نشریه فارن پالسی ستونی دارد با عنوان نگاهی دوباره (Think Again) که در آن یک موضوع مناقشه برانگیز از منظرهای مختلف مورد بررسی قرار می دهد.
منبع : هفته نامه عصر ارتباط
نشریه فارن پالسی ستونی دارد با عنوان نگاهی دوباره (Think Again) که در آن یک موضوع مناقشه برانگیز از منظرهای مختلف مورد بررسی قرار می دهد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)،در شماره آخر این نشریه، توماس رید(Thomas Rid) در این ستون به جنگ سایبری پرداخته است که ترجمه آن را در زیر می خوانید.
ما همین الان درگیر جنگ سایبری هستیم
جان آرکویلا (John Arquilla) و دیوید رونفلدت (David Ronfeldt) در یک گزارش جامع از سوی موسسه راند (RAND) در سال ۱۹۹۳ نوشتند:جنگ سایبری دارد از راه میرسد.
از آن زمان تاکنون، به نظر میرسد این جنگ فرا رسیده است، دستکم از نظر تشکیلات نظامی آمریکا که در حال حاضر سرگرم بررسی این مساله است که چه کسی یا نهادی باید مسوول فرماندهی جنگ در این حوزه باشد.
فضای سایبری حوزهای است که در آن نیروی هوایی پرواز میکند و میجنگد؛ این جمله متعلق به مایکل وین (Michael Wynne) فرمانده نیروی هوایی آمریکا در سال ۲۰۰۶ است. تا سال ۲۰۱۲،ویلیام جی.لین سوم (William J.Lynn III) معاون وزیر دفاع آمریکا معتقد بود جنگ سایبری به اندازه عملیات زمینی، دریایی، هوایی و فضایی اهمیت دارد.
در ژانویه امسال، وزارت دفاع آمریکا اعلام کرد قصد دارد نیروهای مسلح آمریکا را برای اجرای عملیات نظامی تلفیقی در همه حوزهها اعم از زمین، هوایی، دریایی، فضایی و سایبری مجهز کند. در عین حال، انبوهی از کتابها و مقالات مختلف منتشر شده که موضوع اصلیشان تهدیدات جنگ سایبری، تروریسم سایبری و بقا در عصر سایبری است. اما اکنون زمان آن فرا رسیده که با واقعیت روبهرو شویم.
واقعیت این است که جنگ سایبری هنوز بیشتر یک هیاهوی تبلیغاتی است تا یک خطر جدی. بگذارید تعریف جنگ را با هم مرور کنیم: جنگ باید بالقوه خشن، هدفمند و سیاسی باشد. حملات سایبری که تاکنون مشاهده کردهایم ـ از استونی گرفته تا استاکسنت ـ واجد هیچ کدام از این شرایط نیستند.
مثلا ماجرای مشکوک انفجار خط لوله شوروی در سال ۱۹۸۲ را در نظر بگیرید. بیشتر هواداران دوآتشه جنگ سایبری از این انفجار با عنوان ویرانگرترین جنگ سایبری تاریخ یاد میکنند.اما ماجرای این انفجار چیست؟ در ژوئن ۱۹۸۲ یک خط لوله در سیبری منفجر میشود. گفته میشود سازمان سیا بمبی در آن کار گذاشته بود و انفجار ناشی از آن چنان آتشی ایجاد کرد که از فضا هم قابل مشاهده بود.
نیروی هوایی آمریکا این انفجار را سه تٌن برآورد کرد که معادل یک انفجار اتمی کوچک بود. این عملیات یک خط لوله گازی شوروی را که گاز این کشور را از سیبری به بازارهای اروپا میفرستاد، مورد هدف قرار داد. سیستمهای کنترل این خط لولهای با نرمافزارهای ساخت یک شرکت کانادایی کار میکردند.
بر اساس گزارشها هیچ کس هم در این انفجار کشته نشد اما یکی از مشاوران شورای امنیت ملی آمریکا در آن زمان در کتابی در سال ۲۰۰۴ با عنوان لبه پرتگاه نوشت این انفجار فقط باعث نابودی اقتصاد شوروی شد. اما آیا واقعا چنین بود؟ بعد از انتشار این کتاب،واسیلی پچلینتسی(Vasily Pchelintesev) افسر سابق کا.گ.ب منکر این ماجرا شد.
واقعیت این است هیچ گزارش خاصی از سال ۱۹۸۲ وجود ندارد که این انفجار را تایید کند. البته انفجارها در خطوط لوله گاز و نفت شوروی در اوایل دهه ۱۹۸۰ امری عادی بود.
شاید هم چنین اتفاقی افتاده باشد اما منبع خاصی برای آن وجود ندارد. حتی بعدها هنگامی که سیا اسناد محرمانه خود را در روابطش با شوروی منتشر کرد، هیچ سند مشخصی در این زمینه یافت نشد. موارد دیگر از جنگهای سایبری نیز همینطور هستند.
مثلا حمله استونی در آوریل ۲۰۰۷ را در نظر بگیرید که در واکنش به برچیدن مجسمه سرباز برنزی در یکی از میادین این کشور صورت گرفت. این کشور ناگهان خود را در معرض یک حمله دید که در آن ۸۵ هزار رایانه برای سه هفته از کار افتادند. این حمله در نهم ماه مه به اوج خود رسید؛ وقتی ۵۸ وبسایت این کشور در یک زمان کوتاه مورد حمله قرار گرفتند و سرویس رایانهای بزرگترین بانک استونی متوقف شد.
نخستوزیر وقت استونی در واکنش به این حمله این سوال را مطرح کرد:تفاوت بین محاصره بنادر یا فرودگاههای یک کشور و محاصره وبسایتهای دولتی و روزنامههای آن چیست؟اما با وجود این اظهارات، این حمله اساسا در سطح جنگ نبود.
قطعا این حملات تاثیرات عاطفی سنگینی به استونی وارد کردند اما شبکه بانکی این کشور هرگز هک نشد و فقط یک روز برای مدت ۹۰ دقیقه و روز بعد برای دو ساعت قطع شد. این حمله نه خشن بود و نه هدفمند و نتوانست رفتار استونی را تغییر بدهد.
هیچ نهاد سیاسی نیز مسوولیت آن را بر عهده نگرفت. این مسائل در مورد بیشتر حملات سایبری دیگر هم صادق است.در واقع هیچ حمله سایبری مشخصی وجود ندارد که باعث مرگ انسانی شده باشد.
هیچ حمله سایبری تاکنون باعث زخمی شدن یک فرد یا آسیب رساندن به یک ساختمان نشده است. اگر این حملات دستکم خشن نیستند، نمیتوان آنها را جنگ نامید.
جدا کردن جنگ از خشونت فیزیکی آن را به یک مفهوم متافزیکی تبدیل میکند و در چنین شرایطی عملا هیچ راهی برای ایجاد تمایز بین جنگ جهانی دوم و مثلا جنگ با چاقی یا سرطان وجود نخواهد داشت.تفاوت در این است که این بیماریها برخلاف جنگهای سایبری باعث مرگ انسانها میشوند.
پرل هاربر دیجیتالی دیر یا زود فرا خواهد رسید
باید منتظر ماند و دید. لئون پانتا (Leon Panetta) وزیر دفاع آمریکا تابستان گذشته صریحا درباره جنگ سایبری هشدار داد و گفت:ما ممکن است درگیر یک حمله سایبری شویم که میتواند معادل حمله بندر پرل هاربر باشد.
البته در طول دو دهه گذشته چنین پیشبینیهای هشدارآمیزی نتایج عکس داشتهاند و برخی از سیاستمداران و نظامیانی که درصدد ایجاد رعب و وحشت در میان جامعه هستند با استناد بر آنها ابتکار عمل را در دست گرفته و از حوادث ۱۱ سپتامبر سایبری سخن به میان میآورند.ریچارد کلارک (Richard Clarke) سزار پیشین ضدتروریسم در کاخ سفید در کتاب خود در سال ۲۰۱۰ با عنوان جنگ سایبری از قطع برق سراسری؛ سقوط هواپیماها، انحراف قطارها از ریل، آتشسوزی پالایشگاهها، انفجار خط لولهها، پیدایش ابرهای سمی و خروج ماهوارهها از مدارهای خود سخن گفته است؛ اتفاقاتی که حوادث سایبری ۲۰۱۱ در برابر آنها رنگ میبازند.
اما تجربه نشان داده است اتفاقات آنقدرها هم وحشتانگیز نیستند حتی با استاندارد مثالهای موجود. ژنرال کیث الکساندر (Keith Alexander) رئیس ستاد سایبری آمریکا که در سال ۲۰۱۰ تاسیس شد و اکنون سالانه بودجهای معادل بیش از سه میلیارد دلار دارد در آوریل ۲۰۱۱ سخنرانی رعبانگیزی را در دانشگاه رود آیلند(Rhode Island) ایراد کرد.
او در این سخنرانی گفت:چیزی که در حملات ویرانگر مرا نگران میکند این است که این حملات در کمین ما هستند.او سپس به انفجار نیروگاه Sayano-Shushenskaya روسیه اشاره میکند تا با استناد به آن بتواند ابعاد ویرانی ناشی از حملات سایبری را به مخاطبانش نشان دهد.
در این انفجار که کمی بعد از نیمهشب ۱۷ آگوست ۲۰۰۹ صورت گرفت، یک توربین ۹۰۰ تنی به خاطر افزایش ناگهانی فشار آب منفجر شد. در این انفجار ۷۵ نفر کشته شدند و قیمت انرژی در روسیه افزایش یافت. بازسازی این نیروگاه ۳/۱ میلیارد دلار برای روسیه هزینه دربر داشت.
هرچند این حادثه برای مسکو بسیار غمانگیز بود اما این مقام آمریکایی به این واقعیت اشاره نکرد که این توربین مدتها دچار مشکل بود و مدیریت نیروگاه هزینه کافی برای تعمیر آن را نداشت.
مهمتر از همه اینکه عامل اصلی این حادثه یک آتشسوزی در نیروگاه برقی در حدود ۵۰۰ مایلی این نیروگاه بود. با توجه به اینکه نیروگاه مجاور مدتی از کار افتاده بود، بار اصلی تولید برق به دوش نیروگاه Sayano-Shushenkaya افتاد.
افزایش فشار بر توربین در نهایت باعث شکلگیری این فاجعه شد.این فاجعه یک موضوع را بیان میکند و آن اینکه اجرای یک حمله ویرانگر چقدر سخت است. انفجار این نیروگاه آخرین مرحله از یک سلسله اتفاقات ریز و درشت دیگر بود.
پیشبینی این آسیب کار بسیار سختی حتی برای مسوولان داخلی آن بود. بنابراین اگر بخواهیم این مساله را در نظر بگیریم که دشمنان برای اجرای چنین حملهای چه کار سختی در پیش دارند، متوجه خواهیم شد که اعمال چنین حملاتی چقدر سخت است و اینجاست که میتوان نفسی به راحتی کشید.
اجرای حملات سایبری هر روز آسانتر از قبل میشود
درست برعکس.جیمز آر.کلپر (James R.Clapper) سال گذشته هشدار داد تعداد بدافزارها در شبکههای آمریکایی از سال ۲۰۰۹ تاکنون سه برابر شده است و بیش از ۶۰ هزار بدافزار هر روز در این شبکهها کشف میشوند.
او افزود ایالات متحده آمریکا با پدیدهای مواجه است به نام همگرایی که در آن فرصت برای اجرای حملات سایبری اخلالگرایانه شامل حملات علیه زیرساختارهای فیزیکی افزایش یافته است.
همگرایی دیجیتالی یک واژه جدید برای اطلاق به یک روند جدید است: ابزارهای دیجیتالی هر روز بیش از پیش میتوانند با یکدیگر ارتباط برقرار کنند و صنایعی که در گذشته از یکدیگر متمایز و جدا بودند اکنون به یکدیگر متصل هستند.
البته صرف اینکه تعداد بدافزارها افزایش یافته است به این معنا نیست که حملات سایبری آسانتر شدهاند. در حقیقت، اجرای حملات سایبری بالقوه ویرانگر و تهدیدکننده بسیار دشوارتر شده است.
چرا؟ برای اینکه عموما ما شاهد ساخت و طراحی سیستمهای حساس و سیستمهای ایمنی مختلف هستیم که در نتیجه آن هر هکر برای اجرای حملات خود با موانع متعددی مواجه است و هدف او دیگر از کار انداختن یک سیستم نیست زیرا حتی اگر او موفق به از کار انداختن یک سیستم شود، سیستم قبل از هر چیز اقدام به ذخیره اطلاعات در یک محیط دیگر میکند و به اپراتورها این امکان را میدهد تا بدون اینکه خللی در روند کار ایجاد شود، بدافزار را شناسایی و آن را خنثی کنند.
از این رو، بدافزارها برای اینکه به یک سلاح کارآمد تبدیل شوند در نهایت باید بتوانند بر یک فرآیند تاثیر بگذارند زیرا دیگر بعید است بتوانند باعث توقف کامل یک فرآیند شوند. اگر فعالیت بدافزاری قرار است برای یک دوره زمانی طولانی ادامه یابد، باید به صورتی کاملا محرمانه صورت گیرد و این کار آسانی نیست.
مثلا حمله استاکسنت را در نظر بگیرید. این بدافزار در سال ۲۰۱۰ اقدام به حمله به برنامه اتمی ایران کرد اما در نهایت نتوانست سانتریفیوژهای ایران را در نیروگاه نطنز متوقف کند بلکه صرفا باعث اخلال در عملکرد آنها شد. به گفته کسانی که این بدافزار و عملکردش را بررسی کردهاند، استاکسنت توانست به صورت محرمانه در شبکههای نیروگاه نطنز نفوذ کند و بعد از مدتی نظارت بر عملکرد سیستم کنترل، اطلاعات آن را شناسایی و بازتولید کند.
هدف این بدافزار نهفقط فریب اپراتورها در اتاق کنترل بلکه همچنین عبور از فیلتر امنیت دیجیتالی و نظارت بر سیستمها بود تا بتواند در نهایت فرآیند کاری این نیروگاه را مختل کند.
ساخت و نصب استاکسنت مستلزم اطلاعات جزئی دقیق درباره سیستمهایی است که قرار است مورد حمله قرار گیرند. البته این اصل در مورد دیگر تسلیحات سایبری نیز صادق است.
درست است که همگرایی،استانداردسازی و نبود فیلترینگ دفاعی مطمئن برای نرمافزارهای سیستمهای کنترلی، باعث افزایش خطرات سایبری میشود اما همین روند همچنین باعث شده قدرت تدافعی ما در برابر حملات محرمانه افزایش یابد و برنامهریزی تجهیزات خاص در سیستمها پیچیدهتر و مطمئنتر شود.
تسلیحات سیابری میتوانند باعث آسیبهای جانبی گسترده شوند
بسیار بعید است. وقتی اخبار استاکسنت منتشر شد، روزنامه آمریکایی نیویورک تایمز گزارش داد مهمترین جنبه این سلاح سایبری جدید در واقع آسیبهای جانبی آن است. این بدافزار در هزاران سیستمهای رایانهای در سراسر جهان گسترش یافت و بیشترین تاثیرات را روی سیستمهایی گذاشت که اساسا جزو اهداف اصلی آن نبودند.
این نکته باعث تقویت این فرضیه شد که ویروسهای رایانهای بسیار شبیه ویروسهای زیستی هستند که وقتی از آزمایشگاه خارج میشوند تقریبا هر سیستم آسیبپذیری را که در مسیر آنها قرار گرفته باشند، هدف قرار میدهند اما این قیاس بسیار نامناسب است.
به مرور که قدرت ویرانگر تسلیحات سایبری افزایش مییابد، گستردگی خسارات جانبیشان کاهش مییابد. استاکسنت بیش از ۱۰۰ هزار رایانه را ـ عمدتا در ایران، اندونزی و هند و همینطور در اروپا و ایالات متحده آمریکا- آلوده کرد اما این بدافزار اساسا برای حمله به این سیستمها طراحی نشده بود و مخصوص حمله به سانتریفیوژهای ایران بود. استراتژی آلودهکننده این بدافزار طوری تدوین شده بود که احتمال حمله به اهداف مورد نظر را به حداکثر برساند.
اما از آنجا که هدف اصلی، ماهیت شبکهای نداشت، همه کارکردهای لازم برای آسیب رساندن به یک سیستم در داخل استاکسنت در نظر گرفته شده بود.
بنابراین هرچند درست است که استاکسنت تا حد زیادی صدمات جانبی از خود بر جا گذاشت اما در نهایت هدف اصلی خود را نیز محقق کرد.
در یک کلام، آلودگی ویروسی الزاما جزو خسارت جانبی نیست. یک بدافزار پیچیده ممکن است بسیاری از سیستمها را آلوده کند اما اگر یک هدف خاص مد نظر باشد، این بدافزار عمدتا همان هدف را مورد حمله قرار خواهد داد و از کنار سیستمهای دیگر عبور خواهد کرد.
تصور ما از خسارت جانبی به خصوص در مورد تسلیحات سایبری پیچیده چندان درست نیست. این بدافزارها بیشتر شبیه ویروس سرماخوردگی هستند که باعث بیماری یک خانواده میشوند.
فضای سایبری، عمدتا تهاجمی است تا تدافعی
این یک فرضیه اشتباه است. کویلا و رونفلدت در کتاب معروف خود با عنوان ظهور جنگ شبکهای (The advent of Netwar) در سال ۱۹۹۶ نوشتند که عصر اطلاعات دارای گرایشات عمدتا تهاجمی است.
این نگاه مثل یک ویروس در سراسر تشکیلات دفاعی آمریکا نفوذ کرده است. پنتاگون در گزارشی در سال ۲۰۱۱ درباره فضای سایبری بر امتیازات کنونی اقدامات تهاجمی در جنگ سایبری تاکید کرد.
وزارت دفاع آمریکا در گزارش سالانه خود درباره تهدیدات جنگی که سال گذشته به کنگره این کشور ارائه داد بر همین مساله تاکید کرد و افزود تاکتیکهای تهاجمی به مراتب بیشتر از تدابیر تدافعی طراحی و اتخاذ میشوند. نتیجه ناشی از این نظرات واضح است: مهاجمان سایبری در برابر مدافعان سایبری دست بالا را دارند و این روند با توجه به شرایط کنونی در طول پنج سال آینده تشدید خواهد شد.
اما بررسی دقیقتر تحولات اخیر حاکی از آن است که سه عامل وجود دارد که اقدامات تدافعی را یک گام عقبتر از اقدامات تهاجمی قرار میدهند: اول هزینه بالای ساخت و طراحی تسلیحات سایبری است، به خصوص از نظر زمانی، استعداد و اطلاعات مورد نیاز.
کارشناسان معتقدند ساخت و طراحی استاکسنت مستلزم تشکیل یک تیم زبده و مدتزمانی طولانی بود. دوم، پتانسیل تسلیحات تهاجمی به همان دلایل مذکور بسیار کمتر از چیزی است که در ابتدا تصور میشود و سرمایهگذاری فراوان در زمینه برنامههای تهاجمی خاص ممکن است فقط در مورد برخی اهداف خاص ممکن باشد. سوم اینکه هر سلاح تهاجمی وقتی ساخته و طراحی شد احتمالا در مقایسه با تدابیر دفاعی عمر کمتری خواهند داشت.
اما حالت بدتر نیز وجود دارد و آن اینکه هر سلاح ممکن است فقط یک بار بتواند مورد استفاده قرار گیرد و زمانی که اهداف یک بدافزار کشف شوند، بلافاصله منافذ آن شناسایی و بسته میشوند و حتی یک سلاح کارآمد در حملات بعدی دیگر کارایی نخواهد داشت. در آن صورت تهدیدات بالقوه تسلیحات سایبری در حملات بعدی عملا رنگ میبازد و از این حیث قدرت حملات سایبری تا حد زیادی کاهش خواهد یافت.
ما نیازمند یک پیمان کنترل تسلیحات سایبری هستیم
نه الزاما. مخالفان جنگ سایبری میخواهند به ایالات متحده هشدار دهند که امنیت سایبری یک چالش جدید در سطح ژئوپلیتیک است. آنها معتقدند فضای سایبری یک حوزه جدید برای رقابت نظامی با رقبایی مثل روسیه و چین است و از این حیث تسلیحات سایبری جدید باید با یک پیمان بینالمللی محدود شوند.
در حال حاضر درخواستهایی نهچندان جدی برای ایجاد قوانین بینالمللی در این زمینه وجود دارد. دولت انگلیس در اواخر ۲۰۱۱ اقدام به برقراری یک کنفرانس در لندن کرد که هدف اصلی آن ایجاد فضایی امنتر از طریق تدوین قوانین جدید بود.
دولتهای روسیه و چین نیز در سپتامبر سال گذشته در نشست مجمع عمومی سازمان ملل پیشنهاد تشکیل سازمان کد بینالمللی برای اجرای امنیت اطلاعاتی را مطرح کردند. اکنون دیپلماتها سرگرم بحث درباره این مساله هستند که آیا سازمان ملل باید تلاش کند پیمانی مشابه پیمان کنترل تسلیحات اتمی در فضای سایبری ایجاد کند یا خیر. آیا باید این کار صورت گیرد؟ تلاشها برای محدود کردن تسلیحات اتمی از طریق پیمانهای بینالمللی دارای سه مشکل اساسی است.
اول، مشکل کنونی در تمایز بین جنایت سایبری و فعالیت سایبری است. مثلا در ژانویه امسال یک هکر عربستانی اطلاعات حدود ۲۰ هزار کارت اعتباری اسرائیلی را از وبسایت یک فروشگاه سرقت کرد و آنها را در اینترنت منتشر کرد. در مقابل نیز هکرهای اسرائیلی به وبسایتهای چند فروشگاه در عربستان سعودی حمله کردند و اطلاعات کارتهای اعتباری خریداران آنها را سرقت کردند.
حالا مرز میان جنایت و فعالیت سایبری کجاست؟
حتی اگر این امکان وجود داشت که بتوان بین آنها تمایز ایجاد کرد، باز شاهد خواهیم بود که با توجه به مشترک بودن ابزار کارشان این کار بسیار سخت خواهد بود. مثلا در حال حاضر تعیین تعداد زرادخانههای اتمی و نظارت بر فعالیت غنیسازی یک چالش بزرگ در جهان است. نصب دوربین برای راستیآزمایی برای تشخیص آنها از یکدیگر رویایی بیش نیست.
مشکل سوم، سیاسی و به نوعی عمیقتر است: مهاجمان سایبری ممکن است انگیزههای سیاسی داشته باشند اما با توجه به ماهیت این حوزه، آنها میتوانند یک حمله را انجام دهند بدون اینکه انگشت اتهام متوجهشان باشد.
دور زدن همواره در فضای سایبری وجود داشته زیرا ما در این حوزه میتوانیم هویت خود را راحتتر پنهان کنیم و این ریشه مشکل سیاسی دارد و صرف اینکه چند کشور معدود را متقاعد کنیم تا محدودیتهای تسلیحات سایبری را بپذیرند به همان اندازه بیفایده است که یک پیمان درباره ممنوعیت جاسوسی امضا شود.
غرب از روسیه و چین در این حوزه عقب افتاده است.
بله اما نه به آن اندازه که فکر میکنیم. روسیه و چین سرگرم افزایش تسلیحات اتمی خود هستند و در حال حاضر موارد استفاده از آنها را افزایش دادهاند. ارتش روسیه در سال ۲۰۰۷ توانست به صورت محرمانه اقتصاد استونی و در سال ۲۰۰۸ بانکها و دولت گرجستان را فلج کند.
همینطور نیروهای ارتش آزادی بخش خلق چین نیز تاکنون توانستهاند بارها زیرساختارهای حیاتی آمریکا را هدف قرار دهند و مشکلات فراوانی برای این کشور ایجاد کنند. هر دوی این کشورها به فناوری، پول نقد و استعداد انسانی دسترسی دارند و قوانین این کشورها در مقایسه با دموکراسیهای غربی امکان سوءاستفاده از نرمافزارها را در اختیار آنها قرار میدهد.
این چیزی است که فعالان مخالف جنگ سایبری مدام به ما میگویند. اما واقعیت چیز دیگری است؛ استاکنست به عنوان یکی از پیچیدهترین حملات سایبری به احتمال قوی کار آمریکا و اسرائیل بود. بله، روسیه و چین مهارتهای فراوانی را در جاسوسی سایبری به دست آوردهاند اما وقتی پای حملات تهاجمی و نظامی به میان میآید، این آمریکا و اسرائیل هستند که از رقبای خود در شرق بسیار پیشند.
جالب اینکه روسیه و چین هم نگران امنیت سایبری هستند اما از یک منظر دیگر. چرا این کشورها در کنار بسیاری از کشورهای دموکراسی لیبرال دیگر مثل ازبکستان در نشست سازمان ملل متحد پیشنهاد دادند یک کد بینالمللی برای امنیت سایبری ایجاد شود؟ بحث جاسوسی سایبری در پیشنهاد این دو کشور وجود نداشت، همان سلاحی که این دو کشور عمدتا از آن علیه وبسایتهای پنتاگون و گوگل استفاده میکنند اما چیزی که کشورهای غربی از آن با عنوان آزادی بیان در فضای سایبری نام میبرند در نظر مسکو و پکن یک تهدید جدید علیه دولتشان است.
واقعیت این است که امنیت سایبری در کشورهای غیردموکراتیک دارای مفهومی متفاوت است: در نظر این کشورها، ناامنی سایبری نه باعث نابودی نیروگاهها بلکه سبب نابودی قدرت سیاسی آنها میشود.
بهار عربی که با شبکههای اینترنتی فراگیر شد به دیکتاتورها این فرصت را داده است تا درباره فضای سایبری بیشتر تامل کنند و راهی برای جلوگیری از تکرار این بهار در کشورهای خود بیابند. قطعا فروپاشی دولت مبارک در مصر و قذافی در لیبی موجب نگرانی دولتهای روسیه و چین شده است.
بنابراین عجیب نیست که این دو کشور خواستار تدوین یک کد بینالمللی شدهاند که به آنها امکان میدهد تا با فعالیتهای سایبری که ممکن است ثبات اجتماعی، سیاسی و اقتصادی آنها را تضعیف کند، مقابله کنند.