مبارزات جنگ جهانی بعدی در هوا، زمین و آنلاین برپا خواهد شد. دکتر پیتر سینگر، استراتژیست در اتاق فکر جدید آمریکا و عضو ناوگان شبح میگوید:
ما تنها برای مبارزه در یک حوزه آموزش دیدهایم، اما دامنههای جدید دیگری نیز وجود دارند که ما قبلا در آنها مبارزه نکردیم که شامل فضای خارجی و فضای مجازی میشود.
در حالیکه آمریکا در حال مبارزه با شورشها توسط جنگهای نامنظم است، به گفته سینگر جهان دوباره به مسیر عادی خود، مخصوصا با افزایش قدرت نظامی کشور چین باز خواهد گشت. سینگر و August Cole از ناوگان شبح داستانی در رابطه با نحوه چگونگی جنگ میان ۳ کشور چین، روسیه و آمریکا همراه با هکها و جنگهای الکترونیکی را مطرح میکنند. هرچند این کتاب داستانی بیش نیست اما نویسندگان تمامی تجهیزات تکنولوژیک را از دنیای واقعی مطرح کردهاند، دستگاههایی که در حال حاضر وجود دارند یا در حال ساخت هستند. خواندن این کتاب به رهبران ارشد نظامی توصیه شده است. سینگر میگوید:
اگر قادر به اجرای عملیات براساس خواستههای خود در فضای مجازی نباشید، در جنگهای زمینی و هوایی نیز شکست خواهید خورد.
جالب توجه است که استفاده از روشهای سایبری به جای حملات مرسوم، در حال حاضر نیز انجام میشود و نمونههایی از آن در اوکراین و سوریه قابل مشاهدهاند. براساس گفتههای یک افسر ارتش در طول تمرین آموزشی در سال ۲۰۱۵، جنگهای آینده با تفنگها و گلولهها انجام نخواهد شد بلکه آنها به صفر و یک تبدیل میشوند.
جنگ جهانی سوم
سینگر توضیح میدهد که دولتها قادر به انجام ۴ کار جمعآوری، سرقت، قفل کردن و تغییر اطلاعات در فضای سایبری هستند که تمامی آنها در حال حاضر انجام میشوند ولی به علت کوچک بودن مقیاس، نمیتوان از آن به عنوان جنگ جهانی سایبری نام برد، در جنگهای سایبری آینده این ۴ عمل وجود خواهند داشت. برای نمونه، سازمانهای اطلاعاتی در حال جمعآوری مقادیر زیادی از اطلاعات آزاد هستند یا توسط حملات هکرها این اطلاعات را سرقت میکنند. در گذشته چین موفق شده بود که با نفوذ به پروژههای نظامی طبقهبندی شده آمریکا، اطلاعات مربوط به جنگنده پیشرفته F-35 را بدست آورد، در نتیجه احتمال توسعه نمونهای مشابه آن در آینده وجود دارد.
در مرحله بعد ایده مسدودسازی اطلاعات وجود دارد که در زمینه سایبری به معنی محرومیت از سرویس کمپینها با از دسترس خارج کردن یا تغییر دادن وبسایت آنها انجام میگیرد. تغییر اطلاعات را میتوان به عنوان گوهر یک تاج معرفی کرد که دولتها با انجام این کار عواقب واقعی بر روی تجهیزات زمینی ایجاد میکنند، که برای نمونهای از آن میتوان به ویروس استاکسنت تولید شده توسط آمریکا و اسرائیل اشاره کرد که تعداد زیادی از سانتریفیوژهای مراکز هستهای ایران را از مدار خارج کرد. جیمز جی ویرتز، رئیس دانشکده تحصیلات تکمیلی نیروی دریایی عقیده دارد که:
قدرت سایبری به عنوان یک سلاح استراتژیک قادر به ایجاد حقایق (تخریب) واقعی بر روی زمین با کمترین استفاده از نیروی جنبشی (افراد نظامی) است.
نبرد دیجیتال در پشت صحنه
یکی از هکرهای کلاه مشکی (هکرها به طور مرسوم به دو دسته کلاه مشکی و کلاه سفید تقسیم میشوند) در صحبت با کنت کرز ویرایشگر مجموعه “چشمانداز جنگ سایبری” ناتو اعلام کرده که مدتها قبل از ورود روسیه به شبهجزیره کریمه، کابلهای شبکه ارتباطی آن با اوکراین قطع شده بودند که این قطع ارتباط، باعث جلوگیری از حمله روسیه به سایتهای اصلی خارج از کریمه شد. احتمالا در جنگهای آینده سلاحهای سایبری وسیع و گستردهای مانند استاکسنت مورد استفاده قرار نخواهند گرفت، بلکه سلاحهای سایبری مانند هر سلاح دیگری در زرادخانههای نظامی قرار خواهند گرفت و به جای استفاده از توپخانه و جنگافزارها برای انهدام یک هدف با نرمافزارهای مخرب آن را نابود میکنند. چارلی استدلندر سخنگوی ارشد فرماندهی ارتش ایالات متحده میگوید:
اگر ابزاری وجود دارد که باعث آمادگی در میدان جنگ قبل از درگیری فیزیکی میشود یا در هنگام حمله، دفاع طرف مقابل را مختل میکند چرا نباید از آن استفاده کرد؟!
سینگر نیز در رابطه با حمله سایبری به اوکراین میگوید:
همه چیز از وبسایتهای دولتی، حسابهای بانکی و واحدهای شخصی نظامی در اطراف خود معادل یک حصر (عبارت) دیجیتال دارند که توسط جنگ سایبری و الکترونیک ارتباط بین آنها بسته شد یا به عبارت سادهتر اطلاعات به راحتی بین آنها منتقل نمیشد. آنها قادر به دریافت پیامهای خود نبودند و امکان ارسال دستورات به زیردستان نیز وجود نداشت، به همین دلیل نیروهای موجود در میدان جنگ از وظیفه خود بیاطلاع بودند. سربازان درخواست دستور از مافوق خود میکردند و گزارش مربوطه را نیز به آنها ارسال مینمودند ولی اتفاقی رخ نمیداد و نیروها حرکت نمیکردند، در اصل آنها به کل جدا شده بودند.
همچنین سینگر از یک عملیات جالب انجام شده توسط اسرائیل میگوید، عملیاتی در سال ۲۰۰۷ و با نام Orchrad (باغ) که در طی آن یک سایت هستهای مشکوک سوریه به طور مخفیانه بمبگذاری شد. به گفته او این عملیات با هک کردن پایگاه هوایی سوریه آغاز شد و با دادن اطلاعات غلط به آنها، امکان مشاهده هواپیماهای دشمن از بین رفت. در سالهای گذشته برای حمله هوایی به یک هدف سخت با دارا بودن دفاع هوایی، یک هواپیمای خاص طراحی میشد و با از بین رفتن این دفاع، گروه ضربت به راحتی هدف مورد نظر را بمباران میکرد، به این کار سرکوب هوایی دشمن یا SEAD میگویند. البته اسرائیل این عملیات را انجام نداد و براساس گزارش IEEE، از یک درپشتی به نام “کلید کشتار” استفاده کرد.
دانستن این نکته جالب است که هک کردن پایگاه هوایی دشمن یکی از اهداف ذکر شده در “کتاب مقدس جنگ سایبری” است و اخیرا نیز سربازان سایبری نقشی را در آن به عهده داشتند. نیروی نظامی آمریکا در حال ایجاد “نیروی ماموریت سایبری” است تا در صورت شروع فرضی جنگ جهانی سوم، پنتاگون امید به پیروزی داشته باشد. اگر این جنگ رخ ندهد، باز هم کشورها متوجه این امر شدهاند که برای پیروزی در جنگهای سایبری آینده نیاز به حمله به شبکههای ارتباطی دشمن دارند. به گفته Geers، ارتشها با این واقعیت ناراحتکننده مواجهاند که هکهایی که در زمان صلح انجام میگیرند شاید در زمان جنگ هرگز رخ ندهند.