درس های جنگ سایبری اوکراین و روسیه

آسیه فروردین – دیوید زوندی در نیواطلس با انتشار مقاله‌ای به بررسی جنبه‌های مختلف از جنگ سایبری میان روسیه و اوکراین و مروری بر نبرد دیجیتال در این مناقشه و کاربردهای آن برای آینده کرده و نوشت: جنگ سایبری، نبرد صفحه کلید و الگوریتم، به جای اسلحه و بمب است. در حالی که حمله روسیه به اوکراین به ماه هفتم می‌رسد، سوالات عجیبی درباره این جنگ مطرح می‌شود.
یکی از گیج‌کننده‌ترین پرسش‌ها این است که چرا یک قدرت بزرگ جنگ سایبری مانند روسیه، حملات سایبری محدود و ناکارآمدی علیه اوکراین و حامیانش انجام داده است.
هنگامی که روسیه در 24 فوریه 2022، وارد اوکراین شد، بسیاری از ناظران انتظار داشتند جنگ بسیار متفاوتی با آنچه امروز شاهد آن هستند، ببینند. نه تنها قرار بود نتیجه حمله رعد‌آسا، تنها چهار روز طول بکشد، بلکه بسیاری کارشناسان فکر می‌کردند روسیه چنان جنگ سایبری همه‌جانبه علیه اوکراین راه‌اندازی می‌کند که ممکن است حتی نیازی به تهاجم برای تسلیم شدن کی‌یِف نباشد.
اکنون این تهاجم، وارد باتلاق شده، شش ماه طول کشیده و به نبردهای سخت زمینی تبدیل شده اما جنگ دیجیتال، هرگز به جایی نرسیده است. این امر، تعجب‌آور است زیرا روسیه، همراه با آمریکا، بریتانیا، چین، اسراییل، ایران و کره‌شمالی، طی چند دهه، در حال توسعه قابلیت‌های سایبرنتیک پیشرفته تهاجمی و دفاعی بوده‌اند و در موارد متعدد، به استفاده از آنها، تمایل نشان داده‌اند

جنگ سایبری

ما در زندگی روزمره خود به قدری از اینترنت استفاده می‌کنیم که این امر، نه تنها عادی، بلکه اجتناب‌ناپذیر شده است. اگرچه دائما درباره خطرات هک کردن به ما یادآوری می‌شود اما درک این موضوع بسیار آسان است که قلمرو دیجیتال، یک میدان جنگ جهانی نامرئی است که در آن همه، از قدرت‌های بزرگ گرفته تا آماتورهای تنها، با استفاده از کد باینری به جای اسلحه و بمب با یکدیگر می‌جنگند.
ایده جنگ سایبری، بسیار قدیمی‌تر از چیزی است که بسیاری از مردم تصور می‌کنند. زمانی که کامپیوترها، ماشین‌های غول‌پیکری بودند که قدرت محاسباتی کمتری نسبت به کنترل از راه دور تلویزیون داشتند، این مفهوم در حال بررسی بود. اگر به سال 1954 برگردیم، ویژگی علمی تخیلی B در قالب Gog، طرحی در حوزه رایانه بود که توسط یک قدرت خارجی ربوده شد تا اسرار دولت ایالات متحده را سرقت کند و در حاشیه این اتفاق، جنایاتی رخ می‌داد.
این، ایده‌ای است که با پیشرفت کامپیوترها تکامل یافت و در ژوئیه 2010 زمانی که ویروس مشکوک استاکس‌نتِ آمریکا / اسراییل، رایانه‌های یک نیروگاه تاسیسات هسته‌ای ایران را آلوده کرد، پیشرفتی در این حوزه به دست آمد.
نحوه ورود استاکس‌نت به این تاسیسات تا به امروز ناشناخته است. رایانه‌های این مجموعه هسته‌ای ایران به اینترنت متصل نبودند اما ویروس می‌توانست در تبلت وای‌فای یا در درایو، توسط یک عامل انسانی یا در تراشه‌ای که در یک قطعه تعبیه شده، عمل کند. با این حال، وقتی فعال شد، این مجموعه هسته‌ای را در اختیار گرفت و به سانتریفیوژهای مورد استفاده برای غنی‌سازی اورانیوم دستور داد تا از کنترل خارج شوند و خود را از بین ببرند.

تهاجم سایبری روسیه

بر اساس گزارش شرکت امنیت سایبری Mandiant، روسیه، هفته‌ها قبل از اینکه اولین تانک‌های روسیه از مرز عبور کنند، حملات سایبری را علیه اوکراین انجام داده بود. با این حال، به جای منفجر کردن اسکنرهای رادار، به هم زدن سیگنال‌های GPS و سقوط جت‌های جنگنده به زمین، تنها عملیات‌های کم‌شدت، بی‌سروصدا و البته پیچیده‌ای توسط هکرها و سازمان‌های مرتبط با سرویس اطلاعات خارجی فدراسیون روسیه (SVR) شامل سرویس امنیت فدرال فدراسیون روسیه (FSB) و اداره اصلی ستاد کل نیروهای مسلح فدراسیون روسیه (GRU) انجام شد.
علاوه بر این، حملاتی از طرف هواداران نیابتی در نقاط دورتر مانند برزیل صورت گرفت. اولین حملات توسط بدافزار پاک‌کننده‌ای انجام شد که هارد دیسک‌های دستگاه‌هایی را که آلوده می‌کند، پاک می‌کند.
این موارد چندین سازمان دولتی، غیرانتفاعی و فناوری اطلاعات در اوکراین را هدف قرار دادند.
باج‌افزار Whispergate به جای اجازه بازیابی، زمانی که دستگاه آلوده، به طور موقت خاموش شد، فعال شده و سپس یک فایل exe مخرب، دانلود کرد تا داده‌های هدف را از بین ببرد. حمله دیگر، از سوی بدافزاری به نام Gamaredon بود که نه فقط اوکراین، بلکه اهداف اوکراینی و مرتبط با آن را در سراسر جهان دنبال کرد.
هنگامی که نیروهای روسی در 24 فوریه حمله کردند، هجوم سایبری به بیش از 10 هزار مودم اینترنت ماهواره‌ای که بخشی از شبکه شرکت ماهواره‌ای آمریکایی Viasat در اوکراین و سایر نقاط اروپا است، انجام شده بود. این حمله که توسط دولت‌های آمریکا، بریتانیا و اتحادیه اروپا به روسیه ردیابی شد، در اول مارس با حملات سایبری گسترده به رسانه‌های مستقر در کی‌یف و همزمان با اصابت موشک به برج تلویزیونی این شهر دنبال شد.
چند روز بعد، یک شرکت ناشناس انرژی هسته‌ای اوکراین و همچنین شرکت‌های رسانه‌ای و دفاتر دولتی، هدف حمله سایبری قرار گرفتند.
این داده‌ها بر اساس دیدگاه مایکروسافت است که وضعیت امنیت سایبری اوکراین را زیر نظر داشت. در 12 آوریل، دولت اوکراین، حمله یک بدافزار Sandworm ناموفق، گونه‌ای ازIndustroyer 2 را به شبکه برق با هدف ایجاد قطعی برق گزارش کرد. علاوه بر این حوادث، به خدمات مالی، ایستگاه‌های کنترل مرزی و حتی زیرساخت‌های اینترنتی حمله شد که این تهاجم، خدمات بانکی را مختل، برق را قطع و در توزیع دارو، مواد غذایی و امدادی، اختلال ایجاد کرد.
حتی حملات فیشینگ علیه دولت، ارتش و نیز هجوم برای شناسایی نرم‌افزارهای نظارتی در شبکه‌های مختلف صورت گرفت که اطلاعات خصوصی دولت و شهروندان را درباره رسانه‌های اجتماعی و تراکنش‌های بانکی سرقت می‌کرد. یکی دیگر از حملات متداول، کمپین‌های Distributed DenialofService (DDoS) علیه شرکت‌های مخابراتی بود.

جنگ اطلاعاتی

بیشتر این حملات برای ایجاد اختلال در سیستم‌ها یا به عنوان جاسوسی برای جمع‌آوری داده‌ها درباره اوکراین و حامیان ناتو، طراحی شده بودند اما یکی دیگر از جبهه‌های دیجیتال مهم، جنگ اطلاعاتی روسیه علیه اوکراین و سایر نقاط جهان بود.
دستکاری اطلاعات برای کسب مزیت در جنگ، از زمانی که اولین استرالوپیتکوس، شروع به نشان دادن شعب مختلف بر سر رقبای خود در آن سوی میدان کرد، وجود داشت اما جنگ سایبری قرن 21، این روند را به طور آنی، سرعت بخشیده و دامنه آن را در سراسر جهان گسترش داد.
بخشی از حمله سایبری روسیه، به خطر انداختن ‌سایت‌ها، پلتفرم‌های رسانه‌های اجتماعی و سرویس‌های پیام‌رسان برای تخریب آنها یا قرار دادن اطلاعات نادرست به عنوان بخشی از یک کمپین تبلیغاتی را شامل می‌شد.
هدف این حمله، تضعیف روحیه اوکراینی‌ها، ایجاد تفرقه بین اوکراین و همسایگان و تقویت این مسایل بود. حمایت روسیه از بسیاری از این کمپین‌ها، ایجاد روایت‌های نادرست با پشتوانه تصاویر و اسناد را شامل می‌شد، اگرچه برخی از آنها بسیار جسورانه بوده‌اند.
مانند ارسال یک پیام نادرست در یک کانال تلویزیونی اوکراین 24 مبنی بر اینکه ولادیمیر زلنسکی، رئیس‌جمهوری اوکراین، به‌طور کامل تسلیم شده است. ویدئوی جعلی در سایر پیام‌های ارسال‌شده ادعا می‌کردند زلنسکی خودکشی کرده و هنگ آزوف اوکراین، قول انتقام از زلنسکی را داده است. تا ماه مارس، سرویس امنیتی اوکراین (SBU)، پنج مجموعه روباتی را که میزبان 100 هزار حساب رسانه اجتماعی در حوزه کمپین‌های تبلیغاتی بودند، تعطیل کرد.

چه‌چیزی اشتباه پیش رفت؟

این‌گونه عملیات‌های سایبری ممکن است چشمگیر به نظر برسند اما نه تنها به آنچه انتظار می‌رفت، نزدیک نبودند، بلکه ثابت کردند ناکارآمد هستند. اگرچه جنگ سایبری روسیه، مخرب و گاهی ترسناک بود و منجر به از دست دادن ده‌ها میلیون دلار شد اما کل ماجرا، هرگز از اقدمات سطحی و خودنمایی بالاتر نرفت و شوخی و خودنمایی، هرگز در جنگ، پیروز نشده‌اند.
آنچه در طول شش ماه گذشته آشکار شده، این است که تعداد کمی از حملات سایبری روسیه در حمایت از یک هدف نظامی روشن انجام شده است. حملات به سیستم‌های فرماندهی و کنترل نظامی، حملات به زیرساخت‌های حیاتی و هر آنچه بتواند بر اوکراین، فشار سنگینی وارد کند تا از این کشور یا حامیانش، امتیازاتی بگیرد، وجود نداشت.
اما چرا کمپین سایبری روسیه، کم‌اهمیت و مستقل از تهاجم نظامی متعارف بوده است؟
یک دلیل این است که روسیه نتوانسته عملیات نظامی خود را با برنامه‌ریزی و دقتی که نیروهای ناتو بر آن مسلط شده‌اند، هماهنگ کند.
نیروهای زمینی، دریایی، هوایی و فضایی ناتو، به گونه‌ای طراحی شده‌اند که به‌عنوان یک واحد جنگی عمل می‌کنند و با هر نسل فناوری، ارتباط بیشتری برقرار می‌سازند.
این اقدام، نه فقط برای نیروهای هر کشور بلکه یک اتحاد همگانی است. چنین هماهنگی‌ در روزهای اول تهاجم روسیه پیش‌بینی می‌شد اما با عقب‌نشینی نیروهای روس از رویه استاندارد خود مبنی بر اتکا به توپخانه برای دستیابی به اهداف، پیشروی به زودی، متوقف و واگذار شد.
این امر نشان داد چنین هماهنگی دقیقی هنوز فراتر از توانایی آنهاست و این موضوع، احتمالا به برنامه‌ریزی بسیار دقیق و حساس به زمان در جهت عملیات سایبری، (در صورتی که آنها برای دستیابی به اهداف نظامی متعارف تلاش کنند)، گسترش می‌یابد.
مشکل دیگر این است که جنگ متعارف و سایبری، بسیار متفاوت است. هدف جنگ متعارف، تخریب اشیا و تصرف قلمرو است. در این شرایط، زمین، هدف حیاتی است و هنگامی که ارتش حمله می‌کند، نتایج آن، بدیهی است.
در مقابل، هدف جنگ سایبری، اطلاعات است. زمین، مهم نیست. هدف این است که تا جای ممکن، داده‌های مهم، کسب و از طریق پاک یا خراب کردن آن، به دشمن خسارت زده شود.
به همین ترتیب در جنگ متعارف، هدف از بین بردن زیرساخت‌های دشمن است، در حالی که در جنگ سایبری، جنگجوی دیجیتال به آن زیرساخت، وابسته است و قصد دارد تا حد امکان آن را حفظ کند.
وقتی قرار است از اینترنت استفاده شود، چرا باید اینترنت دشمن نابود شود؟! نتیجه اینکه این دو مکتب جنگی اغلب در اهداف متقابل عمل می‌کنند، بنابراین ممکن است روسیه فعلا به نیروهای سایبری اجازه دهد در صندلی عقب بنشینند و بیشتر روی اهداف اطلاعاتی تمرکز کند.

دفاع اوکراین

عامل دیگر، ممکن است دفاع سایبری اوکراین باشد. سال 2022 اولین سالی نیست که روسیه به این کشور حمله می‌کند. اوکراین از زمان انقلاب در سال 2014 که دولتِ طرفدار مسکو را سرنگون کرد، بستر آزمایش دیجیتال روسیه بوده است. این امر، اوکراین را به محل بازی سایبری روسیه تبدیل کرده اما خود اوکراین را به آزمایشگاهی برای توسعه دفاعی مبدل ساخته است.
فضای جنگ، امکانِ دسترسی به گزارش‌های موثق را دشوار می‌کند اما اوکراین موفق شده خسارات ناشی از حملات روسیه را دفع یا محدود کند و حتی ضد حملات محدودی را مدیریت کرده است.
علاوه بر این، اینترنت اوکراین، به شدت غیرمتمرکز است و بسیاری از دارایی‌های آن در کشورهای دیگر قرار دارد. تمام هدف اینترنت، ساختن یک شبکه کامپیوتری بود که حتی در صورت یک حمله هسته‌ای همه‌جانبه نیز فعال بماند. شبکه‌های تجاری اوکراین که قبل از تهاجم سخت‌تر شده‌اند، تنها به این استحکام ذاتی افزوده‌اند.یکی از عوامل طعنه‌آمیز این است که اوکراین هنوز برای سیستم‌های تسلیحاتی خود به فناوری جنگ سرد متکی است.
از بسیاری جهات، این یک نقطه ضعف است، اما وقتی سیستم‌های راداری به جای ریزتراشه‌ها از شیرهای رادیویی استفاده می‌کنند، می‌توانند به اندازه یک موتور بخار زغال‌سنگ‌سوز در برابر حملات سایبری، آسیب‌ناپذیر باشند.
در نقطه مقابل مقیاس فنی، معرفی گوشی‌های هوشمند و سایر دستگاه‌های ارتباطی قابل حمل با رمزگذاری قابل اعتماد، جنگ اطلاعاتی را بسیار سخت‌تر می‌کند. امروزه تبلیغ، آسان‌تر منتشر می‌شود اما رد کردن آن نیز آسان‌تر است؛ همان‌طور که در غرب دیده شد، انتشار اسناد تقلبی در یک انتخابات باعث شد در کمتر از یک ساعت، موضوع آشکار شود.
مفاهیم حاصل از پیامدهای جنگ سایبری روسیه در اوکراین، بسیار است. این مفاهیم در کوتاه‌مدت، نشان می‌دهند نمونه جنگ سایبری اوکراین، احتمالا تکرار می‌شود؛ حداقل در شرایطی که مدافع، دارای درجه‌ای از پیچیدگی فنی و پشتیبانی قدرت‌های سایبری پیشرفته با دارایی‌هایی مانند NSA آمریکا یا GCHQ بریتانیا باشد. همچنین احتمالا شاهد جنگ‌های سایبری خالص نخواهیم بود که در آن، حملات دیجیتالی جای جنگ‌های متعارف را بگیرد. ممکن است حملات سایبری، نقش ثانویه در کاهش کالاهای حساس دشمن را داشته باشند، اما همچنان نقش اصلی را برای مبارزه در حوزه اطلاعات نیز دارا باشند.
با این حال، جنگ سایبری مزایای بسیاری دارد. حملات می‌توانند با سرعت، برد و دقت باورنکردنی انجام شوند. اثرات آنها می‌تواند تا زمانی که برای رفع آن دیر نشده باشد، غیرقابل توجه باشد. جنگ سایبری را می‌توان به راحتی انکار کرد، از قلمرو بی‌طرف پرتاب کرد و حتی اشخاص ثالث بی‌گناه را مقصر دانست. این جنگ‌ها می‌توانند کل جهان را درگیر بحبوحه شتابانی کنند که با نیروهای متعارف غیرممکن است.
در دنیایی که به طور فزاینده، دیجیتالی می‌شود، زمانی که به فعالان سایبرنتیک اجازه می‌دهیم مایکروویوهای‌ ما را کنترل کنند، گرمای خانه‌های‌ ما را تنظیم کنند، به مکالمات خصوصی ما گوش دهند، ماشین‌های‌ ما را برانند و هواپیماهای‌ ما را به پرواز درآورند، ممکن است روزی یک جنگ سایبری، تاثیرات خودش را بیشتر نشان دهد.

نوشته های مرتبط

اخبار روز