“آنها (ایران) به ساخت سلاح هستهای بسیار نزدیکاند” … این عنوان مطلبی است که چند روز قبل به نقل از ژنرال مکنزی، رئیس فرماندهی مرکزی ارتش امریکا (سنتکام) در وبسایت Time منتشر شده است.
مکنزی در این مصاحبه در خصوص مذاکرات هستهای پیش رو میان ایران و ۴+۱ و احتمال شکست گفت و گوها میگوید: ” اینبار آنها بسیار نزدیکاند؛ من فکر می کنم که ایران این ایده دستیابی به موفقیت را دوست دارد؛ دولت آمریکا به ایران اجازه نمی دهد که به تسلیحات هسته ای دست یابد؛ دیپلماتها این روند را مدیریت می کنند، اما فرماندهی مرکزی همیشه برنامه های عملیاتی مختلفی دارد که در صورت دستور می توانیم آنها را اجرا کنیم”.
این در حالی است که جمهوری اسلامی ایران همواره بر صلح آمیز بودن برنامه اتمی خود و عدم نیاز به توسعه تسلیحات هستهای تاکید کرده و این موضوع را بارها رهبر معظم انقلاب اسلامی در سخنرانیهای خود با موضوع حرام بودن شرعی تولید و نگهداری چنین تسلیحاتی که تنها استفاده کننده از آنها در طول تاریخ رهبران ایالات متحده امریکا بودهاند تکرار کردهاند.
همچنین بنابر اعلام چندین باره از سوی کارشناسان فنی مشهور غربی، برنامه اتمی جمهوری اسلامی ایران امروزه به بلوغ و جامعیتی رسیده است که حمله فرضی امریکا و تخریب چند سایت اعلام شده هستهای کشورمان، به هیچ وجه مانع از ادامه آن نخواهد شد.
اما در این میان، گزارش یک اندیشکده غربی از سوابق تهدیدات نظامی امریکا، درست پیش از چند دور از مذاکراتی که در سالهای گذشته بر سر برنامه اتمی کشورمان صورت میگرفت و حوادثی که پس از آن رخ داده است جالب توجه است.
«مرکز بلفر برای علم و امور بین المللی» در دانشکده هاروارد-کندی آمریکا واقع شده است. از سال ۲۰۱۷، این مرکز از سوی «آش کارتر» وزیردفاع سابق آمریکا مدیریت می شود. مرکز بلفر در سال ۱۹۷۳ پایه گذاری شد. این مرکز به زیرشاخه ها و زیرگروههای مختلفی تقسیم شده که هرکدام از آن ها در حوزه های گوناگون، به مطالعه علمی مسائل می پردازند. کارگروه سایبری نیز یکی از گروه های این مرکز است که گزارش فعلی، حاصل پژوهش های آن است.
مخاطبان گرامی، آنچه در ادامه میخوانید صرفاً ترجمه گزارش مذکور است و محتوا و ادعاهای مطرحشده در این گزارش صرفاً جهت تحلیل و بررسی رویکردها و دیدگاههای اندیشکدههای غربی منتشر شده است و هرگونه ادعا و القائات احتمالی این مقالات هرگز مورد تأیید ما نیست.
در تابستان سال ۲۰۱۲ بدافزار «شمعون» دادهها و اطلاعات هزاران کامپیوتر در شرکت آرامکوی عربستان سعودی را حذف کرد و بر اطلاعات موجود در کامپیوترهای شرکت قطری «راس گس» هم اثرگذار بود. یک گروه هکری به نام «شمشیر بران عدالت» مسئولیت این حمله را پذیرفت؛ با این حال خیلی زود در مورد این حمله نگاهها به سمت ایران جلب شد.
حمله با بدافزار شمعون اندکی بعد از انجام حملات سایبری علیه بخش نفتی ایران در ماه آوریل سال ۲۰۱۲ به وقوع پیوست. در جریان این حملات بخش مدیریتی و کنترلی وزارت نفت ایران و سازمان های تابع آن به شدت تحت تاثیر قرار گرفت. حمله با بدافزار مذکور به طور قاطع به هیج بازیگر خاصی نسبت داده نشده اگرچه که این حمله برخی از ویژگی های تاکتیکی و فنی خانواده بدافزارهای مرتبط با ویروس استاکس نت را دارا بوده است، مسئله ای که حاکی از آن است که امکان دارد بازیگران مشابهی در پس این حمله قرار داشته باشند.
اداره امنیت ملی آمریکا به طور خاص اشاره کرده است که حمله سایبری با استفاده از بدافزار شمعون نشان داد که ایران از توانایی بالایی جهت یاد گرفتن از حملات سایبری برخوردار است. این به معنای آن است که ایران به نحو قابل توجهی از توانایی های سایبری دشمنان اش و حملات آنها علیه خود نکات زیادی را می آموزد. در این رابطه «نیویورک تایمز» در گزارشی به این نکته اشاره می کند که این مسئله که حمله سایبری به تأسیسات رایانه ای شرکت آرامکو یک اقدام تلافی جویانه بوده است، به طور خاص حاکی از آن است که ایران از این قابلیت برخوردار است که بتواند به حملات سایبری علیه خود با دقت بالا پاسخ دهد و در عین حال از ماهیت برنامه هستهای خود نیز در حوزه سایبری دفاع کند. اندکی بعد در اواخر سال ۲۰۱۲ و ۲۰۱۳ یک گروه هکری به نام «مبارزان سایبری عزالدین قسام»، بخش مالی آمریکا را هدف حملات سایبری قرار دادند و افرادی نیز از دو شرکت فناوری اطلاعات ایرانی به نام های مرصاد و تیم آی تی اس ابعدها از سوی تشکیلات قضایی آمریکا به دلیل دست داشتن در این حملات که بعدها به عنوان «عملیات ابابیل» شناخته شد، هدف شکایت قضایی قرار گرفتند.
در این نمونه دولت آمریکا مطمئن شد که این عملیات واکنشی مستقیم به تنش های ژئوپلتیک بوده است. اداره امنیت ملی آمریکا اعلام کرد که این حملات به نوعی واکنش ایران به فعالیت های کشورهای غربی علیه بخش هسته ای ایران بوده است. از سوی دیگر بررسی دقیق تر چارچوب و زمینه های منطقهای این عملیات نیز نشان می دهد که نمی توان آن را یک اتفاق ساده و جدای از دیگر رویدادها در نظر گرفت. پیشتر نیز حملات سایبری علیه عربستان سعودی در سال ۲۰۱۰ و همچنین شماری از بانک ها در اقصی نقاط خاورمیانه در سال ۲۰۱۱ به ثبت رسیده است. حملاتی که به زعم بسیاری از ناظران و تحلیل گران نوعی واکنش به تشدید تحریم ها علیه ایران در دوره زمانی مذکور بوده است.
در فوریه سال ۲۰۱۴ سرورهای یک کازینوی مشهور در لاس وگاس با یک حمله سایبری هدف حمله قرار گرفتند. این حمله ۴۰ میلیارد دلار خسارت به همراه داشت. چند ماه قبل تر نیز یک کازینوی مرتبط با «شلدون أدلسون» هدف حمله سایبری قرار گرفت که به زعم بسیاری نوعی واکنش ایران به مواضع أدلسون مبنی بر تاکید بر حمله نظامی به ایران بوده است.
سال ۲۰۱۵ «جیمز کلاپر»، رئیس اداره اطلاعات ملی آمریکا به نیابت از دولت آمریکا تایید کرد که حملات مذکور از جانب ایران بوده است، در حالی که جنبه های مخرب این حملات بیش از همه مورد توجه قرار گرفته است، دیگر مولفه ها نظیر سرقت دادههای شخصی و نفوذ ایران به سامانه های خصوصی کمتر مورد توجه قرار گرفته است.
در این چارچوب، ایران عملا حملات سایبری را ابزاری مناسب جهت وارد آوردن خسارات قابل توجه به دشمنان و رقبای خود و در عین حال، انکار هرگونه دست داشتن در حملات مذکور می داند. در این چارچوب توجه به روایت واکنش در برابر واکنش در مثال های مذکور، کاملا مفید است و نوعی پاسخ ایران به رویه های تحریک آمیز علیه این کشور قلمداد می شود. این تحولات در نوع خود، نقطه شروع درک ایالات متحده آمریکا از فعالیت ها و تهدید سایبری ایران بوده اند و حتی قریب به یک دهه پس از وقوع آنها نیز به مثابه نمونه هایی از تهدید سایبری ایران مورد اشاره قرار می گیرند.
این تحولات در نوع خود مناظرات و بحث های زیادی را در مورد تهدید سایبری ایران، به مثابه واکنشی به اقدامات سایبری علیه این کشور و هم چنین به مثابه رویکردی فعال از سوی ایران جهت مقابله با تهدیدات علیه این کشور برانگیخته اند. با این همه باید توجه داشت که معرف توجه و تحلیل این رویدادها در چارچوب رویکرد واکنش در برابر واکنش تاحد زیادی موجب می شود که برخی از جنبه های خاص از واکنش های سایبری ایران مورد بی توجهی قرار گیرد.
یک تهدید چندبعدی (از سال ۲۰۱۵ تاکنون)
پس از تحولات و حوادثی که بیشتر در بخش قبل به آنها اشاره شد، فعالیت های سایبری ایران بیش از همه در حوزه های هکری و جاسوسی، وکارزارهای فیشینیگ فعال شد. از حدودا سال ۲۰۱۵ تا اکنون، هکرهای ایرانی حملات فیشینگی را علیه شماری از شرکت های مرتبط با حوزه هوافضا و ماهواره ها انجام دادند. سال ۲۰۱۸ ایالات متحده آمریکا از ده نفر به دلیل اقدامات گسترده آنها در حمله به سرورهای صدها دانشگاه در اقصی نقاط جهان اعلام شکایت کرد. این افراد که مرتبط با نهاد موسوم به «صنا» بودند نهادی که مرتبط با سپاه پاسداران انقلاب اسلامی است و سعی داشتند تا اطلاعات و داده های مهمی را از پایگاه های داده ای دانشگاه های مختلف جهان با استفاده از اقداماتی نظیر فیشینگ و دیگر تاکتیک ها سرقت کنند.
این نوع از کارزارهای سایبری ایران تاحد زیادی معطوف به گردآوری اطلاعات و داده هستند و کمتر می توان آنها را مرتبط با ارسال پیام های سیاسی به رقبای ایران دانست. تاکتیکی که در ابتدای شروع فعالیت های سایبری ایران تاحد زیادی از سوی این کشور مورد توجه قرار گرفت. تاکنون گزارش های اطلاعاتی زیادی با ذکر جزئیات در مورد اینکه چگونه ایران به هک کردن شبکه های نظامی آمریکا و جاسوسی از پایگاه های اطلاعات داده صنعتی این کشور پرداخته و در عین حال چگونگی سرقت اطلاعات از نهادهای مهم دولتی و خصوصی در خاورمیانه و دیگر نقاط جهان منتشر شده است.
منبع: مشرق