فرانسوا برنار هوییگه، مدیر تحقیقات موسسه روابط بین‌المللی و راهبردی فرانسه (ایریس) نوشت: در این میان سلاح از سیلکس گرفته تا بمب اچ، همواره باید دارای دارای ماهیت بالقوه تخریب و مرگ آفرینی باشد. یک زرادخانه شامل تانک‌ها، کلاهک‌های موشکی و دیگر سامانه های تسلیحاتی است که می توان در رژه های نظامی مشاهده کرد – احتمالا سلاح های کشتار جمعی را هم که پنهانش می سازند، باید به این ها اضافه کرد.

در هر صورت اثر این سلاح ها خسارت‌بار و دردناک است. اما چه توان بالقوه‌ای را می توان به سلاح‌های موسوم به سایبری داد که کارایی‌شان بر اساس اطلاعات و اقدام بر روی اطلاعات از طریق نرم‌افزارها و الگوریتم‌هاست؟ این ابزارها که فعلا کسی را نکشته‌اند، چه خطراتی در بر دارند؟

آخرین کتاب سفید فرانسه در باب امور دفاعی میان جنگ انفورماتیک دفاعی و مقابله انفورماتیک تهاجمی تمایز قایل می‌شود. فرانسه از این جهت از جمله کشورهایی است که به “سلاح های سایبری تهاجمی” مجهز است، مفهومی که در بسیاری از مطالعات خارجی نیز دیده می‌شود.

دفاع و آگاهی

در آنچه به مولفه دفاعی نبرد انفورماتیک مربوط می‌شود، هر کس ایده ای دارد: بر این اساس استفاده از آنتی ویروس ها یا کار در چارچوب یک سازمان امنیت انفورماتیک با حداقل موازین امنیتی مطرح می شود.

دفاع از خود عبارت می شود از اینکه یک فضای مجازی دست نیافتنی برای خودمان درست کنیم و دسترسی به آن را از طریق فایروال‌ها یا مدهای شناسایی تکامل یافته محدود و غیرممکن سازیم.

باید مطمئن شویم که یک عامل غیرمجاز به داده‌های محرمانه آن دسترسی نداشته باشد و نتواند در آن دستور صادر کند تا کارکرد معمول آن را مختل و آن را غیرعملیاتی سازد.

اما دفاع از خود، بی‌شک اصلا آسان نیست، زیرا مهاجمان می‌توانند هر روز روش‌‌های تازه‌ای ابداع کنند و از راه‌های دسترسی جدیدی بهره ببرند، از هویت های دروغین استفاده کنند و مجوز های دروغین را به خورد دستگاه های رایانه ای بدهند. با این کارها آنها می توانند از راه دور کنترل دستگاه های رایانه ای را به عهده بگیرند و در سیستم اختلال ایجاد نمایند.

با این اوصاف اولویت با تهاجم است. در زمینه سازماندهی نیز بازی در موقعیت دفاعی ابدا ساده تر نیست. بر این اساس برای دفاع از زیر ساخت های حیاتی و اساسی کشور مانند سامانه های مدیریتی توزیع انرژی، نقل و انتقال بانکی، شبکه های رفت و آمد و … که با رایانه مدیریت می شوند، انواع هماهنگی های بین بخش های خصوصی و عمومی لازم است، باید اطلاعات زیادی را به اشتراک گذاشت و سازمان های مداخله فوری و احتمالا نوعی سامانه های مقاومت کننده مستقل ایجاد کرد.

باید در نظر گرفت که این سامانه های انفورماتیک دیر یا زود مورد تهاجم قرار می گیرند و برای راه اندازی مجدد آنها باید فکر و پیش بینی کرد. در هر صورت داشتن حتی بهترین دفاع سایبری علیه جاسوسی صنعتی و تهاجمات نظامی در این عرصه بسیار سخت و پیچیده است.

برای موفقیت در این عرصه باید ابتکار عمل را در دست گرفت و این بدان معناست که باید به تهاجم سایبری به جای دفاع سایبری روی خوش نشان داد. اما چگونه می توانیم یک سلاح تهاجمی سایبری را مورد شناسایی قرار دهیم؟ سلاحی که در یک آشیانه تسلیحاتی قرار ندارد، بلکه در مغز ها و تجهیزات رایانه ای نهفته است.

واقعیت این است که از دهه 1990 سینما و برخی مطالعات اندیشکده های مشهور به این سناریو توجه کرده اند که می توان با استفاده از تهاجم سایبری و با ساخت یک ویروس موحش باعث بروز هرج و مرج در یک کشور مثلا از طریق بر هم زدن نظام بانکی یا حمل و نقل آن شد.

اغلب متخصصان سایبری بر این نکته توافق دارند که سلاح های سایبری را می توان با سه تاثیر اصلی در نظر گرفت: جاسوسی، خرابکاری و تخریب. از این جهت استفاده از سلاح سایبری معمولا برای رسیدن به یکی یا ترکیبی از این سه به کار گرفته می شود. اما جنگ سایبری یک نبرد در تاریکی است.

سلاح سایبری سلاحی است بدون رده بندی که معلوم نیست چه وقت ساخته می شود و چه وقت به کار گرفته می شود. اما هر سلاح سایبری سازنده اش را در برابر یک دوگانگی نیز قرار می دهد. اگر سازنده سلاح را پنهان کند و وجود آن را به رسمیت نشناسد، از قدرت بازدارندگی اش کاشته می شود و ممکن است کشورهای دیگر آن را یک هدف ساده بینگارند.

از سوی دیگر اگر کشوری زرادخانه سایبری اش را آشکار سازد به اهداف احتمالی اش در آینده راهکار نشان می دهد که از خودشان محافظت کند و البته اگر در آینده حملاتی سایبری صورت پذیرد، بر روی صندلی متهمان ممکن است قرار گیرد.

شاید بهترین راهبرد در این میان این است که به مهاجمان احتمالی یاد آور شد که کشور دارای آنچنان سطحی از فناوری است که با توجه به موقعیتش در دفاع سایبری می تواند پاسخ های ویرانگری به هر گونه حمله ای بدهد.

شاید در این حوزه نوعی گرایش به بلوف زدن مطرح باشد. یا مانند آنچه در پرونده استاکس نت رخ داد، آمریکا به این بسنده کرد که از طریق مطبوعات یادآور شود در متن یک اقدام پیچیده بوده است، بدون آنکه رسما به آن اعتراف نماید.

از این لحاظ رفتار متقابل آمریکا و کره شمالی در پرونده سونی پیکچرز می تواند مثال زدنی باشد. اوباما با این معما مواجه است که چه مقدار از قدرت آمریکا باید برای جلوگیری از تبدیل یک خرابکاری سایبری به تروریسم سایبری بکار گرفته شود.

دولت اوباما سالهاست که درباره خطرات یک «پرل هاربر سایبری» هشدار داده است، کابوس حمله به شبکه های برق و شبکه‌های تلفن همراه که آغاز یک جنگ دیجیتالی تمام عیار به نظر می‌رسد.

چنین پیش بینی هایی به حداقل 20 سال قبل باز می گردد و شاید روزی فرا برسد، اما طی روزهای گذشته، یک سناریوی فوری‌تر کانون توجهات قرار گرفت، ابتدا در حمله به شرکت فیلم سازی سونی پیکچرز و سپس در جلسات راهبردی پی در پی در اتاق وضعیت در کاخ سفید. آن سناریو به یک جنگ دیجیتالی کم شدت، اما با ماهیت تقریبا پیوسته مربوط می شد که اوباما آن را «خرابکاری سایبری» نامید و دیگران ممکن است تروریسم سایبری بنامند.

در این دنیای مرموز، حملات با چنان دقتی طراحی می شوند که جنگ قلمداد نشوند. شناسایی قطعی مهاجمان دشوار است و امکان علنی کردن شواهد وجود ندارد. حملات متقابل نیز، اگر صورت گیرد، به سختی قابل شناسایی است و اغلب رضایت‌بخش نیست.

خسارات وارده در سطح وسیعی جنبه اقتصادی و روانی دارد و اتخاذ یک راهبرد بازدارنده بسیار سخت است. به علاوه چون هیچگونه پیمان یا قواعد بین المللی درباره نحوه استفاده از تسلیحات دیجیتالی وجود ندارد – در واقع دولت آمریکا خود هرگز به استفاده از آن تسلیحات اذعان نکرده است – هیچگونه قواعدی درباره نحوه مبارزه در این نوع جنگ وجود ندارد.

جیمز لویس، کارشناس سایبری در مرکز مطالعات راهبردی و بین المللی درباره این موضوع یاد آور شده است که ” تاکنون در تشخیص اینکه چه چیز جنبه مزاحمت دارد و چه چیز به منزله یک حمله است، اختلاف نظر زیادی وجود داشته است و این امر نشان می دهد باید مدت‌ها قبل موضوع نحوه واکنش به حملات سایبری – و نحوه استفاده از زرادخانه رو به گسترش، تسلیحات دیجیتالی آمریکا، هر چند به آن اذعان نشده است – مورد بحث و بررسی قرار می گرفت.”

همه این مسائل به تلاش کره شمالی در تهدید سونی پیکچرز و اقدام تلافی جویانه احتمالی آمریکا – در صورت چنین اقدامی- ضد یکی از قدیمی ترین دشمنانش در جنگ سرد باز می گردد. با اعلام این خبر که فیلم کمدی «مصاحبه» ساخته سونی پیکچرز – که داستان آن درباره اقدام سیا ضد رهبر کره شمالی است – در تعداد محدودی از سینماها پخش خواهد شد، این احتمال قوت می گیرد که رویارویی با این کشور دارای تسلیحات هسته ای هنوز تمام نشده باشد.

در مورد حمله اخیر نیز مانند اکثر حملات سایبری ابتدا یک سوال ساده مطرح بود که: کار چه کسی بود؟ سه هفته طول کشید تا اوباما در اقدامی بسیار نادر علنا کره شمالی و رهبر آن را مقصر اعلام کند.

حتی اکنون نیز اف بی آی از انتشار بخش زیادی از شواهد خودداری می کند، چون ممکن است میزان نفوذ آمریکا به شبکه های اینترنتی کره شمالی و سیستم های چینی مرتبط با آن فاش شود.

اینکه رئیس جمهور آمریکا تصمیم گرفت در جریان یک نشست خبری که طی آن به حمله به سونی واکنش نشان داد،‌ از چینی ها نیز نام ببرد، بخشی از تلاش برای نمایش توان آمریکا در کشف عوامل چنین حملاتی بود که خود ایجاد نوعی بازدارندگی است. اما چون دولت آمریکا شواهد موجود را علنی نخواهد کرد، تردیدهایی در این خصوص وجود خواهد داشت.

واقعیت آن است که آژانس امنیت ملی آمریکا از زمان جنگ کره سعی در شنود مکالمات دولت کره شمالی داشته است و این فرض منطقی است که تحلیلگران آن اطلاعات عمیقی داشته باشند. اما اقدام واشنگتن در اعلام کره شمالی به عنوان منشاء حمله اخیر با هشدار اوباما درباره «پاسخ مقتضی» همراه بود.

ظرف چند روز ارتباطات اینترنتی کره شمالی مختل و قطع شد. آیا آمریکا حمله کرد؟ آیا چین سرویس‌دهی به آن کشور را متوقف کرد؟ آیا مقامات کره شمالی خود برای حفاظت از خود شبکه اینترنت شان را قطع کردند؟ هیچکس در واشنگتن چیزی نمی گوید.

اما این امکان وجود دارد که به منظور بازدارندگی در برابر حملات آینده،‌ دولت اوباما به دنبال موشکافی نباشد و صرفا می‌خواهد به رهبر کره شمالی یادآور شود که آمریکا در حال آموزش شش هزار «جنگجوی سایبری» در میان واحدهای نظامی خود است و همه آنها آدرس پروتکل اینترنتی کره شمالی را در اختیار دارند.

در تابستان 1980، کیم ایل سونگ بنیانگذار کره شمالی با این تصور که آمریکایی ها گرفتارتر از آنند که به اقدامات این کشور واکنش نشان دهند، به کره جنوبی حمله کرد. آن محاسبه غلط از آب درآمد و آن جنگ ویرانگر سه ساله کشورش را تخریب کرد اما به طور عجیبی او و خاندانش در قدرت باقی ماندند. طی دو سال گذشته نوه رهبر بزرگ کره که ظاهرا سیاستی بسیار شبیه وی در پیش گرفته است، به تسلیحات دیجیتالی روی آورده است چون استفاده از آنها به مراتب ظریف تر از اعزام نیرو است.

در واقع تسلیحات سایبری برای یک دولت رو به شکست ابزاری عالی است. بر خلاف زرادخانه تسلیحاتی کوچک کره شمالی که شامل شش تا 12 سلاح هسته ای است، تسلیحات سایبری را می توان بدون خطر یک واکنش نابود کننده، به کار گرفت.

بر خلاف ناوگان موشکی کره شمالی، تسلیحات سایبری به شکل مرموزانه ای دقیق‌اند. مثلا سونی هنوز سعی دارد بفهمد آیا مهاجمان به اطلاعات داخلی آن دسترسی داشتند یا فقط خوش‌شانس بودند.

اوباما با این معما مواجه است که چه مقدار از قدرت آمریکا باید برای جلوگیری از تبدیل یک خرابکاری سایبری به تروریسم سایبری به کار گرفته شود.

اکنون نکته مبهم این است که آیا رهبر جوان و ناآزموده کره شمالی کوتاه می آید یا مانند پدربزرگش این روند را دنبال خواهد کرد، با این محاسبه که یک کره شمالی غیرقابل پیش بینی به مدت شش دهه دشمنانش را از خود دور نگه داشته است و این سلاح جدید ممکن است این دوره را طولانی تر کند.

به سوی راهبردهای جدید؟

در این شرایط دو ابزار و روش اقدام ژئوپولیتیک یعنی تهدید و مذاکره اگر چه در اینجا غایب نیستند، اما استفاده از آنها مبهم و پیچیده است. در فضای سایبری به زحمت آنچه را که واقعا باید از آن ترسید می توان مشخص کرد. پیشاپیش می توان برخی کشورها را با رویکرد تهاجمی اعلام شده در نظر گرفت که دارای قدرت و زرادخانه سایبری هستند.

از این جهت معلوم نیست که باید چه کشور و نهادی را در چه زمانی و با کدام شواهد و مدارک مورد تهدید قرار داد. درباره مذاکره نیز به زحمت می توان تصور کرد این روش به خلع سلاح سایبری منجر شود. می توان موشک ها را کنترل کرد و محدود ساخت، اما دانش و فکر را و تحقیقات را نمی توان مهار کرد.

البته این بدان معنا نیست که هیچ راهبرد مفیدی در این زمینه وجود ندارد. اگر امروز هنوز خطر سلاح های سایبری محدود ارزیابی می شود تا اندازه زیادی متاثر از راه های سیاسی، دانش بشری و استفاده از قدرت نفوذ در دیگران و دیگر کشورهاست که البته روش هایی محسوب می شوند که کارایی شان به وضوح نه تنها از ابزار فنی کمتر نیست، بلکه می تواند بیشتر هم باشد.