这不是一个绕口令,而是战略思维的一个大转弯。
文章仅供参考,观点不代表本机构立场。
网络中的威慑,威慑中的网络
作者:Rosemary Tropeano,国家安全档案馆网络金库项目的研究助理,乔治华盛顿大学安全政策研究项目硕士候选人,专注研究美国国防政策和大规模杀伤性武器。
发布时间:2019年5月27日
编译:学术plus 谭惠文
来源:https://thestrategybridge.org
1、网络空间威慑
“网络空间威慑”作为美国战略概念近来备受诟病。其重要原因来自:网络领域的特征,例如低入境成本、大量非国家行为者以及缺乏明确的攻击归属,用“威慑”描述显然已经很不合适。[1] 尽管争议不断,威慑仍然是网络战略的一部分。不仅如此,《国家网络战略》和《国防部2018网络战略》都还将威慑作为一个主要因素[2,3]。
网络威胁已经明确归属于战略威慑的范畴,这意味着网络在战略学说和整体军事结构中的重要性日益凸显,例如:美国陆军准备在多领域环境中作战,寻求将传统领域能力与电磁频谱和信息环境相融合[4]。同时,单一的网络威慑战略可能是行不通的,网络空间必须在整体威慑战略、或是整体部队结构中发挥作用。
2、网络中的威慑
威慑是指“通过提出一种可信的、不可接受的反作用威胁,并相信该行动的成本超过了可感知的利益,从而防止对手的行动”[5]。使用威胁,也称为“惩罚威慑”或“报复威慑”,是美国核威慑的基石。在常规威慑中,增加行动成本(也称为“拒绝威慑”)更常用。
自2003年《国家网络空间安全战略》和2006年《国家网络空间军事战略》首次迭代以来,这两种类型的威慑都是美国网络战略的组成部分。“国家网络安全威胁和脆弱性降低计划”[7]使用起诉和刑事处罚来威慑恶意行为人,同时增加网络防御和恢复力,以提高任何给定的网络攻击作为一种拒绝威慑的形式的相对成本。
然而,这种做法限制了法律的作用,并一定程度上回避了军事和外交手段。之后的15年里,网络空间的威慑范围甚至还超过了法律惩罚的范围。2011年《国际网络空间战略》和当前的《国家网络战略》不仅保留了2003年《战略》对增强弹性和网络防御的关注,还进一步扩大了威慑工具的范围,包括经济、外交和法律措施。直到现在,美国仍然依靠制裁、国际联盟、起诉和刑事处罚来阻止恶意网络活动。
3、威慑中的网络
虽然威慑一直在网络空间占据一席之地,但事实并非总是如此。随着过去十年来网络在美国战略威慑战略中发挥了更大的作用,如今的趋势则倾向于:将网络元素直接纳入整体的战略威慑之中。
比如2018年《国家网络战略》将网络威慑置于美国整体威慑战略的背景下。【9】而早在2008年至2012年版本的作战计划(oplan-8010)以及美国战略司令部的威慑主要作战计划中,网络要素早已成为战略威慑的重要组成部分。
4、为何转变?
4.1 网络事件频增
一个因素很可能是由于网络事件的增加促使了人们对网络问题的关注。在编写oplan 8010-08时,美国的网络司令部还还未成立【10】。网络威胁在全球威胁评估中首次出现也是在2008年【11】。而后计算机网络操作的广度和复杂性不断提高,并出现了多次对美国经济基础设施和国防承包商的高调攻击,引发各界担忧【12】。
4.2 战略关切
与此同时,网络在《2010年核态势评估》以及随后的OPLAN 8010-12中的作用不断增加。这些关于网络的战略关切自2012年以来才有所增加,2018年《国家网络战略》中正式纳入整体威慑战略。
国防部2018年的网络战略目标是:提高领导人及其工作人员的网络流畅性,提高对战略决策的网络安全影响的认识,并利用网络空间中战略、作战和战术优势的机会。反映出网络空间对所有战略计划的重要性日益增强。作为一个一直存在的威胁,所有领域的战略思想都需要继续将网络元素整合其中,战略威慑也不例外。
图:Patrick Shanahan谈到五角大楼的核态势评估(Jacquelyn Martin / AP)
4.3 概念重塑
从2008到2012年,美国战略司令部的威慑框架从侧重于大规模杀伤性武器转变为更广泛的不对称威胁。《oplan 8010-08》与“全球威慑和打击”主要集中于威慑和击败离散的一组敌人的攻击,并防止大规模杀伤性武器对美国重大利益的攻击。【14】《oplan 8010-12》“战略威慑和部队使用”,一方面保留了特定威慑敌人,但另一方面也强调新的威胁“包括[大规模杀伤性武器]和对空间和网络空间的威胁。”[15]
战略威慑的重新概念化始于奥巴马政府,2009年奥巴马在布拉格发表的演讲承诺致力于实现无核化和“布拉格核议程”[16],此外还保证美国将减少对核武器的依赖。2010年的核态势审查也加强了这些承诺[17]。尽管2010年的核态势审查主要侧重于增加常规存在和弹道导弹防御在威慑中的作用,但网络能力也发挥了更大的作用。2010年《核态势评估》(NPR)指出,美国在空间和网络空间的能力将通过保护美国资产的方式来实现战略威慑。
图:奥巴马总统在布拉格描述他的无核视野。(布鲁金斯)
5、威慑行动
六阶段战役模型
六阶段作战规划建设是国防部以前主导的战役规划模式【19】。由六个阶段组成:第一阶段(形状)、第二阶段(威慑)、第三阶段(夺取主动权)、第四阶段(主导权)、第五阶段(稳定)和第六阶段(启用民政部门)。【20】《oplan 8010-08》和《oplan 8010-12》中都利用这一结构来部署战略威慑行动。
《oplan 8010-08》将网络和信息战作为在第0阶段形成环境的一种手段【21】。网络能力在《oplan 8010-12》的第0阶段作为“稳定状态行动”的一部分保留了这一作用【22】。然而,在《oplan 8010-12》的第1、2和3阶段扩大了赛博的作用。在威慑中。在第一阶段,美国战略司令部保护基础设施不受任何已识别的威胁,并减轻网络攻击的影响【23】。这一角色持续到第二阶段,并在第三阶段扩大到包括进行攻击性网络空间行动【24】。这一重点保护基础设施反映了保护美国资产以实现战略威慑的作用。
美国的重心
网络在保护基础设施方面的作用也进一步表明,在2008年至2012年间,人们越来越关注非军事能力。而这些计划的重心也被定为:“提供精神或身体力量、行动自由或行动意志的力量来源”。[25]作为一种分析工具,确定重心可以找到力量和弱点的来源。
《oplan 8010-08》将美国的重心定位为“政治意愿”包括:“军事情报能力支持——全球态势感知、指挥和控制、前方存在、安全合作、军事集成和互操作性、部队投射、主动和被动防御以及战略通信”[26]。《oplan 8010-12》将美国重心和关键能力定义为:国家领导和决策者,非军事能力,如可行的市场经济等【27】。随着战略威慑概念的发展,美国开始关注非军事行动的作用。
这种对关键能力的扩展定义暗示了网络的另一个潜在角色。在《oplan 8010-12》的重心分析中,领导层接收准确信息和理解信息含义的能力也被确定为关键能力【28】。
6、核战略、网络威慑、战略威慑
界限逐渐模糊
将网络威慑与战略威慑分开将变得越来越困难。2018年《核态势评估报告》对可能引发核报复的重大非核战略攻击进行了全面的能力评估[31] 。这一报告侧面透露出,美国有愿意用核能力保卫关键的计算机网络的倾向。而在2018年核态势审查前的草案中则更加明确指出:俄罗斯和中国需要“有限和渐进的选择”来应对包括网络攻击在内的非核战略攻击[32] 。尽管2018年核态势最终修订版中省略了规定包含网络攻击的语言,但毫无疑问,美国将以核能力加强网络威慑,并进一步模糊这两种战略之间的界限。
图:弗拉基米尔·普京总统和习近平主席。(格雷格贝克/路透社)
鉴于网络领域在所有行动中的作用越来越大,试图区分网络威慑和战略威慑也终将可能成为徒劳。国防部如果不考虑和整合网络的作用,就不可能制定战略。展望未来,这一趋势将迫使网络威慑和战略威慑之间的界限进一步模糊。虽然威慑可以是预防所有类型网络攻击的一种方法,但战略威慑必须有“网络”的一席之地。
[1] Michael P. Fischerkeller and Richard J. Harknett, “Deterrence is Not a Credible Strategy in Cyberspace,”
Orbis (Summer 2017).
[2] The White House, National Cyber Strategy of the United States of America, 2018, https://nsarchive2.gwu.edu//dc.html?doc=4936882-The-White-House-National-Cyber-Strategy-of-the.
[3] Department of Defense, Summary: The Department of Defense Cyber Strategy, 2018, https://nsarchive2.gwu.edu//dc.html?doc=4936880-Department-of-Defense-Summary-Department-of
[4] Connie Lee, “Army Sharpens Focus on Multi-Domain Warfare,” National Defense, March 27, 2019, http://www.nationaldefensemagazine.org/articles/2019/3/27/army-integrates-multi-domain-task-force-unit
[5] Joint Chiefs of Staff, Joint Publication 3-0: Joint Operations, Incorporating Change 1, 2018, xx.
[6] Chairman of the Joint Chiefs of Staff, The National Military Strategy for Cyberspace Operations, 2006, https://nsarchive2.gwu.edu/dc.html?doc=2700103-Document-23. The White House, The National Strategy to Secure Cyberspace, 2003, https://nsarchive2.gwu.edu/dc.html?doc=2700096-Document-16.
[7] Ibid.
[8] The White House, International Strategy for Cyberspace: Prosperity, Security, and Openness in a Networked World, 2011, https://nsarchive2.gwu.edu/dc.html?doc=2700127-Document-46.
[9] National Cyber Strategy of the United States of America.
[10] Admiral Michael S. Rogers, “Statement before the Senate Committee on Armed Services,” May 9, 2017, https://nsarchive2.gwu.edu//dc.html?doc=3728886-Admiral-Michael-S-Rogers-Commander-United-States.
[11] Office of the Director of National Intelligence, Annual Threat Assessment of the Intelligence Community for the Senate Armed Services Committee, 2008, https://www.dni.gov/files/documents/Newsroom/Testimonies/20080227_testimony.pdf.
[12] Office of the Director of National Intelligence, Unclassified Statement for the Record on the Worldwide Threat Assessment of the US Intelligence Community for the Senate Select Committee on Intelligence, 2012, https://www.dni.gov/files/documents/Newsroom/Testimonies/20120131_testimony_ata.pdf.
[13] Department of Defense, Summary: The Department of Defense Cyber Strategy, 5.
[14] United States Strategic Command, CDRUSSTRATCOM OPLAN 8010-08 (U): Global Deterrence and Strike (U) (Nebraska, 2008), ix-x, https://nsarchive2.gwu.edu//dc.html?doc=5983725-U-S-Strategic-Command-CDRUSSTRATCOM-OPLAN-8010.
[15] United States Strategic Command, CDRUSSTRATCOM OPLAN 8010-12: Strategic Deterrence and Force Employment (U),” (Nebraska, 2012), v, https://nsarchive2.gwu.edu//dc.html?doc=5983726-U-S-Strategic-Command-USSTRATCOM-OPLAN-8010-12.
[16] The White House, “Fact Sheet: The Prague Nuclear Agenda,” 2017, https://obamawhitehouse.archives.gov/the-press-office/2017/01/11/fact-sheet-prague-nuclear-agenda.
[17] Department of Defense, Nuclear Posture Review Report, 2010, https://dod.defense.gov/Portals/1/features/defenseReviews/NPR/2010_Nuclear_Posture_Review_Report.pdf.
[18] Ibid., 33.
[19] The six-phase planning construct was removed in the 2017 version of Joint Publication 5-0: Joint Planning. Phasing was retained as a planning tool, but the six-phase construct was ineffective at describing operations in “grey zone” warfare. For more, see Paul Scharre, “American Strategy and the Six Phases of Grief,” October 6, 2016, https://warontherocks.com/2016/10/american-strategy-and-the-six-phases-of-grief/
[20] Joint Chiefs of Staff, Joint Publication 5-0: Joint Operation Planning, 2011, xxiii-xxiv.
[21] USSTRATCOM, OPLAN 8010-08, xi.
[22] USSTRATCOM, OPLAN 8010-12, xx.
[23] Ibid., xxi.
[24] Ibid., xxi-xxii.
[25] Joint Staff, Joint Publication 5-0, xxii.
[26] USSTRATCOM, OPLAN 8010-08, viii.
[27] USSTRATCOM, OPLAN 8010-12, xi-xiii.
[28] Ibid., xiii.
[29] Department of Defense, Nuclear Posture Review Report, 2010.
[30] Department of Defense, Nuclear Posture Review 2018, 2018, https://nsarchive2.gwu.edu//dc.html?doc=4367803-United-States-Department-of-Defense-Nuclear.
[31] Ibid.
[32] Department of Defense, Nuclear Posture Review 2018 Pre-Decisional Draft, 2018, https://nsarchive2.gwu.edu//dc.html?doc=4367802-United-States-Department-of-Defense-Nuclear.
查看英文原文:https://thestrategybridge.org/the-bridge/2019/5/27/deterrence-in-cyber-cyber-in-deterrence
声明:本文来自学术plus,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。