با اکوسیستم سایبری روسیه آشنا شوید؛ از کرم شنی تا خرس تنبل/ بازیگران اصلی سایبری دولت پوتین چه کسانی هستند؟

نامه نیوز شنبه 03 خرداد 1404 - 11:18
روسیه محل استقرار یک اکوسیستم پیچیده از بازیگران سایبری است. این موارد شامل نیرو‌های نظامی، سازمان‌های امنیتی، مجرمان سایبری استخدام‌شده توسط دولت، توسعه‌دهندگان فناوری تحت اجبار دولت، هکر‌های میهن‌پرست تشویق‌شده توسط دولت، هکر‌های میهن‌پرست خودخوانده که به میل خود عمل می‌کنند و موارد دیگر می‌شود.
پایگاه خبری تحلیلی نامه نیوز (namehnews.com) :

هنگامی که دولت روسیه تهاجم تمام‌عیار خود به اوکراین را در تاریخ ۲۴ فوریه ۲۰۲۲ آغاز کرد، بسیاری از ناظران غربی خود را برای تاثیر دیجیتالی آماده کردند و انتظار داشتند که نیرو‌های نظامی و امنیتی روسیه حملات سایبری همه‌جانبه‌ای را علیه اوکراین انجام دهند. هفته‌ها پیش از شروع جنگ تمام‌عیار مسکو، نشریه "پولیتیکو" نوشته بود که "تهاجم روسیه به اوکراین می‌تواند جنگ سایبری را از نو تعریف کند".

آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) نگران بود که بدافزار‌های قدیمی روسیه، مانند NotPetya و WannaCry بتوانند خود را در عملیات‌های جدید زمان جنگ نشان دهند جایی که تاثیرات آن به سرعت و در سطح جهانی در سراسر شرکت‌ها و زیرساخت‌ها پخش شود. بسیاری از تیتر‌ها و گزارش‌های مطبوعاتی پرسش‌هایی را در مورد چگونگی استفاده دقیق روسیه از عملیات سایبری در جنگ مدرن برای ویران کردن اوکراین مطرح می‌کردند. برخی از این پرسش‌ها منصفانه بودند، برخی دیگر به وضوح به هیاهوی تبلیغاتی متمایل بودند و همه آن گمانه زنی‌ها پیش‌تر از حمله سرنوشت‌ساز ۲۴ فوریه، به صورت آنلاین، در مطبوعات و در حباب سیاستگذاری واشنگتن دی سی منتشر شدند.

با این وجود، با آشکار شدن جنگ روسیه علیه اوکراین، این فرضیات به سرعت رد شدند و بسیاری از فرضیات غربی در مورد قدرت سایبری روسیه فرو ریخت. روسیه "حمله مرگبار" سایبری مورد انتظار که بسیاری گمان می‌کردند اوکراین را بلافاصله در تاریکی فرو خواهد برد را انجام نداد. در مقابل، دفاع اوکراین و ناتو (از آنجایی که ناتو در طول سال‌ها زمان و انرژی قابل توجهی را برای حمایت از اوکراین در دفاع سایبری صرف کرده است) برای مقاومت در برابر مخرب‌ترین عملیات‌های سایبری روسیه دست کم در مقایسه با انتظارات پیش از فوریه ۲۰۲۲ میلادی کافی بود. مسکو در هماهنگی فعالیت‌های سایبری با عملیات‌های جنبشی میدان جنگ بی‌کفایتی‌های جدی از خود نشان داد.

با این وجود، موجی از فعالیت‌های عملیاتی از سوی همه طرفین درگیر در جنگ تا به امروز ادامه یافته، زیرا روسیه کماکان یک تهدید سایبری مداوم و جدی برای ایالات متحده، اوکراین و غرب است. ادامه فعالیت سایبری روسیه و شکاف‌های عمده بین انتظارات سایبری زمان جنگ و واقعیت، مستلزم بازنگری غرب در فرضیات قدیمی در مورد روسیه و قدرت سایبری و روش‌های منسوخ شده برای مقابله با تهدیدات پیش رو است.

چرا تهدید سایبری از جانب روسیه پیچیده است؟ 

روسیه هنوز هم یک تهدید سایبری است. هکر‌های میهن‌پرست و آژانس‌های امنیتی دولتی، مجرمان سایبری و شرکت‌های نظامی خصوصی با تصمیمات عمدی دولت، سهل‌انگاری کرملین، کارآفرینی، رقابت، فساد جزئی و بی‌کفایتی برای ایجاد فضای سایبری روسی که امروزه وجود دارد، در هم آمیخته‌اند. ماهیت چندوجهی، مبهم و پویای اکوسیستم سایبری روسیه که به طیف وسیعی از بازیگران، با انگیزه‌های مختلف و با روابط متغیر با دولت و یکدیگر متکی است بخشی از دلیل پیچیدگی تهدید سایبری متوجه از جانب روسیه است.

۵ اقدامی که آمریکا باید برای مقابله با تهدیدات سایبری روسیه انجام دهد

نخست لزوم تمایز قائل شدن بین توانایی‌ها و اجرای آن در زمان جنگ هنگام ارزیابی انتظارات در مقابل واقعیت عملیات سایبری روسیه.

دوم گسترش دادن دایره تحلیل تا نه تنها هکر‌های دولتی روسیه، بلکه شبکه سایبری گسترده‌تر روسیه، از جمله هکر‌های میهن‌پرست و مجرمان تحت فشار دولت نیز در ارزیابی در نظر گرفته شوند.

سوم اجتناب از افتادن در دام این فرضیه که روسیه می‌تواند مسائل سایبری و اطلاعاتی را از سایر موضوعات دوجانبه، چندجانبه و مرتبط با امنیت جدا کند برای مثال، در حفظ خصومت خود با اوکراین در حالی که در عملیات سایبری علیه ایالات متحده نرمش نشان می‌دهد.

چهارم لزوم به اشتراک‌گذاری اطلاعات سایبری در مورد روسیه با متحدان و شرکا در سراسر جهان.

پنجم در صورت لزوم در دفاع سایبری و در تهاجم سایبری سرمایه‌گذاری صورت گیرد.

آشنایی با اکوسیستم سایبری روسیه 

روسیه محل استقرار یک اکوسیستم پیچیده از بازیگران سایبری است. این موارد شامل نیرو‌های نظامی، سازمان‌های امنیتی، مجرمان سایبری استخدام‌شده توسط دولت، توسعه‌دهندگان فناوری تحت اجبار دولت، هکر‌های میهن‌پرست تشویق‌شده توسط دولت، هکر‌های میهن‌پرست خودخوانده که به میل خود عمل می‌کنند و موارد دیگر می‌شود.

حتی شرکت‌های نظامی خصوصی روسیه عملیات سایبری، اطلاعات سیگنال (SIGINT) (جمع‌آوری، پردازش و تحلیل اطلاعاتی که از طریق رهگیری و تجزیه و تحلیل سیگنال‌های الکترومغناطیسی به دست می‌آید) و سایر قابلیت‌های دیجیتال را به مشتریان خود ارائه می‌دهند. این بازیگران در کنار یکدیگر یک اکوسیستم بزرگ، پیچیده، اغلب مبهم و پویا را تشکیل می‌دهند.

کرملین قدرت قابل توجهی بر این اکوسیستم دارد، هم شکل کلی آن را هدایت می‌کند (مانند اجازه دادن به تداوم حجم زیادی از جرایم سایبری از داخل روسیه) و هم در صورت نیاز از بازیگران خاص استفاده می‌کند. همزمان تصمیم گیری‌ها همواره و لزوما از بالا به پایین نیستند، زیرا مجرمان سایبری و هکر‌های کارآفرین بسیار شبیه به "کارآفرینان خشن" در عرصه تجارت و جرایم روسیه هستند یا "افراد خودسر" را شامل می‌شوند که برای ارائه ایده‌ها به پوتین با یکدیگر رقابت می‌کنند، ابتکار عمل را به دست می‌گیرند، قابلیت‌های خود را می‌سازند و آن را به دولت نیز می‌فروشند.

روابطی که آژانس‌های امنیتی مختلف، در سطوح مختلف، در نقاط مختلف کشور و جهان، با هکر‌های روسی دارند نیز در طول زمان متفاوت است. یک دفتر سرویس امنیتی محلی ممکن است یک روز (البته پس از دست به دست شدن رشوه‌های لازم) پوشش قانونی برای گروهی از هکر‌های جنایتکار فراهم کند، اما روز بعد یک تیم مستقر در مسکو آنان را برای یک عملیات دولتی استخدام کند.

در حالی که کرملین نوعی "قرارداد اجتماعی" با هکر‌ها دارد مبنی بر آن که عمدتا بر اهداف خارجی تمرکز کنند، اهداف ژئوپولیتیکی کرملین را تضعیف نکنند، به درخواست‌های دولت روسیه پاسخگو باشند، تحمل این مقررات نانوشته نیز برای یک گروه خاص از مجرمان سایبری می‌تواند به طور ناگهانی تغییر کند. مقام‌های امنیتی روسیه ممکن است از یک مجرم سایبری رشوه بگیرند، کاری که به طور منظم انجام می‌دهند یا ممکن است او را به زندان بیاندازند.

فقدان فرماندهی سایبری مرکزی

از طرف دولت روسیه، واحد‌های اصلی درگیر در عملیات سایبری تهاجمی عبارتند از سرویس امنیت فدرال (FSB)، آژانس اطلاعات نظامی (GRU) و سرویس اطلاعات خارجی (SVR). روسیه یک فرماندهی سایبری مناسب و هماهنگ‌کننده مرکزی ندارد، علیرغم تلاش‌هایی که در دهه ۲۰۱۰ میلادی برای ایجاد چنین فرماندهی‌ای انجام شد، اما هرگز راه اندازی نشد. بعدا مشخص شد که تلاش‌های اولیه وزارت دفاع روسیه برای تحقق چنین چیزی تا حدود سال ۲۰۱۴ میلادی با تاسیس متعاقب نیرو‌های عملیات اطلاعاتی با برخی وظایف هماهنگ‌کننده از بین رفت اگرچه کارشناسان هنوز در مورد شباهت آن به "فرماندهی سایبری" و میزان دستوری بودن آن در مقایسه با نهاد‌هایی مانند نهاد ریاست جمهوری در حال بحث و گمانه زنی هستند. بنابراین، اگرچه سازمان‌های امنیتی روسیه می‌توانند عملیات (سایبری) خود را با یکدیگر هماهنگ کنند، اما تعاملات آنان بیشتر با رقابت مشخص می‌شود و نه همکاری با یکدیگر.

بازیگران اصلی سایبری دولت روسیه

سرویس امنیت فدرال (FSB)

واحد‌های سایبری اصلی سرویس امنیت فدرال شامل "مرکز ۱۶" متمرکز بر اطلاعات سیگنال و "مرکز ۱۸" درگیر در عملیات سایبری داخلی و برخی عملیات سایبری خارجی هستند. سرویس امنیت فدرال طیف وسیعی از فعالیت‌های سایبری از هک و نشت اطلاعات در خارج از کشور گرفته تا هدف قرار دادن مخالفان و ارتباط با گروه‌های باج‌افزار را پوشش می‌دهد.

اداره کل اطلاعات یا اطلاعات نظامی روسیه (GRU)

واحد‌های سایبری اصلی اطلاعات نظامی روسیه شامل واحد ۲۶۱۶۵ اطلاعات نظامی (خرس فانتزی) است که در عملیات هک نیز فعالیت می‌کند. هم چنین، واحد ۷۴۴۵۵ (کِرم شنی) با بسیاری از حملات مخرب مرتبط بوده است. واحد ۵۴۷۷۷ وظیفه اجرای عملیات روانی و اطلاعاتی را برعهده دارد.

عملیات سایبری اطلاعات نظامی روسیه اغلب مخرب‌تر از عملیات سایر سازمان‌ها بوده‌اند.

سرویس اطلاعات خارجی (SVR)

در مقایسه با سرویس امنیت فدرال و اطلاعات نظامی اطلاعات کم تری در مورد سرویس اطلاعات خارجی وجود دارد اگرچه با گروه هکری دولتی معروف به "خرس تنبل" مرتبط دانسته شده است. عملیات سایبری سرویس اطلاعات خارجی روسیه با عملیات انسانی آن همسو بوده و متمرکز بر جاسوسی آرام و خروج اطلاعات به جای خرابکاری‌های پرسروصدا می‌باشد، همان طور که در عملیات اطلاعات سایبری علیه شرکت آمریکایی "سولار ویندز" انجام شده توسط آن نهاد مشهود بوده است.

عدم هماهنگی و وجود اصطکاک عملیاتی سایبری بین نهاد‌های روسی

برجسته‌ترین نمونه همپوشانی یا ناکارآمدی بالقوه عملیاتی بین نهاد‌های روسی زمانی رخ داد که گروه هکری APT۲۸ مرتبط با اطلاعات نظامی روسیه و گروه هکری APT۲۹ مرتبط با سرویس اطلاعات خارجی هر دو در سال ۲۰۱۶ میلادی سامانه اینترنتی کمیته ملی دموکرات‌ها را هک کردند و مشخص نیست که آیا هر یک از آن دو گروه می‌دانستند که دیگری در حال انجام یک کارزار مشابه است یا خیر. این اصطکاک عملیاتی با این واقعیت تشدید می‌شود که وظایف کلی آن نهاد‌ها از جمله سرویس اطلاعات خارجی در مورد اطلاعات انسانی و سرویس امنیت فدرال که عمدتا داخلی است به دنیای دیجیتال و آنلاین تعمیم نمی‌یابد.

هر سه آژانس اطلاعاتی روسیه اهداف نظامی و غیرنظامی را هک می‌کنند و برای مثال، سرویس امنیت فدرال به طور فعال سازمان‌های خارج از مرز‌های روسیه را هدف قرار داده و هک می‌کند. هر آژانس نیز نسبت به عملیات سایبری رویکرد متفاوتی دارد، که اغلب با فرهنگ‌های نهادی کلی آن نهاد مطابقت دارد. برای مثال، سرویس اطلاعات نظامی روسیه که به دلیل عملیات جنبشی تهاجمی خود از از جمله خرابکاری شناخته می‌شود و جسورانه‌ترین و مخرب‌ترین عملیات سایبری را انجام می‌دهد، در تضاد با سرویس اطلاعات خارجی روسیه و تاکید آن نهاد بر روی پنهانکاری و جمع آوری بی سر و صدای اطلاعات سایری مانند کارزار حمله به "سولار ویندز" تمرکز دارد.

با این وجود، سازمان‌های دولتی روسیه با عملیات سایبری، از طریق تلاش‌های جمع‌آوری اطلاعات، عملیات‌های مخرب و تلاش‌هایی که هر دو را با یکدیگر ترکیب می‌کنند، مانند کارزار‌های هک و افشاگری کماکان تهدید‌های فعالی برای ایالات متحده، اوکراین، غرب و بسیاری از کشور‌های دیگر هستند.

به کارگیری هکر‌های میهن پرست جوان از سوی دولت

دولت روسیه فراتر از واحد‌های دولتی، هکر‌های میهن‌پرست که گاهی اوقات صرفا روس‌های جوان و از نظر فنی ماهر هستند را تشویق می‌کند تا از طریق بیانیه‌های تلویزیونی و آنلاین (مانند اطلاعات نادرست در مورد اوکراین) به دنبال اهداف خارجی باشند. سازمان‌های امنیتی مختلف مانند سرویس امنیت فدرال ممکن است مجرمان سایبری را برای عملیات اطلاعاتی خاص استخدام کنند و بر اساس اهدافی که به آن نفوذ می‌کنند، به آنان پول بدهند. سایر شرکت‌های بخش خصوصی، خدمات خود را به دولت ارائه می‌دهند، در پروژه‌های دولتی مشارکت دارند و از طیف وسیعی از تلاش‌های توسعه، تحقیق و توسعه قابلیت‌های تهاجمی و پرورش استعداد (از جمله فعالیت‌های دفاعی و فعالیت‌های خوش‌خیم یا حتی مثبت در زمینه امنیت سایبری جهانی که فراتر از محدوده این مقاله است) پشتیبانی می‌کنند.

شرکت‌های نظامی خصوصی روسیه نیز به طور فزاینده‌ای قابلیت‌های مربوط به حوزه سایبری و اطلاعات سیگنال را به مشتریان خصوصی و دولتی خود در سراسر جهان ارائه می‌دهند. در عین حال، دولت روسیه این قابلیت را حفظ می‌کند که افراد و شرکت‌های خاصی را در روسیه که در غیر این صورت هیچ ارتباطی با دولت ندارند، هدف قرار دهد، فشار مربوطه را اعمال کند و آنان را مجبور به کمک به اهداف سایبری دولت سازد اقدامی که می‌تواند تأثیر فوق‌العاده‌ای داشته باشد.

سودی که فرضیات نادرست غربی‌ها درباره "هماهنگی سایبری" روسیه به حکومت آن کشور می‌رسانند

علیرغم تمام تهدیداتی که این بازیگران برای اوکراین و غرب ایجاد می‌کنند، فرض این که حکومت روسیه تمام فعالیت‌های سایبری نشأت گرفته از درون مرز‌های روسیه را کنترل می‌کند، نه تنها نادرست است (چرا که آن کشور از نظر جغرافیایی بسیار پهناور است، بازیگران زیادی در آنجا وجود و تمام تصمیم گیری‌ها لزوما از بالا به پایین نیست)، بلکه نوعی فرض است که به عنوان یک "داستان تخیلی مفید" برای کرملین عمل می‌کند. این باعث می‌شود نظام سیاسی روسیه به طرز بیرحمانه‌ای کارآمد و هماهنگ به نظر برسد، به اقدامات منفصل یا از نظر تاکتیکی کوته‌بینانه جلوه‌ای از استراتژی کلان را ببخشد و شخص "ولادیمیر پوتین" رئیس جمهور روسیه را در مرکز تمام تصمیم‌گیری‌های عملیات سایبری قرار دهد. فکر کردن به این موضوع، چه عمدی و چه غیرعمدی، می‌تواند این ایده را تقویت کند که انگیزه‌های کرملین واضح و ثابت است یا توسط نوعی استراتژی "جنگ ترکیبی" هدایت می‌شود.

هم چنین، چنین فرضیاتی این واقعیت را پنهان می‌کند که برخلاف بسیاری از کشور‌های غربی که در واقع "استراتژی‌های سایبری" رسمی خود را منتشر می‌کنند روسیه فاقد یک سند استراتژی سایبری تعریف‌شده است و در عوض، از طیف وسیعی از اسناد و مفاهیم گسترده "امنیت اطلاعات" برای چارچوب‌بندی اطلاعات، اینترنت و قدرت سایبری استفاده می‌کند.

دلایل پیچیدگی اکوسیستم سایبری روسیه

ماهیت چندوجهی و مبهم اکوسیستم سایبری روسیه فعالیت سایبری آن کشور را در معرض تغییر ناگهانی قرار می‌دهد و فرصت‌هایی را برای رقابت‌های بین سازمانی فراهم می‌کند، به فساد و رقابت فرسایشی دامن می‌زند و طیفی از استعدادها، قابلیت‌ها و منابع را در اختیار کرملین قرار می‌دهد تا در صورت نیاز از آن به طور معقول و نامعقول بهره برداری کرده و آن را هدایت کند.

بخشی از این پویایی و ماهیت چندوجهی است که تهدید سایبری روسیه را بسیار پیچیده می‌کند، زیرا ترکیبی از تصمیمات عمدی دولت، سهل‌انگاری کرملین، کارآفرینی، رقابت، فساد جزئی و بی‌کفایتی با یکدیگر ترکیب می‌شوند تا شبکه سایبری روسیه را که امروزه وجود دارد، ایجاد کنند. روابط بین دولت، در سطوح مختلف در سازمان‌های مختلف با وابستگان سایبری غیردولتی اغلب در حال تغییر است. برای مثال، گروه‌های باج‌افزاری که به طور مداوم زیرساخت‌های حیاتی غرب را هدف قرار می‌دهند، ممکن است ماه‌ها فعال باشند، پیش از آن که تحت درگیری‌های داخلی فرو بریزند و در گروه‌های جدید با ترکیب‌های جدیدی از تاکتیک‌ها و استعداد‌های قدیمی بازسازی شوند.

هم چنین، به همین دلیل است که آن چه تا به امروز در مورد عملیات سایبری در طول جنگ تمام عیار روسیه علیه اوکراین شناخته شده است، چنین مطالعه موردی ارزشمندی را در ارزیابی وضعیت موجود این اکوسیستم ارائه می‌دهد و همراه با درس‌هایی از حوادث گذشته (مانند حملات سایبری روسیه به استونی در سال ۲۰۰۷، گرجستان در سال ۲۰۰۸ و اوکراین در سال ۲۰۱۴)، به سنجش بهتر تهدیدات آینده کمک می‌کند.

چه اتفاقی برای قدرت سایبری روسیه رخ داده است؟

انزواطلبی فزاینده روسیه در حوزه فناوری دیجیتال که هم یک هدف دیرینه و هم واقعیتی رو به گسترش برای کرملین است، باعث استقلال بیش‌تر در برخی زمینه‌ها، مانند نرم‌افزار شده است، در حالی که وابستگی و آسیب‌پذیری استراتژیک را در برخی حوزه‌های دیگر، مانند وابستگی به سخت‌افزار چینی برای روسیه افزایش داده است.

تا پیش از آغاز جنگ روسیه علیه اوکراین برخی به جنگ روسیه و گرجستان در سال ۲۰۰۸ اشاره می‌کردند. برای مثال، آنان به استفاده مؤثر نیرو‌های روسی از حملات DDoS (رویکرد ارتباطات خردکننده مسکو) در هماهنگی با انتشار اطلاعات نادرست و اقدامات جنبشی برای آماده‌سازی میدان نبرد اشاره می‌کردند و به این گمانه زنی پرداختند که مسکو همین کار را در مورد اوکراین تکرار خواهد کرد.

برخی دیگر، خاموش کردن شبکه‌های برق اوکراین توسط روسیه را به عنوان یک گزینه احتمالی برای مسکو در زمان تشدید تنش‌ها برجسته کردند. با این وجود، عملیات سایبری که بلافاصله پیش و پس از حمله فوریه ۲۰۲۲ رخ داد، آن چه بسیاری از مفسران غربی (از جمله آمریکایی) پیش‌بینی می‌کردند را به چالش کشید. روسیه آن حمله سایبری مورد انتظار را انجام نداد. بسیاری از کارشناسانی که به خودی خود انتظار رخ دادن نوعی آخرالزمان سایبری را نداشتند هنوز از تاثیر محدود حملات روسیه در شگفتی به سر می‌برند.

چه چیزی شکاف بین انتظارات و واقعیات رخ داده را توضیح می‌دهد؟ 

برخی مفسران معتقدند که ادغام ضعیف روسیه در فضای سایبری با کارزار‌های تهاجمی، نشانه‌ای از مشکلات گسترده‌تر در آماده‌سازی‌های نظامی روسیه برای یک جنگ تمام‌عیار بوده است. برخی دیگر معتقدند که ناظران غربی صرفا قابلیت‌های سایبری روسیه را بیش از حد ارزیابی کرده‌اند یا هماهنگی و رقابت ضعیف بین سازمان‌های امنیتی روسیه مانع موفقیت عملیاتی شده است یا آن که دفاع سایبری اوکراین فوق‌العاده قوی بوده است. برخی تا آنجا پیش رفته‌اند که دفاع سایبری اوکراین، که توسط متحدان و شرکای غربی پشتیبانی می‌شود را دلیل اصلی شکست‌های تهاجمی روسیه می‌دانند.

با این وجود، می‌توان اشاره کرد که عوامل زیادی در این میان دخیل بوده‌اند. برای مثال، این نتیجه گیری که روسیه دیگر یک تهدید سایبری نیست فرضی اشتباه است. در حالی که اوکراین به عنوان یک کشور، اراده و انعطاف‌پذیری فوق‌العاده‌ای را از خود نشان داده و دفاع سایبری اوکراینی‌ها ستودنی بوده، توضیحاتی که صرفا بر مبنای دفاع سایبری قدرتمند اوکراین هستند نیز تقلیل‌گرایانه هستند. افسران سرویس امنیت فدرال روسیه که مملو از پارانویا، ذهنیت معتقد به نظریه توطئه و جهت‌گیری‌های خوشایند پوتین بودند، در واقع وضعیت میدانی اوکراین در سال ۲۰۲۲ را به شدت اشتباه تفسیر کردند و آن اطلاعات بد را به کرملین انتقال دادند که به طور بالقوه ارزیابی درباره گزینه‌های سایبری را نیز منحرف کرد.

هم چنین، رقابت بین سازمانی ممکن است بار دیگر توانایی سرویس امنیت فدرال، اطلاعات خارجی و اطلاعات نظامی روسیه را برای هماهنگی فعالیت‌ها با یکدیگر، چه رسد به وزارت دفاع و نمایندگان روسیه در بلاروس تضعیف کرده و مانع برنامه‌ریزی، هماهنگی و اجرای موثرتر عملیات سایبری شده باشد. برای مثال، این احتمال وجود دارد که در مراحل اولیه جنگ، عناصری از سرویس اطلاعات خارجی روسیه به دنبال جمع آوری اطلاعات فنی از اهدافی بوده‌اند که گروه‌های تبهکار وابسته به سرویس اطلاعات نظامی یا سرویس امنیت فدرال به طور بی‌هدف سعی در از کار انداختن یا پاک کردن آن اهداف از طریق بدافزار داشتند و این فعالیت‌های ناهماهنگ وضعیت را به سوی ایجاد نوعی تنش سوق داده باشد.

هم چنین، همانند هر کشور دیگر، اپراتور‌های سایبری روسیه نیز با محدودیت‌های منابع مواجه هستند: هکری که یک روز را صرف نفوذ به یک شرکت انرژی اوکراینی می‌کند، هکری است که وقت خود را صرف جاسوسی از مهاجران در آلمان یا ایجاد همکاری با یک گروه باج‌افزار نمی‌کند. بنابراین، رقابت نه تنها بین آژانس‌ها، جنگ بر سر قلمرو، دعوا بر سر بودجه، این که چه کسی صلاحیت اصلی رسیدگی به پرونده اوکراین را دارد بلکه در درون آنان بر سر این که چه کسی در چه زمان و چه منابعی را صرف هدف قرار دادن کدام نهاد‌ها کند، در محاسبات گسترده‌تر دولت روسیه در مورد عملیات سایبری، نظامی و اطلاعاتی تاثیرگذار بوده‌اند.

نتیجه‌گیری

درس‌هایی از عملیات و قابلیت‌های سایبری در جنگ تمام‌عیار روسیه علیه اوکراین در سالیان آینده کماکان آشکار خواهد شد. با این وجود، در حال حاضر مسئله برای ایالات متحده روشن است: روسیه کماکان یک تهدید سایبری مداوم، پیچیده و دارای منابع کافی برای ایالات متحده، متحدان و شرکای آن در سراسر جهان است. این تهدید از طیف وسیعی از بازیگران روس ناشی می‌شود و کماکان بر طیف وسیعی از سازمان‌های دولتی، کسب‌وکارها، گروه‌های جامعه مدنی، افراد و منافع ملی آمریکا در سراسر جهان تاثیر خواهد گذاشت. هر اندازه هم که ایده تنش‌زدایی سایبری شگفت‌انگیز باشد، پارانویای پوتین در مورد فناوری غربی، اصرار مقام‌های روسی مبنی بر این که اینترنت یک "پروژه سیا" و "متا" یک سازمان تروریستی" است، و علاقه نظامی و اطلاعاتی روس‌ها به درگیری و اقدامات براندازانه علیه غرب، با آتش‌بس در زمان جنگ یا توافق جدید با ایالات متحده از بین نخواهد رفت.

این موارد باور‌های سرسختانه و مواضع نهادی نسبتا تثبیت‌شده‌ای هستند که قرار نیست تحت رژیم فعلی حاکم بر روسیه تغییر کنند. به جای نادیده گرفتن قدرت سایبری روسیه به دلیل انتظارات برآورده نشده از فوریه ۲۰۲۲ به این سو، سیاستگذاران آمریکایی و غربی باید تهدید را ارزیابی کنند، پیچیدگی شبکه سایبری روسیه را مورد بررسی قرار داده و بر روی اقدامات پیشگیرانه مناسب برای افزایش امنیت و تاب آوری خود در آینده سرمایه‌گذاری کنند.

منبع: اقتصاد 24

منبع خبر "نامه نیوز" است و موتور جستجوگر خبر تیترآنلاین در قبال محتوای آن هیچ مسئولیتی ندارد. (ادامه)
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت تیترآنلاین مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویری است، مسئولیت نقض حقوق تصریح شده مولفان از قبیل تکثیر، اجرا و توزیع و یا هرگونه محتوای خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.