智库观点:网络战战略预期与价值不如想象的容易达成

智库:网络战存在慢、弱、不稳定的特征,从而其战略预期、战略价值也不如想象中的那样容易达成。

【编者按】自2010年”震网“事件以来,关于网络战效应的宣传,似乎”网络珍珠港“的声音占据了主流或上峰。美国战略与国际问题研究中心副主任詹姆斯·刘易斯曾撰文称网络珍珠港的说法是夸张的、夸大的。网络攻击与对抗常常处于外交冲突与军事冲突之间,或者说非战非和的灰色地带。

网络战的战略效应到底有多大,如何评估?苏黎世联邦理工学院安全研究中心的高级研究员Lennart Maschmeyer从网络战的作战速度、影响强度、实际控制(深度和广度)的三个维度进行了分析,认为这三者互相制约,不可兼得。也就是说网络战存在慢、弱、不稳定的特征,从而其战略预期、战略价值也不如想象中的那样容易达成。

网络战的前景依然困扰着国防规划者、政策制定者和广大公众。在早先的网络战争中,攻击方以光速向对方投送网络武器和逻辑炸弹,这种想象大多已经纠正。然而,对战略网络攻击引发“网络珍珠港”的担忧依然是一种强烈的呼声。而且,即使网络攻击的强度仍低于武装冲突,许多人认为,网络攻击无与伦比的费效比扩大了“混合战争”的价值,为战略竞争开辟了新的空间。从这个角度来看,网络作战将使各国能够改变力量平衡,以不诉诸战争就可能实现的方式获得战略利益,这在以前是不可想象的。换句话说,通过利用这个灰色地带,各国可以用更小的代价换取更多的利益。

智库观点:网络战战略预期与价值不如想象的容易达成

安全内参(https://www.secrss.com/),如果这是真的,那么这一发展将预示着一场战略竞争的革命。现实则更加平淡无奇。在最近发表在《国际安全》杂志上的一篇文章中,作者指出,当前对网络作战战略潜力的预期集中在技术的前景上,而忽略了关键的作战挑战。就像新的和表面上具有革命性的军事技术一样,行动者在作战层面使用这些技术的方式决定了它们的战略效用。仔细观察网络冲突中的作战挑战——包括俄罗斯在俄乌冲突中的五大破坏性网络行动——就会发现其战略价值并不像想象中的那么高。

网络作战不是新的权力工具,而是颠覆的工具。就像所有这些工具一样,网络作战有着巨大的战略前景,但在实践中却常常步履蹒跚。原因在于行动速度、强度和控制之间的三难抉择:网络作战不可能同时具备这三种属性。从理论上讲,网络作战提供了快速而隐秘的选择,以制造能够改变力量平衡的大规模破坏。然而,在实践中,他们往往太慢、太弱、太不稳定,无法实现这一预期。

颠覆性及其预期

颠覆是一种常见但仍有待研究的权力机制,通常为情报学者和非军事秘密行动的实践者所熟悉。颠覆的显著特征是它依赖于秘密利用对手系统中的漏洞。漏洞利用包括识别系统中的缺陷,然后利用这些缺陷渗透到系统中,对受害者产生意想不到的结果。

传统的颠覆活动使用间谍渗透到组织或团体中,并操纵他们。例如,间谍可以利用不充分的背景调查,用假身份在工业组织中获得工作。然后,间谍可以进入敏感的机器,然后利用安全协议中的弱点破坏它。由于人类是容易犯错的,任何人为制定的规则和实践体系原则上都是脆弱的。

颠覆可以产生广泛的影响:它可以影响政策和公众舆论,破坏基础设施,扰乱经济,并煽动骚乱——它甚至可以推翻政府。因此,颠覆是一个几乎不可抗拒的选择:它比战争更便宜,风险更低,能够显著削弱对手。

颠覆的陷阱:作战的三难困境

但促成这一战略预期的相同特征,也常常阻碍其实现。颠覆预计是低风险和低成本,因为它的保密性和对对手系统的漏洞利用。然而,这些行动特征并不是给定的,而是需要大量的努力来实现和维护。保密需要潜行和适应。利用需要对系统进行侦察,识别漏洞,开发操纵手段——所有这些都要在保密的约束下进行。这些挑战限制了行动速度、影响强度和控制。此外,增加一个变量往往会在其余变量中产生相应的损失。

首先,速度受到限制,因为侦察、识别漏洞和开发利用技术都需要时间。由于速度的受控增加,意味着开发和完善漏洞利用技术所需的时间减少,因此相应地会降低作业的影响强度和控制程度。

其次,三难困境中的第二个,影响的强度,受到对手制度和保密需要的限制。目标系统的属性决定了影响的最大强度——例如,如果经济破坏是目标,目标系统必须以某种方式影响相关的经济过程。然而,即使目标系统能够产生这种效果,操作过程也必须隐藏起来,直到产生这种效果。否则,受害者可以通过逮捕涉案的间谍来消除它。

最后,颠覆性行为者从未完全控制目标系统,通常对其设计和功能只有不完全的了解。由于这种有限的控制,操纵可能无法产生预期的效果或导致意想不到的后果。这种三难困境意味着颠覆通常太慢、太弱、太不稳定,无法提供战略价值。

网络作战颠覆性的本质

网络作战也面临着这种作战三难困境。网络作战的核心机制是黑客攻击——利用计算机系统的漏洞,使其以其设计者、所有者和用户意想不到的方式运行。这些系统与传统颠覆所针对的社会系统不同,但涉及的利用机制遵循相同的功能逻辑:识别系统中的缺陷,然后利用它们来操纵它。

黑客攻击的目标有两种类型的漏洞。首先,它可以针对技术本身的设计缺陷(比如软件代码),使系统以设计者和用户都不希望或不期望的方式运行。通常,这意味着授权给黑客访问和控制。但它也可以利用硬件设计上的缺陷。

第二种类型的漏洞针对用户和安全实践。网络钓鱼邮件就是一个典型的例子,它利用人类心理上的弱点来欺骗用户安装恶意软件或泄露访问凭证。不管漏洞是否被利用,网络作战都会利用目标系统对对手造成损害。和传统的颠覆一样,黑客把这些系统变成代表赞助商利益的工具。在另一个平行的过程中,黑客也在暗中进行,在不提醒受害者他们的存在的情况下,建立对目标的访问权限,并取得对目标的控制。

与传统的颠覆行为一样,黑客行为也能产生各种各样的影响,从影响公众舆论到破坏经济,再到破坏关键的基础设施。在现代社会中,越来越多的社会、经济和物理过程是计算机化的。这种电脑化带来了巨大的效率收益,但也产生了新的问题。目前对网络作战的战略潜力的预期在确定这一前景方面是正确的。

颠覆性三难困境与网络作战的战略局限

然而,实现这一承诺所需的漏洞利用涉及到与传统颠覆相同的作战挑战,因此产生了相同的三难困境。因此,在实践中,网络作战提供的战略价值同样有限。

与普遍预期相反,网络作战在速度方面面临关键限制。黑客行为需要进行侦察,识别合适的漏洞,并开发利用它们的手段,例如计算机病毒。所有这些都需要时间。如果需要提高作业速度,那么用于侦察和开发的时间就会更少,这意味着所部署的工具和技术不太可能取得较大的效果,也不太可能对目标系统进行有效控制。和传统的颠覆一样,黑客行为也需要潜行。一旦被发现,受害者可以删除恶意软件并给漏洞打补丁,因此黑客必须谨慎行事——限制可能产生的影响的强度。

相反,增加作战的强度往往会降低速度和降低控制。预期的冲击规模越大,就需要更多的侦察和开发时间,以实现对能够产生预期效果的目标系统的相应程度的控制。系统的功能越强大,它就越有可能得到良好的保护,这就增加了被发现的风险。随着规模的增加,出错的可能性也倾向于增加——除非人们在侦察和开发上投入更多的时间。

最后,与传统的颠覆一样,网络中的控制也是有限的。对目标系统的访问通常是不完整的,这些系统的某些部分仍然不熟悉。即使是那些黑客可以访问的部分,也可能会对操纵行为做出不同于预期的反应。这种产生逻辑缺陷的易错性可能也适用于黑客自己。例如,在2016年针对乌克兰电网的破坏行动中,臭名昭著的沙虫黑客组织开发了一个程序,能够通过使电力线路过载来对其进行物理破坏。然而,黑客遗漏了一些东西:他们攻击的工业控制系统逆向了IP地址。结果,恶意命令无处可去,功能也没有产生任何影响,受害者在一个多小时内消除了中断。

总而言之,三难困境预测了速度、强度或控制中的一种的增加将会导致其他两种的减少。同时增加两个变量往往会在剩下的变量中产生相应的“双重损失”。例如,高速和高强度的作业将导致失控的风险极高。

网络作战的战略价值:期望与证据

这种颠覆性的三难困境在大多数情况下都对网络作战起了毒牙作用。与预期相反,网络作战不可能快速、激烈、匿名,或者至少不可能同时进行。在实践中,网络作战通常太慢、太弱或太不稳定,无法实现战略目标。

作者对网络在俄乌冲突中使用的研究——一个典型的网络灰色地带冲突的例子——证实了这些结论。与人们对网络作战在混合战争中不可或缺的作用的预期相反,网络作战与冲突的军事层面基本无关。俄罗斯针对乌克兰的五大破坏性网络行动未能产生战略价值,这在很大程度上是因为上述行动限制。即使是在2017年造成重大战略影响的NotPetya业务,也最终支持这一理论:其广泛传播的原因是失去了控制。NotPetya业务扰乱了世界许多地区的业务。黑客无法控制恶意软件的传播,因此无法控制破坏的规模——根据取证情况,破坏的范围远远超出了预期。这一行动产生了可衡量的战略影响,因为它减少了乌克兰的GDP,但它不受控制的蔓延也产生了额外的成本,因为几个西方国家对俄罗斯实施了制裁作为回应,降低了这次攻击的净战略效益。

最后一点强调了战略影响和价值之间的重要区别。网络作战可以通过广泛传播产生重大影响,但其不受控制的传播限制了其战略价值。由于三难困境,影响规模越大,失去控制的风险就越大。

在大多数情况下,颠覆性的三难困境极大地限制了网络作战的价值。他们在乌克兰的记录证实了这一评估。当然,威胁行为者偶尔也可能会幸运地实现战略目标,尽管他们承担了特殊的风险。然而,这种罕见的情况不应主导威胁评估和战略发展。从理论上讲,在以竞赛速度跑100米时,同时抛接三个球而不掉一个球是可能的。在实践中,很少有人(如果有的话)能够实现这一壮举。

作者简介

Lennart Maschmeyer是苏黎世联邦理工学院安全研究中心的高级研究员。他目前的研究工作侧重于网络冲突的颠覆性及其战略后果。特别是,他的研究通过比较传统颠覆与当代“网络颠覆”来检验技术变革如何改变颠覆的质量。作为该项目的一部分,Lennart 还参与了一项广泛的实证研究,以检验通过社交媒体与传统媒体进行虚假宣传活动的效果。Lennart 研究议程的第二个支柱批判性地检查了网络安全中的知识生产过程以及由此产生的偏见和扭曲。Lennart 拥有多伦多大学政治学博士学位和牛津大学国际关系硕士学位。他曾在多伦多大学公民实验室和哥伦比亚大学国际与公共事务学院担任研究员。

原始链接

https://mwi.usma.edu/the-myth-of-cyberwar-and-the-realities-of-subversion/

本文来自网空闲话,版权归作者所有。

版权归原作者所有,如若转载,请注明出处:https://www.ciocso.com/article/17418.html

(0)
上一篇 2022-01-26 17:23
下一篇 2022-01-26 17:36

相关推荐

发表回复

登录后才能评论