唐嵐
【關鍵詞】網絡空間? 網絡行動? 網絡安全? 網絡安全威脅
【中圖分類號】E16/TP393.08? ? ? ? ? ? ? ? ?【文獻標識碼】A
【DOI】10.16619/j.cnki.rmltxsqy.2021.10.010
隨著數字化、網絡化和智能化的快速發展,信息網絡技術全面滲透至社會生產、生活的各個領域,人類對網絡的依賴達到前所未有的程度。信息網絡技術既成為國家主要功能運轉、經濟轉型、科技創新和社會治理等方面所依托的底層、基礎性技術,基于這些技術產生的信息和數據更成為各國實現發展與維護安全日趨倚重的戰略資源。當前,以美國為首的西方國家逐漸將網絡空間作為作戰域,將發展網絡武裝與網絡作戰能力作為提升國家軍事實力的一大支柱。網絡空間軍事行動呈現出新特點且日漸成為決定一國能否占據戰略先機和優勢的主要手段之一,傳統的戰爭與和平、軍民、攻防等邊界正被打破,維護全球網絡空間戰略穩定與國家網絡安全的任務更為艱巨。
網絡空間軍事行動新特點
一直以來,國際上有關網絡戰的討論十分激烈,大多聚焦于網絡戰的概念、網絡戰的門檻等。然而,目前的事實表明,達到戰爭程度且以公開宣戰方式展開的網絡戰爭迄今為止并未出現。其主要原因在于,一些國家對是否將網絡攻擊定性為戰爭相對慎重,擔心“反應過激”而不可收拾。然而,與此同時,由軍事或情報部門開展的網絡空間行動卻呈增多之勢,這些行動雖未達到公開戰爭或武裝沖突的程度,卻越來越成為某些國家攫取戰略優勢,爭得戰略主動的主要手段。總體看,當前網絡空間軍事行動呈現三大特點。
其一,網絡、信息和數據成為戰力加速提升的依托。美國網絡司令部就認為,“要在物理領域取得優勢,很大程度上取決于網絡空間的優勢”[1]。自2010年成立以來,美國網絡司令部的人員、機構與職責不斷充實,地位明顯提升。2018年5月美國網絡司令部正式從戰略司令部獨立出來升級為第十個聯合作戰司令部,同時宣稱的由133支小隊組成的“網絡任務部隊”(Cyber Mission Force)[2]已全面具備指揮、統籌和協調網絡空間行動的能力。美國網絡司令部司令保羅·中曾根(Paul Nakasone)在回顧該部10年歷程時坦言,“成功打造了一支訓練有素的力量,建立了保護國家和獲權從事攻擊行動的團隊”[3]。2019年8月,時任美國總統特朗普簽署第13號總統國家安全備忘錄,授權網絡司令部司令無需經過總統同意即可開展攻擊性網絡行動。美國2019和2021財年的《國防授權法案》均為美軍網絡行動提供了更大的自由裁量權,包括降低網絡行動的批準門檻、將此類行動等同于常規作戰行為、放寬網絡司令部采購權等。
2018年以來,美國防部先后出臺了《2018年國防部人工智能戰略概要》《國防部云戰略》《國防部數字現代化戰略》《數據戰略》等文件,意欲搶占軍事技術制高點,“以機器的速度和大規模數據分析來實施行動”,全面提升作戰效能。例如,《數據戰略》提出將美國防部打造為一個“以數據為中心的機構”,通過快速使用數據獲取作戰優勢,助力美軍作戰能力尤其是全域作戰能力的整體提升,進而提高作戰效率。美國防部首席信息官達納·迪西(Dana Deasy)認為,“數據是數字現代化戰略的‘彈藥,是奪取未來戰爭勝利的重要決定力量”[4]。《數據戰略》將“利用數據推動聯合全域作戰”作為重中之重,并給出數據服務全域作戰的明確舉措。《國防部數字現代化戰略》則旨在克服網絡中心戰面臨的“全連通”困境,通過推動國防部國防信息系統網(Defense Information System Network,簡稱DISN)現代化,充分融入云計算、大數據分析、移動性、物聯網、認知計算等新領域優勢,實現網絡及網絡中的任何節點都擁有近乎無限的帶寬/數據速率和處理能力;網絡及網絡中的任何節點都有權限共享網絡中的任何信息;網絡中任何節點間的信息與指令傳輸都以網狀連通。可以說,美軍積極順應技術發展潮流,不斷更新作戰理念,塑造全新作戰方式,通過數字化轉型,實現數據、網絡和系統的全面統一,為全域作戰奠定了基礎,同時“建立網絡空間優勢以加強所有領域的作戰行動”,將網絡空間能力與部隊整合到所有領域的計劃和作戰中。[5]
英澳法德日等國也緊隨美國之后,全面提升利用數據和信息的能力,加快構建現代化網絡軍事力量。2020年6月,澳大利亞政府發布《2020年網絡安全戰略》,并在其中提出未來10年將增投13.5億澳元用于提升網絡情報處理與攻擊能力,國防部下屬的信號局(Australian Signals Directorate,簡稱ASD)為此將招募500名網絡間諜并通過研發“主動遏制”技術參與國家網絡防御。[6]隨后,澳國防部發布《2020年國防戰略更新》和《2020年部隊結構計劃》,計劃未來10年投入2700億澳元用以研發與升級作戰能力,其中的150億用于提升網絡和信息戰能力,即能夠利用和攻擊敵人的信息網絡,并能根據軍事目的對敵人進行網絡行動。同年11月,英國宣布組建國家網絡部隊(National Cyber Force,簡稱NCF),成員涵蓋政府通信總部(Government Communications Head Quarters,簡稱GCHQ)、軍方、英國秘密情報局(Military Intelligence 6,簡稱MI6)及國防科學技術實驗室等負責情報、安全和作戰部門的人員。GCHQ負責人杰米里·弗萊明(Jeremy Fleming)稱,國家網絡部隊整合了英國的情報與國防能力,推動英國實現打擊網絡空間敵人、保護國家能力的轉型。英國防大臣本·華萊士(Ben Wallace)稱,此舉將賦予英國一流的網絡空間行動能力,與100年前成立空軍一樣具有里程碑意義。[7]據稱,該部隊預算經費為2.5億英鎊,人員計劃將從目前2000人在10年里增至3000人。2021年3月14日,英國首相約翰遜發表聲明稱,“網絡力量正在顛覆我們的生活和作戰方式,就像100年前的空中力量那樣”[8],英國需要大力提升對海外敵人發動網絡攻擊的能力,國家網絡部隊將在英格蘭北部建立一個永久基地。在英國政府發布的題為《競爭時代中的全球英國》的報告中,大多數預算分配給了國家網絡部隊,以使其能提供“在以及通過網絡空間欺騙、降級、拒絕、破壞或摧毀目標”的能力。
其二,借助智能化催生新作戰模式。20世紀90年代以來,美軍陸續提出網絡中心戰、空海一體戰、多域戰、算法戰以及決策中心戰等概念,并根據技術變革不斷革新作戰方式,調整能力構建。在美軍看來,當今對抗是多領域的混合作戰,涉及網絡空間、太空及電磁頻譜、信息環境和認知領域等,是通過計算機協調的,跨越陸、海、空和網絡空間,結合太空、網絡、威懾、運輸、電磁頻譜作戰、導彈防御等與對手展開的全面競爭。為此,美國開始構建“聯合全域指揮與控制”(Joint All Domain Command and Control,簡稱JADC2)戰場網絡,以傳感器為“節點”,以網絡為“筋脈”,以數據為“彈藥”,貫通不同作戰域,打破不同軍種界限,實現對所有領域能力的無縫集成、有效指揮控制和快速智能決策,以掌控戰場態勢。JADC2不但能更快、更全面地獲取戰場信息,還可入侵敵軍指揮控制系統,偵聽其決策過程,及時作出針對性戰斗部署。此外,運用各兵種同時打擊敵軍不同目標,使其疲于奔命而無法集中力量作出有效應對。
2020年9月,美陸軍進行的“融合2020”演習初步呈現了全新的作戰理念和方式。該演習試圖把接收、存儲和處理數據的工具與對敵人施加影響的手段結合起來,將所有環境下的各軍種整合到一個統一的戰斗網絡中,互相交換數據,實現“一人所見即全體所見”,來自戰場的所有傳感器的數據都將輸入存儲器,用特殊算法進行處理、識別和分類,機器會選擇最佳的殺傷工具、彈藥類型,并向操作員提供數據。操作員確認后,最初計算出來的發射數據被傳遞給殺傷工具。演習中陸軍通過“普羅米修斯之火”系統分析在近地軌道運行的天基傳感器拍攝的戰場圖像及從其他渠道獲得的威脅數據以確定目標,之后由計算機大腦“風暴”推薦最佳射擊武器,人工智能和自主能力將這一過程的時間由20分鐘縮短至20秒。2021年,“融合”項目將進行后續開發,美空軍、英國和澳大利亞軍隊將加入試驗,戰斗劇本的規模和復雜程度將有所提高。目前,美軍著力解決通訊瓶頸,優化網絡部隊與傳統兵種的配合,進一步調整聯合作戰模式,以期盡早實現全域作戰的構想。
目前,美軍還積極利用人工智能和機器學習技術加快邁向技術自動化、武器多樣化、情報智能化、信息共享化和決策快速化。借助人工智能可全面感知網絡空間態勢,幫助美軍指揮官理解網絡戰場,支持美軍網絡戰術的制訂、評估并對網絡作戰毀傷情況建模;可更快、更深挖掘網絡漏洞,研制全新網絡武器;可大幅提升攻擊的精度、強度和隱蔽性,變革作戰模式。例如,美國防高級研究計劃局(Defense Advanced Research Projects Agency,簡稱DARPA)開發基于人工智能處理芯片的自主網絡攻擊系統,可自主學習網絡環境并自行生成特定惡意代碼。陸軍研發結合算法生成內容、個性化目標鎖定和密集信息傳播的“影響力機器”,開展信息行動。在網絡防御層面,DARPA加大技術革新,開發了模擬并響應針對電力系統網絡攻擊的“攻擊快速偵測、隔離和定性系統”(Rapid Attack Detection, Isolation, Characterization Systems,簡稱RADICS)、用先進算法從大量數據流中實時發現網絡攻擊的“精密網絡狩獵”(Cyber Hunting at Scale,簡稱CHASE)、“自愈網絡”、深度發現異常網絡行為以及針對物聯網和高性能計算機威脅的項目等。2021年3月,美網絡司令部司令在參議院作證時稱,2021年該部的中心工作之一是部署聯合賽博作戰架構(Joint Cyber Warfighting Architecture,簡稱JCWA),為在網絡空間與敵人開展競爭、應對危機和沖突提供能力基礎架構,一旦建成,將為網絡空間行動力量提供統一能力,整合攻擊性和防御性網絡行動的數據,幫助指揮官評估風險,進行及時決策和行動。[9]
其三,行動更具主動性和侵略性。以美為首的西方主要大國對網絡空間的戰略判斷和威脅認知發生了根本性變化。2017年,美國政府發布的《美國國家安全戰略》指出,“網絡工具使對手不訴諸核武也可對美進行戰略打擊”,“敵人和競爭者在不觸發公開軍事沖突和不嚴重違反國際法的情況下損害美國利益”,“這些行動經過精心設計,在不招致美直接軍事行動的情況下攫取最大利益,形成新現狀”。美國海軍網絡司令部2020年發布的《戰略規劃(2020-2025)》也強調,美國“長期戰略競爭對手正在執行戰略性網絡活動,以改變國際秩序,這不會停止。技術已經為我們的對手提供了在不使用傳統軍事力量的情況下實現其目標的能力。我們的對手正與我們進行網絡空間的交鋒,其代價是累積的——每一次入侵、黑客攻擊或泄漏可能不會對其本身產生戰略影響,但其綜合影響被認為相當于是一種戰爭行為”。2020年12月,美國發生“太陽風”(SolarWinds)網絡攻擊事件,美9大政府部門及100余家企業被入侵。美眾議員安格斯·金(Angus King)等認為攻擊者取得了21世紀“大國競爭”“教科書般的勝利”,使“美國在網絡空間的信譽蕩然無存”。[10]總之,在美國看來,網絡敵人屢屢通過網絡竊取知識產權、干預選舉、攻擊關鍵基礎設施等行為獲得戰略優勢,嚴重損害了美國的安全和利益,“為改善安全和穩定,我們需要一種新的方法”[11]。
2018年3月,美國網絡司令部在其發布的文件《美軍網絡司令部愿景:實現并維持網絡空間優勢》中指出,因為美國日益依賴網絡空間,敵人得以持續不斷地開展針對美國社會、經濟和軍事領域的“暗戰”,網絡司令部成立時所處的網絡空間域已經變化,美國需要一個全新的路徑,“必須在敵人滲透網絡防御或破壞軍事力量之前阻止攻擊,同時影響敵人的行為方式,給他們的考量引入不確定性”,并明確提出“與對手展開持續的對抗”,實現攻防無縫鏈接,“盡可能地抵近敵人”破壞其行動以掌握主動,從而“實現并維持網絡空間優勢”。隨后,美國防部發布的《2018國防部網絡戰略》中開門見山提出要“在網絡空間行動收集情報和準備軍事網絡能力……進行前置防御(defend forward),從源頭干擾或阻止包括惡意網絡行為,以及那些不構成武裝沖突的行為”,要求國防部“尋求先發制人、擊敗或威懾針對美國關鍵基礎設施的惡意網絡活動”,“將我們的重點外移,在威脅到達目標之前阻止威脅”。中曾根認為,“權力爭奪戰的焦點轉移到網絡空間,從公開的沖突轉變為低于武裝沖突門檻的競爭”,因此網絡軍隊要從“響應性”力量變為“持續性”力量,把“戰斗引向敵人”(take the fight to the enemy)。[12]他還強調,“事實證明,被動和防御態勢不足以應對不斷發展的威脅”,“美國無法承受等待攻擊來臨”,[13]因此,要隨時與在網絡空間中危害美國利益的敵人交手,要先于敵人奪取主動,“在實現更大行動自由的同時,在危險的對手損害國家權力之前采取行動與之對抗”;要持續與敵人短兵相接,用實力施壓,迫使對手權衡網絡攻擊的得失而改變決策。總之,“持續交戰給對手帶來戰術摩擦和戰略成本,迫使他們將資源轉移到防御,并減少網絡上的惡意攻擊”。英國在其《競爭時代中的全球英國:安全、防務、發展和外交政策綜合評估報告》中也強調,國家網絡部隊要“先于敵人”(staying ahead of our enemies)采取行動。
受這一理念驅動,美網軍以保護選舉安全為由,一方面聯合其他主管部門主動出擊,在敵人行動之前摧毀其能力。2018年,美網軍首次參與確保中期選舉的任務,聯合美國家安全局和國土安全部等部門組建“俄羅斯工作組”以阻止俄羅斯干擾中期選舉。其所開展的4個行動之一就是切斷位于圣彼得堡的俄羅斯互聯網研究所(Internet Research Agency)的網絡連接,利用電郵、彈窗等多種方式給俄信息行動的背后策劃者發送信息,曝光其行動并發出警告。[14]美軍方就此次行動進行了簡報,稱其為“首次公開的海外網絡行動”,成功模式可供未來借鑒,隨后宣布“俄羅斯小組”將成為常設機構。另一方面,美網軍還在全球展開了“前置狩獵”(hunt forward)行動,在他國部署力量阻止惡意網絡行為。例如,2018年以來,美國防部先后派遣力量赴北馬其頓、烏克蘭、黑山共和國和愛沙尼亞收集情報,開展聯合防御行動等。中曾根稱,“前置狩獵”代表了一種新的、主動的策略來應對在線威脅,反映出網絡司令部在過去十年中從被動、防御態勢過渡到更有效、主動的“持續交手”(persistent engagement)態勢。[15]2020年11月2日,《紐約時報》披露,美軍還在中東及亞洲開展“前置狩獵”行動以應對來自伊朗、中國和朝鮮的網絡威脅。這一理念對英澳等國軍隊的網絡攻防建設影響深遠,如英國政府就明言,成立“國家任務部隊”是英國未來國防計劃的組成部分,其目的只有一個,即主動攻擊。[16]2021年,中曾根稱為確保美大選安全,美網軍共開展了20余次行動,提前防范干預和影響大選的外部威脅,網絡司令部時刻備戰并具備行動能力。[17]
重新認識和評估網絡安全威脅
綜上可見,西方國家毫無掩飾地將網絡空間作為地緣政治和國家博弈的前沿陣地,開展相關軍事行動,通過網絡攻擊、網絡刺探等各種活動收集數據和情報,潛伏于高價值目標附近,甚至伺機發動攻擊,網絡空間軍事行動日益成為獲取競爭優勢、實現政治乃至戰略目的的常規手段。例如,2010年,伊朗位于納坦茲的核設施遭受據信由美國和以色列研發的“震網”蠕蟲病毒攻擊,美國普遍認為該行動成功阻止了伊朗的核計劃。2019年,委內瑞拉發生大規模斷電,委內瑞拉政府稱這是“美國精心策劃的電磁和網絡攻擊的結果”。2020年,以色列稱伊朗入侵其供水系統和排污設施,導致一個市政供水系統水泵停運。以色列據此對伊朗位于霍爾木茲海峽附近的沙希德拉賈伊港進行了報復性網絡攻擊,導致該港口管理船只、貨車和貨物的計算機崩潰。[18]美國媒體也多次報道美俄入侵對方的電力系統。[19]
網絡安全的內涵與外延前所未有的拓展。當前,隨著新一輪科技革命和產業變革深入發展,產業數字化和數字產業化雙向加速,“網絡空間愈發龐大和復雜,物理空間的活動也越來越多地映射到網絡空間中。反之,對網絡空間中大量數據和信息的應用,也在逐漸改造和優化物理空間”,且“這種映射是同態映射而非同構映射,不是一對一的”。[20]
各國都在追逐數字化轉型和人工智能、5G、物聯網、量子科技等前沿科技發展的潮流,以期獲得經濟社會發展新動能。在這一過程中,科技發展呈現學科交叉融合及多點群發突破態勢,以網絡為代表的信息科技又是經濟、社會與生活發生深刻變革的主導力量,促使物理空間、信息空間與生物空間全面深度融合,加速重構網絡安全生態。世界經濟論壇指出,推動網絡空間發展的潛在動力正在規模、速度和互聯程度上發生重大變化,網絡空間的規模將遠遠超出人類認知,系統互聯和網絡行為者的相互依賴程度不斷加深。[21]據有關預計,2025年物聯網設備將超過2018年的100億臺,達到640億臺,到2040年將達到數萬億臺,而且所有這些設備都處于實時監控下。[22]當前,人與人、人與物的聯系無比緊密,人類正進入“人-機-物”三元融合的萬物互聯時代,網絡空間將邁向智能物理空間(cyber-physical space),網絡空間與物理空間緊密聯系,不斷交換信息,最終成為一個整體,[23]網絡、數據、計算、智能將無所不在。面對這樣一個全新的空間,網絡安全一方面完全超越了傳統的物與物、系統與系統、人與物的界限,超越不同領域的分隔,這個超級巨系統的每一“分子”都會面臨數據、聯接、計算、識別等各方面的安全風險,網絡安全防護的面將被無限拓寬。另一方面,因為網絡成為社會的中樞神經,網絡安全越來越像習近平總書記所強調的那樣,“是整體的而不是割裂的。在信息時代,網絡安全對國家安全牽一發而動全身,同許多其他方面的安全都有著密切關系”[24]。政治、經濟、文化、軍事、科技、社會、生物等各領域安全都會映射到網絡空間,與網絡安全問題交織疊加,乃至衍生出新的更大安全隱患。可以說,網絡安全既是典型的非傳統安全問題,具有跨國性、不確定性、突發性等特點,事關每個個人、機構的切身利益,但同時又越來越像是傳統安全問題,處理不好就將直接損害一國主權和發展利益,“沒有網絡安全就沒有國家安全”[25]。
有國家背景的網絡攻擊將成為網絡安全的主要威脅。信息網絡技術存在固有的缺陷或漏洞,系統越復雜,漏洞可能越多,這就出現了被他人利用的機會,因此不可能達到絕對安全。恐怖分子、有組織犯罪團伙、逐利的黑客都在利用網絡這一先天不足開展活動,牟取利潤或追逐政治目的。然而,相比之下,主權國家動用網絡所帶來的威脅則更大。美國戰略與國際問題研究中心(Center for Strategic and International Studies,簡稱CSIS)學者詹姆斯·劉易斯(James Lewis)站在美國的角度得出“最危險的敵人是其他主權國家而非恐怖分子”的結論。他認為,現在更應關注那些利用網絡技術或工具從事暴力或強制(coercive)行為以實現政治影響的網絡攻擊,它們并非隨意性的,反而是更大的地緣政治沖突的一部分。主權國家有能力、資源和使用網絡能力的意圖,網絡技術成為執行國家權力的新渠道,網絡行動的好處就是既能達到強制目的,又只面臨最小的遭受武力報復的風險。因此,網絡空間風險的最主要來源是國家間沖突,或者說“國家間沖突將采取新的形式,網絡行動將成為其中一個重要部分”。[26]雖然劉易斯的判斷多少有點失之偏頗,但近年所見的網絡攻擊大多仍屬于國與國之間的較量。CSIS統計了2006年以來全球發生的近400余起重大網絡安全事件,其中僅2020年有國家背景支持的網絡攻擊就高達112起,[27]涉及疫苗信息竊取、外交政策情報獲取、軍事報復、商業竊密等。值得指出的是,這些行動大都處于未達到戰爭或武裝沖突門檻的“灰色地帶”,非和非戰,既不能使用武力去應對,現有的治理機制也無法起到約束作用。
越來越多的國家表露了發展網絡能力、爭奪行動主動權的意愿。例如,法國國防部于2019年9月發布了《適用于網絡空間行動的國際法》,主張網絡行動本身不違法,但網絡攻擊在造成嚴重損害和具備顯著危險性的條件下可構成觸發自衛權的武力攻擊,法國保留對違反國際法并使法國成為受害方的網絡攻擊作出回應的權利,同時提出國防部可在網絡空間領域為軍事目的實施網絡行動。在例外情形下,法國允許對“尚未實施但即將實施的,緊迫且確實的,潛在影響足夠嚴重的”網絡攻擊進行“預先性自衛”。戰爭與平時、攻擊與防御、作戰員/目標與平民的界限被進一步模糊,導致越來越多的國家從維護本國自身安全的角度出發,從搶占先手的自身利益考慮,無所顧忌地開展網絡攻擊,反過來又進一步增大了網絡空間的不安全和不穩定。英國國家網絡安全中心前主任查蘭·馬丁(Ciaran Martin)直言,“沒有軍事網絡空間和民用網絡空間的區別,它們是同一個空間”[28]。
網絡攻擊的范圍將無限擴大,攻擊目標的“不加區別性”(indiscriminate)更為突出。美國國防部在其《2008年國防部網絡戰略》中指出,“計算機和網絡技術已成為聯合作戰的核心,對手軍隊也越來越依賴這些技術。國防部將利用對手對這些技術的依賴來獲得軍事優勢”。因此,美軍強調在網絡空間開展“持續交手”和“前置防御”,既要從源頭阻止針對美國的網絡攻擊,“必須在我們網絡之外開展前置防御”,也要通過頻繁的、持續的網絡侵擾,打亂對手發展能力的節奏,甚至讓對手疲于應對而不得不放棄攻擊美國。因此,美國網軍的行動范圍將不限于美軍網絡,更不限于美本國境內網絡設施、信息系統和數據,而是可借維護國家安全之名對全球任意目標實施網絡打擊。正如美國網絡司令部愿景文件所描述的那樣,作戰方式是在防御和進攻之間無縫轉換(seamlessly),作戰場所是在全球范圍(globally)內盡可能接近對手及其行動,同時持續性(continuously)塑造戰場空間。一些美歐學者認為這將影響全球戰略穩定,“對國家安全和互聯網的未來帶來深遠影響”[29],也會引發美國與盟友的摩擦。例如,蘇黎世聯邦理工學院安全研究中心學者馬克斯·斯密茨(Max Smeets)認為,美網軍將在網絡空間的“紅色”區域(即在敵人控制之下的網絡)和“灰色區域”展開行動,也就意味著美網軍的活動范圍會包括那些不在敵方控制下的基礎設施。為了達到“前置防御”的效果,美網軍會通過“破壞”而非僅僅“經過”盟友的信息基礎設施來收集情報、進入敵人網絡并實施打擊。他指出美網軍打擊ISIS時曾清除一個位于德國的服務器中的恐怖宣傳材料,此舉并未事先征得德國政府的同意,引起了后者的不滿。[30]
“前置防御”也促使各方開始重新思考什么行為及哪個行為者構成侵犯主權。美國哥倫比亞大學學者杰森·希利曾舉例說明,假設俄羅斯以白俄羅斯信息系統為跳板攻擊位于荷蘭的企業,最終進入美國網絡,根據現有理念,美國網絡司令部無需通過外交渠道即可開始追蹤“狩獵”,那么侵犯荷蘭主權的是俄羅斯而非在其系統上展開追蹤的美網軍。美國網絡司令部副司令表示網軍的職責是找到攻擊者,破壞其行動且無論他們是否身處灰色地帶或在本國,重新界定主權可讓美國網絡部隊以網速采取行動。[31]在美國看來,主權國家發動的無論是商業竊密、干預選舉、攻擊金融等關鍵行動還是破壞民主制度等低于武裝攻擊門檻的各種網絡騷擾、網絡刺探和網絡動員,都可構成“累積危害”,使美國在網絡空間戰略競爭中處于劣勢。美國新的網絡攻防理念就是要將所有這些非軍事領域的網絡行動納入視野,相應降低動用國家力量的門檻。由此可見,未來網絡空間動軍動武的門檻將越來越低。
維護網絡安全需要三大支撐
網絡空間是社會治理的新平臺、信息傳播的新渠道、生產生活的新空間、經濟發展的新引擎、文化繁榮的新載體、交流合作的新紐帶和國家主權的新疆域,其安全與否與每個人戚戚相關,其能否安全也要靠各方合力。黨的十八大以來,我國將網絡安全視為事關國家安全、經濟繁榮、社會安定和人民安居樂業的戰略問題,國家網絡安全保障體系已基本成型,網絡防御能力明顯提升。然而,面對網絡威脅出現的新變化,仍需“更上層樓”,更新理念和舉措。一方面,網絡安全作為一個復雜巨系統問題,我國要從系統觀念出發進行統籌協調、通盤施策,與發展同步謀劃、同步部署。另一方面,網絡安全作為一個兼具傳統與非傳統安全特性的綜合性問題,更要求兼顧自身安全與共同安全,推動樹立共同、綜合、合作、可持續的全球安全觀,加強國際合作,完善全球治理體系,共同構建普遍安全的命運共同體。總體而言,維護網絡安全需要三大支撐。
一是強化能力建設。進入新發展階段后的中國全面提速開展新型基礎設施、工業互聯網、智能城市等的建設,網絡安全問題將愈發突出,尤其在互聯網核心技術、核心元器件嚴重依賴外國和供應鏈的“命門”受制于人的最大隱患之下,網絡安全猶如“在別人的墻基上砌房子”,再大再漂亮也經不起風雨,甚至會不堪一擊。與此同時,美國明確將我國視為戰略競爭對手,實施“全政府”“全領域”的對華競爭戰略,尤其把網絡空間和高科技作為重要戰場,試圖通過脫鉤、斷鏈、斷供和所謂“清潔網絡計劃”等打斷我國信息通信技術的發展,切斷我國創新鏈條,弱化我國網絡競爭力,對我國重要信息網絡和數據的安全可控造成嚴重威脅。在國家沖突越來越采取網絡行動方式的背景下,通過長期的情報收集、周密的作戰準備、精準的攻擊效果控制、嚴密的后果外溢防范,能力強大的國家得以游走在他國信息網絡之中,對其關鍵數據、要害信息、薄弱環節的獲取與突破如探囊取物。因此,只有技術實力與創新能力技高一籌,才不會陷入被動。同時,還要在機制、政策、法律、人才、產業、資源、國際話語等的較量中力爭上游,形成立體防御和以體系對抗體系的全面反制。
二是全政府全社會參與和協作。應《2019財年國防授權法》要求成立的美國網絡空間日光浴委員會(Cyberspace Solarium Commission)在其報告中呼吁美國實行“分層網絡威懾戰略”(layered cyber deterrence),整合所有傳統威懾機制和工具,將參與威懾者拓展至政府之外的組織機構,甚至公民個人和盟友,從而形成整個國家(whole-of-nation)的方略以應對網絡威脅,塑造和影響對手決策,同時保留動用軍事報復的最后手段和能力。該報告尤其強調企業的作用,認為只有政企通力合作增強美國網絡空間的韌性,重塑網絡安全生態,實現無縫銜接的情報共享,才能從根本上阻斷敵人從網絡攻擊美國中獲利。雖然該報告的出發點值得商榷,但所提出的路徑卻是正確的。“網絡安全人人有責”并非一句口號,而是應對網絡安全防線過長、網絡安全威脅主體多樣化的有力保障。政府、企業、技術社群、公民、組織等既擔負應盡的責任,更要形成合力,相互配合。
三是完善國際治理。隨著一些國家更為主動和頻繁地運用網絡力量“以暴制暴”“以戰止戰”,其結果的適得其反進一步惡化了網絡安全環境,增大了信任赤字和治理赤字。傳統的冷戰與黷武思維、霸權與零和理念均已無法根本減輕網絡威脅,否則美國就不會發生“太陽風”供應鏈攻擊、電力系統受勒索軟件攻擊、臉書5億用戶數據泄露等事件。此外,為了給網絡軍事行動提供便利和法理依據,以美國為首的西方國家連續拋出所謂網絡空間國際法適用的立場文件,或無視網絡空間的獨特性照搬國際法,或僅挑選有利于其行動的法律條文反復宣介,把持話語權。同時,美國還意圖憑借實力更主動塑造和引領規則,通過持續的網絡交鋒試探對手底線,不斷與對手討價還價,劃定雙方都“認可的競爭范圍”(agreed competition),從而劃出紅線,迫使對手接受美國認定的網絡空間“可接受和不可接受的行為”,最終使其轉化為國際規則。面對網絡安全這一復雜的全球性挑戰,國際社會既要堅持聯合國框架下基于規則的國際治理體系,秉承尊重主權、和平解決爭端等《聯合國憲章》的精神,通過共商實現共治;同時還要積極創新,通過協商處置一些新出現的具體事件,探索國際法原則在網絡空間的落地實施,探索真正適應技術發展、利于享受技術紅利的新國際治理框架。
注釋
[1][5]"Achieve and Maintain Cyberspace Superiority: Command Vision for US Cyber Command", https://www.cybercom.mil/Portals/56/Documents/USCYBERCOM%20Vision%20April%202018.pdf, 2018-6-14.
[2]2013年美國開始打造“網絡任務部隊”,其133支小隊成員來自美國陸、海、空及海軍陸戰隊4大軍種,其中包括負責保衛國家不受重大網絡攻擊的13支“國家任務小隊”;負責保護國防部網絡與系統安全的68支“網絡保護小隊”;負責實施統一網絡空間攻擊的27支“作戰任務小隊”;負責提供分析與策劃支撐的25支“網絡支持小隊”。整個網絡任務部隊現有成員6200人。
[3][23]"Commander Discusses a Decade of DOD Cyber Power", https://www.cybercom.mil/Media/News/Article/2245877/commander-discusses-a-decade-of-dod-cyber-power/, 2020-5-21.
[4]"DOD Issues New Data Strategy", https://www.defense.gov/Newsroom/Releases/Release/Article/2376629/dod-issues-new-data-strategy/, 2020-10-8.
[6]Anthony Galloway, " 'Offensive Capability':? $1.3b for New Cyber Spies to Go after Hackers", The Sydney Morning Herald, 2020-6-29.
[7]"National Cyber Force Transforms Country's Cyber Capabilities to Protect the UK", https://www.gchq.gov.uk/news/national-cyber-force, 2020-10-19.
[8]"International Policy Review Puts Cyber at the centre of the UK's Security", https://www.gov.uk/government/news/international-policy-review-puts-cyber-at-the-centre-of-the-uks-security, 2021-3-14.
[9][17]"Posture Statement of General Paul M. Nakasone Commander, United States Cyber Command Before the 117th Congress Senate Armed Services Committee", https://www.armed-services.senate.gov/imo/media/doc/Nakasone_03-25-21.pdf, 2021-3-25.
[10]"King: SolarWinds Hack Highlights Need for Increased Deterrence of Cyberattacks", https://www.king.senate.gov/newsroom/press-releases/king-solarwinds-hack-highlights-need-for-increased-deterrence-of-cyberattacks, 2021-2-23; Richard, J. H., "SolarWinds: The Need for Persistent Engagement", https://www.lawfareblog.com/solarwinds-need-persistent-engagement, 2020-12-23.
[11]"Achieve and Maintain Cyberspace Superiority: Command Vision for US Cyber Command", https://www.cybercom.mil/Portals/56/Documents/USCYBERCOM%20Vision%20April%202018.pdf, 2018-3-3.
[12]Paul, M. N., "A Cyber Force for Persistent Operations", https://ndupress.ndu.edu/Portals/68/Documents/jfq/jfq-92/jfq-92_10-14_Nakasone.pdf, 2019-2-5.
[13]Paul, M. N., "How to Compete in Cyberspace", Foreign Affairs, 2020-8-25.
[14][15]Ellen Nakashima, "U.S. Cyber Command Operation Disrupted Internet Access of Russian Troll Factory on Day of 2018 Midterms", Washington Post, 2019-2-27; Julian E. B., "U.S. Begins First Cyberoperation Against Russia Aimed at Protecting Elections", New York Times, 2018-10-23.
[16]Matt Burgess, "The UK Created a Secretive, Elite Hacking Force. Here's What It Does", Wired, 2020-11-20.
[18]"Israel was behind Cyberattack on Iranian Port, Report Says", https://www.haaretz.com/israel-news/israel-cyberattack-iran-port-washington-post-report-1.8856085, 2020-3-19; Sean Lyngaas, "Israeli Official Confirms Attempted Cyberattack on Water Systems", https://www.cyberscoop.com/israel-cyberattacks-water-iran-yigal-unna/, 2020-3-28.
[19]Edward Moyer, "US Cyber Command Powers up Attacks Against Russia's Electrical Grid", https://www.cnet.com/news/us-cyber-command-powers-up-attacks-against-russias-electrical-grid/, 2019-6-15; "Russian Hackers Haven't Stopped Probing the US Power Grid", https://www.wired.com/story/russian-hackers-us-power-grid-attacks/, 2018-11-28.
[20]周宏仁:《網絡空間的崛起與戰略穩定》,《國際展望》,2019年第3期。
[21]"Future Series: Cybersecurity, Emerging Technology and Systemic Risk", http://www3.weforum.org/docs/WEF_Future_Series_Cybersecurity_emerging_technology_and_systemic_risk_2020.pdf, 2020-9-10.
[22]"Global Tends 2040, A More Contested World", https://www.dni.gov/index.php/global-trends-home, 2021-6-7.
[24]《習近平:在網絡安全和信息化工作座談會上的講話》,《人民日報》,2016年4月26日,第2版。
[25]《習近平主持召開中央網絡安全和信息化領導小組第一次會議》,人民網,http://cpc.people.com.cn/big5/n/2014/0227/c64094-24486402.html,2014年2月27日更新。
[26]James Lewis, "Rethinking Cybersecurity: Strategy, Mass Effect and States", https://www.csis.org/programs/rethinking-cybersecurity-strategy, 2021-1-16.
[27]"Significant Cyber Incidents Since 2006", http://cs.brown.edu/courses/cs180/sources/significant_cyber_incidents_since_2006.pdf, 2017-2-26.
[28]Ciaran Martin, "Cyber-Weapons are Called Viruses for a Reason:Statecraft and Security in the Digital Age", https://s26304.pcdn.co/wp-content/uploads/Cyber-weapons-are-called-viruses-for-a-reason-v2-1.pdf, 2020-11-10.
[29][31]Jason Healey, "The Implication of Persistent (and Permanent) Engagement in Cyberspace", Journal of Cybersecurity, 2019-5-14.
[30]Max Smeets, "Cyber Command's Strategy Risks Friction with Allies", https://www.lawfareblog.com/cyber-commands-strategy-risks-friction-allies, 2019-5-28.
責 編/桂 琰