کمیته رکن چهارم – افشای هویت مقامات اطلاعاتی (که به داکس کردن معروف است) ممکن است در میان کشورها رواج بیشتری پیدا کند و به طور خاص، جاسوسان سایبری را هدف گیرد که خارج از مرزها فعالیت میکنند.
جاسوسها برای فعالیت مؤثر و ایمن در خاک کشورهای خارجی که زیر نظر چشمان تیزبین واحدهای ضد جاسوسی کشور میزبان و سازمانهای تروریستی و جنایی پارانویید قرار دارد، مدتهای طولانی است که روی سطحی از گمنامی یا پوشش تکیه کردهاند. در صورت لو رفتن هویت این جاسوس ها، ممکن است در کشور آنها یک انفجار سیاسی حاصل شود و خود آنها نیز ممکن است با حبس یا حتی خشونت روبرو شوند.
برای مثال، گفته میشود که فیلیپ آجی (Philip Agee)، افسر بداخلاق سابق سیا در تلاش برای تضعیف توان سازمانهای اطلاعاتی امریکا برای انجام عملیاتهای مخفیانه برونمرزی، هویت بیش از هزار افسر سیا را در دهه ۱۹۷۰ افشا کرده است. آجی در یکی از شمارههای مجله کانتراسپای (CounterSpy) که سپتامبر ۱۹۷۴ منتشر شد، هویت ریچارد ولچ (Richard Welch) را به عنوان رئیس ایستگاه سیا در شهر آتن به طور علنی افشا کرد. این افشاگری به انتشار نشانی و شماره تلفن ولچ انجامید. یک سال بعد، ولچ توسط یک گروه تروریستی یونانی به قتل رسید. این ترور، کنگره را واداشت تا با تصویب قانون حفاظت از هویتهای اطلاعاتی، افشای عمدی و غیرمجاز اطلاعاتی را که به لو رفتن هویت مأموران مخفی امریکا منتهی میشود، جرمانگاری کند.
تاد روزنبلوم (Todd Rosenblum)، معاون سابق وزیر دفاع در امور دفاع و امنیت ملی
داکس کردن، تاکتیک فعال و مهمی برای تحمیل مشارکت اجباری و کاهش فضای عملیاتی برای سرویسهای اطلاعاتی دشمن است. داکس کردن میتواند آن هایی را که از انتشار اطلاعات بیشتری درباره خود واهمه دارند، به همکاری اجباری وادار کند. این فشار میتواند موجب فراخواندن آن دسته از افسران آسیبپذیر و در معرض خطر شود که آموزش و تثبیت آن ها در وهله نخست، دشوار است. امروزه، همه ما عملاً در برابر افشای اطلاعات خصوصی و حرفهای خود آسیبپذیر هستیم. به همان میزان، همه ما با این خطر روبرو هستیم که اطلاعات حقیقی ما را شاخ و برگ داده و با روایتهای دروغ در هم آمیزند.
اما جاسوسهای سایبری که عمدتاً از راه دور و با دسترسی به شبکههای حساس از طریق اینترنت جهانی فعالیت میکنند، تا به حال در برابر این خطرات مصون ماندهاند. به طور روزافزونی، افرادی که پشت پرده هکهای تحت حمایت دولتها قرار دارند، به طور شخصی مورد مجازاتهایی قرار گرفتند که برای اقدامات جاسوسی دولتهای آنها در نظر گرفته شده بود. در حالی که تبعات این امر میتوانست به طور بالقوه با اخراج، بازداشت یا اتفاقات بدتر برای یک جاسوس مخفی فعال در حوزه جمعآوری اطلاعات، برابری کند، برای آن دسته از فعالان سایبری که در گذشته قادر بودهاند با ایمنی نسبی از داخل خاک کشور خود به جاسوسی بپردازند، چالش تازهای به شمار نمیرود.
جان سیفر (John Sipher)، عضو سابق سرویس ارشد اطلاعاتی سیا
از برخی جهات، افشای هویت افسر اطلاعاتی در روزنامه را میتوان نسخه قرن بیست و یکمی ضد جاسوسی یا امنیت دانست. زمانی که سرویس اطلاعاتی، یک افسر سرویس خارجی را در حین جاسوسی دستگیر میکند، چند کار میتواند انجام دهد. میتوانند آن افسر را بازداشت یا مرعوب نمایند، میتوانند او را از کشور اخراج کنند یا میتوانند با افشای هویت او به طور علنی، موجب رسوایی او و کشورش شوند.
* ترس از انتقام بر ضد هکرهای تحت پشتیبانی دولتها، از جمله آنهایی که در بخش تائو (عملیات با دسترسی سفارشی) وابسته به سازمان امنیت ملی امریکا و موسوم به عملیات شبکه رایانهای حضور دارند، به طور عمومی موجب شد که امریکا تصمیم به محکوم کردن پنج هکر وابسته به ارتش آزادیبخش خلق چین بگیرد. امریکا در ماه مه ۲۰۱۴ با انتشار اسامی این افراد، آنها را در فهرست افراد تحت تعقیب قرار داد. این نخستین باری بود که علیه هکرهای دولتی شناخته شده، اینگونه اقدامات قضایی صورت میگرفت. به تازگی نیز امریکا سه هکر چینی دیگر را که گفته میشود روابطی با وزارت امنیت ملی داشتهاند، تحت پیگرد قانونی قرار داد.
* در مارس ۲۰۱۶، وزارت دادگستری، علیه هفت هکر ایرانی که در خدمت سپاه پاسداران انقلاب اسلامی بودند، به اتهام انجام حملات انکار سرویس توزیع شده علیه نهادهای مالی امریکا در سال ۲۰۱۲، اعلام جرم کرد. حملات ایرانیان احتمالاً به تلافی حمله استاکسنت به تأسیسات هستهای نطنز ایران که حاصل همکاری امریکا و اسرائیل بود، صورت گرفته بود.
* سپس در ماه مارس، امریکا دو افسر اطلاعاتی امنیت فدرال روسیه را به همراه دو مجرم سایبری روسیه، به دلیل دخالت در دسترسی به بیش از ۵۰۰ میلیون حساب کاربری یاهو که از ژانویه ۲۰۱۴ آغاز شده بود، تحت پیگرد قرار داد. طبق اعلام وال استریت ژورنال، وزارت دادگستری همچنین شش عضو دولت روسیه را شناسایی کرده است که در هک کردن سامانههای رایانهای کمیته ملی دموکرات دخالت داشتند. پیشبینی میشود وزارت دادگستری امریکادر سال آینده علیه این افراد اعلام جرم کند.
در نهایت، این محکومیتها و پیگردها، با هدف بازدارندگی در برابر تهاجم تحت حمایت دولتها در فضای سایبر صورت گرفته است و حمایت کامل حقوقی و دیپلماتیک دولت امریکا را به همراه داشته است؛ اما دولتهای روسیه، چین و ایران ممکن است در صدد تلافی امر برآیند.
استیون هال (Steven Hall)، عضو سابق سرویس ارشد اطلاعاتی سیا
حیات و ممات روسها بر اساس رابطه و عمل متقابل است. در نظر آنها، این یکی از پایههای نحوه برخورد با مسائلی از این قبیل و مسائل اساسی دیپلماتیک و سیاستی به شمار میرود. معمولاً این گونه بوده که اگر ما پنج تن از آنان را اخراج کنیم، آنها نیز به طور متقابل پنج نفر از ما را اخراج میکنند. آنها همیشه به دنبال راهی متقابل برای مقابلهبهمثل هستند؛ اما مواردی هم وجود دارد که کارها را به گونهای انجام میدهند که برای ما روشن نیست چرا آنها مسئله را متقابل در نظر میگیرند؛ و این احتمالاً یکی از همان موارد است.
* چین، برای مثال، هر زمان اراده کند، به خوبی آماده داکس کردن مقامات اطلاعاتی امریکا است. گزارش شده است که چین با نفوذ به سامانههای اداره مدیریت کارکنان در سال ۲۰۱۵، اطلاعات بیش از ۲۰ میلیون کارمند دولت امریکا را به دست آورده است.
* ترس از تلافی علیه جاسوسهای سایبری امریکا در ماه آوریل به بار نشست و آن زمانی بود که گروهی که خود را شدو بروکرز مینامید، مجموعهای از ابزارهای هک را منتشر کرد که ادعا میکرد به سازمان امنیت ملی امریکا تعلق دارد. گروه یاد شده، علاوه بر این ابزارها، جزئیات هک سامانه پیامرسان انتقال ملی سوئیفت را نیز منتشر کرد. در این افشاگری، اسامی چندین کارمند که ادعا میشد از اعضای سازمان امنیت ملی امریکا هستند و شخصاً با هک کردن EastNets SWIFT، تعدادی از حسابها از جمله صندوق کویت برای توسعه اقتصاد عرب و بانک فلسطینی القدس را هدف گرفته بودند، منتشر شد. گروه شدو بروکرز، در ادامه، درباره یکی دیگر از هکرهای سابق تائو دست به افشاگری زد.
* بسیاری از کارشناسان، شدو بروکرز را گروه نیابتی سرویس امنیتی روسیه میدانند که راهی برای انکار معقول فراهم میآورد؛ مانند کاری که اسامی Guccifer 2.0 و DCLeaks در جریان دخالت روسیه در انتخابات ریاست جمهوری ۲۰۱۶ امریکا انجام دادند.
تا سال ۲۰۱۰، میگفتم که اقدام به افشای اطلاعاتی که به طور خاص به افسران اطلاعاتی خارجی تعلق دارد، از سوی اطلاعات روسیه، بسیار غیرمعمول است. یکی از توافقات باقیمانده آقایان این بود که حتی در صورت اخراج مقامات اطلاعاتی تحت عنوان عنصر نامطلوب، هیچ یک از طرفین اقدام به انتشار اسامی و تائید وضعیت نخواهد کرد؛ اما از سال ۲۰۱۰، به دلیلی که دقیقاً نمیدانم چیست، روسها درباره انتشار اطلاعات، اندکی تهاجمیتر از قبل ظاهر شدهاند. آنها بعد از آن که من مسکو را ترک کردم، اسم مرا منتشر کردند. روندی عمومی شکل گرفته است که روسیه بر اساس آن، تمایل بیشتری پیدا کرده است تا اطلاعات افسران اطلاعاتی امریکا را فاش کند؛ این کار، این افسران را به هدفهای بالقوهای برای تهدیدات تروریستی تبدیل میکند.
* با توجه به حفاظتهایی که دولتهای میزبان از هکرهای خود به عمل میآورند، بعید به نظر میرسد که صدور کیفرخواست علیه این هکرهای خارجی مورد حمایت دولتها، به حبس نهایی آنها بینجامد. در نتیجه، منطقیتر این است که در کیفرخواستهای صادر شده از سوی امریکا، عاملان ادعایی را به طورعلنی نام ببریم و به شکلی محرمانه، سفر آن ها یا استمرار بیدردسر اقدامات آن ها را مخصوصاً در کشورهایی که با امریکا پیمان استرداد امضا کردهاند، دشوار سازیم.
* اگر شدو بروکرز در واقع با روسیه در ارتباط است، داکس کردن هکرهای سازمان امنیت ملی با این هدف طراحی شده است که به طریقی مشابه، مانعی بر سر راه سفر و حضور عوامل سایبری فعلی و سابق امریکا در عملیاتهای محرمانه برونمرزی ایجاد کند- به ویژه در صورتی که کشورهای هدف، از جمله متحدان، افراد را به دلیل شرکت در عملیاتهای گذشته سازمان امنیت ملی امریکا مورد تعقیب قانونی قرار دهند. داکس کردن همچنین به منظور القای ترس طراحی شده است چراکه درز اطلاعات میتواند به طور بالقوه، موجب تحریک خشونت بر ضد افراد و خانوادههای آنها شود.
دانیل هافمن (Daniel Hoffman)، رئیس سابق ایستگاه سیا
شدو بروکرز واقعاً به طریقی با دولت روسیه در ارتباط است اما در این که به طور مستقیم تحت فرمان و کنترل سرویسهای اطلاعاتی روسیه باشند، شک دارم.
علت این که اطلاعات روسیه تمایل دارد هویت افرادی را افشا نماید که به طور مخفیانه در حال انجام عملیات هستند، این است که این کار هزینه اجرای عملیات را بالا برده و عملیاتهای مربوط به تهاجم سایبری را لو میدهد. در امریکا، درباره مدیریت خطرات عملیات تهاجم سایبری و منافع احتمالی، بحثی دائمی در جریان است. روسیه دوست دارد این بحث را تقویت و تشدید کند.
توانمندیهای ما در زمینه هک تهاجمی آن ها را به شدت نگران ساخته است و این راهی است تا از آن طریق، ما را زیر فشار قرار داده و توانمندیهای ما را کاهش دهند. عمل جاسوسی، یک هنجار شناخته شده بینالمللی دارد. مسئله، بیش از آن که به جمعآوری اطلاعات مربوط باشد، به نحوه استفاده از این اطلاعات به عنوان سلاحی بر ضد اهداف ربط دارد. روسیه اغلب با بهرهگیری از اطلاعاتی که به شیوههای نادرست به دست آورده است، به سراغ نفوذ شریرانه و دیگر عملیاتهای خرابکارانه میرود.
استیون بی (Steven Bay)، پیمانکار سابق، سازمان امنیت ملی
یک تفاوت عمده امریکا در بحث افشای مقامات سرویس اطلاعات فدرال روسیه از طریق صدور کیفرخواست این است که رویکرد امریکا عامدانه از خلال اقدام قانونی صورت میگیرد. این رویکرد، در اصل، ابزاری دیپلماتیک با هدف کاهش آن دسته از فعالیتهای دولتها علیه امریکا که ادعا میشود غیرقانونی یا مضر است.
هدف شدو بروکرز نیز هدف مشابهی است: تلاش برای کاهش اثرگذاری عملیاتهای سایبری و اطلاعاتی امریکا. در هر حال، این کار بدون هیچگونه حمایت حقوقی یا دیپلماتیک صورت میگیرد و اغلب افرادی که آنها افشا میکنند، به نظر میرسد افراد رده پایین باشند.
شاید مهمتر از همه، هدف از این اقدامات، بخشی از اقدامات گستردهتری باشد که برای ایجاد مشابهت اخلاقی جعلی بین عملیاتهای تهاجم سایبری امریکا و عملیاتهای صورت گرفته توسط کشورهای رقیب نظیر روسیه انجام میشود. گفتنی است که عملیاتهای سایبری روسیه از جمله دخالت در انتخابات کشورهای غربی، در کانون توجه رسانهها قرار گرفته است.
منبع : سایبربان