خانه » مقالات » چگونه سازمان اطلاعاتی چین در حوزه سایبری فعال شد؟
چگونه سازمان اطلاعاتی چین در حوزه سایبری فعال شد؟
ترس از نظارت خارجی باعث شد چین در دوره رهبری شی جین‌پینگ ساختارهای امنیتی خود را بازسازی کرده و فعالیت‌های سایبری خود را تقویت کند
چهار شنبه, ۱۴ آبان ۱۴۰۴
زمان تقریبی مطالعه ۱۷ دقیقه

در سال ۲۰۲۳، مقامات آمریکایی متوجه شدند که کدهای مخربی در برخی زیرساخت‌های حیاتی این کشور کشف شده‌اند. این کدها می‌توانستند در صورت فعال شدن شبکه‌های برق، سامانه‌های ارتباطی و تأمین آب را تحت تأثیر قرار دهند. موضوع به اندازه‌ای جدی بود که ویلیام جی. برنز[۱]، رئیس سازمان سیا، به صورت محرمانه به پکن سفر کرد تا با مقام‌های امنیتی چین دیدار کند و درباره پیامدهای احتمالی هشدار دهد.

به گفته مقامات، پیام جلسه منتقل شد، اما پس از آن فعالیت‌های سایبری ادامه یافت و در برخی موارد گسترده‌تر شد. وزارت امنیت دولتی چین (MSS)[۲] که نهاد اطلاعاتی غیرنظامی این کشور است، به یکی از عوامل اصلی در برنامه‌های سایبری چین تبدیل شده است. تحقیقات اخیر نشان می‌دهد گروهی موسوم به «طوفان نمکی[۳]» عملیات گسترده‌ای انجام داده که شامل جمع‌آوری اطلاعات از منابع مختلف بوده است. برخی کشورها هشدار داده‌اند که داده‌های جمع‌آوری‌شده می‌تواند برای ردیابی فعالیت‌های افراد مورد استفاده قرار گیرد.

این موارد نشان می‌دهد وزارت امنیت دولتی توانایی انجام عملیات سایبری پیچیده‌ای دارد که می‌تواند برای مدت طولانی شناسایی نشود. پیش از این، چین بیشتر از هکرهای پیمانکاری برای دسترسی به شبکه‌های خارجی استفاده می‌کرد؛ گروه‌هایی که گاه بین جاسوسی و جمع‌آوری داده‌های تجاری مرز مشخصی نداشتند و اشتباهات آن‌ها قابل شناسایی بود. اما در عملیات اخیر «طوفان نمکی»، نیروهای مرتبط با وزارت امنیت نقاط ضعف سیستم‌ها را شناسایی کردند، وارد شبکه‌ها شدند، داده‌ها را به‌طور آهسته منتقل کردند و در نهایت ردپای خود را در میان سامانه‌ها پاک کردند.

الکس جوسکه[۴]، نویسنده کتابی درباره این وزارتخانه، می‌گوید: «طوفان نمکی نشان‌دهنده توانمندی حرفه‌ای و هدفمند وزارت امنیت چین در زمینه سایبری است؛ وجهی که کمتر دیده می‌شد و معمولاً زیر سایه فعالیت هکرهای قراردادی باقی مانده بود.»

از دیدگاه کارشناسان، پیام برای واشنگتن روشن است: در صورت بروز تنش، چین ممکن است توانایی ایجاد اختلال در زیرساخت‌ها و سامانه‌های حیاتی را داشته باشد، توانایی که می‌تواند در شرایط خاص به عنوان ابزار بازدارندگی یا انتقال پیام عمل کند.

نایجل اینکستر[۵]، مشاور ارشد امنیت سایبری و چین در مؤسسه بین‌المللی مطالعات راهبردی[۶] لندن، معتقد است برخی کمپین‌های سایبری چین در واقع «عملیاتی راهبردی» هستند که هدفشان انتقال پیام و بازدارندگی است. او که پیش‌تر در سرویس اطلاعات مخفی بریتانیا (MI6) فعالیت داشته، توضیح می‌دهد: «اگر کشوری بتواند در شبکه‌ها بدون شناسایی باقی بماند، در زمان بحران برتری قابل‌توجهی خواهد داشت. حتی اگر حضورشان آشکار شود، اثر بازدارنده‌ای باقی می‌ماند؛ این به رقبا یادآوری می‌کند که چه ظرفیت‌هایی وجود دارد.» به بیان دیگر، فعالیت‌های سایبری می‌تواند علاوه بر جمع‌آوری اطلاعات، ابزاری برای انتقال پیام قدرت باشد.

صعود وزارت امنیت دولتی چین

پیشرفت‌های سایبری چین نتیجه دهه‌ها سرمایه‌گذاری و توسعه تدریجی است، با هدف رسیدن به سطح فعالیت‌های نهادهایی مانند سازمان اطلاعات ملی آمریکا (NSA)[۷] و مرکز ارتباطات دولت بریتانیا (GCHQ)[۸].

وزارت امنیت دولتی چین در سال ۱۹۸۳ با مأموریت اصلی شناسایی تهدیدها و محافظت از امنیت داخلی حزب کمونیست تأسیس شد. اگرچه این وزارتخانه فعالیت‌های سایبری داشت، برای مدت طولانی زیر سایه ارتش چین قرار داشت که عملیات گسترده‌تری را مدیریت می‌کرد.

با آغاز دوره رهبری شی جین‌پینگ در سال ۲۰۱۲، تغییرات مهمی رخ داد. نگرانی از تهدیدهای خارجی و افشاگری‌های اطلاعاتی در سطح بین‌المللی باعث شد وزارتخانه مورد بازسازی قرار گیرد. مقامات بلندپایهای که به فساد یا بیوفایی متهم بودند برکنار شدند، نقش ارتش در عملیات سایبری محدود شد و وزارت امنیت دولتی به عنوان نهاد اصلی در زمینه اطلاعات سایبری ارتقا یافت. همزمان، امنیت ملی در رأس برنامه‌های دولت قرار گرفت و با قوانینی جدید و ایجاد کمیسیون‌هایی، اختیارات این وزارتخانه گسترش یافت.

متیو برزیل[۹]، تحلیلگر ارشد شرکت «BluePath Labs» و نویسنده کتاب تاریخ سرویس‌های جاسوسی چین، می‌گوید: «در همین دوران، نیازهای اطلاعاتی وزارتخانه افزایش یافت، چون رهبران می‌خواستند دامنه فعالیت‌ها هم در داخل و هم در خارج از کشور توسعه یابد.»

از حدود سال ۲۰۱۵، وزارت امنیت دولتی دفاتر استانی خود را تحت کنترل مستقیم پکن درآورد. وزیر کنونی، چن یی‌سین[۱۰]، تأوزیر کنونی، «چن ییسین[۱۱]»، تأکید کرده که مأموران محلی باید فوراً از دستورات مرکز پیروی کنند. او در بازدیدی از شمال‌شرق چین گفته بود مأموران باید هم «سرخ» باشند و هم «متخصص» — یعنی وفادار به حزب و در عین حال مسلط به فناوری.

ادوارد شوارک[۱۲]، پژوهشگر دانشگاه آکسفورد، می‌گوید این تغییرات در عمل به وزارت امنیت دولتی توانایی می‌دهد تا در ساختار قدرت کشور نفوذ داشته باشد و بتواند منابع و اقدامات خود را در نقاط مختلف کشور هماهنگ کند.

به گفته مقامات پیشین آمریکایی، چن یی‌سین در ماه مه ۲۰۲۳ با ویلیام برنز، رئیس سازمان سیا، دیدار کرده است. در این دیدار، برنز به توضیح برخی فعالیت‌های سایبری پرداخت و چن پاسخ داد که نگرانی‌ها را به مقامات مافوق خود منتقل خواهد کرد.

دولت چین همچنین قوانینی وضع کرده که شرکت‌ها موظف هستند هر آسیب‌پذیری تازه در نرم‌افزارها را ابتدا به یک پایگاه داده گزارش دهند، که تحلیل‌گران می‌گویند تحت نظارت وزارت امنیت دولتی است. این اقدام باعث می‌شود مقامات امنیتی دسترسی زودهنگام به اطلاعات حیاتی داشته باشند.

معماری قدرت سایبری چین

وزارت امنیت دولتی عمدتاً در سایه فعالیت می‌کند و مقامات آن به ندرت در انظار عمومی ظاهر می‌شوند. یکی از موارد معدود، «وو شی‌ژونگ[۱۳]» است؛ مقام ارشد «بخش ۱۳» یا واحد «شناسایی فنی» وزارتخانه. او همچنین رئیس «مرکز ارزیابی امنیت فناوری اطلاعات چین» بود؛ مرکزی که رسماً امنیت نرم‌افزارها و سخت‌افزارها را پیش از استفاده در کشور بررسی می‌کند. منابع خارجی می‌گویند این مرکز مستقیماً با وزارت امنیت چین در ارتباط است و اطلاعاتی درباره نقاط ضعف و تهدیدهای سایبری در اختیار دولت قرار می‌دهد.

در سال ۲۰۱۳، وو دو تجربه مهم را برای چین برجسته کرد: نخست، افشای اطلاعات توسط ادوارد اسنودن درباره جاسوسی آمریکا؛ و دوم، استفاده ایالات متحده از بدافزار برای تأسیسات هسته‌ای ایران. او تأکید کرد: «هسته اصلی توانمندی‌های سایبری، مهارت فنی است» و بر اهمیت کنترل فناوری‌ها و بهره‌برداری از نقاط ضعف آن‌ها تأکید کرد. او همچنین بر ایجاد یک «ساختار ملی برای حمله و دفاع سایبری» تأکید داشت.

در سال‌های بعد، رشد سریع بخش فناوری تجاری چین باعث شد مقامات امنیتی یاد بگیرند چگونه از شرکت‌ها و پیمانکاران داخلی برای شناسایی و ارزیابی ضعف‌های سیستم‌های کامپیوتری بهره ببرند. اگرچه نهادهایی مانند NSA نیز دانش مربوط به آسیبپذیریها را جمعآوری میکنند، چین می‌تواند از شرکت‌های داخلی بخواهد اطلاعات فنی را مستقیماً در اختیار دولت قرار دهند.

داکوتا کری[۱۴]، پژوهشگر شرکت «SentinelOne»، می‌گوید: «وزارت امنیت دولتی توانست جریان جذب استعدادهای سایبری را تقویت کند و تعداد قابل توجهی متخصص در اختیار داشته باشد؛ این موضوع منبعی پایدار از ابزارهای دفاعی و تهاجمی ایجاد کرده است.»

دولت چین همچنین قوانینی وضع کرده که شرکت‌ها موظف هستند هر آسیب‌پذیری تازه در نرم‌افزارها را ابتدا به یک پایگاه داده گزارش دهند، که تحلیلگران میگویند تحت نظارت وزارت امنیت دولتی است. این اقدام باعث می‌شود مقامات امنیتی دسترسی زودهنگام به اطلاعات حیاتی داشته باشند. علاوه بر آن، سیاستهایی نیز وجود دارد که شرکت‌ها در صورت دستیابی به سهمیه تعیین‌شده برای شناسایی ضعف‌ها و ارسال آن‌ها به پایگاه داده دولتی، پاداش دریافت می‌کنند.

مِی دانوفسکی[۱۵]، هم‌بنیان‌گذار شرکت «Natto Thoughts»، می‌گوید: «این کار برای شرکت‌ها وجهه اعتبار و حیثیت دارد. کارآفرینان احساس می‌کنند به کشور خود خدمت می‌کنند و فعالیتشان غیرقانونی یا اشتباه نیست.»

 

پانویس: «جولیان ای. بارنز[۱۶]» از واشنگتن و «امی چانگ چی‌ین[۱۷]» از تایپه، تایوان، در نگارش این گزارش همکاری داشتند.

سایر مقالات