2019年7月2日,英国查塔姆研究所网站发布题为“The Destabilizing Danger of Cyberattacks on Missile Systems”的评论文章,作者是国际安全研究主任帕特里夏·刘易斯博士和国际安全部高级研究员BeyzaUnal博士。文章指出,旨在使敌方导弹系统失效的“左侧发射”(‘Left-of-launch’)攻击的使用机会可能增加,主要原因是导弹系统非常脆弱。
在特朗普总统决定停止对伊朗的导弹袭击以应对美国无人机坠毁事件之后,据透露,美国对伊朗武器系统进行了网络攻击,以防止伊朗向该地区的美国资产发射导弹。
这种“发射左侧”战略(防止敌方发射导弹的先发制人的行动)成为美国导弹防御战略的一部分已有一段时间了。乔治W.布什总统曾要求美国军方和情报界渗透朝鲜导弹供应链。据称,美国在2012年对朝鲜弹道导弹计划实施了黑客攻击,结果导致其弹道导弹试射失败。
当时(或现在)尚不清楚这些针对朝鲜的“左侧发射”网络攻击是否取得了如上所述的成功,或者它们主要就是一种虚张声势。但这些无关紧要;对这种网络能力潜在影响的可能性和理解动摇了朝鲜或伊朗对其发射导弹能力的信心。在冲突时期,对武器系统失去信心可能导致矛盾升级。
换言之,对手可能别无选择,只有抓住机会使用这些导弹,否则就会在冲突环境下失去它们。“左侧发射”是一种危险的游戏。如果它只是虚张声势,在实用时就会导致威慑失败。如果它能产生实际效果,那么就会带来不对称的作战能力。如果攻击者对网络武器的威力建立了错误的信心,那么就可能导致传递错误的信号和信息。
这是新常态。必须认真对待猫捉老鼠游戏,尤其是因为导弹系统非常脆弱。
可以采取多种方式对导弹系统实施进攻性网络行动。其中包括利用导弹的设计,改变软件或硬件,或创建导弹指挥和控制系统的秘密通道。
还可以通过瞄准太空资产及其与战略系统的联系来攻击导弹系统。
大多数导弹系统至少部分依赖于来自或通过天基或太空相关资产的数字信息,例如:通信卫星;提供定位、导航和授时(PNT)信息的卫星(例如GPS或“伽利略”);有助于预测飞行路径、精确瞄准和发射条件的气象卫星;协助获取规划和定位所需信息和情报的远程图像卫星。
导弹发射本身取决于:1)导弹的指挥和控制系统,2)信息向导弹发射设施传输的方式,3)向飞行中的导弹传输信息的方式。所有这些方面都依赖于太空技术。
此外,向卫星发送数据和从卫星接收数据的地面站也容易遭受网络攻击——无论是通过其已知和未知的互联网连接,还是通过恶意使用包含蓄意网络感染的闪存驱动器。
使用有线和地-空-地天线塔的非天基通信系统同样受到网络攻击的威胁,这些网络攻击通过互联网连接、近距干扰或记忆棒来实施。通过电话、笔记本电脑和外部驱动器引入连接以及点击复杂的钓鱼恶意链接导致人为错误,这在造成无意连接和恶意软件感染方面很常见。
所有这些都可以创造出能够干扰导弹发射的军事能力。恶意软件可能已经在导弹指挥和控制系统上呆了几个月甚至几年,它在一个选定的时间或通过一个触发器激活而导致导弹发射或飞行中断。无法发射导弹或未能使其到达目标的国家,可能永远不会知道这是由于设计缺陷、常见故障还是恶意网络攻击所造成的。
拥有这些能力的国家必须谨慎行事:网络攻击行动可能会阻止对中东或太平洋地区的美国资产发动导弹攻击,但它们也可能在未来干扰美国的导弹发射。甚至,正如最近所揭示的那样,针对对手的美国网络武器可能会倒流并无意中感染美国系统。没有什么是无懈可击的。
声明:本文来自航空简报,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。