编者按:由于新冠疫情爆发,北约合作网络防御卓越中心取消了原订于5月底举行的第十二届网络冲突国际大会(CyCon),改为通过虚拟图书发布活动展现大会成果。研究人员以“20/20愿景:下一个十年”为主题,探讨了未来十年网络空间和网络冲突将如何演变,包括未来将塑造社会和个人层面的新兴技术、政策和法律框架是什么,以及技术不断创新的网络空间如何变得更加透明、可预测和安全,同时仍能体现人们的价值观?研究人员共撰写19篇文章,体现了CyCon“技术、战略和法律”三大传统轨迹,提出了新思想并重新诠释了传统概念。

网络空间安全军民融合创新中心将陆续刊载相关文章,本期为美国海军学院网络安全研究中心知名客座教授马丁· 利比基的文章《网络空间攻击与动能攻击间的关联》。文章通过事例分析和逻辑推理,探讨了网络攻击与动能攻击间交互关系,提出各国是否会在现实世界对网络空间行动进行报复、各国是否会平衡网络攻击和物理攻击的破坏、网络空间升级是否会导致动能升级、针对敏感目标的网络空间行动是否可以用于动能行动、无法响应网络攻击是否会助推攻击者开展动能攻击等五个子问题,通过事例分析和逻辑推理探讨了网络攻击与动能攻击间交互关系。奇安网情局翻译文章全文,供读者参考。

Martin C. Libicki

摘要

尽管可以想象网络空间中的对抗可以停留在网络空间中(或至少不涉及暴力冲突),但它们也可能与物理世界中的对抗纠缠在一起。文通过提出以下问题对此进行探讨:一是各国是否会在现实世界对网络空间行动进行报复?二是各国是否会平衡网络攻击和物理攻击的破坏(通过一方扩散到另一方的方式)?三是网络空间升级是否会导致动能升级,反之亦然?四是针对敏感目标的网络空间行动是否可以用于动能行动?五是无法响应网络攻击是否会助推攻击者开展动能攻击?

本文利用了有关网络行动的已知信息和逻辑假设,特别是从俄罗斯对格鲁吉亚和乌克兰网络行动、伊朗对沙特阿美的网络和物理攻击以及中国针对美国太空资产的军事条令中吸取了经验。得出主要结论是,到目前为止,网络空间冲突很少会在动能冲突世界产生共鸣(尽管动能冲突越来越具有网络空间维度)。这就提出了一个问题,即在非致命性攻击和致命性攻击间是否以及为什么会出现一个阈值。

01丨介绍

尽管国家间网络空间对抗可能会留在网络空间中(或至少在信息领域内),但不能确保双方都会遵守这种边界。网络攻击可能会与更常规的军事行动纠缠在一起,就像在格鲁吉亚(2008年)和乌克兰(2014年-)中表现的那样。如果这是真的,那么网络空间冲突可能演变为动能冲突的可能性表明,网络空间行动有可能引起比设想的更为严重的不稳定。但是,这是真的吗?

为了探讨这个问题,我们通过提出五个子问题来研究网络空间与物理世界中的事件与升级间的关系:

1、各国是否会在现实世界对网络空间行动进行报复?

2、各国是否会平衡网络攻击和物理攻击的破坏(通过一方扩散到另一方的方式)?

2、网络空间升级是否会导致动能升级,反之亦然?

4、针对敏感目标的网络空间行动是否可以用于动能行动?

5、无法响应网络攻击是否会助推攻击者开展动能攻击?

我们将尝试使用(已知)过去的事件来解决这些问题。也就是说,没有很多事件可供处理。尽管学者已收集了大量的网络空间事件数据集,但到目前为止,其中大部分是网络间谍行为,其余的都是分布式拒绝服务(DDOS)攻击。与升级有关的例子缺乏,必然限制了对未来事件的答案的稳健性。

02丨区别和注意事项

尽管“高级持续威胁”或“持续接触”等短语突出反映了“持续”,但网络空间冲突往往具有偶发性。与拥有或争夺土地不同(对系统的永久访问只是略微相似)。网络空间冲突事件经常是不公开的,通常也不会被承认。他们不会遵守战争宣言或其任何现代的对等物。实际上,很难判断任何一个网络空间行动是否是升级的,特别是大量类似事件中的单一事件。

升级本身被定义为“ 冲突强度或范围的增加超过一个或多个参与者认为重要的阈值” 。该表述包含两个关键要素。

一个要素是测量网络空间行动强度的能力。这至少需要相同作战方在相同或类似的情况下开展两次同类型的行动。另外还需要采用某种衡量标准,表明一项行动比另一项更为严重。但是强度衡量的是努力,而非成功。强度必须从一系列事件中推断出来,这些事件的影响不仅反映强度,还反映出其他因素,例如防护质量。在换句话说,虽然一方可能已经增加了努力强度,但如果对方的防护能力能够应对挑战,对方可能不会有相应的感受。或者可以说,如果在特定情况下,发生出其不意或至少前所未有的网络攻击,其可被视为类似于升级。

定义中的第二个要素是存在重要阈值。目前还不清楚是在网络空间本身中是否存在上述阈值。关于哪些是禁入目标没有广泛共识。在2015年,联合国政府专家小组试图将民用关键基础设施的列入禁区,但此后至少有一个大国对电网进行了袭击。假定,在有人员伤亡的网络攻击与无人员伤亡的网络攻击间也可能存在公认的阈值。但是,没有网络攻击已造成直接人员伤亡,而确定间接人员的任务很难。间接人员伤亡是有争议的:例如,阿什利·麦迪逊网络用户曝光后的报道的两起自杀是否可以算做是?即使Wannacry病毒与美国医院中高于预期的死亡率相关联,细节隐藏在诉讼中,对英国国家医疗服务体系的死亡率进行仔细审查显示,没有明显的净影响。尽管如果一方(通常是目标方)认为网络攻击已经越过界限,则可以满足升级的定义,但各国对此的确认或至少宣布上述界限上进展缓慢。如果网络攻击产生了预期外的(并且,通常上更严重的)后果,将其定义为升级可能足够接近正确。

第三个要素是确定一个攻击是否是对另一个攻击的响应的挑战。这在网络空间中尤其困难,其中作为响应的网络攻击可能需要在目标系统中建立访问路径,这是一个难以预测的长度过程。在某些情况下,可能需要建立能力;伊朗未能对2010年的“震网”病毒做出响应,直到其建立了2012年所部署的能力。然而,对网络攻击做出动能响应似乎需要更少的时间。最后一个注意事项。在物理战斗中,尽管存在战争迷雾和摩擦或战损评估困难,但存在一种努力与效果以及效果与(效果)感知的粗略关联。时间为厘清大部分起初看似模糊的问题创造了机会。在网络空间中,大多数探测都失败了,许多探测没有引起注意,甚至成功探测也未必总是立即被发现。例如,摧毁伊朗离心机的“震网”病毒直到2010年夏天才被发现为网络攻击,即使其效果在2009年末和2010年初已经开始显现。直到后来,伊朗人才明白他们所观测到的故障源于故意破坏指令,而非事故、不良操作程序或不合格组件。恶意软件植入带来了一个特殊的问题。在目标系统中找到恶意软件可能无法表明其目的是什么:例如,间谍活动或网络攻击?如果目的不明确,则意图至少会一样模糊。对方是否打算升级成为疑问。甚至更全面的网络攻击表明,例如,系统的控件可能被篡改,并不能证明其目的是测试程序、炫耀能力或造成破坏。可以说,2016年末俄罗斯对乌克兰电网的网络攻击在达成目标后被故意停止了,当时攻击可以更进一步。同样,我们只能利用已有的东西。这也许可以解释为什么尽管已经完成了出色的概念性工作,但该主题仍可开展进一步探索。

03丨主张:网络攻击可招致动能报复

如果真是这样,那么足够严重的网络攻击可能会越过界限进入通常被认为是武装冲突的范围,从而带来严重的升级后果。2009年,一位匿名的美国政府消息人士宣称:“如果你敢关闭我们的电网,也许我们会把导弹放到你的烟囱中”。相应地,网络攻击将引发动能报复,这将引发更多的动能报复,从而演变为战争。并且,如果至少一方拥有核武器,则有机会(尽管很小)导致核决战。

到目前为止,没有任何迹象表明这是合理的情况。的确,网络空间中小规模针锋相对行动(主要是网络篡改和DDoS攻击)已发生在常规对头(例如,印度和巴基斯坦或以色列和巴勒斯坦)之间。但是,对网络攻击的唯一重大打击报复(并非所有人都这样认为)是2012年末伊朗对美国银行的DDOS攻击,这是对2010年“震网”攻击的回应,以及(虽然不太清楚)伊朗在其炼油厂遭受恶意软件wiper攻击后利用同样方式对沙特阿美和卡塔尔开展的攻击。

迄今为止,由网络攻击向暴力攻击的转换事例少而模糊。一个可能的事件是,在以色列海法卡迈尔隧道交通控制遭受黑客攻击后,伊朗网络战总部指挥官穆杰塔巴·艾哈迈迪(Mojtaba Ahmadi)的暴力致死。尽管网络攻击是在死亡前发生的,以色列事后发布声明。但是,以色列和伊朗都否认上述事件的关联。另一起事件是对据称有哈马斯黑客的加沙建筑物的物理攻击—但此类声明可被视为特定轰炸袭击的机会性理由,发生于各种轰炸攻击频繁的冲突期间。

结论:对网络攻击进行动态报复是可能的,但尚不能视为预期后果。

04丨主张:网络攻击将被视为与破坏性动能攻击同样严重

如果各国对网络攻击做出与动能攻击同等的响应,那么网络空间的升级(如上定义)很可能导致物理空间的相称(comparable)升级,这同样会对国际稳定产生预期影响。

但是他们会吗?许多答案取决于什么构成“相称”。动能军事影响往往包括死亡和破坏。没有网络攻击直接杀死任何人,很少有网络攻击能够造成物理破坏;擦除硬盘驱动器(就像许多网络攻击一样)并不会对硬盘驱动器造成物理损伤。但是,即使仅以毁坏和修复成本来衡量,网络攻击也会让受害者付出巨大代价。NotPetya攻击据称让受害者(主要是企业)遭受80亿美元损失。假定,一次动能攻击可摧毁价值80亿美元的军事装备,但不会对任何人造成伤害,这是相称的,而且(可以想象)会带来相称的回应。

造成破坏但不会伤害人员的动能攻击以前只是幻想中的行动。但是,伊朗在2019 年夏天击落价值1.5亿美元的美国“全球鹰”无人机就属于上述攻击。美国的回应是网络攻击,也是非致命的。

为避免规避致死性的选择归因于美国总统的个人性格,请注意五角大楼持同样的想法。一个其青睐的选择是击沉一艘伊朗船只,但只能在给水兵脱身时间后。此前,土耳其在叙利亚边境附近击落一架俄罗斯喷气式飞机就引起网络回应(例如,DDOS攻击),但都是非暴力性的。

回到NotPetya,美国对这一事件的反应是一系列有限度的制裁。如果俄罗斯故意让商业卫星失效,其总重置费用昂贵,美国是否还会将回应限制于制裁?有人可能会反驳说,受影响的公司中有很多总都不设在美国:例如丹麦航运公司马士基。如果那很重要,那就用北约代替美国,然后重问这个问题。

因此,尽管网络攻击的非致命性意味着合理的回应将是非致命的,但对NotPetya的回应失败表明广泛的网络攻击也可能起到了作用。也许破坏软件并给受害者造成损失的网络攻击与造成硬件相称损害的动能攻击类型不同。

杰奎琳·施耐德教授的研究进一步对网络攻击被视为等同于相称动能攻击提出置疑。两项演习的结果(一项是在美国海军战争学院进行的,另一项是在网上进行的)表明,与相称动能攻击相比,被引入模拟危机的网络攻击更容易被忽视,或者至多只能激发出较弱的回应。

公平地讲,美国已被用作国家如何应对网络攻击以及其他国家做出不同回应的典范。但美国值得关注,因为它最公开地进行回应,无论是通过公开声明、制裁或新闻报道(以色列也很活跃,但它很小的国家,并且在许多方面很独特)。目前还不清楚不同方面在于美国遭受的网络攻击比其他国家更多(或看起来部分归因于未受审查的媒体)或者其他国家有未知的隐蔽应对方式。

值得注意的是,杰杰明·詹森和布兰登·瓦莱里亚诺2019年指出,当美国、俄罗斯和以色列的公民面对大型网络攻击设想时,只有一小部分人选择升级。大约一半的受访者希望进行低于针锋相对式的回应。他们的结论是,“迄今为止,网络行动倾向于提供大国局势恶化的匝道 ”。

结论:相比造成相称损失的动能攻击,网络攻击被认为不太可能触发动能响应,因为网络攻击通常是非致命性的,并且出于某种原因被认为不太严重且更容易从中恢复。

05丨主张:网络攻击预示着动能攻击

擅长于网络攻击的国家对依赖信息系统的国家发起公开攻击可能是更广泛武装攻击的前奏。对意外(因此毫无准备)目标的网络攻击可能蒙蔽、迷惑对手甚至解除其武装,这使得传统胜利更加容易。网络空间理论家詹姆斯·马尔维诺提出,中国的军事行动的第一步是瘫痪美国在太平洋运输士兵和物资的能力,从而在美军到达前获取更多时间来夺取并巩固在东亚的军事目标。以这种方式开展网络攻击的一个优势是,关于其特征的模糊(而目标会问:系统为何会效?)及其归因会阻碍目标推断必须为临近的战争做好准备的进程。相比之下,作为更广泛的敌对行动的前奏而发起的动能攻击(例如,针对传感器)无疑可以消除更广泛敌对行动开始时的意外因素。

网络攻击确实先于动能攻击的最佳案例是2008年的俄罗斯—格鲁吉亚战争。就在冲突爆发前,源自俄罗斯(可能但不能确认受国家指示)的DDOS攻击限制了格鲁吉亚的网络访问,特别是阻止了格鲁吉亚政府发布其对冲突的看法。俄罗斯的网络干扰或至少电子干扰可能有意阻碍了格鲁吉亚的移动电话系统,而该系统具有军事用途。相比之下,在塔林首夜(2007年4月26日)俄罗斯人骚乱后,俄罗斯随后对爱沙尼亚发起DDOS攻击(可能受国家指示,也可能不是),骚乱原因是爱沙尼亚决定将“青铜战士像”从市中心移到附近的军事公墓。这些DDOS攻击后并没有发生任何俄罗斯对爱沙尼亚的军事行动。

除DDOS攻击外,网络攻击通常需要数月进行计划。因此,意外的动能冲突不太可能先发生网络攻击。2011年,北约飞机在利比亚上空交战,它们可能被利比亚地空导弹击落的威胁据称引发了利用网络攻击压制上述地空导弹的讨论。最终,没有发生这样的网络攻击(根据公开情况)。到本来可以结束的时候,几乎不需要压制利比亚地空导弹。如果北约事先预料到必须在利比亚作战—突尼斯爆发的“阿拉伯之春”骚乱比北约在利比亚的作战早了三个月—它可能有时间通过网络攻击禁用利比亚地空导弹,但这也都是事后看法。相反,如果在动能攻击前或动能攻击初期运用网络攻击(其效果被发现且被正确归因溯源),则网络攻击者很难达成出其不意的战争效果。事件时间节点将表明网络攻击者已经评估战争的可能性,从而足可以开展网络攻击准备。这将使目标(网络攻击)突然发起战争的任何说法都站不住脚。

在一个假定的未来中,每个主要国家都在其极少有机会与之对抗的军事系统中有植入程序的话,那么网络攻击可能并不具有指示性。但这还(可能)没有发生。首先可能发生的情况是,主要国家将在敌方网络中散布植入程序以开展网络间谍活动—这终究是一项常规的和平时期活动,甚至友国间也会开展。

但是,尽管从理论上讲,每次网络间谍渗透都是潜在的网络攻击渗透,但是即时目标将有所不同。由于地空导弹系统所具有的知识情报价值有限,因此此类系统很少是网络间谍活动的第一层目标。作为原则,导致特定类型失效(例如,如何使离心机自身旋转至瘫痪)所需的知识必须专门获取。但是,如果报道可靠,美国已在其可能作战国家军事系统中安放植入程序。前述伊朗导弹击落全球鹰随后导致美国对伊朗舰船追踪数据库的网络攻击。

很有可能的是,在伊朗击落全球鹰(2019年6月中旬)前,甚至在伊朗(重新)开始瞄准商业航运(2019年5月中旬)前,数据库的路径已经被置入。尽管如果伊朗的网络很容易渗透,预备性入侵可能比网络攻击更早开始了。在2015年与伊朗达成《联合全面行动计划》(JCPOA)协议前,有报道称美国已经对伊朗电力基础设施发动名为“宙斯炸弹”(Nitro Zeus)的攻击行动。

在俄罗斯与乌克兰的冲突中,主要的网络攻击多数都来自俄罗斯。如果不是因为乌克兰总统的维克多·亚努科维奇的意外辞职,战争不会开始,俄罗斯并未开展需要精心计划的网络攻击来配合其动能作战—尽管其确实从一开始就开展了DDOS攻击以及电子战行动。随着时间进展,俄国人确实袭击了乌克兰的基础设施,并对乌克兰公司MeDoc 发动了供应链攻击(源自NotPetya )。但是直到冲突第二年,才发生对乌克兰电网的攻击。对乌克兰和叙利亚冲突的详细研究表明,“网络活动未能迫使战场行为发生明显变化。事实上,双方的黑客都难以对战场事件做出回应,更不用说塑造它们了”。

但是,尚无动能偷袭目标使用网络攻击防范上述攻击的已知事例。

结论:尽管大多数网络攻击并不预示着动能战斗,但某些网络攻击可能会。擅长网络空间的国家对依赖网络空间的国家进行的发动突然网络攻击能够提供最佳运用机会,但许多动能战争出乎双方所料。

06丨主张:网络攻击可能使迄今为止神圣不可侵犯的目标卷入动能攻击

在第二次世界大战中,城市最初被认为是神圣不可侵犯的(sacrosanct)。随后,德国轰炸了华沙,随后又轰炸了鹿特丹,但这些目标可能被认为与地面军事行动直接相关。然后德国轰炸了伦敦的居民区,当时称他们正在追击防空区。然后,双方都进行了无限制的空战。如今,一个广泛但不现实的期望是,太空系统和核指挥和控制系统是神圣不可侵犯的。可以轻易地想象在一场冲突(可能只地区性的)中,双方起初就将上述系统视为超出限制,只有随后升级会使其进入边界。这种升级可能有很多来源,但是一个潜在的来源是,对太空和/或核指挥-控制-通信(NC3)系统的网络攻击也可能使目标成为动能攻击的目标。

太空系统和NC3系统的确不应成为网络攻击对象。他们的军事重要性应该使任何人都要对从外界与其互联慎重考虑,而且他们的运作不需要互联网。但是,由于通常的原因,上述环境几乎难以提供毁损证据。并非每个人都理解访问本身如何加剧网络安全威胁。敏感系统的扩展访问压力通常很难抵抗,尤其是在扩展访问可以促进其支持和维护时。并非每个访问端都很容易被防御者发现;在工厂或维修过程中,某些系统组件被植入秘密连接。人们对可操纵的防护(例如防火墙)给予巨大信任。因此,尽管我们没有足够的证据来证明任何黑客都入侵了NC3系统,但现在要确定它们不会被黑客入侵还为时过早。尽管没有关于军事太空系统网络攻击的报道,但民用卫星控制系统可能已经遭受敌对渗透。

公平地说,目前尚不清楚神圣不可侵犯的太空系统究竟如何免受动能攻击。美国、中国、俄罗斯和印度都测试了反卫星系统。尽管所有四国都尊重天空的和平概念,但没有国家放弃首先使用其反卫星系统。最后,卫星可以在不造成人员伤亡的情况下被销毁,这是有军事需要时将其定为打击目标的观点。

在没有核战争的情况下,NC3系统的不可侵犯性是基于这样的主张,即核稳定性要求大国力量确保其二次打击报复能力。一些人担心,以常规战争为幌子,对同时支持常规系统和核系统的指挥与控制系统的网络攻击似乎有降低目标核反应能力的动机。

这种猜疑好的情况会导致焦急的对手容易对能力的进一步威胁做出过度反应,糟糕的情况是对手推断他们必须使用核武器,否则就是将失去它们。相应地,其他人建议大国承诺不对敌方NC3系统发动网络攻击。仅需指出,该建议既值得称赞又有问题:执行起来很难,而且可能需要禁止指向NC3的网络间谍活动,其中某些类型网络间谍活动可为防范突袭提供保证。

但是,对太空或NC3系统的网络攻击是否会导致即时战斗人员发起动能攻击,或者更糟的是,创造了一个影响其他国家如保对待其对手系统的先例?也许不会,部分原因是网络攻击的模糊性和非致命性。模糊性影响三个问题。

第一个是,感知到的效果是对手采取行动的结果,而不是误解(例如,假定的目标系统应该如何工作)、设计缺陷、事故、自然力量?

第二,如果对手行动是原因,它们是故意的还是无意的(例如,由于黑客的错误、恶意软件偏差等)?

第三,网络攻击者与物理空间攻击者是同一对手吗?

确定系统为何失效的重要性显而易见。系统故障是否是故意的说明了对方的意图,是否是在发送信号,以及是否还会重复发生。归因的重要性和难度同样显而易见。时间也发挥了作用。

举一个例子,在珍珠港袭击事件中,其事实、蓄意和作案者立即显现。在某些情况下,网络空间的特征、意图和归属也可能立即显现,但在其他情况下,可能需要花时间才能发现。得出需要采取行动的结论可能先要获取对该结论100%的信任,并且当对任何此类升级的必需性犹有怀疑时,可能更需要对冲突升级充满信心。在其中数月间,事情可能会由于其他原因而升级—或者冲突可能会结束。

网络攻击的非致命性和临时性也可能推迟动能攻击卫星的相称升级。所有可能的卫星攻击模式都是非致命的(有两个较小的例外:国际空间站的攻击和碎片造成地面人员伤亡的攻击)。对卫星服务的许多物理攻击(例如干扰、蒙蔽或致盲)都是临时性的,严格来说,有可能在考虑开展破坏性攻击前进行。相比之下,许多摧毁卫星的攻击会通过制造长轨道的空间碎片来危害所有其他卫星。因此,在这一点上最好的猜测是,对卫星具有可逆影响的网络攻击将被视为类似于暂时的物理攻击。使卫星永久失效的网络攻击(例如,通过将卫星引向不可持续的低轨道)—并且这种持久性可能需要一段时间才能确定—会被视为更为严重,但不如物理破坏那么严重。但这并不意味着可以将网络攻击置之不理。

NC3系统包括各种各样的组件。其中一些无人操作的:例如,卫星(用于通信和预警)、雷达天线、通信线路、发射塔。其他则需要人员操作:例如雷达站、指挥中心、指挥机构(例如,无论身在何处的关键核指挥官)。许多组件可以通过网络攻击禁用,但是很少会被永久禁用。与针对卫星的大量可用攻击选项相比,基于物理效应(例如,卫星蒙蔽、干扰或致盲)对NC3 的临时性攻击范围有限。最后,对许多NC3组件的动能攻击可能会造成人员伤亡。相反,与卫星相比,NC3系统的神圣不可侵犯本质更易建立。

因此,目前最好的猜测是,针对NC3系统的网络攻击(只要确定其特征及归因)能够打开针对NC3系统的动能攻击大门。很大程度上取决于双方当时是否在进行一场动能战争。如果是这样,则响应可能会更快。如果不是这样,那么在很大程度上可能取决于在下一次动能战争开始前介入的事件。

结论:网络攻击有可能导致特殊资产遭受动能攻击,但不一定。

07丨主张:无法响应网络攻击助推动能攻击

未能做出响应可能意味着:

一是不采取任何措施;

二是回应举措不能彰显事态严重性(例如,在NotPetya 之后实施个人经济制裁);

三是本应警示攻击者的回应举措未能达成预期效果。

在这里,我们关注网络空间升级未响应助推行为者物理空间升级的可能性。

事实好坏参半。在沙特阿拉伯和伊朗间持续进行的未公开冲突中,2012年对沙特阿美的网络攻击擦除了约3万台计算机的存储器。同样的攻击可能还试图破坏物理(油田)设备,但从未达成。据推测,这可能是对较少报道的对伊朗主要石油出口码头网络攻击的报复。沙特阿拉伯和美国都没有进行报复(据了解)。2019年夏天,沙特阿美设施遭到导弹袭击; 到2019年底,既没有动能回应也没有任何其他回应(据已知情况)。因此,对2012年网络攻击的缺乏回应是否促使伊朗认为其可以逃脱物理攻击?请注意,在两种情况下,归因溯源都不是即时的。2012 的网络攻击最初看起来好像是内部情况,直到就是伊朗所为达成共识。阿美炼油设施的2019年导弹攻击最初归因于也门的胡塞叛军,尽管后来的分析表明,导弹不太可能从也门发射并且胡塞叛军也缺乏精确武器瞄准的技术成熟度。间接地,甚至直接地,这是伊朗所为。尽管未能坚决抵制伊朗先前对中立航运和美国全球鹰的动能攻击可能让伊朗相信它可以逃脱导弹打击,但未能识别出应对2012年网络攻击进行回应也在伊朗的笃信中发挥了作用。

俄罗斯乌克兰冲突也多次发生网络攻击。NotPetya 恶意软件被用于破坏对乌克兰公司产品的信任。电力系统被黑客入侵两次。但是,未发生对乌克兰基础设施的动能攻击(从乌克兰东部前线撤出)。因此,西方普遍未能响应俄罗斯对基础设施的网络攻击似乎并未鼓励俄罗斯发起动能攻击。

结论:到目前为止,没有证据表明未能对网络攻击做出响应,尤其是针对关键基础设施,会助推动能攻击的发生。

08丨结论

总体而言,几乎没有公开证据表明网络空间中的敌对事件会在其外部引发强烈共鸣。事实上,网络空间中的事件(网络空间小幅升级)很少发生引发严重回应。一些研究表明,与动能攻击相比,即使是严重的网络攻击通常也不太可能激发响应。尽管公开网络攻击可以先于动能攻击,但也有些情况是,战争突然爆发,并且只有在获得对目标系统的恰当访问权限后才使用网络攻击。网络攻击有可能使迄今神圣不可侵犯的目标(特别是太空系统和其他NC3元素)加入战局,但迄今为止还没有报道反映,伴随动能攻击(武器测试除外)发生了针对卫星的网络攻击。未能对网络攻击做出回应可能在对沙特阿美设施发动导弹袭击中发挥了作用,但这种联系是遥远的(七年前)和脆弱的。俄乌冲突中未发生类似情况。

可以用几种原因来解释这种关联缺乏:

首先,虽然网络攻击有可能严重到足以引发物理世界的回应,但尚没有网络攻击达到上述阈值,很可能也没有网络攻击能达到该阈值。即使网络空间行动的攻击面不断扩大,黑客能力越来越强,网络行动的领导者越来越意识到行动能够带来的好处—防御也没有止步不前。网络所有者正在重视网络安全(终于),云计算可能也帮助了通过防护获益的机构获取防护手段,网络安全行业本身是稳健的。后续迭代软件(例如各版本Windows操作系统)也愈加不受入侵影响。

其次,与许多广为恐惧现象一样,网络攻击已从一种急性问题(既罕见又令人恐惧)演变为一种慢性问题(更常见,但可以适应)。

再次,经常表达网络战即是战争的信念至今尚未确立。由于网络空间行动是模糊的(即使明确也很难掌握),而且其影响几乎总是暂时的和非致命的,它们可能被视为彼此独立的事物。时间将证明这种区别是否会继续被观察到。

声明:文章仅供交流参考,不代表本机构立场。

声明:本文来自网络空间安全军民融合创新中心,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。