تلاقی جنگ سایبری ایران با ناامنی سایبری در غرب

تلاقی جنگ سایبری ایران با ناامنی سایبری در غرب
تاریخ انتشار : ۰۳ تير ۱۴۰۲

استاد دانشگاه تل‌آویو در مقاله‌ای به بررسی «استراتژی سایبری جمهوری اسلامی ایران» در قالب «منازعات سایبری‌شده» پرداخته است.

تلاقی جنگ سایبری ایران با ناامنی سایبری در غرب

نویسنده: لیئور تابانسکی (Lior Tabansky)

لیئور تابانسکی عضو هیئت علمی دانشگاه تل‌آویو است که مسئول واحد پژوهش سایبری در آنجاست. او در حوزه امنیت سایبری و علوم سیاسی تخصص دارد.

گزارش پایگاه رسانه‌ای گرداب در خصوص این مقاله را اینجا بخوانید.

«پایگاه رسانه‌ای گرداب جهت آگاهی و افزایش دانش مخاطبان خود به ترجمه و انتشار مطالبی در حوزه‌های مختلف فناوری اقدام می‌کند. انتشار مطالب به معنای تایید محتوای آن نیست».

 


یک تهدید امنیتی، از ترکیب قصد و توانایی ناشی می‌شود. بر اساس استراتژی کنونی امنیت ملی ایالات متحده آمریکا، توسعه‌طلبی ایران، ایدئولوژی جهادی و رقابت‌های منطقه‌ای سال‌هاست که خاورمیانه را دچار تشنج کرده است.[1] ایران از فناوری سایبری در هر کدام از ابزار‌های قدرت استفاده می‌کند، اما متخصصان امنیت فناوری اطلاعات تنها بر جنبه‌های فنی اقدامات تخاصم‌جویانه تمرکز می‌کنند. همچنین بسیاری از تحلیلگران سیاسی توان گذر از محدودیت‌های مفهومی در رابطه با مسئولیت دولتی در حملات سایبری را نداشته‌اند. هدف این مقاله، تحلیل استراتژیک قدرت سایبری و بررسی همزمان مقاصد استراتژیک ایران و آخرین حمله سایبریِ جهانی این کشور است. با این نگاه که بهبود مفهوم‌سازی از قدرت سایبری می‌تواند مشکلات غرب را در تامین امنیت سایبری ملی کاهش دهد.

قدرت سایبری

دکتر کوئل (Kuehl) کارشناس فضای سایبری از دانشگاه دفاع ملی ایالات متحده قدرت سایبری را اینگونه تعریف کرده است: «توانایی استفاده از فضای سایبری برای ایجاد منفعت و تأثیرگذاری بر رویداد‌ها در سایر محیط‌های عملیاتی و ابزار‌های قدرت.»[2]
بنابراین قدرت سایبری، انواع ابزار‌های قدرت مانند قدرت دیپلماتیک، اطلاعاتی، نظامی و اقتصادی را (DIME) به هم مرتبط می‌کند، زیرا فناوری این عناصر را مرتبط کرده و شکل می‌دهد. این تغییرات، روش‌های شناخته شده و ناشناخته‌ی متعددی را برای ایجاد نتایج مطلوب در داخل و خارج از فضای سایبری امکان‌پذیر می‌کنند.

از آنجایی که اغلب اطلاعات جهان به صورت دیجیتالی تولید، پردازش، ذخیره و منتقل می‌شود، قدرت سایبری باید با اطلاعات و داده‌ها در هم آمیخته شود.[3] در واقع، دشمنان و رقبا مدت‌هاست که بهره‌گیری از قدرت سایبری را در وارد کردن آسیب‌های اقتصادی ناشی از جاسوسی، تهدیدات علیه زیرساخت‌های حیاتی و خرابکاری و براندازی گسترده آزمایش کرده‌اند.[4]

جوزف ساموئل نای جونیور (Joseph Samuel Nye Jr) یکی از تأثیرگذارترین پژوهشگران در حوزه روابط بین الملل و همچنین یک متخصص با تجربه است که قدرت سخت و نرم را در مقاله‌ای مهم در سال ۱۹۹۰ تعریف کرد.[5] طبق تعریف وی، قدرتِ سخت به تهدید و اجبار و پرداخت متکی است، در حالی که قدرت نرم از چارچوب‌بندی موضوعات و برنامه‌ها، جذب یا ترغیب و متقاعدسازی استفاده می‌کند.
در اصل، دستکاری اطلاعات ممکن است به کمک هر یک از انواع قدرت سخت و نرم، در طول طیفی از دستور دادن تا اغوا کمک کند. جوزف ساموئل نای جونیور دو دهه بعد بحث‌های استادانه‌ای درباره‌ی قدرت سایبری و از جمله جنبه‌های فیزیکی و اطلاعاتی آن داشت.[6]

«منازعه‌ی سایبری شده» اصطلاحی است که توسط دمچاک (Demchak) و دامبروفسکی (Dombrowski) ابداع شد و به این معنا است که روابط خصمانه و رقابتی، ابعادِ رایانه‌ایِ قابل توجهی نیز دارند. موفقیت یا شکست رقبای اصلی به شدت به فعالیت‌های کلیدی رایانه‌ای در طول مسیر رویداد‌ها و اتفاقات بستگی دارد.

منازعه‌ی سایبری شده با جنگ سایبری یا نبرد سایبری متفاوت است، چرا که دومی کاملاً فناورانه است و در اصل می‌تواند به طور کامل در یک شبکه انجام شود و معمولاً جزئی از اولی است. منازعه‌ی سایبری شده هرگونه درگیریِ با اهمیت ملی است که در آن ابزار‌های سایبری نقشی حیاتی و غیر قابل جایگزینی در رویداد‌های کلیدی‌ای دارند که تعیین کننده‌ی مسیر منازعه به سمت نتیجه‌ای است که به شکل عمومی مورد پذیرش قرار گرفته است.[7]

من برای توضیح عملیات‌های سایبری تخاصم‌جویانه و نقش آن‌ها به عنوان ابزار قدرت، استراتژی، اهداف و ابزار‌های سایبری ایران را با استفاده از یکی از کارزار‌های حملات تهاجمی سایبری ایران که اخیراً فاش شده است، تحلیل می‌کنم.

استراتژی امنیت ملی ایران و محیط ناپایدار

جمهوری اسلامی ایران یک رژیم انقلابی متکی بر ایدئولوژی است. با توجه به تاریخچه انقلاب ۱۹۷۹، آمریکا تهدید اصلی برای ایران است: [آیت‌الله] خامنه‌ای از آمریکا به عنوان «شیطان بزرگ» و از اسرائیل به عنوان «شیطان کوچک» یاد می‌کند. زمانی که آمریکا برای سرنگونی رژیم صدام به عراق حمله کرد، از نظر ایران خطر حمله نظامی غرب بالا بود. این [تهدید اکنون] دیگر گزینه محتملی نیست، اما در عوض، ایران از اقدامات غرب برای سرنگونی رژیم خود از درون هراس دارد. آیت‌الله خامنه‌ای این نفوذ خزنده‌ی عوامل برانداز خارجی را برای تضعیف انسجام اجتماعی و مشروعیت جمهوری اسلامی «جنگ نرم» می‌نامد.

ظهور اینترنت و شبکه جهانی وب خبر از ضربه‌ای شدید به کنترل‌های ملی بر اطلاع‌رسانی می‌دادند.[8] طرفداران غربی «فناوری رهایی‌بخش»[9] و روسای جمهور ایالات متحده نظیر ریگان، بوش، کلینتون و اوباما همگی اعتقاد عمیق غرب را در این خصوص ابراز کردند که تغییرات فناورانه‌ای که موجب آزادی اطلاعات می‌شود، چالشی غیرقابل حل برای خودکامگان در سراسر جهان ایجاد می‌کند.[10] ایران نیز اقداماتی را برای گسترش کنترل رژیم بر شبکه‌ها و محتویات آن‌ها انجام داد. سپس جنبش ناموفق «سبز» در سال ۲۰۰۹ (یا به قول مقامات حکومت ایران، «فتنه») به عنوان یک زنگ خطر برای رژیم عمل کرد.

حوادث موسوم به «بهار عربی» (که البته به شکل نادرستی نام‌گذاری شدند)، در سال ۲۰۱۱ شاهد دیگری برای ایران بود که این تهدید، واقعی است. از نگاه روسیه، شورش‌های عربی گونه‌ای از «انقلاب‌های رنگی» و شاهدی دیگر بر این نظریه بودند که غرب شکل جدید و موفقی از جنگ را اعمال می‌کند.[11] غرب با استفاده از اطلاع‌رسانی برای نفوذ و براندازی گروه‌های داخلی موفق می‌شود ضمن اجتناب از رویارویی نظامی پرهزینه، مداخلات تهاجمی را در کشور‌های مستقل تحریک و هدایت کند.

احتمالاً بزرگترین شوک برای ایران کشف ویروس استاکسنت (Stuxnet) در این کشور در سال ۲۰۱۰ بود.[12] این اولین حمله سایبری مخرب و خرابکارانه علیه ایران بود. حمله‌ی استاکسنت که توسط «شیاطین بزرگ و کوچک» یعنی ایالات متحده و اسرائیل اجرا شد، علاوه بر تخریب سانتریفیوژ‌ها در کارخانه‌ی زیرزمینی غنی‌سازی سوخت هسته‌ای در نطنز، صدمات زیادی به اعتماد به نفس ایرانیان وارد کرد.[13] در حالی که برخی از کارشناسان روابط بین‌الملل استاکسنت را کم‌اهمیت می‌دانند، اما همچنان مؤثرترین تصویر از تهدیدات سایبری تا به امروز است.[14]

همچنین در سپتامبر ۲۰۱۱ و بار دیگر در مه ۲۰۱۲، دو نوع جاسوس افزار پیشرفته به ترتیب به نام‌های دوکو (Duqu) و فلیم (Flame) در شبکه‌های رایانه‌ای در ایران کشف شد.

به طور کلی وضعیت ایران از سال ۲۰۱۱ دستخوش آشفتگی شده که به دلایل زیر بوده است:

  • ظهور ارتباطات مبتنی بر وب، رسانه‌های اجتماعی آنلاین و به ویژه پیام‌رسانی فوری به وسیله تلفن همراه.
  • موج قیام‌ها در خاورمیانه.
  • رشد خیره کننده‌ی داعش و فتوحات ارضی آن.
  • جنگ داخلی سوریه و تلفات حزب الله و ایران در طول تلاش‌هایشان برای دفاع از رژیم بشار اسد.
  • وسعت فزاینده‌ی کنترل ایران بر عراق و از دست رفتن امید‌های آمریکا.
  • تحریم‌های مالی شدید ایالات متحده علیه ایران از جمله مسدود کردن دسترسی به سیستم انتقال پول بین المللی تحت عنوان «سوئیفت».
  • اعلام مذاکرات هسته‌ای ۲۰۱۳ بین کشور‌های عضو گروه ۱+۵ / اتحادیه اروپا و ایران و امضای برنامه جامع اقدام مشترک ۲۰۱۵ (برجام) و پس از آن لغو تحریم‌های اقتصادی؛
  • بازگشت روسیه به سوریه و خاورمیانه.
  • تشدید خصومت‌ها بین ایران و عربستان سعودی و بین ایران و یمن.[15]
  • ریاست جمهوری دونالد ترامپ، تمدید تحریم‌های آمریکا در پاسخ به آزمایش موشک بالستیک و تجاوزات ایران در یمن
  • اعتراضات مردمی اخیر [در دی ماه ۱۳۹۶] در سراسر شهر‌های ایران که تا حدی به دلیل بدتر شدن شرایط اقتصادی آغاز شده است.
  • خروج ایالات متحده از برجام که رئیس جمهور (ترامپ) آن را «بدترین توافقی که تا به حال مذاکره شده است» نامید و متعاقب آن اعمال تحریم‌های اقتصادی آمریکا، مطابق با استراتژی جدید ترامپ در قبال ایران.[16]

جاه‌طلبی‌های ایران که متأثر از وجود یک رژیم اقتدارگرای انقلابیِ متکی بر ایدئولوژی و همچنین رقابت شیعه و سنی است، چشمگیر است. این رژیم به دنبال تضعیف نظام بین المللی تحت رهبری غرب و صدور ایدئولوژی خود در سراسر خاورمیانه است.[17]

همانطور که در استراتژی دفاع ملی ایالات متحده در سال ۲۰۱۸ آمده است، «ایران در خاورمیانه با همسایگان خود رقابت می‌کند و در حالی که مُصرانه به دنبال برقراری هژمونی خود بر منطقه است، محوری از نفوذ و بی‌ثباتی را به دیگران تحمیل می‌کند و برای رسیدن به اهداف خود از فعالیت‌های تروریستیِ با پشتیبانیِ دولتی، یک شبکه‌ی رو به رشد از عوامل نیابتی و برنامه‌ی موشکی خود استفاده می‌کند.»[18]

هژمونی منطقه‌ای (Regional hegemony) در روابط بین الملل، اشاره به سلطه‌گری، غلبه، کنترل یا نفوذ سیاسی، اقتصادی یا نظامی یک دولت مستقل قدرتمند بر دیگر کشور‌های همسایه دارد. رابطه بین هژمون‌های منطقه‌ای و سایر کشور‌ها در حوزه نفوذ آن‌ها (نطقه نفوذ) مشابه رابطه بین هژمون جهانی (ابرقدرت) و سایر کشور‌ها در نظام بین المللی است.

جاه‌طلبی‌های ایران، بسیار فراتر از اقتصاد یا نیرو‌های مسلح آن است. رقبای سنتی از ایران پیشی گرفته‌اند. ایران معادل ۳ درصد از تولید ناخالص داخلی یا GDP خود را [که مهم‌ترین متغیری است که در تجزیه و تحلیل‌ها و ارزیابی‌های اقتصاد کلان از آن استفاده می‌شود] صرف قدرت دفاعی کرده که کمتر از عربستان سعودی (۱۰ درصد)، اسرائیل (۶ درصد)، عراق (۵ درصد) و اردن (۴ درصد) است.[19] ایران از نظر نسبت هزینه‌های دفاعی به تولید ناخالص داخلی در رتبه هشتم خاورمیانه قرار دارد. همچنین مخارج ایران از نظر عددی نیز کمتر از رقباست. به عنوان مثال در سال ۲۰۱۶ عربستان سعودی ۶۳.۷ میلیارد دلار برای قدرت دفاعی خود هزینه کرده که پنج برابر هزینه ایران (معادل ۱۲.۷ میلیارد دلار) بوده است.

شرایط و محیط پیچیده و بی‌ثبات نیز بیشتر بر این شکاف بین اهداف و ابزار‌ها دامن زده است.
اینجاست که استراتژی نقش مهمی ایفا می‌کند. علی خامنه‌ای رهبر ایران و سپاه پاسداران انقلاب اسلامی برای نیل به این اهداف، بی‌وقفه از زور و تخریب استفاده می‌کنند. فرهنگ استراتژیک تأثیر عمیقی بر ایران دارد. همانطور که آیزنشتات (Eisenstadt) در سال ۲۰۱۱ نوشت: «ایران برای مقابله با تهدیدات مدنظر خود و برآوردن جاه‌طلبی‌های استراتژیک کلان خود به نیرو‌های نیابتیِ مسلح، نیرو‌های داوطلب زیاد، یک ”نیروی دریایی چریکی“، موشک‌های استراتژیک و قدرت نرم متکی است.»[20]

در ادامه‌ی این بحث، من بر این موضوع متمرکز می‌شوم که چگونه ایران جنگ سایبری را برای پیشبرد اهداف استراتژیک خود، در حالی که به ترجیحات خود پایبند است، به کار می‌گیرد. این روش اینگونه است: استفاده از نیرو‌های نیابتی و همچنین اجرای اقدامات تخاصم‌جویانه پایین‌تر از سطحی که منجر به تلافیِ مسلحانه از طرف مقابل شود.

ابزار‌های دستیابی به اهداف: کارزار‌های سایبری

جمهوری اسلامی ایران حداقل از سال ۲۰۰۹ به شکل منظم با راه‌اندازی کارزار‌های سایبری تهاجمی به تحریم‌ها یا تحریکات دیگران پاسخ داده است.[21] سال‌هاست که عربستان سعودی، هلند، آلمان، اسرائیل و ایالات متحده حملات سایبری توسط عاملان تهدیدکننده‌ی ایرانی[22] علیه دولت، ارتش یا موسسات علمی خود را کشف و آشکارا افشا کرده‌اند. سرقت گواهی‌های امنیتی وب[23] از شرکت هلندی DigiNotar در ژوئیه ۲۰۱۱ به مهاجم این امکان را داد که گواهی‌هایی را با اختیار کامل صادر کند؛ بنابراین مقامات ایرانی توانستند یک حمله به اصلاح Man-In-The-Middle یا MITM را در مقیاس بزرگ با آن گواهینامه‌های قلابی متعلق به شرکت DigiNotar بر روی ۳۰۰ هزار کاربر ایرانی انجام دهند.[24] نیرو‌های امنیتی ایران توانستند شبکه‌های به ظاهر امنِ مخالفان را شناسایی و آن‌ها را سرکوب کنند که یک نتیجه بسیار موفق بود.[25]

سپس در حمله‌ی ماه اوت ۲۰۱۲ به تاسیسات نفتی شرکت آرامکو در عربستان سعودی از بدافزاری به نام Shamoon استفاده شد و هارد دیسک ۳۰ هزار رایانه این شرکت پاک شد (اگر چه بر کنترلگر‌های صنعتی و نظارتی و سیستم‌های جمع‌آوری داده‌ها تأثیری نداشت).[26]

دو هفته بعد، شرکت RasGas متعلق به کشور قطر تحت تأثیر این ویروس قرار گرفت. این حملات و همچنین حملات خنثی شده به شبکه‌های برق اسرائیل و عربستان، عموماً به ایران نسبت داده می‌شود که ادعا می‌شد تصمیم گرفته است با حملات مخربی را در تلافیِ استاکسنت اجرا کند. در سپتامبر ۲۰۱۲، ایران مجموعه‌ای از حملات محروم‌سازی از سرویس (DDoS) با نام «عملیات اَبابیل» را علیه وب‌سایت‌های بورس نیویورک و بانک‌های بزرگ ایالات متحده آغاز کرد.[27]

حمله سایبری فوریه ۲۰۱۴ به مقر شرکت Sands Corporation در لاس وگاس که متعلق به شلدون ادلسون، میلیاردر آمریکایی بوده و مجموعه‌ای از هتل‌ها و کازینو‌های زنجیره‌ای را مدیریت می‌کند، در تلافیِ اظهارات عمومیِ ادلسون بود که به نظر می‌رسید در آن سخنان خواسته بود در صورت دست نکشیدن ایران از برنامه‌ی هسته‌ای خود، یک حمله‌ی هسته‌ای به ایران انجام شود.[28]

گزارش اخیر «بنیاد کارنِگی برای صلح بین‌المللی» قویاً اظهار می‌کند که ایران برای تعقیب منافع خود از توانمندی‌های سایبری استفاده می‌کند. در این گزارش آمده است:

در طول دهه گذشته، عملیات سایبری تهاجمی به یکی از ابزار‌های اصلی حکومت ایران برای اهداف جاسوسی، علامت‌دهی و تهدید و اجبار تبدیل شده است. همان‌طور که ایران از نیرو‌های نیابتی برای نمایش قدرت منطقه‌ای خود استفاده می‌کند، تهران نیز اغلب عملیات‌های سایبری خود را در پوشش نیرو‌های نیابتی برای حفظ امکان انکارپذیریِ مطلوب انجام می‌دهد.[29]

با اجرایی شدن برجام، ایران از تهاجم سایبری خود برای تحمیل هزینه بر رقبای خود در خاورمیانه و غرب نکاسته است. رابرت ورک (Robert Work) معاون وزیر دفاع ایالات متحده در سال ۲۰۱۵ در جلسه‌ی استشهاد کنگره گفت که «به احتمال زیاد ایران برنامه سایبری را یکی از ابزار‌های متعدد خود برای تلافی‌جوییِ نامتقارن، اما متناسب علیه دشمنان سیاسی خود می‌داند».[30]

علاوه بر این، دکتر مایکل سولمِیِر (Michael Sulmeyer) کارشناس امنیت سایبری از دانشکده‌ی کندی هاروارد خواهان افزایش هوشیاری نسبت به قدرت سایبری ایران حتی در زمان اجرایی بودن برجام شد. به گفته وی، به ویژه با توجه به توافق هسته‌ای و قطعنامه ۲۲۳۱ شورای امنیت سازمان ملل، ایران در شناختن گزینه‌هایی که نمی‌تواند انجام دهد، ابهام کمتری دارد. ایران به خرید مخفیانه فناوری برای برنامه‌های موشکی و هسته‌ای خود، تمرینات شلیک موشک و انتقال تسلیحات به نیرو‌های نیابتی و متحدانش در سوریه و یمن ادامه داده است.[31] ایران با بررسی این که چه فعالیت‌هایی تخفیف‌های تحریمی و سرمایه‌گذاری خارجی را به خطر نمی‌اندازد، به شکل فزاینده‌ای به جنگ سایبری روی آورده است؛ بنابراین تهدید سایبری ایران پدیده جدیدی نیست. همچنین احتمال کم‌رنگ شدن آن با برجام وجود ندارد.

مطالعه موردی در زمینه‌ی منازعه‌ی سایبری شده: موسسه‌ی مبنا

با توجه به سرعت تغییرات فناوری و نوسانات ژئوپلیتیکی، ما باید همیشه آخرین شواهد از کارزار تهاجمی سایبری ایران را تحلیل کنیم.[32] کیفرخواستی که در ۲۳ مارس علنی شد، عملیات فعلی ایران و همچنین اقدامات متقابل و پاسخ آمریکا را روشن کرد.[33]

مؤسسه مبنا شرکتی مستقر در ایران است که در سال ۲۰۱۳ با هدف فوریِ دسترسی به منابع علمی غیرایرانی از طریق نفوذ رایانه‌ای ایجاد شد. اعضای این مؤسسه با سپاه پاسداران انقلاب اسلامی - یکی از چندین مجموعه‌ی دفاعی حکومت ایران که مسئول جمع آوری اطلاعات هستند - و همچنین سایر مشتریان دولتی در ایران قرارداد داشتند.

وزارت خزانه‌داری آمریکا اعلام کرد:

مؤسسه مبنا یک شرکت مستقر در ایران است که به سرقت شناسه‌های شخصی و منابع اقتصادی برای منافع مالی خصوصی دست می‌زند. این سازمان در حوالی سال ۲۰۱۳ برای کمک به دانشگاه‌ها و سازمان‌های علمی و پژوهشی ایران در دسترسی به منابع علمی غیر ایرانی تأسیس شد. مؤسسه مبنا همچنین با نهاد‌های دولتی و خصوصی ایرانی برای انجام فعالیت‌های هکری از سوی آن‌ها قرارداد دارد.[34]

به گفته اف‌بی‌آی (FBI)، قربانیان مؤسسه مبنا به طور تقریبی حداقل شامل موارد زیر است:

  • ۳۷۶۸ استاد در ۱۴۴ دانشگاه در ایالات متحده
  • ۴۲۳۰ استاد در ۱۷۶ دانشگاه خارجی (خارج از ایران و آمریکا) در ۲۱ کشور شامل استرالیا، کانادا، چین، دانمارک، فنلاند، آلمان، ایرلند، اسرائیل، ایتالیا، ژاپن، مالزی، هلند، نروژ، لهستان، سنگاپور، کره جنوبی، اسپانیا، سوئد، سوئیس، ترکیه و بریتانیا
  • ۳ سازمان دولتی ایالتی در ایالات متحده
  • ۲ آژانس دولتی فدرال در ایالات متحده
  • ۳۶ شرکت خصوصی در ایالات متحده
  • ۱۱ شرکت خصوصی خارجی
  • ۲ سازمان بین المللی غیر دولتی[35]

موسسه مبنا حساب کاربری بیش از ۱۰۰ هزار استاد را در دانشگاه‌های سراسر جهان را هدف قرار داده است. هکر‌ها با موفقیت تقریباً ۸ درصدی، ۸۰۰۰ عدد از آن حساب‌ها را به خطر انداختند. موسسه مبنا هماهنگی هک‌ها را انجام داده و هزینه آن را پرداخت کرده است. این کارزار حداقل تا دسامبر ۲۰۱۷ ادامه داشته و هدف اصلی آن به دست آوردن نام کاربری و کلمه عبور حساب‌های اساتید بوده است تا بتوانند به اطلاعات آکادمیک اختصاصی، پایگاه داده‌های کتابخانه‌ها، مجلات علمی و کتاب‌های الکترونیکی دسترسی داشته باشند.

اطلاعات احراز هویت این اساتید نه تنها به سیستم‌های شبکه‌ای آن دانشگاه بلکه به مخازن جهانی دانش علمی دسترسی می‌دهد. این پایگاه‌های اطلاعاتی که توسط تعداد زیادی از شرکت‌های خصوصی کنترل می‌شوند، حتی برای کاربران غربی بسیار گران‌قیمت هستند و دسترسی آنلاین به یک مقاله یا حتی یک سرفصل از یک کتاب به قیمت ده‌ها یورو فروخته می‌شود.

کتابخانه‌های دانشگاه‌ها مشتریان اصلی این مقالات هستند که دسترسی سالانه را برای کارکنان و دانشجویان دانشگاه‌هایشان خریداری می‌کنند. علاوه بر این، تحریم‌های ایالات متحده علیه ایران ممکن است به عنوان ممنوعیت دسترسی ایران به پایگاه‌های اطلاعاتی تفسیر شود؛ بنابراین با این حملات سایبری تمام آن اطلاعات علمی و مالکیت معنوی در اختیار دولت ایران قرار گرفته و ایران با یک حمله سایبری نسبتاً پیچیده توانسته است صد‌ها مؤسسه با ارزش را در سراسر جهان هدف قرار دهد و از آن‌ها سوءاستفاده کند. ایران توانسته است از ۳۲۰ دانشگاه جاسوسی کند و سرقت گسترده مالکیت معنوی (با کسب اطلاعات هویتی برای دسترسی به پایگاه‌های اطلاعاتی نشریات علمی اختصاصی) انجام دهد.

داده‌های استخراج شده و اطلاعاتِ احراز هویتِ به سرقت رفته که از طریق این فعالیت‌های مخرب سایبری به دست آمده‌اند، به نفع سپاه پاسداران مورد استفاده قرار گرفتند. به موازات آن، مؤسسه مبنا اطلاعات سرقت شده را از طریق دو وب سایت Megapaper.ir و Gigapaper.ir به فروش رساند.

وب‌سایت Megapaper منابع دانشگاهی دزدیده شده را به مشتریان داخل ایران از جمله دانشگاه‌ها و نهاد‌ها می‌فروخت و وب‌سایت Gigapaper نیز اطلاعات احراز هویت اساتید دانشگاه‌ها را که سرقت کرده بود به مشتریان خود در داخل ایران فروخت تا بتوانند مستقیماً به سیستم‌های کتابخانه‌ی آنلاین برخی از دانشگاه‌های خارجی دسترسی داشته باشند.

هکر‌ها علاوه بر هدف قرار دادن دانشگاه‌ها، به حساب‌های ایمیل کارکنان نزدیک به ۵۰ شرکت خصوصی در سراسر جهان نیز دسترسی پیدا کردند که اکثر آن‌ها شرکت‌های آمریکایی بودند. در میان موسسات قربانی این حملات که در ایالات متحده مستقر هستند، ناشران دانشگاهی، شرکت‌های رسانه‌ای و سرگرمی، شرکت‌های فناوری و شرکت‌های سرمایه گذاری دیده می‌شوند.

در کیفرخواست مذکور آمده است که این نفوذ به سامانه‌های دانشگاه‌ها شامل استفاده از روش ارسال ایمیل‌های هدفمند برای فریب کاربران و دریافت اطلاعات ورود به سیستم بوده است که با کلیک بر روی یک پیوند (لینک) قربانی را به یک دامنه اینترنتی که شبیه به وب‌سایت دانشگاه خودشان بود، می‌بُرد و از آن‌ها می‌خواست وارد سیستم شوند.

این کیفرخواست می‌گوید برای هک موسسات بخش خصوصی نیز هکر‌ها از روش «پاشیدن رمز عبور» استفاده می‌کردند، به این معنی که از رمز‌های عبور رایج برای دسترسی به حساب‌ها استفاده می‌کردند. هر دو تاکتیک، رایج، ابتدایی و مقرون به صرفه هستند.

هکر‌های تحت حمایت دولت ایران با استفاده از همین ابزار‌های تهاجمی سایبری نسبتاً ابتدایی توانستند به نتایجی جهانی دست یابند و ۳۱ ترابایت داده را به سرقت ببرند که تقریباً سه برابر مقدار داده‌های موجود در مجموعه چاپی کتابخانه کنگره آمریکاست.

بررسی: شکست بخشِ دفاعیِ غرب

در گزارش اخیر مؤسسه‌ی کارنِگی آمده است:

بر خلاف ادعا‌های ایران، این کشور به عنوان یک قدرت سایبری درجه سوم تلقی می‌شود که فاقد یک دستگاه پیشرفته امنیت سایبری بومی است که قادر به انجام عملیات‌های پیچیده مانند چین، اسرائیل، روسیه و ایالات متحده باشد. این کشور به شکل موثری از آماده نبودن اهداف در داخل و خارج از ایران سوء استفاده کرده است.[36]

نکات ظریف در نقل قول بالا به دور از یک ارزیابی صرفا فنی، جالب توجه است. این که ایران در حالی که فاقد توانایی‌های بومی پیشرفته است، اما به نتایجی دست می‌یابد.
تحلیل من بیشتر نشان می‌دهد که ایران در همسویی استراتژی با ابزار‌ها به بلوغ رسیده است. در پرونده مؤسسه مبنا، هدف، دستیابی (غیرقانونی) به دارایی‌های علمی و فناوری غرب و انتشار آن برای جهش تحقیق و توسعه داخلی، ظرفیت‌سازی و توسعه سرمایه انسانی بود.

به لحاظ امنیت بین المللی من تاکید می‌کنم که اگرچه ایران ممکن است فاقد یک دستگاه پیشرفته امنیت سایبری بومی با قابلیت انجام عملیات‌های پیچیده باشد، اما قادر به دستیابی به اهداف مهم استراتژیک است.[37] این واقعیت که ایران نیازی به سرمایه‌گذاری در یک فرآیند توسعه‌ای پرهزینه نداشته و همچنان توانسته با موفقیت از قدرت سایبری استفاده کند، سه نکته را نشان می‌دهد:

۱. پیچیدگی فنی با موفقیت ماموریت ارتباط خطی ندارد. [38]
۲. ایران همچنان به استفاده از ابزار‌های نیابتی برای اهداف تهاجمی استراتژیک خود ادامه می‌دهد: مؤسسه مبنا یک شرکت خصوصی تجاری-خلاف‌کاری به نظر می‌رسد.
۳. دیوار‌های دفاعی غرب حتی در مقابل یک حمله غیر پیچیده نیز آسیب پذیر هستند و سقوط می‌کنند.

اثربخشی نامطلوب دیوار دفاع سایبری غربی پیامد‌های نظری و سیاسی وسیعی دارد که اکنون به بررسی چند جنبه از این مشکل می‌پردازم.

از منظر امنیت فناوری اطلاعات، در حملات سایبری مؤسسه مبنا هیچ چیز چشمگیر یا پیشگامانه‌ای وجود نداشته است. فیشینگ، رایج‌ترین و مقرون به صرفه‌ترین روش برای نفوذ به سیستم‌های دفاعی شبکه است.[39] هیچ یک از بدافزار‌های مورد استفاده منحصر به فرد نبوده‌اند.[40] حمله مبنا توسط هکر‌های به ظاهر غیردولتی اجرا شده که از بدافزار‌ها و تاکتیک‌ها، تکنیک‌ها و رویه‌هایی (TTP) که در دسترس عموم هستند، استفاده کردند.

بنابراین، این نتیجه‌گیری که بخش جنگ سایبری ایران فاقد پیچیدگی یا ظرافت فنی است، صحیح است. اما نباید از نیت تخاصم‌جویانه، اتحاد‌های استراتژیک بین عوامل تهدیدکننده و اثربخشی کارزار سایبری غفلت کرد و این استنباط که این تهدید خطرناک نیست، اشتباه است.

غیبت نگران کننده‌ی اقدام متقابل از جانب غرب

دشمنان در به راه انداختن جنگ سایبری در حال رسیدن به بلوغ هستند و عمداً پایین‌تر از آستانه تحمل و واکنش موثر غرب عمل می‌کنند. ایران نمونه دیگری است که توانسته است در ۲۱ کشور توسعه‌یافته کارزار‌های سایبری خصمانه را اجرا کند و به دانشگاه‌ها و منافع ملی کلان آسیب وارد کند.

واکنش کشور‌هایی که از حمله ایران آسیب دیدند چه بوده است؟ ایالات متحده با انتشار مدارک و متهم کردن افراد از همه کشور‌هایی که توسط مؤسسه مبنا هدف قرار گرفتند، بیش از همه اقدام کرده است. اف‌بی‌آی و شرکت‌های خصوصی[41] در تحقیقات و همچنین اطلاع رسانی همکاری کردند و احتمالاً از قابلیت‌ها و امکانات دولتی برای ایجاد و جمع‌آوری مجموعه‌ای از شواهد استفاده شده است. وزارت دادگستری یک کیفرخواست تهیه و تنظیم کرد. این کیفرخواست منتشر شد و بسیاری از جزئیات اقدامات متقابل ایالات متحده را علنی کرد و همچنین به جهانیان نشان داد که ایالات متحده می‌تواند کارزار‌های سایبری خارجی را ردیابی و شناسایی کند.

اقدامات قضایی عمومی و تحریم‌های اقتصادی نیز نشان دهنده هزینه‌هایی است که ایالات متحده می‌تواند بر مجرمان و مهاجمان تحمیل کند. بر همین اساس، اداره کنترل دارایی‌های خارجی وزارت خزانه‌داری آمریکا (OFAC) مؤسسه مبنا و ۹ متهم را به دلیل فعالیت مخرب سایبری که در این کیفرخواست ذکر شده است، در فهرست تحریم قرار داد.

ایران همواره به شکل مداوم در حال انجام فعالیت‌های خرابکارانه سایبری علیه ایالات متحده و متحدان ما است. سیگال مندلکر (Sigal Mandelker) معاون وقت وزیر خزانه داری آمریکا گفته بود: سپاه پاسداران نفوذ سایبری را به موسسه مبنا، یک شبکه هکری که برای سرقت اطلاعات حساس به صد‌ها دانشگاه نفوذ کرد، برون سپاری کرده است.[42]

با وجود کیفرخواست مذکور، موسسه مبنا بدون وقفه به فعالیت خود ادامه می‌دهد. برخی ممکن است ایالات متحده را به دلیل پاسخ و واکنش ناکافی مورد انتقاد قرار دهند. با این حال، نباید موضوع اصلی را فراموش کرد. ۲۰ کشور از ۲۱ کشوری که آسیب این حمله را متحمل شده‌اند، هیچ اقدام اساسی علیه دولت خارجی که مسئول این حمله است، انجام نداده‌اند. در میان این ۲۰ مورد، ایتالیا و اسرائیل هر دو نه تنها در دفاع سایبری بلکه در ردیابی، مجازات و بازدارندگی نیز شکست خورده‌اند.[43]

استفاده از نیرو‌های نیابتی برای ایران نتیجه‌بخش است

از سال ۱۹۷۹، اقدامات ایران برای هدف قرار دادن دشمنان توسط نیرو‌های نیابتی انجام شده است. آنچه غرب از آن به عنوان «همگرایی شبکه‌های غیر قانونی» یاد می‌کند، برای ایران یک هنجار است، نه استثناء.

به عنوان مثال محسن ربّانی (Mohsen Rabbani) وابسته فرهنگی سابق ایران در آرژانتین، مظنون اصلی بمب گذاری سال ۱۹۹۴ در یک مرکز انجمن یهودیان در شهر بوئنس آیرس است که منجر به کشته شدن ۸۵ نفر و زخمی شدن صد‌ها نفر شد.

شبه نظامیان نیابتی ایران نقش برجسته‌ای در استراتژی جنگ سیاسی تهران دارند. نیروی قدس سپاه پاسداران انقلاب اسلامی (IRGC-QF)، مسئول آموزش شبه نظامیان طرفدار ایران در سراسر خاورمیانه و فراتر از آن است.[44]

حزب الله لبنان موفق‌ترین نمونه استراتژی نیابتی ایران است. حزب الله یکی از ابزار‌های قدرت و دفاعِ پیشروی ایران است که برای مهار اسرائیل به کار گرفته شده است. حزب الله همزمان یک جنبش فرقه‌ای شیعه‌ی مردمی، یک حزب سیاسی لبنانی و یک گروه بزرگ تجارت مواد مخدر و پولشویی در سطح جهان است. حزب الله همواره از حمایت شدید ایران برخوردار بوده است که از جمله می‌توان به تامین ده‌ها هزار موشک و پیشرفته‌ترین قطعات و تسلیحات از زرادخانه ایران را نام برد.

با جنگ داخلی سوریه، ایران توانست یک وظیفه جدید برای حزب الله تعریف و آن را به یک ماموریت تازه اعزام کند: حمایت نظامی گسترده از رژیم علوی بشار اسد. حزب الله حدود ۶۰۰۰ جنگجو را در مناطق اطراف دمشق، حمص، حلب و حماه مستقر کرده است. حزب الله با وجود تلفات سنگین که در آن حدود ۲۰ درصد از نیرو‌های اعزامی آن کشته شدند، ماموریت ایران را انجام داده است.

ایران در سوریه توانسته است نیرو‌های نیابتی دیگری را نیز مستقر کند. تا پاییز ۲۰۱۲، هزاران شبه نظامی شیعه عراقی به ایران سفر کردند و سپس به دمشق منتقل شدند تا برای بشار اسد بجنگند. سپس در اوایل سال ۲۰۱۴، ایران توانایی خود را برای اعزام جنگجویان شیعه افغان به جای شبه نظامیان شیعه عراقی که برای مبارزه با داعش به عراق بازگشته بودند، نشان داد.

حضور نیرو‌های زبده ایرانی در سوریه پس از پیروزی، از جمله خطوط قرمز کنونی اسرائیل است. در واقع، اسرائیل توانسته است شبکه پیچیده منافع روسیه و غرب در سوریه را شناسایی کند تا بتواند به عملیات هوایی علیه این تهدید ایران ادامه دهد.[45]

در حالی که نیرو‌های نیابتی نسبت به ارتش‌های کلاسیک از نفرات کمتری برخوردار بوده و نیرو‌های آن به لحاظ حرفه‌ای پایین‌تر قرار داشته و کمتر قابل اعتماد هستند، اما نقش مهمی در پیروزی در جنگ‌ها برای ایران داشته‌اند.

جدای از شورشیان حوثی در یمن، شبه نظامیان شیعه در عراق و سوریه و حزب الله، نقش نیرو‌های نیابتی در جنگ سایبری در کمترین حالت برای ایران بسیار مهم و پررنگ است.

در فضای سایبری نیز نیرو‌های نیابتی ممکن است کمتر حرفه‌ای و کمتر قابل اعتماد باشند. با این حال، مؤسسه مبنا چیزی را ارائه کرده است که در خدمت اهداف استراتژیک ایران است و در عین حال، در زیر آستانه اقدام متقابل مسلحانه غرب عمل می‌کند.

آیا آشفتگیِ مفهومی مقصر است؟

مؤسسه مبنا با هدف قرار دادن قربانیانی از ۲۲ کشور، بار دیگر شکست غرب را در تأمین امنیت سایبری جامع ملی حتی در برابر دشمنان کمتر پیچیده نشان داد. در واقع، امنیت سایبری ملی در بخش غیرنظامی دارای چالش‌های اساسی بسیاری است.[46]

دانشگاه‌ها و مؤسسات پژوهشی اصلی که نوآوری تولید می‌کنند، طبیعتاً هدف اصلی برای بسیاری از اقدامات جاسوسی علمی، نظامی و صنعتی هستند. همزمان مشهور است که دانشگاه‌ها به سختی اداره می‌شوند و از کسری بودجه مستمر رنج می‌برند و تمایل دارند پست‌های اداری مانند بخش فناوری اطلاعات را برون سپاری کنند.

برخلاف مؤسسات مالی، دانشگاه‌ها مشمول رژیم سخت‌گیرانه انطباق با امنیت فناوری اطلاعات نیستند و در کشور‌های پیشرفته، زیرساختی حیاتی محسوب نمی‌شوند. علاوه بر این، موضع مستقلی که از آزادی آکادمیک محافظت می‌کند، به بی‌میلی دانشگاه‌ها برای اتخاذ راه‌حل‌های مؤثرتر در زمینه امنیت فناوری اطلاعات کمک کرده است؛ بنابراین اغلب دانشگاه‌ها هدف سهل الوصولی هستند، چرا که شبکه‌ها و کاربران آن‌ها در امنیت فناوری اطلاعات به سرعت و به خوبی عمل نکرده‌اند.

مسائل دفاعی امنیت سایبری ملی مورد تمرکز این مقاله نیست. در منازعه بین المللی و به ویژه در چارچوب ایران، بررسی تأثیر نابسامانی و آشفتگی مفهومی که مانع از دفاع غربی می‌شود، مهم است.

غرب از یک محیط امنیتی رشک‌برانگیز برخوردار است. تمامی تهدیدات اخیر از جمله تروریسم انتحاری، داعش، جنگ‌های حقوقی[47]، جنگ‌های سیاسی[48]، اخبار جعلی، تامین انرژی و حملات سایبری بخش معظم برنامه‌های امنیت ملی غرب را به خود اختصاص داده‌اند. اما باز هم چنین اتفاقاتی رخ می‌دهد، زیرا تهدید‌های سنتی مدت‌هاست کم‌رنگ و حتی ناپدید شده‌اند. دیگر تقریبا تهدید‌هایی مانند جنگ‌های متعارف وجود ندارند، چه رسد به جنگ‌های هسته‌ای؛ بنابراین ما حملات سایبری را به دسته‌ای که زیرگروه جنگ قرار می‌گیرد، منتسب می‌کنیم.[49] کارشناسان غربی و به ویژه ناتو این تهدید‌ها را «جنگ هیبریدی» (جنگ ترکیبی) می‌نامند. واژه ترکیبی به معنای مسئولیت کمتر هر یک از مدافعان سنتی است.

با این حال، این ژولیدگی و آشفتگیِ مفهومی نتیجه معکوس دارد. تغییر در محیط امنیتی می‌تواند موجب سازگاری دفاعی شود. بحث‌ها در مورد ماهیت اصلی این تهدیدات در جریان است و اغلب به نظر می‌رسد که اجرای تغییرات در بخش دفاعی باید منتظر ایجاد تعریفی مورد پذیرش عام باشند. هر سازمان امنیتی موجود در غرب از جمله نیرو‌های مسلح، ضدجاسوسی و ضدخرابکاری، مأموریت‌های طولانی مدت دارند. هر سازمان به طور قانونی و معقول بر وظایف موجود خود تمرکز می‌کند. هنگامی که تقاضا‌هایی برای مقابله با مأموریت‌های اضافی مطرح می‌شود، هر سازمان ترجیح می‌دهد از روش‌های موجود خود استفاده کند. هیچ یک از این‌ها به طور کامل با تامین امنیت سایبری ملی سازگار نیست، زیرا جوامع ما ضربه به آزادی‌های اساسی خود را برنمی‌تابند.

معضلات حریم خصوصی و امنیت در حوزه‌ی امنیت سایبری واضح‌ترین نمونه است. ویژگی مشترک در آن‌ها این است که کشور‌های غربی بار‌ها و بار‌ها در کاهش موثر تهدیدات غیرنظامی که آخرین نمونه از آن تهدیدات سایبری است، شکست خورده‌اند. از آنجایی که اولویت‌های دفاعی با واقعیت تطبیق داده نشده است، مشکل از کمبود منابع نیست، بلکه بیشتر این آشفتگیِ مفهومی است که مانع از توانایی ما برای پاسخگویی مؤثر به حملات سایبری تحت حمایت دولت‌های خارجی می‌شود.

پیوند دولت‌ها و مجرمان و تقسیم‌بندی دوگانه دولتی / غیردولتی در غرب

بخش دفاعی در غرب همچنان در زمینه‌ی انتساب حملات سایبری به عاملان آن‌ها مشکل دارد. بخشی از مشکل ریشه در وسواس بر روی یافتن جزئیات فنی برای شناسایی مهاجمینی‌ست که پشت کیبورد نشسته‌اند. بخش دیگری نیز ریشه در درهم آمیختگی و آشفتگی حقوقی دارد که در آن اغلب به اشتباه، استاندارد‌های حقوق کیفری را برای ایجاد ارتباط بین این افراد و دولت اتخاذ می‌کند. این بار هم مهاجمانِ ایران بخشی از یک دستگاه دولتی نبودند، بلکه اتحادی بین مجرمان، هکر‌ها و افراد وابسته به دولت بود. این نشان‌دهنده‌ی پایین بودن قابلیت‌ها و مهم‌تر از آن، انکارپذیری مطلوبی که توجه نظریه‌پردازان بازدارندگی سایبری را به خود جلب می‌کند.

آیا انکارپذیری مطلوب واقعاً موجه است؟ شواهد مربوط به اقدامات ایران بر لزوم حرکت فراتر از رویکرد دوگانه دولتی یا غیردولتی بودن حملات سایبری و انتساب آن‌ها و نسبت دادن مسئولیت آن‌ها تاکید می‌کند. توسعه رویکرد‌هایی که واقعیت را بهتر منعکس کنند، ضروری است.

یکی از این رویکرد‌ها در سال ۲۰۱۲ موسوم به رویکرد هیلی (Healey) با عنوان «فراتر از انتساب: جستجوی مسئولیت ملی برای حملات سایبری» تعریف شده است.[50] هیلی پیشنهاد می‌دهد از الگویی با نام «طیف مسئولیت‌پذیری دولتی» استفاده شود؛ ابزاری برای کمک به تحلیلگران است تا با کمک آن با دانش محدود بتوانند مسئولیت یک حمله مشخص یا کارزاری از حملات را با دقت و شفافیت بیشتری به عاملان آن منتسب کنند.

طیف هیلی، ۱۰ دسته را بر اساس این که آیا یک کشور، حمله را نادیده می‌گیرد، از آن حمایت می‌کند یا آن را انجام می‌دهد، در بر می‌گیرد:

۱. دولت ملی به توقف حمله شخص ثالث کمک خواهد کرد.
۲. دولت ملی همکاری می‌کند، اما قادر به توقف حمله شخص ثالث نیست.
۳. دولت ملی از حمله شخص ثالث مطلع است، اما مایل به انجام هیچ اقدام رسمی نیست.
۴. اشخاص ثالث حمله را کنترل و اجرا می‌کنند، اما سیاست دولت ملی تشویق آن‌ها به عنوان یک موضوع سیاسی است.
۵. اشخاص ثالث حمله را کنترل و اجرا می‌کنند و دولت ملی نیز کمی حمایت می‌کند.
۶. دولت ملی مهاجمان شخص ثالث را از جمله با ارائه جزئیات عملیاتی هماهنگ می‌کند.
۷. دولت ملی به نمایندگی‌های شخص ثالث دستور می‌دهد تا از طرف آن حمله را انجام دهند.
۸. عناصر خارج از کنترل نیرو‌های سایبری دولت ملی این حمله را انجام می‌دهند.
۹. دولت ملی حمله را با استفاده از نیرو‌های سایبری تحت کنترل مستقیم خود انجام می‌دهد.
۱۰. دولت ملی با استفاده از نیرو‌های نیابتی شخص ثالثِ یکپارچه و نیرو‌های سایبری دولتی حمله می‌کند.

از کیفرخواست مذکور به نظر می‌رسد که مؤسسه مبنا مطابق با مورد ۴ (حداقل) عمل کرده است، یعنی این شخص ثالث بوده که حمله را کنترل و اجرا کرده است، اما دولت ملی به عنوان یک موضوع سیاسی آن را تشویق کرده است. با این حال، با توجه به آن چه مشخص شده، به احتمال زیاد مؤسسه مبنا مطابق با مورد ۶ عمل کرده است، به این معنی که سرویس اطلاعاتی ایران ممکن است تا حد کمی و به وسیله‌ی ارائه‌ی اطلاعات ارزشمند از این حملات حمایت کرده باشد.

با جمع‌آوری شواهد بیشتر حتی ممکن است به این نتیجه برسیم که مؤسسه مبنا مطابق با مورد ۱۰ فعالیت کرده است.

این مثال، ارزش طبقه‌بندی هیلی را نشان می‌دهد. مسئولیت ملی ایران در این مورد مثل روز روشن است. این چارچوب نیز به راحتی در دسترس است تا موانع ساختگی را برای اقدام احتمالی غرب از بین ببرد.

نتیجه‌گیری: پیامد‌های یک بازیِ در حال باخت مکرر

مؤسسه مبنا در ایران نمونه‌ای از قدرت سایبری است که از فناوری سایبری برای ایجاد منفعت و تأثیرگذاری بر رویداد‌ها در سایر محیط‌های عملیاتی و ابزار‌های قدرت استفاده می‌کند.
قدرت بازدارندگی ایران بر سه رکن اساسی استوار است:

۱. ایجاد اختلال در عبور و مرور دریایی از تنگه هرمز
۲. انجام حملات تروریستی یک سویه و نیابتی در چند قاره [51]
۳. شلیک موشک‌های دوربرد و حملات راکتی علیه اهداف در سراسر منطقه خاورمیانه

پس از پیروزی بشار اسد در جنگ داخلی سوریه، ایران با استفاده وسیع از نیرو‌های نیابتی خود، توانایی پراکندگی قدرت در خاورمیانه را به نمایش گذاشته است.

۱. استقرار روز افزون نیرو‌های نیابتی اکنون رکن چهارم بازدارندگی ایران است
من استدلال می‌کنم که دامنه و اثربخشی فزاینده عملیات سایبری تهاجمی ایران همچنان تقریباً با هیچ واکنش تلافی‌جویانه‌ای روبه‌رو نمی‌شود. فقدان واکنش موثر از سوی غرب قطعا نقش مهمی در درگیری‌های سایبری ایفا می‌کند. تا زمانی که اقدامات دفاعی از سوی غرب ناکافی باقی بماند، جذابیت حمله سایبری برای ایران همچنان رو به افزایش خواهد بود.

۲. من انتظار دارم که به زودی تهاجم سایبری به یک ستون دیگر از قدرت ایران تبدیل شود
بنابراین تهدید سایبری ایران پدیده جدیدی نیست. همچنین کم‌رنگ شدن آن محتمل نیست. از سوی دیگر، کشور‌های غربی در دفاع در مقابل متجاوز سایبری و بازداشتنِ آن سایبری شکست خورده‌اند. هر بار که ارزش‌های سیاسی، اقتصادی و اجتماعی غرب ممکن است فلج شده به نظر برسند، ما شکست می‌خوریم.

مدل غربی، جذابیت عمومی خود را در داخل و همچنین اعتبار خود را در صحنه جهانی از دست می‌دهد. هر ملتی که برای امنیت و حاکمیت خود ارزش قائل است، چاره‌ای جز آزمایش راه‌های جدید و تلاش در جهت تقویت امنیت سایبری ملی ندارد. این رویکرد ساده برای پیشبرد امنیت سایبری ملی مدتهاست که به تعویق افتاده است. هم ایتالیا و هم اسراییل از قابلیت‌های مستقل قابل توجهی برای نمایش قدرت در برابر دشمنان «ترکیبی» برخوردار هستند و در برخی زمینه‌ها، ادغام برتری‌های نسبی ایتالیا و اسرائیل، منافع چشمگیری برای هر دو و همچنین برای اتحاد غربی به همراه خواهد داشت.

 


پی‌نوشت‌ها:

[1] National Security Strategy of the United States of America, December 2017.
[2] D.T. Kuehl, “Cyberspace and Cyberpower”, in F.D. Kramer, S.H. Starr, and L.K. Wentz (eds.), Cyberpower and National Security, National Defense University Press, Potomac Books, 2009.
[3] J.S. Nye Jr, “Soft Power”, Foreign policy, 1990.
[4] J. Healey and K. Grindal (eds.), A Fierce Domain: Conflict in Cyberspace, 1986 to 2012, Cyber Conflict Studies Association, 2013.
[5] J.S. Nye Jr, (1990).
[6] J.S. Nye Jr, Cyber Power, Belfer Center for Science and International Affairs, Harvard Kennedy School, 2010.
[7] C.C. Demchak and P. Dombrowski, “Rise of a Cybered Westphalian Age”, Strategic Studies Quarterly, Spring 2011, Ft. Belvoir, Air Univ Maxwell Afb Al Defense Technical Information Center, 2011. Fn.1

[8] این موضوع جذاب فراتر از گستره‌ی موضوعی این مقاله است. برای یک نگرش انتقادی نگاه کنید به:

E. Morozov, “Iran Elections: A Twitter Revolution?”, Washington Post, 17 June 2009; E. Morozov, The Net Delusion: The Dark Side of Internet Freedom, New York, NY, Public Affairs, 2011.

[9] K.A. Hill and J.E. Hughes, “Is the Internet an Instrument of Global Democratization?”, Democratization vol. 6, no. 2, 1999; C. Weare, “The Internet and Democracy: The Causal Links between Technology and Policy”, International Journal of Public Administration vol. 25, no. 5, 2002; R.J. Deibert and R. Rohozinski, “Liberation Vs. Control: The Future of Cyberspace”, Journal of Democracy, vol. 21, no. 4, 2010, pp. 43-57; and L. Diamond, “Liberation Technology”, Journal of Democracy, vol. 21, no. 3, 2010.
[10] Sh. Kalathil and T.C. Boas, Open Networks, Closed Regimes : The Impact of the Internet on Authoritarian Rule, Washington D.C., Carnegie Endowment for International Peace, 2003, p. 1; p. 13.
[11] V. Bunce, “The Prospects for a Color Revolution in Russia”, Daedalus, vol. 146, no. 2, 2017.
[12] K. Zetter, Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon, New York, Crown, 2014.

[13] برای تحلیلی در خصوص توان سایبری اسرائیل نگاه کنید به:

L. Tabansky and I.B. Israel, Cybersecurity in Israel, in Springerbriefs in Cybersecurity, Springer International Publishing, ch. 9, 2015; L. Tabansky, “Towards a Theory of Cyber Power: The Israeli Experience with Innovation and Strategy”.

[14] J.R. Lindsay, “Stuxnet and the Limits of Cyber Warfare”, Security Studies , vol. 22, no. 3, 2013, pp. 365-404.
[15] White House Foreign Policy Fact Sheets, “President Donald J. Trump’s First Year of Foreign Policy Accomplishments”, Washington, DC, 19 December 2017.

[16] همچنین کاخ سفید از حملات سایبری که علیه آمریکا، اسرائیل و سایر متحدان آمریکا در منطقه انجام شده بود به عنوان یکی از دلایل اقدام علیه ایران نام بردند:

http://www.whitehouse.gov/briefings-statements/president-donald-j-trumps-new-strategy-iran/

[17] M. Eisenstadt, “The Strategic Culture of the Islamic Republic of Iran: Operational and Policy Implications”, Quantico VA, Marine Corps, University Middle East Studies, 2011.

[18] بخش خلاصه‌ی سند استراتژی دفاع ملی ایالات متحده‌ی آمریکا در سال 2018

[19] SIPRI (Stockholm International Peace Research Institute), 2016.
[20] M. Eisenstadt (2011).
[21] G. Levi, S. Chohan, and G. Lesnewich, “Iran’s Hacker Hierarchy Exposed: How the Islamic Republic of Iran Uses Contractors and Universities to Conduct Cyber Operations”, CTA, Recorded Future, 2018.

[22] عامل تهدیدکننده: شخص یا گروهی که اقدامات شرورانه‌ی سایبری را اجرا می‌کنند. از آنجا که نسبت دادن حملات به دولت‌ها دشوار است، شرکت‌ها و دولت‌ها ابتدا این اقدامات را به عاملان تهدیدکننده نسبت می‌دهند که خود ممکن است مرتبط با دولت‌ها باشند.
[23] گواهی‌های دیجیتالی توسط سازمان‌هایی صادر می‌شوند که هویت مجموعه یا شخصی را که درخواست صدور آن را داده است، تایید می‌کنند. در واقع یک کاربر از طریق بررسی گواهی‌های دیجیتالی می‌تواند بفهمد که آیا می‌شود به یک وب‌سایت اعتماد کند یا نه.

[24]N. Meulen van der, “Diginotar: Dissecting the First Dutch Digital Disaster”, Journal of Strategic Security, vol. 6, no. 2, 2013.
[25] https://www.theregister.co.uk/2011/09/06/diginotar_audit_damning_fail/
[26] C. Bronk and E. Tikk-Ringas, “The Cyber Attack on Saudi Aramco”, Survival, vol. 55, no. 2, 2013, pp. 81-96.
[27] R. Levi, “Modern Warfare”, IsraelDefense, 16 February 2013.
[28] M. Eisenstadt, Iran’s Lengthening Cyber Shadow, Washington, Institute for Near East Policy, 2016.
[29] Iran’s Cyber Threat: Espionage, Sabotage, and Revenge, The Carnegie Endowment for International Peace, 4 January 2018.
[30] M. Sulmeyer, “Cyberspace: A Growing Domain for Iranian Disruption”, in K.H Hicks and M.G Dalton (eds.), Deterring Iran after the Nuclear Deal, Lanham, Maryland, Rowman & Littlefield, 2017.
[31] M. Eisenstadt (2016).

[32] بنا به توضیحات الگوی نفوذ KillChain یک کارزار، مجموعه‌ای از اقدامات است که از سوی عامل تهدیدکننده برای رسیدن به هدف مشخصی انجام می‌شود. کارزارها شامل چندین اقدام به هم پیوسته هستند. این مفهوم بسیار بهتر از واژه‌ی «حمله» واقعیت را توصیف می‌کند.

[33] https://www.justice.gov/opa/pr/nine-iranians-charged-conducting-massive-cyber-theft-campaign-behalf-islamic-revolutionary
[34] U.S. Department of the Treasury, “Treasury Sanctions Iranian Cyber Actors for Malicious Cyber-Enabled Activities Targeting Hundreds of Universities”, Press Realease, 23 March 2018.
[35] Iranian Mabna Hackers, https://www.fbi.gov/wanted/cyber/iranian-mabna-hackers
[36] Iran’s Cyber Threat: Espionage, Sabotage, and Revenge, The Carnegie Endowment for International Peace, 4 January 2018.

[37] کره‌ی شمالی بهترین مثال نقض برای ارتباط بین تحقیق و توسعه‌ی بومی و قدرت است. حتی این دولت عقب‌مانده نیز از جنگ سایبری برای کسب سود و قدرت استفاده کرده است.

[38] B. Buchanan, “The Legend of Sophistication in Cyber Operations”, Cyber Security Project, Belfer Center, 2017.
[39] Verizon, 2018 Data Breach Investigations Report, 2018.
[40] A. Lemay et al., “Survey of Publicly Available Reports on Advanced Persistent Threat Actors”, Computers & Security, vol. 72, 2018, pp. 26-59.
[41] C. Hassold, Silent Librarian: More to the Story of the Iranian Mabna Institute Indictmen, The PhishLabs Blog, 26 marzo 2018; Id., Silent Librarian University Attacks Continue Unabated in Days Following Indictment, The PhishLabs Blog, 5 April 2018.
[42] https://home.treasury.gov/news/press-releases/sm0332, Treasury Sanctions Iranian Cyber Actors for Malicious Cyber-Enabled Activities Targeting Hundreds of Universities, Press Release.

[43] من از هرگونه اقدام احتمالی در اسرائیل و ایتالیا برای افزایش پشتیبانی از دانشگاه‌ها در مقابل عاملان مهاجم دولتی مطلع نیستم.

[44] L. Robinson et al., Modern Political Warfare: Current Practices and Possible Responses, RAND Corporation, 2018.
[45] https://www.longwarjournal.org/archives/2018/04/israel-kills-iranian-guard-corps-members-in-syria.php
https://www.theatlantic.com/international/archive/2018/04/syria-israel/557855/

[46] برای تحلیل‌های ملی نگاه کنید به:

G. Austin, Cybersecurity in China: The Next Wave, Springer, 2018; M. Schallbruch and I. Skierka, Cybersecurity in Germany, Springer, 2018; L.Tabansky and I. Ben-Israel (2015); M. Dunn Cavelty, Cybersecurity in Switzerland, Springer, 2014.

[47] O.F. Kittrie, Lawfare : Law as a Weapon of War, Oxford - New York NY, Oxford University Press, 2016.
[48] L. Robinson et al. (2018).
[49] W. Murray and P.R Mansoor, Hybrid Warfare: Fighting Complex Opponents from the Ancient World to the Present, Cambridge, Cambridge University Press, 2012; J.N. Mattis and F. Hoffman, “Future Warfare: The Rise of Hybrid Wars”, Proceedings- United States Naval Institute, vol. 131, no. 11, 2005, pp. 42-49.
[50] J. Healey, “Beyond Attribution: Seeking National Responsibility for Cyber Attacks”, in Cyber Statecraft Initiative, Washington D.C., Atlantic Council, 2012.
[51] M. Eisenstadt, “The Strategic Culture of the Islamic Republic of Iran: Operational and Policy Implications”, Quantico VA, Marine Corps, University.