编者按:美国战略与国际研究中心(CSIS)7月13日发布题为《俄乌战争期间的网络行动:从奇怪的模式到替代性未来》的研究报告,对俄罗斯在俄乌战争期间的网络行动开展实证分析,推测俄罗斯战时网络行动态势因果解释及未来可能的演变趋势,并提出政策建议和总结看法。
报告以俄乌战争为分界线对观察到的俄罗斯网络行动进行了对比分析。统计观察数据表明,2000年至2020年间,俄罗斯攻击目标主要是非国家行为体(57%),政府军事目标仅占少数(11%);大多数网络事件和活动都是出于破坏或间谍目的,而非旨在损害关键的政府网络;俄罗斯网络行动主要手段是网络钓鱼尝试、分布式拒绝服务活动、宣传或破坏行为以及单一网络入侵,影响往往有限;俄罗斯发起的网络行动中没有1起严重到造成持久的物理损害的程度。与战前的统计数据相比,2022年冲突的初始阶段网络行动的频率有所增加,但严重程度并未增加;全面冲突后,尽管低水平的破坏和间谍活动仍在继续,但网络行动的平均严重程度有所下降,损害性行动显著下降;俄罗斯战时针对目标或总体活动类型在统计上并无显著变化,私人非国家行为体和政府军事目标分别占59.6%和8.5%;与过去的行为模式一致,俄罗斯在战争期间的网络活动更具干扰性而非损害性。
报告分析认为,俄罗斯的网络活动在战时并没有发生根本性变化,虽然俄罗斯在冲突期间的网络攻击有所增加,但相关攻击的严重程度并未增加,攻击的目标和方法也未改变;俄罗斯似乎更多地将网络行动视为骚扰乌克兰和支持信息行动的手段,而不是作为“迅雷突袭”战略的制胜武器;网络行动的效用更多地取决于设定条件和情报,而不是大规模作战行动中的直接应用;俄罗斯的军事行动似乎难以整合综合效应,尤其是跨领域的综合效应;尽管网络行动被频繁使用,但对俄罗斯来说仍然是一种较弱的强制手段,并未达到迫使乌克兰让步的效果;网络行动在塑造情报、欺骗和政治战争中发挥着关键作用,但数字领域在战争中发挥着塑造性而非决定性作用,俄罗斯的网络行动尚未对战场产生实质性影响。
报告对俄罗斯网络行动态势提出三种因果解释:一是私营部门创新、国家协调和新兴理论的结合有可能使网络防御占据了主导地位。支持因素包括:网络空间依赖于商业网络和公共部门的特征使得私营业界可以协助乌克兰加强网络防御;网络空间防御机制的概念在过去十年中不断发展,从被动防御转向主动防御;美国及其盟国协助乌克兰抵御了俄罗斯网络攻击行动。二是俄罗斯正在重整旗鼓并可能在未来发动重大网络攻击行动。支持因素包括:俄罗斯自战争开始以来一直在努力扰乱乌克兰指挥控制;俄罗斯在战时加大了针对关键基础设施的攻击力度,并曾开发针对关键基础设施的先进恶意软件工具包;网络空间中可能存在升级动态,限制了各国对竞争对手的大国发动全面的网络攻击。三是俄罗斯可能正在发动一场不同类型的网络战争。俄罗斯网络行动的重点不再是摧毁关键基础设施,而是通过信息战和政治战来塑造公众对冲突的态度,从而限制支持乌克兰的联盟。俄罗斯信息战战略旨在以与苏联有关“积极策略”和“反射控制”的传统思想相一致的方式散布混乱并引发怀疑和混乱。
报告结合俄罗斯针对乌克兰网络攻击的经验趋势,根据三种因果解释对俄乌网络战争的演变趋势作出三种预测:一是俄罗斯网络行动陷入僵局。防御的主导地位限制了俄罗斯进攻性网络活动,导致俄罗斯在网络战线上停滞不前,无法将网络行动与其赢得战争并在周边地区建立霸权的政治目标相结合。俄罗斯犯罪集团蓬勃发展,勒索软件活动和“犯罪即服务”活动在全球范围内不断增加。二是俄罗斯针对关键基础设施的网络攻击将世界推向全面战争危机。俄罗斯升级并发动了一波针对关键基础设施的攻击,导致大量人员伤亡以及经济危机,迫使美西方对俄罗斯开展网络报复行动,进而导致美俄提高核警戒级,将世界推入自1962年古巴导弹危机以来最危险的战略危机。三是俄罗斯网络信息战活动造成广泛影响。俄罗斯全球网络宣传攻势成功地塑造了俄罗斯作为西方新帝国主义受害者的形象,对美国的海外形象造成强烈抵制,影响了美国国内各政治派别,导致公众对治理机构的信任持续长期下降。
报告提出三项与2023年美国国家网络安全战略中概述的优先事项相匹配的政策建议:一是扩大支持网络防御的公私合作伙伴关系。美国政府应通过加强公私合作来加强网络防御,包括为公私部门合作提供的更多激励措施、充分利用有关网络威胁的汇总数据等。二是增加围绕网络防御和共享情报的外交参与。美国政府应加大与合作伙伴和盟友的协调力度,以确保网络空间的安全。美国网络安全外交工作需要重点关注信息共享和互操作性,包括:加紧与合作伙伴分享漏洞情况;通过增加危机模拟和网络演习的数量来建立与主要合作伙伴和盟友的互操作性。三是重新评估应对网络信息行动的有效方式。防御数字谎言比防御恶意软件更难,单一机构或方法无法应对俄罗斯全球网络宣传挑战。美国国会应该成立一个新的国会委员会来研究如何最好地打击错误信息。
报告总结认为,现代战争的形态强化了对“网络战”概念和各国成功整合恶意软件使用程度的怀疑;网络行动更适合塑造战略互动而非战术结果,将在重大战区战争中发挥支撑而非决定性作用,大国对网络能力的投资收益在重大冲突时会递减;与电子战和信号情报一样,即使网络行动支持战斗方法,也将是通过改变敌对力量间的信息平衡来间接实现的;战争仍将是政治通过其他手段的延续,信息网络渗透只能产生不确定影响,军事指挥官在战争中将更倾向于对高价值目标进行致命精确打击;网络行动的优点仍然是作为政治战争工具的效用,虽然网络空间对于现代政治战争和宣传活动至关重要,受众在未来受网络虚假消息影响的程度仍无法确定。
奇安网情局编译有关情况,供读者参考。
俄乌战争期间的网络行动:
从奇怪的模式到替代性未来
未来:
网络行动将在重大战区战争中发挥支撑而非决定性作用。大国将继续投资于网络能力,但会发现一旦爆发重大冲突,除情报和欺骗工作外,这些投资的回报会递减。
战争仍将是政治通过其他手段的延续,并且依赖于暴力的更明显影响,而非渗透信息网络的难以捉摸的影响。在向战争过渡期间,军事指挥官将更倾向于对高价值目标进行致命精确打击的确定性,而非在网络空间产生影响的不确定性。
网络行动的优点仍然是它们作为政治战争工具的效用,因为它们促进了非战争的交战,利用秘密行动、宣传和监视,但其方式对人类自由构成了根本威胁。网络行动仍将是一种有限的胁迫工具。由于影响不确定,军事领导人针对指挥控制和军事目标发起的关键网络行动将比目前预期的要少。他们在发动信息战以动员和塑造不满情绪方面也将面临更少的限制。
1►介绍
网络行动对于21世纪的联合军备活动有多重要?2021年春季至2022年冬季,俄罗斯军队开始沿乌克兰东部边境集结作战部队。2022年2月24日,俄罗斯对乌克兰发动特别军事行动。这是自冷战结束以来俄罗斯第4次对邻国动用军事力量,也是俄罗斯第7次将网络行动作为更大行动的一部分或独立地作为对邻国进行胁迫的工具。
专家和学者都对即将到来的网络战争做出了宏大的预测。北大西洋公约组织(NATO)的研究人员甚至在战争期间提出,“俄罗斯对政府和军事指挥和控制中心、后勤、应急服务和边境控制站等其他关键服务的网络攻击完全符合所谓的‘迅雷突袭’(thunder run)战略,旨在引发混乱、不安和不确定性,并最终避免在乌克兰的代价高昂且旷日持久的战争。”
进入战争的第二年,俄罗斯仍深陷一场旷日持久的常规冲突,除激烈的战斗和导弹袭击外,还发生了破坏活动、强迫流离失所以及威胁使用核武器。然而,俄罗斯尚未对乌克兰或其西方支持者发动全面、代价高昂的网络战。所谓的“迅雷突袭”从未成为现实。相反,多种因素似乎已经取而代之,包括乌克兰的决心、网络领域的特征以及俄罗斯对发动一场更多地关注错误信息和破坏对乌克兰支持的全球运动的偏好。
本研究分析与乌克兰战争有关的俄罗斯网络行动,利用俄罗斯在乌克兰的网络行动的公开记录来推断关于网络行动作为21世纪战争和胁迫工具特征的见解。观察证据表明,虽然冲突期间网络攻击有所增加,但这些攻击并未表现出严重程度的增加、目标的转变或方法的转变。尽管宣称末日、黑暗和战争革命,俄罗斯在冲突期间的表现却与大多数民众的预期相反。虽然战术层面的网络目标几乎肯定会与信号情报一起出现(这种做法于2016年在乌克兰首次记录),但普遍趋势表明网络行动尚未对战场产生实质性影响。俄罗斯网络行动的作用在于支持在全球南方的信息行动和宣传,俄罗斯已成功散布虚假信息以破坏对乌克兰的支持。类似于早期的学术研究发现网络行动在塑造情报、欺骗和政治战争中发挥着关键作用,乌克兰的案例表明,即使在广泛的生死存亡的战斗中,数字领域也发挥着塑造性而非决定性作用。
除了对“迅雷突袭”网络雷霆行动提出质疑外,经验记录还提供了对未来以及各国如何将网络行动融入从危机到重大战争等一系列冲突的基线预测,特别是与俄罗斯之前的网络行动相比。虽然该系统可能会发展,网络行动可能会成为未来战争的决定性工具,但迄今为止的记录表明了如何在战场上利用这项技术的替代方案。具体来说,将乌克兰网络行动的经验记录与战争定量研究的既定发现相结合,提出了三种情景。
1、网络僵局:由于网络防御的弹性以及公私伙伴关系的力量,俄罗斯很难在战场及其他地方整合网络和常规影响。
2、战争归来:俄罗斯重组并对美国关键基础设施发起一波网络攻击。
3、数字谎言:俄罗斯网络影响力行动和计算宣传(computational propaganda)降低了对美国和乌克兰战争的支持。
纵观这些情景,可以得出关键的政策选择(每个选择都与积极斗争和综合威慑相一致),拜登政府可能会在未来两年内塑造与俄罗斯的长期竞争,这种竞争将持续到21世纪。随着时间的推移,人们越来越清楚,弹性和对防御行动的关注可以预防进攻性网络行动的潜在影响。网络空间防御需要扩大公私伙伴关系和协作以及汇集数据来识别攻击模式和趋势。最后,美国及其合作伙伴需要制定更好的方式和手段来对抗俄罗斯等恶意行为者利用网络空间扭曲全球舆论的行为。对于每一次失败的网络入侵,都会有数千条成功的社交媒体帖子歪曲世界对乌克兰战争的看法。
2►理解网络行动
美国联合条令将网络空间行为定义为“运用网络空间能力,其主要目的是在网络空间中并通过网络空间实现目标。”网络空间被进一步定义为“一个信息技术(IT)基础设施和驻留数据相互依存的网络。它包括互联网、电信网络、计算机系统以及嵌入式处理器和控制器。”
从军事角度来看,各团体寻求保卫自己的网络,同时通过网络空间的不同层(即物理层、逻辑层和角色层)渗透其他网络。因此,网络访问变成了情报优势或提供效果的手段,在网络行动中创造了独特的“使用-失去”权衡。干扰或损害对手网络可能会导致失去情报访问权限。此外,获取和利用访问权的双重活动不是发生在战场上,而是经常发生在商业系统和网络中,这造成了独特的困境,因为补丁和更新可能会移动或扭曲网络有效负载。最后,许多网络行动依赖于类似的策略、技术和程序(TTP),这意味着损害一项行动可能会导致连锁效应,从而损害其他行动。
虽然网络行动在设计上往往是隐蔽的,网络操作者经常通过第三方服务器路由有效负载来掩盖他们的入侵和身份,但可以分析国家和非国家行为者如何利用网络空间来推进他们的利益。20多年来,学术界、政府和威胁情报公司一直在对网络行动进行分类。这种处理遵循学术研究并采用系统编码标准,而不是避免同行评审和复制的简单列表。关于外部有效性的基本假设是,记录的网络事件和相关活动代表了更大范围的未见或未公开的网络事件。
对于许多人来说,网络行动是一种获得决定性优势的方法,创造了一条轻松的胜利之路。正如美利坚大学国际服务学院副教授乔什·罗夫纳指出的那样,“对于政策制定者和规划者来说,网络空间行动表明了一条通往快速而决定性胜利的低成本途径。”这一想法在前美国西点军校陆军网络研究所研究科学家扬·卡尔伯格的决定性网络作战理论中得到了最清晰的阐述。扬·卡尔伯格认为,“决定性的网络结果要么通过网络攻击消除军事能力,要么破坏目标社会的稳定来实现。”该想法是触发“潜藏在一个机构薄弱的国家中的熵。”
许多决定性网络胜利的愿景都源于网络战代表着战争和军事事务革命的理念。印度国防部前任官员阿米特·夏尔马指出,“网络战......是一场能够通过导致战略瘫痪来迫使敌人屈服于你的意志以达到预期目的的战争,而这种夺取敌人的行动几乎不需要使用任何武力。”
美国白宫前网络安全主管格雷格·拉特雷表示,“在美国在海湾战争中取得巨大军事胜利的过程中,信息系统与先进常规部队能力的成功整合被证明是决定性的。”但他也进一步警告称,相关挑战将阻碍信息战有效产生效果的能力,包括有针对性的攻击的专业知识、评估信息破坏的政治后果的困难以及防御协调挑战。
应用于乌克兰,决定性网络胜利的愿景想象俄罗斯的网络入侵超出了战场目标,以削弱对乌克兰的信心。扬·卡尔伯格最初的理论关注的是弱国,“网络攻击可能会导致公民缺乏控制感,指责国家未能保护社会结构。” 从很多方面来说,这就是俄罗斯对乌克兰的愿景,认为一场快速战争足以动摇政府并导致全面崩溃,让俄罗斯控制该国。前美国国家安全局局长和美国网络司令部司令基思·亚历山大指出,“相对容易且相对廉价的网络攻击可能位居榜首。正如俄罗斯在2008年格鲁吉亚冲突期间所表明的那样,黑客攻击政府系统以及金融和能源部门可能会造成混乱。”
北约分析师戴维·卡特勒和丹尼尔·布莱克指出,网络行动是“俄罗斯迄今为止在乌克兰战争中取得的最大军事胜利。”英国查塔姆研究所高级咨询研究员基尔·贾尔斯甚至认为,常规行动将甚至不需要:
“当存在对乌克兰造成损害的更便宜、更可控的选择时,很难看出坦克越过边境将如何服务于俄罗斯的目标……使用导弹进行的对峙打击,或者潜在的破坏性网络攻击,可能会打击军事目标指挥和控制系统或民用关键基础设施,迫使基辅做出让步,并迫使其盟友满足俄罗斯的要求。”
这种逻辑让人想起两次世界大战期间的空中力量理论家,他们相信轰炸机会摧毁城市,迫使公民向政府施压,迫使他们投降。
哥伦比亚大学高级研究学者杰森·希利将这一想法延伸至乌克兰的外国支持者,他指出,对美国的另一次SolarWinds式攻击将“对公众和决策者造成心理冲击”,并且“可能成功地迫使美国做出让步。”由于担心俄罗斯会通过网络手段升级冲突并将冲突扩大到美国,促使许多人希望保持中立,或者至少“竖起盾牌”。
研究国际安全和颠覆性技术交叉领域的学者普遍拒绝网络空间取得决定性胜利的想法。纳迪亚·科斯秋克和埃里克·加茨克等学者指出,俄罗斯网络行动“既没有取代也没有显著补充常规作战活动。”其他人则表示,“我们不太相信俄罗斯或乌克兰的战场网络行动有效。”早些时候的研究人员指出,“尽管行动日益复杂,但2000年至2016年间,网络空间是一个由政治战争和控制升级的秘密信号定义的领域,而不是决定性行动的舞台。”相反,网络行动通常代表寻求胁迫或向对手发出信号的秘密或欺骗行动。通常与情报相关,网络行动更像是战争中的补充活动,而不是单一的决定性工具。就像联合武器一样,网络行动在与其他效果结合起来为对手制造多重困境时效果最佳。这一逻辑意味着,俄罗斯在乌克兰的网络行动很可能受到网络空间特征及其战略逻辑的制约。
网络行动也有可能更具防御性而不是进攻性。世界上大多数代码、计算机设备和网络基础设施都由私营公司拥有和运营。这些公司花费数十亿美元监控其网络。非营利组织和学术机构不断寻找错误并向公司通报缺陷。网络竞争的这一独特特征意味着,即使是最周密的计划也往往会被寻求保护网络空间的公司和公民的生态系统所破坏。此外,开发高端网络效应所需的人力资本和成本可能会限制其使用。美国网络空间日光室委员会的工作强调了这一动态,并鼓励在国家网络战略中建立层级,以拒止轻易访问并改变对手为攻击美国利益而预期支付的成本。
3►俄罗斯网络行动
(一)历史案例
纵观俄罗斯网络行动的历史,克里姆林宫利用网络手段与对手进行长期竞争。2014年前,俄罗斯的活动往往集中在政治战和间谍活动上。在爱沙尼亚和格鲁吉亚的行动最为突出。2007年,在爱沙尼亚移除了被称为青铜士兵的俄罗斯纪念碑后,发生了试图惩罚爱沙尼亚的大规模拒绝服务行动。在2008年俄格冲突期间,俄罗斯利用网络攻击对格鲁吉亚实施信息作战。俄罗斯的信息战行动旨在“影响、扰乱、破坏或篡夺对手和潜在对手的决策,同时保护他们自己的决策。”
作为摧毁乌克兰关键基础设施的军事行动的先兆,俄罗斯还利用网络行动打击基辅的电力供应。继2014年非法吞并克里米亚后,“沙虫”(Sandworm)等APT组织参与了2015年针对乌克兰发电和配电的“黑色能源”(BlackEnergy)活动。虽然这些攻击占据了头条新闻,但产生的影响有限。2017年,与俄罗斯有关的团体发起了NotPetya活动,该活动产生了从预定乌克兰公司目标溢出的影响,影响了全球物流。
俄罗斯还利用网络行动作为政治战的一种形式,利用多种宣传手段来分化社会并影响政治选举。值得注意的是,这些活动包括并行的破坏活动,旨在污损网站并将乌克兰的支持者描绘成纳粹分子。这场活动后,还有更大胆的尝试,通过2016年针对总统选举的行动来破坏人们对美国民主的信心,其影响仍在争论中。2018年,美国网络司令部利用俄罗斯过去的行为以及即将重复其行动的其他指标和警告,作为针对俄罗斯宣传和影响力运营公司“互联网研究机构发”(IRA)起先发制人行动的理由,旨在预防中期选举期间的袭击。
最近,俄罗斯的行动将复杂的间谍活动和犯罪恶意软件活动结合起来。在2020年的大部分时间里,俄罗斯黑客组织APT29(或Cozy Bear)利用SolarWinds Orion项目中的供应链漏洞从大量目标中窃取数据和数字工具。这次行动敲响了警钟,因为美国国家安全局和微软等大公司都没有发现这次入侵,而且它很可能涉及人力情报和网络行动的结合,从而将恶意代码嵌入服务器。2021年,名为“DarkSide”的犯罪分子(可能与俄罗斯政府有联系)成功针对Colonial Pipeline部署勒索软件,该系统向美国东海岸输送了大部分燃料。
(二)实证分析
这些引人注目的例子与2000年至2020年间俄罗斯网络行动的普遍经验模式相似。最新版本的“二元网络事件和活动数据”(DCID 2.0)延长了数据集的时间线,并添加了新变量,包括勒索软件和信息行动。该数据集对表明较大活动的网络事件进行了编码,并建立了战略目标的类型,包括干扰(造成低成本、低痛苦的事件)、短期间谍活动(获得立即生效的访问权限)、长期间谍活动(利用信息开展未来行动)和损害(追求物理破坏和损害)。严重性按0至10区间进行衡量。其中,0表示没有网络活动,1开始跟踪被动操作的网络行动,4代表广泛的政府、经济、军事或关键私营部门网络入侵、多个网络,5代表单个/多个关键网络的影响网络渗透和物理破坏企图,10代表可能导致大规模死亡。这种编码方法遵循20世纪60年代以来政治学研究危机、争议和冲突的实践。
2000年至2020年间,记录了30起表明俄罗斯和乌克兰间发生了较大规模活动的二元网络事件。俄罗斯经常是发起者,但很少是目标。在俄罗斯和乌克兰间记录的30起网络事件中,28起(93%)是由俄罗斯发起的。在此期间,俄罗斯的大部分目标(57%)都是私人非国家行为者。在有记录的俄罗斯网络行动中,只有11%针对政府军事目标。这一目标概况表明,俄罗斯在攻克防御更严密的乌克兰网络方面很艰难。虽然像SolarWinds这样的关键案例表明,可能存在更多尚未被发现的、由人力情报行动支持且难以发现的网络活动实例,但现有数据表明乌克兰的网络防御能力很强。
俄罗斯过去针对乌克兰的许多网络事件和活动都是出于破坏或间谍目的,而不是为了损害关键的政府网络。在记录的表明较大活动的网络事件中,只有29%是损害事件。俄罗斯网络行动的大部分特点是网络钓鱼尝试、分布式拒绝服务活动、宣传或破坏行为以及单一网络入侵——所有这些的影响往往都很有限。
总而言之,记录在案的28起表明较大规模活动的网络事件中没有1起严重到造成持久的物理损害的程度。从0到10的等级,0代表没有网络活动,10代表网络事件直接导致的大规模死亡,俄罗斯针对乌克兰的攻击从未超过5,即“单个或多个关键网络渗透和试图进行物理破坏”。此外,俄罗斯过去的网络行动都没有导致乌克兰的行为发生让步的改变。俄罗斯似乎更多地将网络行动视为骚扰乌克兰和支持信息行动的手段,而不是作为“迅雷突袭”战略的制胜武器。
这种行为模式与俄罗斯与其其他竞争对手的互动基本一致。根据DCID 2.0数据集,在2000年至2020年间俄罗斯针对其竞争对手发起的总共113起网络事件和大型活动中,只有1起(0.088%)导致了切实的政治让步。尽管网络行动被频繁使用,但对俄罗斯来说仍然是一种较弱的强制手段。
(三)2022年俄罗斯网络行动分析
从DCID 2.0数据集转向乌克兰战争第一年,战略与国际研究中心(CSIS)研究小组发现了47起公开归因的网络事件,表明俄罗斯在2021年1月29日至2022年5月9日期间发起了一场活动。这些数据直接从乌克兰政府消息来源和微软报告中挑选出来,避免了许多当代新闻报道可能带来的偏见。由于网络行动的隐蔽性,这可能只是大规模入侵的一小部分但具有代表性的样本。
如果网络行动的特征更符合情报和欺骗等塑造活动,人们预计会在乌克兰战争的早期阶段看到这种趋势。换句话说,DCID 2.0等数据集的观察结果应该表明,与战前的统计数据相比,2022年冲突的初始阶段网络行动的频率有所增加,但严重程度并未增加,即使它们只是较大统计中的一小部分样本。由于很难准确知道网络活动何时开始,因此数据应该显示出滞后性,从而导致重大敌对行动开始时出现峰值。
这种情况正是通过审查DCID 2.0捕获的网络入侵模式得出的结论。记录在案的网络入侵增加了75%,但攻击的平均严重程度却有所下降。全面冲突后,平均严重程度有所下降,这表明尽管低水平的破坏和间谍活动仍在继续,但来自俄罗斯的损害性类型行动已显著下降。结果具有统计显著性并在统计附录中公开。目前尚不清楚的是,这种下降是否是故意瞄准的结果,还是乌克兰网络防御的弹性所致,这些问题将在本研究后面讨论。
与俄罗斯目标将转向支持军事行动的猜测相反,对DCID的分析显示,目标或总体活动类型在统计上没有显著变化。入侵前后的目标没有统计学上的显著差异。这一发现表明,网络行动的效用更多地取决于设定条件和情报,而不是大规模作战行动中的直接应用。虽然网络赋能的目标支持战斗,但数据显示,更大规模的网络活动在战时并没有发生根本性变化。研究结果无法确定的是,这一观察结果是否是网络空间特征的作用,还是乌克兰网络防御弹性等特定案例因素的结果。
通过观察俄罗斯的攻击风格,研究小组发现,俄罗斯在战争期间的网络活动更具干扰性,而非是损害性,这与其过去的行为一致。如图2所示,当人们按类型审视这些网络行动时,俄罗斯的首选网络目标仍然是干扰性塑造活动和网络间谍活动。在2022年战争的头几个月,干扰性事件占总事件的57.4%,其次是间谍活动(21.3%)。
对干扰性行动的依赖与俄罗斯战前的行为形成鲜明对比,后者加剧了间谍活动。也就是说,对于战前样本和2022年战争样本来说,损害性网络行动从来都不是大多数。正如俄罗斯过去的网络行动未能导致乌克兰做出任何让步一样,乌克兰在本次分析期间也没有做出任何让步。
在战争期间,一个国家可能会改变其网络目标。然而,对乌克兰网络事件的分析未能证实这一假设。从47起事件中俄罗斯网络攻击的目标来看,大多数(59.6%)针对私人非国家行为者,其次是针对国家和地方政府行为者(31.9%)的攻击。只有4个(即8.5%)针对政府军事人员。这一目标类型细分与俄罗斯2000年至2020年间的目标密切对应:57%的目标是私人非国家行为体,32%是政府非军事行为体,11%是政府军事行为体。军事行为体在战争期间并未更频繁地成为攻击目标,这是违反直觉的。
这些结果让人对俄罗斯在多大程度上成功地将其常规军事行动与网络效应结合起来产生了怀疑。与常规部队的协调成为一个重要的话题,大部分新闻媒体都跟随一些分析人士的说法,声称网络行动与常规军事力量之间存在着显著的协调。该分析未能证实这些说法。俄罗斯的军事行动似乎难以整合综合效应,尤其是跨领域的综合效应。
战略与国际研究中心(CSIS)高级副总裁詹姆斯·刘易斯也承认网络攻击和传统攻击间似乎缺乏协调。要成功实施协调一致的攻击,需要规划和情报支持,而要么因为俄罗斯选择不这样做,要么没有能力这样做,俄罗斯的网络活动对俄罗斯在乌克兰的军事行动影响有限。这使得詹姆斯·刘易斯坦率地说,“网络攻击被高估了。虽然它们对间谍活动和犯罪活动非常有价值,但它们在武装冲突中远非决定性的。”
这些结果让人对俄罗斯在多大程度上成功地将其常规军事行动与网络效应结合起来产生了怀疑。
(四)理解研究结果
战争初期,网络行动急剧增加。然而矛盾的是,严重程度或风格并没有相应的变化,俄罗斯的目标偏好也没有发生变化。虽然战争期间网络冲突的发生率有所增加,但让步甚至严重的网络行动的发生率却没有增加。尽管基于汇总非机密数据,这一经验基线仍需要一个解释。
上面提供的分析提供了对正在发生的事情的见解,但不一定清楚地解释了为什么会发生。下面,本研究考虑了三种不同的因果解释。第一个遵循上述收集和评估的数据以及少数报告的逻辑,解释了为什么俄罗斯的网络活动无效。第二个观点则相反:为什么乌克兰及其他地区仍然存在广泛的网络活动。第三个考虑网络空间的另一种逻辑,重点关注错误信息、虚假信息和恶意信息,以及更大的宣传活动。
1. “防守占主导地位”
私营部门创新、国家协调和新兴理论的结合有可能使网络领域防御占据主导地位。虽然SpaceX和Starlink占据了乌克兰的头条新闻,但多家公司竞相帮助该国保留访问网络空间的能力。微软报告称,“网络威胁情报和端点保护相结合……帮助乌克兰抵御了俄罗斯高比例的破坏性网络攻击。”即使俄罗斯协调对数据中心进行数据擦除攻击和巡航导弹袭击,乌克兰也能够“将其数字基础设施转移到公共云中”并在攻击中幸存下来。2022年11月,乌克兰副总理兼数字化转型部长米哈伊洛·费多罗夫赞扬Amazon Web Services(AWS)在帮助乌克兰在战争期间保持政府连续性方面发挥的作用。在冲突开始阶段,AWS发送了手提箱大小的计算机驱动器来帮助乌克兰备份关键数据。网络安全公司Cloudflare将其“伽利略计划”服务(为艺术、人权、公民社会、新闻和民主促进领域的组织提供全套保护)扩展到乌克兰各地的主要组织。这项工作与谷歌的“护盾项目”(Project Shield)类似,该项目同样致力于帮助面临风险的组织防御网络入侵。总而言之,网络空间依赖于商业网络和公共部门的特征意味着私人行为者网络已与乌克兰的防御交织在一起。
除了增强国防力量的新技术之外,过去7年还出现了未经报道的推动各国协调网络安全政策并让私营部门参与的努力。乌克兰网络战略的设计者参与了美国国务院的多项举措,包括在冲突开始前一年与美国网络空间日光室委员会研究主管会面。多个美国联邦机构在战前就制定了支持乌克兰网络和数字基础设施的计划,包括美国国际开发署的网络安全改革举措以及国土安全部和司法部共享威胁信息的举措。这些努力与欧盟的类似举措并行。
网络空间防御机制的概念在过去十年中也不断发展。美国国防部早期发布的网络战略往往被批评为过于防御性。继2018年国防战略和国防部的并行举措的引领下,美国网络司令部也在2018年发布了新战略,呼吁在日常竞争中在网络空间“采取行动,以维护美国的军事优势并保卫美国利益。”
随着美国及其盟国部署网络部队以支持伙伴国防御,这些新概念已付诸实践。美国网络司令部司令兼国家安全局局长保罗·中曾根将军在2022年里根国防论坛上的演讲中讲述了其“前出狩猎”团队在2021年增长了300%的情况。同样,欧盟启动了网络快速响应团队,帮助乌克兰抵御俄罗斯的网络攻击。北约甚至接受乌克兰作为其合作网络防御卓越中心的贡献参与国。美国的“前沿防御”活动已经超越了网络防御的范畴,还秘密地从世界各地的计算机网络中删除俄罗斯恶意软件。截至本文撰写时,尚不清楚这些“前沿防御”活动是否还包括扰乱俄罗斯网络能力的破坏性攻击。
2. “这只是时间问题”
在乌克兰外国支持的网络防御取得初步成功后,俄罗斯可能正在重组,也可能正在等待时机。迄今为止,尚未发生使用恶意软件的重大关键基础设施攻击,但这并不排除将来会发生此类攻击。
首先,有迹象表明,自战争开始以来,俄罗斯一直在努力扰乱指挥和控制。在地面行动开始前几个小时,俄罗斯部署了恶意软件,扰乱了Viasat卫星系统,导致欧洲各地30000 多个互联网连接暂时中断,其中包括5000台风力涡轮机。SpaceX领导层声称,自从将“星链”网络部署到乌克兰以来,该网络已经抵御了多次俄罗斯网络攻击。最近,有报道称俄罗斯网络行动试图渗透乌克兰独特的军事情报和目标融合软件Delta。
其次,自战争开始以来,有报道称在向乌克兰提供外国军事援助的国家的关键基础设施上发现了恶意软件。冲突初期,在美国与发电和供电相关的关键基础设施上发现了俄罗斯恶意软件,如果没有发现,可能会被用来造成停电和供应中断。英国向关键基础设施组织发出公开警告,称自乌克兰战争爆发以来,俄罗斯加大了针对关键基础设施的攻击力度。波兰经常成为攻击目标,物流供应商通常面临风险,主要是勒索软件。
俄罗斯还参与了开发更复杂工具包的活动。这些措施包括旨在干扰、损害或破坏关键基础设施的新型工业控制恶意软件,类似于历史上2010年首次发现的针对伊朗核设施的“震网”(Stuxne)攻击和2015年破坏乌克兰电网的“黑色能源”(BlackEnergy)攻击所产生的影响。这一活动并行于俄罗斯针对关键基础设施的网络犯罪网络活动的增加。还有报道称,俄罗斯正在开发一种结合电子战、信号情报和网络能力的新能力,重点针对关键基础设施和“生命支持系统”。这种对破坏关键基础设施的关注是俄罗斯军事理论和“摧毁极其重要目标的战略行动”概念(也称为SODCIT)的关键组成部分。
然而,迄今为止,俄罗斯利用网络空间损害西方支持或乌克兰军事能力的努力基本上未能达到预期。三个原因很突出。首先,网络空间的防御可能占主导地位。俄罗斯发现自己不仅要面对乌克兰,还要面对一个由公共和私人网络安全专业人员组成的全球网络,这限制了它利用网络空间的程度。其次,网络报告中可能存在威胁膨胀的趋势,这使得俄罗斯的活动看起来比实际情况更加复杂和强大。乌克兰国家特别通信和信息保护局(SSSCIP)副主席兼首席数字化转型官给维克多·佐拉表示,即使是Viasat攻击也没有对乌克兰造成重大影响。再次,可能还有一个更简单的逻辑:乌克兰的关键基础设施可以通过巡航导弹袭击来破坏,从而使俄罗斯能够保留精致的恶意软件,以防战争升级到与西方的直接战斗。换句话说,网络空间中可能存在升级动态,即使在代理战争中,也会限制各国对竞争对手的大国发动全面的网络攻击。
3. “这是一场不同的战争”
俄罗斯可能正在发动一场不同类型的网络战争,其重点不再是摧毁关键基础设施,而是更多地限制支持乌克兰的联盟。这种信息战战略旨在以与苏联有关“积极策略”和“反射控制”的传统思想相一致的方式散布混乱并引起怀疑和混乱。
微软报告了俄罗斯对乌克兰以外40多个国家的100多个组织的网络入侵活动。其中许多活动都涉及与俄罗斯政府有联系的“高级持久操纵者(APM)团队”,他们专门以“类似于预先定位恶意软件”的方式在社交媒体上植入虚假叙事。俄罗斯网络操作人员继续对其附近的目标进行低水平的干扰,目标是乌克兰和支持乌克兰的国家。“沙虫”(Sandworm)组织最近发起了一次归因于俄罗斯联邦武装力量总参谋部情报总局(GRU)的攻击,目标是乌克兰国家通讯社Ukinform。媒体Politico指出,俄罗斯在未能在战场上利用网络行动后试图恐吓乌克兰平民。
在乌克兰境外,与俄罗斯有关的行为者使用低级攻击来干扰网站,这与政治战的网络方法一致。立陶宛在限制俄罗斯货物进入加里宁格勒后成为目标。许多与俄罗斯结盟的威胁组织也加入了混乱,目标是挪威、芬兰、爱沙尼亚和拉脱维亚。
在全球范围内,俄罗斯利用网络空间发动大西洋理事会研究人员所谓的“叙事战”。这些行动的重点是削弱全球对乌克兰的信心。与传统的网络入侵不同,其目标要么是造成混乱,要么是利用计算宣传(computational propaganda)来塑造公众对冲突的态度。这些方法包括创建虚假社交媒体账户、使用机器人以及将内容提示定位到独特的用户群体以改变公众态度。
例如,考虑一下俄罗斯在俄乌战争后加速的跨非洲网络信息行动。早在2019年,研究人员就发现了一组与瓦格纳集团相关的Facebook页面,这些页面活跃在利比亚、中非共和国、苏丹、刚果民主共和国、马达加斯加和莫桑比克。该行动显示出高度的复杂性,包括使用当地分包商和母语人士、将消息调整为短视频和竞赛等独特的内容形式,以及使用Google表单征求反馈。2022年战争爆发后,这些行动加速了,Russosphere等新团体在社交媒体上针对非洲各地的不同受众宣传与俄罗斯政府有关的宣传。这些社交媒体推广工作补充了与“今日俄罗斯”(RT)等平台相关的更传统的宣传方法。自战争开始以来,RT的覆盖范围已扩大到整个非洲。
(五)从奇怪的模式到替代性未来
结合俄罗斯针对乌克兰网络攻击的经验趋势,这三种逻辑为想象乌克兰的网络战争(如果不是更进一步)在未来12至36个月内如何演变提供了基础。
1. 网络僵局:未来,防御仍占主导地位,限制了在乌克兰的进攻性网络活动。
俄罗斯领导人发现网络战线的进展与战场一样停滞不前。虽然战壕线、河流和混凝土加固的战斗阵地使现实世界中的机动变得困难,但私营部门公司和政府的联合起来挫败了网络空间中的网络攻击。此外,俄罗斯将网络攻击范围扩大到乌克兰以外的努力几乎没有取得长期成果,并使俄罗斯成为与朝鲜同等的国际被排斥国家。俄罗斯犯罪集团蓬勃发展,勒索软件活动和“犯罪即服务”活动在全球范围内不断增加,但事实证明,俄罗斯无法将网络行动与其赢得乌克兰战争和在其周边地区建立俄罗斯霸权的政治目标结合起来。
俄罗斯网络犯罪被挫败浪潮引发了一场关于网络行动作为战争工具的有效性的新辩论。这场辩论将美国与欧洲合作伙伴对立起来:尽管俄罗斯遭遇挫折,美国军事和情报界仍支持扩大网络能力投资;许多欧洲伙伴们希望看到更广泛的网络操作禁令,并汇集有关攻击和漏洞的数据以提高安全性。由于美国试图激励私营部门报告网络入侵的立法和行政行动陷入停滞,这些努力变得更加复杂。最终结果是,美国及其合作伙伴在网络空间问题上的分歧越来越大,公共部门和私营部门之间在网络安全方面的努力也没有统一。国家网络的范围仅限于间谍活动,但犯罪活动却在增加,导致人们对美国联邦政府保卫网络空间的能力或利益失去信心。
2. 战争归来:未来,俄罗斯升级并发动了一波关键基础设施攻击。
随着战场进展陷入停滞,西方援助继续流向乌克兰,俄罗斯授权发起新的行动,攻击支持乌克兰国家的关键基础设施。经过多年的实地验证,俄罗斯网络运营商制作了工具包,上述工具包利用与能源生产和传输、运输系统、废水处理和各种工厂流程相关的工业控制系统。早些时候的Viasat行动导致5000台风力涡轮机瘫痪,而最新的活动则导致欧洲和美国数百万人在10天内只能断续获得电力和水。其结果是造成广泛的恐慌,导致数百人在隆冬时死亡。其结果是造成广泛的恐慌,导致数百人在隆冬时节死亡。经济影响更为严重,股市普遍崩盘,货币挤兑。在俄罗斯网络活动的组成部分被披露是基于美国情报界开发的恶意软件并被重新利用后,商界领袖对西方情报和军事领导人感到愤怒。
面对广泛的公众压力,美国总统对俄罗斯进行报复。尽管美国努力对与政治精英和军队有关的设施进行精确定位,但美国的网络行动削弱了俄罗斯各地的关键基础设施,并造成了广泛的人道主义灾难。溢出效应导致广泛的经济影响,并进一步给俄罗斯各地本已薄弱的基础设施带来压力,造成暂时的团结效应。俄罗斯公民支持报复。
为了应对网络攻击,俄罗斯将其核力量置于戒备状态,并向白俄罗斯部署了额外的运载系统。俄罗斯潜艇切断了关键的光缆,导致全球通信和关键反潜预警系统等信息交换能力下降。莫斯科通过秘密渠道发出信号,表示打算在乌克兰使用非战略核武器,如果美国或任何北约成员国进行干预,俄罗斯将做出回应。美国被迫提高核警戒级别,将世界推入自1962年古巴导弹危机以来最危险的战略危机。专家们将这场对峙称为“网络导弹危机”。
3. 数字谎言:未来,俄罗斯的网络活动会对美国的海外形象造成强烈抵制。
尽管乌克兰遭遇军事挫折,国内也存在异议,但全球南方国家对俄罗斯的态度却日益积极。巨魔农场的使用、在非洲对“今日俄罗斯”(RT)的轻松访问以及计算宣传成功地塑造了俄罗斯作为西方新帝国主义受害者的形象。在这些叙事中,普京更像是21世纪的切·格瓦拉,而不是一位年迈的强人。全球宣传的攻势使美国的发展计划变得更加复杂,并导致美国驻外使馆外发生广泛的抗议活动。
在国内,全球宣传浪潮席卷了美国政治的左翼和右翼。针对右翼受众的宣传强调俄罗斯是基督教的捍卫者和阻止“觉醒的西方”引发文明崩溃的堡垒。在左翼方面,社交媒体定制的信息呼吁不干预以及需要放弃军事力量以支持国内的社会支出。这些信息还试图将美国作为新帝国主义国家的框架与美国国内的历史恩怨联系起来。
生成式人工智能的广泛使用加速了这些活动,导致了一波深度造假和人工智能编写的在线内容浪潮。由于缺乏公共或私营部门政策来调节内容,大量内容淹没了社交媒体。公众对治理机构的信任持续长期下降,并在美国社会蔓延成更广泛的犬儒主义情绪。
4►政策影响
经验证据与情景相结合表明,需要扩大网络空间中的公私伙伴关系和其他集体防御机制,同时制定信息环境中反影响行动和竞争的新方法。这些建议虽然是在发布之前独立制定的,但与2023年美国国家网络安全战略中概述的优先事项相匹配。
建议1:扩大支持网络防御的公私合作伙伴关系
仅保护美国关键情报和军事网络的安全是不够的。现代社会生活在跨越公共和私营部门的复杂网络中。创建汇集数据和通用标准越容易,对手就越难危害安全。这相当于古老的军事格言“因地制宜”。如果地形(即网络空间)是由连接分散群体的可扩展网络定义的,那么让这些群体更容易协调防御将使任何一个行为者更难采取进攻行动。
实际上,这种逻辑意味着美国政府为公私部门合作提供的激励措施越多,网络防御就越有可能抵御未来的攻击。例如,如果那些为帮助乌克兰等受围困国家和社会而采取行动的公司获得税收抵免,或者至少允许将用作税收冲销的工时考虑在内,结果会怎样呢?如果美国政府创建一种新的赠款或合同工具,例如无限期交付和不定数量合同(IDIQ),使私营部门能够在危机期间踊跃支持美国主要合作伙伴和盟友,结果会怎样?目的和方式很明确:通过加强公私合作加强网络防御。目前尚不清楚的是实现这一目标的最佳方法,这可能需要创造性地组合激励措施和政策变化,类似于美国网络空间日光室委员会提出的建议。
加强公私伙伴关系应利用有关网络威胁的清晰、透明的汇总数据。尽管美国政府在共享威胁信息方面正在取得进展,但这一进程可能会走得更远。正如私营部门依赖美国政府收集的经济和天气数据一样,网络空间也应如此,美国政府维护着由数据科学家不断更新的可靠数据池。该数据池应该对实体名称(例如企业、非营利组织和政府机构)进行匿名化,类似于联邦航空管理局航空安全报告计划的既定做法,并使用通用类型,如MITRE ATT&CK框架中所示。如果没有这个共同的参考数据集,美国政府和私营部门就会像政府报告通货膨胀和就业统计数据之前的金融公司一样盲目。
汇集数据是一种公共产品,可以帮助公私部门合作。了解一段时间内的攻击趋势将有助于网络安全专业人员确定何时更新网络和最佳防御组合,以确保操作的连续性。有了这些信息,美国政府就可以确定在哪里以及如何最好地开展“前沿防御”,优先采取更精细的网络行动来应对尚未通过加强公私部门协调来缓解的威胁。
建议2:增加围绕网络防御和共享情报的外交参与
与同私营部门合作类似,美国政府应加大与合作伙伴和盟友的协调力度,以确保网络空间的安全。此类建议说起来容易,但实施起来却很难,需要由多个合作伙伴、与多个合作伙伴以及通过多个合作伙伴进行跨多个机构的协调。虽然美国务院将发挥主导作用,但它必须与其他部门(例如国土安全部、司法部以及军事和情报界的多个部门)合作,协调合作伙伴的外联活动。
乌克兰网络的弹性部分与冲突前为支持制定和实施国家网络战略而采取的行动有关。乌克兰在网络防御方面的实力表明,不仅私营部门而且外国政府在帮助乌克兰为战争初期增加的网络入侵做好准备方面发挥着关键作用。
支持网络安全的外交外联需要关注两个主要领域:信息共享和互操作性。在信息共享方面,美国政府应加快努力与合作伙伴分享漏洞知识。很多时候,政府出于保护用于获得见解的来源和方法的愿望而隐瞒信息,或者更隐匿的是,因为漏洞数据与该政府当前使用的漏洞相关联。这些限制虽然有效,但往往会阻碍与合作伙伴和盟友及时共享网络漏洞信息。它们还造成官僚障碍和“不”文化,限制了关键合作伙伴间的信任,通常会导致收集延迟和对网络操作环境的不平衡理解,从而阻碍集体防御和协调。还值得指出的是,如果没有中央数据存储库,就没有单一的、经过验证的存储库使用通用框架来跟踪网络攻击。即使它存在于机密网络上(这些作者对此表示怀疑),共享的官僚障碍也限制了及时访问或更新,甚至常常使情报界依赖第三方供应商,例如威胁情报公司。
其次,外交外联应通过增加危机模拟和网络演习的数量来建立与主要合作伙伴和盟友的互操作性,以就如何最好地协调网络防御(包括事件响应和减轻后果)达成共识。美国网络安全和基础设施安全局(CISA)等组织在为联邦、州和地方机构开发和运作重大网络演习方面拥有良好的记录。这些努力应扩大到包括美国务院推动的国际项目。这些演习将探讨多个国家同时发生的关键基础设施攻击,以及如何最好地协调网络防御和事件响应。这些演习将对最危险的行动做出响应:像俄罗斯这样的国家成功地破坏了全球的关键基础设施。鉴于上述目标数据,该活动可能会针对私营部门系统,并且作为不断升级的危机的一部分,寻求通过民众的痛苦(即通过惩罚进行威慑)来劫持国家。
建议 3:重新评估如何应对网络信息行动
对乌克兰战争第一年的观察表明,防御恶意软件比防御谎言更容易。然而,美国政府尚未对网络信息行动和计算宣传制定可靠、动态的应对措施。美国务院全球参与中心等努力是朝着正确方向迈出的一步,但资金不足,也缺乏以机器速度反击错误信息、虚假信息和恶意信息的授权。
对抗全球宣传的挑战是如此之大,以至于没有任何单一机构或方法能够解决这些问题。因此,美国国会应该成立一个新的国会委员会来研究如何最好地打击错误信息,因为它关系到更大的美国国家安全战略和现有立法授权的挑战。先前的委员会,例如美国网络空间日光室委员会,是如何促进变革的一个例子,因为它与保护网络空间有关,并且可以作为典范。
5►结论
利用网络空间连接作战网络、支持情报和交换信息将继续存在。值得注意的是,通信技术在战争中普及的时间比印刷机让位于书面军事命令所需的时间要短。然而,现代战争的形态正在强化对“网络战”一词以及各国成功整合恶意软件使用的程度持怀疑态度的先前学术著作,恶意软件可能比战场工具包更适合间谍活动。联合兵种作战是艰难的。网络综合效应更加困难,并且容易产生不均结果、机会成本,以及为追求政治目标而使用暴力的长期迷雾和摩擦。
用任何一个案例来概括战争的性质都是危险的。然而,乌克兰战争的规模和利害关系使其成为了解战争未来的关键案例。因为很难想象未来的任何冲突中网络空间不会在战争的各个层面发挥一定的支持作用,因此无法分析俄罗斯等大国如何运用网络力量可能会导致错过关键趋势。
这里回顾的实证性评估和可替代未来的结合表明,网络行动可能会更适合塑造战略互动(无论是通过间谍活动还是宣传活动),而不是确定战术结果。与电子战和信号情报一样,即使网络行动支持战斗方法,它也将是通过改变敌对力量之间的信息平衡来间接实现的。即使在这里,使用先进的网络能力的决策也将取决于情报和技术增益/损失分析,因为指挥链中不同级别的指挥官寻求保留能力并平衡利用与访问。简而言之,急于利用网络访问来产生战场效应可能会导致失去作战和战略访问权限。网络行动面临着一个承诺问题:对未来损失的恐惧限制了当前的使用。这使得营和连级“网络火力呼叫”的想法成为一种前景,但该前景将始终受到基于交战规则、权限和得失考虑的限制,从而在结构上限制其响应能力。这种逻辑增加了人们用更容易测量的物理效应(例如火炮和导弹袭击)进行替代的偏好。为什么要对你可以摧毁的东西进行黑客攻击?
网络空间的战略逻辑更难衡量。作为一种战略威慑,俄罗斯仍有可能抑制重要的网络能力,以将西方关键基础设施置于危险境地。即使这是真的,粗略地观察一下乌克兰就会发现,之前利用网络行动破坏关键基础设施的活动只产生了有限的、暂时的结果。由于多个国家和公司竞相搜索入侵活动,鉴于网络空间攻防平衡,这一前景进一步值得怀疑。最后,尽管网络空间对于现代政治战争和宣传活动至关重要,但人们在多大程度上继续被微妙的谎言和“深度造假”所迷惑仍不得而知。未来可能会证明,与数据驱动的营销一样,世界各地注意力分散的公民容易受到网络影响力活动的影响。或者,人们将开始适应,使他们对伴随战争而来的大量谎言更有弹性,但也可能更加愤世嫉俗,更容易产生不信任。
作者简介:
1. 格蕾丝·B·穆勒博士:陆军网络研究所的博士后研究员
2. 本杰明·詹森博士:战略与国际研究中心(CSIS)国际安全项目未来战争、博弈和战略高级研究员,海军陆战队大学高级作战学院教授
3. 布兰登·瓦莱里亚诺博士:海军陆战队大学克鲁拉克创新中心的杰出高级研究员,曾担任网络空间日光室委员会高级顾问,目前担任网络空间日光室委员会2.0的高级顾问
4. 瑞安·C·马内斯博士:海军研究生院(NPS)国防分析系的助理教授,NPS国防部信息战略研究中心主任
5. 何塞·M·马西亚斯:战略与国际研究中心 (CSIS) 国际安全项目的研究助理
声明:本文来自网络空间安全军民融合创新中心,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。