编者按:德国国际安全事务研究所国际安全司副主管马蒂亚斯·舒尔兹(Matthias Schulze)在2020年北约网络冲突国际大会上发表关于军事网络行动的研究成果。作者将战争中网络行动分为三种类型,即战略性网络行动、战役性网络行动和战术性网络行动,并通过已知案例对三类行动的作战效用和操作限制进行了深入分析,最终提出四项假设:一是网络能力的先发制人打击和顺序运用更容易取得成功;二是准备时间越长,网络行动成功的可能性就越大;三是高操作复杂性会增加持续网络战役失败的风险;四是相比于网络行动,军事指挥官倾向于选择更加安全可靠的动能打击。作者推论认为,网络技术在战争中的效用主要取决于两个变量,即时机和操作复杂性;战争中的网络技术无疑会为军事作战提供支撑,但网络行动并非完美的“万能剑”,而更像是一种用于快速打击的专用武器。

摘要:该研究分析了网络能力在战争和冲突局势中的运用。研究的问题是:网络在战争有什么用处?军事网络行动在冲突局势中的效用是什么,存在什么障碍?本文分析了网络能力被用于军事目的的少数案例。该研究使用“战争的三个层次”启发式方法概述了军事网络行动的潜力和操作限制。该分析提出了一组变量和假设,例如网络能力运用时间和网络行动的操作复杂性 ,用于进一步的理论构建。

关键字:战争中的网络,军事网络行动,战争层次,战略性网络攻击,战术网络,小量样本案例研究

一、引言

朝鲜领导人金正恩将网络能力称为“万能剑”(all-purpose sword),可保证“无情的打击能力” 。流行书籍,如大卫·桑格(David Sanger)所著的《完美武器》(The Perfect Weapon),将网络能力描述为战争的“瑞士军刀”,可用于各种目的。攻击性网络能力通常被视为“力量倍增器”,具有高精确度、全球可达性、相对较低成本和潜在重大影响。通过军方致瘫对手关键基础设施的战略性网络战争,一种“网络珍珠港”,已被炒作为下一场军事变革,但到目前为止尚未发生。除了威慑、规范和禁忌,对这种网络战缺乏的一个解释是网络在战争中的战略效用有限。在战略层面外,越来越多的研究凸显出网络行动在冲突局势下的局限性。

本文旨在分析在战争或冲突背景下军事网络行动的效用和潜在的不适当性。为此,本项研究分析了小部分用于军事目的网络行动。本文使用了“战争的三个层次”启发式方法,将网络行动分为战略、战役和战术三个层面,以勾勒出网络技术在每个层面的效用。之所以采用这种方法,是因为先前的研究表明网络的战略效用是有限的; 但是,这可能不适用于战争的其他层次。因此,本项研究的问题是:网络技术在战争中有什么用处?军事网络行动在冲突局势下的效用是什么,以及存在什么障碍?

网络战常常缺乏战争的核心要素:大规模的物理破坏、大规模的暴力侵害以及迫使一方接受另一方的政治意愿。虽然单独使用网络能力不会被视为战争,但从1998年的科索沃到2014年的乌克兰,所有现代武装冲突中都使用了“战争中的网络”(cyber in war)。本项研究聚焦于战争中的网络运用,其通常被理解为军事网络行动,被定义为“在网络空间中具有确定军事目的的一系列协调行动;需要网络能力”。与单一的网络攻击相反,术语“行动”(operations)表示以协调的方式开展的顺序性(sequential)或并行性网络攻击。一般而言,战争的目的不仅是摧毁或破坏物理基础设施和部队,而且还要达到心理效果,例如强迫敌人按自己的意愿行事。

二、战争中的网络行动类型

战争中的网络具有以下特征。

首先,战争中的网络攻击通常由军事组织开展,例如网络司令部。

其次,通常(但不仅限于)针对对手的军事基础设施,例如总部、指挥和控制以及武器系统。战争中的网络攻击通常是打击军事力量(counter-force)攻击,与平时影响对手决策的战略性网络攻击形成鲜明对比。

第三,它们是出于军事目的而不是出于情报目的,例如在战斗中支持其他部队,因此具有军事意图。但是,军事与非军事网络行动间的区别并不明显。由于归因问题以及与情报机构网络间谍活动存在功能重叠,模糊性仍然存在。

军事理论将战争分为三个层次:战略、战役和战术。这些层次相互关联、相互影响。战略层次解决“如何赢得战争”的问题。战略层面分配国家资源和力量工具,以赢得战争胜利。战略合理定义了在最终实现和平前如何运用各种国家力量,包括网络能力。正如克劳塞维兹(Clausewitz)强调的那样,战争的政治层次常常不能清晰地区分于战略层次。在大多数民主国家,政治层次(即民选的政治人物,而非将军)决定何时发动战争。

战略性攻击,无论是动能还是网络攻击,都试图实现战略目标,比如削弱敌人参与冲突的能力或意志。战略性网络攻击通常将目标瞄准国家力量或整个社会。约翰· 阿奎拉(John Arquilla)将战略性网络战争定义为“以损害性、破坏性方式对敌人发起攻击的一种方法,无需事先在陆地、海洋或空中击败敌方军事力量”。战略性网络攻击经常被作为独立能力加以运用,无需调动其他、更传统的部队即可执行。和平时期针对国家重要职能(例如关键基础设施)的网络攻击属于战略类别,但“前沿防御”或“战场渗透”战略也属于此类别。战略性网络攻击也可用于隐性交涉(tacit-bargaining)、胁迫或威慑。

在战略层次下面是战役层次,其通常与战役开展以及不同战区(例如地理区域)兵力部署相关。战役层次的目的是在一系列战斗中获取对敌方优势。战役层次的目标往往是军事目标,例如敌方舰船、坦克或部队,特别是如果战斗发生在远离民用基础设施的地方。盟军入侵诺曼底的“霸王行动”(Operation Overlord),即是在特定战区开展的众多战役之一,战略目标是击败纳粹德国。战役性网络攻击通常发挥着传统军事力量的“辅助”功能,即与其他战争领域一起(联合)运用网络领域。例如,网络能力可以在战争早期通过播散混乱和恐怖来分散敌方注意力,而其他部队则可从另一方向顺畅进军。

最后,战术层次是战斗中个别战士和单位间的交战领域。大多数传统武器系统都在此级别上运行。因此,战术层面处理部队在给定地形中的行动和调动。关于战术性网络(tactical cyber)的文献很少。战术层次的网络行动是“在传统的动能战场中进行的,其特定行动的授权、去冲突(deconfliction)和控制处于营级或更低级别”。“去冲突”指的是克服军事指挥级别或机构间的不同职责范围,例如高层次情报机构与营级单位间。例如,在“智能城市”开展人质营救战斗任务中,摄像机遭受黑客攻击,以向特种部队提供态势感知。战斗人员的IT设备、无人机或GPS设备可能遭受网络行动干扰。术性网络可以采取两种形式。一种是将IT 专家整合到战地的小型单位中。第二种变体是士兵可以依靠位于安全距离某处单位的“远程网络支持”。

三、案例研究

本文使用了非基于成熟理论的归纳式或假设发展式案例研究设计。由于没有具有统计意义数量的军事网络行动案例,本研究调查少量样本案例中的变量。目的是发展有关运用军事网络行动的理论命题,然后可以通过未来的研究对其进行检验。目的是推导出解释网络在战争中的效用的变量。有关案件为已知实例,其中网络行动在军事环境中被运用,或由军事机构(如网络司令部)开展。出于方法论原因,本研究排除了用于政治或经济间谍活动的网络能力运用,以及网络犯罪实例。专注于军事行动也将非国家行为者排除在外,这使得研究更易于管理。

1.战略层次

许多国家间网络行动发生在战略层次。它们中的大多数故意被设定于武装攻击的阈值之下,以避免升级为常规冲突。迄今为止,还没有针对其他国家协调性、战略性的网络战争案例,达到武装攻击的水平,或可被轻易归类为战争。最接近的案例是,2016年曝光的美国网络司令部针对伊朗的“宙斯炸弹”(Nitro Zeus)规划行动。这是一项应急计划,用于防止其前身(“奥运会”行动,以“震网”病毒闻名)和外交努力未能限制伊朗的核计划。根据大卫·桑格(David Sanger)的说法,该计划包括打击伊朗的防空、运输和通信系统以及电网的关键部分。先发制人的攻击几乎肯定会在和平时期影响民用关键基础设施。“宙斯炸弹”是一项大规模的工作,涉及数千名情报人员,他们将后门植入程序放置在伊朗的计算机网络中,为战场做准备。内部人士将其描述为“一项庞大、昂贵的项目,除了少数民族国家以外,其他任何人都无法做到”。像“震网” 一样,它可能需要数年的准备、侦察、模拟和恶意软件测试。该计划从未执行,具体原因只能推测。

在美国关键基础设施存在弱点的情况下,害怕报复肯定是一种解释。在发现“震网”病毒后,伊朗的网络军团袭击了美国金融机构。这种大规模的战略攻击很可能被视为国际法中的使用武力,因此有可能升级为地区常规冲突。此外,伴随复杂性是后门植入程序可靠性的不确定,其必须在一段时间内不被对手发现。然后就是有附带损害的风险。除了这些问题之外,“宙斯炸弹”清楚地展示了战略性网络战的一项好处,即如果谈判破裂还有另一种选择。新闻报道不清楚,“宙斯炸弹”是否被认为是一项独立的、战略性的行动,该行动可以“不发一枪”地关闭伊朗系统,因而不会在一场可能长期的战争中导致美军冒着生命危险。该行动也可能被视为常规冲突的先发制人的第一击。两种选择都是可能的。

在学术界,怀疑论者认为,即使在战争中,军事网络行动的战略效用也是有限的。马丁· 利比基(Martin Libicki)坚持认为,战略性网络攻击不能有效地用于战争的两个关键要素,即永久解除或降级敌军常规武装或者占领并据守某一领土。战争中网络的一个中心问题是,战略性网络能力取决于目标,因为它们需要针对特定的目标配置进行量身定制。由于恶意软件必须是定制的,因此一旦发生冲突,就很难拥有最新的储备。战斧导弹一次性制造,可以在其30年保存期限内使用;但是零日漏洞生命周期和保存期限较短,并且无法以相同的方式进行存储。因此,一旦爆发战斗,零日恶意软件必须事先编好才能运行。因此,用战略性网络攻击消灭整个国家需要预先准备和维护的不同攻击媒介协同发力。这需要付出巨大的后勤努力来跟踪植入程序状态,尤其是如何使不同的攻击媒介相互交织或相互依赖。高价值目标,如关键基础设施以及命令和控制系统,通常都是气隙的(air-gapped),并需要专门的情报来获得访问权限。在许多情况下,这需要提前进行耗时的社会工程才能在系统中获得立足。这意味着在一个持续时间段内永久性地破坏另一个国家的大规模的战略攻击具有高度的行动复杂性。由于网络攻击的损害通常是暂时的和可逆的,需要持续投入额外资源才能永久致瘫一个国家。这降低了战争中网络能力的战略效用,并表明战略性网络攻击可能仅在冲突初期有价值,例如达成出其不意的效果。网络攻击出乎意料时才是最有效的。在冲突初期,恶意软件武器库堆积,而零日漏洞武器库尚未用尽。冲突持续时间越长,网络攻击持续时间越长,可用零日漏洞就越少,网络行动的预期效用也越低。

驳斥战略性网络行动效用的另一论点来自对战略空中力量的研究。战争中城市战略轰炸的支持者认为,敌方民众遭受的痛苦将有助于使其反对政府,从而降低了敌人的抵抗意愿。实证研究发现,针对民用基础设施的战略空袭几乎不会造成这种影响。相反,对民用基础设施的攻击通常被认为是非法的。攻击未能降低敌人的抵抗意志,而是激发愤怒并产生“聚旗效应”,使民众转向支持政府的战争努力。比拟推断,致瘫整个国家的军事网络行动可能情况类似。

战略性网络行动的一个普遍假定优势是,它们为军事规划人员提供了一种可以根据具体目标进行调整的灵活工具。马克斯·斯密茨(Max Smeets )认为,与秘密行动一样,其为国家领导人提供了另一种选择,可以采取行动,而不必冒着升级为物理冲突的风险。在没有好的选择情况下,网络解决方案可能伤害相对较小,因为如果谨慎使用,它们可以为各国提供合理的可否认性(plausible deniability),以及常规打击或特种部队部署的替代方案。可以将战略性网络攻击设计为仅造成暂时性和可逆性的影响;它们可能同样提供了非致命的选项。可逆损害可能是进行更人道的战争的一种选择,但是冒着使敌人恢复的风险可能并不符合军方的利益。在不确定的情况下,发射导弹并永久摧毁军事目标似乎比暂时拒止更加可取。

2.战役层次

与战略层次相反,有一些在冲突中网络能力战役运用的示例。能够想到的有五个案例:2007年的叙利亚,2008年的格鲁吉亚,2014至今的乌克兰,2013年至今的叙利亚,以及一个未使用网络能力的案例,2011年的利比亚。

“果园行动”(Operation Orchard,又称“盒子外行动”)2007年在叙利亚开展,以色列黑客禁用了在泰勒·阿比亚德(Tell Abyad)一个叙利亚防空雷达,然后迅速发动了一次动能空袭。以色列空军摧毁了叙利亚北部代尔祖尔(Deir ez-Zor)的一处核试验基地。该行动取得了成功,而数字组成部分在确保以色列F-15 喷气机以不引人注意的方式进入空域发挥了重要作用。“果园行动”是以网络能力顺序(sequential)运用“助推”动能作战一个例子,同时也是一次先发制人的运用。在此情况下,网络行动会产生后续动能作战所需的效果。

与此相反的是,在相同背景下的动能和网络能力联合或同步运用,两者发挥不同的功能。例如,2008年俄罗斯入侵格鲁吉亚和乌克兰东部冲突(2014年至今)。格鲁吉亚冲突的物理部分于2008年8月7日因南奥塞梯的争端而正式开始。此前三个星期,格鲁吉亚政府和金融部门的网站以及各种通讯平台遭到了分布式拒绝服务(DDoS )攻击。这是另一波与俄罗斯作战部队入侵同步开展的网络攻击的彩排。此时的目标是削弱格鲁吉亚与外界的通联。格鲁吉亚城市格里(Gori)的目标,例如当地新闻网站,在俄罗斯飞机抵达前就遭到DDoS 攻击的破坏。另外,以篡改格鲁吉亚网站为形式的信息战被用来传播混乱和不安。但是,关键基础设施并未遭受攻击。这些攻击的复杂性也可以描述为很低。格鲁吉亚事件表明,网络行动必须要有前置时间才能奏效。

将传统行动与网络行动相结合以产生联合效应是许多网络大国当前试图解决的挑战。纳迪亚·克斯特尤克(Nadiya Kostyuk)和尤里·朱可夫(Yuri Zhukov)开展一项研究,调查了叙利亚(2013年)和东乌克兰的网络和动能军事行动运用,发现时机选择常常在顺序或同步行动中不起作用。2014年至2016年期间,在乌克兰观测到超过1841次网络攻击和超过26289次动能行动,但只有少数网络攻击和动能行动同步发生。物理和网络行动不是共同发力,而是大部分独立进行,未产生联合效果。两种类型的攻击并无互惠或战略互动。一方成功的网络攻击与另一方动能对抗反应间也没有明显关联。这意味着大量的同步问题和较低的军事冲击效应。詹姆斯·刘易斯(James Lewis)认为,在最初战术突击效果外,俄罗斯在乌克兰的网络行动未能产生战术或战役性军事效果。但是,心理影响,例如播散困惑和不安,可能是网络行动所希望的效果。类似的发现可以在2013年的叙利亚冲突中复制。这表明,战役性网络能力(当前)并非冲突中运用力量的有效工具。但是,如果部队继续训练和执行联合行动,未来可能会发生变化。对于那些依赖外部代理人开展网络攻击的国家而言,协调似乎特别具有挑战性,就像在乌克兰那样。

为了更好地理解战役层次网络行动的局限性,值得研究一下未使用网络能力的情况。在2011年北约开始在利比亚实施禁飞区的行动(“奥德赛黎明行动”)开始前不久,美国讨论了使用网络行动的问题,但最终决定反对使用。目的是禁用对北约飞机构成威胁的利比亚防空系统。根据《纽约时报》的报道,该目标类似于“果园行动”:禁用或干扰防空系统。

该计划由于几个原因而被拒绝。首先,奥巴马政府担心会树立一个先例,使俄罗斯和中国的类似行动合法化。其次,美国没有足够的准备时间。这证实了先前提到的网络能力“冷启动问题”。美国网络司令部没有打击目标,或者没有合适的恶意软件用于攻击较陈旧的利比亚防空系统。第三,它不确定上述网络攻击是否可以持续较长时间进行。对网络能力能否可靠禁用防空系统也存在置疑。

禁用系统是否可能比预期恢复得更快,也始终存在一定程度的不确定性。因此,具有动能成分的大规模网络攻击(例如“震网”)必须在模拟环境中对进行测试。这对于经常没有时间进行测试的网络战有影响。如果难以评估网络行动的影响,军事规划人员在运用网络行动时会产生犹豫。如果可以选择永久破坏某资产,而不是使用可能不可靠的网络能力,他们会倾向于选择前者。这就是为什么使用巡航导弹永久清除利比亚防空系统的原因。最后,还有一个愿望是不要在技术含量较低的利比亚部队上浪费高度复杂且昂贵的美国网络能力,并冒着被其暴露的风险。像“震网”这样的网络行动已显示出,由于恶意软件传播方式不受控制,存在资产丢失的风险。

3.战术层次

对网络能力的战术运用所知甚少;但是,记者肖恩·哈里斯(Shane Harris)对2007年伊拉克平叛行动期间的进攻性战术行动开展了广泛的研究。行动包括三个部分。

首先,美国国家安全局将伊拉克互联网服务提供商的电话元数据与地理地图相关联,从而能够查明用于触发简易爆炸装置(IED)的移动电话的地理位置。国家安全局能够远距离摧毁其中一些移动电话,或找到附近叛乱分子的位置。这是战术性网络作为打击军事力量(counter-force)能力的一个实例。

行动的第二部分涉及针对叛乱分子的计算机系统使用恶意软件。这里使用了两种变体。第一种涉及通过操纵的网络钓鱼电子邮件大规模感染大量伊拉克用户。第二种涉及利用由在战场的战术网络单位所携U盘对计算机的针对性感染。目的是破坏敌人信息和通信或命令和控制网络Obelisk,即一种“基地”组织内联网。

第三部分包括对叛乱分子的信息行动。通过访问伊拉克的电话网络,美军向叛乱分子发送虚假的短信,以打击其士气或设下陷阱。例如,会议被安排在该人看似被捕的地方。恶意软件也被用来定位通过网吧上传宣传视频的人员。

战术网络操作受到许多限制,这解释了为什么很少使用它们。在大多数网络国家中,进攻能力的使用是在战略层次上决定的,即在军事指挥链的高点。但是,战略性网络能力不能简单地转换为指挥链中较低级别的战术运用,因为运用环境不同。由于规划和开发时间较长,战术性网络行动难以融入常规部队的传统目标周期。传统武器只需要一次性瞄准目标;战术性网络行动必须提供对被入侵系统的永久秘密访问。但是,防御者可能会发现这一点,这可能会导致无法访问。因此,战术性网络行动在规划方面要消耗更多的资源。发现隐藏能力的可能性也影响其部署方式。如果在第一次任务中暴露并因此失效,那么在秘密战术能力上投入大量资金是没有意义的。机密性要求和战术部署一直存在冲突,例如在战斗情况下,敌方可以捕获设备。

与微型无人机、迫击炮或反简易爆炸装置(anti-IDE)设备不同,战术性网络能力很难标准化、打包并随身携带。网络能力的定制要求与野战部队的要求相矛盾。它们需要必须可重复且可靠地使用的工具:仅适用于某种类型的手机的anti-IDE设备的价值不及适用于所有类型的手机的设备。由于这些特征,网络能力不太适合战术单位使用。

与所有网络能力一样,附带损害也难以预料。可以想象的是,战场上打击叛乱分子的计算机的战术网络行动也可能会影响到类似配置的全球所有其他计算机。此外,民用关键基础设施可能在无意间遭受影响,当民众对外国部队持批评态度时,上述情况在紧张的外国任务中将迅速成为公关灾难。战术部署可因此战略升级,例如,如果发生全球范围的附带损害。通常的问题是网络空间与地面战场的地理位置不符。常规行动可能会受到区域限制,但网络空间不受限制。

最后,在阿富汗和伊拉克的经验教训表明,在艰难的环境中,例如广阔的土地和沙漠,技术往往会失败。为了使战术性网络行动奏效,必须要有足够带宽的数据连接。计算机需要电力,因此在战斗情况下它们往往不可靠,尤其是在敌方具备电子战能力的情况下。携有AK-74 步枪且几乎没有数字基础设施的叛军仍然是最不对称冲突中最有可能的敌人,而战术性网络仅限于对抗这些常见的对手。对于战场网络行动,通常不需要接近目标。敌方的WLAN只能在无线电波范围内被入侵。战场的战术性网络行动只在以下情况下才顺理成章:如果具有空间的靠近性(城市战);如果期望效果可以标准化并可重复;如果所需的专业知识不高;如果影响可被限于局部附近。

四、讨论

初步结论是,两个主要变量会影响网络技术在战争中的效用:网络行动的时机和操作复杂性。时机指的是何时和多长时间从事网络行动以达到影响最大化。操作复杂性指的是完成整个行动的难度。操作复杂性包括各种方面,例如目标的数量(同时打击的是一个系统还是数百个系统)、目标防御水平(多个开放式攻击面还是气隙系统)、资源可用性(情报和恶意软件存储),以及攻击团队的规模和内部组织与协调。

假设1:即使对于低能力行动者,网络能力的先发制人打击和顺序运用看起来更容易取得成功,因为并行运用所需的部队同步很难达成。

在分析的大多数案例中,冲突早期就使用了网络攻击。与在持续的冲突中持续运用相比,网络作为冲突中首发制人打击的选项看起来更具前途也更容易实现。在网络攻击出乎意料且敌方毫无准备时,网络攻击通常能发挥最佳效果。网络攻击持续运用需要精简的恶意软件开发周期,并且需要足够的人员在恶意软件被查杀或修复后进行重写。如果查杀的恶意软件多于再造的恶意软件,预计行动将被放缓。

操作复杂性的一个方面是情报的可用性,必须获取相关情报才能获得任何难以打击目标(尤其是军事目标)的访问权。不使用的情况表明,如果没有可靠的情报,网络行动将变得更加危险且不可行。情报收集和网络侦查通常涉及耗时的过程,尤其是针对高度安全的气隙系统(在某些情况下需要人工情报)。即使是大型网络力量也无法对抗任何可能的对手,特别是考虑到那些通常很少有情报的非国家行为者和网络代理。

假设2:准备时间越长,网络行动成功的可能性就越大。

利比亚的案例表明,如果攻击者没有时间针对特定目标定制攻击,则网络行动是不可行的。同样,在迅速发展的危机情况下,没有时间进行准备和培训,网络效用往往有限。如“宙斯炸弹”所示,旨在致瘫整个国家的战略性网络攻击需要大量的准备时间。而且,针对格鲁吉亚的网络攻击必须提前数周进行准备和测试。需要多长时间准备一次网络行为也是一个国家网络部队的组织功能。规模较大的团队可能会在更短的时间内产生更多的恶意软件库存,因此与规模较小的团队相比,可能需要的准备时间更短。由于劳动分工和功能分化,较大的团队也可以更高效地承担行动的多个任务或阶段,例如侦察以及恶意软件编写和测试。而较小的攻击团队则可能会面临同时或在一个持续时间段内可渗透目标的数量的限制。当然,这取决于其有效性和组织结构。但是,大型攻击团队可能比小型攻击团队更难以同步。如果国家依赖外部代理行为者(例如爱国黑客),则可能更难以同步和控制其攻击。网络行动的参与者越多,复杂性就越高。

假设3:高操作复杂性会增加持续网络战役失败的风险。

在针对同一目标的单一行动中,如“果园行动”,两个军队部门(例如网络部队和空军部队)间的协调似乎易于管理。进入闭环的军队部门或组织越多,协调的难度越大。参与者越多,行动持续时间越长,行动的复杂度越高。行动的范围越广,即打击单一目标还是在一段时间内打击整个国家,行动的复杂度越高。具有较大攻击面的目标也是如此。由于许多IT系统是相互依赖的,因此在通过网络攻击将其致瘫时,总是存在意料外的附带损害的风险。就像在任何复杂的系统中一样,不同个体间的相互作用是非线性且不透明的,外部观察者很难做出预测。因此,网络行动越复杂,预测结果就越难,因此不确定性越高,保证成功的能力就越低。

假设4:如果在高度复杂和不可靠的网络行动外有其他选项,军事指挥官倾向于选择更安全的选项(即使用动能手段来禁用目标)。

复杂网络行动的高度不确定性也影响着指挥官的使用决策。利比亚和“宙斯炸弹”案例中表现出上述犹豫迹象。由于网络攻击的损害通常是暂时的,因此始终存在无法预料的弹性。瘫痪系统可以比预期的更快地返回在线状态。但是,如果网络攻击是整个军事战争计划的第一步,而此步骤失败了,那么依赖于首发网络攻击的影响的其余计划将处于危险境地。因此,物理摧毁目标的传统方法似乎更可靠。

这些假设将在以后的研究中进行检验。初步结论是,“万能剑”的论点并不能完全成立。战争中的网络技术无疑具有很多好处,但是要使其成为完美的“万能剑”,还需要克服许多操作障碍。目前看来,网络行动更像是一种用于快速打击的专用武器,而不是用于长时间持续战役。他们需要大量的训练和准备,并且很难与另一类型武器一起使用。与所有武器类型一样,任何给定武器的成功率取决于所用组织架构和战术。

本文作者:德国国际安全事务研究所国际安全司副主管马蒂亚斯·舒尔兹(Matthias Schulze)

声明:本文来自网络空间安全军民融合创新中心,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。