يکشنبه ؛ 19 مرداد 1404

خطوط مقدم دیجیتال: آنچه جنگ ۱۲ روزه در مورد تکامل استراتژی سایبری ایران آشکار کرد

در بحبوحه تمرکز شدید بر موشک‌ها، پویایی‌های تشدید تنش و پیامدهای ژئوپلیتیکی در طول جنگ ۱۳ تا ۲۴ ژوئن بین ایران و اسرائیل، بُعد سایبری - به‌ویژه در رابطه با اقدامات ایران - توجه نسبتاً کمی را به خود جلب کرد.
کد خبر : 19574

موسسه مطالعات خاورمیانه مستقر در آمریکا: ۴ آگوست – ۱۳ مرداد ۱۴۰۴

در بحبوحه تمرکز شدید بر موشک‌ها، پویایی‌های تشدید تنش و پیامد‌های ژئوپلیتیکی در طول جنگ ۱۳ تا ۲۴ ژوئن بین ایران و اسرائیل، بُعد سایبری - به‌ویژه در رابطه با اقدامات ایران - توجه نسبتاً کمی را به خود جلب کرد. با این حال، در زیر تیتر‌های خبری، نبردی آرام‌تر، اما مهم در فضای مجازی در جریان بود که نشان می‌داد ایران چگونه استفاده خود از ابزار‌های دیجیتال را برای شکل‌دهی به فضای نبرد، کنترل روایت‌های داخلی و اعمال نفوذ در خارج از کشور اصلاح کرده است. اگرچه از نظر عملیاتی تا حد زیادی ناکارآمد بود، اما پاسخ سایبری ایران مرحله جدیدی را در تکامل استراتژیک خود نشان داد که با هماهنگی بیشتر، انسجام دکترین و ادغام در حوزه‌های مختلف مشخص می‌شود. از هک سیستم‌های نظارتی و استقرار اطلاعات نادرست مبتنی بر هوش مصنوعی (AI) همزمان با حملات موشکی گرفته تا اجرای سرکوب دیجیتال بلادرنگ در داخل، تهران نشان داد که اکنون قابلیت‌های سایبری را به عنوان ابزار اصلی جنگ‌افروزی و کشورداری می‌بیند. مطمئناً، با توجه به اینکه دفاع سایبری ایران همچنان به شدت ضعیف است، این تکامل نباید با بهبود توانایی فنی اشتباه گرفته شود. با این حال، تغییر مشاهده‌شده در الگو‌های استفاده از ابزار‌های دیجیتال در یک ماه و نیم پیش اهمیت دارد، زیرا بینش مهمی در مورد قصد رژیم برای گنجاندن عملیات سایبری در چارچوب یک دکترین گسترده‌تر «جنگ ترکیبی» ارائه می‌دهد.

کاری که ایران در طول جنگ ۱۲ روزه انجام داد

جنگ ۱۲ روزه بین ایران و اسرائیل، یک کمپین سایبری پیچیده و چندبعدی ایران را آشکار کرد که بسیار فراتر از حوادث هک منفرد بود. در این رویارویی، بازیگران سایبری مرتبط با ایران طیف گسترده‌ای از عملیات را اجرا کردند که برای اعمال فشار روانی، جمع‌آوری اطلاعات تاکتیکی، اجرای بازدارندگی علیه کشور‌های ثالث و حفظ کنترل داخلی طراحی شده بودند. عرصه دیجیتال، جبهه‌ای حیاتی در استراتژی ترکیبی ایران در طول این درگیری بود - یعنی تلفیق یکپارچه‌تر ابزار‌های قدرت متعارف و غیرمتعارف با ابزار‌های براندازی.

یکی از بارزترین جنبه‌های واکنش سایبری ایران، استقرار سریع عملیات‌های مختل‌کننده تلافی‌جویانه، به ویژه پس از حملات ایالات متحده به تأسیسات هسته‌ای ایران بود. هکر‌های وابسته به رژیم تهران، حملات انکار سرویس توزیع‌شده‌ای را علیه پلتفرم‌های دیجیتال ایالات متحده، از جمله حذف موقت شبکه رسانه اجتماعی دونالد ترامپ، Truth Social، انجام دادند. این حملات از نظر فنی ساده، به منظور فلج کردن سیستم‌ها به هیچ وجه پایدار نبودند، بلکه برای نشان دادن واکنش‌پذیری و نشان دادن توانایی تهران برای حمله نمادین در حوزه دیجیتال انجام شدند.

در کنار تاکتیک‌های مخرب، ایران عملیات روانی خود را از طریق استفاده از هوش مصنوعی برای تولید و انتشار اطلاعات نادرست تشدید کرد. این تلاش‌ها شامل انتشار اخبار جعلی و رسانه‌های مصنوعی برای آلوده کردن محیط اطلاعات آنلاین با محتوای گمراه‌کننده یا تضعیف‌کننده روحیه بود. تلاش‌های ایران برای جعل هویت شهروندان اسرائیلی در رسانه‌های اجتماعی با انتشار پیام‌های ناامیدکننده به زبان عبری به منظور تضعیف روحیه عمومی، به‌ویژه قابل توجه بود. اگرچه تعامل و دامنه این کمپین‌های تولید شده توسط هوش مصنوعی محدود به نظر می‌رسید، اما نشان‌دهنده تمایل جدید برای ادغام فناوری‌های نوظهور در جعبه ابزار نفوذ ایران بود.

یکی دیگر از ویژگی‌های آشکار رفتار سایبری ایران در طول جنگ، تلاش آن برای جمع‌آوری اطلاعات تاکتیکی از طریق شناسایی سایبری بود. عوامل ایرانی سیستم‌های تلویزیون مدار بسته (CCTV) متصل به اینترنت اسرائیل را با هدف بهره‌برداری از آنها برای آگاهی از موقعیت در لحظه، ارزیابی خسارات نبرد و تنظیم اهداف موشکی، هک کردند. این استفاده از زیرساخت‌های غیرنظامی خصوصی برای اهداف اطلاعاتی، نظارتی و شناسایی (ISR) نشان‌دهنده رویکردی پیچیده‌تر به جاسوسی سایبری تاکتیکی بود. واحد‌های سایبری ایران توانستند بدون استقرار تجهیزات ISR متعارف، دید عملیاتی خود را در اعماق خاک دشمن گسترش دهند.

تهران همچنین از زرادخانه سایبری خود برای اعمال فشار استراتژیک بر کشور‌هایی که تصور می‌شد از مخالفان ایرانی حمایت می‌کنند یا با دشمنان آن همسو هستند، استفاده کرد. این امر در نفوذ‌های سایبری به سیستم‌های دولتی و پلتفرم‌های دیجیتال آلبانی، احتمالاً در پاسخ به تمایل آلبانی برای میزبانی از عناصر مجاهدین خلق (MEK)، یک گروه مخالف ایرانی تبعیدی، آشکار شد. اگرچه این اقدام مخرب نبود، اما این پیام را منتقل می‌کرد که ایران می‌تواند و این کار را به صورت دیجیتالی علیه کسانی که ممکن است به دنبال به چالش کشیدن رژیم باشند، انجام خواهد داد.

در نهایت، تهران همزمان سرکوب دیجیتالی خود را در داخل تشدید کرد و به بهانه ثبات شبکه، اینترنت را قطع کرد. این سرکوب داخلی جریان اطلاعات، نمونه‌ای مجزا از سانسور نبود، بلکه بخشی از یک استراتژی ساختاریافته برای سرکوب مخالفان و حفظ ثبات رژیم در زمان بحران خارجی بود. تهران با تاریک کردن فضای اطلاعاتی داخلی در طول یک درگیری فعال، عملاً ناظران داخلی و بین‌المللی را کور کرد و این باور را تقویت کرد که کنترل اطلاعات داخلی، مکمل ضروری عملیات نفوذ خارجی است.

اقدامات ایران چه چیزی را در مورد استراتژی سایبری در حال تحول و مشارکت‌های سایبری خارجی آن آشکار می‌کند؟

منابع ایرانی و کارشناسان سایبری، بینش‌های افشاگرانه‌ای در مورد چگونگی ارزیابی تهران از بُعد سایبری جنگ ارائه داده‌اند. در حالی که مقامات دولتی به انعطاف‌پذیری و قابلیت‌های آینده ایران اطمینان دارند، این خوش‌بینی در تضاد با ارزیابی‌های کارشناسان از درون اکوسیستم صنعتی سایبری ایران است. بهزاد اکبری، رئیس شرکت زیرساخت مخابرات ایران، علناً به مقیاس نگران‌کننده تهدیدات سایبری اذعان کرده است: بیش از ۱۶۰۰۰ حمله روزانه از خارج از کشور و بیش از ۱۲۰۰۰ حمله از داخل کشور که بسیاری از آنها از دستگاه‌های داخلی آسیب‌دیده ناشی می‌شوند. کارشناسانی مانند محمد اصغری، عضو کمیسیون امنیت اطلاعات در سازمان نظام صنفی فناوری اطلاعات و ارتباطات ایران، این آسیب‌پذیری‌های داخلی را به سیاست‌های ناقص فیلترینگ، استفاده گسترده از نرم‌افزار‌های کرک‌شده و سوءمدیریت زیرساختی نسبت داده‌اند. افشین سوزنی، رئیس آزمایشگاه‌های امنیتی در پژوهشگاه ارتباطات، با تکرار این نگرانی‌ها، هشدار می‌دهد که فضای مجازی ایران در حال حاضر به دلیل تحریم‌ها و عدم دسترسی به فناوری‌های خارجی ناشی از آن، همراه با سردرگمی نظارتی و بی تحرکی نهادی، به طرز خطرناکی ناامن است. اختلاف دیدگاه بین مقامات و کارشناسان، به نوبه خود، کشوری را نشان می‌دهد که با ناهماهنگی شناختی دست و پنجه نرم می‌کند: به دنبال ادعای موفقیت در ادغام ابزار‌های سایبری است، در حالی که با ناتوانی مداوم در دفاع در برابر حتی نفوذ‌های روتین دست و پنجه نرم می‌کند.

علیرغم این کاستی‌ها، اقدامات ایران در طول جنگ ۱۲ روزه، یک کمپین سایبری را نشان می‌دهد که نه تنها چندوجهی، بلکه از نظر استراتژیک هماهنگ است، حداقل در حوزه تهاجمی. عملیات سایبری که توسط ایران در طول رویارویی ژوئن با اسرائیل به کار گرفته شد، نشان دهنده یک تکامل قابل توجه و عمدی در استراتژی سایبری تهران است - استراتژی‌ای که به طور فزاینده‌ای ترکیبی، از نظر سیاسی تطبیقی و از نظر استراتژیک در حوزه‌های مختلف یکپارچه شده است. تهران به جای تکیه بر هک‌های تلافی‌جویانه منفرد یا تخریب‌های نمادین، توانایی اجرای کمپین‌های سایبری منسجم، پایدار و چندلایه را نشان داد که هم دستاورد‌های تاکتیکی فوری و هم نفوذ استراتژیک بلندمدت را دنبال می‌کنند.

در هسته این تحول، تغییر در نحوه درک ایران از سودمندی قدرت سایبری قرار دارد. تأکید از اختلال در زیرساخت‌ها به مدیریت ادراک، از حملات اپیزودیک به عملیات مداوم و از سایبر به عنوان مکمل به سایبر به عنوان استراتژی تغییر یافته است. این مدل یکپارچه، دستکاری روانی، جمع‌آوری اطلاعات تاکتیکی، اجبار استراتژیک و کنترل اطلاعات داخلی را در یک پیوستار عملیاتی یکپارچه ترکیب می‌کند.

در مقایسه با کمپین‌های گذشته، این آخرین قسمت نشان‌دهنده یک گذار دکترین قابل توجه بود، اما فاقد شواهدی از پیشرفت‌های اساسی در قابلیت‌های فنی اساسی بود. عملیات‌های قبلی ایران، مانند ویروس مخرب شامون که داده‌های آرامکوی سعودی را پاک کرد، یا عملیات خبرچین متمرکز بر جاسوسی، اغلب واکنشی و/یا محدود بودند. با این حال، در طول جنگ ۱۲ روزه، ایران یک کمپین هماهنگ‌تر و چندبعدی‌تر را آغاز کرد که شامل اطلاعات نادرست نمادین، ISR تاکتیکی و کنترل داخلی در زمان واقعی بود. با این حال، همانطور که محققان امنیت سایبری خاطرنشان کرده‌اند، پیچیدگی فنی واقعی این تلاش‌ها متوسط و اثرات مخرب آنها محدود بود. به عبارت دیگر، در حالی که حجم حملات بیش از ۷۰۰ درصد افزایش یافت و عمدتاً سیستم‌های اطلاعاتی نهاد‌های غیرنظامی و مشاغل خصوصی مانند گروه دلک را هدف قرار داد، فاقد قابلیت‌های پیشرفته یا پایداری مشاهده شده در عملیات سایبری اسرائیل مانند غیرفعال کردن بانک‌های ایرانی بودند. به طور مثال، تنها در عرض دو روز، گروه طرفدار اسرائیل Predatory Sparrow بانک سپه را فلج کرد، در حالی که یک هک جداگانه و بدون ادعا، ۹۰ میلیون دلار از Nobitex، بزرگترین صرافی ارز دیجیتال ایران، به سرقت برد. این حملات با نشان دادن توانایی ایران و شرکت‌های وابسته به آن در هدف قرار دادن دقیق سیستم‌های مالی اصلی و ایجاد فشار اقتصادی ملموس، عدم تقارن شدید بین اسرائیل و ایران را برجسته کرد.

بنابراین، «نتیجه» نوآوری دکترین ایران در پتانسیل آن نهفته است، نه عملکرد فعلی آن. زیرساخت‌های دیجیتال ایران ممکن است ضعیف باشند، اما معماری یک دکترین سایبری چابک‌تر و جامع‌تر اکنون در جای خود قرار دارد. با اصلاح بیشتر، این دکترین می‌تواند به یک بردار تهدید قابل توجه در رویارویی‌های هیبریدی آینده تبدیل شود و به طور بالقوه به عنوان الگویی برای سایر بازیگران سایبری نوظهور برای تقلید عمل کند - یا خود ایرانیان ممکن است به دنبال «صادرات» این دانش به دیگران باشند. از این نظر، دستورالعمل در حال تکامل ایران به طور بالقوه ارزش استراتژیک فراتر از مرز‌های آن را دارد و الگویی برای کشور‌هایی ارائه می‌دهد که به دنبال ابزار‌های کم‌هزینه و از نظر سیاسی قابل انکار برای جبران معایب نظامی متعارف هستند.

برای این منظور، یکی از پیشرفت‌های کلیدی، پیچیدگی روزافزون ایران در عملیات شناختی و روانی است. به‌کارگیری اطلاعات نادرست تولید شده توسط هوش مصنوعی با هدف قرار دادن مخاطبان اسرائیلی و غربی، هم پیشرفت فنی و هم سازگاری استراتژیک را نشان می‌دهد. ایران که دیگر محدود به ترول‌های سطح پایین یا حساب‌های جعلی رسانه‌های اجتماعی نیست، اکنون از ابزار‌های هوش مصنوعی مقیاس‌پذیر برای انجام عملیات روانی هدفمند استفاده می‌کند که نشان‌دهنده تغییر از تزریق روایت ساده به جنگ ادراکی پایدار است. به نظر می‌رسد استراتژیست‌های سایبری ایران در حال درونی‌سازی درس‌هایی از بازیگرانی مانند روسیه در مورد سودمندی انباشتن اکوسیستم‌های اطلاعاتی با محتوای مصنوعی برای ایجاد ابهام، از بین بردن اعتماد نهادی و پیچیده کردن انتساب هستند.

به همان اندازه، ادغام عملیاتی-تاکتیکی حوزه‌های سایبری و جنبشی ایران نیز قابل توجه است. بهره‌برداری از سیستم‌های نظارتی غیرنظامی برای جمع‌آوری اطلاعات در لحظه در طول عملیات نظامی، به سطح جدیدی از ادغام در میدان نبرد اشاره دارد. ایران توانایی استفاده از ابزار‌های دیجیتال را نه تنها برای جاسوسی پیش از درگیری، بلکه به عنوان دارایی‌های جاسازی‌شده در مناطق جنگی فعال نشان می‌دهد. این رویکرد به ایران اجازه می‌دهد تا ISR را بدون افشای دارایی‌های فیزیکی مانند پهپاد‌ها جمع‌آوری کند و فضای سایبری را به یک عامل تقویت‌کننده نیرو با هزینه کم و ریسک پایین در جنگ نامتقارن تبدیل کند.

در داخل، استفاده همزمان ایران از سرکوب سایبری از طریق اعمال قطعی‌های اینترنتی نشان می‌دهد که استراتژی سایبری تا چه حد عمیقاً در معماری امنیت داخلی رژیم ریشه دوانده است. این صرفاً سانسور نیست؛ بلکه سرکوب دیجیتالی پیش‌بینی‌شده است. تهران با کور کردن جریان اطلاعات و جرم‌انگاری مخالفت آنلاین، در زمان جنگ به دنبال محافظت از مردم خود در برابر روایت‌های خصمانه بود و همزمان انسجام و پاسخگویی رژیم را حفظ می‌کرد، اگرچه این قطعی دیجیتالی هزینه‌هایی داشت: تجارت داخلی را فلج کرد، ارتباطات را مختل کرد و حتی در انتشار هشدار‌های حیاتی از جمله هشدار‌ها در مورد حملات قریب‌الوقوع اسرائیل اختلال ایجاد کرد. این قطعی همچنین مانع از نظارت ناظران خارجی بر ناآرامی‌ها و آسیب‌پذیری‌های دولت در زمان واقعی شد و در نتیجه هرگونه تلاش خارجی بالقوه برای بی‌ثبات کردن رژیم را با مختل کردن حلقه بازخوردی که چنین استراتژی‌هایی اغلب به آن متکی هستند، پیچیده کرد. در این مدل، حاکمیت اطلاعات داخلی مکمل عملیات خارجی نیست؛ بلکه یک پیش‌نیاز است. کنترل سایبری در داخل و نفوذ سایبری در خارج از کشور بخشی از یک بافت استراتژیک هستند.

این بلوغ همچنین بر مشارکت‌های استراتژیک ایران، به ویژه با کشور‌هایی مانند روسیه، نور می‌افکند. امضای اخیر یک توافق‌نامه همکاری فناوری بین تهران و مسکو، همسویی دکترین‌های سایبری مربوطه آنها را برجسته می‌کند. هر دو کشور از ابزار‌های سایبری برای سرکوب مخالفان داخلی، مختل کردن دموکراسی‌های لیبرال و به چالش کشیدن قدرت غرب بدون برانگیختن تلافی نظامی سنتی استفاده می‌کنند. مشارکت آنها به طور فزاینده‌ای نه صرفاً تاکتیکی، بلکه اعتقادی به نظر می‌رسد؛ رویکرد‌های مشترک در جنگ شناختی، بهره‌برداری از زیرساخت‌ها و اجبار دیجیتال فرامرزی.

چرا استراتژی سایبری در حال تکامل ایران اهمیت دارد؟

تکامل استراتژی سایبری ایران نه به این دلیل که نشان‌دهنده افزایش توانایی فنی است، بلکه به این دلیل که منعکس‌کننده یک تغییر عمیق‌تر در دکترین است - تغییری که از نظر استراتژیک یکپارچه، از نظر عملیاتی منظم و از نظر سیاسی هدفمند است. ایران در حال پیشگامی در ابزار‌های جدید نیست، بلکه در حال ایجاد پیکربندی جدیدی از قابلیت‌های سایبری است که در آن نفوذ، سرکوب، اطلاعات و اجبار همگرا می‌شوند. به عبارت دیگر، آنچه جدید است وجود حملات سایبری ایران، اطلاعات نادرست تولید شده توسط هوش مصنوعی یا نظارت دیجیتال نیست، بلکه استفاده همزمان و به هم پیوسته از این ابزار‌ها است که به صورت بلادرنگ، در حوزه‌های مختلف اجرا می‌شوند و در برنامه‌ریزی استراتژیک سطح دولتی ریشه دارند. این روند احتمالاً با تأسیس شورای عالی دفاع ملی توسط تهران، بیشتر تقویت خواهد شد. تحول سایبری ایران، به نوبه خود، پیامد‌هایی برای چگونگی تفسیر نیات ایران توسط سایر کشورها، دفاع در برابر اقدامات آن و مفهوم‌سازی گسترده‌تر درگیری سایبری دارد.

اولین پیامد کلیدی، همگرایی استراتژیک در حوزه‌های مختلف است. ایران دیگر عملیات سایبری را به صورت جداگانه یا به عنوان پاسخ‌های پس از وقوع به رویداد‌های مجزا به کار نمی‌گیرد. در عوض، شروع به ادغام کمپین‌های دیجیتال با حملات جنبشی، تلاش‌های تبلیغاتی و سرکوب داخلی به صورت هماهنگ کرده است. این نوع همگرایی، منعکس‌کننده مدل‌های جنگ ترکیبی توسعه‌یافته توسط قدرت‌های سایبری پیشرفته‌تر، به ویژه روسیه، است و نشان می‌دهد که ایران اکنون به جای درگیری‌های سایبری مقطعی، درگیر رویارویی دیجیتال پایدار است. پیامد سیاستی واضح است: برنامه‌ریزی دفاع سایبری باید کمپین‌های هماهنگ دیجیتال-جنبشی را نه به عنوان حوزه‌های جداگانه، بلکه به عنوان یک پیوستار واحد از درگیری پیش‌بینی کند.

دومین پیامد مهم از انسجام عملیاتی و زمان‌بندی کمپین ایران ناشی می‌شود. توالی نفوذ‌های سایبری، انتشار اطلاعات نادرست و فعالیت‌های جنبشی، سطح جدیدی از نظم برنامه‌ریزی و هماهنگی فرماندهی را نشان می‌دهد. انتشار اطلاعات نادرست تولید شده توسط هوش مصنوعی قبل و بعد از حملات موشکی و همزمانی آشکار خاموشی‌های اینترنت داخلی با لحظات تشدید تنش خارجی، به وجود یک استراتژی متمرکز اشاره دارد که قادر به هماهنگی دقیق اقدامات بین حوزه‌ای است. این انسجام، عملیات سایبری ایران را به طور فزاینده‌ای مؤثرتر و مقابله واکنشی با آن را دشوارتر می‌کند. نکته کلیدی در اینجا این است که امنیت مؤثر در حوزه سایبری اکنون ممکن است نیاز به اطلاعات تهدید پیش‌بینی‌کننده و نظارت پیشگیرانه بر تهدید از طریق افزایش هماهنگی بین سازمانی و دولتی-خصوصی در بخش‌ها و پلتفرم‌های مختلف داشته باشد.

سوم، و شاید مهم‌تر از همه، رفتار سایبری تهران نشان‌دهنده بلوغ رو به رشد دکترین آن است. این دیگر یک استراتژی اختلال یا تلافی‌جویی نیست. این یک استراتژی شکل‌دهی استراتژیک است. ایران از عملیات سایبری برای تأثیرگذاری بر تصمیم‌گیری دشمن، تضعیف روحیه عمومی، دستکاری ادراک و جلوگیری از حمایت بین‌المللی از دشمنان استفاده می‌کند. اینها عملیات‌های سیاسی تنظیم‌شده‌ای هستند که برای تحمیل هزینه‌ها، طرح‌ریزی عزم و اراده و کنترل روایت‌ها طراحی شده‌اند. از این نظر، ایران اکنون به عنوان یک متخصص جنگ سیاسی مبتنی بر فضای سایبری شناخته می‌شود. منطق استراتژیک آن به طور فزاینده‌ای شبیه دکترین‌هایی مانند جنگ نسل جدید روسیه یا سه جنگ چین است که در آنها فضای سایبری نه کمکی، بلکه اساسی برای کشورداری مدرن است. برای سیاست‌گذاران، این امر مستلزم بازنگری در نحوه درک تهدیدات سایبری ایران است - نه فقط به عنوان موضوعات مربوط به ریسک فنی، بلکه به عنوان ابزار‌های نفوذ استراتژیک و بقای رژیم.

در نهایت، اما نه کم‌اهمیت‌تر، این تکامل می‌تواند نشانه‌ای از یک تغییر نوظهور در پویایی بازدارندگی بین اسرائیل و ایران باشد. توانایی اسرائیل در ادغام حملات سایبری در یک کمپین گسترده‌تر جنبشی و روانی در طول عملیات شیر خیزان در ژوئن گذشته، درجه بالایی از پیچیدگی و هماهنگی را برجسته کرد. این فعالیت‌های سایبری نه تنها ساختار‌های فرماندهی ایران را مختل کرد، بلکه اعتماد عمومی را نیز از بین برد و به ایجاد فضایی از وحشت داخلی کمک کرد. در مقابل، در حالی که ایران تکامل دکترین خود را نشان داد، عملیات سایبری آن نتوانست به طور معناداری مسیر درگیری را تغییر دهد. این عدم تقارن ممکن است بازدارندگی سایبری اسرائیل را تقویت کرده و پیامی از آمادگی برتر و دسترسی عملیاتی را ارائه دهد.

اینکه آیا این برداشت در تهران هم صادق است یا خیر، چندان قطعی نیست. مقامات ایرانی علناً بر ظرفیت خود در جذب و پاسخ به حملات تأکید کرده‌اند؛ در حالی که کارشناسان، به طور خصوصی، به شکست در دفاع از حتی زیرساخت‌های حیاتی اذعان کرده‌اند. این دوگانگی نشان می‌دهد که اگرچه ایران در این دور از رقابت شکست خورد، اما بعید است که از حوزه سایبری عقب‌نشینی کند. در عوض، تهران ممکن است از کاستی‌های خود درس بگیرد و از تجربه فعلی به عنوان توجیهی برای تعمیق سرمایه‌گذاری، پرورش و جذب جوانان آگاه به دیجیتال و تلاش برای نوآوری بومی استفاده کند - گام‌های بلندمدتی که می‌تواند عدم تعادل بازدارندگی موجود را در درگیری‌های آینده کاهش دهد. اما ساختار فعلی اکوسیستم نوآوری ایران برای تحقق این چشم‌انداز نویدبخش نیست. نقش سنگین دولت در اقتصاد، همراه با فساد بومی، محیطی خفقان‌آور برای کارآفرینی و نوآوری بخش خصوصی ایجاد می‌کند. تجربه دیجی کالا، پلتفرم پیشرو تجارت الکترونیک ایران، این پویایی را نشان می‌دهد. بنیانگذاران این شرکت که در ابتدا نمادی از موفقیت استارت‌آپ‌های ایرانی بودند، مجبور شدند کنترل را به یک بازوی سرمایه‌گذاری خطرپذیر تحت حمایت دولت وابسته به دفتر رهبری واگذار کنند. این الگوی جذب دولتی، بازیگران مستقل را سرکوب می‌کند، فرار استعداد‌ها را تسریع می‌کند و همان نوآوری‌هایی را که رژیم به دنبال پرورش آنهاست، تضعیف می‌کند. این یک ضعف سیستماتیک است که رژیم باید به آن رسیدگی کند.

نتیجه‌گیری

رفتار ایران در فضای مجازی در طول جنگ ۱۲ روزه، نقطه عطفی در استراتژی سایبری این کشور بود که نشان‌دهنده هماهنگی بیشتر، نیت استراتژیک روشن‌تر و ادغام ابزار‌های دیجیتال در حوزه‌های نظامی، سیاسی و روانی بود. این تحول همچنین محدودیت‌های تحریم‌ها را در محدود کردن توسعه دکترین استراتژی‌های سایبری در میان رژیم‌های اقتدارگرا برجسته کرد. در حالی که تحریم‌ها بدون شک مانع دسترسی ایران به فناوری‌های خارجی شده و در نتیجه به کاستی‌های سایبری فعلی آن کمک کرده‌اند، اما مانع از تعمیق همکاری‌های تهران با کشور‌هایی مانند چین و روسیه در حوزه سایبری نشده‌اند. در واقع، تحریم‌ها تا حد زیادی ایران را به پکن و مسکو نزدیک‌تر کرده‌اند، مسیری که احتمالاً پس از جنگ تسریع خواهد شد. اکنون گزارش‌ها نشان می‌دهد که تهران به طور فعال به دنبال گذار از تکیه بر سیستم موقعیت‌یابی جهانی (GPS) متعلق به ایالات متحده به سیستم ناوبری BeiDou چین است تا توانایی خود را در مقابله با حملات پهپادی و موشکی آینده بهبود بخشد. به همان اندازه مهم، این تغییر، ظهور یا حداقل پتانسیل یک اجماع یا هماهنگی اقتدارگرایانه را نه تنها در حکومت دیجیتال، بلکه در انجام جنگ سیاسی سایبری نیز برجسته می‌کند.

با این حال، این تکامل در وضعیت استراتژیک نباید با بهبود خطی در توانایی فنی اشتباه گرفته شود. علیرغم پیچیدگی روزافزون تهران در استفاده از عملیات سایبری به عنوان ابزار جنگ و کشورداری، هم زیرساخت سایبری و هم جعبه ابزار آن در مقایسه با استاندارد‌های قدرت‌های سایبری بزرگ، همچنان به طرز چشمگیری ناکافی هستند. این امر در طول درگیری به وضوح نمایان شد، به طوری که دو عملیات پاک‌سازی داده‌ها با هدف قرار دادن بانک سپه و صرافی نوبیتکس به گروه هکری مرتبط با اسرائیل Predatory Sparrow نسبت داده شد. تصور می‌شود همین گروه پشت حمله سایبری جنبشی به کارخانه فولاد خوزستان در سال ۲۰۲۲ و اختلال فلج‌کننده شبکه توزیع سوخت ایران در سال ۲۰۲۳ بوده است. این حوادث نشان‌دهنده آسیب‌پذیری مداوم در زیرساخت‌های دیجیتال حیاتی ایران و شاید مهم‌تر از آن، ناتوانی تهران در شناسایی و خنثی کردن حملات سایبری است. علیرغم موضع‌گیری‌های لفاظانه پیروزمندانه ایران و تنظیم مجدد استراتژیک آن، برابری با توانمندترین دشمنان سایبری آن هنوز راه درازی در پیش است.

در نهایت، اگرچه استراتژی سایبری ایران روشمندتر و چندبعدی‌تر شده است، اما شکست مداوم رژیم در ایمن‌سازی شبکه‌ها و زیرساخت‌های حیاتی خود در برابر نفوذ‌های مکرر افراد مشهور، همچنان پاشنه آشیل آن است. در رقابت منطقه‌ای و جهانی که به سرعت در حال تشدید برای قدرت سایبری است، تهران نشان داده است که می‌تواند در این بازی شرکت کند، اما هنوز لزوماً در آن پیروز نشده است.

ارسال نظرات