از مرزها به شمار میآورند.
راهبرد سایبری
چین نیز مانند سایر کشورها نمایش تأثیرگذار برتری نظامی امریکا در جنگ اول خلیج فارس را دید و فهمید که در یک جنگ متعارف، توان شکست دادن امریکا را ندارد. در سال 1999، دو سرهنگ ارتش آزادیبخش خلق چین، کتابی به نام جنگ نامحدود را به رشته تحریر درآوردند که راهبرد استفاده از ابزارهای غیرنظامی برای تحقق بخشیدن به اهداف ژئوراهبردی و نظامی را معرفی میکند.
نویسندگان در کتاب خود نوشتهاند:
«وقتی به طور ناگهانی متوجه میشویم که تمام این اقدامات غیرجنگی میتوانند عوامل جدید شکلدهنده جنگهای آینده باشند، باید نام تازهای برای این نوع جنگ انتخاب کنیم. این جنگی است که تمام مرزها و محدودیتها را پشت سر میگذارد و به طور خلاصه میتوان آن را جنگ نامحدود نامید.»
در نظر چینیها، این جنگ شامل جنگ روانی، جنگ رسانهای و جنگ حقوقی میشود.
از بسیاری جهات، کتاب جنگ نامحدود صرفاً چیزی را بهروز کرد که از مدتها قبل، فلسفه راهبردی و نظامی چین به شمار میرفته و بخش بزرگی از کتاب، بر مبنای ترکیبی از مفهوم «جنگ خلق» مائو و اصولی شکل گرفته است که تاریخچه آن به دوران ایالتهای متخاصم در تاریخ چین باستان بازمیگردد. معروفترین اثر دوران ایالتهای متخاصم، هنر جنگ سان تزوست اما به گفته اندیشمندان چینی، مائو در طول زندگی خود به طور مکرر به یک کتاب تدابیر جنگی متعلق به دوران ایالتهای متخاصم اشاره میکرد. پیلزبری درباره 9 مؤلفه اصلی راهبرد چین که ریشه در دوران ایالتهای متخاصم دارد، مطالبی نوشته است. بسیاری از همین راهبردها، پایه و اساس کتاب جنگ نامحدود را تشکیل دادهاند.
به طور خاص، دو مفهوم راهبردی بر تفکر چین درباره سایبر و بهکارگیری آن تأثیر گذاشتهاند. «انفورماتیزاسیون» به معنای اطلاعاتیسازی و «دفاع فعال».
در دهههای اخیر، نویسندگان چینی که درباره امور نظامی و راهبردی قلم میزنند، به طرز فزایندهای به مفهوم «جنگ انفورماتیزه» (جنگ اطلاعاتیشده) اشاره کردهاند. این مفهوم بر «برتری اطلاعاتی» با استفاده از عملیات سایبری، الکترونیکی و فضایی تمرکز میکند. کارشناسان میگویند که انفورماتیزاسیون تقریباً معادل مفهوم مد نظر امریکاییها از جنگی است که شبکهها در کانون آن قرار دارند. در سال 2014، در ابتدای نوپردازی جاهطلبانه ارتش، رئیسجمهور وقت چین، هو جیناتو بر لزوم مقابله با «جنگهای محلی اطلاعاتیشده» تأکید کرد؛ مفهومی که به گزارش وزارت دفاع امریکا، در تازهترین رهنمودهای نظامی راهبردی ملی رهبران ارتش آزادیبخش خلق چین بازتاب عینی داشته است.
دومین اصل راهبردی که بر اندیشه چین درباره سایبر تأثیر گذاشت، «دفاع فعال» است. وزارت دفاع امریکا، مفهوم دفاع فعال را اینگونه شرح میدهد:
چین، راهبرد نظامی خود را یک «دفاع فعال» میداند و میگوید این مفهوم از دیدگاه راهبردی، دفاعی است اما از منظر عملیاتی، جهتگیری پیشگیرانه دارد. این مفهوم ریشه در این تعهد دارد که حمله نمیکنیم اما به محض آن که دشمن تصمیم به حمله بگیرد، به طور تهاجمی پاسخ میدهیم – دفاعی که به جای واکنش انفعالی، دست به ضدحمله میزند تا آمادگی دشمن یا یورش نظامی آن را بر هم بزند. از دیدگاه ارتش آزادیبخش خلق، دفاع فعال شامل فرمانهایی برای کاستن از شدت عمل حمله و همچنین شکست دادن آن است.
راهبرد سایبری چین همچنین بر اصول حاکمیت، عدم مداخله و حق کشورها برای کنترل محتوای برخط تأکید میکند و آخرین بار، دیوار آتش بزرگ چین، نمودی از این تأکید بوده است.
توان سایبری
چین نیز مانند روسیه، قابلیتهای سایبری خیرهکنندهای را در دو دهه گذشته توسعه داده است. چین بر خلاف روسیه، به استفاده از این قابلیتها در فضای سایبر یا اجازه دادن به مجرمان سایبری برای انجام اقدامات نیابتی از جانب دولت به منظور پیشبرد اهداف آن متهم نشده است.
در عوض، چین بر روی جاسوسی سایبری گسترده و چندلایه از غرب و بهویژه امریکا متمرکز گردیده است. عملیات جاسوسی سایبری چین شامل جمعآوری اطلاعات سیاسی و نظامی میشود که در حکومتداری سنتی، یک واقعیتِ پذیرفتهشده است اما علاوه بر آن، به جاسوسی اقتصادی هم میپردازد که اقدام بحثبرانگیزتری است. در سالهای اخیر، مقیاس، دامنه و مدت زمان جاسوسی اقتصادی چین به تیره شدن روابط این کشور با امریکا انجامیده است.
از دیدگاه مهارت فنی و عملیاتی، چین به احتمال زیاد، رقیب روسیه محسوب میشود.
عملیاتهای سایبری
منابع عملیاتهای سایبری چین به خوبی تأمین میشود و این عملیاتها از قابلیت توسعه و بهکارگیری مجموعهای از تاکتیکها، تکنیکها و رویههای پیشرفته برخوردارند. مارک ای. استوکس (Mark A. Stokes)، جنی لین (Jenny Lin) و ال.سی. راسل شیائو (L.C. Russell Hsiao) از موسسه پروژه 2049، در کتاب خود با عنوان زیرساخت جاسوسی سیگنال و نظارت سایبری ارتش آزادیبخش خلق چین در سال 2011 منتشر کردند، بخش بزرگی از ساختار عملیات سایبری ارتش آزادیبخش خلق چین را به تصویر کشیدند.
امروز، ارتش آزادیبخش خلق، به برنامه خود برای نوسازی، بازسازی و در نهایت، بهینهسازی عملیاتهای خود در محیطی اطلاعاتیشده که جنگ شبکهای در کانون آن قرار دارد، ادامه میدهد. این برنامه مهم چندین دهه است که در دست انجام است. انتشارات خبرگزاری دفاع ملی چین اعلام کرده که رهبران ارتش آزادیبخش خلق، شبکهها را نوعی چماق کشنده (گرز قاتل) میدانند؛ نوعی سلاح رده پایین که میتواند ضربات جدی به دشمن قویتر از خود وارد کند. گزارش سالانه 2016 درباره پیشرفتهای نظامی و امنیتی کشورهایی از قبیل چین که توسط وزارت دفاع امریکا به کنگره ارائه میشود، تحولات نظامی اخیر را تشریح میکند.
تا به امروز، چین عمدتاً در دو نوع عملیات سایبری حضور یافته است: 1. جاسوسی سایبری؛ 2. کسب و حفظ دسترسی دائمی به زیرساختهای حیاتی از قبیل سامانههای کنترلی و سامانههای سرپرستی و گردآوری داده (اسکادا).
آنطور که دین چنگ (Dean Cheng)، محقق ارشد مرکز مطالعات آسیایی بنیاد هریتیج، در یکی از جلسات استماع کنگره گفته است، جاسوسی سایبری چین محدود به جاسوسی نظامی نیست. وی اظهار داشته که جاسوسی چین، «بسیار فراتر از اطلاعات صرفاً نظامی بوده و اطلاعات اقتصادی و سیاسی را هم در بر میگیرد».
جاسوسی تجاری چین در فضای سایبر، نتایج جالب توجهی دارد: سرقت مالکیت معنوی شرکتهای امریکایی توسط چین، سالانه 300 میلیارد دلار برآورد میشود و ژنرال بازنشسته و مدیر سابق سازمان امنیت ملی امریکا، کیث الکساندر (Keith Alexander) آن را «بزرگترین انتقال ثروت در تاریخ جهان» میداند.
احتمالاً چین با توجه به مزایای فضای سایبر – از جمله پایین بودن هزینه نسبی عملیات، گمنامی، دسترسی جغرافیایی و امکان انکار – مادام که عاملی، موازنه راهبردی را تغییر ندهد، عملیاتهای عظیم و مستمر جاسوسی سایبری خود را متوقف نخواهد کرد.
دسترسی مداوم به زیرساختهای حیاتی دشمنان، چین را در موقعیتی قرار میدهد که در صورت قرار گرفتن در شرایط جنگی، یک ضدحمله سایبری پرهزینه را بر دشمن تحمیل نماید. این قابلیت به خوبی با راهبرد جامع نظامی چین، بهویژه مفهوم دفاع فعال، همخوانی دارد.
وضعیت سایبری
چین با تأکید راهبردی بر فریب و با تمرکز عملیاتی بر جاسوسی و دفاع فعال مخفی، خاموشترین دشمن سایبری امریکاست. چین ترجیح میدهد عملیاتهای کماهمیت و کمشدت انجام دهد.
علیرغم پژوهشهای گسترده دولتها و صنعت امنیت سایبری که فعالیتهای جاسوسی سایبری چین را به طور مستند ثبت میکند، این کشور به استفاده از قابلیتهای گمنام ماندن و انکار کردن ادامه میدهد. گمنامی و انکار از قابلیتهایی هستند که فضای سایبر در اختیار چین و دیگر کشورهای مهاجم قرار داده تا با بهرهگیری از آن، هرگونه اتهام عملیات سایبری، بهویژه جاسوسی تجاری علیه شرکتهای امریکایی و غربی را رد کنند.
ایران
انگیزه اصلی
در قرن بیست و یک، بیشترین توجه بینالمللی به ایران، پیرامون برنامه هستهای این کشور شکل گرفته است. دلایل زمینهساز جاهطلبیهای هستهای ایران، به طور گسترده مورد بررسی کارشناسان و اندیشمندان قرار گرفته است و معمولاً عواملی مانند امنیت ملی، منافع بوروکراتیک داخلی و قدرت و نفوذ بینالمللی، جزو پاسخهای مورد اجماع بوده است.
منافع منطقهای و بینالمللی ایران، ورای برنامه هستهای، اهداف آرزومندانه (مانند نفوذ، اقتصاد، ایدئولوژی، ائتلاف و غیره) و مبارزهطلبی – بهویژه در برابر امریکا و اسرائیل و به طور کلی غرب را در بر میگیرد.
کارشناسان اشاره میکنند که – علیرغم افراطگرایی آشکار ایدئولوژیک و مذهبی که اغلب در سخنان ایران دیده میشود – رهبران این کشور از قبیل آیتالله علی خامنهای و رئیسجمهور میانهرو، حسن روحانی (که به تازگی پیروز انتخابات شد)، اساساً در پیگیری برنامههای کشور، واقعبین و عملگرا هستند. حفظ نظام [آیتالله] خامنهای در صدر این برنامهها قرار دارد.
روایت غالب
درست همانند انگیزهها، روایتهای اصلی ایران شامل ایدئولوژی سیاسی، ملیگرایانه و مذهبی میشود. روایت سیاسی اغلب حول درونمایههای جایگاه طبیعی ایران به عنوان یک قدرت جهانی و مقابله این کشور با غرب، متمرکز میشود. یک روایت ملیگرایانه که بیانگر جایگاه ایران به عنوان قدرت برتر منطقه و همطراز ابرقدرتهای جهانی است، این روایت را متعادل میسازد.
مذهب، پیچیدهتر است و کارشناسان میگویند که تأثیر آن بسته به ترکیب رهبران، در نوسان است. دین رسمی در ایران، اسلام شیعه موسوم به دوازده امامی است که مؤلفه قدرتمندی از آخرالزمان اسلامی در خود دارد. شیعیان دوازده امامی به دوازده امام منصوب از جانب خداوند معتقدند. امام دوازدهم، محمد المهدی نام دارد و مانند [حضرت] عیسی علیهالسلام در آیین مسیحیت، شخصیتی مسیحایی دارد. شیعیان دوازده امامی عقیده دارند که روزی [حضرت] مهدی (عج) بازمیگردد تا عدالت را در جهان برقرار سازد و اسلام را به عنوان دین غالب جهان، تثبیت نماید.
کارشناسان بر این باورند که رئیسجمهور سابق ایران، محمود احمدینژاد، بیشتر از خامنهای یا روحانی تحت تأثیر آخرالزمان شیعیان دوازده امامی بوده است و عقیده داشته که ایران باید شرایط لازم برای کمک به بازگشت [حضرت] مهدی (عج) را فراهم کند. کارشناسان میگویند که این عقیده، تا اندازهای سخنان تهاجمی و رفتارهای محرک احمدینژاد را توجیه میکند.
راهبرد سایبری
ایران پس از کشف حمله سایبری استاکسنت به برنامه غنیسازی اتمی خود، در پی تدوین یک راهبرد سایبری بوده است. در سالهای اخیر، ایران به تقویت توانمندیهای سایبری خود ادامه داده است و ممکن است سایبر، سلاح انتخابی این کشور در محیط راهبردی فعلی باشد.
آنطور که استاد موسسه واشنگتن، مایکل آیزناشتاد (Michael Eisenstadt)، در مقاله منتشر شده در سال 2016 آورده است، علاقه ایران به سایبر سه وجه دارد:
1. با فرهنگ راهبردی ایران همخوانی دارد، بهویژه «ترجیح ابهام، بنبست و تقلب در هنگام اجرای فعالیتهای پرخطر»؛
2. نبود هنجارهای بینالمللی برای عملیاتهای سایبری که یک «حاشیه مانور» در اختیار ایران قرار میدهد؛
3. فرصت شکل بخشیدن به هنجارهای سایبری، در راستای رفتارهای دلخواه خود.
آیزناشتاد در جایی دیگر نوشته است:
«سایبر به ایران اجازه میدهد در یک چشم به هم زدن و به طور مداوم به دشمنان خود در سرتاسر جهان حمله کند و به طور بالقوه و با روشهایی که در عرصه فیزیکی امکانپذیر نیست، به دستاوردهای راهبردی خود جامه عمل بپوشاند.»
ایران، همانند دیگر دشمنان اصلی امریکا، مراقب آسیبپذیریهای داخلی خود، بهویژه در ارتباط با عملیاتهای اطلاعاتی است. به گفته آیزناشتاد، جنبش سبز سال 2009، به منزله زنگ هشداری برای رهبر ایران بود و از آن زمان به بعد، ایران به فضای سایبر به چشم یک ابزار دفاعی کلیدی مینگرد. نمود این دیدگاه را میتوان در سانسور اینترنت و نظارت داخلی در ایران مشاهده کرد.
توان سایبری
قابلیتهای فنی و عملیاتی ایران با روسیه یا چین برابر نیست و این احتمال وجود دارد که کره شمالی اخیراً از لحاظ تاکتیک، تکنیک و رویه از ایران پیشی گرفته باشد. در هر حال، کارشناسان هشدار میدهند که ایران یک قدرت سایبری نوظهور است و نباید از آن غافل شد یا آن را دستکم گرفت.
اکثر اطلاعات تهدید و شواهد حملات سایبری که تا به امروز انتشار یافته نشان میدهد که ایران و نمایندههای سایبری آن هنوز به جای طراحی و ساخت تاکتیکها، تکنیکها و رویههای سایبری به دست خود، به خرید، سرقت یا تغییر کاربری تاکتیکها، تکنیکها و رویههای سایبری ساخت دیگران وابسته هستند. این امر در گزارشی که اخیراً منتشر شد، به خوبی نمایان است. در گزارش مذکور، پژوهشگران امنیت سایبری ترپایکس (TrapX) متوجه شدند که ایران از بدافزار بلکانرژی برای حمله به پیمانکار دفاعی امریکا استفاده میکند. پژوهشهای قبلی در زمینه امنیت سایبری نشان داد که گروه موسوم به شمعون که پیوندهایی با ایران دارد، تاکتیکها، تکنیکها و رویههای سایبری به کار گرفته شده علیه ایران، از قبیل بدافزار فلیم (Flame) و اجزای استاکسنت را تغییر کاربری داده است.
طبق گزارشی که واحد امنیت اچپی در سال 2014 منتشر کرد، ایران و کره شمالی در سال 2012 یک قرارداد همکاری در زمینه علم و فناوری به امضا رساندند و از آن زمان تاکنون، این همکاری ادامه داشته است.
عملیاتهای سایبری
به گفته کارشناسان، کشف حمله سایبری استاکسنت در سال 2010 نحوه تفکر ایران درباره فضای سایبر را متحول ساخت. در مقایسه با روسیه، چین و حتی کره شمالی، ایران به احتمال قوی، در زمینه توسعه و عملیاتی کردن تاکتیکها، تکنیکها و رویههای سایبری ویژهاش، دچار کمبودهایی است.
البته به چهار دلیل، فاصله موجود در زمینه این قابلیتها در ایران، به سرعت در حال کم شدن است. دلیل اول، تواناییهای فکری و نوآورانه نخبگان ایرانی است. دلیل دوم، سهولت خرید، سرقت یا تغییر دادن کاربری تاکتیکها، تکنیکها و رویههای سایبری موجود توسط این کشور است. دلیل سوم، تزریق پول نقد و لغو تحریمهای اقتصادی است که اخیراً و در پی توافق هستهای امریکا و دیگر کشورهای غربی به وقوع پیوسته است. دلیل چهارم، قرارداد همکاری فنی و علمی است که در سال 2012 با کره شمالی به امضا رسیده است. در حملات سایبری اخیر، تاکتیکها، تکنیکها و رویههای سایبری مشابهی دیده شده است که گمان میرود توسط ایران و کره شمالی به اجرا درآمده باشند.
اگرچه ایران به اعمال نظارت داخلی شدید مشهور است، مطالب زیادی درباره میزان عملیاتهای جاسوسی سایبری خارجی این کشور منتشر نشده است. روشن نیست که کمبود اطلاعات در این زمینه به دلیل کمبود تواناییهای آنهاست یا این که علت را باید در شناسایی نشدن فعالیتهای آنها جستجو کرد. در ماه ژانویه، موسسه امنیت سایبری سیمنتک، پژوهشی درباره گرینباگ (Greenbug) منتشر کرد. گرینباگ، یک گروه نیابتی است که در سرتاسر خاورمیانه اقدام به جاسوسی سایبری میکند. جمعآوری و بررسی شواهد نشان داد که در رایانههایی که از سوی گروه سایبری و نیابتی ایران به نام شمعون 2 مورد حمله قرار گرفتند، تاکتیکها، تکنیکها و رویههای سایبری شناخته شده گروه گرینباگ نیز وجود دارد. با وجود این، وجود هرگونه رابطه عینی بین گرینباگ و شمعون 2، به اثبات نرسیده است.
تاکنون، پژوهشهای مرتبط با امنیت سایبری نشان داده است که تمرکز اصلی ایران، بر اجرای حملات سایبری مخرب و ویرانگر است. معروفترین این حملات، حمله به شرکت آرامکوی عربستان است که در سال 2012 اتفاق افتاد. در این حمله، بهکارگیری یک برنامه وایپر باعث از کار افتادن تقریباً 35 هزار رایانه شد.
پژوهشها و گزارشها نشان میدهد که ایران، توسعه بخشیدن به قابلیتهای خود برای حمله به زیرساختهای حیاتی را نیز در دستور کار دارد. نمونه آن را میتوان در حمله سایبری سال 2013 مشاهده کرد که به عوامل تهدیدآفرین ایران اجازه داد تا با نفوذ به سامانه کنترل صنعتی سدی کوچک در ایالت نیویورک، به طور موقت کنترل این سد را در دست گیرند.
وضعیت سایبری
جایگاه سایبری ایران غیرقابلپیشبینی است و از حملات سایبری تلافیجویانه و تخریبی گرفته تا جاسوسی پنهان سایبری و فعالیتهای نظارتی را در بر میگیرد.
همانطور که حملات شمعون نشان داد، عملیاتهای سایبری ایران در برخی زمانها تهاجمی و کاملاً مخرب هستند، هر چند که اجرای عملیاتها غالبا بر عهده نمایندههای سایبری است تا امکان انکار باورکردنی، فراهم باشد.
در زمانهای دیگر، ایران دستبهعصا شده و به سراغ جاسوسی پنهان سایبری علیه دشمنان بینالمللی و نظارت بر جمعیت داخل کشور میرود.
کره شمالی
انگیزه اصلی
از زمان جنگ کره، هدف بیان شده کره شمالی این بوده که شبهجزیره کره را به طور متحد، تحت فرمان خود درآورد.
برای دههها، کره شمالی و کره جنوبی، گرفتار یک بنبست نظامی متعارف بودهاند. در جریان نخستین دهههای پس از جنگ کره، کره شمالی موفق شد در مقایسه با کره جنوبی، به برتری نظامی جزئی دست پیدا کند.
از دهه 1980، با پیشرفت اقتصاد کره جنوبی و رکود اقتصاد کره شمالی، توازن قدرت، دستخوش تغییر شده است. امریکا متحد کره جنوبی، باقی مانده و امکانات نظامی خود را در این کشور مستقر کرده تا شیب قدرت، هر چه بیشتر به سود کره جنوبی سنگینی کند.
پس از آن که برتری نظامی متعارف کره شمالی رو به افول گذاشت، این کشور از تجربه روسیه و چین مائوئیست در توسعه تاکتیکهای جنگهای نامتعارف و غیرقانونی که عملیاتهای ویژه و سلاحهای هستهای از مؤلفههای اصلی آن به شمار میرود، درس گرفت.
امروز، کارشناسان میگویند که کره شمالی نمیتواند در رویارویی نظامی متعارف با کره جنوبی و امریکا، پیروز میدان باشد. از همین رو، کره شمالی یک راهبرد دوجانبه را در پیش گرفته است.
بخش اول این راهبرد، پیگیری یک سری تحرکات نامتقارن مستمر است که از آستانه واکنش نظامی متعارف فراتر نمیرود. این تحرکات شامل حملات سایبری و آزمایشهای موشکی میشود.
بخش دوم راهبرد، توسعه قابلیت مستحکم جنگ ترکیبی (هیبریدی) است که از آن با عنوان «جنگ سریع، نتیجه سریع» یاد میشود و حول فلسفه بلیتسکریگی کره شمالی شکل گرفته است. بلیتسکریگ، به معنای جنگ برقآسا، یک واژه آلمانی است که در جنگ جهانی دوم به واژهای فراگیر تبدیل شد. به گفته کارشناسان، راهبرد بلیتس به دنبال تخریب یا زمینگیر کردن سریع سامانههای فرماندهی و کنترل کره جنوبی و امریکاست که بر بهکارگیری جنگ سایبری و جنگ الکترونیک تأکید دارد.
روایت غالب
طبق نظر کارشناسان، کره شمالی در بسیاری از روایتهای خود بر 2 درونمایه تأکید میکند:
1. فلسفهای موسوم به جوچه (juche) که به معنای اتکا به خود است.
2. سونگون (Songun) که نخستین دکترین نظامی کره شمالی است.
هر دوی این درونمایهها در خدمت یک هدف واحد هستند و این هدف چیزی نیست جز حفظ نظام کیم جونگ-اون که برای چند نسل ادامه داشته است.
مفهوم جوچه یا اتکا به خود، مفهوم محوری نوعی فلسفه سیاسی است که توسط کیم ایل سونگ، نخستین رهبر سلسله کیم مطرح شد. جوچه از اندیشه مارکسیست-لنینیست گرفته شده و در عین حال، ماهیت متمایز کره شمالی را هم اضافه کرده است. اصول قدرت، استقلال و دفاع از محورهای مهم فلسفه جوچه محسوب میشود.
سونگون نوعی ایدئولوژی است که ارتش را بیش از هر نهاد دیگری در جامعه کره شمالی ترویج میکند. بدین ترتیب، بخش بزرگی از منابع اقتصادی کشور در اختیار ارتش قرار میگیرد. چنین برآورد میشود که تقریباً یکسوم جمعیت 25 میلیونی کره شمالی در فعالیتهای نظامی یا شبهنظامی خدمت میکنند و با این حساب، کره شمالی چهارمین ارتش بزرگ دنیا را در اختیار دارد (این محاسبه بر اساس نظامیان شاغل صورت گرفته است).
راهبرد سایبری
با شروع شدن جنگ اطلاعاتی، رهبر سابق کره شمالی، کیم جونگ ایل، اهمیت جنگ سایبری، اطلاعاتی و الکترونیک را درک کرد. در سند محرمانه منابع مرجع جنگ الکترونیک از او چنین نقل شده است:
«بارها گفتهام که جنگ مدرن، جنگی الکترونیکی است. میتوان گفت که پیروزی و شکست جنگ مدرن به این بستگی دارد که در جنگ الکترونیک چگونه عمل کنیم.»
در سال 2013، مدیر سرویس اطلاعات ملی کره جنوبی، نام جائه جون (Nam Jae Joon) شهادت داد که رهبر فعلی کره شمالی، کیم جونگ اون گفته است که «جنگ سایبری، همراه با سلاحهای و موشکهای اتمی، شمشیری همهمنظوره است که توان نظامی ما برای حمله بیامان را تضمین میکند.»
راهبرد سایبری کره شمالی با راهبرد نظامی سنتی این کشور تناسب دارد که طبق گزارش مرکز مطالعات راهبردی و بینالمللی، دو هدف عمده را در بر میگیرد: 1. مختل کردن عملیاتهای متعارف نظامی دشمنان و 2. پیگیری روشهای نامتقارن در زمان صلح که موجب از هم گسستن، تخریب، از پا درآوردن یا وادار کردن دشمنان به انجام کاری خاص میشود و در عین حال از حد آستانهای که منجر به واکنش نظامی متعارف شود، فراتر نمیرود.
توان سایبری
معمولاً در برآوردها، سطح پیشرفته بودن کره شمالی را کمتر از روسیه یا چین تخمین میزنند. روشن نیست که چرا کره شمالی را از نظر قابلیتهای فنی با ایران مقایسه میکنند. سازماندهی و یکپارچهسازی عملیاتهای سایبری کره شمالی به طور رسمی، درون ارتش این کشور صورت میگیرد.
کره شمالی نیز مانند روسیه و ایران به استفاده از نایبان سایبری معروف است. معروفترین آنها گروه لازاروس است. بسیاری از پژوهشگران فعال در عرصه امنیت سایبری، این گروه را با کره شمالی مرتبط میدانند. در هر حال، ماهیت دقیق ارتباط لازاروس و ارتش کره شمالی (اگر این دو را جدا از هم در نظر بگیریم)، روشن نیست.
کره شمالی، همانند ایران به استفاده از تاکتیکها، تکنیکها و رویههای سایبری طراحی شده توسط دیگران، مشهور است. در هر حال، پژوهشگران امنیت سایبری نشان دادهاند که گروه لازاروس – و زیرشاخه آن به نام بلونوراف (Bluenoroff) – برای پرهیز از لو رفتن، همیشه در حال توسعه و استفاده چرخشی از تاکتیکها، تکنیکها و رویههای سایبری جدید است.
اینطور تصور میشود که کره شمالی در مقایسه با ایران، از قابلیتهای جاسوسی سایبری قویتری برخوردار باشد اما به سختی میتوان مقیاس دقیق عملیاتهای جاسوسی سایبری این کشور را تخمین زد.
طبق گزارش 2014 واحد امنیتی اچپی، کره شمالی در سال 2012 یک قرارداد همکاری علمی و فنی با روسیه، چین، سوریه، کوبا و ایران امضا کرده است.
عملیاتهای سایبری
کره شمالی به عملیاتهای سایبری فعال و سهمگین خود ادامه میدهد. رئیس فرماندهی امنیت دفاعی کره شمالی، چو هیون چون (Cho Hyun Chun)، تخمین میزند که کره شمالی در سال 2016 تقریباً 6 هزار و 800 جنگجوی سایبری داشته است. با توجه به این که یانگ سه یول (Jang Se Yul)، از شهروندان کره شمالی که از کشور گریخته و در کره جنوبی زندگی میکند، این رقم را در سال 2013، هزار و 800 نفر اعلام کرده بود، اگر این آمار درست باشد، بدین معناست که کره شمالی سرمایهگذاری عظیمی در فضای سایبر انجام داده است.
سازماندهی و یکپارچهسازی عملیاتهای سایبری کره شمالی، به طور رسمی در ساختار گسترده ارتش انجام میشود. در دوران صلح، دفتر عمومی شناسایی (RGB) – که شعبه گمنام 121، جزئی از آن به شمار میرود – فعالیت بیشتری دارد. دفتر عمومی شناسایی، مسئول اقدامات تحریکآمیز غیر سایبری کره شمالی – مانند آزمایش موشکهای بالستیک – و همچنین حملات سایبری از قبیل هک کردن سونی پیکچرز در سال 2014 است. این سازمان همچنین مسئولیت عملیاتهای جاسوسی سایبری را هم بر عهده دارد.
اداره کل کارکنان (GSD) بر عملیاتهای سایبری نظامی متعارف و آمادگی کشور در این عرصه، نظارت میکند. در صورت وقوع جنگ متعارف، این اداره، قابلیتهای سایبری در اختیار ارتش خلق کره قرار میدهد و سامانههای نظامی و فنی دشمنان- مانند سامانههای فرماندهی و کنترل - را هدف میگیرد. در دسامبر 2016، کره شمالی، سامانههای فرماندهی و کنترل کره جنوبی را هک کرد. هدف حمله سایبری، روشن نیست. چند هفته بعد، روزنامه کوریا هرالد (Korea Herald) به نقل از سازمان فناوری دفاعی کره جنوبی گزارش داد که شبیهسازی پنتاگون نشان میدهد که وقوع یک حمله سایبری تمامعیار از جانب پیونگیانگ، میتواند فرماندهی ایالات متحده در اقیانوس آرام را از کار بیندازد.
چنین تصور میشود که کره شمالی بر پایه فلسفه «جنگ سریع، نتیجه سریع»، همطراز چین در عرصه «دفاع فعال» باشد- که به موجب آن، هکرهای کره شمالی، برای مقابله فوری با هر گونه حمله نظامی متعارف، به زیرساختهای حیاتی دشمنان، دسترسی مداوم پیدا کرده و این دسترسی را حفظ میکنند.
مشخص نیست که کره شمالی در حال حاضر تا چه اندازه در زیرساختهای حیاتی امریکا نفوذ کرده است. حتی اگر این کشور دسترسی مداوم خود را حفظ نکند، احتمالاً از توان راهاندازی سریع حملات سایبری مؤثر برخوردار است. سازمان پروژههای پژوهشی پیشرفته دفاعی امریکا (دارپا) اخیراً قراردادی امضا کرد که به موجب آن، نوعی فناوری توسعه مییابد که در صورت حمله سایبری به شبکه برق امریکا، امکان بازیابی سریع شبکه فراهم باشد.
کره شمالی علاوه بر دفتر عمومی شناسایی (RGB) و اداره کل کارکنان (GSD)، دارای یک بخش تحقیق و توسعه فناوری قوی است که از فعالیتهای نظامی پشتیبانی میکند.
وضعیت سایبری
یکی از صفتهایی که اغلب برای توصیف کره شمالی به کار میرود، صفت محرک (تحریککننده) است. از زمان پایان جنگ کره در سال 1950، کره شمالی هیچگاه دست از تحریک کره جنوبی، همسایگان منطقهای یا – در سالهای اخیر- امریکا برنداشته است.
مخربترین حملات سایبری دهههای اخیر – از حمله دارک سئول (Dark Seoul) در سال 2013 گرفته تا هک کردن سونی پیکچرز در سال 2014- با هدف جلب توجه، طراحی شدند.
با در نظر گرفتن سابقه و راهبرد کره شمالی، میتوان گفت که این کشور احتمالاً همچنان یک محرک سایبری بسیار نمایان (در معرض دید) و به شدت تهاجمی که علاقه شدیدی هم به حملات سایبری بسیار مخرب دارد، باقی خواهد ماند.