进入信息时代后,美国将威慑战略逐步拓展到网络空间,基于网络空间领先地位发展出以“前置防御”“持续交手”为核心的攻势威慑。但是,由于美国在网络空间进攻行动的负面示范迅速恶化网络安全环境,导致其网络威慑战略的有效性遭到质疑。美国网络威慑面临困境,反映了美国在网络空间一极独大的地位难以维系,多边、合作、共治的网络空间新生态正在形成,将对网络空间全球治理带来新的发展契机。
内容目录:
1 美国网络威慑战略的形成
1.1 美国早期网络威慑以防御为核心
1.2 美国网络威慑战略向进攻转型
1.3 “前置防御”“持续交手”凸显攻势特色
2 美国网络威慑战略的效果
2.1 美国频繁采取进攻性网络空间行动
2.2 美国在网络空间的进攻行动恶化了自身网络安全环境
2.3 美国网络威慑的负面示范作用使其陷入“囚徒困境”
3 网络空间全球治理面临的发展机遇
3.1 双向威慑范式有利于创造相对稳定的环境
3.2 网络主权共识有利于明确网络空间全球治理的责任主体
3.3 网络军备控制可提供必要的风险管控途径
4 结语
威慑概念的出现至少可以追溯到伯罗奔尼撒战争时期,但直到核武器出现及冷战开始,威慑作为一种系统的战略理论和主导性军事政策才在美国发展起来。进入信息时代后,美国当局一直探讨威慑在网络空间的适应问题,并将威慑战略逐步拓展到网络空间。2011年,美国与俄罗斯就20个关键网络空间术语达成统一,将网络威慑定义为“一种公开的机制,该机制被假定为在阻止网络冲突或发生在网络空间中的危险活动时有效”。奥巴马政府声称,要像拥有核优势那样,拥有对网络空间的完全控制,形成核、太空和网络“三位一体”的战略能力。2020 年12月,美国战略与国际问题研究中心发布报告称,威慑概念在美国常规作战域中的作用仍非常重要,但作为美国网络空间战略已基本宣告失效。这一观点凸显了美国现行网络威慑战略面临的困境,也预示着网络空间全球治理及秩序构建将迎来新的发展机遇。
1 美国网络威慑战略的形成
作为美国网络空间政策的重要组成部分,网络威慑战略的形成与其网络能力建设同步推进。美国在网络空间优势地位催生其攻势主导的威慑战略,而网络威慑战略又体现了美国在网络空间从重防御到重进攻的转变。
1.1 美国早期网络威慑以防御为核心
美国网络空间司令部组建之初,其网络空间军事力量建设尚未成熟,且未能发展出实用化的网络进攻武器。美国军方认为,在网络空间能力尚未获取到充分优势的情况下,过分强调网络进攻会招致各种网络威胁力量不必要的“关照”。由此,美国早期网络威慑战略的本质有两条,一是将威慑概念拓展到网络空间,不排除用传统物理手段报复因网络防御失效导致的网络安全威胁,这是美国网络威慑的保底手段。二是加紧发展成熟的网络空间进攻能力。美国当时的网络能力状况导致其公开的强调前者,但暗地里从未忽略攻击性网络武器的发展。2011年,美军参联会副主席詹姆斯·卡特赖特表示,美军网络空间行动将 90% 的精力集中在防御层面,必须找到改变这一状况的办法。
1.2 美国网络威慑战略向进攻转型
力量建设方面,网络空间司令部的成立标志着美国完成了以该司令部为核心、以各军种网络空间作战部队为支撑的网络空间作战力量,并启动组建可遂行全时、全域作战的专业力量—网络任务部队,该部队133支网络任务小队已全部具备作战能力。武器装备方面,美国已形成较为完备的网络空间作战武器装备体系,列装基于密码破译、漏洞利用、设置后门、无线注入、暴力攻击和欺骗扰乱等六大类2000余种网络空间作战武器,涵盖了突破、渗透、监视、扰乱、阻塞、致瘫等全部作战领域。在美国逐渐完成网络攻防能力体系构建之后,由于其不再担心威慑会引起潜在对手的注意和攻击,美国开始大张旗鼓地强调基于进攻能力的网络威慑。指挥与控制方面,美国网络空间指挥体系基本确立,美总统/国防部长通过各军种对网络空间作战力量实施行政领导;通过参联会对网络空间作战力量实施作战指挥,其中,战略级行动由网络空间司令部集中统一负责。继网络空间司令部司令高调宣布133支网络任务部队将按计划成军后,美国也开始频繁通过“秀肌肉”,显示威慑决心。
1.3 “前置防御”“持续交手”凸显攻势特色
美国2018版网络战略强调的3个关键词是“威慑”“进攻”和“同盟”,具有很强的侵略性和攻击性。其中,美国网络威慑是基于“前置防御”“持续交手”的战略概念,核心思想是网络作战力量应该在网络空间中与对手保持持续对抗,强调通过采取竞争行动来获得持续的战术优势、行动优势和战略优势,目的是通过尽可能在远离美国本土的网络空间中与对手作战,来保护国土安全和国家利益。2020年4月,美国声称计划采纳网络空间日光室委员会提出的“分层网络威慑”战略,即“塑造对手行为、阻止对手获益和提高对手成本”,并考虑将美网络空间司令部的“前置防御”作战概念在“全政府”范围运用。
2 美国网络威慑战略的效果
美国在网络空间的“持续交手”战略已经顺利从概念阶段进入实践层面。美国网络空间司令部负责能力建设和武器开发项目的行政主管表示,正在寻求开发可被溯源至美军的进攻性网络武器,该武器“与美国家安全局等机构所用的秘密手段完全不同,不寻求悄无声息,而是明确希望对手知道,以威慑网络入侵活动”。美国总统特朗普下令废除奥巴马时期的网络攻击政策指令,从而简化美军网络司令部实施网络进攻作战的跨机构审核程序。《2019 财年国防授权法案》赋予国防部长授权网络空间作战行动的权限,极大降低了美国实施网络攻击行动的门槛,使得美国网络空间司令部能够更快、更自由地在全球采取行动。
2.1 美国频繁采取进攻性网络空间行动
近年来,美国在本土网络之外,持续开展针对对手关键基础设施网络的进攻性行动,包括持续性的情报活动和渗透活动,甚至包括破坏活动。据媒体披露,为报复伊朗击落美军无人机,美国对伊朗军用计算机系统发起网络攻击,使其无法正常控制火箭和导弹发射器。为保护 2018 年美国中期选举,美国网军破坏了俄罗斯互联网研究所的网络。这一行动由美国总统特朗普公开证实,被认为是美俄在网络空间“暗战”的公开化,更将网络战这一交锋利器从幕后拉至台前,预示着新网络战时代的开启。为防止2020年大选时俄罗斯采取干扰行动,美国在俄罗斯电力网络系统中植入“进攻性”的恶意软件。2020 年11月美国总统大选期间,网络空间司令部司令兼国安局局长保罗·中曾根宣称,美军针对伊朗黑客实施了网络行动,国安局一直在监视伊朗黑客,对伊朗的“起手行动”丝毫不感到惊讶,并一直紧随其后。虽然“持续交手”的政策效果还有待观察,但从行动后果看,美国学界认为,美国通过持续开展进攻性网络空间行动,有效展示了破坏能力,在一定程度上达成了威慑效果。
2.2 美国在网络空间的进攻行动恶化了自身网络安全环境
但是,美国在网络空间以主动进攻保障安全的目的未能达成,其攻势姿态招致多个国家、非国家行为体以及黑客的密集网络攻击。2020年,美国务院、财政部、国土安全部、联邦调查局等先后针对朝鲜、俄罗斯、伊朗网络攻击行动发布威胁警报。站在美国角度,网络攻击威胁已不再是孤立、偶发事件,而与地缘冲突、新冠疫情、总统大选等重大现实事件相伴相生。这种横跨传统领域和网络空间的伴生关系趋于常态,反映出美国的竞争对手将网络手段作为国家手段常态化运用的趋势。2020年12月8日,美国网络安全公司火眼发布声明,该公司遭到疑似国家支持的APT组织攻击,用于模拟网络攻击的“红队”渗透测试工具被窃取。有学者对此评价,美国社会尤其是美国军方严重依赖于信息系统。与不怎么发达的国家相比,美国当前运行的私有和公有信息系统更容易被访问,因此如果美国的“网络报复”引起反报复,尽管有其他方面的优势,美国遭受的网络空间损失也会比他国多。2020年底引发广泛关注的“日爆木马”,入侵了美国多家企业和财政部、商务部等多个政府机构,甚至攻入负责管理美国核武器储备的国家核安全局网络,暴露出美国在软件供应链的主导地位背后隐藏的脆弱性。
2.3 美国网络威慑的负面示范作用使其陷入“囚徒困境”
“囚徒困境”作为博弈论的经典模型,能够精准解释美国网络威慑困境产生的原因。随着网络空间的基础性、泛在化日益突出,各国对网络安全愈发重视,为慑止可能的网络威胁,可供选择的立场包括坚持防御、主动进攻两种。假定世界主要国家对网络进攻手段的运用均较为谨慎,更多的采取防御性立场,基于此国家间将达成网络空间的信任关系并保持收益的大致平衡。如图1所示。
图1 基于防御立场的网络空间均势
以A代表美国,由于其网络基础设施及数据资源的庞大规模,A 面临着维护网络安全的巨大成本。随着网络空间的作战体系发展成熟,A认为网络防御的成本要远高于网络进攻,并将网络空间立场转向主动进攻。网络空间的原有均势被打破。如图2所示。
图2 A 进攻立场打破网络空间均势
但是,网络空间存在威慑对象难明确、威慑门槛难划定、威慑机制难确定等难题。即使A能够在一次博弈中通过主动进攻获得最大收益,由于A在网络空间面临多个竞争对手、多类威胁主体,导致A立场转变产生的负面示范作用,网络空间脆弱的信任关系被打破,对抗状态将逐步升温,不可避免催生互相进攻的收益之和最差局面。即使考虑到A在网络空间的优势地位带来的收益差,在后续的重复博弈中,A仍将不可避免陷入“囚徒困境”。如图3所示。
图3 重复博弈导致A陷入“囚徒困境”
为慑阻他国网络进攻威胁,A将不得不继续创新反击手段、提升进攻烈度,反过来进一步激化网络空间对抗,其结果将是不可避免的网络战,宣告A以主动进攻保安全的网络威慑战略彻底失败。
3 网络空间全球治理面临的发展机遇
美国网络威慑战略的形成,是对网络空间博弈成为常态并日趋激烈的应激反应,反映了美国在网络空间技术发展不平衡、国际规则不健全背景下对自身优势地位的固守。而美国网络威慑战略面临困境的本质原因,是美国在网络空间一极独大的局面难以维系,多边、合作、共治的网络空间新生态正在形成。
3.1 双向威慑范式有利于创造相对稳定的环境
美国现行网络威慑战略的实质,是寻求一种单向的、不对等的压倒性优势,以维持网络空间主导地位,确保“网络空间行动自由”,其基本范式是“如果你胆敢……,那么就……”。这类似1945至1949年美国享有核武器垄断地位的时期,美国军事策划者们期望,如果美苏之间爆发全面战争,美国就会依靠其核打击能力成为胜利者。但是,网络武器远低于核武器的研发门槛,使得美国对网络战的垄断地位有效期极短,网络空间已进入“多国拥核”的鼎立状态,美国单向威慑相应呈现出不稳定的内生缺陷。因此,源于国际关系理论中均势概念的双向威慑成为发展趋势。
双向威慑的基本范式是“我们都不要……,否则将……”。该范式不再是个别国家利用网络攻击的巨大破坏力慑止他国进攻、维持自身安全,而是任何国家都对使用网络武器以后的连带损失充满畏惧所以避免挑起网络战争。该范式不仅赋予各个国家相对平等的地位,鼓励各国主动维护网络安全,而且更加强调自制自律,注重建立信任关系及保持沟通,在当前网络空间行为国际准则建立滞后的背景下,将有助于构建更加稳定的网络空间国际关系,为深化网络空间全球治理提供安全稳定的环境保障。
3.2 网络主权共识有利于明确网络空间全球治理的责任主体
长期以来,美国利用所谓的“全球公域”概念压缩新兴大国和发展中国家在网络空间的主权实践,过度扩展自身网络空间的管辖范围,以谋求一种非对称、不均衡的信息流动与多利益相关方的治理架构。这种架构的本质,是一种不平等的“中心+外围”的依附结构,一方面强调互联网的全球公共属性,否认各国管理网络空间的主权权利;另一方面,为美军在全球网络空间的自由行动提供依据。“全球公域”概念为美国现行网络威慑战略提供了逻辑起点,将其“前置防御”“持续交手”等侵犯他国主权的网络空间行为“合理化”。
网络空间全球治理的基础是承认各国在网络空间的主权实践,并以此建立完善统一的网络空间治理国际规则。随着美国网络威慑战略颓势初现,网络空间“全球公域”概念的不合理、不平等进一步凸显,网络空间作为主权空间将愈加成为全球共识。未来,各国将以更加积极主动的姿态,通过网络安全立法、提升防御能力等方式应对美国在网络空间的单向威慑,为网络空间全球治理提供丰富的实践参考,加速形成能够凝聚全球共识的治理理念和模式。中国提出的构建网络空间命运共同体倡议,系统阐述了建立全球网络治理新秩序,将成为网络空间安全可持续发展的最终走向。
3.3 网络军备控制可提供必要的风险管控途径
美国为保持其网络威慑的压倒性优势,研制了大量网络进攻性武器,不仅成为网络武器扩散的重要源头,自身也深受其害。2016年,美国国家安全局遭受网络攻击,“永恒之蓝”等关键网络安全工具被窃取并扩散,成为美国遭受的最大规模黑客攻击事件之一。随后,全球爆发基于“永恒之蓝”的勒索病毒,近百个国家的超过10万家组织和机构被攻陷,美国也未能幸免。服务于网络战争的“数字武器”一旦被使用,由于其“示范效应”以及扩散风险,其他国家的追随仿制将难以避免。网络武器相比于核武器门槛极低。一场核战争并不会催生更多的拥核国家,但一场网络战争将导致大多数国家追求数字武器,并迅速拉高下一场网络战争的烈度,严重威胁网络空间的全球治理秩序。
伯纳德·布罗迪、亨利·基辛格等人基于均势概念提出稳定威慑、稳定的军备平衡等理论。军备控制以国家继续掌握足以保卫本国安全的军备为前提,而降低军备水平、实行部分裁军,通常是在一些保持相互威慑关系的国家之间进行的。网络武器如计算机病毒、逻辑炸弹等具有可复制、易扩散的特殊属性,决定了网络军备控制需要世界各国共同参与。一旦网络空间的双向威慑新范式被广泛认可,各国以更加积极主动的姿态参与网络空间治理,对网络武器的军控将同步得到加强。各国将依靠现有网络军备加强国家安全,并促进实现理想的政治和战略目标,而不是让军备竞赛主导网络空间国际关系,导致严重损害网络态势发展的可预测性。
4 结 语
美国网络威慑战略始终服务于其在网络空间的霸权目标。如果摒弃这一利益诉求,站在维护全球网络安全与发展的高度,美国网络威慑战略在现实运用时面临的种种障碍,恰恰预示了建立平等、合作、共治的全球网络空间新秩序时机即将来临。正如毛泽东在《中国革命战争的战略问题》中指出的,“我们研究革命战争的规律,出发于我们要求消灭一切战争的志愿”。未来网络威慑的创新发展,也将打破网络空间一极独大的垄断格局,建立共治、共享、共赢的全球网络空间新秩序。
引用本文:赵子鹏,张静.美国网络威慑面临困境及对网络空间全球治理的影响[J].信息安全与通信保密,2021(3):24-30.
作者简介
赵子鹏(1986—),男,硕士,国防大学国家安全学院讲师,主要研究方向为网络安全、网络训练等;
张静(1984—),女,博士,国防大学国家安全学院讲师,主要研究方向为军力评估、网络安全等。
选自《信息安全与通信保密》2021年第3期(为便于排版,已省去原文参考文献)
声明:本文来自信息安全与通信保密杂志社,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。