文字来源《国防科技》2021年第42卷第5期

引用本文:王智勇,刘杨钺.网络空间安全博弈的策略分析[J].国防科技,2021,42(5).

摘要

随着网络信息技术的更新换代,网络空间日益成为国际安全博弈的新兴领域。网络空间安全博弈的核心在于对国家利益的争夺和维护,关键环节在于如何通过各种策略方式对别国施加影响,进而达成本国利益诉求。对于如何区分和评估网络空间安全博弈策略,当前学界尚未形成统一共识,不同学者之间提出的策略分类存在明显交叉甚至相互矛盾。本文梳理分析了国家行为体在网络空间安全博弈中主要采取的控制、损耗、拒止三种策略,从实施策略的技术可行性、己方实施策略所需付出的代价大小、策略实施后对目标国国家行为造成的影响三方面讨论了各种网络空间安全博弈策略在不同条件以及不同目的下的适用性,最后从各种网络空间安全博弈策略的特征属性出发,结合本国网络安全环境进行深入分析,提出了对加强我国网络安全建设具有借鉴、启发意义的对策建议。

01 引言

进入21世纪以来,网络信息技术的飞速发展对国际体系产生了重大影响。有统计数据显示,2000—2020年间,全球互联网用户数量的增幅高达1266%,当前全球互联网用户覆盖率达63.2%(超过49亿人)。伴随着用户普及率和技术依赖度的全面提升,网络安全相关议题不断由技术安全、经济安全等低阶政治议题转向军事安全、战略安全甚至核安全等高阶政治议题。从20世纪末美苏之间的多次远程后门攻击到俄格战争中的大规模网络攻击,以及“震网”病毒、“棱镜门”“黑客门”等国际事件,国际网络冲突的频率和烈度不断升高。网络空间不再是少数技能专家掌握的虚拟技术空间,而是已明确成为国家间进行安全博弈的全新场域。各国在网络空间内部的实践探索赋予了其政治属性,影响国家安全的各种因素在这一新兴战略空间内交织形成新的组合。立足网络空间基本属性和独有特征,分析各国在网络空间内开展安全博弈的相关策略,有助于全面认识网络空间基本态势,并深入理解虚拟网络空间与传统现实空间的交互关系。

网络技术对国际安全产生了多方位、全维度的综合性影响,网络化浪潮也在国际社会中催生了许多前所未有的政治现象。网络空间安全博弈的核心在于对国家利益的争夺和维护,关键环节在于如何通过各种策略方式对别国施加影响,进而达成本国利益诉求。国家行为体在网络空间中采取的安全博弈策略,是指凭借本国能力在网络空间国际互动中直接或间接影响、改变、操纵别国网络空间的重大决策和行为模式。由于各国掌握的网络资源以及所处的网络环境不尽相同,在网络空间内进行安全博弈采取的策略也存在一定差异。当前学界对于如何区分和评估网络空间安全博弈策略尚未形成统一共识,不同学者之间提出的策略分类也存在明显交叉甚至相互矛盾。刘勃然、黄凤志认为,国家行为体围绕国际政治权力展开的激烈博弈主要表现为控制、威慑、干涉、合作四种模式,各国在实际操作中往往基于这四种模式进行随机性组合。蔡翠红以中美两国为例提出了四种网络空间战略模式。任琳通过对比传统战略互动,分析了网络空间中特有的承诺、威慑、攻击、防御四种行为逻辑。埃里卡·博格哈德则将国家行为体在网络空间进行军事博弈的策略总结为可行且有效策略(损耗、拒止、斩首)、可行却无效策略(恐吓)以及不可行且无效策略(惩罚、风险)六种模式。

只有立足有关网络空间安全博弈策略争论中的探讨空间,围绕学界在相关研究上的意见分歧,准确掌握网络空间安全博弈策略的研究进展,才能结合网络空间安全博弈的具体案例进行更加完善、深入的理论探索。本文将结合已有的网络空间安全博弈具体实例,从实施策略的技术可行性、己方实施策略所需付出的代价大小以及策略实施后对目标国国家行为造成的影响三方面讨论各种网络空间安全博弈策略在不同条件以及不同目的下的适用性。此外,还将对学界有关网络空间安全博弈策略的研究成果进行分析对比,梳理和总结出更具有普适性的网络空间安全博弈策略分类模式,进而为推动我国网络强国建设提出具有一定参考价值的意见与建议。

02 网络空间安全博弈中的控制策略

著名未来学家阿尔文·托夫勒曾表示,互联网的全面普及将彻底改变人类社会的运行模式。哪个国家能够掌握信息网络的控制权,便将拥有主导国际社会的技术可能。从当前网络空间的国际竞争态势来看,控制策略已经成为主要大国广泛使用的一种有效策略。广义的控制策略范围较宽泛,是指攻击国通过对预设目标发动网络攻击,从而控制有关重大政治事件走势,使其向对己方有利的方向发展。本文将控制策略区分为采取直接手段与间接手段两种类型,并进行相关讨论。

2.1 采取直接控制手段的控制策略

采取直接手段的控制策略主要是通过使用武力方式逼迫目标国实施行为或改变行为,例如直接攻击目标国的军事基础设施,或是对目标国的民用设施以及普通民众进行突发性的大规模袭击,迫使遭受恐慌的民众要求政府妥协。尽管目前尚无现实案例支撑,但许多专家学者已经将网络技术视为国际安全博弈中的决定性因素甚至颠覆性因素,大力渲染网络攻击对国际安全可能造成的革命性影响。基于网络空间独有的虚拟性、流动性、隐蔽性等特征属性以及日趋复杂的网络政治化、军事化现象,这类学者将网络技术的巨大政治潜能等同于国际政治面临的全新安全挑战。需要做好全面防护的防御方往往显得力不从心,计算机代码中常出现的“零日”漏洞也决定了网络攻防中,攻击方占据更大优势。与常规军事武器装备相比,更便于复制、传播的网络代码似乎能够轻易跨越时间和空间的限制,发挥巨大的政治、军事作用,实施网络攻击存在理论上的“大规模杀伤效应”。加之当前网络空间内部国际共识、规章制度、调节机制缺失的客观现实,各国为了防范可能遭受的安全威胁,更有可能采取主动攻击的行为方式。水电、运输、通信、航空以及核能等国家关键基础设施系统在遭受网络攻击时,可能发生大面积崩溃并引起一系列连锁反应,进攻方因而能够通过网络攻击直接实现预设的政治目标。采取网络军事行动可能导致的网络“珍珠港”事件、网络“核时代”似乎即将到来。

然而从目前的现实情况来看,这类灾难性的政治情景具有一定的想象色彩。截至目前,国际社会还未出现因为网络军事行动而造成的人员伤亡事件,现有国际战略局势也同样保持着相对稳定的局面。据美国在伊拉克战争、科索沃战争中发动的网络攻击,以及俄罗斯在俄格战争中出动网络部队的结果显示,在为数不多的运用网络部队正面打击对手的案例中,网络军事力量并没有像传统军事力量一样起到决定性作用,依然作为正面战场获取优势的辅助性军事工具而存在。2010年,被视为世界上首个网络武器的“震网”病毒席卷全球,感染了伊朗六成以上的个人计算机,并使国家核设施严重受损,美国和以色列被广泛认为是此次病毒攻击的幕后推手。或许是由于工作人员的不当交叉使用,带有“震网”病毒的U盘得以突破物理封锁进入伊朗布什尔核电站的内部网络,病毒在内网中通过计算机操作系统远程执行漏洞并不断进行自我复制传播。“震网”病毒将核电站操控系统中的核心数据文件进行替换或删除,进而使得布什尔核电站近1000台浓缩铀离心机因压力过高而产生技术故障,甚至直接报废,严重影响了伊朗核武器的发展进程。同时,伊朗核设施监控系统也在此次攻击中遭受入侵,在离心机发生故障时,监控画面被替换成了提前准备好的正常运行画面录像,导致伊朗错过了止损的最佳时间点。2012年6月,《纽约时报》披露,“震网”病毒源于美国前总统小布什批准的秘密项目,其主要目标就是针对性打击伊朗于2006年初重启的核研究计划。

分析采取直接控制策略的应用场景可以看出,目前在网络空间采取直接控制策略能够取得显著效果,但其影响范围和连锁反应依然十分有限。理论上来说,使用网络攻击对水电站、交通运输系统、生活保障系统等民用基础设施和中心城市造成巨大虚拟和物理破坏,的确可能导致大规模恐慌,但网络攻击的即时性与突发性以及造成恐慌的程度和范围尚无法与核武器相提并论,很难收到预期中的良好战略效果。网络武器的大规模破坏能力有限,攻击方也无法为每个目标系统开发独立的网络武器从而实现多个战略目标。埃里卡·博格哈德提出的斩首策略作为典型的直接控制策略,试图通过瞄准指挥控制中心、领导层、关键经济节点和关键武器系统来实现战略瘫痪。姑且不论在国家网络系统中的各级网络成功锁定关键命令和控制节点的技术难度,即使攻击方在短时间内成功通过大量离散的网络攻击对目标国造成了足够可观的整体影响,但其先发优势在目标国修补相关网络漏洞后便荡然无存,难以形成持续性的战略优势。为了防止后续的潜在攻击,目标国在遭受先手攻击后,往往倾向于采取包括使用常规军事力量在内的更高强度的回击来减少损失。由于攻击国无法将博弈场所限定在网络空间内,因此,双方极易陷入冲突烈度不断加剧、范围不断扩散的危险局面。只有在两国网络能力相差极大时,优势方才可能通过斩首式行动的网络攻击达到较好的战略实效。但一国的压倒性网络优势往往意味着综合国力的全方位超越,在此情况下,是否需要运用网络攻击这一无法清晰表明自身意图的攻击手段,依然值得进一步考量。

2.2 采取间接控制手段的控制策略

采取间接手段的控制策略主要是指通过媒介舆论等途径影响目标国的内外部环境,进而驱使目标国实施行为或改变行为,如在发生重大事件的特殊时间点集中攻击目标国的政治体制、政策方针、执政模式和领导人物等领域,从而达到影响目标国的相关政策制定,进而干涉其国内政治的目的。网络空间内的广泛信息流通渠道为采取间接控制手段的控制策略提供了良好的技术平台,多地广发的“颜色革命”也已经证明,制造和推广各类目标国的负面信息,进而影响目标国国内政治走势的做法收效良好。2013年6月9日,美国国家安全承包商、中央情报局前雇员斯诺登在英国《卫报》和美国《华盛顿邮报》两大报刊上同时曝光了美国政府情报机构的“棱镜”绝密监控项目。由于无法直接衡量这个持续了7年的监听项目的具体收益与曝光损失,目前,对“棱镜门”事件的影响评估依然众说纷纭。2018年3月,俄罗斯卡巴斯基实验室发布报告称,美国是黑客组织“弹弓”的幕后操纵者,美国涉嫌在全球范围内进行了长达六年的恶意入侵软件传播以窃取重要数据。可以确定的是,“棱镜”以及类似项目都服务于美国网络空间博弈中的控制策略,它们负责收集有价值的信息以待日后利用。从美国在中东地区推行“颜色革命”的熟练程度来看,已曝光项目只是其类似行动的冰山一角。2016年著名的美国大选“黑客门”事件中,匿名黑客组织通过曝光希拉里及其竞选团队成员的邮件短信、通话记录、涉黑信息等许多对其参加选举造成不良影响的负面资料,以此降低希拉里的民意基础并干预美国大选。尽管俄罗斯并没有承认美国的指控,也没有对其外交措施采取任何反制手段,但一系列直接、间接证据都表明,俄罗斯就是此次事件的背后推手。此事曝光后在美国国内乃至全世界范围内引起轩然大波,导致两国关系降至冷战之后的最恶劣时期。俄罗斯前期通过暗中实施网络攻击窃取相关资料,并选取关键时间点向国际社会公开资料,成功起到了利用网络攻击实施政治干预的目的。

除了影响目标国国内政治走势,间接控制策略在维护本国政治利益方面也有发挥空间。在2014年的索尼影业遭受黑客攻击事件中,为了阻止严重抹黑朝鲜领导人及其政治经济体制的一部电影公映,被广泛认为具有朝鲜官方背景的“和平护卫队”黑客团体盗取并曝光了大量索尼影业尚未公开的影片种子、剧本资料以及其他商业机密,其中包括涉及时任美国总统奥巴马种族歧视言论的内部邮件、女员工揭发索尼高管性骚扰行为的实名举报信等重磅丑闻,导致索尼影业遭受了巨大经济损失和严重公共危机。在该事件发生后,国际社会以及美国国内反对该影片公映的声音也愈加强烈,普遍认为公映影片的行为会进一步加剧地区紧张局势。迫于“和平护卫队”的网络恐怖袭击威胁以及国内外舆论压力,美国政府尽管强烈谴责攻击行为并归咎于朝鲜所为,但并未采取实际措施支持索尼影业。从最终索尼影业取消公映的结果来看,此次网络攻击成功避免了朝鲜国家领导人和国际形象受损,也在一定程度上维护了本国网络安全环境的合理合法性。

03 网络空间安全博弈中的损耗策略

损耗策略是指攻击国在某一领域内通过持续性的多方影响削弱目标国相关能力,迫使目标国在该领域增加投入,损耗其有效资源的策略。攻击国实施损耗策略的目标一般是目标国的薄弱领域,力求通过“由点到面”的方式最大化损耗效果。根据网络空间攻防理论,网络攻击的先发优势对攻防平衡状态具有明显“负向影响”。由于网络空间匿名性与归因难题影响,攻击国对目标国造成损耗的机会更大,且自身承担的风险相对较小。从防御角度来看,实时归因难题以及网络系统结构的“木桶效应”则使得目标国处于损失更大的被动地位。罗伯特·杰维斯认为,当进攻选择优于防守选择时,进攻选择便是维护国家利益的最有效途径。研究人员通过分析有关机构进行的2000—2014年发生的国际网络冲突事件结果统计发现,攻击国在冲突中占据优势的比例超过70%。由此看来,强调主动进攻的损耗策略在网络空间“进攻占优论”支撑下具有较大的现实效益。

从理论上讲,在网络空间中实施损耗策略可能迫使目标国政府持续不断地加大用于网络系统防御与修复的资源投入,从而减少目标国原本用于其他领域的资源投入,并导致资源优化配置和可持续发展难以实现。从当前国际网络冲突态势整体呈现的长时间、持续性、低烈度特征来看,损耗策略已经成为一种被各国广泛接受并使用的网络空间安全博弈策略。

3.1 采取现实攻击的损耗策略

2015年12月23日,乌克兰Kyivoblenergo电力公司遭受大规模网络攻击,乌克兰首都基辅和西部的伊万诺-弗兰科夫斯克地区内超过140万居民断电3~6个小时。攻击者在本次攻击中通过钓鱼软件投递恶意宏文档获取相关安全凭证以及数据采集与监视控制(Supervisory Control And Data Acquisition,简称SCADA)系统的控制权限,使得电力系统的正常断电恢复机制无法启用,数十个电力变压器被损坏。乌克兰国家电网运营商Ukrenergo于2016年12月17日再次遭受类似攻击,黑客操纵恶意软件破坏了控制乌克兰首都基辅北部及其周边地区的电力中心传输站的所有断路器,本次攻击的断电时间超过75分钟。两场网络攻击中使用的恶意攻击代码“BlackEnergy”和“Crash Override”被认为来自俄罗斯“沙虫”黑客团队。乌克兰网络警察局长塞里·德梅杜克在2018年6月公开表示,乌克兰公司计算机系统中发现的大量恶意软件来自俄罗斯未来可能发动的重大协同式网络攻击。美国火眼公司在2018年11月举办的华盛顿特区网络安全论坛上指出,美国国家电网仍在持续不断地遭受到来自俄罗斯等国黑客的网络攻击。火眼公司相关发言人认为,“针对美国电力设施的俄罗斯网络间谍破坏活动仍将持续发生,美国电网仍然可能遭受到不同程度的攻击”。火眼公司在发布的报告中宣称,已经侦测完成了一组俄罗斯网络集团通过集合式网络漏洞发动试探攻击的计算机取证实例,黑客在此次试探攻击中使用了组合式技术工具。尽管美国电力部门已经根据政府发布的相关标准增强了网络防御能力,但是始终无法确保电网组成设施的全面稳定。来自俄罗斯、伊朗、朝鲜等国的网络黑客选择避开公用事业公司的网络防火墙,转向攻击该网络系统中的薄弱环节以寻求突破。2019年3月7日,委内瑞拉古里大坝水电站遭受网络攻击,导致全国范围内长时间停电,总统马杜罗公开发表电视讲话称这场针对委内瑞拉的“电力战争”源头来自美军南方司令部。2020年5月5日,委内瑞拉国家电网765干线再次遭受网络攻击,全国除首都加拉加斯外的11个州府均发生了大规模断电现象[14]。由此可以看出,针对电网这类关键民用基础设施系统的网络攻击早已不是新鲜事,主要网络大国也已经将此类损耗式网络攻击作为安全博弈中打击对手的常规策略。

3.2 采取“虚拟欺骗”的损耗策略

2019年6月,来自美国网络空间司令部的安全事务员向《纽约时报》爆料,美国早在2012年“宙斯炸弹”网络作战计划期间,就向俄罗斯电网控制系统中植入了侦查探测木马,用以在关键时刻破坏俄罗斯的重要基础设施。2018年,特朗普签署《国家安全总统备忘录13》(National Security President Memoranda 13),向美国网络空间司令部下达了新的网络权限,授予了美国网络司令部司令兼国安局局长保罗·纳卡森更大的操作空间,允许其在没有得到总统批准的情况下,以发动网络攻击的方式进行“威慑、保障或防御针对美国的攻击或恶意网络活动”。美国政府放宽网络攻击的权限,必将导致国际网络空间冲突进一步升级。2018年,全球危害国家网络安全的数据泄露、虚假宣传、身份盗取、小规模试探攻击等低烈度网络冲突已经呈现常态化发展趋势。美国中央司令部司令约瑟夫·沃特尔在美国陆军《网络防御评论》杂志上发表的一篇论文甚至直接声称,“美国军方必须将电子战和网络战纳入美军常态化军事行动”,认为进一步精简网络战的军事组织和攻击流程有利于提高杀伤效能。由此可见,美国政府充分肯定了网络武器的军事效益,主动发起网络攻击的频率将越来越高。攻击国通过主动公开攻击信息,致使目标国需要对自己的网络系统进行检查和修补以防止攻击国得手。值得注意的是,攻击国公开的攻击信息甚至不一定是真实存在的,也可能是通过欺骗迫使目标国加大投入从而消耗其财力的“欺骗损耗”行为。历史上最典型的例子便是美苏太空争霸期间,美国总统里根提出的“星球大战”计划。

04 网络空间安全博弈中的拒止策略

拒止策略是指基于国家均是理性行为体的假设,目标国采取各种措施以大幅提高攻击国对其实施攻击需要付出的代价,从而使攻击行为的成本明显高于其预期收益,最终使潜在攻击者主动选择放弃攻击行为。在网络空间中,攻击国必须计算其本身需要付出的成本代价以及对目标国实施攻击所带来的效益价值,成本收益分析得到的结果往往代表了潜在攻击国发动攻击的可能性大小。从成本效益的角度来看,对国家关键基础设施和军事目标的打击最能收到实效,是通过网络攻击胁迫目标国的最佳选择。作为一国政府在国际体系中生存并履行其职能的基本条件,这类目标往往有高性能防火墙的保护,并由专业安全团队负责维护运营。攻击民用相关设施的难度较低,但其收益显然不足以达到影响目标国整体国家安全的角度。下文将主要聚焦于讨论国家关键基础设施和军事目标的保护。

4.1 采取“进攻拒止”的拒止策略

以进攻和回击的方式拒止潜在攻击主要在于提升了潜在攻击国的攻击成本,强调运用攻击能力实现防御目的。例如,在双方都持有刀具的情况下,若其中一方率先装备上枪支,那么持刀的一方主动发起攻击的概率便大大降低。目标国在自身拥有强大国家实力的基础上宣称,一旦遭受攻击,便将动用所有国家资源予以还击。攻击国在这种情况下就需要进行考量,发动先手攻击能否确保目标国失去还击能力。倘若目标国成功实施还击,自身能否承受还击带来的相应后果。在无法准确定位攻击来源的情况下,目标国在遭受网络攻击后,往往难以快速选择合适手段进行有效反击。美国对其关键节点的保护便是通过将遭受网络攻击后的反击与传统军事力量甚至核力量挂钩的“进攻拒止”(或称“报复拒止”“惩罚拒止”)方式。奥巴马政府于2011年5月发布《网络空间国际战略》,明确表示对美国进行网络攻击属于战争行为,美国将使用自身军事力量进行反击。特朗普政府于2018年2月发布的年度《核态势评估报告》对美国核力量和核战略进行了评估梳理,报告指出,美国在遭受“战略非核武打击”时,也会采取核武器反击,包括但不限于针对美国核设施及其自身的网络攻击以及盟友遭受的重大恐怖袭击。攻击国如果想对美国相应目标发起网络攻击,则可能需要面对美国在现实空间中可能采取的多种形式的反击。从常规军事力量到核武力量,美国通过强大的传统军事实力实施了威慑,并降低了自身关键节点遭受网络攻击的风险。

4.2 采取“防御拒止”的拒止策略

在自身攻击能力不足或不满足发起反击所需的条件时,采取拒止策略的另一种思路是偏重防御的方式。比如,在双方都持有枪支的情况下,其中一方率先装备上防弹背心、防弹头盔等护具,另一方得知后,便会对开枪这一行为选择更加谨慎。将这一思路逻辑套用在网络空间中可以发现,一旦目标国有效提升并展示了本国的网络防御能力,例如侦测外来攻击能力、溯源识别技术手段、强大网络防火墙技术等等,将改变攻击国对其攻击行为的判断认知。这说明增加自身网络安全防御系数,能够在提升潜在攻击国进行攻击行动成本的同时,达到降低攻击行为预期收益的作用,从潜在成本和预期收益两方面共同降低潜在攻击国的攻击意愿。从俄罗斯近年来发布的政策方针和法案文件中可以看出,利用“防御拒止”维护互联网主权已经上升为“有据可依”的国家意识。2019年5月1日,俄罗斯总统普京签署《关于对俄罗斯联邦<通信法><信息、信息技术和信息保护法>进行修订的第90号联邦法案》,该法案于2019年11月1日正式生效。由于本次对俄罗斯信息、通信领域两大基本法的修订,强调建立独立自主的国内互联网,以维持紧急情况下的网络安全稳定,法案被国际社会广泛称为“主权互联网法案”,标志着俄罗斯在网络空间主权维护和网络安全战略部署方面迈出坚实步伐。斯诺登在“棱镜门”事件后曾爆料,美国国家安全局的黑客组织才是2012年叙利亚全国断网事件的始作俑者,揭露出美国早已将“断网”作为在网络空间打击对手的备选手段。作为美国在网络空间的重要战略对手,俄罗斯也早已针对潜在的“断网”攻击进行防范。普京在2014年的俄罗斯国家安全委员会会议上就曾和与会代表讨论过俄罗斯主动切断国际互联网连接的议题,俄罗斯军方及其他相关部门也进行了周密的前期准备。俄罗斯总统网络发展问题助理哥尔曼·克里梅克在2018年3月接受俄罗斯独立电视台采访时表示,俄罗斯已经做好“断网”测试的技术准备,俄罗斯内部RuNet网络基础设施将在特殊情况下保障国家网络安全。俄罗斯内务部、国防部以及国内主要移动运营商从2019年12月23日开始在特殊训练场所进行了为期数天的“断网”测试,检验俄罗斯内部RuNet网络基础设施能否在无法访问外部互联网的情况下正常工作。测试的主要内容是模拟美国等西方国家对俄罗斯发起网络制裁和进行网络攻击等危急情况时,俄罗斯主动切断国际互联网连接,以测试内部RuNet网络的运行状况。在此期间,流入俄罗斯国家境内的互联网流量包都将被转发至政治部门控制的路由节点,俄罗斯国内同样无法访问境外网络资源。俄罗斯数字发展、通信和大众媒体部副部长阿列克谢·索科洛夫在新闻发布会上称,这场测试十分成功,俄罗斯政府将保证每年至少进行一次此类定期演练。俄罗斯创先例地采取“断网”方式进行长期规划测试,以确保内部互联网正常运行,是其争取掌握网络空间主动权的预先防御行动。此次测试意在模拟遭受网络危机事件时的战略准备,以期能够形成一种有效的应急预案。在美国等西方国家在网络空间存在全面压倒性优势的客观事实下,俄罗斯遵循“防御拒止”逻辑进行“断网”测试,也同样是一种实施拒止策略的有效方式。

05 启示

通过对比可以发现,控制策略、损耗策略、拒止策略在网络空间安全博弈中的适用环境和使用目标都有明显区别。实施控制策略的目标主要是改变对方的重大政治决策或使对方国内政治事件出现对本国有利的结果,成功实施控制策略往往具有极大的政治意义和战略优势,在影响特定政治事件走向方面具有相当重要的作用。直接控制策略偏向于对目标国的关键军事设施先手发动极具杀伤力的网络攻击,极有可能作为未来“网络战争”的前奏而出现。间接控制策略偏向采取“暗度陈仓”式的网络窃密与渗透手段,已经成为网络间谍事件的首选策略。损耗策略的主要使用目标在于攻击民用设施和盗取相关数据。实施损耗策略的网络攻击强度不高,短时间内通常不会造成严重后果。两国采取隐蔽式进攻或主动暴露自身的攻击行为,都能在一定程度上达到损耗目标。各国对损耗策略的使用则遍布以水、电为代表的日常生活各个领域,损耗策略也已经发展成为网络安全博弈中使用率极高的一种博弈策略,并随着网络-现实空间的持续嵌套而呈现出全领域、常态化使用趋势。实施拒止策略的目标是在网络空间安全博弈中提升自身网络的安全系数,着重体现了一国在网络攻防中的防御思路。以美国为首的主要大国在自身网络实力基础上实施外向型的“进攻拒止”策略,将常规军事武器以及核武器运用于安全博弈的非对称手段,对网络空间国际机制以及整体战略稳定造成了巨大冲击与挑战。基于内向型的“防御拒止”策略倾向于围绕本国筑起“网络高墙”,在维护自身国家利益的同时,有利于在网络空间内进一步深化传统领土主权观念。只有从各种网络空间安全博弈策略的特征属性出发,结合本国网络安全环境进行深入分析,才能有利于我国在纷繁复杂的多方面影响内理清网络空间安全博弈的关键要素,在“由大向强”的关键转变中寻找正确战略方向和突破口。

据国家互联网应急中心公布的统计数据显示,全球30余个黑客组织在2019年内对我国党政机关、国防军工和科研院所等重点目标领域进行了持续性网络攻击,在涉及我国重大活动、敏感事件等特殊时期内,攻击烈度和频率上升趋势十分显著。攻击方在国际网络空间安全博弈中实施控制策略,意图直接或间接影响我国有关重大安全决策独立性的现实可能性极大,提升国家关键网络基础设施的安全系数刻不容缓。在应对重大网络安全突发事件时,应提前对可能出现的各种网络攻击极端情况做足预案和准备,完善网络应急处理措施的各个步骤,力求在遭受网络攻击时能够根据具体情况迅速反应,减少直接损失,及时“查漏补缺”从而降低后续“二次伤害”的风险。同时,应优化军事基础设施网络层级结构,建立去中心化的网格式指挥控制系统,防止在中心节点遭受先手攻击的情况下陷入无法有效反制的被动局面。还可以改变原有的程序化信息保护机制,在保证安全、稳定、可控的前提下,对高度敏感的关键网络资源采取定时或不定时变换提取密钥、变动存储载体、变更管理人员等方式,多种途径发力构建新时代网络关键基础设施保护机制。

国家信息安全漏洞共享平台在2019年内联合国内其他有关部门处理了约3.2万件网络漏洞事件(同比2018年上涨56%),各类软硬件的“零日”漏洞数量和覆盖率创下历史新高。在应对攻击方实施损耗策略造成的常态化网络安全威胁方面,应增强网络态势感知和智能漏洞检测系统的研发力度,及时发现己方网络系统薄弱之处,防止被攻击方利用发动大规模“零日”攻击。同时,建立网络攻击检测量化系统,以网络攻击的目标、烈度、范围为主要指标进行级别分类,依据网络攻击类别、等级采取合理的应对手段,避免因为对攻击性质了解不清晰、不全面造成反应过度/不足,进而影响整体国家网络安全环境的战略判断。此外,还应积极提升网络溯源能力解决网络空间归因难题,避免落入他国有心营造的“网络欺骗”陷阱。

06 结语

我国应尽快建立符合国情的网络安全防御体系,着力规避网络空间不确定性可能带来的安全危机和政治危机。我国2019年全年捕获到的计算机恶意程序样本超过6000万个,各类恶意程序以及木马文件的日均传播次数超过820万次,国内18.3%的IP地址遭受过境外网络攻击,其中超过一半的境外攻击来源于美国,面临的国际网络威胁形势依然十分严峻。基于网络空间权力对比复杂、实力判断困难的客观现实,我国应该同步发展自身“进攻拒止”和“防御拒止”能力,只有这样,才能在不断变化的网络空间外部环境中保持定力。同时,应认清网络空间军事技术作为新的“隐性”权力来源带来的政治、社会双向效应,争取在网络空间国际力量分配过程中占据主动地位,维护当前网络空间总体战略稳定局面。还应探索网络空间国际合作的共赢机制,发挥先进网络技术应用对网络空间国际规则、秩序构建和共同治理的正向影响,为破解网络空间“安全困境”贡献中国方案。

参考文献

[1] Internet Users Distribution in the World-2020Q3[EB/OL]. (2020-11-08)[2021-01-13].https://www.int- ernetworldstats.com/stats.htm.

[2]刘勃然,黄凤志.网络空间国际政治权力博弈问题探析[J].社会主义研究, 2013(3): 120-126.

[3]蔡翠红.中美网络空间战略比较:目标、手段与模式[J].社会科学文摘, 2019(3): 8-10.

[4]任琳.网络空间战略互动与决策逻辑[J].世界经济与政治, 2014(11): 73-90.

[5] BORGHARD E D, LONERGAN S W. The logic of coercion in cyberspace[J]. Securitystudies, 2017, 26(3): 452-481.

[6] TOFFLER A. The perspective of the future[J]. Confrontation, 2007(100): 35-38.

[7]仇新梁,董守吉. “震网”病毒攻击事件跟踪分析和思考[J].保密科学技术, 2011(5): 37-39.

[8]兰舟达,马建光.制脑权视野下的新型网络战:以颜色革命为例[J].国防科技, 2015, 36(2): 57-62.

[9] JERVIS R. Cooperation under the security dilemma [J]. Worldpolitics, 1978, 30(2): 167-214.

[10] 2000—2014年发生的国际网络冲突事件结果统计[EB/OL]. (2019-06-01)[2021-01-09]. https://drryan-maness.wixsite.com/cyberconflict/cyber-conflict-dataset.

[11]赵俊华,梁高琪,文福拴,等.乌克兰事件的启示:防范针对电网的虚假数据注入攻击[J].电力系统自动化, 2016, 40(7): 149-151.

[12]美国国家电网仍持续不断地遭受俄罗斯黑客的网络安全试探攻击 [EB/OL]. (2019-06-01) [2021-01- 09]. http://www.chinapower.com.cn/guoji/20181130/1256872.html.

[13]王沛栋.从委内瑞拉电力系统瘫痪看电网安全生态构建[J].保密工作, 2019(5): 65-66.

[14]本刊编辑部.网际时政(6月)[J].中国信息安全, 2020(6): 16-17.

[15]戴丽娜. 2018年网络空间国际治理回顾与展望[J].信息安全与通信保密, 2019(1): 23-31.

[16]张晓玉.俄罗斯国家级“断网”演习解析与思考[J]. 网信军民融合,2020, 35(4): 43-47.

[17]郎平.大变局下网络空间治理的大国博弈[J].全球传媒学刊, 2020, 22(1): 74-89.

[18]2019年中国互联网网络安全报告[EB/OL]. (2020- 08-11)[2021-01-14]. https://www.cert.org.cn/publish/ main/upload/File/2019Annual%20report.pdf.

[19]崔远航,刘小燕.军事维度阐释网络安全规则大国话语权力博弈[J].现代传播, 2020, 42(1): 153-157, 163.

声明:本文来自军事高科技在线,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。