Gerdab.IR | گرداب

چین چطور به یکی از بازیگران برجسته جنگ سایبری تبدیل شد؟

چین چطور به یکی از بازیگران برجسته جنگ سایبری تبدیل شد؟
تاریخ انتشار : ۲۰ آذر ۱۴۰۱

شی جین‌پینگ پس از به قدرت رسیدن، امنیت سایبری را یکی از اولویت‌های دولت قرار داد و برای تربیت نیروی متخصص تلاش کرد.

"پایگاه رسانه ای گرداب جهت اطلاع و افزایش دانش و سواد فضای مجازی مخاطبان خود و به ویژه دانشجویان، پژوهشگران و تصمیم گیران، ترجمه هایی در این زمنیه منتشر می‌کند. بدیهی است انتشار این مطالب، لزوما به معنای تایید محتوای آن نیست."

به گزارش گرداب، نشریه سایبراسکوپ در مقاله‌ای به‌قلم داکوتا کری به این مسئله پرداخته است که چطور با ورود شی جین پینگ به عرصه سیاست چین، این کشور به یکی از بازیگران برجسته جنگ سایبری در دنیا تبدیل شده است.
داکوتا کری یک مشاور در گروه امنیت سایبری کربز استاموس است. این محقق سایبری بر روی هکر‌های چینی فعالیت کرده است.

از اوایل دهه ۲۰۰۰ تا ۲۰۱۵، تیم‌های هکری چین به شرکت‌های خصوصی و به دولت آمریکا و متحدانش خسارات بسیاری وارد کردند. در مجموعه‌ای از رخنه‌های مهم، آن‌ها پایگاه‌های اطلاعاتی دولتی، طراحی‌های سیستم سلاح و حتی آی پی (پروتکل اینترنتی) شرکت‌ها را به سرقت بردند.

از نفوذ در دفتر مدیریت پرسنل گرفته تا ماریوت، اکوئیفکس و بسیاری دیگر، مبارزان دیجیتالی جمهوری خلق چین پتانسیل کامل جاسوسی دیجیتالی خود را به نمایش گذاشتند. اما اگر شی جین‌پینگ، رئیس‌جمهور چین، راه خود را ادامه دهد، این رخنه‌ها و نفوذ‌ها تنها آغازی برای نمایش قدرت دیجیتالی چین خواهد بود.

 

چین چطور به یکی از بازیگران برجسته جنگ سایبری تبدیل شد؟

 

شی جین‌پینگ یک سال پس از به قدرت رسیدن در سال ۲۰۱۳، اولویت‌بندی امنیت سایبری را به عنوان بخشی از سیاست‌های دولت آغاز کرد و بر بروکراسی، دانشگاه‌ها و سرویس‌های امنیتی متمرکز شد تا پرورش هدفمند استعداد‌ها و تأمین بودجه تحقیقات امنیت سایبری را محقق کند.

دولت چین در طول دوران ریاست وی، آموزش امنیت سایبری را سیستماتیک کرده و علاوه بر بهبود دسترسی دانش‌آموزان به تمرینات عملی، مسابقات هک را ترویج می‌دهد. از طرفی قصد دارد با جمع‌آوری آسیب‌پذیری‌ها، از آن‌ها در عملیات‌های شبکه‌ای علیه دشمنان چین استفاده کند.

این سرمایه‌گذاری‌ها اکنون به ثمر خواهند رسید و حالا تیم‌های هکر چین آماده هستند تا از مزایای پرورش استعداد‌ها و قابلیت‌های سایبری خود پس از حدود ده سال بهره ببرند. این تیم‌های آموزش‌دیده که منابع مناسبی در اختیار دارند، شرکت‌ها را در معرض خطر مصالحه و سازش بیشتر قرار داده و آمریکا و کشور‌های متحد آن را مجبور به بهبود دفاع از شبکه‌های دولتی خود می‌کنند.

بوت کمپ (اردوی آموزشی) هکر‌های چین

 

چین چطور به یکی از بازیگران برجسته جنگ سایبری تبدیل شد؟

 

در اوایل قرن بیست و یکم، سیاستگذاران چینی از هکر‌ها به عنوان "افرادی با استعداد" یاد می‌کردند. به گفته یکی از سیاستگذاران، یافتن استعداد‌های مورد نیاز مقامات دولتی «مثل یافتن گل در مزرعه گندم» بود. اتهامات ایالات متحده در مورد هکر‌هایی که در این دوره فعالیت می‌کردند، این موضوع را نشان می‌دهد.

پروفسوری که APT۴۰ (تهدیدات مستمر پیشرفته توسط گروه ۴۰) را از دفتر خود در دانشگاه هاینان مدیریت می‌کرد، میزبان مسابقات امنیت سایبری برای یافتن هکر‌هایی بود که می‌توانستند وارد تیم شوند. وی حتی از آن‌ها برای یافتن آسیب‌پذیری‌های نرم‌افزاری استفاده می‌کرد.

APT۴۱ بدنام (تهدیدات مستمر پیشرفته توسط گروه ۴۱) شامل یکی از این معدود افراد با استعداد به نام تان دایلین می‌شود که زندگی حرفه‌ای او به اوایل قرن جدید باز می‌گردد. تان کار خود را به عنوان یک هکر میهن پرست از اتاق خوابگاه خود در سیچوان شروع کرد و در مقابل گروه هکر برنامه کرک شبکه ایستاد. او در نهایت به یک هکر تمام وقت برای دولت چین تبدیل شد.

مهارت‌ها و روحیه کارآفرینی‌ تان باعث شروع کار او شد، اما موفقیت این چنینی مزیت محسوب نمی‌شد و چین از او کار بیشتری می‌خواست. به گفته شی، «رقابت در فضای مجازی در نهایت، رقابتی برای استعدادیابی است» و سیاست‌های او با هدف پایان دادن به شکار دولت در زمین‌های وسیع برای یافتن گل‌ها، نشان می‌دهد که او چقدر در این مورد جدی است.

 

چین چطور به یکی از بازیگران برجسته جنگ سایبری تبدیل شد؟

شی، رهبری خود را در این زمینه با تشکیل گروهی کوچک، اما پیشرو در حوزه امنیت و اطلاعات سایبری در سال ۲۰۱۴ آغاز کرد. این گروه به سرعت از وزارت آموزش و پرورش خواست تا محتوای مدارک دانشگاهی امنیت سایبری چین را ارزیابی و استاندارد کند. با الهام از ابتکار ملی ایالات متحده برای آموزش امنیت سایبری، هیئتی از دانشگاه‌های سراسر چین فهرستی از شایستگی‌های لازم برای دانش‌آموزان به هنگام فارغ‌التحصیلی با مدرک امنیت سایبری تهیه کردند. به روش مختص چین، آن‌ها به مدرک امنیت سایبری کد ۰۸۳۹ را نسبت دادند. در سال ۲۰۱۵، وزارت آموزش استاندارد‌ها را در سراسر کشور ارائه نمود و دانشگاه‌ها برنامه‌های درسی خود را بر این اساس تنظیم کردند.

در سال ۲۰۱۶، شی گروه کوچک پیشرو خود را که در ابتدا به عنوان یک کمیته موقت طراحی شده بود، به کمیته امنیت سایبری و اطلاعات کمیته مرکزی ارتقا داد. پس از راه اندازی، این کمیته یکی از ۲۵ کمیته در هسته حزب کمونیست چین به شمار می‌رفت. شی رهبری بدنه خود را حفظ کرد.

همزمان، شی در سال ۲۰۱۶ یک آژانس دولتی رسمی به نام «اداره فضای سایبری چین» راه اندازی کرد تا کار کمیته مرکزی حزب کمونیست را به سایر دولت‌ها و مشاغل ارائه دهد. ترکیب و دفاتر این اداره مانند کمیته مرکزی است، اما به عنوان یک سازمان دولتی به مخاطبان خارجی ارائه می‌شود. این ساختار به تصمیمات اتخاذ شده توسط کمیته مرکزی حزب کمونیست چین (مانند سرکوب شرکت‌های فناوری توسط چین و حذف اجباری دیدی چاکسینگ از بازار‌های سهام ایالات متحده) اجازه می‌دهد تا به‌عنوان اقدامات یک آژانس نظارتی دولتی و نه یک حزب به نظر برسد.

یکی از اولین اقدامات اداره فضای سایبری انتشار یک استراتژی ملی در حوزه امنیت سایبری برای چین بود. این استراتژی با تمرکز بر دور شدن از جستجوی گل و پرورش استعداد، ۹ "وظیفه استراتژیک" را برای سیاستگذاران ترسیم کرد. این موارد از افزایش آگاهی امنیت سایبری تا توسعه پرورش استعداد‌ها را شامل می‌شد. مانند بسیاری از سیاست‌های دولت مرکزی، سند استراتژی عمومی مشخصاً درباره چگونگی دستیابی به این وظایف دستورالعملی ارائه نمی‌کند و به دولت‌های استانی و شهری اجازه می‌دهد تا در ایده‌های خط مشی خود نوآوری و رقابت کنند.

اندکی پس از انتشار این استراتژی، دو ایده از سوی سیاست استانی توجه دولت مرکزی را به خود جلب کرد. پایگاه ملی استعداد‌ها و نوآوری امنیت سایبری چین در شهر مرکزی ووهان که از پارک مثلث تحقیقاتی کارولینای شمالی الگوبرداری شده است، در محل تلاقی خطوط راه‌آهن قرار دارد که به راحتی با راه‌آهن پرسرعت برای مردم سراسر چین قابل دسترسی است.

در این مکان، مقامات استانی یک پردیس پهناور با وسعت حدود ۴۰ میلیون متر مربع ساختند و یک چهارم آن را به مدرسه امنیت سایبری ملی، آزمایشگاه تهاجمی-دفاعی، مؤسسه تحقیقات امنیت سایبری و پشتیبانی از امکانات محاسباتی، ذخیره‌سازی داده و دامنه سایبری اختصاص دادند. باقی فضای پردیس نیز به افراد و مشاغلی که مایل به افتتاح فروشگاه در کنار پایگاه بودند تعلق گرفت. سیاستگذاران دولت مرکزی از این پروژه بهره جسته و با برگزاری مراسم امضای اداره فضای سایبری برای ساخت این پایگاه در پایان سال ۲۰۱۶، آن را به یک سرمایه ملی تبدیل کردند.

سال بعد، گستره سایبری داده‌های بزرگ گویانگ نیز به سرنوشت مشابهی دچار شد. محدوده گویانگ که به عنوان یک پروژه استانی در سال ۲۰۱۵ آغاز شد، اکنون میزبان مسابقات امنیت سایبری بوده و یک سخت افزار صنعتی برای هکر‌های تکنولوژی عملیاتی است. همچنین فضای سرور برای اینکه "داده بزرگ" (احتمالاً یک نوار پایین) محسوب شود کافی است. درست مانند پایگاه مستقر در ووهان، سیاستگذاران پکن این محدوده را نیز یک اقدام ملی توسط دولت مرکزی تلقی کرده و در سال ۲۰۱۷ آن را منطقه سایبری کلان داده ملی گویانگ نامیدند.

در همان سال، اقدام برای بهبود زیرساخت‌های آموزشی فراتر از مشارکت ابزار‌های فیزیکی گسترش یافت و به عنوان یک ابتکار آموزشی جدید ریشه دوانید. درست همانطور که چین اصلاحات مدارک امنیت سایبری خود را از ابتکار ایالات متحده برای آموزش امنیت سایبری الگوبرداری کرد، سیاستگذاران پکن نیز از ایده تعیین برخی مدارس به عنوان مراکز تعالی علمی در امنیت سایبری توسط ایالات متحده استقبال کرده و آموزش امنیت سایبری را اینگونه سازمان دادند. در سال ۲۰۱۷، چین برخی مدارس را به عنوان مدارس امنیت سایبری درجه یک جهانی معرفی کرد که به عنوان بهترین پیشنهاد آموزشی به افراد ارائه می‌شد.

 

چین چطور به یکی از بازیگران برجسته جنگ سایبری تبدیل شد؟

 

این نامگذاری علاوه بر اینکه کیفیت و محتوایی را که باید اعمال شود به سایر دانشگاه‌ها نشان می‌دهد، به کارفرمایان این امکان را می‌دهد تا به راحتی شایستگی‌های فارغ‌التحصیل را توسط انجمن ارزیابی کرده و رزومه او را بدست آورند. تعیین مدارس امنیت سایبری درجه یک جهانی ظاهراً هیچ بودجه یا منابع اضافی را تأیید نکرده و صرفاً اعتبار دارد. این برنامه منعکس کننده گواهینامه مرکز تعالی علمی-عملیات سایبری است که توسط هفت آژانس ایالات متحده، از جمله آژانس امنیت ملی و وزارت امنیت داخلی اعطا شده است. اولین برندگان جوایز چین در سال ۲۰۱۷ هفت دانشگاه بودند و چهار مدرسه دیگر دو سال بعد این جایزه را دریافت کردند.

برای جذب دانش آموزان و پر کردن این برنامه ها، چین هر ساله میزبان هزاران مسابقه فتح پرچم است. در سال ۲۰۱۶، بهترین هکر‌های چینی آماده شدند تا نقاط ضعف نرم‌افزاری خود را در مسابقات خارجی از بین ببرند و برای انجام این کار، مبالغ چشمگیری به دست آوردند. امروزه، چین صد‌ها مسابقه امنیت سایبری را برگزار می‌کند که گاهی اوقات با هزاران تیم برگزار می‌شود.

افزایش دسترسی به مسابقات داخلی حداقل دو هدف برای پکن دارد. اول اینکه این رقابت‌ها جریان ثابتی از آسیب‌پذیری‌ها را در اختیار سرویس‌های امنیتی چین قرار می‌دهند تا در عملیات هک استفاده شوند. غول‌های صنعتی مانند بنیانگذار شرکت امنیتی چیهو۳۶۰، مدعی شده‌اند که آسیب‌پذیری‌های نرم‌افزاری نشان‌دهنده یک «منبع ملی» هستند؛ چیزی شبیه به چوب و زغال‌سنگ. تا سال ۲۰۱۷، وزارت امنیت عمومی چین یک سیاست تازه را برای کنترل این منبع اجرا کرد: محققان آسیب‌پذیری نرم‌افزاری فقط می‌توانند با تأیید صریح این وزارتخانه برای مسابقات خارجی به خارج از کشور سفر کنند.

اما حزب کمونیست چین درصدد بود که بهترین هکر‌های کشور توانایی خود را در خانه نشان داده و دیگران را نیز تشویق به همین کار کنند. برای جذب دانشجویان کالج، وزارت آموزش و پرورش با مرکز ارزیابی امنیت فناوری اطلاعات چین (سیزدهمین دفتر وزارت امنیت دولتی که مسئول برخی از عملیات هک ام‌ام‌اس است) همکاری کرد تا مسابقه مرد آهنین امنیت اطلاعات را در سال ۲۰۱۶ راه اندازی کند. این مسابقه همه استان‌های چین را در بر می‌گیرد، صد‌ها دانشگاه را شامل می‌شود و رقبا را رده بندی می‌کند؛ بنابراین فقط بهترین مدارس با یکدیگر رقابت می‌کنند.

از آنجایی که محققان آسیب‌پذیری چینی دیگر نمی‌توانند در مسابقات بین‌المللی امنیت نرم‌افزاری مانند (Pwn۲Own) شرکت کنند، جامعه امنیت اطلاعاتی چین جام تیانفو را در سال ۲۰۱۸ راه‌اندازی کرد. سایر مسابقات هک به دنبال تقویت قابلیت‌های چین در کشف خودکار آسیب‌پذیری نرم‌افزاری و بهره‌برداری از آن هستند. این مسابقات از چالش بزرگ سایبری دارپا الگوبرداری شده اند.

 

چین چطور به یکی از بازیگران برجسته جنگ سایبری تبدیل شد؟

 

برای کمک به موفقیت تیم‌های هکر چین، این کشور از محققان آسیب‌پذیری نرم‌افزار میخواهد تا پس از کشف هر آسیب‌پذیری، آن را ظرف ۴۸ ساعت به وزارت صنعت و فناوری اطلاعات ابلاغ کنند. گزارش دفاع دیجیتال مایکروسافت در سال ۲۰۲۲ به این نتیجه رسید که این سیاست منجر به جمع آوری و استقرار ۰ روز بیشتر توسط دولت چین شده است. یک دیدگاه جامع‌تر با اشراف به محیط سیاسی چین ممکن است به این نتیجه برسد که چنین سیاست‌هایی علیه محققانی که به خارج از کشور سفر میکنند، تعهد در زمینه افشای آسیب‌پذیری‌ها به دولت و سرمایه‌گذاری روی فناوری‌هایی برای یافتن خودکار آسیب‌پذیری‌های نرم‌افزاری بیشتر، همگی به خلق این ساختار کمک می‌کنند.

وضعیت موجود

بنابراین، هکر‌های دولتی چین اکنون در کدام طرف ایستاده اند؟ گزارشی که اخیراً توسط چندین مدرسه امنیت سایبری کلاس جهانی با مشارکت آکادمی علوم چین، وزارت آموزش و پرورش و شرکت امنیت سایبری فناوری یکپارچه پکن تهیه شده است، چشم انداز فعلی را توصیف می‌کند. نویسندگان این گزارش انتظار دارند که کمبود تعداد متخصصین امنیت سایبری چین تا سال ۲۰۲۷ به ۳۷۰هزار نفر کاهش یابد.

این رقم احتمالاً به عنوان یک موفقیت بزرگ تلقی می‌شود، چرا که برآورد‌های سال ۲۰۱۷ کسری آن زمان را در حدود ۱.۴ میلیون عنوان می‌کرد. (این افت شدید احتمالاً به جای آموزش غیرمنتظره نیم میلیون متخصص امنیت سایبری، منعکس کننده داده‌های نظرسنجی و بازاری بهتر می‌باشد.) با این حال، این مقاله گزارش می‌دهد که «تولید» کارشناسان جدید امنیت سایبری به بیش از ۳۰هزار نفر در سال می‌رسد. به طور کلی، نویسندگان دریافتند که سیستم آموزشی، متخصصان امنیت سایبری بیشتر و آماده‌تری را تربیت کرده و از دانش‌آموزان برای کسب تجربه عملی بیشتر حمایت می‌کنند.

هدف اصلی این گزارش، ارائه چیزی است که نویسندگان آن را «روش ۴+۳» در زمینه مهارت‌ها و توسعه مبارزه سایبری می‌نامند. این رویکردی است که سیاست‌های عمومی هفت سال گذشته در چین را هماهنگ می‌کند. عدد ۴ در این نام‌گذاری، چهار شایستگی کلیدی را برای متخصصان امنیت سایبری نشان می‌دهد: مبارزه واقعی، کشف آسیب‌پذیری نرم‌افزار، «ارزیابی تأثیر مبارزه» (احتمالاً تعبیری برای ارزیابی امنیتی) و مهارت‌های مهندسی و توسعه. عدد ۳ نیز نشان دهنده سه روش برای نشان دادن ۴ قابلیت فوق است: مسابقات امنیت سایبری (مقابله، تمرینات دفاعی و کشف آسیب پذیری)، "روش‌های مقابله" (تمرین برد سایبری و مبارزه واقعی شبکه)، و "آزمایش جمعیت و پاسخ به حادثه" (تست امنیتی منبع باز، جوایز آسیب پذیری نرم افزار، مسابقات امنیتی و اشتراک گذاری فناوری).

در سال‌های آتی، سیاست‌هایی که منجر به روش ۴+۳ شد، احتمالاً هکر‌هایی را تربیت می‌کند که شی فکر تربیت آن‌ها را زمانی که برای اولین بار به قدرت رسید، در سر می‌پروراند. این بدان معناست که تیم‌های هکر چین، وقتی به طور کلی در نظر گرفته شوند، دیگر تحت سلطه اسلحه‌بازان گذشته مانند تان دایلین نخواهند بود.

 

چین چطور به یکی از بازیگران برجسته جنگ سایبری تبدیل شد؟

 

در عوض، مدافعان باید با انبوهی از کارمندان دولتی بی‌نام که هر یک در مهارت خاصی تخصص دارند مبارزه کنند. این کارمندان توسط بروکراسی که در یک دهه گذشته به بلوغ رسیده، مدیریت می‌شوند. به این ترتیب، ممکن است تعداد کمتری از فعالیت‌ها و IOC‌ها (به معنای واگذاری مسئولیت) را ببینیم که با موفقیت از چین سرچشمه گرفته و در APT‌ها (به معنای تهدیدات پیشرفته و مستمر سایبری)، پاندا‌ها یا عناصر جدول تناوبی قرار گرفته‌اند. آن‌ها با مجموعه‌ای رو به رشد از کنشگران دسته بندی نشده جایگزین خواهند شد، زیرا آژانس‌هایی که این عملیات را مدیریت می‌کنند در مقیاسی که توسط هکر‌های آموزش دیده پیاده سازی شده، به مخفی‌کاری می‌پردازند.

با وجود تمام تلاش‌هایی که چین برای تیم‌های هکر خود انجام داده است، حقایق اساسی در مورد نبرد فعال در حوزه سایبری همچنان عملیات‌های آن را محدود می‌کند. بهره‌برداری از یک نقطه ضعف ممکن است یک کشور را بیشتر از کشور دیگر تحت تأثیر قرار دهد. برای مثال میزان قرار گرفتن دولت ایالات متحده در معرض خطر باد‌های خورشیدی را در مقایسه با رفتار چین در این زمینه درنظر بگیرید.

وابستگی‌های مشترک، مانند استفاده گسترده از مایکروسافت ویندوز، ممکن است برخی از عملیات‌ها را محدود کند. سیاست گذاران چین مدت‌ها امیدوار بودند که یک سیستم عامل را در رقابت با مایکروسافت تقویت کنند، اما هیچ کدام از موارد موجود قابل ارائه نیستند. حتی تلاش‌های شرکت هواوی برای ارائه سیستم‌عامل تلفن همراه داخلی با تجربه شخصی من کاملاً مشکل‌ساز هستند.

اما اگر چین به جاه طلبی‌های خود بها داده و یک اکوسیستم محاسباتی مستقل‌تر بنا کند، بدینوسیله می‌تواند چشم انداز رقابت را تغییر دهد. بدون وابستگی دوجانبه در سخت‌افزار و نرم‌افزار، عملیات می‌تواند سرعت و پایداری بیشتری داشته باشد؛ زیرا مصالحه دیگر به معنای عقب‌نشینی عملیاتی نیست. محتمل است که تنها یک دهه با تحقق این رویا‌ها فاصله داشته باشیم. اما کمتر از یک دهه پیش بود که شی به قدرت رسید و قابلیت‌های سایبری را به یکی از اولویت‌های چین تبدیل کرد.

درباره نویسنده:

داکوتا کری یک مشاور در گروه امنیت سایبری کربز استاموس است و در این گروه بینش‌هایی را در مورد تیم‌های هکر چین، توانایی‌ها و تحقیقات آن‌ها و سیاست‌های صنعتی که رفتار آن‌ها را هدایت می‌کند به مشتریان ارائه می‌دهد.