なぜサイバー戦争はここにとどまるのか

ニューヨークタイムズ  明らかになった 外交交渉がその国の核兵器開発を制限することに失敗した場合には、オバマ政権はイランに対して実行されるサイバー攻撃計画を作成したと述べた。

計画、コード名 ニトロゼウス、イランの防空、通信システムとその配電網の一部を無効にすることができると言われていました。 核兵器の作成を妨害するために、Fordowのイランのウラン濃縮施設にコンピュータワームを導入するオプションも含まれています。 必要性を見越して、 米国のサイバー司令部 イランのコンピュータネットワークに隠しコンピュータコードを置いた。 による ニューヨークタイムズオバマ大統領は、「本格的な戦争には程遠い」イランと対決するための選択肢としてニトロゼウスを見た。

レポート 真であれば (公正であるために、それらはいかなる公的な情報源によっても確認されていない)、軍事活動を行うためのコンピュータとネットワークの使用における増加傾向を反映している。

アメリカは、もちろん、唯一の実務家ではありません。 最近の歴史からの1つの顕著な例は含みます ウクライナの交通と電力網に対する明らかなロシアの攻撃。 2015の後半に発生したこの攻撃は、ウクライナの電力システムを深刻に破壊し、多くの罪のないウクライナの一般市民に影響を及ぼした「その種の最初の」サイバー攻撃でした。 ウクライナの電力システムの脆弱性は ユニークではない - 米国の送電網やその他の主要産業施設を含む、世界中の送電網に存在します。

組み込みの脆弱性

デジタルネットワークの脆弱性は、多くの点で、インターネットの構築方法による避けられない結果です。 当時の国防長官、ウィリアム・リン氏は次のように述べています。 2011スピーチの中で、サイバースペースで活動するための私たちの軍事戦略を発表しました「インターネットはオープンで、透明で、相互運用可能なように設計されています。 セキュリティとアイデンティティ管理はシステム設計における二次的な目的でした。 インターネットの初期設計におけるセキュリティへのこのような低い重点…攻撃者に組み込みの利点を与えます。」


インナーセルフ購読グラフィック


多くの要因の中で、特に2つが不安感の増大に寄与しています。

一つは匿名性の問題です。 危害を加えようとする人々は、ウェブの広大さの中で偽りや隠されたアイデンティティの裏に隠された匿名性のベールに隠れて、離れたところで容易にそうすることができます。 身元確認が組み込まれていないため、他の人になりすますことは、新しいEメールアドレスを取得するか、偽のFacebookアカウントを登録するのと同じくらい簡単です。

攻撃者のマスクを解除することは可能ですが、かなりの時間とリソースの投資が必要です。 彼らが誰であるかを見つけるためにハッカーをハッキングする必要があるので、それはまた、しばしば「悪者」が悪人を追跡するために「悪者」の技術を使用することを要求します。 それはカナダの会社を取りました、 ハッカーのテクニックを使う、1年以上 だれがDalai Lamaの公式コンピュータをハッキングしたのかを突き止める - それは中国人でした。

実質的に、これは攻撃者に対する標的の報復を防ぎます。 ロシアはウクライナの攻撃の背後にあるとほとんどの観察者が考えているが、真に決定的な証拠はない。 未知の攻撃者を阻止することは非常に困難です。 さらに、世界的な安定を脅かす攻撃に対応するための国際的な調整は、攻撃の原因をしっかりと証明することなく妨げられる可能性があります。

新しい戦争の定義

第二に、そしておそらくもっと重要なことに、オンラインの世界は戦争の境界を変えます。 オバマ大統領は、サイバー攻撃は本格的な戦争よりも少ないと考えているようだ タイムズ 報告)。 それは現実的ですか? 次の仮説を考えてみましょう。これらはすべて合理的に妥当と思われます。

アメリカ合衆国の敵対者(既知または未知):

  • 取引を妨げ、2日間証券取引所を混乱させます。
  • アメリカへの空中攻撃の早期警告を提供することを目的としたレーダーシステムをオフラインにするためにデジタル攻撃を使用します。
  • F-35戦闘機に計画を盗む;
  • ペンタゴンの通信システムを混乱させる。
  • 潜在的なマルウェア(後日起動される可能性がある悪意のあるソフトウェアの一部で、「ロジック爆弾」とも呼ばれます)をレーダーステーションに導入します。これは、トリガーされるとステーションを無効にしますが、まだトリガーしません。
  • 原子力遠心分離機を原子力発電所でうまく動かさないようにします。その結果、遠心分離機に物理的な損傷を与えます。 または
  • 特定の軍事アプリケーションが依存しているデータ(GPS位置データなど)を徐々に破壊して劣化させるワームを植え込みます。

新しい戦闘機の計画を盗むようないくつかの行為は、戦争の行為とは見なされません。 私たちの軍事指揮統制システムを崩壊させるようなものは、私たちが常に戦争の行為として考えてきたもののように見えます。

不確実性の導入

しかし、中間点はどうでしょうか。 スパイのように論理爆弾をレーダーステーションに置き去りにしている、またはそれはに似ていますか 他の国の港に鉱山を植える 戦争の準備として? Nitro Zeusがイランの電力網に配置したとされるコンピューターコードはどうだろうか。 そのコードがまだある場合はどうなりますか?

これらは難しい質問です。 そして彼らは耐えるでしょう。 インターネットを社会的活動の強力な原動力とし、爆発的で世界を変える成長を可能にしたまさにその構造も、ネットワークの脆弱性を引き起こす要因です。 私たちは匿名性を排除し、デジタル攻撃の可能性を制限することができますが、それは平和な人々がインターネットを新しい商業的および社会的機能のために使用することの容易さを変える代償でのみです。

普遍性と安全性の両方を望んでいる人たちは、自分のケーキを持ってそれを食べることを求めています。 このインターネットが「インターネット」である限り、脆弱性はここにあります。 管理することはできますが、排除することはできません。 そしてそれは、ネットワークを防御する責任を負う人々が、非常に複雑な課題を抱えていることを意味します。

著者について

rosenzweig paulPaul Rosenzweig、ジョージワシントン大学法学教授。 彼は、国家安全保障法および政策のジャーナル誌の上級編集者であり、法律および国家安全保障に関するABAの常任委員会の諮問委員会のメンバーでもあります。

この記事はもともとTheに掲載されています 会話

関連書籍:

at InnerSelfMarketとAmazon