ป้อมปราการดิจิทัล Pentagon เตรียมพร้อมสำหรับการป้องกันที่มีประสิทธิภาพ
ตามที่คาดไว้ ในเดือนธันวาคมปีนี้ กลยุทธ์ใหม่ของสหรัฐอเมริกา - ไซเบอร์เนติกส์ ซึ่งได้รับการตั้งชื่ออย่างไม่แน่นอนว่า "Cyber Strategy 3.0" จะได้รับการเผยแพร่สู่สาธารณะ อย่างไรก็ตาม หนึ่งใน "ผู้เล่น" หลักในด้านสงครามไซเบอร์ กองบัญชาการไซเบอร์ของกระทรวงกลาโหมสหรัฐฯ ไม่สามารถเข้าถึงสถานะ "ความพร้อมในการปฏิบัติงานเต็มรูปแบบ" ภายในวันที่ 1 ตุลาคม ตามคำสั่งเลขาธิการปีที่แล้ว ของกองหลัง โรเบิร์ต เกตส์
โฆษกเพนตากอน ไบรอัน วิตแมน ปฏิเสธที่จะคาดการณ์เวลาของคำสั่งของเจ้านายของเขา และกล่าวว่า "วันที่ที่แน่นอนไม่ใช่องค์ประกอบที่สำคัญมาก" ของการกระทำที่วอชิงตันดำเนินการในวันนี้ เพื่อให้แน่ใจว่ามีการรักษาความปลอดภัยทางไซเบอร์ของสหรัฐฯ ในระดับที่เพียงพอ
ในขณะเดียวกัน ตามการประมาณการที่กำหนดไว้ในนิตยสาร Foreign Affairs ฉบับเดือนกันยายน-ตุลาคม โดยรองปลัดกระทรวงกลาโหม วิลเลียม ลินน์ ซึ่งเพิ่งได้รับการทดลองใช้ป้อมปราการดิจิทัลของเพนตากอน ซึ่งมีเครือข่ายคอมพิวเตอร์ประมาณ 15,000 เครื่องและคอมพิวเตอร์มากกว่า 7 ล้านเครื่อง » เพิ่มเติม หน่วยข่าวกรองและหน่วยข่าวกรองพิเศษกว่า 100 แห่งจากประเทศต่างๆ ทั่วโลก ตามที่ชุมชนข่าวกรองอเมริกัน "รัฐบาลต่างประเทศกำลังพัฒนาวิธีการเชิงรุกสำหรับสงครามไซเบอร์" และนายพลจัตวาสตีเฟนสมิ ธ เน้นย้ำถึงความสำคัญของความปลอดภัยด้านไอทีสำหรับกองทัพสหรัฐฯ จัดหมวดหมู่มากขึ้น: "เราไม่ได้เป็นศูนย์กลางเครือข่าย แต่ ขึ้นอยู่กับเครือข่าย!"
และจากความวุ่นวายดังกล่าว มีเพียงกองกำลังไซเบอร์ของกองทัพอากาศสหรัฐ - กองทัพบกที่ 24 - กลายเป็น "พร้อมรบอย่างเต็มที่" สำหรับสงครามรูปแบบใหม่ซึ่งประกาศอย่างเป็นทางการเมื่อวันที่ 1 ตุลาคมโดยหัวหน้า กองบัญชาการอวกาศ พล.อ.โรเบิร์ต โคห์เลอร์
ง่าย ราคาถูก มีประสิทธิภาพ
“ยินดีต้อนรับสู่สงครามในศตวรรษที่ 21” ริชาร์ด คลาร์ก ที่ปรึกษาด้านความปลอดภัยทางไซเบอร์คนล่าสุดของจอร์จ ดับเบิลยู บุช อดีตประธานาธิบดีสหรัฐฯ กล่าว “ลองนึกภาพเครื่องปั่นไฟกระพริบ รถไฟตกราง เครื่องบินตก ท่อส่งก๊าซระเบิด ระบบอาวุธหยุดทำงานกะทันหัน และกองทหารที่ไม่รู้ว่าจะไปที่ไหน”
นี่ไม่ใช่การบอกเล่าเรื่องราวจากภาพยนตร์ฮอลลีวูดเรื่องอื่น แต่เป็นคำอธิบายสั้นๆ ของผู้เชี่ยวชาญชาวอเมริกันชั้นสูงเกี่ยวกับผลที่ตามมาจากสงครามรูปแบบใหม่ - สงครามไซเบอร์ - สามารถนำไปสู่ อย่างไรก็ตาม ฮอลลีวู้ดสังเกตเห็นแนวโน้มของอาชญากรรมด้านไอทีที่จะก้าวไปสู่ระดับใหม่ - จากแฮ็กเกอร์คนเดียวและ "กลุ่มผลประโยชน์ของแฮ็กเกอร์" ไปจนถึงกลุ่มนักสู้ไซเบอร์มืออาชีพที่มีเป้าหมายระดับโลกมากกว่าแค่รบกวนพี่ใหญ่หรือขโมยเงินสองสามล้าน เหรียญ
มันคือสงครามไซเบอร์ แม้ว่าจะมีลักษณะจำกัด ซึ่งเป็นพื้นฐานของบทภาพยนตร์เรื่องล่าสุดเกี่ยวกับ Die Hard ที่มีชื่อเสียง มันยังห่างไกลจากสิ่งนี้แน่นอน แต่ตามที่ระบุไว้ในแถลงการณ์ของ Kaspersky Lab กรณีล่าสุดที่มีการระบุไวรัส "อุตสาหกรรม" "StuxNet" ตามการประมาณการของผู้เชี่ยวชาญต่างประเทศหลายคนมีทั้งพลังงานนิวเคลียร์ของอิหร่าน โรงงานในเมือง Bushehr หรือตามที่ผู้เชี่ยวชาญอ้างโดยหนังสือพิมพ์ Haaretz ของอิสราเอล โรงงานเสริมสมรรถนะยูเรเนียม-235 ในเมือง Natanzความซับซ้อนของไวรัสและการเลือกสรรที่สูงมากแสดงให้เห็นว่าโปรแกรมที่เป็นอันตรายนี้ไม่ได้สร้างขึ้นโดยแฮ็กเกอร์ที่เรียนรู้ด้วยตนเอง แต่โดยกลุ่มผู้เชี่ยวชาญที่มีคุณสมบัติสูงซึ่งมีงบประมาณมหาศาลและความสามารถในการรวมทรัพยากรโดยไม่มีการพูดเกินจริง หลังจากวิเคราะห์รหัสของเวิร์ม ผู้เชี่ยวชาญของ Kaspersky Lab สรุปว่างานหลักของ StaxNet คือ "ไม่ใช่การสอดแนมระบบที่ติดไวรัส แต่เป็นกิจกรรมที่โค่นล้ม"
“StuxNet ไม่ขโมยเงิน ส่งสแปม หรือขโมยข้อมูลที่เป็นความลับ” Eugene Kaspersky กล่าว - มัลแวร์นี้ถูกสร้างขึ้นเพื่อควบคุมกระบวนการผลิต เพื่อควบคุมโรงงานผลิตขนาดใหญ่อย่างแท้จริง ในอดีตที่ผ่านมา เราต่อสู้กับอาชญากรไซเบอร์และนักเลงอินเทอร์เน็ต ตอนนี้ ฉันเกรงว่าถึงเวลาแล้วสำหรับการก่อการร้ายในโลกไซเบอร์ อาวุธไซเบอร์ และสงครามไซเบอร์"
แต่เป้าหมายหลักของแฮ็กเกอร์และอาชญากรไซเบอร์ในปัจจุบันยังคงเป็นสหรัฐอเมริกา ซึ่งแน่นอนว่ามีความลับที่มีคุณค่ามากที่สุดของลักษณะทางการทหาร อุตสาหกรรม และการเงิน นักวิเคราะห์ของสหรัฐฯ ระบุว่า จำนวนการโจมตีทางไซเบอร์ในระบบไอทีขององค์กรรัฐบาลสหรัฐฯ เพิ่มขึ้นสามเท่าระหว่างปี 2548 ถึง 2553 และหัวหน้าหน่วยบัญชาการไซเบอร์ของเพนตากอนคนปัจจุบันและหัวหน้า NSA นายพลอเล็กซานเดอร์ยังกล่าวในการพิจารณาของคณะกรรมการสภาผู้แทนราษฎรแห่งสหรัฐอเมริกาว่าด้วยกองกำลังติดอาวุธว่าอาวุธไซเบอร์มีผลเทียบเท่ากับการใช้อาวุธที่มีอำนาจทำลายล้างสูง
และสำหรับการต่อสู้ในสงครามครั้งใหม่ วิธีการทำสงครามแบบเก่าไม่เหมาะ จนถึงตอนนี้ยังไม่มีคำจำกัดความที่ชัดเจนของคำว่า "สงครามไซเบอร์" และความเข้าใจว่าเมื่อใดที่อาชญากรรมทางไซเบอร์หรือการโจมตีของแฮ็กเกอร์กลายเป็น "การกระทำของสงครามไซเบอร์ต่อรัฐอธิปไตย" นอกจากนี้ ปัญหาหลักประการหนึ่งในการรับรองความปลอดภัยทางไซเบอร์คือความซับซ้อนที่สูงมากในการระบุแหล่งที่มาของการโจมตีทางไซเบอร์โดยเฉพาะ โดยไม่รู้ว่าศัตรู "ด้วยสายตา" และที่ตั้งของมัน มันเป็นไปไม่ได้ที่จะตัดสินใจขั้นสุดท้ายเกี่ยวกับการตอบโต้ ตัวอย่างที่โดดเด่นของเรื่องนี้คือสถานการณ์ที่มีการโจมตีที่น่าตื่นเต้นในเดือนกรกฎาคมปีที่แล้วบนเซิร์ฟเวอร์ของหน่วยงานและหน่วยงาน 12 แห่งของรัฐบาลอเมริกัน: ในขั้นต้นวอชิงตันตำหนิ DPRK สำหรับเรื่องนี้ แต่เจ้าหน้าที่ข่าวกรองของเกาหลีใต้ที่ติดตามทิศทางของ " การโจมตีทางดิจิทัล" ในไม่ช้าก็เป็นที่ยอมรับว่าที่อยู่ซึ่งเป็นผู้นำได้ดำเนินการ " คอมพิวเตอร์ที่ถูกจับกุมนั้นตั้งอยู่ใน 16 ประเทศรวมถึงสหรัฐอเมริกาและเกาหลีใต้ แต่ DPRK กลับกลายเป็นว่าไม่มีส่วนเกี่ยวข้องกับมันเลย
ในทางกลับกัน การซื้ออาวุธไซเบอร์และกองกำลังไซเบอร์นั้นง่ายกว่าและถูกกว่าการสร้างและซื้ออาวุธที่ทันสมัย ทหารและอุปกรณ์พิเศษ (AME) และเตรียมจำนวนแผนกที่ต้องการ โดยเฉพาะอย่างยิ่งถ้าคุณไม่จัดตั้งแผนกไซเบอร์ของคุณเอง แต่หันไปใช้บริการของแฮ็กเกอร์คนเดียวหรืออาชญากรไซเบอร์ ตัวอย่างเช่น สตีเฟน ฮอว์กินส์ รองประธานฝ่ายข่าวกรองและการพัฒนาระบบสารสนเทศของ Raytheon ประมาณการว่าด้วยเงินเพียงไม่กี่ล้านดอลลาร์ รัฐบาลหรือองค์กรสามารถจ้างผู้ที่มีทักษะด้านไซเบอร์ที่จำเป็นในการฝึกอบรมกองกำลังไซเบอร์และอาวุธทางไซเบอร์ที่เหมาะสม และหนึ่งในอดีตพนักงานของ NSA คือ Charles Miller ถึงกับคำนวณว่าจะใช้เวลาเพียง 98 ล้านดอลลาร์ในการจัดระเบียบโครงสร้างทางไซเบอร์ที่สามารถโจมตีอเมริกาได้สำเร็จและทำให้กิจกรรมของสหรัฐฯ เป็นอัมพาตอย่างสมบูรณ์
การแข่งขันขององค์กร
โดยเฉพาะอย่างยิ่ง "ผลที่ตามมา" ของความสนใจที่เพิ่มขึ้นจากรัฐบาลและการทหารของสหรัฐฯ ต่อประเด็นด้านความปลอดภัยทางไซเบอร์ คือบริษัทอเมริกัน ซึ่งก่อนหน้านี้มีความเชี่ยวชาญในสัญญาสำหรับเครื่องบิน อาวุธมิสไซล์ เรือรบ รถถัง และดาวเทียมทางการทหาร ได้ดำเนินการอย่างแข็งขัน ยุคหลังสำหรับธุรกิจใหม่อย่างสมบูรณ์สำหรับพวกเขา - ความปลอดภัยทางไซเบอร์
สตีเฟน ฮอว์กินส์ รองประธานฝ่ายพัฒนาระบบข่าวกรองและสารสนเทศของ Raytheon กล่าวในการบรรยายสรุปกับนักข่าวว่า "สำหรับเรา นี่เป็นหนึ่งในสิ่งที่มีแนวโน้มสำคัญ" “เราคาดการณ์การเติบโตของตลาดโดยลำดับความสำคัญสองระดับ ต้นทุนจะมีมูลค่าหลายพันล้านดอลลาร์” มีบางอย่างที่ต้องต่อสู้เพื่อ - งบประมาณในโลกไซเบอร์ได้สูงถึง 8 พันล้านดอลลาร์ในปีนี้และในปี 2557 จะเพิ่มขึ้นเป็น 12 พันล้านดอลลาร์ในขณะเดียวกันหากการใช้จ่ายด้านอื่นโดยเฉลี่ยต่อปีในระยะสั้นเพิ่มขึ้น 3-4% แล้วในแง่ของความปลอดภัยทางไซเบอร์จะไม่น้อยกว่า 8% ต่อปี แน่นอนว่าบทบาทนำในสงครามรูปแบบใหม่นั้นได้รับมอบหมายให้เป็นทหาร พวกเขายังจะได้รับส่วนแบ่งงบประมาณไซเบอร์ของสิงโตอีกด้วย: เพนตากอนจะได้รับมากกว่า 50% ของ 8 พันล้านดอลลาร์ในปี 2010
ตามรายงานของ John Sly of Input บริษัทที่มีส่วนร่วมในการวิเคราะห์และวิจัยการตลาดของตลาดไฮเทคสำหรับรัฐบาลสหรัฐฯ ซึ่งเป็นบริการที่มีความสำคัญในด้านความปลอดภัยทางไซเบอร์ ซึ่งหน่วยงานบังคับใช้กฎหมายของอเมริกาจะเรียกร้องในระยะสั้นและระยะกลาง จะเป็นการระบุและป้องกันการบุกรุกที่ไม่ได้รับอนุญาตในระบบข้อมูล (เครือข่าย) รับรองความปลอดภัยของข้อมูลทั่วไปของหน่วยงานและโครงสร้างต่าง ๆ ของแผนกเหล่านี้ ดำเนินการฝึกอบรมพื้นฐานของบุคลากรของหน่วยงานบังคับใช้กฎหมายในด้านความปลอดภัยของคอมพิวเตอร์ (ข้อมูล) การบำรุงรักษาตามปกติของระบบที่รับรองความแตกต่างของการเข้าถึงข้อมูลและอื่น ๆ โดยปกติคุณจะต้องไม่เพียงแค่บริการเท่านั้น แต่ยังต้องการซอฟต์แวร์หรือฮาร์ดแวร์ด้วย นอกจากนี้ปริมาณคำขอของลูกค้าผู้เชี่ยวชาญเชื่อว่าจะเริ่มเติบโตในพื้นที่นี้อย่างที่พวกเขากล่าวอย่างทวีคูณ
แน่นอน บริษัทที่มีชื่อเสียงในตลาด AME ระหว่างประเทศอย่าง Lockheed Martin, Raytheon หรือ Northrop Grumman ตั้งใจตั้งแต่นาทีแรกของสงครามไซเบอร์เพื่อเป็นผู้นำในหมู่ผู้ที่จะดำเนินการเพื่อสนับสนุนฝ่ายสงคราม - อย่างใดอย่างหนึ่งหรือซึ่ง ไม่ถูกกีดกันทั้งในคราวเดียว - ด้วยวิธีการต่อสู้ทางไซเบอร์ที่เหมาะสม ดังนั้น นักพัฒนาการป้องกันทางไซเบอร์จึงต้องก้าวล้ำหน้าผู้ที่สร้างวิธีการโจมตีอย่างต่อเนื่อง
ตัวอย่างเช่น Lockheed Martin ใช้เทคโนโลยีพิเศษซึ่งเป็น "อาวุธมหัศจรรย์ของข้อมูล" ด้วยความช่วยเหลือที่พวกเขาสามารถสร้างวิธีการที่อนุญาตให้ทหารและกองกำลังบังคับใช้กฎหมายได้รับอาวุธไซเบอร์ที่สามารถต้านทานได้ ภัยคุกคามทางไซเบอร์ที่ยังไม่ปรากฏและไม่เป็นที่รู้จักของนักวิเคราะห์
ประเด็นสำคัญอีกประการหนึ่งคือการสร้างซอฟต์แวร์ดังกล่าวและฮาร์ดแวร์ดังกล่าว ซึ่งถูกโจมตีจากการโจมตีทางอินเทอร์เน็ตจากศัตรู ตัวเขาเองจะสามารถฟื้นคืนสภาพการทำงานเดิมได้
ผู้เชี่ยวชาญจากบริษัทอื่น Raytheon ได้เพิ่มความพยายามในการเรียกคืนเฉพาะกลุ่มของตนในตลาดการรักษาความปลอดภัยทางไซเบอร์ที่มีแนวโน้มดีเมื่อเร็วๆ นี้ หนึ่งในงานของเธอคือการสร้างเครื่องมือที่สามารถระบุช่องว่างในระบบความปลอดภัยไอทีที่เรียกว่าซีโร่เดย์ (การตรวจจับซีโร่เดย์) ได้อย่างมีประสิทธิภาพ "Raytheon" เน้นย้ำว่าวันนี้การต่อสู้กับอาชญากรไซเบอร์ดำเนินไปตามสถานการณ์เดียว: โปรแกรมป้องกันไวรัสมีฐานข้อมูลขนาดใหญ่พร้อมโปรแกรมที่เป็นอันตรายต่างๆ ที่รู้จักแล้ว และตรวจสอบข้อมูลทั้งหมดที่เข้าสู่ระบบ (เครือข่าย) เพื่อหา "ศัตรู" ที่มีชื่อเสียงที่สุดเหล่านี้ " หลังจากที่พวกเขาเริ่มที่จะต่อสู้กับพวกเขา นอกจากนี้ยังมีการระบุ "ชิ้นส่วน" ที่น่าสงสัยซึ่งอาจเป็นโปรแกรมที่เป็นอันตราย และตอนนี้แผนกหนึ่งของ บริษัท ได้มีส่วนร่วมในซอฟต์แวร์แล้วซึ่งสามารถระบุไวรัสที่ยังไม่เป็นที่รู้จักและไม่ได้อยู่ในแค็ตตาล็อกได้อย่างมีประสิทธิภาพมากขึ้น และไม่เพียงระบุเท่านั้น แต่ยังดำเนินการตอบโต้ในโหมดอัตโนมัติในทันทีอย่างไรก็ตาม Raytheon เชื่อว่าความสำเร็จสามารถทำได้ที่นี่เนื่องจากการนำองค์ประกอบของปัญญาประดิษฐ์มาใช้ในระบบความปลอดภัยทางไซเบอร์ในวงกว้าง
อย่างไรก็ตาม ระบบความปลอดภัยทางไซเบอร์ใดๆ จำเป็นต้องมีการทดสอบเพื่อยืนยันการทำงาน การทดสอบบนระบบการทำงานของลูกค้าเป็นเรื่องที่ทำไม่ได้จริง และไม่ปลอดภัย ดังนั้นบริษัท Lockheed Martin และ Northrop Grumman ได้นำรูปหลายเหลี่ยมพิเศษทางไซเบอร์มาใช้งานแล้ว
ศัตรูหลัก
วอชิงตันมองว่าใครเป็นศัตรูหลักในโลกไซเบอร์ ค่อนข้างคาดเดาได้ - ไม่ต้องสงสัยเลยว่าจีนเป็นผู้นำในสิบอันดับแรกของประเทศที่มีการโจมตีเครือข่ายคอมพิวเตอร์ของอเมริกาเป็นประจำ ในขณะเดียวกัน เควิน โคลแมน ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ชั้นนำคนหนึ่งของสหรัฐฯ ตั้งข้อสังเกตว่า ปักกิ่งกำลังดำเนินการ "อย่างเงียบๆ และแอบแฝง" ที่นี่ ค่อยๆ "สูบฉีด" ข้อมูลทางการทหาร การเมือง และเศรษฐกิจที่มีระดับความสำคัญต่างกันออกไปอย่างค่อยเป็นค่อยไปและเป็นระบบ ตามคำกล่าวของนักปกป้องทางไซเบอร์ของอเมริกา รูปแบบการกระทำของจีนทำให้จีนเป็นปรปักษ์ในโลกไซเบอร์ที่อันตรายกว่ารัสเซียมาก ซึ่งทางตะวันตกถือว่า "มีความผิดอย่างแน่นอน" จากการโจมตีทางไซเบอร์ครั้งใหญ่ในเอสโตเนีย (2007) และจอร์เจีย (2008)
ตัวอย่างของระดับอันตรายสูงของทหารไซเบอร์ของจีน พวกเขามักจะอ้างถึงชุดของการโจมตีของแฮ็กเกอร์ต่อเนื่องที่ดำเนินการในปี 2546 และได้รับฉายาว่า "ไททาเนียม เรน" ซึ่งในระหว่างนั้นทรัพยากรของล็อกฮีด มาร์ติน คอร์ปอเรชั่น ห้องปฏิบัติการแห่งชาติแซนเดีย (ศูนย์วิจัยนิวเคลียร์ที่ใหญ่ที่สุดแห่งหนึ่งในสหรัฐอเมริกา), Redstone Arsenal (ศูนย์จรวดและอวกาศของกองทัพสหรัฐฯ) รวมถึงเครือข่ายคอมพิวเตอร์ของ NASA
ตามคำกล่าวของ Lary Worzel หนึ่งในอดีตเจ้าหน้าที่ของกองทหารรักษาการณ์ป้อมปราการดิจิทัลของกองทัพสหรัฐฯ การโจมตีดังกล่าวดำเนินการโดยแฮกเกอร์ชาวจีนในราชการ ซึ่ง "ถ้วยรางวัล" ได้กลายเป็นคำสั่งจำนวนมาก คำอธิบายทางเทคนิค เอกสารการออกแบบและการออกแบบ ตลอดจนข้อมูลอื่น ๆ ที่ประกอบขึ้นเป็นรัฐ ความลับทางการทหารและการค้าของอเมริกา ความเสียหายนั้นประเมินได้เพียงเล็กน้อยที่หลายร้อยล้านดอลลาร์
จริงตามรายงานการวิเคราะห์ของ Kaspersky Lab ที่เผยแพร่เมื่อปลายเดือนพฤษภาคมปีนี้ รายชื่อประเทศที่มีการโจมตีแฮ็กเกอร์จำนวนมากที่สุดจากอาณาเขตตามผลของครึ่งปีแรกดูเหมือนว่า นี้: สหรัฐอเมริกา (27.57%), รัสเซีย (22.59%), จีน (12.84%) และเนเธอร์แลนด์ (8.28%)
ถึงกระนั้นเสียงร้องของ "ภัยคุกคามทางไซเบอร์ของจีน" ก็ดังขึ้นในสหรัฐอเมริกา และในเดือนพฤศจิกายนปีที่แล้ว ตัวแทนของชุมชนผู้เชี่ยวชาญของสหรัฐฯ ได้ส่งรายงานไปยังสภาคองเกรส โดยอ้างข้อมูลจำนวนมากว่าไวรัส "บุ๊กมาร์ก" และโปรแกรมที่เป็นอันตรายต่างๆ ของ "ต้นกำเนิดจากจีน" ถูกพบในเครือข่ายคอมพิวเตอร์ของอเมริกาเป็นจำนวนมาก บริษัทน้ำมันและก๊าซ, บริษัทโทรคมนาคมและการเงิน ผู้เขียนรายงานระบุว่า ขนาดของสงครามไซเบอร์ในสาธารณรัฐประชาชนจีนได้เติบโตขึ้นจากการโจมตีแบบแยกส่วนเป็น "ปฏิบัติการแนวหน้า" ที่มีขนาดใหญ่อย่างต่อเนื่องและมีการวางแผนอย่างดีและเชื่อมโยงถึงกัน
ภัยคุกคามทางไซเบอร์ของจีนได้สร้างความตื่นตระหนกให้กับวอชิงตันมากจนได้ตัดสินใจที่จะเตรียมรายงานพิเศษในหัวข้อนี้ - ในเดือนพฤศจิกายนปีที่แล้วคณะกรรมาธิการเพื่อการศึกษาปัญหาเศรษฐกิจและความมั่นคงในความสัมพันธ์ระหว่างสหรัฐฯ - จีนนำเสนอผลการศึกษาต่อรัฐสภา. เหนือสิ่งอื่นใด มีการระบุไว้ที่นั่น - วันนี้ในประเทศจีนมีระบบสงครามไซเบอร์สามระดับ:
- ระดับแรกเป็นทหารไซเบอร์ที่มีคุณสมบัติสูงของ PLA ซึ่งจะเริ่มการโจมตีทางไซเบอร์ของเอเลี่ยนและการป้องกันทางไซเบอร์ของเครือข่ายคอมพิวเตอร์ด้วยการเริ่มต้นของสงคราม (การประกาศสงคราม)
- ระดับที่สอง - กลุ่มผู้เชี่ยวชาญด้านสงครามไซเบอร์พลเรือนหรือกึ่งทหารที่ทำงานในองค์กรของรัฐและเอกชนของจีนและสถาบันต่าง ๆ หรือองค์กรอื่น ๆ ที่มีลักษณะคล้ายคลึงกันที่ทำงานให้กับกองทัพและด้วยการระบาดของสงครามจะถูกระดมเข้าสู่กองทัพไซเบอร์ของ PLA แต่วันนี้ในยามสงบทำการโจมตี "ข่าวกรอง" อย่างต่อเนื่องบนคอมพิวเตอร์ของรัฐบาลและโครงสร้างธุรกิจชั้นนำของประเทศ - คู่แข่ง (คู่แข่ง) ของจักรวรรดิซีเลสเชียล
- และในที่สุด ระดับที่สามที่มีจำนวนมากที่สุด - กองทัพของ "แฮ็กเกอร์ผู้รักชาติ" ที่ฝึกฝน "ทักษะ" ของพวกเขาอย่างต่อเนื่องบนเครือข่ายคอมพิวเตอร์ของประเทศอื่น ๆ โดยเฉพาะสหรัฐอเมริกา
อย่างไรก็ตาม ผู้เขียนรายงานพบว่าเป็นการยากที่จะตอบคำถาม: รัฐบาลจีนกำลังดำเนินการกองทัพของ "แฮกเกอร์แดง" หรือไม่?
ในขณะที่รัฐสภาคองเกรสแห่งสหรัฐอเมริกากำลังศึกษารายงานเกี่ยวกับความสามารถทางไซเบอร์ของ PLA กองทัพจีนได้รับคำแนะนำจากกลยุทธ์เดียวกันกับที่คู่แข่งในต่างประเทศยึดถือเป็นหลัก ตามที่สื่อจีนรายงานในเดือนกรกฎาคม 2010 คำสั่งของ PLA ตัดสินใจจัดตั้งแผนกรักษาความปลอดภัยข้อมูลในกระทรวงกลาโหมของ PRC ซึ่งเป็นแบบอะนาล็อกของคำสั่งทางไซเบอร์ของอเมริกา สำหรับงานหลักซึ่งตามที่ตัวแทนอย่างเป็นทางการของกระทรวงกลาโหมของจีนได้รับมอบหมายให้สร้างโครงสร้างใหม่คือการรับรองความปลอดภัยทางไซเบอร์ของเครือข่ายคอมพิวเตอร์ทางทหารในทุกระดับ
เมื่อวันที่ 19 กรกฎาคม ได้มีการประกาศอย่างเป็นทางการเกี่ยวกับข้อเท็จจริงนี้อย่างเบาบาง และก่อนหน้านี้ ที่น่าสนใจคือ คำสั่งของ PLA ได้สั่งห้ามทหารไม่ให้สร้างหน้าส่วนตัวของพวกเขาบนเว็บหรือเก็บรายการบล็อก การห้ามยังขยายไปถึงทหารที่ลาออก
แนวทางการก่อการร้าย
แหล่งที่มาของภัยคุกคามอีกประการหนึ่งคือการก่อการร้ายทางไซเบอร์ซึ่งยังคงเป็น "เรื่องราวสยองขวัญ" ของฮอลลีวูด แต่ผู้เชี่ยวชาญกล่าวว่าสามารถกลายเป็นความจริงได้ในอนาคตอันใกล้นี้และนำเสนอ "ความประหลาดใจ" ที่ไม่พึงประสงค์อย่างมากต่อทั้งรัฐบาลและสังคม โดยรวม ปัจจุบันผู้ก่อการร้ายใช้อาวุธไซเบอร์เพื่อรวบรวมข้อมูลที่ต้องการ ขโมยเงิน และเกณฑ์กำลังเสริมเป็นหลัก ในขณะที่พวกเขากำลังพยายามที่จะกระทำการนองเลือดที่มีชื่อเสียงเพื่อสร้างความตื่นตระหนกต่อสาธารณชนในประเทศนี้หรือประเทศนั้น
อย่างไรก็ตาม ผู้เชี่ยวชาญระบุว่า หากกลุ่มหัวรุนแรงหันไปใช้การก่อการร้ายทางไซเบอร์ ในบางกรณีอาจนำไปสู่หายนะครั้งใหญ่ได้ ตัวอย่างเช่น การหยุดชะงักของระบบควบคุมอากาศหรือการจราจรบนรถไฟ ตามที่ผู้เชี่ยวชาญด้านความปลอดภัยไอทีกล่าว เต็มไปด้วยผลที่ตามมาไม่น้อยไปกว่าการระเบิดด้วยระเบิดบนเครื่องบินหรือรถไฟ ดังนั้นแม้ว่าหน่วยสืบราชการลับกำลังเตรียมการอย่างแข็งขันเพื่อตอบโต้การโจมตีโดยผู้ก่อการร้ายในโลกไซเบอร์ แต่ภัยคุกคามที่แท้จริงยิ่งกว่าอย่างน้อยก็ในประสบการณ์ของสหรัฐอเมริกาในสหรัฐอเมริกานั้นเป็นเรื่องธรรมดา - ระดับชาติหรือระดับนานาชาติ - อาชญากรรมทางอินเทอร์เน็ต: ที่พัฒนาแล้วและไม่เป็นเช่นนั้น ประเทศ การปล้นธนาคาร บริษัท และแม้แต่บุคคลส่วนใหญ่ไม่ได้เกิดขึ้นด้วยความช่วยเหลือของปืนพก ชะแลง คลับ มีดหรือสนับมือ แต่ด้วยการใช้คอมพิวเตอร์และอุปกรณ์อิเล็กทรอนิกส์สมัยใหม่อื่น ๆ
โดยสรุปควรสังเกตสิ่งต่อไปนี้ โดยตระหนักว่ากระทรวงกิจการภายในของสหรัฐฯ และแผนกรักษาความปลอดภัยด้านไอทีขององค์กรภาครัฐและภาคธุรกิจเองจะไม่รับมือกับภัยคุกคามทางไซเบอร์จากภายนอกที่มีขนาดใหญ่ ผู้นำเพนตากอนจึงเปลี่ยนใจในประเด็นนี้ ปีที่แล้ว ไม่นานก่อนการประกาศอย่างเป็นทางการของการสร้างคำสั่งทางไซเบอร์ วิลเลียม ลินน์ รัฐมนตรีช่วยว่าการกระทรวงกลาโหม วิลเลียม ลินน์ ได้ประกาศอย่างเปิดเผยของแผนกของเขาว่า "ไม่เต็มใจ" ที่จะปกป้องเครือข่ายคอมพิวเตอร์ที่ไม่ใช่ของกองทัพ อย่างไรก็ตาม ภายในกรอบของ Cyber Strategy 3.0 ใหม่ ตัวแทนของกระทรวงกลาโหมกล่าวว่าแนวทางสำหรับข้อกำหนดในการป้องกันทางไซเบอร์แบบค่อยเป็นค่อยไปนั้นไม่เพียงสะท้อนให้เห็นในสิ่งอำนวยความสะดวกทั้งหมดของเพนตากอนเท่านั้น แต่ยังรวมถึงสถาบันของรัฐบาลกลางและบริษัทขนาดใหญ่ด้วย จริงจนถึงขณะนี้มีเพียงผู้ที่ปฏิบัติตามคำสั่งของกองทัพสหรัฐเท่านั้น