英国:老牌强国如何屹立全球网络战第一梯队

本文从顶层规划、力量构成、作战特点等几方面解析英国网络空间作战能力。

GCHQ
英国 GCHQ

2019 年 9 月,外媒报道英国政府任命一名顶尖女间谍领导一个新的网络战机构。该机构的主要职能是攻击敌对国家以及犯罪和恐怖主义的网络。英国方面由于考虑到安全因素,并没有公布这名女官员的详细信息,只知道毕业于牛津和剑桥大学,曾经在英国政府通信总部工作多年。这个新的网络战机构,其实是由英国通信总部和国防部联合组建的机构,从英国将情报和军事黑客聚集在一起这个举动,不难看出英国方面对未来网络战争的重视。该机构单单启动预算就高达 2.5 亿英镑,最初预计由 500 多名黑客组成,计划在未来 10 年将工作人员增加到 3000 人。

回顾近些年英国政府在网络安全层面和其他军事领域的改革和投入,可以发现,这个老牌帝国主义强国的网络战建设进程已经到了 “成熟阶段”,其正力图通过种种举措和建设手段屹立于全球具备网络战国家的第一梯队之中,试图在网络空间作战领域重塑 “日不落” 帝国的辉煌局面。本文从顶层规划、力量构成、作战特点等几方面解析英国网络空间作战能力。

一、顶层规划

英国政府在近十年集中发布国家级网络安全战略,明确网络安全在国家安全战略中的重要地位,同时也对英国政府部门、军方及企业等推动网络安全与信息化发展的相关部门提供战略指导。2009 年 6 月,英国政府发布首份《国家网络安全战略》,其将保卫网络安全与 19 世纪保卫海洋、20 世纪保卫空气列为同等重要,成为最早将网络安全提升至国家战略高度的大国之一。2010 年英国防部发布的防务规划中包含《国家网络安全计划》,将网络安全融入国防理念。2011 年 11 月,英国政府发布新版《国家网络安全战略》,以应对网络攻击为目标,明确提出提升网络安全水平的行动方案,包括帮助政府与私营行业建立伙伴关系以发展网络安全知识、技能和能力,以及加强政府与工商界合作以提高网络产品和服务的安全性等。2016 年 11 月,英国政府发布《国家网络安全战略(2016—2021)》,提出争取到 2021 年 “打造一个繁荣、可靠、安全和具有弹性的网络空间,确保英国全球网络空间优势地位” 的愿景。2017 年 10 月,英国国防部发布《科学与技术战略 2017》,明确国防部将与工业界、学术界、盟友以及在政府内部开展合作,采用协作性的方式执行国防部的核心技术研究,以维持科学与技术创新能力建设。2018 年 6 月,英国政府与 NCSC(国家网络安全中心)合作,推出了一套新的安全标准,要求所有政府 “部门”,包括公司企业、政府机构、非政府公共机构和承包商,无一例外,必须遵守。而且,为应对新的网络威胁和新型漏洞,为融入新的主动网络防御措施,这些标准还会随时间进程不断增多。2019 年 4 月,英国政府发布《网络危害》白皮书,成为首个对社交媒体 “亮剑” 的国家。该白皮书首次将政府对企业的监管行为进行具体化,对网络环境加强监管。

二、力量构成

英国具备健全完备的网络空间职能机构、完善的网络安全人才培养体系以及年轻化、实力化的黑客团体。

1.职能机构

英国根据《国家网络安全战略》,政府先后成立了网络安全与信息保障办公室(OCSIA)、网络安全行动中心(CSOS)、国家网络安全中心(NCSC)等职能机构。其中 OCSIA 和 CSOS 于 2009 年 9 月成立,2010 年 3 月开始运行,NCSC 自 2017 年 2 月开始启动运行。其中,OCSIA 主要负责制定战略层面的网络战力量发展规划和网络安全行动纲要,同时协调内政部、国防部、政府通信总部、电子通信安全部、国家基础设施保护中心(CPNI)、外交和联邦事务部、商务部、创新与技能部等多个政府部门和机构,协同实施相应的网络安全计划;CSOS 主要负责协调政府和民间机构主要计算机系统的安全保护工作;NCSC 主要工作是简化网络安全的政府职责分工,从而增强英国网络安全能力,与国防部联系紧密。

此外,英国政府建立有信息保障联盟,其核心部门是政府通信总部(GCHQ)所属通信与电子安全组(CESG),其他主要成员还包括内阁办公室、国家基础设施保护中心、信息委员会办公室(ICO)、国防部信息保障产品目录管理部门、网络安全与信息保障办公室(OCSIA)、政府采购服务(GPS)部门等。该联盟通过与工业界和学术界建立伙伴关系,并使用来自国家基础设施保护中心、军情五处(MI5)和军情六处(MI6)等单位对安全威胁的研判成果,一方面为政府新建 IT 系统防范安全风险提供针对性思路和方案建议,另一方面建立标准和指南,确保政府部门使用放心的产品、服务和人员,并建立世界级的信息保障和网络安全专业人员库,以便政府部门利用并形成风险防范能力。

在此,我们还有必要了解一下英国一个神秘的情报组织 —— 军情五处(MI5)。二战前后,英国为了维持其在仅有的几个殖民地的统治,在包括香港在内的殖民地政府均特设政治部。港英时期的警队政治部名义上隶属于香港警队,实际上直接隶属英国军情五处,主要负责反间谍及收集情报等多种特殊任务。由于政治部工作高度保密,因此,直到现在,有关港英政治部内部架构,仍然难以被外界知晓全貌。曾经工作过的特工,所了解的情况也仅限于与其工作有关的部分,而且级别越低,了解的内幕越少。然而,这个神秘组织更是在 1982 年中英主权谈判的第一时间消失,所有人员被化整为零安插到香港政府的各个部门,他们的人事档案也全部消失。现在,这个被雪藏了 37 年的组织在近几年的香港动乱中时时露出马脚,这些潜伏的间谍、特工,包括不少退休回流香港的特工,伺机破坏中国对香港的管治,制造矛盾,推波助澜。

2.人才培养

英国在网络安全人才培养方面,注重政府和学术界、产业界、行业协会之间的协调合作,形成了相当完善的培养体系。

(1)“CESG 培训”(CCT)项目培养网络专业人才

“CESG 培训”(CCT)项目是英国国家信息安全保障技术管理局(CESG)于 2014 年 11 月 20 推出的,旨在对高质量的网络安全人员进行培训。同时,CCT 项目也是英国政府《国家网络安全(NCSP)》(5 年投入 8.6 亿英镑专项资金,提供网络安全能力,激励英国的网络安全市场)下的一项具体工作。项目由英国 APM 集团运营,主要负责项目的实施管理和培训课程认证。CCT 培训内容广泛,从 “网络安全意识” 到 “道德入侵(ethical hacking)” 均有覆盖;培训形式包括教室面授以及在线学习,包括由英国开放大学联合英国商业创新和技能部(BIS)、政府通信总部(GCHQ)和内阁办公室联合开发的网络安全 MOOC 课程。

(2)政府联合高校加强培养硕士及博士学历网络安全人才

英国政府通信总部(GCHQ)负责会同相关政府部门、产业界及学术界专家,对提出申请的高校进行严格评估,通过审核的网络安全硕士专业可获得其授权认证。全英的网络安全硕士专业包括爱丁堡龙比亚大学先进安全和数学取证硕士专业、兰卡斯特大学赛博安全硕士专业、牛津大学软件和系统的安全硕士专业、伦敦大学皇家霍洛威学院信息安全硕士专业、约克大学网络安全硕士专业等。

英国于 2013 年 5 月成立了两个博士培训中心(CDT),主要由英国工程暨物理科学研究委员会(EPSR)和英国商业、创新和能源部(BIS)提供资金支持,主要关注新技术,如网络物理安全和大数据安全、安全加密系统和协议、通信网络安全以及关键基础设施安全。

(3)通过特殊项目渠道发现和培养顶尖网络安全人才

此项举措是英国政府通信总部(GCHQ)发起的名为 “Cyber First” 计划,目的是从最大范围内搜寻网络安全顶尖人才。其重要途径是通过网络安全挑战赛以及国家数学竞赛等比赛发现潜在人才。该计划不仅为学习科学、技术、工程和数学(STEM)等学科的本科学生提供经济资助,而且能够提供在政府部门或相关企业从事国家安全工作的机会。

另外,一些行业协会也在联合大型企业培养网络专业人才,IBM、英国石油、QinetiQ、CREST 以及 Atos 等技术公司都有参与其中,提供三个类别的网络安全培训:安全专家、渗透测试和安全架构。

3.黑客力量

英国的黑客有一个很显著的特点,平均年龄仅为 17 岁,是一个不折不扣的 “黑客从娃娃抓起” 的国度。伦敦大学(UCL)在 2017 年年底发布的一个长达 55 页的报告中证实:相对于抽烟、入店盗窃、加入帮派,英国青少年(年龄从 11 岁到 14 岁)更倾向于当一名黑客。据统计二十分之一的英国青少年曾有过黑客行为,占比 4.8% 的青少年称他们曾入侵过他人的电脑、邮箱或其他社交账号;占比 0.9% 的青少年承认他们曾通过网络发送过电脑病毒或恶意软件。在英国的青少年群体中,网络犯罪相关的活动越来越受欢迎,堪比吸烟这种老生常谈的问题。

英国军方的黑客组织当属第 77 旅,2015 年 2 月,英国军方决定成立一支名叫 “脸谱士兵队” 的特别部队,又名 “第 77 旅”。77 旅的主要职责是 “运用社交媒体打心理战”。英国军方发言人称,创建第 77 旅的目的,是要 “回应现代战争的需要”。同时,这支部队也是为了纪念英国二战期间曾在缅甸与日军作战的一支特殊部队,这支部队以非传统和具有争议性的战术,巧妙地与日军周旋,并以少胜多挫败日军。77 旅总部位于英国伯克郡纽伯利附近,规模约 1500 人,其战绩也是相当辉煌:2010 年起在全球搜集和存储了海量的电子邮件、Facebook 帖子、上网历史记录和通话数据,作为基础数据库,并与美国国家安全局共享;2012 年起开展 tempora 行动,每天处理 6 亿条电话事件,监听了 200 条光缆,并且能够同时处理其中至少 46 条光缆的数据。

英国个人黑客方面,表现也是不俗的。2017 年 8 月,22 岁的英国黑客 Marcus Hutchins 简直可以用一夜成名来形容,因通过注册隐藏在恶意软件中的域名,而得以阻止全球范围作恶的 WannaCry 病毒快速蔓延。同年 6 月年仅 25 岁的英国黑客 Sean Caffrey,承认曾于 2014 年 6 月 15 日入侵美国军事通信系统并窃取得 “数百个用户帐号”。根据英国国家犯罪局(简称 NCA)发布的新闻稿,该名黑客总计获得了 800 多个卫星通信系统用户的通讯人、用户名以及电子邮件信息,并掌握了约 3 万通卫星电话的呼叫数据。NCA 表示该名黑客突破了美国国防部增强型移动卫星系统中的短脉冲数据系统。

三、作战特点

英国网络战的作战特点是注重网络战和电子战的一体作战,攻防一体,强调网络攻击、情报截获以及网络安全防护等多手段多部门协同行动的联动作战。同时,在作战样式上采用网络战与传统陆海空一体化作战。

1.网络攻击特点

英国网路空间作战攻击手段包括:

(1)网络入侵

通过物理连入敌方的通信和网络节点,控制手机、计算机终端和服务器等应用系统,进而实施情报窃取、网络瘫痪和主机控制等攻击行为。

(2)植入程序

运用特种手段破坏敌方网络应用系统的软件和硬件,采用修改程序或更换芯片的方式来破坏或者干扰对方系统的正常运行。

(3)射频入侵

通过技术侦察手段截获网络通信格式与密码,对敌方无线网络、卫星通信系统和全球定位系统等实施电子欺骗和干扰,以控制和阻断敌方网络。

(4)高能摧毁

通过发射高能电磁脉冲,对一定范围内的电子设备进行物理摧毁。

其中 “网络入侵” 和 “植入程序” 的使用方式为平时秘密使用,“射频入侵” 和 “高能摧毁” 这两种手段则是在战时对敌公开使用。

2.网络防御特点

英国在网络战防御方面采用的技术和手段主要有:

(1)采用具有学习功能的自适应网络技术,可对网络攻击进行自动侦测、感知和防护,并具备自我修复能力。

(2)加强对智能网络应用(如远程水电计量系统、智能交通控制系统)的防护,完善智能网络的标准与协议,重点加强对智能网络的应用终端、通信系统,以及智能网络与家庭应用集成系统的安全防护。

(3)加强对移动平台的安全防护,确保移动通信、无线网络和应用系统的安全、保密和畅通。

(4)多途径提升网络安全,研究如何从网络空间的社会道德、法规政策、国际合作以及人文经济等社会科学角度确保网络安全。

英国网络安全领域最主要的对手有组织犯罪集团、敌对国家和恐怖组织等。值得注意的是英国已经明确将中国视为其网络空间的首位对手。英国认为,在传统军事领域无法与西方全面抗衡的情况下,中国军队将网络战攻击视为赢得未来非对称作战的 “撒手锏” 手段。

四、总结

英国是老牌资本主义国家,国情与我国有着较大的差别,但其在网络空间作战方面的很多举措和措施仍值得我们学习借鉴,同时,其在全球网络空间的一举一动也值得我们重点关注。

(1)从国家层面建立网络安全和网络战的战略,并进行政策法规的制定和部署。我国应尽快提出国家战略层面的网络安全计划,充分研究和分析我国各领域面临的信息利益和安全威胁,加强国家政治、军事和经济领域的网络安全防御。

(2)建立军地结合的网络战发展战略,军民统合的网络战人才培养和技术开发机制。网络战发展战略中军队应当充分利用信息技术企业和科研单位研究成果,相互配合,军队网络战部门也应当将重要的政治经济信息单位纳入安全保障体系中。在网络战部队建设中人才培养可以参照英国的做法,采用向社会招募和依托敌方高校培养的方式进行。

(3)加强信息技术自主化创新,不断提高网络空间防御能力。目前美国在信息技术中占据主导地位,全球 13 个互联网根服务器中 10 个被美国掌控,我国网络长期处于被窃听、干扰、监视和欺诈等安全威胁中。我国应当利用网络硬件设备基本国产化的有利条件,研究网络安全核心和关键技术,争取在网络协议等高端层面有所突破。同时,继续坚持和发展互联网 “金盾” 工程,对军用网络实行物理隔离等有效措施以保障国家军队网络安全。

(4)加强注重人才培养。在 “网络安全人才荒” 已经成为全球化难题的背景下,围绕网络安全人才的争夺战将日益白热化。要想在激烈的人才竞争中占据先机,必须在准确把握网络安全人才现状的基础上构建有针对性的人才招募机制,以满足长远的行业发展目标需求。当前我国网络专业人才匮乏的问题非常突出,在数量规模、学历结构、技能水平方面均不能满足快速发展的行业需求,亟需扩充人才储备。我国应借鉴英国的经验做法,大力挖掘培养和激励潜质的优秀人才加入网络安全队伍。

————————————————
原文作者:商密君
转自链接:https://www.wangan.com/p/7fygfgd09486f016
版权声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请保留以上作者信息和原文链接。

版权归原作者所有,如若转载,请注明出处:https://www.ciocso.com/article/12298.html

发表评论

登录后才能评论