امنیت به زبان ساده: هرآنچه باید درباره جنگ سایبری بدانید

کمیته رکن چهارم – جنگ سایبری به استفاده از حملات دیجیتالی -مانند ویروس‌های کامپیوتری یا هک- از سوی یک کشور برای ایجاد اختلال در سیستم‌های کامپیوتری حیاتی کشوری دیگر گفته می‌شود. هدف غایی چنین حملاتی معمولا ایجاد خسارت، کشتار و نابودی است. در نبردهای آینده شاهد هکرهایی خواهیم بود که با استفاده از کدهای کامپیوتری به زیرساخت‌های دشمن حمله می‌کنند و دوشادوش سربازانی که با استفاده از تسلیحات رایج به میدان نبرد خواهد رفت، می‌جنگند.

به عنوان جهانی زیر سایه که پر شده از جاسوسان، هکرها و پروژه‌های تسلیحات دیجیتال فوق سری، جنگ‌های سایبری روز به روز بیشتر رواج می‌یابند و روز به روز خطرناک‌تر می‌شوند. و امروز، شاهد ترکیبی از تلاش‌ها برای دستیابی به تسلیحات تازه و از سوی دیگر نبود قوانین مشخص برای درگیری‌های آنلاین هستیم و این یعنی خطر وقوع یک جنگ تمام عیار و خارج از کنترل، دائما بیشتر و بیشتر می‌شود.

جنگ سایبری چه شکل و شمایلی دارد؟

درست مانند یک جنگ معمولی که می‌تواند یا ابعادی اندازه ماموریت‌های کوچک داشته باشد یا ابعادی به اندازه نبردهای تمام عیار، دامنه جنگ سایبری هم بسته به اهداف و شدت عمل، متغیر است. در بسیاری از موارد، سیستم‌های کامپیوتری آخرین هدف نیستند و به این خاطر مورد حمله قرار می‌گیرند که نقشی مهم در مدیریت زیرساخت‌های جهان واقعی مانند فرودگاه‌ها و تاسیسات برقی ایفا می‌کنند. کافیست کامپیوترها را از کار بیندازید و قادر به تعطیلی فرودگاه‌ها یا قطعی برق در یک شهر کامل خواهید بود.

سناریوی یک جنگ سایبری می‌تواند به اشکال متعددی طی شود. شاید هکرها کار خود را با بانک‌ها آغاز کنند: یک روز پول داخل حساب بانکی شما صفر می‌شود و بعد ناگهان سر به فلک می‌کشد و نشان می‌دهد میلیون‌ها دلار در حساب‌تان دارید. سپس قیمت سهام در بازار بورس شکلی دیوانه‌وار به خود می‌گیرد و هکرها قادر به دستکاری جریان داده در صرافی‌ها خواهند بود.

تقریبا تمام سیستم‌هایی که امروز استفاده می‌کنیم وابسته به کامپیوترها هستند و این یعنی تمام ابعاد زندگی ما می‌تواند در برابر جنگ‌ سایبری آسیب‌پذیر باشد
روز بعد قطارها از کار می‌افتند چون امکانات ارتباطی از دست رفته‌اند و بعد نمی‌توانید به هیچ نقطه‌ای از شهر رانندگی کنید چون تمام چراغ‌های ترافیک به رنگ قرمز باقی مانده‌اند. در این بین، فروشگاه‌های شهرهای بزرگ دیگر مواد خوراکی ندارند. خیلی زود کشوری که مورد حمله قرار گرفته فلج شده و به آشوب می‌افتد، حتی بدون اینکه هکرها به ایستگاه‌های برق یا زیرساخت‌هایی از این دست حمله کرده باشند.

در یکی از بدترین سناریوهای جنگ سایبری که علیه ایالات متحده ترتیب داده شد، هکرها با حملاتی شدیدا مخرب به سراغ زیرساخت‌های این کشور رفتند و در ابعادی گسترده به دستکاری داده‌ها پرداختند. اما خوشبختانه این روزها مثال‌های کمتری از جنگ‌های سایبری در جهان واقعی می‌بینیم. باید افزود که تقریبا تمام سیستم‌هایی که امروز استفاده می‌کنیم به نوعی وابسته به کامپیوترها هستند و این یعنی تقریبا تمام ابعاد زندگی ما می‌تواند در برابر جنگ‌های سایبری آسیب‌پذیر باشد.

چرا دولت‌ها اکنون روی جنگ سایبری سرمایه‌گذاری می‌کنند؟

دولت‌ها روز به روز بیشتر از این موضوع آگاه می‌شوند که جوامع مدرن شدیدا به سیستم‌های کامپیوتری متکی هستند تا هرچیزی، از سرویس‌های مالی گرفته تا شبکه‌های حمل‌ونقل را مدیریت کنند و هکرها با استفاده از ویروس‌ها و دیگر ابزارهای مشابه می‌توانند به گونه‌ای این سیستم‌ها را از کار بیندازند که به اندازه حملات نظامی سنتی با سربازان سلاح به دست و موشک‌های بالستیک مخرب خواهد بود.

برخلاف حملات نظامی سنتی، یک حمله سایبری را می‌توان به صورت آنی و از هر نقطه از جهان ترتیب داد و معمولا شواهد کمتری هم وجود دارد که نشان می‌دهند حمله توسط چه کسی و چطور پیاده‌سازی شده است. دنبال کردن رد پای چنین حملاتی دشوار است و یافتن مهاجم به صورت دقیق‌، دشوارتر. بنابراین مقابله به مثل نیز به آسانی حملات نظامی سنتی نخواهد بود.

همینطور که دولت‌ها و آژانس‌های اطلاعاتی نگران حملات دیجیتال علیه زیرساخت‌های حیاتی خود -مانند سیستم‌های بانکی و شبکه‌های برق- هستند، طبیعتا منابع و سرمایه بیشتری را صرف بهبود امنیت کامپیوتری خود می‌کنند. اما همین دولت‌ها شاهد پتانسیل‌های بالقوه جنگ‌‌های سایبری هستند و به آن به چشم راهی برای تاثیرگذاری روی دولت‌های خارجی -آن هم بدون به خطر انداختن جان سربازان- نگاه می‌کنند. ترس از آسیب‌پذیری در برابر تسلیحات سایبری رقبا و تمایل به استفاده از همان تسلیحات برای تقویت جایگاه کشور در جهان باعث می‌شود که بسیاری از کشورها مشغول بهبود تکنولوژی‌های خود باشند.

جنگ سایبری چیست و چه نیست؟

اینکه آیا یک حمله را باید نوعی جنگ سایبری به حساب آورد یا خیر، به فاکتورهای مختلفی بستگی دارد. از جمله این فاکتورها می‌توان به هویت مهاجم، کاری که انجام می‌دهد و متدهای او اشاره کرد. و از همه مهم‌تر اینکه چه میزان آسیب وارد می‌سازد. مانند دیگر اشکال جنگ، جنگ سایبری در خالص‌ترین حالتش به عنوان مناقشه‌ای میان دو کشور شناخته می‌شود و نه دو شخص. بنابراین حملات باید در ابعاد واقعا گسترده پیاده‌سازی شوند و خسارات فراوان ایجاد کنند تا جنگ سایبری تلقی شوند.

اگر جنگ سایبری را یک مناقشه کاملا جدی میان دو کشور به حساب آوریم، در آن صورت نمی‌توان به بسیاری از حملاتی که به صورت مداوم پیاده‌سازی شده و به اشتباه جنگ سایبری نام می‌گیرند، چنین لقبی اعطا کرد. حملات هکرهایی که تنها کار می‌کنند یا حتی گروه‌های هکر، معمولا جنگ سایبری به حساب نمی‌آیند، مگر اینکه به کمک یک دولت اجرایی شوند. اما در جهان مه‌آلود جنگ‌های سایبری، مرزهای باریک زیاد است.

شلیک موشک به یک دیتاسنتر، جنگ سایبری به حساب نمی‌آید
ماهیت و ابعاد اهداف مورد حمله قرار گرفته هم یک نشانه دیگر است: پایین کشیدن سایت تنها یک کمپانی بعید است که تلاش برای راه‌اندازی جنگ سایبری به حساب آید، اما حمله به سیستم دفاع موشکی در یک مقر هوایی، بدون تردید به تلاش برای ایجاد چنین جنگی نزدیک است.

اسلحه مورد استفاده هم مهم است، جنگ سایبری به معنای ترتیب دادن حملات دیجیتال به سیستم‌های کامپیوتری است: شلیک موشک به یک دیتاسنتر، جنگ سایبری به حساب نمی‌آید، حتی اگر آن دیتابیس حاوی اطلاعات دولتی باشد. و استفاده از هکرها برای جاسوسی کردن یا حتی به سرفت بردن اطلاعات نیز به خودی خود جنگ سایبری به حساب نمی‌آید و در عوض جزو جاسوسی سایبری دسته‌بندی می‌شود. و این کاریست که تقریبا تمام دولت‌های جهان انجام می‌دهند.

البته باید افزود که مشخصا نقاط خاکستری زیادی در این تعاریف وجود دارد، اما اگر تمام هک‌ها را نوعی جنگ سایبری بنابیم، در واقع در حال تقلیل دادن موضوع هستیم و چنین کاری می‌تواند به شدت گرفتن حملات و رسیدن به نقاط خطرناک منجر شود.

جنگ سایبری و استفاده از زور

شخص دخیل،‌ ماهیت او و چگونگی عملی شدن جنگ‌های سایبری بدان خاطر مهم است که مجموع این فاکتورها تعیین می‌کند کشور مورد حمله قرار گرفته باید چگونه پاسخ دهد. در واقع تعریفی بسیار کلیدی برای جنگ‌های سایبری وجود دارد و یک جنگ سایبری واقعی، شامل حملاتی است که خساراتی برابر با یک حمله فیزیکی وارد سازند.

برای رسیدن به این آستانه مشخص، حمله‌ به سیستم‌های کامپیوتری باید منجر به خسارات یا اختلالات عظیم و حتی از دست رفتن جان افراد شود. این آستانه‌ای بسیار مهم است، زیرا براساس قوانین بین‌المللی، کشورها حق دارند برای دفاع از خود در برابر حملات مسلحانه، به زور متوسل شوند. به این ترتیب،‌ اگر یک کشور مورد حمله‌ای سایبری در ابعاد عظیم قرار بگیرد، دولت آن کشور حق دارد که با توسل به زور تجهیزات نظامی استاندارد خود، مقابله به مثل کند: برای مثال حتی می‌توان پاسخ حملات سایبری را با حملات موشکی داد.

یک جنگ سایبری واقعی، شامل حملاتی است که خساراتی برابر با یک حمله فیزیکی وارد سازند
تا به امروز چنین اتفاقی هیچوقت نیفتاده است و اصلا مشخص نیست که آیا هیچ حمله‌ای منجر به رسیدن به این آستانه شده است یا خیر. حتی اگر چنین حمله‌ای اتفاق بیفتد هم نمی‌توان فرض را بر این گذاشت که قربانی چنین پاسخی به مهاجم خواهد داد. اما در تئوری، قوانین بین‌المللی با این پاسخ مخالفت نخواهند کرد.

البته که نباید حملاتی که به این آستانه نمی‌رسند را نیز نادیده گرفت: گاهی از اوقات صرفا کشور قربانی، نمی‌تواند استفاده از نیروهای نظامی فیزیکی را در برابر حمله‌ای که تجربه کرده برای خود توجیه کند. راه‌های بسیار زیادی برای پاسخ دادن به حملات سایبری وجود دارد و از جمله آن‌ها می‌توان به اعمال تحریم یا اخراج دیپلمات‌ها اشاره کرد. اما در بسیاری از اوقات، یافتن بهترین پاسخ برای یک حمله سایبری کاری دشوار به حساب می‌آید.

دستورالعمل تالین چیست؟

یکی از دلایل مه‌آلود باقی ماندن وضعیت جنگ‌های سایبری اینست که هیچ قانون بین‌المللی مشخصی برای آن تدارک دیده نشده و اساسا با مفهومی تازه روبه‌رو هستیم. البته منظورمان این نیست که جنگ سایبری تحت پوشش قانون نیست، منظور اینست که این قوانین بسیار پخش و پلا بوده و می‌تواند تعابیر مختلف از آن‌ها وجود داشته باشد.

نبود همین بستر قانونی باعث شکل‌گیری نقطه‌ای خاکستری شده که بسیاری از دولت‌ها مایل به سوء استفاده از آن هستند و از این فرصت برای تست تکنیک‌های جنگ سایبری خود استفاده می‌کنند و در عین حال می‌دانند کشور قربانی نخواهد دانست که بنابر قوانین بین‌الملی، قادر به نشان دادن چه واکنشی است.

اما این اواخر، نقطه خاکستری رنگ جنگ‌های سایبری در حال کوچک شدن بوده است. گروهی از متخصصین حوزه قضا برای چندین سال مشغول به کار بوده‌اند تا توضیح دهند چطور می‌توان قوانین بین‌المللی را بر جنگ‌های سایبری اعمال کرد. نتیجه کار چیزی به نام «دستورالعمل تالین» است که توسط این گروه از متخصصین تهیه شده و مورد حمایت ناتو است. نام‌گذاری دستورالعمل نیز براساس پایتخت کشور استونی بوده که یکی از نخستین قربانیان جنگ سایبری به حساب می‌آید.

نخستین ورژن از دستورالعمل تالین به حملات سایبری نادر اما بسیار جدی می‌پردازد: حملاتی که به مرحله استفاده از زور می‌رسند. و در ورژن دوم نیز شاهد ساخت نوعی بستر قانونی پیرامون آن دسته از حملات سایبری بوده‌ایم که به آستانه استفاده از زور نمی‌رسند. به عنوان یک راهنمایی و مشاوره برای دولت‌ها، ارتش‌ها و آژانس‌های اطلاعاتی، دستورالعمل تالین به وضوح مشخص می‌کند که چه حملاتی منجر به نقض قوانین بین‌المللی فضای سایبری می‌شوند و دولت‌ها چطور قادر به پاسخ دادن هستند. این دستورالعمل، شامل ۱۵۴ قانون مختلف است.

ایده پشت ساخت این دستورالعمل آن بوده که با واضح‌تر ساختن قوانین جنگ سایبری، خطر وخامت یافتن همه‌چیز کمتر می‌شود، زیرا تنش‌ها معمولا زمانی بالا می‌گیرند که قوانین واضح نباشند و رهبران جهان واکنش‌هایی بیش از اندازه از خود نشان دهند.

کدام کشورها برای جنگ سایبری آماده می‌شوند؟

تقریبا تمام کشورهایی که به پول و مهارت لازم دسترسی دارند، شروع به مکاشفه در حوزه جنگ سایبری و توانایی‌های دفاع سایبری کرده‌اند. بنابر اعلام مدیران سازمان‌های اطلاعاتی آمریکا، حداقل ۳۰ کشور در حال توسعه سیستم‌های دفاعی و تهاجمی سایبری هستند، البته که بسیاری از این برنامه‌های دولتی کاملا مخفیانه دنبال می‌شوند. همین باعث شده که متخصصین نسبت به آغاز نوعی رقابت بر سر تسلیحات سایبری ابراز نگرانی کنند.

در مستندات اطلاعاتی آمریکا به کشورهای روسیه، چین و کره شمالی به عنوان بزرگ‌ترین تهدیدهای سایبری در جهان اشاره می‌شود. این کشور برای مدتی طولانی هشدار داده که روسیه «یک سیستم دفاع سایبری فوق پیشرفته» دارد و «مشغول ترتیب دادن حملاتی برای آسیب زدن یا ایجاد اختلال در شبکه‌های زیرساختی حیاتی» است.

پنتاگون نیز اعلام کرده که فاصله چین و آمریکا از نظر توانایی‌های جنگ سایبری بسیار اندک است و هشدار داده که چین تلاش کرده شبکه‌های ایالات متحده را کاوش کرده و اطلاعات لازم برای مقابله با بحران‌های آتی را به دست آورد.

تسلیحات سایبری چه شکل و شمایلی دارند؟

باهوش‌ترین هکرهای جهان را تصور کنید که به بیشترین بودجه ممکن برای رخنه به بزرگ‌ترین سیستم‌هایی که در توان‌شان است دسترسی دارند: پیشرفته‌ترین تسلیحات سایبری چنین شکل و شمایلی دارند و در واقع پروژه‌هایی شامل چندین تیم توسعه‌دهنده با بودجه‌های میلیون دلاری هستند. اما چنین تسلیحاتی را بسیار به ندرت خواهید یافت. به صورت کلی، ابزارهای جنگ سایبری می‌توانند گسترده وسیعی را پوشش داده و از ابزارهای بسیار ساده تا ابزارهای شدیدا پیچیده را شاهد هستیم. همه‌چیز بستگی به این دارد که مهاجم چه هدفی برای خود ترسیم کرده است.

بسیاری از این ابزارها در جعبه‌ ابزار یک هکر معمولی یافت می‌شوند و برای ترتیب دادن یک حمله سایبری، می‌توان به ترکیب کردن آن‌ها پرداخت. برای مثال حملات محروم‌سازی از سرویس یا DoS، هسته عملیاتی بود که در سال ۲۰۰۷ علیه کشور استونی ترتیب داده شد. از دیگر تکنیک‌های استاندارد هکرها نیز در حملات سایبری استفاده می‌شود: مثلا ایمیل‌های فیشینگ که کاربران را فریب داده و منجر به لو رفتن پسووردها و دیگر اطلاعات ضروری برای رخنه عمیق‌تر مهاجم به شبکه می‌شوند. بدافزارها و ویروس‌ها هم می‌توانند حملات را به پیش برانند. برای مثال می‌توان به ویروس Shamoon اشاره کرد که طی سال ۲۰۱۲ میلادی، هارد درایو ۳۰ هزار کامپیوتر در تاسیسات آرامکو عربستان را پاک کرد.

به گزارش واشنگتن پست، بعد از اینکه مشخص شد روسیه در انتخابات ریاست جمهوری سال ۲۰۱۶ آمریکا مداخله کرده، اوباما چراغ سبز را به کار گذاشتن تسلیحات سایبری در زیرساخت‌های روسیه نشان داد. این ایمپلنت توسط آژانس امنیت ملی آمریکا توسعه یافت و به گونه‌ای طراحی شد که در صورت هرگونه حرکت تهدیدآمیز از سوی روسیه، از راه دور فعال شده و با حمله به شبکه برق این کشور، مقابله به مثل کند.»

جنگ سایبری و آسیب‌پذیری‌های روز صفر

آسیب‌پذیری‌های روز صفر، باگ‌ها یا نواقصی در کدنویسی هستند که می‌توانند منجر به دسترسی هکرها به یک سیستم شوند، اما همچنان کشف و برطرف‌سازی نشده‌اند. این نواقص از آن جهت ارزشمند به حساب می‌آیند که به احتمال زیاد، راهی برای مقابله هکرها و جلوگیری از سوء استفاده از آن‌ها وجود ندارد. به همین ترتیب، تجارت فروش آسیب‌پذیری‌های روز صفر تجارتی بسیار سودده برای هکرها به حساب می‌آید و دولت‌هایی که می‌خواهند تسلیحات سایبری توقف‌ناپذیر بسازند هم ارقام زیادی برای به دست آوردن آن‌ها می‌پردازند.

آسیب‌پذیری‌های روز صفر، نواقصی در کدنویسی هستند که می‌توانند منجر به دسترسی هکرها به یک سیستم شوند، ولی کشف و برطرف‌سازی نشده‌اند
باور عمومی اینست که اکنون بسیاری از کشورها، به لیستی بلند بالا از آسیب‌پذیری‌های روز صفر دسترسی دارند که در زمان لازم، از آن‌ها برای جاسوسی سایبری یا تولید تسلیحات سایبری جدید استفاده خواهند کرد. به عنوان مثال، استاکس‌نت، کرمی کامپیوتری بود که به لطف یک آسیب‌پذیری روز صفر توسعه یافت و به کار گرفته شد. یکی از مشکلات تسلیحات سایبری و خصوصا آن‌هایی که متکی بر آسیب‌پذیری‌های روز صفر هستند -برخلاف بمب‌ها یا موشک- اینست که کشور مورد حمله قرار گرفته قادر به آنالیز آسیب‌پذیری و استفاده مجدد از آن علیه کشوری دیگر خواهد بود.

یکی از مثال‌های خوب این ماجرا، حمله باج‌افزار WannaCry است که در ماه مه ۲۰۱۷ حسابی آشوب به پا کرد. این باج‌افزار به کمک یک آسیب‌پذیری روز صفر و توسط آژانس امنیت ملی آمریکا توسعه یافت و به همین خاطر، جهان را به آتش کشید. این ابزار ناگهان به دست گروه هک Shadow Brokers افتاد (چگونگی‌اش همچنان مجهول باقی مانده) و سپس سر از جهان اینترنت درآورد. سپس دیگر هکرها از کدنویسی‌های WannaCry در نرم‌افزارهای خودشان استفاده کردند و این بدافزار حتی قدرتمندتر از قبل شد.

استاکس‌نت چیست؟

استاکس‌نت یک کرم کامپیوتری است که سیستم‌های کنترل صنعتی را هدف قرار می‌دهد و بیشترین شهرت خود را مدیون اینست که اساسا نخستین سلاح سایبری واقعی در جهان به حساب می‌آید و طراحی شده بود تا آسیب فیزیکی وارد کند.

این نرم‌افزار توسط آمریکا برای هدف قرار دادن برنامه اتمی ایران طراحی شد. در سال ۲۰۱۰ میلادی بود که این کرم برای نخستین بار مشاهده شد و مشخص گشت که سیستم‌های کنترل سانتریفیوژ را در برنامه غنی‌سازی اورانیوم ایران هدف قرار داده بود. بنابر گزار‌ش‌ها، ۱۰۰۰ سانتریفیوژ آسیب دیدند و برنامه به تعویق افتاد. استاکس‌نت کرمی بسیار پیچیده بوده که از چهار آسیب‌پذیری روز صفر مختلف استفاده می‌کرد و ظاهرا میلیون‌ها دلار و سال‌ها تلاش صرف توسعه آن شده بود.

در جنگ سایبری، اهداف چه هستند؟

بدیهی‌ترین اهداف، سیستم‌های نظامی هستند که در صورت اختلال در کارشان، فرمانده‌ها قادر به برقراری ارتباط با نیروهای خود و همچنین پایش دشمن نخواهند بود و این اصلی‌ترین مزیتی است که گیر مهاجم می‌آید.

اما از آن‌جایی که اکثر کشورهای توسعه‌یافته برای هرچیزی -از انرژی گرفته تا غذا و حمل‌ونقل- به سیستم‌های کامپیوتری متکی هستند، بسیاری از دولت‌های نگرانند که کشورهای رقیب، زیرساخت‌های ملی و حیاتی را هدف قرار دهند. سیستم‌های کنترل سوپروایزری و جمع‌آوری داده یا سیستم‌های کنترل صنعتی -که کارخانه‌ها، ایستگاه‌های برق و دیگر پروسه‌های صنعتی را سر پا نگه می‌دارند- می‌توانند هدفی بزرگ باشند و این درسی است که جهان از استاکس‌نت آموخت.

این سیستم‌ها ممکن است متعلق به چند دهه پیش باشند و گاهی امنیت، اصلی‌ترین اولویت در طراحی آن‌ها نبوده است. همین سیستم‌ها اما به اینترنت متصل می‌شوند تا بهینه‌تر کار کنند و با سهولت بیشتری قابل پایش باشند. اما همین باعث می‌شود که چنین سیستم‌هایی در برابر حمله سایبری آسیب‌پذیر باشند. مشکل زمانی بزرگ می‌شود که این سیستم‌ها به ندرت ارتقا می‌یافتند، چون سازمانی که مالک آن‌ها است خود را هدفی ارزشمند برای دولت‌های رقیب به حساب نمی‌آورد.

تاریخچه کوتاه جنگ سایبری

برای بسیاری از مردم، سال ۲۰۰۷ سالی بود که جنگ سایبری شکلی حقیقی به خود گرفت و دیگر یک مفهوم به حساب نمی‌آمد.

وقتی دولت دولت استونی در اروپای شرقی اعلام کرد که می‌خواهد محل یکی از یادبودهای جنگ شوروی را تغییر دهد، ناگهان با بمبارانی دیجیتالی روبه‌رو شد که بانک‌ها و سرویس‌های دیجیتالی را به حالت آفلاین درآورد. در گزارش‌ها شنیده‌ایم که این حملات توسط هکرهای روسی پیاده‌سازی شدند، اما دولت روسیه هرگونه ارتباط با ماجرا را تکذیب کرده است. البته حملات DDoS علیه استونی هیچ‌گونه خسارت فیزیکی به بار نیاورند و گرچه در مجموع با رویدادی چشمگیر مواجه بودیم، اما ماجرا به سطحی نرسید که جنگ سایبری تلقی شود.

یک اتفاق بزرگ دیگر در تاریخچه جنگ‌های سایبری همان سال اتفاق افتاد. اما این بار محققان پشت ماجرا بودند و پژوهشگران آزمایشگاه ملی آیداهو با تست ژانراتو آرورا اثبات کردند که یک حمله دیجیتالی می‌تواند منجر به نابودی اجسام فیزیکی شود. استاکس‌نت هم بدافزاری بود که در سال ۲۰۱۰ ظهور کرد و نشان داد بدافزارها هم می‌توانند بر جهان فیزیکی تاثیر بگذارند.

از آن زمان به بعد، داستان‌های متعددی به گوش‌مان رسیده است: در سال ۲۰۱۳، آژانس امنیت ملی با تلاش یک کشور ناشناخته -احتمالا چین- برای حمله به چیپ BIOS در کامپیوترهای شخصی و از کار انداختن‌ آن‌ها مقابله کرد. در سال ۲۰۱۴، شرکت سونی پیکچرز مورد حمله دولت کره شمالی قرار گرفت و این حمله نشان داد که تنها سیستم‌ها و داده‌های دولتی نیستند که تبدیل به هدفی برای هکرهای دولتی می‌شوند.

احتمالا جدی‌ترین مورد، مربوط به برهه پیش از کریسمس ۲۰۱۵ باشد و زمانی که هکرها با استفاده از یک تروجان معروف به نام BlackEnergy، برق بخش‌هایی از کشور اکراین را به صورت کامل قطع کردند. با تمام این اوصاف، کشورها به سرعت مشغول بهبود توانایی‌های تدافعی و تهاجمی خود در حوزه سایبری بوده‌اند و ناتو هم در سال ۲۰۱۴ گامی مهم برداشت و گفت که حمله سایبری به یکی از اعضایش، برای فعال‌سازی Article 5 کافی خواهد بود: یک مکانیزم دفاعی جمعی که از بنیادین‌ترین علل تشکیل ناتو به حساب می‌آید. ناتو سپس در سال ۲۰۱۶ اعلام کرد که فضای سایبری یک «دامنه عملیاتی» است و این یعنی امکان وقوع مناقشه در آن وجود دارد: همین موقع بود که اینترنت رسما تبدیل به میدان نبرد شد.

جاسوسی سایبری چیست؟

یک حوزه بسیار مرتبط به جنگ سایبری اما متفاوت با آن، جاسوسی سایبری است. جاسوسی سایبری زمانی رخ می‌دهد که هکرها به سیستم‌های کامپیوتری و شبکه‌های رخنه کرده و اطلاعاتی را به سرقت می‌برند. در سال‌های اخیر مثال‌های زیاید از این موضوع دیده شده: یکی از آن‌ها، هک دفتر مدیریت پرسنل دولت آمریکا بود که منجر به ربوده شدن اطلاعات ۲۱ میلیون شهروند آمریکایی شد و احتمالا هکرهای دولتی چین پشت آن بوده‌اند.

یک مثال مشهورتر نیز حملات پیش از برگزاری انتخابات ریاست جمهوری سال ۲۰۱۶ آمریکا بود که در جریان آن‌ها، ایمیل‌های کمیته ملی دموکراتیک آمریکا به سرقت رفت. سازمان‌های اطلاعاتی این کشور می‌گویند که روسیه حامی این حملات بوده است.

هدف اصلی جاسوسی سایبری، سرقت است و نه آسیب وارد کردن. اما می‌توان این بحث را پیش کشید که چنین حملاتی تاثیرگذاری بیشتری دارند. به همین ترتیب، مرز میان جنگ سایبری و جاسوسی سایبری هم باریک است و هکرها برای پیاده‌سازی هر دو باید دست به کارهایی مشابه بزنند: به درون شبکه‌ها رخنه کنند و به دنبال آسیب‌پذیری‌های نرم‌افزاری بگردند. تنها خروجی است که تفاوت دارد: سرقت به جای نابودی. برای کشورهای مدافع هم تشخیصش دشوار است که دشمن وارد شبکه شده تا از آسیب‌پذیری‌ها سوء استفاده ویران‌بار کند یا به دنبال اسرار می‌گردد.

منبع : دیجیاتو

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.