استاد دانشگاه تلآویو در مقالهای به بررسی «استراتژی سایبری جمهوری اسلامی ایران» در قالب «منازعات سایبریشده» پرداخته است.
تلاقی جنگ سایبری ایران با ناامنی سایبری در غرب
نویسنده: لیئور تابانسکی (Lior Tabansky)
لیئور تابانسکی عضو هیئت علمی دانشگاه تلآویو است که مسئول واحد پژوهش سایبری در آنجاست. او در حوزه امنیت سایبری و علوم سیاسی تخصص دارد.
گزارش پایگاه رسانهای گرداب در خصوص این مقاله را اینجا بخوانید.
«پایگاه رسانهای گرداب جهت آگاهی و افزایش دانش مخاطبان خود به ترجمه و انتشار مطالبی در حوزههای مختلف فناوری اقدام میکند. انتشار مطالب به معنای تایید محتوای آن نیست».
یک تهدید امنیتی، از ترکیب قصد و توانایی ناشی میشود. بر اساس استراتژی کنونی امنیت ملی ایالات متحده آمریکا، توسعهطلبی ایران، ایدئولوژی جهادی و رقابتهای منطقهای سالهاست که خاورمیانه را دچار تشنج کرده است.[1] ایران از فناوری سایبری در هر کدام از ابزارهای قدرت استفاده میکند، اما متخصصان امنیت فناوری اطلاعات تنها بر جنبههای فنی اقدامات تخاصمجویانه تمرکز میکنند. همچنین بسیاری از تحلیلگران سیاسی توان گذر از محدودیتهای مفهومی در رابطه با مسئولیت دولتی در حملات سایبری را نداشتهاند. هدف این مقاله، تحلیل استراتژیک قدرت سایبری و بررسی همزمان مقاصد استراتژیک ایران و آخرین حمله سایبریِ جهانی این کشور است. با این نگاه که بهبود مفهومسازی از قدرت سایبری میتواند مشکلات غرب را در تامین امنیت سایبری ملی کاهش دهد.
قدرت سایبری
دکتر کوئل (Kuehl) کارشناس فضای سایبری از دانشگاه دفاع ملی ایالات متحده قدرت سایبری را اینگونه تعریف کرده است: «توانایی استفاده از فضای سایبری برای ایجاد منفعت و تأثیرگذاری بر رویدادها در سایر محیطهای عملیاتی و ابزارهای قدرت.»[2]
بنابراین قدرت سایبری، انواع ابزارهای قدرت مانند قدرت دیپلماتیک، اطلاعاتی، نظامی و اقتصادی را (DIME) به هم مرتبط میکند، زیرا فناوری این عناصر را مرتبط کرده و شکل میدهد. این تغییرات، روشهای شناخته شده و ناشناختهی متعددی را برای ایجاد نتایج مطلوب در داخل و خارج از فضای سایبری امکانپذیر میکنند.
از آنجایی که اغلب اطلاعات جهان به صورت دیجیتالی تولید، پردازش، ذخیره و منتقل میشود، قدرت سایبری باید با اطلاعات و دادهها در هم آمیخته شود.[3] در واقع، دشمنان و رقبا مدتهاست که بهرهگیری از قدرت سایبری را در وارد کردن آسیبهای اقتصادی ناشی از جاسوسی، تهدیدات علیه زیرساختهای حیاتی و خرابکاری و براندازی گسترده آزمایش کردهاند.[4]
جوزف ساموئل نای جونیور (Joseph Samuel Nye Jr) یکی از تأثیرگذارترین پژوهشگران در حوزه روابط بین الملل و همچنین یک متخصص با تجربه است که قدرت سخت و نرم را در مقالهای مهم در سال ۱۹۹۰ تعریف کرد.[5] طبق تعریف وی، قدرتِ سخت به تهدید و اجبار و پرداخت متکی است، در حالی که قدرت نرم از چارچوببندی موضوعات و برنامهها، جذب یا ترغیب و متقاعدسازی استفاده میکند.
در اصل، دستکاری اطلاعات ممکن است به کمک هر یک از انواع قدرت سخت و نرم، در طول طیفی از دستور دادن تا اغوا کمک کند. جوزف ساموئل نای جونیور دو دهه بعد بحثهای استادانهای دربارهی قدرت سایبری و از جمله جنبههای فیزیکی و اطلاعاتی آن داشت.[6]
«منازعهی سایبری شده» اصطلاحی است که توسط دمچاک (Demchak) و دامبروفسکی (Dombrowski) ابداع شد و به این معنا است که روابط خصمانه و رقابتی، ابعادِ رایانهایِ قابل توجهی نیز دارند. موفقیت یا شکست رقبای اصلی به شدت به فعالیتهای کلیدی رایانهای در طول مسیر رویدادها و اتفاقات بستگی دارد.
منازعهی سایبری شده با جنگ سایبری یا نبرد سایبری متفاوت است، چرا که دومی کاملاً فناورانه است و در اصل میتواند به طور کامل در یک شبکه انجام شود و معمولاً جزئی از اولی است. منازعهی سایبری شده هرگونه درگیریِ با اهمیت ملی است که در آن ابزارهای سایبری نقشی حیاتی و غیر قابل جایگزینی در رویدادهای کلیدیای دارند که تعیین کنندهی مسیر منازعه به سمت نتیجهای است که به شکل عمومی مورد پذیرش قرار گرفته است.[7]
من برای توضیح عملیاتهای سایبری تخاصمجویانه و نقش آنها به عنوان ابزار قدرت، استراتژی، اهداف و ابزارهای سایبری ایران را با استفاده از یکی از کارزارهای حملات تهاجمی سایبری ایران که اخیراً فاش شده است، تحلیل میکنم.
استراتژی امنیت ملی ایران و محیط ناپایدار
جمهوری اسلامی ایران یک رژیم انقلابی متکی بر ایدئولوژی است. با توجه به تاریخچه انقلاب ۱۹۷۹، آمریکا تهدید اصلی برای ایران است: [آیتالله] خامنهای از آمریکا به عنوان «شیطان بزرگ» و از اسرائیل به عنوان «شیطان کوچک» یاد میکند. زمانی که آمریکا برای سرنگونی رژیم صدام به عراق حمله کرد، از نظر ایران خطر حمله نظامی غرب بالا بود. این [تهدید اکنون] دیگر گزینه محتملی نیست، اما در عوض، ایران از اقدامات غرب برای سرنگونی رژیم خود از درون هراس دارد. آیتالله خامنهای این نفوذ خزندهی عوامل برانداز خارجی را برای تضعیف انسجام اجتماعی و مشروعیت جمهوری اسلامی «جنگ نرم» مینامد.
ظهور اینترنت و شبکه جهانی وب خبر از ضربهای شدید به کنترلهای ملی بر اطلاعرسانی میدادند.[8] طرفداران غربی «فناوری رهاییبخش»[9] و روسای جمهور ایالات متحده نظیر ریگان، بوش، کلینتون و اوباما همگی اعتقاد عمیق غرب را در این خصوص ابراز کردند که تغییرات فناورانهای که موجب آزادی اطلاعات میشود، چالشی غیرقابل حل برای خودکامگان در سراسر جهان ایجاد میکند.[10] ایران نیز اقداماتی را برای گسترش کنترل رژیم بر شبکهها و محتویات آنها انجام داد. سپس جنبش ناموفق «سبز» در سال ۲۰۰۹ (یا به قول مقامات حکومت ایران، «فتنه») به عنوان یک زنگ خطر برای رژیم عمل کرد.
حوادث موسوم به «بهار عربی» (که البته به شکل نادرستی نامگذاری شدند)، در سال ۲۰۱۱ شاهد دیگری برای ایران بود که این تهدید، واقعی است. از نگاه روسیه، شورشهای عربی گونهای از «انقلابهای رنگی» و شاهدی دیگر بر این نظریه بودند که غرب شکل جدید و موفقی از جنگ را اعمال میکند.[11] غرب با استفاده از اطلاعرسانی برای نفوذ و براندازی گروههای داخلی موفق میشود ضمن اجتناب از رویارویی نظامی پرهزینه، مداخلات تهاجمی را در کشورهای مستقل تحریک و هدایت کند.
احتمالاً بزرگترین شوک برای ایران کشف ویروس استاکسنت (Stuxnet) در این کشور در سال ۲۰۱۰ بود.[12] این اولین حمله سایبری مخرب و خرابکارانه علیه ایران بود. حملهی استاکسنت که توسط «شیاطین بزرگ و کوچک» یعنی ایالات متحده و اسرائیل اجرا شد، علاوه بر تخریب سانتریفیوژها در کارخانهی زیرزمینی غنیسازی سوخت هستهای در نطنز، صدمات زیادی به اعتماد به نفس ایرانیان وارد کرد.[13] در حالی که برخی از کارشناسان روابط بینالملل استاکسنت را کماهمیت میدانند، اما همچنان مؤثرترین تصویر از تهدیدات سایبری تا به امروز است.[14]
همچنین در سپتامبر ۲۰۱۱ و بار دیگر در مه ۲۰۱۲، دو نوع جاسوس افزار پیشرفته به ترتیب به نامهای دوکو (Duqu) و فلیم (Flame) در شبکههای رایانهای در ایران کشف شد.
به طور کلی وضعیت ایران از سال ۲۰۱۱ دستخوش آشفتگی شده که به دلایل زیر بوده است:
جاهطلبیهای ایران که متأثر از وجود یک رژیم اقتدارگرای انقلابیِ متکی بر ایدئولوژی و همچنین رقابت شیعه و سنی است، چشمگیر است. این رژیم به دنبال تضعیف نظام بین المللی تحت رهبری غرب و صدور ایدئولوژی خود در سراسر خاورمیانه است.[17]
همانطور که در استراتژی دفاع ملی ایالات متحده در سال ۲۰۱۸ آمده است، «ایران در خاورمیانه با همسایگان خود رقابت میکند و در حالی که مُصرانه به دنبال برقراری هژمونی خود بر منطقه است، محوری از نفوذ و بیثباتی را به دیگران تحمیل میکند و برای رسیدن به اهداف خود از فعالیتهای تروریستیِ با پشتیبانیِ دولتی، یک شبکهی رو به رشد از عوامل نیابتی و برنامهی موشکی خود استفاده میکند.»[18]
هژمونی منطقهای (Regional hegemony) در روابط بین الملل، اشاره به سلطهگری، غلبه، کنترل یا نفوذ سیاسی، اقتصادی یا نظامی یک دولت مستقل قدرتمند بر دیگر کشورهای همسایه دارد. رابطه بین هژمونهای منطقهای و سایر کشورها در حوزه نفوذ آنها (نطقه نفوذ) مشابه رابطه بین هژمون جهانی (ابرقدرت) و سایر کشورها در نظام بین المللی است.
جاهطلبیهای ایران، بسیار فراتر از اقتصاد یا نیروهای مسلح آن است. رقبای سنتی از ایران پیشی گرفتهاند. ایران معادل ۳ درصد از تولید ناخالص داخلی یا GDP خود را [که مهمترین متغیری است که در تجزیه و تحلیلها و ارزیابیهای اقتصاد کلان از آن استفاده میشود] صرف قدرت دفاعی کرده که کمتر از عربستان سعودی (۱۰ درصد)، اسرائیل (۶ درصد)، عراق (۵ درصد) و اردن (۴ درصد) است.[19] ایران از نظر نسبت هزینههای دفاعی به تولید ناخالص داخلی در رتبه هشتم خاورمیانه قرار دارد. همچنین مخارج ایران از نظر عددی نیز کمتر از رقباست. به عنوان مثال در سال ۲۰۱۶ عربستان سعودی ۶۳.۷ میلیارد دلار برای قدرت دفاعی خود هزینه کرده که پنج برابر هزینه ایران (معادل ۱۲.۷ میلیارد دلار) بوده است.
شرایط و محیط پیچیده و بیثبات نیز بیشتر بر این شکاف بین اهداف و ابزارها دامن زده است.
اینجاست که استراتژی نقش مهمی ایفا میکند. علی خامنهای رهبر ایران و سپاه پاسداران انقلاب اسلامی برای نیل به این اهداف، بیوقفه از زور و تخریب استفاده میکنند. فرهنگ استراتژیک تأثیر عمیقی بر ایران دارد. همانطور که آیزنشتات (Eisenstadt) در سال ۲۰۱۱ نوشت: «ایران برای مقابله با تهدیدات مدنظر خود و برآوردن جاهطلبیهای استراتژیک کلان خود به نیروهای نیابتیِ مسلح، نیروهای داوطلب زیاد، یک ”نیروی دریایی چریکی“، موشکهای استراتژیک و قدرت نرم متکی است.»[20]
در ادامهی این بحث، من بر این موضوع متمرکز میشوم که چگونه ایران جنگ سایبری را برای پیشبرد اهداف استراتژیک خود، در حالی که به ترجیحات خود پایبند است، به کار میگیرد. این روش اینگونه است: استفاده از نیروهای نیابتی و همچنین اجرای اقدامات تخاصمجویانه پایینتر از سطحی که منجر به تلافیِ مسلحانه از طرف مقابل شود.
ابزارهای دستیابی به اهداف: کارزارهای سایبری
جمهوری اسلامی ایران حداقل از سال ۲۰۰۹ به شکل منظم با راهاندازی کارزارهای سایبری تهاجمی به تحریمها یا تحریکات دیگران پاسخ داده است.[21] سالهاست که عربستان سعودی، هلند، آلمان، اسرائیل و ایالات متحده حملات سایبری توسط عاملان تهدیدکنندهی ایرانی[22] علیه دولت، ارتش یا موسسات علمی خود را کشف و آشکارا افشا کردهاند. سرقت گواهیهای امنیتی وب[23] از شرکت هلندی DigiNotar در ژوئیه ۲۰۱۱ به مهاجم این امکان را داد که گواهیهایی را با اختیار کامل صادر کند؛ بنابراین مقامات ایرانی توانستند یک حمله به اصلاح Man-In-The-Middle یا MITM را در مقیاس بزرگ با آن گواهینامههای قلابی متعلق به شرکت DigiNotar بر روی ۳۰۰ هزار کاربر ایرانی انجام دهند.[24] نیروهای امنیتی ایران توانستند شبکههای به ظاهر امنِ مخالفان را شناسایی و آنها را سرکوب کنند که یک نتیجه بسیار موفق بود.[25]
سپس در حملهی ماه اوت ۲۰۱۲ به تاسیسات نفتی شرکت آرامکو در عربستان سعودی از بدافزاری به نام Shamoon استفاده شد و هارد دیسک ۳۰ هزار رایانه این شرکت پاک شد (اگر چه بر کنترلگرهای صنعتی و نظارتی و سیستمهای جمعآوری دادهها تأثیری نداشت).[26]
دو هفته بعد، شرکت RasGas متعلق به کشور قطر تحت تأثیر این ویروس قرار گرفت. این حملات و همچنین حملات خنثی شده به شبکههای برق اسرائیل و عربستان، عموماً به ایران نسبت داده میشود که ادعا میشد تصمیم گرفته است با حملات مخربی را در تلافیِ استاکسنت اجرا کند. در سپتامبر ۲۰۱۲، ایران مجموعهای از حملات محرومسازی از سرویس (DDoS) با نام «عملیات اَبابیل» را علیه وبسایتهای بورس نیویورک و بانکهای بزرگ ایالات متحده آغاز کرد.[27]
حمله سایبری فوریه ۲۰۱۴ به مقر شرکت Sands Corporation در لاس وگاس که متعلق به شلدون ادلسون، میلیاردر آمریکایی بوده و مجموعهای از هتلها و کازینوهای زنجیرهای را مدیریت میکند، در تلافیِ اظهارات عمومیِ ادلسون بود که به نظر میرسید در آن سخنان خواسته بود در صورت دست نکشیدن ایران از برنامهی هستهای خود، یک حملهی هستهای به ایران انجام شود.[28]
گزارش اخیر «بنیاد کارنِگی برای صلح بینالمللی» قویاً اظهار میکند که ایران برای تعقیب منافع خود از توانمندیهای سایبری استفاده میکند. در این گزارش آمده است:
در طول دهه گذشته، عملیات سایبری تهاجمی به یکی از ابزارهای اصلی حکومت ایران برای اهداف جاسوسی، علامتدهی و تهدید و اجبار تبدیل شده است. همانطور که ایران از نیروهای نیابتی برای نمایش قدرت منطقهای خود استفاده میکند، تهران نیز اغلب عملیاتهای سایبری خود را در پوشش نیروهای نیابتی برای حفظ امکان انکارپذیریِ مطلوب انجام میدهد.[29]
با اجرایی شدن برجام، ایران از تهاجم سایبری خود برای تحمیل هزینه بر رقبای خود در خاورمیانه و غرب نکاسته است. رابرت ورک (Robert Work) معاون وزیر دفاع ایالات متحده در سال ۲۰۱۵ در جلسهی استشهاد کنگره گفت که «به احتمال زیاد ایران برنامه سایبری را یکی از ابزارهای متعدد خود برای تلافیجوییِ نامتقارن، اما متناسب علیه دشمنان سیاسی خود میداند».[30]
علاوه بر این، دکتر مایکل سولمِیِر (Michael Sulmeyer) کارشناس امنیت سایبری از دانشکدهی کندی هاروارد خواهان افزایش هوشیاری نسبت به قدرت سایبری ایران حتی در زمان اجرایی بودن برجام شد. به گفته وی، به ویژه با توجه به توافق هستهای و قطعنامه ۲۲۳۱ شورای امنیت سازمان ملل، ایران در شناختن گزینههایی که نمیتواند انجام دهد، ابهام کمتری دارد. ایران به خرید مخفیانه فناوری برای برنامههای موشکی و هستهای خود، تمرینات شلیک موشک و انتقال تسلیحات به نیروهای نیابتی و متحدانش در سوریه و یمن ادامه داده است.[31] ایران با بررسی این که چه فعالیتهایی تخفیفهای تحریمی و سرمایهگذاری خارجی را به خطر نمیاندازد، به شکل فزایندهای به جنگ سایبری روی آورده است؛ بنابراین تهدید سایبری ایران پدیده جدیدی نیست. همچنین احتمال کمرنگ شدن آن با برجام وجود ندارد.
مطالعه موردی در زمینهی منازعهی سایبری شده: موسسهی مبنا
با توجه به سرعت تغییرات فناوری و نوسانات ژئوپلیتیکی، ما باید همیشه آخرین شواهد از کارزار تهاجمی سایبری ایران را تحلیل کنیم.[32] کیفرخواستی که در ۲۳ مارس علنی شد، عملیات فعلی ایران و همچنین اقدامات متقابل و پاسخ آمریکا را روشن کرد.[33]
مؤسسه مبنا شرکتی مستقر در ایران است که در سال ۲۰۱۳ با هدف فوریِ دسترسی به منابع علمی غیرایرانی از طریق نفوذ رایانهای ایجاد شد. اعضای این مؤسسه با سپاه پاسداران انقلاب اسلامی - یکی از چندین مجموعهی دفاعی حکومت ایران که مسئول جمع آوری اطلاعات هستند - و همچنین سایر مشتریان دولتی در ایران قرارداد داشتند.
وزارت خزانهداری آمریکا اعلام کرد:
مؤسسه مبنا یک شرکت مستقر در ایران است که به سرقت شناسههای شخصی و منابع اقتصادی برای منافع مالی خصوصی دست میزند. این سازمان در حوالی سال ۲۰۱۳ برای کمک به دانشگاهها و سازمانهای علمی و پژوهشی ایران در دسترسی به منابع علمی غیر ایرانی تأسیس شد. مؤسسه مبنا همچنین با نهادهای دولتی و خصوصی ایرانی برای انجام فعالیتهای هکری از سوی آنها قرارداد دارد.[34]
به گفته افبیآی (FBI)، قربانیان مؤسسه مبنا به طور تقریبی حداقل شامل موارد زیر است:
موسسه مبنا حساب کاربری بیش از ۱۰۰ هزار استاد را در دانشگاههای سراسر جهان را هدف قرار داده است. هکرها با موفقیت تقریباً ۸ درصدی، ۸۰۰۰ عدد از آن حسابها را به خطر انداختند. موسسه مبنا هماهنگی هکها را انجام داده و هزینه آن را پرداخت کرده است. این کارزار حداقل تا دسامبر ۲۰۱۷ ادامه داشته و هدف اصلی آن به دست آوردن نام کاربری و کلمه عبور حسابهای اساتید بوده است تا بتوانند به اطلاعات آکادمیک اختصاصی، پایگاه دادههای کتابخانهها، مجلات علمی و کتابهای الکترونیکی دسترسی داشته باشند.
اطلاعات احراز هویت این اساتید نه تنها به سیستمهای شبکهای آن دانشگاه بلکه به مخازن جهانی دانش علمی دسترسی میدهد. این پایگاههای اطلاعاتی که توسط تعداد زیادی از شرکتهای خصوصی کنترل میشوند، حتی برای کاربران غربی بسیار گرانقیمت هستند و دسترسی آنلاین به یک مقاله یا حتی یک سرفصل از یک کتاب به قیمت دهها یورو فروخته میشود.
کتابخانههای دانشگاهها مشتریان اصلی این مقالات هستند که دسترسی سالانه را برای کارکنان و دانشجویان دانشگاههایشان خریداری میکنند. علاوه بر این، تحریمهای ایالات متحده علیه ایران ممکن است به عنوان ممنوعیت دسترسی ایران به پایگاههای اطلاعاتی تفسیر شود؛ بنابراین با این حملات سایبری تمام آن اطلاعات علمی و مالکیت معنوی در اختیار دولت ایران قرار گرفته و ایران با یک حمله سایبری نسبتاً پیچیده توانسته است صدها مؤسسه با ارزش را در سراسر جهان هدف قرار دهد و از آنها سوءاستفاده کند. ایران توانسته است از ۳۲۰ دانشگاه جاسوسی کند و سرقت گسترده مالکیت معنوی (با کسب اطلاعات هویتی برای دسترسی به پایگاههای اطلاعاتی نشریات علمی اختصاصی) انجام دهد.
دادههای استخراج شده و اطلاعاتِ احراز هویتِ به سرقت رفته که از طریق این فعالیتهای مخرب سایبری به دست آمدهاند، به نفع سپاه پاسداران مورد استفاده قرار گرفتند. به موازات آن، مؤسسه مبنا اطلاعات سرقت شده را از طریق دو وب سایت Megapaper.ir و Gigapaper.ir به فروش رساند.
وبسایت Megapaper منابع دانشگاهی دزدیده شده را به مشتریان داخل ایران از جمله دانشگاهها و نهادها میفروخت و وبسایت Gigapaper نیز اطلاعات احراز هویت اساتید دانشگاهها را که سرقت کرده بود به مشتریان خود در داخل ایران فروخت تا بتوانند مستقیماً به سیستمهای کتابخانهی آنلاین برخی از دانشگاههای خارجی دسترسی داشته باشند.
هکرها علاوه بر هدف قرار دادن دانشگاهها، به حسابهای ایمیل کارکنان نزدیک به ۵۰ شرکت خصوصی در سراسر جهان نیز دسترسی پیدا کردند که اکثر آنها شرکتهای آمریکایی بودند. در میان موسسات قربانی این حملات که در ایالات متحده مستقر هستند، ناشران دانشگاهی، شرکتهای رسانهای و سرگرمی، شرکتهای فناوری و شرکتهای سرمایه گذاری دیده میشوند.
در کیفرخواست مذکور آمده است که این نفوذ به سامانههای دانشگاهها شامل استفاده از روش ارسال ایمیلهای هدفمند برای فریب کاربران و دریافت اطلاعات ورود به سیستم بوده است که با کلیک بر روی یک پیوند (لینک) قربانی را به یک دامنه اینترنتی که شبیه به وبسایت دانشگاه خودشان بود، میبُرد و از آنها میخواست وارد سیستم شوند.
این کیفرخواست میگوید برای هک موسسات بخش خصوصی نیز هکرها از روش «پاشیدن رمز عبور» استفاده میکردند، به این معنی که از رمزهای عبور رایج برای دسترسی به حسابها استفاده میکردند. هر دو تاکتیک، رایج، ابتدایی و مقرون به صرفه هستند.
هکرهای تحت حمایت دولت ایران با استفاده از همین ابزارهای تهاجمی سایبری نسبتاً ابتدایی توانستند به نتایجی جهانی دست یابند و ۳۱ ترابایت داده را به سرقت ببرند که تقریباً سه برابر مقدار دادههای موجود در مجموعه چاپی کتابخانه کنگره آمریکاست.
بررسی: شکست بخشِ دفاعیِ غرب
در گزارش اخیر مؤسسهی کارنِگی آمده است:
بر خلاف ادعاهای ایران، این کشور به عنوان یک قدرت سایبری درجه سوم تلقی میشود که فاقد یک دستگاه پیشرفته امنیت سایبری بومی است که قادر به انجام عملیاتهای پیچیده مانند چین، اسرائیل، روسیه و ایالات متحده باشد. این کشور به شکل موثری از آماده نبودن اهداف در داخل و خارج از ایران سوء استفاده کرده است.[36]
نکات ظریف در نقل قول بالا به دور از یک ارزیابی صرفا فنی، جالب توجه است. این که ایران در حالی که فاقد تواناییهای بومی پیشرفته است، اما به نتایجی دست مییابد.
تحلیل من بیشتر نشان میدهد که ایران در همسویی استراتژی با ابزارها به بلوغ رسیده است. در پرونده مؤسسه مبنا، هدف، دستیابی (غیرقانونی) به داراییهای علمی و فناوری غرب و انتشار آن برای جهش تحقیق و توسعه داخلی، ظرفیتسازی و توسعه سرمایه انسانی بود.
به لحاظ امنیت بین المللی من تاکید میکنم که اگرچه ایران ممکن است فاقد یک دستگاه پیشرفته امنیت سایبری بومی با قابلیت انجام عملیاتهای پیچیده باشد، اما قادر به دستیابی به اهداف مهم استراتژیک است.[37] این واقعیت که ایران نیازی به سرمایهگذاری در یک فرآیند توسعهای پرهزینه نداشته و همچنان توانسته با موفقیت از قدرت سایبری استفاده کند، سه نکته را نشان میدهد:
۱. پیچیدگی فنی با موفقیت ماموریت ارتباط خطی ندارد. [38]
۲. ایران همچنان به استفاده از ابزارهای نیابتی برای اهداف تهاجمی استراتژیک خود ادامه میدهد: مؤسسه مبنا یک شرکت خصوصی تجاری-خلافکاری به نظر میرسد.
۳. دیوارهای دفاعی غرب حتی در مقابل یک حمله غیر پیچیده نیز آسیب پذیر هستند و سقوط میکنند.
اثربخشی نامطلوب دیوار دفاع سایبری غربی پیامدهای نظری و سیاسی وسیعی دارد که اکنون به بررسی چند جنبه از این مشکل میپردازم.
از منظر امنیت فناوری اطلاعات، در حملات سایبری مؤسسه مبنا هیچ چیز چشمگیر یا پیشگامانهای وجود نداشته است. فیشینگ، رایجترین و مقرون به صرفهترین روش برای نفوذ به سیستمهای دفاعی شبکه است.[39] هیچ یک از بدافزارهای مورد استفاده منحصر به فرد نبودهاند.[40] حمله مبنا توسط هکرهای به ظاهر غیردولتی اجرا شده که از بدافزارها و تاکتیکها، تکنیکها و رویههایی (TTP) که در دسترس عموم هستند، استفاده کردند.
بنابراین، این نتیجهگیری که بخش جنگ سایبری ایران فاقد پیچیدگی یا ظرافت فنی است، صحیح است. اما نباید از نیت تخاصمجویانه، اتحادهای استراتژیک بین عوامل تهدیدکننده و اثربخشی کارزار سایبری غفلت کرد و این استنباط که این تهدید خطرناک نیست، اشتباه است.
غیبت نگران کنندهی اقدام متقابل از جانب غرب
دشمنان در به راه انداختن جنگ سایبری در حال رسیدن به بلوغ هستند و عمداً پایینتر از آستانه تحمل و واکنش موثر غرب عمل میکنند. ایران نمونه دیگری است که توانسته است در ۲۱ کشور توسعهیافته کارزارهای سایبری خصمانه را اجرا کند و به دانشگاهها و منافع ملی کلان آسیب وارد کند.
واکنش کشورهایی که از حمله ایران آسیب دیدند چه بوده است؟ ایالات متحده با انتشار مدارک و متهم کردن افراد از همه کشورهایی که توسط مؤسسه مبنا هدف قرار گرفتند، بیش از همه اقدام کرده است. افبیآی و شرکتهای خصوصی[41] در تحقیقات و همچنین اطلاع رسانی همکاری کردند و احتمالاً از قابلیتها و امکانات دولتی برای ایجاد و جمعآوری مجموعهای از شواهد استفاده شده است. وزارت دادگستری یک کیفرخواست تهیه و تنظیم کرد. این کیفرخواست منتشر شد و بسیاری از جزئیات اقدامات متقابل ایالات متحده را علنی کرد و همچنین به جهانیان نشان داد که ایالات متحده میتواند کارزارهای سایبری خارجی را ردیابی و شناسایی کند.
اقدامات قضایی عمومی و تحریمهای اقتصادی نیز نشان دهنده هزینههایی است که ایالات متحده میتواند بر مجرمان و مهاجمان تحمیل کند. بر همین اساس، اداره کنترل داراییهای خارجی وزارت خزانهداری آمریکا (OFAC) مؤسسه مبنا و ۹ متهم را به دلیل فعالیت مخرب سایبری که در این کیفرخواست ذکر شده است، در فهرست تحریم قرار داد.
ایران همواره به شکل مداوم در حال انجام فعالیتهای خرابکارانه سایبری علیه ایالات متحده و متحدان ما است. سیگال مندلکر (Sigal Mandelker) معاون وقت وزیر خزانه داری آمریکا گفته بود: سپاه پاسداران نفوذ سایبری را به موسسه مبنا، یک شبکه هکری که برای سرقت اطلاعات حساس به صدها دانشگاه نفوذ کرد، برون سپاری کرده است.[42]
با وجود کیفرخواست مذکور، موسسه مبنا بدون وقفه به فعالیت خود ادامه میدهد. برخی ممکن است ایالات متحده را به دلیل پاسخ و واکنش ناکافی مورد انتقاد قرار دهند. با این حال، نباید موضوع اصلی را فراموش کرد. ۲۰ کشور از ۲۱ کشوری که آسیب این حمله را متحمل شدهاند، هیچ اقدام اساسی علیه دولت خارجی که مسئول این حمله است، انجام ندادهاند. در میان این ۲۰ مورد، ایتالیا و اسرائیل هر دو نه تنها در دفاع سایبری بلکه در ردیابی، مجازات و بازدارندگی نیز شکست خوردهاند.[43]
استفاده از نیروهای نیابتی برای ایران نتیجهبخش است
از سال ۱۹۷۹، اقدامات ایران برای هدف قرار دادن دشمنان توسط نیروهای نیابتی انجام شده است. آنچه غرب از آن به عنوان «همگرایی شبکههای غیر قانونی» یاد میکند، برای ایران یک هنجار است، نه استثناء.
به عنوان مثال محسن ربّانی (Mohsen Rabbani) وابسته فرهنگی سابق ایران در آرژانتین، مظنون اصلی بمب گذاری سال ۱۹۹۴ در یک مرکز انجمن یهودیان در شهر بوئنس آیرس است که منجر به کشته شدن ۸۵ نفر و زخمی شدن صدها نفر شد.
شبه نظامیان نیابتی ایران نقش برجستهای در استراتژی جنگ سیاسی تهران دارند. نیروی قدس سپاه پاسداران انقلاب اسلامی (IRGC-QF)، مسئول آموزش شبه نظامیان طرفدار ایران در سراسر خاورمیانه و فراتر از آن است.[44]
حزب الله لبنان موفقترین نمونه استراتژی نیابتی ایران است. حزب الله یکی از ابزارهای قدرت و دفاعِ پیشروی ایران است که برای مهار اسرائیل به کار گرفته شده است. حزب الله همزمان یک جنبش فرقهای شیعهی مردمی، یک حزب سیاسی لبنانی و یک گروه بزرگ تجارت مواد مخدر و پولشویی در سطح جهان است. حزب الله همواره از حمایت شدید ایران برخوردار بوده است که از جمله میتوان به تامین دهها هزار موشک و پیشرفتهترین قطعات و تسلیحات از زرادخانه ایران را نام برد.
با جنگ داخلی سوریه، ایران توانست یک وظیفه جدید برای حزب الله تعریف و آن را به یک ماموریت تازه اعزام کند: حمایت نظامی گسترده از رژیم علوی بشار اسد. حزب الله حدود ۶۰۰۰ جنگجو را در مناطق اطراف دمشق، حمص، حلب و حماه مستقر کرده است. حزب الله با وجود تلفات سنگین که در آن حدود ۲۰ درصد از نیروهای اعزامی آن کشته شدند، ماموریت ایران را انجام داده است.
ایران در سوریه توانسته است نیروهای نیابتی دیگری را نیز مستقر کند. تا پاییز ۲۰۱۲، هزاران شبه نظامی شیعه عراقی به ایران سفر کردند و سپس به دمشق منتقل شدند تا برای بشار اسد بجنگند. سپس در اوایل سال ۲۰۱۴، ایران توانایی خود را برای اعزام جنگجویان شیعه افغان به جای شبه نظامیان شیعه عراقی که برای مبارزه با داعش به عراق بازگشته بودند، نشان داد.
حضور نیروهای زبده ایرانی در سوریه پس از پیروزی، از جمله خطوط قرمز کنونی اسرائیل است. در واقع، اسرائیل توانسته است شبکه پیچیده منافع روسیه و غرب در سوریه را شناسایی کند تا بتواند به عملیات هوایی علیه این تهدید ایران ادامه دهد.[45]
در حالی که نیروهای نیابتی نسبت به ارتشهای کلاسیک از نفرات کمتری برخوردار بوده و نیروهای آن به لحاظ حرفهای پایینتر قرار داشته و کمتر قابل اعتماد هستند، اما نقش مهمی در پیروزی در جنگها برای ایران داشتهاند.
جدای از شورشیان حوثی در یمن، شبه نظامیان شیعه در عراق و سوریه و حزب الله، نقش نیروهای نیابتی در جنگ سایبری در کمترین حالت برای ایران بسیار مهم و پررنگ است.
در فضای سایبری نیز نیروهای نیابتی ممکن است کمتر حرفهای و کمتر قابل اعتماد باشند. با این حال، مؤسسه مبنا چیزی را ارائه کرده است که در خدمت اهداف استراتژیک ایران است و در عین حال، در زیر آستانه اقدام متقابل مسلحانه غرب عمل میکند.
آیا آشفتگیِ مفهومی مقصر است؟
مؤسسه مبنا با هدف قرار دادن قربانیانی از ۲۲ کشور، بار دیگر شکست غرب را در تأمین امنیت سایبری جامع ملی حتی در برابر دشمنان کمتر پیچیده نشان داد. در واقع، امنیت سایبری ملی در بخش غیرنظامی دارای چالشهای اساسی بسیاری است.[46]
دانشگاهها و مؤسسات پژوهشی اصلی که نوآوری تولید میکنند، طبیعتاً هدف اصلی برای بسیاری از اقدامات جاسوسی علمی، نظامی و صنعتی هستند. همزمان مشهور است که دانشگاهها به سختی اداره میشوند و از کسری بودجه مستمر رنج میبرند و تمایل دارند پستهای اداری مانند بخش فناوری اطلاعات را برون سپاری کنند.
برخلاف مؤسسات مالی، دانشگاهها مشمول رژیم سختگیرانه انطباق با امنیت فناوری اطلاعات نیستند و در کشورهای پیشرفته، زیرساختی حیاتی محسوب نمیشوند. علاوه بر این، موضع مستقلی که از آزادی آکادمیک محافظت میکند، به بیمیلی دانشگاهها برای اتخاذ راهحلهای مؤثرتر در زمینه امنیت فناوری اطلاعات کمک کرده است؛ بنابراین اغلب دانشگاهها هدف سهل الوصولی هستند، چرا که شبکهها و کاربران آنها در امنیت فناوری اطلاعات به سرعت و به خوبی عمل نکردهاند.
مسائل دفاعی امنیت سایبری ملی مورد تمرکز این مقاله نیست. در منازعه بین المللی و به ویژه در چارچوب ایران، بررسی تأثیر نابسامانی و آشفتگی مفهومی که مانع از دفاع غربی میشود، مهم است.
غرب از یک محیط امنیتی رشکبرانگیز برخوردار است. تمامی تهدیدات اخیر از جمله تروریسم انتحاری، داعش، جنگهای حقوقی[47]، جنگهای سیاسی[48]، اخبار جعلی، تامین انرژی و حملات سایبری بخش معظم برنامههای امنیت ملی غرب را به خود اختصاص دادهاند. اما باز هم چنین اتفاقاتی رخ میدهد، زیرا تهدیدهای سنتی مدتهاست کمرنگ و حتی ناپدید شدهاند. دیگر تقریبا تهدیدهایی مانند جنگهای متعارف وجود ندارند، چه رسد به جنگهای هستهای؛ بنابراین ما حملات سایبری را به دستهای که زیرگروه جنگ قرار میگیرد، منتسب میکنیم.[49] کارشناسان غربی و به ویژه ناتو این تهدیدها را «جنگ هیبریدی» (جنگ ترکیبی) مینامند. واژه ترکیبی به معنای مسئولیت کمتر هر یک از مدافعان سنتی است.
با این حال، این ژولیدگی و آشفتگیِ مفهومی نتیجه معکوس دارد. تغییر در محیط امنیتی میتواند موجب سازگاری دفاعی شود. بحثها در مورد ماهیت اصلی این تهدیدات در جریان است و اغلب به نظر میرسد که اجرای تغییرات در بخش دفاعی باید منتظر ایجاد تعریفی مورد پذیرش عام باشند. هر سازمان امنیتی موجود در غرب از جمله نیروهای مسلح، ضدجاسوسی و ضدخرابکاری، مأموریتهای طولانی مدت دارند. هر سازمان به طور قانونی و معقول بر وظایف موجود خود تمرکز میکند. هنگامی که تقاضاهایی برای مقابله با مأموریتهای اضافی مطرح میشود، هر سازمان ترجیح میدهد از روشهای موجود خود استفاده کند. هیچ یک از اینها به طور کامل با تامین امنیت سایبری ملی سازگار نیست، زیرا جوامع ما ضربه به آزادیهای اساسی خود را برنمیتابند.
معضلات حریم خصوصی و امنیت در حوزهی امنیت سایبری واضحترین نمونه است. ویژگی مشترک در آنها این است که کشورهای غربی بارها و بارها در کاهش موثر تهدیدات غیرنظامی که آخرین نمونه از آن تهدیدات سایبری است، شکست خوردهاند. از آنجایی که اولویتهای دفاعی با واقعیت تطبیق داده نشده است، مشکل از کمبود منابع نیست، بلکه بیشتر این آشفتگیِ مفهومی است که مانع از توانایی ما برای پاسخگویی مؤثر به حملات سایبری تحت حمایت دولتهای خارجی میشود.
پیوند دولتها و مجرمان و تقسیمبندی دوگانه دولتی / غیردولتی در غرب
بخش دفاعی در غرب همچنان در زمینهی انتساب حملات سایبری به عاملان آنها مشکل دارد. بخشی از مشکل ریشه در وسواس بر روی یافتن جزئیات فنی برای شناسایی مهاجمینیست که پشت کیبورد نشستهاند. بخش دیگری نیز ریشه در درهم آمیختگی و آشفتگی حقوقی دارد که در آن اغلب به اشتباه، استانداردهای حقوق کیفری را برای ایجاد ارتباط بین این افراد و دولت اتخاذ میکند. این بار هم مهاجمانِ ایران بخشی از یک دستگاه دولتی نبودند، بلکه اتحادی بین مجرمان، هکرها و افراد وابسته به دولت بود. این نشاندهندهی پایین بودن قابلیتها و مهمتر از آن، انکارپذیری مطلوبی که توجه نظریهپردازان بازدارندگی سایبری را به خود جلب میکند.
آیا انکارپذیری مطلوب واقعاً موجه است؟ شواهد مربوط به اقدامات ایران بر لزوم حرکت فراتر از رویکرد دوگانه دولتی یا غیردولتی بودن حملات سایبری و انتساب آنها و نسبت دادن مسئولیت آنها تاکید میکند. توسعه رویکردهایی که واقعیت را بهتر منعکس کنند، ضروری است.
یکی از این رویکردها در سال ۲۰۱۲ موسوم به رویکرد هیلی (Healey) با عنوان «فراتر از انتساب: جستجوی مسئولیت ملی برای حملات سایبری» تعریف شده است.[50] هیلی پیشنهاد میدهد از الگویی با نام «طیف مسئولیتپذیری دولتی» استفاده شود؛ ابزاری برای کمک به تحلیلگران است تا با کمک آن با دانش محدود بتوانند مسئولیت یک حمله مشخص یا کارزاری از حملات را با دقت و شفافیت بیشتری به عاملان آن منتسب کنند.
طیف هیلی، ۱۰ دسته را بر اساس این که آیا یک کشور، حمله را نادیده میگیرد، از آن حمایت میکند یا آن را انجام میدهد، در بر میگیرد:
۱. دولت ملی به توقف حمله شخص ثالث کمک خواهد کرد.
۲. دولت ملی همکاری میکند، اما قادر به توقف حمله شخص ثالث نیست.
۳. دولت ملی از حمله شخص ثالث مطلع است، اما مایل به انجام هیچ اقدام رسمی نیست.
۴. اشخاص ثالث حمله را کنترل و اجرا میکنند، اما سیاست دولت ملی تشویق آنها به عنوان یک موضوع سیاسی است.
۵. اشخاص ثالث حمله را کنترل و اجرا میکنند و دولت ملی نیز کمی حمایت میکند.
۶. دولت ملی مهاجمان شخص ثالث را از جمله با ارائه جزئیات عملیاتی هماهنگ میکند.
۷. دولت ملی به نمایندگیهای شخص ثالث دستور میدهد تا از طرف آن حمله را انجام دهند.
۸. عناصر خارج از کنترل نیروهای سایبری دولت ملی این حمله را انجام میدهند.
۹. دولت ملی حمله را با استفاده از نیروهای سایبری تحت کنترل مستقیم خود انجام میدهد.
۱۰. دولت ملی با استفاده از نیروهای نیابتی شخص ثالثِ یکپارچه و نیروهای سایبری دولتی حمله میکند.
از کیفرخواست مذکور به نظر میرسد که مؤسسه مبنا مطابق با مورد ۴ (حداقل) عمل کرده است، یعنی این شخص ثالث بوده که حمله را کنترل و اجرا کرده است، اما دولت ملی به عنوان یک موضوع سیاسی آن را تشویق کرده است. با این حال، با توجه به آن چه مشخص شده، به احتمال زیاد مؤسسه مبنا مطابق با مورد ۶ عمل کرده است، به این معنی که سرویس اطلاعاتی ایران ممکن است تا حد کمی و به وسیلهی ارائهی اطلاعات ارزشمند از این حملات حمایت کرده باشد.
با جمعآوری شواهد بیشتر حتی ممکن است به این نتیجه برسیم که مؤسسه مبنا مطابق با مورد ۱۰ فعالیت کرده است.
این مثال، ارزش طبقهبندی هیلی را نشان میدهد. مسئولیت ملی ایران در این مورد مثل روز روشن است. این چارچوب نیز به راحتی در دسترس است تا موانع ساختگی را برای اقدام احتمالی غرب از بین ببرد.
نتیجهگیری: پیامدهای یک بازیِ در حال باخت مکرر
مؤسسه مبنا در ایران نمونهای از قدرت سایبری است که از فناوری سایبری برای ایجاد منفعت و تأثیرگذاری بر رویدادها در سایر محیطهای عملیاتی و ابزارهای قدرت استفاده میکند.
قدرت بازدارندگی ایران بر سه رکن اساسی استوار است:
۱. ایجاد اختلال در عبور و مرور دریایی از تنگه هرمز
۲. انجام حملات تروریستی یک سویه و نیابتی در چند قاره [51]
۳. شلیک موشکهای دوربرد و حملات راکتی علیه اهداف در سراسر منطقه خاورمیانه
پس از پیروزی بشار اسد در جنگ داخلی سوریه، ایران با استفاده وسیع از نیروهای نیابتی خود، توانایی پراکندگی قدرت در خاورمیانه را به نمایش گذاشته است.
۱. استقرار روز افزون نیروهای نیابتی اکنون رکن چهارم بازدارندگی ایران است
من استدلال میکنم که دامنه و اثربخشی فزاینده عملیات سایبری تهاجمی ایران همچنان تقریباً با هیچ واکنش تلافیجویانهای روبهرو نمیشود. فقدان واکنش موثر از سوی غرب قطعا نقش مهمی در درگیریهای سایبری ایفا میکند. تا زمانی که اقدامات دفاعی از سوی غرب ناکافی باقی بماند، جذابیت حمله سایبری برای ایران همچنان رو به افزایش خواهد بود.
۲. من انتظار دارم که به زودی تهاجم سایبری به یک ستون دیگر از قدرت ایران تبدیل شود
بنابراین تهدید سایبری ایران پدیده جدیدی نیست. همچنین کمرنگ شدن آن محتمل نیست. از سوی دیگر، کشورهای غربی در دفاع در مقابل متجاوز سایبری و بازداشتنِ آن سایبری شکست خوردهاند. هر بار که ارزشهای سیاسی، اقتصادی و اجتماعی غرب ممکن است فلج شده به نظر برسند، ما شکست میخوریم.
مدل غربی، جذابیت عمومی خود را در داخل و همچنین اعتبار خود را در صحنه جهانی از دست میدهد. هر ملتی که برای امنیت و حاکمیت خود ارزش قائل است، چارهای جز آزمایش راههای جدید و تلاش در جهت تقویت امنیت سایبری ملی ندارد. این رویکرد ساده برای پیشبرد امنیت سایبری ملی مدتهاست که به تعویق افتاده است. هم ایتالیا و هم اسراییل از قابلیتهای مستقل قابل توجهی برای نمایش قدرت در برابر دشمنان «ترکیبی» برخوردار هستند و در برخی زمینهها، ادغام برتریهای نسبی ایتالیا و اسرائیل، منافع چشمگیری برای هر دو و همچنین برای اتحاد غربی به همراه خواهد داشت.
پینوشتها:
[1] National Security Strategy of the United States of America, December 2017.
[2] D.T. Kuehl, “Cyberspace and Cyberpower”, in F.D. Kramer, S.H. Starr, and L.K. Wentz (eds.), Cyberpower and National Security, National Defense University Press, Potomac Books, 2009.
[3] J.S. Nye Jr, “Soft Power”, Foreign policy, 1990.
[4] J. Healey and K. Grindal (eds.), A Fierce Domain: Conflict in Cyberspace, 1986 to 2012, Cyber Conflict Studies Association, 2013.
[5] J.S. Nye Jr, (1990).
[6] J.S. Nye Jr, Cyber Power, Belfer Center for Science and International Affairs, Harvard Kennedy School, 2010.
[7] C.C. Demchak and P. Dombrowski, “Rise of a Cybered Westphalian Age”, Strategic Studies Quarterly, Spring 2011, Ft. Belvoir, Air Univ Maxwell Afb Al Defense Technical Information Center, 2011. Fn.1
[8] این موضوع جذاب فراتر از گسترهی موضوعی این مقاله است. برای یک نگرش انتقادی نگاه کنید به:
E. Morozov, “Iran Elections: A Twitter Revolution?”, Washington Post, 17 June 2009; E. Morozov, The Net Delusion: The Dark Side of Internet Freedom, New York, NY, Public Affairs, 2011.
[9] K.A. Hill and J.E. Hughes, “Is the Internet an Instrument of Global Democratization?”, Democratization vol. 6, no. 2, 1999; C. Weare, “The Internet and Democracy: The Causal Links between Technology and Policy”, International Journal of Public Administration vol. 25, no. 5, 2002; R.J. Deibert and R. Rohozinski, “Liberation Vs. Control: The Future of Cyberspace”, Journal of Democracy, vol. 21, no. 4, 2010, pp. 43-57; and L. Diamond, “Liberation Technology”, Journal of Democracy, vol. 21, no. 3, 2010.
[10] Sh. Kalathil and T.C. Boas, Open Networks, Closed Regimes : The Impact of the Internet on Authoritarian Rule, Washington D.C., Carnegie Endowment for International Peace, 2003, p. 1; p. 13.
[11] V. Bunce, “The Prospects for a Color Revolution in Russia”, Daedalus, vol. 146, no. 2, 2017.
[12] K. Zetter, Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon, New York, Crown, 2014.
[13] برای تحلیلی در خصوص توان سایبری اسرائیل نگاه کنید به:
L. Tabansky and I.B. Israel, Cybersecurity in Israel, in Springerbriefs in Cybersecurity, Springer International Publishing, ch. 9, 2015; L. Tabansky, “Towards a Theory of Cyber Power: The Israeli Experience with Innovation and Strategy”.
[14] J.R. Lindsay, “Stuxnet and the Limits of Cyber Warfare”, Security Studies , vol. 22, no. 3, 2013, pp. 365-404.
[15] White House Foreign Policy Fact Sheets, “President Donald J. Trump’s First Year of Foreign Policy Accomplishments”, Washington, DC, 19 December 2017.
[16] همچنین کاخ سفید از حملات سایبری که علیه آمریکا، اسرائیل و سایر متحدان آمریکا در منطقه انجام شده بود به عنوان یکی از دلایل اقدام علیه ایران نام بردند:
http://www.whitehouse.gov/briefings-statements/president-donald-j-trumps-new-strategy-iran/
[17] M. Eisenstadt, “The Strategic Culture of the Islamic Republic of Iran: Operational and Policy Implications”, Quantico VA, Marine Corps, University Middle East Studies, 2011.
[18] بخش خلاصهی سند استراتژی دفاع ملی ایالات متحدهی آمریکا در سال 2018
[19] SIPRI (Stockholm International Peace Research Institute), 2016.
[20] M. Eisenstadt (2011).
[21] G. Levi, S. Chohan, and G. Lesnewich, “Iran’s Hacker Hierarchy Exposed: How the Islamic Republic of Iran Uses Contractors and Universities to Conduct Cyber Operations”, CTA, Recorded Future, 2018.
[22] عامل تهدیدکننده: شخص یا گروهی که اقدامات شرورانهی سایبری را اجرا میکنند. از آنجا که نسبت دادن حملات به دولتها دشوار است، شرکتها و دولتها ابتدا این اقدامات را به عاملان تهدیدکننده نسبت میدهند که خود ممکن است مرتبط با دولتها باشند.
[23] گواهیهای دیجیتالی توسط سازمانهایی صادر میشوند که هویت مجموعه یا شخصی را که درخواست صدور آن را داده است، تایید میکنند. در واقع یک کاربر از طریق بررسی گواهیهای دیجیتالی میتواند بفهمد که آیا میشود به یک وبسایت اعتماد کند یا نه.
[24]N. Meulen van der, “Diginotar: Dissecting the First Dutch Digital Disaster”, Journal of Strategic Security, vol. 6, no. 2, 2013.
[25] https://www.theregister.co.uk/2011/09/06/diginotar_audit_damning_fail/
[26] C. Bronk and E. Tikk-Ringas, “The Cyber Attack on Saudi Aramco”, Survival, vol. 55, no. 2, 2013, pp. 81-96.
[27] R. Levi, “Modern Warfare”, IsraelDefense, 16 February 2013.
[28] M. Eisenstadt, Iran’s Lengthening Cyber Shadow, Washington, Institute for Near East Policy, 2016.
[29] Iran’s Cyber Threat: Espionage, Sabotage, and Revenge, The Carnegie Endowment for International Peace, 4 January 2018.
[30] M. Sulmeyer, “Cyberspace: A Growing Domain for Iranian Disruption”, in K.H Hicks and M.G Dalton (eds.), Deterring Iran after the Nuclear Deal, Lanham, Maryland, Rowman & Littlefield, 2017.
[31] M. Eisenstadt (2016).
[32] بنا به توضیحات الگوی نفوذ KillChain یک کارزار، مجموعهای از اقدامات است که از سوی عامل تهدیدکننده برای رسیدن به هدف مشخصی انجام میشود. کارزارها شامل چندین اقدام به هم پیوسته هستند. این مفهوم بسیار بهتر از واژهی «حمله» واقعیت را توصیف میکند.
[33] https://www.justice.gov/opa/pr/nine-iranians-charged-conducting-massive-cyber-theft-campaign-behalf-islamic-revolutionary
[34] U.S. Department of the Treasury, “Treasury Sanctions Iranian Cyber Actors for Malicious Cyber-Enabled Activities Targeting Hundreds of Universities”, Press Realease, 23 March 2018.
[35] Iranian Mabna Hackers, https://www.fbi.gov/wanted/cyber/iranian-mabna-hackers
[36] Iran’s Cyber Threat: Espionage, Sabotage, and Revenge, The Carnegie Endowment for International Peace, 4 January 2018.
[37] کرهی شمالی بهترین مثال نقض برای ارتباط بین تحقیق و توسعهی بومی و قدرت است. حتی این دولت عقبمانده نیز از جنگ سایبری برای کسب سود و قدرت استفاده کرده است.
[38] B. Buchanan, “The Legend of Sophistication in Cyber Operations”, Cyber Security Project, Belfer Center, 2017.
[39] Verizon, 2018 Data Breach Investigations Report, 2018.
[40] A. Lemay et al., “Survey of Publicly Available Reports on Advanced Persistent Threat Actors”, Computers & Security, vol. 72, 2018, pp. 26-59.
[41] C. Hassold, Silent Librarian: More to the Story of the Iranian Mabna Institute Indictmen, The PhishLabs Blog, 26 marzo 2018; Id., Silent Librarian University Attacks Continue Unabated in Days Following Indictment, The PhishLabs Blog, 5 April 2018.
[42] https://home.treasury.gov/news/press-releases/sm0332, Treasury Sanctions Iranian Cyber Actors for Malicious Cyber-Enabled Activities Targeting Hundreds of Universities, Press Release.
[43] من از هرگونه اقدام احتمالی در اسرائیل و ایتالیا برای افزایش پشتیبانی از دانشگاهها در مقابل عاملان مهاجم دولتی مطلع نیستم.
[44] L. Robinson et al., Modern Political Warfare: Current Practices and Possible Responses, RAND Corporation, 2018.
[45] https://www.longwarjournal.org/archives/2018/04/israel-kills-iranian-guard-corps-members-in-syria.php
https://www.theatlantic.com/international/archive/2018/04/syria-israel/557855/
[46] برای تحلیلهای ملی نگاه کنید به:
G. Austin, Cybersecurity in China: The Next Wave, Springer, 2018; M. Schallbruch and I. Skierka, Cybersecurity in Germany, Springer, 2018; L.Tabansky and I. Ben-Israel (2015); M. Dunn Cavelty, Cybersecurity in Switzerland, Springer, 2014.
[47] O.F. Kittrie, Lawfare : Law as a Weapon of War, Oxford - New York NY, Oxford University Press, 2016.
[48] L. Robinson et al. (2018).
[49] W. Murray and P.R Mansoor, Hybrid Warfare: Fighting Complex Opponents from the Ancient World to the Present, Cambridge, Cambridge University Press, 2012; J.N. Mattis and F. Hoffman, “Future Warfare: The Rise of Hybrid Wars”, Proceedings- United States Naval Institute, vol. 131, no. 11, 2005, pp. 42-49.
[50] J. Healey, “Beyond Attribution: Seeking National Responsibility for Cyber Attacks”, in Cyber Statecraft Initiative, Washington D.C., Atlantic Council, 2012.
[51] M. Eisenstadt, “The Strategic Culture of the Islamic Republic of Iran: Operational and Policy Implications”, Quantico VA, Marine Corps, University.