スタッフ軍曹。ステイシーL.ピアーソル/ USAF
明確なバトルラインと年のために戦ってきた目に見えない世界戦争、関与のいくつかのルール、そして見えない終わりがあります。
しかし、それは撮影の戦争ではありません。少なくともまだ - 戦闘員が死亡または負傷されていない戦争。
それはちょうど、他のような戦場としてそれを見ている」、サイバー兵士」としてプロのハッカーを採用し、他の国々と同様に、サイバースペースで支配のためにお互いに国をピット戦争だ、とアメリカ。
「それは、運用ドメインのようなものだ:海、土地、空気、スペース、サイバー、「チャーリー Stadtlander、米軍サイバーコマンドのチーフスポークスマンは、テックインサイダーに言った、「それは私たちの存在が存在する場所です。サイバーは軍事作戦の正常な部分であり、そのようなものとして検討する必要があります。」
米軍の指導者たちはロシア、中国、ますます進展を警告として 北朝鮮 サイバースペースで、国防総省は、それが新しいのリリース後、「サイバードメイン」と呼んでいるもので、独自の取り組みをランプアップしました2015年4月におけるサイバー戦略。
「私たちの周りのすべてです。このはかない空間は、文字通り、操作が私たちに対して実行することができる空間であり、「フランク・パウンド、DARPAのリードプログラムマネージャー」プランX "サイバー戦争プラットフォームは、テックインサイダーに語りました。「そして、どのように我々はそれを検出するにはどうすればよい?その身を守るのですか?」
サイバー軍を構築
そのサイバー戦略では、軍はの27により戦闘任務をサポートするように指示された、2018年までにその「サイバーミッション力」のための133チームが提案した「...の業務支援で生成統合サイバースペースの効果。」(効果は大砲や航空機のターゲティングのために使用される一般的な軍事用語であり、そして兵士は直撃を伝えるために、「ターゲットに良い影響」を宣言する)。
サイバーミッション力は、いくつかの4300従業員を含みます。しかし、唯一の約1600人の可能性が高い攻撃的なハッキングの役割を取ることと考えられる「戦闘ミッションチーム」になるであろう。彼らは、最大中国自身の「反対している特殊な軍事ネットワーク戦部隊、「北朝鮮の秘密主義局121ハッカーユニット、他の国民国家、匿名様hacktivists問わず、刑事企業。
彼らはさらに、でも、ISISのような敵のネットワークに侵入する通信チャネルを破壊し、携帯電話を介してトリガされるから即興爆発装置を停止、または使命を帯びてきた1海兵隊の一般のようにそれを置くだけで、「敵の[ヘッド]の内部に取得しようと、 。 "
オンラインハックはオフライン成果につながることができますし、軍はその力を強く認識となっています。2009年には、米国とイスラエルは伝えおおよそ破壊のStuxnetマルウェアとイランのコンピュータを感染させた国の原子力遠心分離機の五分の一を。 そして、他の人は恐らく、地面に戦ったとして、最近2月として、ハッカーはISISに対して使用された最初のために今までの時間。
「これらは戦争の武器として、本質的にサイバーを使用して、戦争ゾーンで行われるストライキあり、「国防長官アッシュカーターは語った NPRを。「私たちは爆弾を投下と同じように、我々はサイバー爆弾を落としています。」
1軍の将校が中に言ったように2015訓練演習、サイバー戦争は始まったばかりしているようだ: " 。今後の戦いは銃や弾丸であることを行っていない彼らは、1と0であることになるだろう。」
ブライアン・ロダン/米軍兵士は、2011年の訓練演習中に一緒に働きます。
「戦場を準備中」
米国防総省がサイバースペースに自分自身を守るために専門家を採用することを政府と軍のシステムは国によって定期的に攻撃されるので、驚くべきことではない兵士の電子メールを読むしようとしている何百万人もの個人の詳細明らかにしたい、または他のバックグラウンドチェックを受けるセキュリティクリアランスのために。
しかし、ネットワークの防衛 - しばらくまだ重要な機能は、 - 攻撃的な戦略によって、いくつかの例に取って代わられています。デジタル報復の種類 - それは兵士たちは知性のために海外にコンピュータにハッキングや戦場で敵を破壊すること、です。
「あなたが運動の攻撃の前に戦場を準備をするために行うことができますまたは運動の攻撃時に防御を破壊する何かがあるのなら、なぜ戦闘司令官はそれに回さないだろう?」 Stadtlanderは言いました。
Stadtlanderは陸軍サイバーコマンドは、主としてサイバー戦争の独特な性質のために、中に関与していることを進行中の操作について話すことができませんでした。米国を知っている敵は何年もかかる可能性が応答で何かを開発するかもしれない次世代戦闘機を開発しているが、サイバー攻撃で、修正は日以内に、時には開発することができます。
「サイバー活動や防衛に関するユニークなところは、コードの数千行を構築したり、特定の電子デバイス、またはサイバー能力のいくつかの並べ替えを持っていることについて話しているです。そして、ちょうどこの空間の性質に基づいて、それは一度だけ使用することができます多くの時間は、 "と彼は言った。「それはそれはもはや実行可能なツールだ...知られていないいたら。」
それでも、米軍が独自のトレーニングマニュアル、プレゼンテーション内で見つけることができることが可能であるものにいくつかの洞察力、軍事自身の作家で数のニュース記事。米サイバーコマンドとNSA、を目的とした努力のマルウェアを搭載したコンピュータの「百万人を"感染する極秘の取り組みから利益のために軍のサイバーコマンドを使用したハッカーは、従属ことと、それは可能性があります 」ネットを所有しています。」
「座標通信し、評価する能力を否定、「 Stadtlanderは言った。 "それは我々が活用することができるかもしれない利点です。」
軍のサイバー戦争 "バイブル"インサイド
おそらく、サイバー戦争で最も重要な出版物の一つとして知ら2月、2014年に少しファンファーレでリリースされた陸軍のフィールドマニュアル3-38サイバー電磁活動、それが番号を統一する」、その種の最初の教義上のフィールドマニュアル」としての地位を宣言しました1 96ページの文書へのネットワーク運用、電子戦、そして知性上の他の出版物の。
FM 3-38で、陸 軍は、定義された 攻撃的なサイバースペースの操作は、コマンドの目的を支持しておよび法的枠組み内で行われるべきである指摘しながら」、またはサイバースペースを介して力を加えることによって電力を投影するように意図された「アクションなどを。
しかし、兵士は戦場で何が起こるか影響を与える可能性がサイバースペースに何ができるのでしょうか?かなり、マニュアルに従って。
米陸軍
攻撃の他の方法「サイバースペースの攻撃はと併せて使用することができる ""、欺く劣化し、破壊し、特定の敵統合防空システムや敵の安全な避難所を破壊する、「それは言います。
例として、マニュアルでは、兵士たちは、ネットワーク内に得ることができる可能性が破壊されたり劣化することができれば、ターゲットとして早期警戒レーダーサイトを提供しています。
それは、学生が3月で運動中のために訓練されたばかりのものだ応じフォートゴードングローブに。シミュレートされた敵の防空制御システムを- -彼らは戦場で、サイバー兵士が自分の目的にパトロールするのと同じように行動する、それが悪用または中和することができるよう、次にそのターゲットの無線ネットワークを探索しました。
コンピュータの背後にある男があなたのためのレーダーサイトを無効にすることができ、航空機上のステルスコーティングのために少し必要があります。マニュアルには、軍のハッカーは、このような敵の電話ネットワーク、サーバ、およびスマートフォンのように、に侵入考慮することができる他のシステムを提供しています。
「あなたがのIEDがトリガされる方法を考えている場合でも、「 Stadtlanderは 即席爆発装置のための頭字語を使用して、言った。「それとも敵の[諜報、監視、偵察]、これらの多くは、電子機器を介して、インターネット接続で行われます。 "
軍の「ハッカー大学」に入ります
ちょうど南西オーガスタの位置、ジョージア州フォートゴードン、一つ屋根の下でサービスのサイバー戦士のほとんどを結集陸軍のインストールです。2013年に、陸軍は、サイトを選択したユニットは、2010年に設立された後、そのサイバーコマンドのホームベースとして。
また、家に604000平方フィートの 国家安全保障局のためのオペレーションセンター、ゴードンはサイバー戦士は、軍が優秀そのサイバーセンターを呼んで彼らの工芸を教えているところです。彼らは軍のに到達する前にしかし、 "ハッカーの大学、「兵士が入隊高い技術得点を獲得する必要がある代わりに、通常の4年間のツアーの、軍の入学試験で、サービスの5年間のサインオン。
米軍インサイダーフォートゴードンのサイバーオペレーションセンター。
それらの仕事の分類された性質のために、サイバー訓練は、多くの場合、安全な区画情報施設(で行われるSCIFs携帯電話や他の外部の記録装置が許可されていない)、およびすべての兵士の前に割り当てられているにトップシークレットクリアランスを取得する必要がありますそのユニット。
兵士たちは通過する 訓練の長い期間 フォートゴードンで6ヶ月続いペンサコーラ、フロリダ州の情報支配のために海軍のセンターで過ごした半年:基本的なトレーニングの後に。
陸軍将校は、呼び出されたジョージアベース、で、独自のトレーニングプログラムを経るサイバー基本役員リーダーコース。コースが完了するまでにほぼ9ヶ月を要すると陸軍で最長の役員研修プログラムです。
入隊兵士たちは、海軍のサイバー分析コースで6ヶ月の間に、すべての軍事支店のメンバーと訓練応じブルームバーグに。学生はスキルセットや背景の様々から来ることができるので、教室の時間の最初の3分の2が基本的なプログラミング、数学、どのようにネットワークやオペレーティングシステムの機能に焦点を当てています。しかし、その後、彼らは研究と潜入目標を、ネットワークを守る、とさえMetasploitの、ハッカーはそのリリース以来使用してきた一般的なツールを使ってシミュレートされたネットワークハックする手順を学ぶ上で2004年を。
一方、役員はそれらを実行するとは対照的に、大手操作におけるそれらの位置のメリット他のコースも、同様の訓練を受けます。けれどもサイバー担当者は、可能性が高いステップと認定与え、可能なよりもすることができ、彼らが入手シスコの認定ネットワークアソシエイト(CCNA)と独立した公認情報システムセキュリティプロフェッショナル(CISSP)の資格証明を含めるように、。
「彼らが本当に大切にその[学校]の後に訓練されている、「 Stadtlanderは 言いました。
陸軍がされているという事実で非常に貴重な挑戦を見シリコンバレーの大物からその才能を保持するの。
「戦争行為」とみなさハッキングされていますか?
Flickrの経由で
「攻撃的なサイバー・オペレーションの面でいずれか国民国家の上に結合されない国際的な地位やフレームワークはありませんが、 "ブラッドリーP.・モス、国家安全保障の弁護士は、テックインサイダーに語りました。「それは、私たち自身のための場所に置くものは何でも規則です。」
本質的には、米国は、中国、ロシア、その他はソートの「デジタルワイルドウェスト」の外にいくつかの包括的なガイドラインで動作している戦争の法則私たちの相互接続された世界に先行します。
お互いをハックしない国を伝えるなど、国連などの一切統治機関がないため、サイバー戦争は衰えることなく継続されます。それは必ずしも違いになるだろうではないことを、2014年国連の報告書は、プライバシーの権利侵害としてNSAなどで採用質量サーベイランスプログラムを批判している「複数の条約等により保証を、「インターセプトが報告されました。
それでも、モスは、各国がお互いをハッキングの合法性とそれほど懸念している、その代わりに、彼らが露出されるべき潜在的な外交的、政治的放射性降下物を心配していることを説明しました。
「多かれ少なかれ、我々はすべてのこれらの日戦争のいくつかの方法に従事、我々はそれ以上の「戦争」に行っていない、 "モスは言いました。
どのように諸外国は、おそらく米国によってハッキングされることに応答するに応じて、任意の不快な操作の前に考えられているものである極秘の大統領政策指令 元NSA業者エドワード・スノーデンによって漏れました。
文書は、2013年に公開され、大統領の承認を必要とするなどの「人命の損失、米国に対する重要な応答アクション、財産に重大な損害、重大な有害米国の外交政策への影響、または重大な経済的影響」をもたらし記載されたサイバー攻撃を。
そして、他の場所で米軍イラクの戦場であってもよい、ハッカー、シリア、またはのために、サイバー攻撃のための彼らの自主ルールは明確です:
「軍事攻撃は唯一の軍事目標に向けられるであろう、「読み込み国防総省のサイバースペースの操作文書が。
米陸軍
しかし、このような核遠心分離機が離れて落下する恐れが米国製のワーム、または疑惑のロシア製マルウェアなどの諸外国に破壊的な影響を持っているサイバー攻撃のパワーノックアウト真冬の人々へと熱を?
これらの「戦争行為」はありますか?
「厳密に法的問題から、米軍は戦争行為としてロシア軍の[コンピュータ]システムをハッキング指定することができ、「モスは言いました。「私たちが潜入し、ロシアの爆撃機が破損したとしていたちょうど同じくらいかのように、それは戦争行為であろう。」
しかし、彼は付け加えた:「必ずしも政治的、外交的影響を除いて、私たちを停止し、何もありません。」