دوشنبه ۱۰ ارديبهشت ۱۴۰۳ , 29 Apr 2024
جالب است ۰
هفت باور غلط درباره حملات سایبری از نگاه فارن پالسي کدامند؟

ما همین الان درگیر جنگ سایبری هستیم

نشریه فارن پالسی ستونی دارد با عنوان نگاهی دوباره (Think Again) که در آن یک موضوع مناقشه برانگیز از منظرهای مختلف مورد بررسی قرار می دهد.
منبع : هفته نامه عصر ارتباط
نشریه فارن پالسی ستونی دارد با عنوان نگاهی دوباره (Think Again) که در آن یک موضوع مناقشه برانگیز از منظرهای مختلف مورد بررسی قرار می دهد.
 
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)،در شماره آخر این نشریه، توماس رید(Thomas Rid) در این ستون به جنگ سایبری پرداخته است که ترجمه آن را در زیر می خوانید.

ما همین الان درگیر جنگ سایبری هستیم

جان آرکویلا (John Arquilla) و دیوید رونفلدت (David Ronfeldt) در یک گزارش جامع از سوی موسسه راند (RAND) در سال ۱۹۹۳ نوشتند:جنگ سایبری دارد از راه می‌رسد.

از آن زمان تاکنون، به نظر می‌رسد این جنگ فرا رسیده است، دست‌کم از نظر تشکیلات نظامی آمریکا که در حال حاضر سرگرم بررسی این مساله است که چه کسی یا نهادی باید مسوول فرماندهی جنگ در این حوزه باشد. 

فضای سایبری حوزه‌ای است که در آن نیروی هوایی پرواز می‌کند و می‌جنگد؛ این جمله متعلق به مایکل وین (Michael Wynne) فرمانده نیروی هوایی آمریکا در سال ۲۰۰۶ است. تا سال ۲۰۱۲،ویلیام جی.لین سوم (William J.Lynn III) معاون وزیر دفاع آمریکا معتقد بود جنگ سایبری به اندازه عملیات زمینی، دریایی، هوایی و فضایی اهمیت دارد.

در ژانویه امسال، وزارت دفاع آمریکا اعلام کرد قصد دارد نیروهای مسلح آمریکا را برای اجرای عملیات نظامی تلفیقی در همه حوزه‌ها اعم از زمین، هوایی، دریایی، فضایی و سایبری مجهز کند. در عین حال، انبوهی از کتاب‌ها و مقالات مختلف منتشر شده‌ که موضوع اصلی‌شان تهدیدات جنگ سایبری، تروریسم سایبری و بقا در عصر سایبری است. اما اکنون زمان آن فرا رسیده که با واقعیت روبه‌رو شویم.
 
واقعیت این است که جنگ سایبری هنوز بیشتر یک هیاهوی تبلیغاتی است تا یک خطر جدی. بگذارید تعریف جنگ را با هم مرور کنیم: جنگ باید بالقوه خشن، هدفمند و سیاسی باشد. حملات سایبری که تاکنون مشاهده کرده‌ایم ـ از استونی گرفته تا استاکسنت ـ واجد هیچ کدام از این شرایط نیستند. 

مثلا ماجرای مشکوک انفجار خط لوله شوروی در سال ۱۹۸۲ را در نظر بگیرید. بیشتر هواداران دوآتشه جنگ سایبری از این انفجار با عنوان ویرانگرترین جنگ سایبری تاریخ یاد می‌کنند.اما ماجرای این انفجار چیست؟ در ژوئن ۱۹۸۲ یک خط لوله در سیبری منفجر می‌شود. گفته می‌شود سازمان سیا بمبی در آن کار گذاشته بود و انفجار ناشی از آن چنان آتشی ایجاد کرد که از فضا هم قابل مشاهده بود.

نیروی هوایی آمریکا این انفجار را سه تٌن برآورد کرد که معادل یک انفجار اتمی کوچک بود. این عملیات یک خط لوله گازی شوروی را که گاز این کشور را از سیبری به بازارهای اروپا می‌فرستاد، مورد هدف قرار داد. سیستم‌های کنترل این خط لوله‌ای با نرم‌افزارهای ساخت یک شرکت کانادایی کار می‌کردند.
 
بر اساس گزارش‌ها هیچ کس هم در این انفجار کشته نشد اما یکی از مشاوران شورای امنیت ملی آمریکا در آن زمان در کتابی در سال ۲۰۰۴ با عنوان لبه پرتگاه نوشت این انفجار فقط باعث نابودی اقتصاد شوروی شد. اما آیا واقعا چنین بود؟ بعد از انتشار این کتاب،واسیلی پچلینتسی(Vasily Pchelintesev) افسر سابق کا.گ.ب منکر این ماجرا شد.
 
واقعیت این است هیچ گزارش خاصی از سال ۱۹۸۲ وجود ندارد که این انفجار را تایید کند. البته انفجارها در خطوط لوله گاز و نفت شوروی در اوایل دهه ۱۹۸۰ امری عادی بود. 

شاید هم چنین اتفاقی افتاده باشد اما منبع خاصی برای آن وجود ندارد. حتی بعدها هنگامی که سیا اسناد محرمانه خود را در روابطش با شوروی منتشر کرد، هیچ سند مشخصی در این زمینه یافت نشد. موارد دیگر از جنگ‌های سایبری نیز همین‌طور هستند. 

مثلا حمله استونی در آوریل ۲۰۰۷ را در نظر بگیرید که در واکنش به برچیدن مجسمه سرباز برنزی در یکی از میادین این کشور صورت گرفت. این کشور ناگهان خود را در معرض یک حمله دید که در آن ۸۵ هزار رایانه برای سه هفته از کار افتادند. این حمله در نهم ماه مه به اوج خود رسید؛ وقتی ۵۸ وب‌سایت این کشور در یک زمان کوتاه مورد حمله قرار گرفتند و سرویس رایانه‌ای بزرگ‌ترین بانک استونی متوقف شد.
 
نخست‌وزیر وقت استونی در واکنش به این حمله این سوال را مطرح کرد:تفاوت بین محاصره بنادر یا فرودگاه‌های یک کشور و محاصره وب‌سایت‌های دولتی و روزنامه‌های آن چیست؟اما با وجود این اظهارات، این حمله اساسا در سطح جنگ نبود. 

قطعا این حملات تاثیرات عاطفی سنگینی به استونی وارد کردند اما شبکه بانکی این کشور هرگز هک نشد و فقط یک روز برای مدت ۹۰ دقیقه و روز بعد برای دو ساعت قطع شد. این حمله نه خشن بود و نه هدفمند و نتوانست رفتار استونی را تغییر بدهد. 

هیچ نهاد سیاسی نیز مسوولیت آن را بر عهده نگرفت. این مسائل در مورد بیشتر حملات سایبری دیگر هم صادق است.در واقع هیچ حمله سایبری مشخصی وجود ندارد که باعث مرگ انسانی شده باشد.
 
هیچ حمله سایبری تاکنون باعث زخمی شدن یک فرد یا آسیب رساندن به یک ساختمان نشده است. اگر این حملات دست‌کم خشن نیستند، نمی‌توان آنها را جنگ نامید. 

جدا کردن جنگ از خشونت فیزیکی آن را به یک
مفهوم متافزیکی تبدیل می‌کند و در چنین شرایطی عملا هیچ راهی برای ایجاد تمایز بین جنگ جهانی دوم و مثلا جنگ با چاقی یا سرطان وجود نخواهد داشت.تفاوت در این است که این بیماری‌ها برخلاف جنگ‌های سایبری باعث مرگ انسان‌ها می‌شوند. 

پرل هاربر دیجیتالی دیر یا زود فرا خواهد رسید

باید منتظر ماند و دید. لئون پانتا (Leon Panetta) وزیر دفاع آمریکا تابستان گذشته صریحا درباره جنگ سایبری هشدار داد و گفت:ما ممکن است درگیر یک حمله سایبری شویم که می‌تواند معادل حمله بندر پرل هاربر باشد.

البته در طول دو دهه گذشته چنین پیش‌بینی‌های هشدارآمیزی نتایج عکس داشته‌اند و برخی از سیاستمداران و نظامیانی که درصدد ایجاد رعب و وحشت در میان جامعه هستند با استناد بر آنها ابتکار عمل را در دست گرفته و از حوادث ۱۱ سپتامبر سایبری سخن به میان می‌آورند.ریچارد کلارک (Richard Clarke) سزار پیشین ضدتروریسم در کاخ سفید در کتاب خود در سال ۲۰۱۰ با عنوان جنگ سایبری از قطع برق سراسری؛ سقوط هواپیماها، انحراف قطارها از ریل، آتش‌سوزی پالایشگاه‌ها، انفجار خط لوله‌ها، پیدایش ابرهای سمی و خروج ماهواره‌ها از مدارهای خود سخن گفته است؛ اتفاقاتی که حوادث سایبری ۲۰۱۱ در برابر آنها رنگ می‌بازند.
 
اما تجربه نشان داده است اتفاقات آنقدرها هم وحشت‌انگیز نیستند حتی با استاندارد مثال‌های موجود. ژنرال کیث الکساندر (Keith Alexander) رئیس ستاد سایبری آمریکا که در سال ۲۰۱۰ تاسیس شد و اکنون سالانه بودجه‌ای معادل بیش از سه میلیارد دلار دارد در آوریل ۲۰۱۱ سخنرانی رعب‌انگیزی را در دانشگاه رود آیلند(Rhode Island) ایراد کرد.

او در این سخنرانی گفت:چیزی که در حملات ویرانگر مرا نگران می‌کند این است که این حملات در کمین ما هستند.او سپس به انفجار نیروگاه Sayano-Shushenskaya روسیه اشاره می‌کند تا با استناد به آن بتواند ابعاد ویرانی ناشی از حملات سایبری را به مخاطبانش نشان دهد.
 
در این انفجار که کمی بعد از نیمه‌شب ۱۷ آگوست ۲۰۰۹ صورت گرفت، یک توربین ۹۰۰ تنی به خاطر افزایش ناگهانی فشار آب منفجر شد. در این انفجار ۷۵ نفر کشته شدند و قیمت انرژی در روسیه افزایش یافت. بازسازی این نیروگاه ۳/۱ میلیارد دلار برای روسیه هزینه دربر داشت.
 
هرچند این حادثه برای مسکو بسیار غم‌انگیز بود اما این مقام آمریکایی به این واقعیت اشاره نکرد که این توربین مدت‌ها دچار مشکل بود و مدیریت نیروگاه هزینه کافی برای تعمیر آن را نداشت. 

مهم‌تر از همه اینکه عامل اصلی این حادثه یک آتش‌سوزی در نیروگاه برقی در حدود ۵۰۰ مایلی این نیروگاه بود. با توجه به اینکه نیروگاه مجاور مدتی از کار افتاده بود، بار اصلی تولید برق به دوش نیروگاه Sayano-Shushenkaya افتاد.
 
افزایش فشار بر توربین در نهایت باعث شکل‌گیری این فاجعه شد.این فاجعه یک موضوع را بیان می‌کند و آن اینکه اجرای یک حمله ویرانگر چقدر سخت است. انفجار این نیروگاه آخرین مرحله از یک سلسله اتفاقات ریز و درشت دیگر بود.
 
پیش‌بینی این آسیب کار بسیار سختی حتی برای مسوولان داخلی آن بود. بنابراین اگر بخواهیم این مساله را در نظر بگیریم که دشمنان برای اجرای چنین حمله‌ای چه کار سختی در پیش دارند، متوجه خواهیم شد که اعمال چنین حملاتی چقدر سخت است و اینجاست که می‌توان نفسی به راحتی کشید. 

اجرای حملات سایبری هر روز آسان‌تر از قبل می‌شود

درست برعکس.جیمز آر.کلپر (James R.Clapper) سال گذشته هشدار داد تعداد بدافزارها در شبکه‌های آمریکایی از سال ۲۰۰۹ تاکنون سه برابر شده است و بیش از ۶۰ هزار بدافزار هر روز در این شبکه‌ها کشف می‌شوند. 

او افزود ایالات متحده آمریکا با پدیده‌ای مواجه است به نام همگرایی که در آن فرصت برای اجرای حملات سایبری اخلال­گرایانه شامل حملات علیه زیرساختارهای فیزیکی افزایش یافته است. 

همگرایی دیجیتالی یک واژه جدید برای اطلاق به یک روند جدید است: ابزارهای دیجیتالی هر روز بیش از پیش می‌توانند با یکدیگر ارتباط برقرار کنند و صنایعی که در گذشته از یکدیگر متمایز و جدا بودند اکنون به یکدیگر متصل هستند.

البته صرف اینکه تعداد بدافزارها افزایش یافته است به این معنا نیست که حملات سایبری آسان‌تر شده‌اند. در حقیقت، اجرای حملات سایبری بالقوه ویرانگر و تهدیدکننده بسیار دشوارتر شده است. 

چرا؟ برای اینکه عموما ما شاهد ساخت و طراحی سیستم‌های حساس و سیستم‌های ایمنی مختلف هستیم که در نتیجه آن هر هکر برای اجرای حملات خود با موانع متعددی مواجه است و هدف او دیگر از کار انداختن یک سیستم نیست زیرا حتی اگر او موفق به از کار انداختن یک سیستم شود، سیستم قبل از هر چیز اقدام به ذخیره اطلاعات در یک محیط دیگر می‌کند و به اپراتورها این امکان را می‌دهد تا بدون اینکه خللی در روند کار ایجاد شود، بدافزار را شناسایی و آن را خنثی کنند.

از این رو، بدافزارها برای اینکه به یک سلاح کارآمد تبدیل شوند در نهایت باید بتوانند بر یک فرآیند تاثیر بگذارند زیرا دیگر بعید است بتوانند باعث توقف کامل یک فرآیند شوند. اگر فعالیت بدافزاری قرار است برای یک دوره زمانی طولانی ادامه یابد، باید به صورتی کاملا محرمانه
صورت گیرد و این کار آسانی نیست.

مثلا حمله استاکسنت را در نظر بگیرید. این بدافزار در سال ۲۰۱۰ اقدام به حمله به برنامه اتمی ایران کرد اما در نهایت نتوانست سانتریفیوژهای ایران را در نیروگاه نطنز متوقف کند بلکه صرفا باعث اخلال در عملکرد آنها شد. به گفته کسانی که این بدافزار و عملکردش را بررسی کرده‌اند، استاکسنت توانست به صورت محرمانه در شبکه‌های نیروگاه نطنز نفوذ کند و بعد از مدتی نظارت بر عملکرد سیستم کنترل، اطلاعات آن را شناسایی و بازتولید کند.
 
هدف این بدافزار نه‌فقط فریب اپراتورها در اتاق کنترل بلکه همچنین عبور از فیلتر امنیت دیجیتالی و نظارت بر سیستم‌ها بود تا بتواند در نهایت فرآیند کاری این نیروگاه را مختل کند.

ساخت و نصب استاکسنت مستلزم اطلاعات جزئی دقیق درباره سیستم‌هایی است که قرار است مورد حمله قرار گیرند. البته این اصل در مورد دیگر تسلیحات سایبری نیز صادق است. 

درست است که همگرایی،استانداردسازی و نبود فیلترینگ دفاعی مطمئن برای نرم‌افزارهای سیستم‌های کنترلی، باعث افزایش خطرات سایبری می‌شود اما همین روند همچنین باعث شده قدرت تدافعی ما در برابر حملات محرمانه افزایش یابد و برنامه‌ریزی تجهیزات خاص در سیستم‌ها پیچیده‌تر و مطمئن‌تر شود. 

تسلیحات سیابری می‌توانند باعث آسیب‌های جانبی گسترده شوند

بسیار بعید است. وقتی اخبار استاکسنت منتشر شد، روزنامه آمریکایی نیویورک تایمز گزارش داد مهم‌ترین جنبه این سلاح سایبری جدید در واقع آسیب‌های جانبی آن است. این بدافزار در هزاران سیستم‌های رایانه‌ای در سراسر جهان گسترش یافت و بیشترین تاثیرات را روی سیستم‌هایی گذاشت که اساسا جزو اهداف اصلی آن نبودند.

این نکته باعث تقویت این فرضیه شد که ویروس‌های رایانه‌ای بسیار شبیه ویروس‌های زیستی هستند که وقتی از آزمایشگاه خارج می‌شوند تقریبا هر سیستم آسیب‌پذیری را که در مسیر آنها قرار گرفته باشند، هدف قرار می‌دهند اما این قیاس بسیار نامناسب است.

به مرور که قدرت ویرانگر تسلیحات سایبری افزایش می‌یابد، گستردگی خسارات جانبی‌شان کاهش می‌یابد. استاکسنت بیش از ۱۰۰ هزار رایانه را ـ عمدتا در ایران، اندونزی و هند و همین‌طور در اروپا و ایالات متحده آمریکا- آلوده کرد اما این بدافزار اساسا برای حمله به این سیستم‌ها طراحی نشده بود و مخصوص حمله به سانتریفیوژهای ایران بود. استراتژی آلوده‌کننده این بدافزار طوری تدوین شده بود که احتمال حمله به اهداف مورد نظر را به حداکثر برساند.
 
اما از آنجا که هدف اصلی، ماهیت شبکه‌ای نداشت، همه کارکردهای لازم برای آسیب رساندن به یک سیستم در داخل استاکسنت در نظر گرفته شده بود.

بنابراین هرچند درست است که استاکسنت تا حد زیادی صدمات جانبی از خود بر جا گذاشت اما در نهایت هدف اصلی خود را نیز محقق کرد.

در یک کلام، آلودگی ویروسی الزاما جزو خسارت جانبی نیست. یک بدافزار پیچیده ممکن است بسیاری از سیستم‌ها را آلوده کند اما اگر یک هدف خاص مد نظر باشد، این بدافزار عمدتا همان هدف را مورد حمله قرار خواهد داد و از کنار سیستم‌های دیگر عبور خواهد کرد. 

تصور ما از خسارت جانبی به خصوص در مورد تسلیحات سایبری پیچیده چندان درست نیست. این بدافزارها بیشتر شبیه ویروس سرماخوردگی هستند که باعث بیماری یک خانواده می‌شوند.

فضای سایبری، عمدتا تهاجمی است تا تدافعی

این یک فرضیه اشتباه است. کویلا و رونفلدت در کتاب معروف خود با عنوان ظهور جنگ شبکه‌ای (The advent of Netwar) در سال ۱۹۹۶ نوشتند که عصر اطلاعات دارای گرایشات عمدتا تهاجمی است. 

این نگاه مثل یک ویروس در سراسر تشکیلات دفاعی آمریکا نفوذ کرده است. پنتاگون در گزارشی در سال ۲۰۱۱ درباره فضای سایبری بر امتیازات کنونی اقدامات تهاجمی در جنگ سایبری تاکید کرد.
 
وزارت دفاع آمریکا در گزارش سالانه خود درباره تهدیدات جنگی که سال گذشته به کنگره این کشور ارائه داد بر همین مساله تاکید کرد و افزود تاکتیک‌های تهاجمی به مراتب بیشتر از تدابیر تدافعی طراحی و اتخاذ می‌شوند. نتیجه ناشی از این نظرات واضح است: مهاجمان سایبری در برابر مدافعان سایبری دست بالا را دارند و این روند با توجه به شرایط کنونی در طول پنج سال آینده تشدید خواهد شد.
 
اما بررسی دقیق‌تر تحولات اخیر حاکی از آن است که سه عامل وجود دارد که اقدامات تدافعی را یک گام عقب‌تر از اقدامات تهاجمی قرار می‌دهند: اول هزینه بالای ساخت و طراحی تسلیحات سایبری است، به خصوص از نظر زمانی، استعداد و اطلاعات مورد نیاز. 

کارشناسان معتقدند ساخت و طراحی استاکسنت مستلزم تشکیل یک تیم زبده و مدت‌زمانی طولانی بود. دوم، پتانسیل تسلیحات تهاجمی به همان دلایل مذکور بسیار کمتر از چیزی است که در ابتدا تصور می‌شود و سرمایه‌گذاری فراوان در زمینه برنامه‌های تهاجمی خاص ممکن است فقط در مورد برخی اهداف خاص ممکن باشد. سوم اینکه هر سلاح تهاجمی وقتی ساخته و طراحی شد احتمالا در مقایسه با تدابیر دفاعی عمر کمتری خواهند داشت. 

اما حالت بدتر نیز وجود دارد و آن اینکه هر سلاح ممکن است فقط یک بار بتواند مورد استفاده قرار گیرد و زمانی که اهداف یک بدافزار کشف شوند، بلافاصله منافذ آن شناسایی و بسته می‌شوند و حتی یک سلاح کارآمد در حملات بعدی دیگر کارایی نخواهد داشت. در آن صورت تهدیدات
بالقوه تسلیحات سایبری در حملات بعدی عملا رنگ می‌بازد و از این حیث قدرت حملات سایبری تا حد زیادی کاهش خواهد یافت.

ما نیازمند یک پیمان کنترل تسلیحات سایبری هستیم

نه الزاما. مخالفان جنگ سایبری می‌خواهند به ایالات متحده هشدار دهند که امنیت سایبری یک چالش جدید در سطح ژئوپلیتیک است. آنها معتقدند فضای سایبری یک حوزه جدید برای رقابت نظامی با رقبایی مثل روسیه و چین است و از این حیث تسلیحات سایبری جدید باید با یک پیمان بین‌المللی محدود شوند. 

در حال حاضر درخواست‌هایی نه‌چندان جدی برای ایجاد قوانین بین‌المللی در این زمینه وجود دارد. دولت انگلیس در اواخر ۲۰۱۱ اقدام به برقراری یک کنفرانس در لندن کرد که هدف اصلی آن ایجاد فضایی امن‌تر از طریق تدوین قوانین جدید بود. 

دولت‌های روسیه و چین نیز در سپتامبر سال گذشته در نشست مجمع عمومی سازمان ملل پیشنهاد تشکیل سازمان کد بین‌المللی برای اجرای امنیت اطلاعاتی را مطرح کردند. اکنون دیپلمات‌ها سرگرم بحث درباره این مساله هستند که آیا سازمان ملل باید تلاش کند پیمانی مشابه پیمان کنترل تسلیحات اتمی در فضای سایبری ایجاد کند یا خیر. آیا باید این کار صورت گیرد؟ تلاش‌ها برای محدود کردن تسلیحات اتمی از طریق پیمان‌های بین‌المللی دارای سه مشکل اساسی است.
 
اول، مشکل کنونی در تمایز بین جنایت سایبری و فعالیت سایبری است. مثلا در ژانویه امسال یک هکر عربستانی اطلاعات حدود ۲۰ هزار کارت اعتباری اسرائیلی را از وب‌سایت یک فروشگاه سرقت کرد و آنها را در اینترنت منتشر کرد. در مقابل نیز هکرهای اسرائیلی به وب‌سایت‌های چند فروشگاه در عربستان سعودی حمله کردند و اطلاعات کارت‌های اعتباری خریداران آنها را سرقت کردند.

حالا مرز میان جنایت و فعالیت سایبری کجاست؟

حتی اگر این امکان وجود داشت که بتوان بین آنها تمایز ایجاد کرد، باز شاهد خواهیم بود که با توجه به مشترک بودن ابزار کارشان این کار بسیار سخت خواهد بود. مثلا در حال حاضر تعیین تعداد زرادخانه‌های اتمی و نظارت بر فعالیت غنی‌سازی یک چالش بزرگ در جهان است. نصب دوربین برای راستی‌آزمایی برای تشخیص آنها از یکدیگر رویایی بیش نیست.

مشکل سوم، سیاسی و به نوعی عمیق‌تر است: مهاجمان سایبری ممکن است انگیزه‌های سیاسی داشته باشند اما با توجه به ماهیت این حوزه، آنها می‌توانند یک حمله را انجام دهند بدون اینکه انگشت اتهام متوجه‌شان باشد. 

دور زدن همواره در فضای سایبری وجود داشته زیرا ما در این حوزه می‌توانیم هویت خود را راحت‌تر پنهان کنیم و این ریشه مشکل سیاسی دارد و صرف اینکه چند کشور معدود را متقاعد کنیم تا محدودیت‌های تسلیحات سایبری را بپذیرند به همان اندازه بی‌فایده است که یک پیمان درباره ممنوعیت جاسوسی امضا شود.

غرب از روسیه و چین در این حوزه عقب افتاده است.

بله اما نه به آن اندازه که فکر می‌کنیم. روسیه و چین سرگرم افزایش تسلیحات اتمی خود هستند و در حال حاضر موارد استفاده از آنها را افزایش داده‌اند. ارتش روسیه در سال ۲۰۰۷ توانست به صورت محرمانه اقتصاد استونی و در سال ۲۰۰۸ بانک‌ها و دولت گرجستان را فلج کند. 

همین‌طور نیروهای ارتش آزادی بخش خلق چین نیز تاکنون توانسته‌اند بارها زیرساختارهای حیاتی آمریکا را هدف قرار دهند و مشکلات فراوانی برای این کشور ایجاد کنند. هر دوی این کشورها به فناوری، پول نقد و استعداد انسانی دسترسی دارند و قوانین این کشورها در مقایسه با دموکراسی‌های غربی امکان سوءاستفاده از نرم‌افزارها را در اختیار آنها قرار می‌دهد.

این چیزی است که فعالان مخالف جنگ سایبری مدام به ما می‌گویند. اما واقعیت چیز دیگری است؛ استاکنست به عنوان یکی از پیچیده‌ترین حملات سایبری به احتمال قوی کار آمریکا و اسرائیل بود. بله، روسیه و چین مهارت‌های فراوانی را در جاسوسی سایبری به دست آورده‌اند اما وقتی پای حملات تهاجمی و نظامی به میان می‌آید، این آمریکا و اسرائیل هستند که از رقبای خود در شرق بسیار پیشند.

جالب اینکه روسیه و چین هم نگران امنیت سایبری هستند اما از یک منظر دیگر. چرا این کشورها در کنار بسیاری از کشورهای دموکراسی لیبرال دیگر مثل ازبکستان در نشست سازمان ملل متحد پیشنهاد دادند یک کد بین‌المللی برای امنیت سایبری ایجاد شود؟ بحث جاسوسی سایبری در پیشنهاد این دو کشور وجود نداشت، همان سلاحی که این دو کشور عمدتا از آن علیه وب‌سایت‌های پنتاگون و گوگل استفاده می‌کنند اما چیزی که کشورهای غربی از آن با عنوان آزادی بیان در فضای سایبری نام می‌برند در نظر مسکو و پکن یک تهدید جدید علیه دولت‌شان است. 

واقعیت این است که امنیت سایبری در کشورهای غیردموکراتیک دارای مفهومی متفاوت است: در نظر این کشورها، ناامنی سایبری نه باعث نابودی نیروگاه‌ها بلکه سبب نابودی قدرت سیاسی آنها می‌شود.

بهار عربی که با شبکه‌های اینترنتی فراگیر شد به دیکتاتورها این فرصت را داده است تا درباره فضای سایبری بیشتر تامل کنند و راهی برای جلوگیری از تکرار این بهار در کشورهای خود بیابند. قطعا فروپاشی دولت مبارک در مصر و قذافی در لیبی موجب نگرانی دولت‌های روسیه و چین شده است.

بنابراین عجیب نیست که این دو کشور خواستار تدوین یک کد بین‌المللی شده‌اند که به آنها امکان می‌دهد تا با فعالیت‌های سایبری که ممکن است ثبات اجتماعی، سیاسی و اقتصادی آنها را تضعیف کند، مقابله کنند.
کد مطلب : 2155
https://aftana.ir/vdce.n8wbjh8zn9bij.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی