สงครามยุคที่ 5: การก่อการร้ายไซเบอร์

Main Article Content

พิศาล อมรรัตนานุภาพ

บทคัดย่อ

สงครามไซเบอร์เป็นปัจจัยสำคัญในการวางยุทธศาสตร์สงครามในยุคที่ 5 ซึ่งจะครอบคลุม มิติของการคุกคามอยู่สองมิติได้แก่มิติที่ 1 เป็นมิติรูป แบบของสงคราม และมิติที่ 2 เป็นมิติของประเภทของเครื่องมือที่ใช้ในการสงคราม สำหรับมิติรูป แบบของสงครามหรือภัยคุกคามจะปรากฏให้เห็นในรูป แบบที่ฝ่ายคุกคามเปลี่ยนรูป แบบจากสงครามตามแบบมาสู่การใช้ความก้าวหน้าของเทคโนโลยี เป็นเครื่องมือสำคัญในการทำสงครามหรืออีกนัยหนึ่งเป็นสงครามไซเบอร์ (Cyber Warfare) และมิติของเครื่องมือทางด้านยุทธศาสตร์ที่เป็นภัยคุกคาม ในรูปแบบใหม่และเป็นสงครามนอกรูป แบบฝ่ายความมั่นคงจำเป็นจะต้องปรับแผนยุทธศาสตร์ขีดความสามารถกำลังพล กลยุทธ์ เพราะสมรภูมิในยุคนี้้ได้เปลี่ยนรูปแบบไปสู่สงครามไฮบริด (Hybrid Warfare) หรืออีกนัยหนึ่งเป็นสงครามที่่มีรูปแบบ สงครามพันทาง/สงครามแบบผสมผสานที่นำสงครามตามแบบ (Conventional Warfare) ผนวกกับสงครามนอกแบบ (Irregular Warfare) ข้อแตกต่างระหว่างสงครามตามแบบกับสงครามไซเบอร์ คือ สงครามในยุคที่ 5 มิได้มุ่งหมายที่ส่งผลให้เกิดการสูญเสียชีวิต แต่หากต้องการทำการขัดขวางระบบในการปฏิบัติงาน หรือที่เรียกว่า “ยุทธการทำลายระบบ (System-disruption Operations)” ซึ่งความได้เปรียบจะขึ้นอยู่กับการพัฒนาและใช้โปรแกรมในการโจมตีที่มีหลากหลายและอาศัยความชำนาญเฉพาะบุคคล/กลุ่มเล็ก (Hackers) โดยจะปฏิบัติภารกิจสงครามกองโจร ที่มุ่งโจมตีไปที่ (ทางด้านการทหาร) ระบบการควบคุมบังคับการ(Command & Control) หรือสิ่งอุปกรณ์อิเล็กทรอนิกส์ในสนามรบ (Internet of Battlefield Things: IoBT) และ(ทางด้านความมั่นคงภายใน) ระบบสาธารณูปโภคที่สำคัญยิ่ง (Critical Infrastructure) และเป็นเป้าหมายอ่อนแอ


โดยสรุปชัยชนะของสงครามไฮบริดขึ้นอยู่กับการรวมอำนาจกำลังรบ การไม่แยกแผนยุทธการและยุทธวิธี (การรบตามแบบการก่อการร้ายเทคโนโลยี ) จากนั้น มีการวางเป้าหมายโจมตีร่วมไปที่จุดศูนย์ดุลของข้าศึก ซึ่งอาจเป็นการขัดขวางระบบการทำงานของโครงสร้างพื้นฐานที่สำคัญ

Article Details

ประเภทบทความ
บทความวิชาการ (Academic Article)

เอกสารอ้างอิง

“พระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ.2562” (2562, 27 พฤษภาคม). ราชกิจจานุเบกษา. เล่ม 136 ตอนที่ 69 ก.

“พระราชบัญญัติข่าวกรองแห่งชาติ พ.ศ.2562” (2562, 16 เมษายน). ราชกิจจานุเบกษา. เล่ม 136 ตอนที่ 50 ก.

สุรชาติ บำรุงสุข. (2016). การก่อการร้ายในเมือง: Urban Terrorism. กรุงเทพฯ: Square Print.

_______. (2017). สงครามอสมมาตร แบบแผนความขัดแย้งใหม่: Asymmetric Warfare. กรุงเทพฯ: Square Print.

_______. (2019). โฉมหน้าใหม่ของสงคราม : The New Face of War. กรุงเทพฯ: Square Print.

Borghard, E. (2020). Operationalizing Defend Forward: How the Concept Works to Change Adversary Behavior. Retrieved March 20, 2021 from https://www.lawfareblog.com/operationalizing-defendforward- how-concept-works-change-adversary-beharior

Cohen, J. & Schmidt, E. (2014). The New Digital Age. London: John Murray

Danahar, P. (2015). The New Middle East: The World After the Arab Spring. New York: Bloomsbury.

Fishcherkeller, M. & Harknett, R. (2017). Deterrence is Not a Credible Strategy for Cyberspace.Retrieved March 15, 2019 from doi:10.1016/j.orbis.2017.05.003

Fridman, O. (2018). Russian Hybrid Warfare. London: C. Hurst & Co

Hoffman, B. (2017). Inside Terrorism. New York: Columbia University Press

Martin, S. & Weinberg, L. (2017). The Role of Terrorism in Twenty-First-Century Warfare. Manchester University Press

Mazanec, B. & Whyte, C. (2019). Understanding Cyber Warfare: Politics. New York : Policy and Strategy,Routledge

Mearsheimer, J. J. (2014). The Tragedy of Great Power Politics. New York : W.W. Norton & Co.

Mockkaitis, T. R. (2008). The “New” Terrorism: Myths and Relaity. California : Stanford University Press.

Mousavian, S. H. & Shaahidsaless, S. (2014). Iran and the United States. New York : Bloomsbury.