مجاهد مجازی

(وب نوشت های مهندس مهدی حق وردی طاقانکی )

جنگ‌ جهانی وارد فضای سایبر شده است
ساعت ٦:٢٢ ‎ب.ظ روز یکشنبه ۱۳٩٠/٧/۳  

نشریه “اکونومیست” در مقدمه گزارش تحقیقاتی خود که اخیرا منتشر شده است این‌گونه می‌نویسد: در ژوئن ۱۹۸۲، اوج جنگ سرد، یک ماهواره‌ اعلام خطر آمریکایی انفجار عظیمی را در سیبری شناسایی کرد.


آیا موشکی شلیک شده بود؟ یک آزمایش اتمی بود؟ به نظر می‌رسد که یک انفجار در خطوط انتقال گاز شوروی بود. علت آن نقص در سیستم کنترل کامپیوتریی بود که جاسوسان شوروی از یک شرکت کانادایی دزدیده بودند. بر اساس خاطرات “توماس رید”، از فرماندهان سابق نیروی هوایی آمریکا، آنها نمی‌دانستند که سیا نرم‌افزار آن را طوری دستکاری کرده بود که “پس از مدتی از کنترل خارج شده و سرعت پمپ‌ها و تنظیمات دریچه‌ها را به حالتی بر‌گرداند که باعث افزایش فشار تا حدی بسیار فراتر از میزان تحمل اتصالات لوله‌ها بشود.” به گفته‌ او، نتیجه‌ی این کار “بزرگترین انفجار و آتش غیر اتمی بود که تاکنون از فضا مشاهده شده بود.”


این یکی از اولین نمایشات قدرت یک “بمب منطقی” (Logic bomb) بود. اکنون پس از سه دهه، که سیستم‌های کامپیوتری حساس زیادی به اینترنت متصل شده‌اند، آیا دشمنان می‌توانند از بمب‌های منطقی مثلا برای قطع کردن برق از آن سوی دنیا استفاده کنند؟ آیا تروریست‌ها و هکرها می‌توانند با رخنه در سیستم‌های تجاری کامپیوتری “وال‌استریت” باعث یک آشوب مالی گردند؟ و با توجه به اینکه چیپ‌های کامپیوتری و نرم‌افزارها به صورت جهانی تولید می‌شوند، آیا یک قدرت خارجی می‌تواند تجهیزات پیشرفته‌ نظامی را به باگ‌های کامپیوتری آلوده سازد؟ یک مقام ارشد نظامی می‌گوید: “این موضوع مرا تا حد مرگ می‌ترساند.”

این گزارش می‌افزاید: پس از زمین، دریا، هوا و فضا، جنگ وارد حوزه‌ پنجم شده است: فضای سایبری (مجازی). “باراک اوباما”، زیرساخت دیجیتال آمریکا را یک “دارایی ملی راهبردی” اعلام کرده و “هاوارد اشمیت” (Howard Schmidt)، رئیس سابق امنیت مایکروسافت، را به عنوان مشاور امنیت سایبری خود منصوب کرده است. در ماه می پنتاگون فرماندهی سایبری خود را به ریاست ژنرال “کیت الکساندر” (Keith Alexander)، مدیر آژانس امنیت ملی (NSA)، راه‌اندازی کرد. وظیفه‌ او انجام “عملیات همه‌جانبه برای دفاع از شبکه‌های نظامی آمریکا و حمله به سیستم‌های کشورهای دیگر است.” اما اینکه دقیقا چگونه و بر اساس چه قوانینی، هنوز یک راز است.

انگلیس نیز یک تشکیلات امنیت سایبری، و یک “مرکز عملیات‌ها” در GCHQ، که معادل NSA در انگلستان است، راه‌اندازی کرده است. چین از “پیروزی در جنگ‌های اطلاعاتی تا میانه‌ قرن بیست‌ویکم” دم می‌زند. بسیاری از کشورهای دیگر از جمله روسیه، اسرائیل و کره‌ شمالی در حال سازماندهی برای جنگ‌های سایبری هستند. ایران به خاطر دارا بودن دومین ارتش سایبری دنیا به خود می‌بالد.

•جنگ سایبری چگونه خواهد بود؟

نویسنده این گزارش با اشاره به چگونگی جنگ‌های سایبری در دنیا می‌نویسد: “ریچارد کلارک” (Richard Clarke)، کارمند سابق کاخ سفید و مسئول ضد تروریسم و امنیت سایبری، در کتاب جدید خود یک فروپاشی فاجعه‌بار در ۱۵ دقیقه را به تصویر کشیده است. باگ‌های کامپیوتری باعث به هم خوردن سیستم‌های ایمیل نظامی می‌شوند؛ پالایشگاه‌ها و خطوط انتقال نفت منفجر می‌شوند؛ سیستم‌های کنترل ترافیک هوایی دچار فروپاشی می‌شوند؛ قطارهای مترو از خط خارج می‌شوند؛ اطلاعات مالی مغشوش می‌شوند؛ شبکه‌ برق در شرق آمریکا قطع می‌شود؛ ماهواره‌ها از مدار چرخش خود خارج می‌شوند. با کمیاب شدن غذا و اتمام پول، جامعه به زودی از هم می‌پاشد. بدتر از همه، هویت مهاجمان ممکن است یک راز باقی بماند.

از نظر مایک مک‌کانل (Mike McConnell)، از روسای سابق سازمان جاسوسی، آثار یک جنگ سایبری تمام عیار خیلی شبیه یک جنگ هسته‌ای است. وی می‌گوید: “جنگ سایبری هم‌اکنون آغاز شده است و ما داریم آن را می‌بازیم.”

اما آقای اشمیت مخالف این موضوع است و معتقد است چنین جنگی در کار نیست. بروس اشنایر (Bruce Schneier)، یک کارشناس در زمینه‌ امنیت صنعت IT، کسانی چون آقای مک کلارک را که دید امنیتی به همه چیز دارند، به ایجاد وحشت متهم می‌کند. او می‌گوید: “جنگ سایبری مسلما بخشی از تمام جنگ‌های آتی خواهد بود، اما انجام یک حمله بسیار مخرب علیه آمریکا، هم مشکل است و هم به جز در زمینه‌ یک جنگ واقعی عملی نیست، و در هر دو صورت مرتکب این حمله مشخص خواهد بود.”

این مقاله می‌افزاید: از نظر مقامات بالا، فن‌آوری کامپیوتر هم موهبت است و هم یک مصیبت. بمب‌ها با ماهواره‌های GPS هدایت می‌شوند؛ هواپیماهای بدون سرنشین از آن سوی دنیا هدایت می‌شوند؛ هواپیماهای جنگنده و رزم‌ناوها اکنون مراکز عظیم پردازش اطلاعات هستند؛ یک یک سرباز پیاده‌ معمولی نیز به شبکه وصل هستند. با این حال، ارتباط رو به رشد در بستر یک اینترنت ناامن، راه‌های یک حمله‌ الکترونیکی را چند برابر می‌کند؛ و وابستگی فزاینده به کامپیوترها، آسیبی که از سوی آنها می‌تواند وارد شود، را افزایش می‌دهد.

بنا بر این گزارش، اینترنت از طریق چند تکه کردن داده‌ها و ارسال آنها از مسیرهای مختلف می‌تواند جلوی از دست رفتن بخش‌های بزرگی از شبکه را بگیرد. با این وجود، قسمت‌هایی از زیرساخت‌ دیجیتال جهانی خیلی شکننده‌تر است. بیش از نُه دهم ترافیک اینترنت از طریق کابل‌های فیبر نوری زیر دریا عبور می‌کند، و این کابل‌ها در چند نقطه از جمله اطراف نیویورک، دریای سرخ یا تنگه‌ لوزون (Luzon strait) در فیلیپین، به طرز خطرناکی با همدیگر مجتمع می‌شوند. ترافیک اینترنت تنها با ۱۳ کلاستر (خوشه) از سرورهای “نام دامنه”، که بالقوه آسیب‌پذیر هستند، هدایت می‌شود. خطرهای دیگری هم در راه هستند: مناطقی از آفریقا که تحت کنترل ضعیف حکومت‌ها قرار دارند، در حال وصل شدن به کابل‌های فیبر نوری هستند، که این کار احتمالا مامن‌های جدیدی برای مجرمان سایبری بوجود خواهد آورد. این در حالی است که گسترش اینترنت همراه نیز ابزار حمله‌ جدیدی را به ارمغان خواهد آورد.

اینترنت برای راحتی و اطمینان طراحی شد، نه برای امنیت. با این حال، با متصل کردن دنیا به یکدیگر، باغ و جنگل را در هم آمیخته است (کنایه از مشخص نبودن مرز بین محیط امن و ناامن). در فضای سایبری گذرنامه‌ای لازم نیست. و در حالیکه مرزهای ملی پلیس‌ها را محدود می‌سازند، مجرمان آزادانه پرسه می‌زنند. دولت‌های متخاصم دیگر در آن سوی اقیانوس نیستند، بلکه درست در پشت دیوار آتش قرار دارند. افرار شرور می‌توانند هویت و مکان خود را پنهان کنند، خود را فردی دیگر جا بزنند و با دغلکاری مسیر خود را به ساختمان‌هایی که ثروت دیجیتال عصر الکترونیک، یعنی پول، اطلاعات شخصی و دارایی‌های فکری، در آنها نگه‌داری می‌شود باز کنند.

آقای اوباما رقم یک تریلیون دلار را به عنوان خسارت جرایم سایبری (حیطه‌ای بزرگتر از قاچاق مواد مخدر) در سال گذشته عنوان کرده است، هر چند چنین ارقامی بحث‌برانگیز هستند. بانک‌ها و شرکت‌های دیگر دوست ندارند اذعان کنند که چقدر اطلاعات از دست داده‌اند. تنها در سال ۲۰۰۸، شرکت مخابراتی Verizon در بررسی‌های انجام شده برای مشتریانش، از دست دادن ۲۸۵ میلیون اطلاعات شخصی، شامل جزئیات حساب بانکی و کارت اعتباری را اعلام کرد.

بر طبق برآورد شرکت امنیتی سیمانتک، حدود نه دهم از ۱۴۰ میلیارد ایمیلی که روزانه ارسال می‌شوند، هرزنامه (اسپم) هستند؛ از این بین، %۱۶ حاوی کلاهبرداری‌های مالی، از جمله حملات “Phishing”، هستند که سعی در اغفال گیرندگان برای دادن جزئیات حساب بانکی یا رمزهایشان دارند. مقدار اطلاعاتی که امروزه به صورت آنلاین در مورد افراد وجود دارد، حمله به یک کامپیوتر از طریق ساختن یک ایمیل که خیلی شبیه یک ایمیل شناخته شده و مورد اطمینان است را از همیشه راحت‌تر ساخته است. این کار به “spear phishing” معروف است.

هکرها و ویروس‌نویس‌های شهرت‌باز که زمانی کامپیوترها را محض سرگرمی هک می‌کردند، جای خود را به گروه‌های مجرمی داده‌اند که اکنون به دنبال سرقت اطلاعات هستند. “گرگ دی” (Greg Day) از شرکت مک آفی، عرضه کننده‌ محصولات امنیتی در حوزه‌ی IT، می‌گوید: “قبلا در هک کردن ایجاد سروصدا مهم بود؛ اما اکنون ساکت ماندن مهم است.” هکرها به تولیدکنندگان بدافزارها (ویروس، کرم و تروجان) برای دیگران تبدیل شده‌اند. وب‌سایت‌ها اکنون به ابزاری مطلوب جهت اشاعه‌ بدافزارها تبدیل شده‌اند و علت آن تا حدودی این است که افراد ناآگاه از طریق هرزنامه‌ها یا لینک‌هایی که از طریق شبکه‌های اجتماعی به آنها فرستاده می‌شوند، به این سایت‌ها هدایت می‌گردند. هم‌چنین سایت‌هایی که از طراحی ضعیفی برخوردارند، اغلب دریچه‌ای به اطلاعات ارزشمند هستند.

بدافزارها معمولا برای سرقت رمزهای عبور و داده‌های دیگر، یا برای باز کردن یک “در پنهانی” به یک کامپیوتر جهت گرفتن کنترل آن از خارج، استفاده می‌شوند. این کامپیوترهای به اصطلاح “زامبی” می‌توانند به هزاران کامپیوتر دیگر (اگر نگوییم میلیون‌ها) در سراسر دنیا متصل شوند و یک “بات‌نت” (botnet) بوجود بیاورند. تعداد دستگاه‌های آلوده در سراسر جهان تا ۱۰۰ میلیون برآورد می‌شود. بات‌نت‌ها برای ارسال هرزنامه، گسترش بدافزار یا انجام حملات DDOS (distributed denial-of-service) استفاده می‌شوند که هدفشان کُند کردن کامپیوتر از طریق اعمال یک اضافه بار متشکل از درخواست‌های قلابی بی‌شمار است.

• چین متهم به دزدیدن جزئیات طبقه‌بندی شده جنگنده‌ F-35 می‌باشد

این گزارش با اشاره به آزادی جاسوسان در فضای مجازی می‌نویسد: تبهکاران معمولا به دنبال طعمه‌های آسان هستند. اما دولت‌ها می‌توانند حقه‌‌های هکرها، نظیر spear phishing، را با سیستم‌های اطلاعاتی، قدرت محاسباتی و شکیبایی تلفیق کنند تا به اهدافی چون شناسایی یک هدف، شکستن کدها و کلمات عبور، و بررسی یک سیستم تا زمان یافتن یک نقطه ضعف (که معمولا یک انسان جایز الخطا است) نائل شوند. “استیون چابینسکی” (StevenChabinsky)، یک مقام ارشد FBI و مسئول امنیت سایبری، اخیرا عنوان کرد که “با داشتن زمان، انگیزه و پول کافی، یک دشمن همیشه قادر به نفوذ به یک سیستم هدف خواهد بود.”

جاسوسان سنتی هنگام اقدام به قاچاق کپی اسناد با خطر دستگیری یا اعدام مواجه بودند. اما کسانی که در فضای سایبری اقدام به این کار می‌کنند با چنین خطری مواجه نیستند. یک مقام ارشد نظامی آمریکا می‌گوید: “یک جاسوس ممکن بود بتواند تعدادی کتاب باارزش را بدزدد، اما آنها اکنون تمام کتابخانه را خالی می‌کنند. و اگر قفسه‌ها را دوباره پر کنید، مجددا آنها را خواهند دزدید.”

در این راستا چین جزو کشورهایی است که به جاسوسی گسترده، حمله به کامپیوترهای پیمانکاران دفاعی غربی و ظاهرا دزدیدن جزئیات طبقه‌بندی شده‌ جنگنده‌ F-35، نکته‌ اتکای آینده‌ نیروی هوایی آمریکا، متهم شده است. در پایان ۲۰۰۹ این کشور سایت گوگل و تعداد زیادی از شرکت‌های IT را هدف قرار داد. کارشناسان یک مرکز آزمایش برد سایبری در مریلند، که توسط شرکت لاکهید مارتین (یکی از پیمانکاران دفاعی ارتش آمریکا) ساخته شده، می‌گویند: “دفع تهدیدات مداوم پیشرفته از میان کاوش‌های جزئی بی‌شماری که در شبکه‌های این شرکت صورت می‌گیرند، کار مشکلی است. بعضی اوقات هکرها سعی می‌کنند اطلاعات را به آرامی و به صورت پنهان از طریق ترافیک عادی اینترنت بیرون بکشند. بعضی اوقات هم سعی کرده‌اند با جا گذاشتن یک حافظه (memory stick) آلوده در پارکینگ خودرو، به امید اینکه کسی آن را به کامپیوتر خود متصل کند، وارد شبکه شوند. حتی ایمیل‌های طبقه‌بندی نشده می‌توانند حاوی اطلاعاتی با ارزش در مورد پروژه‌های در حال توسعه باشند.”

“جیم لوئیس″ (Jim Lewis) از مرکز مطالعات راهبردی و بین‌المللی در واشنگتن دی‌سی می‌گوید: “جاسوسی سایبری بزرگترین فاجعه‌ اطلاعاتی پس از گم شدن اسرار هسته‌ای در اواخر دهه‌ ۱۹۴۰ است.” جاسوسی احتمالا خطر عاجلی است که پیش ‌روی غرب قرار دارد، گم شدن دانش فنی باعث کاهش اهمیت اقتصادی آن شده، و آن را از لحاظ نظامی نیز به یک ابزار کند تبدیل می‌سازد.

جاسوسان غربی فکر می‌کنند چین سمج‌ترین و بی‌حیاترین جاسوسان سایبری را به کار می‌گیرد، اما جاسوسان روسی احتمالا خبره‌تر و زیرک‌تر هستند. از نظر آنان NSA آمریکا و GCHQ انگلیس هنوز بهترین هستند، و شاید به همین خاطر باشد که کشورهای غربی تا همین اواخر مایل نبودند که با صدای بلند از جاسوسی کامپیوتری گله کنند.

در ادامه این گزارش تحقیقاتی آمده است: قدم بعدی پس از نفوذ به شبکه‌ها جهت سرقت اطلاعات، مختل کردن یا دستکاری آنها است. مثلا چنانچه اطلاعات اهداف نظامی مورد حمله قرار بگیرند، موشک‌های بالستیک بی‌فایده خواهند بود. آنهایی که بازی‌های جنگی انجام می‌دهند از توانایی خود برای “تغییر مهره‌های قرمز و آبی” دم می‌زنند. یعنی کاری می‌کنند که نیروهای خودی (آبی) دشمن (قرمز) به نظر برسند و برعکس٫

“ژنرال الکساندر” می‌گوید: “پنتاگون و NSA همکاری در زمینه جنگ سایبری را در اواخر سال ۲۰۰۸ پس از “یک نفوذ جدی به شبکه‌های طبقه‌بندی شده” آغاز کردند.”

آقای لوئیز می‌گوید: “این جریان به نفوذ در شبکه‌ فرماندهی مرکزی، که وظیفه‌ نظارت بر جنگ‌های عراق و افغانستان را بر عهده دارد، مربوط می‌شود. یک هفته طول کشید تا فرد نفوذگر را از شبکه خارج کنند. هیچ‌کس نمی‌داند چه خساراتی وارد شده است. اما اندیشه‌ حضور پنهانی یک دشمن در سیستم‌های نبرد، مقامات ارشد را گوش بزنگ ساخته است.”

یک مهاجم ممکن است دوست داشته باشد دنبال اطلاعات طبقه‌بندی نشده‌ سیستم‌های تامین تدارکات نظامی، یا حتی زیرساخت‌های غیرنظامی برود. از بین رفتن اطمینان به داده‌های مالی می‌تواند باعث یک انقلاب اقتصادی بشود. نگرانی بزرگتر از آن حمله به شبکه‌ توزیع برق است. شرکت‌های نیرو تمایلی به نگهداری قطعات یدکی گرانقیمت مولدها، که تعویض آنها می‌تواند ماه‌ها طول بکشد، ندارند. مولدهای اضطراری دیزلی نمی‌توانند کاهش برق شبکه را جبران کنند، و نیز نمی‌توانند تا ابد کار کنند. بدون برق و دیگر خدمات حیاتی، سیستم‌های مخابراتی و خودپردازها از کار می‌افتند. برخی تخمین می‌زنند که قطعی برق به مدت تنها چند روز، باعث آغاز آبشاری از خسارات اقتصادی خواهد شد.

کارشناسان در مورد آسیب‌پذیری سیستم‌های اداره‌ کارخانه‌های صنعتی، موسوم به “کنترل نظارتی و جمع‌آوری داده‌ها” (SCADA) با یکدیگر توافق ندارند. با این حال هر روز تعداد بیشتری از اینها به اینترنت متصل شده و خطر یک حمله از راه دور را افزایش می‌دهند. “شبکه‌های هوشمند”، که اطلاعات راجع به مصرف انرژی را به کامپیوترها منتقل می‌کنند، به‌عنوان راه‌هایی برای کاهش اتلاف انرژی گسترش می‌یابند. اما هم‌چنین باعث افزایش نگرانی‌های امنیتی در مورد کارهای مجرمانه (مثلا دست بردن در صورت حساب‌ها) و نیز قرار گرفتن شبکه‌های SCADA در معرض حمله می‌شوند.

ژنرال الکساندر به تلاش برخی نفوذگران برای حمله به سیستم‌ها جهت خرابکاری از راه دور اشاره کرده است. اما آنچه دقیقا در شرف وقوع است نامشخص است: “آیا خارجی‌ها تنها برای شناسایی در حال پرسه زدن در سیستم‌های SCADA هستند، یا می‌خواهند درهای پنهانی برای استفاده‌ آتی بگشایند؟” یک مقام ارشد نظامی آمریکا گفت: “اگر کشوری را در حال کار گذاشتن “بمب‌های منطقی” در شبکه‌ توزیع برق پیدا کنیم، این کار ما را به اندازه‌ بحران موشکی کوبا تحریک خواهد کرد.”

• استونی، گرجستان و جنگ وب اول

نویسنده این نشریه در ادامه گزارش خود با اشاره به چگونگی تاسیس مرکز برتری ناتو برای جنگ سایبری می‌نویسد: تفکر جدی در مورد ابعاد تاکتیکی و قانونی جنگ سایبری در یکی از کشورهای سابق بلوک شوروی، یعنی استونی، که هم اینک مقر “مرکز برتری” ناتو برای جنگ سایبری است، در حال صورت گرفتن است. این مرکز در پاسخ به آنچه که جنگ وب اول شناخته شده است، تاسیس شد. این جنگ یک حمله‌ Dos سازماندهی ‌شده علیه سرورهای اینترنتی حکومت، رسانه‌ها و بانک‌های استونی بود که در سال ۲۰۰۷ در واکنش به برداشتن یک یادبود جنگی مربوط به دوران شوروی از مرکز تالین صورت گرفت. این کار بیش از اینکه یک جنگ سایبری باشد یک شورش سایبری بود، اما استونی را مجبور کرد کمابیش خود را از اینترنت جدا کند.

حملات مشابهی که سال بعد در خلال جنگ روسیه با گرجستان صورت گرفتند، تهدیدآمیزتر بودند، زیرا به نظر می‌رسید با پیشروی ارتش روسیه هماهنگ می‌شدند. وب‌سایت‌های حکومت و رسانه‌ها از کار افتاده و خطوط تلفن مختل شدند. این کار توانایی گرجستان برای مطرح کردن وضعیت خود در سطح بین‌المللی را فلج کرد.

وب‌سایت “میخائیل ساکاشویلی”، رئیس جمهور گرجستان، ناچارا به یک سرور آمریکایی متصل شد تا بهتر بتواند با حملات مقابله نماید. کارشناسان استونی به گرجستان اعزام شدند تا به آنها کمک کنند.

این مقاله در ادامه می‌افزاید: بسیاری تصور می‌کنند که هر دوی این حملات از سوی کرملین راه‌اندازی شده بودند. اما بررسی‌ها تنها به هکرهای روسی و بات‌نت‌ها منتهی شدند. بسیاری از کامپیوترهای مهاجم در کشورهای غربی قرار داشتند. مسائل گسترده‌تری نیز وجود دارند: آیا حمله‌ سایبری به استونی، یک عضو ناتو، یک حمله‌ نظامی محسوب می‌شد و آیا متحدان باید از آن دفاع می‌کردند؟ و آیا کمک استونی به گرجستان، که عضو ناتو نیست، خطر کشاندن استونی، و به همراه آن ناتو، به جنگ را در بر نداشت؟

چنین سوالاتی مباحثاتی را در مورد “مفهوم راهبردی” جدید ناتو، که قرار است اواخر امسال اتخاذ شود، بوجود می‌آورد. هیئتی از کارشناسان به ریاست “مادلین آلبرایت”، وزیر خارجه‌ پیشین آمریکا، در ماه می گزارش دادند که حملات سایبری جزو محتمل‌ترین تهدیدات علیه متحدین قرار دارند. به گزارش این هیئت، حمله‌ برجسته بعدی “می‌تواند باعث از کار افتادن یک کابل فیبر نوری شود” و ممکن است آن‌قدر جدی باشد که بر اساس مفاد دفاع متقابل در بند پنج، سزاوار یک پاسخ باشد.

در جلسه‌ رسیدگی به تایید صلاحیت ژنرال الکساندر، سناتورها چندین سوال از وی پرسیدند. آیا وی سلاح‌های سایبری تهاجمی قابل‌توجهی خواهد داشت؟ آیا این‌ها ممکن است دیگران را به پیروی از این الگو تشویق نماید؟ برای دادن “پاسخ متقابل” به یک مهاجم، تا چه حد باید در مورد هویتش اطمینان حاصل کنید؟ پاسخ این سوالات به یک متمم طبقه‌بندی شده محدود گردید. در کل ژنرال گفت: “در این مورد که چه چیز مصداق جنگ سایبری است، رئیس‌جمهور تصمیم خواهد گرفت؛ و اگر آمریکا در فضای سایبری با قدرت پاسخ بدهد، این کار مطابق قوانین جنگ و اصول الزام نظامی، فرق گذاشتن، و تناسب خواهد بود.”

روند هفت ماهه‌ تایید صلاحیت ژنرال الکساندر نشانه‌ بیم‌هایی است که سناتورها از درآمیختن وظایف نظامی و جاسوسی، نظامی‌سازی فضای سایبری، و ترس از نقض حریم خصوصی آمریکایی‌ها احساس می‌کنند. فرماندهی سایبری تنها از دامنه‌ نظامی “mil” حفاظت خواهد کرد. حفاظت از دامنه‌های حکومتی “gov” و زیرساخت شرکتی “com” به ترتیب بر عهده‌ وزارت امنیت داخلی و شرکت‌های خصوصی (با حمایت فرماندهی سایبری) خواهند بود.

یک مقام ارشد نظامی می‌گوید: “اولویت ژنرال الکساندر بهبود دفاع از شبکه‌های نظامی خواهد بود.” یک شخص برجسته‌ دیگر تردیدهایی را در مورد تهاجم سایبری مطرح کرده است. وی می‌گوید: “انجام چنین کاری در یک زمان بخصوص سخت است. اگر یک حمله‌ سایبری به عنوان یک سلاح نظامی مورد استفاده قرار بگیرد، شما به یک زمان و تاثیر قابل ‌پیش‌بینی نیاز خواهید داشت. اگر برای جاسوسی از آن استفاده می‌کنید، اهمیتی ندارد، می‌توانید منتظر بمانید.” وی تلویحا عنوان می‌کند که سلاح‌های سایبری عمدتا می‌توانند به عنوان ضمیمه‌‌ای برای جنگ‌های متعارف در عرصه‌ محدود مورد استفاده قرار بگیرند.

چینی‌ها نیز ممکن است همین فکر را داشته باشند. بر اساس یک گزارش در دکترین جنگ سایبری این کشور، که برای کمیسیون بازنگری اقتصادی و امنیتی آمریکا – چین نوشته شده است، چین از سلاح‌های سایبری نه برای شکست آمریکا، بلکه صرفا برای کند کردن نیروهای آن به اندازه‌ای که بتواند تایوان را بدون توسل به جنگ واقعی بگیرد، استفاده خواهد کرد.

•آخرالزمان یا عدم تقارن؟

در ادامه این مقاله با اشاره به این موضوع که بازدارندگی در جنگ سایبری به مراتب نامعین‌تر از مثلا، راهبرد اتمی است می‌نویسد: در این جنگ تخریبی که مورد تایید دوطرف باشد، وجود ندارد؛ مرز جدا کننده‌ بین عمل مجرمانه و جنگ مبهم است؛ و شناسایی کامپیوترهای مهاجم مشکل است چه برسد به اینکه بفهمیم انگشتان چه کسی روی صفحه کلید بوده است. نیاز نیست تلافی به فضای سایبری محدود گردد؛ تنها سیستمی که مسلما به اینترنت عمومی متصل نیست، زنجیره‌ شلیک اتمی آمریکا است. با این حال، هدف محتمل استفاده از سلاح‌های سایبری به‌وجود آوردن یک آخرالزمان الکترونیکی نیست، بلکه صرفا یک ابزار جنگ محدود است.

در انتها نویسنده با اشاره به این مطلب که سلاح‌های سایبری در دستان دولت‌های بزرگ از بیشترین کارآیی برخوردارند می‌نویسد: اما از آنجا که این سلاح‌ها ارزان هستند، می‌توانند برای طرف‌های ضعیف مفیدترین باشند. این سلاح‌ها به خوبی به درد تروریست‌ها می‌خورند. خوشبختانه شاید امثال القاعده از اینترنت بیشتر برای تبلیغات و ارتباطات استفاده کرده‌اند. شاید به این دلیل که آنها هنوز این توانایی را ندارند که مثلا باعث شوند یک پالایشگاه خود را منفجر کنند. یا شاید به این دلیل که فعلا خشونت و خونریزی عملیات‌های انتحاری را به ناشناسی خرابکاری کامپیوتری ترجیح می‌دهند، اما همیشه این‌گونه نخواهد بود.

http://www.psyop.ir/?p=1337