ناتو حمله پتیا را اقدام جنگی بالقوه میداند
به گزارش کارگروه بینالملل سایبربان؛ به تازگی مسئولیت عملیات سایبری ناتو به یکی از کهنه سربازان وزارت دفاع به نام کوین شید (Kevin Scheid) سپرده شد. این خبر از آنجا خبر مهمی محسوب میشود که شید در زمانه ترسناک و پرتنشی به این مسئولیت منصوب شده است. بدافزار پتیا، ناتو را واداشت تا اعلام کند که حمله ظاهرا کار یک عامل دولتی بوده و یک اقدام جنگی بالقوه محسوب میشود.
در ماه مه 2017 که دونالد ترامپ با رهبران ناتو دیدار کرد و از تایید پایبندی امریکا به ماده پنج پیمان ناتو خودداری کرد، هیاهوی بسیاری به پا شد. ماده مذکور به تعهد اعضای ناتو به دفاع متقابل اشاره دارد. از لحاظ حقوقی، اگر حمله به یکی از اعضا موجب فعال شدن این ماده گردد، سایر اعضا ملزم خواهند بود برای انتقام مشارکت کنند. دبیرکل ناتو اخیرا اعلام کرد که هر عملیات سایبری «که تبعاتی مشابه حمله نظامی داشته باشد میتواند اعمال ماده پنج پیمان ناتو را در پی داشته باشد و واکنش ناتو ممکن است با استفاده از امکانات نظامی صورت گیرد.» اما اظهارات تازه مقامات ناتو حاکی از آن است که آنها درباره منشأ پتیای جدید موسوم به ناتپتیا (NotPetya) یا نیت سازندگان این بدافزار از انتشار آن در این زمان، اطلاعات کافی در اختیار ندارند.
محققان ناتو به این نتیجه رسیدهاند که بدافزار مذکور را «میتوان به احتمال زیاد به یک عامل دولتی نسبت داد» و اگر مشخص شود کار کدام کشور بوده، «این حمله میتواند به لحاظ بینالمللی، اقدامی غیرقانونی محسوب شود و احتمالا به کشورهای قربانی گزینههایی برای تلافی کردن بدهد.» چه گزینههایی؟ خب، هر گزینهای که تصور آن را بکنید. در هفته جاری، وزیر دفاع انگلیس به طور مستقل اعلام کرد که کشور متبوع وی این آمادگی را دارد که به حملات سایبری «از هر حوزهای- هوایی، زمینی، دریایی یا سایبر» پاسخ بدهد.
اگر رئیسجمهور دیوانه امریکا مایل است محض خنده و تفریح، جنگی را آغاز کند، میتواند این کار را انجام دهد؛ اما ناتو بر مبنای قوانین مستحکم خود عمل میکند. توماس میناریک (Tomáš Minárik)، یکی از محققان مرکز تعالی همکاریهای دفاع سایبری ناتو مینویسد: «اگر عملیات را بتوان به یک تنش مسلحانه بینالمللی جاری ربط داد، آن گاه قانون درگیری مسلحانه صدق خواهد کرد و این قانون حداقل تا میزانی که حمله مذکور آسیب یا صدمه فیزیکی به بار آورده است، قابل اعمال است و در ارتباط با مشارکت مستقیم و احتمالی هکرهای غیرنظامی در خصومتها نیز وضع به همین منوال است. البته تاکنون هیچ گزارشی درباره هیچ یک از این موارد مشاهده نشده است.»
میناریک به تشریح این مطلب میپردازد که چه چیزی درگیری نظامی را توجیه میکند؟ این امر لزوما بدین معنا نیست که ناتو اگر به این نتیجه برسد که دولت خاصی مسئول حمله ناتپتیاست، در حوزه سایبر نمیتواند واکنشی نشان دهد. میناریک ادامه میدهد: «از آنجا که سامانههای مهم دولتی هدف حمله قرار میگیرند، در مواقعی که عملیات به کشور خاصی نسبت داده شود، تهاجم را میتوان نقض حاکمیت ملی تلقی کرد. در نتیجه، این عمل از لحاظ بینالمللی میتواند عملی غیرقانونی محسوب شود و به کشورهای قربانی این حق را میدهد که با گزینههای مد نظر به انتقام رو آورند.»
ناتو نمیداند مسئول ناتپتیا کیست و هیچ کارشناسی هم نتوانسته با قطعیت درباره عامل آن اظهار نظر کند. یکی عامل سردرگم کننده درباره باجافزار این است که انتشار آن ظاهرا برای کسی منفعتی در پی نداشته است. این باجافزار صرفا یک کرم ویرانگر است که سامانههای رایانهای را قفل میکند. نخستین بار در اوکراین ظاهر شد و مسئولان امنیتی این کشور، روسیه را مسئول این حمله میدانند. اما خود روسیه هم جزو قربانیان این حمله بوده است. این باجافزار آنچنان باجافزار بیمعنا و مزخرفی بوده است که سازندگان پتیا هم برای کمک به قربانبان به طور داوطلبانه وارد صحنه شدهاند. یکی از محققان ناتو به نام لوری لیندستروم (Lauri Lindström) میگوید: «این احتمال وجود دارد که کارزار بسیار پیچیده و پرهزینه ناتپتیا نوعی نمایش قدرت بوده باشد- اعلانی بر دستیابی به توان تخریب و آمادگی برای استفاده از آن.»
طبق اعلام بلومبرگ، نرخ حمله به زیرساختهای الکترونیک ناتو در سال 2016 تا شصت درصد افزایش یافته است. اگر دخالت عامل دولتی در حمله ناتپتیا صحت داشته باشد، این احتمال وجود دارد که اشاره ناتو به اعمال ماده پنج این پیمان، باعث شود عاملان حمله بیشتر به عواقب کار خود بیندیشند. از آن طرف، اگر گروه مسئول حمله، بی آن که ردی از خود بر جای بگذارد، موفق به فرار شود، به این نتیجه میرسد که مصون از شناسایی است.