جنگ جهانی آینده چگونه خواهد بود؟!

مبارزات جنگ جهانی بعدی در هوا، زمین و آنلاین برپا خواهد شد. دکتر پیتر سینگر، استراتژیست در اتاق فکر جدید آمریکا و عضو ناوگان شبح می‌گوید:

ما تنها برای مبارزه در یک حوزه آموزش دیده‌ایم، اما دامنه‌های جدید دیگری نیز وجود دارند که ما قبلا در آن‌ها مبارزه نکردیم که شامل فضای خارجی و فضای مجازی می‌شود.

در حالیکه آمریکا در حال مبارزه با شورش‌ها توسط جنگ‌های نامنظم است، به گفته سینگر جهان دوباره به مسیر عادی خود، مخصوصا با افزایش قدرت نظامی کشور چین باز خواهد گشت. سینگر و August Cole از ناوگان شبح داستانی در رابطه با نحوه چگونگی جنگ میان ۳ کشور چین، روسیه و آمریکا همراه با هک‌ها و جنگ‌های الکترونیکی را مطرح می‌کنند. هرچند این کتاب داستانی بیش نیست اما نویسندگان تمامی تجهیزات تکنولوژیک را از دنیای واقعی مطرح کرده‌اند، دستگاه‌هایی که در حال حاضر وجود دارند یا در حال ساخت هستند. خواندن این کتاب به رهبران ارشد نظامی توصیه شده است. سینگر می‌گوید:

اگر قادر به اجرای عملیات براساس خواسته‌های خود در فضای مجازی نباشید، در جنگ‌های زمینی و هوایی نیز شکست خواهید خورد.

جالب توجه است که استفاده از روش‌های سایبری به جای حملات مرسوم، در حال حاضر نیز انجام می‌شود و نمونه‌هایی از آن در اوکراین و سوریه قابل مشاهده‌اند. براساس گفته‌های یک افسر ارتش در طول تمرین آموزشی در سال ۲۰۱۵، جنگ‌های آینده با تفنگ‌ها و گلوله‌ها انجام نخواهد شد بلکه آن‌ها به صفر و یک تبدیل می‌شوند.

جنگ جهانی سوم

rtr3g10mسینگر توضیح می‌دهد که دولت‌ها قادر به انجام ۴ کار جمع‌آوری، سرقت، قفل کردن و تغییر اطلاعات در فضای سایبری هستند که تمامی آن‌ها در حال حاضر انجام می‌شوند ولی به علت کوچک بودن مقیاس، نمی‌توان از آن به عنوان جنگ جهانی سایبری نام برد، در جنگ‌های سایبری آینده این ۴ عمل وجود خواهند داشت. برای نمونه، سازمان‌های اطلاعاتی در حال جمع‌آوری مقادیر زیادی از اطلاعات آزاد هستند یا توسط حملات هکرها این اطلاعات را سرقت می‌کنند. در گذشته چین موفق شده بود که با نفوذ به پروژه‌های نظامی طبقه‌بندی شده آمریکا، اطلاعات مربوط به جنگنده پیشرفته F-35 را بدست آورد، در نتیجه احتمال توسعه نمونه‌ای مشابه آن در آینده وجود دارد.

در مرحله بعد ایده مسدودسازی اطلاعات وجود دارد که در زمینه سایبری به معنی محرومیت از سرویس کمپین‌ها با از دسترس خارج کردن یا تغییر دادن وبسایت آن‌ها انجام می‌گیرد. تغییر اطلاعات را می‌توان به عنوان گوهر یک تاج معرفی کرد که دولت‌ها با انجام این کار عواقب واقعی بر روی تجهیزات زمینی ایجاد می‌کنند، که برای نمونه‌ای از آن می‌توان به ویروس استاکس‌نت تولید شده توسط آمریکا و اسرائیل اشاره کرد که تعداد زیادی از سانتریفیوژ‌های مراکز هسته‌ای ایران را از مدار خارج کرد. جیمز جی ویرتز، رئیس دانشکده تحصیلات تکمیلی نیروی دریایی عقیده دارد که:

قدرت سایبری به عنوان یک سلاح استراتژیک قادر به ایجاد حقایق (تخریب) واقعی بر روی زمین با کمترین استفاده از نیروی جنبشی (افراد نظامی) است.

نبرد دیجیتال در پشت صحنه

۲۸یکی از هکرهای کلاه مشکی (هکرها به طور مرسوم به دو دسته کلاه مشکی و کلاه سفید تقسیم می‌شوند) در صحبت با کنت کرز ویرایشگر مجموعه “چشم‌انداز جنگ سایبری” ناتو اعلام کرده که مدت‌ها قبل از ورود روسیه به شبه‌جزیره کریمه، کابل‌های شبکه ارتباطی آن با اوکراین قطع شده بودند که این قطع ارتباط، باعث جلوگیری از حمله روسیه به سایت‌های اصلی خارج از کریمه شد. احتمالا در جنگ‌های آینده سلاح‌های سایبری وسیع و گسترده‌ای مانند استاکس‌نت مورد استفاده قرار نخواهند گرفت، بلکه سلاح‌های سایبری مانند هر سلاح دیگری در زرادخانه‌های نظامی قرار خواهند گرفت و به جای استفاده از توپخانه و جنگ‌افزارها برای انهدام یک هدف با نرم‌افزارهای مخرب آن را نابود می‌کنند. چارلی استدلندر سخنگوی ارشد فرماندهی ارتش ایالات متحده می‌گوید:

اگر ابزاری وجود دارد که باعث آمادگی در میدان جنگ قبل از درگیری فیزیکی می‌شود یا در هنگام حمله، دفاع طرف مقابل را مختل می‌کند چرا نباید از آن استفاده کرد؟!

سینگر نیز در رابطه با حمله سایبری به اوکراین می‌گوید:

همه چیز از وبسایت‌های دولتی، حساب‌های بانکی و واحدهای شخصی نظامی در اطراف خود معادل یک حصر (عبارت) دیجیتال دارند که توسط جنگ سایبری و الکترونیک ارتباط بین آن‌ها بسته شد یا به عبارت ساده‌تر اطلاعات به راحتی بین آن‌ها منتقل نمی‌شد. آن‌ها قادر به دریافت پیام‌های خود نبودند و امکان ارسال دستورات به زیردستان نیز وجود نداشت، به همین دلیل نیروهای موجود در میدان جنگ از وظیفه خود بی‌اطلاع بودند. سربازان درخواست دستور از مافوق خود می‌کردند و گزارش مربوطه را نیز به آن‌ها ارسال می‌نمودند ولی اتفاقی رخ نمی‌داد و نیروها حرکت نمی‌کردند، در اصل آن‌ها به کل جدا شده بودند.

همچنین سینگر از یک عملیات جالب انجام شده توسط اسرائیل می‌گوید، عملیاتی در سال ۲۰۰۷ و با نام Orchrad (باغ) که در طی آن یک سایت هسته‌ای مشکوک سوریه به طور مخفیانه بمب‌گذاری شد. به گفته او این عملیات با هک کردن پایگاه هوایی سوریه آغاز شد و با دادن اطلاعات غلط به آن‌ها، امکان مشاهده هواپیماهای دشمن از بین رفت. در سال‌های گذشته برای حمله هوایی به یک هدف سخت با دارا بودن دفاع هوایی، یک هواپیمای خاص طراحی می‌شد و با از بین رفتن این دفاع، گروه ضربت به راحتی هدف مورد نظر را بمباران می‌کرد، به این کار سرکوب هوایی دشمن یا SEAD می‌گویند. البته اسرائیل این عملیات را انجام نداد و براساس گزارش IEEE، از یک درپشتی به نام “کلید کشتار” استفاده کرد.

دانستن این نکته جالب است که هک کردن پایگاه هوایی دشمن یکی از اهداف ذکر شده در “کتاب مقدس جنگ سایبری” است و اخیرا نیز سربازان سایبری نقشی را در آن به عهده داشتند. نیروی نظامی آمریکا در حال ایجاد “نیروی ماموریت سایبری” است تا در صورت شروع فرضی جنگ جهانی سوم، پنتاگون امید به پیروزی داشته باشد. اگر این جنگ رخ ندهد، باز هم کشورها متوجه این امر شده‌اند که برای پیروزی در جنگ‌های سایبری آینده نیاز به حمله به شبکه‌های ارتباطی دشمن دارند. به گفته Geers، ارتش‌ها با این واقعیت ناراحت‌کننده مواجه‌اند که هک‌هایی که در زمان صلح انجام می‌گیرند شاید در زمان جنگ هرگز رخ ندهند.

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

به بالا بروید
TCH