کانون هماهنگی دانش، صنعت و بازار افتا تشکیل شد

 
 
کانون‌ هماهنگی دانش، صنعت و بازار امنیت فضای تولید و تبادل اطلاعات (افتا) به استناد نقشه جامع علمی کشور و برای تقویت ارتباط بین بازار مصرف، صنعت و دانشگاه تشکیل‌شد.
 
به گزارش کانون هماهنگی دانش، صنعت و بازار امنیت فضای تولید و تبادل اطلاعات، ابوالفضل روحانی رئیس کانون هماهنگی دانش، صنعت و بازار افتا، هدف از تشکیل این کانون را تسهیلگری در حوزه امنیت فضای تولید و تبادل اطلاعات و از بین بردن شکاف میان دانشگاه، صنعت و بازار عنوان کرد.
 
وی درخصوص اثرگذاری این کانون در حوزه امنیت فضای تولید و تبادل اطلاعات گفت: با توجه به اینکه ضرورت مقوله امنیت فضای تولید و تبادل اطلاعات در حداقل یک دهه گذشته در کشور بیش‌ازپیش دیده‌شده، در این زمینه فعالیت‌های بیشتری هم در حال انجام است، پس بیراه نیست که به دنبال ظرفیت‌های جدیدی برای نهادسازی باشیم.
 
معاون مرکز ملی فضای مجازی خاطرنشان کرد: شاید نزدیک به بیش از بیست سال پیش، انجمن رمز تأسیس شد که بیشتر به مباحث علمی و دانشگاهی و پژوهشی این حوزه می‌پردازد و به نظر می‌رسد که عملکرد خیلی خوبی هم دارد. بعد از آن، انجمن تولیدکنندگان افتا و انجمن فراسان (انجمن فرهنگ‌سازان و تولیدکنندگان محتوای سایبری) با رویکرد صنفی تشکیل شدند. ولی به نظر می‌آید یک حلقه مفقوده در اینجا وجود داشت؛ عنصری که بتواند بازار، صنعت و دانشگاه را به هم پیوند دهد.
 
وی با اظهار امیدواری از اینکه این کانون بتواند نقش این حلقه مفقوده را ایفا کند، گفت: ضمن اینکه همه آن نهادها و انجمن‌های پیشین هم بتوانند از مزیت‌های یکدیگر استفاده کنند و بر ارزش همدیگر بیافزایند.
 
روحانی اضافه کرد: قرار نیست کانون جای هیچ‌یک از آن‌ها را بگیرد یا خلأ آن‌ها را پر کند. کانون قرار است به‌عنوان یک مجموعه بالادستی از نهادهایی که از قبل به وجود آمده‌اند به‌عنوان بازوهای اجرایی استفاده کند و کارها را تسریع کرده و نقش تسهیلگری داشته باشد.
 
وی ادامه داد: ستاد راهبری نقشه جامع علمی کشور که ذیل شورای عالی انقلاب فرهنگی فعالیت می‌کند، آئین‌نامه تشکیل کانون‌ها را نوشته است. در تعریف کارکرد آن‌ها آمده است که هر کانون، نهادی است تصمیم‌ساز و تشکلی غیردولتی، غیرانتفاعی و غیرسیاسی که به‌منظور افزایش همگرایی، همکاری، هماهنگی، تصمیم‌سازی و ارتقای وحدت رویه پیرامون فعالیت‌های بازار، صنعت، دانشگاه‌ها و مؤسسات و مراکز پژوهشی و فناوری تشکیل می‌شود.
 
رئیس کانون هماهنگی دانش، صنعت و بازار افتا، با اشاره به اینکه کانون‌ها با مجوز معاونت علمی و فناوری ریاست جمهوری تشکیل می‌شوند و یکی از اعضای هیئت‌مدیره هر کانون، از جانب معاونت منصوب می‌شود، گفت: با توجه به انتظاراتی که در اساسنامه از کانون می‌رود، مهم‌ترین اهداف آن را می‌توان مربوط به افزایش همگرایی، هماهنگی و هم‌افزایی بین عناصر تأثیرگذار و یا حوزه‌های فاقد متولی در شکل‌دهی و توسعه نظام ملی نوآوری، شناسایی چالش‌ها، تدوین راهکارها و ارائه پیشنهاد برای رفع موانع توسعه صنعت افتا، کمک به ایجاد مزیت رقابتی مبتنی بر فناوری و تقویت و توسعه تعاملات بین‌المللی دانست.
 
به گفته وی، این اهداف کلان می‌تواند راهگشای حل بسیاری از مشکلات صنعت امنیت فضای تولید و تبادل اطلاعات (افتا) در کشور باشد و حجم کار بسیار بالایی است. ضمن آنکه این اهداف با مأموریت‌های سایر نهادها یا سازمان‌های افتایی کشور، همپوشانی ندارد.
 
روحانی تاکید کرد: حوزه افتا نیاز به یک تسهیلگر دارد. خلأ چنین نهاد تسهیلگری قبل از تأسیس کانون هم محسوس بود و این‌طور نبود که ما ابتدا مجموعه‌ای را ایجاد کرده و بعد برای آن مأموریت پیدا کنیم؛ بلکه از یک نیاز به فکر تأسیس این سازمان رسیدیم. ضرورتی که بیش از پنج یا شش سال گذشته در حوزه افتا بسیار احساس شده است.
 
وی گفت: برای اینکه خروجی‌های تحقیقاتی دانشگاه‌هایمان بتواند به شرکت‌ها و مجموعه‌ها برود و تبدیل به محصولی شود که نیاز بازار امروز را برطرف کند به چنین کانونی نیاز بود. برای آنکه بتوانیم شکاف‌هایی که در سه ضلع این مثلث یعنی دانشگاه، صنعت و بازار، وجود دارد را پرکنیم.
 
رئیس کانون هماهنگی دانش، صنعت و بازار افتا با بیان اینکه در امر تسهیلگری بین صنعت، بازار و دانش، هیچ سازمان یا نهادی نه متولی است و نه تاکنون کاری جدی صورت داده است، ادامه داد: با توجه به اینکه در کشور بحث‌های خصوصی‌سازی و اصل ۴۴ در حال پررنگ شدن است پس چنین ساختارهایی قطعاً می‌توانند چاره‌ساز باشند. چنانچه در کشورهای دیگر هم، سازمان‌های غیردولتی هستند که روابط مجموعه‌های بین دولتی را تسهیل می‌کنند.
 
وی گفت: این کانون از زمان تشکیل و در همین مدت نسبتاً کوتاه، در نقش تسهیلگر نتایج خوبی هم داشته‌است. برای مثال تقویت روابط بیشتر از گذشته بین سازمان پدافند غیرعامل و مرکز راهبردی افتا از نتایج عملکرد آن است.

حملات سایبری در آمریکا و درس‌هایی که باید گرفت

سایبر.jpg
 تقریبا هر روز خبرهایی از زوایا و ابعاد مختلف حملات سایبری که هدف اصلی آن آمریکا بوده‌است منتشر می‌شود که نشان‌دهنده‌ برنامه‌ طولانی‌مدت و مبتنی بر سناریوی برنامه‌ریزی شده توسط مهاجمان است.  
 
بررسی اطلاعات محدود منتشر شده از حمله‌ سایبری که ابعاد وسیعی در آمریکا داشته‌است، نشان می‌دهد به شدت در خصوص اثرات جانبی و همچنین عمق نشت و سرقت اطلاعات و دسترسی‌های غیرمجاز دولتی، سانسور خبری شده‌است. از سوی دیگر همانطور که انتظار داشتیم و قبلا نیز اشاره کردیم جرایم سایبری و بازیگران تهدیدات سایبری در حوزه‌های دولتی و سازمان‌های مهم با توجه به تاثیر اقتصادی ناشی از COVID-۱۹ از منظر جغرافیایی و عملیاتی برای طیف وسیعی از دنیا سازماندهی می‌کنند. آمارها حکایت از رشد ۳۰۰ درصدی جرایم سایبری در حوزه مالی و بانکی از زمان شیوع پاندومی COVID-۱۹ دارد.
 
تحلیل‌ها و گزارش‌های شرکت‌ Solar winds از جریان قربانی شدن در این زنجیره‌ حملات، درس‌های مهم و تجربه‌ جهانی برای حوزه‌های امنیت سایبری دارد، به خصوص برای جامعه‌ فناوری اطلاعات و ارتباط ایران که از دیرباز اهداف حملات سایبری سازمان یافته‌ای توسط دولت‌های متخاصم است.
 
انتخاب یک سیستم مانیتورینگ به عنوان قربانی جهت آلودگی و نفوذ به دیگر بخش‌ها و سیستم‌ها بسیار هوشمندانه است، چرا که یک سیستم پایش و مانیتورینگ ذاتا نیاز به دسترسی و تعامل با تمامی اجزاء شبکه و سرویس‌ها دارد که کار را برای مهاجمان بسیار آسان‌تر می‌کند.
 
اما سوال اینجاست با توجه به شرایط موجود و اتفاقات به هم پیوسته اخیر، بهترین اقدامات پیشگیرانه و مقابله‌ای برای محافظت از دارایی‌های ملی و سازمانی کدام است؟ آیا این سناریو و حادثه‌ امنیتی برای محصولات تولید داخل نیز ممکن است اتفاق بیفتد؟ چه راهکاری برای آن می‌توان در نظر گرفت؟ با بررسی روند تهدیدات و تجربیات گذشته در حال حاضر دو اقدام بیش از پیش ضروری است که در ادامه به آن پرداخته خواهد شد:
 
استفاده ازمتن بازها (Open Source) و فراهم کردن ممیزی کدها
 
استفاده از سیستم‌های متن باز و یا فراهم کردن و امکان بررسی و ممیزی کدهای نرم‌افزارها و ابزارهای مهم و کلیدی به خصوص ابزارهایی که اهداف امنیتی و نظارتی را در شبکه و زیرساخت ارتباطی برعهده دارند از اهمیت بالایی برخوردار هستند، ضعف امنیتی موجود و به تبع آن حملات گسترده اخیر نیاز ما را به استفاده از سیستم‌های متن باز بیش از بیش نمایان کرده است. همچنین به دلیل تحریم‌های یکجانه‌ و ظالمانه دریافت سرویس و خدمات بر روی محصولات و پلتفرم‌ها امکان پذیرنبوده یا به سختی و به روش غیرحرفه‌ای و استاندارد انجام می‌گیرد.
 
راه‌اندازی سامانه‌های تحلیل ایستا و پویای امنیتی نرم‌افزارها
 
همانطور که می‌دانیم خدماتی نظیر آزمون‌نفوذپذیری (Penetration test) توسط بسیاری از شرکت‌ها و آزمایشگاه در کشور ارائه می‌شود. اما روش‌های مورد استفاده و استانداردهای فنی و عمق بررسی‌ها، برای سیستم‌های با کارکردهای عمومی است. لذا توانایی برآورده کردن بخش‌هایی از نیازهای امنیتی مانند آنچه اتفاق افتاده است، در این آزمون‌ها امکان‌پذیر نیست.  
 
موضوع ارزیابی امنیتی با استفاده از تکنیک‌های خودکار تحلیل‌های ایستای کد می‌تواند در بسیاری از موارد کاربردی باشد. نگرش ملی به افزایش توان فنی و یا ایجاد آزمایشگاه‌های امنیتی با توان و تخصص فوق و همچنین توسعه سامانه‌های تحلیل ایستای خودکار امنیتی بر روی کدهای نرم افزاری به صورت مستمر می‌تواند بخش اعظم دغدغه‌های امنیتی بدنه‌ حاکمیت و بهره‌بردارهای بزرگ به عنوان مشتریان کلیدی و مهم را کاهش دهد.
 
تحلیل کد منبع برنامه‌های کاربردی به منظور کشف انواع آسیب‌پذیری‌های امنیتی نظیر Backdoor ها و کدهای مخرب در فازهای برنامه نویسی و یا در چرخه حیات توسعه‌ نرم افزار (SDLC)، حتی در فرآیندهای به‌روزرسانی و توسعه می‌تواند قرار گیرد. از طرفی استفاده از  آزمون‌های تحلیل پویا نیز می‌تواند تکمیل کننده این بخش از آزمون‌ها باشد. لازم به ذکر است این موضوع قابلیت گسترش و استفاده در بخش برنامه‌های کاربردی موبایل (Mobile Application) با توجه به وجود انبوهی از مشکلات امنیتی مانند سرقت اطلاعات کاربران، نقض حریم خصوصی و غیره را نیز دارا است.
 
در شرایط فعلی کشور استفاده از محصولات خارجی بدون ارائه خدمات و امکان دریافت سرویس رسمی و قانونی این فرصت را به یک تهدید جدی تبدیل کرده‌است، لذا توصیه‌ می‌شود استفاده از ابزارهای بومی و داخلی کشور که مسیرهای ارزیابی فنی را گذرانده  و دارای مجوزهای قانونی و همچنین تجربه‌ی موفق در اجرا و پیاده‌سازی پروژه‌ها  را داست، در دستور کار قرارگیرد.
 
خوشبختانه در کشور فعالیت‌های خوبی  در این حوزه انجام شده و ابزارهای بومی مبتنی بر دانش و تخصص توسط شرکت‌های داخلی توسعه پیدا کرده است. بر اساس ضرورت و تشخیص در سه سال اخیر پروژه‌هایی در این زمینه در بخش امنیت سازمان فناوری اطلاعات تعریف شده‌است.
 
 اتخاذ رویکرد مناسب و استفاده از تجربه و تخصص‌های موجود در این شرکت‌ها و محصولات تولید شده در هر دو بخش دولتی و خصوصی می‌تواند به کاهش نگرانی‌های موجود در این حوزه با توجه به شرایط فعلی کمک شایانی کند.

وضع ۱۹۲ میلیون دلار جریمه نشست اطلاعات از سوی اتحادیه اروپا

 
 
طبق گزارشی جدید اتحادیه اروپا طی ۱۲ ماه گذشته حدود ۱۹۲ میلیون دلار جریمه برای نشت اطلاعات کاربرانش وضع کرده است که بیشترین میزان آن با ۵۷ میلیون دلار به فرانسه تعلق دارد.
 
 به نقل از انگجت، طبق تحقیقی که به تازگی منتشر شده، روند جدید حفاظت از حریم شخصی اروپا به افزایش جریمه‌ها برای عاملان و شرکتها منجر شده است. شرکت حقوقی DLA Piper اعلام کرد اتحادیه اروپا از ۲۸ ژانویه ۲۰۲۰ میلادی حدود ۱۵۸.۵ میلیون یورو (حدود ۱۹۲ میلیون دلار) جریمه نقدی وضع کرده است.
 
این رقم نشان دهنده رشدی ۳۹ درصدی نسبت به ۲۰ ماه قبل از آن است. علاوه بر افزایش جریمه‌ها، تعداد هشدارهای هک نیز در همین بازه ۱۲ ماهه ۱۹ درصد رشد کرده است.
 
ایتالیا، آلمان و فرانسه سه کشوری هستند که بیشترین جریمه‌ها علیه شرکت‌ها را انجام داده‌اند و در کل از زمان وضع GDPR یا «مقررات عمومی حفاظت از داده‌های اتحادیه اروپا» ۱۹۲.۸ میلیون یوروی (۲۳۴ میلیون دلار) از شرکت‌ها جریمه دریافت کرده‌اند.
 
بیشترین مبلغ جریمه نیز ۵۷ میلیون دلار است که فرانسه به دلیل نقض قوانین شفافیت اطلاعات علیه گوگل وضع کرد.
 
این درحالی است که میزان آمادگی کشورها برای اجرای قوانین GDPR با وضعیت آمریکا تضاد بسیار زیادی دارد.
 
سناتور کیرستن جیلی برند خواستار یک سازمان حفاظت اطلاعات جدید شده که قدرت‌هایی مشابه نمونه اروپایی دارد.
 
از سوی دیگر دفتر حسابرسی دولت آمریکا نیز ادعا می‌کند به قوانین جدیدی نیاز است اما کمیسیون فدرال تجارت باید آن را تعیین کند.

وضع ۱۹۲ میلیون دلار جریمه نشست اطلاعات از سوی اتحادیه اروپا

 
 
طبق گزارشی جدید اتحادیه اروپا طی ۱۲ ماه گذشته حدود ۱۹۲ میلیون دلار جریمه برای نشت اطلاعات کاربرانش وضع کرده است که بیشترین میزان آن با ۵۷ میلیون دلار به فرانسه تعلق دارد.
 
 به نقل از انگجت، طبق تحقیقی که به تازگی منتشر شده، روند جدید حفاظت از حریم شخصی اروپا به افزایش جریمه‌ها برای عاملان و شرکتها منجر شده است. شرکت حقوقی DLA Piper اعلام کرد اتحادیه اروپا از ۲۸ ژانویه ۲۰۲۰ میلادی حدود ۱۵۸.۵ میلیون یورو (حدود ۱۹۲ میلیون دلار) جریمه نقدی وضع کرده است.
 
این رقم نشان دهنده رشدی ۳۹ درصدی نسبت به ۲۰ ماه قبل از آن است. علاوه بر افزایش جریمه‌ها، تعداد هشدارهای هک نیز در همین بازه ۱۲ ماهه ۱۹ درصد رشد کرده است.
 
ایتالیا، آلمان و فرانسه سه کشوری هستند که بیشترین جریمه‌ها علیه شرکت‌ها را انجام داده‌اند و در کل از زمان وضع GDPR یا «مقررات عمومی حفاظت از داده‌های اتحادیه اروپا» ۱۹۲.۸ میلیون یوروی (۲۳۴ میلیون دلار) از شرکت‌ها جریمه دریافت کرده‌اند.
 
بیشترین مبلغ جریمه نیز ۵۷ میلیون دلار است که فرانسه به دلیل نقض قوانین شفافیت اطلاعات علیه گوگل وضع کرد.
 
این درحالی است که میزان آمادگی کشورها برای اجرای قوانین GDPR با وضعیت آمریکا تضاد بسیار زیادی دارد.
 
سناتور کیرستن جیلی برند خواستار یک سازمان حفاظت اطلاعات جدید شده که قدرت‌هایی مشابه نمونه اروپایی دارد.
 
از سوی دیگر دفتر حسابرسی دولت آمریکا نیز ادعا می‌کند به قوانین جدیدی نیاز است اما کمیسیون فدرال تجارت باید آن را تعیین کند.

ترامپ در آخرین روز کاری‌اش هم بیکار ننشست: صدور فرمان اجرایی محدودیت استفاده از خدمات ابری آمریکایی

 
دونالد ترامپ در آخرین روز حضورش به عنوان رییس جمهور آمریکا فرمان اجرایی را امضا کرد که هدف آن جلوگیری از استفاده از زیرساخت آنلاین آمریکایی توسط عوامل سایبری خرابکار خارجی برای انجام فعالیتهایشان عنوان شده است.
 
 این فرمان به وزارت بازرگانی آمریکا اختیار می دهد الزام ثبت مبادلات خارجی را وضع کند و واکنشی به عملیات هک گسترده اخیر شمرده می شود که شرکت نرم افزاری سولار ویندز را آلوده کرد و از طریق آن به شرکتها و سازمانهای حساس دولت آمریکا نفوذ صورت گرفت.
 
فرمان ترامپ به وزارت بازرگانی اجازه می دهد مانع از فعالیت شرکتهای زیرساخت آمریکایی در کشورهایی شود که از محصولات و خدمات آنها برای انجام فعالیتهای سایبری مجرمانه - خواه توسط اشخاص یا دولت آن کشور - استفاده می شود.
 
همچنان این فرمان اجازه می دهد شرایط محدودکننده برای خارجیانی که حسابهایی در شرکتهای آمریکایی در آمریکا گشوده یا دارند و معلوم شده که که در فعالیتهای سایبری مجرمانه دست داشته اند، اعمال شود.
 
وزارت بازرگانی وظیفه دارد در مدت شش ماه از صدور این فرمان، مقررات مربوطه را پیشنهاد کند اما معلوم نیست دولت بایدن چنین فرمانی را اجرایی خواهد کرد یا خیر.
 
بزرگترین حمله امنیتی سایبری تاریخ آمریکا ماه گذشته برملا شد که شرکت سولار ویندز در مرکز آن قرار داشت. هکرهای روسی مظنون به دست داشتن در این حمله شناخته شدند و ظاهرا با آلوده کردن آپدیت نرم افزار مدیریت شبکه سولار ویندوز، موفق شدند به شبکه های داخلی حداقل ۲۰۰ مشتری این شرکت از جمله سازمانهای دولتی آمریکا و شمار زیادی از شرکتهای خصوصی رخنه کنند.
 
بر اساس گزارش بلومبرگ، در عملیاتی که کارشناسان امنیت سایبر آن را فوق العاده پیشرفته و پیچیده توصیف کردند، کد مخرب در آپدیت نرم افزار مدیریت شبکه "اوریون" سولار ویندوز جاسازی شد که حداکثر به ۱۸ هزار مشتری این شرکت ارسال شده بود.
 

شرکت فناوری آلمانی به علت جاسوسی از کارمندانش جریمه شد

 
 
رگولاتوری آلمان از جریمه ۱۰.۴ میلیون یورویی یک شرکت فناوری در این کشور به علت کنترل ویدئویی دائمی کارمندانش خبر داده است.
 
 به نقل از زد دی نت، این شرکت که در ایالت نیدرزاکسن آلمان در شمال غرب این کشور در زمینه خرده فروشی لپ تاپ فعالیت می‌کند، در دو سال گذشته و بدون دریافت حکم قضائی به طور دائم کارکنانش را در همه شرایط با استفاده از دوربین‌های ویدئویی تحت کنترل داشته است.
 
جریمه ۱۰.۴ میلیون یورویی این شرکت که بر مبنای قانون عمومی حفاظت از داده‌ها یا جی دی پی آر مصوب سال ۲۰۱۸ در اتحادیه اروپا انجام شده، نه تنها در آلمان بلکه در کل قاره اروپا بی سابقه است.
 
شرکت یادشده برای فروش لپ تاپ و نوت بوک یک سایت تجارت الکترونیک به نشانی notebooksbilliger.de را اداره می‌کند و علاوه بر این برخی لوازم جانبی رایانه‌ای را نیز به فروش می‌رساند. این شرکت دوربین‌های کنترل و جاسوسی خود را در انبارها ، اتاق‌های فروش و فضای کار مشترک کارکنان نصب کرده بود و هدف از این کار را جلوگیری از سرقت و بررسی نحوه نقل و انتقال اقلام مختلف عنوان کرده بود.
 
سیستم ویدئویی یادشده به طور دائمی فعال بوده و داده‌های آن به مدت حداقل ۶۰ روز بر روی سرورهای شرکت آلمانی ذخیره می‌شد. تعدادی از کارکنان این شرکت نیز نسبت به این مساله اعتراض کرده بودند.

وزارت خارجه آمریکا دفتر امنیت سایبری تأسیس کرد

 
 
وزیر امور خارجه آمریکا از تأسیس دفتر جدیدی در درون این وزارتخانه برای پرداختن به موضوعات مرتبط با امنیت سایبری که به سیاست خارجی آمریکا و امور دیپلماتیک مربوط می‌شود، خبر داد.
 
 به نقل از زد دی نت، دفتر یادشده دفتر امنیت فضای سایبر و فناوری‌های نوظهور یا سی اس ای تی نام دارد.
 
بنا بر اعلام وزارت خارجه آمریکا دفتر یادشده، تلاش‌های دیپلماتیک ایالات متحده را در موضوعات مرتبط با امنیت فضای سایبر در عرصه بین‌المللی رهبری می‌کند و در زمینه سیاست گذاری در ارتباط با فناوری‌های نوظهور که بر روی سیاست خارجی و امنیت ملی تأثیر بگذارد اقدام خواهد کرد.
 
تلاش برای ایمن سازی فضای سایبر، کاهش احتمال وقوع منازعات سایبری و کمک به آمریکا در جریان رقابت‌های سایبری استراتژیک از جمله دیگر وظایف این دفتر است.
 
برنامه‌ریزی برای تأسیس این دفتر از ژوئن سال ۲۰۱۹ آغاز شد و این موضوع در همان زمان به اطلاع کنگره رسید. اما کنگره با این تصمیم مخالف کرد. استدلال کنگره این بود که این موضوع جایگاه مهمی در سیاست خارجی آمریکا دارد و تنها نباید یک دفتر به آن اختصاص یابد. با این حال دولت ترامپ به تصمیم خود عمل کرد. در بخش دیگری از بیانیه تأسیس این دفتر آمده است: سازماندهی مجدد تلاش‌ها و تخصیص منابع به فضای سایبر و فناوری‌های نوظهور برای حفظ امنیت دیپلماسی آمریکا ضروری است. زیرا چین، روسیه، ایران و کره شمالی و دیگر رقبای سایبری و رقبای نوظهور عرصه فناوری امنیت ملی آمریکا را به چالش کشیده‌اند.
 
در عین حال کریستوفر پینتر هماهنگ کننده سابق امنیت سایبری وزارت خارجه آمریکا که قبلاً فعالیت‌هایی در این زمینه داشته، در توئیتر از تأسیس دفتر جدید انتقاد کرده و تصریح کرده: خنده دار است که طی چهار سال ریاست جمهوری ترامپ این کار در اولویت نبود و به آن منابعی اختصاص نیافت و حالا ظرف چند ساعت خبر تأسیس این دفتر اعلام می‌شود.

وزارت خارجه آمریکا دفتر امنیت سایبری تأسیس کرد

 
 
وزیر امور خارجه آمریکا از تأسیس دفتر جدیدی در درون این وزارتخانه برای پرداختن به موضوعات مرتبط با امنیت سایبری که به سیاست خارجی آمریکا و امور دیپلماتیک مربوط می‌شود، خبر داد.
 
 به نقل از زد دی نت، دفتر یادشده دفتر امنیت فضای سایبر و فناوری‌های نوظهور یا سی اس ای تی نام دارد.
 
بنا بر اعلام وزارت خارجه آمریکا دفتر یادشده، تلاش‌های دیپلماتیک ایالات متحده را در موضوعات مرتبط با امنیت فضای سایبر در عرصه بین‌المللی رهبری می‌کند و در زمینه سیاست گذاری در ارتباط با فناوری‌های نوظهور که بر روی سیاست خارجی و امنیت ملی تأثیر بگذارد اقدام خواهد کرد.
 
تلاش برای ایمن سازی فضای سایبر، کاهش احتمال وقوع منازعات سایبری و کمک به آمریکا در جریان رقابت‌های سایبری استراتژیک از جمله دیگر وظایف این دفتر است.
 
برنامه‌ریزی برای تأسیس این دفتر از ژوئن سال ۲۰۱۹ آغاز شد و این موضوع در همان زمان به اطلاع کنگره رسید. اما کنگره با این تصمیم مخالف کرد. استدلال کنگره این بود که این موضوع جایگاه مهمی در سیاست خارجی آمریکا دارد و تنها نباید یک دفتر به آن اختصاص یابد. با این حال دولت ترامپ به تصمیم خود عمل کرد. در بخش دیگری از بیانیه تأسیس این دفتر آمده است: سازماندهی مجدد تلاش‌ها و تخصیص منابع به فضای سایبر و فناوری‌های نوظهور برای حفظ امنیت دیپلماسی آمریکا ضروری است. زیرا چین، روسیه، ایران و کره شمالی و دیگر رقبای سایبری و رقبای نوظهور عرصه فناوری امنیت ملی آمریکا را به چالش کشیده‌اند.
 
در عین حال کریستوفر پینتر هماهنگ کننده سابق امنیت سایبری وزارت خارجه آمریکا که قبلاً فعالیت‌هایی در این زمینه داشته، در توئیتر از تأسیس دفتر جدید انتقاد کرده و تصریح کرده: خنده دار است که طی چهار سال ریاست جمهوری ترامپ این کار در اولویت نبود و به آن منابعی اختصاص نیافت و حالا ظرف چند ساعت خبر تأسیس این دفتر اعلام می‌شود.

عاملان فعالیت‌های جاسوسی، قوانین بین‌المللی را نقض می‌کنند

 
 
جاسوسی سایبری که توسط یک کشور علیه کشور دیگری انجام شده‌، موجب نقض مقررات ‌بین‌المللی قانون دیپلماتیک است و عاملان این فعالیت‌های جاسوسی سایبری را می‌توان و باید در سطح ‌بین‌المللی پاسخگو کرد زیرا آنها قوانین و آداب و رسوم ‌بین‌المللی را نقض کرده‌اند.
 
جاسوسی سایبری با استفاده از شبکه رایانه ای دسترسی غیرقانونی دولت‌ها یا سازمان‌های خاصی را به اطلاعات محرمانه فراهم می‌کند. براساس مقاله مرکز ملی فضای مجازی، ابزارهای پیچیده و غیرقانونی برای دستیابی به داده‌ها یا اطلاعات بسیار محرمانه را برای اهداف خاص که امنیت ملی یک کشور را به خطر می‌اندازد، فراهم می‌کند. با این حال، قوانین ‌بین‌المللی هنوز در تعریف و تنظیم جاسوسی سایبری خصوصاً در زمان صلح ساکت هستند.
 
با استفاده از روش قانونی هنجاری‌، این مطالعه به تجزیه و تحلیل شیوه‌های فعلی جاسوسی سایبری در قرن ۲۱ و اینکه قانون ‌بین‌المللی تا چه حد می‌تواند به این فعالیت‌های غیرقانونی رسیدگی کند، پرداخته و نتیجه می‌گیرد که هنجارهای اساسی دیپلماتیک برای جاسوسی سایبری نیز باید اعمال شود. این کاملا مغایر با اصل عدم مداخله و حاکمیت یک کشور است. علاوه بر این، این مطالعه چارچوب قانونی ‌بین‌المللی را برای تنظیم مقررات جاسوسی سایبری پیشنهاد داده است.
 
اقدامات جاسوسی از زمان‌های بسیار قدیم انجام می‌شده است. در واقع‌، این فعالیت دومین حرفه قدیمی در جهان است. طبق تاریخ یونان باستان‌، سه جاسوس از یونان در منطقه ساردس که به دنبال اطلاعات محرمانه درباره قدرت ارتش ایران بودند، توسط سربازان ایرانی اسیر شدند. این نشان می‌دهد که جاسوسی از زمان بسیار قدیم انجام می‌شده، حتی زمانی که تجهیزات ‌فناوری و اطلاعات به مدرنیته نرسیده بودند. خدمات جاسوسی تا امروز ادامه دارد که بسیاری از سازمان‌های اطلاعاتی یا مأموران با هدف یافتن اطلاعات خاص به‌دست‌آمده از سایر کشورها برای علاقه و هدفی خاص‌، به‌طور مستقل و یا توسط دولت تشکیل می‌شوند.
 
برای مثال زمانی که اندونزی قربانی جاسوسی سایبری شد، اگرچه مشخص نیست این اقدام جاسوسی سایبری محسوب می‌شود یا خیر، اما از نظر ویژگی‌های آن‌، در زیر تعریف یک عمل جاسوسی سایبری گنجانده شده است. یعنی عمل جاسوسی با استفاده از روش شنود تلفنی علیه تعدادی از مقامات اندونزی از جمله تلفن رئیس جمهور فعلی جوکو ویدودو و همسرش و برترین مقام‌های دولتی این کشور توسط استرالیا انجام شده است. پرونده استراق سمع پس از افشای اطلاعات محرمانه یکی از مأموران سیا که آنجا را ترک کرده بود، ادوارد اسنودن‌، فاش شد.
 
در زمان رئیس جمهور قبلی اندونزی سوسیلو بامبانگ یودویونو نیز همین اتفاق رخ داد. اسنودن نیز در سند خود اظهار کرد نیوزلند در سال ۲۰۰۹ نیز از اندونزی و تعدادی از جزایر امتداد اقیانوس آرام جاسوسی کرده است. قانون بین‌الملل فعالیت‌های جاسوسی انجام‌شده در طول جنگ را به‌طور خاص تنظیم می‌کند که طبق مقررات ۱۹۰۷ لاهه‌، کنوانسیون ژنو و پروتکل الحاقی ژنو به وضوح مقرر می‌دارد که فعالیت‌های جاسوسی انجام‌شده توسط بخشی از نیروهای مسلح می‌تواند منجر  به دستگیری و شناخته شدن به عنوان اسیر جنگی منجر شود.
 
در همین حال‌، آیین‌نامه مربوط به جاسوسی در شرایط مسالمت‌آمیز به‌طور خاص در قوانین ‌بین‌المللی تنظیم نشده است. حتی ادبیات فنی حقوقی مربوط به وضعیت حقوقی و جاسوسی یا عدم جاسوسی در یک شرایط مسالمت‌آمیز طبق قوانین ‌بین‌المللی هنوز کمتر بررسی شده است.
 
با پیشرفت‌های فعلی، فعالیت‌های جاسوسی با استفاده از آخرین ‌فناوری‌ها انجام می‌شود تا بتواند اطلاعات محرمانه را به راحتی‌، به سرعت و بدون اینکه در کشور مقصد شناخته شود، به دست آورد. در حال حاضر، اقدامات جاسوسی بیشتر با استفاده از متخصصان جاسوسی انجام می‌شود که هکرهای قابل اعتماد رایانه‌ای هستند و می‌توانند برای به دست آوردن اطلاعات به شبکه اینترنت رایانه مورد نظر به شکل غیرقانونی نفوذ کنند. این فعالیت جاسوسی مدرن‌، البته با توجه به اینکه هر دو قاعده لاهه و ژنو، فقط فعالیت‌های سنتی جاسوسی را تنظیم می‌کنند، نیاز به تنظیم قوانین ‌بین‌المللی دارد.
 
طبق گزارش ناتو، تقریباً هر روز صد حمله یا مزاحمت سایبری به مقر ناتو صورت می‌گیرد و بیش از هزار حمله به شبکه سیستم اطلاعات نظامی ایالات متحده صورت می‌گیرد. حمله سایبری کمی پیچیده است زیرا فقط از سمت یک کشور خاص نشات نمی‌گیرد؛ بلکه توسط ماموران جاسوسی سایبری که از بیش از صد کشور مختلف هدایت می‌شوند، انجام می‌شود. اگر این امر بدون قاعده و مقررات باقی بماند، خطرناک بوده و حاکمیت و امنیت کشور را تهدید می‌کند.
 
عدم وجود قوانینی در حقوق بین‌الملل مربوط به وجود آژانس‌ها یا سازمان‌های جاسوسی و همچنین فعالیت‌های جاسوسی که به‌طور غیرقانونی به دنبال اطلاعات به دو روش سنتی و سایبری هستند موجب خلا قانونی می‌شود. محل تمرکز این مطالعه، انجام فعالیت‌های تحقیقاتی هنجاری مربوط به قانونی بودن فعالیت‌های جاسوسی سایبری‌، پیامدهای آنها در روابط دیپلماتیک و مسئولیت دولتی است که فعالیتهای جاسوسی سایبری را انجام می‌دهد.
 
عدم وجود چارچوب حقوقی بین‌المللی
 
جاسوسی اینترنتی نیز در قوانین ‌بین‌المللی ترتیب و بحث خاصی برانگیخته نکرده، با این حال‌، ترتیباتی برای جرایم اینترنتی از طریق کنوانسیون Hard Law در مورد جرایم اینترنتی در نظر گرفته شده است. کنوانسیون جرایم رایانه‌ای در بوداپست‌، توسط کشورهای عضو شورای اروپا از ۲۳ نوامبر ۲۰۰۱‌، ایجاد و امضا شد، اما در سال ۲۰۰۴ به اجرا درآمد. تاکنون ۴۳ کشور عضو شورای اروپا وجود دارند که این کنوانسیون را امضا کردند، و ۳۲ کشور آن را تصویب کرده‌اند. همچنین کشورهای غیراروپایی وجود دارند که این کنوانسیون را امضا کرده‌اند.
 
این کنوانسیون با هدف هماهنگی قانون کشورهای عضو اعم از قانون مادی و قانون آیین دادرسی از جمله ترتیبات مربوط به همکاری ‌بین‌المللی در برخورد با جرایم اینترنتی است. مفاد کنوانسیون جرایم سایبری این اختیار را برای هر کشور عضو فراهم می‌کند که مفاد کنوانسیون را در قوانین داخلی خود اتخاذ کند تا در صورت ارتکاب جرمی به اشکال مختلف دسترسی غیرقانونی به اطلاعات و بدون اجازه از کشور مقصد، مجازاتی را ارائه دهد. کشور مربوطه در چارچوب سرکوب عاملان این اقدامات غیرقانونی، این کنوانسیون دسترسی به استرداد و کمک حقوقی را برای حل جرم و بازیابی اطلاعات غیرقانونی فراهم می‌کند.
 
رویکرد قوانین دیپلماتیک
 
جمع‌آوری اطلاعات تحت کنوانسیون وین ۱۹۶۱ از نظر المه پلیشکه این است: "نمایندگی‌، گزارش‌، ارتباطات‌، مذاکره‌، مانور، علاوه بر مراقبت از منافع ملی در خارج از کشور". این بدان معنی است که عملکردهای دیپلماتیک همچنین به عنوان نماینده منافع دولت‌، نمایندگان سمبلیک، ​​کسب اطلاعات‌، پیشبرد و محافظت از منافع ملی و تصمیم‌گیری توسط دیپلمات‌ها است. در روابط خارجی‌، اطلاعات سرمایه اصلی در عمل دیپلماسی است. جمع‌آوری اطلاعات در هر کشور از طریق تمام روش‌های قانونی و انجام تجزیه و تحلیل و گزارش اطلاعات به کشورهای اعزامی‌، فعالیتی نیست که قوانین ‌بین‌المللی را نقض کند.
 
ماده ۳ کنوانسیون ۱۹۶۱ وین بیان می‌دارد که: "احراز شرایط و تحولات به هر وسیله قانونی در کشور پذیرنده و گزارش به دولت کشور فرستنده". بدیهی است که فرستادگانی که با این ماده ارجاع می‌شوند، نمایندگان دیپلماتیک یا سفیران اعزامی کشورها به کشور گیرنده به دنبال گشودن روابط دیپلماتیک و همچنین نوعی جست‌وجوی اطلاعات قانونی در مورد توسعه و شرایط کشور گیرنده هستند.
 
چندین ماده در کنوانسیون ۱۹۶۱ وین در مورد چگونگی روابط دیپلماتیک بین کشورها از طریق نمایندگان دیپلماتیک/مأموریت‌های دیپلماتیک بدون آسیب رساندن به حق حاکمیت یک کشور وجود دارد. در ماده ۴۱ کنوانسیون ذکر شده است که بدون خدشه‌دار کردن امتیازات و مصونیت از مجازات آنها، احترام به قوانین و مقررات کشور دریافت‌کننده وظیفه همه کسانی است که از این امتیازات و مصونیت از مجازات برخوردار هستند. آنها همچنین موظفند در مشکلات داخلی کشور دخالت نکنند. همان مقاله در بخش دوم نیز تنظیم می‌کند: از اماکن دیپلماتیک نباید به گونه‌ای استفاده شود که با عملکرد مأموریت مندرج در این کنوانسیون یا به طور کلی قواعد حقوق بین‌الملل یا موافقت‌نامه‌های ویژه‌ای که بین کشورهای فرستنده و پذیرنده اعمال می‌شود، سازگار نباشد.
 
از این مقررات می‌توان نتیجه گرفت که کسب اطلاعات مربوط به وضعیت و شرایط کشور گیرنده می‌تواند تا زمانی انجام شود که با قوانین داخلی گیرنده و حقوق بین‌الملل به ویژه مطابق با معاهده وین ۱۹۶۱ در تضاد نباشد. آنها همچنین موظفند در امور داخلی کشور گیرنده دخالت نکنند. جاسوسی سایبری اساساً جست‌وجوی غیرقانونی اطلاعات در روابط دیپلماتیک ‌بین‌المللی است‌، زیرا بدون اطلاع هدف، افراد به جستجوی مخفیانه اطلاعات اعم از سیاسی‌، اقتصادی‌، نظامی و سایر اطلاعات (جاسوسی) و هک شبکه ی کامپیوتری و سرقت داده‌های مهم می‌پردازند.
 
می‌توان گفت که جاسوسی سایبری که توسط یک کشور علیه کشور دیگری انجام شده است‌، موجب نقض مقررات ‌بین‌المللی قانون دیپلماتیک است، زیرا عمل جاسوسی اینترنتی مطابق با مفاد کنوانسیون وین ۱۹۶۱ نیست. روش‌های غیرقانونی جمع‌آوری اطلاعات سه پایه اساسی این پیمان را نقض می‌کند، مانند: اطلاعات جستجو باید از راه‌های قانونی انجام شود، هر فعالیتی که توسط یک کشور انجام می‌شود باید در راستای ارتقا روابط دوستانه "بین کشورهای اعزام‌کننده و پذیرنده باشد و از همه مهمتر توافق‌نامه مشترک نیز مورد احترام است.
 
به دست آوردن اطلاعات از سایر کشورها با استفاده از روش‌های جاسوسی سایبری نقض کنوانسیون وین ۱۹۶۱ است. این اطلاعات شامل اقتصاد یک کشور، یا شرایط خاص یک کشور می‌تواند باشد و همچنین می‌تواند تحرکات نیروهای نظامی را در این مورد یا گرفتن اطلاعات / داده مربوط به کشور رقیب به طور مخفی و همچنین اهداف دیگری که به وضوح برای آنها مضر است‌، کنترل کند.
 
حتی اگر کنوانسیون ۱۹۶۱ وین چگونگی جستجوی اطلاعات را با تمام روش‌های قانونی از طریق نمایندگی‌های دیپلماتیک/ نمایندگان تنظیم کرده و توضیح داده است که امتیازات و مصونیت از مجازات دیپلمات‌ها و کارکنان آنها به این معنی نیست که جستجوی اطلاعات قانونی از طریق نمایندگی‌های دیپلماتیک در یک کشور هیچ محدودیتی ندارد. فعالیت‌های آنها نباید با عملکرد مأموریت و ترویج اصل عدم مداخله مغایرت داشته باشد.
 
مسئولیت دولت‌ها
 
به طور کلی بازیگران جاسوسی سایبری در انجام این عمل غیرقانونی انواع مختلفی از اهداف و ماموریت‌ها را دارند که قطعاً اهدافی است که به نفع ملت و کشور خود از نظر نظامی‌، اقتصادی‌، سیاسی‌، فرهنگی و غیره در نظر گرفته شده است. علاوه بر این‌، این مالکیت سیستم‌های رایانه‌ای و شبکه‌ای و ‌فناوری پیشرفته است که باعث می‌شود بازیگران جاسوسی سایبری قادر به انجام این عمل غیرقانونی باشند، بدون اینترنت و ‌فناوری پیشرفته و سیستم‌های شبکه رایانه‌ای‌، انجام این کار غیرقانونی برای یک کشور غیرممکن خواهد بود.
 
بنابراین‌، کشورهای در حال توسعه که سیستم‌های رایانه‌ای و شبکه‌های اینترنتی آنها هنوز ضعیف قلمداد می‌شوند، به اهداف آسان جاسوسی سایبری تبدیل خواهند شد. در واقع فقط کشورهای در حال توسعه نیستند که توسط جاسوسی سایبری هدف قرار می‌گیرند، بلکه ابرقدرت‌ها نیز با داشتن فناوری فوق‌العاده پیشرفته اغلب حملات سایبری از این قبیل را تجربه می‌کنند.
 
کشورهایی که از فعالیت‌های جاسوسی حمایت می‌کنند یا مستقیما مرتکب آن می‌شوند، به وضوح قوانین و آداب و رسوم ‌بین‌المللی را نقض کرده‌اند. کارشناسان حقوق بین‌الملل مانند کوینسی رایت نیز موافق هستند که فعالیت‌های جاسوسی سایبری به طور قابل توجهی تعهد دولت را در احترام به حاکمیت ارضی یک کشور نقض می‌کند. از این استدلال اساساً می‌توان نتیجه گرفت که فعالیت‌های جاسوسی سایبری نوعی نقض قانون و دستو العمل ‌بین‌المللی است‌، به ویژه نقض اصل عدم مداخله و حاکمیت دولت که در سطح ‌بین‌المللی قابل اجرا است. اگر این تخلف ضرر بزرگی به کشوری که اطلاعات آن به سرقت رفته‌، وارد کند، مسئولیت آن از عهده دولت متبوع جاسوسی سایبری برمی‌آید.
 
عملی از سوی دولت که طبق قوانین ‌بین‌المللی قابل سرزنش است‌، به طور خودکار مسئولیت ‌بین‌المللی را برای آن کشور به وجود می‌آورد. به همین دلیل‌، مطابق پیش‌نویس مقالات کمیسیون حقوق بین‌الملل ۲۰۱۴ ( که به عنوان پیش‌نویس ILC نامیده می‌شود) به عنوان یک سند حقوق بین‌الملل مرسوم که مسئولیت دولت را کنترل می‌کند، تعیین می‌کند که چه زمانی اقدامات کشور می‌تواند نادرست باشد.
 
با استناد به مواد ۱ و ۲ پیش‌نویس ILC اقدامات یک کشور را در صورتی می‌توان طبق قوانین ‌بین‌المللی سرزنش کرد، که اولا وقتی آن عمل را بتوان به آن کشور نسبت داد (انتساب رفتار به یک کشور) و دوم اینکه اقدامات آن کشور نقض‌کننده تعهدات ‌بین‌المللی آن کشور باشد. با این حال‌، پیش‌نویس ILC مشخص نمی‌کند که چه زمانی گفته می‌شود که یک کشور مرتکب نقض قوانین ‌بین‌المللی شده است. بنابراین در عمل‌، این امر با استفاده از سایر منابع اولیه قانونی ‌بین‌المللی تعیین می‌شود.
 
اقدامات توزیع‌شده میان دولت
 
فقط اقدامات دولت، ارگان‌های دولتی و یا مقامات آن (اشخاص یا نهادهایی که براساس دستورات، بخشنامه‌ها، توصیه‌ها یا نظارت بر این ارگان‌ها عمل می‌کنند) را می‌توان به دولت نسبت داد. این ارگان‌ها شامل ارگان‌های دولت ملی‌، منطقه‌ای و محلی و اشخاص حقیقی یا حقوقی در هر سطح یا هر شخص یا نهادی هستند که بر اساس قوانین ملی یک کشور دارای وضعیت ارگان‌های دولتی هستند.
 
همچنین شامل افرادی است که در واقع به عنوان اعضای دولت عمل می‌کنند، حتی اگر طبق قانون ملی کشور مورد نظر طبقه‌بندی نشده باشند. کشورهایی که در صورت وجود ارتباط مستقیم از یک سازمان اطلاعاتی یا یک سازمان جاسوسی پشتیبانی می‌کنند، در صورتی که مشخص شود فعالیت‌های این سازمان‌، طبق قانون ‌بین‌المللی قانونی نیست و به کشورهای دیگر ضرر و زیان وارد می‌کند، این پشتیبانی می‌تواند به مسئولیت دولت متبوع تسری یابد.
 
نقض یک تعهد بین‌المللی
 
حتی اگر عملی را می‌توان به یک کشور نسبت داد و مسئولیت را به دوش دولت انداخت‌، باید ثابت شود که این عمل نقض تعهد ‌بین‌المللی کشور مربوطه است. برای تعیین اینکه آیا نقض یک تعهد ‌بین‌المللی اتفاق افتاده است یا خیر، پیش‌نویس ILC پیش‌بینی کرده است که باید این موارد به صورت موردی تعیین شود. در همین حال‌، همچنین مشخص شده که اگر قبل از آنکه یک کشور به یک تعهد ‌بین‌المللی ملزم شوند، این اقدامات را انجام دهد، اقدامات آن کشور نقض تعهدات ‌بین‌المللی تلقی نمی‌شود. به ویژه برای کشورهای حاضر در تصویب کنوانسیون جرایم رایانه‌ای‌، هر زمان تصویب دولتی از این کنوانسیون وجود داشته باشد، اقدامات جاسوسی اینترنتی که یکی از جرایم این کنوانسیون است‌، مسئولیت دولتی به وجود خواهد آورد.
 
فعالیت‌های جاسوسی، فناوری‌ را به خدمت گرفته‌اند
 
فعالیت‌های جاسوسی سنتی که در ابتدا به طور سنتی انجام می‌شد امروز ‌فناوری‌های مدرن را به خدمت گرفته‌اند. به طور کلی و سنتی، دولت فعالیت‌های جاسوسی را از طریق نمایندگی دیپلماتیک انجام می‌دهد. با این وجود، در قرن بیست و یکم‌، فعالیت‌های جاسوسی با استفاده از شبکه‌های اینترنتی و سیستم‌های رایانه‌ای با فناوری پیشرفته که غالباً به آنها جاسوسی سایبری گفته می‌شود، پیچیده‌تر شده است.
 
یک عمل جاسوسی سایبری که توسط کشوری علیه کشور دیگری انجام شده نقض مقررات حقوق دیپلماتیک ‌بین‌المللی‌، یعنی نقض مقررات مندرج در مواد کنوانسیون وین ۱۹۶۱ است. به ویژه مواد مربوطه ماده ۳ بند ۱ نامه د ۱۹۶۱ وین کنوانسیون که بیان می‌کند: "یکی از وظایف مأموریت دیپلماتیک جستجوی اطلاعات در مورد کشور گیرنده از راه‌های قانونی است. "
 
ماده ۲ در مورد آغاز روابط دیپلماتیک با" توافق متقابل " اتفاق می‌افتد. و ماده ۳ بند ۱ نامه e مربوط به عملکرد دیپلماتیک مأموریتها است، یعنی "ارتقا روابط دوستانه"‌، و ایجاد روابط اقتصادی‌، فرهنگی و علمی بین کشورهای اعزام کننده و پذیرنده است. همچنین جاسوسی سایبری را نقض قوانین مرسوم ‌بین‌المللی می‌دانند که بیان می‌کند نباید در امور داخلی کشورهای دیگر مداخله صورت گیرد و هیچ نوع اقدامی که به ضرر سایر کشورها باشد نباید انجام شود.
 
نمایندگی‌های دیپلماتیک یا نمایندگانی که به صورت رسمی نماینده کشورشان در کشور گیرنده هستند، همچنین قوانین و محدودیت‌های خاص خود را در انجام وظایف خود دارند. همانطور که در ماده ۴۱ بند ۳ کنوانسیون ۱۹۶۱ وین در مورد نمایندگی‌های دیپلماتیک مبنی بر عدم سوءاستفاده از ساختار نمایندگی و کلیه امکانات آن برای فعالیتی که مطابق با عملکرد نمایندگی دیپلماتیک یا قوانین عمومی ‌بین‌المللی و قانون / توافق‌نامه‌های ویژه‌ای که بین کشور فرستنده و پذیرنده در حال اجرا است، و ماده ۴۱ بند ۱ کنوانسیون ۱۹۶۱ وین در مورد نمایندگی‌های دیپلماتیک برای احترام به قوانین کشور گیرنده و عدم مداخله در امور داخلی کشور پذیرنده، اشاره می‌کند.
 
جاسوسی سایبری به عنوان عملی که ناقض مقررات قانون دیپلماتیک ‌بین‌المللی است‌، تأثیرات خاص خود را در روابط دیپلماتیک بین کشورها، به ویژه کشورهایی که عامل جاسوسی سایبری هستند و کشورهایی که قربانی جاسوسی سایبری هستند، دارد. برخی از این تأثیرات ضررهایی است که توسط دولت عامل جاسوسی سایبری به وجود آمده است‌، یعنی یک سرقت داده موفق‌، یا حتی از دست دادن برخی از داده‌ها، اسناد و اطلاعات محرمانه مهم به دلیل عمل جاسوسی سایبری توسط کشور متخلف ایجاد شده است.
 
خسارات دیگری که ممکن است یک کشور متحمل شود، آسیب رساندن به سیستم رایانه‌ای در کشور به دلیل ویروس‌ها و بدافزارهایی است که توسط بازیگران جاسوسی سایبری به جا مانده است. در همین حال‌، برای عاملان جاسوسی در فضای مجازی‌، اقدامات جاسوسی می‌تواند به نفع کشور آنها باشد، زیرا با اطلاعات و داده‌های به دست‌آمده از فعالیت‌های جاسوسی سایبری‌، می‌توان با دانستن استراتژی‌ها و سیاست‌های اقتصادی‌، از اطلاعات و داده‌ها برای پیشرفت فناوری نظامی کشور استفاده کر؛ داده‌هایی که به طور منطقی غیرممکن است از مأموریت‌های دیپلماتیک در کشور هدف به دست آید.
 
عاملان این فعالیت‌های جاسوسی سایبری را می‌توان و باید در سطح ‌بین‌المللی پاسخگو کرد زیرا آنها قوانین و آداب و رسوم ‌بین‌المللی را نقض کرده‌اند، اگر باعث آسیب به سایر کشورها شود، به‌ویژه با نقض اصل عدم مداخله و حاکمیت، باید آن‌ها را محکوم کرد. همچنین تصویب قوانین و معاهده‌های جدید که در دستور کار قرار دارند و به آن پرداخته شد، باید سریعتر به تصویب رسیده و اجرا شود.
 

سیستم‌های اینتل ، انویدیا و سیسکو در حملات سایبری SolarWinds آلوده شده‌اند

 
 
حملات گسترده علیه SolarWinds هزاران شرکت را متأثر کرد که در بین آن‌ها، نام شرکت‌های بزرگ فناوری نظیر اینتل و انویدیا به چشم می‌خورد. 
 
هفته‌ی گذشته گزارشی جدید و بحث‌برانگیز منتشر شد که یکی از شرکت‌های شناخته‌شده‌ی حوزه‌ی نرم‌افزار IT با نام سولار ویندز (SolarWinds) هک شده که روی شرکت‌های متعددی اثر گذاشته است. در آن زمان گفته شد احتمالا دولت روسیه در پشت حملات سایبری به سولار ویندز قرار دارد.
 
نکته‌ی حائز اهمیت این بود که در حملات سایبری به سولار ویندز وزارت خزانه‌داری، وزارت بازرگانی، وزارت امور خارجه، وزارت انرژی و وزارت امنیت ملی ایالات متحده آمریکا هک شده‌اند. احتمالا در جریان این حملات سایبری ایمیل‌های دو وزارت‌خانه‌ دزدیده شده‌اند.
 
دیگر آژانس‌های دولتی و بسیاری از شرکت‌ها در حال تحقیق روی حملات سایبری اخیر هستند؛ زیرا نرم‌افزار سولار ویندز به شکل گسترده مورد استفاده قرار می‌گیرد. خبرگزاری وال‌استریت ژورنال در گزارشی جدیدی مدعی شده است که شماری از شرکت‌های بزرگ فناوری (Big Tech) نیز از حادثه‌ی اخیر متأثر شده‌اند. 
 
آن‌طور که وال‌استریت ژورنال می‌نویسد، سیسکو (Cisco)، اینتل (Intel)، انویدیا (Nvidia)، بلکین (Belkin) و وی ام ور (VMware) همگی کامپیوتر‌هایی در شبکه‌ی داخلی خود دارند که در جریان حملات سایبری به سولار ویندز، به بدافزار آلوده شده‌اند. احتمال دارد تعداد شرکت‌های بزرگ حوزه‌ی فناوری که تحت تأثیر حملات سایبری اخیر قرار گرفته‌اند بیشتر باشد.
 
سولار ویندز می‌گوید «کمتر از ۱۸ هزار شرکت» به بدافزار آلوده شده‌اند. این شرکت به‌دنبال حملات سایبری تلاش کرد فهرست مشتریانش را که از نرم‌افزار مخرب استفاده می‌کردند از وب‌سایت رسمی‌اش بردارد. گزارش جدید وال‌استریت ژورنال باعث می‌شود وضعیت هک شدن شماری از مشتری‌های بزرگ SolarWinds از «احتمالا» به «قطعا» تبدیل شود. 
 
در حال حاضر همه‌ی شرکت‌های حوزه‌ی فناوری واکنش مشابهی به این قضیه نشان داده و گفته‌اند که در حال تحقیق هستند؛ اما فکر نمی‌کنند که هک شدن نرم‌افزار SolarWinds باعث آلوده شدن سیستم‌های آن‌ها شده باشد. بااین‌حال تجربه (به‌خصوص در سال ۲۰۱۶ و ماجرای هک شدن ایمیل‌های کمیته‌ی ملی دموکرات‌ها) نشان می‌دهد فهمیدن آثار هک ممکن است به زمانی طولانی نیاز داشته باشد.
 
وقتی که هکرها وارد سیستم می‌شوند، سخت است درمورد خروج کامل آن‌ها از سیستم سخن به میان بیاوریم. آن‌طور که خبرگزاری آسوشیتد پرس در گزارشی اختصاصی می‌نویسد، پس از ورود هکر به شبکه و خروج او، نمی‌توانیم به‌‌سادگی‌ به امنیت شبکه اطمینان داشته باشیم؛ زیرا هکرها عموما بک‌دورهایی در شبکه ایجاد می‌کنند تا بعدا بتوانند دوباره نفوذ کنند.
 
پرونده‌ی SolarWinds شرایط متفاوتی دارد؛ زیرا به شکلی بسیار گسترده تعداد زیادی شرکت را متأثر کرده و نکته‌ی نگران‌کننده‌تر این است که فرایند هک همچنان در حال انجام است. گفته می‌شود از چند ماه پیش هک نرم‌افزار SolarWinds آغاز شده است. 
 
محققان طی چند وقت اخیر گروهی دیگر از هکرها را پیدا کرده‌اند که توانسته بودند از طریق باگی مشابه به SolarWinds نفوذ کنند. این حمله‌ی سایبری که با اصطلاح سوپرنوا (Supernova) شناخته می‌شود، در ابتدا به‌عنوان بخشی از حمله‌ی اصلی (سان‌برست یا Sunburst) شناسایی شده بود؛ اما محققان اکنون اعتقاد دارند که حمله‌ی سوپرنوا توسط گروه دوم هکرها انجام شده است و پیچیدگی کمتری نسبت ‌به سان‌برست دارد.
 
اینکه چرا گروه‌های هکری می‌خواهند به سیستم‌های شرکت‌های بزرگ فناوری نفوذ کنند، سؤالی است که دلایل متعددی دارد که از بین آن‌ها می‌توانیم به دسترسی به برنامه‌ی آینده‌ی شرکت‌ها برای تولید محصول یا دسترسی به اطلاعات کارمندان و مشتریان اشاره کنیم. هکرها می‌توانند این نوع اطلاعات را در جاهای دیگر بفروشند یا به‌واسطه‌ی آن‌ها از شرکت‌ها باج بگیرند.
 
در حال حاضر به نظر می‌رسد که اکثر شرکت‌های حوزه‌ی فناوری نگرانی زیادی ندارند، زیرا گروه‌های هکری در اصل به‌دنبال دسترسی به اطلاعات آژانس‌های دولتی که مشغول استفاده از نرم‌افزار SolarWinds هستند، بوده‌اند. سازمان امنیت کامپیوتر‌ی ایالات متحده به‌دنبال رسانه‌ای شدن ماجرای SolarWinds اعلام کرد که تمامی آژانس‌های دولتی باید سیستم‌های SolarWinds را فورا خاموش کنند.
 
رئیس مایکروسافت پیش‌تر جزئیاتی درباره‌ی هک SolarWinds اعلام کرده بود. برد اسمیت در آن زمان گفت با حمله‌ای بسیار گسترده، پیچیده و مهلک طرف هستیم. رویترز به نقل از منابع آگاه ادعا کرد که هکرها برای انجام بخشی از فرایند هک از  سرویس‌های ابری مایکروسافت استفاده کرده‌اند؛ ادعایی که توسط ردموندی‌ها رد شد.