به گزارش
گرداب، ويروس اسرائيلي- آمريكاييِ استاكسنت در شرايطي طراحي شد كه ايران توانسته بود با وجود سنگينترين تحريم ها، پيشرفتهاي عظيمي در برنامه هستهاي خود بردارد و هيچ خللي در اراده ملت ايران وارد نشود، اين ويروس بايد آرزوي آمريكا و اسرائيل، يعني توقف برنامه هسته اي ايران را محقق مي كرد.
مطابق قواعد نظامي هنگامي كه عمليات متعارف نظامي تبعات منفي دارد، عمليات ويژه طراحي مي شود و ويروس استاكس نت به عنوان يك عمليات ويژه سايبري غرب را با حداقل تبعات منفي به اهداف تخريبي در حدود يكهزار سانتريفيوژ رساند و به ملت ايران ثابت كرد كه حمله سايبري دقيقا همان حمله نظامي است كه در فضاي سايبر رخ داده و ايران را در شرايط جنگي قرار داده است. با وجود اين تخريب ها، مهمترين هدف شكستن اراده ايران در ادامه برنامه هسته اي اش بود كه البته با پايداري ملت به اعتراف ستاد مشترك ارتش آمريكا، شكست خورد.
نشريه ستاد مشترك ارتش آمريكا در مقالهای با عنوان "استاکسنت و استراتژی: عملیات ویژه در فضای سایبری"، علاوه بر اینکه از استاکس نت به عنوان یک شکست استراتژیک یاد میکند، به بیان برخی ادعاها پرداخته و نهایتا جسورانه به داشتن برنامه حمله مجدد، اعتراف میکند.
در این مقاله آمده است: قدرت سایبری از بدو پیدایش خود، چالشی برای استراتژیست ها ایجاد کرده است و از زمان انتشار خبر حمله بدافزار استاکسنت به سایتهای اتمی ایران سوالات درباره این قدرت جدی تر شده اند. در حال حاضر تفاسیری که مطرح می شوند، عمدتا تلاشی هستند برای ایجاد یک ساختار برای تفکر درباره استاکسنت و قدرت سایبری به صورتی عام تر.
استاکسنت معادل دیجیتالی موشک های "شلیک کن و فراموش کن" تلقی می شود و این نگرانی را ایجاد کرده است که جنگ سایبری ممکن است منجر به نتایج فاجعه باری در قرن بیست و یکم ـ قرن شبکهای شده پیچده ـ شود که جنگ اتمی ابرقدرتی قرن بیستم می توانست ایجاد کند. مفیدترین راه برای تفکر درباره استاکسنت، تلقی آن به عنوان یک عملیات ویژه در فضای سایبری است. ضعف و قدرت استاکسنت با ضعف و قدرت عملیات ویژه مرتبط است. هرچند ممکن است بتوان استاکسنت را یک موفقیت تاکتیکی به حساب آورد، اما این بدافزار یک شکست استراتژیک است؛ زیرا این بدافزار حکم یک هدف پیشروانه را دارد و ذهن را برای اینکه حمله سایبری را یک ابزار استراتژیک و سیاست گذارانه تلقی کند، آماده می سازد.
این نشریه در خصوص قدرت سایبری و استاکس نت مینویسد: در طول یک دهه گذشته، قدرت سایبری با سرعتی ثابت رو به رشد بوده است، اما در اغلب مواقع، ظاهرا فقط ابزار کار محدودی در اختیار استراتژیست ها قرار داده است. "دنی استید" در این باره می نویسد که این قدرت می تواند به عنوان ابزاری بالقوه برای کارهای اطلاعاتی مورد استفاده قرار گیرد و دامنه و سرعتی را که اطلاعات جمع آوری می شوند، تحت تاثیر خود قرار دهد. دوم اینکه، قدرت سایبری تا حد زیادی بهره برداری از قدرت سخت ـ شالوده هیمنه نظامی غرب ـ را تسهیل می کند.
در مقابل، استفاده سوم از قدرت سایبری نیز می تواند باعث اخلال در شبکه ای شود که شالوده قدرت سخت دشمن را شکل می دهد. چهارم مفهوم بسیار گسترش یافته استفاده سوم است؛ یعنی حمله سایبری مستقیم به زیرساخت ملی که در سال 2007 در استونی و یک سال بعد از آن در گرجستان شاهد آن بودیم. در پایان، این قدرت می تواند با انتشار کلی میزان تلفات و اتفاقات، آن هم با سرعتی فراتر از انتشار اخبار دستاوردهای فنی ـ چه برسد به موفقیت های استراتژیک ـ تاثیر عمیقی بر روحیه ملی به خصوص در داخل کشور بگذارد.
دو کارکرد نظامی مهم وجود دارند که استید در تحلیل خود مدعی است قدرت سایبری قادر به انجام دادن آنها نیست. اول اینکه این قدرت نمی تواند مستقیما خسارت فیزیکی نه بر انسان و نه بر محصولات فیزیکی آن بگذارد. دوم اینکه نمی تواند یک مساحت فیزیکی و عینی را تصرف کند. استید در نهایت نتیجه می گیرد که "قدرت سایبری هرگز نمی تواند مانند قدرت فیزیکی محض باعث وحشت و ارعاب شود."
این اصل در مورد قدرت سایبری متعارف صادق است. اینها محدودیت های فنی ای هستند که بخش اعظم قدرت سایبری با آنها مواجه است. اگر بخواهیم دقیق صحبت کنیم باید بگوییم که استاکسنت نیز با وجود نتایجی که در حمله به تاسیسات غنی سازی اورانیوم نطنز در ایران برجا گذاشت و توانست 1000 دستگاه سانتریفیوژ ایرانی را از کار بیاندازد همچنان با این محدودیت ها مواجه است.
در ادامه این مقاله با توصیف استاکس نت به یک عملیات ویژه مینویسد: "جیمز کراس"، کارشناس عملیات ویژه، معتقد است که ریشه هر عملیات ویژه موثر به لحاظ استراتژیک درک این مسئله است که چگونه نیروهای عملیات ویژه با تضعیف روحیه و فرسایش مادی همزمان با نیروهای متعارف در یک نبرد گسترده عمل می کنند.
او سپس عملیات ویژه را "اقداماتی غیرمتعارفی علیه نقاط ضعف دشمن در قالب یک عملیات مداوم" توصیف می کند که برخی یگان های ویژه انجام می دهند تا عملیات متعارف را فعال کند و یا مشکلات سیاسی- نظامی با ابعادی اقتصادی را در یک سطح عملیاتی یا استراتژیك که رسیدن به آن فقط با نیروهای متعارف غیرممکن یا سخت است، حل کنند. آیا استاکسنت شرایط لازم را برای یک عملیات ویژه دارد، البته در قالب دیجیتال؟
یکی از بزرگ ترین مزایای عملیات ویژه این است که آنها نه فقط برای جنگ بلکه برای مرز نامعلوم بین جنگ و صلح انتخاب های مناسب نیستند. قدرت سایبری به خاطر ماهیت خود این عرصه خاص را به خود اختصاص داده است و "ناشناسی در فضای آنلاین" یکی از ویژگی های بارز اینترنت است.
علاوه براین، صرف ساخت استاکسنت با هدف جلوگیری از متهم ساختن عامل این حمله صورت گرفته است.
اما شرط اساسی عملیات ویژه این است که آنها تلاش های متعارف دیگر را گسترش می دهند. عملیات ویژه می تواند به صورت مفید درخدمت کاهش منابعی قرار گیرد که طرف دیگر فاقد آن است یا بدان وابسته است، خواه سخت افزار باشد یا نیروی انسانی. شرایطی که در آن ماده ارزشمندتر از نیروی انسانی است ـ به خاطر کمیابی نسبی آن ـ ممکن است گاهی به خاطر خود آن باشد یا ناشی از غفلت سیاسی، نبود ذاتی منابع یا کمبود ظرفیت صنعتی یا عوامل داخلی دیگر.
همچنین ممکن است یک شرایط تحمیلی از طرف بیرون باشد. ایالات متحده آمریکا روشی برای کسب چنین کمبود مادی را در ایالات منتخب خود در طول دوران صلح اتخاذ کرده است، به خصوص اگر بتواند در یک ساختار چندجانبه عمل کند که کارایی آن را اگر به صورت صحیح از سوی طرفین درگیر به کار گرفته شود، افزایش دهد؛ یعنی تحریم ها.
برای اینکه هر عامل مرتبط با تعویق برنامه اتمی ایران و این حس که تحریم ها به اندازه کافی موثر نیستند، عملی شوند باید قبل از راه اندازی گسترده سانتریفیوژهای جدید وارد عمل شوند.
مشخص است که ابزارهای متعارف برای مقابله با برنامه اتمی ایران کارآمد نیستند. لذا حمله سایبری باید به عنوان یک گزینه متقاعدکننده تر انتخاب شوند. توانایی استاکسنت برای تولید و تکثیر خود و گسترش در سراسر سیستم و پنهان نگاه داشتن خود تا زمان فعال شدن نشان می دهد که این بدافزار مخصوص مقابله با تدابیر امنیتی طراحی شده است که برای جلوگیری از حمله متعارف یا غیرمتعارف به برنامه اتمی ایران اتخاذ شده اند. همه این سه ویژگی برای نزدیک شدن و آلوده ساختن رایانه های مربوطه و ضربه زدن به بخشی از سانتریفیوژها در نطنز ضروری بودند. هیچ روش مطمئن دیگری برای استاکسنت وجود نداشت.
هرچند ایرانی ها اکنون به احتمال قوی همه نشانه های استاکسنت را از سیستم های خود پاک کرده اند و ممکن است نقاط ضعف نرمافزارها و سیستم های عامل خود را که قبلا مورد حمله این بدافزار قرار گرفتند، شناسایی و رفع کنند، اما همچنین قطعا در برابر حمله احتمالی مشابه حساس شده اند، حملهای که می تواند از طریق شناسایی نقاط ضعف دیگر آنها صورت گیرد.
این نشریه با اشاره به اینکه ممکن است استاکسنت دیگر نتواند از همان روش هایی که در مورد رایانه های ایران استفاده کرد، استفاده کند، می نویسد: دینامیک ذاتی فضای سایبری در مورد ضعف های سیستم چنان است که اولین حرکت غریزی یک اپراتور این خواهد بود که بلافاصله تلاش کند هر نقطه ضعف کشف شده را رفع کند تا مبادا دیگری از آن استفاده کند و در نهایت اینکه اگر از آن استفاده شود یا نشود، در هر صورت آن را رفع کند و راه هر حمله ای بسته شود. برای کسانی که نگران امنیت ملی هستند این غریزه باید با احساس نیاز به کسب تاثیر سودمند در خدمت استراتژی یا سیاست گذاری تکمیل شود.
یکی از نگرانی های اصلی که هنوز از حمله استاکسنت وجود دارد، این احتمال است که این حمله می تواند به عنوان نقشه راه برای دیگران جهت اجرای حملات سایبری خود عمل کند که به صورت بالقوه شامل کسانی می شود که با غرب سر ستیز دارند.
استاکسنت ظاهرا چیز زیادی برای ارائه در قالب توانایی عملی برای بازتولید چنین حمله ای علیه یک تاسیسات دیگر ندارد: آسیب پذیری و ضعف ها الزاما متفاوت خواهند بود و نیت و هدفهای حمله نیز تفاوت خواهند داشت. چیزی که می توان از استاکسنت آموخت، نوعی فلسفه طراحی است و شاید الهام برای نوآوری دیگر برای ایجاد حملات سایبری جدی. نشریه ستاد مشترک ارتش آمریکا در پایان این گونه نتیجه گیری می کند: نیروهای ویژه داراییهای نظامی ای هستند که طوری طراحی شده و آموزش دیده اند که اقدامات تاکتیکی انجام بدهند که نتایج استراتژیک فراتر از اندازه آنها داشته باشند و اگر از سوی یگان های متعارف انجام شدند تاثیرات منفی فراوانی بر سیاست گذاری داشته باشند.
غرب که نگران این تاثیرات منفی غیرمتناسب است تاکنون از احتمال تقابل نظامی با ایران اکره دارد. روش مطلوب، تلفیقی از تحریم ها و دیپلماسی بوده است. با توجه به تاثیرات کند تحریم ها تاکنون، استفاده از استاکسنت برای کاهش ظرفیت فیزیکی نیروگاه های اتمی ایران با سیاست کلی هماهنگ است.
هنوز معلوم نیست آیا عوامل استاکسنت از موفقیت خود راضی هستند یا ناراضی اند، اما هر دو حالت انگیزه ای برای حملات بیشتر می توانند باشند. یک حمله سایبری دیگر بدون شک می تواند در دست باشد و ایرانی ها مراقب هستند. شوک ـ بهترین هم پیمان عملیات ویژه ـ دیگر در ایران جایی ندارد.
بدافزار استاکسنت در ساختار تحریم بین المللی در نهایت بر اراده سیاسی ایران برای داشتن یک برنامه اتمی تاثیر نگذاشته است یا توان اتمی ایران را آنطور کاهش نداده که به این نتیجه برسد صرف نظر از نیتش قادر به رسیدن به اهداف اتمی خود نیست.
یک استاکسنت موفق به لحاظ استراتژیک چه شکلی خواهد بود؟ این نوع حمله باید آنقدر مخرب باشد که دست کم یک تاثیر دائمی بر توان ایران بگذارد و این کار را با جلوگیری از دسترسی ایران به مواد اتمی موجود برای برنامه اتمی خود انجام می دهد.
چنین موفقیتی امکان پذیر است، زیرا بدافزاری مثل استاکسنت یک مزیت قابل توجه بر عملیات ویژه فیزکی دارد: برخلاف افراد واقعی، یک برنامه می تواند همزمان در چند نقطه باشد. باید بتوان با یک ویروس که از مجموعه ای از نقاط آسیب مشترک برای همه اهداف استفاده می کند چندین هدف خاص را مورد حمله قرار داد؛ به عبارت دیگر یک عملیات ویژه را در زمان فشرده کرد تا یک حمله گسترده را به صورت موازی هماهنگ کرد تا اینکه مجموعه اي از ماموریت ها را داشت. استاکسنت ممکن است حتی برای این منظور نیز طراحی شده باشد.
برای دریافت سند
اینجا کلیک کنید.
منبع:
مشرق