شی جینپینگ پس از به قدرت رسیدن، امنیت سایبری را یکی از اولویتهای دولت قرار داد و برای تربیت نیروی متخصص تلاش کرد.
"پایگاه رسانه ای گرداب جهت اطلاع و افزایش دانش و سواد فضای مجازی مخاطبان خود و به ویژه دانشجویان، پژوهشگران و تصمیم گیران، ترجمه هایی در این زمنیه منتشر میکند. بدیهی است انتشار این مطالب، لزوما به معنای تایید محتوای آن نیست."
به گزارش گرداب، نشریه سایبراسکوپ در مقالهای بهقلم داکوتا کری به این مسئله پرداخته است که چطور با ورود شی جین پینگ به عرصه سیاست چین، این کشور به یکی از بازیگران برجسته جنگ سایبری در دنیا تبدیل شده است.
داکوتا کری یک مشاور در گروه امنیت سایبری کربز استاموس است. این محقق سایبری بر روی هکرهای چینی فعالیت کرده است.
از اوایل دهه ۲۰۰۰ تا ۲۰۱۵، تیمهای هکری چین به شرکتهای خصوصی و به دولت آمریکا و متحدانش خسارات بسیاری وارد کردند. در مجموعهای از رخنههای مهم، آنها پایگاههای اطلاعاتی دولتی، طراحیهای سیستم سلاح و حتی آی پی (پروتکل اینترنتی) شرکتها را به سرقت بردند.
از نفوذ در دفتر مدیریت پرسنل گرفته تا ماریوت، اکوئیفکس و بسیاری دیگر، مبارزان دیجیتالی جمهوری خلق چین پتانسیل کامل جاسوسی دیجیتالی خود را به نمایش گذاشتند. اما اگر شی جینپینگ، رئیسجمهور چین، راه خود را ادامه دهد، این رخنهها و نفوذها تنها آغازی برای نمایش قدرت دیجیتالی چین خواهد بود.
شی جینپینگ یک سال پس از به قدرت رسیدن در سال ۲۰۱۳، اولویتبندی امنیت سایبری را به عنوان بخشی از سیاستهای دولت آغاز کرد و بر بروکراسی، دانشگاهها و سرویسهای امنیتی متمرکز شد تا پرورش هدفمند استعدادها و تأمین بودجه تحقیقات امنیت سایبری را محقق کند.
دولت چین در طول دوران ریاست وی، آموزش امنیت سایبری را سیستماتیک کرده و علاوه بر بهبود دسترسی دانشآموزان به تمرینات عملی، مسابقات هک را ترویج میدهد. از طرفی قصد دارد با جمعآوری آسیبپذیریها، از آنها در عملیاتهای شبکهای علیه دشمنان چین استفاده کند.
این سرمایهگذاریها اکنون به ثمر خواهند رسید و حالا تیمهای هکر چین آماده هستند تا از مزایای پرورش استعدادها و قابلیتهای سایبری خود پس از حدود ده سال بهره ببرند. این تیمهای آموزشدیده که منابع مناسبی در اختیار دارند، شرکتها را در معرض خطر مصالحه و سازش بیشتر قرار داده و آمریکا و کشورهای متحد آن را مجبور به بهبود دفاع از شبکههای دولتی خود میکنند.
بوت کمپ (اردوی آموزشی) هکرهای چین
در اوایل قرن بیست و یکم، سیاستگذاران چینی از هکرها به عنوان "افرادی با استعداد" یاد میکردند. به گفته یکی از سیاستگذاران، یافتن استعدادهای مورد نیاز مقامات دولتی «مثل یافتن گل در مزرعه گندم» بود. اتهامات ایالات متحده در مورد هکرهایی که در این دوره فعالیت میکردند، این موضوع را نشان میدهد.
پروفسوری که APT۴۰ (تهدیدات مستمر پیشرفته توسط گروه ۴۰) را از دفتر خود در دانشگاه هاینان مدیریت میکرد، میزبان مسابقات امنیت سایبری برای یافتن هکرهایی بود که میتوانستند وارد تیم شوند. وی حتی از آنها برای یافتن آسیبپذیریهای نرمافزاری استفاده میکرد.
APT۴۱ بدنام (تهدیدات مستمر پیشرفته توسط گروه ۴۱) شامل یکی از این معدود افراد با استعداد به نام تان دایلین میشود که زندگی حرفهای او به اوایل قرن جدید باز میگردد. تان کار خود را به عنوان یک هکر میهن پرست از اتاق خوابگاه خود در سیچوان شروع کرد و در مقابل گروه هکر برنامه کرک شبکه ایستاد. او در نهایت به یک هکر تمام وقت برای دولت چین تبدیل شد.
مهارتها و روحیه کارآفرینی تان باعث شروع کار او شد، اما موفقیت این چنینی مزیت محسوب نمیشد و چین از او کار بیشتری میخواست. به گفته شی، «رقابت در فضای مجازی در نهایت، رقابتی برای استعدادیابی است» و سیاستهای او با هدف پایان دادن به شکار دولت در زمینهای وسیع برای یافتن گلها، نشان میدهد که او چقدر در این مورد جدی است.
شی، رهبری خود را در این زمینه با تشکیل گروهی کوچک، اما پیشرو در حوزه امنیت و اطلاعات سایبری در سال ۲۰۱۴ آغاز کرد. این گروه به سرعت از وزارت آموزش و پرورش خواست تا محتوای مدارک دانشگاهی امنیت سایبری چین را ارزیابی و استاندارد کند. با الهام از ابتکار ملی ایالات متحده برای آموزش امنیت سایبری، هیئتی از دانشگاههای سراسر چین فهرستی از شایستگیهای لازم برای دانشآموزان به هنگام فارغالتحصیلی با مدرک امنیت سایبری تهیه کردند. به روش مختص چین، آنها به مدرک امنیت سایبری کد ۰۸۳۹ را نسبت دادند. در سال ۲۰۱۵، وزارت آموزش استانداردها را در سراسر کشور ارائه نمود و دانشگاهها برنامههای درسی خود را بر این اساس تنظیم کردند.
در سال ۲۰۱۶، شی گروه کوچک پیشرو خود را که در ابتدا به عنوان یک کمیته موقت طراحی شده بود، به کمیته امنیت سایبری و اطلاعات کمیته مرکزی ارتقا داد. پس از راه اندازی، این کمیته یکی از ۲۵ کمیته در هسته حزب کمونیست چین به شمار میرفت. شی رهبری بدنه خود را حفظ کرد.
همزمان، شی در سال ۲۰۱۶ یک آژانس دولتی رسمی به نام «اداره فضای سایبری چین» راه اندازی کرد تا کار کمیته مرکزی حزب کمونیست را به سایر دولتها و مشاغل ارائه دهد. ترکیب و دفاتر این اداره مانند کمیته مرکزی است، اما به عنوان یک سازمان دولتی به مخاطبان خارجی ارائه میشود. این ساختار به تصمیمات اتخاذ شده توسط کمیته مرکزی حزب کمونیست چین (مانند سرکوب شرکتهای فناوری توسط چین و حذف اجباری دیدی چاکسینگ از بازارهای سهام ایالات متحده) اجازه میدهد تا بهعنوان اقدامات یک آژانس نظارتی دولتی و نه یک حزب به نظر برسد.
یکی از اولین اقدامات اداره فضای سایبری انتشار یک استراتژی ملی در حوزه امنیت سایبری برای چین بود. این استراتژی با تمرکز بر دور شدن از جستجوی گل و پرورش استعداد، ۹ "وظیفه استراتژیک" را برای سیاستگذاران ترسیم کرد. این موارد از افزایش آگاهی امنیت سایبری تا توسعه پرورش استعدادها را شامل میشد. مانند بسیاری از سیاستهای دولت مرکزی، سند استراتژی عمومی مشخصاً درباره چگونگی دستیابی به این وظایف دستورالعملی ارائه نمیکند و به دولتهای استانی و شهری اجازه میدهد تا در ایدههای خط مشی خود نوآوری و رقابت کنند.
اندکی پس از انتشار این استراتژی، دو ایده از سوی سیاست استانی توجه دولت مرکزی را به خود جلب کرد. پایگاه ملی استعدادها و نوآوری امنیت سایبری چین در شهر مرکزی ووهان که از پارک مثلث تحقیقاتی کارولینای شمالی الگوبرداری شده است، در محل تلاقی خطوط راهآهن قرار دارد که به راحتی با راهآهن پرسرعت برای مردم سراسر چین قابل دسترسی است.
در این مکان، مقامات استانی یک پردیس پهناور با وسعت حدود ۴۰ میلیون متر مربع ساختند و یک چهارم آن را به مدرسه امنیت سایبری ملی، آزمایشگاه تهاجمی-دفاعی، مؤسسه تحقیقات امنیت سایبری و پشتیبانی از امکانات محاسباتی، ذخیرهسازی داده و دامنه سایبری اختصاص دادند. باقی فضای پردیس نیز به افراد و مشاغلی که مایل به افتتاح فروشگاه در کنار پایگاه بودند تعلق گرفت. سیاستگذاران دولت مرکزی از این پروژه بهره جسته و با برگزاری مراسم امضای اداره فضای سایبری برای ساخت این پایگاه در پایان سال ۲۰۱۶، آن را به یک سرمایه ملی تبدیل کردند.
سال بعد، گستره سایبری دادههای بزرگ گویانگ نیز به سرنوشت مشابهی دچار شد. محدوده گویانگ که به عنوان یک پروژه استانی در سال ۲۰۱۵ آغاز شد، اکنون میزبان مسابقات امنیت سایبری بوده و یک سخت افزار صنعتی برای هکرهای تکنولوژی عملیاتی است. همچنین فضای سرور برای اینکه "داده بزرگ" (احتمالاً یک نوار پایین) محسوب شود کافی است. درست مانند پایگاه مستقر در ووهان، سیاستگذاران پکن این محدوده را نیز یک اقدام ملی توسط دولت مرکزی تلقی کرده و در سال ۲۰۱۷ آن را منطقه سایبری کلان داده ملی گویانگ نامیدند.
در همان سال، اقدام برای بهبود زیرساختهای آموزشی فراتر از مشارکت ابزارهای فیزیکی گسترش یافت و به عنوان یک ابتکار آموزشی جدید ریشه دوانید. درست همانطور که چین اصلاحات مدارک امنیت سایبری خود را از ابتکار ایالات متحده برای آموزش امنیت سایبری الگوبرداری کرد، سیاستگذاران پکن نیز از ایده تعیین برخی مدارس به عنوان مراکز تعالی علمی در امنیت سایبری توسط ایالات متحده استقبال کرده و آموزش امنیت سایبری را اینگونه سازمان دادند. در سال ۲۰۱۷، چین برخی مدارس را به عنوان مدارس امنیت سایبری درجه یک جهانی معرفی کرد که به عنوان بهترین پیشنهاد آموزشی به افراد ارائه میشد.
این نامگذاری علاوه بر اینکه کیفیت و محتوایی را که باید اعمال شود به سایر دانشگاهها نشان میدهد، به کارفرمایان این امکان را میدهد تا به راحتی شایستگیهای فارغالتحصیل را توسط انجمن ارزیابی کرده و رزومه او را بدست آورند. تعیین مدارس امنیت سایبری درجه یک جهانی ظاهراً هیچ بودجه یا منابع اضافی را تأیید نکرده و صرفاً اعتبار دارد. این برنامه منعکس کننده گواهینامه مرکز تعالی علمی-عملیات سایبری است که توسط هفت آژانس ایالات متحده، از جمله آژانس امنیت ملی و وزارت امنیت داخلی اعطا شده است. اولین برندگان جوایز چین در سال ۲۰۱۷ هفت دانشگاه بودند و چهار مدرسه دیگر دو سال بعد این جایزه را دریافت کردند.
برای جذب دانش آموزان و پر کردن این برنامه ها، چین هر ساله میزبان هزاران مسابقه فتح پرچم است. در سال ۲۰۱۶، بهترین هکرهای چینی آماده شدند تا نقاط ضعف نرمافزاری خود را در مسابقات خارجی از بین ببرند و برای انجام این کار، مبالغ چشمگیری به دست آوردند. امروزه، چین صدها مسابقه امنیت سایبری را برگزار میکند که گاهی اوقات با هزاران تیم برگزار میشود.
افزایش دسترسی به مسابقات داخلی حداقل دو هدف برای پکن دارد. اول اینکه این رقابتها جریان ثابتی از آسیبپذیریها را در اختیار سرویسهای امنیتی چین قرار میدهند تا در عملیات هک استفاده شوند. غولهای صنعتی مانند بنیانگذار شرکت امنیتی چیهو۳۶۰، مدعی شدهاند که آسیبپذیریهای نرمافزاری نشاندهنده یک «منبع ملی» هستند؛ چیزی شبیه به چوب و زغالسنگ. تا سال ۲۰۱۷، وزارت امنیت عمومی چین یک سیاست تازه را برای کنترل این منبع اجرا کرد: محققان آسیبپذیری نرمافزاری فقط میتوانند با تأیید صریح این وزارتخانه برای مسابقات خارجی به خارج از کشور سفر کنند.
اما حزب کمونیست چین درصدد بود که بهترین هکرهای کشور توانایی خود را در خانه نشان داده و دیگران را نیز تشویق به همین کار کنند. برای جذب دانشجویان کالج، وزارت آموزش و پرورش با مرکز ارزیابی امنیت فناوری اطلاعات چین (سیزدهمین دفتر وزارت امنیت دولتی که مسئول برخی از عملیات هک اماماس است) همکاری کرد تا مسابقه مرد آهنین امنیت اطلاعات را در سال ۲۰۱۶ راه اندازی کند. این مسابقه همه استانهای چین را در بر میگیرد، صدها دانشگاه را شامل میشود و رقبا را رده بندی میکند؛ بنابراین فقط بهترین مدارس با یکدیگر رقابت میکنند.
از آنجایی که محققان آسیبپذیری چینی دیگر نمیتوانند در مسابقات بینالمللی امنیت نرمافزاری مانند (Pwn۲Own) شرکت کنند، جامعه امنیت اطلاعاتی چین جام تیانفو را در سال ۲۰۱۸ راهاندازی کرد. سایر مسابقات هک به دنبال تقویت قابلیتهای چین در کشف خودکار آسیبپذیری نرمافزاری و بهرهبرداری از آن هستند. این مسابقات از چالش بزرگ سایبری دارپا الگوبرداری شده اند.
برای کمک به موفقیت تیمهای هکر چین، این کشور از محققان آسیبپذیری نرمافزار میخواهد تا پس از کشف هر آسیبپذیری، آن را ظرف ۴۸ ساعت به وزارت صنعت و فناوری اطلاعات ابلاغ کنند. گزارش دفاع دیجیتال مایکروسافت در سال ۲۰۲۲ به این نتیجه رسید که این سیاست منجر به جمع آوری و استقرار ۰ روز بیشتر توسط دولت چین شده است. یک دیدگاه جامعتر با اشراف به محیط سیاسی چین ممکن است به این نتیجه برسد که چنین سیاستهایی علیه محققانی که به خارج از کشور سفر میکنند، تعهد در زمینه افشای آسیبپذیریها به دولت و سرمایهگذاری روی فناوریهایی برای یافتن خودکار آسیبپذیریهای نرمافزاری بیشتر، همگی به خلق این ساختار کمک میکنند.
وضعیت موجود
بنابراین، هکرهای دولتی چین اکنون در کدام طرف ایستاده اند؟ گزارشی که اخیراً توسط چندین مدرسه امنیت سایبری کلاس جهانی با مشارکت آکادمی علوم چین، وزارت آموزش و پرورش و شرکت امنیت سایبری فناوری یکپارچه پکن تهیه شده است، چشم انداز فعلی را توصیف میکند. نویسندگان این گزارش انتظار دارند که کمبود تعداد متخصصین امنیت سایبری چین تا سال ۲۰۲۷ به ۳۷۰هزار نفر کاهش یابد.
این رقم احتمالاً به عنوان یک موفقیت بزرگ تلقی میشود، چرا که برآوردهای سال ۲۰۱۷ کسری آن زمان را در حدود ۱.۴ میلیون عنوان میکرد. (این افت شدید احتمالاً به جای آموزش غیرمنتظره نیم میلیون متخصص امنیت سایبری، منعکس کننده دادههای نظرسنجی و بازاری بهتر میباشد.) با این حال، این مقاله گزارش میدهد که «تولید» کارشناسان جدید امنیت سایبری به بیش از ۳۰هزار نفر در سال میرسد. به طور کلی، نویسندگان دریافتند که سیستم آموزشی، متخصصان امنیت سایبری بیشتر و آمادهتری را تربیت کرده و از دانشآموزان برای کسب تجربه عملی بیشتر حمایت میکنند.
هدف اصلی این گزارش، ارائه چیزی است که نویسندگان آن را «روش ۴+۳» در زمینه مهارتها و توسعه مبارزه سایبری مینامند. این رویکردی است که سیاستهای عمومی هفت سال گذشته در چین را هماهنگ میکند. عدد ۴ در این نامگذاری، چهار شایستگی کلیدی را برای متخصصان امنیت سایبری نشان میدهد: مبارزه واقعی، کشف آسیبپذیری نرمافزار، «ارزیابی تأثیر مبارزه» (احتمالاً تعبیری برای ارزیابی امنیتی) و مهارتهای مهندسی و توسعه. عدد ۳ نیز نشان دهنده سه روش برای نشان دادن ۴ قابلیت فوق است: مسابقات امنیت سایبری (مقابله، تمرینات دفاعی و کشف آسیب پذیری)، "روشهای مقابله" (تمرین برد سایبری و مبارزه واقعی شبکه)، و "آزمایش جمعیت و پاسخ به حادثه" (تست امنیتی منبع باز، جوایز آسیب پذیری نرم افزار، مسابقات امنیتی و اشتراک گذاری فناوری).
در سالهای آتی، سیاستهایی که منجر به روش ۴+۳ شد، احتمالاً هکرهایی را تربیت میکند که شی فکر تربیت آنها را زمانی که برای اولین بار به قدرت رسید، در سر میپروراند. این بدان معناست که تیمهای هکر چین، وقتی به طور کلی در نظر گرفته شوند، دیگر تحت سلطه اسلحهبازان گذشته مانند تان دایلین نخواهند بود.
در عوض، مدافعان باید با انبوهی از کارمندان دولتی بینام که هر یک در مهارت خاصی تخصص دارند مبارزه کنند. این کارمندان توسط بروکراسی که در یک دهه گذشته به بلوغ رسیده، مدیریت میشوند. به این ترتیب، ممکن است تعداد کمتری از فعالیتها و IOCها (به معنای واگذاری مسئولیت) را ببینیم که با موفقیت از چین سرچشمه گرفته و در APTها (به معنای تهدیدات پیشرفته و مستمر سایبری)، پانداها یا عناصر جدول تناوبی قرار گرفتهاند. آنها با مجموعهای رو به رشد از کنشگران دسته بندی نشده جایگزین خواهند شد، زیرا آژانسهایی که این عملیات را مدیریت میکنند در مقیاسی که توسط هکرهای آموزش دیده پیاده سازی شده، به مخفیکاری میپردازند.
با وجود تمام تلاشهایی که چین برای تیمهای هکر خود انجام داده است، حقایق اساسی در مورد نبرد فعال در حوزه سایبری همچنان عملیاتهای آن را محدود میکند. بهرهبرداری از یک نقطه ضعف ممکن است یک کشور را بیشتر از کشور دیگر تحت تأثیر قرار دهد. برای مثال میزان قرار گرفتن دولت ایالات متحده در معرض خطر بادهای خورشیدی را در مقایسه با رفتار چین در این زمینه درنظر بگیرید.
وابستگیهای مشترک، مانند استفاده گسترده از مایکروسافت ویندوز، ممکن است برخی از عملیاتها را محدود کند. سیاست گذاران چین مدتها امیدوار بودند که یک سیستم عامل را در رقابت با مایکروسافت تقویت کنند، اما هیچ کدام از موارد موجود قابل ارائه نیستند. حتی تلاشهای شرکت هواوی برای ارائه سیستمعامل تلفن همراه داخلی با تجربه شخصی من کاملاً مشکلساز هستند.
اما اگر چین به جاه طلبیهای خود بها داده و یک اکوسیستم محاسباتی مستقلتر بنا کند، بدینوسیله میتواند چشم انداز رقابت را تغییر دهد. بدون وابستگی دوجانبه در سختافزار و نرمافزار، عملیات میتواند سرعت و پایداری بیشتری داشته باشد؛ زیرا مصالحه دیگر به معنای عقبنشینی عملیاتی نیست. محتمل است که تنها یک دهه با تحقق این رویاها فاصله داشته باشیم. اما کمتر از یک دهه پیش بود که شی به قدرت رسید و قابلیتهای سایبری را به یکی از اولویتهای چین تبدیل کرد.
درباره نویسنده:
داکوتا کری یک مشاور در گروه امنیت سایبری کربز استاموس است و در این گروه بینشهایی را در مورد تیمهای هکر چین، تواناییها و تحقیقات آنها و سیاستهای صنعتی که رفتار آنها را هدایت میکند به مشتریان ارائه میدهد.