北约网络冲突大会研究成果:网络空间攻击与动能攻击间的关联(上篇)

编者按:由于新冠疫情爆发,北约合作网络防御卓越中心取消了原订于5月底举行的第十二届网络冲突国际大会(CyCon),改为通过虚拟图书发布活动展现大会成果。研究人员以“20/20愿景:下一个十年”为主题,探讨了未来十年网络空间和网络冲突将如何演变,包括未来将塑造社会和个人层面的新兴技术、政策和法律框架是什么,以及技术不断创新的网络空间如何变得更加透明、可预测和安全,同时仍能体现人们的价值观?研究人员共撰写19篇文章,体现了CyCon“技术、战略和法律”三大传统轨迹,提出了新思想并重新诠释了传统概念。

网络空间安全军民融合创新中心将陆续刊载相关文章,本期为美国海军学院网络安全研究中心知名客座教授马丁· 利比基的文章《网络空间攻击与动能攻击间的关联》。文章通过事例分析和逻辑推理,探讨了网络攻击与动能攻击间交互关系,供读者参考。

Martin C. Libicki

摘要

尽管可以想象网络空间中的对抗可以停留在网络空间中(或至少不涉及暴力冲突),但它们也可能与物理世界中的对抗纠缠在一起。文通过提出以下问题对此进行探讨:一是各国是否会在现实世界对网络空间行动进行报复?二是各国是否会平衡网络攻击和物理攻击的破坏(通过一方扩散到另一方的方式)?三是网络空间升级是否会导致动能升级,反之亦然?四是针对敏感目标的网络空间行动是否可以用于动能行动?五是无法响应网络攻击是否会助推攻击者开展动能攻击?

本文利用了有关网络行动的已知信息和逻辑假设,特别是从俄罗斯对格鲁吉亚和乌克兰网络行动、伊朗对沙特阿美的网络和物理攻击以及中国针对美国太空资产的军事条令中吸取了经验。得出主要结论是,到目前为止,网络空间冲突很少会在动能冲突世界产生共鸣(尽管动能冲突越来越具有网络空间维度)。这就提出了一个问题,即在非致命性攻击和致命性攻击间是否以及为什么会出现一个阈值。

01丨介绍

尽管国家间网络空间对抗可能会留在网络空间中(或至少在信息领域内),但不能确保双方都会遵守这种边界。网络攻击可能会与更常规的军事行动纠缠在一起,就像在格鲁吉亚(2008年)和乌克兰(2014年-)中表现的那样。如果这是真的,那么网络空间冲突可能演变为动能冲突的可能性表明,网络空间行动有可能引起比设想的更为严重的不稳定。但是,这是真的吗?

为了探讨这个问题,我们通过提出五个子问题来研究网络空间与物理世界中的事件与升级间的关系:

1、各国是否会在现实世界对网络空间行动进行报复?

2、各国是否会平衡网络攻击和物理攻击的破坏(通过一方扩散到另一方的方式)?

2、网络空间升级是否会导致动能升级,反之亦然?

4、针对敏感目标的网络空间行动是否可以用于动能行动?

5、无法响应网络攻击是否会助推攻击者开展动能攻击?

我们将尝试使用(已知)过去的事件来解决这些问题。也就是说,没有很多事件可供处理。尽管学者已收集了大量的网络空间事件数据集,但到目前为止,其中大部分是网络间谍行为,其余的都是分布式拒绝服务(DDOS)攻击。与升级有关的例子缺乏,必然限制了对未来事件的答案的稳健性。

02丨区别和注意事项

尽管“高级持续威胁”或“持续接触”等短语突出反映了“持续”,但网络空间冲突往往具有偶发性。与拥有或争夺土地不同(对系统的永久访问只是略微相似)。网络空间冲突事件经常是不公开的,通常也不会被承认。他们不会遵守战争宣言或其任何现代的对等物。实际上,很难判断任何一个网络空间行动是否是升级的,特别是大量类似事件中的单一事件。

升级本身被定义为“ 冲突强度或范围的增加超过一个或多个参与者认为重要的阈值” 。该表述包含两个关键要素。

一个要素是测量网络空间行动强度的能力。这至少需要相同作战方在相同或类似的情况下开展两次同类型的行动。另外还需要采用某种衡量标准,表明一项行动比另一项更为严重。但是强度衡量的是努力,而非成功。强度必须从一系列事件中推断出来,这些事件的影响不仅反映强度,还反映出其他因素,例如防护质量。在换句话说,虽然一方可能已经增加了努力强度,但如果对方的防护能力能够应对挑战,对方可能不会有相应的感受。或者可以说,如果在特定情况下,发生出其不意或至少前所未有的网络攻击,其可被视为类似于升级。

定义中的第二个要素是存在重要阈值。目前还不清楚是在网络空间本身中是否存在上述阈值。关于哪些是禁入目标没有广泛共识。在2015年,联合国政府专家小组试图将民用关键基础设施的列入禁区,但此后至少有一个大国对电网进行了袭击。假定,在有人员伤亡的网络攻击与无人员伤亡的网络攻击间也可能存在公认的阈值。但是,没有网络攻击已造成直接人员伤亡,而确定间接人员的任务很难。间接人员伤亡是有争议的:例如,阿什利·麦迪逊网络用户曝光后的报道的两起自杀是否可以算做是?即使Wannacry病毒与美国医院中高于预期的死亡率相关联,细节隐藏在诉讼中,对英国国家医疗服务体系的死亡率进行仔细审查显示,没有明显的净影响。尽管如果一方(通常是目标方)认为网络攻击已经越过界限,则可以满足升级的定义,但各国对此的确认或至少宣布上述界限上进展缓慢。如果网络攻击产生了预期外的(并且,通常上更严重的)后果,将其定义为升级可能足够接近正确。

第三个要素是确定一个攻击是否是对另一个攻击的响应的挑战。这在网络空间中尤其困难,其中作为响应的网络攻击可能需要在目标系统中建立访问路径,这是一个难以预测的长度过程。在某些情况下,可能需要建立能力;伊朗未能对2010年的“震网”病毒做出响应,直到其建立了2012年所部署的能力。然而,对网络攻击做出动能响应似乎需要更少的时间。最后一个注意事项。在物理战斗中,尽管存在战争迷雾和摩擦或战损评估困难,但存在一种努力与效果以及效果与(效果)感知的粗略关联。时间为厘清大部分起初看似模糊的问题创造了机会。在网络空间中,大多数探测都失败了,许多探测没有引起注意,甚至成功探测也未必总是立即被发现。例如,摧毁伊朗离心机的“震网”病毒直到2010年夏天才被发现为网络攻击,即使其效果在2009年末和2010年初已经开始显现。直到后来,伊朗人才明白他们所观测到的故障源于故意破坏指令,而非事故、不良操作程序或不合格组件。恶意软件植入带来了一个特殊的问题。在目标系统中找到恶意软件可能无法表明其目的是什么:例如,间谍活动或网络攻击?如果目的不明确,则意图至少会一样模糊。对方是否打算升级成为疑问。甚至更全面的网络攻击表明,例如,系统的控件可能被篡改,并不能证明其目的是测试程序、炫耀能力或造成破坏。可以说,2016年末俄罗斯对乌克兰电网的网络攻击在达成目标后被故意停止了,当时攻击可以更进一步。同样,我们只能利用已有的东西。这也许可以解释为什么尽管已经完成了出色的概念性工作,但该主题仍可开展进一步探索。

03丨主张:网络攻击可招致动能报复

如果真是这样,那么足够严重的网络攻击可能会越过界限进入通常被认为是武装冲突的范围,从而带来严重的升级后果。2009年,一位匿名的美国政府消息人士宣称:“如果你敢关闭我们的电网,也许我们会把导弹放到你的烟囱中”。相应地,网络攻击将引发动能报复,这将引发更多的动能报复,从而演变为战争。并且,如果至少一方拥有核武器,则有机会(尽管很小)导致核决战。

到目前为止,没有任何迹象表明这是合理的情况。的确,网络空间中小规模针锋相对行动(主要是网络篡改和DDoS攻击)已发生在常规对头(例如,印度和巴基斯坦或以色列和巴勒斯坦)之间。但是,对网络攻击的唯一重大打击报复(并非所有人都这样认为)是2012年末伊朗对美国银行的DDOS攻击,这是对2010年“震网”攻击的回应,以及(虽然不太清楚)伊朗在其炼油厂遭受恶意软件wiper攻击后利用同样方式对沙特阿美和卡塔尔开展的攻击。

迄今为止,由网络攻击向暴力攻击的转换事例少而模糊。一个可能的事件是,在以色列海法卡迈尔隧道交通控制遭受黑客攻击后,伊朗网络战总部指挥官穆杰塔巴·艾哈迈迪(Mojtaba Ahmadi)的暴力致死。尽管网络攻击是在死亡前发生的,以色列事后发布声明。但是,以色列和伊朗都否认上述事件的关联。另一起事件是对据称有哈马斯黑客的加沙建筑物的物理攻击—但此类声明可被视为特定轰炸袭击的机会性理由,发生于各种轰炸攻击频繁的冲突期间。

结论:对网络攻击进行动态报复是可能的,但尚不能视为预期后果。

04丨主张:网络攻击将被视为与破坏性动能攻击同样严重

如果各国对网络攻击做出与动能攻击同等的响应,那么网络空间的升级(如上定义)很可能导致物理空间的相称(comparable)升级,这同样会对国际稳定产生预期影响。

但是他们会吗?许多答案取决于什么构成“相称”。动能军事影响往往包括死亡和破坏。没有网络攻击直接杀死任何人,很少有网络攻击能够造成物理破坏;擦除硬盘驱动器(就像许多网络攻击一样)并不会对硬盘驱动器造成物理损伤。但是,即使仅以毁坏和修复成本来衡量,网络攻击也会让受害者付出巨大代价。NotPetya攻击据称让受害者(主要是企业)遭受80亿美元损失。假定,一次动能攻击可摧毁价值80亿美元的军事装备,但不会对任何人造成伤害,这是相称的,而且(可以想象)会带来相称的回应。

造成破坏但不会伤害人员的动能攻击以前只是幻想中的行动。但是,伊朗在2019 年夏天击落价值1.5亿美元的美国“全球鹰”无人机就属于上述攻击。美国的回应是网络攻击,也是非致命的。

为避免规避致死性的选择归因于美国总统的个人性格,请注意五角大楼持同样的想法。一个其青睐的选择是击沉一艘伊朗船只,但只能在给水兵脱身时间后。此前,土耳其在叙利亚边境附近击落一架俄罗斯喷气式飞机就引起网络回应(例如,DDOS攻击),但都是非暴力性的。

回到NotPetya,美国对这一事件的反应是一系列有限度的制裁。如果俄罗斯故意让商业卫星失效,其总重置费用昂贵,美国是否还会将回应限制于制裁?有人可能会反驳说,受影响的公司中有很多总都不设在美国:例如丹麦航运公司马士基。如果那很重要,那就用北约代替美国,然后重问这个问题。

因此,尽管网络攻击的非致命性意味着合理的回应将是非致命的,但对NotPetya的回应失败表明广泛的网络攻击也可能起到了作用。也许破坏软件并给受害者造成损失的网络攻击与造成硬件相称损害的动能攻击类型不同。

杰奎琳·施耐德教授的研究进一步对网络攻击被视为等同于相称动能攻击提出置疑。两项演习的结果(一项是在美国海军战争学院进行的,另一项是在网上进行的)表明,与相称动能攻击相比,被引入模拟危机的网络攻击更容易被忽视,或者至多只能激发出较弱的回应。

公平地讲,美国已被用作国家如何应对网络攻击以及其他国家做出不同回应的典范。但美国值得关注,因为它最公开地进行回应,无论是通过公开声明、制裁或新闻报道(以色列也很活跃,但它很小的国家,并且在许多方面很独特)。目前还不清楚不同方面在于美国遭受的网络攻击比其他国家更多(或看起来部分归因于未受审查的媒体)或者其他国家有未知的隐蔽应对方式。

值得注意的是,杰杰明·詹森和布兰登·瓦莱里亚诺2019年指出,当美国、俄罗斯和以色列的公民面对大型网络攻击设想时,只有一小部分人选择升级。大约一半的受访者希望进行低于针锋相对式的回应。他们的结论是,“迄今为止,网络行动倾向于提供大国局势恶化的匝道 ”。

结论:相比造成相称损失的动能攻击,网络攻击被认为不太可能触发动能响应,因为网络攻击通常是非致命性的,并且出于某种原因被认为不太严重且更容易从中恢复。

打开APP阅读更多精彩内容