เมื่อกลางเดือนพฤษภาคมที่ผ่านมา กระทรวงกลาโหมของสหรัฐอเมริกาได้เปิดเผยรายงานประจำปีว่าด้วยการพัฒนาด้านการทหารและความมั่นคงที่เกี่ยวข้องกับประเทศจีนประจำปี 2017 รายงานดังกล่าวเน้นย้ำว่าการตั้งกองกำลังสนับสนุนทางยุทธศาสตร์ (Strategic Support Force: SSF) ที่ดูแลด้านความมั่นคงไซเบอร์ของจีน แสดงถึงความพยายามของจีนที่ท้าทายการพัฒนาศักยภาพในด้านไซเบอร์ของสหรัฐฯ แต่รายงานนี้ก็ไม่ใช่หลักฐานชิ้นแรกที่สะท้อนความไม่ไว้วางใจของสหรัฐฯ ที่มีต่อการพัฒนาทางไซเบอร์ของจีน
อันที่จริง หลังจากจีนตั้งกองกำลัง SSF ในปี 2015 ฝ่ายความมั่นคงของสหรัฐฯ ในสมัยประธานาธิบดีบารัก โอบามา ก็ตอบโต้ด้วยการออกยุทธศาสตร์ทางด้านความมั่นคงฉบับใหม่ เพื่อเพิ่มขีดความสามารถและรักษาความเป็นหนึ่งทางด้านการทหาร รวมทั้งในมิติไซเบอร์ และเมื่อเดือนที่แล้วนี้เอง CyberScoop สำนักข่าวออนไลน์ที่ผู้สนใจด้านความมั่นคงไซเบอร์จำนวนมากติดตาม ประเมินว่าศักยภาพของกองกำลัง SSF อยู่ในสถานะที่กำลังจะแซงหน้าสหรัฐฯ
สิ่งที่น่าสนใจคือในรายงานของสหรัฐฯ หรือกระทั่งข่าวของ CyberScoop ก็ไม่ได้อ้างชัดเจนว่าสมรรถนะที่อาจแซงสหรัฐฯ นั้นวัดจากอะไร นักวิเคราะห์ด้านความมั่นคงแห่งชาติในข่าวชิ้นนี้ยังให้สัมภาษณ์ว่าการระบุตัวเลขที่น่าเชื่อถือเกี่ยวกับจำนวนกองกำลังหรืองบประมาณที่จัดสรรให้กับกองกำลัง SSF ของจีนทำได้ยาก เพราะงบประมาณประจำปีด้านการทหารของจีนไม่ได้เปิดเผยต่อสาธารณะ
อันที่จริง เมื่อสองเดือนที่แล้ว ผู้อำนวยการข่าวกรองแห่งชาติสหรัฐฯ เพิ่งเปิดเผยว่าจำนวน ‘การแฮก’ หน่วยงานราชการและบริษัทต่างๆ ในสหรัฐฯ โดยจีนในช่วงสองปีที่ผ่านมานั้นลดลงอย่างมีนัยสำคัญด้วยซ้ำไป
คำถามที่ตามมาคือ แล้วทำไมผู้กำหนดนโยบายความมั่นคงของสหรัฐฯ และเว็บข่าวในสหรัฐฯ จึงยังมองว่ากองกำลัง SSF ของจีนท้าทายอำนาจทางไซเบอร์ของสหรัฐฯ ซึ่งทำให้สหรัฐฯ ต้องพยายามเพิ่มขีดความสามารถสำหรับการปฏิบัติการทางไซเบอร์ของตน
หนึ่งในคำอธิบายหลักของพฤติกรรมดังกล่าวคือความกลัวและความไม่ไว้วางใจประเทศอื่นๆ โดยเฉพาะต่อประเทศที่มีความขัดแย้งกัน
ความกลัวและความไม่ไว้วางใจเป็นสิ่งที่ยอมรับว่าเป็นเรื่องปกติที่เกิดขึ้นในระบบความสัมพันธ์ระหว่างประเทศ เนื่องจากในระบบดังกล่าวไม่มีรัฐบาลกลางที่มีอำนาจในการดูแลควบคุมกำกับพฤติกรรมของรัฐต่างๆ ให้ทำตามกฎกติกา ในท้ายที่สุด แต่ละรัฐจึงมีแนวโน้มที่จะต้องเอาตัวรอดด้วยการเตรียมพร้อมพัฒนาศักยภาพเพื่อความมั่นคงของตัวเอง
อย่างไรก็ดี การเพิ่มสมรรถนะของรัฐหนึ่งกลับสร้างความหวาดระแวงให้กับรัฐอื่นๆ และอาจทำให้รัฐอื่นต้องเร่งพัฒนาศักยภาพด้านความมั่นคงของรัฐตัวเองเช่นกัน เพื่อไม่ให้เป็นฝ่ายเสียเปรียบเมื่อถูกโจมตี วงจรดังกล่าวเพิ่มความตึงเครียดให้กับความขัดแย้ง และเป็นภัยต่อระบบความมั่นคงระหว่างประเทศอย่างหลีกเลี่ยงไม่ได้ แม้ว่าแต่ละรัฐอาจไม่ได้มีเจตนาที่จะแข่งขันหรือโจมตีรัฐอื่นๆ เลยก็ตาม สภาวการณ์นี้เรียกว่า ‘ทางแพร่งด้านความมั่นคง’ (security dilemma)
ทางแพร่งด้านความมั่นคงนี้ไม่เป็นที่ปรารถนา และสุ่มเสี่ยงที่จะนำไปสู่ความขัดแย้งรุนแรงระหว่างรัฐ นักวิชาการและนักปฏิบัติกลุ่มหนึ่งจึงนำเสนอตัวแปรที่มีผลต่อทางแพร่งและปัจจัยหลักๆ ที่อาจช่วยบรรเทาปัญหาดังกล่าว
ตัวแปรแรกคือสภาพแวดล้อมในภาพรวมระหว่างรัฐ อธิบายอย่างง่ายก็คือ หากเราประเมินว่าสภาพแวดล้อมหรือสถานการณ์ระหว่างรัฐไม่เอื้ออำนวยต่อการโจมตี เราก็อาจเบาใจได้บ้าง และอาจไม่จำเป็นต้องหวาดระแวงกับการเตรียมพร้อมต่อการสู้รบตลอดเวลา ปัจจัยหลักๆ ที่ผู้กำหนดนโยบายมักใช้ประเมินสภาพแวดล้อมหรือสถานการณ์ ได้แก่ สภาพทางภูมิศาสตร์ เทคโนโลยี และความเข้าใจร่วมว่าในยุคสมัยนั้นๆ การบุกโจมตีหรือการทำสงครามเป็นที่ยอมรับหรือเป็นไปได้มากน้อยเพียงใด ตัวอย่างเช่น หากสภาพทางภูมิศาสตร์ระหว่างประเทศเต็มไปด้วยภูเขาสูงหรือช่องแคบลึก แน่นอนว่าการโจมตีแบบทั่วไปย่อมทำได้ยากกว่า ความหวาดระแวงย่อมลดลงตามไปด้วย
ตัวแปรที่สองคือเจตนาของรัฐอื่นว่าเขามีความตั้งใจที่จะโจมตีเราหรือไม่ หากเราตีความเจตนาการเพิ่มสมรรถภาพทางทหารของรัฐอื่นๆ โดยเฉพาะรัฐที่อาจเป็นคู่ขัดแย้งกับเรา ว่าเกิดขึ้นเพื่อรักษาความมั่นคงของรัฐเขาเท่านั้น และไม่ได้ตั้งใจหรือมุ่งมั่นที่จะโจมตีเรา ภาวะทางแพร่งก็จะบรรเทาลง
โดยทั่วไป เจตนาของรัฐต่างๆ ก็มักดูจากพฤติกรรมของรัฐนั้นๆ วิธีหนึ่งคือดูจากลักษณะของอาวุธที่รัฐอื่นเลือกที่จะพัฒนา หากอาวุธนั้นมีลักษณะเพื่อป้องกัน ไม่ใช่อาวุธที่ใช้ในการโจมตี เราก็อาจคลายความระแวงลง
แม้ว่าปัจจัยข้างต้นอาจช่วยบรรเทาทางแพร่งด้านความมั่นคงแบบดั้งเดิมได้บ้าง แต่ดูเหมือนว่าปัจจัยเหล่านี้ยากที่จะบรรเทาปัญหาทางแพร่งบนพื้นที่ไซเบอร์
หากพิจารณาสภาพแวดล้อมในบริบทของพื้นที่ไซเบอร์ ปัจจัยต่างๆ มักถูกมองว่าเอื้อต่อการโจมตีระหว่างรัฐ
ปัจจัยทางภูมิศาสตร์ที่ถูกมองว่าอาจเป็นอุปสรรคต่อการโจมตีนั้นมีผลน้อยมากในพื้นที่ไซเบอร์ ไม่เพียงแค่อาณาบริเวณดังกล่าวไม่มีป้อมปราการทางภูมิศาสตร์ที่จะช่วยในการป้องกันเท่านั้น แต่การโจมตีข้ามรัฐหรือกระทั่งข้ามทวีปก็กระทำได้โดยง่าย
ในส่วนของเทคโนโลยี ระบบคอมพิวเตอร์ใดๆ ก็แทบจะมีช่องโหว่ (vulnerabilities) อยู่เสมอแม้ว่าจะถูกออกแบบมาดีแค่ไหนก็ตาม และเมื่อไรที่มีช่องโหว่ การเจาะเข้าเครือข่ายซึ่งเป็นหนึ่งในขั้นตอนสำคัญก่อนการโจมตี ก็เป็นไปได้เมื่อนั้น ทั้งนี้ การโจมตีระบบที่สำคัญมากๆ ที่ผ่านมา (เช่น การโจมตีเครื่องหมุนเหวี่ยงนิวเคลียร์ในประเทศอิหร่านโดยสหรัฐฯ และอิสราเอล) มักใช้ช่องโหว่ที่เรียกว่า zero days ซึ่งหมายถึงช่องโหว่ประเภทหนึ่งที่แม้แต่ผู้ออกแบบระบบก็ยังไม่พบ เมื่อรัฐใดมีข้อมูลเกี่ยวกับ zero days รัฐนั้นมักมีแรงจูงใจให้ใช้ช่องโหว่นั้นเพื่อเจาะระบบและโจมตีมากขึ้น เนื่องจากหากรีรอ แล้วผู้ออกแบบระบบมาพบช่องโหว่นั้น ผู้ออกแบบระบบก็จะออก ‘patch’ เพื่ออุดช่องโหว่ ทำให้รัฐนั้นไม่สามารถใช้ประโยชน์จากช่องโหว่ได้ หรือหากรัฐอื่นรับรู้ข้อมูลเกี่ยวกับช่องโหว่นั้น รัฐอื่นก็อาจจะชิงเจาะเข้าระบบนั้นได้ รัฐที่รู้ข้อมูลเกี่ยวกับช่องโหว่นั้นตั้งแต่แรกก็จะเสียความได้เปรียบไป
นอกจากภูมิประเทศและเทคโนโลยีจะเอื้อต่อการบุกโจมตี ผู้กำหนดนโยบายด้านความมั่นคงไซเบอร์และนักเทคนิคส่วนใหญ่ต่างมองไปในแนวทางเดียวกันว่าพื้นที่ไซเบอร์นั้นจูงใจให้เกิดการโจมตีมากกว่าการป้องกัน ริชาร์ด เบจต์ลิช (Richard Bejtlich) นักยุทธศาสตร์ระดับสูงด้านความมั่นคงของบริษัท FireEye วิเคราะห์ว่าผู้บุกรุกระบบเป็นผู้ได้เปรียบในเกมมากกว่าผู้ป้องกันระบบ เพราะผู้ป้องกันระบบต้องดูแลหลายระบบและในหลายๆ จุด ในขณะที่ผู้บุกรุกมุ่งความสนใจไปที่ระบบซึ่งตัวเองต้องการจะเจาะ เช่นเดียวกับคริส อิงกลิส (Chris Inglis) อดีตผู้ช่วยผู้อำนวยการสำนักงานความมั่นคงแห่งชาติของสหรัฐฯ ที่เคยกล่าวว่า ถ้าเปรียบปฏิบัติการทางไซเบอร์ระหว่างสองประเทศกับการแข่งขันฟุตบอลระหว่างสองทีม ผลคะแนนที่ออกมาอาจจะเป็น 462 ต่อ 456 ตั้งแต่ 20 นาทีแรก
สำหรับการพิจารณาเจตนาของรัฐอื่นโดยดูจากอาวุธหรือเทคโนโลยีที่รัฐอื่นพัฒนาก็ค่อนข้างวุ่นวายในพื้นที่ไซเบอร์เช่นกัน จริงอยู่ที่เทคโนโลยีบางประเภทในอาณาบริเวณไซเบอร์สามารถแยกชัดได้ว่าเป็นลักษณะเพื่อการป้องกัน ตัวอย่างเช่น firewalls ระบบสแกนไวรัส และโปรแกรมการจัดการบัญชีผู้ใช้งาน แต่ลักษณะของอาวุธไซเบอร์ก็ไม่สามารถแยกเจตนาได้ง่าย อาวุธไซเบอร์หลักๆ คือคอมพิวเตอร์โค้ดที่ถูกพัฒนาขึ้นเฉพาะให้เข้ากับช่องโหว่หนึ่งๆ ซึ่งตัวโค้ดนี้เองจะเป็นตัวกำหนดพฤติกรรมของโปรแกรมเป้าหมาย หลังจากที่โปรแกรมเป้าหมายโดนเจาะและถูกควบคุมหรือถูกแฮกแล้ว พฤติกรรมของโปรมแกรมที่โดนแฮกขึ้นกับชุดคำสั่งในโค้ดนั้นๆ เช่น การส่งข้อมูลกลับให้รัฐที่เจาะระบบ การล้างข้อมูล หรือทำลายระบบ ดังนั้น เมื่อรัฐหนึ่งตรวจพบว่าตัวเองถูกเจาะระบบ รัฐนั้นอาจตีความได้ว่ารัฐที่เจาะระบบนั้นอาจเจาะเข้ามาเพื่อรอที่จะโจมตีในอนาคต หรือก็อาจตีความได้ว่ารัฐที่เจาะระบบอาจเจาะเข้ามาเพื่อหาข่าวกรอง เพื่อนำข้อมูลที่ได้ไปเสริมสร้างระบบป้องกันของตนเองให้ดียิ่งขึ้น
พฤติกรรมเพื่อการป้องกันแบบนี้ไม่ใช่เรื่องแปลก และประเทศที่มีศักยภาพทางไซเบอร์สูงก็มักใช้วิธีนี้ เพราะการตรวจสอบระบบของตัวเองว่ามีการเจาะเข้ามาหรือไม่อย่างเดียวนั้นอาจไม่เพียงพอต่อการป้องกันและการจัดการกับการเจาะระบบได้อย่างมีประสิทธิภาพ
จากการสำรวจหน่วยงานต่างๆ พบว่า โดยเฉลี่ย กว่าหน่วยงานทั่วไปจะตรวจเจอว่ามีผู้บุกรุกแปลกปลอมเข้ามาในระบบก็กินเวลาเกิน 3 เดือนหลังจากที่มีการเจาะระบบ ดังนั้น การรู้ข้อมูลล่วงหน้าจากข่าวกรองเกี่ยวกับความเป็นไปได้ที่รัฐอื่นจะเจาะระบบของเราจึงช่วยให้เราเตรียมตั้งรับกับการเจาะระบบได้ดียิ่งขึ้น นอกจากนี้ การเจาะระบบเพื่อหาข่าวกรองนั้นถือเป็นเรื่องปกติระหว่างประเทศ แม้ว่าไม่มีรัฐใดชอบใจที่รัฐอื่นพยายามจะสอดแนมข้อมูลจากรัฐของตน แต่เราก็รู้อยู่ลึกๆ ว่ารัฐอื่นพยายามสืบข้อมูลจากรัฐเรา และเราก็พยายามสืบข้อมูลจากรัฐอื่นเช่นกัน
หนึ่งในวิธีที่อาจช่วยบรรเทาปัญหาทางแพร่งบนพื้นที่ไซเบอร์ซึ่งเป็นที่ถกเถียงในขณะนี้คือการทำข้อตกลงระหว่างประเทศ ไม่ว่าจะเป็นการลดอาวุธไซเบอร์หรือการไม่เจาะระบบรัฐอื่นๆ แม้ว่าเพื่อป้องกันระบบของตัวเองก็ตาม แต่ปัญหาหลักๆ คือความยากในการตรวจสอบว่ารัฐเหล่านั้นทำตามข้อตกลงหรือไม่ นอกจากนี้ ปัญหาทางแพร่งด้านความมั่นคงบนพื้นที่ไซเบอร์ยังซับซ้อนมากขึ้น เมื่อตัวแสดงที่ไม่ใช่รัฐเข้ามาเล่นเป็นผู้โจมตีได้ด้วย แม้ว่าศักยภาพในการโจมตีมักจะไม่มีอานุภาพสูงเท่าตัวแสดงที่เป็นรัฐก็ตาม
เนื่องจากประเด็นความมั่นคงไซเบอร์ยังเป็นประเด็นใหม่ในด้านการระหว่างประเทศ สภาวการณ์ทางแพร่งด้านความมั่นคงไซเบอร์ยังมีความรุนแรง และวิธีการบรรเทาทางแพร่งยังเป็นปริศนาสำหรับนักวิชาการและนักปฏิบัติ การวางยุทธศาสตร์ต่างประเทศด้านความมั่นคงไซเบอร์จึงต้องกระทำด้วยความระมัดระวัง เพราะเป็นการง่ายที่จะทำให้เกิดความเข้าใจผิดระหว่างรัฐ
หากมองย้อนกลับมาที่ประเทศไทยอันเป็นที่รักของเรา ในฐานะที่เราไม่ได้มีความขัดแย้งกับประเทศอื่น การประกาศใช้ยุทธศาสตร์ป้องปรามของกระทรวงกลาโหมที่ประกาศไปเมื่อปีที่แล้ว จึงอาจยังไม่เหมาะสมนัก เพราะการป้องปรามตั้งอยู่บนหลักการที่ว่าเราจะโจมตีกลับหากโดนโจมตีก่อน (retaliation) การมียุทธศาสตร์ดังกล่าวเป็นการส่งสัญญาณว่าเราจะเตรียมพร้อมและพัฒนาศักยภาพด้านการโจมตีรองรับไว้
และนั่นอาจเพิ่มความไม่ไว้เนื้อเชื่อใจให้กับประเทศอื่นๆ โดยไม่จำเป็น
Tags: zero days, FireEye, Richard Bejtlich, Chris Inglis, ทางแพร่งด้านความมั่นคง, security dilemma, CyberScoop, ความมั่นคงไซเบอร์, กองกำลังสนับสนุนทางยุทธศาสตร์, Strategic Support Force, SSF