迅雷下载限制破解:美军少校总结网络空间威慑战略实际执行和运用2

来源:百度文库 编辑:九乡新闻网 时间:2024/05/04 19:45:59
美军少校总结网络空间威慑战略实际执行和运用
中国网 china.com.cn  时间: 2011-03-29http://www.china.com.cn/military/txt/2011-03/29/content_22246979.htm
美军的关键基础设施系统从根本上来说,是基于互联网和IP技术建立的,他们之间存在相互依赖性,而这点正是敌人会设法利用的。对于发展中国家和军事强国来说,在网络战的战场上是他们平等的,两者都可以通过网络发动同等破坏性的攻击。——霍华德A斯密特教授,乔治亚理工大学信息安全中心
华尔街日报的头版头条惊呼“间谍入侵美国电网”。这篇报道称,来自俄罗斯及其他国家的网络间谍已经渗透进了美国电网中,并留下了恶意软件,随时有可能去破坏电力的流通。这件事被曝光后,美国国土安全部部长珍娜奈帕利塔诺说道,“其中的漏洞,国土安全部和能源部门早在几年前就知道了,我们承认,这个世界越来越网络化,但风险也日益增加了。”
这个例子说明了网络空间(cyberspace)威慑问题的症结所在——我们想要制止什么以及如何去制止?在几年前,我们就已经意识到这个威胁,但是我们却没有进行遏制。针对这场电网案,出现了两个主要的观点。其一,美国应该只设法制止那些有实际破坏性的攻击(这种攻击会致使基础设施,人员,财产,军事或政府职能遭受损失)。例如在这个例子中,威慑政策并没有去劝阻,俄罗斯及其他已经侵入美国电网的国家。毕竟,这些国家还没有对系统造成实际的破坏,他们只是获得了进入和维持发动攻击的能力。根据这个观点,要想实现制止对美国关键基础设施发动攻击的这个目标,只需要通过制止对基础设施发动实际攻击就可以达到了。
另外一个观点是,网络空间(cyberspace)威慑政策应该侧重于在一开始就制止那些试图侵入的行动者,更不用说让他们在系统中植入破坏软件了。显然,第一个观点的优点在于,它将麻烦和可能的解决方法束缚在了恰好制止针对对关键基础设施的攻击的范围内。而第二个观点则会造成更多的问题,因为它必须在更广的范围上制止活动。这些敌对活动非常的普遍——包括非法侵入系统,黑客攻击,植入恶意软件或病毒,它们跨越了各个领域:刑事,谍报,战争。仅仅依靠一个政策或多个威慑政策就能圆满解决这些活动所带来的麻烦了吗?
威慑战略主要是用来影响对手。当最终目的是“阻止针对美国关键基础设施的网络攻击(cyber attack)”时,你应该集中注意在谁身上呢?着眼于最有能力的网络行动者似乎是合理的,将他们归入到有手段有动机的一类,从而进一步完善搜索。以电网案为例——开始着手于俄罗斯及其他涉及侵入系统的国家,将会是明智的。据Justiceworks技术分析小组主任安德鲁麦克弗森称:民族国家对美国的网络安全构成了巨大的潜在威胁。很显然,俄罗斯就是其中最重要的国家,因为他们具有更成熟的能力,但是使用网络攻来达到战略目的并不怎么符合他们的利益。这两个国家已经开始了理论研究,并有证据表明,他们正将网络攻击(cyber attack)纳入到军事训练中。然而,我们不能忘记个人、政治团体,宗教团体以及犯罪组织集团,他们同样构成了网络威胁。
识别最有能力和最有动机的行动者需要投入大量的人员和情报工作。此外,还应要检查何种活动会被接受以及哪些活动则是美国威慑政策要重点预防的。一个威慑政策的制定方式可以被分为施加成本,否定收益以及鼓励克制。而要想实现诸如“阻止对美国基础关键基础设施的网络攻击(cyber attack)”的目的,则需要这三个方面共同努力。
目标:施加成本
如今,电子攻击日益频繁,它被视为是一个国家攻击另外一个国家较为低廉和简单的方法。“它是最喜欢便宜的人破坏掉每个人的生活方式的最终方法。”。—— 格伦 齐默尔曼,五角大楼网络空间(cyberspace)专家
要想遏制住针对美国关键基础设施的网络攻击(cyber attack),则必须要有能力去施加成本。目前情况下,对于行动者来说,通过网络空间(cyberspace)对美国基础设施发动攻击所需的成本是如此之低,基于这样的成本,他必须用一部分判断力去从新考虑发动对美国的网络攻击(cyber attack)。构建一项网络空间(cyberspace)威慑政策有数种方法。公开宣布政策以及制定和运用应对方案就是其中的两种,它们可以被用于施加对手的成本,从而影响其决策。
而这些方法的效果则和网络空间(cyberspace)的特点密切相关,这是因为:在网络空间(cyberspace)中,归因判断非常困难。在战略司令部网络空间(cyberspace)研讨会(2009年4月)上,网络空间(cyberspace)威慑工作小组得出一个结论:“归因是施加成本的关键”。美国判定攻击归因的能力就像一条线,贯穿于威慑政策的全部方法中:施加成本,否定利益,和鼓励克制。出于这个原因,归因判断有着杠杆的作用【见附录A中对COF支点独特优势的描述】,它可以成倍地增加威慑政策的效果,并被用来作为鼓励对手克制的一种手段。
正如奇尔顿将军向国会报告的:任何领域的威慑都要涉及两方面。其一,所要采取的立场——政策主张。因此,你必须对着某人的眼睛并对他说:“如果你这样做,那么…”然后,不管“那么”后面是什么,都要能吓住人,但最要的是,要能吓住你想要吓住的那个人。
如果美国想要成功的施加成本,那么就必须建立一个网络空间(cyberspace)威慑政策,并将其传达给潜在的网络对手。而这个成本不仅要用于网络空间(cyberspace)的对手,还包括其他领域的,从而在必要的时候制止暴力或敌对活动。在美国试图给网络对手施加的成本中,有一项可以被称为是“拒绝庇护”。对手必须为自己的行为负责,如果他们始终坚持要反对美国及其盟友,那么他们就得不到安全庇护。
战略沟通
美国在面对网络攻击(cyber attack)的时候则没有这样的考虑。针对对其关键基础设施和军队发动的网络攻击(cyber attack),美国所采取的观点已经明确公布。当起草宣告性网络政策的时候,美国政府必须要格外小心,因为不是每个人都能以相同的方式来理解其中的信息。而当试图了解俄罗斯意见的时候,则要注重获悉俄罗斯对信息战的定义有哪些与美国的不同。这就是为什么要修正威慑政策的一个原因,当然这也是修正威慑政策过程中的一个难点,尤其是对宣告性政策来说。
目前已经有一项宣告性政策以俄罗斯为重点,如果威慑的目标是为了左右对手的观念、决策和行动,那么美国通过其行动和言辞所要传递的信息对于威慑的效果来说是至关重要的。少说话或不说话,本身也是一种沟通方式。美国之所以不发表宣告性网络政策,那是因为这样做会比发表了一项宣言更加令对手难以捉摸。
在1997年的时候,总统委员会发布了一份关于基础设施保护的报告,其中列出了三个可以用于网络空间(cyberspace)中的步骤,以减少被攻击的次数:
步骤一:发表一项政策声明并建立国际共识
步骤二:硬化目标并拒绝访问
步骤三:分享情报信息,进行分析处理,并发出警告。
时至今日,12年过去了,所有的这三步仍然可行。不过遗憾的是,它们只是建议,而非实际。该报告的调查结果与今日的情况仍然是相关的:虽然美国政府作为一个整体,还没有就网络攻击(cyber attack)及其发起人拟出一项宣告性政策,但个别政府部门却在公开声明中坦承美国意图要推行一项进攻性信息作战方案。这种明显的脱节需要得以解决。要想制止针对美国政府而非个别机构的网络敌对活动,就必须发表一项关于网络入侵的政策声明,然后并为这项政策争取国际共识。毫无疑问,美国政府各部门都很注重发展进攻性网络空间(cyberspace)能力以及网络空间(cyberspace)威慑政策。然而,若美国没有宣告其主要的网络空间(cyberspace)威慑政策,那么对手就只好穿过一片喧嚣的声音,从中辨认出美国对网络攻击(cyber attack)的真实反应。国际战略研究中心CSIS网络安全委员会在为第44任总统做出的报告中,建议“对于总统,他最先要做的一件事,就是发表一项关于网络空间(cyberspace)政府政策的基本声明,其中应该要明确指出,网络空间(cyberspace)是一个重要的国家财产,而美国将调用一切可用的国家力量来保护它”。显然,这项声明超出了保护美国关键基础设施和军事免于网络攻击(cyber attack)的范围,它而是将网络空间(cyberspace)本身作为一个战略资产来保护。有些人甚至还提出一个所谓的“网络门罗主义”。而奥巴马总统的公开声明还没有上升到网络门罗主义的标准,更不用说落实总统顾问在1997年提出的建议了。
美国国家安全局的官员声称,俄罗斯在美国的电力系统中留下了破坏性软件。由于没有宣告政策来指导美国采取相应的行动或者施加成本,因此美国只好依靠“新三位一体”中另外两个方面:防御以及响应体制。直到一项宣告政策发出之前,网络对手是不会想到美国会对他们的敌对行动施加成本的。
“在阻止其他类型攻击的威慑政策的帮助下,针对美国的信息战攻击也会望而却步。作为一个主权国家,美国已经准备好应对任何类型的攻击,基于其自身利益,会采取一切适当的手段,包括执法机关以及军事能力。”如果这不是政府高层的既定战略,那么美国的威慑工作将会受到极大阻碍甚至失败。
拒绝庇护
我们知道如果有人对我们发射导弹,那么他们必然就会得到某种响应。假如这是在互联网中,假设有一个恐怖组织,并且他们还安然地坐在庇护所里,如果这个恐怖组织受到民族国家的支持,又或者它本身就是就是一个民族国家,那么将会发生些什么呢,而我们又需要一些什么样的证据,以及我们将会采取什么样的步骤来做出响应呢?这就是我们还没有放在一起考虑的理论战略。
——前美国国土安全部部长迈克尔谢托夫。
和在物理世界中不同,对于网络空间(cyberspace)中的攻击者来说,国际边界和实际地点并不是什么阻碍。然而,政府机构(如国防部)或网络调查者却极大的受限于实际边界,司法权问题以及国际法。这就是为什么许多人会将归因看做是网络空间(cyberspace)中施加成本的关键。正是互联网拥有的允许一个人在世界上任何地方就可以对另一地点做出影响的特质,庇护着那些网络黑客们。他们实际居住在民族国家中,但这些国家却假装没看见,而且也不追究他们的法律责任。于是乎,对于一个实施无国界网络共享的民族国家是限制呢还是支持呢,美国陷入了左右为难的窘地。
以俄罗斯黑客阿列克谢伊万诺夫和瓦西里戈尔什科夫的故事为例。他们二人坐飞机前往西雅图的一家科技公司参加面试,结果却发现陷入了一场诱捕外国黑客的圈套。为了获得起诉的证据,FBI记录下这两个黑客的击键,然后侵入他们的电脑,搜查到了250G大小的信息。而全部的这些活动并没有获得俄罗斯当局的认可。被告方辩称当FBI侵入伊万诺夫和戈尔什科夫电脑的时候,过度行使了他们的搜查和抓捕权。俄罗斯的情报机构称,美国联邦调查局的行动是“非法和犯罪行为”。而对于有些人说的美国的搜查不受第四修正案的保护,因为这些文件仍然还在戈尔什科夫在俄罗斯的电脑中,但美国地方法院法官约翰C考艮尔则驳回了这一说法,考艮尔还表示,“即使第四修正案可用于外国的数据,但政府完全还有理由进行无证搜查。”
很显然,此案例不是一个典型的针对美国关键基础设施发动攻击的例子。然而它却揭示了美国所碰到的一些困境,即与一个民族国家在网络空间(cyberspace)领域进行合作的时候,会碰到诸多地理边界以及传统法律上的限制。如果这两个俄罗斯黑客没有来到美国,那么他们极有可能就不会被逮捕和起诉。但是如果美国调查人员不这样做的话,那么他们就不会找出足够的证据来给这两个黑客定罪。
更大的问题变成了如何去阻止那些意图攻击美国关键基础设施的人,在国外政府的默许下,这些对手寻求着庇护。在新闻报道里面,全是关于他们“每日攻击”美国系统或准备攻击美国基础设施的故事。
对手利用物理边界并为其提供庇护的另外一种方法是,通过指定路由,连接到那些还不具备技术手段的国家,或者那些无意于网络调查合作的国家。最终,这些对手就可以利用网络攻击(cyber attack)造成美国在私人、商业,政府和军事网络防御上的混乱,为其提供法律和概念上的庇护。
网络对手得到了民族国家的庇护,这些国家对网络攻击(cyber attack)保持着自由放任的态度,或者监管一点都不严,也不充分。这似乎听起来有点熟悉,那是因为在阻止恐怖分子或极端分子上存在相同的问题。在2006年的打击恐怖主义国家战略中(NSCT),美国的战略可以表述为:美国及其盟友在反恐战争中会将恐怖分子和那些包庇恐怖分子的人应视为一体。那些选择站在恐怖分子一边的任何政府,也就是站到了自由、公正和和平的对立面。他们要为他们的所作所为负责。
有一种方法可以更好的威慑住那些计划通过网络空间(cyberspace)攻击美国关键基础设施的人,那就是让那些国家为其境内的网络活动负责。在网络空间(cyberspace)攻击的问题上,要与NSCT一样,争取国际共识来支持美国的立场是很有必要的。“然而,有些国家不愿去履行他们的主权责任,以打击其境内的恐怖活动。而我们除了一如既往的争取合作及外交努力之外,还要继续联手国际社会,来说劝说他们去履行联合国安理会第1373号决议中打击恐怖主义和拒绝庇护的义务。”
NSCT认识到了“网络庇护所”的存在,但是随着宣告性政策的出台,它的作用就会变弱。在网络空间(cyberspace)领域,美国的反恐政策是“通过提升真实和和平的信息,来使恐怖分子名誉扫地”以及“拒绝给恐怖分子利用互联网去进行宣传、洗脑、募兵、筹款、训练和作战计划”。但恐怖分子看起来并没有被这些手段给吓住而停止使用互联网去进行宣传等目的,更不用说组织对美国关键基础设施的进攻了。因此,在NSCT对“网络庇护所”的定义之外,宣告性政策必须要整合一个网络空间(cyberspace)威慑战略,对于那些通过网络空间(cyberspace)攻击或计划攻击美国关键基础设施的人,将会追究其责任并绳之于法。这项政策必须要认识到,网络空间(cyberspace)的基础设施要作为美国关键基础设施的一部分来保护。就像打击恐怖主义那样,美国将不得不与民族国家一起,在政策选择的框架内进行合作,以协助制裁那些危害美国或迫使其他政府认可他们发动网络攻击(cyber attack)的人。
对于美国来说,吸引其他的国家包括联合国共同参与进来取缔网络敌人的庇护,将是非常重要的。国际电信联盟(ITU)和国际反网络威胁多边伙伴联盟(IMPACT)在马来西亚建立了一个新的伙伴关系,旨在加强国际社会阻止、防御和应对网络威胁的能力。在2009年2月18日,联合国秘书长潘基文表示,联合国裁军事项咨询委员会将会认真考虑网络战及其对国际安全的影响。“潘基文称,当前对关键系统的破坏象征着国际安全的显著威胁,因为公共部门和私人部门越来越依赖于电子信息”。然而不幸的是,就像国际战略研究中心委员会在为第44任总统作出的关于网络安全报告中指出的,“极具讽刺意味的是,某些全力拥护联合国决议的国家,却是著名的网络罪犯庇护所,而且他们本身还涉嫌发动网络攻击(cyber attack)。”
将国际注意力聚焦到安全领域是一个积极的步骤,但是在这些对话中美国会失去一些东西。正如联合国秘书长潘基文指出,网络武器“将被添加到联合国裁军事项咨询委员会的武器削减审核之列”,这样做的同时也会限制美国为保护网际权力而采取的手段。令人担忧的是,美国有义务去遵守武器限制,但这样做则会给那些不遵守联合国限制条约的坏人创造机会。因此,这种网络武器的限制也会给对手提供一个庇护,来免除美国的网络攻击(cyber attack)或施加成本的能力。网络武器的控制很难实施,而且监管成本过高。不过也有积极的一面,那就是它不但可以赋予美国更多的外交筹码来运用其他的一些强力手段对付那些流氓国家或那些使用被禁止的网络攻击(cyber attack)武器的极端分子,而且还建立了规范的行为准则来定义哪些可以做,哪些不可以做。在国际共识下,追求施加成本及取缔庇护是值得的,而且有助于网络空间(cyberspace)威慑政策,但是要注意在这个过程中不能过分牺牲网络空间(cyberspace)的行动自由。
目标:否定收益
还有一个方法可以用来威慑住对手,那就是让他们无法从其对美国的敌对行动中获得利益。在一次冲突中,美国军队制止了对手使用化学武器就是一个最好的例证。通过给部队配备防毒面具和防护服,训练士兵在战场上不管有没有使用化学武器都能正常执行任务。就像我一样,每一个战斗机飞行员都会穿着化学防护服进行一次定向飞行,来向敌人证明一件事——你使用化学武器的算盘落空啦。虽然在执行任务的时候要透过橡胶来呼吸,这样非常不方便,但是它却可以保护我顺利的完成任务。当敌人发现他们没有拿到预期的好处的时候,自然而然就不再使用化学武器了。类似的,针对敌人攻击美国关键基础设施的行动,网络空间(cyberspace)威慑战略也必须要去否定他们的收益。
(1)、侦测和先发制人
在一场冲突中,破坏掉美国的电力系统、通信系统和金融服务也许并不足以对胜利起到决定性作用,但是它却可能弱化我们的抵抗力和反应力。因此我们应该要意识到,对网络空间(cyberspace)漏洞的利用将会是未来冲突的一部分。——国际战略研究中心委员:一份第44任总统的网络安全报告。
例如,威慑行动联合作战概念就提供了一个威慑对手的目的或方式:“对于可能的攻击,美国要准备好进行侦测和先发制人”。这样做确实可以威慑住对手,因为他们已经无法从攻击获取利益了。但真实的物理世界和网络空间(cyberspace)有着很大的不同,并足以让威慑战略的实施无效化。
在物理世界中,当对手发射一颗可能携带有核弹头的导弹的时候,就会有指示器进行预警。围绕侦测弹道导弹的发射,美国已经建立了一个完整的系统,包括用于干预的卫星,区别是太空发射还是袭击的导弹轨迹分析系统,以及可以快速处理信息和传递指令的指挥和控制体系。取决于不同的导弹发射点,决策者们约有20-30分钟的时间来决定接下来要怎么样,以及是否要以牙还牙。在物理世界中,这可能是时间最紧迫的一个攻击场景了。其他类型的攻击,如一个流氓国家或组织发动的大规模杀伤性武器袭击,同样也有着很多指示器,这些指示器可以有助于“侦测和先发制人”战略的实施,进而促进战略威慑。
正如前文所提到的,和物理领域的攻击不同,网络空间(cyberspace)中发动的攻击没有时空耗损。这就意味着“侦测和先发制人”所需的时间大大减少了。以针对美国关键基础设施的互联网攻击为例,进入你网络中的信息元是“好的”还是“坏的”呢?即使是“坏的”,留给你的预警时间实际上也等于是零。攻击已经开始了。
如果人们都是乘坐火箭而不是飞机穿梭于莫斯科和纽约之间,那么当核导弹袭来的时候,评估过程将会被极大的复杂化。而互联网中信息元那庞大的数量也使得区分合法流量和对手的攻击流量变得更加困难。在网络空间(cyberspace)领域中,进行间谍活动和攻击系统所要做的是一样的:都是扫描,获取访问权限,取得控制权,以及留下后门方便以后再侵入。因此区分是间谍活动还是攻击非常困难。而今天的间接活动也方便了明天的攻击这个事实,也使得两者混为一谈。对于一个信息元,你根本无法预知它的目的,直到它开始作用,这使得“侦测和先发制人”战略看起来不再无效了。
美国战略司令部司令员凯文P奇尔顿将军,针对这一情况,有着自己的答案。在2009年4月的美国战略司令部网际空间讨论会上,他说道:如果要想稳妥地保护网络,那么我相信到头来,我们就必须要比网速快。但是你知道的,怎样才能做到呢?在这里我并不是藐视物理定律。通过聚焦高科技情报和全源情报,从而在危险来临之前,远离它并先发制人。首先,你必须要能提前发现,然后你才能在危险和攻击到达基地、场所或桌上的笔记本电脑之前,预先制止住它们。
根据奇尔顿将军的观点,我们可以通过情报措施预测威胁,进而绕过网络空间(cyberspace)的固有特性。这段话还暗示着我们的情报机构早已进入了对手的系统中,并足以为先发制人提供准确的情报。这样“侦测和先发制人”战略就可以回归原位,继续作为一个有效的手段来使得敌人无法从针对美国关键基础设施的敌对行动中捞取好处。事实上,通过它,美国还可以实现若干网络目标,包括预先制止针对美国政府或关键基础设施的攻击。
这个战略有着两个不利的方面。首先,美国必须要有可靠的能力能通过“侦测和先发制人”威慑住对手。而揭露侦测到的信息应该要到哪种尺度呢,还有在没有透露信息来源的情况下发动先发制人到什么程度呢?对于网络情报来说,这一冲突并不少见,但是情报的目标可能会与作为网络空间(cyberspace)威慑战略一部分的侦测和先发制人相抵触。
第二个不利面是关于网络平等主义的问题。对于维护一个用来攻击对手的系统而不希望对手对美国系统做同样事情,如此突兀的情报机构,合理吗?网络空间(cyberspace)中攻击难以区分和侦测的特点,驱使我们去“攻击”对手的系统,并从中获取情报,进而实行“侦测和先发制人”的威慑战略。此外,以网络响应的形式先发制人需要很长的扫描和策划时间,而且还需要长期非法留存在对手的系统中。同时期望对手不侵入美国的系统盗取情报,在哲学上来说是虚伪的,而且实施起来也不切实际。然而,吸引一些最有网络实力的国家建设关键基础设施之类的禁地如电厂和水处理设施,却是有可能的。这样一来,美国及其对手就能够在其他的网络区域进行“侦测和先发制人”了,如政府,军事和情报界。在处理那些对美国构成极大威胁的极端分子时,这个战略大有可图,而不会将美国暴露在报复的巨大风险之前。通过运用此策略来对付恐怖分子和极端分子,你就不用冒着纵容网络攻击(cyber attack)的风险去防止网络攻击(cyber attack)。当要采取措施预先阻止极端分子的非法网络活动的时候,必须要进过深思熟虑。在我国境内或其他友好国家主持合法商业服务的情况下,会使“侦测和先发制人”极大的复杂化。于是乎,就有了秘密行动,但这大大地降低了“侦测和先发制人”的威慑效果。如果有一个极端分子,计划着攻击美国的关键基础设施,突然间电脑死机了,那么他可能会认为这是一个电脑故障或操作系统问题,和知道是美国攻击了他不同,这远远不能威慑住他。同时,法律、政策和地理的限制必须不能为网络对手创造庇护。
“侦测和先发制人”作为网络空间(cyberspace)领域中的一项威慑策略,也有着诸多限制。归因于高科技情报工作,一些领导层会将其看做是一个可行的战略。为了取得成功,这个战略需要依靠侵入性情报收集;以及依靠施加犯罪系统和个人的成本或风险的能力。其缺点是,在侦测和预先阻止一些网络攻击(cyber attack)的同时,它会放任一些其他类型的网络攻击(cyber attack)。对于保障国家安全来说,“侦测和先发制人”是有必要的,但是对于网络空间(cyberspace)威慑,它就并不那么有效了。
(2)一个竞争激烈环境中的战略威慑
网络优势可以保证在所有领域下的活动自由(以及限制对手的自由)…包括军事行动和国家安全行动——罗伯特埃尔德中将,第八航空队司令
如果网络优势的获取很容易的话,那么就不需要使用军事手段去威慑敌手停止针对美国关键基础设施的攻击。在沙漠风暴行动中,伊拉克空军有122架飞机飞往伊朗,以躲避美国的袭击。如果这122架飞机全部被用作空防的话,那么空中优势将显而易见,实际上,美国为首的联军损失了37架固定翼飞机和5架直升机。他们不得不在不同的区域建立不同程度的空中优势。JP1-02中将空中、空间和信息优势定义为:
空中优势——一方相对于另一方在空中战场上的优势度,它使得前者的行动及其相关的海、陆、空部队能够在特定的时间和地点下不受敌方武力干扰。
太空优势——一方相对于另一方在空间领域的优势度,它使得前者的行动及其相关的海、陆、空、太空和特战部队能够在特定的时间和地点下不受敌方武力干扰。
信息优势——收集、处理及传播一个不间断信息流,同时利用或限制敌方的能力去同样的事情,从这些过程中获得的作战优势。
对于网络优势,JP没有定义,而第8空军将其定义为:“网络领域中的行动自由同时限制住对手的自由”。
就像伊拉克将飞机飞往伊朗,如果所有的网络对手都惧怕美国的攻击或捍卫他们的网络领土,那么建立网络优势相对而言就会很简单。信息优势(网络优势的一部分)、空中优势和空间优势之间的区别暗示了一个关于网络优势的错误观念。信息优势有一个“不间断的”信息流。空中和空间优势有一个优势“度”,而不会有“武力”干扰。于是乎就会对网络优势存在一个潜在的误解,认为对手在干扰、破坏我们的网络系统或防御他们自己的系统的时候,会被我们限制住成功。而第8空军对网络优势的定义则同意了这个误解,在2009年1月美国国防部四年防务审查告中指出国防部希望“能实现军事相关部分的网络空间(cyberspace)优势。”考虑到实际情况,即便能弄清网络空间(cyberspace)中的军事相关部分和非军事相关部分,但是由于网络空间(cyberspace)的战略脆性以及美国对网络空间(cyberspace)的依赖,要想实现优势化是非常困难的。在一次军事战役中,或当遭受攻击并要计划通过网络空间(cyberspace)进行对抗时,美国终将无法获得完整的网络优势。网络计划不仅仅要包含网络行动,还要有网络响应。当然还必须要考虑和发展各种军事行动和外交、情报、军事和经济(DIME)行动的备选方案。美国者政府在对网络攻击(cyber attack)的响应中应该要包含非对称响应(即非网络空间(cyberspace)的),以及计划使用动态响应。
正如奇尔顿将军向国会报告的:要是存在网络威胁,那么你就必须要有网络空间(cyberspace)的威慑力,或者如果存在空间问题,那么就必须要有空间威慑力,这其间并没有必然的联系。我的意思是,你可以跨领域和跨区域,并在不同的区域划定界线。一个经济威慑:“如果你这样做,那么就会受到经济或外交制裁”,同样也可以是威慑战略的一部分。在这里你有着很多的方法可以让对手颤抖。
做好这场战斗——争夺网络空间(cyberspace)的准备有着威慑的含义,并且提供了一个强有力的工具以不让对手获利。美国,尤其是她的军事,必须要有网络攻击(cyber attack)的实力。要想限制住对手,美国政府就必须展示其实力,以建立网络优势,更加符合“优势度”的概念。除此以外,还必须要展示在没有网络优势下的战斗实力。通过这样做,对手就会被威慑住,进而不会冒然对美国的关键基础设施发动攻击,这是因为对手想要致残美国及其军事的预期效益已经被限制住了。
空间战略和网络空间(cyberspace)战略的共同之处越来越多。美国的军事指挥官们正面对着这样一个事实,即经过了50年明显的空间优势之后,其统治地位正受到挑战。美国不能再依赖于特定的空间优势了。在2009年3月参谋长联席会议主席麦克马伦将军提出了一个新的重点区域,题为“竞争环境下的太空”。针对于此,空军大学国家空间研究中心主任,肖恩D麦克朗上校称,“几十年前,太空被认为是一个避难所。而如今我们进入了新纪元,太空则变成了一个竞争激烈的环境。”
在很多方面,空间和网络空间(cyberspace)的威慑战略都是走着类似的路线。首先,根据麦克朗上校所描述的“美国的生存是依赖于空间。”而美国审计总署在关于太空军事行动的报告中也认为空间系统“在国防部的整体作战能力以及国民经济和基础设施中扮演着越来越重要的角色”。但是事实上,“这种与日俱增的依赖同样会使商业和军事空间系统成为敌人眼红的目标”。对于空间威慑战略来说,太空攻击的归因判断以及响应都是要重点考虑的。那些令人眼花缭乱各种攻击载体,从电子干扰到会引起碰撞的残片带,使得空间设备异常脆弱。而规划者们所面临的空间挑战和网络空间(cyberspace)挑战,两者之间最大的不同在于进入门槛,包括获取必要的专业知识,指挥和控制攻击的能力,发展攻击力的时间以及参与到特定领域的美元成本。传统意义上来说,空间的成本进入门槛要大于网络空间(cyberspace)的,而在空间系统中出现的跨领域网络攻击(cyber attack)则改变了这一情况。当前空间系统已经较为成熟,跨领域的网络攻击(cyber attack)可以极大地干扰或者破坏它的传输数据。
从美国审计总署的报告中,我们还可以发现“太空委员会已经认识到,要发展一套连贯的太空计划,加强国防部内部的领导能力和问责制是必不可少的”。这也是奇尔顿将军所强调的文化转变会对美国在此领域上的成功如此重要的原因。
随着国防部和美国政府的领导层开始接受空间优势正逐步消失的这样一个事实,于此同时他们还必须要清醒意识到,网络优势还无法在一段时间内确立起来,任何“不间断”优势的预言都是妄想。我将举出两个例子来说明空间战略在面临优势丧失的时候,是如何做出改变的。这些例子解释了一个关键的威慑问题并战略性地告诉给那些想要攻击我们空间系统的对手,他们是不会获利的。然后,这些例子还能够被用来作为一个比较工具,以帮助制定网络空间(cyberspace)威慑政策。
快速的卫星研制和发射
美国战略司令部设立在新墨西哥州柯特兰空军基地的作战及时响应型太空(ORC)办公室是一个以太空快速反应中心而闻名的新实验室。预计到2015年,这个实验室才会完全投入运行。它将使用预构建组件——太阳能阵列,电源以及有效载荷控制结构,从而快速的让卫星上场,填补当时的空白。为了满足联合部队司令部的需要,ORC的理念共有三级。此实验室属于2级的ORC战略。
从概念上来讲,第1级包括利用现有的能力去满足作战指挥的需求。例如改变遥感卫星本职工作,转而提供侦察照片。2级涉及更换已损坏的卫星或者在几个星期内通过小型发射器提供能力。3级则是基于研发新卫星以填补一年内的能力空白。而美国战略司令部也会去帮助找出空间架构中的缺陷和需求,并优先考虑作战司令部对太空能力的要求。
成立ORC办公室是为了开发应急计划,以帮助美国在激烈的太空竞争中赢得一席之地,并能够影响对手的决策。具体的实例,如投资建设智力工厂就有助于让对手认为美国很看重太空作战和任务的成功。
不管敌人是否要摧毁或破坏我们的太空能力,我们要让他们知道,我们可以进行快速的卫星研发,我们有决心,也有能力去更换太空设备,任何想要破坏卫星的行动都不能达到他们的预期目的。在这一系列的事实情况下,进而影响对手的打算。首先会影响他们想要摧毁或破坏卫星的决定,然后进一步左右他们对反卫星计划的渴望。但是如果敌人并未发展反卫星能力,那么你还能将其归功于威慑政策的实施吗?我看未必。这也是吊诡问题的一个特点——“即对于一个吊诡问题的解决发式来说,没有直接的和最终的试验。”正是由于要解决的问题是极度困难的,因此并不代表着像威慑这样的步骤就不值得去做。最后,在一个开放式的议题下如威慑,一方必须决定他能够花费多少精力用于问题的解决上。
(3)GPS
许多研究转而开发不依赖于GPS的导航系统。通过这样做,可以向对手们证明,即使GPS受到制约,也无法阻止我们发动战争的军事实力。但事实上,我们的攻击精确度多多少少会受点影响。举例来说,如果GPS制导弹药用不起来的话,那么就只好使用哑弹。虽然GPS环境受制无法影响我们要进行攻击的意志,但是却可以改变所需的攻击手段。对于敌人来说,限制GPS的决定反而危害更大,这将会使得更多的民众和基础设施处于危险之下,真正的百害而无一利。除非你认为美国无法在GPS受限的环境下再进行作战,不然,这就是一个不合逻辑的行动。因此,美国军队必须要向敌人展示其否认这个逻辑的实力。通过在GPS无法使用的环境下进行训练,从而表明他仍有一战之力。同样也并不是所有的武器和武器系统都需要进行GPS制导,在假定没有空间优势的前提下,需要发展其它的制导技术和项目计划。通过这些个手段,可以使敌人破坏美国GPS使用并从中获利的算计受挫。
(4)建立网络空间(cyberspace)响应能力
在网络空间(cyberspace)中什么可以与ORC办公室相当?这点我们无法直接得出结论,但是网络空间(cyberspace)本身倒有数个相似之处。
连续作战计划(COOP)促进了攻击战斗能力。由于信息能够被完美的复制,而且在全球任何地方都可以设立主机服务器,因此网络空间(cyberspace)的独特好处显而易见。大多数的军事组织都有计划去备份信息并能恢复信息以防遭受攻击或破坏。但对于大规模灾害也许就没有进行很好的计划,就像2005年在美国南部肆虐的卡特琳娜飓风。对于最关键的任务信息副本,有没有进行地区性的分开保存呢?并不是每一个潜在的危害都能够被预见,但是一旦规划者预料到了网络空间(cyberspace)领域可能的竞争结果,那么他就必须准备好应急计划,以应对潜在的攻击。发展跨灾后重建及攻击恢复的战略和计划,需要打破复杂的系统并认识到网络空间(cyberspace)的相关性。此外,这些计划还应该要频繁地实践、练习和更新。在面对敌对势力的时候,COOP可以让美国持续地执行作战任务,进而有助于网络空间(cyberspace)威慑,并因此挫败对手的攻击,使其对发动攻击的判断产生怀疑。
在国际战略研究中心委员会就第44任总统做出的网络安全报告中,这样总结了COOP的原理:“在网络空间(cyberspace)中,我们永远不会绝对安全,但是却可以尽量降低风险,增加复原力,并取得新的优势。”
(5)网络优势拒绝对手获益
凯文奇尔顿将军曾说过:“我认为在当今世界,我们所面临的最困难的挑战在于当我们遭受攻击的时候,如何去让网络继续运作。”
网络空间(cyberspace)内领导者、规划者和作战人员的假设需要面对没有完全支配的网络空间(cyberspace)。这就从根本上改变了美国组织、训练和装备其部队的方法以及作战方式。而且不管是对于组织、训练和装备的军队人员还是领导作战的作战司令官都意味深长。如果对手认为对美国发动网络攻击(cyber attack)是有利可图的,那么他们就会试图使用不对称的手段来抵消我们明显的军事优势。这些网络攻击(cyber attack)的涉及范围极广,从普通大众一直到国家的关键基础设施。而通过向对手展示你在网络空间(cyberspace)中的反击实力并不能给你带来巨大的好处,它只是对网络攻击(cyber attack)起到一个威慑的作用。而你又如何能够传递这个信息呢?你不得不去证明,通过在没有网络优势的情况下展示你进行作战的训练、教育以及技术。对于空军来说,这意味着在不使用飞行计划软件的情况,也能提前制定好任务;在没有网络空间(cyberspace)优势的情况下,也能制造飞机;在没计算机的辅助下,战机也能从机场出击;在没有开启GPS的情况下,也能执行好任务;在关闭电脑系统的情况下,飞机的指挥和控制也能顺利进行。关闭NIPR网(未分类互联网协议路由器网络),SIPR网( 或JWACS飞机,同时让CAOC(联合空战中心)发挥它的作用。如果你不相信美国空军在没有这些东西的帮助下能够完成任务,那么敌人同样也不会相信。你让他的决策演算变得更加简单—限制美国网络优势的好处是如此之大—也更加固定,对手只需要发展网络攻击(cyber attack)力并尽可能去遏制美国的网络优势就可以了。
(6)竞争环境下的网络作战
“你可以考虑使用技术手段来增强实力。但是如果他们能够通过机器进入我们的大脑并成为我们,那么他们对军事行动的影响将会是戏剧性的”。
——凯文奇尔顿将军,美国战略司令部司令
当在一个激烈竞争的环境下进行作战的时候,就会出现一个隐伏的问题,不是说对手会对你的物理和技术系统做些什么——虽然减轻这些影响是至关重要的;而是说对手如何影响你的领导者和全体人员。如果对手能够在你赖以作战的信息系统里散下不信任的种子,那么他也能对你的行动产生极大的影响。想象一下,若有一个精于网络的对手渗透进航空网络中如link-16,那么他就能生成错误的目标或者指挥武器射击友军飞机。在今天的技术力量面前,这种情况更为现实,指不定你就会收到一封来自你上级的email,去让你做与工作会议上所说的相反的事情,那你是打电话向他确认呢,还是选择相信我们的日常通信系统?根据奇尔顿将军的说法“只要你有了认知怀疑,哪怕是一丁点,你都会对战斗行动产生影响”。显然,这会对网络空间(cyberspace)的威慑效果产生负面影响。我们已经习惯性认为电脑说的都是对的。而要求美国花费更多的精力去投资卫生网络、识别关键任务区、预测针对这些领域的复杂攻击、以及训练扑灭这些攻击,是比较困难的。于此相反,当寻求施加成本或强调限制对手的好处时,这一困难也会带来一个机遇。若有一个对手已经很依赖于网络空间(cyberspace),那么美国就可以好好地利用其依赖性——尤其是领导层之间的裂隙。因为通过这些裂隙就可以很轻松地侵入对手的系统,要是对手在网络空间(cyberspace)中能保持克制的话,美国就不会破坏其系统中的数据,也不会篡改上级到下级间的指令。这样他们就会如履薄冰,保持克制,不会美国发动攻击。
目的:鼓励克制
那些可以驱动克制后果支点(COR)的方法和手段也能潜在的加强施加对手成本和限制收益的效果。针对利用这一优势的网络空间(cyberspace)政策,进行仔细修改的话,就能创造独特的机遇。这里就有三种可行的方法,可以对网络空间(cyberspace)中的COR支点产生影响:归因判断,身份辨识管理(IM),以及和缓网络空间(cyberspace)信任关系。除此以外还有另外一种方法,那就是针对对手的网络攻击(cyber attack)能力,制定军事行动和军事计划,就像针对拥用核武器的对手制定计划一样。在这些方法的不断作用之下,威慑战略就能对COR支点产生积极的或者消极的影响。
(1)归因
网路攻击所带来的最大威慑挑战在于难以对具体的攻击者进行归因判断,不管是一个国家还是一个非国家角色。——凯尔奇尔顿将军和格雷格韦弗
确定网络攻击(cyber attack)源虽然比较困难,但也不是什么不可逾越的障碍。对于威慑战略来说,这是极为关键的一环。归因判断的一个实用定义是“确认攻击者或攻击媒介的身份及方位”。而在网络空间(cyberspace)中,归因判断却尤为棘手,这主要有如下几个因素:它无法通过纯技术手段来完成;网络攻击(cyber attack)跨越了司法界限,因此要想完成归因判断,就需要其他方面的信任和帮助;互联网中公开通信或匿名通信的目标较为混乱。此外,对于系统故障和网络攻击(cyber attack)两者之间不同的辨别也很困难。因此网络攻击(cyber attack)的归因判断需要对现在那些不到位的程序进行改进。
首先,必须规定好要求,例如:“要能在10分钟内找出网络攻击(cyber attack)源”。(这里的数字是任意的,可以是10分钟,甚至还可以是24小时。它是根据将信息输入到冲突规划和管理进程中而来的)。
接下来,就需要进行归因判断了。杰弗里-亨克,鲍勃-哈钦森,和乔纳森-马格丽斯博士在他们的《网络攻击(cyber attack)归因判断的作用和挑战》研究中,列出了9种技术手段,可以帮助到归因判断。包括像基于散列的IP追踪,或反击黑客(Hackback)。
每一种判断技术都有缺点和局限性。举例来说,基于散列的IP追踪,它必须要记录下互联网中每个节点的数据包。此外,其巨量的存储空间也极易成为攻击者们试图掩盖痕迹的目标。而Hackback则需要侵入工作机组中的机器,从而来对攻击进行溯源。使用这种方法会有一定的法律后果。所以说,没有一种技术手段是万能的。因此贯彻一项网络空间(cyberspace)威慑战略就需要将多种手段综合起来使用。攻击源的确认可以使得COR支点偏离施加成本,这样成本的施加就会更加轻松和有效。
为了方便检验,我们着眼于互联网上的攻击。由于互联网是包含在网络空间(cyberspace)里面的,所以计划的部署就必须要考虑到网络空间(cyberspace)内其他易于被敌人攻击或利用的信息系统。绝大多数针对美国关键基础设施和军事设施的互联网攻击都要经过国内的网络空间(cyberspace)架构。因此,机构间的协调和民营ISP的合作至关重要。有些人会辩称,对手只是试图通过伪装地址来遮掩他们的行踪。他是伪装了IP地址,但这并不意味着就不能进行追查。
CISCO的技术说明中指出:找出攻击源的唯一可靠方法就是沿着网络路由逐跳寻径。这一过程涉及对路由器进行重新配置以及检查所有记录的信息。因此需要与攻击经由路线的所有网络运营商进行合作。确保这样的合作还需要执法机构的参与,由他们来采取行动对付攻击者。
这是一个缓慢的手工操作过程,涉及一系列的复杂因素,包括:伪装数据包的多源,跨行政辖区和国界,以及要依赖上游路由器的部门。显然这迫使定期要用的程序成为了必然,同时也给政府创造了法定援助上的要求。政府是无法仅仅依靠爱国主义或者商界的好感就能帮助进行归因判断的,因为这样做对于商人来说毫无利益可言。而政府每天都要遭受数百起的攻击,因此在这个手工过程还没有变得更加易于管理之前,归因判断的标准将难以执行。今天的探测,也许就会变成明天的攻击载体。归因判断真的很难。但是换句话说这数百起攻击,也为实践归因判断的技术手段和程序以及克服政策的惰性提供了丰富的素材。归因判断也是评估威慑政策有效性的一个关键组分,其重点在于政策的因人而异,以及成本施加的合适度。
(2)通过身份管理及信任鼓动克制
国防部的经验是,当使用了通用准入卡(CAC)后,其网络入侵的数量下降了百分之50还多。——CSIS网络安全委员会的报告: 第44任总统的网络空间(cyberspace)安保。
信任是分散式体制中不可或缺的一部分,就像网络空间(cyberspace)领域中互联网的构成一样。美国政府及军方,主要是分散组织和集权组织,都力图整顿表面上杂乱无章的网络空间(cyberspace)领域。这一努力在如奇尔顿将军所说的话中有着很好的体现:军中的每一名海陆空士兵如今在正处于网络战的前线。如果你想要有一些门卫,他们能替你站岗,并确保让正确的人进来,同时拒绝错误的人,那么每一个桌上有电脑的人就能胜任。他们构成了前线防御的一部分,并时时刻刻参与网络作战,无论他们自己知道与否。
门卫的职责就是看守大门。这也是中央集权制的运作方式,组织中的部分人专门守卫大门,还有部分的人从事人事问题,其他的则负责开飞机或坦克。通过逐一分工,集权组织可以实现较强的协同效应,但是如果其中的一个环节脱节(例如飞行员),那么组织的目标和任务就会受到动摇。而在分散制中——没有完全负责一说。对于行动的失败和成功,每个人承担着部分责任,但是即使失去其中的某一个人,也不会导致任务的失败,于此同时自然会有其他的人上前填补他的空白。因此,当奇尔顿将军辩称每一名海陆空士兵要对网络战负责时,他是将分散模式运用到了一个集权组织中。对于军事行动的传统完成方法来说,这一模式是一个明显的转变。要想实现分散制和集中制的融合,就需要奇尔顿将军所说的一个文化改变。如果军队要组织进行网络中心战并发展网络中心威慑战略,那么他们就必须要为此文化改变做好准备。在构建一个融合集中制和分散制系统的道路上,美国将不得不在探索中前进。有些时候,前进就意味着要对集中制思想作出改变,以适应分散制的系统。还有些时候,则意味着要完全摒弃集中制思想,接纳分散制的方式行事。这对于美国军方来说,确实难以适应。举例来说,美国军方要能接受,在一个分散制系统中某些问题的答案是不可知的,这样一个事实。
有一次,奇尔顿将军在问及国防部网络上有多少台电脑时,在过了45天之后,才给出答案,而且这个答案还不敢保证是正确的。随着Ipv6的上线以及有越来越多的设备接上网络,这一数量还将呈几何倍数增加。对于军方来说,想要打造一个融合集中制和分散制的系统,来应对网络领域中的战争和威慑问题,是有可能的,但最好还是不要把焦点放在试图回答那些根本不存在答案的问题上。如果你无法对网络上的诸事做出解释,这时就需要其他的方法来保护必要的网络安全。利用分散制系统的特性在发展安全概念的过程中极为关键。对于网络空间(cyberspace)作战以及建立威慑战略来说,归因判断和信任这两个概念具有战略性的意义。同时他们之间还架立着一座桥梁——即第三个概念,身份管理IM。IM不仅仅是作为一个衔接性的概念,而且它还拥有巨大的潜力,可以帮助保护网络空间(cyberspace)安全,并有助于威慑战略。
CSIS网络安全委员会在为第四十四任总统所做的报告中指出,国防部网络在引进通用准入卡(CAC)之后,遭受入侵的次数下降了50%。同样的,奇尔顿将军也早就意识到了身份管理的重要性,在2008年的时候,他说道:身份管理在我们的网络防御中极其关键,CAC PKI卡只是重要的第一步,此外我们需要做的还有很多。要想成功地防御网络,必然就要先了解我们的网络上有谁以及有什么机器。
事实上,身份管理确实是一个好主意,布什政府已在国土安全总统令-12(HSPD-12)中授权颁布,届时美国将实施一个通用的认定标准。早在1999年,国防部就开始启用CAC卡,到了2007年的时候,共计已印发1300万张。然而不幸的是,其他的政府部门却很难跟上HSPD-12的指示和最后期限。其中针对联邦政府中工龄15年之下的雇员,进行背景调查以及指纹数据新身份卡的工作理应于2007年10月27日完成。但没有一个机构如期完成。为了推动机构继续履行,管理和预算办公室开始要求做季度进展报告。截止到2008年10月份,仍然只有29%的雇员和签约人(1,593,191)收到了他们的新身份卡。“通过利用HSPD-12身份识别证件,各机构可以极大地加强自身的物理安全和网络安全,同时还能从政府范围内的互通性中获取好处。”来自管理和预算办公室,电子政务和信息技术办公室管理员卡伦-埃文斯如是说。
在未来,身份管理将会越来越重要。某种程度上来说,它涉及对一个人的文件化属性进行判断。通常IM是由政府机构签发,在文件证明中会包含个人的——年龄,眼珠颜色,以及在国防部中的隶属身份。政府机构还要负责确保你的真实性——通过出生证明和社会保险号(这也是基于出生证明,类似于我们的身份证号)。然后,才会肯定这样的属性能够得到信任。从根本上来,身份管理的核心就是归因判断和信任。
未来,身份管理的重要性不言而喻。微软公司将于2010年引进生命周期管理器“2”,以修复他们的验证生命周期管理器(ILM)2007。其目的是为了给人们在内部及外部规章,商业政策,流程和安全的范围内,提供一个合作途径。可以说,身份管理顾及到一定程度的归因判断。但是从微软项目的目标中可以看出,身份管理的核心其实是信任。
你会信任谁,允许获取你的信息?你会信任谁,并允许他加入你的网络?系统是否已经打上正确的补丁,并做好安全更新?如果还没有,你还能识别出来吗?分散式系统,如在网路空间内表现最好的那些,是可以被信任的。但是网络对手会在同样的系统内利用信任,造成巨大的破坏。那么如何才能阻止网络对手利用信任呢?身份管理就可以有效地解决这一问题,它会降低当前网络空间(cyberspace)内的匿名性。对于那些进入你系统的人,通过将其虚拟存在和物理验证属性捆绑在一起,IM会一一确认他们的身份。而隐藏的对手将不得不克服这道障碍,证明他们的身份及国防部信任圈的隶属关系,从而才能获准进入系统。在网络空间(cyberspace)中,还有另外一个潜在的概念可以帮助增加威慑,那就是放缓信任关系。对于那些想要在人造网络空间(cyberspace)环境下造成破坏的人,可以与其断绝联系。中止信任能将其拒之门外。
(3)信任破坏
假如一个人滥用他的国防部计算机系统权限,那么国防部就有权吊销其特权。又假如一个人的CAC卡遭到对手利用,那么也可以撤销CAC的权限,并换卡。但是缓和信任关系相信在网络空间(cyberspace)威慑战略的应用上,更具前景。
2008年11月份,美国一家网络托管公司,被指控与全球世界范围内超过75%的垃圾邮件发送有关。McColo,其服务器位于加州的圣何塞,已被列入黑名单,并中止了服务。
以“互联”著称的网络服务提供商ISPs之间相互连接并交换网络流量。一些计算机安全研究人员能够例举McColo帮助网络犯罪和垃圾邮件的证据。他们说服那些与McColo相连的公司“去互联化”。这意味着有40个儿童色情网站要从互联网中分离出来。而那些控制和指挥McColo托管服务器的僵尸网络控制者们也不再拥有掌控权了。隔夜,垃圾邮件的数量就下降了50--80%。这个主意确实很有效,极大地起到了威慑作用。
有趣的是,迫使McColo退出服务的不是政府部门,而是一个以保护互联网社区为共同利益的组织团体,其呼吁“互联网社区担起责任,依据ACM(美国计算机协会)道德准则行事,如避免伤害他人”。他们的宗旨是,“虽然我们不采取直接行动阻止网络犯罪分子,但互联网安全社区的责任在于公开检举,敦促那些提供链接的人斟酌这些报告,以及他们的作用。”这一宗旨和奇尔顿将军所说的文化转变意思相似——即分散制组织围绕一个共同的事业凝聚在一起——在这个案例中,即正确的、有责任感的使用互联网。网络安全工作要想获得网络空间(cyberspace)中每一个参与者的支持,就需要转变军事教育训练的方式。适应网络安全研究员打倒McColo的方法,发展网络空间(cyberspace)威慑战略或许能实现更大的成功。当无法制止对手在网络空间(cyberspace)内的不良活动时,美国可以去努力说服其他人中止与对手的系统链接。
这一主意能够有效地推动COR支点。对于那些支持网络空间(cyberspace)标准和法律的民族国家,可以授予他们访问权限——即信任他们。那些协助归因判断、识别犯罪和战争行为的国家,则可以赢取持久连接,甚至是优惠连接。而对于那些不遵守规范和网络社区规则的对手,则中断连接。社区中的每一个参与者都有责任执行规则并相互监督。随着法律法规的建立,美国应义不容辞应地参与世界范围内的决策,同时还必须以身作则,努力获得成功。
美军致力于劝诱对手克制
我们追求一种未来力量,它能威慑住来自国家和非国家的威胁(包括大规模杀伤性武器的使用,真实世界和信息领域的恐怖袭击,以及伺机侵略),同时拉拢住盟国,吓退潜在的竞争对手。
——2006国家安全战略
(4)升级联合作战计划和执行系统(JOPES)
国防部使用的联合作战计划和执行系统足以解释新领域:网络空间(cyberspace)。诚然其中是有一些术语需要得到一致认同,以及需要对一些新流程,计划和网络理论加以协调,但是JOPES计划流程强大,足够处理网络空间(cyberspace)内的作战规划。事实上,JOPES网络空间(cyberspace)计划从三个方面执行威慑。前两项都有着很好的支持,就第三项需要拓展一下JOPES计划的考虑因素。
首先,美国战略司令部,作为统一指挥计划的一部分,在网络空间(cyberspace)内他们起着组织和规划作战行动的作用。这些工作需立足于国际视野,同时还必须配合地理司令部,以确保合理使用和防卫网络空间(cyberspace)。他们既可以通过一个特定网络空间(cyberspace)计划,也可以通过网络空间(cyberspace)威慑计划,来帮助实现威慑。但愿这两个相互关联的计划能在效果和一体化上相互促进,相互配合。主要是通过集中行动向对手施加成本,加强沟通力图影响对手的领导层和决策,从而一步步实现威慑。
其次就是,规划者们必须要整合所有不同军种的网络空间(cyberspace)技术的实施工作。他们必须规划和管理建立地理司令部网络空间(cyberspace)的人造设施。这是一个典型的“6”功能。当计算机无法正常工作时,你会向谁求救呢?——6。基础设施的启用和管理有助于在新三位一体战略的响应性基础设施这个支柱中实现威慑。对于美军来说,网络空间(cyberspace)基础设施的支持不容忽视,它使得军队更具杀伤力,也更加致命。基础设施的适应力要强,并且要能根据环境的改变和任务的需要调整配置,强有力的抵抗住对手的冲击。通过实施联合计划流程,我们的网络空间(cyberspace)基础设施具备了一定的能力,使得对手在考虑发动网络攻击(cyber attack)的时候,不得不三思。
军事规划者们影响网络空间(cyberspace)威慑的最后一种方式,是通过发展和实施传统的军事计划。网络空间(cyberspace)威慑战略的实际操作必须要写进JOPES,以便规划者考虑存在的风险以及网络空间(cyberspace)的相互依赖特性。我一直在提议,网络空间(cyberspace)需要建立自己的计划开发活动范畴。
在考虑如何规划网络空间(cyberspace)时,可以借鉴核计划模型。然而,网络空间(cyberspace)计划在某些方面则要超过核计划。例如,在经由CJCSM 3122.01 (JOPES)计划或指导开发时,会特别关注核打击。JP 5-0规定:指挥官必须就核打击行动评估其军事影响和政治影响。CCDR级别的核计划指导是基于国家一级的政治考虑,并且受军事任务的影响。虽然美国战略司令部在指导核计划的同时会配合GCC(海湾合作组织)及某些盟军指挥官,但是被支持的指挥官还是无法有效地控制使用核武器的决策。
归因于网络升级所带来的相关风险,指挥官们应评估对对手使用网络打击而产生的军事、政治及经济影响。在JOPES中可参考核计划部分,考虑设立一个专门的网络计划部分。但两者的差别在于,被支持的指挥官可以控制使用网络武器的决策。这是一个根本性的改变,指挥官必须考虑对拥有网络能力的敌人使用网络武器。而被支持的指挥官则必须考虑如何以这种方式来指导网络空间(cyberspace)活动,进而阻止对手的扩张和入侵。当面对一个网络敌人时,指挥官的计划还要再做进一步的改变。
在为美国关键基础设施包括网络空间(cyberspace)基础设施寻求保护的同时,指挥官必须就可能地发动网络攻击(cyber attack),分析所有的军事行动。如果与敌人的战役是为了政权更迭,那么对手的领导层就会明白,所有的网络克制都应该被抛弃。我们可以以这样的方式来制定目标,引导对手向使用网络武器攻击本国或网络空间(cyberspace)基础设施靠近,而不是其他。然后指挥官们就必须要考虑对手的网络能力,或者可能会与对手结盟的友好第三方,同时制定他们的行动目标及行动步骤。
由于网络空间(cyberspace)是一个交叉领域,因此会接触到战役的各个阶段。而在各个阶段中,网络空间(cyberspace)威慑都占有一席之地。指挥官应利用其他的一些计划架构,如从美国应对WMD攻击实施的威慑中,吸取更多的经验。
规划者必须将对手的网络能力纳入考虑范围,并为战役中各个阶段的友军网络弱点和关键任务区域负责。实际上,无论是在阶段0—成形行动包括制止入侵和促进和平及稳定中,还是在阶段3—全方位选择下的主宰行动中,美国都将要进行一些形式的威慑。相比于惯用的军队思想,网络空间(cyberspace)行动需要一种更加灵动的计划、组织和控制方式。根据个人角度来看,如果使用武力将阶段1和阶段3分开,那么向对手施加成本的网络空间(cyberspace)威慑就能很轻松的从阶段1移动到阶段3,并在一天之内再次回归。这一流动性指出了一个事实,即我们在网络空间(cyberspace)中处于不间断的斗争。其中对网络空间(cyberspace)威胁行动的控制以及跨越冲突的多个阶段是通往成功的关键。如果你能够对冲突各个阶段的施加成本威慑行动有概念性的理解,那么当你思考网络空间(cyberspace)威慑作战组织时,它就会给你带来极大的帮助。
网络对手不仅会每天组织针对美国的行动,而且他们正积极地准备未来战场。一旦他们认为这些攻击会创造巨大的收益,那么阻挡网络入侵就成了美国军队和关键基础设施的一项艰巨任务。美国威慑战略的工作是鼓励克制,因此也得施加成本和否定收益更加成功。让我给你假设一个场景,如美国正部署其军队在世界上某个地方以对付一个对手,那么这个对手就会想尽办法来打破美国的军力部署。
对手同样还会使用网络攻击(cyber attack),试图减缓或打乱美国军队的机动、部署、战斗行动或补给。而针对后勤网络和其他防御网络的攻击会加大部署行动中的网络漏洞,使得美国在永久性海外驻军不断减少的时期,军力投射变得更加发杂。
如果对手察觉了美国在网络空间(cyberspace)和互联网上的弱点,那么怎样才能阻止他们不攻击互联网以及其他的一些关键基础设施呢?网络空间(cyberspace)威慑政策必须正视这样一个事实,即此类型的行动收益(扰乱美军的部署或者补给)是如此诱惑,因此想要鼓励对手克制极为困难。
美军对商业基础设施的依赖,已经使得美国社会的商业成为对手的一个可行军事目标。我们几乎无法遏制针对商业公司和私人财产的入侵。而且商业公司和基础设施业已成为我们的军事重心。对手们也意识到这一重心,并积极地准备在网络空间(cyberspace)内与美国对抗。
威慑政策必须要向对手枚举克制的好处,这样他们才会相信,攻击美国关键基础设施的行为不符合其最佳利益,即使发生了军事冲突。美国的领导层同样必须要认识到现代化通信架构中漏洞,以及当面对一个拥有网络能力的敌人时,要做好准备迎接可能的攻击。
作者:凯文比克(空军少校)