2025年6月,国际战略研究所(IISS)发布《俄罗斯的信息对抗理论实践(2014年至今):意图、演变和影响》报告。该报告主要研究2014年至今俄罗斯信息对抗理论(ICD)的实践,包括其战略意图、技术与心理措施、应用场景及演变。具体编译如下:

俄罗斯信息对抗理论的核心战略意图是恢复大国地位,通过重塑地缘政治格局逆转冷战后的颓势。

该理论以“重返全球大国行列”为根本目标,具体包括修订欧洲安全秩序、推动美国减少在欧洲的军事存在,进而在多极世界中巩固自身影响力。为实现这一目标,俄罗斯将信息对抗视为国家战略的核心支柱,整合了网络行动、电子战、心理战及传统破坏手段,形成贯穿和平与冲突时期的持续性策略。其战略通过三个核心子目标落地:一是通过叙事控制、压制异见等维护政权稳定;二是强化军事、经济和技术自主性,减少对西方依赖,提升战略韧性;三是向非洲、拉美等地区拓展影响力,挑战西方主导的国际规范。

俄罗斯信息对抗理论根植于苏联时期概念,整合技术与心理手段形成系统化策略。

俄罗斯信息对抗理论并非新创,而是源于苏联时期的“积极措施”(如隐蔽宣传、政治操纵)、“反射控制”(通过塑造认知影响对手决策)和“伪装”(军事欺骗)等概念,这些理念在俄罗斯的战略文件中被继承并发展。其核心是将信息视为与武器同等重要的权力工具,主要通过“技术措施、心理措施”来实现目的。技术措施包括网络操作(如DDoS攻击、供应链入侵、破坏性恶意软件)和电子战(干扰GPS、通信系统),例如2020年SolarWinds供应链攻击侵入多国机构,2017年NotPetya恶意软件攻击造成全球100亿美元损失;心理措施则通过“全球精英与民众对立”“俄罗斯捍卫传统价值观”等叙事,不仅借助RT、Sputnik等媒体及网络机器人、“巨魔农场”传播,还运用生成式AI和“嘲讽宣传”(以幽默削弱权威)增强效果,形成覆盖技术与认知领域的系统化策略。

俄罗斯信息对抗理论在国内外多场景应用,形成针对性实践模式。

在国内,该理论用于维护政权稳定,通过《主权互联网法》管控网络流量,2022年俄乌冲突后封禁Twitter等平台、关闭独立媒体,2022年超2.1万人因“诋毁”罪名受罚。2014年克里米亚事件中通过“小绿人”制造军事模糊性,配合网络攻击瘫痪政府网站;2022年入侵前用WhisperGate等恶意软件破坏基础设施,攻击Viasat卫星影响全球通信。在国外,通过干预选举(如2016年美国大选、2017年法国大选)、资助极右翼势力(如2024年捷克“欧洲之声”网络)等,削弱民主制度公信力。同时在非洲、拉美、中东等地,通过瓦格纳集团提供安全服务换取资源,利用西班牙语、葡萄牙语媒体传播反西方叙事,拓展影响力。

俄罗斯信息对抗体系持续演变,形成多协同的生态。

该体系从2014年的初步整合发展到如今,参与方涵盖情报机构(GRU、FSB、SVR)、网络犯罪团伙(如EvilCorp)、黑客组织(如KillNet)等。如GRU关联的APT44开发BlackEnergy等恶意软件,网络犯罪团伙提供技术支持并洗钱资助军事行动,黑客组织则提供“合理推诿”的掩护。但该体系存在弱点:参与方网络过度扩张可能导致协调失效;归因技术进步增加了操作暴露风险,提升运作成本;长期使用的叙事模式因受众辨别能力提升而影响力下降。不过,其整体展现出强适应性,即便在制裁、关键人物变动(如普里戈任去世)时仍能持续运作。

(来源:北京航天情报与信息研究所,刘梦诗

声明:本文来自航天防务,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。