作者:发表这篇文章,我不得不将其提交给三个独立的组织进行审查:美国陆军情报和安全司令部、美国网络司令部(我的雇主)和国家安全局(NSA)。总共花了不到两个月的时间才获得所有三个组织的公开发布批准,时间比实际撰写文章本身要长得多。但这仍然比网络司令部审查和批准实际网络空间行动的过程要快得多。

这两个过程固有的组织效率低下是NSA和网络司令部之间“双帽”关系的结果,美军将两个组织的指挥委托给一个机构。该安排的最初动机 - 始终是暂时的 - 是为了让新生的网络司令部受益于NSA的专业知识、能力和经验,这有助于所有Cyber Command的团队去年实现全面的作战能力。在实践中,这种关系允许一个人权衡NSA和网络司令部的竞争利益,他们在网络领域的职责经常重叠。双帽关系已经存在总统府自成立以来不断进行审查,专家们就解散和延续安排提出了相互矛盾的论据。

尽管结束双帽关系的大多数论点都集中在网络司令部的成功建立或NSA运营和能力的风险上,但与NSA的组织重叠如何影响网络司令部对其任务的追求却相对较少受到关注。这两个组织之间的相互依赖使得网络司令部能够逐渐适应国家安全局办公室几乎不间断的运营和后勤支持。这种根深蒂固的组织依赖关于NSA的交易和流程从根本上决定了该司令部接近网络空间行动的方式。具体而言,通过借鉴国家安全局的程序和文化,网络司令部已经变得更加厌恶风险,而不是一个致力于进攻性行动和对对手施加成本的组织。为了使网络司令部更有效地完成任务,它应该比计划更早地与国家安全局分开。这将使该司令部更好地追求国家在网络空间的军事目标,包括阻止潜在对手威胁关键的国家基础设施。

双帽安排最初是有意义的,因为军事网络空间行动(网络司令部的任务域)的技术方面与情报相关的计算机网络操作(NSA所做的)之间存在根本的相似性。迈克尔·海登将军指出,攻击性网络空间行动和信号情报在技术上是无法区分的,并称这是统一负责两个组织的司令部的理由,这也是一个迫切需要建立一个强有力的军事网络空间作战能力、动机的网络司令部附加到充分发展和功能的NSA的决策的初衷。

然而,尽管CyberCommand和NSA在其运营中具有技术上的相似性,但它们在不同的法律机构下运营以用于不同的目的。NSA拥有美国法典第50部的授权,负责进行信号情报收集,包括访问计算机网络以秘密收集信息。相反,网络司令部主要从第10部中获得权力,并负责进行军事计算机网络作战,其涉及访问计算机网络以便对其产生显着影响。这些旨在支持特定军事目标的效果通常是其中之一“5Ds”:即拒绝、降级、破坏、欺骗或摧毁。这两个组织的权力和使命之间的这种微妙但重要的区别对于理解网络司令部和国家安全局之间有时存在争议的关系至关重要。网络司令部在其早期基本上是国家安全局的组织机构,其目的是为执行NSA具有执行技术能力的行动提供合法性,而不是法律权威。虽然网络司令部近期在对抗对手方面取得的一些成功已成为头条新闻,但国家安全局的行动却没有-而这正是应该如此。

双帽安排从未打算成为永久性的。美国总统巴拉克·奥巴马在签署2017年国防和授权法案后发布的指示明确指出,最终希望看到这两个组织分开。NDAA制定了一套终止双帽关系的具体标准。其中一些标准很容易量化,并且已经得到满足,例如CyberCommand的任务部队实现了全面的作战能力。然而,其他人更难以客观地评估,例如确保“为规划,消除冲突和执行军事网络作战建立了强大的指挥和控制系统和流程。”这些是系统和能力,继续由网络司令部开发,在NSA的重要影响和帮助下。

Cyber Command目前开展计算机网络作战的方法主要侧重于审批流程。除了确保与法律合规无数机构和采购关于网络空间行动,审查过程重点放在风险管理。通过网络司令部进行战略层次的作战进行旨在详尽的审查和审批流程风险最小化谍报、能力和安全性。运行安全是至关重要的网络空间行动,在武器系统的效能取决于其时秘密运行的能力。2016年,一个名为Shadow Brokers的黑客组织发布了网络工具和功能,据称来自于国家安全局,这对该机构开展业务的能力造成严重损害。

对于网络司令部执行的每项操作,联合领导和运营规划人员必须仔细计算和评估与该特定操作相关的风险。这是一项极其复杂的任务,除了熟悉与操作相关的基础技术之外,还需要详细了解操作规划和批准过程。在开发此过程中,CyberCommand严重依赖NSA的经验,使用类似的流程来确保风险最小化。通过这样做,网络司令部无意中形成了自己在NSA之后对风险的关注。但是,虽然NSA的运营是在严格的运营安全的情况下进行的,情报收集不是网络司令部的主要任务。根据保罗中曾根将军的观点,网络司令部的主要任务是,在网络空间领域采取行动,而不必担心遭到报复。施加成本意味着在信号情报操作中通常被认为过于嘈杂,危险或明显的方式对目标造成明显的损害。

在进行攻击性网络空间作战时,基本上有两种获取目标系统访问权限的方法:使用凭证伪装成合法用户,并使用漏洞利用系统。在伪装中,攻击者使用有效凭证(例如用户名和密码)以授权用户身份登录目标系统。伪装攻击通常很难被发现,因为它们依赖于系统的行为方式。相反,漏洞利用依赖于技术漏洞的存在,该漏洞允许攻击者获得对系统的未授权访问。利用漏洞依赖于系统运行不正常,并且更有可能产生可以暴露攻击的警报。

为了评估与这些类型的操作相关的风险,网络司令部征求了一系列员工和审查人员的批准。部分原因是因为网络司令部在很大程度上依赖于美国国家安全局的培训、支持和经验来建立这些过程,因此开发操作(其本质上具有更大的检测风险)受制于更高的审查标准。同样,产生明显效果的操作(例如拒绝服务攻击)通常会被厌恶地看待。这对网络司令部执行其任务是不利的,因为产生对抗对手的预期结果需要承担更多风险。实际上,网络司令部的运营审批结构的设立是为了优先考虑运营安全,而且非常规避风险。网络司令部的任务根本不同于国家安全局,而不是复制情报行动中使用的审批程序,它应该采用更典型的军事指挥结构。然而,只要它依赖于国家安全局的行动和专业知识,网络司令部将继续使用一种矛盾的操作过程,这种过程从根本上反对它负责执行的确切任务类型。

网络司令部行动的审查程序还需要由众多政府、情报和军事利益攸关方进行行动审查。这个想法是所有相关方都有机会通过拟议的进攻性网络空间行动来解决潜在的问题。虽然双帽安排的主要原始问题之一是可能对国家安全局的网络司令部支持请求进行不公平的优先排序,但行动审查过程却产生了相反的问题。由于网络司令部在很大程度上依赖于国家安全局的后勤和运营支持,因此它基本上借助了该机构事实上对进攻性网络空间行动的否决权:网络司令部可能会失去NSA推动的培训,NSA提供的办公空间以及获取NSA的信号情报数据通过与国家安全局争吵谁对某一特定目标进行了攻击。平衡两个不同组织的不同任务的优先次序的责任不应该委托给一个机构。这样做不可避免地使一项任务成为另一项任务的牺牲品,并最终阻碍两者的整体进展。

双帽安排的自我毁灭性质也违背了美国越来越多的风险承受方法来应对网络空间的对手竞争。分析人士一再主张美国对网络空间行动采取更积极的态度。2018年国防部网络战略的转向关注“前出防御”,通过采取持续前瞻性接触的政策,在网络运营中建立更积极的立场。该战略明确取代了先前对风险缓解和升级控制的关注,并承担了风险承诺以“果断捍卫我们的利益。”该战略表明,国防部将“接受并从一个‘零缺陷’的文化移动到一个促进灵活性和创新从容地管理运营和计划风险。”该文件承认在固有的网络空间行动的行为风险,但最终还是接受操作失败的可能性为阻止在网络空间中的对手竞争的必然结果。在军事网络空间行动中采取更加积极主动的立场并不是对恶意活动的挑衅性过度反应,也不能合理地引发升级反应来自对手。相反,将网络司令部从风险厌恶的思维模式转变为对越来越有争议的信息环境的认可,在这种信息环境中,司令部面临着在当前状态下被超越的严重风险。

国家安全局和网络司令部的任务将继续在双帽安排下争夺优先权和倡导权。这种关系的塑造效应降低了网络司令部对风险的兴趣,并减缓了军事网络空间行动的审批程序,使其陷入缓慢的爬行状态。只需几分钟就能完成对手需要几周甚至几个月才能完成的工作。在网络空间域,一个行动的机会窗口可能会非常小,网络司令部的审查和批准程序需要进行范式转换。美国国家安全局对网络司令部的发展起到了重要作用,该机构的存在及其运作成功,是美国国家安全局为建立和支持网络空间军事存在所做的勤奋工作的功劳。但是,一如既往在以前的总统政府的呼应下,现在是时候让网络司令部独立自主,并且除了追求自己的使命外,还可以免除国家安全局的责任,培养全面的战斗司令部。

随着2020年的选举即将来临,潜在的后果非常严重,无法继续这条道路。双帽安排应该尽快拆分,如果不是更快的话。消除双帽安排是使两个组织更充分地参与其任务并将网络司令部转变为更高风险接受文化的关键一步。

作者Andrew Schoka是马里兰州米德堡的美国网络司令部的现役陆军网络作战官员。他是弗吉尼亚理工大学的杰出军事研究生,拥有系统工程学士学位。本文中表达的观点和观点仅代表作者的观点和观点,并不一定反映美国国防部、美国网络司令部或美国政府任何机构的官方政策或立场。

声明:本文来自网电空间战,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。