ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

سعید میرشاهی - پس از تأیید نقش فرماندهی سایبری آمریکا در حملات ۲۱ ژوئن 2025 علیه زیرساخت‌های هسته‌ای ایران توسط مقامات دفاعی ایالات متحده، کارشناسان، با ارائه جزئیات محدود، مسیرهای بالقوه‌ و احتمالی که فرماندهی سایبری قادر به پشتیبانی از آنها بوده، تشریح کردند.

به گزارش Defensescoop، طبق گفته مقامات ارشد پنتاگون، فرماندهی سایبری آمریکا در عملیات نظامی این کشور علیه تأسیسات هسته‌ای ایران، نقش داشته است.

ژنرال دن کین، رئیس ستاد مشترک نیروهای مسلح، در نشست خبری پس از این حمله در پنتاگون گفت: «بسته حمله توسط فرماندهی استراتژیک آمریکا، فرماندهی حمل‌ونقل آمریکا، فرماندهی سایبری آمریکا، فرماندهی فضایی آمریکا، نیروی فضایی آمریکا و فرماندهی اروپای آمریکا پشتیبانی شد.»

او همچنین از اپراتورهای سایبری، در کنار دیگران، که این مأموریت را ممکن ساختند، تشکر کرد. بااین‌حال، جزئیات بیشتر درباره تلاش‌های فرماندهی سایبری ارائه نشد.

فرماندهی سایبری، Defensescoop را به پنتاگون ارجاع داد اما سخنگوی پنتاگون نیز اعلام کرد چیزی بیشتر از متن نشست خبری برای اظهارنظر ندارد.

اگرچه جزئیات حمایت فرماندهی سایبری به عملیات «چکش نیمه‌شب» (Midnight Hammer)، که نام رمز حملات نیز مبهم باقی مانده، فاش نشد، اما کارشناسان، که اغلب آنها به شرط ناشناس ماندن گفت‌وگو کردند، چندین احتمال را درباره چگونگی مشارکت فرماندهی سایبری در این عملیات برشمردند.

کارشناسان خارج از دولت اشاره کردند که احتمالاً هیچ عملیات نظامی آمریکا، حتی ابتدایی‌ترین آنها، امروزه وجود ندارد که یک بخش سایبری در آن دخیل نباشد.

گری براون، اولین مشاور حقوقی ارشد فرماندهی سایبری (سایبرکام) و استاد فعلی دانشکده حکومت و خدمات عمومی بوش در دانشگاه A&M تگزاس گفت: «ما واقعاً دیگر بدون پشتیبانی سایبری، هیچ عملیات نظامی انجام نمی‌دهیم. برای هر کاری که انجام می‌دهیم، حتی اگر واقعاً ساده به نظر برسد، یک مؤلفه سایبری وجود دارد؛ حتی اگر مؤلفه سایبری فقط در بخش جمع‌آوری اطلاعات باشد. این مؤلفه، همیشه وجود دارد.»

علاوه بر این، دیگران اشاره کردند که با توجه به اهمیت بالای این عملیات، بسیاری از بخش‌های وزارت دفاع تمایل دارند در آن نقش داشته باشند تا ارزش خود را اثبات کنند.

یک مقام سابق سایبری نظامی اشاره کرد که عملیات پیشرفته‌ای مانند «چکش نیمه‌شب»، نشان‌دهنده بلوغ فرماندهی سایبری است که فقط ۱۵ سال پیش تأسیس شده و اکنون «یک مکانیزم کاملاً یکپارچه» است که از برتری هوایی و حمل‌ونقل جهانی حمایت می‌کند.

  • شواهد فرضی

با وجود محدودیت در جزئیات مربوط به مشارکت فرماندهی سایبری، کارشناسان چند نمونه فرضی از نحوه حمایت این فرماندهی در این حمله‌ ارائه دادند. این منابع اعلام کردند که از اطلاعات داخلی عملیات اخیر بی‌اطلاع هستند و عمدتاً به‌صورت فرضی درباره نحوه دخالت نیروهای دیجیتال در چنین مأموریتی صحبت می‌کنند.

این عملیات، شامل هفت بمب‌افکن رادارگریز پنهان‌کار B-2 Spirit  بود که ۱۴ بمب سنگین، به وزن ۳۰ هزار پوند، (اصطلاحاً بمب‌های سنگرشکن)، به ساختمان‌های زیرزمینی رها کردند. همچنین موشک‌های تاماهاوک (Tomahawk)، از یک زیردریایی شلیک شد و ۱۲۵ فروند هواپیما از جمله هواپیماهای سوخت‌رسان و جنگنده‌ها در عملیات شرکت داشتند. البته برخی از آنها به عنوان طعمه برای منحرف کردن پدافند هوایی ایران از بمب‌افکن‌های B-2 استفاده شدند. این حملات، تأسیسات هسته‌ای ایران در فردو، نطنز و اصفهان را هدف قرار دادند.

منابع مختلف اشاره کردند که این حملات، احتمالاً تلاش گسترده از سوی فرماندهی سایبری است که در چندین بخش آن، از جمله بخش دفاعی و تهاجمی، توسط تیم‌هایی که از فرماندهی‌های رزمی پشتیبانی می‌کنند و احتمالاً نیروی ویژه ماموریت ملی سایبری که از کشور در برابر حملات سایبری دولت‌های دیگر محافظت می‌کند، انجام شده است.

یک مقام پیشین گفت که یکی از محتمل‌ترین روش‌هایی که فرماندهی سایبری در این عملیات کمک کرده، چیزی مشابه بسته اسکورت سایبری (cyber escort package) بوده است. با توجه به اینکه دارایی‌های هوایی از سراسر جهان و فرماندهی‌های مختلف مانند فرماندهی حمل‌ونقل، فرماندهی اروپا، فرماندهی مرکزی و فرماندهی ضربت جهانی نیروی هوایی، درگیر بوده‌اند، اینکه اطمینان حاصل شود هواپیماها و عملکردهای پشتیبان، مأموریت‌ها را به‌صورت روان و بی‌وقفه اجرا می‌کنند، مهم است.

این موضوع، شامل تهیه پشتیبان‌ها و سیستم‌های پشتیبان اضطراری (failsafes) و همچنین تضمین عملکرد شبکه اطلاعاتی وزارت دفاع است تا ارتباطات، به‌درستی برقرار باشد. تیم‌های دفاع سایبری، احتمالاً مسئول اطمینان از فعال بودن و محافظت‌شده بودن زیرساخت‌ها در برابر نفوذ یا اختلالات دشمن بوده‌اند. این امر، می‌تواند شامل تیم‌هایی باشد که از چندین فرماندهی رزمی، و از شبکه اطلاعاتی وزارت دفاع و فرماندهی حمل‌ونقل محافظت می‌کنند. این مورد آخر، تحت هدایت فرماندهی دفاع سایبری وزارت دفاع است.

  • قابلیت‌های کلیدی

یکی از نمونه‌های کلاسیک که همیشه در تاریخ فرماندهی سایبری به‌عنوان قابلیت کلیدی برای تسهیل عملیات نظامی ذکر می‌شود، نظارت و غیرفعال کردن سیستم‌های یکپارچه دفاع هوایی دشمن است تا به هواپیماهای خودی، اجازه نفوذ و حمله داده شود. اگر به این سیستم‌ها دسترسی حاصل شود، اپراتورهای سایبری می‌توانند آنها را خاموش کنند یا باعث اختلال در عملکردشان شوند و همین امر، مانع شلیک دشمن به هواپیماهای خودی خواهد شد.

کارشناسان گفتند آنها اطلاع مستقیم ندارند که آیا این موضوع، بخشی از بسته عملیات یا قابلیت‌های حمله آمریکا به تأسیسات هسته‌ای ایران بوده یا خیر، اما آن را به‌عنوان نمونه‌ احتمالی نحوه حمایت فرماندهی سایبری در عملیات حمله فیزیکی مطرح کرده‌اند.

بمب‌افکن‌های B-2 بر پایه پنهان‌کاری طراحی شده‌اند و به همین دلیل، چندان امکان دفاع سایبری ندارند. با توجه به این نکته و همچنین اینکه این هواپیماها در برابر آتش دشمن، قابلیت مانور زیادی ندارند، نظارت و احتمالاً غیرفعال کردن سیستم‌های دفاع هوایی دشمن (IADS)، برای کاهش خطر سرنگونی این هواپیماها، بسیار مطلوب است.

منابع دیگر نیز اشاره کرده‌اند که هرگونه حمایت از سوی فرماندهی سایبری، معمولاً نیازمند دسترسی قبلی است؛ نکته‌ای‌ کلیدی که اغلب نادیده گرفته می‌شود. برخلاف فیلم‌های هالیوودی، عملیات سایبری به آسانی فشار دادن یک دکمه روی صفحه‌کلید نیست. نیروها باید در موقعیت و حضور قبلی قرار گیرند تا دسترسی لازم برای جمع‌آوری اطلاعات به منظور نقشه‌برداری و درک سیستم‌ها را کسب کنند و در نهایت، در صورت دریافت دستور، روی آنها تأثیر بگذارند. ضمناً اگر هدف، متوجه حضور نیروها شود و یا وصله (patch) جدیدی نصب شود، این دسترسی می‌تواند از بین برود.

بنابراین، حتی در زمان‌هایی که درگیری وجود ندارد، نیروهای سایبری، نیازمند پایداری مداوم برای کسب و حفظ این دسترسی‌ها هستند. در سال ۲۰۱۸، کنگره اجازه داد فرماندهی سایبری بتواند این فعالیت را که «آماده‌سازی اطلاعاتی میدان نبرد» نامیده می‌شود، بدون نقض قانون اقدام محرمانه، که نیازمند اجازه ریاست‌جمهوری است، انجام دهد و بدین‌ترتیب، سایبر به‌عنوان یک فعالیت نظامی سنتی شناخته شد.

با توجه به اینکه کسب و حفظ این دسترسی‌ها، بسیار دشوار است، هر عملیات، نیازمند ارزیابی مهم درباره این موضوع است که آیا باید از این دسترسی‌ها برای ایجاد تأثیر استفاده کرد یا خیر. وقتی این دسترسی‌ها یک ‌بار استفاده شوند، دیگر قابل استفاده مجدد نیستند و به تعبیر دیگر، سوزانده می‌شوند. برای مثال، اگر نیاز نبود، شاید آمریکا به سیستم‌های دفاع هوایی ایران حمله سایبری نمی‌کرد، مخصوصاً اگر آنها قصد شلیک به بمب‌افکن‌های B-2 را نداشتند؛ البته به شرط اینکه این موضوع، جزء عملیات بوده باشد.

در همین رابطه، آکسیوس نیز گزارش داد که دولت آمریکا از رژیم صهیونیستی خواسته بود سیستم‌های دفاع هوایی ایران را از بین ببرد تا مسیر برای هواپیماهای آمریکایی باز شود.

  • شیوه‌های حمایت فرماندهی سایبری

برخی دیگر اشاره کردند که اپراتورهای سایبری می‌توانستند آماده باشند تأثیراتی در جای دیگر، ایجاد کنند و توجه ایران را از اهداف اصلی منحرف نمایند. این تأثیرات می‌توانست شامل کاهش ناگهانی برق یا اختلال در ارتباطات باشد، اگرچه باز هم این اقدامات، احتمالاً با خطر از دست دادن آن دسترسی‌ها، سنجیده می‌شد؛ به‌ویژه اگر به آنها نیاز نبود.

همچنین طبق گفته منابع مختلف، جمع‌آوری اطلاعات سایبری، شناسایی و نظارت (ISR)، می‌توانست پیش از حمله فراهم شود تا داده‌های هدف‌گیری، اطلاعات درباره واکنش فوری احتمالی تهران، وضعیت نیروهای ایران و توانایی آنها در هدف قرار دادن نیروهای آمریکایی در طول یا بلافاصله پس از عملیات را ارائه دهد.

به طور مشابه، نیروهای سایبری می‌توانستند در طول حمله، هشدارها و نشانه‌هایی ارائه دهند تا واحدهای آمریکایی را با اطلاعات تقریباً همزمان درباره نیروهای نظامی ایران یا اقدامات مقابله‌ای آگاه کنند.

همچنین پشتیبانی از حمله، می‌توانست به صورت اقدام سایبری تهاجمی در طول حملات هوایی مانند از کار انداختن ارتباطات نظامی یا غیرنظامی ایران یا توانایی آنها برای واکنش انجام شود. این اقدام، احتمالاً توسط تیم‌های مأموریت رزمی که عملیات سایبری را به نمایندگی از فرماندهی‌های رزمی انجام می‌دهند و بیشتر در حوزه تهاجمی فعال هستند، صورت گرفته است.

این فعالیت می‌توانست سیستم‌های هشدار زودهنگام دشمن را از کار بیندازد یا آنها را به‌گونه‌ای فریب دهد که هیچ فعالیت ورودی نشان ندهند یا تعداد زیادی از دارایی‌ها در حال حرکت باشند تا گمراهی ایجاد شود.

منابع همچنین اشاره کردند که ابزارهای سایبری می‌توانند در ارزیابی خسارات نبرد پس از حمله کمک کنند، اما این وظیفه، احتمالاً بیشتر بر عهده آژانس امنیت ملی آمریکا (NSA) و نقش آن در جمع‌آوری اطلاعات سیگنالی است که مکالمات و کانال‌های ایرانی را رصد می‌کند.

برخی خاطرنشان کردند شاید رهبران دفاعی آمریکا، هنگام اشاره به حمایت فرماندهی سایبری، آژانس امنیت ملی را نیز درنظر گرفته باشند، زیرا اگرچه این دو سازمان، مأموریت‌های متفاوتی دارند، اما در یک مکان مستقر هستند و رهبری مشترک دارند. در این میان، مأموریت NSA، بیشتر مربوط به اطلاعات خارجی است.

در همین راستا، نیروهای سایبری، اعم از NSA و فرماندهی سایبری، ممکن است مکالمات منابع ایرانی را زیرنظر داشته باشند تا بررسی کنند آیا ایران به حواس‌پرتی ‌ایجادشده توسط آمریکا در ابتدای حملات علیه تأسیسات هسته‌ای، واکنش نشان داده یا خیر.

مقامات دفاعی گزارش دادند که در ابتدا برخی بمب‌افکن‌ها را به سمت غرب و به سوی گوام فرستادند تا حواس‌ها را از احتمال حمله به ایران منحرف کنند، در حالی که در نهایت، حمله توسط بمب‌افکن‌های B-2 انجام شد که از شرق آمریکا و از فراز اقیانوس اطلس به سمت اهداف پرواز کردند.

همچنین فرماندهی سایبری ممکن است پس از حمله، نقش دفاعی ایفا کند. بسیاری از کارشناسان انتظار دارند احتمال واکنش متقابل در حوزه دیجیتال و حملات انتقامی از سوی ایران وجود داشته باشد. در حالی که نیروی نظامی تهران از حملات اسرائیل آسیب دیده، اما در فضای سایبری، این تهدید، جدی است، زیرا تا حدودی بازی را برابر می‌کند؛ به‌ویژه نسبت به مقابله با قدرت نظامی سنتی آمریکا و اسرائیل که در این زمینه، ایران ضعیف‌تر شده است.

احتمالاً فرماندهی سایبری در حال تقویت و آماده‌سازی توانمندی‌هایش برای دفاع در برابر تلاش‌های تهدیدآمیز علیه شبکه‌های آمریکایی باشد که منشأ آنها از ایران است. این امر می‌تواند به شکل اقدام دیجیتال پیش‌دستانه علیه توانمندی‌های سایبری ایران باشد تا ظرفیت آنها برای انجام اقدامات تهاجمی و انتقامی محدود شود. نیروهای آماده برای پشتیبانی از این نقش می‌توانند تیم‌های مأموریت رزمی متمرکز بر منطقه خاورمیانه یا تیم‌های نیروی ملی ماموریت سایبری باشند که به بازیگران تهدید سایبری خاص ایرانی اختصاص یافته‌اند و آماده مقابله با تهدیدات علیه خاک ایالات متحده در فضای سایبر هستند. (منبع:عصرارتباط)

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">