Temsilciler Meclisi'nin 2026 yılı savunma tasarısı, Pentagon'un savunma kritik altyapısına yönelik siber saldırılar düzenleyen devlet destekli hackerlara maliyet yükleme seçenekleri geliştirmesini yönlendiriyor.

Meclis'in değişikliğinin 1543. bölümü, Jason Lowery tarafından vurgulanan Savunma Politikasından Sorumlu Müsteşar ve Genelkurmay Başkanı'nın, diğer federal kurumlarla istişare içinde, askeri yeteneklerin düşman maliyetlerini artırma ve saldırı teşviklerini azaltma yollarını incelemesini emrediyor. Bu inceleme ve raporun 1 Aralık 2026'ya kadar teslim edilmesi gerekiyor.

Temsilciler Meclisi Silahlı Hizmetler Komitesi'nin metnine göre, çalışma, saldırganların siber operasyonlarını ve bunların siber olmayan önlemlerle birleşimini değerlendirmelidir. Ayrıca, yeteneklerin seçici olarak açığa çıkarılması veya gizlenmesi için metodolojiler geliştirmelidir.

Bu yetki, kapsam ve sonuçlar açısından nettir.

Pentagon, düşman yeteneklerini ve niyetlerini değerlendirmek, maliyet yüklemenin etkili olabileceği hedefleri belirlemek, öncelikleri sıralamak, ilgili Savunma Bakanlığı yeteneklerini ve yatırımlarını envanterlemek ve diğer ajanslar, müttefikler, sanayi ve akademi ile entegrasyon sağlamakla görevlidir.

Çalışma, aynı zamanda kritik ağlarda önceden konumlandırmaya karşı eylemler de dahil olmak üzere, özel yanıt seçenekleri için yasal ve politik yetkileri gözden geçirmelidir. Değişiklik, maliyet yüklemeyi, düşmanın davranışını değiştirmek için yeterli ekonomik, diplomatik, bilgi veya askeri sonuçlar doğuran eylemler olarak tanımlar.

Pentagon, Bitcoin'in askeri gücünü gizlice araştırıyor mu?

Yönerge Bitcoin ile ilgili olmasa da, Jason Lowery’nin SoftWar tezine uygun olarak maliyet yükleme çerçevesini resmileştiriyor; bu tez, iş kanıtını siber alanda güç projeksiyon sistemi olarak çerçeveliyor.

Dahası, belge, Bitcoin'i açıkça adlandırmaktan kaçınarak, iş kanıtı ve siber alanda maliyet yükleme hakkında daha geniş bir dil kullanmayı tercih ediyor.

Bu atlama kasıtlı olabilir: terminolojiyi belirsiz tutmak, dışarıdan gelenlerin yetenekler, hedefler veya operasyonel niyet hakkında çıkarım yapmasını sınırlayabilir.

Bu dikkat, Lowery’nin geçmişiyle de örtüşüyor; daha önce gönderilerini silmiş ve kamuya açık çerçeveyi geri çekmiştir. SoftWar'ın kendisi, geçen Ekim ayında resmi bir güvenlik incelemesine tabi tutulmuştu ve bu tartışmanın bazı bölümlerinin zaten hassas olarak değerlendirildiğini vurguluyor.

Önceki raporlamalarda, SoftWar, sadece bir kripto anlatısı değil, aynı zamanda bir ulusal güvenlik doktrini olarak sunulmuştu; temel iddia, iş kanıtının kötüye kullanımı fiyatlandırabileceği ve belirli siber saldırı türlerini ölçek açısından ekonomik hale getiremediğidir.

Bir Savaş Bakanlığı (eski Savunma) güvenlik ve politika incelemesi, bu kavramı canlı politika tartışmasına dahil etti ve önerilen bir ABD Bitcoin ulusal savunma politikası üzerindeki sonraki haberler, Karşılıklı Yıkım yaklaşımını tanımladı; bu yaklaşım, güvenilir, enerji destekli maliyetleri caydırıcı olarak kullanıyor.

Michael Saylor’ın kamuya açık uyum açıklaması, Bitcoin'i dijital bir savunma sistemi, internet ölçeğinde bir maliyet yükleme katmanı olarak tanımlayarak doktrinal çerçeveyi pekiştirdi.

Bölüm 1543'ün hemen bağlamı, sanal kontrol düzlemi faaliyetlerinin uzun vadeli sürekliliğini vurgulayan Çin devlet destekli faaliyetler üzerine bir danışmanlık kampanyasıdır.

Siber güvenlik ajansları BRICKSTORM arka kapısını uzun süredir devam eden VMware ihlaliyle ilişkilendiriyor

Reuters'a göre, ABD ve Kanada ajansları, PRC ile bağlantılı operatörlerin VMware vSphere, vCenter ve ESXi'ye karşı özel bir Go tabanlı BRICKSTORM arka kapısını kullandığını ve bu sayede yan hareket ve potansiyel sabotaj için kalıcı erişim sağladığını uyardı; bu erişimin Nisan 2024'ten Eylül 2025'e kadar sürdüğü bir durumu içeriyordu.

Savaş Bakanlığı kötü amaçlı yazılım analizi ve CISA’nın raporu, ticaretin, kesinti için etkinleştirilebilecek önceden konumlandırma ile tutarlı olduğunu göstermektedir. Bölüm 1543, bu davranışa maliyet yüklemenin yollarını tasarlamayı amaçlıyor; bu yollar, saldırgan siber operasyonları ile siber olmayan araçları birleştiren seçenekleri içeriyor.

SoftWar’ın bakış açısı, yasal dili sistem tasarım seçimlerine dönüştürüyor.

Eğer hedef, saldırganın işletme masraflarını artırmaksa, o zaman doğru boyutlandırılmış, uyumlu iş kanıtı yüksek riskli arayüzlerde kontrol adayı haline gelir.

Bu, uzaktan yönetim eylemlerini sınırlayan istemci bulmacalarını, toplu API erişim fiyatlandırmasını veya tersine mühendislik sistemlerini destekleyen sistemlere dokunan anormal RPC çağrılarını engellemeyi içerebilir.

Seçici açığa çıkarma, saldırganın yolunda maliyetli doğrulamayı tetikleyen eşiklerin sinyalini verebilirken, gizleme, ucuz tekrarları malzeme kaynak tüketimine dönüştürerek otomatik kampanyaları sessizce tüketebilir.

AuthLN ile ilgili kapsamımız, giriş yapma kötüye kullanımını fiyatlandıran bir iş kanıtı tabanlı kimlik doğrulama modelinin, temas noktasında saldırganın yatırım getirisini nasıl değiştirdiğini gösterdi ve SoftWar ekonomisinin çalıştığına dair mikro bir örnek sundu.

Değişikliğin ilgili raporları uygulama açısından önemlidir.

Bölüm 1545, savunma kritik altyapısının siber riskleri ve hafifletmeleri üzerine yıllık Misyon Güvencesi Koordinasyon Kurulu raporlaması gerektirir ve bu, maliyet yüklemenin en etkili olabileceği yerleri açığa çıkarabilecek bir denetim kanalı oluşturur.

Bölüm 1093'ün kritik altyapı masa üstü tatbikatları, enerji, su, trafik kontrolü ve olay müdahalesini öne çıkarıyor; bu, savunma görevlerini destekleyen sivil bağımlılıklardır. Bu alanlar, geleneksel oran sınırlamalarına karşı iş kanıtı fiyatlandırılmış erişimi denemek için uygundur, özellikle kamuya açık veya çapraz alan boğulma noktalarında, botların maliyet avantajı bulunduğu yerlerde.

Uygulayıcılar için, Bölüm 1543, doktrin ve mühendisliği harmanlayan kısa vadeli bir modelleme gündemi oluşturur.

Bir çaba hattı, uyumlu iş kanıtı uygulandığında kimlik doğrulama, yönetim ve hizmet uç noktaları arasındaki saldırgan maliyetini nicelleştirmektir.

Diğer bir çaba, kamuya açık yanmalar ve senkronize yaptırımlar veya ihracat kontrollerinden sonra düşman sürekliliğinin yarı ömrünü ölçmek; burada bekleme süreleri, artırılmış işletme maliyetleri için bir proxy olarak kullanılmaktadır. Üçüncü bir çaba, çalışmanın başlamasıyla birlikte DoD ve CISA çıktılarında 'maliyet yükle' veya 'maliyet yükleme' ifadelerinin resmi kullanımlarını sayarak doktrinal çekişmeyi takip etmektir.

Metrik Ne yakalar Nereye uygulanır SoftWar bağlantısı
1.000 kapalı eylem başına saldırgan maliyeti İş kanıtı altında giriş/API/yönetim eylemlerini gerçekleştirme maliyeti Uzaktan yönetim, şifre sıfırlama, toplu API, anormal RPC Kötüye kullanımı fiyatlandırır, böylece otomasyon maliyet avantajını kaybeder
Kamusal yanmadan sonraki süreklilik yarı ömrü Danışmanlıktan tahliye ve yeniden araçlandırmaya kadar geçen süre Sanal kontrol düzlemleri, kimlik sağlayıcıları, OT geçitleri Düşmana uygulanan sermaye ve zaman maliyetlerini ölçer
Politika çekişim indeksi Resmi çıktılardaki maliyet yükleme dilinin sıklığı DoD, CISA, ONCD yayınları ve pilotlar Maliyet tasarımının kurumsal benimsenmesini sinyal eder

İş kanıtına karşı en yaygın itiraz, enerji maliyetidir. Burada düşünülen sistemler, her uç noktada yer alan küresel bulmacalar değildir.

Tasarım alanı, kritik boğulma noktalarında iş kanıtını doğru boyutlandırmak ve uyarlamak; burada saldırganın ROI'sini negatif hale getirmek, aşırı savunma faydaları sağlar ve bu, tam olarak bir maliyet yükleme yetkisi Pentagon'a düşünmesi için soruyor.

Oran sınırlamaları ve CAPTCHA'lar zaten mevcuttur; ancak bunlar, saldırgana sahte olmayan kaynak tüketimi zorlamaz. SoftWar’ın önermesi, fiyatlandırılmış eylemlerin sürtünmeyi yendiğidir; ucuz spam ve kaba kuvveti ölçülebilir masrafa dönüştürür.

AuthLN modeli, böyle bir fiyatlandırmanın mevcut kimlik doğrulama yığınlarına nasıl entegre edilebileceğine dair bir plan sunar; bu, Bölüm 1543’ün diğer ajanslar, sanayi ve akademi ile entegrasyonu teşvik etmesiyle uyumludur.

2026 ufkunda izlenmesi gereken senaryolar, yasal görevden doğrudan akıyor.

Savunma kritik altyapı bağımlılıkları içinde yüksek riskli eylemlere dinamik iş kanıtı damgaları ekleyen bir pilot, ekonomik DDoS hafifletmesi ve kötüye kullanıma dirençli yönetimi test edecektir.

Başka bir BRICKSTORM benzeri ifşaat için kamuya açık yanma ve yaptırım eylem planı, düşmanı yeniden araçlandırmaya zorlamayı ve diplomatik ve ekonomik araçları senkronize etmeyi amaçlayacaktır. Maliyet yükleme dilini kullanan koalisyon normları, kamu sektöründe spam ve kitlesel otomasyona karşı sürekli bir ekonomik sürtünmeyi resmileştirebilir; bu, episodik kaldırımları sürdürülebilir caydırıcılıkla tamamlayabilir.

Her hareket, yukarıdaki metriklere karşı izlenebilir ve Bölüm 1545 tarafından belirlenen MACB kanalı aracılığıyla raporlanabilir.

Bölüm 1543, Savaş Bakanı'nın (eski Savunma) siber alanda savunma kritik altyapısına yönelik hedeflere maliyet artırmaya yönelik askeri yeteneklerin kullanımını incelemesini belirtir.

Yüklenen maliyetleri, düşmanın davranışını değiştirmek için yeterli ekonomik, diplomatik, bilgi veya askeri sonuçlar üreten eylemler olarak tanımlar. Rapor 1 Aralık 2026'da teslim edilmelidir.