ทำไม Cyberwar ถึงอยู่ที่นี่

นิวนิวยอร์กไทม์  เปิดเผย ว่าฝ่ายบริหารของโอบามาได้เตรียมแผนการโจมตีทางไซเบอร์ที่จะดำเนินการกับอิหร่านในกรณีที่การเจรจาทางการทูตล้มเหลวในการจำกัดการพัฒนาอาวุธนิวเคลียร์ของประเทศนั้น

แผนชื่อรหัส ไนโตรซุสกล่าวกันว่าสามารถปิดระบบป้องกันภัยทางอากาศ ระบบสื่อสาร และบางส่วนของอิหร่านได้ นอกจากนี้ยังรวมถึงตัวเลือกในการแนะนำเวิร์มคอมพิวเตอร์เข้าไปในโรงงานเสริมสมรรถนะยูเรเนียมของอิหร่านที่ Fordow เพื่อขัดขวางการสร้างอาวุธนิวเคลียร์ ในความคาดหมายของความต้องการ คำสั่งไซเบอร์ของสหรัฐฯ วางรหัสคอมพิวเตอร์ที่ซ่อนอยู่ในเครือข่ายคอมพิวเตอร์ของอิหร่าน ตาม นิวนิวยอร์กไทม์ประธานาธิบดีโอบามามองว่า Nitro Zeus เป็นทางเลือกในการเผชิญหน้ากับอิหร่านที่ “ขาดสงครามเต็มรูปแบบ”

รายงาน ถ้าเป็นจริง (เพื่อความยุติธรรม พวกเขาไม่ได้รับการยืนยันจากแหล่งที่เป็นทางการใดๆ) สะท้อนถึงแนวโน้มที่เพิ่มขึ้นในการใช้คอมพิวเตอร์และเครือข่ายเพื่อดำเนินกิจกรรมทางทหาร

แน่นอนว่าสหรัฐอเมริกาไม่ใช่ผู้ประกอบวิชาชีพเพียงคนเดียว ตัวอย่างหนึ่งที่โดดเด่นจากประวัติศาสตร์ล่าสุดเกี่ยวข้องกับ การโจมตีของรัสเซียที่เห็นได้ชัดในการขนส่งและโครงข่ายไฟฟ้าในยูเครน. การโจมตีดังกล่าวซึ่งเกิดขึ้นในช่วงปลายปี 2015 เป็นการโจมตีทางไซเบอร์ “ครั้งแรก” ที่ขัดขวางระบบพลังงานของยูเครนอย่างรุนแรง ส่งผลกระทบต่อพลเรือนชาวยูเครนผู้บริสุทธิ์จำนวนมาก มีข้อสังเกตว่าช่องโหว่ในระบบไฟฟ้าของยูเครนคือ ไม่ซ้ำกัน – มีอยู่ในโครงข่ายไฟฟ้าทั่วโลก รวมถึงโครงข่ายไฟฟ้าของสหรัฐฯ และโรงงานอุตสาหกรรมหลักอื่นๆ

ช่องโหว่ในตัว

ช่องโหว่ของเครือข่ายดิจิทัลเป็นผลพวงที่หลีกเลี่ยงไม่ได้จากการสร้างอินเทอร์เน็ต ตามที่รองปลัดกระทรวงกลาโหม William Lynn กล่าวไว้ ในคำปราศรัยปี 2011 ที่ประกาศกลยุทธ์ทางทหารของเราสำหรับปฏิบัติการในไซเบอร์สเปซ: “อินเทอร์เน็ตได้รับการออกแบบให้เปิดกว้าง โปร่งใส และทำงานร่วมกันได้ การจัดการความปลอดภัยและการระบุตัวตนเป็นวัตถุประสงค์รองในการออกแบบระบบ การเน้นที่ความปลอดภัยน้อยกว่านี้ในการออกแบบเริ่มต้นของอินเทอร์เน็ต … ทำให้ผู้โจมตีมีข้อได้เปรียบในตัว”


กราฟิกสมัครสมาชิกภายในตัวเอง


ในบรรดาปัจจัยหลายประการ โดยเฉพาะอย่างยิ่ง XNUMX ประการมีส่วนทำให้เกิดความรู้สึกไม่สบายใจขึ้น

หนึ่งคือปัญหาของการไม่เปิดเผยชื่อ ผู้ที่พยายามทำอันตรายสามารถทำได้อย่างง่ายดายในระยะไกล โดยปิดบังการปกปิดตัวตนไว้เบื้องหลังตัวตนปลอมหรือถูกปกปิดในความกว้างใหญ่ของเว็บ หากไม่มีการยืนยันตัวตนในตัว การแอบอ้างเป็นคนอื่นก็ง่ายพอๆ กับการรับที่อยู่อีเมลใหม่หรือการลงทะเบียนบัญชี Facebook นามแฝง

การเปิดโปงผู้โจมตีเป็นไปได้ แต่ต้องใช้เวลาและทรัพยากรอย่างมาก บ่อยครั้งที่ต้องใช้ "คนดี" เพื่อใช้เทคนิค "คนเลว" เพื่อติดตามผู้ร้ายเพราะพวกเขาต้องแฮ็คแฮกเกอร์เพื่อค้นหาว่าพวกเขาเป็นใคร มันเอาบริษัทแคนาดา ใช้เทคนิคแฮ็กเกอร์, มากกว่าหนึ่งปีถึง ค้นหาว่าใครแฮ็คคอมพิวเตอร์อย่างเป็นทางการของดาไลลามะ - เป็นคนจีน

วิธีนี้จะช่วยป้องกันไม่ให้เป้าหมายตอบโต้ผู้โจมตี แม้ว่าผู้สังเกตการณ์ส่วนใหญ่จะคิดว่ารัสเซียอยู่เบื้องหลังการจู่โจมของยูเครน แต่ก็ไม่มีข้อพิสูจน์ที่แน่ชัด เป็นการยากมากที่จะยับยั้งผู้โจมตีที่ไม่รู้จัก นอกจากนี้ การประสานงานระหว่างประเทศเพื่อตอบสนองต่อการโจมตีที่คุกคามความมั่นคงของโลกสามารถขัดขวางได้โดยไม่มีหลักฐานที่แน่ชัดถึงแหล่งที่มาของการจู่โจม

นิยามใหม่ของสงคราม

ประการที่สอง และอาจสำคัญกว่านั้น โลกออนไลน์เปลี่ยนขอบเขตของสงคราม ดูเหมือนว่าประธานาธิบดีโอบามาจะคิดว่าการโจมตีทางไซเบอร์นั้นน้อยกว่าสงครามเต็มรูปแบบ ไทม์ส รายงาน) เป็นจริงหรือไม่? พิจารณาสมมุติฐานต่อไปนี้ ซึ่งทั้งหมดนี้มีเหตุผลสมเหตุสมผล

ปฏิปักษ์ของสหรัฐอเมริกา (รู้จักหรือไม่รู้จัก):

  • ขัดขวางการแลกเปลี่ยนหุ้นเป็นเวลาสองวัน ทำให้ไม่สามารถซื้อขายได้
  • ใช้การโจมตีแบบดิจิทัลเพื่อออฟไลน์ระบบเรดาร์ที่มีจุดประสงค์เพื่อเตือนการโจมตีทางอากาศในอเมริกาล่วงหน้า
  • ขโมยแผนไปยังเครื่องบินขับไล่ F-35;
  • ขัดขวางระบบสื่อสารของเพนตากอน
  • แนะนำมัลแวร์แฝง (ซอฟต์แวร์ที่เป็นอันตรายที่สามารถเปิดใช้งานได้ในภายหลัง บางครั้งเรียกว่า "ลอจิกบอมบ์") ลงในสถานีเรดาร์ที่สามารถปิดใช้งานสถานีเมื่อถูกทริกเกอร์ แต่ยังไม่ทริกเกอร์
  • ทำให้เครื่องหมุนเหวี่ยงนิวเคลียร์ทำงานได้ไม่ดีในโรงงานผลิตนิวเคลียร์ ในที่สุดก็สร้างความเสียหายทางกายภาพให้กับเครื่องหมุนเหวี่ยง หรือ
  • ฝังเวิร์มที่ค่อย ๆ ทำลายและทำให้ข้อมูลลดลงซึ่งการใช้งานทางทหารบางประเภทต้องพึ่งพา (เช่น ข้อมูลตำแหน่ง GPS)

การกระทำบางอย่าง เช่น การขโมยแผนสำหรับเครื่องบินขับไล่ลำใหม่ จะไม่ถือเป็นการทำสงคราม อื่นๆ เช่น การขัดขวางระบบบัญชาการและการควบคุมทางทหารของเรา ดูเหมือนสิ่งที่เราคิดเสมอว่าเป็นการทำสงคราม

แนะนำความไม่แน่นอน

แต่สิ่งที่เกี่ยวกับพื้นกลาง? กำลังทิ้งระเบิดลอจิกไว้ข้างหลังในสถานีเรดาร์อย่างหน่วยสืบราชการลับหรือคล้ายกับ ไปปลูกที่ท่าเรือต่างประเทศ เพื่อเป็นการเตรียมพร้อมสำหรับการทำสงคราม? แล้วรหัสคอมพิวเตอร์ Nitro Zeus ที่ถูกกล่าวหาว่าวางไว้ในกริดไฟฟ้าของอิหร่านล่ะ แล้วถ้าโค้ดนั้นยังอยู่ล่ะ?

นี่เป็นคำถามที่ยาก และพวกเขาจะอดทน โครงสร้างที่ทำให้อินเทอร์เน็ตเป็นเครื่องมือที่ทรงพลังสำหรับกิจกรรมทางสังคมและที่ยอมให้อินเทอร์เน็ตเติบโตอย่างรวดเร็วและเปลี่ยนแปลงโลกก็เป็นปัจจัยที่ก่อให้เกิดช่องโหว่ในเครือข่าย เราสามารถขจัดการไม่เปิดเผยตัวตนและจำกัดศักยภาพในการโจมตีทางดิจิทัล แต่ด้วยการเปลี่ยนแปลงความสะดวกที่ผู้คนที่สงบสุขสามารถใช้อินเทอร์เน็ตเพื่อการทำงานเชิงพาณิชย์และสังคมที่แปลกใหม่เท่านั้น

ผู้ที่ต้องการทั้งความแพร่หลายและความปลอดภัยก็ขอให้มีเค้กและกินด้วยเช่นกัน ตราบใดที่อินเทอร์เน็ตนี้เป็น "อินเทอร์เน็ต" ช่องโหว่ก็ยังคงอยู่ จัดการได้ แต่กำจัดไม่ได้ และนั่นหมายความว่าผู้ที่รับผิดชอบในการปกป้องเครือข่ายมีความท้าทายอย่างต่อเนื่องที่มีความซับซ้อนมาก

เกี่ยวกับผู้เขียน

rosenzweig พอลPaul Rosenzweig ศาสตราจารย์วิชากฎหมาย มหาวิทยาลัย George Washington เขาเป็นบรรณาธิการอาวุโสของ Journal of National Security Law and Policy และเป็นสมาชิกของคณะกรรมการที่ปรึกษาของ ABA's Standing Committee on Law and National Security

บทความนี้ แต่เดิมปรากฏบนThe การสนทนา

หนังสือที่เกี่ยวข้อง:

at ตลาดภายในและอเมซอน