作者:瓦伦丁·韦伯

2022年12月2日

北约总部大楼(美国海军照片由MC专家海员Alora R. Blosch拍摄,https://flic.kr/p/woK17G;美国政府的官方作品,https://www.usa.gov/government-works)

9月,北约成员国举行会议,协调运往乌克兰的武器供应,查明武器库存缺口,并协调制造。但是,所有关于提供HIMARS(高机动性火炮火箭系统)、标枪和坦克的讨论都忽视了非常规、非动能能力(如网络武器)在防御中可以发挥的重要作用。本文评估了支持和反对向乌克兰或其他可能要求提供网络武器的国家的论点,即使这些国家对北约安全至关重要并面临严重威胁。

北约最新战略概念第41段明确指出,“渴望成为联盟成员的国家的安全与我们自己的安全交织在一起。该概念明确将乌克兰和格鲁吉亚确定为此类国家。在这些国家,北约成员国的目标是建立抵御恶意影响的复原力和能力。尽管格鲁吉亚一直是土耳其装甲车、法国短程防空武器系统和美国制造的 M240 步枪的接收国,但最近为向乌克兰提供常规武器装备做出了大量努力。西方国家和公司也与乌克兰共享网络防御能力。这包括美国网络司令部被部署在“前进”任务(入侵前),欧盟启动其网络快速反应小组,联邦调查局和网络安全与基础设施安全局与乌克兰同行共享情报,以及微软将乌克兰政府实体的数据免费转移到更安全的地方。

这种援助可以扩大到包括进攻性网络能力,因为高度复杂的漏洞利用——例如,为俄罗斯武器系统量身定制的——对乌克兰来说可能不那么容易从私营部门购买,而且在乌克兰自己的武器储备中可能很少。此外,国际伙伴的战略网络武器可以通过帮助减缓敌对入侵或推动受攻击国家内部的反攻来补充常规能力。詹姆斯·刘易斯(James Lewis)认为,进攻性网络行动在战时的效用“将需要强调使用网络攻击,以专注于破坏指挥机制,武器软件和信息,而不是物理破坏。西方的援助可能侧重于使乌克兰能够秘密腐败俄罗斯在克里米亚和顿巴斯先进阵地的军事网络和武器系统的信息。这可以以持续和协调的方式进行,以迫使俄罗斯军队做出让步,并使人们怀疑他们处理故障设备的能力。这些类型的攻击可能比俄罗斯及其代理人在战争最初几个月广泛部署的不协调的“擦除器”或分布式拒绝服务攻击产生更大的影响。例如,提供雨刷在法律上也更难证明其合理性,因为它们旨在永久销毁数据(有关此内容的更多背景信息,请参见下文)。总而言之,如果乌克兰设法通过网络手段腐蚀俄罗斯的军事装备,并将这种能力与常规武器相结合,那么在其反击的背景下,它可能会增加乌克兰的战争努力。

在危机时期共享网络能力

共享能力对交付国有一定的权衡。一些进攻能力已经在基于存在的网络行动中休眠了数月或数年,并且高度保密且开发成本高昂。它们的部署可能会暴露友好大国的能力,可能使其毫无用处,从而减少分享的动力。北约国家必须逐案评估分享特定能力的利弊。共享特定网络武器的法律含义是什么?发展进攻性网络能力的成本是多少,如果乌克兰部署它对战争有什么好处?乌克兰部署揭示这种能力的可能性有多大?如果某个特定漏洞被烧毁,有多少情报收集操作可能会中断?共享能力如何与常规武器交付相辅相成?

在他们的共同努力中,北约国家应该避免分享各国可能植入俄罗斯关键基础设施的“逻辑炸弹”。此类恶意软件植入和“地面准备”功能超出了本文中讨论的共享协议的防御性质。这些仅限于对乌克兰境内敌方军事基础设施的反攻。要转移的能力应仅限于减缓战场上和周围的入侵军队的速度,不应包括影响俄罗斯军事情报(GRU)总部或俄罗斯发电厂的网络武器。

虽然乌克兰已经参与了积极的大规模敌对行动,但现在与北约国家达成协议,规定分享条款还为时不晚。关于格鲁吉亚,可以在新的危机发生之前起草这样一项协定,因为在迫在眉睫的敌对行动中协调分享将更具挑战性。在接下来的几个月和几年里,北约成员国、乌克兰和格鲁吉亚可以建立一个提供防御性网络武器的框架,其中列出了标准(接收国的网络成熟度、能力和保护恶意软件的能力),允许供应国根据武器可能产生的影响来限制可以共享的武器类型。该框架可能包括对附带损害可能性的评估,例如,如果俄罗斯获得了X国提供给第比利斯/基辅的武器,或者恶意软件在部署或泄露时不受控制地传播的可能性。

与对北约安全至关重要的国家分享能力的目标不是阻止俄罗斯未来的网络行为,这些行为低于使用武力或武装攻击的门槛。这一努力将是徒劳的。即使是表现出先进的进攻性网络能力的国家,如美国,也继续受到破坏性和破坏性网络行动的影响。同样,俄罗斯可能会继续对邻国进行中小规模的网络攻击。与格鲁吉亚和乌克兰达成共享安排的主要目标是进一步增加其不对称武器库。有了适当的安排,网络武器可以在危机时期迅速共享,而不是战斗机或导弹电池的共享速度要慢得多。

涉及网络能力共享的协议不会是第一次。北约的主权网络效应由盟国自愿提供(SCEPVA)是类似事业的一个例子。通过SCEPVA框架,盟国可以自愿提出在联盟行动和任务期间瞄准侵略者的系统。SCEPVA的实施仍然存在挑战,因为没有成员愿意向整个联盟披露它可以针对某些系统。毕竟,一些针对敌方领土上设备的漏洞利用可能会暴露出利用盟国类似硬件或软件的能力。如果一个国家请求援助,而一个盟友秘密地接近它,提供这种影响,这一挑战可能会得到缓解。然后需要建立一个机制,向其他盟友宣布有人帮助过。如果没有这一点,一个国家可能会收到几个伙伴的提议,并再次获得太多关于盟友能力的了解,这反过来又会抑制未来的分享。

SCEPVA框架不适合援助乌克兰和格鲁吉亚,因为它只关注联盟内部的影响分享。但SCEPVA并不排除联盟成员支持乌克兰的行动。例如,美国已经在开展支持乌克兰的网络行动,因此冒着与另一个国家一起参与敌对行动的风险。6月,美国网络司令部司令保罗·中曾根将军告诉记者,“我们已经在各个方面开展了一系列行动;进攻性、防御性、[和]信息行动“,并补充说它们是合法的。美国前政府官员还表示,美国可能只会在使用武力门槛以下进行低影响行动,例如更改用于对乌克兰发动网络攻击的俄罗斯系统的密码。

降低风险

运输进攻性网络能力有其自身的一系列挑战和风险。因此,实施网络共享协议的计划需要涉及减轻共享带来的相关风险和成本的方法。提供网络武器,例如上述美国支持乌克兰的进攻性网络参与,冒着使北约成员国成为共同交战国的风险。可以说,分享漏洞相当于为乌克兰提供用于瞄准目标的情报,这在国际法界可能被视为建立共同交战关系。在这种情况下,人们可以将所谓的美国提供的情报用于击沉莫斯科号并击落一架载有数百名士兵的俄罗斯运输机。为了减轻这种风险,网络安排可以准确地规定乌克兰和格鲁吉亚应该如何使用所提供的网络能力——例如,这种能力应该只用于暂时破坏敌对系统,而不是永久禁用或摧毁它们。

北约盟国与乌克兰或格鲁吉亚共享恶意软件的另一个挑战是俄罗斯将如何破坏这些活动。俄罗斯联邦外交部副部长谢尔盖·里亚布科夫(Sergei Ryabkov)在3月指出,克里姆林宫认为西方常规武器运往乌克兰的车队是合法目标。事实上,几周后,俄罗斯轰炸了用于移动西方物资储存在乌克兰境内的武器和弹药库的火车站。

如上文所示,就常规武器供应而言,它们最有可能在运送时或到达目的地后受到干扰,而不是在它们仍在北约领土上时受到干扰。与传统运输类似,俄罗斯不太可能破坏提供代码的北约成员国实体,而不必对北约内部的军事实体进行破坏性或破坏性的网络行动,而迄今为止它一直避免这样做。在数字武器方面,一旦这些能力交付给乌克兰,一旦它看到它们正在部署的初步迹象,俄罗斯可能会试图削减这些能力。如果乌克兰的部署取得成功,俄罗斯可能会试图削弱参与发射西方进攻能力的乌克兰部队。

共享能力的另一个挑战是维持接收国的互联网连接。事实证明,乌克兰的互联网连接具有弹性。然而,越来越多的停电可能会阻碍共享进攻能力。关于格鲁吉亚,俄罗斯对该国的潜在攻击可能会导致中断或切断与格鲁吉亚的互联网连接。格鲁吉亚主要通过两条海底电缆与外界相连,一条与保加利亚相连,另一条与俄罗斯相连。这些电缆很脆弱,可能会被潜水员切断。如果这些链接中断,将对阿塞拜疆和亚美尼亚产生二级影响,这两个国家都严重依赖这些电缆进行连接。在格鲁吉亚建立一个类似于台湾建立的备用卫星通信网络,如果海底电缆被切断,这可能是建立冗余的一种方式。也许格鲁吉亚还可以依靠新提议的欧盟卫星系统IRIS(弹性,互联性和卫星安全基础设施),该系统应在2027年之前启动并运行,以维护通信。在发生入侵时,所有这些通信渠道的可用性至关重要,但如果要转移网络能力,它们的安全性也同样重要。

结论

也许围绕共享网络能力的讨论已经在西方决策圈结束了。网络武器供应可能是秘密进行的。如果是这样的话,西方民主国家必须变得更加透明,并向公众解释他们的行为。然而,各国也有可能对与乌克兰(和格鲁吉亚)分享网络能力持谨慎态度,因为他们认识到网络武器的交付会带来重大风险和相当大的法律灰色地带。正是由于这些风险和未解决的法律挑战,各国可能暂时放弃交付网络武器,而主要关注建立乌克兰的网络弹性。

声明:本文来自网电空间战,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。