搜狐军事-搜狐网站> 军情站消息
国内 | 国际 | 社会 | 军事 | 公益

网络战的威胁与美英的战略应对

2012年11月28日17:35
作者:知远

  执行摘要

  近年来,各国政府和国际组织越来越重视网络安全,并日益认识到网络安全相关问题的紧迫性。英国的网络安全理论重要著作是2010年10月出版的《国家安全战略》和《战略安全与防务评论》。

  网络战无疑是网络空间提出或网络空间内构成的最严重安全挑战结果。就像传统战争工具一样,网络技术可用于攻击国家机构、金融机构、国家能源和交通基础设施和民众士气。虽然,一些行动可能会表现出侵略性和战争性,他们可能没必要成为蓄意的战争行为。因此,区分网络空间的战争和非战争是非常重要的。网络空间行动及其侵略性关系到行为者的许多问题。例如,恐怖组织、间谍和犯罪团伙的网络行动可能是有害的,并表现出强烈的侵略性,但它们自身并不一定构成网络战行为。

  网络战可能是“非对称战争”的典型例证——即在战争中,作战一方的传统战争实力可能比较薄弱,但其聪明而灵活;而作战另一方的传统战争实力很强,但其自满而固执。网络战最鲜明的特点(网络安全更普遍)是速度快,网络威胁正是利用这一特性得以迅速传播。网络战的发展如此迅速,以至于传统战略的行动/反应周期还未开始即已过时。

  有一个极具欺骗并危险的说法,“网络战可能是最可取的,因为它是一种‘无痛’和‘不流血’的冲突形式,并且会取得决定性的效果。”在网络空间中,胜利和失败是很难确认的。这些理念在一定范围内几乎没有牵引力,因为政治、意识形态、宗教、经济和军事斗争会因各种原因而开战,根据不同的时间表,并将他们各自的行为准则运用到斗争中。这就产生了一个不和谐的、混乱的冲突领域,是否可以应用一个共同的伦理、规范和价值观框架尚不清楚。

  网络战经常被描述成让人惊慌失措的奇闻异事,与公共政策相比,网络战几乎接近于科幻世界。然而,我们必须要透过对网络战奇闻轶事的肤浅认识,在国家战略背景下对网络战进行重新认识和理解。本报告将网络战的本质特征定位为一种战略现象,本文通过描述网络攻击行动和防御政府的响应行动,并分析了网络战的“目的、方法和手段”。因此,本文建议对网络战进行如下定义:

  •网络战可以是国家间的冲突,但它也以各种方式涉及到非国家行为者。在网络战中,指挥精确的、适当的力量是非常困难的;攻击目标可能是军事、工业或民众,或者是一个拥有大量用户的服务器机房,或者只是其中一个预期目标。

  网络战的最鲜明特点是:

  •网络战不需要发生武装冲突,便可以使行为者实现他们的政治或战略目标。

  •网络空间为小规模和其他相对弱势的行为者提供不对称的力量。

  •在虚假的IP地址、境外服务器和域名操作背后,攻击者至少可以在短期内几乎完全匿名和相对免受惩罚。

  •在网络空间中,军用和民用之间的界限以及物理世界和虚拟世界之间的界限是非常模糊的,并且可以通过国家或者非国家行为者,甚至通过代理来应用网络力量。

  •网络空间应该被视为“第五战场”,与传统的陆地、空中、海上和太空领域同等重要。网络战最好理解为一个全新的,但又不能视为这种多种冲突环境中的一个完全独立的组成部分。

  •网络空间中的战争行动更可能发生在与其他形式的强迫和对抗相结合的地方。然而,网络战争的方式和手段毫无疑问与这些其他冲突形式截然不同。

  通过对网络空间中这些持续挑战的分析,我们可以得出以下简单结论:

  •美英两国跨大西洋合作关系是非常重要的,而推动网络战合作的原因非常多。美英两国在情报和军事方面的密切合作已经延伸到网络空间,使两个国家按同一种方式影响网络空间,即使可能存在,这种模式也很难被其他双边合作或联盟关系所复制。

  •不过,大西洋两岸仍然应该开展关于网络战准确性的讨论。这种讨论应该考虑到网络空间的复杂性,对传统战争理念的挑战是基于攻击和防御,但网络空间中媒介的传输速度威胁到了一切,而且大部分技术即可胜任。

  •然而,没有必要推倒重来,并研究网络战相关的全新技术和程序。尽管网络空间有其独特的新颖性,但是关于复杂问题的管理,还可以从现有的防务环境、广泛的政府和商业部门中吸取经验教训。

  战略是政治的仆人。虽然将世界各地不同的网络战行为进行政治联系似乎无懈可击,但是这还不能简单描述为克劳塞维茨理论中的政治约束现象,克劳塞维茨是十九世纪的军事家、哲学家,也是《战争论》的作者。本报告将网络空间描述成“自由空间”,现在已经远远超出了成熟的政治讨论范围。正是由于网络战中约束性政治框架的缺乏,使网络空间成为一个极具吸引力的领域,在这一领域可以实现侵略性的文化、宗教、经济、社会,甚至政治目标。

  网络战应该被政治、道德、规范和价值观进行限制和验证,否则是否对出现的新威胁进行军事和技术响应的争论就可能变得混乱。在这个过程中,许多与网络战相关的挑战将被澄清和解决。就其本身而言,政治活动也必须认识到网络战的挑战:网络战的复杂性必将扩展到政治世界中,在国家首要地位、政府权威、政府机构的角色和武装力量应该作为国家安全支持者的各种假设中还存在着各种质疑声音。

  引言

  当(海底电缆)这种手段发明并用于全球所有国家之间的思想交流时,古老的偏见和敌对就不可能再长期存在了。

  ―对跨大西洋海底电报电缆的评论,1858年

  我们的整个历史都与空间和地点、几何学和地理学有关。……作战地区大多是明确的物质的。……新时代正逐渐从数字环境中显现……数字技术可能是将人类带入更大的和谐世界中的一种自然力量。

  ―尼古拉斯•内格罗蓬特,1996年

  我认为中国政府曾是很多网络攻击和网络渗透的幕后主使。“攻击”并不是意味着他们正在破坏东西。但他们正在网络渗透,而且是未经授权的渗透。他们所尝试的正是网络间谍行为。他们正在从事大规模间谍活动,不仅在美国政府内,也可能在美国私营部门中,也可能在世界各地。

  ―理查德•克拉克,2008年

  全球信息和通信网络对国家安全到底是有益还是有弊呢?前两个引用是乐观主义甚至理想主义的典型代表,经常与过去150年的电子信息和通信革命关联在一起。在对跨大西洋海底电报电缆的评论中,给人以这样一种感觉,那就是通过减少偏见和敌对,通信将对国际政治产生一种缓和作用。此外,冲突本身甚至可能会让步于历史;旧的“地缘”世界将被内格罗蓬特新的“数字”模式所超越。然而,第三个引用却给人一种截然不同的印象。理查德•克拉克是比尔•克林顿政府以及布什政府前期的美国国家安全委员会的首席反恐顾问。在这次采访中,他表示,“我们所有的信息都被窃取了”,重要学科(如工程、制药和遗传学)所花费的巨额研究和发展经费,都被有效地转移成敌人、罪犯分子的利益,这一切几乎是肆无忌惮的。使用的语言正在变得越来越普遍,在这次采访以及在后续文章中,理查德•克拉克对网络威胁的描述都不亚于国家和国际安全危机。

  网络空间(全球数字通信和信息传输基础设施)为个人、工商企业、政府和国际组织提出了一个广泛的安全挑战。这些挑战通常体现在网络安全的术语中,英国皇家国际事务研究所2009年3月的报告中对这些挑战进行了详细研究,这里就不在赘述了。 近年来,在应对各级、各类网络攻击事件的过程中,公众和媒体的网络安全意识已经极大地增强了。各国政府和国际组织更加关注网络战问题也已经成为了不争的事实。澳大利亚、英国、美国、以及许多其他国家政府的公开政策和开支计划,都表现出对网络安全一种严肃和紧迫的认识,例如北约决定在爱沙尼亚的塔林建立一个协同网络防御卓越中心。但在过去的两三年里,关于网络安全性的争论已经达到了极其尖锐的程度。过去150年的技术理想主义者对于克拉克的举例表现出抑郁和悲观情绪,对于谈论越来越多“网络战争”或“网络战”表现出强烈的反对情绪。成立北约网络安全中心的决定发生在2007年春季对爱沙尼亚的“clickskrieg”攻击之前,但这种攻击让人们更加关注“网络威胁领域”,在2009年3月英国皇家国际事务研究所的报告中将“网络威胁领域”描述为“国家支持的网络攻击”。

  网络安全问题在《2010年英国政府战略评论》中进行了重点讨论,本报告发表在《2010年英国政府战略评论》之后, 本报告重点讨论网络空间带来的安全挑战范围的严重后果:即我们所说的“网络战”问题。由于种种原因,这份研究报告被证明要比所预期的更加艰难和没有预见性,往往需要对安全政策分析的首要原则进行一个回应。很显然,我们在这里讨论的问题不仅是紧迫和复杂的,虽然已经达到了非常严峻的程度,目前却仍处于一个低级状态。

  首先,我们被对相关的主要术语没有达成一致共识所限制。“网络战争”尽管是一些评论家的首要话题,似乎夸大其辞,显然并非如此可怕。然而,更为谨慎的“国家支持的网络攻击”为许多行为者而非国家提供了参与这项活动的广阔空间,不管它是什么。我们赞同科林•格雷对这些术语的解释,战斗和战争都有一个“不变的性质”和“多变的特征”:“如果我们以悲观的态度去准备战争,那么战争一定会有一个乐观的结果。我们并不能确定战争将采取何种形式。” 不管战争采取何种形式,我们报告通篇都主张网络战(像所有战争一样)应该受到政治的限制和验证:我们多次提到克劳塞维茨,十九世纪初的士兵-哲学家,也是《战争论》的作者。 然而,我们选择使用“网络战”这一术语,目的是集中讨论“战争性”活动,但其可能是也可能不是“战争”本身。“战争”是一个更加开放的术语,在探索不管是虚拟的还是在很大程度上未知的环境时是非常有用的。然而,从传统的认知角度看,这里一些被称为网络战的活动可能与战争毫无瓜葛。假设很难从概念和逻辑上区分“战斗”与“战争”,也许这种情况下应该使用另一个术语——“网络力量”。

  在这份报告的研究过程中所遇到的另一个困难是分析网络战以及广义网络安全的风格和基调。通过剖析一些著名的和广泛讨论的案例,我们发现所要讨论的话题主要是奇闻轶事的,而且往往使用一些既生动而又夸大其词的语言。例如2007对爱沙尼亚网络的“clickskrie”攻击事件;2008年对格鲁吉亚的网络攻击;再如2007年以色列在对叙利亚空袭前,对叙利亚的空中防御计算机系统的黑客攻击事件;《华尔街日报》披露,2009年伊拉克武装分子就学会了如何从美国“捕食者”无人机上窃听视频资源;以及2010年攻击伊朗核实施的“Stuxnet”病毒,并不简单说明这些只是国家和国际安全方面的一个重要争论;上述这些事件都存在严重争议。就网络战的战略分析而言,似乎已经将证据和推理混为一谈。其结果就是,网络战可以比喻为一个布满岛屿和暗礁的群岛,对该群岛海域的每次航海绘图挑战都会被各种未知情况包围。因此,绘制整个群岛地图根本不可能,甚至最有经验的航海家都无法判断浅滩和风险在哪里。

  继续拿航海作比喻,我们往往还发现既不是队长,也不是航海家(甚至不是国家海运总部的舰队指挥官)在领导,而是该船的高级工程师:用高级的技术语言讨论网络安全(问题和解决方案)已经成为一个趋势,这一趋势往往不能轻易实现,并远远地超出了一般安全政策的讨论范围。假设网络技术和技术专家在所有网络战相关的辩论中没有任何作用是非常荒谬的,但很显然,网络空间是一个政治家、决策者和评论家都经常害怕涉险的领域。

  我们最后关注的是,我们设想所驾驶的航船,尽管情况非常恶劣,最终穿越烟雾弥漫网络群岛的还是先进航运国家的战船。我们发现,对网络安全和网络战的分析被一系列假设所驱动,往往未被批评所曝光:毫无疑问,国家在国际体系中拥有主导地位,政府在国家中拥有绝对权力;在传统的战争模式中,安全仍然是最好被国家军队理解和维持的侵略者和防卫者之间的行动和反应周期。

  尽管我们面临的困难非常多,本报告的目的是在国家战略的背景下研究网络战。英国国会下议院公共行政专责委员会(PASC)最近的一份报告将国家战略定义为:“为了促进我们的国家利益,我们所拥有的制订和维持一个持续过程的国家能力”。我们认为“促进”也蕴含着“保护”的意思。公共行政专责委员会的报告中还谈到了国家战略“重建需要”的问题,并感叹在英国“我们只是简单地放弃了习惯,却失去了对文化的战略决策”。 本报告的作者认为,如果要想对网络空间相关的威胁和时机进行充分理解和适当管理,网络安全(尤其是网络战)必须成为国家安全讨论的一部分。直到核武器问世,才促进数学和复杂物理学非常接近道德价值观、政治抉择、外交政策和国家战略的精确世界。《论网络战》旨在跨越这一差距,促进一个国家战略文化的发展,通过深入讨论网络战而不是简单爆料一系列更加接近非技术和非军事的令人担忧的奇闻轶事,而是提供给更加关心政治的读者群。

  本报告按照国家之间武装冲突的传统分析方式来描述和分析网络战,但同时也说明了这种方式的局限性。对于网络战和及其政治背景的传统、狭义的理解体现在下述的“strawman”定义中。这是多年来对普遍认可的、基于轶事的多种网络战定义的概括和总结:

  网络战是国家之间的一种冲突形式,在这种冲突中指挥精确的和适当的力量来打击军事和工业目标,以实现其政治、经济或领土利益的目的。网络空间是物理领域冲突的一种辅助手段,因此拥有物理空间的许多类似特征。在网络战中,武器是主要是军用的,而不是军民双用的;敌人是可以确定并阻止的;网络地形是可以预见的;防卫处于强势的地位;而进攻行动也有漏洞风险,就像战场上的一场军事演习一样。在网络战中胜利和失败是可确认的。因为网络战并不是离散现象,并不能与物理领域的冲突分离开来,言外之意是网络战必须受到一个国家的价值观和规范的指导和约束,也应该受到常规战争禁令的指导和约束。

  本报告的目的是用更全面的网络战定义来取代不成熟的“strawman”定义。文章首先探索了网络战的精确性和模糊性。报告的以下两个章节主要描述网络空间独立的、敌对的行动以及政府的防御响应。在每章中,我们也说明为什么传统的、以国家为中心的、政治-军事战略模式无法满足网络战所提出的挑战:换句话说,“strawman”定义在哪些地方至少是缺少说服力的。然后我们将这些观察结论合并成对连续性和不连续性网络战的“响应”形式,并作为一个国家战略问题。通过这种方式,该报告将说明网络战哪些方面可以使用传统战争模式,哪些方面却需要新思维模式。我们对网络战总结出更广泛和更精确的定义,并主张国家战略必须包含并通晓网络战,在这一过程中,国家战略必须进行自身评论和调整。

  2行动:威胁与挑战

  政府、私营部门和民众现在都处于持续不断的网络攻击之下,这些攻击既来自于敌对国家,也来自于犯罪分子。

  ―《2010年英国国家安全战略》

  尽管人们对网络空间产生威胁的规模和性质有了越来越深的认识,但是虚拟的网络世界仍然有大量的不明确性和未知性。网络空间内在的和由网络空间产生的威胁可能造成的危害完全是全新的、扩散的和不成比例的。此外,传统攻击中作恶者通常是物质的和可确认的,然而与传统攻击所不同是,网络空间中攻击者可能是虚拟的和匿名的。因此,如何区别怀有“战争”意图的行为者和那些仅仅是恶意的或犯罪的行为者,以及缺乏“战争行为”的行为者就变得非常困难。然而,这些区别可能并应该确保有效的和适当的反应。

  在本章中,我们采用专题形式而非轶事的形式对战争进行传统分析,以揭示网络的特征。网络空间内在和由网络空间产生的直接和间接的安全威胁根源是什么?谁,或者什么是主要行为者?行为者的目的究竟是什么:为追求个人经济利益或自身利益,他的行为是否由控制欲所驱动?还是希望获得政治或战略优势?还是希望对一个国家或民众造成重大伤害呢?我们也企图探讨网络战的特殊挑战。将所有网络入侵事件都定位为“战争性”合理吗?网络空间中行为者的行为所体现的政治意义是什么?不仅从其他网络安全挑战中,也从其他形式的冲突中区分网络战究竟有多困难?

  威胁

  由于使用网络的行为者不同,他们采取的行动和攻击目标也不同,为此网络空间冲突的特征也不同。网络目标不仅可能是国家机构或军队(就像物理战),也可能是经济、环境和社会领域。本章所讨论的行为和行动者是基于2009年3月英国皇家国际事务研究所报告中确定的四个网络威胁领域:国家支持的网络攻击、意识形态和政治极端主义、严重的组织犯罪和低级/个人犯罪。 这些领域提供了一个非常有用的框架,虽然我们认识到网络空间的不对称性将使一系列的其他行为者(不仅仅是国家)为实现自己的敌对目的而使用网络手段,在某些情况下出于一个心理因素。我们并不建议网络空间中的所有敌对行动必须完全符合这几种分类中的一个或几个:我们可以设想,例如,反对某些核设施的“网络抗议”是以保护生态为理由的。在许多情况下,我们所描述的行动有战争活动的所有特征。但网络战争和非网络战争之间的区别往往是模糊的,然而任何规则都有不可避免的特例。

  网络空间中的敌对行为者可以使用许多网络技术。恶意软件(malware)、“僵尸网络”和逻辑炸弹都可以被用于控制目标系统、恢复机密数据或控制指挥控制系统。然而,尽管设计、建设、测试和存储这些武器相关的技术和技巧可能是复杂和先进的,但这些武器所产生的手段以及这些武器所预期的破坏性效果可能是非常基础性的。一个著名的案例发生在2008年,当时高度机密的美国国防部网络受到了一名未知黑客的侵入,“在一些USB驱动器上植入恶意代码,然后将它们散落在机密的国家安全设施附近(停车场)。当一名好奇的发现者将这个USB驱动器插入计算机后,恶意代码迅速蔓延到他们整个网络。” 然而,这类简单的行动却可以产生一个显著的效果,军事领域将其描述成“不对称”攻击:不对称性似乎是网络空间中大多敌意行动的共同特征。让我们从直接的军事威胁开始对网络战的分析。

  直接的军事威胁

  网络技术有非常明确的军事应用,这些网络技术可以应用于冲突事件。无论是通过军事装备和武器系统、卫星和通信网络,还是情报数据,军队都高度依赖信息和通信技术:“计算机技术既是一个福音,又是一个祸根。炸弹由全球定位系统卫星引导;无人机可以在全世界范围内进行远程控制;战斗机和军舰现在拥有庞大的数据处理中心;即使是普通的步兵也被密切连接起来。” 在一个数字化、基于知识的社会中,这些都是可预期的。但是,技术在带给我们机遇同时也会给我们带来漏洞。特别是中国对网络空间的战略和战术价值有着深刻的理解。由于无法与当前美国在军事和硬件技术方面的绝对优势相抗衡, 中国一直通过发展其网络能力来弥补这种不对称性:“中国军事战略家早已把信息优势视为未来冲突中获得全面胜利的先决条件。”

  为了弥补常规军事力量的弱势,中国正在进行军事变革,实现从“机械化部队”向“信息化部队”的跨越,并宣称他们计划将信息“作为一种不需要战争即可取得胜利的战争工具或方式”。 目前,中国的军事战略方针仍然是“积极防御”,准备应对侵略战争。 问题可能涉及到中国的表述方式(主要是网络间谍和网络渗透),以及“积极防御”是否应该表述为“先发制人的攻击”更为准确呢?这种行为如何为将来更公然的侵略活动作准备。俄罗斯也认识到了网络能力的重要性。在2007年的爱沙尼亚网络战和2008年的格鲁吉亚冲突,俄罗斯都被指责将网络技术作为“协调和同步的动能和非动能战役”的一个重要部分, 显然通过分布式拒绝服务(DDoS)攻击将军事和政治行动协调起来。

  虽然这两个国家都否认他们曾参与网络攻击行动,但在传统军事行动中结合使用网络能力似乎是国家之间未来战争一个共同特征。

  间接和非军事的威胁

  正如物理战争的目标是国家机构、金融机构、国家能源和交通基础设施以及民心士气,其实这些也是网络战的首选目标。最早记录的袭击国家基础设施的网络事件发生在冷战时期,即美国总统罗纳德•里根于1982年批准了攻击前苏联西伯利亚管道系统的监督控制和数据采集计划(SCADA)。2004年,曾任里根政府的空军部部长托马斯•里德回忆这一事件时揭秘说:“苏联的水泵、发电机和阀门的管道软件出现了编程故障,经过一段时间之后,水泵的重置速度和阀门的设置都远远超过了管道结合点和焊缝的可承受压力。” 一个最早的“逻辑炸弹”案例发生在美国更广泛地、间接地破坏苏联技术能力和军工基地的一次重要行动中。 在紧张的冷战背景下,专门设计用以破坏前苏联的天然气供应的管道攻击还损害了苏联的经济和对西方的天然气收入,从而削弱其实力。

  在近期的一次网络攻击中,“Stuxnet”蠕虫病毒通过IT系统的“后门”渗透,并使用大量的“零天攻击”漏洞(先前未知的漏洞)发起攻击,专家普遍认为该病毒的攻击目标是伊朗布什尔核电站的核反应堆工业控制系统或纳坦兹铀浓缩工厂——一个极具重要政治意义的目标,特别是给伊朗终止其铀浓缩计划造成压力。 这个复杂的SCADA攻击向人们表明了未来网络攻击和网络战的潜力。然而它同时也暴露出了网络攻击的局限性,正是由于网络空间边界的易渗透性,从而导致了伊朗和其他国家上千台无辜电脑遭到感染。 俄罗斯的管道攻击和Stuxnet蠕虫病毒事件都揭示了利用民用基础设施的漏洞或绕开复杂军事设施的攻击潜力。如果这些判断是正确的,相关的行为者不用发生武装冲突就可实现其政治和战略目标。在这两个案例中缺乏明确的攻击原因归属以及几乎远程的、间接的网络攻击属性,这些因素都使揭露和报复这些攻击行动变得异常困难,因此不用担心政治争议的风险,最坏也不用担心非对称性破坏的风险。

  虽然在常规战争中,基础设施也会遭到攻击,但其在网络空间中的意义却截然不同。英国前安全部长西勋爵曾经解释说:“如果我去轰炸一个位于法国的发电站,这肯定是一种战争行为,但是如果我们通过网络去破坏一个发电站,这是一种战争行为吗?有人可能会认为这也是战争行为。” 这些界限仍未明确,但他们却提出了在网络战环境下民事和军事关系的一个重要问题,以及军队在这种任务下的角色和事务。

  恐怖主义和极端主义

  对于有组织的犯罪,网络空间的不对称性和其深度隐匿性可能是一个非国家行为者(诸如恐怖分子和极端主义组织)的宝贵资源。虽然目前还没有确凿证据(当然在公共领域)可以证明这些组织(例如“基地”组织)拥有发动一次大规模网络攻击的能力和资源,恐怖组织在不断强化其网络素养并使用互联网和其延伸网络来传播他们的信息并动员支持者。互联网已经将不同的群体聚集在一起并消除彼此冲突,通过使武装分子和极端分子共享技术、传播他们的消息、招募新成员并宣传他们的成就。此外,技术的演变和民主化进程使复杂但相对便宜的日用品,如智能手机、在线地图和互联网基础设施都可以被用作与传统战争方法相结合的冲突的重要作战要素。

  通信网络、移动信息系统和智能技术在推动恐怖袭击中的潜在作用在2008年11月孟买爆炸案中表现得非常明显,恐怖分子(拉什卡-泰巴)正是使用全球定位系统和3G智能手机以及传统武器装备,准备并袭击了平民目标。(在这个案件中,技术的应用是以一种相对基础的方式,记录并详述搜索目标信息,确保了犯罪分子之间的通信联络,并为攻击中的枪手提供战术指导。 )

  网络间谍

  网络间谍是网络活动中最常见的行动之一。网络间谍是否被用于揭露机密的政府信息,窃取商业机密或商业数据,还是作为情报或侦察工作的一部分,它适合于“信息优势以小代价获取大胜利”原则。 正如埃莉诺•基默曾评论说,“与对某个系统进行渗透所需的相对较低的技能和技术相比,以机密信息为目标的投资回报是极高的”。

  虽然与俄罗斯不同,中国尚未被牵涉到与传统军事活动相关的攻击行动中,但是中国已雇佣网络间谍来积极地对军事、政府和工业目标进行渗透以获取机密信息。2007年的“泰坦雨”网络攻击(针对美国和英国政府部门的一次大规模网络渗透,包括美国国防部和英国外交及联邦事务部 )就来源于中国,据称中国自2002年就开始了这项渗透活动。 此外,在2009年3月大量的间谍网络袭击了许多政府部门和战略目标,其中包括“藏人社区”, 中国被怀疑与“僵尸网络”有关。在《信息战的监视器》这本著作中,僵尸网络事件“表明基于计算机的恶意软件可以轻松地建立一个强大的、低成本的情报能力并感染一个具有潜在高价值目标的网络”。 国家并不是唯一的目标:防务公司、商业公司(如谷歌)和非政府组织也都曾遭到过网络间谍的袭击。

  然而,将恶意行为者的网络间谍或网络渗透活动本身归类为网络战争是不正确的。间谍毫无疑问是物理世界中长期建立的一个结果——平衡的冲突。因此在某种程度上,当间谍活动渗透进网络是对这种默许的宽恕活动的一种扩展。虽然这可能不能使其完全合法或关系甚少,网络间谍在许多方面可能通过不同手段实现一个有效的结果,且不一定根本上是新威胁。然而,关于这种威胁的性质,很少有人能理解其当前或将来的潜力。换句话说,当网络空间中这种“平衡的冲突”被打乱时,将会发生什么?特别是,人们越来越认识到侵略者可以通过网络间谍和渗透来植入“后门”、特洛伊木马和逻辑炸弹,这些病毒可以长期保持蛰伏且不被发现,直到达到时间和环境要求。一旦被激活,这些时间炸弹可以在受害者意识到入侵或渗透之前迅速地控制目标系统。如果协调好,这些虚拟攻击可以在指定时间内形成重大破坏,无论是在政治紧张时期,还是作为常规战争的辅助手段。

  经济网络犯罪

  有越来越多的金融机构成为了网络攻击的潜在目标。这通常构成网络犯罪,英国内政部将其描述为“这些行动通常是由复杂的犯罪组织实施,他们的目标是政府、企业和公众以获得金钱或财产。他们的动机主要是为了获取经济利益,但也可能造成人身伤害。” 这表现为攻击金融机构的犯罪组织,或者那些不能真正描述成“战争行为”的活动。然而,当这些攻击变得持久和频繁时,他们可能就毫无疑问地对国家资产构成威胁,并且对工业和社会整体产生危害,从而影响一个国家的安全与稳定。根据《2010年英国国家安全战略》报告,“估计网络犯罪已经造成了全球每年1万亿美元的经济损失,以及难以计算的人力成本”。

  这种行动在什么时候会成为一种战争形式?或者他们能够保护金融机构和他们客户的特殊领域和职责吗?当我们考虑某个单一民族国家的潜在利益时,经济网络犯罪不应仅仅关系到金融行业本身,应该将它纳入到国家战略中,就像英国的情况一样。

  进一步分析会发现网络犯罪提供了一个可以检验攻击技术的环境。正如杰弗里•卡尔所言,“网络犯罪就是网络战中的恶意软件和性能开发、测试和完善的实验室”。 这进一步强调了攻击的相互联系,行为者和代理者并不是一致的和明确分工的,但在一个模糊的环境中运行,因此在任何情况下都很难确定真正的犯罪者。

  心理网络战

  网络攻击还有一个心理方面的因素。对预期是安全系统和关键基础设施的渗透突出了国家的漏洞和薄弱环节。这可能引发一种不安全感,伊朗的Stuxnet蠕虫病毒及美国和英国所遭遇的“泰坦雨”攻击就是很好的例证。造成这种不安全感可能确实是攻击者的一个意图,同理,对恐怖主义及其潜在危害的恐惧所产生的危害和破坏效果几乎与恐怖行为本身一样深远。事实上,按照丹尼斯•墨菲理论,“一些观察家将网络攻击(2007年春季爱沙尼亚网络攻击)等同于克劳塞维茨理论的战争行为,目的就是造成大规模的社会恐慌”。

  挑战

  发生在网络空间或虚拟战场上的行动可能很难识别,因此,攻击归因也很难有足够的准确性。虽然他们的影响一定可以在物理领域和正常生活中体会到,这些攻击事件通常秘密地发生。网络攻击者是外国势力,还是一群无聊的青年呢?此外,缺少直接的、有形的危害和破坏意味着网络攻击可能被认为脱离了现实,甚至像科幻小说一样。在网络战中,军事和民事、物理和虚拟之间的界限是模糊的,攻击力量可以来自国家或者非国家行为者,或来自代理。

  敌对行动而非战争

  虽然有些行动可能表现为侵略性的或战争性的,他们可能不一定是蓄意的战争行为。事实上,为确保合理的和成比例的响应,当这些行动更适合在一个较低水平进行反击时,却将一个明显的敌对行动升级为战争似乎并无益处。这并不是说网络空间的敌对行动不应受到重视:并非如此。但是无论如何都应该针对不同类型和级别的网络行动制定出相应的响应措施。这将会使资源得到最有力和有效的分配,并将会为最严重和最有害的攻击储备宝贵的政治资源。

  最重要的是要区别网络空间中哪些行为最好可以描述为网络战,而哪些行为仅仅算是构成一定的安全威胁,维持在一个独立的、较低的水平,并需要做出不同反应。然而,既没有个别的、明确定义为“宿营者”的用户,也没有“简单层次的威胁”。 网络行为者在本质上是难以分类和严格定义的,而且他们的行为(以及他们行为的后果)可能在许多地方上存在重叠。如果网络空间中战争行为和非战争行为的区别非常重要的话,那么这种差异必须是机动和灵活的:也许是对国家战略的挑战。换句话说,行为者的行为和其战争性的特征涉及行为者的许多方面。

  这就是说,2009年3月英国皇家国际事务研究所报告提出的四种威胁类型应该是合理的,其中两类人似乎最有可能实施网络战争行为:国家行为者,恐怖分子或极端主义组织。这些领域的敌对行为或许需要政府、安全机构,以及部队和工业进行协调性的、战略和战争的反应。然而,另外两类人:有组织的罪犯分子和单独的黑客,主要攻击商业部门和个人以获取经济利益或获得恶意的满足感。这些威胁应当用适当的对象来应对:社会、组织或个人。这并不是说罪犯分子和独立黑客或离散的黑客组织无法在未来发动具有战争性影响的网络攻击,但目前对这种行动进行大规模或战争性的响应似乎并不合理。因此,政策方面的挑战是要确认什么是网络战和什么不是网络战,并确保响应是合适的,不仅仅对敌对行动,而且也对那些行为者。

  战争的分类

  经过探讨可以定义战争性敌对行为与非战争性敌对行为之间的区别,我们可以发现网络战本身就是一个难以理解和颇有争议的概念。理查德•克拉克认为:“网络战是一种全新的作战样式,它的深刻内涵我们并没有完全理解”。 然而,网络战在许多方面与常规和非常规战争的区别并不大。网络空间仅仅扩展了战场空间,并作为传统的陆地、空中、海上和太空之外的第五战争空间。这误导了我们对网络战的片面理解,误认为这是一个遵循自我权利的冲突空间。简单地说,网络战是一个全新的,但并不是一个多方面冲突环境中的完全独立部分。

  这意味着网络战通常不应该被视为一个独立或孤立事件。上述所讨论的行动在任何情况下都很少解释为自身取得决定性胜利,正如亚历克斯•迈克尔指出:“在通俗的解释中仍未注意到网络攻击持续的背景水平是实现国家政治、经济和社会目标的整体、协调项目中的一部分。” 网络攻击提供了力量倍增效果,也是一个国家或者非国家组织所广泛使用的战略方式和手段的一个组成部分。正因如此,网络空间中的战争性挑战更可能发生在与其他高压政治和对抗冲突相结合的手段中。

  然而不可否认,网络战与这些其他手段仍然存在着不同之处。与外交、军事和经济战不同,网络战对国家作为国际体系中的主要行为者和战争决定性影响的传统观念提出了挑战。尽管单一民族国家实施重要的且精心策划的网络攻击时,在所需的能力、资源和经费预算方面拥有多种优势,并且更容易利用网络方式和手段来实现自己的目的(并已认识到其防御和攻击的潜力),网络空间也使得非国家行为者、商业机构、甚至个人可能获得这种战争活动的手段和动机。

  冲突中的不对称性往往被过余夸大,所设想的失败者往往要比实际情况更加狡猾和资源丰富,并且更容易取胜。然而,不对称战争可能是非常有效的,并且极易模仿。据英国国防部参谋长介绍:敌人从美国和英国在伊拉克战争和阿富汗战争中得出的教训是“相对低成本的、非尖端的对手使用便宜的武器装备”即可构成战略性威胁。 可以说网络空间的情况也大致相同。对预定目标造成相对低风险、重大破坏和瓦解而几乎不必担心遭到报复。因此,网络空间对较小的和相对力量较弱的行为者提供不相称的力量。

  网络战本身就非常适用于恐怖组织和极端主义组织,因为他们可以从遥远位置或通过一种无法辨认的途径对社会或基础设施的核心部位发起攻击。但正如欧文•拉乔和考特尼•理查森指出,“我们的担忧不应该过分强调这种威胁,虽然网络空间可以提供重要的战略价值,但是它缺少了传统恐怖主义对民众造成的最大生理恐惧效应。 常规战争、网络战和其他形式的网络攻击之间的深度差异显然可以用政治框架表示,这些行动在这些框架内是存在的,表现为网络攻击意图和归因。正如经济学家曾经指出:“一个电站或紧急服务呼叫中心遭受网络攻击是战争行为?还是恐怖主义行为?这取决于是谁干的,他们的动机是什么”。

  网络战是政治的延续

  当全面理解网络空间带来的威胁和挑战,并计划适当的响应时,网络战的政治因素是不成熟的。如果我们认可克劳塞维茨的至理名言:“战争不是单纯的政策行为,而是真正的政治工具,是政治活动通过其他手段的一种延续”, 也就是说,网络空间的战争行为者就是企图通过虚拟手段来实现真正的政治目的。换句话说,应该期望现实世界中的政治对立转化到虚拟世界中。而且,这些政治对立不必要完全发生在国家之间,或发生在最尖端的、有政治动机的非国家行为者之间。

  一旦讨论到网络战,安全政策评论员和分析家以及媒体就会密切关注中国和俄罗斯的行动——本报告中也反映出这种强烈的兴趣。然而,当考虑到这类所谓的网络战事件时,重要的是抵制具有倾向性的“攻击者对防御者”的简单类比。当然,任何假设的对抗都是有背景关联的,并且将受到相关分析家和作家观点的影响,也会受到他们读者的影响。更重要的是,网络空间的模糊边界意味着行为者可能同时既是盟友又是对手:当面对一个共同的网络威胁时,他们是盟国;当他们其中一个不顾另一方的利益或以牺牲另一方利益为代价,企图防卫、保护或促进自己在网络空间安全和利益时,他们就变成了敌人。

  网络战的政治意义重要性不容忽视。网络空间在很大程度上是一个非政治性的领域。这一性质可能部分源于其是缺乏真人存在的环境,但它也反映了缺乏明确的威胁归因。虽然网络空间的政治性可以促进更有效的响应和战略(将在第4章中进行探讨),但也应认真考虑网络战政治手段的深刻内涵。例如,如果网络空间变得日益政治化,国家强调在这一新的、虚拟领域的权利时,反过来网络空间会成为一个更有价值的目标吗?因此更容易受到恐怖袭击和其他战争行为的攻击吗?这个风险值得去冒吗?

  网络的目的

  为了判断网络空间中某一敌对行动是否是战争性的,单纯分析事件本身还远远不够,深刻理解行为者的真实意图也非常必要。在克劳塞维茨理论中,“战争是迫使敌人屈服我们意志的武力行动”。 由此可见,不管是冲突的哪一方,在能够判断正在发生的是一种战争行为还是其他行为之前,行为者的目的或“意图”必须明确。虽然在这种判断中有许多模棱两可之处,尽管每种具体对抗情况都应以逐案审查为基础,一些对意图与行动、原因与效果的指导可以从常规战争分析和对犯罪行为的理解中得出。例如,如果一个网络攻击者的意图是通过盗窃、诈骗或敲诈勒索等犯罪手段来获取经济利益或个人利益,其目的应该非常明确,这种攻击行为应被视为犯罪行为,并进行相应的处理。但是,如果一个攻击者有险恶的用心和目的,企图对一个国家或其公民造成重大损害,或扰乱、破坏或削弱敌方的军用或民用建筑/基础设施,那么将这些行为定位为传统意义上的“战争行为”应该比较合适。区分看似侵略性或有军事动机而又孤立的事件,这需要双方(侵略者和防御者)对战争的存在状态有一个共同而明确的认识。意图的问题引发出了一些有趣的问题,部分问题将在最后一章进行讨论。尤其是网络空间的敌对行为者意图实现什么?以及如何确定这一意图?

  网络归因

  网络空间的一个主要特性是它至少为匿名攻击者在短期内提供了保护伞。在虚假的IP地址、境外服务器和匿名的操作背后,攻击者可以几乎完全匿名并相对免受任何惩罚。如果怀疑是国家支持的行动,确定是从主管还是总统办公室发出的攻击命令都很困难,更不用说来自首都了。此外,攻击归因的困难助推了一定程度的似是而非的相互推诿。犯罪分子可以消除自己的攻击痕迹,并嫁祸于他人,尤其是无辜国家中的第三方服务器和僵尸网络可用于发起攻击,并为真正的攻击者提供掩护。然而,正如卡尔评述爱沙尼亚和格鲁吉亚网络攻击事件的关联性,大多数人将攻击归咎于俄罗斯,“无论你是否接受,这些事件部分、全部或并没有得到了克里姆林宫的批准,每个事件都是推进俄罗斯联邦政策的工具,并且克里姆林宫从来没有采取阻止行为。因此,俄罗斯联邦是最终的受益者”。 爱沙尼亚和格鲁吉亚的网络攻击事件表明了政治、意图和归因如何适合于网络战的特殊环境,但与传统的战争环境相比是一种截然不同的方式。

  总结

  网络战的思想已经深深植根于已知的冲突和战争中,但它同时也提出了国家战略所考虑的新威胁和挑战。除了“已知”的网络空间外,网络空间的未知规模意味着新的威胁一定会出现;如果要想有效应对,政策因此必须有弹性和适应性。网络战挑战有传统分析框架不能解释的内容。然而,如果政府要想缩小熟知领域和新领域的差距,可明智地应用传统框架和概念,以说明对网络战的认识并指导决策者和战略家。使用传统的分析框架,可以确定网络空间的战争特点及其更广泛的军事、社会和组织内涵,并可以作出明智的判断该如何应对以及谁应该执行这种响应。

  关键的问题将依然存在:促使从孤立网络攻击到网络战状态的机制什么?网络空间对未来传统和非传统冲突的影响是什么?我们应该如何认识网络战在战略和政策方面的意义?网络技术真正可以使“不流血的战争”成为现实吗?

  3应对:政策与军事行动

  与空中、陆地和海洋领域不同,我们在网络空间中缺乏统治地位,如果不从根本上改变我们认识这一战场空间的理念,我们将可能遭受越来越多的网络攻击。

  ―詹姆斯•卡特赖特将军

  网络空间的低成本和匿名性,使它成为那些企图通过网络空间达成恶意目的的攻击者极具吸引力的应用领域。这些攻击者包括:罪犯分子、恐怖分子和国家,不管是出于间谍活动、影响力,还是战争原因。

  ―《英国网络安全战略》

  本章主要讨论美国和英国在网络空间的政策和军事行动。我们将关注这两个国家在利用网络领域来追求国家安全的发展轨迹。我们也将研究冲突的其他方面,如贸易战和经济战,将这些冲突置于网络使能的全球互联互通和相互依存的背景下。高水平的在线匿名和攻击起源归因困难,使冲突的这些特殊方面变得相对不受限制,并用于达成战争目的而不是采用其他残忍的军事手段。我们评估美国和英国应对网络空间不断变化的挑战所作出的国内和国际反应。在这个日益复杂和混乱的环境中,我们建议从现行的国际框架中引出一些普遍性的指导,诸如那些关于海事和军备控制协议的法律,尽管在许多地方有零星的重叠内容。其他方面可以通过建立机制,如民间-军事合作、公私伙伴关系和国际联盟或条约。

  许多人宣称网络安全形势很严峻,网络空间冲突的潜在性在不断增长。本章不是旨在降低关于网络趣闻轶事的争论,也不是从大量技术细节描述出现的新威胁,而是扩展对应该考虑的相关问题的调查范围,以及扩大应该指导政府政策和军事行动的政治规范和价值观的范围。我们的目的是为网络战提供一个全新的、更全面的评估,对种种因素进行细微地审查,绝不忽视任何重要的细节。

  主要行为者

  跨大西洋网络战合作关系的重要性的原因很多。美国和英国之间在情报和军事方面的密切合作已逐步扩展到网络空间,对任何其他双边伙伴关系或联盟来说,要让两个国家以同一种方式扩展他们领域是非常困难的。普遍认为美国和英国是网络空间战略意图创新的领头羊,在可预见的未来中,他们很可能保继续保持这种优势。

  美国

  美国政府正准备利用网络空间来支持美国国家利益,并扩展到指导网络空间的防御行动和攻击行动中。美国国防部长2009年6月宣布,美国将成立一个专门处理军事网络问题的作战司令部——网络司令部(Cybercom),这是对美国意图的强烈声明,也是对美国认识到政治和军事领导地位受到网络威胁的强硬表态。2010年11月,美国国防部宣布新司令部已经实现了“全面作战能力”。

  从2010年到2015年,美国政府预计花费500多亿美元用于网络防御,这一经费正在以每年6.2%的复合年均增长率(CAGR)增长 。当然,这一数字并不包括工业和商业部门在提高公司应对网络威胁中所支付的经费。

  随着网络空间挑战广度和深度的逐渐增加,这笔开支可能只会随之增加。目前,美国军事网络空间的使用规模非常庞大。15000多个国防部网络拥有700万台设备(4000部设备分布在88个国家中)。这些系统每天都被潜在的攻击者进行上百万次的扫描与嗅探。 据悉应对网络攻击的成本相当大并呈上升态势。仅在2008年10月到2009年4月,五角大楼就花费1亿美元用于恢复、维修网络攻击以及网络系统问题所造成的损害。五角大楼最近才开始监管这些开支,而实际成本可能会更高。

  网络战司令部首任司令,国家安全局局长基思•亚历山大将军表示:网络空间是“一个作战领域”。 亚历山大将军在2010年4月听证会上向美国参议院表示,美国将不会将网络空间军事化,并试图消除人们对他的新司令部将导致美国国内机构重叠的顾虑,尽管亚历山大将军在公众听证会上并没有透露这一观点。但是这些承诺很难让人信服,因为亚历山大将军对一些关键问题的回答保密在一份机密的补充报告中,包括“美国网络司令部的优先权是什么?”和“如何定义美国网络司令部的使命?”等。

  美国《宪法》不允许军方在美国境内作战,除非是总统授权的特种作战,国土安全部有责任确保美国国内的网络安全。在物理世界冲突中明确区分国内和国外范围是一方面,但在网络空间中这种硬性的区分很快就对全球互联的电子媒体基础设施提出难题,并提出诸如“网络主权”的有效性概念等问题。这种模糊性是异常复杂的,因为个人拥有大量的互联网基础设施。

  对于网络司令部来说,应对网络攻击的首要挑战(包括“战争行为”、政治极端主义和网络间谍)是建立风险缓解体系结构,这一结构是基于对“网络战争究竟是由什么构成?”、“准备网络战争应该付出怎样的代价?”等这些问题的普遍理解。如果利益相关者没有明确的政治和法律指导、认识,进行可靠的作战行动将是不可能的,或在某些情况下行动可能发生,但是仅仅知道采取法律行为来反对那些将其秘密公布于众的委托或执行活动。然而这些都不是最完美的选择,因为网络战与物理世界的战争有很大的不同,物理世界中军事行动是有比较明确和普遍认同的政治指导方针和条约的。

  这就为立法者增加了一项新职责,要求在关键且模糊的情形出现之前提供相关说明。因此,美英两国可能需要展开一项棘手的讨论:关于网络战的性质,以及在网络战中可能发生什么。“很显然数据被窃取肯定是有大量的网络间谍,”国防部政策副部长首席帮办詹姆斯•米勒评论说,“但我们需要明白,网络空间中发生的每件事并不一定都是战争行为”。 这一认识是非常有益的,美国网络司令部的成立也表明美国政府愿意面对和解决这一问题。但许多核心问题仍然悬而未决,包括政治领导人在设置网络空间的价值观和规范,并确定哪些价值观和规范应被视为权威等。

  英国

  自2009年6月发布第一版《英国网络安全战略》以来,英国政府在其网络安全态势方面也取得了显著进步。 该战略宣布将在内阁办公室中成立网络安全办公室(OCS),网络安全作战中心(CSOC)则成为政府通信总部(GCHQ)的一部分。网络安全办公室从成立之初至2010年4月的运营预算为13万美元,而网络安全作战中心却并没有分拨到财政年度预算。 虽然这个数字低的可怜,但是从最近出版的2010年度《英国国家安全战略(NSS)》和《战略防御和安全审查(SDSR)》来看,新批准的网络安全预算已经大幅增加了。《英国国家安全战略》将“其他国家对英国网络空间的恶意攻击和大规模网络犯罪”列为1级优先级风险,包括国际恐怖主义、大规模事件或自然灾害,以及国家之间的国际军事危机。 《战略防御和安全审查》也支持这种高优级特权,并承诺在未来四年中为一个新的国家网络安全方案支出6.5亿英镑,这将作为一个联合力量“由其他部门战略支持的一个国家项目。”

  国家网络安全方案中,国防部门现在有一名明确的领导者。一个新的网络作战小组即将成立,“这将汇集来自全国各地的现有防务专家,包括武装部队以及我们科学和技术领域专家”。 该方案还认为如果需要加强核心的国家基础设施的安全性,与私营部门建立伙伴关系也是一个非常重要的措施。这些都是鼓舞人心的进步,但是领导关系的划分仍不清楚。国家网络安全方案项目应该设在哪里?有谁来领导?在网络空间进行攻击或嗅探行动时,国防部领导的网络作战小组会发出什么样的命令?以及在何种范围内能够促进和推动民事部门响应?

  理论框架对于一个国家网络战能力的建立和发展是至关重要的。这一过程对于防御和进攻行动是非常复杂的,一些最佳实践可能来自防御环境,来自更广泛的政府和商业部门。尽管网络环境仍是新奇事物,但是基本的作战原则将不是彻底全盘否定,为网络战设计全新的技术和程序。尽管毫无疑问网络战是所有战争空间中最具挑战性的,但忽视过去的经验将是具大地浪费。这些理论中有一些标准可用于网络领域的最佳实践。

  例如,如果可以将一个国家网络战能力的发展看做一个离散项目,那么一定有可用于管理这一进程的相关建议。英国政府商务办公室(OGC)的成功管理计划(MSP)为提供高效率的公共服务建立了准则,包括实现金钱价值的需求,交付的变化,满足新需求的能力,并符合了民众所期望的高标准要求。 成功管理计划包含了对一系列活动的指导,这些指导都有助于交付能力,诸如需要一个适当的组织,建立一个愿景,对那些有助于实现预期效果的利益相关者建立相应领导关系和鉴定组织。

  同样,英国国防部已经为能力发展制定了一套系统方法,称之为防务发展路线,这在许多方面弥补了成功管理计划,作为第一步,该计划可以适应并应用于网络战领域。这种方法简写为TEPID OIL:

  •培训:提供实践、发展和验证的手段,在约束的情况下,是对一个共同网络战条令的实际运用。

  •设备:提供装备个人、团体或组织所需要的平台、系统和“武器”。

  •人员:为当前和未来信息输出及时提供充足的、精干的和积极主动的人员。

  •信息:旨在为收集和处理数据、信息和知识而设计的能力和进程的发展。

  •条令和观念:条令是一套行动指导准则,它虽是权威,但在应用中需要进行判断。观念关系到未来可能需要的能力。

  •组织:作战和非作战的关系。

  •基础设施:为支持能力而采购、开发、管理和配置的所有固定和永久性建筑。

  •后勤:规划和实施作战活动和维修力量的科学。

  互操作性是贯穿所有这些活动的主题。成功被定义为在完成所担负的使命和任务过程中,所有可用部队和机构共同有效培养、训练和操作的能力。上面提出的TEPID OIL模型可以应用到网络战中,尽管还需要一些深层次的分析,以澄清所需的效果并确保有限资源不被无效地消耗。

  网络空间冲突的挑战

  数字化环境正在迅速发展。美国在互联网结构方面已经不再像系统建立之初那样占有绝对优势。每年数千万人第一次“上网在线”。随着全球在线访问和连接节点的增多,互联网全球路由的流量在不断增加。虽然这种增长在经济方面是值得称赞的,但它确实带来了风险,至少它为恶意行为者提供了发动攻击的机会,将自己的真实身份隐藏在社会和政府机构背后,但是并没有完全理解互联网的本质。互联网要比任何国家或国家团体都广泛,并且超过最大和最先进技术公司的发展步伐。它的用途范围不断扩展,网络空间的复杂性也只会不断深化,增加了摩擦和冲突的可能性。为满足这些挑战正在做些什么,现行方法不能操控的政策漏洞在哪里?

  国家:职责扩展还是职责缩减?

  一些国家政府正在加强他们的网络安全机构以指导防御和进攻行动,并提出了虚拟的封堵策略。互联网常常被描述成一个天生就是危险的地方,特别是当一些绝密信息被泄露到公共领域时,这一观念更加难以反驳。基于攻击与防御的传统战争理念受到网络空间复杂性的严重挑战,威胁变化的步伐几乎压倒一切,除非最尖端技术竞争。这些挑战就像暴风雨中的巨浪一浪高过一浪,对现代国家的墙壁进行无情的冲洗,破坏传统力量的概念并扰乱其内涵。

  对“网络珍珠港”或“网络9/11”可能性的普遍担忧促使决策者通过对网络空间实施军事化来加强本国的安全保证。将网络间谍和网络战争合为一体似乎有很大的政治吸引力,按照定义,这一措施将使大多国家陷入直接的冲突状态(虽然网络攻击归因困难,他们可能并不知道谁是他们的对手或者并不知道他们是否遭受或何时遭受了网络攻击)。这种对过分渲染的国家行为的过度依赖从一开始就应该强烈抵制。应对网络战需要一个明确的背景,不被已确立的国际政治的混乱局势所阻碍,也不受四个物理战争空间(陆地、空中、海上和空间)活动模式的阻碍。

  然而,尽管网络空间是一个国际化的和相互连接的领域,跨越了政府、军事、商业和个人,但是国家政治在网络空间中仍然伴有一个重要角色,也只有国家才可以提供这些价值观和规范。

  政治参与

  正如我们上述讨论,网络环境的性质以及网络空间中威胁的扩散性和不透明性,这些性质几乎使网络空间被排除到正常的政治讨论话题之外。但是,网络空间(尤其是网络战)却需要更多的政治性。明确性和制约性政治框架的缺乏打破了克劳塞维茨理论中政治与战争的关系,也打乱了支持军事还是技术响应的话题。如果可以引入政治,尽管产生的规范和价值观可能不会被普遍认同或遵守,但是仅仅这些讨论过程也有助于减少当前行为者之间彼此误解,并可能形成网络空间中可持续的政治参与基础。

  如果没有将网络环境看做政治空间的认识,很容易对网络空间的挑衅行为作出过激反应并采取军事化响应。因此,响应可能变得到更加孤立和排他,断绝除最近国家外的所有国家联盟,并且将连接限制在相关国家内精选的、遥远的安全政策团体。至少这种变化将会影响(可能是有害的)其他国家和网络利益相关者的相互作用与合作。詹姆斯•刘易斯认为:“很长一段时间内,美国重视单边行动而忽视了共同参与和合作,并且我们似乎已经意识到这种单边行动在全球网络中很难凑效。”

  如果其他国家也采取类似的军事化理念作为回应,这将成为促使网络空间分裂的催化剂,就像古代各诸侯国都试图保护他们各自的封地一样。最终这种趋势将不能兑现互联网所承诺获得更大利益的诺言(以最低的代价促进国家经济的增长与电子媒体的高效使用)。但关于网络攻击的奇闻异事往往容许被夸大其词地塑造和描述,从而影响了人们对网络战的普遍认识。这一情况部分原因是由于这种轶事方式鼓励最坏情况分析,并与军事主导的理念巧妙地吻合,部分原因是由于缺少政治参与。

  奇闻异事式的描述是战略方针制定中一个并不精确和可靠的基础。第2章中提到的2007年对爱沙尼亚的网络攻击就是一个典型案例。该事件首先被宣布为“网络战争”,但分析家们普遍得出的结论是,虽然这些分布式拒绝服务攻击给重要的政府、媒体和银行Web服务器造成了超负荷堵塞,与来自计算机内部的攻击以及引起国家电网的瘫痪相比,这些攻击并没有可比性。 这并不是间谍活动,但也不是最终目标使主权国家投降的传统战争行为。当这种情况被秘密部署,并声称类似命运可能会降临到美国或西欧国家时,就非常需要进行客观的评价。众所周知,爱沙尼亚是世界上数字化依赖度最高的国家之一,它的人口(130万人)大约与圣地亚哥市大小相当,不到曼彻斯特市(285万人)的一半。

  政治参与也是有效的国际响应的重要因素。当亚历山大将军第一次以网络司令部司令的身份公开亮相时,他强调在全球网络安全问题上要加强国际参与和合作:“要想让所有国家都支持并赞成:‘这将是我们未来的作战方式,这将是我们未来的防御方式,这将是我们未来的处理方式’,若我们要达成一致意见,还有很长的路要走。” 然而历史经验已经表明,期望“所有的国家”都完全同意任何一件事情都是极具挑战性的,互联网的潜力很大,这样的合作将是非常有益的,因此也是值得尝试的。军事和技术专家对网络战问题的权威认识为他们提供了独特的、有价值的观点。

  但是,政策争论有时可能变得更加专业,以至于拥有权威知识的专家可能占有绝对优势。这就又为解释为何网络战的争论需要政治领域更加坚定的指导提供了一个重要原因。消耗政治资本以建立一个可以在世界范围内实用的价值观、规范和法律框架,这就需要一个协调一致的国际性合作。在合法化的框架需求中,互联网并不是唯一的,但它需要有远见的领导者能够认识到合作在全球利益深入普及中的好处。再次回到成功管理计划所设置的基本原则:“愿景是对未来的一个美好描绘,也是任何项目所涉及大量团体动机和活动联盟的关键核心和推动者。”

  经济网络战

  网络战的争论往往是一方面的,所涉及到的国家可能会以这种或那种方式参与到常规战争中。在这些情况下,网络战更多地仅仅视为这种常规战争的一种补充,甚至是传统战争的替代品。但战争通常都有其经济因素,网络空间也是。因此,应高度关注未来战争中网络空间冲突的经济动态可能塑造、指导或限制的方式。全球资金流动性、市场稳定性、贸易相互依赖关系和战斗的高额成本都可能影响政府对常规战争的追求,特别是通过采取单边军事行动。无论对金融机构或其他关键基础设施的破坏是由物理攻击还是网络攻击造成的,一个国家被卷入冲突所造成的声誉损害也是巨大的。在该国的金融投资风险似乎变得异常危险,特别是自2008年以来,高风险成为了全球金融市场的魔咒。相反,如果一次攻击可以准确合理地进行归因,那么攻击者的行为也可以产生深远的经济和金融影响。这些威胁的破坏性可以驱使攻击者偷偷摸摸地从事任何敌对行动。

  因此,公然的网络战所牵涉的经济后果可能是非常严重的,通常对那些不打算通过常规战争来与其他国家相抗衡的国家来说,网络战的经济效应非常高效。推而远之,如果有的国家不愿意参与公开的常规战争,那么避免网络空间外的公开战争似乎是明智的选择。但在网络空间中,经济也有扩大敌对行动的机会,甚至可能鼓励冲突。经济间谍活动是一个国家在网络领域平衡风险的方式之一,这种活动显然正在增加。 冲突的等级可能是即将到达的冲突状态,但它似乎不适用于网络战本身。毫无疑问,对于攻击者来说,网络战要比常规战争更容易、痛苦更少,想要获得的价值在很大程度上与所投入的资源有关。网络战和网络间谍在未来有可能变得相互交织,慢慢合并,但永远不可能完全取代常规战争。

  准备响应

  可以从其他全球公共利益空间(如太空和公海)中得出有价值的类比,但这些领域的先前经验教训并不能全部或完全照搬到网络空间。现有框架只可能提供参考类比和部分模板,不能充分描述网络空间的相关复杂性——一个高度隐匿且极易访问的,并且已成为现代生活不可或缺的领域。这是一场漫长的比赛,必须按照这种模式进行。在网络空间中,忍耐力是一种美德,因为攻击归因是极其困难的,并且前景复杂性也在不断增加。虽然目标攻击使用网络攻击武器,如最近的Stuxnet蠕虫病毒只是未来网络空间冲突一瞥,虽然这一事件反映了物理世界的地缘政治紧张局势。当谈到这个极其复杂且资源充足的网络攻击时,一位分析家认为,“这就是民族国家所建立的,如果他们的其他唯一选择是发动战争。”

  灵活性和归因

  高度灵活性需要准备并参与到网络空间冲突中。部队迫切需要在混乱环境中具有高度敏捷性,但我们还必须寄希望于那些最终在政治框架内管理冲突的政策制定者。随着进入政府决策者的不断更迭,处理复杂网络空间问题的能力将不断提高。这种所谓“数字土著人”的涌入现象正在发生。

  基本上已经没有必要再让人们绞尽脑汁去思考信息技术是否会变得强大或不受约束这个问题了,因为信息技术本身就是由其他多种技术合成的,并且它首次亮相和每次进步都是一个与其他技术混合的过程,因此,信息技术是其它技术的一部分,其他技术也是信息技术的一部分,而这恰恰是技术一体化和全球化时代的根本特征。

  这种技术合成创造了与早期战场空间属性截然不同的环境。例如,国家和非国家行为者都了解网络领域有利于网络攻击行动。静态防御的作用就相当于现代版的马其诺防线:很容易被未知对手不断地破坏,并很容易被小伎俩陷害。此外,网络攻击的归因仍然是减少因特网混乱现状所难以克服的最大障碍之一。这种匿名性是对战争作为相关活动概念的挑战。

  网络攻击发生在不同等级的混合活动中,并可以被各种各样的政治、意识形态、经济,甚至轻佻的动机所驱动。在这一领域,还必须有一个可以确认的对手,缺少一个因素是否意味着响应的归因起点应该在政治等级方面不同,与军事或技术水平相反?换句话说,如果网络攻击归因很难确定时,那些决策者应该作何选择呢?可能不同的政府部门需要定义不同的攻击归因。对网络攻击进行政治响应所需的归因起点可能与确认攻击者身份或起源所需的关键技术证明完全不同。在实践中,这已经发展到一定程度,尽管认识到归因标准不同是可以接受的,并将减轻寻求一个完美解决方案的压力。

  语言的一致性

  国际统一的法律、规范和程序必须要求在术语方面具有一致性。例如,在当前网络扩散的环境中,形成一个协调一致的法律框架是很难的。位于塔林的北约协同网络防御卓越中心的法律部门认为“术语不一致”很难判断“一起事件”的合法性,也很难“用权威的措辞优化响应”。因此,法律实施者“在网络空间中对恶意活动采取坚决行动”时,他们的努力效应就会折中。 还应当指出,非西方国家可能反对西方国家在网络词汇定义方面拥有特权的理念。即使西方国家发起这一倡议,非西方国家也反对源于西方的一个网络空间规则框架(正如二十世纪的许多其他国际框架),因此使寻求共同点的过程变得异常复杂。

  现有框架的优点和局限

  任何战争新方法的引入都需要经过几年甚至几十年时间,才可以建立一个广泛的管理制度。建立网络战抑制机制所涉及的主要问题之一就是国际政治或军事领导人之间很少达成共识,诸如究竟网络战是由什么构成等问题。每当试图为其做出定义时,这些定义往往不能反映出网络空间的全球性特点,从而抑制了对稳定的国际共识的探索。虽然一些国家可能试图开发一个不受法律控制的战场,现行的法律不明确性或法律真空实际上反而可能成为网络攻击的诱因。小国家或非国家行为者试图在现有的国际法律协议和职责之外展开攻击活动,或花费低成本进入网络空间,这可能导致网络空间的战争。 正如我们所建议,无限制的网络战也有破坏全球互联网经济长远信心的可能性。

  依赖私营基础设施

  20世纪90年代互联网的商业化大大扩展了当时主要是政府网络的互联网,从而公共、私人和政府网络的互连形成了美国所谓的国家信息基础设施(NII)。最终,国家信息基础设施包括计算机网络、发送装置、数据存储、支撑网络(包括电话网络和互联网本身)、网络组件的连接、私营网络和卫星通信。随着网络的发展,随着对公共电信系统和接入点的依赖,国家信息基础设施的脆弱性也在成倍增加。随着互联网的持续发展,各国政府的处境更加尴尬,网络空间关系到他们的国家安全目标,而这一关键领域的许多资产却掌握在私人手中。

  网络的快速膨胀具有危险性,包括缺乏对潜在漏洞的警惕意识也可能是一方面原因。通常,这可能源于一个将“孤岛”合并到高效、灵活、廉价和远程访问的网络系统的愿望。创造这些不经意的漏洞和“正常的事故”可能将被一个强大的风险管理策略所缓和,从而导致全球最佳实践。私营部门的大型跨国公司在这一领域具有价值增长点,因为他们平台之间的风险寄存器和标准化进程(例如并购)正变得更加复杂。

  公私伙伴关系和关键的国家基础设施

  政府寻求与私营公司的合作伙伴关系来保护国家利益,但私营公司可能发现这一动机往往并没有那么大的吸引力。首先,他们的忠诚首先是针对股东和董事会的,而不是针对任何一个政府。此外,如果潜在危害和可能性足够构成一种行动案例,许多风险寄存器就会指挥相关资源发动先发制人的响应。然而,当这些公司被政府划为国家关键基础设施的一部分,他们的期望只会增加。这种关系的一个重要不足就是双方都不愿共享信息:在私人方面,由于存在商业敏感信息可能泄露给竞争对手的风险,而在政府方面,由于多数问题事关国家安全。这种相互间的不信任是具有负作用和破坏性的,为此非常需要建立机制,从而使信息可以在确保双方安全的环境中交换。

  美国前情报官员曾警告说:“只有重建互联网,才能使归因确定、地理位置、情报分析和影响评估(谁干的、在哪、什么原因和结果是什么)变得更加易于管理”,这反映了真正全球性的以自我为中心和民族主义者的观点。 关键互联网基础设施已不再完全位于美国地理边境内,因此不再单独服从于华盛顿方面的意愿。网站是一个不断扩展和相互依存的“系统的系统”,远远超出了任何单一政府的控制能力。很容易高估美国的政治影响力,也很容易片面认为盟国和贸易伙伴非常愿意与西方所钟爱的行动保持一致。中国的侵略行为可能会改变美国及其盟国的地缘政治格局,但完全依赖于潜在对手的失误并不是战略的一个可靠基础。

  在网络空间中指挥精确力量也是较为棘手的问题。据《华盛顿邮报》称,美国陆军精英网络分队2008年被派往关闭中情局-沙特的联合“蜜罐”网站,该网站是极端主义分子用于通信联络的。据称,该网站被怀疑用作情报搜集工具,但意想不到的结果却随着该网站的关闭接踵而至。“在拆解中情局-沙特站点时,不经意间扰乱300多个位于沙特阿拉伯、德国和得克萨斯州的服务器,一位前任官员表示:‘为了破坏某一位于X国的网站,由于网络世界无国界性,你可能最终却关闭了一个位于Y国的服务器。’” 强迫关闭一个网站的攻击效果就造成如此大的骚动:那么针对一个服务器机房或一个关键互联网节点的复杂攻击又会产生多少更多的混乱呢?

  联盟和国际协议

  各方面的专家和政治领袖都呼吁为网络战制定一个国际性协议或条约,这样一个条约愿景在2010年瑞士达沃斯世界经济论坛上就曾讨论过。 在那次会议上,国际电信联盟(ITU)秘书长呼吁为网络战制定一个国际协议“该框架应该看作是战争前的一个和平条约”,因为他观察到国家之间的潜在网络冲突正逐年攀升。工业领导者,包括微软首席研究及战略官克瑞格•蒙迪,表达了共同的商业担忧,他称互联网“是为每一个坏蛋提供的最大指挥和控制中心”。

  然而,一些美国官员并不看好网络条约的前景。一位不愿透露姓名的美国国务院官员在2009年接受媒体采访时说,“他们(俄罗斯)想限制犯罪行为。我们也希望能够为我们每天所遭遇50,000次攻击进行定罪量刑。” 然而,这种防御性甚至狭隘的思想并不能把握问题的全部。网络空间冲突的国际条约和法规很可能经过缓慢而艰难的过程后才能最终形成,但这个问题的政治性将会促使国际准则和价值观的逐步联合,并比任何一个国家宣布的准则都要可靠。

  2010年6月,美国参加了由俄罗斯倡导的15个国家联合的网络战军备控制倡议。 此举似乎暗示美国正在重新考虑其反对网络军备控制的一贯态度。亚历山大将军也签署了这一提案,并表示:“也许俄罗斯提出的正是国际争论的开始”。他补充说,“这是或许我们应该认真考虑的东西”。 网络战的军备控制倡议的共同目标就是防止网络空间的全球军备竞赛。但是,要想对“网络武器究竟是由什么构成的”这一问题达成一个普遍认同的定义,仍需开展很多的工作和讨论。即使实现了这一点,仍有很多的障碍需要克服,关于攻击归因、两用武器和代理攻击。

  北约也非常重视网络安全威胁。由美国前国务卿马德琳•奥尔布赖特领导的一个专家小组正在起草新的战略原则草案,该专家小组非常关注网络安全威胁。据报道,他们考虑到“将网络战加入到《宪章》第5条,其中包括成员们的相互保护”。 在实际中这种方法将如何起作用尚不清楚,和军备控制一样,也同样面临着许多复杂的问题。由于怀疑俄罗斯是2007年爱沙尼亚DDOS网络攻击的策划者或者包庇者,爱沙尼亚呼吁北约和欧盟的盟友们帮忙对付俄罗斯。然而,爱沙尼亚的呼吁是为其提供技术支持,并非是发动网络反击。《宪章》第5条的集体防御措施应用于怎样的网络攻击开端?如果侵略者正在使用被第三国家恶意软件所感染的僵尸电脑实施攻击时,那么反击又应该从哪下手呢?

  总结

  对重要问题(如国际合作和公私伙伴关系)达成任何实质性协议之前,关于网络战的核心概念必须进行更加严格地定义,或(就如归因问题)多层次的定义认可和默许。一旦定义框架开始形成,各方对相关知识就会有一个(或多或少)共同的理解,为此也就可以提出一些正确的问题。当前的政治-军事战略模式无法应对网络战所提出的挑战。这种情况在美国和英国充其量只会被当前政府内发生的网络安全相关机构扩张进行适度改善。

  为了维护网络空间中的政治作用,必须需要新思维。网络战的讨论必须廉洁地进行,通过严密的特殊利益和复杂的技术语言。国家战略必须被推到传统的熟悉区域之外,以应对迅速发生的变化,并且对可实现目标的政治指导必须自信、有见识和务实。这种政治和战略类型必须坚决地避免网络空间的军事化,并且必须能够敏捷地应对这种活跃和动态环境的挑战。

  4反应:战略问题和战略解决方案

  按照战略分析的传统计划(即侵略性敌人的“行动”对抗防御性政府的“反应”),我们分析了网络战。在这一章里,我们试图将对网络战的评估更加坚定地置于国家战略和安全政策大讨论中。首要任务是要明确网络战是什么以及为什么它事关战略性。我们已经解释了在网络战中既有连续性和不连续性,又有传统性和新颖性。本章第一部分汇集了这些意见,以说明我们对网络战作为一个战略问题的认识和理解上存在局限性,并确定如何适当地进行深入分析与反思。如果我们继续拿早期航海活动作比喻,网络战的挑战就好比确定航海家在哪里可以安全地应用他们的技能以及哪里需要做更多的工作才能绘制一片未知海域海图。绘制这些陌生海域海图的任务就相当于在几个标准方面强迫接受网络战的政策框架。但是,如果把政策比喻为我们的航海活动,那么它不仅仅是一个更好理解网络战的框架结构。在本章第二部分中,我们提出了政策就像航海制图,往往忽视对未知危害的部分解决办法。

  网络战:一个战略性问题

  2010年10月,公共行政专责委员会(PASC)报告中引用了第一章的国家战略定义:“为了提升我们的国家利益,我们所拥有的制订和维持一个持续过程的国家能力”。它进一步解释说,战略是“与不确定性、复杂性和动态性有关。它不是一个具体计划或一张白纸。在现代政治中,它确保整个政府可以有效地确认和操作国家利益。”专责委员会也探讨了战略和政策之间的关系,并强调说:“战略不是政策,但它是影响政策的手段”。他们的报告引用了保罗•科尼什的观点:“战略就是为政策提供方式和手段,以及(军事)行动目的”。依据这一理论,战略最好理解为位于政策和活动(军事或其他)之间,了解两者的途径。

  第三版的《英国国家安全战略》也给出了战略的一个类似解释,该书也出版于2010年10月:“国家安全战略和任何战略一样,必须是目的(我们正在企图实现的目标)、方式(我们企图实现这些目标的途径)和手段(我们为实现这些目的所投入的资源)的组合。”

  现在看来,美国对该问题也有类似的理解:“美国官员承认,他们不能通过投入更多的人力和技术资源来解决网络安全问题。他们还需要新的战术、技术和程序,以及对网络作战的一个全面战略。” 借鉴第2章和第3章所提出的分析结论,我们现在使用“目的、方式和手段”作为一个简单模板来确定网络战的重要特征,并研究这些特征所揭示的战略性质。

  网络战的“目的”

  为什么国家(和其他组织)希望诉诸于网络战,何时以及何种条件下,为什么他们确实可以选择却并没有,对于这些问题并没有一致意见和公认的看法。网络战既作为一种思想,又作为一系列行动和反应,并不是伴随着一个成熟且普遍接受的政策,规章性和标准性的框架。这并不是说网络空间没有规则,也没有关于什么可能发生或什么不可能发生的观点,也没有如何利用网络空间的规则。规则甚至标准化的限制可能发生在互联网的某些等级或一定范围内——例如,社交网站Facebook,就有关于哪些第三方应用程序可以在其网站上运行以及个人数据如何使用的规则。该网站甚至还有自己的“Peace on Facebook”网站,旨在“通过建立可以帮助人们更好地了解对方的技术,发挥促进和平的作用。使来自不同背景的人轻松地连接并分享他们的思想,我们可以在短期或长期时间内减少世界冲突。” 但这些只是浩瀚网络空间中的零星事件,并仅仅可以说是表达了世界互联网用户的深切意见。可悲的是,也许“Peace on Facebook”仅仅可以视为网络等同于全球军备控制与防扩散机制的第一个振奋人心事件。当然可想而知,这种评估可能会改变,事实上,本报告认为这些在自我调整方面的单独努力不仅可以,而且必须被一个既在范围上具有挑战性,又在应用中具有约束力的全球性合作所取代。

  如上所述,在作战层面,要想确定网络侵略者的意图,甚至他的具体身份几乎是不可能的,这使得按照传统的战略分析来讨论网络战变得非常困难——如某些已知组织使用某些资源来实施行动以实现明确的目标。“归因问题”在任何关于网络战的讨论和报告中扮演着日益重要的作用:

  攻击归因是了解攻击动机的关键,因此能够区分网络空间中犯罪行为和战争,也是统筹国内和国际响应以及决定国家政策的关键。

  但归因并不是一件简单事情。当网络战、网络极端主义、网络犯罪和网络恶作剧者都可以使用类似的“战术、技术和程序”时,区分不同的网络安全挑战可能就变得更加困难了。如果一个国家政府对网络攻击可能负有责任,该网络攻击是由私人电脑发起的,而私人电脑又位于第二个国家的领土内,该电子基础设施又来自于第三个国家,这种情况在网络空间不胜枚举,这时要想确定该国对网络战负有责任已经远远超出了任何技术范畴。

  如果对攻击者的身份和意图没有快速、准确的归因,那么在攻击开始前,甚至攻击完成后都很难确定是否遭受了攻击。如果没有这样的归属能力,要使防御政府知道它的反应目标准确且应对适当就非常困难了。正如经济学家在对2010年伊朗核设施遭受Stuxnet攻击的评论中指出,“谁在攻击谁并不明确。很难确定一次攻击是否取得成功,或很难查清到底发生了什么事情。看来,这才是网络战争的真实情况。已经成为了惯例。” 如果这是对“归因问题”的一个准确描述,那么它标志着网络战与传统战争之间有着重要区别。在基于国家防卫敌人(不管是其他国家还是恐怖组织)的传统范例中,普遍的假设是攻击者的意图(确实身份)将在行为本身中完全体现。归因不应该成为一个问题,换句话说,因为在谁发动了战争以及出于何种原因等问题上,攻击归因是不证自明的。

  网络战的“方式”

  作为实现战略目标的一种方法,应该期望网络战达到什么目标?以及因此这些目标有何雄心壮志?这些问题的答案取决于可以归因为网络战的明确性程度,以及这种明确性程度在一个战略方法体系中的地位。第一个问题是网络战可以置于这样的体系至少有四点原因。第1章中提出了一个观点,网络战完全是对21世纪战争整体的一个新的和全面的解释:“甚至有人认为未来战争可能在网络空间中发起,完全取代传统的军事行动”。 从对网络战的报告,以及学术文献对这一话题的论述来看,都共同为“网络珍珠港”和“网络末日战”的可能性寻找各种参考依据,就像为“网络战是危言耸听和最坏情况分析”可能性观点的各种声援。我们的研究要求我们要对网络战争的潜在性采取更为谨慎的态度,但我们如何有足够的自信确信我们就是对的,而其他人就是错误的呢?

  第二点原因是网络战应理解为军事行动的特殊领域,应该置于与陆地、海上和空中作战相同的战略体系中:“就像陆地、海上和空中力量一样,网络力量也是一种战争武器。” 如果加上太空作战以及网络战,我们达到了所谓的“第五战场”概念。 在这里,争论的核心并不在于任何一个五维“战场空间”在各自的军事行动中都是决定性因素,而是他们都应该理解为战争整体的必要因素。

  第三点原因是这赋予了网络战更为重要的意义,不是在战略体系中赋予其自身地位,它应该仅仅被视为当前四个战场空间的一个辅助或“力量倍增器”,就像无线电通信和目标监视一样。第四点原因是仅仅用“武器”来衡量网络战,因为它可以提供给大量用户,并且这些武器可能对社会、政府、企业等都产生直接影响。甚至还可能有第五点原因:网络战不应该放在一个战略方法体系的任何位置,因为它本质上是非战略的:

  很容易想象发动网络攻击只是为了摧毁一个重要的社会网络,而不是为任何简单易辨的战略利益,尤其是当非国家行为者发动网络攻击时……信息战可能会成为一个无政府主义的避风港,或仅仅支持他们自身利益的战争……我们可能无法辨别甚至无法确定在其背后是否有一个战略基本原理远远超出了毁灭所带来的喜悦。

  上述原因没有一个是不合情理的。在国家战略挑战的方面,必须要将网络战与其他常规战争的讨论区分开,并不是因为网络战容许完全新颖的或者显著不同的事情,而是因为它容许一切行为。正如斯大林曾经说过,“数量有其自身的品质”。

  从第2章和第3章的讨论中可以非常清楚地看到,在战略分析的习惯用语中,网络战说明了“攻击优势”。也就是说,作为一种战略性手段,攻击行动通常比防御行动更容易、更快捷、更廉价。网络战可能是众所周知的“非对称战争”的典型案例——敌对双方中一方在传统战争实力方面可能很弱,但其聪明而敏捷,而他对手的传统战争实力虽然强大,但比较自满和固执。2001年的美国“911”恐怖袭击就是非对称战争一个很有说服力的例子:作为世界军事超级大国的美国,却被一小组恐怖分子使用简单的武器和技术所攻击,造成了破坏性的影响。网络空间也提供了一个类似机会。美国每年的国防预算约为7000亿美元。但据一名网络安全分析师介绍,“需要两年时间和每年不超过5亿美元的经费用于准备网络攻击就足以使美国陷入瘫痪”,而这项工作“可能使用不到600人来感染计算机”。

  然而,非对称网络战不一定只适应于个人或小团体。正如所谓的中国现状,一个国家可以投资于网络战能力,以抵消对手(也就是美国)在常规军事方面所具有的优势,目的是攻击对方防御基础设施中的关键部分(例如,美国的军事指挥控制机构)。

  非对称网络战(不管是低级还是高级)的效果可能难以准确地预计。对一个关键节点或设施实施网络攻击通常不是直接的(例如,传统案例中的物理攻击,旨在破坏或摧毁一个工厂或运输节点),而是利用和破坏信息和通信网络,希望通过间接手段达到预期效果。攻击者和防御者可能都不知道网络在遭受攻击时的整体广度和脆弱性,也不知道这样的攻击是否会影响其他相关网络。

  因此,不管是低级还是高级的非对称网络战,不难想象意外的非对称网络战效果可能会超出攻击者和防御者的想象和期望。确定如何抵御非对称网络战争很难,这就像难以确定政府如何放弃努力,并完全接受上述攻击类型的全部漏洞一样。对关键技术可能实施出口限制或扩散控制,但鉴于许多“网络武器”是软件形式,过多地期望用传统方法来解决这一问题可能是很不明智的。然而,政府可能会按照他们传统的方式来应对非对称安全挑战。例如,在应对恐怖分子和叛乱分子时,通过采取类似的方式和相似的标准,以平衡攻击/防御因素并消除非对称优势。换句话说,也许情报机构内政府雇拥的“反黑客”组织或者各军种的“黑客行为主义者营”应该担负这一角色。

  这些组织可能已经存在,可能隐藏在秘密传统面纱背后,或淹没在信号和电子情报的世界中。但如果将他们带到国家战略的主流中,关键因素将是这种能力的控制级别——就像特种部队的形式一样,虽然高度战术机动,却被最高级别的国家司令部掌控。对这些资产的任务分配非常困难:整个战役的结果可能取决于在一个关键战场上重要环节的一场战术交火(但在政治和战略上具有重要的意义)的结果。一个步兵排长依靠准确的传统炮火,如何呼叫数千英里之外的“网络火力”,以压制敌方部队的武器瞄准我方计算机?

  最后,研究网络战的“方式”需要对威慑有一个简洁的判断。正如前文所述,战略是使用某些方式和手段来实现某些目的。但战略也不总是涉及行动。大约2500多年以前,孙子就讲到:“是故百战百胜,非善之善也;不战而屈人之兵,善之善者也。” 战略可能是对敌人行动成功的一种阻止,或者是对敌人行动的一种威胁,劝阻其不要首先贸然采取行动,实际上是说服其接受败局。不管采用哪种形式,威慑总是战略与防御的一部分,无论是通过投入强大的防御力量战胜对手,还是通过示意将采取某种形式的报复行动来威胁对手。然而,在网络战中,威慑似乎是特别难以实现的。“归因问题”前文已经讨论过了,以及网络空间的普遍不透明性让人很难确定究竟需要反对什么,惩罚性的报复行动应该威胁谁或为什么。威慑必须基于确保防御者有能力拒绝和/或有能力报复,并且还必须将这种信息传递给对手,他还必须能够认识到。但是,正如理查德•克拉克质问道,“当我们的能力是秘密,我们的武器并未经过实践检验时,威慑究竟怎样在网络战中发挥作用呢?”

  网络战的“手段”

  当然,网络战必须涉及到个人和团体。但是,网络战的“手段”最好理解为关键技术:通信和信息基础设施的“硬件”,以及这些设施上所运行的“软件”。 这并不会让人感到惊讶:因为只要有技术(科学和创新的应用)和战略(使用力量和资源来实现政治目的),这两个活动之间就一直存在各种各样的关系。 但至少在三个方面,网络战技术对建立这种关系的思想提出了挑战。

  在许多分析家和评论家看来,网络战(和更普遍的网络安全)的最鲜明特点是威胁发展的迅猛速度。前中央情报局局长迈克尔•海登表示,“网络发展的如此之快,以至于在制定政策之前,我们通常总处于形成惯例的危险当中”。 网络发展的节奏如此迅速,导致战略解决方案的传统的、行动/反应周期在其开始生效之前就已经过时了:这就像政府派遣作战分析家到战场检验燧发滑膛枪的作战效能,当他到战场后才发现马克西姆枪都已经发明了。

  以上讨论可以看出,网络空间的快速变革可能趋向于“攻击优势”,反过来,这一趋势可能诱发先发制人。因此,在经典的战略分析方面,网络战的“手段”就是这样,“危机的不稳定性”和“军备竞赛不稳定性”可能相继发生。这些因素首先推动各国政府在危机中先发制人,可能要比其他必需的手段更早。在这些高压的环境下,网络性能可能被视为早期核威慑思想中的核武器,当时严酷的抉择似乎是“使用核武器或者放弃核武器”。另一方面,军备竞赛的不稳定性将鼓励针锋相对的能力升级:网络空间的军备竞赛。面对网络威胁的迅猛发展,政府肯定希望利用专家资源和创新来实现对威胁的快速响应。考虑到这一点,他们可能会寻求与大学和工业界的合作。但是时刻牢记核时代的教训将是非常重要的,只有创新才能解决专业的弱点,要想让系统整体建设的坚不可摧是非常荒谬的。

  网络战争战略“手段”的第二个显着特点是网络技术通常以一种隐蔽的、或者无形的方式利用。当然,传统军事活动总是被常态地利用,正如其在陆地、海上、空中和空间的使用一样,所用的媒介我们并不陌生。所不同的是在传统战略中,这些媒介一直被专业和成熟的方式利用,并且通常是非常明显的。作战飞机遵循民航航班相同的飞行原理;皇家海军的新航母可能与巴拿马货轮有大致的相同排水量;主战坦克将利用履带穿越崎岖的地形,就像一个大型的陆地搬运工。在这些例子中,都没有军事(或仅仅对抗)和非军事之间的混淆。网络领域的技术却很难如此明确。核潜艇或隐形作战飞机可以攻击或者消失得无影无踪,这些情况就像网络侵略者一样。主要差异是这些常规武器的费用几乎超越了发达国家的军费预算,然而,日益强大和秘密的网络武器却也可以发生在非国家行为者范围内。

  最后,作为一种战略“手段”,网络战已经民主化了,但是以一种相当特殊和空洞的方式。过去被认为是高度专业化的技术,但是现在已经扩散为广泛利用和相对轻松使用的状态了。正如《信息战的监视器》一文中指出的:

  网络空间已经使非国家行为者的个人或小团体能做很多的事情,包括实施复杂的计算机网络作战,这些行为先前只属于国家情报机构的范畴。我们已经进入了“自己动手做”(DIY)信号情报的时代。

  然而,我们发现最奇特的并不是技术传播的范围和速度,而是这是一个民主化的过程,这一过程似乎是奇怪的无政治意义的。我们很少发现有政治和政策迹象,在任何一贯的可认知的感觉、管理行为中,无论是用于网络技术的发展,还是用于主动的侵略行为中。如前所述,克劳塞维茨的那句著名格言,“战争不仅是一个单纯的政策行为,也是一种真正的政治手段,通过其他方式的政治活动继续”。 但目前尚不清楚,按照克劳塞维茨战争理念,网络技术的扩散和使用是否也被视为政治工具?

  网络空间已经快速发展成为一个全球性的技术领域。但是支配人类行为的价值观、观念和规范似乎并没有以相同的速度发展。这并不是说价值观和规范完全被排除到网络空间之外,正如前文举例说明的Facebook案例,以及中国的“人肉搜索”案例,就是使用民众的力量来定位和搜索那些因为担心犯罪而受到惩罚的个人。 但关键是要注意到规则和标准都已被分化,他们可能作为一个“应用程序”或免费软件被每个计算机用户安装和使用(如果需要)。我们可能会说,如果克劳塞维茨的战争观点仍然适用,那么对于这些观念的解释就会因网络技术用户的不同而千差万别。这一问题既是组织的又是人为的。在组织层面上,经济学家认为:

  互联网从最初成为一个全球性的、统一的网络已经经历了15年的历史,目前进入了第二阶段:它开始分裂了,分为三个独立、但彼此相关的部分(政府、IT企业和网络业主)。并继续警告说,“正如当初并没有想到互联网将成为一个全球性网络,互联网中的相同规则适用于每一个人、每个地方,互联网能否继续保持这种方式还尚不清楚。

  在人为方面,Anand Giridharadas对这个问题做出很好的描述:

  也许,比以往任何时候都多的人将有机会成为文化的创作者,即使这意味着从被大家共同分享的标准较低的和流行的作品中拥有更多的选择。这意味着一种荒谬的观点:比以往任何时候都有更广泛的互联,通过点击访问这么多的世界文化成果,然而,通过这些分裂和持续的联系,非常渴望具有相同想法且与我们自己同步的人。

  应该牢记黯淡和烦扰,Giridharadas的愿景是世界文化。当扩展到世界斗争与反抗时,期待“只与我们自己同步”则表现为一个更加令人不安的网络混乱和虚无主义的景象。

  政策:一个战略框架和战略解决方案

  使用已深深根植于西方战略思想和军事学说的明确表述,克劳塞维茨描述了政策(与政治)与战争之间的一个非常紧密、甚至牢不可破的关系:

  “使政治观点服从于军事是非常荒谬的,因为正是政治引发了战争。政策是思想导向而战争只是工具,反之并不亦然。那么,除了军事观点服从于政治外,再没有其他的可能性存在。”

  一些评论家已经意识到在网络战中也有类似克劳塞维茨的战争逻辑。例如,斯蒂芬•布兰克在2007年对爱沙尼亚网络攻击事件的分析中指出:“这些网络攻击似乎是选择战略目标和政治目标,部分是重要的长期战略目标,因此经过了长期的规划。” 亚历克斯•迈克尔进一步分析说:

  网络领域现在已经比传统观念变得更加政治化。然而,这并不一定意味着所有的网络攻击是出于政治动机,也直接与政府行为者有关,仅仅说明世界各地的国家和非国家行为者都开始抓紧网络空间提供的各种机遇了。

  我们非常赞同这些大量分析,却得出了不同结论。虽然许多世界各地不同的网络战事件可能与政治相关,按照克劳塞维茨的战争理论,我们并不能将网络战看做一种政治约束事件。我们将网络空间看做“自由空间”,目前已经超出了成熟的政治讨论范围。换句话说,正是由于网络战缺乏政治约束框架,使网络空间成为了一个极具吸引力的地方,以实现文化、宗教、战略、经济、社会,甚至政治目标。如果克劳塞维茨还活到今天,让他来评论网络战,他可能不会将其描述为“政治交往的继续,附加其他手段”, 而是将其描述为“有效的数字化手段引发的无意义的政治交往”。

  网络战的战略解决方案为两个部分。首要的挑战是必须将政策和政治扩展到网络空间,以更加紧密和根据统一标准来管理网络战。但是,如果网络战需要被政治规范化,其政治部分必须认识和适应于网络战的挑战。因此,第二个任务是将网络战的复杂性扩展到世界政治中,回顾和更新许多熟悉克劳塞维茨思想的、以国家为中心的、政府主导的战争方式假设。换句话说,网络战必须经过克劳塞维茨分析框架进行改造,但这样的框架也必须经过网络战改造。

  在这种政治化过程中,我们认为有三个步骤。第一步是避免将网络战视为一系列不连贯的几乎是令人担忧的奇闻异事的倾向,每个网络事件都需要作一种跳跃性的反应。有必要全面审视网络战,给它加以一些分析性训练,以了解如何更好地处理它。

  第二步是让技术专家来利用网络战。这并不是说这些技术专家在政策和战略中没有发挥作用的地方;毫无疑问,技术是网络战争中必不可少的要素,然而它还不够充分。如果按照我们建议的方式进行政治化,网络战必须理解为国家战略挑战之一。

  最后一步是让政府进行自我评估,建立他们在网络战中的权力和能力的界限,并知道哪里将需要协助,以及需要从谁那里获取协助。

  如果可以将网络战视为一个主流的政治性/战略性问题,本报告中我们讨论的许多问题就可能迎刃而解。其中一些问题是结构性的,有些则不然。例如,很难判断网络空间的威胁是被低估到自我满足程度,还是被夸张到危言耸听的程度。这样的判断需要一种政治/战略,而不是技术参考框架——哪些是易受攻击的,哪些是需要保护的,以及为什么。

  同理,现在普遍认为信息和通信技术网络内部和彼此之间的连接和相互依存关系是非常复杂的,正是这种复杂性造成了漏洞,就像在未知领域和以未知方式。2009年3月英国皇家国际事务研究所的报告认为:“网络空间的各种非法使用总量对社会的挑战已经达到了一个系统级的程度”。该报告继续将这一挑战描述为:

  一个严峻问题,因为社会不会将相关的网络安全问题视为一个连贯系统性的行动和响应。利益相关者仍然大部分是独立的,仅仅关注他们各自有限范围内安全问题。因此,公共机构、商业企业和私人个体都不会发现他们受到了其他利益相关者的安全影响,或他们缺乏安全保障。

  为了应对这种广泛性和复杂性的挑战,重新建立一个政治框架是非常重要的一步,从而促进不同社会部门之间的沟通与类比。

  我们所认识到的另一个困难是关于网络战争的不对称性。如果敌人企图破坏国家的指挥和控制系统,这一行动是由政治领导人发起,除了将网络战作为一种政治挑战(而不仅仅是技术挑战)外,政府很难做其他任何事情。对指挥控制系统的攻击并不包括对建筑物的物理破坏,但这些攻击比中断通信和中止政令传输的重要性更大。指挥控制战的目的旨在破坏对手的政治和道德自信:为了成功地抵御这种攻击,这些属性必须尽可能明确和确定。网络战政治性在克劳塞维茨理论模型中也应该服务于将“网络战可能是一种‘无痛’或‘不流血’的冲突形式”视为“既欺骗而又危险”的言论,但仍然是非常明确的,因此也是可取的。正如克劳塞维茨评论说:

  热心的人当然可能会想出一些创新的方式,不用发生流血冲突就可以说服或打败敌人,可以想象,这是战争艺术的真正目的。虽然它听起来令人振奋,但这是一个必须揭露的谬论:战争是一场危险的交易,而来自善意的过失是非常危险的。

  在与网络战相关的许多结构性挑战中,我们认为最易受到政治网络战影响的四个因素是:归因、合作、规则和沟通。

  至于相关攻击归因问题,难点在于争论在很大程度已经成为技术问题,如果归因结果可信,这些归因结果预计将达到最高技术标准。这里的最大风险是认敌为友,并且网络攻击的归因几乎将超越国家战略的范畴。这将是一个非常重大的缺陷,因为及时而准确的攻击归因是网络战有效和均衡管理的重要因素。然而,攻击归因的一个更大的政治途径可能会接受并不严格的标准。只是简单地要求网络攻击中的获益者尽可能地对网络攻击者的身份和意图建立适当合理的分析。证明标准要低于科学评价和司法程序的需求,但可以使国家战略变得更加自信,而且可能从网络攻击者身上获得一些主动。质疑因素因此将被引入网络攻击者及其支持者的思想中,甚至可以想象,结果会发生一些自我威慑现象。

  合作对网络战的管理是非常重要的,如果没有一个发展成熟的政治-战略框架,合作也是不可能的。首先,合作必须在政府内部实现,不同部门和机构都签署一个“共同的分析愿景”,并能在适当的时机以正确的方式将他们的努力结合起来以应对网络威胁。 政府还必须与大量的非政府组织和机构开展合作。例如,正如一个政府机构之间的网络战合作就会认识到国防部并不能解决所有的问题。因此,政府机构之外的合作会使政府认识到在许多方面缺乏必需的能力。关于技术创新和发展的形势非常特别,网络技术的迅速发展要求政府、研究机构和创新部门以及工业之间建立密切而稳定的关系。另一种合作层次是政府间的合作,工业进步在发展系统以对网络攻击进行预警(和准确的归因)方面是特别重要的。正如爱沙尼亚国家网络安全委员会的一名官员曾评论道:“如果没有国际间的合作,防御你的网络空间几乎是不可能的”, 而所有的合作(无论是内部、外部或政府间的),都必须建立在一个全面的、易于理解的尤其是共同的政治愿景上。

  政府间的合作也使人们可能考虑国际规则,这是我们考虑第三个结构性挑战。可能克服大量的技术难题(至少在确认方面)来建立网络战的武器控制机制,可以管理危机不稳定性的风险,可以排除首先发动网络攻击的动机,并减少网络空间军备竞赛的机会吗?在网络空间也可能有一个类似于防止(核武器)扩散条约吗?在这样条约中,某些技术和思想的可用性被牢牢控制,“终端用户”的性质和意图都被密切监视。最后,网络空间战争定义有严格的范围吗?对“网络武器”在人道主义和其他方面使用有更严格的限制吗?这些都是复杂问题,目前正在一些国家和国际组织如北约的激烈讨论中。本文并不是分析这些讨论或预测其结果,而是强调如果原则上不把网络战视为政治约束现象,他们不会产生任何有用的结果。

  我们所面临的第四个也是最后一个结构性挑战是关于语言和表达。所有政策和战略在很大程度上是关于决心、意图和能力的表达,对相关的盟友和敌人们,并确保所使用的语言是明确和毫不含糊的。然而,网络战似乎已经建立了自身语言,其中许多术语已经在本报告的其他部分提到:逻辑炸弹、网络导弹、网络武器、网络攻击/防御/利用/作战、分层防御、网络威胁、网络雇佣军、网络测试范围,等等。显然,这种语言大多是从常规战争借用而来并做以适当调整。在某些情况下,这种语言是合适的,但不是所有情况都适合。总之,这些条款究竟是什么意思呢?例如,如果如实地将“炸弹”从航空军需品翻译为计算机软件,这样的结果有意义吗?这种语言通常表达对网络战的性质、潜力和局限性的成熟而深刻的理解吗?这种语言虽然丰富多彩又简单易懂,但也带有传统烙印。这意味着网络战问题还没有在政治-战略层次上引起足够的重视,因此,一些网络战事件可能被归类不当(也就是在军事术语上,他们可能只属于犯罪)。非常屈服于网络侵略者的意志,让他来阐明自己的目的,缩小防御者的响应范围,尽管他们的战争语言方面很发达,使得他似乎缺乏目的和解决办法。

  总结

  如果要想充分理解网络战,必须系统地分析并将其置于国家战略的框架内。战略关系到目的、方式和手段的关系。我们已经使用此模板来建立已知的并将网络战理解为一种战略现象。然而,国家战略框架远远超出了解释性方案。通过将网络战置于克劳塞维茨的政治-军事模型,在这种模型中,战争被认为是受政治约束和验证的现象,许多与网络战相关的挑战就可以被澄清和解决。此外,如果网络战可以被有效地认识和管理,克劳塞维茨模式也必须进行适当调整。

  5结论

  让政治服从于军事的观点是非常荒谬的,因为是政策引发了战争。政策是指导思想而战争只是工具,反之并不亦然。那么除非让军事目的服从于政治观点外,再没有其他可能性存在。

  ―克劳塞维茨

  本报告刻意从对网络战的“strawman”描述开始,描述了网络战的目的和方法,以及其发生的背景。我们接下来说明对这一问题狭隘理解的局限性。我们的目的是说明一个传统的、国家为中心的、政治-军事战略模板在应对网络战所提出挑战方面是不足的。不过,在排除了对网络战“strawman”描述之后,我们寻求给网络战建立一个更加明确而稳定的定义。我们的报告通篇都主张网络战必须进行系统地分析,而不是表述和解释为一系列令人担忧的奇闻轶事。网络战是一个复杂的、快速发展的政治和科技现象,必须将网络战置于国家战略的框架内才能对其得到正确理解和管理。如果要对网络战进行适当的理解,国家战略必须进行自身评论和调整。

  第2章讨论了网络空间的敌对行动,包括直接的军事威胁,以及间接的非军事威胁,对几个既定的战略问题进行了专题分析,所有这些问题都在网络空间中有所表现:国家冲突、恐怖主义、极端主义、网络间谍和犯罪。我们研究了网络战的几个特征,如网络攻击归因困难和侵略者意图难以确定的问题。由于网络空间行为者的多样性和网络空间易于采取敌对行动,使得网络战变得异常复杂。这些威胁的规模和性质往往知之甚少,在一个条理分明的国家战略中去处理他们将变得更加复杂。此外,由于对这些威胁的起源和严重性缺乏明确认识,使得网络空间成为一个不同寻常既混乱而又缺乏政治性的环境。为了解决这些问题,网络战必须用一个政治框架加以限制,以按照共同标准来限制其活动,避免网络空间的分裂或“割据”,因而可能会导致冲突的增加。

  第三章重要研究了政府对这些威胁的响应,重点讨论了美国和英国的政策和行动。两国政府都正在发展其网络战能力,然而这些政策的政治-军事愿景的基础往往是模糊的、混乱的和“术语不一”的。面对一个新的和动态的战略环境,决策者往往没有必要的能力来驾驭网络空间的危机事件。因此,网络战的政策和战略争论就可以被那些企图用军事或者技术来解决问题的言论所打败。因此,对网络战的军事因素必须有一个军事响应,就像技术必须在任何有效的战略中发挥核心作用一样。但不管是军事还是技术,都不是一个成熟国家战略的替代品,在成熟的网络战战略中,网络战被政治规范和道德价值观所指导和约束。在扩大应对网络战的响应中,我们可能会质问,现有机制如公私伙伴关系及国际条约和联盟的期待是什么。我们还认识到理论和项目管理框架应该转化到网络空间中,以避免不必要的重复努力。

  在第四章我们深刻思考网络战在国家战略中的地位。我们认为,第一步必须是将网络战定位为一个战略问题和活动,并应用“目的、方式和手段”的战略分析模型。为了在战略层面全面了解网络战,必须应用一个政治-军事框架。我们的选择是一个克劳塞维茨模式,因为在这一模式中有政治与战争之间紧密的、甚至牢不可破的关联。然而,这种方式仅仅提供了一个对网络战的解释。将网络战置于克劳塞维茨理论框架内(在该框架中,网络战被认为是政治制约和批准的事件),并适当调整这一框架以应对网络环境的挑战,这意味着与网络战相关的许多问题就可以开始得到澄清和解决。

  现在我们回头审视我们对网络战原始描述中的各个内容,我们对网络战的新定义与“strawman”完全不同。并不是“网络战是国家之间的一种冲突,在这种冲突中指挥精确的和适当的力量来打击军事和工业目标,以实现其政治、经济或领土利益的目的”,而现在我们认为:

  •网络战可以是国家之间的冲突,但它也可能以多种方式涉及到非国家行为者。在网络战中,指挥精确和适当的力量是非常困难的;目标可能是军事、工业或民用目标,或是控制大量客户的一个服务器机房,或者只是其中一个预定的目标。

  在我们原来的定义中,我们认为:“网络空间是物理领域冲突的一种辅助手段,因此拥有类似物理空间的许多特征。在网络战中,武器是主要是军用的,而不是军民双用的;敌人是可以确定并进行阻止的;网络地形是可以预见的;防御处于强势的地位;而进攻行动也有漏洞风险,就像战场上的一场军事演习。”但它误导了我们对网络战的理解,并误认为这就是对21世纪战争的一个完整解释:

  •网络空间已经扩大了战场空间范畴,成为了继传统的陆地、空中、海上和空间领域之外的第五战场空间。网络攻击只是一个国家或有组织的非国家团体可用战略方式和手段的一个组成要素。正因为如此,网络空间中的战争挑战更可能发生在与其他方法强迫或对抗相结合的地方。然而,不可否认,网络战争的方式和手段仍然与这些其他手段截然不同。武器几乎都是军民两用的,在某种意义上说,网络武器的代码和物理硬件还可以改进用于其他用途。攻击归因问题意味着敌人几乎是不可能确认和无法阻止的。网络地形是不断变化和扩大的。进攻处于强势地位,匿名攻击者很少需要对其行动后果负责,而静态防卫则必须成功应对每一次攻击。

  “strawman”的观点认为:“在网络战中胜利和失败是可以确认的。因为网络战并不是离散现象,并不能从物理领域的冲突中分离开来,这意味着它必须被一个国家的价值观和规范所支配和约束,也应该受到常规战争禁令的支配和约束”,我们现在认为:

  •在网络空间中胜利和失败是很难确定的,因为这些概念在这一领域并没有多少牵引力,根据不同的时间尺度,政治、意识形态、宗教、经济和军事斗争出于各种原因而发生对抗。这些行为者使用各自的代码来进行网络攻击,导致网络冲突变成一个极不和谐和混乱的领域,是否可以应用一个共同的道德、规范和价值观框架还尚不清楚。

  网络战与传统战争有明显的区别,并不是因为它提供了完全新颖的或显著不同的东西,但因为它提供了一切。然而,问题的症结在于世界各地实际的或潜在的网络战事件可能有大量的政治相关性,我们没有认识到网络战是克劳塞维茨理论中的政治制约事件。我们将网络空间描述成自由空间,目前已经超出了成熟的政治讨论范围。换句话说,正是由于网络战缺乏政治约束框架,使网络空间变得极具吸引力,从而成为了实现文化、宗教、经济、社会,甚至政治目标的领域。我们认为,网络战必须限制在克劳塞维茨的分析框架内,该框架还必须转化成适合于网络战的形式。这样国家战略将可以应对网络战出现的新挑战,反过来这将会受到稳定的规范和价值观的指导,国家战略(也只有国家战略)才可以提供这种规范和价值观。知远/欣喜

我要发布

  • 热点视频
  • 影视剧
  • 综艺
  • 原创
锦绣缘

同步热播-锦绣缘

主演:黄晓明/陈乔恩/乔任梁/谢君豪/吕佳容/戚迹
神雕侠侣

大结局-神雕侠侣

主演:陈晓/陈妍希/张馨予/杨明娜/毛晓彤/孙耀琦
封神英雄榜

同步热播-封神英雄榜

主演:陈键锋/李依晓/张迪/郑亦桐/张明明/何彦霓

六颗子弹

主演:尚格·云顿/乔·弗拉尼甘/Bianca Bree
龙虎少年队2

龙虎少年队2

主演:艾斯·库珀/ 查宁·塔图姆/ 乔纳·希尔

《奔跑吧兄弟》

baby14岁写真曝光

《我看你有戏》

李冰冰向成龙撒娇争宠

《明星同乐会》

李湘遭闺蜜曝光旧爱

《非你莫属》

美女模特教老板走秀

《一站到底》

曝搬砖男神奇葩择偶观

搜狐视频娱乐播报

柳岩被迫成赚钱工具

大鹏嘚吧嘚

大屁小P虐心恋

匆匆那年第16集

匆匆那年大结局

隐秘而伟大第二季

乔杉遭粉丝骚扰

The Kelly Show

男闺蜜的尴尬初夜

我来说两句排行榜

客服热线:86-10-58511234

客服邮箱:kf@vip.sohu.com