北约集体防御中的攻击性网络行动

学术   2024-11-07 12:57   江苏  

知远战略与防务研究所 木夕/编译

自:《塔林论文》第8期

【知远导读】本文探讨了北约在集体防御中如何整合网络安全。文章指出,尽管北约在网络安全规划方面取得进展,但仍需提升网络防御能力。美国情报机构认为,北约系统面临网络间谍的威胁,尤其是来自俄罗斯。北约的计算机事件响应能力(NCIRC)负责保护网络,但北约在网络战方面仍显被动。文章讨论了进攻性网络战能力的重要性,指出缺乏这种能力可能影响北约的威慑和防御效能。同时,保密做法增加了误判风险,削弱了北约行动的合法性。文章还分析了网络技术在现代战争中的作用,包括对关键基础设施的攻击,以及对手可能运用网络技术的方式。最后,文章建议北约需要公开讨论进攻性网络行动的角色,并将其纳入防御和威慑战略。

文章全篇约9000字,篇幅所限,推送部分为节选。

新兴军事技术往往带来不稳定因素,用于攻击的计算机技术便是其中之一,其可能已经达到了当前政治环境所允许的极限,北约在将网络安全纳入规划流程方面已取得显著进步,但仍需进一步努力。2014年9月的北约峰会明确,网络防御已成为北约在集体防御、危机处理和合作安全方面的核心任务。与其作为防御性组织的传统相一致,政策重点放在了“预防、侦测、恢复、复原”上。1

考虑到俄罗斯等国入侵北约网络的成功案例,网络防御已成为北约规划的关键部分。美国情报机构评估认为,任何直接连接到互联网的未加密北约网络都已可能被侵入,对北约系统而言,网络间谍是未来若干年内的主要威胁。北约认为,鉴于俄罗斯网络情报收集非常高效,俄罗斯对北约计算机构成了最大的网络间谍威胁。2许多北约成员国网络的脆弱性使得防御成为首要任务,但并不是唯一的任务。北约内部的讨论集中在防御上,以及网络事件何时可能触发《北大西洋公约》第五条的集体防御条款。北约的计算机事件响应能力(NCIRC)与盟军作战司令部(ACO)共同部署,负责保护北约网络。北约正在提升其网络防御能力,并通过信息共享、培训以及必要时部署快速反应网络防御团队,帮助成员国提升自身的网络防御能力。这些议题对于规划至关重要,但在网络战方面,北约仍处于被动状态。3

北约网络战略的核心议题在于,缺少明确的进攻性网络战能力会如何影响其威慑和防御效能。换言之,如果一支军队的军火库中不包含进攻性网络武器,它能否声称拥有先进能力?与北约目前以防御为主的立场不同,进攻性能力包括故意入侵敌方网络或系统,目的是造成混乱、破坏或摧毁。北约与进攻性网络能力的问题触及了一系列敏感的政治议题,这些议题短期内不太可能导致政策变化。

即便大量媒体泄露事件已经让最敏感的策略公之于众,美国对其进攻性网络战能力一直过度保密。这种保密做法也延续到了北约,这对北约是不利的,因为它增加了对手在考虑对北约成员国或其利益使用武力或胁迫时误判的风险。缺乏关于进攻性网络行动的公开讨论,削弱了北约行动的合法性,因为未能建立起公众的理解,使得北约容易受到阴谋论的指责,尤其是当两个北约成员国在全球网络行动领域处于领先地位时,否认拥有进攻性能力是不可信的。

尽管网络行动与核战略之间的类比通常具有误导性,但并非总是可以避而不谈。对于北约而言,网络攻击是一种既可用于战略也可用于战术的“武器”,但只有少数北约成员国拥有。然而,与核武器不同的是,将进攻性网络行动整合到北约防御行动中的程序并不明显,前提是它们真的存在的话。北约需要阐明,少数成员国拥有的网络能力将如何支持北约的防御,而北约在防御方面的可信度需要一些关于使用进攻性网络行动的公开讨论。

关于网络威慑的优劣一直存在争议,但我们可以从这场讨论中得出一个结论:无论是网络行动对威慑的贡献,还是威慑网络攻击的能力,当它们被嵌入到更广泛的军事力量结构中时,效果最为显著。将进攻性网络能力纳入北约的力量结构和响应策略,将增强其威慑能力——具体增强多少尚不明确,但明确的是,如果不增加网络能力,随着网络行动越来越多地融入军事行动,可信的威慑将逐渐削弱。4

除了威慑之外,还有两个因素促使我们进一步考虑北约在公开场合对进攻性网络行动的立场。首先,网络技术对于北约未来可能执行的作战任务至关重要。现代空军在没有电子战能力的情况下不会参与战斗;随着网络战和电子战逐渐融合,空中作战将依赖于网络保障。特战行动也同样需要网络战能力。进攻性网络战能力将决定未来战场的形态。

其次,北约可能面临的对手将以创新的方式运用网络技术,这在某些情况下被称为“混合战争”。5这不仅包括那些传统上北约关注的国家,网络威胁还可能来自新的行为体,例如伊朗或朝鲜,以及像叙利亚电子军这样的代理人或非国家行为体。这些国家和组织现在利用网络技术,拥有了攻击北约国家的新手段。

随着对手试图绕过美军的力量,并采用政治行动与“影响行动”、特种部队、代理力量和非常规部队、非传统战术和网络技术的结合来施加力量以实现其目标,军事条令正在发生改变。用于政治行动和“影响行动”的网络技术目的不在于破坏或扰乱,而在于对目标施加强制性的政治压力。这种新型战争方式将对共同防御的规划构成挑战。基于以上因素,对于超越防御性和技术性能力的网络战能力需求将会增长。6

进攻性网络作战

军队在认识到信息优势(很大程度上由计算机网络提供)的好处后,开始构建相应的网络基础设施以获取这些优势。然而,这也带来了一个新的“攻击面”,敌对方可以利用这一点。网络攻击将有多种目的。大多数网络攻击不会像传统动能武器那样造成破坏性影响,而是旨在干扰数据和服务,制造混乱,破坏网络和计算机系统(包括嵌入在武器系统中的软件和硬件)。进攻性网络作战可能会针对军事、政府甚至民用目标,例如对手国内用于支持战争行动的关键基础设施。

“战术”级别的网络作战旨在支援前线作战部队,并通过破坏指挥网络和武器软件来影响战场态势。在战术或战役层面,网络行动将针对部署的部队及其支援系统:最可能的攻击目标将是指挥控制系统(包括传感器和计算机网络)以及运行先进武器系统的软件,如地对空导弹或战斗机。

战略级别的网络作战可用于对敌方后方区域或本土进行远程“打击”,7包括民用目标。在这种情况下,网络攻击可能模仿战略轰炸,但其目的是干扰服务和削弱士气,而不是造成大规模破坏。美国对“战略轰炸”的理解在精确制导武器的影响下已经演变,专注于更有限的目标集——“保障战争的基础设施”——这可能包括电力网和发电设施、电信和金融系统、交通系统和政府网络。网络攻击这些支持军事行动的民用目标仍然具有吸引力。

对手运用网络作战的情况

在冷战时期,华沙条约的军事条令曾考虑在任何冲突的初期使用化学武器攻击电信枢纽、交通枢纽和政府中心。现代潜在对手的军事条令也包括了利用网络攻击来塑造冲突的初期阶段,并干扰北约的反应。对民用目标的攻击可能会使冲突升级,但如果对手计划迅速占领如波罗的海国家这样的小国,他们可能会认为这种升级的风险是可以接受的。在这些国家对民用目标的网络攻击可能会造成数小时甚至数天的混乱,为计划仅持续一两天内的行动带来实际优势。对手也可能对北约的保障性基础设施进行网络攻击,以减缓对此类进攻的反应,但可能会限制这类行动带来的影响,以降低升级的风险。

尽管北约潜在的对手包括那些将广泛使用网络手段的人,但值得注意的是,在欧洲最近的武装冲突中,进攻性网络能力的使用非常有限,主要用于政治胁迫、舆论塑造和情报收集。除非新对手严重误解了北约的决心,否则对北约国家的闪电战不太可能发生;但针对乌克兰使用的混合战争类型仍然是一个非常真实的威胁。在格鲁吉亚和克里米亚的行动表明,我们需要重新考虑对手使用网络攻击的方式。

北约潜在的对手还包括在冲突前和冲突期间,使用进攻性网络活动进行“舆论塑造”,以改变北约国家乃至全球公众的看法,使之有利于攻击者,并在盟友之间制造不安和不信任。这些行动可以单独进行,也可以与传统军事行动相结合,如2007年爱沙尼亚,或者如在格鲁吉亚那样伴随传统的军事行动。西方媒体和社交媒体上将出现关于受压迫少数民族困境和目标政府顽固与敌意的故事。必要时,通过网络间谍活动获得的破坏性电子邮件将遭到泄露或编造。

这些行动的重点在于政治干预和塑造公众舆论,目的是将对方丑化为法西斯和践踏人权的恶人,而一个被压迫的民族正在奋起反抗。美国、北约和西方国家被描述为不请自来的干涉者,他们的目的是扩张自己的霸权,削弱其他国家的主权。这样的指控旨在巩固侵略者的叙事,并在西方国家之间引发分裂。西方的军事力量和政府对于应对这种情况准备不足。8

用于施加压力的网络作战会在目标国政府内部引发不确定性和焦虑。知道攻击者可能已经潜入了他们的网络、正在监控通信,甚至可能在考虑采取更具破坏性的行动,这种认知可能会产生一种瘫痪性的效果。这些网络作战中的绝大多数可能还不足以构成武装攻击,即便是根据北约的新指南,这也使得任何回应都变得复杂。获取信息优势的努力很大程度上不属于北约的管辖范围,但北约必须在规划网络活动在冲突中的角色时考虑这些因素。9

网络俱乐部

所有军事力量先进的国家都在开发某种程度的网络战力,公开资料显示大约有十几个国家正在获取进攻性网络战能力。这些国家中包括了几个北约成员国。与核武器类似,在北约内部,能够发动进攻性网络战的成员国形成了一个俱乐部,成员主要包括美国、英国和法国。德国军队也可能在发展进攻性网络战能力。10目前,北约对于核武器的发布和整合进规划的成熟流程并不适用于网络攻击,尽管任何北约的军事行动都更有可能包含网络战的元素,而动用核武器几乎是不可能的。

美国和英国都拥有顶尖的网络战能力,它们在网络间谍活动方面也有着紧密的合作关系。这种合作主要建立在美国国家安全局(NSA)和英国政府通信总部(GCHQ)之间的关系,这两个机构都是历史悠久的情报机构,长期支持军事行动。美国军事网络战行动由美国网络司令部负责,其指挥官同时也是美国国家安全局局长。网络战行动模糊了情报活动和军事行动之间的界限。然而,由于这些机构的情报属性,它们在分享能力和计划情报方面存在一定的保留,这使得进攻性网络战能力整合进北约的规划和条令变得复杂。

进攻性网络战能力仍然是新事物,存在许多未知风险,可能带来严重的政治后果。美国的政策规定,尽管国防部长或美国网络司令部司令在紧急情况下可以独立采取行动,但只有总统才能批准可能导致“重大后果”的网络战行动,这些后果可能造成人员伤亡或引发破坏性反应。美国的政策因此限制了战术和战役指挥官的独立行动。一位前线指挥官可能无法完全了解使用网络攻击可能带来的所有权衡和风险。尽管如此,所有这些问题都可以通过一些基于核武器释放警告和请求系统的先例管理的决策模型来解决。11

在有更好的预测工具和对风险及后果判断之前,进攻性网络战行动需要保持政治敏感的决策,即何时攻击的好处将超过政治风险。需要额外的协调机制来决定何时攻击的好处超过情报能力丧失的风险,或者何时一个目标值得使用可能永远不会再次使用的武器。无法预测附带伤害和对政治影响的不确定性,告诫我们在进攻性网络战行动中应当谨慎行事,但这并不意味着要公开宣传拥有这种能力。

构建灵敏的网络防御体系

战争的本质正在发生变化,对手们试图通过结合政治行动、特种部队、代理部队、非常规单位、非传统战术和网络手段等来规避西方的军事力量,寻找不同的方式施加影响力以达成目标。俄罗斯有时将这种战术称为“混合战争”,这将对北约的防御规划构成挑战。然而,仅侧重于网络防御等同于采取静态防御,防守固定阵地而不进行机动作战,会将主动权交给对手。下一次公开更新的北约网络政策应该阐明,拥有进攻性网络能力的北约成员国如何在保持国家控制的同时,在遭受侵略时将这些能力提供给北约使用。北约应该更明确地说明进攻性网络行动如何融入其防御和威慑战略中。此外,北约需要在北约的网络防御委员会(CDC)中,建立并描述一个常规的协调流程(类似于核规划小组)。

放弃进攻可能性的防御策略本质上是一种网络版的马奇诺防线。这种防御定位除了对手之外,不会符合任何一方的利益。进攻性网络行动同样是先进军队不可忽视的战争组成部分。将进攻性网络纳入北约的机制将因国家敏感性而变得复杂,公开表述需要精心设计以加强威慑传递;但无论政治上多么困难,北约转型的下一步是在规划和演习中公开吸纳进攻性网络能力。

针对国家关键基础设施面临的严重网络威胁,知远战略与防务研究所拟于2024年11月16日(周六),在北京召开研讨会,采取桌面推演(TTX)形式,探索潜在的网络威胁情景,研究关键基础设施领域存在的薄弱环节和可能的应对策略。五个推演想定包括:

1.针对电信基础设施(电信主干网)的网络攻击;

2.针对国家电网(核电站、风力、太阳能和水电站)的网络攻击;

3.针对交通基础设施(航空、铁路、港口、定位导航和城市智能交通)的网络攻击;

4.针对国家网络安全基础设施(政府高级网络和军队通信系统)的网络攻击;

5.针对国家关键基础设施(水处理、金融、电信、交通等)全面、升级的网络攻击。

为配合研讨会的讨论议题,知远公众号将在接下来的几天中连续推送与研讨会相关的主题文章,供有兴趣参与研讨会的读者参阅。




1Wales Summit Declaration (5 September 2014), pt. 72, available at http://www.nato.int/cps/ en/natohq/official_ texts_112964.htm. 

2Private conversations with US officials.

3Jason Healey and Klara Tothova Jordan, ‘NATO’s Cyber Capabilities: Yesterday, Today and Tomorrow,’ Atlantic Council (September 2014), available at http://www.atlanticcouncil.org/ images/publications/NATOs_Cyber_Capabilities.pdf. 

4Henrik Ø. Breitenbauch, ‘NATO: Conventional Deterrence is the New Black,’ War on the Rocks (14 April 2014), available at http://warontherocks.com/2014/04/nato-conventional-deterrence-is-the-new-black. 

5Michael Miklaucic, ‘NATO Countering the Hybrid Threat’ (23 September 2011), available at http://www.act.nato.int/nato-countering-the-hybrid-threat. 

6NATO, ‘Improving NATO’s Capabilities’ (16 February 2015), available at http://www.nato. int/cps/en/natohq/topics_49137.htm?selectedLocale=en. 

7The concept of “range” in cyber attack is complicated by the fact that fibre-optic communications travel, with some inefficiencies, at the speed of light. This means that any connected system or network anywhere on the planet is within “range”.

8Peter Pomerantsev, ‘Yes, Russia Matters: Putin’s Guerrilla Strategy,’ World Affairs (September/ October 2014).

9See, e.g., Hannes Krause, ‘NATO on Its Way towards a Comfort Zone in Cyber Defence,’ Tallinn Paper No. 3 (2014), available at https://ccdcoe.org/multimedia/nato-its-way-towards-comfort-zone-cyber-defence.html; NATO, supra note 3; Steve Ranger, ‘Exploit a flaw or go to war? NATO’s cyber battle rules raise more questions than they answer,’ ZDNet (2 September 2014); Leo Cendrowicz, ‘NATO frontline in life-or-death war on cyber-terrorists,’ Guardian (30 October 2014); Josephine Wolff, ‘NATO’s Empty Cybersecurity Gesture,’ Slate (10 September 2014). 

10John Goetz, Marcel Rosenbach and Alexander Szandar, ‘War of the future: national defence in cyberspace,’ Spiegel Online (11 February 2009).

11Department of Defense, ‘Cyberspace Operations’ (February 2013), Joint Publication 3-12(R), available at www.dtic.mil/doctrine/new_pubs/jp3_12R.pdf.



(平台编辑:黄潇潇)

知远战略与防务研究所
独立的战略和防务研究机构,立足于防务动态和学术热点的追踪分析,着眼于长远性、战略性问题的深入研究,并为国家有关机构及决策者提供独立、客观的战略与政策建议。
 最新文章