جنگ دیگر محدود به میدانهای نبرد فیزیکی نیست. در عصر دیجیتال، جبهه جدیدی به نام فضای مجازی ظهور کرده است که در آن کشورها نه با گلوله و بمب، بلکه با کدها و بدافزارهای پیچیده درگیر میشوند. حملههای سایبری و آسیبهایی که هکرها به دولتها وارد میکنند از بدترین حملات این جنگ دیجیتال هستند.
خبرگزاری علم و فناوری آنا؛ یکی از جدیدترین نمونههای درگیری دیجیتال در ماه مه سال جاری میلادی روی داد و طی آن حدود ۲۷۰ هزار پرونده حقوق و دستمزد متعلق به نیروهای مسلح بریتانیا هک شد. دولت بریتانیا به صراحت نامی از دولت چین نبرد، اما چندین وزیر بریتانیایی به مطبوعات گفتند که معتقدند چین مسئول این حمله سایبری است. دولت چین هرگونه دخالت در این موضوع را رد کرد.
در مقاله حاضر که از پایگاه اینترنتی کانورسیشن به فارسی برگردان شده است، با پنج حمله سایبری بسیار سنگین به دولتها آشنا میشوید.
۱-استاکسنِت ۲۰۱۰ – هدف: تأسیسات هستهای ایران
در سال ۲۰۱۰، اولین سلاح سایبری شناخته شده به کار گرفته شد. «استاکسنِت» (Stuxnet) یک کرم کامپیوتری پیچیده بود که برنامه هستهای ایران را هدف قرار میداد. این برنامه با تکثیر خود به رایانههای دیگر سرایت میکرد. برخلاف بدافزارهای معمولی، «استاکسنت» برای نفوذ و خرابکاری در تأسیسات غنیسازی اورانیوم ایران طراحی شده بود که باعث چرخش غیرقابل کنترل سانتریفیوژها و ارسال دادههای نادرست به سیستمهای نظارتی میشد. این موضوع باعث شد که آسیبها برای افرادی که بر سیستمها نظارت میکنند نامرئی باشد.
این حمله سابقه جدیدی در جنگ سایبری ایجاد کرد و نشان داد که چگونه ابزارهای دیجیتال میتوانند باعث تخریب فیزیکی شوند. استاکسنت که عملیات تبهکارانه و مشترک آمریکا و اسرائیل بود، ضمن به تأخیر انداختن برنامههای هستهای ایران، اما نگرانیهای جدیدی در مورد آینده امنیت سایبری جهانی ایجاد کرد.
کشف این کرم رایانهای آسیبپذیری زیرساختهای حیاتی در سراسر جهان را برجسته کرد. همچنین بحثهایی را در مورد اخلاقیات و خطرات حملات سایبری تحت حمایت دولتها برانگیخت.
۲-وانا کرای، ۲۰۱۷ – هدف: اقتصاد جهان
در ماه می ۲۰۱۷، حمله باجافزار «وانا کرای» (WannaCry) در سراسر جهان ویرانیهای اقتصادی ایجاد کرد و صدها هزار رایانه را در بیش از ۱۵۰ کشور قفل کرد. باجافزار نوعی نرمافزار مخرب است که فایلها یا رایانه را قفل میکند و برای باز کردن قفل آنها، پول میخواهد.
«وانا کرای» با سوءاستفاده از یک آسیبپذیری در ویندوز مایکروسافت، فایلهای کاربران را رمزگذاری کرد و سپس برای بازگشایی آنها درخواست پرداخت باج به بیتکوین کرد. این حمله به بخشهای مهم متعددی از جمله مراقبتهای بهداشتی ضربه زد. «خدمات ملی بهداشت انگلستان» به شدت آسیب دید و این حمله حداقل ۸۱ مرکز بهداشتی را تحت تأثیر قرار داد. این امر بیمارستانها را مجبور به لغو قرارهای ملاقات با پزشکان و تغییر خدمات اورژانسی کرد و طبق برآوردها ۹۲ میلیون پوند برای خدمات ملی بهداشت انگلستان هزینه داشت.
با کشف «سوئیچ مرگ» در «وانا کرای» توسط یک محقق امنیتی، گسترش سریع این بدافزار متوقف شد، اما تا همان زمان آسیبهای زیادی زده بود. در این حمله، هکرهای کره شمالی مقصر شناخته شدند که نشاندهندۀ خطرات شدید نرم افزارهای قدیمی بود.
۳-ناتپتیا، ۲۰۱۷ – هدف: خرابکاری در اوکراین
در سال ۲۰۱۷، اوکراین مورد یک حمله سایبری ویرانگر موسوم به «ناتپتیا» (NotPetya) قرار گرفت که به سرعت به خارج از مرزهای این کشور گسترش یافت و به شرکتها و مؤسسات مختلف در سراسر جهان آسیب رساند. «ناتپتیا» که در ابتدا به عنوان باجافزار پنهان شده بود، دادههای قربانیان را رمزگذاری میکرد و نوعی باج را طلب میکرد که هرگز قابل پرداخت نبود. این حمله در درجه اول دولت اوکراین، بخش مالی و شرکتهای انرژی را هدف قرار داد و خدمات حیاتی را متوقف کرد.
بدافزار ناتپتیا گسترش یافت و سرانجام بر شرکتها در سراسر جهان از جمله شرکت حمل و نقل و لجستیک مِرسک (Maersk) و شرکت داروسازی مِرک (Merck) تأثیر گذاشت و میلیاردها دلار خسارت وارد کرد. کاخ سفید از ناتپتیا به «مخربترین و پرهزینهترین حمله سایبری در تاریخ» یاد کرد.
برخلاف باج افزارهای سنتی، هدف ناتپتیا تخریب بود نه باجگیری مالی. این حمله به طور گسترده به هکرهای تحت حمایت دولت روسیه نسبت داده شد که هدف آنها بیثبات کردن اوکراین بود، اگرچه کرملین هرگونه دخالت در آن حمله را رد کرد.
۴-سولارویندز، ۲۰۲۰ – هدف: نرمافزارهای مدیریت دولتی در آمریکا
با قفل شدن جهان به دلیل کووید-۱۹ چندین مؤسسه دولتی فدرال در ایالات متحده در سال ۲۰۲۰ هدف هکر «سولارویندز» (SolarWinds) قرار گرفتند. ماجرا از این قرار بود که هکرها به یک شرکت فناوری به نام «سولارویندز» که در زمینه نرمافزارهای مدیریت شبکه فناوری اطلاعات فعالیت داشت نفوذ کرده بودند. آنها کدهای مخرب را به پلتفرم اوریون (Orion) تزریق کردند. این پلتفرم در بخشهای دولتی و خصوصی کاربرد گستردهای داشت. بدین ترتیب، هکرها توانستند به مجموعهای از اطلاعات حساس در چندین بخش دولتی از جمله وزارت خزانهداری و امنیت داخلی آمریکا دسترسی پیدا کنند.
آسیبهای این حمله تا ماهها کشف نشد و نشان داد که حتی امنترین سیستمهای دولتی تا چه حد میتوانند آسیبپذیر باشند. این حمله به هکرهای دولتی روسیه نسبت داده شد که مقامات روسی آن را رد کردند.
۵-رخنه اطلاعاتی اُ پی اِم، ۲۰۱۵ – هدف: افشای دادههای اطلاعاتی
پنج سال پیش از حمله هکری سولارویندز، دفتر مدیریت دفتر مدیریت پرسنل ایالات متحده (OPM) با رخنه اطلاعاتی یا نقض گسترده دادهها مواجه شد که اطلاعات شخصی بیش از ۲۱ میلیون کارمند و پیمانکار فدرال را فاش کرد.
باور کلی بر این بود که هکرهای تحت حمایت دولت چین به دادههای حساس از جمله شمارههای امنیت اجتماعی، اثر انگشت و اطلاعات محرمانه از بررسی پیشینه کارمندان دسترسی پیدا کردهاند. این ضربهای ویرانگر به امنیت ملی و حریم خصوصی شخصی بود و آسیبپذیریهایی را در مدیریت دادههای دولت ایالات متحده آشکار کرد.
ماهها طول کشید تا محققان میزان کامل آسیب را کشف کنند، که جرقهای برای ارزیابی مجدد روشهای حفاظت از دادهها در سراسر کشور شد. مقامات دولت چین در آن زمان هرگونه دخالت در این موضوع را رد کردند.