تاریخ انتشار:
فرماندهی سایبری آمریکا چگونه به وجود آمد و امروز چه میکند؟
فرماندهی سایبری آمریکا
در ماه می سال ۲۰۱۰ تقریباً یک سال پس از آنکه پرزیدنت اوباما به قدرت رسید و چند هفته پیش از آنکه استاکسنت رسانهای شود، یک سازمان جدید در آمریکا به وجود آمد که وظیفه آن تمرین دادن آمریکاییان برای حکومت بر اینترنتی بود که روزبهروز بیشتر شبیه به یک منطقه جنگی میشد.
در ماه می سال 2010 تقریباً یک سال پس از آنکه پرزیدنت اوباما به قدرت رسید و چند هفته پیش از آنکه استاکسنت رسانهای شود، یک سازمان جدید در آمریکا به وجود آمد که وظیفه آن تمرین دادن آمریکاییان برای حکومت بر اینترنتی بود که روزبهروز بیشتر شبیه به یک منطقه جنگی میشد. این سازمان مقر فرماندهی سایبری آمریکا نام داشت. کیت الکساندر که به تازگی به درجه ژنرال چهارستاره رسیده بود، به ریاست این سازمان جدیدالتاسیس انتخاب شد. نیروهای تحت فرمان او دیگر بسیار قدرتمند شده بودند، هزاران جاسوس NSA که هیچگاه تعداد دقیقشان فاش نشد، 14 هزار کارمند جدید فرماندهی سایبری به همراه نیروهایی از نیروی دریایی، زمینی و هوایی همه تحت فرمان او درآمدند. دیوید پترائوس رئیس CIA و مارتین دمپسی رئیس ستاد مشترک ارتش آمریکا که هر دو از همکلاسیهای سابق کیت الکساندر بودند به او در ساماندهی مرکز جدید کمک کردند. در واقع ژنرال الکساندر همیشه به دنبال قدرت مطلق میگشت. نیروی دریایی ژنرال خود را سپاه تسخیرکننده اطلاعات مینامد. در سال 2007 رئیس نیروی هوایی بیان داشت به دنبال به دست گرفتن فشار مجازی است و گفت ما امروز هوا و فضا را تسخیر میکنیم.
ارتش الکساندر نیز گفت: «در فضای سایبری است که ما باید توان و بینش استراتژیک خود را به کار بریم تا بتوانیم این فضا را تحت کنترل خود درآوریم.» این ارتش ادوات جنگی سایبری را نوعی دیگر از ادوات جنگی تهاجمی میداند و معتقد است این ادوات هنگامی که سربازان آمریکایی به جایی یورش میبرند میتوانند در فضای مجازی از آنها حمایت کنند و این حمایت همان حمایتی است که از نیروهای هوایی، دریایی و زمینی انتظار داریم.
همه این قدرتی که از این سازمان جدید انتظار میرود، نیاز به گسترش زیاد تجهیزات مخفی دارد. هزاران نفر از کارگران شروع به ساخت شهری مخفی کردند، جرثقیلها بالا رفتند، ماشینهای بزرگ به حرکت درآمدند و ماشینهای حمل سیمان شروع به تخلیه کردند تا مساحت شهر بزرگی را که NSA به وجود آورده بود تا حد زیادی افزایش دهند. سرمایهگذاری بزرگ بر روی فرماندهی سایبری آمریکا به حدی بود که یکی از کارمندان قدیمی در این باره میگفت به نظر میرسد NSA معتقد است جنگ در فضای سایبری میرود که این سازمان را فرابگیرد و او نیز معتقد است این موضوع میتواند درست باشد.
در ماه می کار بر روی تجهیزات 2/3 میلیارد دلاری میده در مریلند آغاز شد که به نام سایت M معروف است. سایت M مساحتی حدود 227 هکتار دارد و نیروگاه برقی 150 مگاواتی خود را در اختیار دارد، 14 ساختمان مدیریتی دارد و 10 پارکینگ بزرگ، سیستمهای خنککننده و گرمکننده این مرکز نیز بدون وابستگی به دنیای خارج فعالیت میکنند. ساختمان سرور مرکزی 90 هزار مترمربع مساحت دارد (مساحتی که به سادگی در آن یک سوپرکامپیوتر جای میگیرد) و در آن 50 نفر کار میکنند. در حال حاضر در ساختمان 531 هزار مترمربعی مرکز مدیریت بیش از 1300 نفر کار میکنند و مساحت کل ساختمانهای این مرکز بیش از 8/1 میلیون مترمربع است. البته برنامههای بلندپروازانهتری برای این مرکز متصور است که به آنها فاز II و فاز III گفته میشود که اکنون هنوز در مرحله طراحی قرار دارند و قرار است مساحت این مرکز در 16 سال آینده حدود چهار برابر شود و به 8/5 میلیون مترمربع بالغ شود. برنامهای که احتمالاً 60 ساختمان و 40 پارکینگ را دربر خواهد گرفت. این پروژه 2/5 میلیارد دلار هزینه خواهد داشت که خواهد توانست بیش از 11 هزار نفر سرباز سایبری جدید را در خود جای دهد.
به طور خلاصه باید گفت این روزها زمانی است که الکساندر شاهد یک گسترش بیحد و حصر در زیرمجموعه خود است. در آوریل پنتاگون از کنگره درخواست بودجهای 7/4میلیارددلاری برای گسترش فعالیتهای سایبری کرد که حدود یک میلیارد دلار آن در سال 2013 تخصیص داده شده است. در زمان مشابه بودجه CIA و دیگر آژانسهای امنیتی حدود 1/1 میلیارد دلار کاهش پیدا کرد که قسمتی از این پول مشخصاً به ژنرال الکساندر اختصاص پیدا کرد تا اینکه 13 تیم حمله سایبری جدید را تشکیل دهد. فعالیتهای ژنرال الکساندر همه در زیرمجموعه جنگ سایبری قرار میگیرد و رشد این بخشها پس از جنگهای عراق و افغانستان سرعتی بیشتر و فزایندهتر نیز به خود گرفته است. با مشکلات شدیدی که آمریکا در عراق و افغانستان با آنها دست به گریبان است، سربازان به الکساندر به صورت یک نجاتبخش نگاه میکنند. در مجموع آمریکا سالانه حدود 30 میلیارد دلار برای کالاها و خدمات امنیتی در فضای مجازی هزینه میکند.
یکی از مهمترین پیمانکاران NSA شرکت اندگیم سیستمز است، شرکتی تازهکار که به وسیله شرکتهای سرمایهگذاریای همچون کلاینر پارکینز، بسمر و پالادین در سال 2008 تاسیس شده است. فعالیت شرکت اندگیم جلوگیری از نامرئی بودن در فضای مجازی است. در یکی از اسنادی که به وسیله ویکیلیکس منتشر شده است مدیر عامل قبلی شرکت اندگیم درباره وجهه شرکت گفته است: «ما همیشه مراقب بودهایم که هیچگونه چهره عمومی از شرکت ما دیده نشود و هیچگاه نخواستهایم که در مطبوعات و رسانهها دیده شویم.» احتمالاً اندگیم دلایل قابل قبولی برای این کار دارد. کار اندگیم این است که حفرههای امنیتی نرمافزارهای امنیتی دستگاههای متصل به اینترنت را پیدا کند و به وسیله آنها به درون این دستگاهها نفوذ کند. محققان این شرکت از یک آرایه بسیار بزرگ و ابزارهای دیجیتال بسیار گستردهای برای یافتن نقاط ضعف یک نرمافزار استفاده میکنند، البته آنها معمولاً نرمافزارهای معروفی همچون ویندوز و اینترنت اکسپلورر را هدف میگیرند. از آنجایی که توان اندگیم در یافتن این نقاط ضعف بسیار زیاد است، این حفرههای امنیتی را هیچ کس به جز این شرکت در اختیار ندارد و به همین دلیل نیز
این حفرهها هیچگاه نه به وسیله شرکت سازنده و نه به وسیله کاربران کشف نمیشوند و هیچگاه هیچ وصله نرمافزاری برای بستن این حفره امنیتی ارائه نمیشود.
در جهان تجارت به این حفرههای امنیتی ضعفهای روز صفر گفته میشود، چرا که میان روزی که آنها پیدا میشوند و زمانی که آنها بسته میشوند صفر روز فاصله میافتد. این حفرهها در واقع پاشنه آشیلهای نرمافزارهای امنیتی هستند و کسانی که به دنبال رخنه در شبکهها و سیستمهای کامپیوتری هستند حاضرند میلیونها دلار هزینه کنند تا بتوانند به این حفرههای امنیتی دسترسی پیدا کنند. بر اساس خبری که ژورنال اخبار دفاعی C4ISR و بیزینسویک بلومبرگ ارائه کردهاند، اندگیم به مشتریان امنیتی خود مثل NSA ،CIA، فرماندهی سایبری و سازمان اطلاعات و امنیت انگلستان یک نقشه منحصربهفرد ارائه میکند که به آنها نشان میدهد اهدافشان دقیقاً کجا قرار دارد. نام این نقشه دابد بونسو است که میتواند محل جغرافیایی و آدرس دیجیتالی هر ابزاری را که به اینترنت متصل است در اختیار این نهادهای امنیتی قرار دهد و به این خدمات بیداری موقعیتی شبکه گفته میشود. مشتری قسمتی از نقشه اینترنتی را انتخاب میکند و سپس شهر یا کشوری را بر روی آن انتخاب میکند، مثلاً پکن یا چین. سپس مشتری نام شرکت، سازمان یا محلی را که مورد هدفش است تایپ میکند، مثلاً ساختمان سوم وزارت
کشور یا میتواند آدرس پستی محل را بنویسد مثلاً پکن، خیابان ژنگی شماره 6 و آن گاه نرمافزار اطلاعات مربوط به کامپیوتری را که در آن مرکز در حال کار است در اختیار مشتری شرکت قرار میدهد. مثلاً سیستم عامل آن کامپیوتر چیست، چه بدافزارهایی روی آن کامپیوتر نصب است و اینکه چگونه میتوان به اطلاعات درون این کامپیوتر دست پیدا کرد. علاوه بر این میتواند کامپیوترها را تبدیل به نقطهای برای حمله به دیگر کامپیوترها کند و به قولی کامپیوتری در شبکه را تبدیل به کامپیوتر زامبی کند.
بونسو همچنین میتواند کامپیوترهای متحدان آمریکا را نیز مورد هدف قرار دهد و به زودی نیز قرار است به نسخهای جدیدتر به نام ولاسیتی ارتقا یابد. این بهروزرسانی به مشتریان اندگیم این قدرت را میدهد که به صورت لحظهای تغییرات نرمافزاری و سختافزاری را که در درون یک کامپیوتر داده میشود مشاهده کنند. البته دست پیدا کردن به این اطلاعات برای سازمانهای آمریکایی چندان ساده و ارزانقیمت نیست و برای دسترسی به 25 حفره روز صفر در سال باید بیش از 5/2 میلیون دلار در سال هزینه کنند.
خریدن و استفاده کردن از چنین ابزارهایی برای دولتها میتواند رفتارهایی از آنچه باشد که به آن آغاز نوعی جنگ جدید گفته میشود. مایک ژاکوب مسوول امنیت اطلاعات سابق NSA در گزارشی که در گزارش جنگ سایبری مک آفی چاپ شده است بیان داشته: «رفتارهایی که امروزه انجام میشوند نشاندهنده آغاز دوران جدیدی از جنگها هستند. اگر شما از سیستمهای الکترونیکی برای نفوذ به کامپیوترها و انجام اقدامات مخرب استفاده میکنید، در واقع دارید عرصههای جدیدی را برای جنگ باز میکنید یا حداقل به سمت این عرصههای جدید حرکت میکنید.»
حالا سوالی که اینجا به وجود میآید این است که چه شرکت دیگری نیز مشتری این شرکت ارائهدهنده خدمات اطلاعاتی است؟ چرا که تاکنون هیچ موافقتنامه و یا معاهدهای برای کنترل چگونگی استفاده کردن از ابزارهای جنگی سایبری وجود نداشته و شرکتهای فعال در این زمینه آزادند که کالا و یا خدمت خود را به هر کسی که میخواهند بفروشند. یکی از افسران اطلاعاتی سابق آمریکا میگوید: «برخی از فعالیتها در فضای مجازی باید غیرقانونی باشند. زمانی که در سازمانهای امنیتی بودم درباره اندگیم چیزهایی شنیده بودم، کمیته اطلاعاتی از وجود شرکتی مثل اندگیم ناراضی بود اما از سوی دیگر بزرگترین مشتری این شرکت همین کمیته اطلاعاتی بود.» با این وجود شرکتها حاضرند پول زیادی برای حفرههای امنیتی بهتر و به روزتر پرداخت کنند و سازمانهای جاسوسی کسب و کاری سودآور، خطرناک و بیقاعده را به وجود آوردهاند که عملاً در بخش خاکستری و سیاه بازار فعالیت میکند. شرکتهایی که در این بخش فعالیت میکنند میتوانند داشتههای خود را به مشتریای ارائه کنند که بهترین پیشنهاد را به آنها میدهد، خواه مشتری تروریستهای تکفیری سوریه باشد، خواه یک گروه تروریستی هکر باشد و
خواه دولتی باشد که با گروههای تروریستی درگیر است. در واقع کمک کردن برای به وجود آمدن بازار حفرههای روز صفر باعث شده است دنیا وارد دوره جدید از جنگهای سایبری شود و به همین دلیل الکساندر بیان داشته است که مهمترین دغدغه او این است که این حفرهها در اختیار گروههایی که نباید، قرار بگیرد. الکساندر دلایل زیادی برای این نگرانی دارد، چرا که مثلاً در ماه می گذشته مشخص شد چهار ماه است که فردی با رخنه در درون دیتابیس مخفی سدهای آمریکا که به وسیله ارتش مهندسان که زیرمجموعه امپراتوری الکساندر است حفاظت میشد به اطلاعات سری دسترسی پیدا کرده است. در این دیتابیس میزان خطرپذیری سدهای آمریکا و میزان تلفات احتمالی در صورت مشکل در عملکرد آنها وجود داشت که به دست یک هکر افتاده بود. در حال حاضر آمریکا امتیاز D را در کیفیت و نگهداری از سدهایش دارد و 13991 سد در آمریکا هستند که در رتبه بسیار خطرناک طبقهبندی میشوند و رتبه بسیار خطرناک به این معنی است که در صورت به وجود آمدن مشکل، خرابیهای جانی و مالی زیادی را به وجود خواهد آورد. الکساندر در یک مصاحبه گفت: «این مشکلی است که ما در فضای مجازی داریم، نمیدانیم دقیقاً در آینده
چه اتفاقی خواهد افتاد و این سوالی است که ما در این زمان باید بتوانیم به آن پاسخ دهیم.» جیمز لیوایز کارشناس امور امنیت سایبری در مرکز تحقیقات بینالمللی آمریکا میگوید: «این یک بازی موش و گربه است و منتهی به مسیری شده است که دیگر گریزی از آن نیست. ژنرال به خوبی میداند که یک واکنش در فضای سایبری به تنهایی کاملاً بیارزش است و ارتش سایبری آمریکا باید بتواند دست پیش را در فضای سایبری داشته باشد. البته باید در نظر داشته باشیم که هیچکس یک جنگ تمامعیار در فضای مجازی را نمیخواهد.» بر اساس قوانین بینالمللی هر کشوری که از نظر سایبری به آن حمله شود، این حق را دارد که از خود دفاع کند و حتی میتواند از ابزارآلات مخرب برای این کار استفاده کند. ویلیام لین قائممقام وزیر دفاع آمریکا هنگامی که درباره استراتژیهای پنتاگون در عملیاتهای سایبری صحبت میکند، میگوید: «ایالات متحده حق مقابله به مثل و دفاع را در عملیاتهای سایبری به رسمیت میشناسد. بر اساس قوانین درگیریهای نظامی، پاسخ به یک حمله سایبری در واقع یک واکنش نظامی به نسبت قدرت حمله سایبری است که در زمان و مکانی که مقامات ارتش مناسب ببینند اتفاق میافتد.» لئون
پانتا رئیس سابق CIA که کمک زیادی به راهاندازی و گسترش کرم تهاجمی استاکسنت کرده بود در یک سخنرانی در اکتبر 2012 گفت: «نتیجه این نوع حملهها میتواند فاجعهآمیز باشد، یک حمله سایبری میتواند نتیجهاش از میان رفتن زیرساختها، ساختمانها و نیز از میان رفتن عده زیادی از مردم باشد.» استاکسنت میتواند نمونهای مشخص از عملیاتهای تا حدودی موفق ارتش سایبری آمریکا باشد که در صورتی که جلوی آن گرفته نمیشد ممکن بود نتایجی بسیار مخرب به بار آورد. البته این صحبتها برای الکساندر تنها این پیام را دارد که ارتشی سالم و بیعیب و نقص بسازد تا بتواند بدون مشکل مسوولیتهایی را که بر عهده دارد انجام دهد. البته این انتظاری است که مقامات آمریکایی از ژنرال الکساندر دارند، اما عملکرد دقیق ارتش سایبری آمریکا هنوز مشخص نیست و معلوم نیست در چه تعدادی از عملیاتهایی که انجام داده است موفق بوده است. استاکسنت، فلیم و دوکو همه پروژههایی نهچندان موفق بودند و معلوم نیست که آیا این تشکیلات عریض و طویلی که ژنرال الکساندر به راه انداخته است چقدر در برابر حملات سایبری موفق عمل میکند و چقدر میتواند امنیت را برای مردم جهان به ارمغان
بیاورد. اما پرواضح است که قدرت گرفتن نهادی همچون ارتش سایبری آمریکا در کنار فعالیتهایی که انجام میدهد میتواند مشکلات زیادی نیز به وجود آورد که نمونهاش را در ماجرای افشاگری ادوارد اسنودن و مشکلاتی که شرکتهای آمریکایی پس از افشای این ماجرا با آن روبهرو شدند، میتوان دید.
دیدگاه تان را بنویسید