สงครามยุคที่ 5: การก่อการร้ายไซเบอร์
Main Article Content
บทคัดย่อ
สงครามไซเบอร์เป็นปัจจัยสำคัญในการวางยุทธศาสตร์สงครามในยุคที่ 5 ซึ่งจะครอบคลุม มิติของการคุกคามอยู่สองมิติได้แก่มิติที่ 1 เป็นมิติรูป แบบของสงคราม และมิติที่ 2 เป็นมิติของประเภทของเครื่องมือที่ใช้ในการสงคราม สำหรับมิติรูป แบบของสงครามหรือภัยคุกคามจะปรากฏให้เห็นในรูป แบบที่ฝ่ายคุกคามเปลี่ยนรูป แบบจากสงครามตามแบบมาสู่การใช้ความก้าวหน้าของเทคโนโลยี เป็นเครื่องมือสำคัญในการทำสงครามหรืออีกนัยหนึ่งเป็นสงครามไซเบอร์ (Cyber Warfare) และมิติของเครื่องมือทางด้านยุทธศาสตร์ที่เป็นภัยคุกคาม ในรูปแบบใหม่และเป็นสงครามนอกรูป แบบฝ่ายความมั่นคงจำเป็นจะต้องปรับแผนยุทธศาสตร์ขีดความสามารถกำลังพล กลยุทธ์ เพราะสมรภูมิในยุคนี้้ได้เปลี่ยนรูปแบบไปสู่สงครามไฮบริด (Hybrid Warfare) หรืออีกนัยหนึ่งเป็นสงครามที่่มีรูปแบบ สงครามพันทาง/สงครามแบบผสมผสานที่นำสงครามตามแบบ (Conventional Warfare) ผนวกกับสงครามนอกแบบ (Irregular Warfare) ข้อแตกต่างระหว่างสงครามตามแบบกับสงครามไซเบอร์ คือ สงครามในยุคที่ 5 มิได้มุ่งหมายที่ส่งผลให้เกิดการสูญเสียชีวิต แต่หากต้องการทำการขัดขวางระบบในการปฏิบัติงาน หรือที่เรียกว่า “ยุทธการทำลายระบบ (System-disruption Operations)” ซึ่งความได้เปรียบจะขึ้นอยู่กับการพัฒนาและใช้โปรแกรมในการโจมตีที่มีหลากหลายและอาศัยความชำนาญเฉพาะบุคคล/กลุ่มเล็ก (Hackers) โดยจะปฏิบัติภารกิจสงครามกองโจร ที่มุ่งโจมตีไปที่ (ทางด้านการทหาร) ระบบการควบคุมบังคับการ(Command & Control) หรือสิ่งอุปกรณ์อิเล็กทรอนิกส์ในสนามรบ (Internet of Battlefield Things: IoBT) และ(ทางด้านความมั่นคงภายใน) ระบบสาธารณูปโภคที่สำคัญยิ่ง (Critical Infrastructure) และเป็นเป้าหมายอ่อนแอ
โดยสรุปชัยชนะของสงครามไฮบริดขึ้นอยู่กับการรวมอำนาจกำลังรบ การไม่แยกแผนยุทธการและยุทธวิธี (การรบตามแบบการก่อการร้ายเทคโนโลยี ) จากนั้น มีการวางเป้าหมายโจมตีร่วมไปที่จุดศูนย์ดุลของข้าศึก ซึ่งอาจเป็นการขัดขวางระบบการทำงานของโครงสร้างพื้นฐานที่สำคัญ
Article Details

อนุญาตภายใต้เงื่อนไข Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
บทความ ภาพ ตาราง กราฟ ข้อเขียน หรือความคิดเห็นในวารสารฉบับนี้เป็นของผู้เขียนไม่ผูกพันกับสถาบันวิชาการป้องกันประเทศ และทางวิชาการแต่อย่างใด
เอกสารอ้างอิง
“พระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ.2562” (2562, 27 พฤษภาคม). ราชกิจจานุเบกษา. เล่ม 136 ตอนที่ 69 ก.
“พระราชบัญญัติข่าวกรองแห่งชาติ พ.ศ.2562” (2562, 16 เมษายน). ราชกิจจานุเบกษา. เล่ม 136 ตอนที่ 50 ก.
สุรชาติ บำรุงสุข. (2016). การก่อการร้ายในเมือง: Urban Terrorism. กรุงเทพฯ: Square Print.
_______. (2017). สงครามอสมมาตร แบบแผนความขัดแย้งใหม่: Asymmetric Warfare. กรุงเทพฯ: Square Print.
_______. (2019). โฉมหน้าใหม่ของสงคราม : The New Face of War. กรุงเทพฯ: Square Print.
Borghard, E. (2020). Operationalizing Defend Forward: How the Concept Works to Change Adversary Behavior. Retrieved March 20, 2021 from https://www.lawfareblog.com/operationalizing-defendforward- how-concept-works-change-adversary-beharior
Cohen, J. & Schmidt, E. (2014). The New Digital Age. London: John Murray
Danahar, P. (2015). The New Middle East: The World After the Arab Spring. New York: Bloomsbury.
Fishcherkeller, M. & Harknett, R. (2017). Deterrence is Not a Credible Strategy for Cyberspace.Retrieved March 15, 2019 from doi:10.1016/j.orbis.2017.05.003
Fridman, O. (2018). Russian Hybrid Warfare. London: C. Hurst & Co
Hoffman, B. (2017). Inside Terrorism. New York: Columbia University Press
Martin, S. & Weinberg, L. (2017). The Role of Terrorism in Twenty-First-Century Warfare. Manchester University Press
Mazanec, B. & Whyte, C. (2019). Understanding Cyber Warfare: Politics. New York : Policy and Strategy,Routledge
Mearsheimer, J. J. (2014). The Tragedy of Great Power Politics. New York : W.W. Norton & Co.
Mockkaitis, T. R. (2008). The “New” Terrorism: Myths and Relaity. California : Stanford University Press.
Mousavian, S. H. & Shaahidsaless, S. (2014). Iran and the United States. New York : Bloomsbury.