编者按
苏黎世联邦理工学院安全研究中心高级研究员兼欧洲网络安全研讨会联合主席伦纳特·马施迈尔撰文分析网络作战的局限性。
文章分析称,网络作战具有远程实施、成本低廉、影响较大等方面优势,这使其拥有近乎不可抗拒的战略预期,即可以在不发动战争的情况下改变力量平衡;要在实践中达成上述战略预期非常困难,因为网络作战往往过于缓慢、无力或不稳定,无法在需要的时间和地点产生战略价值;网络作战并不能创造新的战略空间,而是提供了新工具来实施颠覆破坏战略,其面临着速度、强度和控制之间在三难困境。
首先,网络作战速度有限,因为攻击者需要侦察目标系统,识别系统漏洞并开发能够利用漏洞的方法,建立访问渠道,同时还对受害者隐藏上述活动;其次,网络作战的强度有限,因为影响的强度取决于目标系统,系统造成破坏的能力越大越难以被利用;再次,网络空间作战控制有限,攻击者的控制通常是局部的和暂时的,且系统可能会会对操纵做出意外响应,从而无法产生预期效果或产生意想不到的效果。上述约束变量相互制约,改善一方面往往会在其余的方面产生相应的损失,这限制了网络作战在大多数情况下可以提供的实际战略价值。
文章总结称,网络作战并未彻底改变冲突,而是代表了颠覆破坏的演变,提供了传统颠覆破坏所未有的独特权衡;网络作战具有一些明显的优劣势,但总体而言面临着与传统颠覆破坏相同的操作困境;认识到网络作战的局限性对于清楚地了解其战略作用并制定有效战略以在三难困境的约束下最大化其价值至关重要。上述现实导致两方面主要影响:首先,当缺乏外交时,网络作战作为战争的替代方案可以发挥独立的战略作用,但提供战略价值有限,无法以有针对性、可预测和及时的方式改变力量平衡;其次,美军采取“持续交战”战略可能部分是错误的,将对手逼得太紧可能并不会产生稳定冲突的效果,反而可能会承担更大风险。
奇安网情局编译有关情况,供读者参考。
为什么网络战争具有颠覆破坏性,
以及这如何限制其战略价值
三十年来,国防规划人员和分析人员一直担心发生网络战争。但网络战争并未发生。相反,现在他们担心的是,网络作战打开了一个战略竞争的新空间,对手在新空间可以转移力量平衡,而不必招致战争。美国网络战略从威慑转向“持续交战”的巨变旨在应对这一威胁。然而,这些当前的预期高估了这种威胁的程度及其新颖性。网络作战实际是颠覆破坏的工具,而非新工具,颠覆破坏是秘密行动中使用的一种未被充分研究的机制。颠覆破坏拥有巨大的战略前景,但面临着限制其战略价值的操作性三难困境。网络作战面临同样的限制。因此,为了评估它们的战略价值,不应混淆理论可行与实际可行。否则,战略将面临与幻影威胁作斗争的风险。
政策文件和媒体报道继续用战争语言描述网络冲突。“网络战士”在战场上发生冲突,各国开展网络军备竞赛。然而,在实践中,网络冲突看起来并非如此。相反,网络冲突涉及黑客,他们偷偷地、创造性地并且经常机会主义地寻找利用对手系统漏洞的方法。黑客攻击意味着利用系统,从而让系统做并非其制造者和使用者意图的事情。这不涉及武力,也不需要军事设备。不出所料,网络作战很难制造暴力和破坏。相反,网络作战对秘密利用的依赖揭示了其颠覆破坏性。
颠覆破坏是非军事秘密行动的关键工具。颠覆破坏有望在不使用武力的情况,从内部击倒敌人。相反,颠覆破坏会掏空对手的力量源泉,甚至可以利用对手力量反戈一击。颠覆破坏利用机构和社会的弱点来破坏它们的完整性并操纵它们。这种在不发动战争的情况下削弱对手的战略前景宏伟,但颠覆破坏的陷阱也是如此。行为者为实现目标面临着必须克服的重大操作挑战。这些挑战构成了限制其战略价值的操作性三难困境。在实践中,颠覆破坏往往过于缓慢、无力、不稳定,无法实现战略目标。这同样适用于网络作战。
传统上,安全学者研究战争和维护和平的手段。然而,长期以来,各国也一直在寻求隐秘手段,以在不参与代价高昂的战争的情况下得尝所愿。秘密行动是治国之术的秘密工具,它干预敌方事务,同时掩盖其发起人的身份。它们为领导人提供了一个安静的选择,以便在外交达不到要求且公开战争成本和风险太大时运用力量。在长期被安全学者忽视之后,一个新兴的研究机构检验了参与秘密战争的战略利益。然而,还有很多种秘密行动,其中只有少数涉及军事力量。这些非军事行动都依赖于颠覆破坏。
颠覆破坏不是通过武力,而是通过利用系统中的漏洞来产生结果。通过利用,颠覆破坏要么破坏系统完整性,要么操纵系统来使用系统来对抗对手。冷战时期颠覆破坏的主要目的是破坏或推翻政治制度,该术语几乎已成为此类行动和相关模糊恐惧的同义词。然而,历史学家保罗·布莱斯托克的工作为更系统的定义提供了基础,确定了颠覆破坏依赖秘密利用的显著特征。例如,政权更迭行动经常利用社会紧张局势来动员团体反对政府。1953年,美国中央情报局策划的伊朗政变就是一个关键的例子。其他行动利用不完整的主权,支持当地叛乱分子破坏地区稳定并主张控制权。俄罗斯接管克里米亚就是一个最新的例子。
然而,除了整个政治体系之外,利用还可以针对较小规模的机构进行渗透和操纵。颠覆破坏的经典手段是人类间谍,他们可以利用人类心理反常或安全规则和实践的缺陷,以隐蔽身份渗透到目标中。苏联克格勃臭名昭著的“非法特工”项目就是一个关键的例子。颠覆破坏可以产生的效果取决于目标系统的类型并且差异很大。范围从对公众舆论的影响到蓄意破坏、经济混乱,以及在极端情况下的政权更迭。
通过利用,颠覆破坏有望以比秘密战争更低的风险和成本削弱对手。秘密使用武力有助于限制升级风险和声誉损失。然而,这样做仍然需要枪支和士兵。颠覆破坏需要的资源要少得多,因为它主要依赖对手自己的资产来产生效果。此外,颠覆破坏不仅隐藏了发起者的身份,还隐藏了活动本身(被称为秘密方式)。因此,如果处理得当,颠覆破坏会以不显示干扰正在发生的方式进行干扰。
与网络作战的相似之处是显而易见的。网络作战同样也具有对利用的依赖、影响范围和感知的战略预期。因此,最近网络安全学术界的“情报转向”突出了网络冲突与情报行动之间的相似之处。学者约书亚·罗夫纳认为,网络冲突是一场情报竞赛,将网络作战的战略范围确定为收集信息和暗中削弱对手的手段。后一种行动的战略价值,即那些追求主动效果(即操纵和破坏目标系统而不是信息收集)的行动,仍然不清楚。然而,这些类型的行动会导致对对手构成网络威胁的持续恐惧。研究主动效应网络作战的颠覆破坏性可以阐明其战略价值。这也解释了为什么在实践中,网络作战往往达不到预期。
网络作战颠覆的是计算机系统,而不是社会系统。黑客攻击是网络作战采用的核心机制,其根据定义是颠覆破坏性的,因为其涉及利用计算机程序中的漏洞。正如乔恩·埃里克森所言,程序“由一组复杂的规则组成”,而“利用程序只是让计算机做你想让它做的事情的一种聪明的方式,即使当前正在运行的程序是为了防止这种行为而设计的。”通常,黑客利用此类漏洞访问系统并安装恶意程序,即允许他们控制和操纵系统的病毒。在这样做时,网络作战有望将在现代社会中产生如此显著效率提升的计算机系统转变为累赘,并将其用来削弱目标社会和国家。此外,虽然传统的颠覆破坏需要现场基础设施来部署和维护人类特工,但网络作战可以完全远程施加影响。因此,网络作战预计成本更低。此外,由于计算机病毒可以自动繁殖,网络作战可能会产生更大的影响。
从理论上讲,这些优势赋予网络作战近乎不可抗拒的战略预期,即一种前所未有的有效方式,可以在不发动战争的情况下改变力量平衡。然而,要在实践中达成是困难的。实现这一预期的相同利用机制也带有失败的种子。为了解释原因,区分冲突的战术、战役和战略层面是有用的。在战术层面,网络冲突涉及对软件和系统的颠覆破坏。黑客经常成功,SolarWinds等备受瞩目的入侵案例不断出现在报纸上,引发人们对网络战争扩散的担忧。然而,在战役层面,颠覆破坏带来了一系列独特的挑战,限制了其有效性并限制了其战略价值。重要的是,网络作战面临着同样的挑战。
秘密利用带来了明显的操作挑战,限制了其速度、强度和控制。速度是有限的,因为攻击者必须侦察目标系统,识别甚至系统设计者都遗漏的缺陷,开发能够利用它们的方法,并建立访问渠道,同时还对受害者隐藏所有这些活动。受害者可以通过发现来消除大多数行动,通常是通过逮捕或处决所涉及的间谍。在网络作战中,受害者可以“修补”漏洞、删除恶意软件或断开系统连接。网络颠覆破坏可以达到的程度是有限的,因为影响的强度取决于目标系统。系统造成破坏的能力越大(例如,造成物理损害和破坏)越难以利用。通过网络手段操纵物理机械极具挑战性,例如此类系统通常具有额外的保护措施以防止此类干预。对目标系统的依赖也限制了控制,因为仍然不熟悉目标系统,而颠覆者只能控制系统的一部分。此外,控制是暂时的,因为受害者可以在发现颠覆破坏后以不同方式将其消除。最重要的是,系统可能会对操纵做出意外响应,从而无法产生预期效果或产生意想不到的效果。
这些约束变量构成了一个三难困境。改善一方面的努力往往会在其余的方面产生相应的损失。例如,进展得越快,侦察和开发的时间就越少,相应地对目标系统的了解越有限,控制范围就越有限,失败或意外后果的可能性就越大。这种操作上的三难困境限制了此类行动的战略价值。因此,颠覆破坏往往过于缓慢、无力或不稳定,无法在需要的时间和地点产生战略价值。这同样适用于网络作战。
考虑一下“震网”。迄今为止,这种通过网络手段产生最强烈影响的行动(即对核浓缩离心机的物理损坏)需要大量的开发时间。取证表明至少有五年的发展。相反,企图破坏2014年乌克兰大选的行动进展非常迅速,只用了2个月的开发时间——但未能产生预期效果,因为黑客错过了备份的存在。最后,控制丧失的证据比比皆是。最早的计算机病毒之一,1988年的“莫里斯”蠕虫,实际上是一个意外,这并非巧合。该程序被设计为一种无害的网络映射工具,但它失控地扩散并消耗了比预期更多的资源,导致大部分早期互联网关闭。
同样,臭名昭著的2017年NotPetya行动通过禁用计算机系统破坏了65个国家的企业,该行动被广泛视为“历史上最具破坏性的网络攻击”。一些人认为,这种自我增殖的病毒及其造成的破坏是一种精心校准的信号工具,旨在向在乌克兰经营的企业发出警告和/或促使人们将乌克兰视为失败国家。然而,取证表明NotPetya的制作者并未谨慎而有针对性开展活动,而是失去了对其传播的控制,导致乌克兰以外的重大附带损害,甚至影响行动幕后国:俄罗斯。造成NotPetya大规模成为可能的自动自我增殖能力导致对其传播和影响失去控制。没有控制,就几乎没有可预测性。而且,如果没有可预测性,效果是否会有助于战略目标最终成为一种机会游戏。
因此,网络作战并没有彻底改变冲突,而是代表了颠覆破坏的演变。与传统的颠覆破坏相比,网络作战提供了一组独特的权衡。网络作战确实可能比传统的颠覆破坏具有规模优势,因为病毒可以自动跨网络传播。然而,这种自动扩散的潜力也可能会增加失控的风险。因此,网络作战具有一些明显的优劣势,但总体而言面临着与传统颠覆破坏相同的操作困境。这种情况对网络冲突及其研究有两个主要影响。
首先,当外交不足时,网络作战作为战争的替代方案可以发挥独立的战略作用,但很少会提供战略价值。网络作战的战略预期使其对领导者具有极强的吸引力,即使不是不可抗拒的——即使网络作战的缺点变得更加明显。同样的模式也适用于传统的颠覆破坏。在整个冷战期间,领导人不断选择政权更迭尝试,尽管以往记录糟糕。因此,我们可预期行为者会继续频繁地部署网络作战。因此,频繁的入侵和不太频繁的中断很可能会继续存在。其中一些中断将大到足以产生具有战略意义的影响。然而,由于所涉及的挑战,预期网络作战很少会为其发起人产生重大的战略价值。在大多数情况下,网络作战将会过于缓慢、无力和不稳定,无法以有针对性、可预测和及时的方式改变力量平衡。
其次,因此,美国新出现的“持续交战”战略可能——至少部分——是错误的。“持续交战”的基本思想是,国家受到互联的结构性条件的制约,这使行为者能够不断接触,因此需要一种“持续交战”的战略才能占上风。在实践中,这涉及不断努力破坏对手的基础设施,在其行动中引入摩擦并在可能的情况下破坏其行动。持续很重要。然而,它只是成功颠覆破坏行动的一个组成部分。例如,如果没有充分考虑保密的需要,该战略可能会丧失出其不意的因素,这对成功至关重要。交战越持久,可预测的风险就变得越大。此外,“持续交战”的目标是通过建立和加强默契的行为规则来提高稳定性,最重要的是限制影响的强度。然而,相比于默认规则,所有颠覆破坏行动面临的三难困境更有可能导致低强度网络冲突。将对手逼得太紧可能会产生稳定冲突的相反效果,因为这样做可能会增加承担更大风险的预期成效。
简而言之,网络作战并不能创造新的战略空间,而是提供新的工具来实施颠覆破坏战略。因此,解释网络冲突并在其中占上风不需要新的战略理论。相反,建立在关于颠覆破坏策略及其局限性的现有知识的基础上,有望获得关键见解。网络作战不仅具有颠覆破坏的战略前景,还面临着颠覆破坏同样的操作挑战。速度、强度和控制之间的三难困境限制了网络作战在大多数情况下可以提供的实际战略价值。当前的许多思想和战略发展都集中在理论上可能的事情上,但三难困境限制了实际可行的事情。认识到这些局限性对于清楚地了解网络作战的战略作用并制定有效战略以在三难困境的约束下最大化其价值至关重要。
声明:本文来自网络空间安全军民融合创新中心,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。