AR | EN

1404-08-03 09:40

AR | EN

1404-08-03 09:40

اشتراک گذاری مطلب
روایتی تحلیلی از یک دهه و نیم جنگ در سایه و آینده محتمل

مختصات متفاوت حملات سایبری ایران و اسرائیل

نبرد سایبری ایران و اسرائیل وارد فاز جدیدی شده است؛ از حملات نمایشی که سرویس‌ها را مختل می‌کند تا نفوذهای خاموشی که به‌منظور جمع‌آوری داده و سنجش آسیب‌پذیری انجام می‌شود — میدانی که حالا همزمانِ مالی، ابری و روایت‌محور شده است.

ایران ویو 24- علم و فناوری

در پانزده سال اخیر، الگوی تقابل سایبری میان ایران و اسرائیل از یک «میدان محدودِ تخریب صنعتی» به یک جنگ هیبریدی چندسطحی تحول یافته است؛ جنگی که هم‌زمان زیرساخت‌های مالی، سامانه‌های خدمات عمومی، شبکه‌های صنعتی و حتی ادراک و رفتار افکار عمومی را هدف قرار می‌دهد. این گزارش تلاش می‌کند تصویری منسجم از این روند ارائه دهد: نخست مروری فشرده بر سیر تحولات از ۲۰۱۰ تا ۲۰۲۲؛ سپس بازشناسی نقاط چرخش که معادلات را تا آستانه ۲۰۲۵ تغییر داد؛ و در نهایت، تحلیل میدان عملیاتی در جریان جنگ ۱۲ روزه و پیامدهای کوتاه‌مدت آن بر معماری قدرت در فضای سایبری منطقه.

از استاکس‌نت تا عادی‌سازی تقابل دیجیتال

مشهورترین پرونده در این نبرد مربوط به بدافزار صنعتی استاکس‌نت (Stuxnet) است که در ۲۰۱۰ کشف شد. روایت‌های تحقیقی کیم زتر در وایرد و نیز گزارش‌های تحلیلی دیگر نشان می‌داد که استاکس‌نت یک سلاح دیجیتال با هدف اثر فیزیکی بر سانتریفیوژها بود و هنجار استفاده از بدافزار را به سطح تخریب صنعتی ارتقا داد. اثر راهبردی آن بیش از میزان خرابی لحظه‌ای، در جابجایی آستانه‌ها و سوق‌دادن تهران به مقاوم‌سازی شبکه‌های صنعتی و بومی‌سازی زیرساخت‌های کنترلی بود.

از آن پس، تقابل دیجیتال از سطح جاسوسی و خرابکاری موضعی به سطح نبرد در سایه ارتقا یافت. این ارتقا، هم‌زمان با رشد ظرفیت دفاعی ایران رخ داد؛ ظرفیتی که در سال‌های بعد از طریق جداسازی شبکه‌ها، توسعه شبکه ملی اطلاعات و تمرکز بر دفاع غیرعامل در زیرساخت‌ها پیگیری شد. ادبیات خبری و فنی، این تغییر تمرکز را به سمت مدیریت تداوم عملیات نشان می‌دهد؛ یعنی موفقیت، فقط زدن طرف مقابل نیست، حفظ پیوستگی عملیات است.

نقاط عطف تا پیش از ۲۰۲۵؛ از آب و بندر تا سوخت و فولاد

آب؛ در بهار ۲۰۲۰، واشنگتن پست به نقل از منابع اطلاعاتی غربی نوشت که تلاش ناموفقی برای نفوذ به تأسیسات آب فلسطین اشغالی-اسرائیل صورت گرفت و به ایران نسبت داده شد. اهمیت موضوع در این بود که مستقیماً یک زیرساخت نشانه گرفته شده بود

بندر؛ یک ماه بعد، رویترز با استناد به همان گزارش واشنگتن پست خبر داد که حمله‌ای سایبری باعث اختلال در بندر شهید رجایی شد و این عملیات به اسرائیل منسوب شد. پیام سیاسی این پرونده بیش از خسارت، در ارسال سیگنال متقابل بود؛ طرفین می‌توانند به زیرساخت‌های لجستیکی هم ضربه بزنند.

راه‌آهن؛ در تیر ۱۴۰۰ تابلوهای راه‌آهن ایران با پیام‌های تمسخرآمیز مختل شد و کد ۶۴۴۱۱ به‌عنوان نشانه‌گذاری روانی بر تابلوها نشست. دو تحلیل فنی، یکی از سنتینل‌وان درباره وایپرِ و دیگری از چک پوینت درباره گروه ایندرا زنجیره حمله را بازسازی کردند. این نشان داد که خرابکاری نمایشی برای اثرگذاری روانی، به اندازه تخریب فنی اهمیت دارد.

سوخت؛ در مهر ۱۴۰۰ حمله‌ای گسترده سامانه کارت‌های سوخت را مختل کرد و صف‌های طولانی در پمپ‌بنزین‌ها شکل گرفت. آسوشیتدپرس، اصل اختلال سراسری را همان روزها گزارش کرد. مهم‌تر از خود ضربه، بازگشت تدریجی خدمت ظرف مدت کوتاه بود که از جزیره‌ای شدن شبکه و آمادگی برای بازیابی خبر می‌داد.

فولاد؛ در ۱۴۰۱ گروهی با نام گنجشک درنده مسئولیتی را پذیرفت که به آتش‌سوزی در یک مجتمع فولاد منجر شد. وایرد در مرور زمانی خود، این عملیات را نمونه‌ای از عبور کنترل‌شده به قلمرو اثر فیزیکی روی صنعت دانست. این نقطه عطف نشان داد که جنگ سایبری می‌تواند از سطح خدمات عمومی به قلب تولید صنعتی برسد.

این پنج نقطه، مسیر تکامل تقابل را روشن می‌کنند؛ از آزمایش قدرت تا ساختن زبان مشترک تهدید. آب و بندر، ورود خدمات حیاتی به میدان را نشان داد. راه‌آهن و سوخت، اوج‌گیری جنگ روانی و عمومی شدن نشانه‌ها را آشکار کرد. فولاد، مرز صنعت و ایمنی را به متن آورد.

ورود به ۲۰۲۵؛ بانک، رمز‌ارز و هدف گرفتن اعتماد

در خرداد ۱۴۰۴ رخدادهایی پی‌درپی بعد مالی تقابل را برجسته کرد. روز ۲۷ خرداد، رویترز گزارش داد که گنجشک درنده مدعی حمله به بانک سپه شده و داده‌ها و خدمات را مختل کرده است. فردای آن روز، همین خبرگزاری از حمله به صرافی رمز‌ارز نوبیتکس نوشت که بنا به این گزارش و نیز روایت وایرد و تحلیل‌های الیپتیک و چین‌الیسیس حدود ۹۰ میلیون دلار دارایی دیجیتال به نشانی‌هایی منتقل شد که عملاً بازیابی‌ناپذیرند؛ به بیان دقیق‌تر، هدف از انتقال، نابودی نمادین دارایی بود نه کسب منفعت مالی. گاردین نیز همین عدد ۹۰ میلیون را با جزئیات فنی درباره آدرس‌های وانیتی تأیید کرد. انتخاب هم‌زمان بانک و صرافی، ستون‌های ادراک عمومی از ثبات را نشانه گرفت.

جنگ ۱۲ روزه؛ هم‌افزایی سایبری با میدان نظامی

در بازه ۱۳ تا ۲۴ ژوئن، روایت‌های تحلیلی شورای آتلانتیک و پایگاهWar on the Rocks  و نیز گزارش تصویری الجزیره بر این نکته هم‌نظرند که درگیری ۱۲ روزه با سایه ضخیم عملیات سایبری همراه بود. زمان‌بندی حملات دیجیتال با پیک درگیری‌های هوایی و موشکی هم‌پوشانی داشت و به ابزار تکمیلی ایجاد ابهام و فرسایش روانی تبدیل شد. در همان روزها، رادوار (Radware) در بولتن خود از هک‌تیویسم انبوه و موج حملات اختلالی گفت که همزمان با جنگ، ادعاهای افشاگرانه را به گردش انداخت. داده‌های این شرکت از اوج‌گیری ادعاهای حملات اختلالی در چند روز نخست خبر می‌داد. لحن رسانه‌ای غربی، علی‌رغم اختلاف در انتساب نهایی، بر بی‌سابقه بودن تخریب عمدی دارایی دیجیتال و اثرگذاری نمادین آن تأکید داشت.

طبق گزارش رادوار، پس از جنگ تحمیلی ژوئن، حجم حملات سایبری علیه اسرائیل در دو روز حدود 7 برابر افزایش یافت. به ادعای این شرکت، ایران که پیش از این نیز از حملات سایبری علیه اسرائیل و کشورهای متخاصم دیگر استفاده کرده — از جمله عملیات فیشینگ، جمع‌آوری اطلاعات، نفوذ و خرابکاری-پس از جنگ 12 روز به عملیات های خود عمق بیشتری بخشیده است.

منطق متفاوت حملات سایبری ایران و اسرایل

تحلیلگرها می‌گویند که جنگ سایبری بین ایران و اسرائیل به بخشی از «جنگ ترکیبی» تبدیل شده که شامل جنگ‌الکترونیک، حملات سایبری، اطلاع‌رسانی/جنگ روانی و حملات سخت است.

هدف‌گیری بانک سپه و پلتفرم نوبیتکس از سوی اسرائیل صرفاً یک انتخاب موردی نبود؛ این حملات نشان می‌دهد که در میدان سایبری جدید، «اعتماد مالی» به اندازه زیرساخت فیزیکی اهمیت راهبردی دارد. اگر در دهه‌ گذشته تمرکز حملات روی تأسیسات صنعتی و خدمات شهری بود، امروز کیف پول دیجیتال، ترازنامه و گردش سرمایه به مرکز تقابل منتقل شده‌اند.

گزارش‌ رسانه‌های معتبر و تحلیل‌های زنجیره‌بلوکی نشان می‌دهد که انتقال دارایی‌ها به آدرس‌های غیرقابل‌بازیابی همراه با برچسب‌گذاری سیاسی، بیش از آن‌که هدف اقتصادی داشته باشد، حرکتی نمادین و روانی بود؛ انتقالی که پیام سیاسی را در قلب تراکنش مالی قرار می‌دهد.

از منظر فنی نیز رمزارز یک مزیت کلیدی دارد: «نمایش فوری خسارت». عددی مانند ۹۰ میلیون دلار به‌سرعت در رسانه‌ها و داشبوردهای پایش بلاک‌چین بازتاب می‌یابد و در نتیجه به شاخصی برای اندازه‌گیری شدت درگیری تبدیل می‌شود؛ شاخصی که بی‌نیاز از تفسیر پیچیده، مستقیماً به افکار عمومی منتقل می‌شود.

اما اهداف ایران در حملات سایری کاملا متفاوت است. رادوار مدعی است که اهداف اصلی حملات سایبری ایران نیز شامل زیرساخت‌های حیاتی اسرائیل شامل شرکت‌های مخابراتی، مالی، نهادهای دولتی، سامانه‌های هشدار و اطلاع‌رسانی است. اما ایران در این حملات با هدف جمع‌آوری اطلاعات حساس، نفوذ به مراکز اطلاعاتی، شخصی یا پژوهشی، سیاستگذاران یا مقامات امنیتی اسرائیل را دنبال می کند. در همین حال تخریب، اختلال یا تهدید به اختلال در خدمات عمومی و زیرساخت‌ها به‌عنوان بخش از عملیات بازدارندگی یا حملات تلافی جویانه ایران هستند.

الگوهای کنش و واکنش؛ نامتقارن، چندلایه و رو به همگرایی

رویکرد سایبری دو طرف نشان می‌دهد که اهداف راهبردی و در نتیجه نوع عملیات و اثرات قابل مشاهده در فضای عمومی یکسان نیستند. به تعبیر رویترز، بخش قابل توجهی از عملیات‌های منتسب به ایران گرایش به شناسایی، جمع‌آوری داده و آزمون میزان آسیب‌پذیری دارد، در حالی که بخش عمده‌ای از عملیات‌های منتسب به اسرائیل، با هدف ایجاد اختلال محسوس، تخریب سرویس و اثرگذاری روانی عمومیانجام می‌شود. همین اختلاف در هدف‌گذاری، سبب «نامتقارن» دیده‌شدن حملات در رسانه‌ها می‌شود.

 آینده تقابل سایبری ایران و اسرائیل؛ پنج روند اصلی که میدان را شکل می‌دهند

با پایان هر دوره تنش، نبرد سایبری میان ایران و اسرائیل نه متوقف می‌شود و نه به نقطه پیشین بازمی‌گردد؛ بلکه در قالبی پیچیده‌تر ادامه پیدا می‌کند. بررسی الگوهای اخیر نشان می‌دهد که میدان آینده، ترکیبی‌تر، چندلایه‌تر و رسانه‌محورتر خواهد بود. در ادامه پنج روند اصلی که این میدان را در ماه‌ها و سال‌های پیش‌رو شکل می‌دهند تشریح می‌شود.

۱. مالی‌سازی بیشتر نبرد سایبری

بانک‌ها، سامانه‌های پرداخت و پلتفرم‌های رمزارزی اکنون بیش از گذشته در خط مقدم قرار دارند.

علت روشن است: خسارت مالی، سریع دیده می‌شود و اثر روانی مستقیم دارد.

درگیری‌های اخیر نشان داد که اختلال در خدمات بانکی یا نوسان در دارایی‌های دیجیتال، از جنگ سایبری به سرعت وارد افکار عمومی می‌شود. بنابراین محتمل است حملات آینده بیش از پیش سمت:

 بانک‌های تحریمی

صرافی‌های آنلاین و پلتفرم‌های تراکنش رمزارز

شبکه‌های حواله دیجیتال

حرکت کنند.

۲. ورود هوش مصنوعی به چرخه عملیات و روایت

در میدان جدید، هوش مصنوعی فقط ابزار نیست؛ تسریع‌کننده است.

از تولید فیشینگ هدفمند گرفته تا ساخت تصاویر، پیام‌ها و روایت‌های جعلی، هوش مصنوعی می‌تواند:

سرعت حمله را بالا ببرد،

هزینه طراحی عملیات را پایین بیاورد،

و مهم‌تر از همه، برد اثرگذاری روانی را افزایش دهد.

در تقابل‌هایی که زمان مهم است، «حجم محتوا» ممکن است از «حجم خسارت واقعی» جلو بزند.

۳. بازگشت به هدف‌گیری زیرساخت‌های صنعتی

هرچند عرصه مالی خبرسازتر است، اما زیرساخت‌های صنعتی همچنان حساس‌ترین نقطه باقی می‌ماند.

سامانه‌های آب، برق، انرژی و تجهیزات کنترل صنعتی، ظرفیت اثرگذاری بلندمدت دارند.

محتمل است حملات آینده در این حوزه با آستانه کنترل‌شده اجرا شوند؛ یعنی هدف، ایجاد پیام راهبردی باشد نه تخریب غیرقابل بازگشت.

۴. افزایش نقش گروه‌های همسو و هکتیویسم سازمان‌یافته

مرز میان «دولت»، «گروه همسو» و «گروه فرصت‌طلب» کمرنگ‌تر شده است.

این یعنی:

عملیات‌ها چندمنبعی و چندلایه می‌شوند،

نسبت‌دادن حمله به یک بازیگر خاص سخت‌تر می‌شود،

امکان تداوم عملیات بدون اعلام رسمی فراهم می‌شود.

در عمل، شبکه‌ای شدن میدان، پیش‌بینی‌پذیری آن را کاهش می‌دهد.

۵. تهدیدهای پیوسته علیه زیرساخت ابری و زنجیره تأمین نرم‌افزار

با مهاجرت سامانه‌های دولتی و مالی به فضای ابری، خط حمله جدیدی شکل گرفته است:

نه حمله مستقیم به هدف، بلکه حمله به «مسیر رسیدن به هدف».

این شامل سوءاستفاده از پیکربندی‌های امنیتی نادرست، به‌روزرسانی‌های آلوده و ضعف‌های زنجیره تأمین نرم‌افزار است.

در مجموع میدان سایبری آینده، میدانی آرام‌ناپذیر و پیوسته است؛

جایی که:

 اختلال مالی نقش هشدار دارد،

هوش مصنوعی سرعت روایت را تعیین می‌کند،

زیرساخت صنعتی همچنان ستون اصلی بازدارندگی است،

گروه‌های غیردولتی نقش مکمل دارند،

و زنجیره تأمین نرم‌افزار به نقطه آسیب جدید بدل شده است.

در این میدان، پیروزی نه در «شدت حمله»، بلکه در مدیریت زمان، لایه روایت و انتخاب نقطه اثر رقم می‌خورد.

اشتراک گذاری مطلب

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

سیاسی
جهان
تحلیل و یاداشت ها