搜狐军事-搜狐网站> 军情站消息
国内 | 国际 | 社会 | 军事 | 公益

国家网络攻击减轻战略

来源:搜狐军事 作者:知远

  下一代互联网:IPV6是正确答案吗?

  第一也是最重要的,政府将寻求通过改进技术达到更大的战略网络空间安全。而且,对战略层面有影响的最可能候选人是沉睡的巨人——新网络“语言”,即下一代互联网协议(IPv6)。

  事实上,因为具有大量可行计算机地址及其增强的安全特点,许多国家都认为IPv6对未来国家安全计划至关紧要。然而,它的高学习曲线已经领导无数的政府机构和大型企业错过遵循IPv6的最终期限。

  有些人权组织提供了不同的前景,它们担心“下一代”互联网将对个人隐私和在线匿名产生不利影响。

  关于IPv6安全,理解的关键点是黑客能在长期的IPv4向IPv6转换时期同时利用两种语言的弱点。

  IPv6地址空间

  互联网的现用语言IPv4可能在2011年用完可以利用的IP地址——或者人们能够用它连接互联网的“空间”。发展中世界的地址不足问题特别严重,它们在绝大多数IP地址已被分配或购买后连通互联网。

  IPv6无疑能够满足对更多IP地址的无限需求。IPv4具有大约40亿个IP地址,这在1980年代初编写协议时似乎已经非常多,但是世界发展到今天证明这已经远远不够。IPv6从1990年代后期开始研发,可以提供海量的IP地址,确切地说,是340后面36个零,足够给1万亿人每人分配数万亿个IP地址。

  作为一个额外的好处,IPv6使用更强大的IP“扩展头”或者内部管理数据,它考虑到比IPv4更先进的特点和用户化。IPv6扩展头将被用于支持“远程信息处理”,综合利用电信学和信息学。因为IPv6实际上允许做任何事情,包括普通家用电器,连通互联网,它的提倡者争辩说,远程信息处理将提供更方便、更经济和更愉快的生活方式。

  增强安全?

  但是,进行IPv6研究的最重要方面是它适合提供比IPv4更大的安全性。它的目标是使安全成为协议本身的组成部分。30年前,IPv4击败更个性化的竞争对手,就是因为IP是一项“无声”协议。它缺乏复杂性,但是简单,能够回复原位和易于执行与保持。问题是IPv4缺乏内在安全性,这使其容易被滥用。

  今天,需要更大规模和更安全的网络协议。IPv6明确在IPv4基础上进行安全升级。第一,IPv6是更大的密码友好型。称为IP安全(IPSec)的机制直接编入协议的“代码堆栈”。IPSec应该减少互联网用户易受哄骗、违法流量渗透和中间人(MITM)攻击。

  IPv6还提供可用海量IP地址能够满足的端对端连通性。理论上,因为能给任何人提供一个IP地址,互联网上任何两个端点都可以直接交互通信。

  这些升级应该具有许多后续好处。例如,海量IP地址可能意味着攻击者将不再能够随机“扫描”互联网以发现其受害者。另外,互联网应该更能抵抗自我繁殖的蠕虫。

  为了增强全互联网的战略网络空间安全,IPv4的任何后继者们都应该更集中于结构和逻辑(例如,互联网导航、数据包路由选择、IP地址分配等)。幸运的是,有了IPv6,情况就是这样。互联网工程特别工作组(IETF)1999年设立了第一个IPv6论坛;今天,世界各地都设有IPv6特别工作组,它们仍有机会随着协议发展切实改进下一代协议。

  IPv6解决一些问题,又造成其他问题

  尽管IPv6具备这些前景很好的特点,但它还是不可能结束将来出现的网络攻击。黑客已经证明IPv6对许多传统的IPv4攻击方法并非无懈可击,包括拒绝服务、数据包制作和中间人攻击。无论使用哪个协议,操作系统、网络服务、网站应用软件等的弱点都会继续存在。而且,也许最关键的是,尽管IPSec能用,但不需要。

  作为一个类比,公共密钥基础结构的历史并不预示IPv6有好的前途。公共密钥基础结构的高额成本和资源密集特点对绝大多数组织和未来形成挑战,相同的动态可能妨碍IPv6大规模使用IPSec。

  虚假身份经常通过窃取或者创造欺骗性识别码或者其他文件来假定。通过互联网,攻击者仍将试图利用被黑客攻击的计算机作为“代理服务器”进行邪恶活动,即使在IPv6时代也还是会这样。Stuxnet病毒案例已经证明,即使有公共密钥基础结构防护,也能窃取数字身份,使黑客能够使用计算机代码,就像是由可信赖公司安装的一样。

  当然,下一代互联网将引起下一代攻击。例如,如果IPv6阻止网络弱点扫描,黑客可以越来越多地瞄准认证当局(CA)和域名服务器。事实上,成功地损坏域名服务器可能是攻击者详细了解目标局域网(LAN)所需。

  必然较长的过渡期也给自己提出巨大挑战。最重要的是,因为世界立即利用IP语言,黑客将具有增大的“攻击面”。这就会有更多弱点可以利用,计算机安全人员被迫防卫其企业内的更大网络空间。

  复杂程度将随着每个企业的系统管理员管理更多设备、每台设备管理更多网络接口卡(NIC)和每个网络接口卡管理更多“代码堆栈”或者数据结构而增加。而且,有些网络数据将是“本地的”或者IPv6独有的网络数据,但是其他IPv6流量将在IPv4载体包内穿透和穿梭全互联网。

  这种新的复杂环境可能使有些网络攻击滑过网络防御体系结构内的无数裂缝。事实上,如果现代设备和操作系统经常被违约者使用IPv6启动,这可能已经成为无数网络上的案例。

  对计算机网络防御来说,情况恰好相反。例如,即使在称为“呼哧声”的最新版世界最流行入侵探测软件中,IPv6意识不是被违约者启动,而是必须被安全分析员特别开启。可能的结果是成为全球网络流量分析中的一个严重盲点。

  仔细想想IPv6的“自动配置”方面吧。它的预期功能是通过增强的特别是网络协会放松和增加灵活性。这可能会成为世界未来联网聚合体一个激动人心的组成部分。然而,自动配置也可能使跟踪进出企业界限的网络启动设备的任务复杂化。

  隐私问题

  从网络执法和国家安全角度来看,在线隐私和匿名的IPv6含义中具有全世界利益,它将对政府与公民社会之间的关系产生切实的影响。

  IPv6安全,特别是以IPSec形式,包含一个潜在的似非而是的论点。用户获得与同等人的端对端连通性,获得强大的密码术搞混其通信的内容,但是网络地址转换(NAT)的损失意味着第三方更容易看到谁在与谁进行通信。即使一名偷听者不能阅读加密内容,“流量分析”——或者通过分析通信方式推断信息内容——也会比使用IPv4更容易。

  网络地址转换允许多用户从某个IP地址连接互联网。它几乎单独地挽救多年来IPv4地址损耗。此外,网络地址转换通过使IP地址暂时和非永久联系人类用户给互联网用户提供了一些“通过模糊安全”。这一特点提供少量但确实的互联网隐私。

  网络地址转换的批评家们声称,它是劳力密集型、费用浩大和不必要的,而其他人则担忧其损失将以牺牲隐私为代价。例如,中国互联网协会女会长胡启恒在2006年告诉《纽约时报》:“现在在中国,互联网犯罪都是匿名的……关于中国下一代互联网项目,我们将在互联网上给每个人一个独特身份。”

  胡启恒思考背后的简单推理是IPv6能够促进永久IP地址直接联系特殊互联网用户。对网络执法来说,端对端连通性可以帮助解决长期争论的网络攻击“归属”问题,其中黑客能够保持匿名。但是,人权组织担心政府会利用这支新生力量镇压持不同政见者。

  将来,这一公开问题会变得十分严重,各国都可能执行本国化IPv6协议,与其他国家的IPv6协议互不兼容,因为目的不同也会产生不同的网络配置。

  IPv6“隐私扩展”设计通过使用户获得某些任意的暂时IP地址来解决这一问题,以便更保密和更安全地进行网上冲浪运动。只有时间能够说明IPv6隐私扩展是否实用。因为IPv6现在正被广泛使用,它的许多先进特性还一直没有经过充分试验或者安全分析。

  2011年,仍不确知IPv6时代有利于网络空间的攻击者还是防御者。最后,新协议的好处可能适于整体互联网安全。然而,几乎可以确定,从IPv4到IPv6的较长过渡期这一特点将会增大安全风险。

  全球使用不平衡

  许多国家政府都并未等待这一争议得到澄清。在以网络为中心的世界里,IPv6等未来互联网技术不能不予理睬。各国政府增强国家安全行动的能力有一天都将依靠它们。各国和各大企业都怕落在同等人、竞争者和敌国的后面。因而,许多国家政府都已确定不同IPv6兼容标准的最终期限。

  美国行政管理与预算局(OMB)要求美国政府机构在2008年6月30日之前“遵守IPv6规则”。但是,这样遵守规则的目标很有限。而且,行政管理与预算局的命令几乎立即被美国商务部的一份报告所违背,该报告警告说过早过渡到IPv6可能导致更高的总体过渡成本,甚至降低安全。

  最近,美国联邦政府首席信息官(CIO)维韦克•孔德劳提供了更详细的政府指令——网站邮件和域名服务器等公共互联网服务必须在2012年10月之前使“本地化”或者IPv6仅有通信运转起来。内部网络也必须在2014年之前这样做。

  绝大多数美国企业没有直接感觉到从IPv4转向IPv6的压力。原因是美国是互联网的发源地,所以绝大多数美国公司都拥有足够的IP地址满足它们的需要。然而,最大的软件公司——例如美国微软公司——支持IPv6,因为它应该减小甚至消除与网络地址转换有关的成本,它可能对在线游戏、即时通信、文件共享等意义重大。确实,美国微软公司使IPv6成为其2007年1月发布的Vista操作系统的默认互联网协议。

  中国已经做出比任何国家都肯定的努力转向IPv6。首先,中国的人口规模需要数量庞大的IP地址,因为中国每4个市民才有一个IPv4地址。同时,中国已经举行了迄今为止世界上最大的单一IPv6演示。在2008年北京夏季奥运会期间,从实况电视和数据馈送到安全和流量控制的每件事情都在一个庞大的IPv6网络上流动。IPv6的突出特点给中国提供发展知识产权(IP)基础的一条有益道路。中国下一代互联网(CNGI)与中国教育和科研计算机网(CERNET)是将影响互联网未来几年发展的巨大IPv6项目。然而,慢节奏的流行IPv6应用软件发展,它已经帮助保持世界各地过渡迟缓,已经不能满足中国互联网官员的希望。

  欧盟(EU)内一个IPv6特别工作组已经说明下一代互联网“不能评价过高”的重要性。2008年,欧洲委员会建议私营公司和公共部门在2010年前转换,并且调拨9000万欧元用于进行IPv6研究。但是,接近2009年底,一项调查发现还只有不到20%已经这样做,而且绝大多数响应者都不愿支付直接财务费用。往好处想,许多欧洲公司都已对IPv6发展做出商业贡献。爱立信公司于1995年制造出世界上第一个IPv6路由器,思科公司与雷诺汽车公司联合研发出一部IPv6概念汽车。虽然如此,但欧洲公司已经抱怨说,还需位于布鲁塞尔的欧盟总部采取进一步刺激,才能确保顺利过渡。

  日本像中国一样,需要增加地址空间,原因却不是人口规模过大,而是使几十亿电子产品连接互联网的期望。日本政府已经向其国家保证,通过给转到IPv6的公司提供减免赋税在IPv6使用中发挥领导作用。最高级政府的政治演说和其中给予IPv6卓越地位的“2005年电子日本”等计划都强调了它的重要性。日本电报电话公司(NTT)——日本最大的电信提供商——自2001年以来一直在提供商业IPv6服务,东京大学已经同时保持IPv4和IPv6“世界速度”纪录。然而,就像在中国一样,日本公共和私营部门也在等待更多的IPv6应用软件,同时它们正在试图将来验证其基础设施。

  保持不同意见

  虽然IPv6具有明显的商机,但政府还是对下一代互联网的战略网络安全分歧很感兴趣。网络地址转换的损失将降低互联网连通的成本,并且提供改进全球通信的基础,但是它还使政府能够更轻易地监控其互联网空间——至少通过流量分析。

  作为一个国际项目,IPv6将从截然不同的方法和意见中得到好处,同时也要忍受这些分歧。亚洲国民比西方国民更愉快地接受政府监督。欧洲的互联网用户很积极地保护在线匿名。然而,美国则或多或少地居于这两者之间——赞同个人信息得到小心翼翼地保护,而公共信息则满足执法需要。

  为了使IPv6时代比IPv4时代更加公平,互联网号码分配管理局(IANA)已经公布下列指导方针:

  • 每个地址都应该独一无二;

  • 每个地址都应该输入可访问注册数据库;

  • 地址分配应该累计、有效和分等级;

  • 不应该“储备”不用的地址;和

  • 互联网机构所有潜在成员都应享有同等访问权。

  另一个因素是“IPv6测试认证”,它被赋予符合国际公认技术标准的软件和硬件。然而,该计划已经揭示IPv6周围充满政治气氛。例如,中国成功地反对直接把IPSec纳入认证授予标准——看似可能具有未来几年巨大的网站隐私、匿名和安全意义的很小胜利。美国和欧盟在这些谈判期间是否应该给中国施压仍然是一个公开问题。然而,像中国一样,他们必须担心IPSec将使实际执法太难。

  孙子:最佳军事原则能够包括网络战吗?

  网络空间是一个新的战争领域。它们包含的计算机和信息是在任何军事冲突期间都应赢得的战利品。但是,网络空间的无形特点能够造成难以计算的胜利、失败和战斗损坏。军事领导今天正在探索理解与管理这种对国家安全新威胁的方法。历史上最有影响的军事专著是孙子著述的《孙子兵法》。它的建议是灵活的,一直适合2500多年来的新情况。本节论述《孙子兵法》是否灵活到足以包括网络战,但是断定孙子提供一种有益但远不完美的管理网络战框架,力劝现代军事战略家们需要考虑网络战场的特殊方面。

  什么是网络战?

  互联网,从技术意义上说,仅仅是网络化计算机的大集合。然而,人类已经越来越依靠“网络空间”——他们连续从互联网接收并立即融入他们生活的信息流动和观念。因为我们对互联网的依赖增大,黑客认为潜在的“攻击面”也在扩大。管理国家安全与国际冲突没有区别:政治和军事敌国现在经常利用与滥用计算机支持战略和战术目标。在1980年代初期,前苏联思想家们称其为军事技术革命(MTR),美国国防部在1991年海湾战争后推出的军事革命(RMA)实际上已经成为一个普通术语。

  第一也是最重要的,网络攻击利用互联网的力量和影响。例如,自从网站诞生早期以来,车臣叛军已经证明互联网使能宣传的力量。其次,网络攻击利用互联网的弱点。2007年,据报道,叙利亚防空系统就在以色列空军毁坏一座所谓的叙利亚核反应堆之前曾经遭到了网络攻击破坏。第三,网络攻击者从一定程度上的匿名得到好处。在1999年科索沃战争期间,无名黑客试图破坏北约军事行动,可以宣称是较小胜利。第四,即使一个国家也能够被瞄准。2009年,整个吉尔吉斯斯坦在一次国内政治危机期间被敲击离线。这个例证清单可能延长到包括网络战的高投资回报率、攻击者似是而非的否认本领、网络防御作为一个学科的不成熟、互联网时代增大的非国家行动者重要性等等。

  网络攻击最佳理解为达到广泛目的的非常规手段:间谍活动、金融破坏甚至操纵国家重要基础设施。它们能够影响政府之间、国民之间和政府与国民团体之间冲突的进程。

  何谓《孙子兵法》?

  现代军事原则诠释跨越政治、经济和科学革命的哲学。最古老和最渊博的论说是中国古代军事家孙子的军事战略,以《孙子兵法》闻名于世。我们现在对大战略、重心、决断点和指挥官意图等军事概念的许多理解都可以上溯到该书。

  根据中国传统,《孙子兵法》由孙武(现称孙子)在公元前6世纪著述,是中国七大军事名著之一。有些学者争辩说,它对多个作者的主题点逻辑与时代错误造成裂缝,他们随着时间的过去进一步争论说《孙子兵法》是一部不同的主题汇编。虽然如此,该书具有暗示它是一个军事思想学派产品的内部一致性。《孙子兵法》由一名法国传教士在1782年翻译介绍到西方,对拿破仑取得战场胜利产生了较大影响,他可能熟读过《孙子兵法》。

  《孙子兵法》已经广为流传2500多年,因为它的建议不仅很有说服力,而且因为它简明扼要,易于理解和灵活多变。孙子不给军事领导提供具体行动计划,而是能够适应新情况的一系列建议。孙子的思想一直被成功地用于非战争学科,包括体育运动、社会关系和商务。

  《孙子兵法》包括13章,每一章专述战争的一个特殊方面。本节至少突出一节,说明孙子提供管理网络战的可用而非完美的框架。

  战略思想

  《孙子兵法》以警告开篇:

  兵者,国之大事,死生之地,存亡之道,不可不察也。

  ——《孙子兵法》第一章:“计篇”

  在战略层面,领导必须采取防止外国势力政治高压和防止意外军事攻击所需的措施。关于进攻性军事行动,《孙子兵法》说它们只有在对国家遭到直接威胁做出反应中证明是正当的;例如,仅从经济方面考虑远远不够。

  网络空间是这么新的冲突领域,以致于基本防御和攻击战略仍不清楚。至今在现代能够利用网络的敌国之间还未发生过大规模战争。而且,网络战战术总是一个很技术性的问题,经常只有课题专家能够接触。正如恐怖行动情况一样,黑客已经发现纯媒体宣传的成功。至于大规模杀伤性武器,它正在对报复非对称威胁形成挑战。攻击归属是所有问题中最令人头痛的问题——如果攻击者仍然能够匿名,防御战略似乎从一开始就注定要失败。最后,网络战能力和方法的敏感性特点已经限制关于这个问题的国际讨论,大大增加了国家安全计划人员所需的猜测。

  不确定性的宽限期可能被用完。现代军队,像它们保护的政府和经济一样正在越来越依赖信息技术基础设施。2010年,美国空军第一时间采购了比有人驾驶飞机更多的无人驾驶飞机。这等规模的信息技术投资必然意味着增大执行任务对信息技术的依赖。因为敌国在寻找其对手的唯一弱点,信息技术系统将成为引人注目的目标。未来战争中地面战斗很可能伴有国家赞助黑客之间在信息技术基础设施方面平行、通常最无形的真正需要进行战争的斗智。

  著名的红色小队演习,例如美国国防部1997年举行代号为“合格接收者”的网络战演习,暗示网络攻击是潜在的强大武器。在演习期间,模拟北朝鲜黑客,利用包括传达伪造军事命令和新闻报告的各种黑客和信息战战术,“设法使用至瘫级猜疑感染人类指挥与控制系统……结果,指挥关系中没有人——从总统及其以下——可能相信任何事情。”

  因为网络战是非常规和非对称战争,常规军事力量薄弱的国家很可能向其投资,作为补偿常规战争弱势的一种方式。优秀的黑客软件比坦克和步枪更易于获取。前美国中央情报局局长詹姆士•伍尔西等情报官员警告说,即使恐怖组织也会在今后几年内拥有具有战略重要性的网络武器。

  部分分析员颇有说服力地争辩说,来自网络战的威胁被夸大了。然而,国家安全计划人员负担不起低估其潜能。基本规则可能是,随着对信息技术和互联网的依赖性增大,政府应该按比例投资网络安全、事件反应、技术训练和国际协作。

  近期,国际安全对话必须更新熟悉的词汇表——例如攻击、防御、威慑和增加——包括后信息技术革命事实。近30年前从军事技术革命和军事革命开始的过程继续北约网络使能能力(NNEC)、中国无限制战争和美国设立网络司令部。然而,北约1999年制定的《战略原则》中仍未出现“网络”这个词,所以仍有许多工作要做。信息技术面临的一大挑战是它变化如此之快以致于难以跟踪——更不用说掌握——所有最新发展。

  从历史观点来看,认为网络战可能对人类冲突具有积极影响具有很大诱惑力。例如,孙子建议军事指挥官避免不必要地破坏敌国基础设施。

  凡用兵之法:全国为上,破国次之;全军为上,破军次之;全旅为上,破旅次之;全卒为上,破卒次之;全伍为上,破伍次之。是故百战百胜,非善之善者也;不战而屈人之兵,善之善者也。

  ——《孙子兵法》第三章:“谋攻篇”

  如果网络攻击在未来战争中发挥主导作用而战斗特点主要是在信息技术基础设施上面,可以想象国际冲突将耗时更短和牺牲更少生命。网络仅有的胜利可以促进经济恢复和战后外交。这样的成就将使孙子感到很高兴,他争辩说,最好的领导能够不战而屈人之兵。

  不战而屈人之兵,善之善者也。

  ——《孙子兵法》第三章:“谋攻篇”

  但是,我们不能保证在国际冲突期间增加利用网络战将导致更少的人类痛苦。如果国家重要基础设施——例如供水或电力——在任何时间被破坏,导致储运损耗的事情都将对那些影响没有什么区别。军事领导特别担心网络攻击可能已经无法预料将非故意导致国民伤亡、违犯日内瓦公约和判决战争罪犯有罪的“瀑布”效应。网络攻击的匿名特点还导致烦扰不确知的可能性,因此需在平时期间阻止黑客单纯为了恐怖目的而瞄准重要基础设施。

  培养成功

  由于网络犯罪和网络间谍与大量媒体宣传都取得过非凡成就,所以网络战将被军事指挥官们视为威胁和机会。但是,《孙子兵法》最意味深长的章节都是论述建立固定防御,这正是网络指挥官必须开始的地方。

  故用兵之法,无恃其不来,恃吾有以待也;无恃其不攻,恃吾有所不可攻也。

  ——《孙子兵法》第八章:“九变篇”

  孙子劝告指挥官们不要依靠其他人的良好意图或者最佳情况方案。在网络空间,这是一个上好建议;计算机从其连接互联网那时起就受到攻击。网络攻击者目前对防御者具有许多优势,包括全球连通性、易受攻击的网络基础设施、不足的攻击者归属与选择攻击时间和地点的能力。

  防御者不是没有资源。他们拥有战争中应有的最强大资产——主场优势,他们必须开始更精明地利用它。防御者拥有全网络本土“超级用户”权限,能够随意改变硬件与软件配置。他们能把冗余置入其运营和执行带外反复检查重要信息。这种战术是基本战术,因为网络攻击方法发展如此之快,以致于静态、可预报防御注定会失败。主要目标应该是创造一个以前从未看见的独特环境。这将需要想象力、创造力和使用诡计。

  攻而必取者,攻其所不守也;守而必固者,守其所不攻也。

  ——《孙子兵法》第六章:“虚实篇”

  敌国网络侦察应该尽可能地使其困难。敌国必须努力工作以获取情报,他们应该考虑其所窃取信息是否准确。攻击者将被迫损失大量时间,步入数字陷进和出卖有关其身份和意图的信息。

  故善动敌者,形之,敌必从之;予之,敌必取之。

  ——《孙子兵法》第五章:“势篇”

  如在运动中那样,网络战战术经常与杠杆作用相关。在努力争取优势中,攻击者和防御者都试图比其对手更深入地钻研文件、应用软件、操作系统、编译器和硬件。战略攻击甚至瞄准其未来技术来源——研究与发展在国防工业界工作的网络软件公司或者个人。

  善守者,藏于九地之下;善攻者,动于九天之上。故能自保而全胜也。

  ——《孙子兵法》第四章:“形篇”

  事实上,专业黑客工具与战术是如此隐秘,以致于聪明的系统管理员都会认为一直存在某种程度的系统破坏。防御应按设想设计兵营某处总是有数字间谍。

  网络战面临的重要挑战之一就是了解你是否在受到攻击。因此,网络防御的一个较短期目标是改进一个组织收集、评估和传输数字证据的能力。

  知彼知己,百战不殆;不知彼而知己,一胜一负;不知彼,不知己,每战必殆。

  ——《孙子兵法》第三章:“谋攻篇”

  1990年代后期,月光迷宫——“最大的网络情报调查网站”——揭露了瞄准美国技术研究、政府合同、密码技术和战争计划数据的广泛攻击。尽管努力了多年,网络执法已经能够找到“令人不安的一些线索”帮助确定归属。而且,因为网络战是一种变化很快的新现象,甚至连执法官员们自己都难以确信他们在法律限定范围内行动。

  国家的长期目标应该是创建网络战的远程预警线(DEWL)。国家安全威胁——例如宣传、间谍和攻击重要基础设施——没有变化,但是它们现在都受互联网驱动。敌国具有能够增快速度、传播甚至攻击力量的新交付机制。

  故明君贤将,所以动而胜人,成功出于众者,先知也。

  ——《孙子兵法》第十三章:“用间篇”

  因为信息技术安全是一个高技术学科,必须在信息技术周围建立更宽广的组织支持结构。为了了解潜在敌国的能力和意图,这种努力必须结合网络和非网络数据点分析。地理政治知识是关键。无论何时国际紧张局势加剧,网络防御者们现在都必须就位。在今天的中东,完全可以设想网络攻击总是伴随地面冲突。例如,就像以色列与加沙之间在2006年那样,亲巴勒斯坦黑客拒绝给大约700个以色列互联网域名提供服务。

  信息收集与评估对孙子来说非常重要,所以在《孙子兵法》中使用最后一整章来专门论述间谍活动。间谍被称为“君王最宝贵的教员”,间谍活动被称为“极好地操纵线索”。同作战行动相比,间谍活动的成本据说很低,以致于忽视它是“很不人道的做法”。这样的指挥官是“明君贤将,能以上智为间者,必成大功”。

  在未来战争中,智力将越来越频繁地打败体力。在信息技术革命之后,投资人力资本的需要已经大大增加。然而,网络防御仍然是一门不成熟的学科,难以保留机构经过高度市场化培训的人员。为了获得长期的竞争优势,国家必须当作优先事项投资科技。

  目标计算

  孙子警告说,指挥官必须详尽和冷静地分析所有可得信息。特别是进攻性作战应该等到取得预期的决定性胜利。如果目标计算产生不利的结果,弱者一方将在情况向有利于己的方面转变之前必须采取防御态势。

  夫未战而庙算胜者,得算多也;未战而庙算不胜者,得算少也。多算胜,少算不胜,而况于无算乎!吾以此观之,胜负见矣。

  ——《孙子兵法》第一章:“计篇”

  在任何冲突中,都有战斗人员无法控制的优势环境和形势因素。《孙子兵法》列出了30多种需要评估的这类因素,包括进攻/防御、正统/非正统、精力充沛/筋疲力尽、干燥/湿润和自信/担心。这些当中多数在网络空间都有直接或间接的相似之处。

  在网络空间,极难进行可靠计算。首先和最重要的是,网络攻击者对防御者拥有足够的优势,它们之间存在投资盈利率(RoI)的巨大差距。进行网络攻击的成本很便宜,对失败者很少惩罚。网络侦察能在不担心报复的情况下进行,直到找到适当的弱点。当敌国系统被破坏并加以利用时,经常会有直接收益。通过比较发现,网络防御既昂贵又复杂,而且没有切实的投资盈利率。

  网络空间计算困难的另一个方面是其具备不断变化的特点。互联网是不断在全球得到改进的一个纯人工结构。网络侦察与情报收集只在短期内对军事指挥官们具有很可靠的价值。网络空间的地理在毫无预警的情况下发生变化,软件更新和网络重新配置创造一个不能逾越的障碍和黄金机会可能像变魔术一样显现和隐没的环境。陆地等效可能只是一个灾难事件,例如一次地震或意外暴风雪。

  《孙子兵法》描述了六种战场地形,从双方能够自由转换的“交通方便”到必须坚强守卫或者完全消除的“狭窄通道”(除非敌国未能巩固它们)。尽管它们会随着时间的过去而发生改变,但是《孙子兵法》描述每种地形的网络等效很容易在互联网、内联网、防火墙等里面找到。

  夫地形者,兵之助也。料敌制胜,计险厄远近,上将之道也。

  ——《孙子兵法》第十章:“地形篇”

  网络空间拥有《孙子兵法》概念性方案中未包括的特点。例如,在网络空间里面敌国之间的陆地距离可能毫不相干。如果两台计算机之间存在“连通性”,攻击可以在任何时间从世界上任何地方发起,并且能够即时攻击其目标。没有容易定义的“前线”,互联网上的国民与军事区经常共享同一空间,军事网络通常依靠民用基础设施运行。因为特别容易接近敌国,历史上从来没有超越逻辑——非物理规模或力量——时常决定战争的胜负。

  类似网络地理,网络武器也具有不可靠的特点。黑客期望成功的有些攻击失败,反之亦然。攻击明显相似的目标可能取得一次成功,但不会次次成功。利用一次有用,绝不会次次有用。因而,也许只有到发起攻击之后才可能知道计划好的网络攻击是否会成功。网络武器应被视为一次性使用武器,因为防御者能够反向设计它们以保护其网络或者试图利用它们达到他们自己的进攻目的。这些局限性使得小心翼翼的战前网络攻击计划和定时至关重要。

  最后但并非最少,任何军事指挥官面临的较大挑战之一都是连续跟踪敌国部队的驻地和编制。然而,被动网络监控设备等网络防御可能几乎不可能发现。

  凡处军相敌,绝山依谷,视生处高,战隆无登,此处山之军也。

  ——《孙子兵法》第九章:“行军篇”

  网络指挥官们聪明地设想,特别是他们是否正在对敌国地形展开进攻行动,他们能够看到比看上去更强大的防御和陷阱,还有存在一些他们将从未发现的防御。敌国传感器可能更依赖敌国立即控制网络地形以外的公开互联网,例如基于商业互联网服务提供商。

  战斗时间

  当做出(或被迫做出)进入战争的决定时,孙子向军事指挥官们提出许多战场建议。《孙子兵法》作战强调部队和不对称的速度、出奇、经济。这些特点碰巧与网络战同义。

  兵之情主速,乘人之不及。由不虞之道,攻其所不戒也。

  ——《孙子兵法》第十一章:“九地篇”

  故军争为利,军争为危。举军而争利,则不及;委军而争利,则辎重捐。

  ——《孙子兵法》第七章:“军争篇”

  计算机网络行动在军事冲突中的潜在作用比得上战略轰炸、潜艇作战、特种作战和暗杀行动。这种非正统、非对称攻击的目标是从安全距离或者近距离出其不意地造成对敌国的痛苦损害。

  微乎微乎,至于无形。神乎神乎,至于无声。故能为敌之司命。……吾所与战之地不可知;不可知,则敌所备者多;敌所备者多,则吾所与战者,寡矣。

  ——《孙子兵法》第六章:“虚实篇”

  理论上,网络攻击能以不增加双方人员伤亡的好处完成特种作战部队突袭能够完成的相同目标。如果网络攻击是为了获得这种成功,那么它们可能开始重新定义战争中的高雅和简洁。

  网络攻击最好不要被理解为完全结束,而是完成几乎所有目标的一种非常规手段。网络宣传能够通过在线新闻媒体在几秒钟内达到全世界。网络间谍活动甚至可以用于窃取核武器技术。而且,成功地网络攻击电网可能破坏没有其他电源的无数其他基础设施。事实上,在2008年和2009年,黑客已经能够迫使整个国家离线。

  攻击某个国家的重要基础设施是一种老观念。军队不仅寻求赢得单兵作战,而且寻求赢得整个战争。为此,他们必须降低敌国的长期作战能力。而且,创造性利用通用工具攻击敌国并不新鲜。这证明了《孙子兵法》关于使用火攻的建议:

  凡火攻有五:一曰火人,二曰火积,三曰火辎,四曰火库,五曰火队。

  ——《孙子兵法》第十二章:“火攻篇”

  孙子不知道辎重队有一天会需要功能计算机和无损计算机代码准时交付补给品。

  《孙子兵法》中的特定战术建议提供了一个明显例证。就如前面引述的叙利亚防空相同遭到网络攻击,孙子教导军事指挥官们完成数字拒绝服务似乎完美的任务——切断敌国军队之间通信。

  所谓古之善用兵者,能使敌人前后不相及,众寡不相恃,贵贱不相救,上下不相扶,卒离而不集,兵合而不齐。

  ——《孙子兵法》第十一章:“九地篇”

  如果现代军队把互联网用作它们的主要通信手段,那么互联网出现故障时会发生什么事呢?因而,网络攻击同常规军事攻击或者恐怖袭击一起发起行动时很可能会发挥出最关键的作用。

  孙子警告说,防御者处于最低警戒等级时可能遭到突然袭击:

  故三军可夺气,将军可夺心。是故朝气锐,昼气惰,暮气归。故善用兵者,避其锐气,击其惰归,此治气者也。

  ——《孙子兵法》第七章:“军争篇”

  网络罪犯已在根据这一规则采取行动。他们知道网络安全人员的工作安排,经常选在傍晚、周末或者节假日网络防御者都在家时发起攻击。不幸的是,如果网络防御面临现有挑战,当关键机动发生在别处时,只要密切联系计算机安全专家与牵制攻击是可能的。

  如果入侵取得成功,孙子建议军事指挥官们尽可能利用敌国自己的资源存活下来。

  故智将务食于敌,食敌一钟,当吾二十钟;萁秆一石,当吾二十石。

  ——《孙子兵法》第二章:“作战篇”

  在这个意义上,《孙子兵法》与网络战完全相符。在计算机黑客行为中,攻击者通常窃取授权用户的凭据和特权,接着有效地变成敌国的(虚拟)知情人员。在这一点上,对网络造成进一步损害——因而对利用该网络的人员及其任务造成进一步损害——通过拒绝服务或者间谍活动容易得多。这种攻击可能包括毒笔信件和/或关键数据修改。即使损坏行动被发现和牵制,敌国领导层可能失去对计算机网络的信任和停止自由地利用它。

  最后,网络战与攻击成功与否决定于任务详情保密情况的其他军事学科没有区别。

  微乎微乎,至于无形。神乎神乎,至于无声。故能为敌之司命。

  ——《孙子兵法》第六章:“虚实篇”

  按照军事术语,这称为作战安全(OPSEC)。然而,使网络战成为可能的特点——互联网无处不在和互相连接的特点——使人啼笑皆非地使可靠的作战安全比任何时候都更难以实现。公开来源情报和计算机黑客行为能使网络防御获得像网络进攻一样多的好处。

  优秀指挥官

  国家安全意义上的决策肩负重大责任,因为生活经常是危如累卵。因而,就个人而言,《孙子兵法》对领导的要求很高。

  将者,智、信、仁、勇、严也。

  ——《孙子兵法》第一章:“计篇”

  杰出的领导者不仅利用有缺陷的计划,而且利用有缺陷的敌国。纪律和自控得到鼓励,个人情感和欲望受到阻拦。孙子曰,为了避免占据优势的敌人不是胆小怯懦,而是智慧贤明。而且,由于目标计算具有艰苦特点,所以忍耐是一种美德。

  故胜兵先胜而后求战,败兵先战而后求胜。

  ——《孙子兵法》第四章:“形篇”

  指挥一支网络部队需要良好地结合这些优良素质。作为一个战场,网络空间给政治和军事领导者提供成功与失败的几乎全部可能性。在全球连通性和影响的背后,互联网具有复杂和易受攻击的体系结构,它是一个理想的环境,在其中进行非对称与经常匿名的军事行动。想象力和创造力是两种必备的才能。网络战还涉及巨大的不确定性,即使知道是否受到攻击也可能成为一个巨大挑战。而且,互联网作战的快节奏可能导致整个队伍的高断线率。

  网络指挥官必须具有最低程度的信息技术课题专门知识。计算、联网和数据安全的核心概念应该是在使用它们支援国家安全议程之前全面了解。任何领导者都必须能够清楚地说明任务,以便组织内每个人都理解并且相信,网络战的进一步挑战将是以高技术个性进行交流,它们具有与传统军队士兵极不相同的个人需要。

  在所有未来战争中,军事领导者将面对协调和消除作战计划的网络与非网络因素冲突的挑战。孙子高度赞赏战术家:

  军争之难者,以迂为直,以患为利。故迂其途,而诱之以利,后人发,先人至,此知迂直之计者也。

  ——《孙子兵法》第七章:“军争篇”

  随着情况在整个冲突进程期间发生改变,必须重新评估和改进战术和战略,以便适应新的环境。

  故兵无常势,水无常形,能因敌变化而取胜者,谓之神。

  ——《孙子兵法》第六章:“虚实篇”

  互联网的动态特点和计算机网络行动的速度保证,抓住主动权和保持势头等传统的军事挑战需要比传统指挥系统能够管理更快的决策周期。网络指挥官必须拥有能力和上级信任,以便采取快速、创造性和决定性行动。

  网络战艺术:新框架要素

  《孙子兵法》是人类历史上最有影响的军事专著。该书已经广为流传2500多年,部分是因为它的指导意见灵活多变。战略家们和战术家们都已经把《孙子兵法》用于许多科学革命的新情况,孙子的洞察力从未失去许多共鸣。

  本节辩论说,将来的网络战专业人员还应该把《孙子兵法》用作基本军事战略指南。然而,网络空间拥有不像孙子在中国古代已经设想到的任何事情的许多特点。网络战场至少拥有10个不同的方面。

  1.互联网是一个能够部分根据国家安全需要塑造的人工环境;

  2.互联网技术的快速扩散——包括黑客手段和战术——使任何组织都不可能全面熟悉它们;

  3.敌国的物理近似性损失许多相关性,因为发起网络攻击不考虑陆地地理;

  4.频繁的软件更新和网络重新配置无法预料和没有预警地改变互联网地理;

  5.在历史上理解战争的逆转中,网络攻击的非对称特点非常有利于攻击者;

  6.网络攻击比世界上看到的任何武器都更加灵活。它们能被用于进行宣传、间谍活动和破坏重要基础设施;

  7.网络攻击能够匿名进行,以致于威慑和报复等防御战略都不可靠;

  8.漫长和昂贵的网络战可能只有了解它的直接参与者能够发起攻击;

  9.网络空间的无形特点能使计算胜利、失败和作战损害成为很主观任务;

  10.网络战很少道德禁忌,因为它主要涉及以计算机代码和数据包形式利用信息,到目前为止,很少认识到它所带来的人类痛苦。

  网络空间或网络冲突的这些特点都不能轻易适应孙子的范例。随着国家安全思想家们和军事战略家们开始根据《孙子兵法》模式著述网络战的概念、战略和条令,他们应该意识到这些差别。

  威慑:能够防止网络攻击吗?

  国家安全计划人员已经开始研究反应性战术网络防御到主动战略网络防御,它可能包括国际军事威慑。难于置信的核武器力量催生了威慑——部队目的从赢得战争转到防止它们的一种军事战略。尽管网络攻击本身不能与核爆炸相提并论,但它们确实对国际安全形成严重和越来越大的威胁。现实例证间接地表明,网络战将在未来国际冲突中发挥主要作用。本节根据网络战审查国家可用的两个威慑战略(拒绝与惩罚)及其三项基本要求(能力、通信和可信性);还探究网络攻击的两个最具挑战性方面——归属与不对称——是否将使网络攻击威慑成为一种不可能完成的任务。

  网络攻击与威慑理论

  核武器的出现完全破坏了历史上的战争逻辑。威慑理论出现在美国与苏联创造足够的军事火力毁灭我们这颗行星上的人类文明之后。从那时起,根据美国军事战略家伯纳德•布罗迪著述,部队目的从赢得战争转到防止战争。

  世界上没有哪种力量能与核爆炸的毁灭性力量相比。但是,网络攻击作为最佳理解为广泛的政治和军事目的非常规手段的一种威胁正在地平线上迫近,其中许多可能具有严重的国家安全影响。例如,计算机黑客行为可以用于窃取进攻性武器技术(包括大规模杀伤性武器技术)或者在常规军事攻击期间使敌国的防御失去作用。就此而论,试图积极阻止网络攻击可能成为国家军事战略的一个基本组成部分。本节论述是否能把威慑理论应用于网络攻击。

  随着时间的过去,军事官员们所谓的“作战空间”越来越难定义和防御。1965年,科学家与富豪融为一身的双面人戈登•摩尔正确预报了计算机芯片上的晶体管数量将每两年翻一倍。信息技术的几乎所有方面也以同样的速度增长,包括实用密码术、用户友好黑客工具和网站使能公开来源情报。甚至现代社会的基本服务——例如供水、供电和电信——现在都已计算机化和经常连通互联网。

  技术进步通常是渐进式的,但也可能是革命性的——大炮达到作战前线,火箭和飞机飞越国家边界。今天,网络攻击能以攻击者匿名的增大好处在平时或者战时瞄准世界上任何地方的政治领导人、军事系统和普通国民。政治和军事战略家门现在使用和滥用连接他们达到目标的计算机、数据库和网络。早在1980年代初期,这种概念就在前苏联以军事技术革命而知名;1991年海湾战争后,美国国防部的军事革命几乎一夜之间成了一个普通术语。

  然而,网络冲突对现实世界的影响仍然难以评估,部分是因为能够联网的现代军队之间还未发生过大规模战争。但是,对过去20多年来国际事务审查的结果说明,易于发现后果越来越严重的网络作战。自从万维网诞生之日起,车臣游击队战斗机——不仅装备枪炮而且有数码相机和超文本链接标示语言——已经证明互联网使能宣传的力量。2001年,美国与中国之间的紧张局势演变成为非国家之间的“爱国”黑客战,对国家安全领导人造成不确定后果。据报道,叙利亚防空系统2007年就在以色列空军毁坏所谓的叙利亚核反应堆之前曾经遭到了网络攻击破坏。2009年,吉尔吉斯斯坦整个国家在一次国内政治危机期间被敲击离线,伊朗投票者们在与国家安全部队的“公开战争”中利用对等社会联网网站避开了政府禁止同外部世界对话的限制。利用网络手段和战术建议发展是如此之快,以致于它们将在未来国际冲突中发挥主要作用。

  总而言之,虽然互联网对整个社会、网络执法和反情报很有利,但是个人需要努力跟上其安全影响。互联网的普遍存在使网络战成为一种战略武器,因为敌国之间能够随意互相打击,无论物理距离相距多远。通过对比研究发现,网络防御是一个冗长乏味的过程,而网络攻击调查通常查不出结果。网络犯罪和网络间谍活动的惊人成就应该暗示真正国家赞助网络攻击的可能损坏。情报官员,例如前美国中央情报局局长詹姆士•伍尔西,担心甚至恐怖组织也会在今后几年里拥有具有战略重要性的网络武器。

  军事领导者们已经开始研究反应性战术网络防御到可能包括国家之间军事威慑的主动战略网络防御政策。然而,网络攻击的两个具有挑战性方面——归属和不对称——将难以克服。

  理论上,国家具有两个主要威慑战略——拒绝和惩罚。这两种战略都有三个基本需要,即:能力、通信和可信性。

  本节将依次论述每个概念,探究它是否能够阻止国家层面的网络攻击。

  通过拒绝进行网络攻击威慑

  通过拒绝威慑是物理上防止敌国获得威胁技术的一种战略。这是核领域里的最佳选择,因为实际上不可能防御核爆炸。它的热量本身就堪比太阳的内核,其爆炸能够毁坏3公里以外的钢筋混凝土建筑。核战争的可恶特点使得甚至连理论上的胜利都难以想象。通过拒绝威慑是《不扩散核武器条约》(NPT)包含的一门哲学,也是现在与北朝鲜和伊朗的国际紧张局势背后的一个原因。

  拒绝:能力

  尽管具有《不扩散核武器条约》的外交努力和国际原子能机构(IAEA)具有独立经费的检查制度与单边军事行动——例如以色列1981年破坏伊拉克核设施和2007年破坏叙利亚核设施,但是全世界核俱乐部的规模正在扩大。除联合国安理会五个常任理事国之外,事实上的成员国现在已经包括印度、以色列、巴基斯坦和北朝鲜。

  网络攻击工具和技术几乎像它们的核对手一样危险,但是比较起来它们只是获得、配置和隐藏。黑客训练和研讨很充分,过去17年来有近1000本介绍战备态势的基本知识著作。更敏感黑客信息能够保持秘密,实际上通过小型硬盘传输或者在全互联网加密传送。核武器程序难以隐藏,而网络武器程序则不然。网络攻击能在实验室环境中进行离散试验或者在互联网上匿名进行在线试验。此外,外包黑客行为非法业务给商业或者犯法的第三方似乎越来越普遍。

  网络攻击工具反扩散的一大挑战是如何定义恶意代码。远程系统管理的合法途径也可能被伪装黑客用于窃取国家秘密。对专家们来说,就连公开操作系统和应用软件代码都难以全面理解,因为有太多需要分析的行代码。网络攻击技术的动态和快速发展特点与核弹头的基本设计形成鲜明对比,除中子弹以外,自从1950年代后期以来没有发生什么改变。仅在2009年5月一个月里,卡巴斯基反病毒实验室报告已在其客户计算机中发现42520个独特的可疑程序。

  最后,核战中需要考虑的最重要事项之一是保持第二次打击能力。遭遇打击后的受害者还能反击吗?在核战争与常规战争中,这是战略计划人员们的持续担心。相反,网络攻击的一个独特特点是他们在任何时间从世界上任何地方发起攻击的能力。在2007年对爱沙尼亚进行网络攻击期间,绝大多数受害计算机和攻击计算机都在美国。网络攻击可能开始在预定条件下或者在将来某一天发起。发现的攻击工具也可能难以从计算机网络上完全除掉,甚至连法医专家们都不能。利用网络攻击技术,好像不可能确切知道所有敌国攻击选择方案已经被排除。

  拒绝:通信

  网络攻击现在注意全世界的国家安全计划人员。在美国,增强网络安全是2009年国家情报局长办公室(ODNI)国家情报战略的六项“任务目标”之一,打击网络威胁是美国联邦调查局目前排在防止恐怖袭击和阻止外国情报行动之后的第三个优先考虑事项。

  然而,网络战是一种新现象,所以至今尚未确定国家和国际规范。各种不同方法都在考虑之中,其中一种是扩大国际执法协调范围,特别是通过《欧洲委员会控制网络犯罪公约》。该战略的主要缺点包括通过外国执法机构侵害国家主权。另一种方法是通过国际条约禁止发展网络武器,例如为了化学武器进行谈判。这种条约的条款可以禁止供应系统攻击与破坏非战斗人员网络和增加国际管理互联网。第二种方法的一个缺点是它无法加强网络攻击归属。

  《欧洲委员会控制网络犯罪公约》是第一部这样的国际条约。它描述涉及数据拦截与搜索计算机网络的执法权力和程序。2009年,已有46个国家签约和26个国家批准条约。该《公约》的序言陈述,它的主要目标是实行旨在保护社会免遭网络犯罪的常见刑事政策,特别是通过国家立法和国际合作。威慑作为一个目标被特别提到:“该《公约》是阻止直接攻击计算机系统的机密性、完整性和可用性行动所需。”

  《欧洲委员会控制网络犯罪公约》的继续成功需要解决无数国家与国际数据安全和隐私问题,包括尊重国家主权。例如,泰国一个非政府组织已经声称,类似法规已在那里被政府更多地用于威胁泰国国民而非保护他们。建议禁止发展和利用黑客工具的国际条约将对签署与执行不具备挑战性,因为许多黑客工具可以适当地称为两用技术。

  欧洲委员会关于控制犯罪种族主义者的协议和关于网站的恐惧外国人声明可以提供部分解决方案。因为国家具有关于构成自由言论、普遍访问网站广泛变化的法律可能制造国际法律头痛问题。该协议介绍考虑到在本地互联网服务提供商层面和终端用户层面执行规章制度的国家特定方法。这样,签约国就能在不将责任扩展到国界以外的条件下在互联网上发布自由言论标准。

  拒绝:可信性

  威慑理论说明,仅仅具有能力和通信还不够。受威胁方必须相信,报复——或者先发制人——的威胁确实存在。威慑的第三条要求是国家安全领导者们很难进行评估,因为它涉及评价人类心理学、合理性、误判几率和对外政治军事事务。

  2011年开始时,国家做出许多牺牲来换取防止网络攻击工具和技术扩撒仍然不可能。尽管网络攻击造成巨大经济损失、世界领导者们越来越抱怨网络间谍活动、互联网连通重要基础设施有危险这些都无可置疑,但是威慑理论是为核武器创造出来的。在破坏力方面,核武器物以类聚。网络攻击本身不直接引起爆炸、致命热、辐射、电磁脉冲(EMP)或人类伤亡。

  然而,如果未来网络攻击造成以上任何影响,都可能改变这一概念。正如道森描述的那样,全球技术融合正在不断扩大黑客所谓的“攻击面”。理论上,成功地攻占敌国的互联网空间可能等于采取指挥与控制敌国军队和使用他们自己的武器攻击他们自己的城市。但是目前,这一方案仍然依赖科学虚构领域。

  通过惩罚进行网络攻击威慑

  通过惩罚进行威慑是作为最后一种手段采取的一种战略。它表示通过拒绝进行威慑不可能或者已经不能,某个国家拥有威胁另一国家或其政府所需的技术。通过惩罚进行威慑的目标是防止被更大威胁性攻击以痛苦也许致命的报复形式进行攻击。对于起作用的战略来说,必须使某个国家深信胜利是不可能的,就算得到利用其新技术的选择。

  网络攻击的两个方面对寻求通过惩罚阻止它们的国家安全计划人员提出挑战:归属和不对称。第一个挑战破坏一个国家对网络攻击做出反应的能力,而第二个挑战则破坏其可信性。

  惩罚:能力

  理论上,具有强大的军事、执法和/或外交力量的所有国家都有力量以某种形式惩罚网络攻击者,在网络空间或者在现实世界。而且,如果大家知道的攻击者超出物理追求的范围,受害者至少能在国际论坛上提出控告证据。但在实际中,对即将成为可行选择方案的惩罚来说,受害者必须确实知道攻击者是谁和谁能够证明这些。

  在网络战中,攻击者享有令人敬畏的优势:匿名。网络空间的证据难以得到。聪明的黑客隐藏在互联网迷宫一般的体系结构内。他们通过与其政府没有良好外交关系的国家或者没有执法合作和利用不知情第三方网络发起攻击。网络调查通常被黑客攻击、被禁止的计算机上结束,跟踪到此踪迹变得暗淡。似是而非的否认本领也是问题。因为黑客通过跳过一系列受害计算机达到目标来遮掩其真实的攻击起源,真实的攻击者可能总是声称她的计算机只不过受到黑客攻击和用于别人的行动。这方面的网络攻击还使“虚假旗飘”或者故意地试图阻止谴责第三方,一个有吸引力的选择。

  即使确定了网络攻击的归属,通过惩罚威慑也仍然没有通过拒绝威慑可靠。它需要决策者做出更艰难的选择。主动执法战略比使用军事力量更易于证明是正当的,它能够造成物理破坏、人类伤亡或者其他附带损害。至少,它将产生严重的外交后果。

  决策者们在遭到网络攻击后面临的一个重要决定将是用同样方式还是使用更多的常规武器进行报复。把冲突控制在网络空间之内似乎合情合理,但是仅仅做出网络反应并不保证比例性,而且网络反击可能缺乏必要的准确性。网络空间的失败可能对国家重要基础设施产生不利影响,例如医院,它可能导致违反《日内瓦公约》,甚至对国家当局提出战争犯罪指控。《武装冲突法》规定,战争手段和方法并非不受限制:指挥官们只能利用“达到消除冲突之合法目的所需的那种程度和种类的力量……以牺牲最少的生命和资源为代价。”

  惩罚:通信

  鉴于通过拒绝威慑依靠刑法框架支持,通过惩罚威慑的基础在于军事原则。当炸弹开始落向敌国目标时,外交和执法选择通常已经顺其自然。军事原则至少服务两个重要目的:使国家军队做好参与冲突准备和警告潜在敌人注意战争后果。

  互联网等公开和普遍存在的通信媒体的出现需要重新评估军事战略、战术和条令,这并不奇怪。2006年,以色列政府的一份秘密报告争辩说,军事思想因为军队与军队的国家安全样式受到自杀式轰炸机、卡秋莎火箭和计算机黑客攻击而发生“巨大改变”,谁都不必与政府发生直接联系,甚至不受政治压力影响。在中国,认为计算机网络行动对战争性质的潜在影响足以改变2500年的军事智慧,中国军队几乎肯定已经放弃中国农村地区的防御纵深去占领国际网络空间。在美国,贝拉克•奥巴马总统就任后见到的第一份重要报告就是《美国第44任总统的网络空间安全》,它争辩说美国必须在网络空间具有可靠的军事存在作为一种威慑,反击敌国在该领域的行动。

  网络学说必须解决军事当局和民政当局将如何合作保护私营部门重要信息基础设施。甚至攻击纯军事基地的网络攻击都很可能在实现其目标之前通过民用网络。事实上,破坏民用基础设施可能成为网络攻击者的唯一目标。进一步挑战是银行等私营部门企业因为担心对其底线的影响而一直不愿揭露对其成功的网络攻击。这一动态甚至可能使国家安全领导者们都难以知道攻击其国家领土——侵犯其国家主权——已经发生。因而,政府为防护民用基础设施而发起的主动网络攻击威慑将难以达到目的,而且任何国家反应都可能太少和太晚。

  网络攻击的动态特点能够确保防御者永远也看不到两次相同的攻击。因此,决策者们需要广泛的外交和军事选择方案来考虑如何做出惩罚性反应。在军事原则方面,有一种可能性可能描绘网络空间的红线。宣传和低标准计算机网络利用(CNE)可能触发被动网络防御的第一线,而作战武器系统的代码操纵可能成为现实世界报复的基础。最后,为了支持威慑战略,网络条令必须著述明确。敌国应该很清楚跨越红线会有什么后果。

  惩罚:可信性

  正如我们所看到的,通过拒绝进行网络攻击威慑的可信性不够,缺乏政治意向甚至试图拒绝的能力。因此,通过惩罚进行网络攻击威慑的战略是一种更可能的方案。

  然而,惩罚战略的问题是政府总是(有充分的理由)反对批准使用军事力量。通过惩罚进行威慑是一种简单战略,但也是一种需要高负担证据的战略:必须判处重罪和积极鉴别罪犯。如上描述,网络攻击归属的挑战意味着决策者们很可能没有关于敌国网络能力、意图和行动的足够信息及时作出反应。

  然而,网络攻击还有另外一个特点,破坏通过惩罚进行威慑的可信性:不对称。在国家层面,有些国家比其他国家更依赖互联网。有些国家政府拥有复杂的计算机网络攻击程序,而其他国家政府则根本没有。非国家行为者——例如独立黑客或者恐怖组织——可能没有任何计算机网络或者报复谁的其他可识别基础设施。

  信息技术和网络战的非对称特点在很多方面证明它们自己。从技术方面来说,“蓝精灵”攻击就是一个典型的例证。藏在计算机X里的黑客假扮来自计算机Y,接着立即向其他数百台计算机申请数据。无数反应轻易控制计算机Y,创造拒绝服务条件。从人类的角度来看,英国人加里•麦金农因为成功侵入美国政府和军方将近百台电脑就是明证。根据麦金农说,他是一名“笨手笨脚的黑客”,只想寻找五角大楼非保密网络上的UFO数据。但是,寻求引渡麦金农的美国检举人描述麦金农的行为为自古以来“最大的军事计算机黑客行为”。在经济损失方面,“少年男孩”——蒙特利尔的一名15岁男孩——2001年已经能使互联网拒绝给世界上一些最大的在线公司提供服务,造成估计高达17亿美元的损失。

  相互确保摧毁对方

  计算机安全与国家安全之间的关系正在增强。军事领导者们,担心网络战的潜在影响和引起网络军备竞赛,现在正在考虑是否能够主动阻止网络攻击。

  在国家层面,可能有两种威慑战略:拒绝和惩罚。在网络空间,两者都有缺乏可信性的缺点。拒绝由于能够轻易获得网络攻击技术、国际法律框架不成熟、缺乏检查制度和网络攻击首先没有危险到有益于威慑的感觉而不可能。惩罚只是一种现实选择,但是这种威慑战略由于网络攻击归属的艰巨挑战和不对称而缺乏可信性。

  至少,归属必须在网络攻击者可能感到被威慑之前得到改进。这需要从容进行。就眼前来说,组织必须改进其收集和传输数字证据的能力,特别是向国际伙伴。从长远观点来看,国家安全计划人员应该努力设立网络战远程预警线和发展从广泛的快速反应战术中进行选择的能力。

  为了铺平前进的道路,需要尽快建立网络攻击、防御和威慑战略的法律基础。因为信息技术变化很快——没人能够预报下次网络攻击的外表特点像什么,可能必须采用基于效果的方法。如果网络攻击导致与常规军事攻击相等的人类痛苦或者经济破坏,那么它可以被视为战争行动,应该服从现有战争法。因此,国家安全计划人员应该抓紧时间在必要时重新评价和更新《日内瓦公约》、《海牙公约》、《人权公约》、正义战争理论及其他。

  回到冷战。到1968年时为止,前苏联掌握的核技术已经使一边倒的核威慑毫无意义。美国和前苏联被迫进入相互威慑或者相互确保摧毁对方(MAD)态势。双方都有终极武器和第二次打击能力。尽管网络攻击没有核爆炸力量,但是它们确实对国际安全形成严重和越来越多的威胁,而且反扩散努力似乎没有效果。欢迎来到相互确保摧毁对方时代。

  军备控制:能够限制网络武器吗?

  因为世界领导者们寻求保护互联网安全之挑战的暂时决定,一个可能的解决方案可能是一个网络空间的国际军备控制条约。1997年签订的《禁止化学武器公约》(CWC)给国家安全计划人员提供了一个有益典范。《禁止化学武器公约》已被世界上98%的国家政府批准,涵盖世界上95%的人口。它强制签署国同意不生产或者利用化学武器(CW),它们必须销毁现有化学武器原料储备。作为一种战争手段和方法,化学武器现在已经几乎完全丧失其合法性。本节研究《禁止化学武器公约》可能有助于包含网络空间冲突的方面。它还探究可能难于减轻传统威胁的网络战特点。

  通过政治手段减轻网络攻击

  世界现在是如此依靠互联网,以致于政府可能寻求影响广泛的战略解决方案帮助确保其安全。每天,现代社会、企业、政府和重要基础设施的更多方面都用计算机处理和连通互联网。结果,从电力生产到国家选举完整性的每件事,网络安全都不再是一件奢侈品,而是一件必需品。

  更好网络安全的一个基本挑战是计算机是天生难保安全的很复杂物体。共性弱点与暴露清单上几乎每个月都增加上百个。很可能有比你的系统管理员能够保护的更多路径进入你的计算机网络。这在很大程度上解释了网络罪犯和网络间谍能够享用的高投资回报率。

  将来,如果两个或者更多世界大国之间爆发战争,最大受害者之一可能是互联网本身。原因是军事与情报机构可用的保密网络攻击工具和技术很可能比公众可用的那些强大得多。然而,因为拥有化学武器甚至核武器,包括恐怖分子在内的非国家行为者将来都可能获得具有战略重要性的网络攻击工具和技术。

  那怎么办?切断人们连接网络空间不是一个使人愉悦的选择。连接互联网的好处通常胜过缺点,它快速破坏一种堡垒心态。即使在理论上“封闭”网络——不直接连接互联网的那些——也仍然遭到广泛的计算机网络攻击(CNA)。

  根据依赖这么易受攻击的技术和由于算机网络攻击难以停止的事实,世界领导者们可以努力就计划包含互联网冲突的国际协定进行谈判。网络军备控制是一种可能的战略,而且1997年签订的《禁止化学武器公约》可以提供一种强大的备用模式。

  《禁止化学武器公约》

  化学武器几乎像战争本身一样古老。考古学家已经发现,浸毒箭头可以追溯到公元前1万年。在第一世界大战中,估计500万伤亡人员中有三分之一死于化学武器。今天,恐怖分子都喜爱化学武器,不仅因为它杀伤力强,而且因为它易于获取。

  作为一种武器,化学武器以某种方式使用能够杀死、伤害或者致残人类和动物的某些有毒性质化学品。在整个历史期间,每种新一代化学武器都比上一代更危险。

  到1997年,全世界已有95个国家签署了《禁止化学武器公约》,它无论如何衡量都是一个成功的国际军备控制协定。该条约的目的反映在它的全称:《关于禁止发展、生产、储存和使用化学武器及销毁此种武器的公约》。它的目标是消除与有毒化学品及其前体有关的整个类别大规模杀伤性武器。《禁止化学武器公约》的序言部分宣称,化学成就应该专门用于有益目的和“为了全人类”禁止化学武器。

  每个签约国都负责在其合法权限内执行《禁止化学武器公约》,包括监督销毁现有化学武器和摧毁所有化学武器生产设施。按照该《公约》规定,所有有毒化学品都被视为武器,除非它们被用于根据该《公约》特别授权的目的。而且,该《公约》禁止成员国从其他国家转移化学武器或者转移化学武器到其他国家。

  该《公约》由禁止化学武器公约组织(OPCW)——同联合国一致工作的独立机构——根据《海牙公约》管理。《禁止化学武器公约》组织拥有500名工作人员和7500万欧元的预算。

  目前,全世界已有188个国家——涵盖全球98%的人口——参与《禁止化学武器公约》。该《公约》才生效13年,获得同意的速度比历史上任何军备控制条约都快。自从1997年以来,世界上超过56%(71194公吨)的申报储备化学剂连同世界867万化学弹药和化工容器中近50%一起已被销毁。

  《禁止化学武器公约》:网络冲突经验教训

  政府通过缔结《禁止化学武器公约》解决化学武器的威胁。为了反击网络攻击和网络战形成的威胁,世界领导者们可以决定缔造一个类似体制——《禁止网络武器公约》。如果情况是那样,国际谈判代表很可能审查《禁止化学武器公约》,看看其原则可否转用于网络领域。本书作者已经确定具有《禁止化学武器公约》特点的五条原则,就此而言可能有益于政治愿望、通用性、援助、禁止和审查。

  政治愿望。1997年3月21日,美国前总统比尔•克林顿与俄罗斯前总统鲍里斯•叶利钦在芬兰首都赫尔辛基发表了一项联合声明,声明他们承诺批准《禁止化学武器公约》,以便“从地球上消除毒气”。冷战结束时,美国和俄罗斯都有化学武器,而《禁止化学武器公约》没有美俄两国的领导不可能获得成功。然而,所有签约国都必须深信,它们参加《禁止化学武器公约》获得比不参加损失更多。就化学武器来说,真正痛恨化学科学被用于杀伤目的,担心恐怖组织——缺乏主权政府责任者——会获得化学武器。

  通用性。到1997年,全世界已有20多个国家拥有化学武器。而且,因为化学武器技术不难得到,这个数字还将继续增大。因此,《禁止化学武器公约》的作者把该《公约》设计为带有通用和永久目标的通用条约。所有国家都被鼓励成为成员国,该《公约》的最后阶段是消除全部级别大规模杀伤性武器。因此,《禁止化学武器公约》代表最广泛可能的多边安全框架。咋一看,该战略可能成为条约进步的一个障碍。然而,通用性还提供强烈的征募刺激:同伴压力。成员国与非成员国的更高比例通过同意获得增强人们的安全意识和突出那些非成员国感到的隔离。

  援助。《禁止化学武器公约》组织给该《公约》成员国提供巨大的实际援助。首先,签约国得到帮助达到条约需求,从毁灭化学武器和化学武器生产设施开始。其次,《禁止化学武器公约》组织还为经济发展而积极促进和平利用化学进步。这包括为本地专家提供训练。最后,如果它们受到另一个国家的化学武器威胁,《禁止化学武器公约》组织会给该《公约》成员国提供辩护。

  禁止。《禁止化学武器公约》已经证明,证实销毁化学武器及其生产设施切实可行。截止2010年,世界上超过50%的申报化学剂储存和近50%的申报化学弹药证明已被销毁。有些国家已经完全取消其化学武器计划。按照现行比例,世界上超过90%的已知化学武器将在2012年前销毁。尽管还有7个国家仍未签署该《公约》,但是自从1997年以来没有新的国家获得化学武器。相反,《禁止化学武器公约》的成功遵守1968年签订的《不扩散核武器条约》。尽管有《不扩散核武器条约》的努力,但世界核俱乐部的规模已从5个增加到9个。

  检查。自从1997年以来,全世界已在81个成员国的领土上进行过近4000次《禁止化学武器公约》检查,以核实条约遵守情况。这些已经发生在近200个已知有关化学武器区和其他1000多个工业区。世界各地有近5000座设施随时受到《禁止化学武器公约》检查。获得《禁止化学武器公约》成员国资格的主要好处之一是有权申请按照“任何时间和任何地方”原则在成员国领土上进行“质疑核查”,而该成员国无权拒绝。

  关于《禁止网络武器公约》

  网络战不是化学战。尽管它们共有一些类似性——包括易于获取、非对称损害和多态现象——战术、战略和影响基本不同。化学战杀伤人类,而网络战毁掉机器。

  然而,作为进行战争的一种手段,化学战和网络攻击都代表对国家安全的潜在威胁。同样地,可能要求外交官就旨在减轻网络战风险的国际协定进行谈判,就像他们已就化学武器进行的谈判一样。

  上一节描述的五条原则已经促成《禁止化学武器公约》取得成功。作者在这一节里论述,前三条原则无疑可以转到网络领域,虽然后两条原则不然。

  政治愿望。国际条约需要公共问题特点的广泛协定。网络攻击形成的威胁——根据国家能力和对恐怖分子将开始掌握黑客技术的担心——可能强大到足以形成政治舆论。2010年对谷歌的网络攻击已经严重到开始在美国讨论是否设立大使级职位,模仿国务院的反恐协调员,监督国际网络安全计划执行情况。关于《禁止化学武器公约》,旨在帮助保密互联网公约将需要取得成功背后的世界大国。至少,今天的世界里意味着美国、俄罗斯、中国和欧盟。

  通用性。增强计算机安全的主要挑战之一是互联网是全球企业的事实。网络执法当局和反情报人员的权限在每次网络电缆通过国际边界时被迫终止。虽然在现实世界里数千英里能够隔开攻击者与防御者,但是网络空间里的每个人都是近邻,攻击者经常能够直接访问其受害者。聪明的黑客隐藏在迷宫一般的互联网体系结构里面,通过与受害者的政府没有良好外交关系或者没有执法合作的国家发起攻击。2010年,世界上存在许多网络安全庇护所,罪犯、间谍和恐怖分子都能在毫不担心报复的情况下采取行动。尽管网络空间的全球特点使保护互联网安全的现实任务内在地更加困难,但是《禁止化学武器公约》的通用目标很适合网络领域。政治家们、国际谈判代表们和公众都不难理解这种描述,通用性完全能够成为《禁止网络武器公约》的基础。

  援助。计算机网络的弱点和它们为攻击者创造的优势将在可以预见的未来继续存在下去。因此,组织只有毫无选择地向计算机安全投入更多的时间和努力。然而,适当地执行最佳惯例,例如风险管理、感知训练、纵深防御和事件控制,通常都比绝大多数组织甚至许多国家所有需要更多的专门技术和资源。《禁止化学武器公约》组织在该《公约》内给其成员国提供实际援助。同样,该《公约》可能设立一个由国际工作人员组成的机构专门帮助签署国加强其网络防御态势和对发生的网络攻击做出有效反应。专家们可以通过咨询和培训提供技术、法律和政策建议。危机反应小队能够随时用于部署到世界各地,随时向世界公布其研究成果。关于《禁止化学武器公约》,该机构能为经济发展与合作积极扩大和平利用计算机技术的好处。

  政府采取的一个重大而艰难的步骤将是联合使用仪器与观察互联网及其网络流量。许多网络威胁,例如僵尸网络技术形成的网络威胁,运行速度要比《禁止化学武器公约》组织提供的传统检查快很多。减轻网络攻击需要快速来源识别与快速跨越技术、法律和国家边界的能力。将来的《禁止网络武器公约》监控员将有的最佳机会是实时访问全互联网网络数据与全世界立即共同研究条约授权挑战的能力。国家主权和数据保密问题必须精心维护。而且,体制的技术和辩论方面应该从法律和政治结果尽可能多地区分开来。数据分析员不能访问任何个人能够识别的信息,但是观察网络攻击时必须通知有关执法组织。

  禁止。《禁止化学武器公约》取得成功的证据存在于证明已经销毁的大量化学武器里面。然而,禁止的原则将是《禁止化学武器公约》应用于网络空间的最具挑战性方面。恶意计算机代码众所周知地难以定义。仅在2009年5月一个月里,卡巴斯基反病毒实验室就在其客户计算机中发现了42520个“独特的恶意、广告和可能有害的”程序。甚至在精心设计和不受马威尔病毒影响的网络中,遥控系统管理的合法途径也可能被已经正确猜出或者盗取其密码的伪装黑客用于全面破坏其机密性、完整性和/或可用性。任何计算机程序员都能学会编写马威尔病毒,非程序员也能从著名网站简单地下载专业品质攻击工具。而且,网络战不像网络攻击经常要求行窃和匿名的化学战。至少,任何禁止马威尔病毒行动都需要解决网络攻击“归属”问题的巨大进展。这将需要花费时间,而且涉及技术、法律和比现行标准高得多的国际合作。

  检查。类似于禁止,《禁止化学武器公约》检查体制一直很成功,但是难以设想检查原则如何能够轻易用于网络空间。世界各地有5000个工业设施应在任何时间接受《禁止化学武器公约》检查,这是一个很大但是能够管理的数字。同数字信息数量相比,它能够存入移动硬盘。2010年,一个256GB的USB闪存驱动器成本不到1000美元,可以存储超过2万亿比特的数据。甚至广泛公布的操作系统和应用程序代码都几乎不可能全面理解——甚至连专家都不能全面理解,因为有太多信息需要分析。马威尔病毒可以在任何计算机上编写,而且从任何网络访问点上传到网络。仅仅在美国,就有3.83亿部计算机直接连通互联网。理论上,《禁止网络武器公约》可能需要互联网服务提供商级更严密检查和监控。然而,这种体制已经是常事,例如中国的《金盾工程》、《欧洲网络犯罪公约》、俄罗斯的《系统操作调查活动》(SORM)和美国的《爱国者法案》。这些在指导方针方面都是独特和强制性的,但是全都面对压倒性流量的同样问题。

  禁止和检查挑战

  保护互联网安全的挑战似乎正在随着时间的过去而加剧。世界领导者们可能最终确定减轻网络攻击形成威胁的最佳方式是通过签署国际网络军备控制条约。

  《禁止化学武器公约》构成有益的模型。它扩大世界上绝大多数作为签署国的政府,已经通过使使用化学武器失去法律效力和大大减小存在的化学武器数量而明确减小化学战的威胁。

  本节突出促使《禁止化学武器公约》获得成功的五条原则,研究分析每条原则以了解其是否能够支持缔结《禁止网络武器公约》。

  前三条原则——政治愿望、通用性和援助——易于应用于网络领域。它们全都不是完美结合,但是关于《禁止化学武器公约》,它们全都适合管理互联网安全的特点与挑战。

  后两条原则——禁止和检查——此时毫无助益。难以定期禁止或者检查难以定义和按数量级增长的某些事物。事实上,这两条原则可能证明很重要,以致于未来条约可以不称为《禁止网络武器公约》,而称为更普通的条约,例如《互联网安全公约》。

  总而言之,前三条可应用原则给世界领导者们提供探究《禁止网络武器公约》前景的一个良好开端。如果国家和互联网安全思想家们确定国际网络军备控制条约是一个正确的前进方向,政治领导者们可以给科学家提供他们需要的资金攻克禁止和检查的技术挑战。

mil.sohu.com true 搜狐军事 http://mil.sohu.com/20131211/n391596984.shtml report 30300 下一代互联网:IPV6是正确答案吗?第一也是最重要的,政府将寻求通过改进技术达到更大的战略网络空间安全。而且,对战略层面有影响的最可能候选人是沉睡的巨人——新网
(责任编辑:UM040) 原标题:国家网络攻击减轻战略

我要发布

  • 热点视频
  • 影视剧
  • 综艺
  • 原创
锦绣缘

同步热播-锦绣缘

主演:黄晓明/陈乔恩/乔任梁/谢君豪/吕佳容/戚迹
神雕侠侣

大结局-神雕侠侣

主演:陈晓/陈妍希/张馨予/杨明娜/毛晓彤/孙耀琦
封神英雄榜

同步热播-封神英雄榜

主演:陈键锋/李依晓/张迪/郑亦桐/张明明/何彦霓

六颗子弹

主演:尚格·云顿/乔·弗拉尼甘/Bianca Bree
龙虎少年队2

龙虎少年队2

主演:艾斯·库珀/ 查宁·塔图姆/ 乔纳·希尔

《奔跑吧兄弟》

baby14岁写真曝光

《我看你有戏》

李冰冰向成龙撒娇争宠

《明星同乐会》

李湘遭闺蜜曝光旧爱

《非你莫属》

美女模特教老板走秀

《一站到底》

曝搬砖男神奇葩择偶观

搜狐视频娱乐播报

柳岩被迫成赚钱工具

大鹏嘚吧嘚

大屁小P虐心恋

匆匆那年第16集

匆匆那年大结局

隐秘而伟大第二季

乔杉遭粉丝骚扰

The Kelly Show

男闺蜜的尴尬初夜

我来说两句排行榜

客服热线:86-10-58511234

客服邮箱:kf@vip.sohu.com