کمیته رکن چهارم – برقراری دفاع معتبر در فضای سایبر، مسئله پیچیدهای است و شناسایی ریشه و اهداف حملات سایبری، پیچیدگی را بیشتر میکند.
دفاع سایبری و راهبردهای مربوط به آن، موضوعات متعددی را در برمیگیرد. توجیه نظامهای پیچیدهای که برای فراهم آوردن دفاع غیرقابل نفوذ و جلوگیری از آسیبهای ناشی از حملات سایبری اجرا میشود، از مهمترین این موضوعات محسوب میشود. تعیین خطرات جرائم سایبری (اقدامات مستمر خصمانه که سامانههای اطلاعاتی در سرتاسر جهان را تحتالشعاع قرار میدهد) بهسادگی امکانپذیر نیست.
بر اساس شواهد موجود، از سال ۲۰۰۷ حملات سایبری متعددی رخ داده است (از جمله نفوذ جاسوسافزار) که در همه آنها ردپای مجرمان سایبری دیده میشود؛ مجرمانی که بهاحتمالزیاد، نیت خرابکاری در ذهن دارند. سامانههای اطلاعاتی و ارتباطی در فعالیتهای روزمره، عملیاتهای فیزیکی و مادی انجام میدهند اما آنچه باعث آسیبپذیری آنها در فضای سایبری میشود این است که اطلاعات شخصی و محرمانه را در خود جای دادهاند و این اطلاعات بین عوامل مختلف که در فواصل دور از هم قرار دارند، مبادله میشود.
با توجه به طیف گسترده فعالیتهای خرابکارانه در فضای مجازی، نقش کلی دفاع سایبری باید به درستی مشخص شود. اول و مهمتر از همه، این دفاع باید قابلیتهای دفاعی و تهاجمی را در خود بگنجاند.
برقراری «دفاع قابل قبول و معتبر» در فضای سایبر، مسئله پیچیدهای است و شناسایی ریشه و اهداف حمله، این پیچیدگی را تشدید میکند. ویروس «کانفیکر» مثال خوبی در این زمینه است. این کرم رایانهای، میلیونها رایانه را در سالهای ۲۰۰۸ و ۲۰۰۹ آلوده کرد و تا امروز، نویسنده آن شناسایی نشده است.
گاهی اوقات عوامل و نقشآفرینان، «دفاع آبرومندانه» ای از خود به نمایش میگذارند تا قابلیتهای دفاع سایبری خود را به رخ بکشند. درهرحال، ساختار فعلی اینترنت و سامانههای اطلاعاتی اجازه عرضاندام هرگونه قابلیت دفاعی را در ابعاد واقعی نمیدهد. حمله علیه یک سامانه اطلاعاتی خاص مانند سامانه برق به شما این امکان را میدهد که برای نشان دادن تأثیر قابلیتهای تهاجمی و دفاعی مهاجمان سایبری، دلایل قانعکنندهای رو کنید. این حملات ممکن است آثار نامطلوبی در پی داشته باشد و باید به کاربران هشدارهای لازم را داد. اثر قدرتنمایی در شبکه بسته با قدرتنمایی در شبکههای دیگر متفاوت است.
برای مثال، تجزیهوتحلیل اجزای مرموز کرم استاکسنت، فنون به کار رفته در طراحی این ویروس را برملا ساخته و احتمال توسعه ویروسهای مشابه توسط سایر نویسندگان بالقوه را افزایش میدهد. درهرحال، این تجزیهوتحلیل هم نمیتواند هویت سازنده ویروس را برای ما مشخص کند. افرادی بودهاند که با نام این ویروس برای خود اعتبار کسب کردهاند. گبی اشکنازی، رئیس ستاد کل نیروهای دفاعی رژیم صهیونیستی را از سال ۲۰۰۷ تا ۲۰۱۱ بر عهده داشت، هنگام بازنشستگی، خود را پدر کرم اینترنتی استاکسنت معرفی کرد.
استاکسنت پرسشهای زیادی با خود به همراه داشت. از جمله این که چرا برای مخفی سازی باقیمانده کار، از فنون مشابهی استفاده نشده است. کرم استاکسنت، بعد از اتمام حمله، خود را نابود میکند تا امکان کسب اطلاعات از محتوای آن از بین برود. طراح این ویروس، با حذف ردپای خود امکان تجزیهوتحلیل قابلیت تهاجمی آن را از میان میبرد.
شاید کرم استاکسنت رویکردی دوگانه داشته باشد: قدرتنمایی به بهای انتشار فن (که ممکن است حاکی از این باشد که طراح آن از قابلیتهای بیشتر دیگری هم برخوردار است) و ارائه شواهدی از توان دفاعی حریف.
موضوع دیگر در «دفاع معتبر»، قابلیت اعتماد بیانیهها و ادعاها است: باید شفافیت اطلاعات به گونهای محقق شود که جریان داده سرعت بگیرد و ادعای غلطی شکل نگیرد.
برای مثال، شرکت امریکایی HGB (شرکت توسعه نرمافزارهای امنیت فدرال) در سال ۲۰۱۰ ادعا کرد که نوعی فناوری را توسعه داده است که قادر است هکرها را با تجزیهوتحلیل دادههای انتقال یافته از طریق شبکههای اجتماعی شناسایی کند. اوایل سال جاری، این شرکت ادعا کرد که به گروه انانیموس نفوذ کرده است، به برخی از اعضای آن دسترسی پیدا کرده است و حاضر است هویت اعضای این گروه را به قیمت مناسب در اختیار افبیآی قرار دهد.
گروه انانیموس نیز به وبگاههای این شرکت حمله کرد، دهها هزار ایمیل محرمانه آن را در اینترنت منتشر کرد و اهداف آن علیه ویکیلیکس را نیز افشا کرد. بهعلاوه، انانیموس اعلام کرد که افرادی که از سوی HGB به عنوان اعضای گروه انانیموس معرفی شدهاند، درواقع اعضای این گروه نبودهاند. این گروه، روشهای به کار گرفته شده توسط HGB را زیر سؤال برد و آنها را به لحاظ فنی ناشدنی دانست. در پی این افشاگری، مشتریان HB رفتهرفته از شرکت روگردان شدند و دولت امریکا تحقیق درباره معاملات انجام شده بین سرویسهای دفاعی خود و این شرکت را شروع کرده است.
بین ناتو و گروه انانیموس نیز موقعیت مشابهی ایجاد شده بود. در بهار ۲۰۱۱، ناتو در گزارشی به بررسی چالشهای مرتبط با پیشرفتهای اخیر در فعالیتهای جرائم سایبری، بهویژه فعالیتهای ویکیلیکس و گروه انانیموس پرداخت. ناتو در این گزارش ادعا کرده بود که اعضای گروه یادشده شناسایی شده و مورد تعقیب قانونی قرار خواهند گرفت. گروه انانیموس در واکنش به این اقدام ناتو، حملات خود به وبگاههای رسمی را شروع کرد و بهطور خاص، افبیآی را هدف گرفت. این گروه در جولای ۲۰۱۱ اعلام کرد که به وبگاههای ناتو حمله کرده و چند گیگابایت سند به دست آورده است.
باید خاطرنشان کرد که این اقدام (پیگرد عوامل غیردولتی) هرچند که در حوزه دفاعی نباشد، بدون شک میتواند در بافت درگیری درازمدت بین دولتها و گروهی غیرقانونی، صورت گیرد. درواقع، این نوع عکسالعمل (و روشهای به کار رفته) یادآور مقابله با سازمانهای ملی یا چندملیتی جنایی است.
کمبود سند درباره درگیری دولتها در فضای سایبر به این معنا نیست که این درگیری وجود ندارد. بلکه، نشان میدهد که دشمنیها بین دولتها به دلایل خاصی (از قبیل اصرار بر مخفی نگاه داشتن توانمندیها، تلاش برای اجتناب از برخورد فیزیکی یا اقتصادی و غیره) کمابیش دشمنی پنهانی است. بهعلاوه، اکثر فعالیتها در فضای سایبر با کمک سرویسهای جاسوسی انجام میشود و این گروهها جایگاه برجستهای در اقدامات دفاعی دارند. در چشمانداز گسترش و توسعه دفاع سایبری، این امر را باید در نظر گرفت. دولتها برای سازماندهی توسعه قابلیتهای دفاعی و تهاجمی دو گزینه در اختیار دارند.
فرانسه تصمیم گرفته است که دو قابلیت دفاعی و تهاجمی را از هم تفکیک کند. این مسئله به تأیید شورای امنیت ملی این کشور رسیده است. فرانسه وزارت دفاع را به عنوان «سازمان امنیت ملی سامانههای اطلاعاتی» و بخش تهاجمی وزارت دفاع و اداره کل امنیت تعیین کرده است.
راهبردی برای ترکیب کردن دو قابلیت دفاعی و تهاجمی در دست تنظیم است و هر دوی این قابلیتها به یک سازمان واحد (سازمان امنیت ملی) سپرده شده است.
سرانجام، باید تأکید کرد که بهکارگیری روابط چندجانبه صنعتی در حوزه اطلاعات، برقراری همکاری بینالمللی و توسعه تدابیر اثربخش مقابله با جرائم سایبری، بهمنظور کارآمدتر کردن قابلیتهای حمله و دفاع ضروری است.
منبع : سایبربان