编者按:美国网络安全公司高管、前美国政府高官塞扎内·西摩和布兰登·威尔士7月联合发文,探讨扩大私营部门参与攻击性网络行动的风险和收益,并提出一个涉及政策目标、授权活动范围以及法律和责任考量的结构化框架,旨在帮助美国政策制定者在改变网络攻击规则前明确目标并减轻升级和外交影响的重大风险。

文章称,美国网络政策通常将行动分为进攻性和防御性两类,进攻性网络行动旨在通过未经授权的访问来扰乱、阻断、削弱或摧毁对手的系统从而威慑并化解威胁,防御性网络行动旨在通过保护、检测和响应自身系统内的入侵来防止未经授权的访问并将损害降至最低;美国政府通常将进攻性网络行动视为机密且本质上属于政府行为,而防御性网络行动则更有可能公开并由公共和私营部门的行为体共同实施;世界各国政府保留进攻性网络行动的原因是此类行动可能引发严重的国内和国际后果,尤其是在各国认为其他国家侵犯了其主权或攻击者破坏关键基础设施的情况下;各国政府通常对进攻性网络行动采取与对待其他类型军事行动或秘密情报行动相同的严谨方法,并需要考虑武装冲突法以及关于政府不得委托私人行为体采取行动类型的国际规范,决策失误可能引发升级和报复并造成深远的外交后果;尽管概念上存在界限,但网络攻防行动在实践中是相互融合且相互重叠的,美国政府通常不允许接管私人拥有和运营的网络,即使是为了保卫目的。

文章称,网络攻防间的核心区别是当前关于非政府攻击性网络行动是否应合法化的争论的核心;在实践中,私营实体偶尔会主导某些狭隘的类似进攻性的活动,凸显私营实体已经率先采取行动,摧毁其网络外的恶意基础设施,这给政策制定者提供了具有指导意义的法律、道德和操作方面的先例;尽管大多数国家禁止私营部门的攻击性网络行动,一些国家仍探索了对一般禁止进攻性网络行动的有限例外,但通常将这种权力限制在与政府签约的实体或获得国家明确且严格授权的行为体;虽然美国、以色列、爱沙尼亚和乌克兰等国保持着能够实现密切的公私网络合作的框架,但没有国家在国家法律中明确授权私营部门独立开展攻击活动;在上述全球法律背景下,如果美国率先授权并扩大私营部门参与进攻性网络行动,将引发持续的法律、战略和道德问题,因此任何政策提案都应考虑如何减轻外交影响和法律责任的风险,以及升级、错误归因和其他风险。

文章称,自2020年以来,美国网络安全形势日益严峻,数字威胁的规模和复杂程度均大幅上升;暗网出售的网络漏洞信息、勒索软件即服务等降低了网络攻击门槛并显著扩大了威胁范围,攻击者不再需要高级技术技能即可发起毁灭性攻击;人工智能进一步加速了这一转变,助推攻击者以前所未有的速度、效率和规模识别漏洞并探测系统;网络犯罪分子越来越多地使用加密货币来收取赎金并匿名洗钱,进一步助长了数字犯罪的增长和盈利能力;现实社会对数字基础设施的依赖程度加深以及广泛存在漏洞的设备扩大了网络攻击面,为网络犯罪分子创造了更多可乘之机;数字犯罪比以往任何时候都更容易获得、更高效、更有利可图;国家支持的威胁行为体已经入侵了美国关键基础设施,将其作为一种地缘政治筹码,旨在制造“社会恐慌”,并在冲突或对峙期间影响美国决策;随着恶意民族国家行为体和网络犯罪分子入侵的规模和频率不断增长,越来越多的官员开始质疑现状是否仍然有效,部分美国立法者质疑是否尝试释放美国私营部门的“黑客反击”能力;扩大私营部门参与进攻性网络行动权限的提议引发了褒贬不一的反应,部分人员对可能出现的升级、错误归因和法律混乱表示担忧,部分人员则认为私营部门可以有针对性地增强政府的行动力度并在政府无法迅速做出反应的情况下需要更多保护自身的工具;美国政策制定者需要首先厘清政策目标、授权活动范围以及法律和责任考量,才充分了解风险和收益,并更好地评估是否采取该行动方案。

在政策目标方面,文章提出,将进攻性网络攻击的参与范围扩大到私营部门可以达到六个政策目标:一是私营部门实体可以通过提供超越现有美国政府能力的额外能力或专业遥测来增强政府能力,作为“力量倍增器”与美国政府实体开展密切、协调的合作,为美国开展有针对性的攻击行动提供支持;二是私营企业可以通过弥补公共系统固有的局限性,填补美国政府确定的具体战术或战略空白,从而补充美国政府行动;三是私营部门在某些敏感情况下可以充当美国政府行为体的代理,执行官方无法触及的敏感任务;四是私营部门可以通过扩大美国国家网络能力并显著增强防御能力来助力遏制恶意活动;五是私营企业可以发挥更积极的作用,通过攻击恶意行为体的基础设施并针对网络威胁开展攻击行动,直接扰乱对手的行动;六是私营部门可以在引进能力和人才培养方面发挥重要作用。

授权活动范围涉及到三个方面,包括:应该允许哪些活动;应该允许哪些攻击目标;在哪些情况下可以攻击目标。文章将进攻性网络行动概分为九类,包括:开发工具和基础设施;获取访问权限;建立持久立足;泄露数据;接管命令与控制;破坏系统;关闭基础设施;破坏、损毁和/或操纵数据;破坏和蓄意破坏。相关活动可分为破坏性行动或非破坏性行动,有时甚至两者兼具。其中,破坏性活动会对数据、系统、运营或基础设施造成不可逆转的损害,而非破坏性活动可能会损害机密性或可用性,但通常不会造成永久性损害或损失。允许私营实体实施可逆转的行动,或许可以降低地缘政治升级、外交事件或连锁、不可逆转影响的风险。文章概述了五类潜在目标,包括:国家支持的行为体;有组织的网络犯罪网络;受意识形态驱动的团体;基础设施推动者;内部威胁。目标范围对法律责任、外交紧张局势和运营风险具有重大影响,美国政府必须在任何未来的制度中定义可能允许的目标类别。文章称,地理和司法管辖的复杂性是现代进攻性网络行动的核心,敌方基础设施潜在位置可概分为五类:一是在目标对手的本国,攻击引发的国际外交问题较少,但可能引发升级并带来更高的实施风险;二是在对手盟友的第三国,攻击可能会使应对措施更加复杂,如引发局势升级或更广泛的冲突;三是在中立的第三国,攻击可能会带来重大的外交后果、法律纠纷风险,并有可能在原始目标外产生连锁网络影响;四是在友好的第三国,攻击会产生巨大的外交风险,削弱信任,并对重要服务或伙伴关系造成意外损害;五是在美国境内,虽然美国的管辖权简化了法律考量,但攻击可能会对民用交通和私人财产产生影响,因此采取执法等手段更为可取。

法律和责任考量主要涉及两个方面,包括:允许私营行为体参与进攻性网络行动所需的法律授权;处理其行动可能产生的责任的机制。文章称,美国国内法律和国际法均对攻击性网络行动有所限制,政策制定者可以赋予私营行为体不同程度的自主权和权限,使其能够开展攻击性网络行动,按意外升级和外交风险的可能性从低到高排列可分为五种模式:一是现状模式。私营实体只能在其自身网络内或为支持客户和顾客而采取防御性行动,在与美国执法机构或政府机构合作或获得美国法院的明确授权时可以参与类似攻击性的行动。此模式的外交风险最小、升级的可能性也最低。二是私掠许可证模式。美国政府通过恢复颁发“私掠和报复许可证”的宪法权力,能够授权特定私营实体开展原本非法的攻击性网络行动,允许其针对特定对手或威胁开展明确界定、有时限的行动。此模式比现状模式增加了外交和升级风险,因为这更有可能导致错误归因或国际外交反对,但美国政府的直接监督将有助于管理风险。三是事前许可模式。美国政府机构可逐案向私营实体颁发许可证,并对其进行严格审查,明确允许活动的范围、目标、方法和持续时间。此模式可授权私营部门在网络事件发生前采取行动,但带来更高的意外升级或国际摩擦风险,严格的监管控制将有助于降低风险。四是有限法定授权模式。美国国会可以颁布法规,为私人行为体提供持续、常设的授权,使其能够从事狭义定义的攻击性网络活动,从而无需为每项行动单独申请许可。此模式可以提高行动的灵活性和效率,但会削弱美国政府对特定网络行动进行严格审查的能力,从而增加发生意外后果或外交争端的可能性。五是广泛的法定授权模式。美国国会可制定广泛的法律条款,允许私营部门在法规规定的范围内选择目标和技术,但其他方面政府的参与或审查则受到限制。此模式可以最大限度地提高私营部门快速自主应对网络威胁的能力,但也极易导致意外升级、错误归因和地缘政治后果,从而可能损害国家权威或引发更广泛的冲突。文章称,任何攻击性网络行动都可能对无辜的第三方造成损害,对他方造成的损害进行赔偿的法律义务是设计任何未来框架时最紧迫、最复杂的问题之一;对于美国政府实体而言,进攻性网络行动通常享有诉讼豁免权,但当美国主导的网络行动影响到外国系统时则可能面临责任索赔或外交后果;就私营部门主导的行动而言,责任问题仍未解决,包括未来的法律框架将如何处理私营部门的责任以及谁应为无辜第三方可能受到的损害负责,前者需要通过律框架设计来解决,后者则需要更清晰地了解受损情况;具体来说,损害责任可能由以下三类行为体承担,包括负责确定或批准攻击性网络行动目标的实体、执行这些行动的实体以及为由此造成的损失提供财务风险转移的第三方行为体。

文章总结称,恶意网络活动的范围、规模和频率不断增长,对美国联邦政府有效应对的能力构成了挑战,引发了是否需要解除制约私营部门参与攻击性网络行动的讨论;迄今为止,出于合理的担忧,私营部门的活动仅限于美国国内防御和直接支持政府主导的行动,但有意扩大上述角色的政策制定者应首先明确界定此类扩张背后的政策目标,并以此为基础界定授权行动的范围、塑造作业模式并明确损害无辜第三方的责任机制;即使目标明确、法律框架健全,意外升级的风险依然巨大,美国需要权衡是否准备好接受上述风险;在改变规则前,美政策制定者必须考虑,在严格的法律和运营保障下,扩大私营部门的参与是否能真正促进美国国家安全并维护国际准则,还是会给美国国内和全球稳定带来不可接受的危险。

奇安网情局编译有关情况,供读者参考。

合作伙伴还是挑衅者?

私营部门参与进攻性网络行动

随着来自国家和犯罪分子的网络威胁规模和复杂程度不断增长,美国官员正在重新评估长期以来将攻击性网络行动保留为政府专属职能的政策。本文探讨了扩大私营部门参与此类行动的风险和收益。本分析并非支持某项具体的政策变化,而是提出了一个结构化的框架,以指导政策制定者之间的重点讨论。

该框架建立在三个相互依存的因素之上。首先,它需要明确政策目标,例如增强政府能力或破坏对手的基础设施。其次,它涉及授权活动的范围,明确哪些行动是允许的、可能的目标对象以及可能在何处受到攻击。最后,它处理复杂的法律和责任考量,包括此类行动的潜在法律依据,以及当行动损害无辜第三方时谁应承担责任这一尚未解决的问题。

通过系统地解答这些问题,本文旨在帮助政策制定者在改变网络攻击规则之前明确目标并减轻升级和外交影响的重大风险。

01

介绍

美国法律在很大程度上将联邦网络之外的网络防御委托给私营部门,并将攻击性网络行动保留为政府职能。但随着恶意民族国家行为体和网络犯罪分子入侵的规模和频率不断增长,越来越多的官员开始质疑现状是否仍然有效——越来越多的美国立法者开始质疑,是否应该放手一搏,尝试释放美国私营部门的“黑客反击”(hack back)能力。

这并非新问题,也并非美国独有。历史上,扩大私营部门参与进攻性网络行动权限的提议引发了褒贬不一的反应,但人们对这一想法的兴趣依然存在。一些利益相关方——包括历史上目前负责开展进攻性网络行动的联邦政府部门——对可能出现的升级、错误归因和法律混乱表示担忧。另一些人则认为,私营部门可以有针对性地增强政府的行动力度,而当政府无法足够迅速地做出反应时,私营部门需要更多工具来保护自己。

本文分析了私营部门扩大参与进攻性网络行动的情况。如果没有明确的政策建议,评估风险和收益将非常困难;而如果没有首先确定指导该建议的核心目标和原则,制定这样的建议也同样具有挑战性。

我们并非认可任何具体的政策变化或运营模式,而是提出一个核心问题框架,以澄清和分类所涉及的关键因素。这些问题包括:确定扩大私营部门参与进攻性网络行动的主要目标;界定潜在授权活动的范围;评估未来任何制度的相关法律和责任考量。该框架旨在引导有针对性的讨论,帮助政策制定者确立清晰的政策目标,选择合适的运营模式,并降低潜在风险。通过系统地解答这些问题,政策制定者能够充分了解风险和收益,并更好地评估是否采取这一行动方案。

02

进攻性和防御性网络行动

美国网络政策通常将行动分为进攻性和防御性两类。这种区分不仅反映了实质性差异,也体现了法律和制度约束。美国政府通常将进攻性网络行动视为机密且本质上属于政府行为,而防御性行动则更有可能公开,由公共和私营部门的行为体共同实施。

进攻性网络行动旨在通过未经授权的访问来扰乱、阻断、削弱或摧毁对手的系统,从而威慑并化解威胁。这些行动针对的是操作者直接控制范围之外的信息网络。如今,各国政府将进攻性网络行动保留给自己,这有充分的理由。此类行动可能引发严重的国内和国际后果,尤其是在各国认为其他国家侵犯了其主权或攻击者破坏关键基础设施的情况下。各国政府通常对进攻性网络行动采取与对待其他类型军事行动或秘密情报行动相同的严谨方法。他们关于何时以及如何部署这些工具的决定,可能涉及对其是否符合武装冲突法以及关于政府不得委托私人行为体采取行动类型的国际规范的判断。失误可能引发升级和报复,并造成深远的外交后果。

相比之下,防御性网络行动旨在通过保护、检测和响应自身系统内的入侵来防止未经授权的访问,并将损害降至最低。尽管概念上存在界限,但进攻性和防御性网络行动在实践中是相互融合且相互重叠的。虽然如今私人和公共机构都应在其网络内采取防御行动,但美国政府通常不允许接管私人拥有和运营的网络,即使是为了保卫该网络。

03

私营部门在进攻性

行动中的作用

防御与进攻之间的核心区别,是当前关于非政府攻击性网络行动是否应合法化的争论的核心。然而,在实践中,私营实体偶尔会主导某些狭隘的类似进攻性的活动。这些案例对于政策制定者探索未来的潜在选择具有重要意义。

主动网络防御涉及主动的内部措施,以检测和阻止组织自身网络内的恶意活动。值得注意的是,在实践中,“内部”也被理解为延伸至存在于公司网络之外但仍在公司控制范围内的产品供应链。英国Sophos公司的“环太平洋行动”(Pacific Rim operation)就是这样一个例子。Sophos是一家生产端点保护软件和网络防火墙的网络安全公司,该公司最近披露了一项为期四年的行动,旨在隔离和打击来自外国的威胁行为体。这些行为体在Sophos制造并安装在客户基础设施中的防火墙中植入了恶意代码。

Sophos将其行动描述为“反攻”。为了应对持续不断的入侵,Sophos在客户环境中的部分设备中部署了“内核植入程序”,以收集额外的安全遥测数据并拦截恶意软件。此举并未直接涉及客户,这种策略虽然并不常见,但并非Sophos独有。虽然这是一种防御手段,但这种活动体现了一种主动且具有预见性的参与方式,这种做法更常见于政府行为体,他们会在采取行动前例行部署工具来追踪对手活动。

此外,微软、谷歌和帕洛阿尔托网络等大型科技公司已利用法院授权的行动,率先打击犯罪基础设施,以确保其不违反《计算机欺诈和滥用法》(CFAA)。然而,利用美国民事法律体系授权打击犯罪数字基础设施存在局限性,导致此类行动并不常见,而且通常只有大型企业才能采取。具体而言,在打击犯罪基础设施之前,组织必须首先证明其造成了民事损害,而这一要求可能成本高昂且耗费资源。即便如此,目标基础设施也必须在美国法院系统的管辖范围内。

例如,2020年微软主导的针对TrickBot僵尸网络基础设施的破坏行动。微软获得了一项民事法庭命令,该命令明确授予其法律权限,允许其基于商标和版权侵权的指控暂停域名并破坏其基础设施。换句话说,微软瓦解TrickBot的合法权力源于一项基于知识产权法的创造性民事执法行动。微软辩称,TrickBot运营商在其恶意负载中滥用了微软徽标、专有代码和其他资产。

法院命令允许微软与互联网服务提供商(ISP)和域名注册商合作瓦解该网络,且该行动的部分内容与美国网络司令部协调进行。互联网服务提供商和注册商应微软的要求采取的行动并未违反《计算机欺诈与滥用法》,关键原因在于:民事法院命令提供了确凿的法律授权,因此该行动并不构成该法规规定的“未经授权的访问”。微软和其他公司已在多次拆除行动中采用了这种民事手段。

虽然民事诉讼为企业在不违反《计算机欺诈与滥用法》(CFAA)的情况下进行基础设施破坏提供了合法途径,但此类诉讼仍然罕见、成本高昂且效率低下,而且相当一部分敌方基础设施仍然超出了美国法院的管辖范围。这一现实或许可以解释为何人们一直热衷于改革美国国内法律机构,允许私营部门在进攻性网络行动中发挥更大作用。

Sophos的反攻和微软针对TrickBot的行动是现实世界中少数几个突出的例子,凸显了私营实体已经率先采取行动,摧毁其网络之外的恶意基础设施。这一点很重要,因为它也意味着法律、道德和操作方面的先例已经存在,尽管数量不多。现有的先例对政策制定者具有指导意义,因为它们凸显了将更多私营部门的能力和参与度整合到进攻性网络行动中,并且风险和回报在一定程度上得到理解的经过检验的机会。

04

全球视角:进攻性网络行动

与私营部门的参与

大多数国家禁止私营部门的攻击性网络行动,认为这些行动既不谨慎,又违反国家法律。主动网络防御通常是允许的,但也存在灰色地带。美国、英国和许多其他国家明确禁止未经授权的数字报复。

尽管存在这些规范,一些国家仍探索了对一般禁止进攻性网络行动的有限例外,但这些国家通常将这种权力限制在与政府签约的实体或获得国家明确且严格授权的行为体。例如,在美国,联邦执法机构、军方和情报部门与私营部门实体密切合作,开展进攻性行动,因为合作往往是取得规模性成功的必要条件。“托瓦尔行动”(Operation Tovar)就是此类合作的一个例子——美国机构、国际合作伙伴和私营企业之间协调合作,旨在破坏与“Gameover ZeuS”相关的僵尸网络行动。Gameover ZeuS是一款复杂的恶意软件,用于从受感染的系统中窃取财务和其他有价值的数据。在此次行动中,私营部门提供了关键支持,他们识别并追踪了犯罪分子使用的命令与控制(C2)服务器及其他基础设施,并查封了恶意域名并阻止了流向C2服务器的流量。一位美国联邦调查局特工认为,此次行动的成功只有“与私营企业、执法部门和国际合作伙伴携手合作”才能实现。

除美国外,以色列、爱沙尼亚和乌克兰也都保持着能够实现密切的公私网络合作的框架。

在以色列,攻击性网络行动主要由政府机构负责,包括8200部队和以色列国家网络局。与此同时,以色列已经建立了一个与政府行动紧密相关的强大的攻击性网络产业。这些公司经常与国家行为体协调,但没有独立开展攻击性网络行动的合法权力。一些报告指出,某些私营公司在与国家目标保持一致的情况下开展行动,但这些活动显然处于法律的灰色地带。

以色列网络情报公司NSO集团的例子体现了将私营企业纳入攻击性网络行动所面临的一些法律和道德挑战。2021年,美国政府将NSO集团列入实体名单,该名单规定,对从事违反美国国家安全和外交政策利益的活动的企业实施出口限制和制裁。具体而言,NSO开发并向外国政府提供间谍软件,外国政府利用这些工具针对“政府官员、记者、商人、活动人士、学者和使馆工作人员”。

2024年,一名法官支持Meta平台,裁定NSO在WhatsApp上安装间谍软件,违反了《计算机欺诈与滥用法》(CFAA)。2025年5月,陪审团判决NSO集团向Meta和WhatsApp支付总计1.68亿美元的惩罚性和补偿性赔偿金。

在爱沙尼亚,网络防御部队(CDU)是一支民间志愿部队,隶属于爱沙尼亚防御联盟。它与政府并肩作战,在政府需要时充当应急力量,支援国家网络防御。在宣布国家紧急状态时,爱沙尼亚当局可授权CDU开展特定的防御行动。尽管如此,爱沙尼亚法律与以色列法律一样,严格限制私营部门参与攻击性网络活动。

最终,在俄乌战争爆发后,乌克兰于2022年2月成立了“乌克兰IT军队”(IT Army of Ukraine),以支持政府对抗俄罗斯的数字入侵。“乌克兰IT军队”由志愿者组成,负责保护关键基础设施并执行针对俄罗斯的网络情报收集任务。这项举措引人注目且意义非凡,原因如下:首先,这标志着一个国家首次动员私人公民参与进攻性网络行动——这是乌克兰迫切需要的产物。乌克兰是在现行地面入侵期间组建“IT军队”,而不是像爱沙尼亚那样提前组建。其次,乌克兰政府似乎正在通过公布俄罗斯政府或政府附属机构的具体目标清单来指导“IT军队”的行动,这实际上是为目标开了绿灯。第三,可能由于组建速度过快,乌克兰似乎尚未修改其国家法律以明确允许进攻性网络行动。因此,目前尚不清楚私人行为体是否会被允许在和平时期参与此类活动。尽管具有启发意义,但“IT军队”起源于全面动能入侵,这可能会限制其作为先例的效用。

简而言之,虽然一些国家已经考虑扩大公私合作在网络攻击行动中的合作,但似乎没有一个国家在国家法律中明确授权私营部门独立开展攻击活动。

全球法律背景至关重要。如果美国率先授权并扩大私营部门参与进攻性网络行动,美国私营实体将在一个法律环境中运营,其行为在国内可能合法,但在其他司法管辖区则可能违法。这可能会造成重大的法律不确定性,尤其是考虑到数字基础设施经常跨越国界——而且在许多情况下,司法管辖权的界限既不明确也不固定。出于这些原因,几乎可以肯定,在任何假设的美国立法或监管框架下,扩大私营部门参与进攻性网络行动,法律、战略和道德问题都将持续存在。任何政策提案都应考虑如何减轻外交影响和法律责任的风险,以及升级、错误归因和其他风险。

05

为什么现在考虑“黑客反击”?

自2020年以来,美国网络安全形势日益严峻,数字威胁的规模和复杂程度均大幅上升。

攻击者不再需要高级技术技能即可发起毁灭性的攻击。暗网访问经纪人如今出售网络漏洞信息,使犯罪分子能够瞄准美国比其他任何地区都多的企业。此外,勒索软件即服务(RaaS)的兴起使得几乎任何心怀恶意的人都可以租用强大的网络攻击工具。这大大降低了进入门槛,并显著扩大了威胁范围。

人工智能(AI)进一步加速了这一转变。网络犯罪分子利用人工智能消除语言障碍,使非英语地区的威胁行为体能够策划更具说服力的网络钓鱼和社会工程活动。人工智能工具也开始帮助攻击者以前所未有的速度、效率和规模识别漏洞并探测系统。与此同时,网络犯罪分子越来越多地使用加密货币来收取赎金并匿名洗钱,进一步助长了数字犯罪的增长和盈利能力。

另一个关键因素是不断扩大的攻击面。如今,几乎每个组织都在一定程度上依赖数字基础设施,而新冠疫情在全球范围内加速了这一趋势。为了提升效率和客户服务,企业不断扩展其数字足迹,为网络犯罪分子创造了更多可乘之机。

市场上技术质量参差不齐,尤其是边缘设备——这些产品通常充当着入侵系统的直接门户——加剧了这种情况。这些设备往往存在大量漏洞。早在2025年2月,多家全球网络安全机构就已指出边缘设备存在持续的安全隐患。

这些趋势共同造就了一场完美风暴。如今,数字犯罪比以往任何时候都更容易获得、更高效、更有利可图。其后果远远超出了商业领域,促使监管机构更加关注。国家支持的威胁行为体已经入侵了美国关键基础设施,将其作为一种地缘政治筹码,包括水处理设施和交通系统。此类入侵旨在制造“社会恐慌”,并在冲突或对峙期间影响美国的决策。

Colonial Pipeline中断和Change Healthcare入侵等事件表明,网络攻击可以迅速升级为国家安全紧急事件。2021年,Colonial Pipeline遭受勒索软件攻击,导致美国东海岸的燃油输送中断。此次攻击导致一条为东海岸地区约45%燃油供应的燃油管道暂时关闭,并引发了大范围的恐慌性抢购。多个州的加油站燃油耗尽,加油站前排起了长队。该事件暴露了美国国家基础设施的数字漏洞可能导致基本服务中断的程度,并促使美国总统采取紧急行动以及美国政府最高层协调一致,以恢复燃油供应。

2024年,一场勒索软件事件导致医疗保健支付和处理服务的主要提供商Change Healthcare陷入瘫痪。此次事件导致全美数千家医院和药房的理赔和支付业务中断。患者因此无法配药,医疗服务提供商报告财务紧张,许多诊所被迫推迟或取消治疗。超过1.9亿美国人受到影响,医疗系统大规模中断对公共健康构成威胁,引发了美国联邦政府的干预和紧急措施。Change Healthcare事件再次证明,网络事件可以迅速从业务中断升级为国家安全事件。

除了犯罪威胁之外,外国的网络活动还构成了一项独特的战略性、持续性和广泛性的挑战。

06

评估私营部门的进攻性网络行动

政策制定者指出,威胁形势不断升级,并再次提出了一个问题:私营部门是否应该在网络攻击行动中发挥更大的作用?

为了支持强有力的政策讨论,我们提出了一个结构化框架,以帮助评估美国政府是否以及如何扩大私营部门在这一领域的作用。该框架包含三个相互依存的因素:(1)政策目标:美国政府试图解决哪些具体问题?(2)授权活动范围:应该允许哪些活动,以及针对哪些目标?(3)法律和责任考量:私营实体应在何种权力下运作,以及当无辜第三方遭受附带损害时,谁应该为其行为承担责任?

我们将这些因素视为一系列政策选择,而非二元的“是”或“否”命题。我们并非旨在倡导任何特定路径,而是力求阐明美国若要探索替代长期以来政府对网络攻击限制的方案,政策制定者必须考虑的选项和权衡利弊。

(一)因素一:政策目标

政策制定者必须提出的首要也是最根本的问题是:美国为什么要改变现状,将进攻性网络攻击的参与范围扩大到私营部门?显而易见的反驳是,维持现状行不通。国家和非国家行为体发动网络攻击的频率、速度和复杂性都在不断提升。这些攻击活动可能会压垮美国联邦政府检测、防御和阻断跨领域威胁的能力,尤其是在传统政府网络之外。在这些领域,美国联邦机构的可见性有限,这与私营部门不同。

通过更充分地利用私营部门的能力,政策制定者有可能获得“力量倍增器”,从而弥补透明度方面的差距,克服操作瓶颈,并提供更快、更灵活的响应。然而,仅仅扩大能力本身并非战略目标。政策制定者必须首先确定增加私营部门参与旨在解决的具体问题,因为这一核心目标将塑造任何未来制度的结构。

关于进攻性网络行动的公开讨论已提及一系列潜在目标。这些目标包括:建立应对国家危机的应急能力;提高对政府无法触及的国内网络威胁的可视性;以私营部门的速度和敏捷性增强政府任务;以及在政府面临外交或法律限制时采取破坏性措施。其他战略目标则集中在促进研发创新;通过展示操作可视性和能力来增强威慑力;以及充分利用私营部门资源来破坏对手的基础设施。

最终,所选择的政策目标(无论是激增政府关于国内网络安全性、敏捷性、创新性、威慑力或破坏力的能力和信息)都将塑造未来的任何体制。考虑到这些因素,我们确定了六个政策目标,并举例说明了私营部门的作用和政府监督。

首先,私营部门实体可以通过提供超越现有政府能力的额外能力或专业遥测来增强政府能力。在这一角色中,行业充当着“力量倍增器”的角色,需要与美国政府实体开展密切、协调的合作。例如,在影响美国国家基础设施的重大网络事件中,电信公司可以迅速向美国联邦机构提供有关攻击者运营基础设施的见解信息,从而为美国开展有针对性的攻击行动提供支持。

其次,企业可以通过弥补公共系统固有的局限性(这些局限性通常由官僚主义或结构性延误造成),填补美国政府确定的具体战术或战略空白,从而补充美国政府行动。这些活动可能需要通过联合行动或正式合作,获得中度至高度的政府监督。例如,一个美国政府机构可能需要一家科技公司的支持,该公司拥有一个工业控制系统,美国政府希望在行动中对其进行破坏,但该公司缺乏足够的专业知识。

第三,在某些敏感情况下,私营部门可能需要取代政府行动。在外交或法律限制阻碍美国政府直接参与的情况下,私营部门可以独立运作。在这些情况下,公司可以充当美国政府行为体的代理,尤其是在敏感环境中,其监督力度从极小到可变,具体取决于具体情况。例如,当需要在一个与美国缺乏直接关系的国家开展网络行动时,可能会与私营实体签订合同,执行官方行为体无法触及的敏感任务。

第四,私营部门可以通过扩大美国国家网络能力并显著增强防御能力来助力遏制恶意活动。美国政府参与此类威慑措施的程度具有灵活性,可根据所选的操作模式进行调整。例如,大型科技公司可以宣传其与联邦执法部门的稳固合作关系,以及其调动复杂防御系统和主动应对攻击的能力,从而展现其韧性以及对潜在对手造成后果的可能性。

第五,私营企业可以发挥更积极的作用,通过攻击恶意行为体的基础设施并针对网络威胁开展攻击行动,直接扰乱对手的行动。美国政府在授权私营部门行动方面的参与程度可能有所不同,从政府对私人行动的最低限度知情,到加强监督和预先批准。例如,一家网络安全公司在美国政府默许的情况下,可以通过禁用僵尸网络的命令与控制服务器,抑制其发起分布式拒绝服务(DDoS)攻击的能力,从而摧毁僵尸网络。

第六,私营部门在引进能力和人才培养方面至关重要。业界推动着攻击性研发,无论是独立推进还是作为美国政府发起的优先事项的渠道。私营部门既可以充当创新工具的开发中心,也可以成为未来公共部门员工的培训基地,美国政府可以通过资源贡献或人员交流进行合作。例如,私营网络安全实验室可以识别和开发尖端漏洞或技术,以便在开展攻击行动时避免被发现。

(二)因素二:授权活动范围

一旦确定了政策目标,接下来的问题是:应该允许私人行为体采取哪些行动?攻击性网络活动的范围,无论是技术行动还是目标定位,可能是政策讨论中操作层面最重要、法律层面最复杂的部分。

关于私营部门潜在活动范围的讨论应该围绕三个重要的子问题展开:哪些活动应该被允许?哪些是允许的目标?哪些情况下可以攻击允许攻击的目标?

1、哪些活动应该被允许?

进攻性网络行动涵盖范围广泛的活动,从信息收集到数据破坏,再到基础设施中断。根据具体情况,我们将这些行动分为破坏性行动或非破坏性行动,有时两者兼而有之。破坏性活动会对数据、系统、运营或基础设施造成不可逆转的损害。非破坏性活动可能会损害机密性或可用性,但通常不会造成永久性损害或损失。

我们区分破坏性和非破坏性,是因为这种分类为政策制定者提供了操作价值。允许私营实体实施可逆转的行动,或许可以降低地缘政治升级、外交事件或连锁、不可逆转影响的风险。

2、哪些是允许的目标?

与确定私营实体可以采取哪些行动同样重要的是,明确其目标对象。允许目标的范围对法律责任、外交紧张局势和运营风险具有重大影响。

政策制定者可以选择将私营部门参与进攻性网络行动的权限限制在明确确定的非国家行为体身上,而将针对国家支持行为体的行动保留给美国政府机构。这样做可能有助于最大限度地降低外交后果的风险,以及一些学者观察到的可能“对民族国家角色构成的挑战”。然而,考虑到归因方面的挑战以及国家支持界限通常模糊不清,在实践中做出这种区分可能并不切实际。因此,我们确定了五大类潜在目标;但是,我们并不试图区分国内和国际行为体。美国政府必须在任何未来的制度中定义可能允许的目标类别。为此,政策制定者需要了解这些目标在网络格局中扮演的角色。在本节中,我们概述了五类潜在目标。

第一类是国家支持的行为体。国家支持的行为体包括政府机构、军事网络单位、情报部门以及接受国家政府命令、资金或指示的个人或团体。有时,这些行为体会以民间机构或代理组织的名义开展行动,甚至可能与犯罪集团合作以实现国家目标。国家支持的目标通常追求战略目标,例如间谍活动、破坏对手的基础设施或窃取敏感数据。这些行为体通常拥有先进的能力和丰富的资源,并且在威胁国家利益时往往是高优先级目标。

第二类是有组织的网络犯罪网络。有组织的网络犯罪分子主要寻求经济利益,从事勒索软件攻击、数据窃取转售、欺诈或敲诈勒索等活动。他们通常以结构严谨的团体形式运作,有时甚至有等级森严的组织,并可能在“暗网”市场上提供专门的网络犯罪服务。这些团体经常通过跨境活动来逃避执法。尽管他们独立行动且缺乏官方的国家联系,但一些政府可能会容忍或默许他们的行动,尤其是在这些行为体不以国内利益为目标的情况下。例如,俄罗斯经常被认为是一个对网络犯罪网络持宽容态度的司法管辖区,因为俄罗斯政府很少调查或瓦解国内犯罪分子。当有组织犯罪集团的行为威胁到公共安全或关键经济部门时,政策制定者可能会有理由采取攻击性行动来打击他们。

第三类是受意识形态驱动的团体。这类团体包括黑客行动主义者、恐怖分子小组或政治极端主义团体,他们利用网络手段推动政治、宗教或社会事业。这些团体通常缺乏正式组织,而是在松散的网络中或单独行动。他们可能会发起协同行动,破坏网站、泄露信息或中断服务,以推进其意识形态。虽然这些团体很少获得国家的直接支持,但一些敌对政府可能会容忍或暗中鼓励他们的活动,以符合战略利益。当他们的攻击威胁到公共安全、政府稳定或关键基础设施时,政策制定者可能会授权对他们采取攻击行动。

第四类是基础设施推动者。基础设施推动者创建、供应或维护支持网络攻击的技术中枢。该群体包括匿名服务、恶意软件开发工具包、漏洞利用市场、防弹托管以及其他对实施或协调攻击至关重要的资源的提供商。许多推动者经营合法业务,但有些则故意保护恶意客户或不举报犯罪活动。他们的服务帮助恶意行为体保持隐蔽,迅速扩大其行动规模,并逃避执法或反制措施。攻击行动的重点可能是瓦解这些服务或阻止恶意行为体访问此类基础设施。

最后,内部威胁构成第五类。内部威胁涉及组织内部的个人(例如员工、合同工或合作伙伴),他们滥用合法访问权限进行恶意目的。内部人员可能窃取专有数据、协助外部入侵、破坏系统或出售敏感信息。他们的职位通常使他们能够绕过安全控制,这使得早期发现变得困难,并增加了其行为的潜在严重性。针对内部人员的攻击措施旨在识别、隔离和消除这些威胁,以免它们对关键系统或国家资产造成重大损害。

每个目标决策都必须符合道德和法律框架,并与个别行动的具体目标保持一致。

3、哪些情况下可以攻击允许攻击的目标?

识别与合法的或“允许的”目标相关的网络基础设施仅仅是个开始。确定攻击地点和方式则是一项更为复杂的挑战。现代网络行动很少在源头直接与对手交锋。相反,攻击者通常依赖于构成复杂网络的基础设施,这些基础设施在地理和法律上都与真正的攻击者保持距离。了解这些基础设施的物理和虚拟位置,以及所有权结构——或许最重要的是,了解这些网络的双重用途潜力——至关重要。几乎所有复杂的网络攻击都采用间接方法来掩盖归属和来源。对手通常会利用虚拟专用服务器、代理网络或被劫持的设备——而这些操作通常在所有者不知情的情况下进行。遭渗透资产可能位于远离攻击者本国边界的国家;例如,由家用路由器、企业服务器甚至云基础设施组成的僵尸网络可能涉及位于盟国、中立国或敌对国家的系统。恶意行为体将其活动隐藏在常规网络流量中,这进一步增加了检测和响应的复杂性。

因此,旨在削弱或摧毁对手能力的网络行动常常面临一个两难境地:当攻击者的支持性基础设施实际位于或途经友好或中立国家的领土时,该怎么办?以“第三国”(既不是攻击者也不是受害者的国家)的私人网络或企业资产为目标,会带来一系列外交、法律和运营风险。此类行动总是有可能造成附带损害,无意中扰乱重要的公共或经济服务,或侵犯国际伙伴的主权。当行动影响到电信或能源等关键基础设施时,这些风险会成倍增加,并可能削弱亲密盟友之间的信任。

为系统地应对这些复杂性,政策制定者和网络战略专家可以对敌方基础设施的潜在位置进行分类,以确定私营部门参与针对这些位置资产的进攻性网络行动是否会造成不可接受的外交、升级和法律风险。这些类别如下:

(1)在目标对手的本国:对敌方境内基础设施的攻击引发的国际外交问题较少,但可能引发升级并带来更高的实施风险(例如受到监控或严密防御的网络)。

(2)在对手盟友的第三国:一些对手在与其结盟的国家运营资源,这可能会使应对措施更加复杂。对这些资产的打击可能预示着局势升级,或引发更广泛的冲突。

(3)在中立的第三国:针对未卷入冲突的国家的资产进行攻击可能会带来重大的外交后果、法律纠纷风险,并有可能在原始目标之外产生连锁网络影响。

(4)在友好的第三国:当敌方基础设施有意或无意地设在盟国时,会产生巨大的外交风险。即使是正当的行动,也可能造成严重的外交裂痕,削弱信任,并对重要服务或伙伴关系造成意外损害。

(5)在美国境内:虽然美国的管辖权简化了法律考虑,但针对位于美国领土且受对手控制的基础设施的行动仍需谨慎,因为这可能会对民用交通和私人财产产生影响,而其他手段(例如执法行动)可能是更可取的。

地理和司法管辖的复杂性是现代进攻性网络行动的核心。有效的网络政策必须在消除敌方资产的价值与引发国际事件及其他意外后果的风险之间取得平衡。因此,在这一领域采取负责任的行动需要与受影响国家进行强有力的协调,并采取强有力的措施以最大程度地减少附带损害。

(三)因素三:法律和责任考量

或许,最关键的政策问题涉及允许私营行为体参与进攻性网络行动所需的法律授权,以及处理其行动可能产生的责任的机制。首先要考虑的是,哪种法律框架能够赋予私营实体开展进攻性网络行动所需的合法性和保护。第二个密切相关的问题是,如果私营部门参与这些行动对无辜第三方造成损害,该如何分配责任。建立明确的授权和责任法律标准,对于确保合法性、问责制和有效执行至关重要。

1、私营实体应在什么权限下运作?

美国法律将几乎所有形式的未经授权的私人计算机系统访问行为(即使出于调查目的)都视为犯罪。因此,现行法规禁止许多私人组织在其网络边界之外主动保护其资产。

根据《计算机欺诈和滥用法》,私营部门行为体任何试图访问、监控或干扰对手系统的行为,无论其意图如何,都可能引发刑事责任。该法案对“未经授权的访问”和“受保护的计算机”的定义非常宽泛,并未包含任何报复或调查的例外情况。尽管《计算机欺诈和滥用法》并未明确授权域外适用,但法院在实践中将其解释为具有域外效力。这主要是因为“受保护的计算机”被广义地定义为“用于或影响州际或对外贸易或通信的计算机”。法院已将这一措辞应用于联网设备,包括位于美国的计算机被境外远程访问的情况。

同样,1986年的《电子通信隐私法》(ECPA)进一步限制了私营实体,禁止未经授权的拦截或访问电子通信。如果政策制定者决定扩大私营部门在进攻性网络行动中的参与,《计算机通信隐私法》和《电子通信隐私法》都可能需要修订。

过去几年,美国国会提出了一系列立法和其他提案。例如,《主动网络防御确定性法》(于2017年和2019年提出,但从未实施)允许合格实体在严格条件下并在美国政府通知的情况下采取有限的报复行动。一些分析人士提议利用美国国会的宪法权力“颁发私掠许可证和报复许可证”,这些许可证授予私营实体主权授权,使其能够进行原本可能被视为非法的海盗行为或战争行为。自美国内战以来,私掠许可证在美国从未使用过,但近年来,一些政策制定者主张使用私掠许可证追捕网络行为体,扣押受制裁的俄罗斯实体的资产,并且最近在2025年2月,还将其用于应对美国的芬太尼危机。一项提案建议,可以颁发网络私掠许可证,以授权有限且有条件的黑客反击行动。在攻击发生之前,私营实体将专注于防御。如果尽管采取了这些防御措施,但仍然发生入侵行为,那么私人实体就可以激活其私掠许可证来阻止攻击并削弱攻击者的基础设施。

此外,虽然1950年《国防生产法》并未直接涉及私营部门的网络行动,但它可能为美国总统的行动提供一条狭窄的法律途径。该法允许美国总统强制私营部门合作或以其他方式动员企业支持国防。这项权力尚未在进攻性网络行动的背景下得到检验,但可能使美国总统能够将对被认为对国家安全至关重要的活动提供有限支持的权力委托给国内机构。

国际法本身也施加了限制。大多数国家都将其管辖范围内的未经授权的访问定为犯罪,因此多边协调至关重要。尽管国际法对攻击性网络行动有所限制,但各国政府在打击和削弱对手基础设施方面仍存在相当大的灰色空间。然而,除非得到国家明确指示,否则私营部门的攻击性网络行动通常被视为违反国际准则。因此,企业在任何受到其未经授权活动影响的国家都可能面临巨额民事或刑事处罚。

政策制定者可以赋予私营行为体不同程度的自主权和权限,使其能够开展攻击性网络行动,范围从严格限制到广泛放宽。在本节的剩余部分,我们将描述五种说明性模型。我们根据对其潜在意外升级风险和外交风险的评估,从广泛的角度对这些模型进行了介绍。

风险谱系的最低端是维持现状的活动,包括民政当局授权的基础设施破坏活动,以及私营实体在其自身产品和服务范围内采取行动,保护自己和客户免受剥削。风险谱系的最高端是极其宽松的法律授权:允许私营部门实体采取破坏性行动的广泛法定许可。我们设想,这些广泛的授权将为私营操作者提供广泛的法律保护,以参与进攻性网络行动。当此类许可被编入法定权限时,通常足够广泛,可以赋予其相当大的自主权,允许私营行为体在有限的监督下选择目标并定义活动。虽然这种程度的自主权可能提高官僚效率,但也增加了私营行为体采取行动导致局势升级或地缘政治后果的风险,从而可能危及国家的权威和合法性。

我们提出以下五种模式,按意外升级和外交风险的可能性从低到高排列:

(1)现状模式:根据现行法律,私营实体只能在其自身网络内或为支持客户和顾客而采取防御性行动。《计算机欺诈与滥用法》(CFAA)和《电子通信隐私法》(ECPA)将私营部门任何未经授权访问外部系统的行为定为犯罪,即使出于调查或报复目的。私营操作者在与执法机构或政府机构合作时(如TrickBot僵尸网络被取缔事件中所述),或获得美国法院的明确授权时,可以参与类似攻击性的行动,但他们不能独立发动进攻行动。由于现有法律框架严格限制私营部门的活动,这种模式的外交风险最小,升级的可能性也最低。

(2)私掠许可证模式:恢复颁发“私掠和报复许可证”的宪法权力,使美国政府能够授权特定私营实体开展原本非法的攻击性网络行动。美国政府将根据具体情况颁发私掠许可证,给予明确的、主权性的许可,允许其针对特定对手或威胁开展明确界定、有时限的行动。美国政府监督嵌入在许可证的具体条款中,这些条款将界定行动的范围和预先授权的条件。根据这些条款,私营操作者可以在网络事件发生后采取行动,无需寻求进一步许可,只要其行动在许可证的明确界限内即可。这种模式比现状模式增加了外交和升级风险,因为它更有可能导致错误归因或国际外交反对,但政府的直接监督将有助于管理这些风险。

(3)事前许可模式:在事前许可制度中,私营实体向指定美国政府机构申请并获得事先授权,以开展某些攻击性网络行动。该机构将逐案颁发这些许可证,并对其进行严格审查,明确允许活动的范围、目标、方法和持续时间。与私掠许可证不同,事前许可证授权私营操作者在网络事件发生前采取行动。这种模式比私掠许可证带来的风险更大,但它保留了相当程度的监督,并允许美国政府实施保障措施,限制授权行动的数量和类型。意外升级或国际摩擦的风险高于前两种模式,但严格的监管控制将有助于降低这些风险。

(4)有限法定授权模式:立法者可以颁布法规,为私人行为体提供持续、常设的授权,使其能够从事狭义定义的攻击性网络活动,从而无需为每项行动单独申请许可。例如,立法措辞可以为允许的活动设定参数,例如目标类型、防御门槛以及需要向当局提交的通知。虽然这种方法可以提高行动的灵活性和效率,但它会削弱美国政府对特定网络行动进行严格审查的能力,从而增加发生意外后果或外交争端的可能性。

(5)广泛的法定授权模式:在此模式下,私营部门实体获得开展攻击性网络行动的广泛法律许可,且限制或监督要求极少。立法者将制定广泛的法律条款,允许私营部门在法规规定的范围内选择目标和技术,但其他方面政府的参与或审查则受到限制。虽然这种方法可以最大限度地提高私营部门快速自主应对网络威胁的能力,但它也极易导致意外升级、错误归因和地缘政治后果,从而可能损害国家权威或引发更广泛的冲突。

2、对无辜第三方造成损害的责任

任何攻击性网络行动,无论由公共实体还是私人实体实施,都可能对无辜的第三方造成损害。责任——即对另一方造成的损害进行赔偿的法律义务——是设计任何未来框架时最紧迫、最复杂的问题之一。在本节中,我们将首先讨论责任,最后讨论义务。

对于美国政府实体而言,进攻性网络行动的责任问题已基本解决。除非美国国会通过法律放弃豁免权,否则美国联邦政府通常享有诉讼豁免权。联邦豁免权通常延伸至以官方身份行事的政府官员。美国国会已提供有限的豁免,例如《联邦侵权行为索赔法》(FTCA)。但《联邦侵权行为索赔法》不适用于战争期间军队“因战斗活动而产生的”索赔,或“基于行使或履行未行使或履行自由裁量职能或职责而产生的”索赔。虽然美国法院尚未直接裁定这些条款是否适用于进攻性网络行动,但根据这些既定的例外情况,法院很可能会驳回此类索赔。

当美国主导的网络行动影响到外国系统时,可能产生更大的责任。《塔林手册》规则3和4反映了国际社会的期望,即传统上适用于物理领土的国家主权原则应延伸至网络空间。因此,如果犯罪国的网络行动(无论是有意还是无意)造成损害或侵犯了他国主权,该国可能面临责任索赔或外交后果。这意味着,即使没有明确的国内法律框架来规范这些情况,各国也必须仔细权衡附带损害和错误归因的风险,因为国际法承认网络空间的行动失误可能会使非预期受害者承担法律和政治责任。

但就私营部门主导的行动而言,责任问题仍未解决。有两个问题值得关注。首先,当受制裁的行为损害无辜第三方时,未来的法律框架将如何处理私营部门的责任?其次,在什么情况下无辜第三方可能受到损害,谁应该为这种损害负责?

至于第一个问题,其解决将在很大程度上取决于法律框架的设计,我们仅提供一个观察。正如本文其他部分所讨论的,《计算机欺诈与滥用法》(CFAA)对允许私人开展攻击性网络行动构成了重大法律障碍,而修订CFAA以扩大私营部门的参与被许多人认为是使“黑客反击”合法化的先决条件。然而,即使国会修订CFAA并授予相应的责任例外,受损害的第三方仍可能根据州法律或其他联邦法规(例如《电子通信隐私法》寻求赔偿,或可能通过侵权干涉索赔寻求赔偿。

关于第二个问题,更清晰地了解无辜第三方可能受到损害的情况对于确定责任至关重要,尤其是在未来的法律框架允许私营部门行为体在特定条件下享有责任豁免的情况下。实践者经常将错误归因视为可能导致损害的风险因素,因为防御者可能会瞄准错误的一方,要么是因为他们犯了错误,要么是因为攻击者隐藏在无辜的第三方基础设施背后。然而,即使仅有准确的归因也可能不足以构成责任豁免。

以Blue Security旗下Blue Frog为例——一款失败的反垃圾邮件服务,被认为是现实世界中黑客反击的典型案例。用户安装Blue Frog的软件是为了举报垃圾邮件。Blue Frog的系统会自动向垃圾邮件发送者和广告商发送大量退订请求,导致垃圾邮件发送者及其广告商的基础设施不堪重负。Blue Security希望垃圾邮件发送者最终能够避免以用户为目标,从而规避这些自动回复。然而,这种做法却使情况进一步恶化:Blue Frog自动消息的接收者误以为是攻击,并发起了针对Blue Security及其网站上提及的关联第三方的DDoS攻击。Blue Security及其第三方因此遭受重创,并于2006年被迫关闭。

Blue Security的案例是一个警示案例,它表明即使正确归因,黑客攻击也可能对无辜者造成伤害。在这起事件中,垃圾邮件发送者及其广告商将Blue Security基础设施中出现的退订请求激增解读为DDoS攻击,并进行了报复。虽然他们正确地追踪到了Blue Security的攻击源,但他们误解了攻击意图,将该活动视为恶意行为。

理解任何恶意活动背后的意图和背景与正确归因同样重要。以保险为例。网络保险公司越来越多地使用外部扫描引擎来评估潜在投保人的安全性并监控现有投保人的安全性。这些自动化工具从外部扫描公司的公共网站和联网系统,以查找安全漏洞,帮助保险公司评估投保人面临网络攻击的脆弱程度。然而,某些检测方法会产生很高的误报率,像这样的定期扫描可能会被误认为是DDoS攻击。发生这种情况的原因是,扫描程序会在短时间内发送许多自动请求,这些请求可能会被错误地解读为类似于DDoS攻击的大量流量。这就提出了一个问题:当一个实体对无辜的保险公司进行黑客攻击并使其遭受损害时,法律制度应该如何处理责任?

Blue Frog案例和网络保险情景凸显了一些基本问题,即如何在赋予行为人有限责任和要求其对无辜第三方因其造成的损害承担法律责任之间划清界限。

上文我们重点讨论了责任,它具体指对所造成损害进行赔偿的法律义务。现在,我们来探讨更细致的概念“责任”。损害责任是指对后果负责或被要求履行义务。这些义务可能包括接受审查、面临制裁或履行合同义务——即使承担该责任的实体并未造成损害或没有法律义务进行赔偿。

损害责任可能由以下三类行为体承担:(a)负责确定或批准攻击性网络行动目标的实体;(b)执行这些行动的实体;(c)为由此造成的损失提供财务风险转移的第三方行为体,例如保险公司。在前两类中,责任可能由一系列行为体承担,包括美国政府机构、提供目标信息的外国情报合作伙伴,或策划或执行该行动的私营公司。责任范围取决于每个行为体的角色、合同条款以及任何法定豁免权。政府机构通常可以援引主权豁免权来保护自己免受诉讼或财务损失,但这种保护通常不适用于其他形式的责任,例如监管审查、政治或行政制裁或国际外交后果。同样,私营公司可能要根据法规或合同对其行为负责,或者它们可以通过保险等风险转移机制来管理风险。

网络保险和错误与遗漏(E&O)保险的提供商面临着独特的挑战。E&O保险通常为企业和专业人士提供保障,使其免于因错误、疏忽或其他专业失误而产生的索赔。这两种保险在因攻击性网络行为造成的损害纠纷中都可能发挥作用,尤其是在无辜方寻求赔偿的情况下。

为了说明这些复杂的挑战,假设一家私营实体针对勒索软件即服务平台发起了一场网络攻击行动。后来,调查人员发现,威胁行为体使用的基础设施是从一家无辜且不知情的第三方制造工厂劫持的。结果,此次行动扰乱了制造商的系统,并造成了巨大的业务中断成本。私营实体行动的授权流程可能意味着,它——以及其他决策者——要对给第三方造成的损害承担连带责任。

在这种情况下,责任归属可能成为一个棘手的难题,取决于谁识别了犯罪基础设施,谁验证了目标,或者谁授权了攻击。如果涉及保险,情况将变得更加复杂,因为必须有人确定谁(如果有的话)在何种情况下承担由此造成的损失。最终,此类情况凸显了建立清晰框架的必要性,该框架既要涵盖法律责任,也要涵盖更广泛的问责制,尤其是在私人行为体参与攻击性网络行动时。

这一假设也凸显了风险转移和保险的影响。当无辜的第三方遭受损失并根据其网络保险提出业务中断或相关损害索赔时,保险公司必须决定是否承保黑客反击行动造成的附带损害。同样,实施攻击性网络行动的私营实体也可以寻求其自身E&O保单的承保。如果私营部门参与此类活动的不确定性增加,保险公司可能会引入针对攻击性网络行动的保单除外条款,并且如果能够确定责任方,他们还可以尝试向责任方追偿。

07

结论:修改规则前明确

目标和风险

随着恶意网络活动的范围、规模和频率不断增长,美国政府和私营部门的利益相关者都在评估私营部门在攻击性网络行动中应扮演的角色。网络威胁的加速发展如今对美国联邦政府有效应对的能力构成了挑战,这也引发了新的问题:长期以来制约私营部门参与的传统风险回报考量是否仍然有效。尽管私营实体可能拥有开展攻击行动的技术专长,但仅凭能力本身并不能成为其更大参与度的合理理由。

迄今为止,出于合理的担忧,私营部门的活动仅限于美国国内防御和直接支持政府主导的行动。有意扩大这些角色的政策制定者应首先明确界定此类扩张背后的政策目标。明确的目标将为有效的法律框架奠定基础,有助于界定授权行动的范围,塑造作业模式,并可能有助于明确当进攻性行动损害无辜第三方时,谁应该承担责任。

但即使目标明确、法律框架健全,意外升级的风险依然巨大。美国政府机构通过周密的规划、法律监督和协调一致的信息传递,将升级或外交后果的风险降至最低。私营行为体可能缺乏这些控制,这增加了发生不可预测后果的可能性,包括违反国际法或升级局势,从而导致威胁美国利益的报复行动。虽然强有力的法律界限、严格的许可和严格的监督可以降低这些风险,但它们无法消除误判或附带损害的可能性。扩大私营部门在进攻性行动中的参与度,本质上意味着接受一定程度的升级风险。美国准备好接受这种风险了吗?

在改变规则之前,政策制定者必须扪心自问,在严格的法律和运营保障下,扩大私营部门的参与是否能真正促进美国国家安全并维护国际准则,还是会给美国国内和全球稳定带来不可接受的危险。只有通过审慎的分析和严谨的规划,美国才能在不损害更广泛的稳定和问责原则的情况下保护其安全利益。

作者简介:

塞扎内·西摩,领先的网络安全保险和安全服务提供商Coalition的副总裁兼监管风险与政策主管。她曾担任美国国家安全委员会网络和新兴技术高级顾问,以及美国总统行政办公室美国贸易代表办公室的美国贸易代表副助理,负责谈判和执行贸易协定。

布兰登·威尔士,领先的人工智能网络安全公司SentinelOne的网络安全战略副总裁,负责管理该公司的战略咨询工作。他拥有二十多年在美国联邦政府最高层推进国家安全利益的经验,最近曾担任美国网络安全和基础设施安全局(CISA)的执行局长。

声明:本文来自奇安网情局,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。