سال قبل، گروهی از هکرهای مخفی – که امروزه گمان میرود عوامل سرویس جاسوسی خارجی روسیه بوده باشند – به یکی از سیستمهای دیجیتال شرکت سولار ویندوز (شرکت تکنولوژی آمریکایی) نفوذ کرده و بدافزاری را کار گذاشتند.
هنگامی که شرکت نسخه جدید نرمافزار خود را منتشر نمود، ناخواسته ویروس را در میان مشتریان خود – بیش از 18000 نفر، از جمله شرکتهای عظیم، پنتاگون، وزارت امور خارجه، امنیت داخلی، خزانهداری و سایر آژانسهای دولتی – پخش نمود. این هک تا ماهها کشف نشد، تا اینکه قربانیان متوجه شدند که حجم عظیمی از دادههایشان – که برخی بسیار حساس بودند – به سرقت رفته است.
شرکت سولار ویندوز هدف بزرگترین حمله سایبری در ایالات متحده طی این سالها، اگر نگوییم در طول تاریخ، قرار گرفت. اما سخت بتوان این حمله را یک رخداد منحصربهفرد دانست. در حدود نیم دهه اخیر، شرکتهای آمریکایی در تهاجمات مشابهی متحمل میلیاردها دلار ضرر شدهاند. بین سالهای 2019 تا 2020، بیش از 600 شهرک، شهر و شهرستان مورد حمله باجافزارها قرار گرفتهاند و بیمارستانها، ادارات پلیس و غیره از کار افتادهاند. دشمنان آمریکا – روسیه، چین، ایران و کره شمالی – تاکنون بهطورکامل در سیستمهای رایانهای برخی از مهمترین زیرساختهای کشور همچون شبکههای برق و سدها و نیز نیروگاههای هستهای نفوذ کردهاند.
همه این موارد ما را به یک پرسش میرساند: چرا چنین اتفاقاتی ادامه دارد؟ بههرحال، ایالات متحده فقط مهیبترین و رعبآورترین قدرت نظامی جهان نیست؛ بلکه پیچیدهترین قدرت
سایبری نیز است. تسلیحات متعارف این کشور در ترساندن هر مهاجم احتمالی بهطورقابلتوجهی موثر بوده است. این روزها، هیچ کشوری حتی خواب زورآزمایی با ارتش ایالات متحده را نیز نخواهد دید. پس چرا همین منطق در حوزه سایبری صادق نباشد که آمریکا در آن میتواند به راحتی مزاحمان مقابله به مثل کند؟
دو پاسخ اساسی وجود دارد. نخست آنکه، به دلایل متعددی، معلوم شده است که بازدارندگی از حملات سایبری فوقالعاده دشوارتر از بازدارندگی از حملات متعارف میباشد؛ از جمله به این دلیل که ایالات متحده با وجود تمام قدرت تهاجمی خود، میزان مصرف اینترنت بسیار بیشتری نسبت به رقبای خود دارد و لاجرم در برابر چنین حملاتی آسیبپذیرتر است. همچنین حملات سایبری نسبتاً ارزان هستند، حال آنکه دفاع سایبری گرانقیمت و پر زحمت است. علاوهبراین، مشکل انتساب نیز وجود دارد: با توجه به اینکه غالباً در وهله نخست تشخیص تهاجم دیجیتالی دشوار است (فراموش نکنید که هک شرکت سولار ویندوز تا ماهها ناشناخته ماند)، و تمایل کشورها به استفاده از هکرهای خصوصی که ارتباط مستقیم و مشخصی با دولت ندارند، تشخیص اینکه از چه کسی باید انتقام گرفت میتواند بسیار دشوار باشد. برخلاف موشکهای هستهای، روی حملات هکریها درج نشده است که از کجا آمدهاند و باید آن را بر سر چه کسی تلافی کرد.
نیکول پرلروث در کتاب خود تبیین دیگری برای حملات سایبری روزافزون به ایالات متحده ارائه میدهد. او میگوید ایالات متحده در شتاب بیپروای خود برای تسلط بر این عرصه، بازار خاکستری
[3] بسیار سودآور و کاملاً بیقاعدهای را برای تسلیحات دیجیتال فوقالعاده خطرناک ایجاد و برای آن هزینه هنگفتی کرده است که هکرهای خصوصی آنها را توسعه میدهند و سپس به بالاترین قیمت پیشنهادی میفروشند. در این بازار، تنها در برخی موارد ایالات متحده خریدار محصولات است.
پرلروث که گزارشگر حوزه امنیت سایبری نیویورک تایمز است، تاریخچهای دقیق و مستند از خاستگاهها و روند رشد این بازار و مسابقه تسلیحات سایبریِ ناشی از آن نوشته است. این کتاب بنا به توصیف خود او «حکایت آسیبپذیری دیجیتال وسیع ما، چگونگی و چرایی آن، دولتهایی که از آن بهرهبرداری و آن را امکانپذیر کردهاند و همچنین خطرات فزاینده آن برای همه ما است».
کتاب «مسابقه تسلیحات سایبری» یک گاهشماری خنثی و بیخطر، و فقط مبتنی بر ذکر وقایع نیست. کتاب پرلروث، که با نثر داغ و برانگیزاننده یک داستان هیجانانگیز جاسوسی نوشته شده است، از همان ابتدا شروع به برهمزدن آسودگی خاطرمان میکند – و (حداقل به زعم من) موفق نیز میشود. بهعنوان یک راوی، پرلروت حمله سختی به خواننده میکند، مانند یک کاساندرای
[4] خشمگین که هفت سال آخر عمرش را (هم شامل زندگی حرفهای او در تایمز و هم کموبیش زمانی که صرف کار روی کتاب کرده است) صرف آشکارکردن نشانههای زوال قریبالوقوع ما کرده است– و البته بازهم نادیده گرفته میشوند.
پرلروث درباره اینکه چه کسی را باید بهخاطر ناامنی سایبری موجود سرزنش کرد، چندان تردیدی ندارد؛ وضعیتی که در آن همه ما هدف هستیم و تکنولوژیهایی که ما، دولت و ارائهدهندگان زیرساختها به آن متکی هستیم، اکنون آزادانه تحت نفوذ بازیگران بیگانه است. مطمئناً، هکرهایی که در واقع همه آن ابزارهای کوچک مخرب را ایجاد میکنند و سپس آنها را به دولتی میفروشند که بیشترین قیمت را میپردازد، بیتردید مسئولیت اصلی را بر عهده دارند. و مسلماً کشورهای بیگانه که از این ابزارها علیه ما یا مردم خود استفاده میکنند نیز مقصر هستند. بهزعم پرلروث اگر واشنگتن سالها پیش تصمیم نمیگرفت که دفاع سایبری را نادیده بگیرد و در عوض روی عیبیابی و بهبود نرمافزارهای موجود – معروف به شکافهای «روز صفر»
[5] – تمرکز میکرد، هیچ یک از این وقایع رخ نمیداد؛ معایبی که به بهرهبرداران از آنها، نوعی «ابرقدرتی دیجیتال» میبخشد. (اصطلاح «روز صفر» برگرفته از این واقعیتست که وقتی یک شرکت تکنولوژی چنین نقصی را در نرمافزار یا سختافزار خود مییابد، صفر روز فرصت دارد تا آن را برطرف کند یا عواقب آن را متحمل شود).
پرلروث معتقدست که اگر فعالکردن این بازار گناه اصلی واشنگتن بود، دومین اشتباه فاجعهبار آن، استاکسنت
[6] بود: یک کِرم رایانهای که گفته میشود ایالات متحده برای تخریب یک پنجم سانتریفیوژهای نیروگاه غنیسازی هستهای ایران در نطنز در سالهای 10–2009 استفاده کرد. اگرچه شاید این کرم، بهعنوان یک دستاورد عظیم تکنولوژیک، باعث جلوگیری از حمله اسرائیل به ایران، تعویق برنامه تسلیحاتی تهران و کشاندن آن پای میز مذاکره شده باشد، اما یک هنجار اساسی را نیز در هم شکست: برای نخستین بار بود که یک دولت، نفوذی دیجیتالی در شبکههای یک دولت دیگر نموده و از این اقدام نه برای جاسوسی – که همه انجام میدهند – بلکه برای تخریب فیزیکی استفاده میکرد. از نظر پرلروث، زمانی که دولتمردان ما این قاعده را شکستند، عرصهای برای دشمنان آمریکا گشوده شد تا آنها نیز چنین کنند. او نتیجه میگیرد که تنها باید منتظر گذر زمان باشیم تا روزی که با
پرل هاربر دیجیتال روبرو شویم.
ما با اثری قانعکننده مواجهیم و پرلروث شواهدی محکم و دادهمحور ارائه میکند. نگارش داستانی از سیلیکون ولی
[7]، مزایایی زیادی را به نوشته او میبخشد: او دسترسی خوبی به برنامهنویسان، هکرها، کاسبان تسلیحات سایبری، کارشناسان امنیتی و شرکتهای تکنولوژی دارد که نقشی محوری در این ماجرا دارند و جزئیات بسیار مفیدی از آنها ترسیم شده است. وی همچنین تسلط بسیار خوبی بر جزئیات فنی از خود نشان میدهد که وضوح قابلتحسینی به بیان وی میبخشد. بااینحال، ای کاش زمان بیشتری را صرف واشنگتن دیسی میکرد؛ جایی که بهنظر میرسد شبیه جعبه سیاهی است که خیلی از گزارش او دور مانده است. این فاصله خوانندگان را مجبور میکند تا درباره انتخابهایی که دولت انجام میدهد – و پرلروت آن را محکوم میکند – از جانب خودشان حدسوگمانهایی بزنند یا فرضیاتی را مطرح کنند.
عدم دسترسی کافی به سیاستگذاران و سیاستگذاریها نیز بهعنوان مانعی در انتهای کتاب مطرح میشود که در آن پرلروث چند صفحه کوتاه را به این مسئله اختصاص میدهد که چه مواجههای با مشکلات نگرانکننده 400 صفحه قبل داشته است. بسیاری از پیشنهادات او معقول هستند، اما بلندپروازانه و نامحتمل بهنظر میرسند – بهویژه زمانی که وی توقع دارد جهان تکنولوژی مشغولیت تجاری خود را کنار گذاشته و سرعت توسعه محصول خود را کاهش دهد تا بتواند تمرکز بیشتری بر مسئله امنیت داشته باشد. کسب دانش بیشتر درباره دلایل منطقی و فرآیندهای تصمیمگیری حاکم بر انتخابهایی که واشنگتن تاکنون کرده است – دلایل اقدامات و عدم اقدامات – کمکی به فهم این نکته نمیکند که چه راهحلهایی در آینده عملی و قابل قبول هستند.
باوجوداین، پرلروث خدمت ارزشمندی در توجه به لزوم تغییرات بزرگ در نحوه مواجهه آمریکا با امنیت سایبری خود کرده است – مسئلهای که این روزها بهمعنای امنیت آمریکا است و بس. امیدوارم افرادی که وظیفهای بر عهده دارند، کتاب را خوانده و تحت تأثیر آن قرار بگیرند.
اطلاعات کتابشناختی:
«مسابقه تسلیحات سایبری؛ چگونه جهان به انتهای خود خواهد رسید»[1]
نویسنده: نیکول پرلروث[2]
انتشارات بلومبرگ؛ ویراست اول (9 فوریه 2021)
جاناتان تپرمن[8]
مترجم: جلیل ولدخانی
گروه مطالعات فرهنگی و اجتماعی پژوهشگاه فضای مجازی
[1] This Is How They Tell Me the World Ends: The Cyberweapons Arms Race
[3] بازار خاکستری (
Grey market) زمانی است که اختلاف قیمتها در ارتباط با محصول تولیدی خاص، در دو کشور (یا دو بازار) زیاد میشود و خریداران یا ریسکپذیران مستقل وارد بازار میشوند و محصولات را در کشورهای ارزان قیمت میخرند و مجدداً به کشورهای با قیمت بالاتر صادر میکنند، که در پی آن از اختلاف قیمتها سود میبرند
[4] کاساندرا (
Cassandra) در
اسطورههای یونان، دختر
پریاموس پادشاه
شهر تروآ و
هکابه است
. کاساندرا، زیباترین دختر پریاموس بود و بسیاری به امید ازدواج با او، در
جنگ تروآ، همراه پریاموس شدند. تا اینکه
آپولون عاشقش شد و به او پیشگویی آموخت. اما چون کاساندرا به عشق او پاسخی نداد، آپولون او را محکوم کرد که همیشه صحیح پیشگویی کند، اما کسی پیشگوییهای او را باور نکند. کاساندرا بارها سقوط
تروآ را پیشگویی کرد، اما در اثر نفرین آپولون، کسی حرف او را نپذیرفت و او را دیوانه پنداشتند
[5] صفر روزه یا روز صفر (
zero days) نوعی شکاف یا آسیب در نرمافزار است که ناشناخته میباشد و حملهکنندگان از این شکاف بهرهبرند. این بدان معناست که توسعهدهندگان برای رفع آسیبپذیری صفر روز فرصت داشتهاند. پیش از آنکه توسعهدهنده نرمافزار مربوطه از آسیبپذیری آگاهی یابد، حمله صورت میگیرد
[6] اِستاکسنِت (
Stuxnet) یک بدافزار رایانهای است که اولینبار در ژوئیه ۲۰۱۰ شناسایی شد. این بدافزار با استفاده از نقص امنیتی موجود در میانبرهای ویندوز، با آلودهکردن رایانههای کاربران صنعتی، فایلهای با قالب اسکادا را جمعآوری و به یک سرور خاص ارسال میکند. طبق نظر کارشناسان، این بدافزار به دنبال خرابکاری در تأسیسات غنیسازی اورانیوم نطنز بوده است.