Cyberwar가 여기있는 이유

Cyberwar가 여기있는 이유

뉴욕 타임즈 공개 외교적 협상이이란의 핵무기 개발을 제한하지 못했을 때 오바마 행정부가이란에 대해 수행 할 사이버 공격 계획을 준비했다고 발표했다.

코드 명으로 작성된 계획 니트로 제우스이란의 방공망, 통신 시스템 및 전기 그리드의 일부를 무력화시킬 수 있다고한다. 또한 Fordow의이란 우라늄 농축 시설에 컴퓨터 웜을 도입하여 핵무기 개발을 혼란에 빠뜨릴 수있는 옵션도 포함시켰다. 필요성을 염두에두고, 미국 사이버 커맨드 이란 컴퓨터 네트워크에 숨겨진 컴퓨터 코드 배치. 에 따르면 뉴욕 타임즈오바마 대통령은 니트로 제우스를이란과의 대치 옵션으로 보았다.

보고서, 사실이라면 (공식적으로 공식적으로 확인되지는 않았지만) 군사 활동을 수행하기 위해 컴퓨터와 네트워크를 사용하는 추세가 증가하고 있음을 반영합니다.

미국은 물론 개업의가 아니다. 최근 역사에서 주목할만한 한 가지 예는 러시아 교통 및 전기 그리드에 대한 명백한 러시아 폭행. 2015 후반에 일어난 그 공격은 우크라이나의 전력 시스템을 심각하게 혼란에 빠뜨린 무고한 많은 민간인들에게 영향을 미치는 "최초의"종류의 사이버 공격이었다. 우크라이나 전력 시스템의 취약성이 유일하지 않은 - 미국 전력망 및 기타 주요 산업 시설을 포함하여 전 세계 전력망에 존재합니다.

내장 된 취약점

디지털 네트워크의 취약점은 여러면에서 인터넷 구축 방법의 필연적 인 결과입니다. 당시 윌리엄 린 (William Lynn) 국방부 차관이 말한대로 사이버 공간에서의 군사 전략을 발표 한 2011 연설에서: "인터넷은 개방적이고 투명하며 상호 운용 가능하도록 설계되었습니다. 보안 및 신원 관리는 시스템 설계의 2 차 목표였습니다. 인터넷 초기 디자인의 보안에 대한 이러한 강조는 공격자에게 내장 된 이점을 제공합니다. "

여러 요인 중에서 특히 두 가지가 불안감을 키우는 데 기여합니다.

하나는 익명 성 문제입니다. 해를 입히려하는 사람들은 거리에서 쉽게 그렇게 할 수 있으며 광대 한 웹에서 허위 또는 차폐 된 정체성 뒤에 익명의 베일에 감춰져 있습니다. 빌트인 신원 확인없이 다른 사람으로 가장하는 것은 새 이메일 주소를 받거나 익명의 Facebook 계정을 등록하는 것만 큼 쉽습니다.

공격자의 공격을 차단할 수는 있지만 시간과 자원을 많이 투자해야합니다. 또한 악의적 인 요인을 추적하기 위해 "좋은 사람"이 "나쁜 사람"기술을 사용하도록 요구하는 경우가 많습니다. 해커가 해커를 해킹하여 그들이 누구인지 알아 내야하기 때문입니다. 그것은 캐나다 회사를 데려 갔고, 해커 기술 사용, 1 년 이상 달라이 라마의 공식 컴퓨터를 누가 해킹했는지 알아 내라. - 중국인 이었어.

결과적으로, 목표물이 공격자에 대한 보복을 막습니다. 대부분의 관측통은 러시아가 우크라이나 공격의 배후에 있다고 생각하지만 진정한 결정적인 증거는 없다. 알려지지 않은 공격자를 막는 것은 매우 어렵습니다. 또한 세계 안정을 위협하는 공격에 대응하기위한 국제적 조정은 폭력의 출처에 대한 확실한 증거 없이는 방해받을 수 있습니다.

전쟁의 새로운 정의

둘째, 그리고 아마도 더 중요한 것은 온라인 세계가 전쟁의 경계를 변화시키는 것입니다. 오바마 대통령은 사이버 공격이 본격적인 전쟁 (또는 시대 보고서). 그게 현실적인가요? 다음과 같은 가설을 고려해보십시오. 모두 합리적으로 그럴듯합니다.

미국의 적 (알려 지거나 알려지지 않은) :

  • 거래를 막기 위해 증권 거래소를 2 일간 방해합니다.
  • 디지털 공격을 사용하여 미국에 대한 공중 공격을 조기에 경고하기위한 레이더 시스템을 오프라인 상태로 만듭니다.
  • F-35 전투기에 계획을 훔칩니다.;
  • 펜타곤의 통신 시스템을 방해합니다.
  • 트리거 될 때 스테이션을 비활성화 할 수 있지만 아직 트리거하지 않는 레이더 스테이션에 잠복 된 악성 소프트웨어 (나중에 "논리 폭탄"이라고도하는 악의적 인 소프트웨어)을 소개합니다.
  • 핵 발전소에서 핵 원심 분리기를 제대로 작동시키지 않아 결국 원심 분리기에 물리적 손상을 초래합니다. 또는
  • 임플란트는 특정 군용 애플리케이션이 의존하는 데이터 (예 : GPS 위치 데이터)를 천천히 손상시키고 저하시키는 웜입니다.

새 전투기를 훔치는 것과 같은 일부 행위는 전쟁 행위로 간주되지 않습니다. 우리의 군대 지휘 통제 시스템을 혼란시키는 것과 같은 다른 것들은 우리가 항상 전쟁 행위로 생각한 것처럼 보입니다.

불확실성 소개

그러나 중간 정도는 어떨까요? 간첩과 같은 레이더 기지에 논리 폭탄을 남겨두고 있거나, 다른 나라의 항구에 광산 심기 전쟁 준비로? 니트로 제우스가이란의 전기 그리드에 배치 한 컴퓨터 코드는 어떨까요? 그리고 그 코드가 아직 있다면?

이들은 어려운 질문입니다. 그리고 그들은 견딜 것입니다. 인터넷을 사회 활동을위한 강력한 엔진으로 만들고 폭발적이고 세계를 변화시키는 성장을 허용 한 바로 그 구조가 네트워크의 취약성을 야기하는 요소입니다. 우리는 익명 성을 제거하고 디지털 공격의 가능성을 제한 할 수 있지만, 평화로운 사람들이 소설의 상업적 및 사회적 기능을 위해 인터넷을 사용할 수있는 용이성을 바꾸는 대가를 치러야 만합니다.

유비쿼터스와 보안을 모두 원하는 사람들은 자신의 케이크를 가지고 그것을 먹기를 요구하고 있습니다. 이 인터넷이 "인터넷"인 한, 취약점은 여기 남아 있습니다. 그것은 관리 될 수 있지만 제거 될 수는 없습니다. 즉, 네트워크 방어에 대한 책임이있는 사람들은 매우 복잡한 과제가 있습니다.

저자에 관하여

로젠 즈 바이 폴Paul Rosenzweig, George Washington University 법학 교수. 그는 국가 보안법 및 정책 저널의 수석 편집자이며 ABA의 법률 및 국가 안보 담당 상임위원회의 자문위원회 위원입니다.

이 기사는 원래 The 대화

관련 도서 :

{amazonWS : searchindex = Books, keywords = 사이버 전쟁, maxresults = 3}

enafar에서 zh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

InnerSelf을 (를) 팔로우하세요.

페이스 북-아이콘지저귀다 아이콘rss 아이콘

이메일로 최신 정보 얻기

{emailcloak = 오프}