编者按

美国兰德公司学者比莉亚娜·莉莉和乔·切拉维奇在2020年北约网络冲突国际大会上发表关于俄罗斯网络战略及力量演变的研究成果。文章概述了信息和网络行动在俄罗斯信息战学说中的作用,分析了俄罗斯网络机构的招募工作和惯用手法,并就俄罗斯未来网络政策和战略发展以及网络部队建设、网络武器发展和网络信息行动作用进行了推论。

文章分析认为,俄罗斯的网络立场植根于俄罗斯的信息战概念,反映在俄罗斯政府发起的进攻性网络行动中,其机构文化、专长和操作手法已经影响并将继续影响俄罗斯的网络特征;俄罗斯高级军事领导人和军事理论家的战争观已经发展演变并达成新共识,战争与和平间的界限已经变得模糊,现代战争已经不再是“单纯的武装暴力”而是“武装暴力与非军事措施的结合”;自21世纪初以来,信息手段带来的威胁在俄罗斯学说中逐渐突出,标志着俄罗斯国家威胁官方理解已经发生转变;俄罗斯信息战概念具有“技术性”和“认知性”两大组成要素,上述概念对俄罗斯网络战略发挥了决定性影响;尽管俄罗斯没有明确的网络安全学说,俄罗斯信息领域正式文件也主要显示出防御态势,但相关军事文献表明俄罗斯已经认识到网络武器的优点,即其在现代战争中的适用性、通用性和有效性以及可负担性。

文章称,在后苏联时代初期,俄罗斯联邦安全局(FSB)把持了外部网络行动的“制高点”,其通过合作关系来吸纳或胁迫独立的俄罗斯黑客和专家开展网络行动;美国网络能力军事化以及与西方国家和联盟间的能力差距扩大加剧了俄罗斯的信息威胁恐惧,促使俄罗斯建立网络和信息部队;俄罗斯总参谋部情报总局(GRU)在进攻性网络行动中脱颖而出,并带来了一种“侵略性和鲁莽性”行动文化;GRU实践了俄罗斯信息战学说,其网络攻击行动展示当代信息战技术和信息要素间的不可分割性,这种整合很可能继续存在于未来活动中。

文章推论认为,俄罗斯战争概念近年来已转变为将非军事手段与武装暴力相结合,这种转变促成了“信息战包括网络行动和信息行动,并且是现代冲突的组成部分”的信息战学说;俄罗斯军事著作表明,由于网络武器的有效性、在当代冲突框架内的适当性以及可负担性,俄罗斯开发网络武器的兴趣在不断增强;俄罗斯网络行动有关的行为者和机构已发生演变,新格局进一步推动了俄罗斯的战略网络行动从临时性活动转变为更加有组织和集中控制的活动;俄罗斯对信息战的概念和执行这些行动的部门可能会驱动俄罗斯未来的网络政策和战略,俄罗斯未来可能会继续巩固网络和信息行动的作用并加强对数字等非常规手段的投资。

奇安网情局编译有关情况,供读者参考。

俄罗斯网络战略和力量的过去、现在和未来

摘要:俄罗斯对西方军事和民用基础设施的网络攻击已成为持续的挑战。尽管这种议题非常重要,并且已经就这些问题上发表过出色学术研究,但仍需要更详细的数据和分析,以了解网络攻击在俄罗斯安全战略中的作用及其在俄罗斯网络力量演变中的体现。更好地了解俄罗斯的战略和网络行为者,尤其是军队在这些问题上日益增强的作用,可以促进西方政府改善政策以防御未来的俄罗斯活动。为了解决该问题,本文将概述信息和网络行动在俄罗斯信息战学说中的作用,并将分析俄罗斯网络部门的招募工作和惯用手法,特别是军事情报部门的心理和网络作战单位。本文将通过研究俄罗斯未来在网络空间中的可能行为以及各种国家支持行为者可能如何影响它进行推论。本文断言,尽管俄罗斯的学说提出了应对信息空间威胁的防御和合作姿态,但官方文件和军事文献揭示了一种对发展攻击性网络能力和行动的偏爱,这是由俄罗斯的威胁观念和学说以及开展这些活动的军队内部各部门的制度文化所塑造的。

关键词:俄罗斯 网络 网络战略 信息战 信息行动 FSB GRU

一、引言

归因于莫斯科的网络行动并非在战略真空中开展。它们是由更广泛的地缘政治因素,俄罗斯军事、情报和政治领导层的制度文化,以及莫斯科对未达到全面冲突阈值的非对称国家间竞争的方法所促成和塑造的。要了解背后的动机和俄罗斯为何限制使用网络和信息行动来对付假想对手,决策者必须深入研究现有的政策和理论,特别是它从后苏联时期到现在的演变,同时力求全面了解负责执行网络攻击和数字影响力活动的行为者。

这涉及对俄罗斯出版物和正式文件的研究,以及对这些活动背后的行为者的更细致和最新的调查。相关调查随着俄罗斯开展关键行动(例如2016年为破坏美国总统大选的努力)而变得可能,这产生了前所未有的有关特定单位和人物的公共信息。上述调查可以帮助国际社会抵制未来的行动,同时协助决策者确定网络外交和威慑的可行性和过程。本文旨在表明,俄罗斯网络观点与实践之间的延续要强于反差。俄罗斯的网络立场植根于俄罗斯的信息战概念,反映在俄罗斯政府部门发起的进攻性网络行动中,其机构文化、专长和操作手法已经影响并将继续影响俄罗斯的网络特征。本文综合回顾了俄罗斯主要和次要公开资源、国际研究人员学术研究以及可通过在线和传统媒体获得的信息。本文还进一步从对现代出版物、历史记录以及未曾发布的独特资源的考查中汲取了信息。

二、俄罗斯网络安全学说和战略

(一)俄罗斯对战争认识的转变

在过去的二十年中,在不断发展的观点中,俄罗斯的军事和政治领导层对其战争概念和网络行动的角色进行了根本性的修改。不同的学者,如蒂莫西·托马斯(Timothy Thomas)、马蒂·卡里(Martti J. Kari)、基尔·吉尔斯(Keir Giles)、奥斯卡·琼森(Oscar Jonsson)、布兰登·瓦莱里亚诺(Brandon Valeriano)、本杰明·詹森(Benjamin Jensen)、瑞安·梅内斯(Ryan Maness)、斯蒂芬·布兰克(Stephen Blank)、卡特里·皮诺尼米(Katri Pynnöniemi),发表了开创性的著作,分析了这些动态的各种细微差别(托马斯,2019年;卡里,2019年;吉尔斯,2016年;琼森,2019年;詹森、瓦莱里亚诺和梅内斯,2019年;布兰克,2017年;卡里和皮诺尼米,2019年;梅德韦杰夫,2015年)。

本节阐述了这些文献,并作为参考指南来理解俄罗斯网络学说、网络著作及其基础假设。它为随后对俄罗斯网络力量的演变进行分析奠定了基础,其中一方面强调了现有理论和俄罗斯军事科学文献之间的相似之处,另一方面强调了俄罗斯主要网络部门的组织文化和俄罗斯网络行动的性质。

俄罗斯对战争的构想已从人们普遍认为战争的基线是武装暴力转变为另一项共识,即战争的基线已扩大到包括武装暴力和非军事措施的特定混合(切基诺夫和博格达诺夫,2015年;琼森,2019年;格拉西莫夫,2013年;布伦诺克,2018年)。理解俄罗斯军事观点的这些不断演变的细微差别对西方决策者至关重要,因为莫斯科和西方之间战争思想的差异还牵涉到对外交政策信号和杠杆的理解上的差异。这种差异可能对威慑俄罗斯和理解俄罗斯的红线以及促进制定解决俄罗斯行为根源的长期战略产生广泛的影响。

一些西方和俄罗斯学者用来一些术语来形容莫斯科的战争转移特征,包括“混合战争”“新一代战争”“格拉西莫夫学说”“政治战争”“敌对措施”“跨域强制”和“灰色地带战术”(基维斯,2017年;亚当斯基,2015年;莫里斯等,2019年;加莱奥蒂,2018年;考夫曼,2016年)。尽管这些用语包含某些微妙和有用的区别,它们实质上是试图获得对俄罗斯战略观念的既定理解,即战争现在包括非军事措施,敌方可以在公开军事力量之前(或取代公开军事力量)有效地使用这些措施。(琼森,2019年)。

值得注意的是,关于在俄罗斯战争中实施非军事措施的讨论并不是一个新现象;然而,直到最近几年,这些讨论才被俄罗斯军方权威集团的决定性多数所接受。在共产主义革命之前,俄罗斯军事学者一直在探讨这种措施的效用。在拿破仑在俄罗斯的结局悲惨的战役中,沙皇军队和哥萨克人广泛散布传单,目的是打击常规上更胜一筹的敌人的士气,其中包括试图分裂多国入侵联盟的信息。早期的红军同样看到了心理战在向前线后方人口施加压力方面的作用。在1920年代末的“战争恐慌”期间出版一本军事情报的手册指出,“敌人后方民众的政治情绪在对手的成功行动中起着重要作用;因此,在人口中激起反对敌人的情绪并用以在敌人后方组织人民起义和游击队非常重要。”(希尔巴赫和舍文斯基,1927年)此外,革命前俄国战略思想的主要思想家叶夫根尼·梅斯纳(Evgeny Messner)著述了非军事措施的价值和优势,以及战争与和平之间界限的消失和运用信息作战来影响社会凝聚力,这些都体现在许多有影响力的俄罗斯军事学者的著作中,他们概述了对1990年代以来战争演变特征的看法(琼森,2019年;格拉西莫夫,2019年;切基诺夫和博格达诺夫,2013年)。尽管措施不同,以当今数字技术使用为例,支撑现代俄罗斯军事网络攻击和信息作战的战略是在一个世纪以前提出的。

尽管在整个1990年代和2000年代有关使用非军事措施的文章越来越多,但俄国军事精英思想2000年代初和乌克兰危机之间发生了最显著的变化发,俄罗斯高级军事领导人和军事理论家达成共识,战争与和平之间的界限已经变得模糊,非暴力的战争措施可以如此有效以至被认为是暴力的,使其成为战争的工具(琼森,2019年)。俄罗斯武装部队总参谋长瓦列里·格拉西莫夫(Valery Gerasimov)写道,战争规则正在发生变化,以阿拉伯之春为模型的叛乱可能预示着未来的战争,其中非军事行为者的抗议潜能以及政治、经济和其他非军事措施将被广泛采用(格拉西莫夫,2014年)。切基诺夫上校和博格达诺夫中将等军事学者进一步阐述了该说法,称侵略方将首先使用非军事措施,例如旨在吸引目标国公共机构的信息技术,包括媒体、文化机构、宗教机构、非政府机构和外国资助运动(切基诺夫和博格达诺夫,2013年)。在2019年俄罗斯军事科学院会议上,格拉西莫夫将军再次强调了混合战术的运用和非对称和传统潜能的维持。他提到了不断变化战争的特征和不断演变的“军事和非军事措施协调运用”,甚至建议将非军事措施凌驾于军事力量之上,只有在不可能“达到通过非军事方法设定的目标”时才运用军事力量(格拉西莫夫,2019年)。

俄罗斯主要战略文件的最新修正案也反映出战争观的发展演变。2010年的俄罗斯军事学说认为,非军事和军事手段的结合是现代军事冲突的特征(俄罗斯总统,2010年)。2014年更新的学说强化了这一概念,并将其列为现代军事冲突的第一个特征:“综合运用军事力量以及政治、经济、信息和其他非军事措施,同时广泛运用居民的抗议力量和特种部队。”(《俄罗斯报》,2014年)2013年《外交政策概念》将经济、科学和IT列为与军事能力同等重要的影响特定国家政治因素(外交部,2013年)。这些演说和指导性文件说明了俄罗斯现代战争看法演化出的概念转变。

(二)俄罗斯关于信息战的官方观点

勾勒俄罗斯战争观点的轮廓对于掌握俄罗斯的网络战略至关重要,因为俄罗斯对网络安全的观点嵌套在俄罗斯对战争本质不断发展的理解中,并受其信息战概念的影响。在俄罗斯辩论中,网络安全被视为一种西方概念,其俄语同义词是信息安全(informatsionnaya bezopastnost)。军事学者和官方文件对信息战和信息安全的定义略有不同,但是信息安全公认为是信息战的组成部分,信息战既具有技术性以及心理性或认知性成分。信息战是国家间冲突不可或缺的一部分,其目的是通过运用技术和心理手段建立对对手的信息优势,而网络行动是一个国家用来主导信息环境的机制,该环境被认为是一个战争领域。俄罗斯国防部2011年《俄联邦武装力量信息空间活动构想》为信息战提供了明确的定义:

……两个或更多国家之间在信息空间里进行的旨在打击信息系统、流程和资源、关键及其他结构,破坏政治、经济和社会体系,对民众进行大规模心理操纵以破坏国家和社会稳定,以及迫使国家做出有利于对方的决策的对抗(俄罗斯联邦国防部,2011年)。

该定义强调了信息战的两个主要要素:信息基础设施的技术要素,其由“技术工具和信息形成、创建、转换、传输、使用和存储系统”组合组成(大致对应西方有关信息和网络安全的问题):信息战的心理成分,其中涉及在认知上影响对立国的居民和决策者,以削弱他们的战斗意志以及决策结构和流程(俄罗斯联邦国防部,2011年;切基诺夫和博格达诺夫2015b,45)。

信息领域和信息战概念完全符合俄罗斯对战争不断变化的特征的理解,因为正如格拉西莫夫将军所断言,“在没有明确定义国界的情况下,[信息领域]提供了远程、秘密影响的可能性,目标不仅有关键信息基础设施,还有国家居民,直接影响国家安全。”这些特征使信息活动的准备和开展问题研究成为“军事科学的最重要任务”(格拉西莫夫,2019年)。考虑到其多面性和非常规性,信息战和扩展的网络作战可以正式宣战前开始,并可部署用于实现政治目标而无需诉诸军事力量(俄罗斯总统,2010年)。

(三)信息领域带来的主要威胁

自21世纪初以来,信息手段带来的威胁在俄罗斯学说中逐渐突出。与苏联将俄罗斯描绘成抵御持续内外部威胁的被围困堡垒的传统一脉相承,斯科认为信息领域的斗争也是持续不断的(卡里,2019年;卡里和比诺涅米,2019年;康奈尔和沃格勒,2017年)。2000年《国家安全概念》强调指出,相关国家在发展自身信息战概念的同时试图在信息领域占据主导地位,导致俄罗斯国家安全在信息领域遭受威胁。该安全概念通过关注与信息战技术和心理方面相关的威胁,提供了对该术语的整体理解(俄罗斯联邦外交部,2000年)。通过将信息战日益重要的作用首次列为现代军事冲突的特征,并将俄罗斯军队发展部队和信息战列为当务之急,俄罗斯2010年的军事学说进一步提高了信息战的地位,标志着对国家威胁的官方理解发生了转变(俄罗斯总统,2010年)。

2000年和2016年的俄罗斯信息安全学说进一步编纂了俄罗斯对信息威胁在当代战争中的作用的官方看法(表1)。2000年的学说为“信息领域”提供了广泛的定义,即“由信息和信息基础设施,从事信息收、集生成、分发和使用的实体,以及调节由此产生的公共关系的系统组成的合成。”(俄罗斯《独立报》,2000年;俄罗斯总统,2016)该定义符合俄罗斯的信息领域包括技术和认知成分的理解。基于这一广泛的定义,该概念包括了各种各样的信息安全威胁。它们的范围从更技术性的威胁,例如对信息和电信设施和系统的安全性的威胁,包括“在处理、存储和传输信息的技术手段中引入了用于拦截信息的电子设备”,一直到对社会认知的更广泛威胁,例如“俄罗斯居民的精神、道德和创造力的下降”(俄罗斯《独立报》,2000年)。

2013年俄罗斯安全委会的国际信息安全基本原则确认这种广泛理解和信息安全相关威胁的泛滥,并视信息技术为可用于因政治和军事目的而侵犯国家主权和领土完整的武器(俄罗斯联邦国家委员会,2013年)。更新的2016信息安全学说通过重新强调各种对手在信息领域对俄罗斯构成的日益严重的威胁继承了其先前概念的精神(俄罗斯总统,2016年)。该学说强调了信息认知空间中越来越多的威胁(主要由外国行为者驱动)及其对社会价值和稳定的影响(俄罗斯总统,2016年)。这些文件表明了这样一种信念,即俄罗斯在信息领域的立场是根据迫使俄罗斯保卫自身的威胁而形成的。

(四)俄罗斯对信息领域威胁的学说反应:防御和合作态势

俄罗斯管理信息领域威胁官方战略与威胁本身一样具有多面性和广泛性,但该战略通常都省略了进攻性或对抗性行动(表一)。政府在官方文件列出了政策目标,概述了以防御和合作为主的立场,用以应对威胁俄罗斯的侵略性对手和实体,旨在通过法律框架和合作伙伴遏制或防止网络空间的侵略。上述国家级政策包括“制定和通过俄罗斯联邦法律法规,确定法人和个人对信息未授权访问、非法复制、篡改和非法使用的责任”和增强“关键信息基础设施安全”(俄罗斯《独立报》,2000年;俄罗斯总统,2016年)。国际政策建议的范围从“形成国际信息安全体系”到“形成国际合作机制,以打击将信息和通信技术用于恐怖目的威胁”(俄罗斯联邦安全委员会,2013年)。

表1:俄罗斯主要信息安全文件中概述的主要威胁和推荐政治回应摘选清单

(五)俄罗斯理论之外的网络安全:网络武器的价值

尽管俄罗斯没有明确的网络安全学说,其讨论俄罗斯在信息领域态势的正式文件显示出主要是防御态势,俄罗斯的理论军事文献为网络能力在俄罗斯冲突观中的作用提供了额外的有用见解,尤其是进攻性网络能力的作用。军事学者对网络武器在现代战争中的适用性、通用性和有效性以及可负担性进行了研究。进攻性网络能力符合信息战的概念,因为网络空间使战争与和平之间的界限变得模糊,因为不用越过武装冲突的阈值或宣布战争为合法行为就能在和平时期对对手造成破坏。由于缺乏明确的法律框架作为起诉网络行动的肇事者,敌方可以在任何地方开展敌对或破坏性的网络行动,并且可以削弱敌人的自卫和报复能力(沃罗布夫和基谢列夫,2013年;库兹涅佐夫等,2018年;帕尔申和巴什基洛夫,2019年;安东诺维奇,2011年;托马斯,2010年;斯塔罗杜别采夫、布哈林和谢姆约诺夫,2012年;琼森,2019年)。时任第一副总参谋长亚历山大·布鲁丁(Aleksander Burutin)将军和其他人认为,网络武器的另一种军事优点是,这些武器可以帮助敌人实现信息霸权,而无需越过边界或在敌方领土上建立实际存在(托马斯,2010年;帕尔申和巴什基洛夫,2019年)。甚至对俄罗斯而言更重要的是,进攻性网络能力可以被视为非对称行动,可以帮助技术上和经济上较弱的国家(俄罗斯认为自己与美国相比)抵消实力更强的对手(谢利瓦诺夫,2020年;卡里,2019年;布伦诺克,2018年)。网络空间中的进攻性行动也可能比防御性行动更为可取,因为前者被认为比后者更快(米克里尤诺夫,2015年)。

俄罗斯军事科学家再三提到网络武器的破坏力和通用性,这些武器可以用于打击平民、军事和政府目标。在代表俄罗斯国防部准备的一篇文章中,巴济列夫(Bazylev)等人详细阐述了网络武器的技术影响,并认为此类武器可能严重影响交通运输或能源部门的设施,甚至可能导致金融危机(巴济列夫等,2012年;琼森,2019年)。军事科学家基谢列夫和科斯琴科阐明,网络武器不仅会危害关键基础设施要素,例如监督控制和数据采集(SCADA)系统和智能电力系统,而且还会危害军事系统(基谢列夫和科斯琴科,2015年)。在冲突期间,此类武器会使敌人的控制基础设施无法正常工作,并且对象和目标过程的自动化程度越高,这些系统中存在漏洞会导致越严重的结果(斯塔罗杜别采夫、布哈林和谢姆约诺夫,2012年;库兹涅佐夫等,2018年)。除了技术效果外,这些武器还可以“彻底瓦解国家和军事管理,使民众士气低落并迷失方向,并引起大规模恐慌”(巴济列夫等,2012年;琼森,2019年)。前总副参谋长阿纳托利·诺格维琴(Anatoliy Nogovitsyn)上将等人进一步阐述了网络工具的进攻作用及其双重影响,解释称它们可以摧毁军事、行政和工业场所,同时也能造成敌方的部队、领导层和民众的信息和心理损害(托马斯,2010年;帕尔申和巴什基洛夫,2019年)。

军事科学家讨论的网络武器的另一个积极特征是其成本相对较低。在造成可比损害的情况下,这种武器的开发和生产据估计要比其他类型的武器便宜得多(帕尔申和巴什基洛夫2019年;罗马什基纳和基尔多布斯基,2015年;普京,2012年;琼森,2019年)。进一步的研究表明,600名“信息战士”就给击溃美国或俄罗斯等主要力量的信息基础架构。训练这些战士并执行实际的攻击将花费大约两年时间,花费不超过1亿美元(巴济列夫等,2012年)。这种武器相对可负担性的另一个潜在原因是使用这些武器的行动计划可以由非军事专家制定(斯塔罗杜别采夫、布哈林和谢姆约诺夫,2012年)。尽管没有就特定的俄罗斯网络行动或网络武器的发展进行明确的讨论,但文献提供了一些线索,说明俄罗斯的军事精英如何从理论上看待网络战和进攻性网络能力,表明网络武器已经被认识到,其具有高水平的效率性、通用性和高度可负担性的价值,并且符合当前的战争特点。

对俄罗斯的理论、俄罗斯精英的演讲以及军事科学文献的分析描绘了俄罗斯网络安全愿景的概况,这是俄罗斯对信息安全和信息战的理解。尽管俄罗斯的官方文件将俄罗斯对信息战的观点描述为防御性的,但俄罗斯的军事文献对发展和部署防御性和进攻性网络能力的价值进行了积极的讨论。俄罗斯军事期刊讨论网络武器的兴趣,再加上积极的西方网络政策,例如“持续交战”战略和和美国网络司令部认可的“前沿防御”概念,可能提供充分的理由,这将促使俄罗斯领导人正式将网络武器的开发和部署纳入其信息战学说中(美国网络司令部,2018年)。另一方面,俄罗斯政府声明对进攻性网络能力官方认可的持续缺失使俄罗斯政府可以主张合理推诿,并维持“遭受侵略性西方威胁的防御力量”的说法(该说法在西方观察者中一样值得怀疑)——一系列俄罗斯政策的传统理由,包括对军事现代化的投资。

为了进一步了解俄罗斯的网络战略和政策,本文将研究涉及俄罗斯信息和网络行动的俄罗斯政府结构的演变和体制特征,这些行动在发展具有技术和心理影响的网络能力的重要性方面似乎遵循了俄罗斯的学说和文献。

三、FSB和GRU网络和信息行动的演变

(一)俄罗斯网络行动的开端:FSB和非国家行为者

在后苏联俄罗斯大部分时期,联邦安全局(FSB)都保持了外部网络行动的“制高点”。在1990年代和2000年代初俄罗斯互联网不受监管的空间中,联邦安全局(FSB)建立了合作关系,以帮助其吸纳或胁迫独立的俄罗斯黑客和专家开展网络行动。各阶层的非官方黑客帮助规避了长期阻碍俄罗斯早期发展网络骨干所面临的人力资本挑战。例如,联邦安全局(FSB)内一个主要黑客部门——信息安全中心(CIS)内的匿名消息来源声称,该单位雇用非法黑客以弥补其人员配备不足(图罗夫斯基,2018年),而另一消息来源称,独联体的主要黑客之一在寻求外部支持时常常制造一种“俄罗斯需要帮助的气氛”,尤其是在1990年代之后,当时针对欧洲和美国银行的攻击可以帮助缓解资金短缺(图罗夫斯基和罗斯洛克,2018年)。联邦安全局(FSB)继承了联邦政府通信和信息机构(FAPSI)的主体,该机构(于2003年撤消建制)类似于美国国家安全局的松散版,再加上协助联邦安全局(FSB)开展技术研究十多年的Kvant科研所,使得联邦安全局(FSB)在培养进攻型网络能力具有显著优势(美国财政部,2018年)。长期网络安全记者安迪·格林伯格(Andy Greenberg)就这些时期写道,“......在整个俄罗期在爱沙尼亚和格鲁吉亚的早期网络战争中,GRU[俄罗斯军事情报总局]一直处于联邦安全局(FSB)的后排,降级向军方提供传统情报,而不是进军令人兴奋的数字进攻行动新领域(格林伯格,2019年)。

一段时间以来,这种网络行动的流动基础为莫斯科提供了利益服务。一群来自托木斯克大学(Tomsk University)的俄罗斯学生组成的“西伯利亚网络旅”(Siberian Network Brigade)在2000年代初对车臣网站发动分布式拒绝服务(DDoS)攻击时获得了当地联邦安全局(FSB)分支机构的法律保护(Gazeta.ru,2006年;Newsru.com,2002年)。2007年针对爱沙尼亚的著名攻击案例同样涉及到国家资助黑客攻击无定形联盟,上述攻击大多数情况下无法明确地追踪溯源。同时,很有可能与联邦安全局(FSB)相关联的恶意软件渗透了美国国防网络,导致了历史上最重大的机密数据泄露事件之一(美国对外关系委员会,2008年)。在整个21世纪初,莫斯科没有理由认真考虑联邦安全局(FSB)主导的网络计划的替代方案,而后者在行政领导层中的突出地位确保了其领先地位。正如基尔·吉尔斯(Keir Giles)在2011年指出的那样,当时联邦安全局(FSB)正式低估了纳入网络行动的俄罗斯军队“信息部队”的前景(吉尔斯,2011年)。

具有讽刺意味的是,联邦安全局(FSB)的一些早期行动或许有助于最终提升俄罗斯军方的网络计划,而该计划由于后苏联时期的萎靡、预算微薄和人员不足而受到限制。对爱沙尼亚和格鲁吉亚的网络攻击,再加上俄罗斯和其他国家入侵美国防网络,促使美国加强其自身的军事计划,最明显的就是2009年成立美国网络司令部。与网络司令部发展同时发生的其他事件,例如围绕针对伊朗核计划的空前复杂的“震网”恶意软件的曝光,再次激起了俄罗斯安全和国防观察家对美国在网络空间中的主导地位的担忧。美国显而易见地努力使其日益增长的网络能力军事化,因此莫斯科必须加倍努力在军方内改善这些方面。俄罗斯和西方对话者之间就监管不断发展的网络能力进行的徒劳的谈判陷入了国际互联网治理等问题的根本分歧,导致莫斯科与其认为的对手之间的“网络军备控制”前景日益暗淡(克里库诺夫,2011年;蒂克和克图宁,2018年;卡瓦诺,2015年)。虽然国家直接权限之外的网络行为者松散临时联盟可能已经足以满足俄罗斯早期的网络野心,但俄罗斯与其他国家和联盟(主要是北约)之间的能力差距明显扩大,加剧了先前已经存在的恐惧,即对于越来越被视为与西方不可避免的信息对抗的准备不足。

(二)GRU降临信息战

2013年中,在获得总统批准后,俄罗斯国防部长谢尔盖·绍伊古(Sergey Shoygu)发起了一场程序员“大规模猎头”活动,以填补新的“军事科学部门”(voennye nauchnye roty)的职位,推动军方未来几年的研发工作,重点是网络行动、信号情报和电子战。在四家原始科学连队中,有一支属于毫无疑问地专注于计算和信息技术的GRU。次年5月,俄罗斯国防部内部消息人士宣布成立一支“信息作战部队”(voyska informatsionnykh operatsiy),据俄罗斯媒体报道,其成立的部分原因是科学部门带来的成长以及爱德华·斯诺登(Edward Snowden)泄露的美国机密项目所催化的发展(塔斯社,2014年;萨尔蒂科,2014年)。此外,《2014年军事学说》将“信息对抗部队和手段发展”列为装备俄罗斯现代化武装部队的主要任务(《俄罗斯报》,2014年)。到2017年初,绍伊古对这支部队已经有足够的信心,在俄罗斯国家立法机关宣布其达到战备状态。在他的“大规模猎头”和2017年之间,西方情报机构以及一系列私人网络安全和调查机构将俄罗斯最重要的网络行动溯源至GRU,这证明了GRU可能成为大规模网络攻击的领导者。

随着俄罗斯总参谋部情报总局在进攻性网络行动中脱颖而出,它带来了一种侵略和鲁莽的文化;在GRU的特殊技术中心发起了迄今损失最严重的网络攻击(NotPetya擦除软件造成超过100亿美元的损失)的同一天,乌克兰首都的一颗汽车炸弹炸死了一名乌克兰特种部队军官(格林伯格,2017年;中岛,2018年)。

GRU对行动风险的高容忍度在许多方面与传统上偷偷摸摸的网络行动领域不一致,网络行动通常上更多地由安静的间谍活动而非大规模攻击构成。可能是为了通过泄露有关GRU黑客的信息来曝光他们,2016年底被捕的前联邦安全局(FSB)网络官员声称GRU“无礼地、粗暴地、粗野地入侵服务器”,导致他们被溯源发现(图罗夫斯基,2018年)。无论GRU的明显失误怎么样,该机构至少公开地维持着总统普京的信心,而俄罗斯的网络和信息行动的不断归因于GRU表明该机构有可能继续开展这些活动(巴尔福斯,2018年)。通过其自身科学部门和其他计划加入GRU的计算机科学专业的毕业生很可能不同于俄罗斯特种部队(spetsnaz)部门的同行。正如安德烈·索尔达托夫(Andrey Soldatov)所解释的那样,“GRU黑客的刻板印象根本不普遍”,因为该机构招募了“别无选举而应征入伍”的非军事类型人员(格林伯格,2019年)。但是,就科学部门的招募广告而言,其特征是将卡拉什尼科夫突击步枪支撑在计算机旁边,暗示了这些招募者进入的文化,GRU战士可能会继续将大胆的特种作战文化与数字活动结合起来,至少对一些俄罗斯年轻人来说具有无疑诱人的前景(Nauchnaya Rota REB,2015年)。俄罗斯国防官员对他们的工作的重视只会加强这种紧迫和冒险气氛。据说,一名中将2013年对大学学生发表科学单位招募宣传,将他们的未来工作与苏联开发的原子弹进行了比较,这与莫斯科最著名的网络外交家安德烈·克鲁茨基克(Andrey Krutskikh)2016年的比较形成响应。(Habr.com,2013年;伊格纳修斯,2017年)。

(三)GRU的机构文化和信息行动实施

GRU文化的另一方面推动了其对网络行动的采用,并且在很大程度上尚未得到探索:其信息行动历史和对信息行动日益增强的关注。与GRU的大多数网络部门相反,其信息作战部队拥有悠久的历史。在第二次世界大战前不久,红军就将一支部队投身于“特殊宣传”(spetsprop),这些部队代表了俄罗斯信息战组成部分与技术能力一样不可或缺。Spetsprop部队向敌军广播消息、分发传单和产品,以降低其士气并诱使其投降,他们努力影响前线后方平民,同时在推进军队之后推动民兵行动,尽管促进公众支持的活动很快被大规模逮捕和驱逐出境所消除。1991年之后,这些部人被更名并专门置于GRU之下。在第一次车臣战争爆发之际,GRU将其中许多专家组织成八个“心理行动小组”,并将他们分散到俄罗斯各军区(科兹洛夫,2010年)。

尽管如此,由于对军方在格鲁吉亚战争期间对抗针对俄罗斯的西方信息战的能力感到失望(亚西洛,2017年),国防官员在21世纪复兴了spetsprop。俄罗斯官员们意识到,现代宣传就像北约所使用的那样,需要数字化。例如,一名在GRU信息作战训练管道的官员在格鲁吉亚战争后某个时间根据俄罗斯信息战学说宣称:

现代信息对抗的特征表明,它既针对信息技术系统······也针对人类心理。针对敌人的行动的组织和实施分为两个方面(方向):技术和心理(切舒因,2009年)。

格鲁吉亚战争后,信息战的新方面(如DDoS攻击)将被引入俄罗斯国防部军事大学的信息作战学院,并将与旧有作战实践(如虚假消息)相结合(切舒因,2009年)。

如同网络攻击为非对称战术提供了新手段一样,现代信息通信技术也为GRU提供了宣传技术的最新舞台,这些技术可以追溯到spetsprop成立之时。大约在GRU专家试图通过社交媒体挑起波兰-乌克兰在利沃夫(Lviv)的紧张局势80年之前,红军宣传人员在同一地区让两个民族互相对峙,以缓解第二次世界大战爆发时苏联对波兰东部的入侵(迪雷斯塔和格罗斯曼,2019年;雷普科,1999年)。类似于特别宣传员在那场战争中使用德国无线电网络来诱降一样,现代的GRU精心策划了自2014年以来发送给乌克兰士兵的降低士气的文本消息(布尔瑟夫,1981年;特里本,2018年)。

自2000年代初以来,这些部门的活动就证明了其“数字化”,包括最终参与了网络攻击。在第二次车臣战争期间,他们发行了一份名为“早晨”(Utro)的简单“电子报纸”,渲染围绕冲突的事件(Kompromat.ru,2002年)。GRU开展在线影响行动的努力可能在2014年乌克兰危机爆发前有所发展,尽管他们对Facebook平台基本说明入门书的使用表明战士们仍不熟悉发动互联网信息战(中岛,2017年)。然而仅一年后,GRU将网络攻击(主要是针对法国电视国际5台)与影响行动结合起来,上述影响行动作为“网络哈里发”(CyberCaliphate)活动的一部分利用了“伊斯兰国”社交媒体抠图(森古普塔,2018年)。正如用来支持该活动的黑客攻击所表现出的明显鲁莽一样,“网络哈里发”涉及到通过社交媒体对美军配偶开展的直接人身威胁,体现出数字侵略会会延续到影响行动中(斯莱特,2018年)。GRU心理战机构核心(第72特勤中心,54777部队)的涉入证实了,信息行动专家将在整个活动中与GRU网络部队并肩工作(特里亚诺夫斯基、中岛,2018年)。

根据西方情报官员的说法,第72特勤中心(54777部队)至少在2014年就与GRU黑客同步活动,将通过代理人和前线组织开展的数字信息行动作为网络攻击的补充(特里亚诺夫斯基、中岛,2018年)。在乌克兰危机前,54777部队有80名专家分散在五个部门:一个外国军事情报中心;一个组织和开展心理或信息行动的部门;一个组织“无线电广播”播放部门;一个与大众传媒合作的部门;一个编辑出版部门。该部队向俄罗斯各个军事部门(如陆军和海军)以及各指挥级别派遣了顾问,从GRU领导层到为前线扬声器车辆配备人员的战术单位。这合理地充当了格拉西莫夫在2016年一次参谋演习中透露的“信息对抗”指挥链的原型(俄罗斯《消息报》,2016年)。尽管未经验证,但乌克兰对开展网络和电子战的GRU信息作战区域部队的描述可能证明了当地指挥部在低级梯队开展作战的能力(特里本,2018年)。

(四)GRU的机构文化和技术网络行动的实施

尽管在过去的六年中,GRU的网络攻击吸引了很多研究和分析,但为确定该组织的历史如何影响当前行动所做的工作却很少。尽管不如信息行动那么广泛,俄罗斯军事情报的网络行动根植于其早于第一次世界大战的技术情报的历史。在苏联时期,技术情报(主要是密码和信号情报)经历了最重要、最广泛的发展。早期的苏联军事领导层也意识到了它的重要性,在整个1920年代扩大了苏联境内外的“无线电侦察站”的数量,使得信号情报在1929年的中苏冲突中发挥核心作用(科兹洛夫,2013年)。苏联军事情报和加密技术在远东地区取得了显著的战前成就,到1939年在该地区已超过英国收集能力,并达到与美国旗鼓相当的水平(哈斯拉姆,2015年)。尽管至少偶尔会有效果,但苏联军方的早期技术情报能力大多处于内部安全服务的阴影下,例如解密专家从属于国家政治保卫总局(OGPU)(拉林,2017年)。第二次世界大战促使苏联军事技术情报急剧增长,到1942年,军事密码学家成功破解了德国军方的“恩尼格玛”密码机,并最终以足够的规律性开始拦截和解密德国通信,迫使德国信号军官禁止标记“任何特殊方式的Fuhrer广播消息”(卡恩,1996年)。伴随着政治影响、资源以及与更强大的克格勃关系方面的潮起潮落,GRU在冷战期间继续扩大其信号情报能力;到了戈尔巴乔夫时代,苏联军队拥有40个信号情报团、170个信号营和700多个信号连(安德鲁和米特罗钦,1999年)。

在冷战后期,苏联军事信号情报系统最重要的发展之一是建立了第85特勤中心(26165部队),该中心通过各种技术手段负责GRU的加密工作,包括Bulat计算机系统(舍维金,2014年)。该中心独立于GRU信号情报部门,直接服从于GRU领导层,体现了其工作的重要性。

无论该中心在冷战中的地位如何突出,它都极有可能同样遭受了影响更广泛的俄罗斯军队及其情报能力的后苏联时期裁减。尽管如此,像维克托·内蒂什科(在该中心影响2016年美国大选的过程中担任中心负责人)这样的官员确保了第85特勤中心在资源短缺和职位缩减的情况下继续执行任务并发展网络能力。更少的资源,包括在军队本应大幅扩展其网络专家的时期内招募新兵的机会,可能影响了内蒂什科与联邦安全局(FSB)最终于2017年达成的协议,以共同在后者的密码研究所预备新兵,部分人员可能会进入军队的科学部门(莫斯科国家预算普通教育学院,2017年)。同时,该中心的未来领导人继续从事与促进网络行动所需的计算机科学有关的科学研究。内蒂什科在2003年为一篇与学术专业有关的论文《计算机、复合系统和计算机网络的数学和编程软件》辩护,在2010年又反对一篇有关计算机黑客的论文(图罗夫斯基,2018年)。谢尔盖·吉祖诺夫(Sergey Gizunov)先于内蒂什科担任该中心的负责人,并同时还在教授计算机科学,其于2008年被授予“俄罗斯联邦政府科技获奖者”的称号(《俄罗斯报》,2009年)。吉祖诺夫于2015年晋升为GRU副局长,这可能证明了精通网络行动的技术精湛官员的影响力日益增强。

但是,第85特勤中心仅代表GRU进攻性网络机构的一部分。特殊技术中心(74455部队)也同样引起了广泛关注,它参与了影响2016年美国总统大选和随后一年NotPetya网络攻击的工作。作为苏联信号情报的一部分,74455部队的历史根源要比26165部队浅得多,前者的建立可能反映了严格基于计算机的行动对俄罗斯军事领导层日益重要的作用。74455部队的军官似乎也与军事计算机科学研究紧密相关;据报道,74455部队一个部分的负责人在俄罗斯莫扎伊斯克军事太空学院教授权“应用信息技术”(法佐娃等人,2018年)。74455部队与第四中央科学研究所(一个历史上致力于战略导弹部队的国防部实体)之间的明显联系有可能使GRU黑客与围绕网络行动不断发展的军事理论和战略有关的研究相结合。2008年至2018年期间,第四中央科学研究所官员们在《信息战》杂志上持续发表关于网络能力的文章,(例如2018年一篇文章题为《混合战争中信息技术和信息心理联合效应的威胁模型》)可能表明该机构对网络问题的兴趣与日俱增(安东诺夫等,2018年)。在同一时间,归因于74455部队的针对乌克兰、欧洲和西方的目标行动呈现得日益复杂,这可能部分源于更好的资源和人员配备。工业控制系统专家玛丽娜·科托菲尔(Marina Kotofil)谈到了2015年和2016年破坏乌克兰能源网络行动的区别,“2015年,他们就像一群残暴的街头斗士……而到2016年,他们像忍者”(格林伯格,2019年)。

(五)俄罗斯军事网络和信息作战的兴起对未来国家资助活动的影响

GRU在2019年秋季对格鲁吉亚实施的网络攻击展示了当代信息战技术和信息要素之间的不可分割性,俄罗斯使用复杂的恶意软件屏蔽电视和网站,并散布格鲁吉亚前总统(2013年被指控犯有贪污罪)的形象,声称他将回归(格林伯格,2020年)。这种整合很有可能在未来活动中继续存在,例如俄罗斯与西方之间的潜在网络爆发点,并在其中几个州内加深政治和社会分歧,从而为俄罗斯国家资助行为者提供机会,继续通过数字手段破坏已知对手。随着面对网络和信息行动的漏洞变得越来越严重,莫斯科很可能会继续磨练并扩大网络能力,从而利用它们。例如,Check Point软件技术公司2019年末发布的一份报告称,国家资助的行为者在2019年上半年投入了“大量金钱和精力”来开发“大规模间谍活动能力”,该公司得出的结论是俄罗斯对“进攻性网络空间”进行了空前的投资(多夫曼,2019年)。了解这些能力的必要性从未像现在这样大,研究网络和信息行动者的机构文化和历史可以无可比拟地洞悉指导其各自努力的动机、策略和方法。

鉴于GRU网络和信息行动的后果和影响范围,既有利用数据破坏软件拖累全球大量海运也有试图挑起美国种族紧张,在更具体的层面上了解活动背后的行为者对于预测未来潜在活动并了解如何解决它们至关重要(格林伯格,2019年;数字取证研究实验室,2018年)。在某种程度上,这涉及对俄罗斯情报的历史研究。虽然无数的西方出版物继续讨论2013年的格拉西莫夫的学说,很少有人对曾就即将与西方进行的信息对抗发出警告的俄罗斯中层国防和安全专家给予应有的关注。就连俄罗斯总参谋部正常外交的网络智者也采取了“以利刃换和平”的方法,这一观点体现在2016年“维基揭秘”泄露美国民主党全国委员会(DNC)大量数据时发表的一个期刊文章中:

……美国只有在了解到自己是在与一个未来可能与其同等强大的信息力量对抗时,才会与其地缘政治竞争对手达成协议。因此,应对战争爆发的政治和军事措施之间的相互联系和相互依存的辩证法表明,有必要建立足以阻止可能侵略的国家信息潜力(迪列夫斯基等,2016年)。

同年,一名GRU前任副局长以信息战日益重要为背景讨论了西方与莫斯科间关系“危机”,其逐步扩大规模,纳入了可以实现技术和心理效果的“控制”(Cybernetic)行动。(康达拉佐夫,2016年)。理解指导负责网络和信息行动的俄罗斯行为者的细节,可以让西方对话者和决策者更好地应对在不久的将来几乎肯定会存在的威胁。

四、结论

在过去的几年里,俄罗斯的战争概念已转变为将非军事手段与武装暴力相结合。信息战在俄罗斯学说中的重要性越来越高就是这种转变的例证。根据这一学说,信息战包括网络行动和信息行动,并且是现代冲突的组成部分。在讨论信息战时,官方学说将俄罗斯描述为一个在以侵略性对手为特征的环境中崇高地坚持防御姿态的国家。但是,俄罗斯军事科学家的著作表明,由于网络武器的有效性、在当代冲突框架内的适当性以及可负担性,开发网络武器的兴趣在不断增强。对攻击性网络工具的这些分析似乎更准确地与俄罗斯网络和信息行动的实际做法保持一致,这些行动与俄罗斯对当代冲突的思考平行发展。

伴随着俄罗斯对现代战争的认识以及西方使用信息技术推进其军事和外交政策目标构成的威胁,参与俄罗斯网络行动有关的行为者和机构也在演变。在后苏联时期的前几十年中,联邦安全局(FSB)在开展网络行动方面起着主要作用,同时获得了俄罗斯独立黑客的支持。大约同一时间,俄罗斯精英之间达成了战争包括和平与交战时期的军事和非军事措施的共识,俄罗斯国防部加倍努力建立一支有组织的、中央控制的网络部队。这些变化,再加上俄罗斯对乌克兰的干预所带来的作战机会,使得GRU在进攻性网络行动中处于领先地位,这给它的行动带来了冒险和侵略的历史倾向。此外,GRU传统的信息作战指挥为网络和信息行动(信息战的两个核心组成部分)提供了天然场所。这些现实进一步推动了俄罗斯的战略网络行动从看似临时的活动转变为更加有组织和集中控制的活动,这些活动补充了俄罗斯对现代战争的看法。

俄罗斯对信息战的概念和执行这些行动的部门可能会驱动俄罗斯未来的网络政策和战略。例如,“俄罗斯面临的侵略者正在利用不断发展的信息通信技术破坏俄罗斯的军事潜力和社会”的观念几乎肯定会在不久的将来持续存在。同时,“俄罗斯敌人同样容易受到信息的伤害”的想法意味着,未来几年俄罗斯可能会在俄罗斯学说中以及负责实施网络和信息行动的安全和军事机构内捍卫网络和信息行动的作用。尽管俄罗斯军方无疑将继续重视常规资产并投资于现代作战技术,但非常规手段(尤其是数字手段)在俄罗斯与西方正在开展的竞争中日益突出,表明这些能力将在军事学说、俄罗斯军事科学家的著作以及国家政策中获得更多关注。俄罗斯领导层可能会选择正式将网络武器的研究、开发和使用作为官方路线纳入其信息战学说。但是,考虑到当前俄罗斯信息战学说的防御性可能会增强俄罗斯合理推诿的主张,这种情况似乎不太可能发生。

声明:本文来自网络空间安全军民融合创新中心,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。