حملات وقیحانه اسرائیل به حزبالله در هفته گذشته، که در آن صدها پیجر و بیسیمهای دو طرفه منفجر شد و دستکم ۳۷ نفر کشته شدند، تصویری از تهدیدی را نشان میدهد که کارشناسان امنیت سایبری سالهاست در مورد آن هشدار میدهند: اینکه زنجیرههای بینالمللی برای تجهیزات رایانهای، ما را آسیبپذیر کرده و هیچ ابزار مناسبی برای دفاع از خود نداریم.
اگرچه عملیات مرگبار اسرائیل خیرهکننده بود، اما هیچ یک از عناصری که برای انجام آن استفاده شد، جدید نبود. تاکتیکهایی که اسرائیل بدون رد یا تأیید، آنها را به کار گرفته تا یک زنجیره تأمین بینالمللی را برباید و جاسازی مواد منفجره در دستگاههای حزبالله سالهاست مورد استفاده قرار گرفته است. چیز جدید این است که اسرائیل آنها را به شکلی ویرانگر و به طرز گستردهای، به طور عمومی کنار هم قرار داده که شمایی از آینده رقابت قدرتهای بزرگ به دست میدهد، خواه این رقابتها در زمان صلح باشد یا زمان جنگ یا دوره خاکستری رو به گسترش میان این دو.
اهداف فقط تروریستها نخواهند بود. رایانههای ما آسیبپذیر هستند و بهطور فزایندهای، اتومبیلها، یخچالهای ما، ترموستاتهای خانگی و بسیاری چیزهای مفید دیگر در حول و حوش ما آسیبپذیر هستند. (خلاصه اینکه) اهداف در همه جا هستند. جزء اصلی عملیات، یعنی جاسازی مواد منفجره در پیجرها و رادیوها، از همان سال ۲۰۰۱ یک خطر تروریستی بوده است، زمانی که ریچارد رید، بمبگذار کفشی معروف کوشید شماری را در هواپیما به آتش بکشد. اسکنرهای فرودگاهی، چه آنهایی که شما آنها را با چشمانتان در پستهای بازرسی امنیتی میبینید و چه آنهایی که چمدانهای شما را اسکن میکنند، برای رهگیری همین مواد طراحی شدهاند. حتی مقدار کمی از این مواد، میتوانند آسیب قابلتوجهی بزنند.
مؤلفه دوم، یعنی ترور با استفاده از یک دستگاه شخصی هم چیز جدیدی نیست. اسرائیل در سال ۱۹۹۶، از این تاکتیک علیه یک سازنده بمب حماس و در سال ۲۰۰۰، علیه یک فعال فتح استفاده کرد. هر دو نفر با تلفنهای همراه بمبگذاری شده، از راه دور منفجر شدند.
آخرین و از نظر لجستیکی، پیچیدهترین بخش طرح اسرائیل، همان حمله به «زنجیره تأمین بینالمللی» برای به خطر انداختن تجهیزات در مقیاسی که اسرائیلیها انجام دادند، کاری است که ایالات متحده خودش هم، هرچند برای اهدافی متفاوت آن را انجام داده است. آژانس امنیت ملی امریکا، پیش از این، تجهیزات ارتباطی در حال ترانزیت را رهگیری و آنها را، البته نه برای کارهای تخریبکننده، بلکه برای استراق سمع دستکاری کرده است. ما از یک سند که اسنودن آن را منتشر کرده، میدانیم که آژانس امنیت ملی امریکا، این کار را با یک «روتر سیسکو» به مقصد یک شرکت مخابراتی سوریه انجام داده است. البته احتمالاً، این تنها عملیات آژانس از این دست نبوده است.
حتی ایجاد یک شرکت ویترینی برای فریب دادن قربانیان نیز چیز جدیدی نیست. ظاهراً، اسرائیل یک شرکت پوششی برای تولید و فروش دستگاههای مملو از مواد منفجره به حزبالله ایجاد کرده است. «افبیآی» هم در سال ۲۰۱۹، شرکتی ایجاد کرد که تلفنهای همراه ظاهراً ایمن به مجرمان میفروخت، البته نه برای ترور آنها، بلکه برای استراق سمع و سپس دستگیریشان.
خلاصه اینکه وقتی زنجیرههای تأمین ما آسیبپذیر باشند، ما هم آسیبپذیر هستیم. هرکه، چه کشور باشد یا گروه یا فرد، که با یک زنجیره تأمین با فناوری پیشرفته در تعامل باشد، میتواند در تجهیزاتی که از آن عبور میکند، خرابکاری ایجاد کند. میتوان آن را برای استراق سمع تغییر کارکرد داد. میتوان آن را طوری تغییر کاربری داد که تحت فرمان شما از کار بیفتد. یا اینکه طوری در آن تغییر ایجاد کرد که موجب کشتن شود؛ هرچند این آخری کمی سختتر است. دستگاههای شخصی متصل به اینترنت، و همچنین کشورهایی مانند امریکا که این دستگاهها در آنها پرکاربرد است، به طور ویژه تری در معرض خطر هستند. در سال ۲۰۰۷، آزمایشگاه ملی آیداهو نشان داد که یک حمله سایبری میتواند باعث انفجار یک ژنراتور ولتاژ بالا شود و در سال ۲۰۱۰ نیز یک ویروس رایانهای که گمان میشود تولید مشترک ایالات متحده و اسرائیل بوده، سانتریفیوژها را در تأسیسات هستهای ایران منهدم کرد. اسناد سیا مربوط به سال ۲۰۱۷، شامل اظهاراتی در مورد امکان هک کردن خودروها از راه دور بود که ویکیلیکس ادعا کرد که میتوان از آنها برای انجام «قتلهای تقریباً غیرقابل کشف» استفاده کرد.
جهان همین حالا هم شروع به تطبیق دادن خودش با این تهدید کرده است. خیلی از کشورها به طور فزایندهای برای خرید تجهیزات ارتباطی از کشورهایی که به آنها اعتماد ندارند، محتاط عمل میکنند. ایالات متحده و سایرین، روترهای بزرگ شرکت چینی هوآوی را ممنوع کردهاند، زیرا هراس دارند از آنها برای شنود استفاده شود و حتی بدتر اینکه، ممکن است در هنگامه تشدید جنگها، آنها را از کار انداخت.
این تجهیزات، دیگر فقط آنهایی نیستند که در زیر اسکنر قرار میگیرند. بیش از یک دهه پیش بود، که ارتش امریکا، خطرات امنیتی استفاده از قطعات چینی در تجهیزات خود را بررسی کرد. در سال ۲۰۱۸، گزارش بلومبرگ فاش کرد که بازرسان امریکایی، چین را متهم کردهاند که تراشههای کامپیوتری را برای سرقت اطلاعات دستکاری کردهاند.
مشخص نیست که چطور باید در مقابل این حملات و حملات مشابه، دست به دفاع زد. زنجیرههای تأمین فناوری پیشرفته ما، پیچیده و بینالمللی هستند. هیچ هشدارباشی برای حزبالله صادر نشد که پیجرهای مورد درخواستش، از یک شرکت مجارستانی میآیند که از تایوان تهیه شده بود، چونکه چنین چیزهایی کاملاً طبیعی است. بیشتر لوازم الکترونیکی که امریکاییها میخرند از خارج از کشور میآیند، از جمله آیفونهای ما، قبل از اینکه قطعاتشان در چین با هم ترکیب شوند، از دهها کشور میآیند.
حل کردن این مشکل، کار سختی است. قابل تصور نیست که واشینگتن قانونی تصویب کند که آیفونها را ملزم میکند از صفر تا صدشان در امریکا ساخته شوند. هزینههای نیروی کار بسیار بالاست و کشور ما ظرفیت داخلی برای ساختن این چیزها را ندارد. زنجیرههای تأمین ما عمیقاً بینالمللی هستند و این اجتنابناپذیر است. هرگونه تغییر در این وضع، مستلزم برگرداندن اقتصادهای جهانی به دهه ۱۹۸۰ است.
خب حالا چه اتفاقی خواهد افتاد؟ داستان درباره حزبالله این است که رهبران و عوامل آن دیگر نمیتوانند به تجهیزات متصل به یک شبکه اعتماد کنند و جهان باید منتظر بماند تا ببیند آیا این حمله، اثرات بلندمدتی دارد یا نه، و همچنین بایستی منتظر بماند که حزبالله چطور پاسخ خواهد داد.
حالا که این خط قرمز رد شده، کشورهای دیگر تقریباً به طور قطع، شروع به در نظر گرفتن این نوع تاکتیک در محدوده خودشان خواهند کرد که میتواند در طول جنگ، علیه نظامیان به کار گرفته شود یا اینکه برای غیرنظامیان در آستانه جنگ اتفاق بیفتد. در این بین، کشورهای توسعهیافتهای مثل ایالات متحده آسیبپذیر خواهند بود، صرفاً به دلیل شمار زیاد دستگاههای آسیبپذیری که ما داریم.
بروس شنیر
نیویورک تایمز، ۲۲ اکتبر ۲۰۲۴