本文刊发于《国际安全研究》2024年第5期,第21-48页,注释略。点击本文文末“阅读原文”可下载文章PDF印刷版。
人工智能武器化与网络威慑战略的未来
杨 楠
中国社会科学院美国研究所副研究员
内容提要
网络威慑是国家为应对网络空间风险和威胁而采取的战略。冷战时期核威慑路径难以有效复制至网络空间,各国战略界依据网络空间特质而推行的“定制式威慑”也遭遇各类掣肘,网络空间随之长期面临“威慑困境”。人工智能技术的发展在网络空间塑造了新的威胁与风险,其武器化态势也逐步推动网络安全领域的变革。随着相关技术持续融入网络空间安全体系,具有进攻者优势的网络空间重新具备了迈向攻防平衡的可能性,从而为威慑战略在网络空间的重新适用提供了理论契机。在由人工智能驱动的网络空间攻防平衡状态下,国家将利用拒止与惩罚两种威慑框架应对网络威胁;而在趋向网络攻防平衡的过程中,国家倾向于采取跨域威慑、纠缠威慑和去合法化威慑等方式应对不同层面的网络安全威胁。人工智能技术的武器化为网络威慑提供了新的可能性,但官僚主义、溯源政治与国际治理缺失等人为问题将长期阻碍网络空间攻防平衡状态的达成。
关键词
人工智能;网络威慑;网络安全;网络空间战略稳定
引 言
自网络威慑(cyber deterrence)思想于20世纪90年代诞生以来,已有诸多国家尝试利用其指导自身网络空间安全战略规划和机制构建。该理念沿袭冷战至今核威慑范式中的基本逻辑,主张通过多种方式为对手施加潜在或公开成本,从而遏止各类恶意网络行动。网络威慑理论在经历2013—2016年的广泛讨论后趋向成熟,但全球网络攻击数量和频率却并未因相关战略出台而弱化。2006年以来,全球已知针对政府机构、军事部门和高科技公司的重大网络事件超过1 000起,造成的损失从2015年的3万亿美元提高至2022年的8.44万亿美元,并预计在2027年跃升至23.84万亿美元,其中大部分损失发生在推行威慑战略的互联网权力优势国。2023年,世界经济论坛(The World Economic Forum)首次将网络安全风险提升为全球十大风险之一。这种现实意味着网络威慑战略的理论与相关实践产生了一定程度的脱节。
人工智能技术在近年来的迅速发展对国际安全领域近乎所有议题均产生了不同程度的影响,也为网络威慑战略带来新的机遇与挑战。一方面,网络空间是大部分人工智能系统运行的主要通道以及相关基础设施的载体,而人工智能反过来亦能填补网络空间安全短板,为有效抵御复杂网络威胁提供契机。这一相互强化的态势意味着网络威慑战略中诸多既有技术瓶颈或将被突破;网络安全因此被视为“从人工智能引入中获益最大的领域”。另一方面,人工智能的武器化态势随着技术进步而日益明显;速度快、造价低且易获取的自主作战系统被持续引入军事安全领域,给全球战略稳定带来了新的风险和不确定性,也会直接影响网络威慑战略的走向。人工智能科技的发展及其武器化趋势将如何影响网络威慑?人工智能技术是否将令威慑战略在网络空间被重新适用,或就此催生新的网络空间威慑范式?为回答这些问题,本文简要回顾不同时代背景下网络威慑理论的演进,分析人工智能技术及其武器化给网络安全领域带来的机遇和风险,并在此基础上探讨人工智能时代的国家网络威慑战略选择,以及确保网络空间战略稳定的路径和阻碍性因素。
一网络空间的威慑困境
自20世纪50年代威慑概念提出至今,学界对其的讨论与关注始终聚焦于威慑如何、为何以及何时发挥作用。冷战时期,以美国学者为代表的研究群体在核武器这一“国家互动的天花板”之下,先后通过博弈论、案例分析和官僚政治模型等方法对威慑的动力机制和影响因素进行论述。随着冷战结束及九一一事件爆发,威慑理论的研究重点开始由相互威慑范式转向应对各类不对称威胁;其中“如何在网络空间实施威慑”成为“第四波威慑理论研究”的主要关注点。自1998年科索沃战争及其引发的“第一次互联网冲突”后,国内外学界有关网络威慑的相关研究开始出现,并于2007年爱沙尼亚遭受大规模分布式拒绝服务(DDoS)网络攻击以及2010年“震网”(Stuxnet)事件爆发以后迅速增加并迈向成熟,就此开启网络安全研究的所谓“黄金时代”。
在罗伯特·杰维斯(Robert Jervis)看来,“好的理论”应当是在对目标内部动力和因果联系进行研究并不断检验的过程中发展起来的,即“从实践中提炼理论”。然而,由于国家间网络冲突的高度敏感与机密特征,上述研究大部分是在缺乏有效案例与数据的情况下完成的。相比基于国家在网络空间互动产生的相关内容来开拓理论,早期针对网络威慑的研究更倾向于将传统威慑范式移植到网络安全领域,阐释数字技术在国家威慑战略中可能发挥的作用。相关内容主要关注如何借鉴并超越核威慑的经验,从提升报复能力、强化可信度和明晰沟通信号机制等方面系统性提高网络威慑的效度。在这种基于核威慑逻辑的理论指导下,美国政府早在2011年便将威慑确立为自身网络安全战略的主要理念,并先后构建了以实现“拒止性威慑”(deterrence by denial)和“惩罚性威慑”(deterrence by punishment)为目标的相关机制。拒止性威慑聚焦强化自身网络关键基础设施安全性,惩罚性威慑则致力于加强网络安全军备。这种姿态虽令美国规避了其战略界长期担忧的“大规模摧毁”情势,但却无法有效缓解如2014年索尼影业遭黑客攻击、2017年征信公司艾可菲(Equifax)信息泄露事件以及2021年“太阳风”(Solarwind)网络攻击事件等持续侵蚀自身网络安全的相关问题。惩罚性威慑对于美国造成的损失更大,同时也意味着其遵循的威慑战略并未取得预期效果。
美国面临的窘境让学界对于网络威慑的关注与重视自2016年以来呈现消退趋势。越来越多的学者开始从网络空间独特的性质出发探讨网络威慑的限度。首先,与物理空间的恐怖主义活动类似,网络空间中潜在恶意行为者能够以相对较低的成本进入并在网络空间诉诸影响力较大的行动,具备天然的不对称优势。对这些类似隐蔽行动的侦测(detection)需要耗费大量时间成本及人力资源。其次,网络空间的匿名性能够为进攻发起者提供强掩护,溯源技术(attribution)的发展滞后于加密手段的发展。在无法确立威慑对象的前提下,威慑战略从根本上难以实现。再次,与核威慑不同的是,网络攻击造成的损失难以精确衡量,无法诉诸适当或对等的报复措施,进而严重影响威慑的可信性。最后,鉴于上述因素带来的“进攻者优势”,国家缺乏在网络空间进行合作的动能,导致国际法律规制的发展非常缓慢甚至时常停滞,缺乏强制力。此外,考虑到黑客和私营部门等非政府行为体在网络行动中占据关键地位,难以假设所有行为体的决策及行动均能遵循理性行事。上述诱因导致网络空间很难具备“攻防平衡”这一将传统威慑理论诉诸实践的基本前提,网络威慑因而难以实现。
人类对网络威胁的认知变化同样是威慑战略未能发挥作用的重要原因。目前来看,网络空间主权边界可以分为由服务器、海底光缆、个人计算机与移动设备等互联网关键基础设施组成的物理层,由互联网域名系统技术标准组成的逻辑层,以及由网站、服务与底层数据组成的内容层。在早期有关网络威慑的理论探讨与战略架构中,国家主要聚焦防止因电网、水坝和医疗等物理层设施被摧毁而导致的“网络九一一”“数字珍珠港”等网络战情势。随着时间的推移,人们开始意识到网络空间的主要威胁并非此类单次大规模杀伤行为,而是源自日常生活中的数据泄露与窃取、网络信息战或通过互联网干涉他国内政等持续性的低烈度行动;这些网络间谍和网络犯罪行为聚焦网络空间的逻辑层与内容层,且大部分发生在低于战争门槛的“灰色区域”内,无法被有效威慑。
网络空间长期处于介于稳定与不稳定之间的“脆弱稳定状态”。世界各国政策制定者与研究人员也开始反思在网络空间推动威慑的可行性与有效性,有关网络威慑的研究随之呈现分化态势。一方面,尚未完全放弃网络威慑战略的群体,即“补充派”,寻求将网络威慑置于更为宏观的威慑中加以考量,从而对现有范式进行充实和完善。乔恩·林赛(Jon Lindsay)与埃里克·加茨克(Eric Gartzke)认为将网络威慑作为“跨域威慑”(cross-domain deterrence)的一部分有助于提升威慑效能。小约瑟夫·奈(Joseph Nye, Jr.)主张政策制定者通过强化双边经济关系和国际规范来增加恶意网络行为体的行动成本,从而实现“纠缠威慑”(deterrence by entanglement)。尤里·托尔(Uri Tor)借鉴以色列长期针对巴勒斯坦“暴力报复”的经验,提出以使用不成比例的武力来回应网络空间挑衅的“累积威慑”(cumulative deterrence)。另一方面,曾深度参与美国在网络空间中各类行动的“取代派”学者转而寻求脱离威慑战略思维的桎梏,并依据网络空间特质开发新的范式。2016年,曾任美国网络司令部和国家安全局首席学者的理查德·哈克尼特(Richard Harknett)与埃米莉·戈德曼(Emily Goldman)等人重新定义了网络空间的环境,将其视为一个攻防持续不断接触的领域。此后,哈克尼特与迈克尔·菲舍凯勒(Michael Fischerkeller)将上述观点理论化,指出“基于持续接触的战略”比威慑战略更适合在网络空间内塑造国家行为。哈克尼特的观点被美国国防部和国会主导的“网络空间日光浴室委员会”(Cyber Solarium Commission)所接受,成为当前美国“持续接触”(persistent engagement)与“防御前置”(defend forward)等网络安全战略的理论基础。
综上所述,网络空间的攻防不平衡态势,以及针对网络威胁的认知差异,都导致核时代的威慑逻辑在网络安全领域难以为继。与此同时,在各国战略界与学界已经开启的新探索中,网络威慑更多被作为宏观威慑战略的组成部分,亦或被排除在政策规划之外。这种情况难以铸就网络空间的战略稳定,并将强化现有网络空间军事化的态势。
二人工智能与网络安全
作为当前第四次工业革命的核心技术,人工智能相关科技在近年来的迅猛发展深刻改变了人类生产生活方式。在数字时代算力提升、算法革命和大数据技术的助推下,人工智能走出了21世纪初期的所谓“研发寒冬”。2023年年底至2024年年初,美国“开放人工智能研究中心”(OpenAI)先后发布语言模型GPT-4与文本转视频模型Sora,标志着人工智能技术再度进入新一轮技术突破期。人工智能兼具自主性和不可知性等特质,其具体应用的方法、路径与意图逐渐成为左右国家安全和国际和平的重要变量。在该过程中,人工智能的潜在风险与机遇相行并生,并随着该技术向人类生活各领域的渗透扩散而日趋激化,为诸多“旧议题”注入了“新风险”。其中,网络空间是人工智能风险扩散的主要区域,而人工智能技术的武器化也为网络安全的进一步转型与改革提供了契机。
(一)人工智能时代的网络威胁与风险
国家在网络空间的威胁既源自综合实力、地理毗邻性、进攻实力和进攻意图等传统因素,同时也来自网络空间天然复杂性、匿名性、模糊性以及科技持续发展带来的不安全感。在过去二十余年的网络冲突时代中,主权国家、恐怖组织、犯罪分子与黑客等行为体充分利用网络空间的开放性、瞬时性和匿名性等特质,借助勒索软件(ransomware)、网络钓鱼(phishing)、分布式拒绝服务攻击(DDoS)以及高级持续性威胁(adavanced persistent threats)等方式追求预期目标,谋求各类利益。其中,相关威胁主要集中在物理层面的关键基础设施、传输层面的关键数据以及内容层面的信息等三个层次。相比现实领域,网络空间行动成本较低、收益较高,且不易受到约束与报复。这种现实决定了网络攻击成为行为体在网络空间中一种常态化的互动形式,进而带来持续的现实性威胁与潜在风险。
在现代化进程中,新兴技术的出现不仅能够带来新的风险,同时也能令现存风险变得更为复杂。人工智能技术在当下的迅速发展与成熟同样产生了上述效果,给本已动荡的全球网络安全态势注入了不确定性和复杂性(参见表1)。
首先,恶意行为体针对关键基础设施的进攻门槛将随人工智能技术的成熟而持续降低;更加脆弱的工业控制系统将带来潜在的社会风险。在由人力资源主导的网络空间博弈时代,行为体若是预期通过进攻关键基础设施取得战略效果,则需要高昂的资源投入、相对精密的前期部署以及系统性的政治权衡;一般而言,仅有极少数国家具有相对应的能力。针对“震网”攻击事件的研究显示,此类武器及行动的复杂性掩盖了网络空间天然的“进攻者优势”,削弱了行动所获得的边界收益。美国国家安全局(National Security Agency, NSA)原网络安全主任罗布·乔伊斯(Rob Joyce)指出,人工智能技术的引入将令关键基础设施面临的风险“成指数级增长”。能力与资源不足的“中级黑客”将同样具备进攻关键基础设施的能力,侦测和归因的难度随之提升。正因如此,尽管“网络珍珠港”的情势并未出现,但主要互联网大国均将提升关键基础设施的防御与弹性作为国家安全战略体系的重要方面。
其次,人工智能将推动国家间围绕关键数据的博弈达到新的高度,进而带来经济风险与科技风险。在数字时代,数据的质量、安全、发掘和应用与国家的经贸科技力量高度相关,越来越多的国家开始将关键数据视为一种战略资源。从现实看,网络空间的大多数活动与使用武力无关,而是主要围绕数据搜集和保护展开,这也让网络战争的具体表现形式更加类似于情报竞争(intelligence contest)。为获取优势,行为体有动力积极推动人工智能技术融入军事和情报部门,并利用获取的数据训练相关模型。然而,由于人工智能的技术特性,相关行动也将同时为自身累积大规模数据泄露或“数据中毒”(data poisoning)风险。在这类“安全困境”下,国家会根据自身能力、战略诉求和优先选项来决定参与这场竞争的程度。
最后,随着人工智能技术的成熟,信息和内容层面的威胁将成为网络空间中最具挑战性且难以管控的政治风险。旨在构建信息环境、塑造国内外叙事并利用信息来影响对手战略或决策的信息战(information warfare)长期存在于人类历史中。作为一种新兴传播媒介,互联网的发展为信息战迈向常态化提供了基础。基于生成式人工智能算法的深度伪造(deepfake)技术能够创建具有高可信度的虚假信息(misinformation)和错误信息(disinformation),通过影响舆论来干涉对象国的内政外交,从而达到战略目标。兰德公司于2023年发布的报告称,基于人工智能的信息操纵迈入了所谓“3.0时代”,即真实内容与合成内容之间的界限进一步模糊,模型也具有一定的自主决策能力,且在内容交付后极易引发受众共鸣。鉴于现有国际法律法规无法对相关行为形成约束,此类威胁也呈现泛化趋势。
(二)人工智能武器化对网络安全的影响
鉴于国家具有将新兴技术应用于军事领域的偏好和本能,人工智能自始就被作为一种武器或赋能武器的工具纳入各国军事安全战略考量,以更加智能和高效的方式在战场上发挥辅助作用。与主要聚焦产业发展和芯片研发制造的“人工智能竞争格局”不同,人工智能武器化(weaponization of artificial intelligence)主要泛指当前各国军事机构对武器进行人工智能改造和效能升级的态势。从应用层面看,人工智能渗透常规武器后的形态主要体现为自主武器系统(autonomous weapon system)和辅助指挥决策系统(assisted command and decision-making system)两大类。前者能够在人类有限参与或不参与的作战环境下筛选目标并发动攻击,在进攻端发挥效用;后者则基于强大的算法处理能力提升军事决策质量或预先感知威胁,强化防御端的能力。系统性推进人工智能融入军事领域需要较高的技术和资源门槛,目前来看仅有美国和俄罗斯等兼备军事和科技实力的地缘政治强国具有相应的能力和意图。从战略意义上看,人工智能武器化持续深化的态势将推动战争形态向无人化和智能化转型,甚至催生新的战争形态与范式。围绕人工智能武器化是否会影响战略稳定这一议题,学界的探讨泾渭分明:部分声音认为这种态势将引发人工智能军备竞赛并加剧国家之间的安全困境;另一部分研究人员则认为其将提升指挥自动化系统(C4ISR)的效能,进而强化再保证与威慑的信度。这种探讨表明,作为一种中性技术,人工智能武器化进程为人类社会提供的能力是一把“双刃剑”。
人工智能及其军事化推动网络安全领域的重大变革。在当前高度军事化的网络空间中,人工智能武器显著改变了网络运营的格局,被国际战略界和技术社群广泛视为推进行动的新增长点;网络安全开始迈向自动化攻防时代。
从进攻方的角度看,人工智能武器化理论上可以降低策动重大网络攻击行动的难度。随着机器学习的发展,发现并定位零日漏洞(zero-day vulnerability)、筹备与协调、测试和演习等复杂的工作,均可以由自动化和自适应程序来执行或协助执行。这意味着人工智能时代针对关键基础设施的复杂网络行动可能不再需要同样复杂的组织架构来完成,借助“已知来源和已知目的”方法确定攻击者将变得更为困难。正因如此,美国在2023年10月发布的总统行政命令中对人工智能武器实施破坏性网络攻击的潜力进行了警告,并明确指出,人工智能可以自动发现和利用针对各类潜在网络攻击目标的漏洞并实施强大的网络行动。从逻辑与内容层面看,通过人工智能武器化实现的内容自动生成与发放同样为网络进攻方提供了规模优势,诱使烈度较低的网络攻击、数据窃取和影响力行动趋向常态化。2023年最新公布的网络安全行业报告显示,自ChatGPT发布以来,全球网络钓鱼电子邮件增加了1265%。美国兰德公司在其发布的报告中提到,随着技术的突破,人工智能已经具备抓取互联网内容并深度加工的能力,它可以通过深度伪造形成虚假音频、图像或视频,模糊真实内容与合成内容之间的界限。
从防御者的角度讲,作为一种网络空间国防工具的人工智能同样可以在成本更低的前提下,以更为高效的方式发现并修补网络漏洞,降低网络空间的复杂性,强化网络运营和防御的韧性。网络防御主要采用模糊测试(fuzz testing)作为发现代码漏洞的主要方法,该过程通常需要测试人员手动完成,且覆盖面难以涵盖整个代码库。由于人工智能技术发展带来的大语言模型(large language model)性能提升,模糊测试所需时间和资源极大减少,对漏洞的侦测能力也更加全面。从理论上看,在人工智能武器化产生的规模效应下,发现并修补漏洞的速度将追赶甚至超越攻击方定位并利用漏洞的速度,从而实现网络安全的跃升。借助人工智能系统,防御方将对网络空间对抗中实时演变的情势进行自主学习并发动反击,持续增加进攻方的成本。在美国国防部高级研究计划局(Defense Advanced Research Projects Agency, DARPA)于2016年举办的网络安全超级挑战赛(Cyber Grand Challenge)中,来自卡内基梅隆大学的团队研制的“混乱”(Mayhem)人工智能网络安全测试系统,成功展示了“令防御者发现漏洞速度快于攻击者”的能力;该系统也于2020年被全面部署于美国国防部各机构。在美国陆军网络司令部首席技术官斯蒂芬·瑞安(Stephen Ryan)看来,网络空间长期存在着的“攻击者优势”将因人工智能和机器学习而改变,最终“让优势重回防守者手中”。
(三)人工智能武器化与网络攻防平衡
人工智能武器化及其融入网络安全领域的趋势引发学界有关网络空间攻防平衡的新一轮讨论,因为攻防平衡长期被视为影响网络威慑的关键变量。从技术发展的角度来看,人工智能及其应用所带来的战略效果尚未完全明晰,进攻方与防守方的获益难以被精确衡量,相关探讨往往会得出“矛更锋利,盾更坚固”的结论。美国乔治城大学智库安全与新兴技术中心在2022年8月发布的报告中称,基于人工智能的漏洞发现工具能够提高安全性,但同时也会让漏洞充斥网络黑市而降低安全性,“仍难以重塑网络空间攻防格局”。此外,技术突破背后的政治和经济因素也不应被忽视;不同国家有关漏洞披露的法律规制、对于新兴技术的治理路径以及政府与私营部门之间的关系等因素,均将时刻影响技术本身的效能。
从传统攻防战争理论的角度看,人工智能的引入至少为长期处于攻防失衡的网络空间提供了“重回平衡”的预期。1960年,利德尔·哈特(Liddell Hart)曾提出战争中“兵力空间比”(force-to-space ratio)的概念。在他看来,进攻方在发现防守方薄弱环节后,通常会将大量兵力部署于该点;只有在双方同时增强兵力且低于一定兵力空间比的前提下,攻击者才能够顺利突破该防线并取得胜利。约翰·米尔斯海默(John Mearsheimer)基于对所谓“3︰1原则”(进攻方需要3倍于防守方的兵力才能突破防御)的批判扩充了哈特的论点。此后,本·加芬克尔(Ben Garfinkel)与艾伦·达福(Allan Dafoe)通过对二战期间盟军诺曼底登陆战场的考察,以定量分析再度验证了这一观点,并将其命名为“规模引发的攻防转换”(offensive-then-defensive scaling, OD scaling)。在他们看来,盟军登陆行动的成功很大程度上源自在登陆点集中使用兵力的能力。在奥马哈海滩(Omaha Beach)与犹他海滩(Utah Beach),士兵数量的集中与提升提高了进攻方对薄弱环节的攻击力;而在宝剑海滩(Sword Beach),随着时间的推移与攻守两端的人员增加,进攻方的军力部署因过于拥堵而无法发挥效力,而防御方则因人数增加而恢复了防守天然优势,最终导致进攻方越来越难以突破薄弱环节。简言之,当攻守两方的兵力水平相对较低时,士兵数量的增加有利于攻击方;随着双方持续强化各自兵力部署,直到兵力水平足够高时,士兵数量的增加则会令优势缓慢向防守方倾斜。
在科技发展同时赋能网络空间攻守两端的前提下,上述攻防转换理论有助于解释为何人工智能武器化态势的深化有助于推动具有“进攻者优势”(offence dominance)的网络空间迈向攻防平衡。如图1所示,网络空间的特性与人工智能技术的引入将有利于进攻方更容易发现存在于既定系统中且缺乏防御的漏洞(阶段1)。此后,进攻方会尝试集中力量对漏洞进行渗透冲击;此时防守方不仅需要被动应对进攻方的集中攻势,同时也因警戒度的提高而投入一定资源侦测自身系统中的其他漏洞。直到此时,进攻方始终保持着相对于防守方的优势(阶段2)。在人工智能技术出现前,资源有限且碎片化的防守难以实现精准的威胁侦测与溯源,“进攻方优势”将网络空间攻防两侧的互动限制在前两个阶段。
在防守方同样引入人工智能技术的情况下,双方在网络空间的攻防情势将超越前两个阶段的桎梏,形成“规模引发的攻防转换”。随着时间推移,自主化网络防御技术的应用将逐步弥补防守方的人力资源空缺、整合碎片化力量,并通过数量优势带来的“规模效应”极大地提高防御力。在时间足够长的基础上,防御者将定位并修补所有的漏洞,阻碍进攻方任何可能进行渗透的机会;基于人工智能的网络空间平衡态势得以实现(阶段3)。这种态势恰好契合密码学家布鲁斯·施奈尔(Bruce Schneier)的论断,即人工智能在网络空间的应用“最终将使发现和修补特定软件中的每个漏洞成为可能,从而将网络攻防的优势转向防御一方”。
简而言之,人工智能及其武器化能够预期突破长期困扰网络安全的两个重要瓶颈,即网络安全人才缺口以及网络防御的组织困境。在新技术带来的规模化与自动化效应下,防御者同样能够就除网络漏洞外的大部分其他现有网络攻击形式作出更好的反应,如木马、勒索软件和分布式拒绝服务攻击等。
上述理论假设令网络空间攻防平衡在人工智能时代重新具备了可行性;网络威慑也再度成为国家可行的战略选择。在人工智能的赋能下,网络防御将在规模、速度和质量等方面逐步与进攻端持平,弱化进攻方优势。实现这种平衡状态是一项长期且渐进的过程,需要国家持续投入大量资源研发尖端技术,并实现其在网络空间的军事转化。在趋向攻防平衡的“过渡期”内,进攻方与防守方将从旧有“以搜索漏洞和对抗敌手为中心”的逻辑转向“以推广机器学习和应用智能化手段为中心”的逻辑。这一转化的过程也将持续提升攻防对抗的强度,会对全球网络空间的战略稳定产生深远影响。
三人工智能武器化与国家网络威慑机制选择
威慑理论是国家应对战争威胁的重要思想,同时也是一种严格的信号传递机制。自21世纪初期“网络冲突时代”开启以来,在网络空间引入威慑成为国家普遍的战略需求,但由于匿名性和报复门槛模糊等问题在某种程度上阻碍了信号有效传递,传统威慑机制在网络空间的效用不佳。从理论上看,人工智能技术及其武器化进程有助于突破上述瓶颈并实现网络空间攻守均衡,推动传统威慑重新成为国家维系网络空间战略稳定的核心逻辑。本部分将对这种预期及其实现路径进行论述。
(一)人工智能时代国家推动网络威慑的逻辑
国家为何在人工智能时代推动网络威慑?作为应对国家威胁的必要手段,威慑的实质在于通过强制手段迫使对方放弃已经采取的行动或通过此类行动取得的成果。冷战时期,这一机制相对有效地实现了国家间力量平衡,从而维系了国际战略稳定。随着后冷战时期网络空间的拓展,低于战争门槛的网络进攻日渐盛行并发展为国家间互动的常态。匿名性与模糊性阻碍了威慑理论的推行,而从当前网络空间面临的威慑困境来看,这种阻碍更多体现为一种技术掣肘,即网络冲突中检测和溯源两大关键要素难以实现。人工智能技术及其预期已经被证明能够突破这种掣肘,有效抵消网络空间的“进攻者优势”。在斯蒂芬·范埃弗拉(Stephen Van Evera)看来,意识到自身不具备先发优势的国家也不太可能参与进攻性行动。相关措施的目的并非立即采取威慑,而是有效识别对手有价值的违规行为,并利用该信息为威慑提供契机。人工智能的引入解决了门槛问题,提升了针对威胁的响应速度,为国家实现“以威慑求稳定”的战略目标奠定基础。
国家如何在人工智能时代推动网络威慑?人工智能武器化及其在网络空间的战略部署是一项长期而持续的进程;技术成熟度、力量对比态势以及对威胁的感知将影响国家在该进程中的路径选择。如图2所示,从理论上看,随着时间的推移与人工智能技术的发展,网络空间攻防平衡得以实现;基于拒止逻辑和惩罚逻辑的传统威慑理论将在网络空间中被重新确立。这种态势一旦形成,将保持相对稳定,推动国际社会就网络空间的后果进行审慎评估,同时促进网络威胁信息共享和约束机制的形成。从现实看,网络空间的攻防平衡既是一种状态,更是一种潜在的秩序。多重因素影响着这一秩序的形成与变动,网络空间也会处于并将长期处于迈向攻防平衡的进程中;其中,国家间在资源、政策侧重、安全机制与战略文化等方面的差异均将导致人工智能技术以不均衡方式融入全球网络安全体系。这种情况决定了国家将根据网络空间特质及其对威胁的认知来推行更为现实的威慑战略。
国家如何在人工智能时代确保网络威慑的有效性?长期以来,能力、可信度与畅通的沟通机制被认为是传统威慑得以成功的关键要素。美国学者马丁·利比基(Martin Libicki)基于该条件,将网络威慑成功的先决条件总结为四点:正确溯源的能力;向对方传递自身底线的能力;对方突破底线后进行回应的可信度;成功实施报复的能力。目前看,第一点将随着人工智能技术的成熟度升高而具备实现的可能性,后三点则由国家间关系和互动的现实所决定。从冷战经验看,国家围绕核武器的互动是被动且消极的;正是这种状态促使国家间迈向一种自我克制和稳定的威慑关系。在网络冲突时代,这种稳定性因网络空间形成的灰色区域而被破坏,行为体倾向以主动出击的方式获取更多收益。对于这种情况,有学者主张通过改进传感系统、促进数据融合等方式创建以人工智能为核心的“第三方”,为国家实施可信威慑战略提供基础。总体看,技术的发展能够弥补数字环境下国家间因互动而产生的不确定性,是国家提升网络威慑效度的重要手段。
(二)迈向攻防平衡期的网络威慑机制选择
人工智能技术的发展与深化将推动网络空间逐步迈向攻防平衡。但在这一进程中,网络空间战略稳定性仍因“进攻方优势”及其引发的常态化网络攻击而遭受持续破坏。如果网络空间中对抗是一种常态,那么大国仍有必要维系最基本的威慑姿态,以尽可能降低潜在威胁和损失。同时,威胁来源的多元性与不确定性导致网络安全泛化;国家一旦难以正确认识威胁的特质并采取针对性措施,即便在网络防御中人工智能技术的成熟度很高,也将同样导致填补漏洞的措施失效,造成时间与资源的浪费。对此,在以人工智能技术推进网络空间攻防平衡的“过渡期”,需要有效识别网络空间不同种类的威胁实质,并在此基础上构建相应的应对策略。目前,越来越多的国家倾向于从网络空间本身出发,以威胁特质界定具体威慑机制,将网络能力与其他国家权力工具配合使用,以提升威慑效度(参见表2)。2020年3月,美国网络空间日光浴室委员会在其最终报告中提出并为拜登政府所采纳的“分层网络威慑”(layered cyber deterrence)即是这种思路的集中体现,其本质在于通过“定制式”威慑思路分别应对网络空间的复合威胁,以期实现“威慑的体系化”。与此同时,迈向攻防平衡期的网络威慑机制均存在一定程度的缺陷,自主性技术的引入将为这些机制带来更多的不确定性。
从物理层面看,国际规则的限制以及溯源技术的提升让进攻方越来越倾向于破坏关键基础设施的运作,而非摧毁关键基础设施本身。面对这种现实,一些国家宣称将以网络空间域外的战略措施对相关行径作出回应,即跨域威慑。以色列国防军于2019年5月对哈马斯黑客使用过的建筑物进行轰炸是这一机制得以实现为数不多的案例,同时也体现出相关路径的缺陷,即极易造成危机升级和溢出效应。同时,如何精确配比战略目标和域外报复手段同样是一项极具挑战的任务,其难度甚至胜于网络空间内的惩罚。兰德公司的报告曾指出,如何确保跨域威慑在“非升级”(nonescalatory)的同时能够实现“可逆性”(reversible),将是机制能否发挥效用的关键挑战。在人工智能技术融入网络防御的进程中,国家也将基于这两点强化跨域威慑的可信度。然而,抑制危机升级与细化报复手段具有此消彼长的关系,难以同时实现。在高自主性的防御系统中,行为体可能尝试将遭受攻击的烈度与自主武器的干预阈值相连,甚至引入核武器作为报复策略以提升效度,意图将对冲突升级的预期转化为对潜在进攻者行动的抑制。这种模式对于国家行为的威慑效果有所提升,但难以阻遏甚至在某种程度上会助长恐怖分子和黑客的进攻行为。
从传输层面看,围绕关键数据的操控、争夺或破坏将成为未来长时段内网络空间攻防的主要形式。这种类似“情报竞赛”的行动模式会常态化,并发展为国家间默许的一种互动形式。在纠缠威慑的逻辑下,行为体可以通过增加与对方在经济、金融和安全等领域的相互依赖度提升潜在网络攻击的“反噬效果”,从而实现对目标的威慑。这种威慑既可在盟友间或集体防御机制内部实现,如北约先后成立的网络防御卓越中心(CCDCOE)和网络作战中心(CyOC),也能够在异质性国家共同加入的多边机制中得以实现,如于2001年签署的《布达佩斯网络犯罪公约》(Budapest Convention on Cybercrime)等。迈入人工智能时代后,大国围绕数据这一战略资源的争夺趋近白热化,但国家间在数字领域的纠缠程度却只增不减。在杰弗里·丁(Jeffrey Ding)与艾伦·达福看来,这种情势源自数据本身所具有的“依赖性战略逻辑”(dependency-strategic logic),即面对供应链波动的异常脆弱性。考虑到大国均希望在人工智能时代抢占先发优势,上述现实可以转化为一种“针对人工智能发展的威慑”,从而实现自我遏制。但在零和政治占主导的国家关系中,强烈的现实主义倾向则会抑制纠缠威慑的开展。
从内容层面看,国家间数字信息战及其衍生的影响力行动(influence operations)已发展为当前网络安全领域的关键议题。相比常规网络攻击和信息窃取,影响力行动产生的战略效果更为深远且难以衡量;“如何对虚假信息进行战略威慑”成为各国战略界关注和探讨的焦点。由于国家间信息战兼具技术性与社会性,以美国为代表的西方国家近年来开始沿用后冷战时期兴起的去合法化威慑(deterrence by de-legitimization)路径来应对此类威胁。这种策略以“点名羞辱”(naming and shaming)作为行动核心,主张通过国际层面的集体行动对不良行为施加声誉成本。而这种行动也会进一步激化国家之间在网络空间的不信任。2018年5月,美国国务院在给总统的公开建议中,首次基于上述逻辑将“对于信息的威慑”纳入国家威慑框架。2022年乌克兰危机爆发后,美国政府开始推动公开情报披露(official public intelligence disclosure, OPID)以获取话语权优势,对战略敌手的潜在信息攻势形成威慑。从技术角度看,机器学习算法和自然语言处理技术等人工智能技术能够优化对虚假信息的检测,同时减少虚假信息的传播并提供更加可信的信息来源,被视为未来国家反影响力行动的关键技术。
(三)攻防平衡状态下的网络威慑机制选择
随着人工智能技术持续融入网络安全领域,网络空间进攻者优势逐步被削弱,攻防平衡得以实现,为传统威慑机制在网络空间的再度适用提供了理论基础。作为网络空间中被最早引入的威慑机制,拒止性威慑在很大程度上是网络安全议题的副产品。该威慑机制主张既要通过修补防御漏洞、推广安全标准、持续监控网络空间动态等方式改善“网络卫生”(cyber hygiene),又要提升组织在受到重大攻击后维系常规运作的韧性(resilience)与稳健性(robustness)。
人工智能技术出现前,在网络空间实施拒止性威慑是难度最低、但却最难实现的策略。从核威慑的经验看来,拒止性威慑由单纯提升国防力量部署的“防御”和显示敌人进攻代价的“慑止”两部分组成;前者能够通过加大资源投入和加强人员部署实现,而后者则需要提升自身高防御能力的可信度、证明对手进攻性网络活动的难度。网络安全领域长期难以实现有效的慑止,其原因在于大部分防御手段均不会超过安全补丁、身份验证、应用防火墙、黑名单以及杀毒软件等传统低门槛的技术方式,同时以人力为中心的防御操作也具有明显的滞后性。这些方法虽然提高了国家在网络空间的防御水平,却无法有效体现其相对于进攻方的优势,更难以向其传递有效的慑止信号,从而面临格伦·斯奈德(Glenn Snyder)所提出“高水平威慑无法产生高水平安全”的窘境。
人工智能的武器化能够同时增强网络防御与拒止能力的可信度。一方面,人工智能技术已经被广泛认为有助于提高网络防御工具的效度或系统的速度。机器学习能够实现自动化检测,有效应对自动化攻击,纠正攻击者长期以来享有的不对称优势。另一方面,人工智能技术的引入有助于各国向潜在对手有效显示自身能力;历次恰当的侦测、迅速且正确的溯源均能够对攻击者形成反馈,从而有力地证明自身的防御能力,并通过降低廉价攻击或快速胜利的可能性加强威慑。相比由军事领导人、政府官员或技术社群作出的公开宣誓,由人工智能系统成功防御而对外发送的信号更为中立且理性,能够在避免危机升级的情况下实现威慑意图。
惩罚性威慑是政策界与学界探讨最多的网络威慑路径,其逻辑源自冷战时期核威慑框架下的确保相互摧毁态势。在网络空间,对惩罚性威慑的探讨往往基于网络空间行为规范展开,即只有进攻方的行为符合武力威胁的定义才能够行使自卫权,且自卫使用武力应遵循“必要性与比例性”等原则。国际社会长期难以就网络空间武力使用的行为规范达成一致,进而令国家在应对网络攻击时面临对等性、必要性以及道义性等问题而难以实施有效的惩罚措施。在赫伯特·林(Herbert Lin)看来,尽管核时代的危机升级和退出理论能够为当前提供借鉴,但目前人类对于这些经验如何应用于网络空间的理解仍不够透彻。
“对进攻者进行惩罚”是惩罚性威慑得以有效实现的关键。长期以来,在网络空间实施惩罚性威慑面临“惩罚对象”和“惩罚条件”两方面的挑战。随着人工智能技术的发展和推广,这些挑战得以缓解并推动惩罚性威慑效度的提升。惩罚对象的本质牵涉溯源问题。网络溯源存在“追溯至某台机器”“追溯至明确个人”“追溯至承担责任方”三个层次。这也让溯源同时具有技术性和政治性两个方面的特质。从技术上看,网络空间的匿名性能够为恶意行为者的进攻提供掩护;尽管国家的网络安全技术能力持续增强,但在决策者要求非常精准的定位时仍面临掣肘。从政治上看,溯源需要军事部门和情报机构基于对机器和个人的定位来研判进攻责任方,形成战略高度的“连贯叙述”(coherent narrative)以供决策者使用。人工智能技术能够打通并整合溯源的技术与政治层面,令溯源结果兼具合法性与客观性。2022年10月,由网络空间法专家埃里克·施密特(Eric Schmidt)领导的美国国防部未来战争临时小组在发布的报告中指出,目前国际社会的军事强国均通过部署传感器与战略级数据融合系统来提高检测和溯源能力;这种能力并非单纯“归因进攻方”,而是通过对大数据的深度分析来确定责任方及其背后的战略意图。目前,由美国佐治亚理工大学研发并得到美国军方投资的“拉姆努西亚”(Rhamnousia)归因框架已经体现出这一技术突破带来的战略效益。根据2023年的统计,相比人工溯源时期的效率,基于人工智能的溯源框架在精确度上提高了约50%。
人工智能技术也缓解了惩罚条件即报复的对等性问题。比例原则(the principle of proportionality)是国际法和战争法的基本原则,该原则要求国家在使用武力时遵循适当性、必要性和相当性的原则。鉴于网络攻击的损失不如核战争或常规战争那样容易衡量,且大部分低于武装冲突门槛,对进攻者在网络空间予以惩罚的方式与程度均难以恰当划定,极易造成威慑失败或冲突升级。通过人工智能体系与网络威慑体系的融合,惩罚的对等性问题将不再是国家诉诸威慑战略的关注重心。机器学习技术具有等比例复制对手进攻手段并进行报复的能力,有助于实现报复手段的“去政治化”。在各类情景下,任何进攻者针对自主防御系统的攻击均可迅速转化为防御者提升惩罚效度的预期,通过“将盾转化为剑”的方式提升威慑效度。
四人工智能时代的网络空间战略稳定及其挑战
人工智能的武器化应用在短期内将同时强化网络空间中进攻方和防御方的能力,但从长期看将有利于防御方。这种态势将令传统威慑逻辑重新适用于网络空间,进而实现域内战略稳定。在趋向这一态势的过程中,网络空间攻防不均衡态势决定了网络攻击仍将维持常态化。这也意味着各国战略界将继续尝试将“定制式”网络威慑战略诉诸实践,同时推动人工智能武器融入具体战术以强化攻防力量。这些战略能否奏效具体取决于决策者的战略部署、参与者的具体意图以及国际政治态势等人为因素。在全球先进工业国家陆续开启“人工智能化”(AI-ification)进程的背景下,网络空间将发展为具有大量新增流量的“中心动脉”,人类决策者亦越来越难以对于彼此释放的信号保持敏感。这将不可避免地影响现有威慑机制的有效性。其中,普遍存在的官僚主义、溯源政治与治理困境将成为网络空间战略稳定的主要挑战。
(一)国内政治与官僚主义
政治因素与科技因素之间存在密切且复杂的关系,正是两者之间的相互作用塑造了国家科技政策的形态与走势。在绝大部分历史时间段内,政治因素的主导使官僚主义限制新兴科技的军事效能,影响攻防平衡的实现。网络安全议程同样长期受到此类影响,人工智能技术的引入又使这一进程复杂化。具体而言,决策者或组织机构将在推动人工智能武器化的同时与人工智能争夺行动的“自由裁量权”(discretion),体现在以下三个方面。
首先是如何处理业已发现的网络漏洞。每当“零日漏洞”出现,攻击者与防御者之间将展开一场基于速度的竞争。将人工智能用于网络空间防御将极大提升防御者将漏洞转化为补丁的速度,持续弱化进攻方利用漏洞的能力。据统计,近80%的人工智能网络空间防御系统能够在漏洞披露当天就完成修复任务;随着技术的长足进步,现有速度能够提高超过5倍。然而在实际操作层面,补丁的部署往往更为迟缓,其原因在于决策机构往往面临两难选择,即以牺牲本国网络防御为代价、贮存并利用“零日漏洞”作为武器;或以放弃战略机遇为代价、披露并修复漏洞。美国前国家安全局局长迈克尔·海登(Michael Hayden)将这种两难态势称为“除我们外没有他人”(NOBUS),并称包括美国在内的大部分国家“最终都将选择前者”。在人为因素的干扰下,基于人工智能驱动的网络防御将受到干扰,难以完全实现其“实时修复”的预期效能。
其次是如何厘清数据的使用权限。未来战争中,高质量数据是人工智能运行的基础,来自人类的清晰判断则是人工智能发挥作用的保障,两者缺一不可。实现该目标需要数据管理开发机构与将数据转化为有效军事行动的业务部门之间实现协同配合,打通部门壁垒,促进基层业务人员之间的合作。而从现实看,技术官僚与政策人员在思维模式、战略侧重与风险偏好等方面均存在较大的差异,且在当前的高数字化环境下显得尤为突出。面对人工智能技术在网络安全领域的应用,技术人员将聚焦对数据、模型以及自动化系统有效性的评估和修正,侧重于对数据进行完全访问以提升技术水平;政策人员则更为关注如何能够借助技术达成战术目标,并将数据作为一种军事战略资源予以严格限制保密。随着人工智能在国家安全领域的推广应用,这种矛盾同样将对国家网络威慑效果产生负面影响。
最后是如何处理军事部门与私营部门之间的关系。在当前的数字时代,大型科技企业是新兴技术的驱动者,同时也兼具发挥政治影响的意愿和能力,不能被单纯视为“政府的工具”。维系与企业技术和人才方面的往来成为军事安全机构推动人工智能技术武器化的关键步骤。然而,大型科技企业以追求利润最大化和“技术至上主义”为宗旨,大部分国家的军事机构则遵循“风险厌恶”(risk-averse)的决策路径。文化差异将限制两者合作,致使前沿技术难以有效融入国家安全战略规划。值得注意的是,国家在政治体制与科技政策方面的不同并不会弥合这种差异。例如,美国国防部与承包商在拓展人工智能相关的合作时,往往将知识产权视为“绊脚石”;大部分公司在向军事机构出售人工智能应用程序时保留代码,导致后者难以深入了解运作的机理并推动系统性的技术部署。反观俄罗斯,尽管该国通过资源集中实现了人工智能在军事领域的突破,政府也能够借助独特的治理安排而直接获取企业相关技术,但也导致资本动能的缺乏、投资困境与人才流失等问题。如何在平衡科技发展与安全侧重的同时实现利益均衡,成为未来决策者的一项关键任务。
(二)大国竞争与溯源政治
溯源是网络威慑战略的起点,同时也是一组“带有技术因素的政治问题”。早在2012年,时任美国国防部部长利昂·帕内塔(Leon Panetta)就曾公开宣称溯源在技术层面已突破瓶颈,“有效克服了寻找攻击源头的困难”。随着人工智能技术的发展,具有算法透明度的可解释人工智能为强化溯源合法性与有效性提供了契机。通过构建人工智能安全技术体系,国家不仅能够对数据进行追踪溯源,还可以从源头区分真实内容和伪造内容。同时,人工智能能够缓解现有溯源方式中广泛存在的独立性和权威性困境,降低溯源调查流程的冗杂度,提供相对客观的证实结论。
尽管如此,当前各国就“如何证实”的问题仍难以达成共识。人们坚信在缺乏统一标准的情况下,溯源的结果将会受到特定政治目标的影响而缺乏公正性,即存在“溯源政治”情况。联合国信息安全政府专家组(UNGGE)在发布的多份报告中反复强调,行为体若要指控一国在网络空间组织实施了不法行动,则该指控必须得到证实。为解决这一问题,全球各界在近年来已经开展了一系列可行性探索,提出的方案包括在国际层面建立一个具有权威性的独立溯源机制,或借鉴军控领域国际法事实核查机制等,其根本目标在于解决“溯源政治”引发的合法性困境。
在当前大国战略竞争的国际环境下,国际社会能否解决溯源问题的关键并非在于技术突破,而是网络空间中的国家行为体是否能够有效摆脱“溯源政治”的诱惑。鉴于溯源在塑造公众舆论和政策偏好方面发挥着核心作用,一些国家尝试依托民众对“精英框架”(elite frames)的依赖,利用溯源结果渲染威胁并塑造国际叙事,从而为其总体对外战略服务。遭受“点名羞辱”的被指控方则会否认相关指控并引发“指责的反馈循环”(blame feedback loops),这一过程也将极大程度地助长阴谋论与虚假信息的滋生,导致网络威慑失败、网络空间战略稳定被破坏。回顾过去,因偏见而引发的错误溯源案例并不在少数。早在1998年,美国就指责伊拉克发动了针对美国国防部代号为“太阳日出”(Solar Sunrise)的网络攻击,并将其作为日后大规模空袭伊拉克的理由之一。而后,此次攻击却被证实由美国国内多名青少年黑客所为。法国第五电视频道的关键基础设施于2013年遭受网络攻击,此后“伊斯兰国”声称对此负责并将其作为《查理周刊》总部枪击案的延续,但调查结果却显示攻击源自俄罗斯黑客。随着近年来大国竞争复归,网络空间溯源的政治化态势或将有增无减。国家出于利益诉求可能会把溯源视为实现或策应自身战略意图的工具,这将会妨碍国际社会推动人工智能作为一种中立性溯源平台的尝试。
(三)国际法规与治理限制
网络威慑作为一种阻止他人进行恶意网络活动的策略,能够推动国家和国际社会发掘有关协调和管理网络空间行为的模式,从而影响网络空间国际治理的发展。其中,威慑逻辑的差异将对国际治理走势产生截然不同的影响。在网络空间进攻者占优的环境中,一些国家倾向于追求力量最大化,并以单向施压的威慑模式换取稳定态势。这种“单极主导的网络秩序”无益于推动国际社会形成普遍性的治理模式,并在网络空间由单极转向多极的过程中引发治理的碎片化。随着人工智能武器化态势的深入与网络空间攻防平衡的形成,网络空间中不再有国家具有压倒性的单边力量,国家间的威慑态势也发展为双向的相互威慑。这种模式将促使国家保持审慎的姿态,通过沟通、协调并在业已设立的规则框架内行事,有助于网络空间国际治理的演进与战略稳定的形成。
网络空间双向威慑态势的形成能够进一步推动国际治理发展。同时,国际社会也有必要通过强化现有治理路径确保全球战略环境朝着双向威慑的路径前进。具体而言,人工智能议题应当尽快纳入现有网络空间国际治理轨道;国际社会应致力于严格限制基于人工智能的自主化进攻性网络行为,同时积极倡导人工智能防御技术加速融入各国网络空间国防体系。然而,考虑到当前国际环境与全球网络空间治理现状,上述路径在未来得以实现的难度较大。网络空间治理自身正处于并将长期处于“深水区”,国家间在相关议题领域的合作始终维持在较低水平。在联合国层面,信息安全政府专家组(UNGGE)和信息安全开放式工作组(OEWG)的规则制定工作“双轨并进”且分歧明显,如《巴黎倡议》等网络空间国际磋商机制进展极其缓慢且影响力不大。随着大国竞争时代的到来,全球网络安全治理体系更趋阵营化,现存的各类问题被高度政治化,难以取得突破。在网络冲突风险管控机制缺失的情况下,国家网络主权仍将极易遭受侵蚀,国际社会难以共同应对网络安全的“旧议题”,更毋提在网络空间规制人工智能这一“新变量”。考虑到人工智能已经被诸多大国视为数字时代国家竞争力的基础,相关行为体倾向于从使用者角度看待技术发展前景,并基于意识形态抢占技术道路规则统筹权,争取在标准和规则等领域的先发优势。这种态势或将引发普遍的“数据民族主义”,加剧全球芯片制造业与产业的碎片化,对科技发展和科技治理同时形成制约。上述因素会导致武器化的人工智能技术在网络空间的无序发展,令网络空间长期难以达到双向威慑所需的基本攻防平衡态势。
结 论
自网络威慑概念提出至今,全球战略界始终在理论构建与政策实施之间对其进行调试;国际学界围绕概念的探讨也形成了一个“思想、概念和试验的熔炉”。近年来,网络空间的发展现状令网络威慑不再被视为一种可行的战略;一些国家选择放弃威慑范式,并以在网络空间主动进攻、持续接触的方式换取战略稳定。人工智能技术及其武器化态势对网络安全产生了深远影响,极大地赋能了网络空间的进攻端与防守端。随着国际社会人工智能化程度加深,网络空间固有的“进攻者优势”将不再明显,域内将趋向攻防平衡。这种预期为国家以诉诸网络威慑战略确保网络空间战略稳定提供了理论契机。同时,全球网络空间将长期处于迈向攻防平衡的进程之中;源自多个层面的网络安全威胁仍将促使行为体开发并推动“定制式威慑”。展望未来,自主性技术将继续为网络空间战略稳定的生成贡献力量,但官僚主义、溯源政治与大国竞争等人为因素也会持续为这一进程注入不确定性。
在《人工智能时代与人类未来》(The Age of AI and our Human Future)一书中,亨利·基辛格(Henry Kissinger)等人承认人工智能为人类社会带来的便捷与机遇,但更为着重强调该技术的不可知性对基本国际安全共识形成的现实挑战,而网络安全领域自然是重中之重。为应对相关挑战,诸多有关人工智能治理的探讨主张维持人类在自主性操作系统中的决策地位,这也随之给网络威慑带来了一系列新的问题:国家以何种方式厘清决策者与自主性技术在网络威慑中的分工?如何弱化威慑进程中人为因素的负面影响并促进网络空间攻防平衡?怎样在构建基于人工智能的威慑体系中规避相关伦理困境?这些均是未来有关人工智能及网络安全的理论探讨中亟待回答的问题。
【来稿日期:2024-05-27】
【修回日期:2024-07-08】
【责任编辑:李水生】
编辑:杨旷达
一校:谢 磊
二校:谭秀英
终审:刘中伟
声明:本文来自国际安全研究ISS,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。