进攻性网络的达摩克利斯之剑:
政策不确定性与集体不安
作者:Christian Leuprecht,1965届皇家军事学院政治学系领导学教授,察尔斯特大学兼职教授;Joseph Szeman,女王大学政治研究和历史专业本科生;David B. Skillicorn,女王大学计算机学院教授,加拿大皇家军事学院兼职教授。
编译:李燕(辽宁大学国际经济政治学院)
来源:The Damoclean sword of offensive cyber: Policy uncertainty and collective insecurity,Contemporary Security Policy, 40:3, 382-407.
DOI: 10.1080/13523260.2019.1590960
导读
这篇文章发表于2019年,作者分析了进攻性网络行动的关键发展机遇与制约因素,探讨了网络战对于集体安全和防御的影响,给出的结论是民主政策制定者虽然普遍缺乏对相关技术的了解,但仍旧希望建立相关规范,来阻止国家及非国家行为体就网络攻击的不可接受行为。
文章关注到了一个非常热门的领域——网络空间的战争。正值俄乌局势动荡,浏览新闻,我们可以看到在这场俄乌争端中,西方集团与俄罗斯的对峙也涵盖了网络攻击。其中,最著名的黑客组织“匿名者”也参与了这场网络战争。双方包括银行、能源部门甚至政府官网等多部门网络系统均受到了袭击,陷入短暂瘫痪状态,其中主要作战方式就是分布式拒绝服务(DDoS)攻击。正如作者在文中提到的,“目前进攻性网络行动的框架基本上实际由俄罗斯、伊朗、以色列和美国等国家打造的”,俄罗斯对网络战的研究起步甚早,国内出台了多部相关法律将信息安全提升到国家战略层面。
网络安全事关国家各部门整体的协作运转,人们越来越依赖科技带来的便利,而进攻性武器的某些属性譬如可以预先放置于对手的计算基础设施中,给国家网络安全和日常便利生活埋下了重大隐患。伴随着物联网的发展,网络空间与物理空间交叠增多,隐患更深。这为我国的网络发展敲响了警钟,要更加重视完善网络空间相关立法,加强信息安全人才培养。大国博弈涉及方方面面,网络空间领域的进攻与防御能力也要与时俱进,发展壮大起来。
摘要
网络空间是一个新的运作领域,自有特色。网络武器在性质上与动能武器不同:它们通过信息、技术和网络这种非动能手段来发挥影响。网络武器的特性、发展机遇和制约因素可与常规武器和核武器之间的质的差异相当。新式武器及其在新领域的目标在国内、双边和国际关系各层级提出了一系列悬而未决的政策挑战,涉及到威慑、归属和应对。网络武器还带来了新的风险:对意外后果的不确定性、对效力的预期以及目标和国际社会反应的不确定性。网络行动为各国隐蔽和公开地实现其战略目标提供了可观的益处。然而,如果没有一个战略框架来遏制和对这些武器实施进行可能性的制止,在没有互惠规范的情况下使国家和非国家行为体的行动更具预测性并限制其影响力,那么,国家将面临持续不断的攻击,而此类攻击又低于武装冲突的门槛,这就会造成政策困境,加剧集体不安全。
编译
01
导语
摧毁广岛和长崎的核弹并没有产生与早期轰炸袭击在数量上不同的结果——盟军实际上也使用了常规武器轰炸了东京、德累斯顿。然而,很快原子武器便在质量上显现出了与其他武器的不同:发起攻击者承受风险较小,且原子武器体积小到可以安装在导弹上。
同样地,虽然网络武器可以造成一些诸如破坏基础设施、使对手武器失效之类的其他武器也能实现的破坏,但进攻性网络武器的作用不同,其具有不同的承受能力和成本概况。与核武器作为最后打击手段不同,网络武器的能力是先发制人。许多国家只是刚刚开始探索网络武器的使用可能性,同时试图制定原则和交战规则来管理它们的使用。在这方面,民主国家们通过采用审慎的法治程序,使自己有别于其他国家和非国家行为体。
02 网络武器的属性
网络武器遏制对手的行动或产生冲突损失。然而,因为其在网络空间中运作,它们在性质上不同于常规武器。网络空间这一领域的特征与传统的陆地、海洋、空中和太空等领域有着本质不同。就像中子弹(Neutron bomb)一样,网络攻击可以对对手环境的特定部分造成选择性和可逆的损害。网络空间既是一种技术结构,也是一种人为产物,变化迅速,对于非专家来说是不透明的,且具有与现实世界脱钩的“地理位置”。进攻性网络武器的关键属性在威慑、归因和反应方面有所不同:
-
通常是一次性使用。它们的使用几乎不可避免地会向对手暴露自身的存在,然后对手可以采取措施进行消除。
-
可以在其被使用之前,就预先放置于对手的计算基础设施中。然而,时机一旦到位,它们就不能在不危机其隐藏的情况下报告自己的状态;因此,就像是嵌入式间谍。攻击者只有在发送信号触发它时才可以确定该网络武器是否仍然可以使用。
-
可以对其造成的损害进行前所未有的精细控制。这种武器可以具体地攻击单个目标;可以造成广泛(但可控)的损害;可以不分青红皂白地进行摧毁。
-
来源可能很难确定:防御者很难确定攻击来自何处,归因困难。
-
具有保质期。因为其被使用的目标系统中的漏洞可能会作为日常维护的一部分进行修补。所有的武器都有保质期,但网络领域的变化速度要快得多。
-
首先,网络武器不是在物理世界中起作用,而是在网络空间中起作用。一方面,计算基础设施和通信网络的结合无处不在;另一方面,它们的结构与地球的地形基本无关。因此,例如Code Red和NotPetya等僵尸网络与蠕虫可能会意外而不是故意地进入了防御或关键基础设施,但被攻击对象只能看到网络武器的威力,而难以破译其意图。
-
因此,网络武器的行动不像传统武器那样符合威斯特伐利亚体系下的国际边界概念。
网络武器是网络行动、网络攻击以及网络战争的组成部分。网络武器正在迅速发展,但无论是从技术、军事特别是政府层面都对其影响和潜力知之甚少。因此,目前网络武器的存在和网络行动的主要影响是其不确定性。相关政策正处于萌芽阶段,因此,目前网络武器的使用准则具有临时性和不一致性。
进攻性网络行动(OCOs, Offensive Cyber Operations)很容易被概念化为新型武器的使用,尤其是在支持常规军事行动方面。现有33个国家已经将网络战纳入其军事指导理论,有12个国家正在建立军事网络战单位。五眼联盟的四个成员——美国、英国、加拿大和澳大利亚——已经或正在开发工具和立法来启用OCOs,法国、德国、荷兰亦如此。
澳大利亚战略政策研究所(ASPI)将攻击性网络定义为“操纵、拒绝、破坏、降级或摧毁目标计算机、信息系统或网络”的行动。这一定义建立在另外四个网络战争词汇定义的基础之上:
-
网络空间:“信息环境中的全球领域,由信息技术基础设施和驻留数据相互依存的网络组成”。
-
计算机网络操作(CNO):“为防御、利用和/或攻击信息系统和/或信息系统本身的信息而采取的行动”。由三种不同的活动组成:计算机网络攻击(CNA)、计算机网络防御(CND)、计算机网络利用(CNE)。
-
计算机网络利用(CNE):“一种通过使用计算机网络远程访问、搜集信息和/或处理计算机或计算机网络上信息的定向、隐蔽活动”。
-
计算机网络攻击(CNA):为了“破坏、拒绝、削弱或摧毁敌方计算机、计算机网络和/或驻留在其上的信息”。
计算机网络攻击只是进攻性网络行动的一种;另一种大型进攻性网络行动攻击所谓的“网络物理系统”:被底层计算机框架控制的物理系统,包括工厂、发电设施和电网、水净化系统、交通系统、金融系统等等。
国防网络作战响应行动(DCO-RA)是指在防御网络之外采取的蓄意、授权的防御措施或活动,用以保护和防御网络空间能力或其他指定系统。
计算机网络利用必然会是一种隐蔽的活动,“低速而缓慢”,主要是由信号情报组织用来发现有关潜在对手的环境、信息、知识和战略思维的信息。而部署进攻性网络行动会破坏对敌方网络基础设施的访问,这就会与情报部门之间产生冲突。进攻行动,甚至是预备行动,都可能会暴露其存在和能力。
技术发展增加了进攻性网络行动的模式;国家与非国家行为体都越来越多地使用进攻性网络行动;而且潜在目标的范围也在扩大。这造成了一种典型的军备竞赛环境。随着进攻性网络行动越来越容易理解和普及,仅仅采取防御姿态已远远不够。各国都在利用进攻性网络行动能力来实现一些战略目标。
最初,人们对网络领域的冲突分析受到认为网络行动只能在非物理的信息领域取得效果的假设限制。然而,伴随着我们的社会、军事和政府对信息系统的依赖增加,我们对信息系统如何连接和影响物理世界的理解也在增加。这种认知是信息战争向混合战争转变的深层原因:进攻性网络行动通过在信息和物理领域产生影响的目标集来利用这一扩大的攻击面。随着网络领域的操作日益复杂,指导其使用的理论日趋成熟,进攻性网络行动可能造成的附带或故意物理损害的风险呈指数级增长。正是因为人们对网络领域知之甚少,在民主国家比起动能攻击网络行动能够获得更多的授权。但在非民主和非国家行为体情况并非如此。这种分歧对集体(不)安全造成了影响。
03 三个不同层面的发展机遇与制约因素
1. 技术层面
私营企业、公共服务、关键基础设施、社会互动和消费服务的几乎每一个方面的数字化程度都在不断增加;计算机在各种形式的关键基础设施中都发挥着作用:通信、物流、政治流程、基础设施、商业体彼此之间以及与消费者之间的业务交互。
进攻性网络武器只能在防御薄弱的环境中有效,但众所周知,各级(政府、企业、关键基础设施、个人)的网络防御措施都很薄弱,因为在安全和便利之间的权衡之中,便利性几乎总是占据上风。
攻击发起者通常比防御者更有优势,因为攻击者只须成功一次即可,但防御者则必须一直保持成功。但是对于进攻性网络武器来说,这种不对称性甚至更大,因为开发它们的成本远低于常规动能军事能力。这可能会诱使小国和非国家行为体开发进攻性网络武器,进而胁迫大国。
仅仅是开发网络有效载荷是不够的——攻击者还必须有将其发送到预定目标的手段。一方面,这使得已经拥有先进网络开发能力的国家获得优势;另一方面,为某种应用开发的网络武器可以被修改并用于其他应用。因此,较小的国家和非国家行为体可能会试图窃取进攻性网络行动的能力并对其进行逆向加工。单一技术也可以被用于针对不同目标的多个工具中。在用于工业间谍和网络犯罪的计算机网络工具中也已经存在大量地下交易,其中一些工具很容易被改造成为进攻性网络武器的发送手段。这削弱了具有发达科技和计算机网络利用能力的国家的优势。
2. 战略层面
这一层面的重点是使用攻击性网络武器的效果。此类武器的使用精度差异很大:既包括使用分布式拒绝服务(DDoS)攻击瘫痪服务器和网络、扰乱或破坏信息基础设施的功能、摧毁诸如电网等关键基础设施、破坏在线数据、操纵公众舆论;又包括作为针对国家的常规军事攻击的一部分。
在更具战略性的层面上,进攻性网络行动可用于约束或增强其他能力和战略的效果。它们是否可以用于威慑,以及威慑的概念在可持续攻击的前提下是否仍然有意义,是一个有争议的问题。
迄今为止,没有直接使用进攻性网络行动能力导致传统冲突爆发的案例,这可能是由于攻击手段的新颖产生的不确定性、归因存在难度以及国家网络行为体在冲突升级路径不明确时不愿报复。进攻性网络行动可以秘密地进行使用,以对对手产生更可控的成本,并具有合理的可否认性。
相关行动受到限制的原因在于利用和获取情报的好处通常大于战争或战区以外的破坏。计算机网络利用旨在发现和利用计算机系统和网络的漏洞,观察和收集数据。相比之下,国防网络作战响应行动和进攻性网络行动的目标是发现和利用漏洞破坏计算机系统和网络的功能。计算机网络利用需要隐藏;进攻性网络行动几乎无可避免地变得公开。
除非各国政府能够以可靠手段实现其关键的战略目标,否则它们对进攻性网络行动的兴趣究竟有多大尚不清楚。
3. 治理层面
制定使用进攻性网络行动框架最大的障碍之一是政治领导人通常缺乏必要的背景知识。至少在西方,很少有政治家拥有技术背景,使他们能够足够深入地理解这些问题。
目前进攻性网络行动的框架基本上实际由俄罗斯、伊朗、以色列和美国等国打造,这些国家表现出了对开发和部署攻击性网络武器的强烈意愿。尽管一些进攻性网络攻击是众所周知的,但是其使用背后的命令与控制(C2)框架在很大程度上是不透明的。
在国际层面,关于使用进攻性网络行动、网络间谍活动和网络战的不确定法律框架对进攻性网络行动的治理构成了挑战。现有的治理结构尚未适应数字时代,也没有涉及信息战或进攻性网络能力的使用。
进攻性网络行动作为一种具有高性价比、非致命性和灵活的方法,可以秘密或公开地行使权力和追求战略目标,并受到难以归因和合理否认的保护,这构成了重大的治理挑战。与传统攻击相比,网络运营能够以更低的财务付出和声誉成本,精细控制攻击措施。然而,网络系统是高度相互关联的,进攻性网络行动具有相应的溢出和间接附带损害的可能性,其规模可能远远超过常规攻击。
国际层面的治理需要针对网络武器的实际影响:如果使用网络力量的进攻性网络行动攻击会导致与使用武力相称的效果,那么在使用网络武器和其他类型攻击时则不应有道德区分。
04 政策挑战:挥舞网络攻击之剑
鉴于进攻性网络武器的这些特性以及其行动环境,各国如何将其用于战略目的的实现?进攻性网络行动的潜在用途和作用可以在以下背景中进行评估:检测、干扰、威慑、归因与反应。
在最低层级,国家支持的间谍活动是国际体系公认的一种规范,而网络空间已经无缝嵌入这一活动之中。随着通信转移至全球通信网络之中,这项任务变得愈发容易,但也带来了挑战。利用网络进行网络间谍活动的国家增加了国与国之间的不确定性水平。
理论上来说,在被动的情报收集之后,下一步就是干扰。这一层级涉及一些难以归因的颠覆和破坏行动,因其常常达不到使用武力的标准,因而很难做出相应的反应。这些干扰破坏了集体安全,增加了不确定性,提高了国家感知的威胁级别。缺乏对相应反应的理解也增加了产生意外后果的风险。
考虑到网络空间可持续攻击的性质,威慑实际上是可能的。网络武器的新颖特性可能通过短暂和可逆地执行网络行动来实现。然而与核威慑不同的是,开发网络力量的工具便宜又快捷。随着一部分国家开发此类工具的活动,其他国家也有回应的动机。国家用于威慑的进攻性网络行动可能构成损失和致命性破坏,因此,在这一层级开发和使用进攻性网络行动的决定应当被视为与部署高破坏性动能武器相称。使用进攻性网络行动进行威慑,提高了政策制定者可以选择参与的网络活动的风险,发挥威慑作用所必需的高水平破坏在实际使用中可能会超过网络力量的门槛。发展用于威慑的进攻性网络行动也可能会增加跨越网络力量门槛的网络工具的扩散。但这类威慑工具又不受制于相互确保摧毁概念,因此使用进攻性网络行动进行威慑会给集体安全带来重大风险,并且可能加剧全球不安。
网络战还面临着国际治理赤字。由于网络领域发展迅速,各国尚未修改现有国际条约或建立新的国际条约来规范网络战争的行为。国家可以在不受国际社会限制、指导和监督的情况下制定自己的网络武器使用规范。因此,行为体彼此之间以及其与国际社会之间的动态都存在着相当大的不确定性。
进攻性网络行动会刺激军备竞赛。具有发展能力的国家正在以更具破坏性和创新性的方式来使用进攻性网络行动,这导致了安全困境——其他国家感到也有必要发展进攻性网络行动能力来进行自卫和维护现状。
05
风险
1. 对意外后果的不确定性
虽然网络武器实际上可以通过要求它们仅在特定时区、特定日期、特定语言选择的系统上运行来成为目标,但武器可能逃脱其目标领域并扩散到网络系统其他部分。武器逃脱目标的可能方式极难预测,可能会涉及整个互联网,进而回到攻击者方。
2. 目标反应的不确定性
由于缺乏对网络本身和网络物理系统运行的普遍理解,因此通信和计算系统出现故障时难以区分是恶意还是兼容性问题,也很难评估故障的真实意图,而进攻性网络行动的目标无法轻易判断威胁的程度。那么目标可能会出现过度反应,甚至极端反应。这进而会导致更高层次的报复、升级,甚至可能演变为动态反应。
3. 效用的不确定性
从另一种极端视角来说,进攻性网络行动可能出乎意料的缺乏效果,因为目标系统可能已经修补了相关漏洞,发现了攻击要通过的网关,或者以攻击者不完全了解的方式配置了系统。因此,攻击者永远无法确定他们所拥有的能力在需要时是否真的可用。
4. 国际社会反应的不确定性
缺乏一个可以用来预判网络攻击后果的统一标准。到目前为止,国际上还没有对已知的进攻性网络行动达成一致的反应。改变将如何作出?进攻性网络行动会被定性成战争罪吗?
因此,整个世界在进攻性网络行动面前都处于一个特别脆弱的姿态——小国和非国家行为体拥有可以肆无忌惮和粗心大意的低成本机会,但几乎任何此类行动的使用都存在高风险,且没有显著的方法可以减轻这些风险、制定预防原则或建立一个可以解决这些问题的框架。
06 结论
二十世纪四五十年代,战略思想家们认识到核武器与常规武器质的不同,并制定了新的战略框架来遏制和阻碍其使用,使国家行为更具可预测性、限制核武器的扩散。同样地,进攻性网络武器也与其他武器系统有质的不同。人类需要用新的方法来思考它们、计划其使用(或不使用)、开发、维护和部署。然而,网络武器的形势比核武器的发展更为复杂,因为其形式繁多、自身和潜在目标都演变迅速。
本文分析了进攻性网络行动在技术、运营和治理三个不同层面上的机遇和限制因素,为全球网络运营提供了关键视角。网络行动为各国隐蔽地和公开地实现战略目标提供了可观收益,其归因困难又给予了进攻性网络行动合理的可否认性。正因进攻性网络行动常常达不到武装冲突的门槛,于是这模糊了和平与战争之间的界限。
那么,如何部署网络行动呢?哪些类型的网络行动可以或应该在什么场合下使用呢?民主国家的政策制定者有兴趣采取降低风险的预防措施,通过鼓励制定和传播互惠规范来减轻风险,阻止可能升级的不可接受行为。本文阐明了不同类型的进攻性网络行动的分类以及这些进攻性网络行动类别提出的民主合法性问题。就这方面来说,民主决策者进行决策时,更全面地了解非民主对手和非国家行为体的网络行动是如何致使集体不安的非常重要。
参考资料
《网战“硝烟”|俄乌暗战网络空间,俄网络战实力如何?》https://www.thepaper.cn/newsDetail_forward_16687985
词汇整理
达摩克利斯之剑 Damoclean sword
进攻性网络行动 Offensive Cyber Operations (OCOs)
计算机网络操作 Computer Network Operation (CNO)
计算机网络利用 Computer Network Exploitation (CNE)
计算机网络攻击 Computer Network Attack (CNA)
分布式拒绝服务 Distributed Denial of Service (DDoS)
审校 | 王图梓 张曼娜
排版 | 杨凌晶 张艺懿
文章观点不代表本平台观点,本平台评译分享的文章均出于专业学习之用, 不以任何盈利为目的,内容主要呈现对原文的介绍,原文内容请通过各高校购买的数据库自行下载。
,