تاریخ انتشار : ۰۴ آبان ۱۳۹۱ - ۰۷:۵۲  ، 
کد خبر : ۲۰۱۲۳۰

جنگ‌های ناشناخته در نظام جدید جهانی (بخش اول)


به قلم: جیمز آدامز
ترجمه: حسین سلیمی
ضعف یک ابرقدرت
درست مانند جنگ جهانی اول که جنگ‌افزارهایی جدید و کارزاری نوین را برای قرن بیستم معرفی کرد، در حال حاضر نیز در عصری که در حال شکل‌گیری است، انقلابی در وضعیت جنگی برای قرن بیست و یکم به وجود می‌آید. در سراسر جهان، فن‌آوری اطلاعات به طور فزاینده‌ای در نظام‌های تسلیحاتی، زیرساخت‌های دفاعی و اقتصادهای ملی رواج یافته و نفوذ می‌کند. در نتیجه، فضای الکترونیکی ـ سیبرنتیکی به میدان نبرد و کارزای نوین در عرصۀ بین‌المللی رد و بدل میشود. در حالی که پیروزی‌های نظامی به فائق آمدن در رویارویی‌های فیزیکی سربازان و تسلیحات بستگی داشت. جنگ اطلاعاتی امروز با خراب‌کاری در کامپیوترها به وسیلۀ مهاجمانی که از طرف بنگاه‌های خصوصی یا دولت‌ها اجیر شده‌اند، برپا می‌شود. به طور مثال افزایش تنش‌های اخیر میان فلسطینی‌ها و اسرائیل، یک بعد برجسته مجازی داشت. از اکتبر سال 2000 ژانویه سال 2001 حملات کامپیوتری که به وسیلۀ هر دو طرف انجام شد بر بیش از 250 وب‌سایت عمل کرد و مهاجمان به خوبی فراتر از مرزهای خاورمیانه به شبکه‌های کامپیوتری شرکت‌ها و گروه‌های خارجی که به نظر می‌رسد یک طرف منازعه باشند، گسترش یافت.
یک دهه پس از پایان جنگ سرد، نیروی نظامی ایالات متحده این کشور را در مسند ابرقدرتی بلامعارض در نیروهای متعارف و هسته‌ای قرار داده است. به گونه‌ای کنایه‌آمیز، برتری در پوشش نظامی و کرانۀ فن‌آوری اطلاعاتی آن که در حال پیشروی است، ایالات متحده را به کشوری مبدل کرده که بیشترین آسیب‌پذیری را در قبال حملات الکترونیکی ـ سیبرنتیکی دارد. ملت‌های دیگر می‌دانند که مقابل قدرت نظامی آمریکا به زیر کشیده شده‌اند، لذا توجه خود را به روش‌های دیگر معطوف کرده‌اند، که تقویت‌کنندۀ توانایی‌ها و ظرفیت‌های جنگی، تهاجمی و تدافعی آنها شود، این امر «وضع جنگی نامتقارن»1 نامیده می‌شود، که پنتاگون آن را چنین تعریف می‌کند: «مقابله با توانایی و قدرت حریف به وسیلۀ متمرکز شدن بر نقاط ضعف او.»
علاوه بر آن، قوای نظامی ایالات متحده به طور ریشه‌ای در حال تحول است. «انقلاب در امور نظامی» در پی به کارگیری فن‌آوری جدید، به ویژه فن‌آوری دیجیتالی اطلاعات، در مورد مفاهیم عملیاتی و راهبردی است. این امر با طراحی رده‌های مختلف تسلیحات مبتنی بر کامپیوتر و برنامه‌های تحقیقات و نرم‌افزاری انجام می‌شود که اطلاعات نظامی طبقه‌بندی شده را رمزدار و محرمانه می‌کند، قوای نظامی آمریکا، با بمب‌های هدایت‌شونده توسط کامپیوتر «هوشمند»، تا دفاع موشکی فضایی بیشتر و بیشتر به کامپیوترها و شبکه‌های اطلاعاتی وابسته می‌شوند. این دو عامل یعنی: تسلط و برتری نیروهای نظامی متعارف ایالات متحده، و استفادۀ وسیع و فزاینده قوای نظامی از فن‌آوری اطلاعات، زمینۀ تهاجم الکترونیکی ـ سیبرنتیکی را پدید آورده که سلاحی جالب و مؤثر برای استفاده علیه ایالات متحده است.
اما طرح‌های دفاع و مفهوم امنیت ملی نزد سیاست‌گذاران آمریکا، به دستیابی به تمهیدات جدیدی برای جنگ کامپیوتری نیانجامیده است. فی‌الواقع هشدارهای اخیر حاکی از آن است که ایالات متحده بسیار آسیب‌پذیر است. برای رویارویی با این چالش، واشنگتن به طور ضروری و فوری نیازمند نوآوری در شیوۀ تفکر خود و فراتر رفتن از راهبردهای بازدارندگی و امنیت ملی خود می‌باشد، زیرا این اندیشه و راهبرد در دوران جنگ سرد و در جهان ماقبل اینترنت شکل گرفته و تثبیت شده است.
ویرانگری شبانه
در ماه مارس 1998 وزارت دفاع وقوع بیشترین فشار و جدی‌ترین تهاجم علیه آمریکا را اعلام کرد. عملیاتی متداوم و در حال گسترش که جستجوگران آمریکایی رمزشناسایی آن را «مارپیچ شبانه»2 گذارده‌اند. گروهی از خرابکاران با ابزار پیشرفته و پیچیده برای ورود و درهم شکستن صدها شبکه کامپیوتری در ناسا، پنتاگون و دیگر موسسات دولتی و نیز دانشگاه‌های خصوصی و دانشگاه‌های خصوصی و آزمایشگاه‌های تحقیقاتی استفاده کرده‌اند. این میهمانان ناخوانده و فضول الکترونیکی ـ سیبرنتیکی، هزاران فامیل شامل تحقیقات تکنیکی، قراردادها، اسر ار فن‌آوری و طبقه‌بندی شده و حتی اطلاعات حیاتی مربوط به نظام‌های طراحی جنگ پنتاگون را به سرقت برده‌اند.
از زمانی که مارپیچ شبانه برای اولین بار کشف شد، جامعه اطلاعاتی ایالات متحده، برای بزرگترین جستجو و تحقیق اطلاعات الکترونیکی ـ سیبرنتیکی دست به کار شده‌ است. اما بیش از سه سال کار آنها به طور نگران‌کننده‌ای، کلیدها و نشانه‌های اندکی پدید آورده است. حملاتی که آشکار شده‌اند از 7 نشانی اینترنتی روسی سرچشمه گرفته‌اند ولی روشن نیست که ابتکار، پیشنهاد یا پشتیبانی آنها از سوی دولت باشد. سال گذشته واشنگتن اخطاریه‌ای را به دولت روسیه و ادارات رسمی که شماره تلفن‌های آنها برای حملات استفاده شده بود، اعلام کرد. پاسخ مسکو این بود که این شماره‌ها در حال کار نبوده‌اند و هرگونه اطلاع قبلی از این حملات را رد کرد.
در این حال تهاجمات و حملات خرابکارانه بی‌کم‌وکاست ادامه دارد. مهاجمان «دری سیاه» ساخته‌اند که از طریق آنها می‌توانند دوباره وارد نظام‌های بدون فیلتر شده و اطلاعات بعدی آنها را نیز بر سرقت ببرند، آنها همچنین در پشت ابزارهایی که ترافیک مخصوص شبکه را از راه روسیه تغییر مسیر می‌دهد، از آن خارج می‌شوند، به رغم همه تلاش‌هایی که برای تجسس انجام می‌شود، ایالات متحده هنوز نمی‌داند که چه کسی در پشت این حملات قرار دارد، چه اطلاعات اضافه‌ای برده شده‌اند، و چرا؟ به کدام بخش‌های عمومی و خصوصی داخل شده‌اند و پس از خروج آنها کدام شبکه‌های دیگر هنوز می‌توانند آسیب‌پذیر باشند؟
دامنۀ تخریب در این است که مارپیچ شبانه تنها یک نمونه از خطراتی است که پیش خواهد آمد. رهبران نظامی آمریکا به طور فزاینده‌ای درمی‌یابند که از دست دادن اطلاعات جنگ، به طور کلی و در هر زمینه‌ای به معنی سستی و ناتوانی در جنگیدن است. به طور مثال زمانی که حملات دیجیتالی نرم‌افزارها، زیربنا و شالوده دفاع موشکی را سست و تضعیف می‌کند، این طرح دیگر ارزش آن را نخواهد داشت که میلیاردها دلار خرج آن شود. مخالفان و رقبای دفاع موشکی می‌توانند به وسیله حمله به منابع فن‌آوری آن و از طریق ورود و درهم ریختن شبکه‌های به هم پیوسته کامپیوتری که سیستم را طراحی می‌کنند، نظام آن را در مرحله پیشرفت، دچار نقصان و نارسایی کنند و از طریق ایجاد تغییراتی جزئی هزینه‌هایی عظیم و تأخیرهایی طولانی را به وجود آورند.
آسیب‌پذیری و ضعف نیروی نظامی ایالات متحده در برابر حملات الکترونیکی ـ سیبرنتیکی در ژوئن 1997 روشن شد، زمانی که مجموعه مشترکی از مسئولان یک رمز آزمایشی با نام «گیرنده
گزیده»3 را برای آزمایش کردن دفاع‌های کامپیوترهای ملی اجرا کردند، در سناریوی آنها یک بحران نظامی در شبه‌جزیره کره فرض شد که واشنگتن را مجبور می‌کرد که به سرعت نیروهای کره جنوبی را به وسیله افراد و ناوگان هوایی خودی تقویت کند. سی‌وپنج زن و مرد از مؤسسه امنیت ملی (NSA) به چهار گروه تقسیم شدند، سه گروه در ایالات متحده و یک گروه در یک کشتی در اقیانوس آرام برای شبیه‌سازی مهاجمان کامپیوتری که از سوی کره شمالی اجیر شده بودند تا در عملیات آمریکایی‌ها اخلال کنند. این مهاجمان هیچ اطلاعات پیشرفته‌ای درباره شبکه‌های اطلاعاتی ایالات متحده نداشتند و تنها می‌توانستند اطلاعات، دانش و تجهیزاتی را به کار گیرند که برای عموم قابل دسترسی است آنها حتی اجازه نداشتند که قوانین ایالات متحده را زیرپا بگذارند، و فقط می‌توانستند از کامپیوترهایی استفاده کنند که برنامه‌هایی را که روی اینترنت به طور آزادانه امکان یافتن آن‌ها هست، مورد حمله قرار دهند. (حدود000/30 ایستگاه اینترنتی، کدهای مهاجمان را که می‌توانست رمزهای ورودی را بشکند. سیستم‌ها را درهم بریزد و اطلاعات را سرقت کند، ارسال نمودند).
در این مورد پس از دو هفته گروه‌هایی که از کامپیوترهای تجاری استفاده کردند، از روی برنامه‌های اینترنتی به طور همزمان حفاظ‌های 9 شهر آمریکا را شکسته و با ایجاد شکاف در 911 سیستم ایمنی توانستند به درون آنها رخنه کنند. این آزمایش ثابت کرد که مهاجمان واقعی کامپیوتری که سوءنیت هم دارند، با فشار تعداد زیادی دکمه می‌توانند این مجموعه‌های قدرت را خاموش و منحرف سازند و از عمل کردن سرویس‌های امنیتی محلی در زمان بحران جلوگیری کنند.
برای اطمینان از این درهم ریختگی غیرنظامی و سردرگمی واشنگتن، کارگزاران مؤسسۀ امنیت ملی NSA به 41هزار از یکصد هزار شبکۀ کامپیوتری پنتاگون حمله کردند. از این تعداد فقط 2 مورد ثبت و گزارش شده بود. این مأموران همچنین می‌توانستند در درون شبکه‌ها پرسه بزنند و ویرانی و بدگمانی را در هر جا که رفتند بیافشانند. برای مثال آنها می‌توانستند چراغ‌های جلوی کامیون‌ها را به جای موشک‌های درخواستی یک اسکادران جنگنده 16-F بفرستند و سوخت هواپیمای ارسالی برای یک پایگاه هوایی را به سوی یک بندر تغییر مسیر دهند. مهاجمان کامپیوتری به وسیلۀ فلج کردن و گسترش اغتشاش و سوءظن، به آلوده‌سازی نظام فرماندهی و کنترل انسانی مبادرت کردند، مثلاً فرمان‌هایی از یک فرماندهی کل قلابی صادر و آشکار می‌شدند و اخبار و گزارش‌های تقلبی از بحران و ویرانی‌ها، از سوی مقامات شهری می‌رسیدند. در نتیجه در زنجیره فرماندهی از رئیس‌جمهور گرفته تا پائین‌ترین سطوح، هیچ‌کس هیچ‌چیز را نمی‌توانست باور کند. گروه مهاجمان هرچند از منافع قابل دسترسی برای عموم استفاده می‌کردند اما می‌توانستند به طور مؤثری از نبرد ایالات متحده با دشمنان جلوگیری کنند.
در اکتبر سال 1999 تمرین دومی انجام شد که رمز آن ستارۀ زنیت4 بود و می‌خواست درس‌های آموخته شده از «گیرندۀ گزیده» را مورد آزمایش قرار دهد. در این فرصت، مهاجمان کامپیوتری، قدرت سیستم‌هایی که تعداد زیادی از پایگاه‌های نظامی ایالات متحده را تغذیه می‌کردند مورد آزمایش و تهاجم قرار داده و سپس 911 سیستم امنیتی و اورژانس محلی را با سیلی از علائم تولیدشده کامپیوتری مستغرق و تضعیف کردند. این آزمایش نشان داد که پس از به وجود آمدن گیرندۀ گزیده، بعضی از اصلاحات و به‌سازی‌ها انجام شده اما هنوز هماهنگی میان مؤسسات دولتی ضعیف است و زیرساخت‌ها و زیربناهای ملی در مقابل تهاجمات آسیب‌پذیر مانده‌اند.
کابوس وحشتناک «گیرنده گزیده» و «ستاره زنیت» همانند خراب‌کاری واقعی و مداوم مارپیچ شبانه، علائم قابل ملاحظۀ یک جنگ جدید را دارند که قبلاً در فضای الکترونیکی ـ سیبرنتیکی در حال کارزار بوده‌اند. این جنگ به طور عمده از منظر عمومی پنهان است، ولی زیرساخت‌های لازم برای محافظت‌ در مقابل آن، هزینه‌های گزافی را از بخش خصوصی و میلیون‌ها پرداخت‌کننده مالیات در ایالات متحده، می‌طلبد. به این نحو، جنگ در محیطی آشفته و نزدیک اتفاق خواهد افتاد.
به عکس دوران جنگ سرد که در آن مواضع اتمی، و قواعد بازی قابل درک خود را تولید کرده و در قالب سازوکار بازدارندگی شناخته شدند، در تهاجمات الکترونیکی ـ سیبرنتیکی هیچ مرز قانونی و شناخته‌شده‌ای وجود ندارد. وضعیت جنگی اطلاعاتی فارغ از محدودیت‌ها و با بازیکنانی همراه است که برای پیوستن به این بازی و دست و پنجه نرم کردن با هم بیش از پیش شتاب می‌کنند.
جنگ با ابزارهای دیگر
دولت ایالات متحده هم‌اکنون معتقد است که 30 ملت برنامه‌های حملات جنگی کامپیوتری خود را توسعه داده‌اند. این فهرست روسیه و چین، دولت‌هایی چون عراق و حتی متحدان ایالات متحده مثل اسرائیل و فرانسه را نیز شامل می‌شود. نورسیدگان جاه‌طلبی مثل هند و برزیل نیز در پی آنند که در جهان کارزار مجازی، تبدیل به قدرت شوند.
آمریکائی‌ها جنگ خلیج‌فارس را تحت عنوان «یک پیروزی عمده برای نیروهای نظامی ایالات متحده» و به عنوان اثبات توانایی ساختار دفاعی خود جشن گرفته و گرامی داشتند. ولی در بیرون ایالات متحده درس دیگری هم وجود داشت: «یک رویارویی مستقیم نظامی با ایالات متحده به طور گریزناپذیری به شکست می‌انجامد.» از زمانی که آمریکا به توسعۀ نیروهای متعارف خود ادامه داد (بودجۀ دفاعی پنتاگون در حال حاضر از جمع بودجۀ 12 کشوری که بیشترین قدرت نظامی پس از آن را دارند، بیشتر است)، دیگر کشورها به دنبال یافتن چیزهای دیگری برای امتیازات نامتقارن خود هستند. آرت مانی5 معاون فرماندهی، کنترل و اطلاعات وزیر دفاع اظهار داشته که «مابقی جهان پی برده‌اند که نباید در یک مواجهۀ نظامی در برابر ایالات متحده قرار گیرند، اما ممکن است بتوانند آن را از طریق صدمات جدی دیگری در یک راه انحرافی به زیر بکشند»، از دیدگاه وی «نقطه ضعف ایالات متحده در اینجا است.»
یکی از کشورهایی که اطلاعات آمریکایی‌ها را به طور نزدیک ضبط می‌کند، چین است که فعالانه به کشف نقاط آسیب‌پذیری احتمالی جدید آمریکایی‌ها مشغول است. به دلیل آن که پکن دریافته که ایالات متحده اصلی‌ترین خصم این کشور در قرن بیست‌ویکم است، رهبران نظامی چین و سیاست‌سازان آن، تلاش نافذ و مؤثری را برای اجرای درسی دارند که در جنگ خلیج‌فارس از نیروهای نظامی آمریکا آموخته‌اند.
بحث‌های داغ و هیجانی چینی‌ها در این باره که چگونه به هر ترتیب ممکن، یک امتیاز و برتری نظامی نسبت به ایالات متحده پیدا کنند، پاسخ ناقص خود را در کتاب «وضعیت جنگی نامحدود»6 بازیافته که توسط دو سرهنگ ارتش آزادی‌بخش خلق (PL-A)، ژیائو لیانگ و وانگ جیانگ نوشته شده است. این کتاب به روشنی در این باره است که چگونه خلیج‌فارس آخرین هیاهو برای شیوه قدیمی جنگ‌آوری بوده است.
«عصر هم‌گرایی فن‌آوری و جهانی شدن رابطه میان تسلیحات و جنگ را دوباره تنظیم کرده است. آیا تهاجم یک مهاجم کامپیوتری تنها، اقدامی خصمانه از سوی دشمن محسوب می‌شود؟ آیا می‌توان ابزارهای مالی را که برای نابودی اقتصاد یک کشور استفاده می‌شود، به عنوان یک صحنه کارزار تلقی کرد؟ آیا تبلیغات CNN در مورد کشاندن جنازه یک سرباز آمریکایی در خیابان‌های موگادیشو، لرزش توسط آمریکا به عنوان پلیس جهانی و به این طریق جایگزینی وضعیت استراتژیک جهان است؟ ولی ما ناگهان درمی‌یابیم که تمامی این اعمال غیرجنگی ممکن است عوامل جدیدی باشد برای ساختن وضعیت جنگی آینده، ما به این سو خواهیم رفت که بر این شکل جدید جنگ، نامی تازه بگذاریم: جنگی که از تمامی مرزها و محدوده‌ها فراتر رفته و به طور مختصر: «وضع جنگی نامحدود».          ادامه دارد...

نظرات بینندگان
آخرین مطلب
پربیننده ترین
ارسال خبرنامه
برای عضویت در خبرنامه سایت ایمیل خود را وارد نمایید.
نشریات