تأثیر عملکرد بازیگران دولتی بر تغییرات استراتژی سایبری آمریکا (2020-2000)
منابع و ماخذ
فارسی:
1- عبدالهخانی، علی (1383)، نظریه¬های امنیت؛ مقدمه¬ای بر طرح¬ریزی دکترین امنیت ملی (1)، تهران: انتشارات ابرار معاصر.
2- کریمی مله، علی.(1391)، «تأملی نظری در نسبت حکمرانی خوب و امنیت ملی»، فصلنامه مطالعات راهبردی، س 4، ش 15.
3- لرد، کریستین ام و تراویس شارپ (1392)، آینده سایبری آمریکا؛ امنیت و رفاه در عصر اطلاعات، تهران: مرکز راهبردی سپاه پاسداران انقلاب اسلامی.
4- ماندل، رابرت (1377)، چهره متغیر امنیت ملی، ترجمه: پژوهشکده مطالعات راهبردی، تهران: پژوهشکده مطالعات راهبردی.
لاتین:
5- Afif-sabet, Keumars (2019). NAS to Create New Division to Bolster Us Cyber Defences. Available At:https://www.itpro.co.uk/security/34077/nsa-to-create-new-division-to-bolster-us-cyber-defences.
6- Anderson, Collin and Karim, Sadjadpour (2018). Iran Cyber Threat: Espionage, Sabotage and Revenge, Available at: https://carnegieendowment.org/2018/01/04/iran-s-cyber-threat-introduction-pub-75138
7- Ben, Israel and Lior, Tabansky (2014). An International Look at Security Challenges in the Informaton Age. Cyberspace and National Security. Siboni, Gabi(ed). Telaviv university: INSS.
8- Berman, Ilan (2013). The Iranian Cyber Threat, Revisited, Statement Before the U.S House of Representatives Committee On Homeland Security Subcommittee On Cybersecurity, Infrastructure Protection and Security Technology. Available at: https://docs.house.gov/meetings/HM/HM08/20130320/100523/HHRG-113-HM08-Wstate-BermanI-20130320.pdf.
9- Berman, Ilan (2012). The Iranian cyber threat to the U.S homeland. Statement Before the U.S House of Representatives Committee on Homeland Security Subcommittee On Cybersecurity, Infrastructure Protection and Security Technology and Subcommittee on Counterterrorism and Intelligence. Available at: https://www.afpc.org/about/experts/ilan-i-berman
10- Brown, Michael and Pavneet, Singh (2018). China`s Technology Transfer Strategy. Defense Innovation Unit Experiment. Silicon Valley.
11- Bussing, Joseph (2013). The Degrees of Force Exercised in the Cyber Battlespace. Connection, 12(4), pp 1-14.
12- CEA (2018). The Cost of Malicious Cyber Activity to The U.S Economy, The Council of Economic Advisers, Executive Office Of The President Of The United States. Available at: https://www.whitehouse.gov/wp-content/uploads/2018/03/The-Cost-of-Malicious-Cyber-Activity-to-the-U.S.-Economy.pdf
13- Cimpanu, Catalin (2019). US Launches Cyber-Attack Aimed at Iranian Rocket and Missile Systems. Available at: https://www.zdnet.com/article/us-launches-cyber-attack-aimed-at-iranian-rocket-and-missile-systems/
14- CNN (2019). Presidential Campaign Hacking Fast Facts, 31 October. Available at: https://edition.cnn.com/2016/12/26/us/2016-presidential-campaign-hacking-fast-facts/index.html
15- Coats, Daniel R (2017). Statement for the Worldwide Threat Assessment of the US Intelligence Community. Senate Select Committee on Intelligence. Available at: https://www.dni.gov/files/documents/Newsroom/Testimonies/SSCI%20Unclassified%20SFR%20-%20Final.pdf
16- Connell, Michael and Sarah, Volger (2017). Russia`s Approach to Cyber Warfare. CAN Analysis & Solution.
17- CRS. (2017). North Korean Cyber Capabilities. Congressional Research Service, R44912.At: https://fas.org/sgp/crs/row/R44912.pdf
18- Carroll, Oliver (2019). US cyberattack: Did America really try to override the Russian power grid? Independent, June 19, Available at: https://www.independent.co.uk/news/world/europe/us-cyber-attack-russia-power-grid-war-kremlin-a8964506.html
19- Dale, Catherine (2013). National Security Strategy: Mandates, Execution to Date, and Issues for Congress. CRS, Congressional Research Service, R 43174. Available at: https://fas.org/sgp/crs/natsec/R43174.pdf
20- DCAF (2005). National Security Policy. Backgrounder, Security Sector Governance and Reform. Available at: https://www.eldis.org/document/A22260.
21- Department of Defense (2018). Cyberspace Operations. Joint Publication 3-12. Available at: https://www.jcs.mil/Portals/36/Documents/Doctrine/pubs/jp3_12.pdf
22- Department of Justice (2016). Seven Iranians Working for Islamic Revolutionary Guard Corps Affiliated Entities Charged for Conducting Coordinated Campaign of Cyber Attacks Against U.S Financial Sector. Available at: https://www.justice.gov/opa/pr/seven-iranians-working-islamic-revolutionary-guard-corps-affiliated-entities-charged
23- Department of Justice (2014). U.S Charges Five Chinese Military Hackers for Cyber Espionage Against U.S Corporations and A Labor Organization for Commercial Advantage. Available at: https://www.justice.gov/opa/pr/us-charges-five-chinese-military-hackers-cyber-espionage-against-us-corporations-and-labor.
24- Department of State (2016). International Cyberspace Policy Strategy. Available at: https://2009-2017.state.gov/documents/organization/255732.pdf.
25- Finkle, Jim and Rick, Rothacker (2012). Iranian Hackers Target Bank of America, Jp Morgan, Citi. Reuters, September 21, Available at: https://www.reuters.com/article/us-iran-cyberattacks/exclusive-iranian-hackers-target-bank-of-america-jpmorgan-citi-idUSBRE88K12H20120921
26- Fryer-Biggs, Zakhary (2018). Center for public integrity. Available at: https://publicintegrity.org/national-security/future-of-warfare/the-pentagon-has-prepared-a-cyber-attack-against-russia/
27- Hjortdal, Magnus (2011). China`s Use of Cyber Warefare: Espionage Meets Strategic Deterrence”. Journal of Strategic Security, 4(2).
28- HP Security Briefing (2014). Profiling and Enigma: The Mystery of North Koreas cyber Threat Landscape. HP Security Research, 16.
29- Ji young, Kong, Kim, Kyoung Gon and lim, Jong in (2019). The All-Purpose Sword: North Korea`s Cyber Operations and Strategeis. Tallin. Available at: https://ccdcoe.org/uploads/2019/06/Art_08_The-All-Purpose-Sword.pdf
30- Klimber, Alexander (2011). Mobilising Cyber Power. Survival, 53(1), pp 41-60. Available at: https://doi.org/10.1080/00396338.2011.555595
31- Lee, Weknke and Bo Rotoloni (2017). Emergence Cyber Threats, Trends & Technologies. Georgia Tech. The Institute for Information Security & Privacy.
32- Libicki, Martin C (2013). Brandishing Cyberattack Capability. National Defense Research Institute. Available at: https://www.rand.org/pubs/research_reports/RR175.html
33- Lieberthal, Kenneth and Peter W. Singer (2012). Cybersecurity and U.S-China Relations. China Center,Brookings.Availableat:https://www.brookings.edu/wp,content/uploads/2016/06/0223_cybersecurity_china_us_lieberthal_singer_pdf_english.pdf.
34- Limmergard, Robeert (2018). State Sponsored Cyber Attacks. Swedish Security & Defence Industry Association.Available,at:https://soff.se/wpcontent/uploads/2018/03/Cybersecurity_statsunderst%C3%B6ddaakt%C3%B6rer.pdf.
35- Maker, Simran R (2017). New Frontier in Defense: Cyber Space and U.S Foreign Policy. National Committee on American Foreign Policy Report. Available at: https://www.ncafp.org/new-frontier-defense-cyberspace-u-s-foreign-policy-report/
36- Moscowtimes (2019). Russia Thawarts U.S Cyber Attacks on Its Infrastructure. June 17, Available at: https://www.themiscowtimes.com/2019/06/17/russia-uncovers-attempted-us-cyberattack-on-its-infrastructure-ria-a66034
37- National Cyber Strategy of the United States of America (2018). White House. Available at: https://www.whitehouse.gov/wp-content/uploads/2018/09/National-Cyber-Strategy.pdf.
38- National Strategy to Secure Cyberspac (2003). White House. Available at: https://www.us-cert.gov/sites/default/files/publications/cyberspace_strategy.pdf
39- NBC News (2019). U.S. drone shot down by Iran in international space, U.S. officials say, June 20, Available at: https://www.nbcnews.com/news/world/military-official-says-no-u-s-drones-iranian-airspace-after-n1019566.
40- NCSC (2018). Foreign Economic Espionage in Cyber Space. National Counter Intelligence and Security Center. Available at: https://www.dni.gov/files/NCSC/documents/news/20180724-economic-espionage-pub.pdf
41- Pagliety, Jose. (2018). Us Banks Prepare for Iranian Cyberattacks as Retaliation for Sanctions. CNN, Noveember 9. Available at: https://edition.cnn.com/2018/11/09/tech/iran-sanctions-us-banks-cyber-hack-invs/index.html
42- Perlroth, Nicole, David E. Sanger and Scott Shane. (2019). How Chinese Spies Got the NSA`s Hacking Tools, and Used Them for Attacks. Available at: https://www.nytimes.com/2019/05/06/us/politics/china-hacking-cyber.html.
43- Regester, Virginia C (2015). An Assessment of Botnets as an Offensive Cyber Weapon for the United States. ProQuest. Utica College.
44- Rubenstein, Dana (2014). Nation State Cyber Espionage and Its Impacts. Available at: https:// www.cse.wustl.edu/~jain/cse571-14/ftp/cyber_espionage/index.html
45- Sabotka, Sarah S. (2015). An Assessment of Historical and Emerging Nation-State Cyber Threats: China, Russia, North Korea and Iran. ProQuest. Utica College.
46- Sigholm, Johan (2016). Non-State Actors in Cyberspace Operations, Swedish National Defence College.
47- Softness, Nicole (2017). How Should the U.S Respond to Russian cyberattack? Yale Journal of International Affairs, 12, pp 99-113.
49- Spade, Jayson M (2012). China`s Cyber Power and America`s National Security. Pennsylvania: U.S Army War College.
50- Sullivan, Kate (2019). New York Times: US Ramping Up Cyber Attacks On Russia. CNN, June 15. Available at: https://editon.cnn.com/2019/06/15/politics/us-ramping-up-cyberattacks-russia/index.html
51- Watson, Cybthia A (2008). U.S National Security. England. Oxford. ABC Clio.
52- Windrem, Robert (2016). Timeline: Ten Years of Russian Cyber Attacks on Other Nations. NBC News, December 18, Available at: https://www.nbcnews.com/storyline/hacking-in-america/timeline-ten-years-russian-cyber-attacks-other-nations-n697111
53- Wortzel, Larry (2013). Cyber Espionage and the Theft of US Intellectual Property and Technology. Testimony before the House of Representatives, July 9.
54- Yang, Jia-hao (2016). Development of the U.S Cybersecurity Strategy Legislation and the Enlightment for China. China Zhongnan University of Economics and law.
متن کامل
مقدمه
از سال 1926 که واژه سایبر برای اولین بار بکار گرفته شد و شکل ساده و ابتدایی آن در آلمان نازی استفاده میشد تا به امروز شاهد پیچیدگیهای فراوان در این حوزه هستیم زیرا که با بخشهای مختلف صنعتی، نظامی، امنیتی و ...کشورها در ارتباط است. اهمیت این موضوع زمانی بیشتر مشخص گردید که با پیشرفت فناوری در فضای سایبر، این امر وسیلهای مهم برای کشورهای قدرتمند به حساب میآید، چراکه از این طریق میتوانند در عرصه بین¬المللی بسیار تأثیرگذار بوده و یا از جانب سایر قدرتها تحت تأثیر قرار گیرند، تا جائیکه برخی کارشناسان شکل جنگهای آینده میان کشورها را در حوزه جنگهای سایبری میدانند. کشورهایی که توانایی بالاتری در فضای سایبر دارند، گاه رویکردی دفاعی را پیش میگیرند و به دنبال حفظ زیرساختها و شبکههای حیاتی خود هستند و یا در رویکردی تهاجمی، زیرساختها و مراکز مهم دشمنان خود را هدف قرار میدهند.
در این بین ایالات متحده آمریکا دارای جایگاهی ویژهای می¬باشد. باتوجه به استقرار مرکز اصلی اینترنت جهان در این کشور، در واقع زمین بازی در تقابل کشورها در فضای سایبر از آن آمریکا است. استراتژی سایبری آمریکا دستخوش تغییر و تکامل زیادی بوده است؛ یعنی از آغاز تدوین استراتژی اینترنت در زمان لیندون جانسون در 1964، تا دوران ریاست جمهوری بیل کلینتون (2001-1997) که فضای سایبر در معنای واقعی خود ظهور میکند. بیل کلینتون در فرمان ریاست جمهوری 68 دستور حفظ کشور را در برابر حملات سایبری داد. دولت بوش این کار را با استراتژی ملی برای امنیت فضای سایبر گسترش داد. در دوران اوباما و ترامپ نیز به اشکال مختلف، شاهد تغییراتی در رویکرد این کشور هستیم. بطورکلی این کشور در عرصه سایبری دشمنان و رقبای مختلفی دارد که به اشکال مختلف به دنبال دفع تهدید آنها میباشد که در ادامه این اثر به آنها اشاره میکنیم.
این تحقیق براساس اهمیت روزافزون فناوریهای سایبری در همه ابعاد زندگی بویژه بحث امنیت ملی کشورها نگاشته شده است. دلیل انتخاب این موضوع جدال محتمل سایبری میان کشورهای پیشرو در این عرصه و شناخت اقدامات و تقابلات آنها میباشد. در این پژوهش تلاش میشود تا ضمن معرفی بازیگران دولتی مهم عرصه سایبر، به تأثیر آنها بر روند تغییر استراتژیهای ایالات متحده آمریکا و واکنش این کشور برای حفظ امنیت خود در قبال اینگونه تهدیدات و تحولات پرداخته شود. لذا به دنبال پاسخ به این پرسش هستیم که بازیگران دولتی فعال در فضای سایبر، چه تأثیری بر روند تغییر استراتژی این کشور در برابر تهدیدات فضای سایبر داشتهاند. از این¬رو، نشان میدهیم که افزایش اثرگذاری فناوریهای سایبری بر امنیت ملی، ظهور بازیگران دولتی و رشد تحرکات سایبری آنها بر تحول استراتژی آمریکا و اتخاذ رویکردی تهاجمی در برابر تهدیدات سایبر تأثیرگذار بودهاند. روش تبیینی برای انجام این پژوهش در نظر گرفته شده است، زیرا به بررسی یک رابطه علت و معلولی میان ظهور بازیگران دولتی و تحرکات آنها با تغییرات استراتژی سایبری آمریکا میپردازیم. این پژوهش از طریق گردآوری اطلاعات اسناد بالادستی آمریکا، منابع کتابخانهای و مقالات اینترنتی انجام گرفته است.
1- پیشینه پژوهش
درخصوص رابطه بین امنیت و فضای سایبر، تاکنون پژوهشهای انجام گرفته است و عمده تحقیقات پیرامون این موضوع، بر مباحث مرتبط با فضای فناوری سایبر تمرکز دارند. در این بین به آثاری که به موضوع ما نزدیک است اشاره میشود.
- در مقاله فضای سایبر و سیاست خارجی آمریکا، Maker, Simran R (2017) در کمیته ملی سیاست خارجی آمریکا به بررسی کشورهای مختلف و تهدیدات آنها توجه کرده است. وی این عرصه را از زاویه تدافعی می¬نگرد و نقش آن را در سیاست خارجی آمریکا نشان میدهد.
- مقالهای با عنوان اعلام توانمندی¬های حمله سایبری از Libicki (2013) در مرکز مطالعات استراتژیک رند در همکاری با وزارت دفاع آمریکا، به قدرت سایبری نظامی آمریکا در اسناد این کشور برای بازدارندگی در برابر سایر رقبای خود میپردازد. وی اشاره میکند که بازدارندگی سایبری میتواند ابزاری مناسب برای دفع خطرات سایبری ناشی از سوءاستفاده دیگران باشد.
- در کتاب تهدید سایبری ایران، Anderson و Sadjadpour (2018)، به تواناییها و خطرات این کشور نسبت به آمریکا اشاره دارند. این اثر که توسط اندیشکده کارنگی منتشر شده است، به سه مقوله جاسوسی، خرابکاری و انتقام ایران توجه دارد.
- در اثری دیگر Connell وVolger (2017)، در مقاله رویکرد روسیه به جنگ سایبری، به قدرت این کشور در رابطه با آمریکا پرداخته¬اند. ضمن اینکه نهادها، سازمانها و تواناییهای سایبری این کشور را مطرح می¬کنند.
- Sabotka (2015)، روند تحول قدرت سایبری کشورهای مهم این عرصه را در پژوهشی با نام ارزیابی تاریخی و ظهور تهدیدات سایبری دولت-ملت¬ها، بررسی میکند. در این اثر، روند تحول و قدرت سایبری چهار کشور چین، روسیه، ایران و کره شمالی، همچنین حملات سایبری آنها را تا سال 2015، نشان میدهد.
- Medvedef (2015)، رابطه روسیه و آمریکا در عرصه سایبری را در پژوهشی با نام تحلیل نظری تهاجمی-دفاعی توانایی سایبری روسیه مورد بررسی قرار داده است. وی در این پژوهش به تدافعی و تهاجمی بودن دکترینهای سایبری روسیه اشاره میکند و این دکترینها را با رویکردی تهاجمی، هماهنگتر می¬بیند. لذا این مسئله برای آمریکا یک تهدید محسوب می¬شود.
- Scalise (2015)، در مقاله جاسوسی سایبری، به نقش ارتش چین و هدف قرار دادن آمریکا اشاره دارد. این مقاله واحدهای سایبری چین را معرفی کرده و توصیههایی را برای تقویت زیرساختهای آمریکا ارائه میکند.
- در مقاله¬ای را با عنوان جنگ جهانی سی، Geers et al (2014)، در موسسه فایر آی ، قدرت سایبری کشورهای مختلف سراسر جهان را مورد مطالعه قرار دادند. البته این اثر توضیح چندانی در مورد خطرات این کشورها برای آمریکا ندارد.
- Spade (2012)، در پژوهشی مقایسهای و کاربردی با نام قدرت سایبری چین بر امنیت ملی آمریکا، خطرات این کشور را برای امنیت آمریکا برمیشمرد. وی این موضوع را مورد توجه قرار داده است که قدرت چین تا چه حد امنیت ملی آمریکا را تهدید میکند و راهکارهایی را برای تقویت سیاست سایبری آمریکا پیشنهاد میدهد. چین حملات سایبری مختلفی را به کشورهایی مثل ژاپن و آمریکا داشته است، لذا آمریکا از این گسترش چین در فضای سایبر احساس خطر میکند.
- Lieberthal and Singer (2012)، در موسسهی بروکینگز ، پژوهشی را با نام امنیت سایبر و روابط چین و آمریکا انجام داده و به استراتژی بازدارندگی و دفاعی آمریکا اشاره دارند. همچنین آنها به ویژگیهای روابط دو کشور، مسئله نسبت دادن، مواجه تهاجمی و مباحثات بین دو کشور میپردازند.
- Hjortdal (2011)، نیز در مقاله استفاده چین از جنگ سایبری، به تهدیدات چین برای غرب بویژه آمریکا پرداخته است. نویسنده سعی دارد ضمن نشان دادن اغراق آمریکا در مورد خطر سایبری چین، به ویژگیها و اهداف سایبری این کشور، مخصوصا جاسوسی¬های سایبری آن اشاره کند.
بطورکلی برخلاف آثار مذکور، آنچه که در این پژوهش مورد توجه قرار گرفته است، نقش بازیگران دولتی بر تحول استراتژیهای سایبری آمریکا، تغییرات در سیاستگذاریها و واکنش نهادهای مربوطه با این تهدیدات می¬باشد. در واقع نشان دادیم که عملکرد بازیگران مختلف نسبت به آمریکا مسبب اتخاذ رویکردی تهاجمی از جانب این کشور شده و نهادهای مرتبط را به تغییر رویه واداشته است. در این نگارش، براساس استراتژی سایبری آمریکا به چهار کشور روسیه، چین، ایران و کره شمالی اشاره میشود. هدف ما بررسی اقدامات کشورهای رقیب آمریکا و نحوه واکنش آمریکا به این اقدامات میباشد، چراکه با شناخت این رویهها بهتر میتوان رویدادهای این عرصه را تحلیل نمود.
2- چارچوب نظری
چارچوب نظری بکار رفته در این پژوهش، نظریه امنیت ملی می¬باشد. امنیت ملی به الزاماتی اشاره میکند که بقای کشور و دولت ملی را از طریق بکارگیری قدرت اقتصادی، ارتش و توان سیاسی و استفاده از ابزار دیپلماسی حفظ میکند. مفهوم امنیت ملی در گذر زمان دستخوش دگرگونیهای عمدهای گردید و از نظر افقی و عمودی نیز توسعه یافت. از نظر افقی، برداشتی از امنیت ملی که فقط مسائل امنیتی غرب را در مظان توجه قرار میداد و یا الگوهایی از مباحث و نظریات امنیت را به بحث میگرفت که بر محیط امنیتی کشورهای درحال توسعه منطبق نبوده و قابلیت کاربرد نداشت، مورد انتقاد جدی امنیت¬پژوهان واقع گردید. از نظر عمودی نیز تحت تأثیر تحولات ساختاری جهان، ظهور و افزایش تعداد کشورهای مستقل و مواجه آنان با مشکلات و پیچیدگیهای ویژه امنیتی بود و ضرورت توسعه مفهومی امنیت، که فراتر از امنیت سنتی و رهایی از تقلیل¬گرایی نظامی¬گرایانه باشد را مورد توجه قرار داد و بدین ترتیب، دیدگاه¬هایی طرح و بسط یافتند که رویکردی متمایز از رویکرد سنتی را به نمایش میگذارند (کریمی مله، 1391: 62-63).
همانگونه که گفته شد تعداد مسائل و مفاهیم مرتبط با امنیت ملی افزایش یافته است. از پایان جنگ سرد، امنیت ملی به طرز فزایندهای جنبههای اقتصادی، زیست محیط و حتی اطلاعاتی به جای مفاهیم صرفا مربوط به مرزهای فیزیکی یک کشور را داشته است. گسترش این مفاهیم جدید باعث شده که تعارف امنیت ملی نیز تغییر کند. امروزه نیز با دستیابی به اینترنت و رشد اطلاعات در جهان و کاربرد آن در حوزههای مختلف و زندگی روزمره، نگرانیها در مورد نفوذ و استفاده از آن توسط هکرها و بازیگران خارجی وجود دارد (Watson, 2008: 5-7). ماندل نیز در دسته¬بندی خود از عناصر مفهومی امنیت ملی این موضوع را به خوبی نشان میدهد و باتوجه به ماهیت چندوجهی مفهوم امنیت ملی، شناخت و ترکیب عناصر تشکیل دهنده آن شامل حوزههای نظامی، اقتصادی، منابع-محیطی و سیاسی-فرهنگی میباشد (ماندل،1377: 59 -77).
توسعه فناوریهای رایانهای، نیاز به رویکردی جدید را به وجود آورد و به دنبال آن، زمینهای برای مفهوم بروز شده امنیت ملی را که در برگیرنده فضای سایبری بود، فراهم آورد. رشد این فناوری در رایانهها و شبکههای ارتباطی و ادغام آن با حوزههای مختلف، فضایی جدید را خلق کرد (Ben-Israel and Tabansky, 2014: 55, 56). امروزه باتوجه به رشد فناوری سایبر، مفهوم امنیت سایبر وارد حوزه امنیت ملی شده است. بخشهای مهم زیرساختهای حیاتی کشورها با فضای سایبر گره خورده و حفظ امنیت سایبری، به حفظ امنیت ملی کمک میکند (National Strategy to secure Cyberspace, 2003: vii). از این¬رو سیاست امنیت ملی چارچوبی را برای توضیح چگونگی تأمین امنیت یک کشور برای حفظ دولت و شهروندانش نشان میدهد و بصورت یک سند یکپارچه منتشر میشود. این سند میتواند یک طرح، استراتژی یا دکترین نامیده شود. سیاست امنیت ملی منافع اصلی یک کشور را ترسیم میکند و خطوط راهنمایی را برای تهدیدات و فرصتهای جاری و پیش¬رو فراهم میآورد. بصورت سلسله مراتبی، سیاست امنیت ملی نسبت به سایر سیاستهای امنیتی فرعی مثل دکترین نظامی دارای برتری است (DCAF, 2005: 1). با این تعاریف میتوان تهدیدات سایبری را در دسته¬بندیهای مختلفی قرار داد. اما بطورکلی چهار نوع تهدید سایبری در مقابل امنیت ملی وجود دارد که عبارتند از: جنگ سایبری، جرایم سایبری، تروریسم سایبری و جاسوسی اقتصادی (لرد و شارپ،1392: 96).
3- معرفی بازیگران دولتی و واکنش آمریکا
در ابتدا باید خاطرنشان کرد که آمریکا در استراتژیهای خود به کشورهای رقیب، دشمنان و رویکردهای متضاد آنها نسبت به این کشور اشاره میکند. از نگاه آمریکا، این کشورها پشت مفاهیم حاکمیتی پنهان شده و قوانین و حقوق سایر کشورها را توسط جاسوسیهای اقتصادی و فعالیتهای سایبری خطرناک زیرپا میگذارند و باعث آسیب به حوزه¬های فردی، تجاری و دولتی در سراسر جهان میشوند. براساس دیدگاه آمریکا، کشورهای مهمی چون روسیه، چین، کره شمالی و ایران همگی از فضای سایبر بعنوان وسیلهای استفاده میکنند که آمریکا، متحدین و شرکایش را به چالش بکشند (National Cyber Strategy, 2018: 1-3). آمریکا نیز براساس اسناد استراتژیک خود به این تهدیدات واکنش نشان میدهد. تغییر در استراتژی سایبری آمریکا، فرایندی است که نزدیک به نیم قرن، از دولت جانسون تا به امروز را در برمیگیرد (Yang, 2016: 210).
در دوران ریاست جمهوری ریگان، کنگره این کشور روسای جمهور را موظف کرد که بعد از انتخابات ریاست جمهوری استراتژی امنیت ملی خود را ارائه دهند. بعد از این تصمیم، روسای جمهور آمریکا بعد از انتخاب شدن، سندی را تحت عنوان استراتژی امنیت ملی منتشر مینمایند (عبداله¬خانی،1383: 34). آمریکا نیز بعنوان یک کشور مهم هنوز به پیشرفتهای حوزه سایبری نیاز دارد، لذا امنیت سایبری از دوران بیل کلینتون بعنوان یکی از تهدیدات برجسته وجود داشته است (Maker, 2017: 36). اسناد مختلفی در رابطه با امنیت ملی منتشر میشوند که همه آنها بخشی را به بحث چالشها و سیاستهای مرتبط با فضای سایبر اختصاص دادهاند. این اسناد اصلی شامل استراتژی امنیت ملی (ان.اس.اس) ، استراتژی دفاع ملی (ان.دی.اس) ، استراتژی نظامی ملی (ان.ام.اس) و سند بازنگری دفاعی چهار ساله (کیو.دی.آر) میباشند (Dale, 2013: 3-9). در ادامه به معرفی چین، روسیه، ایران و کره شمالی، فعالیتهای آنها و واکنش ایالات متحده در قبال این حملات اشاره خواهد شد.
1-3- چین
معرفی قدرت سایبری چین: از سال 1991، ارتش چین بطور فزایندهای در حوزههای مختلف سایبری پیشرفته، در بخشهای دولتی، نظامی و شهری آن سرمایه¬گذاری کرده است. این کار، تلاش همه¬جانبهای برای ساخت قدرت اقتصادی و سیاسی چین می¬باشد. همچنین قدمی بزرگ برای توسعه قابلیتهای جنگ سایبری بعنوان ابزار جنگ نامتقارن و شکست برتری قدرت نظامی ایالات متحده آمریکا است. چینیها این نکته را به خوبی دریافتند که فضای سایبر میتواند عرصهای برای جنگ باشد و قدرت سایبری اکنون در جایگاه بالایی و همطراز با قدرت زمینی، دریایی و هوایی رده¬بندی میشود (Spade, 2012: 2). دلایل چرایی بهرهبرداری گسترده چینیها از فضای سایبر، اینطور خلاصه میشود: پرکردن شکاف بین برنامههای تحقیقاتی خود با آمریکا به منظور ترسیم اهداف آینده؛ جمعآوری اطلاعات طرحها و استراتژیهای آمریکا؛ توانمندسازی عملیاتهای نظامی آینده؛ کم کردن زمان تحقیق و توسعه برای فناوریهای نظامی؛ شناخت آسیب¬پذیریهای سیستمها و اقدامات متقابل توسعهای آمریکا (Wortzel, 2013: 4).
بین ارتش چین و هکرها هماهنگی و سازگاری وجود دارد. ارتش چین رقابتهای هک را برای تشویق هکرها به توسعه تکنیکهای کد های سی.ان.ای زمینه¬سازی میکند. برخی از نفوذیها، از برنامهها و نرم¬افزارهای برنامه¬نویسان کلاه سیاه چینی استفاده میکنند. شرکتهای آی.تی چینی هم که حامی ارتش این کشور هستند، این هکرها را برای حملات سایبری استخدام میکنند (Spade, 2012: 17). از این رو حملات مشکوک چین به آمریکا در حوزههای عمومی و خصوصی، به رویدادی هر روزه در رسانه ها تبدیل شده و بحثی همیشگی در جامعه ی سیاسی آمریکا است (Lieberthal and Singer, 2012: 2). اقدامات چین علیه آمریکا عمدتا بعنوان اقداماتی شناخته میشوند که با جرایم سایبری معمولی متفاوتند و به نظر میرسد اهداف استراتژیک خاصی را مدنظر دارند. دسترسی چین به شبکههای سایبری آمریکا بطور همزمان زمینههای پنهانی را برای استفاده از آنها و حملات سایبری در آینده را فراهم میکند (Lieberthal and Singer, 2012: 3). از همین¬رو معاون وقت رئیس فرماندهان ستاد مشترک نیروهای مسلح آمریکا، جیمز کارت رایت ، گفته بود که یک حمله سایبری تمام عیار از جانب چین توانایی تأثیری مشابه سلاحهای کشتارجمعی را دارد (Hjortdal, 2011: 8). گزارش کمیسیون آ.پی در سال 2013 نشان داد که 96 درصد جاسوسیهای سایبری توسط چین انجام میگیرد و هر سال میلیاردها دلار داراییهای اطلاعاتی به سرقت می رود (Brown and Singh, 2018: 17).
یکی از شناخته شده¬ترین حملات چین به آمریکا، به باران تایتان معروف است که از سایر حملات خطرناک¬تر بود، زیرا یکی از این حملات، در عرض بیست دقیقه و در یک روز قادر به نفوذ در اهداف مهمی مثل فرماندهی مهندسی سیستمهای اطلاعاتی ارتش، سیستمهای اطلاعاتی دفاعی و یا تأسیسات دفاع استراتژیک و فضایی ارتش بود. البته پکن این ادعاها را انکار میکند و بیان میدارد که فناوری سایبری این کشور فقط اهداف تدافعی داشته و آمریکا را به جاسوسی از چین متهم میکند (Rubenstein, 2014 :5). یکی از اقدمات دیگر چین دسترسی به ابزارهای هک آژانس امنیت ملی آمریکا در سال 2016 بود که از این ابزار برای حمله به متحدین آمریکا و شرکتهای خصوصی در اروپا و آسیا استفاده میکرده است که نشان میدهد آمریکا، کنترل بخشهای کلیدی امنیت سایبری خود را از دست داده است. چین برخی از این ابزارهای هک ان.اس.ای را فروخت که مورد استفاده هکرهای روسیه و کره شمالی قرار گرفت و توانستند حملاتی را به سایر کشورها داشته باشند. گروه هکرهای چینی که مسبب این کار بود، مسئول حملات سایبری متعددی به برخی از حساسترین اهداف دفاعی آمریکا مثل صنایع هوایی، ماهوارهای و هستهای هم بوده است (Perlroth, Sanger and Shane, 2019).
واکنش آمریکا به چین: در این میان، آمریکا نیز دست به اقدامات مختلفی زد. در سال 2014 وزارت دادگستری تایید کرد که پنج هکر چینی را بخاطر اقدام علیه امنیت ملی آمریکا از طریق فضای سایبر، متهم کرده است. ادارهی اف.بی.آی که مأمور انجام و پیگیری این تحقیقات بود، این پنج نفر را وابسته به واحد 61398 از سومین دپارتمان ارتش چین معرفی کرد. این پرونده، اولین اتهامی بود که آمریکا علیه یک بازیگر دولتی برای این نوع هک سایبری وارد میکرد که به گفته دادستان کل آمریکا نیازمند پاسخی محکم به چین است و آمریکا با کشورهایی که به دنبال اخلال در شرکت¬های آمریکایی هستند مدارا نخواهدکرد. این گروه در یک بازه زمانی هشت ساله، یعنی از سال 2006 تا 2014 چندین شرکت و نهاد مهم آمریکایی مثل شرکت برق وستینگ هوس ، شرکت فولاد آمریکا و برخی صنایع انرژی، کشاورزی و ... را مورد هدف قرار داد. عمده فعالیتهای آنها توطئه برای کلاهبرداری و سوء استفادههای رایانه¬ای، دستیابی به اطلاعات حفاظت شده با مقاصد تجاری و مالی خصوصی، انتقال برنامه و کدهای خاص به منظور صدمه به سیستمهای حفاظت شده، سرقت هویت، جاسوسی اقتصادی و سرقت اسرار تجاری بوده است (Department of Justice, 2014).
در آگوست 2017 دونالد ترامپ نیز، فرمان اجرایی جدیدی را برای تحقیق و بررسی اقدامات، سیاست¬ها و روشهای چین در ارتباط با حوزههای تکنولوژیک و اطلاعات صادر می¬کند. نتیجه این تحقیق در قالب سندی در مارس 2018 منتشر شد که نشان داد فعالیتهای سایبری چین تهدید جدی برای موقعیت رقابتی و اقتصاد آمریکا است و آمادگی برای واکنش به چین یکی از ملاحظات جدی آمریکا به شمار میآید (Limmergard, 2018: 13).
2-3- روسیه
معرفی قدرت سایبری روسیه: نخبگان آکادمیک و نظامی روسیه در طی دهه گذشته اسناد زیادی را منتشر کردهاند که نشان از تلاش کرملین برای مدرن¬سازی جنگ اطلاعاتی است و همچنین استراتژی استفاده از ابزارهای سایبری برای ایجاد اختلال در سلاحهای دشمن، تصمیمگیرندگان و ذهن شهروندان رقبایش را مدنظر قرار میدهد (Sonftness, 2017: 100). یکی از روشهای مورد استفاده روسیه، نیابت سایبری میباشد که دارای دو ویژگی است. اول اینکه موثر بوده و مقرون به صرفه است، زیرا این نیابتها به پشتیبانی فنی کمی نیاز دارند. در بسیاری از موارد فقط کافی است تا لیست اهداف حمله را برای آنها مشخص نمود و زمانی که دیگر نیازی به آنها نیست، میتوان منحل¬شان کرد. دوم اینکه، هکرها برای عملیات نبرد اطلاعاتی مناسب هستند، چون مقیاس عدم شناسایی زیادی را برای کرملین فراهم میآورند و مسئله نسبت دادن را پیچیده میکنند. حتی در تحقیقات گسترده هم به ندرت ردی از آنها در ارتباط با سیستمهای دولتی پیدا میشود. از این¬رو رقبای مسکو معمولا مدرک قطعی برای اینکه کرملین مسئول این کارها بوده یا خیر، نمییابند (Connell and Vogler, 2017: 11, 12). دومین توانایی سایبری روسیه، گروههای تهدید پایدار پیشرفته (ای.پی.تی) میباشند که بخش اصلی عملیاتهای اطلاعاتی سایبری روسیه هستند. این گروهها ارتباطات مستقیمی با دولت روسیه دارند که البته دولت حمایت از این گروهها را انکار می¬کند. ولی روی هم رفته فعالیت این گروهها با اهداف و جهان¬بینی کرملین همسو می-باشد (Connell and Vogler, 2017: 10). سومین نیروی سایبری روسیه، آر.بی.ان است که وظیفه این سازمان حمایت¬های لجیستیکی از حملات سایبری میباشد. حملات پشتیبانی شده توسط این سازمان جزء شناخته شدهترین ارتشهای بات نتی جهان است. این سازمان، یک سازمان جنایی محسوب میشود که با دولت روسیه هم در ارتباط است. ارتباط چنین گروههایی با کرملین در حملات سایبری به استونی در 2007 و گرجستان در 2008 خود را نشان میدهد (Regester, 2015: 29, 30).
یکی از چالشهای پیش¬روی دولت آمریکا در مورد روسیه این است که دقیقا نمیداند چه واحدی پشت این حملات قرار دارد و ریشهیابی آن کار دشواری میباشد، به این معنا که واقعا این حملات بطور مستقل و توسط یک فرد یا گروه انجام شده و یا اینکه کرملین مسئول هدایت آنها است (Sabotka, 2015: 2) و کاملا مشخص نیست که عامل حملات، دولتی یا غیردولتی¬اند، زیرا اغلب فعالیتی مشترک دارند. یکی دیگر از حملات مهم روسیه به آمریکا، حمله سایبری مونلایت مِیز بود که در سالهای 1998 تا2000 اتفاق افتاد و اطلاعات محرمانهای از وزارت دفاع آمریکا، وزارت انرژی، ناسا و موسسات خصوصی را به سرقت برد (Klimberg, 2011: 49). با گذشت زمان و پیشرفت در این حوزه، روسیه بدافزار اکتبر سرخ را در سال 2012 برای نفوذ به سیستمهای رایانهای آمریکا فرستاد. این بدافزار به شرکتهای مایکروسافت حمله کرد و اطلاعات حفاظت شده آن را به سرقت برد (Rubenstein, 2014: 4). نمونه دیگر رویکرد تهاجمی روسیه در تلاشهای این کشور برای نفوذ در انتخابات سال 2016 آمریکا خودش را نشان داد، که در این فعالیت، مقامات کرملین اجازه نفوذ و سرقت اطلاعات مربوط به انتخابات و اهداف حساس را صادر نمودند (Coats, 2017: 1)، زیرا امروزه نفوذ امنیتی بخاطر استفاده کشورها از ماشینهای رأیگیری آسان شده است (Lee and Rotoloni, 2017: 5).
واکنش آمریکا به روسیه: سالها قبل، مقامات آمریکایی ارتباطی را بین نفوذ در سیستمهای رایانهای متعلق به پنتاگون، ناسا، وزرات انرژی، دانشگاههای خصوصی و آزمایشگاهها یافتند که ریشه تمام این حملات از یک شبکه رایانهای در روسیه بود (Bussing, 2013: 6). لذا در سال 2013 آمریکا طرح حفظ زیرساختهای ملی را که براساس استراتژی دفاعی برای دفاع از بخش زیرساختهای حیاتی بود، منتشر کرد. این طرح آسیبپذیریها و خطرات خاص هر بخش، اهداف احتمالی و روشهای پرداختن به این زیرساختها را ارزیابی کرد. از این¬رو دولت باید نظارت دائمی بر تمام سیستمهای سایبری را داشته باشد و اشتراکگذاری اطلاعاتی فوری را در طول تمام وقایع سایبری هدایت کرده و همه بخشها باید اطلاعات مهم خود را پشتیبانی کند (Softness, 2017: 103).
بعد از هک شدن کمیته ملی دموکراتیک در سال 2016 آمریکا اعلام کرد که ممکن است با حملات سایبری بیشتری مواجه شود. در این بین، بخاطر روابط رو به وخامت آمریکا و روسیه و تأکید پوتین بر جنگ اطلاعاتی، توجه عمومی بر روسیه متمرکز شد. بعد از گزارشات شرکتهای امنیت سایبری مثل کرود استایک و مندینت ، ادعا شد که روسیه این حملات را هدایت کرده است (Softness, 2017: 99). در عملیات سایبری علیه انتخابات، هکرهای روسی تلاش کردند تا به سیستمهای انتخاباتی حداقل 21 ایالات نفوذ کنند. مثلا در ایالات ایلینوی، هکرهای روسی توانستند به دادههای ثبت شدهی رأی دهندگان دسترسی یابند (Fryer-biggs, 2018). از سال 2015، اف.بی.آی به وزارت فناوری اطلاعات در مورد خطر هکرهای روسیه هشدار داده بود، اما بررسیهای فنی سیستمی هیچ چیز مشکوکی را نشان نداد. مدتی بعد هکرها ایمیلهای آلودهای را برای کارمندان هیلاری کلینتون (نامزد انتخابات) ارسال کردند. با مشخص شدن این نفوذ سایبری و مدتها تحقیق و بررسی، در دسامبر 2016، اوباما در فرمانی اجرایی، دستور تحریم شش نفر از هکرهای روسیه را داد که در این عملیات شرکت داشتند و 35 نفر از دیپلماتهای روسیه هم مجبور به ترک آمریکا شدند. در ادامه همین موضوع در سال 2018 وزارت دادگستری اتهام 12 نفر از اعضای آژانس اطلاعاتی روسیه را اعلام کرد (CNN news, 2019).
در زمان ریاست جمهوری ترامپ، هکرهای آمریکایی اجازه دسترسی به سیستم¬های روسیه را بعنوان بخشی از راهبرد تلافی¬جویانه برای مداخله روسیه در انتخابات آمریکا دریافت کردند. جامعه اطلاعاتی و پنتاگون بطور کامل با طرح کلی حمله سایبری تهاجمی که دست آمریکا را برای حمله به روسیه باز میگذارد، موافقت کردند. این کار یکی از مهمترین طرحهای نبرد سایبری است که تحت مجوز سیاست دولتی، عملیات تهاجمی را برای پیشبرد سریع امکانپذیر میکند. مقامات امنیت ملی آمریکا از تلاشهای متناوب روسیه علیه سازمانها و مبارزات سیاسی آمریکا خبر میدادند. این کشور بعد از انتخابات 2016 احتمال میدهد که حتی مسکو ممکن است نفوذهای تهاجمی را باز هم از سرگیرد. در زمان ریاست اوباما حملات سایبری مهم باید مستقیما توسط رئیس جمهور امضا میشد و عملیاتهای جزئیتر نیازمند تایید سه کمیته هماهنگی سیاسی، کمیته نمایندگان شورای امنیت ملی و کمیته مدیران بود. اما از آنجائیکه سازمانهای جاسوسی میتوانند از طریق عواملی به سرویسهای دشمن خود نفوذ کنند و کدرمزها را یاد بگیرند و اطلاعات، نقشهها و رمزها را کپی کرده و یا بمبهای منطقی را در سیستمهای دشمن پنهان کنند، به همین دلیل نیروهای سایبری ارتش میبایست سریعا وارد عمل شوند و واکنش نشان دهند. از همین¬رو جان بولتون، مشاور وقت امنیت ملی اظهار داشت که هرکشوری بخواهد فعالیتی سایبری علیه آمریکا انجام دهد، باید انتظار داشته باشد که این یکی از بخشهای ایجاد ساختار بازدارندگی است و ما همانطور که ازخود دفاع می¬کنیم، بصورت تهاجمی نیز پاسخ خواهیم داد (Fryer-biggs, 2018).
به همین خاطر یکی از تصمیمات ایالات متحده نسبت به روسیه، حمله به شبکه برق این کشور بعنوان یک هشدار و نفوذ بدافزاری مختل کننده در سیستمهای این کشور بود. این حمله طبق صلاحیتهای قانونی کنگره در مورد مجوز نظامی سایبری ذیل دستور ترامپ در سال 2018، مبنی بر اجرای عملیاتهای تهاجمی سایبری انجام گرفت. در واقع، فرماندهی سایبری میتواند بدون نیاز به تأیید ریاست جمهوری این کار را انجام دهد. در واقع آمریکا عملیات شناسایی شبکههای روسیه را از سال 2012 آغاز کرده بود (Sullivan, 2019) و موفق شد تا این عملیات تهاجمی را علیه زیرساختهای حیاتی این کشور انجام دهد. جزئیات این عملیات، سری باقی ماند و مسکو نیز سعی کرد زیاد به آن نپردازد. البته در اصل، مجوز حمله به روسیه در دوران ریاست جمهوری اوباما صادر شده بود، اما باید تا مدتی سری باقی میماند، همانطور که مسبب حمله سایبری به تأسیسات هستهای ایران، برای مدتی آشکار نشد (Carrol, 2019). بعد از این رخداد روسیه اعلام کرد که مانع از حمله سایبری آمریکا به زیرساختهای حیاتی خود شده و ادعا نمود که آمریکا نیز در سالهای اخیر حملاتی را به سیستمهای حمل¬ونقل، بانکی و انرژی داشته است. از دید کرملین، این حمله همه نشانههای جنگ سایبری و عملیات نظامی علیه روسیه را داشته است (Moscowtimes, 2019).
3-3- ایران
معرفی قدرت سایبری ایران: ایران کشوری است که از توانمندیهای تهاجمی و تدافعی عرصه سایبری آگاه است و از سال 2002 به بعد، عمیقا با مسائل و فناوریهای مربوط به این حوزه سروکار دارد. بعد از آن سال یک شورای عالی برای این حوزه و توسعه آن تأسیس شد و در مدت زمان کوتاهی ارتش سایبری ایران گسترش یافت و توانمندیهای خود را در آموزش افسران مربوط به ابعاد رویکرد تهاجمی و تدافعی آغاز کرد. بطورکلی دو زنجیره سایبری تحت فرماندهی ایران در حوزه سایبر فعالیت دارند: یکی زیرنظر مستقیم سپاه پاسداران انقلاب فعالیت دارد که شامل نیروهای نخبه سایبری است و دیگری زیرنظر دولت ایران قرار ندارد، ولی بطور غیرمستقیم توسط ایران پشتیبانی و حمایت میشوند، مثل گروه¬هایی همچون حزب¬اله (Maker, 2017: 25). از طرفی هم این کشور تاکنون هدف اقدامات خرابکارانه و جاسوسی از جانب کشورهایی مثل خود آمریکا، اسرائیل، فرانسه و بریتانیا بوده است و این حملات انگیزه مضاعفی برای توسعه بومی تواناییهای دفاعی و تهاجمی ایران و اقدامات تلافی¬جویانه شده است (Anderson and Sadjadpour, 2018).
ایلان برمن ، معاون شورای سیاست خارجی آمریکا در سال 2013، در سخنرانی خود در کمیته مجلس نمایندگان آمریکا درخصوص لزوم توجه به قدرت سایبری ایران و تدوین استراتژیهای مناسب با آن و تقویت آمریکا در برابر این کشور، اشاره نمود. وی این نکته را یادآور شد که قابلیتهای تهاجمی سایبری ایران در مسیر تکامل و رشد حرکت دارد. در طی سالهای گذشته حملات سایبری متعددی به این کشور انجام گرفته که در پاسخ آن، مقامات ایرانی از فضای سایبر برای مقابله با غرب استفاده کردهاند. وی اینطور اظهار داشت که ایران سرمایهگذاریهای زیادی را در ارتقای تواناییهای تهاجمی خود کرده است. از اواخر سال 2011 بیش از یک میلیارد دلار برای توسعه تواناییهای سایبری خودش اختصاص داده و خود را چهارمین قدرت سایبری جهان میداند. عمده هکرهای ارتش این کشور با واحد سایبری سپاه همکاری میکنند. از طرفی هم، ایران تواناییهای سایبری خود را برای توسعه با شرکای استراتژیک مثل سوریه پیش میبرد (Berman, 2013: 3).
درخصوص اقدامات سایبری ایران باید گفت که این کشور بطور عمده بر رقبای خاورمیانهای، یعنی عربستان و اسرائیل تمرکز دارد، اما نسبت به آمریکا نیز فعالیتهایی داشته است مانند گروه هکری راکت کیتن که شرکتهای دفاعی آمریکا را هک کرد، گروه هکری اویل ریگ که برخی از شرکتهای آمریکایی را مورد حمله قرار داد و دیگری، گروه هکری ای.پی.تی33 به شرکتهای بخش انرژی و موسسات آکادمیک آمریکا نفوذ کرد (NCSC, 2018: 9). یکی دیگر از حملات سایبری ایران، به نهادهای مالی آمریکا بود که به منظور واکنش به وضع تحریم¬های اقتصادی جدید علیه این کشور اتفاق افتاد. سه بانک جی.پی.مورگان ، بانک آمریکا کورپ و سیتی گروپ از سال 2011 مورد حمله ایران بودهاند. در این موارد آمریکا نتوانست مشخص کند که آیا این حملات توسط دولت انجام شده یا توسط گروههای مرتبط با آن و یا اینکه هکرهای وطنپرست مسبب آن بودهاند. هیچکدام از مقامات پنتاگون یا وزارت امنیت داخلی در مورد جزئیات این حملات صحبتی نکردند. گرچه این حملات از نوع حملات داس بوده و پیچیدگی خاصی ندارد، اما میتوانست بسیار مخرب باشد. از این¬رو وزارت امنیت داخلی و آژانس امنیت ملی به تقویت شبکههای بانکی برای مواجه با حملات سایبری آینده پرداختند. بعد از این حادثه، جیم لویس عضو ارشد مرکز مطالعات استراتژیک و بین¬الملل گفت: «این (قدرت سایبری ایران) مانند برنامه هستهای است، پیچیدگی خاصی ندارد، اما میتواند هر سال پیشرفت داشته باشد» (Finkle and Rothacker, 2012). در فوریه 2014 حمله سایبری دیگری به سندزکازینوی لاس و گاس انجام شد که هکرها بطور کامل شبکه¬های این شرکت را از کار انداختند. این حمله چند ماه بعد از این اتفاق افتاد که مدیر این شرکت، شِلدون آدلسون پیشنهاد داده بود که آمریکا باید تهران را در صورت عدم توقف ساخت سلاح هستهای، به حمله اتمی تهدید کند. برخی کارشناسان برای عقیده بودند که این حمله پاسخ هکرهای ایران بود (Sabotka, 2015: 5).
واکنش آمریکا به ایران: ایالات متحده نیز در پاسخ به فعالیتهای ایران دست به اقداماتی زد. دولت اوباما از سال 2009 فضای سایبر را در مرکز تمرکز سیاسی قرار داد و آن را بعنوان عرصه جدید منازعه میدید. اما این توجه بیشتر معطوف به چین و روسیه بود و کمتر به قدرت سایبری ایران برای جنگ سایبری توجه میشد. ولی به تدریج متخصصین به تهدید ایران و عدم طرحریزی جدی برای این کشور پیبردند. از این¬رو برخی از بخشهای اداره فدرال مثل فرماندهی استراتژیک آمریکا ، شروع به بررسی تهدیدات بالقوه ایران در حوزه سایبر کردند. زیرا بر این باورند که ایران به دنبال آماده شدن برای یک جنگ سایبری و به فکر ضربه زدن به زیرساختهای حیاتی آمریکا است (Berman, 2012). زیرا زمانی که آمریکا ویروس استاکس نت را برای تأسیسات هستهای ایران طراحی کرد، قصد نفوذ در سایر برنامههای نظامی و علمی ایران را هم داشت (Bussing, 2013: 9). استاکس نت به برخی از کشورهای دیگر هم ورود کرد ولی آسیب فیزیکی نداشت و این نشان میدهد که این ویروس فقط برای ایران ساخته شده است (Bussing, 2013: 10).
در موردی دیگر و در سال 2016 وزارت دادگستری آمریکا در همکاری با اداره تحقیقات فدرال (اف.بی.آی) پرونده هفت نفر از هکرهای سپاه پاسداران (احمد فتحی، حمید فیروزی، امین شکوهی، صادق احمدزادگان، امید غفارنیا، سینا کیسر، نادر ساعدی) را مطرح کرد. در این پرونده ذکر شده است که تیم آی.تی.سک و شرکت مرصاد از جانب دولت ایران حملاتی از نوع دی.داس را به خاک آمریکا داشتهاند. این حملات با هدف نفوذ به وبسایتهای بانکی، ناسا و برخی از صنایع آمریکا از سال 2011 تا 2013 انجام شد که هزینههای زیادی را بر دوش این کشور گذاشت. وزارت دادگستری اعلام کرد که از این پس رویه خود را در برابر این گروهها تغییر داده و اجازه تهدیداتی از این نوع را نخواهد داد و از ابزارهای لازم برای پیگیری اتهامات این مجرمان استفاده خواهد کرد (Department of Justice, 2016). این رویه وزارت دادگستری ادامه یافت و در سالهای 2017 و 2018 نیز چندین هکر دیگر را به سرقت و نفوذ سایبری متهم کرد. در جولای 2017، دو نفر دیگر (محمدرضا رضازاده و محمد سعید آجیلی) به اتهام نفوذ به شرکتهای نرم¬افزای آمریکا، سرقت اطلاعات و فروش آنها به دیگر کشورها، اعلام شدند. در نوامبر همین سال، فردی دیگری (بهزاد مصری) را که سابقا یکی از اعضای نظامی ایران بود، به هک کردن سیستمها و سرقت داراییهای اطلاعاتی آنها متهم نمود. در مارس 2018 نیز نه نفر از هکرهای سازمان مبنا، متهم به سرقت داراییهای اطلاعات بیش از 144 دانشگاه آمریکا شدند (NCSC, 2018: 10).
در سال 2018 نیز، زمانی که ترامپ تحریمهای اقتصادی دولت اوباما را مجددا اعمال کرد، بسیاری از نهادهای مالی و بانکی آمریکا و حتی سایر بخشهای مهم این کشور، نگران موج تازهای از حملات ایران، همانند آنچه که در سال¬های 2011 تا 2013 رخ داد، بودند. گرچه بعد از آن حملات، آمریکا به تقویت تواناییهای دفاعی زیرساختهای حیاتی خود بویژه نهادهای مالی و انرژی پرداخت و وزارت دفاع نیز در موقعیتی تهاجمی نسبت به تهدیدات آینده ایران قرار گرفت، اما امکان وقوع حادثهای مشابه آمریکا را در حالت آماده¬باش نگه داشت (Pagliery, 2018). ایران با این اقدامات نشان میدهد که چطور میتواند از عملیات سایبری تهاجمی به مبارزه علیه رقبایی بپردازد که از خودش پیشرفته¬تر هستند. عملیات سایبری تهران تاکنون اغلب در قالب مبازرات جاسوسی و خرابکارانه بوده است و کمتر به سرقت اقتصادی میپردازد. چنین اقداماتی توانایی اعمال هزینههای تلافی¬جویانه بر دشمنانش را آشکار میکند (Anderson and Sadjadpour, 2018).
در سال 2019، یک هفته بعد از اعلام ترامپ درخصوص پشتیبانی از کاربرد سلاح¬های متعارف علیه ایران، حمله سایبری دیگری را به این کشور انجام داد. در واقع این تصمیم آمریکا، پاسخی به افزایش فعالیت سایبری ایران و انهدام پهپاد آمریکایی بود. این حمله توسط فرماندهی سایبری آمریکا با دستور مستقیم ترامپ انجام شد. فرماندهی سایبری آمریکا در این حمله، سیستمهای رایانهای نظامی مورد استفاده در لانچرهای راکت و موشک¬انداز ایران را هدف قرار داد. زیرا این سیستمها از طرف سپاه پاسداران انقلاب هدایت میشوند که آمریکا آن را یک سازمان تروریستی میداند. دلیل دیگر این حمله، تلاشهای فزاینده ایران برای هدف قرار دادن زیرساختهای حیاتی آمریکا است که به دنبال تنشزا شدن روابط دو کشور صورت گرفت (Cimpanu, 2019). بعد از انهدام پهپاد آمریکایی توسط ایران و حمله سایبری آمریکا به سیستمهای موشکی این کشور، مقامات دولتی آمریکا نسبت به حملههای سایبری آینده ایران برای تلافی این کار هشدار دادند (NBC news 2019: June 20).
4-3- کره شمالی
معرفی قدرت سایبری کره شمالی: کره شمالی یکی از معدود کشورهایی است که کمترین حضور اینترنتی در جهان را دارد و دسترسی اندک آن به اینترنت هم از طریق کشور چین انجام میگیرد و دارای شبکههای داخلی است. گرچه نخبگان و افراد خارجی دسترسی بیشتری به اینترنت دارند، ولی به شدت توسط دولت این کشور تحت نظارت هستند. یکی از ابهامات و سوالاتی که در مورد این کشور وجود دارد این است که آیا قابلیتهای تکنیکی خود را برای هدایت حملات مخرب توسعه میدهد یا خیر. در این بین کره جنوبی مهمترین قربانی حملات سایبری کره شمالی میباشد اما امروزه، حملات¬اش را به دیگر کشورهای جهان هم توسعه داده است و طیف حملات آن از نهادهای مالی بزرگ آمریکا گرفته تا بانک جهانی و سایر بانکهای جهان، حتی اوروگوئه را نیز تهدید میکند. عمده این فعالیتها تحت اجرای اداره کل شناسایی و خصوصا اداره 121 این کشور است که مسئول انجام عملیاتهای مخفیانه میباشد. تعداد نیروی سایبری این کشور بین 3000 تا 6000 نفر تخمین زده شده است (CRS, 2017: 1, 2).
علاقه رهبر کره شمالی، کیم.جونگ.اون به جنگ سایبری به قبل از شروع ریاست وی باز میگردد. کیم جونگ ایل ، رهبر سابق کره شمالی، مزیت¬های داشتن ارتشی شبکهای را دریافته بود و بر اهمیت ایجاد تواناییهای سایبری تأکید میکرد. سند راهنمای جنگ الکترونیک (2015) ارتش کره از قول وی چنین نقل میکند که: «اگر اینترنت یک اسلحه است، حملات سایبری مانند بمبهای اتمی هستند». او بر اهمیت اطلاعات در قرن 21 تأکید میکرد و معتقد به برتری نسبت به رقیب در این حوزه بود. کیم جونگ اون نیز براساس کار پدرش واحدهای سایبری ویژهای را تأسیس و گسترش داد (Jin Young, Kyoung Gon And Jong In, 2019: 2). از آنجائیکه یکی از اهداف کره شمالی، توسعه قدرت نظامی نامتقارن است، سربازان نخبهای را برای اِعمال تواناییهای سایبری¬اش بکار میبرد و در سال بین 50 تا 60 نخبه را برای آموزشهای علوم کامپیوتر به خارج اعزام میکند و احتمالا بعنوان مهاجمان سایبری در واحدهای نظامی این کشور گماشته میشوند (Jin Young, Kyoung Gon And Jong In, 2019: 3).
تواناییهای دفاعی و تهاجمی کره شمالی شامل مولفههای جنگ الکترونیک و سایبری است، مانند عملیاتهای سایبری تهاجمی، عملیاتهای شبکهای رایانهای، حملات دی.داس، نظارت ماهوارهای، پهبادها و ... (HP security research, 2014: 28). جنگ سایبری یکی از ابعاد نامتقارن مهم از نبرد این کشور به¬شمار میآید که به دلیل قابلیت انکار و هزینه نسبتا کم آن، اهمیت زیادی دارد (HP security research, 2014: 27). اغلب تاکتیکهای کره شمالی نیز براساس استراتژی نظامی حمله برقآسا بوده است که حملاتی سریع با نیروی گسترده و بدون دادن زمان به قربانیان برای مقابله انجام میگیرد. اما تاکتیکهای نیروهای سایبری اکنون پنهانی و بلندمدت شده¬اند، چون محیط سایبری نیازمند زمان کافی برای مهاجمین به منظور درک و هجوم به سیستمهای اطلاعاتی است.کره شمالی زمان زیادی را صرف شناسایی اهدف خود میکند و از طریق ابزارهای مختلف مثل ارسال ایمیلهای فیشینگ برای آلوده کردن رایانههای هدف بهره میبرد (Jin Young, Kyoung Gon And Jong In, 2019: 13).
یکی از حملات سایبری معروف کره شمالی به شرکت سونی پیکچرز بود که در این پرونده اف.بی.آی مأمور رسیدگی به آن شد و منجر به تحریمهای بیشتر آمریکا، علیه کره شمالی گردید (Sabotka, 2015: 25). مورد پرونده سونی یکی از حملات سایبری بود که آمریکا به یک کشور نسبت داد. این شرکت شعبه فرعی شرکت سونی ژاپن، مستقر در آمریکا است، که محصولات دیجیتالی، فیلم و ... را تولید و منتشر میکند. هکرها ادعا کردند که به سرورهای ورودی این شرکت دست یافتند و بیش از 100ترابایت از اطلاعات محرمانه، شامل ایمیلهای شخصی، شماره¬ها و ... را به سرقت برده و آنها را در وبسایت¬های عمومی قرار دادند. بعد از آن، این شرکت تمام سیستمهای خود را موقتا خاموش کرد. هکرها خواستار این بودند که این شرکت، اکران فیلم خود در مورد ترور رهبر کره شمالی را متوقف کند و مدتی بعد هکرها، مردم آمریکا را به عواقبی مشابه یازده سپتامبر تهدید کردند. در پایان تحقیقات اف.بی.آی، مشخص شد که این حملات مشابه حملاتی است که کره شمالی، قبلا هم به بانکها و رسانههای کره جنوبی داشته است و در نهایت مسبب پرونده سونی نیز، پیونگ یانگ معرفی گردید (CEA, 2018: 16).
واکنش آمریکا به کره شمالی: در واکنش به اقدام علیه شرکت سونی، اوباما این رویداد را خرابکاری سایبری نامید و اعلام کرد که پاسخی متناسب با این حمله کره شمالی را در نظر دارد که در زمان و به روش مناسب خود پاسخ میدهد. روز بعد از سخنرانی اوباما، سرویسهای خدمات اینترنتی کره شمالی برای 10 ساعت ازکار افتادند، اما مقامات آمریکایی درباره اینکه آیا این کار مربوط به پاسخ متناسب بوده یا نه توضیحی ندادند (CRS, 2017: 7). بعلاوه، این حمله تأثیرات بدی بر روابط بین آمریکا و کره شمالی داشت و بر سیاستگذاریهای امنیت سایبری آمریکا موثر بود، از این¬رو اوباما تحریمهای جدیدی را بر افراد و شرکتهای مختلف مربوط به بخشهای نظامی و تکنولوژیک کره شمالی وضع کرد، همچنین تمهیدات قانونی بیشتری را برای پاسخ به این حمله اعمال نمود. وی به اشتراکگذاری هرچه بیشتر اطلاعات امنیت سایبری و نوسازی قانون پاسخ اجرایی به فعالیتهای بدخواهانه نیز تأکید کرد (CEA, 2018: 16, 17).
در سال 2019 آژانس امنیت ملی (ان.اس.اِی) آمریکا تصمیم گرفت تا بخش امنیت سایبری جدیدی را برای مقابله با دشمنان خارجی راه¬اندازی کند. یکی از دلایل این اقدام ان.اس.اِی، تمرکز ویژه بر افزایش قدرت سایبری کره شمالی (و ایران) بود. این سازمان که با نام گروه ریاست امنیت سایبری شناخته میشود، با هدف ادغام اطلاعات خارجی و مأموریتهای دفاعی سایبری عمل میکند. این واحد جدید به همکاری با فرماندهی سایبری، وزارت امنیت داخلی و اداره تحقیقات فدرال کمک مینماید (Afif-Sabet, 2019).
نتیجهگیری
این پژوهش به دنبال پاسخ به این سوال بود که بازیگران دولتی چه تأثیری بر تحول استراتژی ایالات متحده آمریکا در برابر تهدیدات امنیت سایبری داشتهاند. آنطور که در فرضیه اشاره شد، افزایش اثرگذاری فناوریهای سایبری بر امنیت ملی و ظهور بازیگران دولتی، بر تحول استراتژی آمریکا در برابر تهدیدات سایبری تأثیرگذار بودهاند و مسبب کنار گذاشتن حالت تدافعی و اتخاذ رویکرد تهاجمی شده¬اند. اشاره شد که فضای سایبری جای خود را در بخشهای مختلف مدیریتی کشورها باز کرده است و به یکی از مولفههای مهم امنیت ملی تبدیل شده و به شدت آمریکا را درگیر خود ساخته است. امنیت ملی با هدف حفظ استقلال، رفاه و جلوگیری از تهدیدات داخلی و خارجی پایهگذاری میشود. باتوجه به رشد فناوری و گسترش دامنه امنیت به حوزه سایبر، اهمیت این عرصه بعنوان یکی از حوزههایی که آماج تهدیدات مختلف است، بیش از پیش مورد توجه آمریکا و امنیت ملی آن واقع شده است. از آنجائیکه ایالات متحده از پیشتازان این عرصه میباشد، موضوع امنیت سایبری به یکی از مولفههای مهم در تدوین استراتژیهای امنیت ملی این کشور به¬شمار میآید. از دیدگاه آمریکا، کشورهایی مانند چین، روسیه، ایران و کره شمالی از جمله مهمترین و فعالترین کشورها در عرصه سایبری بهشمار میآیند و فعالیتهای این بازیگران تهدیدی مهم برای امنیت این کشور میباشد.
افزایش اهمیت سایبر در امنیت ملی و تحول در استراتژیهای امنیتی این کشور را میتوان با یک مقایسه مشاهده کرد. واژه سایبر در استراتژی امنیت ملی 2002 یعنی در دوران ریاست جمهوری بوش، وجود ندارد، اما این واژه و مشتقات دیگر آن در نسخه 2010 دوران ریاست اوباما، 24 مرتبه تکرار شده و در استراتژی امنیت ملی در زمان ترامپ یعنی سال 2017، 46 بار مطرح می¬شود، که اینها نشان دهنده اهمیت روزافزون این عرصه در سطوح کلان امنیتی این کشور است. این افزایش اهمیت، حاکی از نیاز به تغییر در سیاستگذاری برای مدیریت این فضا بود. بطورکلی امنیت ملی بعنوان اولین هدف کشورها با رشد فناوری، اهمیت روزافزون یافته و فضای سایبر نیز یکی از ابعاد آن به¬شمار میآید. بازیگران مختلفی در این عرصه ظهورکردهاند که هرکدام برای ایالات متحده خطرساز هستند و این کشور برای مقابله و حفظ امنیت ملی خود نیازمند تحول در سیاستگذاری و استراتژیهای خود است. در مجموع به نظر میرسد که افزایش اثرگذاری فناوریهای سایبری بر امنیت ملی و ظهور بازیگران دولتی بر تحول استراتژی آمریکا و اتخاذ رویکردی تهاجمی این کشور در برابر تهدیدات سایبری تأثیرگذار بودهاند.
چکیده
از زمان ظهور فناوری سایبری تا به امروز، این عرصه دارای پیشرفتهای زیادی بوده و حوزههای مختلفی را تحت تأثیر قرار داده است، بطوریکه نبود آن در روند زندگی بشر مشکلساز بوده و از طرفی هم میتواند بعنوان ابزاری تهدیدآمیز عمل کند. امروزه گسترش فناوری سایبری مسبب نگرانیهای جدیدی درخصوص امنیت ملی کشورها شده است. بازیگران متعددی از این فناوری برای اهداف گوناگون بویژه حملات سایبری استفاده میکنند. در مقاله حاضر تلاش میشود تا ضمن معرفی بازیگران دولتی مهم عرصه سایبری، به تأثیر آنها بر روند تغییر استراتژیهای ایالات متحده آمریکا و واکنش این کشور برای حفظ امنیت خود در قبال اینگونه تهدیدات و تحولات پرداخته شود. هدف این مقاله، بررسی اقدامات کشورهای چین، روسیه، ایران و کره شمالی بعنوان رقبای آمریکا و کشورهای فعال در فضای سایبری بوده است تا بتوان به روند تغییرات در استراتژی ایالات متحده آمریکا و نحوه واکنش آن بعنوان پیشرفتهترین بازیگر سایبری پیبرد. لذا به دنبال پاسخ به این پرسش هستیم که این بازیگران دولتی فعال در فضای سایبری، چه تأثیری بر روند تغییر استراتژی این کشور در برابر تهدیدات فضای سایبری داشتهاند. از اینرو، یافتهها حاکی از آن است که افزایش اثرگذاری فناوریهای سایبری بر امنیت ملی، ظهور بازیگران دولتی و رشد تحرکات سایبری آنها بر کنار گذاشتن رویکرد تدافعی و اتخاذ رویکردی تهاجمی در برابر تهدیدات سایبر تأثیرگذار بودهاند. مقاله پیشرو، براساس چارچوب امنیت ملی و به روش تبیینی و با استفاده از منابع کتابخانهای نگارش شده است.