حصري الحرب المقبلة استمر في التحرك أو تموت: سيقوم الجيش بإصلاح الشبكة للمناورة السريعة Overhaul Network في الحروب الكبيرة

يوسف بن تاشفين

التحالف يجمعنا🏅🎖
كتاب المنتدى
إنضم
15/1/19
المشاركات
64,249
التفاعلات
181,944

بدلاً من طرح حزم ترقية معقدة من "مجموعة القدرة"Capability Set لشبكات الألوية كل عامين ، تريد الخدمة الآن تحديثات أصغر وأكثر تواترًا ، مع أكثر التقنيات تعقيدًا المخصصة للمقر الرئيسي للقسم والفرق.​


ام جي راي شبكة CFT @ Myer IMG_3454

الميجور جنرال جيث ري يطلع الصحفيين في فورت ماير في مايو 2023. (صورة سيدني جيه فريدبيرج جونيور لكسر الدفاع)

فورت ماير ، فيرجينيا - مع اندلاع المدافع الإحتفالية بشكل متقطع في المسافة ، أوضح الجنرالات ذو النجمتان المكلفان بتحديث الشبكات القتالية للجيش كيف تجبر دروس حرب اوكرانيا الخدمية على الإسراع - سواء في عمليات الاستحواذ أو في ساحة المعركة .

وقال الميجور جنرال حيث راي ،رئيس فريق الشبكة المتعددة الوظائف Network Cross Functional Team في قيادة العقود الآجلة للجيش : "نحن بحاجة إلى أن نكون في حالة حركة دائمة " إذا اضطرت وحدات الجيش الأمريكي ، كما تم تجهيزها وتنظيمها حاليًا ، إلى خوض صراع تقليدي شديد الكثافة مثل الصراع الدائر في العراق ، فسيتم تحديد موقع وحدات المقرات الكبيرة والبطيئة الحركة بواسطة طائرات بدون طيار أو أجهزة استشعار إلكترونية وضربها ببعيد المدى،عبر الصواريخ أو الراجمات أو إطلاق المدافع في "دقائق" من التوقف لتركيب معدات الاتصالات الخاصة بهم.

قال راي: "نحن لا نعتقد أن مراكز قيادتهم ستستمر" ، "لا يمكننا التوقف" لإعداد هوائيات الراديو والاتصال بالشبكة Network بدلاً من ذلك ، تحتاج الخدمة إلى منشورات قيادة يمكنها البقاء على اتصال والتواصل باستمرار أثناء التنقل.

و قال راي والجنرال توني بوتس ، المسؤول التنفيذي لبرنامج الاستحواذ بالجيش للاتصالات التكتيكية Program Executive Officer for tactical communications أو (PEO- C3T) تحدث الجنرالات في إيجاز للصحفيين خلال عرض لتكنولوجيا إتصالات الجيش،أحد الأمثلة الكبيرة: الشبكات classified networks ، وأوضح بوتس أن وحدات صغيرة مثل كتائب الخطوط الأمامية - أقل من 400 جندي - اليوم مجهزة ببيئة حوسبة مركز القيادة ، والتي تتطلب "خوادم تكتيكية" ضخمة Command Post Computing Environment ولكن إذا كنت تريد المزيد من الكتائب المتنقلة ، وكنت على استعداد للسماح لها بالاعتماد على مقرات أعلى لبعض المهام ، "هل تحتاج حقًا إلى هذا المستوى من حوسبة موقع القيادة داخل تشكيل كتيبة؟" يسأل الميجور جنرال : ماذا لو أعطيت الكتائب أنظمة أصغر وأرخص تكلفة متوفرة في السوق المدنية ، وشبكات غير معتمدة للتعامل مع البيانات السرية ولكنها لا تزال تستخدم "تشفيرًا قياسيًا تجاريًا" قويًا - وهو معيار يُعرف باسم "آمن ولكن غير مصنف - مشفر" Secure But Unclassified – Encrypted أو (SBUE).

Potts & Rey @ Myer IMG_3465
الميجور جنرال توني بوتس والميجور جنرال جيث ري يطلعان الصحفيين في فورت ماير في مايو 2023 .

نعم ، قال بوتس ، إن عدم السرية قد يزيد من خطر قيام العدو بفك تشفير اتصالاتك ، وماذا في ذلك؟ وقال إن البيانات التكتيكية قابلة للتلف إلى حد كبير ، خاصة إذا واصلت التحرك ، بحلول الوقت الذي يعترض فيه العدو خططك ويفك تشفيرها ويحللها ، تكون قد نفذتها بالفعل ؛ بحلول الوقت الذي حل فيه رموز موقعك ، لم تعد هناك ويقول "على الرغم من وجود بيانات هناك ، فأنا أتحرك بسرعة كبيرة بحيث أنه بحلول الوقت الذي يمر فيه أي شخص عبر التشفير ... لم يعد مفيدًا لهم بعد الآن".

سيكون هذا النوع من القيادة عالية السرعة والمجردة تغييرًا كبيرًا لجيل من الضباط الذين نشأوا في أفغانستان والعراق ، وشنوا حرب العصابات من قرية تلو الأخرى ، وكتلة تلو الأخرى تحت أعين مقرات اللواء الساهرة المجهزة تجهيزًا جيدًا ولكنها ثابتة إلى حد كبير، تسمح عمليات الانتشار التي استمرت عقودًا ضد الأعداء ذوي التسليح الضعيف للولايات المتحدة ببناء قواعد متقنة مع مراكز قيادة مكيفة الهواء حيث يمكن للمقاتلين مشاهدة مرؤوسيهم عبر لقطات فيديو حية بطائرات بدون طيار ، لكن ضد عدو مثل روسيا - ناهيك عن الصين - المجهز جيدًا بالطائرات بدون طيار والصواريخ ، فإن مثل هذا المقر الثابت سيكون أهدافًا كبيرة وسهلة.



ومع ذلك ، في الوقت نفسه ، سيكون حجم مثل هذا الصراع بين القوى العظمى كبيرًا للغاية ، حيث تقاتل عشرات الآلاف من القوات على مساحة مئات الأميال المربعة ، حتى أن مقر اللواء الكبير سيكون صغيرًا جدًا بحيث لا يمكنه تنسيق العمليات الفعالة (يكون الأمر أكثر صعوبة إذا كنت تحاول التنسيق ليس فقط القوات البرية ولكن أيضًا الجهود الجوية والبحرية والفضائية والسيبرانية ، باستخدام ما يسميه البنتاغون شبكات JADC2 أو Joint All Domaine Command And Control بدلاً من ذلك ، يعيد الجيش تنظيم قواته لإعادة التأكيد على تشكيلات أكبر مثل الفرقة والوحدة وحتى المسرح ، وهذا يعني أن المقرات الرئيسية لتلك الوحدات تحصل على قدرات جديدة ، من المدفعية بعيدة المدى إلى تحليلات الذكاء الاصطناعي للبيانات الضخمة إلى أجهزة الراديو عالية التردد القادرة على نقل الرسائل على مدى 4800 ميل ، كما تم اختباره في تمرين باليكاتان الأخير في الفلبين .

وأوضح بوتس وراي أنه في حين سيتم تعزيز جميع المقرات الرئيسية ، فإن خطة تحديث الشبكة ستكون الآن "تتمحور حول التقسيم" division-centric و هذا يعني ، كما كشف الجنرالات ، أنه يجب على الجيش الانتقال من النظام الحالي "مجموعات القدرات" Capability Sets والتي هي في الأساس حزم بحجم اللواء من الأجهزة والبرامج التي يتم تحديثها كل عامين.

وقد بدأت الخدمة بالفعل في طرح مجموعة القدرة 21 Capability Sets، والتي تم تصميمها لألوية المشاة القتالية الخفيفة ؛ إنها الآن تقدم مجموعة القدرة 23 Capability Sets والتي تركز على ألوية مركبات سترايكر من المركبات المدرعة ذات الوزن المتوسط.

كانت تعمل على مجموعة القدرة 25 Capability Sets، والتي أكدت على الأولوية الثقيلة من الدروع المتعقبة ، وحتى سؤال الصناعة حول مجموعة القدرة المحتملة C-27.

قال بوتس ، لكن الآن ستختفي كل من CS 25 و 27 ، على الأقل من الناحية العملية: "لن تسمعنا نتحدث عن ذلك بهذه الطريقة حقًا." وقال إنه بدلاً من حزم التحديث بحجم اللواء كل سنتين ، ستصدر الخدمة تحديثات بشكل متكرر ، مع التركيز بشكل خاص على مستوى القسم. (هذا جزء من حملة البنتاغون الأوسع للانتقال من تطوير برمجيات "الشلال waterfall " المتسلسل بصرامة لعدة سنوات إلى دورات التحديث السريع المعروفة باسم التطوير " Agile "

وأضاف بوتس أنه لتسهيل التحديثات الأسرع ، تدرس الخدمة طرقًا جديدة للتعاقد وتنظيم عمليات الاستحواذ ، مثل مسار البرنامج المبسط ، كما تريد أيضًا الانتقال بعيدًا عن الأنظمة المعقدة والمتكاملة بإحكام إلى تنسيق أكثر مرونة ، حيث يستخدم الجيش ككل أساسًا برمجيًا واحدًا موحدًا ولكن يمكن للوحدات الفردية إنشاء تطبيقات محددة خصيصًا لمهامهم الفريدة.

خاصة بالنسبة للبرامج ، يجب أن يسمح هذا النهج المنفصل للوحدات بتحديث التطبيقات الفردية بسرعة ، مثل تحديث التطبيقات على الهاتف الذكي ، نظرًا لأن كل تطبيق بسيط نسبيًا ، وفي حالة تعطله ، فإنه لا يأخذ معه النظام بأكمله ،و قال بوتس: "طالما أنني لا أعبث بالبرنامج الأساسي ، وما يمكنني إنشاؤه هو تطبيق أو مكون إضافي موجود فوقه ، فلا يتعين علي إعادته إلى الاختبار في كل مرة يتم إصدار تحديث جديد ، يجب أن يكون من الممكن أيضًا إرسال التحديثات والتصحيحات عبر شبكة لاسلكية ، كما تفعل شركات البرمجيات التجارية ، بدلاً من إحضار كل راديو وجهاز كمبيوتر محمول فعليًا لإجراء إصلاح عملي.

وأوضح بوتس أن التحديثات السريعة سبب آخر للذهاب إلى Secure But Unclassified - Encrypted ، يجب اختبار الشبكة المصنفة للبيانات المصنفة بشكل أكثر صرامة ، عادةً من قبل وكالة الأمن القومي ، الأمر الذي يستغرق الكثير من الوقت.

ومع ذلك ، أكد بوتس أن أيا من هذه السرعة لا ينبغي أن يأتي على حساب "صرامة الاستحواذ" وقال إنه ستظل هناك اجتماعات تبادل تقني منتظمة مع الشركات المهتمة واختبارات تكامل الأنظمة نصف السنوية ، بالإضافة إلى اختبار مستقل من قبل مدير الإختبار والتقييم التشغيلي في البنتاغون والامتثال الكامل لقانون كلينجر كوهين .

اعترف بوتس بأن هناك الكثير من المفاضلات التي يجب التوفيق بينها ، وما زال هناك الكثير من الخيارات الصعبة و قال ضاحكًا: "ما زلنا في مرحلة شهر العسل"، "نحن في مرحلة شهر العسل حتى يحدث شيء لا يحبه أحد."
 

الجيش السيبراني! الولايات المتحدة تدرس إنشاء وحدة عسكرية جديدة يمكنها "تعقب وضرب" العدوان الصيني والروسي

-
25 مايو 2023

بالنظر إلى التهديدات والهجمات السيبرانية المتزايدة باستمرار ، هل حان الوقت للدول لإنشاء قوة إلكترونية مستقلة؟ هذا السؤال يلوح في أذهان النخب الإستراتيجية الأمريكية ، بمن فيهم المشرعون ، كما لم يحدث من قبل.

بالطبع ، لم تظهر التهديدات الإلكترونية كظاهرة فجأة و كانت هناك مخاوف بشأنهم على مر السنين ، كل خدمة في الولايات المتحدة لديها خدمة إلكترونية خاصة بها،
لكن استعداد الصين وروسيا وإيران وكوريا الشمالية لاستخدام قوتها الإلكترونية ضد خصومهم جعل صناع السياسة الأمريكيين ، ولا سيما الكونغرس ،جعلهم يفكرون حول فكرة إنشاء قوة إلكترونية منفصلة.

أدى حادثان إلكترونيان أخيران إلى تكثيف الدعوة إلى قوة إلكترونية أمريكية ، أكد مشغلو القيادة الإلكترونية الأمريكية أنهم نفذوا مهمة دفاعية عبر الإنترنت في ألبانيا ردًا على الهجمات الإلكترونية في العام الماضي ضد الحكومة المحلية.

أدى الهجوم إلى إغلاق الخدمات العامة والمواقع الإلكترونية الخاصة بحلف الناتو وزعم أن إيران هي من نفذت الهجوم،
وبناءً على ذلك ، أصدرت وزارة الخزانة الأمريكية عقوبات ضد جهاز المخابرات الإيراني رداً على ذلك ، وفي وقت لاحق ، عملت القيادة الإلكترونية الأمريكية مع خبراء الإنترنت الألبان لتتبع التهديدات الرقمية واكتشاف نقاط الضعف في دفاعات البلاد عبر الإنترنت.

قيل إن إيران هاجمت ألبانيا لرفضها محاكمة مجاهدي خلق ، وهي جماعة مناهضة لإيران لها وجود في ألبانيا.

الحادث الثاني

الحادثة الثانية كانت هجوم الفدية الأخير في شباط / فبراير على US Marshals Service ، والذي أضر ببيانات عن عمليات إنفاذ القانون والأشخاص ذوي الإجراءات الأمنية المشددة والهاربين.

كل هذا جعل الكونجرس الأمريكي يسعى للحصول على تقييم للتكاليف والفوائد والقيم لإنشاء خدمة إلكترونية موحدة.

بالمناسبة ، أنشأ مركز الأبحاث المرموق مجلس العلاقات الخارجية "فريق عمل مستقل" العام الماضي لإنتاج تقرير بعنوان "مواجهة الواقع في الفضاء الإلكتروني: السياسة الخارجية لواقع مجزأ لمواجهة الإنترنت".

ذكر هذا التقرير أن "الدول في جميع أنحاء العالم تمارس الآن درجة أكبر من السيطرة على الإنترنت ، وتوطين البيانات ، وحظر المحتوى وتعديله ، وإطلاق حملات التأثير السياسي، تشن الدول القومية حملات إلكترونية ضخمة ، وتتزايد الهجمات التخريبية منما يجعل الخصوم من الصعب على الولايات المتحدة العمل في الفضاء الإلكتروني كأجزاء من الإنترنت في أسواق مظلمة للتخريب والجريمة والسرقة والابتزاز.

"لقد استغلت الجهات الخبيثة منصات وسائل التواصل الاجتماعي ، ونشرت معلومات مضللة ، وحرضت على أشكال متباينة من المشاركة السياسية التي يمكن أن تؤثر في الانتخابات ، وتولد عنفًا شرسًا ، وتروج لأشكال سامة من الانقسام المدني".

من بين النتائج الهامة التي توصل إليها فريق العمل ، كان ما يلي جديرًا بالملاحظة بشكل خاص:

* لقد انتهى عصر الإنترنت العالمي المفتوح.

* البيانات هي مصدر القوة الجيوسياسية والمنافسة وهي مركزية للأمن الاقتصادي والوطني.

*تزيد الرقمنة المتزايدة من الضعف ، بالنظر إلى أن كل جانب من جوانب الأعمال وفنون التحكم تقريبًا يتعرض للاضطراب أو السرقة أو التلاعب.

* تظل معظم الهجمات الإلكترونية التي تنتهك السيادة دون عتبة التركيز على القوة أو الهجوم المسلح ،كما تُستخدم هذه الخروقات عمومًا لأغراض التجسس والمزايا السياسية وفن التحكم الدولي ، حيث تؤدي الهجمات الأكثر ضررًا إلى تقويض الثقة في المؤسسات الاجتماعية والسياسية والاقتصادية.

* تعد جرائم الإنترنت من المخاطر التي تهدد الأمن القومي ، وينبغي النظر إلى هجمات برامج الفدية على المستشفيات والمدارس والشركات والحكومات المحلية على هذا النحو.

* سيؤدي الذكاء الاصطناعي (AI) وغيره من التقنيات الجديدة إلى زيادة عدم الاستقرار الاستراتيجي.

* فشلت الولايات المتحدة في فرض تكاليف كافية على المهاجمين لمحاربة التهديدات الإلكترونية.

ركزت فرقة العمل ، نظرًا لطبيعتها ، بشكل أكبر على الإجراءات الدبلوماسية مثل تعزيز "تحالف الحلفاء والأصدقاء حول رؤية للإنترنت لتحافظ - إلى أقصى حد ممكن - على منصة اتصال دولية موثوقة ومحمية" ، وتوازن "أكثر يستهدف الضغط الدبلوماسي والاقتصادي على الخصوم "، والتفاوض" مع الخصوم لوضع قيود على العمليات السيبرانية الموجهة إلى أنظمة القيادة والسيطرة والاتصالات النووية (NC3) ".

ومع ذلك ، فإن جمعية محترفي الإنترنت العسكريين ، وهي منظمة غير ربحية مكرسة للدفاع عن القضايا العسكرية السيبرانية ، تدافع عن خيار أصعب يتمثل في إنشاء "قوة إلكترونية أمريكية".

في مارس ،اعدت هذه الرابطة مذكرة وأرسلتها إلى الكونغرس وإدارة بايدن،
ويقال إن المذكرة أشارت إلى أن الآلاف من أعضائها في جميع أنحاء البلاد والمجتمع السيبراني العسكري الواسع يعتقدون أن "الخدمة السيبرانية ضرورية وحتمية."

وتجدر الإشارة إلى أنه في الوقت الحالي ، تمتلك كل خدمة عسكرية في الولايات المتحدة عنصرًا إلكترونيًا، البحرية لديها قيادة سايبر للأسطول (CYBERCOM) ، والقوة الجوية لديها قيادة سايبر للقوات الجوية ، ومشاة البحرية لديها قيادة سايبر للقوات البحرية كما لدى الجيش وخفر السواحل أيضًا وحدات مماثلة.

ثانيًا ، توفر كل خدمة أفرادًا لعدد محدد من الفرق للقيادة الإلكترونية الأمريكية (CYBERCOM) ، والتي تستخدم بعد ذلك تلك القوات في عمليات لأوامر المقاتلين الجغرافيين الأخرى، تعمل CYBERCOM وقوة المهام الإلكترونية التابعة لها جنبًا إلى جنب مع وكالة الأمن القومي وجهاز الأمن المركزي لتنظيم وتدريب وتجهيز رجال الحرب السيبرانيين.

تعمل هذه الأجهزة أيضًا عمليًا من خلال أوامر المقاتلين ومجتمع الاستخبارات و على الرغم من كونها تابعة تقنيًا لـ CYBERCOM ، فإن المحاربين السيبرانيين لكل خدمة يدعمون المهام المشتركة.

بعبارة أخرى ، فهم يستجيبون لرئيس خدمتهم ورؤساء العمليات وقائد CYBERCOM ، بعد كل شيء ، المحاربون السيبرانيون الحاليون هم جنود أو طيارون أو بحارة أولاً ، يركزون على الفضاء الإلكتروني ، ثانيًا ولكل منهم ، اعتمادًا على خدماته الخاصة ، هويته وثقافته وطريقته في تصنيف ودعم CYBERCOM.


يشير مؤيدوا الفكرة إلى أن الارتباك المطلق الذي تخلقه هذه المسؤوليات المتعددة لن ينتهي إلا عندما تكون هناك قوة إلكترونية مستقلة كما يذكرون أسبابًا أخرى ، من أبرزها ما يلي:

أولاً ، يؤثر القسم السيبراني لكل خدمة سلبًا على وحدة القيادة ويعزز المنافسة غير الصحية بين الخدمات كما أنه يمنع إنشاء معايير عالمية.

ثانيًا ، تنشأ النزاعات حتماً إذا لم تشترك CYBERCOM وخدمة فردية في نفس المصالح والأولويات ،لذلك ، يُقال أن القوة المستقلة فقط هي التي ستقضي على مشكلة وحدة القيادة والتنافس بين الخدمات و من شأنه أن يمنع أوجه القصور المرتبطة بمعايير الموظفين المتفاوتة ومن شأن ذلك أيضًا أن يسهل التخصيص الحكيم للموارد بناءً على الأولويات التي يتم الفصل فيها بشكل موضوعي.

يقول مارك مونتغمري ، زميل أقدم في مؤسسة الدفاع عن الديمقراطيات ومدير Cyberspace Solarium Commission 2.0 ، "ستمنحك خدمة منفصلة ، عند إنشائها وتزويدها بالموارد بشكل صحيح ، مثل المرونة والمنصة لطلب الموارد و التركيز على ضمان تحسين تكوين القوات لأي متطلبات تتطلبها القيادة الإلكترونية لتوظيف القوة ".

أخبر مونتغمري أعضاء لجنة الخدمات المسلحة بمجلس النواب مؤخرًا ، "إن القوات الإلكترونية الأمريكية غير متسقة حقًا في تنظيمها واستعدادها وتدريبها عبر مختلف الخدمات العسكرية ، ولم يتغير حجم مساهمة كل خدمة عسكرية في المهمة الإلكترونية بشكل ملحوظ منذ الاتفاقيات الأصلية 2010 ، على الرغم من التغييرات الكبيرة في التهديد من الصين وروسيا ".

في ظل هذه الخلفية ، يصادف المرء الحجة القائلة بأن "خدمة إلكترونية صغيرة جديدة يمكن أن تكون أفضل قيمة لرعاية الجيل القادم من القادة المبتكرين و سيمكن المنظور التنظيمي من تحديد القدرات السيبرانية التي سيحتاجها الجيش للقتال في المجال خلال عقد من الزمان.

كما أنه سيخلق هياكل اقتناء ومشتريات جديدة تنتج تقنيات مبتكرة ، مع وضع المهمة طويلة الأجل في الاعتبار ، يمكن للخدمة الجديدة أيضًا أن تتطلع إلى استراتيجية المجال السبيرياني التي تتجاوز العمليات الداعمة التي تحدث داخل المجالات الأخرى ".

بالطبع ، لا يقبل البعض بسهولة فكرة وجود قوة إلكترونية منفصلة و على سبيل المثال ، قال النائب مايك غالاغر ، جمهوري من ولاية ويسكونسن ، رئيس اللجنة الفرعية HASC CITI ، للصحفيين مؤخرًا أنه في حين أن اللجنة الفرعية منفتحة على الفكرة ، فإنها يمكن أن تخلق المزيد من البيروقراطية.

وقالت غالاغر: "أعتقد أننا بالتأكيد سننظر في الأمر في عمل اللجنة الفرعية ... أعتقد أنه يتعين علينا إجراء تحليل عام له". "أعتقد أن التردد من جانبنا سيكون - حسنًا ، بعد وقت قصير من إنشاء القوة الفضائية ، لا نريد فقط إنشاء مجموعة من البيروقراطية ، لذلك يمكننا أن نجد طريقة للقيام بذلك لا تكون زيادة هائلة في البيروقراطية التي هي في بعض النواحي نوعًا من الدمج الفعال للمحاربين السيبرانيين الحاليين ، ثم يمكن أن تصبح مقنعة و لا يزال يتعين علي القيام بواجبي المنزلي بشأن ذلك ".

إلى جانب ذلك ، يجادل بعض المعارضين لقوة إلكترونية منفصلة أنه إذا كانت قيادة العمليات الخاصة الأمريكية ، أو SOCOM ، التي لديها تمثيل من جميع الخدمات الخمس ، تعمل بكفاءة ، فلماذا لا تستطيع CYBERCOM ، التي تستقطب أفرادًا من جميع الخدمات ، العمل بفعالية .

ولكن بعد ذلك ، يجادل مؤيدو القوة السيبرانية الخاصة بأنه في حين أن وظائف SOCOM تمتد على مجالات متعددة ، فإن وظائف CYBERCOM تتضمن فقط مجالًا واحدًا - الفضاء الإلكتروني ولما كان الأمر كذلك ، تتطلب قيادة العمليات الخاصة الأمريكية (SOCOM) بالفعل الكفاءات الأساسية لجميع الخدمات لتنفيذ مهامها في البحر والجو والأرض.

في المقابل ، لا تتطلب عمليات الفضاء الإلكتروني أيًا من الكفاءات الأساسية للخدمات الخمس (الست حاليًا) ؛ "في الواقع ، يتطلب المجال السيبراني على وجه التحديد الكفاءات الأساسية التي لا يمتلكها أي من الفروع الأخرى." بهذا المعنى ، لا يمكن مقارنة SOCOM و CYBERCOM.

إذا نظرنا إليها على هذا النحو ، فإن النقاش حول هذا الموضوع سيكون شأناً مطولاً ، لكن هذا لا ينفي أهمية الموضوع وإلا لما طلب الكونجرس من البنتاغون تقييم تكاليف وفوائد وقيم إنشاء خدمة إلكترونية موحدة.

يريد الكونجرس معرفة الكيفية التي يجب أن تقوم بها الخدمات بإدارة وتدريب وتجهيز الإنترنت ، لقد استفسرت عما إذا كان ينبغي أن تكون الخدمة العسكرية الواحدة مسؤولة عن التدريب السيبراني الأساسي والمتوسط والمتقدم لقوة المهمة الإلكترونية وما إذا كان ينبغي على وزارة الدفاع إنشاء خدمة منفصلة.
 
عودة
أعلى