کد خبر: ۳۰۳۷۲۴
تاریخ انتشار: ۰۸:۰۰ - ۰۳ خرداد ۱۴۰۴
اقتصاد ۲۴ گزارش میدهد؛
روسیه محل استقرار یک اکوسیستم پیچیده از بازیگران سایبری است. این موارد شامل نیروهای نظامی، سازمانهای امنیتی، مجرمان سایبری استخدامشده توسط دولت، توسعهدهندگان فناوری تحت اجبار دولت، هکرهای میهنپرست تشویقشده توسط دولت، هکرهای میهنپرست خودخوانده که به میل خود عمل میکنند و موارد دیگر میشود.
اقتصاد ۲۴- هنگامی که دولت روسیه تهاجم تمامعیار خود به اوکراین را در تاریخ ۲۴ فوریه ۲۰۲۲ آغاز کرد، بسیاری از ناظران غربی خود را برای تاثیر دیجیتالی آماده کردند و انتظار داشتند که نیروهای نظامی و امنیتی روسیه حملات سایبری همهجانبهای را علیه اوکراین انجام دهند. هفتهها پیش از شروع جنگ تمامعیار مسکو، نشریه "پولیتیکو" نوشته بود که "تهاجم روسیه به اوکراین میتواند جنگ سایبری را از نو تعریف کند".
آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) نگران بود که بدافزارهای قدیمی روسیه، مانند NotPetya و WannaCry بتوانند خود را در عملیاتهای جدید زمان جنگ نشان دهند جایی که تاثیرات آن به سرعت و در سطح جهانی در سراسر شرکتها و زیرساختها پخش شود. بسیاری از تیترها و گزارشهای مطبوعاتی پرسشهایی را در مورد چگونگی استفاده دقیق روسیه از عملیات سایبری در جنگ مدرن برای ویران کردن اوکراین مطرح میکردند. برخی از این پرسشها منصفانه بودند، برخی دیگر به وضوح به هیاهوی تبلیغاتی متمایل بودند و همه آن گمانه زنیها پیشتر از حمله سرنوشتساز ۲۴ فوریه، به صورت آنلاین، در مطبوعات و در حباب سیاستگذاری واشنگتن دی سی منتشر شدند.
با این وجود، با آشکار شدن جنگ روسیه علیه اوکراین، این فرضیات به سرعت رد شدند و بسیاری از فرضیات غربی در مورد قدرت سایبری روسیه فرو ریخت. روسیه "حمله مرگبار" سایبری مورد انتظار که بسیاری گمان میکردند اوکراین را بلافاصله در تاریکی فرو خواهد برد را انجام نداد. در مقابل، دفاع اوکراین و ناتو (از آنجایی که ناتو در طول سالها زمان و انرژی قابل توجهی را برای حمایت از اوکراین در دفاع سایبری صرف کرده است) برای مقاومت در برابر مخربترین عملیاتهای سایبری روسیه دست کم در مقایسه با انتظارات پیش از فوریه ۲۰۲۲ میلادی کافی بود. مسکو در هماهنگی فعالیتهای سایبری با عملیاتهای جنبشی میدان جنگ بیکفایتیهای جدی از خود نشان داد.
با این وجود، موجی از فعالیتهای عملیاتی از سوی همه طرفین درگیر در جنگ تا به امروز ادامه یافته، زیرا روسیه کماکان یک تهدید سایبری مداوم و جدی برای ایالات متحده، اوکراین و غرب است. ادامه فعالیت سایبری روسیه و شکافهای عمده بین انتظارات سایبری زمان جنگ و واقعیت، مستلزم بازنگری غرب در فرضیات قدیمی در مورد روسیه و قدرت سایبری و روشهای منسوخ شده برای مقابله با تهدیدات پیش رو است.
چرا تهدید سایبری از جانب روسیه پیچیده است؟
روسیه هنوز هم یک تهدید سایبری است. هکرهای میهنپرست و آژانسهای امنیتی دولتی، مجرمان سایبری و شرکتهای نظامی خصوصی با تصمیمات عمدی دولت، سهلانگاری کرملین، کارآفرینی، رقابت، فساد جزئی و بیکفایتی برای ایجاد فضای سایبری روسی که امروزه وجود دارد، در هم آمیختهاند. ماهیت چندوجهی، مبهم و پویای اکوسیستم سایبری روسیه که به طیف وسیعی از بازیگران، با انگیزههای مختلف و با روابط متغیر با دولت و یکدیگر متکی است بخشی از دلیل پیچیدگی تهدید سایبری متوجه از جانب روسیه است.
۵ اقدامی که آمریکا باید برای مقابله با تهدیدات سایبری روسیه انجام دهد
نخست لزوم تمایز قائل شدن بین تواناییها و اجرای آن در زمان جنگ هنگام ارزیابی انتظارات در مقابل واقعیت عملیات سایبری روسیه.
دوم گسترش دادن دایره تحلیل تا نه تنها هکرهای دولتی روسیه، بلکه شبکه سایبری گستردهتر روسیه، از جمله هکرهای میهنپرست و مجرمان تحت فشار دولت نیز در ارزیابی در نظر گرفته شوند.
سوم اجتناب از افتادن در دام این فرضیه که روسیه میتواند مسائل سایبری و اطلاعاتی را از سایر موضوعات دوجانبه، چندجانبه و مرتبط با امنیت جدا کند برای مثال، در حفظ خصومت خود با اوکراین در حالی که در عملیات سایبری علیه ایالات متحده نرمش نشان میدهد.
چهارم لزوم به اشتراکگذاری اطلاعات سایبری در مورد روسیه با متحدان و شرکا در سراسر جهان.
پنجم در صورت لزوم در دفاع سایبری و در تهاجم سایبری سرمایهگذاری صورت گیرد.
آشنایی با اکوسیستم سایبری روسیه
روسیه محل استقرار یک اکوسیستم پیچیده از بازیگران سایبری است. این موارد شامل نیروهای نظامی، سازمانهای امنیتی، مجرمان سایبری استخدامشده توسط دولت، توسعهدهندگان فناوری تحت اجبار دولت، هکرهای میهنپرست تشویقشده توسط دولت، هکرهای میهنپرست خودخوانده که به میل خود عمل میکنند و موارد دیگر میشود.
حتی شرکتهای نظامی خصوصی روسیه عملیات سایبری، اطلاعات سیگنال (SIGINT) (جمعآوری، پردازش و تحلیل اطلاعاتی که از طریق رهگیری و تجزیه و تحلیل سیگنالهای الکترومغناطیسی به دست میآید) و سایر قابلیتهای دیجیتال را به مشتریان خود ارائه میدهند. این بازیگران در کنار یکدیگر یک اکوسیستم بزرگ، پیچیده، اغلب مبهم و پویا را تشکیل میدهند.
کرملین قدرت قابل توجهی بر این اکوسیستم دارد، هم شکل کلی آن را هدایت میکند (مانند اجازه دادن به تداوم حجم زیادی از جرایم سایبری از داخل روسیه) و هم در صورت نیاز از بازیگران خاص استفاده میکند. همزمان تصمیم گیریها همواره و لزوما از بالا به پایین نیستند، زیرا مجرمان سایبری و هکرهای کارآفرین بسیار شبیه به "کارآفرینان خشن" در عرصه تجارت و جرایم روسیه هستند یا "افراد خودسر" را شامل میشوند که برای ارائه ایدهها به پوتین با یکدیگر رقابت میکنند، ابتکار عمل را به دست میگیرند، قابلیتهای خود را میسازند و آن را به دولت نیز میفروشند.
روابطی که آژانسهای امنیتی مختلف، در سطوح مختلف، در نقاط مختلف کشور و جهان، با هکرهای روسی دارند نیز در طول زمان متفاوت است. یک دفتر سرویس امنیتی محلی ممکن است یک روز (البته پس از دست به دست شدن رشوههای لازم) پوشش قانونی برای گروهی از هکرهای جنایتکار فراهم کند، اما روز بعد یک تیم مستقر در مسکو آنان را برای یک عملیات دولتی استخدام کند.
در حالی که کرملین نوعی "قرارداد اجتماعی" با هکرها دارد مبنی بر آن که عمدتا بر اهداف خارجی تمرکز کنند، اهداف ژئوپولیتیکی کرملین را تضعیف نکنند، به درخواستهای دولت روسیه پاسخگو باشند، تحمل این مقررات نانوشته نیز برای یک گروه خاص از مجرمان سایبری میتواند به طور ناگهانی تغییر کند. مقامهای امنیتی روسیه ممکن است از یک مجرم سایبری رشوه بگیرند، کاری که به طور منظم انجام میدهند یا ممکن است او را به زندان بیاندازند.
فقدان فرماندهی سایبری مرکزی
از طرف دولت روسیه، واحدهای اصلی درگیر در عملیات سایبری تهاجمی عبارتند از سرویس امنیت فدرال (FSB)، آژانس اطلاعات نظامی (GRU) و سرویس اطلاعات خارجی (SVR). روسیه یک فرماندهی سایبری مناسب و هماهنگکننده مرکزی ندارد، علیرغم تلاشهایی که در دهه ۲۰۱۰ میلادی برای ایجاد چنین فرماندهیای انجام شد، اما هرگز راه اندازی نشد. بعدا مشخص شد که تلاشهای اولیه وزارت دفاع روسیه برای تحقق چنین چیزی تا حدود سال ۲۰۱۴ میلادی با تاسیس متعاقب نیروهای عملیات اطلاعاتی با برخی وظایف هماهنگکننده از بین رفت اگرچه کارشناسان هنوز در مورد شباهت آن به "فرماندهی سایبری" و میزان دستوری بودن آن در مقایسه با نهادهایی مانند نهاد ریاست جمهوری در حال بحث و گمانه زنی هستند. بنابراین، اگرچه سازمانهای امنیتی روسیه میتوانند عملیات (سایبری) خود را با یکدیگر هماهنگ کنند، اما تعاملات آنان بیشتر با رقابت مشخص میشود و نه همکاری با یکدیگر.
بازیگران اصلی سایبری دولت روسیه
سرویس امنیت فدرال (FSB)
واحدهای سایبری اصلی سرویس امنیت فدرال شامل "مرکز ۱۶" متمرکز بر اطلاعات سیگنال و "مرکز ۱۸" درگیر در عملیات سایبری داخلی و برخی عملیات سایبری خارجی هستند. سرویس امنیت فدرال طیف وسیعی از فعالیتهای سایبری از هک و نشت اطلاعات در خارج از کشور گرفته تا هدف قرار دادن مخالفان و ارتباط با گروههای باجافزار را پوشش میدهد.
اداره کل اطلاعات یا اطلاعات نظامی روسیه (GRU)
واحدهای سایبری اصلی اطلاعات نظامی روسیه شامل واحد ۲۶۱۶۵ اطلاعات نظامی (خرس فانتزی) است که در عملیات هک نیز فعالیت میکند. هم چنین، واحد ۷۴۴۵۵ (کِرم شنی) با بسیاری از حملات مخرب مرتبط بوده است. واحد ۵۴۷۷۷ وظیفه اجرای عملیات روانی و اطلاعاتی را برعهده دارد.
بیشتر بخوانید: «ما سیاسی نیستیم!»؛ اینفلوئنسرهایی که زیر نقاب «غیر سیاسی» بودن، پروپاگاندای کرملین را تبلیغ میکنند +عکس
عملیات سایبری اطلاعات نظامی روسیه اغلب مخربتر از عملیات سایر سازمانها بودهاند.
سرویس اطلاعات خارجی (SVR)
در مقایسه با سرویس امنیت فدرال و اطلاعات نظامی اطلاعات کم تری در مورد سرویس اطلاعات خارجی وجود دارد اگرچه با گروه هکری دولتی معروف به "خرس تنبل" مرتبط دانسته شده است. عملیات سایبری سرویس اطلاعات خارجی روسیه با عملیات انسانی آن همسو بوده و متمرکز بر جاسوسی آرام و خروج اطلاعات به جای خرابکاریهای پرسروصدا میباشد، همان طور که در عملیات اطلاعات سایبری علیه شرکت آمریکایی "سولار ویندز" انجام شده توسط آن نهاد مشهود بوده است.
عدم هماهنگی و وجود اصطکاک عملیاتی سایبری بین نهادهای روسی
برجستهترین نمونه همپوشانی یا ناکارآمدی بالقوه عملیاتی بین نهادهای روسی زمانی رخ داد که گروه هکری APT۲۸ مرتبط با اطلاعات نظامی روسیه و گروه هکری APT۲۹ مرتبط با سرویس اطلاعات خارجی هر دو در سال ۲۰۱۶ میلادی سامانه اینترنتی کمیته ملی دموکراتها را هک کردند و مشخص نیست که آیا هر یک از آن دو گروه میدانستند که دیگری در حال انجام یک کارزار مشابه است یا خیر. این اصطکاک عملیاتی با این واقعیت تشدید میشود که وظایف کلی آن نهادها از جمله سرویس اطلاعات خارجی در مورد اطلاعات انسانی و سرویس امنیت فدرال که عمدتا داخلی است به دنیای دیجیتال و آنلاین تعمیم نمییابد.
هر سه آژانس اطلاعاتی روسیه اهداف نظامی و غیرنظامی را هک میکنند و برای مثال، سرویس امنیت فدرال به طور فعال سازمانهای خارج از مرزهای روسیه را هدف قرار داده و هک میکند. هر آژانس نیز نسبت به عملیات سایبری رویکرد متفاوتی دارد، که اغلب با فرهنگهای نهادی کلی آن نهاد مطابقت دارد. برای مثال، سرویس اطلاعات نظامی روسیه که به دلیل عملیات جنبشی تهاجمی خود از از جمله خرابکاری شناخته میشود و جسورانهترین و مخربترین عملیات سایبری را انجام میدهد، در تضاد با سرویس اطلاعات خارجی روسیه و تاکید آن نهاد بر روی پنهانکاری و جمع آوری بی سر و صدای اطلاعات سایری مانند کارزار حمله به "سولار ویندز" تمرکز دارد.
با این وجود، سازمانهای دولتی روسیه با عملیات سایبری، از طریق تلاشهای جمعآوری اطلاعات، عملیاتهای مخرب و تلاشهایی که هر دو را با یکدیگر ترکیب میکنند، مانند کارزارهای هک و افشاگری کماکان تهدیدهای فعالی برای ایالات متحده، اوکراین، غرب و بسیاری از کشورهای دیگر هستند.
به کارگیری هکرهای میهن پرست جوان از سوی دولت
دولت روسیه فراتر از واحدهای دولتی، هکرهای میهنپرست که گاهی اوقات صرفا روسهای جوان و از نظر فنی ماهر هستند را تشویق میکند تا از طریق بیانیههای تلویزیونی و آنلاین (مانند اطلاعات نادرست در مورد اوکراین) به دنبال اهداف خارجی باشند. سازمانهای امنیتی مختلف مانند سرویس امنیت فدرال ممکن است مجرمان سایبری را برای عملیات اطلاعاتی خاص استخدام کنند و بر اساس اهدافی که به آن نفوذ میکنند، به آنان پول بدهند. سایر شرکتهای بخش خصوصی، خدمات خود را به دولت ارائه میدهند، در پروژههای دولتی مشارکت دارند و از طیف وسیعی از تلاشهای توسعه، تحقیق و توسعه قابلیتهای تهاجمی و پرورش استعداد (از جمله فعالیتهای دفاعی و فعالیتهای خوشخیم یا حتی مثبت در زمینه امنیت سایبری جهانی که فراتر از محدوده این مقاله است) پشتیبانی میکنند.
شرکتهای نظامی خصوصی روسیه نیز به طور فزایندهای قابلیتهای مربوط به حوزه سایبری و اطلاعات سیگنال را به مشتریان خصوصی و دولتی خود در سراسر جهان ارائه میدهند. در عین حال، دولت روسیه این قابلیت را حفظ میکند که افراد و شرکتهای خاصی را در روسیه که در غیر این صورت هیچ ارتباطی با دولت ندارند، هدف قرار دهد، فشار مربوطه را اعمال کند و آنان را مجبور به کمک به اهداف سایبری دولت سازد اقدامی که میتواند تأثیر فوقالعادهای داشته باشد.
سودی که فرضیات نادرست غربیها درباره "هماهنگی سایبری" روسیه به حکومت آن کشور میرسانند
علیرغم تمام تهدیداتی که این بازیگران برای اوکراین و غرب ایجاد میکنند، فرض این که حکومت روسیه تمام فعالیتهای سایبری نشأت گرفته از درون مرزهای روسیه را کنترل میکند، نه تنها نادرست است (چرا که آن کشور از نظر جغرافیایی بسیار پهناور است، بازیگران زیادی در آنجا وجود و تمام تصمیم گیریها لزوما از بالا به پایین نیست)، بلکه نوعی فرض است که به عنوان یک "داستان تخیلی مفید" برای کرملین عمل میکند. این باعث میشود نظام سیاسی روسیه به طرز بیرحمانهای کارآمد و هماهنگ به نظر برسد، به اقدامات منفصل یا از نظر تاکتیکی کوتهبینانه جلوهای از استراتژی کلان را ببخشد و شخص "ولادیمیر پوتین" رئیس جمهور روسیه را در مرکز تمام تصمیمگیریهای عملیات سایبری قرار دهد. فکر کردن به این موضوع، چه عمدی و چه غیرعمدی، میتواند این ایده را تقویت کند که انگیزههای کرملین واضح و ثابت است یا توسط نوعی استراتژی "جنگ ترکیبی" هدایت میشود.
هم چنین، چنین فرضیاتی این واقعیت را پنهان میکند که برخلاف بسیاری از کشورهای غربی که در واقع "استراتژیهای سایبری" رسمی خود را منتشر میکنند روسیه فاقد یک سند استراتژی سایبری تعریفشده است و در عوض، از طیف وسیعی از اسناد و مفاهیم گسترده "امنیت اطلاعات" برای چارچوببندی اطلاعات، اینترنت و قدرت سایبری استفاده میکند.
دلایل پیچیدگی اکوسیستم سایبری روسیه
ماهیت چندوجهی و مبهم اکوسیستم سایبری روسیه فعالیت سایبری آن کشور را در معرض تغییر ناگهانی قرار میدهد و فرصتهایی را برای رقابتهای بین سازمانی فراهم میکند، به فساد و رقابت فرسایشی دامن میزند و طیفی از استعدادها، قابلیتها و منابع را در اختیار کرملین قرار میدهد تا در صورت نیاز از آن به طور معقول و نامعقول بهره برداری کرده و آن را هدایت کند.
بخشی از این پویایی و ماهیت چندوجهی است که تهدید سایبری روسیه را بسیار پیچیده میکند، زیرا ترکیبی از تصمیمات عمدی دولت، سهلانگاری کرملین، کارآفرینی، رقابت، فساد جزئی و بیکفایتی با یکدیگر ترکیب میشوند تا شبکه سایبری روسیه را که امروزه وجود دارد، ایجاد کنند. روابط بین دولت، در سطوح مختلف در سازمانهای مختلف با وابستگان سایبری غیردولتی اغلب در حال تغییر است. برای مثال، گروههای باجافزاری که به طور مداوم زیرساختهای حیاتی غرب را هدف قرار میدهند، ممکن است ماهها فعال باشند، پیش از آن که تحت درگیریهای داخلی فرو بریزند و در گروههای جدید با ترکیبهای جدیدی از تاکتیکها و استعدادهای قدیمی بازسازی شوند.
هم چنین، به همین دلیل است که آن چه تا به امروز در مورد عملیات سایبری در طول جنگ تمام عیار روسیه علیه اوکراین شناخته شده است، چنین مطالعه موردی ارزشمندی را در ارزیابی وضعیت موجود این اکوسیستم ارائه میدهد و همراه با درسهایی از حوادث گذشته (مانند حملات سایبری روسیه به استونی در سال ۲۰۰۷، گرجستان در سال ۲۰۰۸ و اوکراین در سال ۲۰۱۴)، به سنجش بهتر تهدیدات آینده کمک میکند.
چه اتفاقی برای قدرت سایبری روسیه رخ داده است؟
انزواطلبی فزاینده روسیه در حوزه فناوری دیجیتال که هم یک هدف دیرینه و هم واقعیتی رو به گسترش برای کرملین است، باعث استقلال بیشتر در برخی زمینهها، مانند نرمافزار شده است، در حالی که وابستگی و آسیبپذیری استراتژیک را در برخی حوزههای دیگر، مانند وابستگی به سختافزار چینی برای روسیه افزایش داده است.
تا پیش از آغاز جنگ روسیه علیه اوکراین برخی به جنگ روسیه و گرجستان در سال ۲۰۰۸ اشاره میکردند. برای مثال، آنان به استفاده مؤثر نیروهای روسی از حملات DDoS (رویکرد ارتباطات خردکننده مسکو) در هماهنگی با انتشار اطلاعات نادرست و اقدامات جنبشی برای آمادهسازی میدان نبرد اشاره میکردند و به این گمانه زنی پرداختند که مسکو همین کار را در مورد اوکراین تکرار خواهد کرد.
برخی دیگر، خاموش کردن شبکههای برق اوکراین توسط روسیه را به عنوان یک گزینه احتمالی برای مسکو در زمان تشدید تنشها برجسته کردند. با این وجود، عملیات سایبری که بلافاصله پیش و پس از حمله فوریه ۲۰۲۲ رخ داد، آن چه بسیاری از مفسران غربی (از جمله آمریکایی) پیشبینی میکردند را به چالش کشید. روسیه آن حمله سایبری مورد انتظار را انجام نداد. بسیاری از کارشناسانی که به خودی خود انتظار رخ دادن نوعی آخرالزمان سایبری را نداشتند هنوز از تاثیر محدود حملات روسیه در شگفتی به سر میبرند.
چه چیزی شکاف بین انتظارات و واقعیات رخ داده را توضیح میدهد؟
برخی مفسران معتقدند که ادغام ضعیف روسیه در فضای سایبری با کارزارهای تهاجمی، نشانهای از مشکلات گستردهتر در آمادهسازیهای نظامی روسیه برای یک جنگ تمامعیار بوده است. برخی دیگر معتقدند که ناظران غربی صرفا قابلیتهای سایبری روسیه را بیش از حد ارزیابی کردهاند یا هماهنگی و رقابت ضعیف بین سازمانهای امنیتی روسیه مانع موفقیت عملیاتی شده است یا آن که دفاع سایبری اوکراین فوقالعاده قوی بوده است. برخی تا آنجا پیش رفتهاند که دفاع سایبری اوکراین، که توسط متحدان و شرکای غربی پشتیبانی میشود را دلیل اصلی شکستهای تهاجمی روسیه میدانند.
با این وجود، میتوان اشاره کرد که عوامل زیادی در این میان دخیل بودهاند. برای مثال، این نتیجه گیری که روسیه دیگر یک تهدید سایبری نیست فرضی اشتباه است. در حالی که اوکراین به عنوان یک کشور، اراده و انعطافپذیری فوقالعادهای را از خود نشان داده و دفاع سایبری اوکراینیها ستودنی بوده، توضیحاتی که صرفا بر مبنای دفاع سایبری قدرتمند اوکراین هستند نیز تقلیلگرایانه هستند. افسران سرویس امنیت فدرال روسیه که مملو از پارانویا، ذهنیت معتقد به نظریه توطئه و جهتگیریهای خوشایند پوتین بودند، در واقع وضعیت میدانی اوکراین در سال ۲۰۲۲ را به شدت اشتباه تفسیر کردند و آن اطلاعات بد را به کرملین انتقال دادند که به طور بالقوه ارزیابی درباره گزینههای سایبری را نیز منحرف کرد.
هم چنین، رقابت بین سازمانی ممکن است بار دیگر توانایی سرویس امنیت فدرال، اطلاعات خارجی و اطلاعات نظامی روسیه را برای هماهنگی فعالیتها با یکدیگر، چه رسد به وزارت دفاع و نمایندگان روسیه در بلاروس تضعیف کرده و مانع برنامهریزی، هماهنگی و اجرای موثرتر عملیات سایبری شده باشد. برای مثال، این احتمال وجود دارد که در مراحل اولیه جنگ، عناصری از سرویس اطلاعات خارجی روسیه به دنبال جمع آوری اطلاعات فنی از اهدافی بودهاند که گروههای تبهکار وابسته به سرویس اطلاعات نظامی یا سرویس امنیت فدرال به طور بیهدف سعی در از کار انداختن یا پاک کردن آن اهداف از طریق بدافزار داشتند و این فعالیتهای ناهماهنگ وضعیت را به سوی ایجاد نوعی تنش سوق داده باشد.
هم چنین، همانند هر کشور دیگر، اپراتورهای سایبری روسیه نیز با محدودیتهای منابع مواجه هستند: هکری که یک روز را صرف نفوذ به یک شرکت انرژی اوکراینی میکند، هکری است که وقت خود را صرف جاسوسی از مهاجران در آلمان یا ایجاد همکاری با یک گروه باجافزار نمیکند. بنابراین، رقابت نه تنها بین آژانسها، جنگ بر سر قلمرو، دعوا بر سر بودجه، این که چه کسی صلاحیت اصلی رسیدگی به پرونده اوکراین را دارد بلکه در درون آنان بر سر این که چه کسی در چه زمان و چه منابعی را صرف هدف قرار دادن کدام نهادها کند، در محاسبات گستردهتر دولت روسیه در مورد عملیات سایبری، نظامی و اطلاعاتی تاثیرگذار بودهاند.
نتیجهگیری
درسهایی از عملیات و قابلیتهای سایبری در جنگ تمامعیار روسیه علیه اوکراین در سالیان آینده کماکان آشکار خواهد شد. با این وجود، در حال حاضر مسئله برای ایالات متحده روشن است: روسیه کماکان یک تهدید سایبری مداوم، پیچیده و دارای منابع کافی برای ایالات متحده، متحدان و شرکای آن در سراسر جهان است. این تهدید از طیف وسیعی از بازیگران روس ناشی میشود و کماکان بر طیف وسیعی از سازمانهای دولتی، کسبوکارها، گروههای جامعه مدنی، افراد و منافع ملی آمریکا در سراسر جهان تاثیر خواهد گذاشت. هر اندازه هم که ایده تنشزدایی سایبری شگفتانگیز باشد، پارانویای پوتین در مورد فناوری غربی، اصرار مقامهای روسی مبنی بر این که اینترنت یک "پروژه سیا" و "متا" یک سازمان تروریستی" است، و علاقه نظامی و اطلاعاتی روسها به درگیری و اقدامات براندازانه علیه غرب، با آتشبس در زمان جنگ یا توافق جدید با ایالات متحده از بین نخواهد رفت.
این موارد باورهای سرسختانه و مواضع نهادی نسبتا تثبیتشدهای هستند که قرار نیست تحت رژیم فعلی حاکم بر روسیه تغییر کنند. به جای نادیده گرفتن قدرت سایبری روسیه به دلیل انتظارات برآورده نشده از فوریه ۲۰۲۲ به این سو، سیاستگذاران آمریکایی و غربی باید تهدید را ارزیابی کنند، پیچیدگی شبکه سایبری روسیه را مورد بررسی قرار داده و بر روی اقدامات پیشگیرانه مناسب برای افزایش امنیت و تاب آوری خود در آینده سرمایهگذاری کنند.
منبع: اندیشکده "شورای آتلانتیک"