کلیدواژگان: سلاح های سایبری، حملات سایبری، اخلاق سایبری.
مقدمه
سلاح های سایبری، نرم افزارهایی هستند که به سایر نرم افزارها یا اطلاعات درون سیستم های رایانه ای حمله می کنند. (Bayles, 2001) در این مقاله، سلاح های سایبری و حملات سایبری را از نبرد اطلاعاتی متمایز می کنیم؛ اصطلاحی عام تر که دربرگیرنده نظارت الکترونیکی، جاسوسی سایبری و عملیات اطلاعاتی دفاعی است. (Jones, Kovacich, & Luzwick, 2002) از این رو، ما بر حمله شبکه ای متمرکز خواهیم شد.
سلاح های سایبری می توانند برای اهداف مختلف با حوزه ای گسترده و مرگبار مورد استفاده قرار گیرند. (White WolfSecurity, 2009) بیشتر سلاح های سایبری، از نقایص سایر نرم افزارها سود می جویند. مدافعان، از این سلاح ها به عنوان سلاح های پاک یاد می کنند؛ زیرا آنها آسیب فیزیکی بر جای نمی گذارند. (Libicki, 2007) به علاوه، عامه مردم به دلیل عدم پیامدهای جسمی سلاح های سایبری، از آنها هراسی ندارند. هر سلاحی به واسطه سلاح بودنش، آسیب های جدی خواهد داشت. بسیاری از وابستگی و میزان اطلاعاتی که در رایانه هایشان ذخیره می کنند، اطلاع ندارند. بنابراین، سلاح هایی که این اطلاعات را هدف قرار می دهند، عواقب دور از انتظاری ایجاد خواهند کرد.
در این مقاله، رویکردی عملگرایانه حاصل از نظام اخلاقی را دنبال می کنیم و در آن استدلال خواهیم کرد که یک فناوری در صورتی غیراخلاقی است که به جامعه جهانی آسیب رساند. همچنین، قصد داریم اصول اخلاقی استفاده از سلاح های سایبری را از آن استخراج کرده، این اصول را در قوانین نبرد به کار گیریم. به هر حال، اصول اخلاقی حملات سایبری آن قدر پیچیده نیستند.
آخرین پیشرفت های موجود در سلاح های سایبری
سازمان های نظامی، پس از موفقیت هکرها در تخریب سیستم های رایانه ای، به استفاده از آن در کسب امتیازات نظامی امیدوارند. گرچه فنون بسیاری جهت هک کردن وجود دارد (Denning, 1999)، اما بیشتر آنها از کاستی های نرم افزارها سود می جویند. سلاح های سایبری، برنامه هایی هستند که مجموعه ای از سوء استفاده ها را علیه یک سیستم رایانه ای اجرا می کنند. سلاح های سایبری می توانند هم از بیرون یا داخل و هم از طریق سایر رایانه ها یا اینترنت، توسط مأموران مخفی به جریان بیفتند. (Knapp & Boulton, 2007)
مهاجمان سایبری می توانند از حقوق انحصاری خود برای نابودی داده ها و نرم افزارهای شبکه ای یا سیستم های رایانه ای استفاده نمایند؛ اما برای این هدف، اطلاعات بسیاری درباره داده ها مورد نیاز است. بنابراین، بهترین شیوه برای حملات سایبری، کنترل سیستم بدون اطلاع صاحب آن است. این فناوری، روتکیت نامیده می شود. (2004 Kuhnhauser,) مجموعه هایی چون کنترل رایانه ها از راه دور می تواند در ایجاد بات نت ها (Botnets) مورد استفاده قرار گیرد. (Bailey et al, 2009) هکرهای بات نت با ارسال نامه الکترونیکی به فیشینگ (شکار گذرواژه کاربر از طریق یک طعمه) یا اسپم (پیام الکترونیکی که بدون درخواست گیرندگان برای افراد زیادی فرستاده می شود)، از رایانه ها کسب درآمد می کنند. همچنین، با شرارت مغرضانه به باج خواهی و جاسوسی از سازمان ها می پردازند. بات نت ها برای اهداف نظامی توسعه می یابند؛ به گونه ای که موجب قطع ارتباط یک سازمان نظامی دشمن با خود می شوند.
سلاح های سایبری می توانند به دنبال یک امکان نرم افزاری به سیستم نفوذ یابند. تشخیص فعالیت آنها کار آسانی نیست؛ زیرا بسیاری از گذرواژه های مورد نیاز جهت اجرای آنها، نامحسوس است. بنابراین، شناسایی آنها در یک سیستم رایانه ای، دشوار است. این سلاح ها به راحتی قابلیت کپی برداری و انتقال دارند. همچنین، می توانند به صورت خودکار عامل متحرک سرگردان باشند (Ceruti, 2001) و زمانی که هدف را به خدمت گرفتند، حذف شوند. با این حال، رد پای یک حمله سایبری در رایانه ها و شبکه های قربانی، و طیف وسیعی از قوانین رایانه ای، قابل مشاهده است. (Mandia & Prosise, 2003)
یکی از اهداف سلاح های سایبری، اهداف نظامی هستند و یکی از رایج ترین آنها، فرماندهی و کنترل دشمن، ارتباطات و نامه های الکترونیکی آنهاست. از آنجا که ابزار فرماندهی و کنترل در میان بسیاری از دستگاه ها توزیع شده اند، نقاط ورودی بالقوه فراوانی برای حمله وجود دارد. همچنین، نرم افزار کنترل سلاح و کنترل ابزار، از اهداف مطلوب سلاح های سایبری می باشند و چون به دقت محافظت می شوند، حمله به آنها مشکل است. تدارکات و پشتیبانی می تواند هدف باشند؛ اما پیامدهای بعدی ممکن است خیلی آنی، قابل رؤیت نباشند. غافل گیری، عنصر کلیدی اثربخش سلاح های سایبری است. پشتیبانی سیستم مدیریت نیز می تواند مورد هدف نظامیان باشد؛ اما تنها سیستم های مدیریتی مورد هدف نیستند؛ بلکه سیستم روابط عمومی وب سایت ها نیز هدف خوبی هستند؛ زیرا افکار عمومی نقش بسیار مهمی در پیروزی در جنگ دارند؛ ولی آسیب ها ممکن است تنها روانی باشد. به استثنای ضرورت نظامی قوی، حمله به اهداف غیرنظامی توسط مذاکرات بین المللی جنگ، ممنوع است. به علت تمرکز کمتر بخش غیرنظامی نسبت به بخش نظامی، تضمینی برای موفقیت اجرای مذاکرات بین المللی وجود ندارد.
قوانین حملات سایبری
حملات سایبری با آسیب هایی که به قربانی خود می رسانند، حتی اگر توسط شهروندان معمولی انجام شود، در قلمرو جرایم سایبری قرار می گیرند. این حملات، از تقلب، خرابکاری، جاسوسی و حملات مجازی بهره برده و در بیشتر قراردادهای بین المللی، جنگ را زیر پا می گذارند. (Arquilla, 1999) گرچه اعمال قوانین بین المللی جنگ آشفته است، ولی اجرای آن تا حدی در سال های اخیر موفق بوده است.
یک مسئله نگران کننده در ارتباط با حملات سایبری، استفاده متداول از انواع ترفندهای هویتی مانند دست کاری پنهان سیستم عامل یا دسترسی غیرمجاز در قالب چهره قانونی است. حملات سایبری، معمولاً با پیمان شکنی و جنایت جنگی غیرقانونی بر مبنای قوانین بین اللملی به محاصره کشیده می شود. پیمان شکنان، مهاجمانی هستند که به فعالیت های اجتماعی قانونی تظاهر می کنند. پیمان شکنی، به دلیل از بین بردن مرز بین نظامیان و غیرنظامیان و تشویق حمله به غیرنظامیان در جنگ، غیرقانونی است.
دسترسی و کنترل سیستم عامل های رایانه ها و مداخله در نرم افزارهای شبکه ای مهم، مانند مسیریاب ها و پروتکل ها، به دلیل ضروری بودن در فعالیت های فضای سایبری، از موارد مهم پیمان شکنی محسوب می شوند. اگر فردی به رایانه ای آسیب برساند، مالک آن رایانه می تواند مهاجم را تعقیب نماید. چنانچه تعداد قربانیان زیاد شود، کشور به عنوان یک کل می تواند مهاجمان را تحت تعقیب قرار داده، برخی کشورها نیز قانون شبه جرم بین المللی را به کار می گیرند. سلاح های سایبری، حتی در صورت قانونی بودن، می توانند غیراخلاقی باشند. بیشتر مباحث، اخلاق در جنگ را مخاطب قرار داده (Walzer,1997 ؛ Nardin,1998) و بسیاری از ایده ها را در حوزه سلاح های سایبری مطرح می سازند. رفتار غیراخلاقی، با فعالیت هایی مانند محاصره سایبری قابل مجازات است. استفاده از سلاح های سایبری، توسط قراردادهای بین المللی ممنوع شده اند؛ زیرا به یک اندازه بر پرسنل نظامی و غیرنظامی مؤثرند و استفاده انحصاری آنها برای نظامیان، دشوار است.
به طور کلی، در جنگ های سایبری، نه تنها پرسنل نظامی به طور مستقیم، بلکه نرم افزارها و داده های آنها مورد هدف هستند؛ اما حملات سایبری معمولاً به هر رایانه ای با نرم افزار مشابه آسیب می رساند. سازمان های نظامی غالباً نرم افزاری را به کار می برند که توسط غیرنظامیان مورد استفاده قرار می گیرد. پس، رایانه های غیرنظامی نیز می توانند در معرض حملات سایبری نظامی باشند. در حقیقت، آنها آسیب پذیرتر هستند؛ زیرا اقدامات متقابل آنها به اندازه رایانه های نظامی قوی نیست. در صورتی که حمله به یک هدف نظامی به مسیر اشتباه رفته یا از اهداف نظامی فراتر رود، رایانه های غیرنظامی به راحتی صدمه خواهند دید. برای برخی کشورها، وسوسه برانگیز است که به عمد، با سلاح های سایبری به رایانه ها و شبکه های غیرنظامی کشور دیگر حمله کنند تا اقتصاد آن را فلج نمایند؛ حتی اگر این کار به نقض قانون بین المللی منجر شود.
قابلیت اطمینان و اثربخشی
اثربخشی حملات نظامی عادی، از حملات سایبری بیشتر است. رایانه ها و نرم افزارها می توانند ابزارهای بسیار دقیق و قابل کنترل باشند؛ پس، چرا سلاح های سایبری نمی توانند به همان اندازه دقیق و قابل کنترل باشند؟
بعضی از این دلایل، به ماهیت جنگ بازمی گردد. نرم افزارها و رایانه های نظامی، اهداف شناخته شده دشمنان هستند و دولت ها در تلاش اند تا با تعیین رمز عبور و سایر کنترل های دسترسی به افراد مجاز، امنیت نرم افزار خود را ارتقا دهند. سیستم های نظامی، بیشتر در پشت دیواره های آتش قرار دارند. مدیران شبکه ها قادرند استفاده کننده و شیوه استفاده از سیستم را پیگیری کنند. بنابراین، کاربرد غیرعادی به سرعت قابل تشخیص خواهد بود. همان طورکه گفته شد، دقت حمله سلاح های سایبری به اندازه دقت حمله سلاح های متعارف نیست. (Bissett, 2004) بنابراین، حملات حساب شده در فضای سایبری بعید به نظر می رسند.
سلاح های سایبری، خطای بالا و قابلیت اطمینان پایینی دارند. (Dunnigan, 2003) موفقیت حملات سایبری، به تازگی روش ها و محرمانگی اجرای آنها بستگی دارد. هر روش حمله سایبری، تنها یک بار می تواند مورد استفاده قرار گیرد. بنابراین، مهاجمان از ناتوانی عمل حملات خود رنج خواهند برد و این امر، بر اثرگذاری آنها تأثیر می گذارد. (Neumann, 1995)
خطر خسارت جنبی در فضای سایبری
آسیب تصادفی به غیرنظامیان، مسئله اخلاقی و قانونی جنگ است. یکی از عوامل مسئله ساز، عدم توانایی در تشخیص بین رایانه نظامی از رایانه غیرنظامی است؛ به طوری که یک پایگاه اینترنتی نظامی می تواند چهره ظاهری پایگاه غیرنظامی به خود بگیرد. سازمان های نظامی به دلیل صرفه جویی اقتصادی، از نرم افزارهای مشابه مانند واژه پرداز استفاده می کنند. (Jones, Kovacich, & Luzwick, 2002) بنابراین، نوع نرم افزار، نشان دهنده نظامی یا غیرنظامی بودن سیستم نیست. اگرچه برخی پایگاه های اینترنتی نظامی قابل شناسایی هستند، اما به خوبی محافظت می شوند. بسیاری از رایانه های نظامی با عنوان و نشانی غیرنظامی خود را پنهان می کنند تا شانس دشمن در یافتن آنها کاهش یابد. البته یک رایانه نظامی می تواند به امید مورد حمله قرارگرفتن و تحریک خشم بین المللی، در قالب رایانه غیرنظامی پنهان شود.
مطلب دیگر اینکه به علت دشواری انجام تحقیقات در مورد اهداف نظامی، حمله به سیستم های غیرنظامی وسوسه انگیز است. حمله به این سیستم ها، وحشتناک است؛ زیرا بسیاری از آنها کمترین حد امنیت را دارند. این خسارت ها، در مرحله تخریب خطوط ارتباطی مشخص خواهند شد. این نوع فعالیت، در بیشتر کشورها غیرقانونی است. (Himma, 2004)
همچنین، ممکن است یک رایانه غیرنظامی در ابتدا مورد حمله نباشد؛ اما در ادامه مورد هجوم قرار گیرد. برخی حملات سایبری، از ویروس های رایانه ای و کرم هایی استفاده می کنند که توانایی انتقال از یک رایانه به رایانه دیگر را دارند. حضور همیشگی سیستم عامل های ویندوز و بیشتر نرم افزارهای مشابه، هم در ماشین آلات نظامی و هم غیرنظامی به پیشبرد اشاعه حملات کمک خواهد کرد.
افزون بر این، استفاده از سلاح های سایبری، نیازمند تخصص فنی بسیاری است و چنین مهارتی، در دسترس بیشتر کشورهای پیشرفته است. پس، حملاتی که توسط کشورهای کمتر توسعه یافته انجام می گیرد، به دلیل تخصص کمتر، احتمالاً به گمراهی رفته و حمله به غیرنظامیان را به دنبال خواهد داشت.
ارزیابی خسارت
اگرچه آسیب های حملات سایبری مستقیماً قابل مشاهده نیستند، اما پایدارتر و پرهزینه تر هستند. حملات ممکن است موجب آسیب های غیرمستقیمی شوند که در ابتدا قابل مشاهده نباشد (Brog, 2005) و به دلایل پیش بینی نشده به شکست بینجامد. (Libicki, 2007) این امر، پیامدهای مهمی برای قربانی و مهاجم دارد. شناسایی اینکه آیا حمله صورت گرفته یا نه، دشوار است. تأثیرات حمله ممکن است زیرکانه باشد؛ همچون کرمی که به آهستگی عملیات عادی سیستم را بدون هیچ تغییری مختل می کند. بنابراین، آسیب ممکن است برای مدتی طولانی ادامه یابد؛ چراکه فرآیند غیرعادی رخ نداده است. یا آسیب ها ممکن است با تأخیر زمانی مشخص گردد؛ مانند زمانی که یک ویروس در سیستم سلاح های دفاعی به شکست اجرای نرم افزاری منجر می شود. بنابراین، یافتن تشخیص علت این اتفاق، سخت است و آسیب ها تا یافتن علت، ادامه خواهد داشت و تعمیر آن نیز هزینه بر می باشد. برای یک مهاجم، ممکن است حمله با آنتی ویروس (antivirus)، آنتی کرم (antiworm) یا ابزار شناخته شده ضدجاسوسی نابخردانه باشد. بنابراین، چنین ابزاری در یافتن یا تعمیر آسیب چنین حملاتی، بدون استفاده خواهند بود. درحالی که فنونی برای ترمیم سیستم توسط رسانه های ذخیره سازی پشتیبان وجود دارد (Dorf & Johnson, 2007)، استفاده از آنها هم زمان بر است و هم به تخصص نیاز دارد. همچنین، قادر به ذخیره داده های مهم نیستند؛ مگر آنکه نسخه پشتیبان بسیار دقیقی داشته باشد. لازمه موفقیت حملات بعدی، عدم استفاده از حملات تکراری در نوع مشابه است که نیازمند پرسنل پرمعلومات است که تعداد کمتری از افراد با چنین تخصصی وجود دارند.
آگاهی از تأثیر یا عدم تأثیر حملات سایبری، برای مهاجمان دشوار است. آنها می توانند با یک حمله قدرتمند غیرضروری، از تأثیر حمله اطمینان یابند یا حمله غیرضروری را تکرار کنند. آنها می توانند به صورت غیرضروری، بسیاری از داده ها و نرم افزارها را مورد حمله قرار دهند و تغییر شدیدی در آن ایجاد نمایند. حملات قوی عمیق، به سختی ترمیم می شوند و حملات قوی غیرضروری که به صورت گسترده اجرا می شوند، خطر بالایی برای آسیب رسانی به غیرنظامیان دارند. این حملات، به ویژه برای ضد حملات، خطرناک هستند؛ زیرا دشمن پیش بینی ضد حمله را می کند.
وضعیت مرموز سلاح های سایبری
چنان که گفته شد، بیشتر حملات سایبری، از اشکالات یا نواقص نرم افزار سود می جویند. بنابراین، اساس موفقیت بیشتر حملات سایبری، وضعیت مرموز روش های حمله است.
این وضعیت مرموز، به خودی خود غیراخلاقی است. این امر موجب می شود که درک آنچه اتفاق می افتد، برای کشورهای قربانی دشوار شود. تیم های پاسخ دهی به سؤالات رایانه ای، اطلاعاتی درباره آسیب ها ارائه می کنند؛ اما به دلیل جدید بودن آسیب ها، نمی توانند کمک بیشتری فراهم آورند. همچنین، عدم درک صحیح می تواند به قربانی شدن کشورها یا گروه های بی گناه منجر شده، وحشت و واکنش افراطی ایجاد کند.
از آنجا که آزمون سلاح های سایبری نمی تواند به صورت عمومی انجام شود، عدم آزمون صحیح، بیشتر شبیه آن است که آنها شکست خورده اند یا موجب آسیب های جنبی شده اند. (Ranum, 2004) حملات سایبری، تنها یک بار در دنیا مورد استفاده قرار می گیرند. این نشان دهنده آن است که توسعه سلاح های سایبری به صورت اخلاقی در جوامع مختلف، غیر قابل توجیه است؛ آن هم در شرایطی که موارد جایگزینی وجود دارند که صرف پول برای آنها مفیدتر است.
ضدحملات سایبری
قانون بین المللی، مانع حمله به سایرکشورها می شود؛ مگر آنکه کشور اول، حمله کرده باشد. (Walzer, 1977) کشورها موظف اند با امضای منشور سازمان ملل، با این موضوع موافقت کنند؛ در ایالات متحده آمریکا، منشور، پیمانی است که توسط ایالت متحده سنتا تأیید شده است و مانند هر قانون دیگری قدرت دارد تا حملات بی علت را به وضوح غیرقانونی و غیراخلاقی اعلام نماید.
به دلیل ردیابی دشوار محل حمله، اثبات مسئولیت حمله سایبری نسبت به حمله متعارف، دشوارتر است. حتی اگر بتوانیم حملات را دنبال کنیم، شواهد در سطح بالایی فنی خواهد بود. این امر، توجیه ضد حمله را مسئله دار می سازد. به علاوه، اگر ضد حملات سایبری از درون سیستمی آغاز شود، زمانی برای استقرار نرم افزار مهاجم در آن سیستم نیاز است. بعید است که مهاجم، با حمله مشابهی که خود راه اندازی کرده، از پای درآید. در حقیقت، یک مهاجم باید برای مقاومت سیستم های خود در برابر همه حملات، زحمات ویژه ای را متحمل شود؛ زیرا ضد حملات توسط قانون بین المللی تحریم هستند. یک مهاجم باهوش می تواند همه ارتباطات شبکه ای خود را با سایر دنیا برای مدتی بعد از حمله قطع کند تا شانس ضد حملات خارجی را کاهش دهد. بنابراین، راه اندازی یک ضد حمله موفق، کار آسانی نخواهد بود.
قانون مند بودن یک ضد حمله در یک نبرد متعارف مستقیم و بی واسطه، بعد از حمله پی ریزی می شود و با نوع و اهمیت حمله ارتباط دارد. (Gardam, 2004) ضد حملات قانونی نمی توانند سال ها منتظر بمانند و یا از فناوری های مختلف استفاده نمایند. ضد حملاتی که از این معیارها تجاوز می کنند، باید در حملات جدید رده بندی شوند و غیرقانونی و غیراخلاقی به شمار می روند. (Fotion and Elfstrom, 1986)
استفاده از نرم افزار ضد حمله ایستگاهی در حملات پیشرفته و کانال هایی که با آن ارتباط برقرار می کنند، همانند بات نت ها، یکی از روش های ساده کردن ضد حملات است. در زمان حمله، آنها سریعاً به کمک فراخوانده می شوند. چنین قابلیت هایی در مرحله اول می تواند مانع حمله دشمن شود؛ البته دشمن آگاه، بر این قابلیت غلبه می کند. به هرحال، طراحی ضد حملاتی که در زمان نیاز مؤثر افتد، آسان نیست؛ زیرا آنها در آزمایشگاه علیه اهداف مشخصی کار می کنند و از این رو، حد بالایی از اعتماد را فراهم نمی آورند و آثار آنها در طی نبرد مشخص می شود؛ مشکلی که در آزمایش بیشتر فناوری های نظامی رخ می دهد. سیستم های رایانه در هر زمانی پشتیبان جدیدی را نصب می کنند. بنابراین، روش های حمله احتمالی می تواند بدون هشدار از کار بیفتد. این بدان معناست که پشتیبان نصب شده، قدیمی تر از حمله است و احتمال تأثیر آن نیز کمتر خواهد شد. نرم افزار ضد حمله، با نرم افزار حمله منطبق است. بنابراین، استفاده از آن در بیشتر کشورها عین جرم محسوب می شود. به علاوه، یک ضد حمله شتاب زده ممکن است به ضد حمله کننده آسیب بیشتری برساند تا به مهاجم؛ زیرا سلاح های ضد حمله کننده سایبری افشا می شوند و به دشمن اجازه می دهند تا آنها را نابود سازند؛ اطلاعاتی که دشمن از هیچ جای دیگری به دست نخواهد آورد.
کسانی که با اینترنت سروکار دارند، می توانند در هر زمانی مورد حمله باشند. دفاع در برابر چنین حملاتی، تمرکز اصلی سیستم های پیشگیری از نفوذ شبکه ای هستند که از بیشتر پایگاه های شبکه ای محافظت می کنند؛ به طوری که با آخرین حملات شناخته شده به روزرسانی می شوند. اگرچه این کار دشوار است، اما ابداع یک حمله جدید که در مقابل این دفاع توانمند موفق باشد، غیرممکن نیست. یک کشور می تواند در جهت ذخیره چنین حملاتی برای دفاع از منافع خود تلاش نماید؛ اما تلاش برای یافتن چنین حملاتی ممکن است سریعاً با ضد حمله دفع شود. حملات شبکه محور غیرقابل اعتماد هستند و فرماندهان نظامی از فناوری های غیرقابل اعتماد متنفرند. بنابراین، واضح است که ضد حملات سایبری انجام ناشدنی اند.
طراحی سلاح های سایبری اخلاقی
با وجود مباحث مطرح شده، کشورها به توسعه سلاح های سایبری علاقه مند هستند. ما معتقدیم که می توان سلاح های سایبری را اخلاقی تر طراحی کرد. قدرت کنترل ناپذیری، نگرانی جدی درباره سلاح های سایبری ایجاد می کند. سلاح های اخلاقی باید شیوه های متنوعی از روش های مطمئن جهت تمرکز بر اهداف را استفاده کنند. انتشار از طریق ویروس ها و کرم ها، باید به حداقل برسد. حملات باید بر مجموعه ای از اهداف مهم محدود شود. سیستم های غیرنظامی مهم، مثل زیرساخت های تجاری، باید به وضوح خود را غیرنظامی معرفی کنند تا از حملات در امان بمانند. حملات اخلاقی باید به راحتی قابل توقف باشند. ادامه حملات بعد از تسلیم دشمن، غیراخلاقی و برخلاف قانون بین المللی است؛ یعنی حملات باید در صورت ضرورت قابلیت توقف داشته باشند و این امر برای حملات خودکار، نسبتاً دشوار است.
همچنین، هویت مهاجم باید تحت یک ویژگی کلیدی اخلاقی مشخص باشد. بنابراین، داده های مرتبط با حمله سایبری باید توانایی شناسایی عاملان حمله را داشته باشند. یکی از روش ها، افزودن امضای دیجیتالی به داده ها یا برنامه است. (Mel &Baker, 2000) فناوری های مختلفی برای انجام این کار در دسترس است. شناخته شده ترین آنها رمزگذاری با کلید خصوصی است؛ بدین معنا که کلید عمومی تصدیق کننده عدم تغییر محتوا پس از امضاست. امضاها برای مهاجمان مفید خواهد بود؛ زیرا ثابت کننده عاملان حمله هستند و از قربانی شدن دیگران جلوگیری می کنند. مهاجمان قصد دارند تا کشور مورد حمله را به انجام کاری وادار کنند و اگر آن کشور منبع حمله را نشناسد، نمی تواند خواسته مهاجمان را دریابد. بنابراین، حمله بدون امضا، بی فایده است. همچنین، امضاها به مهاجمان اجازه می دهند تا از حمله دوباره به هدف تکراری اجتناب کنند. این کلیدها می تواند توسط سازمان های بین المللی در طرح کلیدسپاری حفظ و نگهداری شود.
هیچ کس با مستندبودن حمله، موافق نیست. به اعتقاد راب (Robb)(2009) حملات سایبری مؤثر نیستند؛ مگر آنکه قابلیت تکذیب داشته باشند. امضا موجب می گردد مدافعان از مورد حمله قرارگرفتن مطلع شوند و حمله دیگر، زیرکانه نخواهد بود. از آنجاکه بسیاری از برنامه ها تحت اقدام امنیتی امضا می شوند، تشخیص امضای مهاجمان ساده نیست.
استفاده از سلاح هایی که آسیب آنها در پایان نبرد راحت تر قابل ترمیم باشد، اخلاقی تر است؛ برای مثال، یک حمله می تواند بخش های مهم یک سیستم قربانی را پنهان کند؛ اما تا زمانی که مهاجم کلید برگشت را فراهم نکند، قربانی نمی تواند از سیستم خود استفاده نماید. با آنکه رمزگذاری و آشکارسازی در هیچ یک از اطلاعات از بین نمی روند، حمله ممکن است به طور کامل برگشت پذیر باشد. احتمال دارد این امر برای قربانی به عنوان جایگزین اخلاقی باشد که سیستم را از پشتیبان آن بازیابی می کند. به طور مشابه، یک حمله می تواند پیام های مهم قربانی مانند دستورات یا پیام الکترونیک را پنهان نماید. اگر مهاجم آن پیام ها را ذخیره کند، آنها می توانند پس از پایان عملیات، با معکوس کردن روند طی شده به قربانی عرضه شوند. در هر دو مورد، امکان دارد برخی آسیب ها، محرومیت دسترسی به موقع به داده ها را به دنبال داشته باشد؛ اما در صورت انتخاب درست سیستم هدف، می توان آن را به حداقل رساند.
سایر اقدامات سایبری
جایگزین های بسیاری برای سلاح های سایبری وجود دارد؛ مانند سلاح های مذاکره ای و متعارف. حتی در قلمرو فضای سایبری، جایگزین های غیرخشن وجود دارند. تبلیغ یک سلاح سایبری ممکن است برای یک کشور قربانی ایجاد همدردی نماید و مورد پشتیبانی قرار گیرد و ضد حمله را غیرضروری سازد؛ اگر چنین نشود، ضد حمله غیرعقلانی خواهد بود. همچنین، محاصره اینترنتی، پاسخ مؤثری برای سلاح های سایبری است. مانند روش های منع تأمین مالی (Biersteker & Eckert, 2008)، کشورها می توانند ارتباطات اینترنتی کشورهای متخلف را مسدود یا ناتوان کنند؛ به ویژه معاملات بانکی. محاصره سنّتی و تحریم ها، همیشه کارساز نیستند؛ اما بیشتر کشورها به ارتباطات اینترنتی وابسته اند. بنابراین، محرومیت سایبری می تواند نسبت به محرومیت فیزیکی مؤثرتر باشد. برای بانک ها جایگزین وجود دارد؛ اما تنها یک اینترنت وجود دارد.
نتیجه گیری
بیشترین پوشش سلاح های سایبری، نسبتاً بی طرفانه است و وجود سلاح های سایبری به عنوان سلاح های جدید فناوری، امری اجتناب ناپذیر است که می تواند مانند هر سلاح دیگری به کار گرفته شود. بحث ما در اینجا آن است که این سلاح های سایبری طیف گسترده ای از مسائل منحصر به فرد دارند که خود مانع اثربخشی و اخلاق مندی می شوند و اینکه صلح اینترنتی باید مورد تشویق قرار گیرد. سلاح های سایبری نسبت به سلاح های متعارفی مانند سلاح های زیستی، کمتر قابل اعتماد هستند. بنابراین، انتخابی ضعیف محسوب می شوند. توسعه و استفاده از سلاح های سایبری، به طور نامتناسبی غیرنظامیان را تهدید می کند و به جامعه آسیب می رساند. با توجه به محرمانگی و مشکلات تجزیه و تحلیل فضای سایبری، زمانی که سلاح های سایبری مورد استفاده قرار می گیرند، به تصویر کشیدن آنچه اتفاق می افتد، کار مشکلی است. ازاین رو، به کارگیری آنها برای ضد حملات، دربرگیرنده چالش خاصی است. درحالی که برخی روش های مورد استفاده سلاح های سایبری بهتر از سایر روش ها هستند، درحال حاضر، انگیزه کافی برای استفاده اخلاقی از آن وجود ندارد و استفاده از آنها باید غیرقانونی اعلام شود.
پی نوشت:
* Rowe, Neil C., The Ethics of Cyberweapons in Warefare, chapter15Access in DOI: 10.4018/978-1-4666-1773-5.ch015
This work was previously published in International Journal of Technoethics, Volume 1, Issue 1, edited by Rocci Luppicini, pp. 20-31, copyright 2010 by IGI Publishing (an imprint of IGI Global).
منابع:
1. Arquilla, J."Ethics and information warefare". In Z. Khalilzad, J. White, & A.Marshall (Eds), Strategic appraisal: the changing role of information in warefare(1999):379-401. Rand Corporation, Santa Monica, CA, USA.2. Bailey, M., Cooke, E., Jahanian, F., Xu, Y., & Karir, M. 2009. A survey of botnet technology and defenses. Proc.Conf. for Homeland Security: Cybersecurity Applications and Technology.
Bayles, W. (2001). "Network attack. Parameters." US Army War College Quarterly. (2001): 44-58.
3. Berman, P. (2002). "The globalization of jurisdiction". University of Pennsylvania Law Review, (2002): 311-454.
4. Biersteker, T., & Eckert, S. 2008. Countering the financing of terrorism. London: Routledge.
5. Bissett, A.. "High technology war and 'surgical strikes." Computers & Society, (2004): 4.
6. Borg, S".Economically complex cyberattacks." IEEE Security and Privacy. November-December. (2005): 64-67.
7. Ceruti, M. (2001, March). "Mobile agents in network-centric warfar«." Proc. 5 th International Symposium on Autonomous Decentralized Systems. March. (2001): 243-246.
8. Denning, D. 1999. Information Warfare and Security. Boston, MA: Addison-Wesley.
9. Denning, D. 2007. The ethics of cyber conflict. In K. Himma, & H. Tavani (Eds.), Information and computer ethics. New York: Wiley.
10. Dorf, J., & Johnson, M. 2007. Restoration component of business continuity planning. In H. Tipton, & M.Krause (Eds.), Information security management handbook (6th ed.).645-1654. CRC Press.
11. Dunnigan, J. 2003. How to make war. (4th ed). New York:Quill.
Fotion, N., & Elfstrom, G. 1986. Military ethics: guidelines for peace and war. Boston: Routledge and Kegan Paul.
12. Gardam, J. 2004. Necessity, proportionality, and the use of force by states. Cambridge, UK: Cambridge University Press.
13. Gutman, R., & Rieff, D. 1999. Crimes of war: what the public should know. New York: Norton.
14. Himma, K. "The eyhics of tracing hacker attacks through the machinies of innocent persons." International Journal of Information Ethics. (2004):1-13.
15. Hollis, D. 2007. New tools. new rules: international law and information operations. In G. David, & T. McKeldin(Eds). 2007. "The message of war: information, influence, and perception in ormed conflict." Temple University Legal Studies Research Paper. 15. Philadelphia, PA, USA.
16. ICRC (International Committee of the Red Cross). (2007). "International humanitarian law-treaties and documents". Retrieved from: http://www.icrc.org/icl.nsf.
17. Jensen, E. (2003). "Unexpected consequences from knock-on effects: a different standard for computer network operations?." American University International Law Review. (2003): 1145-1188.
18. Jones, A., kovacich, G., & Luzwick, P. 2002. Global information warefare. Boca Raton, FL: CRC Press.
19. Knapp, K., & Boulton. W. 2007. Ten information warefare trends. In L. Jonczewski & A. Colarik (Eds), Cyber Warefare and Cyber Terrorism. 17-25. Hershey, PA, USA:IGI Global.
20. Kuhnhauser, W. "Root kits: an operating systems viewpoint". ACM SIGOPS Operating Systems Review. (2004): 12-23.
21. LIbicki, M. 2007. Conquest in cyberspace: national security and information warefare. New York: Cambridge University Press.
22. Mandia, K., & Prosise, C. 2003. Incident response and computer forensics. New York: McGraw-Hill/Osborne.
23. Mel, H., & Baker, D. 2000. Cryptography decrypted (5th ed). Boston, MA:Addison-Wesley Professional.
24. Molander, R., & Siang, S. "The legitimization of strategic information warefare:ethical considerations." AAASProfessional Ethics Report. (1998): 4.
25. Nardin, T.(Ed.). 1998. The ethics of war and peace. Princeton, NJ:Princeton Universuty Press.
26. Neumann, P. 1995. Computer related risks. Reading. MA:ACM Press.
27. Ranum, M. 2004. The myth of homeland security. Indianapolis, IN:Wiley.
28. Robb, J. (2007)."The U.S. and cyberwarfare". Retrieved February 6, 2009 from globalguerrillas: http://Typepad.com/globalguerrillas/2007/12/the-us-and-cyber.html.
29. Schmitt, M. "Wired warfare: computer network attack and jus in bello." International Review of the Red Cross, (2002): 365-399.
30. Verton, D. 2003. Black ice: the invisible threat of cyber-terrorism. New York: McGrraw-Hill Osborne Media.
31. Walzer, D. 1977. Just and unjust wars: a moral argument with historical illustrations. New York: Basic Books.
32. Westwood, c.1997. The future is not what it used to be: conflict in the information age. Fairbairn, ACT, Australia: Air Power Studio Center.
33. White Wolf Security.(2014)."Offensive operations in cyberspace". Retrieved from: www.whitewolfsecurity.com/publications/offensive_ops.php.