APP下载

从网络空间军事行动新态势看网络安全的重要性

2021-07-30唐岚

人民论坛·学术前沿 2021年10期
关键词:网络空间网络安全

唐岚

【关键词】网络空间  网络行动  网络安全  网络安全威胁

【中图分类号】E16/TP393.08                 【文献标识码】A

【DOI】10.16619/j.cnki.rmltxsqy.2021.10.010

随着数字化、网络化和智能化的快速发展,信息网络技术全面渗透至社会生产、生活的各个领域,人类对网络的依赖达到前所未有的程度。信息网络技术既成为国家主要功能运转、经济转型、科技创新和社会治理等方面所依托的底层、基础性技术,基于这些技术产生的信息和数据更成为各国实现发展与维护安全日趋倚重的战略资源。当前,以美国为首的西方国家逐渐将网络空间作为作战域,将发展网络武装与网络作战能力作为提升国家军事实力的一大支柱。网络空间军事行动呈现出新特点且日渐成为决定一国能否占据战略先机和优势的主要手段之一,传统的战争与和平、军民、攻防等边界正被打破,维护全球网络空间战略稳定与国家网络安全的任务更为艰巨。

网络空间军事行动新特点

一直以来,国际上有关网络战的讨论十分激烈,大多聚焦于网络战的概念、网络战的门槛等。然而,目前的事实表明,达到战争程度且以公开宣战方式展开的网络战争迄今为止并未出现。其主要原因在于,一些国家对是否将网络攻击定性为战争相对慎重,担心“反应过激”而不可收拾。然而,与此同时,由军事或情报部门开展的网络空间行动却呈增多之势,这些行动虽未达到公开战争或武装冲突的程度,却越来越成为某些国家攫取战略优势,争得战略主动的主要手段。总体看,当前网络空间军事行动呈现三大特点。

其一,网络、信息和数据成为战力加速提升的依托。美国网络司令部就认为,“要在物理领域取得优势,很大程度上取决于网络空间的优势”[1]。自2010年成立以来,美国网络司令部的人员、机构与职责不断充实,地位明显提升。2018年5月美国网络司令部正式从战略司令部独立出来升级为第十个联合作战司令部,同时宣称的由133支小队组成的“网络任务部队”(Cyber Mission Force)[2]已全面具备指挥、统筹和协调网络空间行动的能力。美国网络司令部司令保罗·中曾根(Paul Nakasone)在回顾该部10年历程时坦言,“成功打造了一支训练有素的力量,建立了保护国家和获权从事攻击行动的团队”[3]。2019年8月,时任美国总统特朗普签署第13号总统国家安全备忘录,授权网络司令部司令无需经过总统同意即可开展攻击性网络行动。美国2019和2021财年的《国防授权法案》均为美军网络行动提供了更大的自由裁量权,包括降低网络行动的批准门槛、将此类行动等同于常规作战行为、放宽网络司令部采购权等。

2018年以来,美国防部先后出台了《2018年国防部人工智能战略概要》《国防部云战略》《国防部数字现代化战略》《数据战略》等文件,意欲抢占军事技术制高点,“以机器的速度和大规模数据分析来实施行动”,全面提升作战效能。例如,《数据战略》提出将美国防部打造为一个“以数据为中心的机构”,通过快速使用数据获取作战优势,助力美军作战能力尤其是全域作战能力的整体提升,进而提高作战效率。美国防部首席信息官达纳·迪西(Dana Deasy)认为,“数据是数字现代化战略的‘弹药,是夺取未来战争胜利的重要决定力量”[4]。《数据战略》将“利用数据推动联合全域作战”作为重中之重,并给出数据服务全域作战的明确举措。《国防部数字现代化战略》则旨在克服网络中心战面临的“全连通”困境,通过推动国防部国防信息系统网(Defense Information System Network,简称DISN)现代化,充分融入云计算、大数据分析、移动性、物联网、认知计算等新领域优势,实现网络及網络中的任何节点都拥有近乎无限的带宽/数据速率和处理能力;网络及网络中的任何节点都有权限共享网络中的任何信息;网络中任何节点间的信息与指令传输都以网状连通。可以说,美军积极顺应技术发展潮流,不断更新作战理念,塑造全新作战方式,通过数字化转型,实现数据、网络和系统的全面统一,为全域作战奠定了基础,同时“建立网络空间优势以加强所有领域的作战行动”,将网络空间能力与部队整合到所有领域的计划和作战中。[5]

英澳法德日等国也紧随美国之后,全面提升利用数据和信息的能力,加快构建现代化网络军事力量。2020年6月,澳大利亚政府发布《2020年网络安全战略》,并在其中提出未来10年将增投13.5亿澳元用于提升网络情报处理与攻击能力,国防部下属的信号局(Australian Signals Directorate,简称ASD)为此将招募500名网络间谍并通过研发“主动遏制”技术参与国家网络防御。[6]随后,澳国防部发布《2020年国防战略更新》和《2020年部队结构计划》,计划未来10年投入2700亿澳元用以研发与升级作战能力,其中的150亿用于提升网络和信息战能力,即能够利用和攻击敌人的信息网络,并能根据军事目的对敌人进行网络行动。同年11月,英国宣布组建国家网络部队(National Cyber Force,简称NCF),成员涵盖政府通信总部(Government Communications Head Quarters,简称GCHQ)、军方、英国秘密情报局(Military Intelligence 6,简称MI6)及国防科学技术实验室等负责情报、安全和作战部门的人员。GCHQ负责人杰米里·弗莱明(Jeremy Fleming)称,国家网络部队整合了英国的情报与国防能力,推动英国实现打击网络空间敌人、保护国家能力的转型。英国防大臣本·华莱士(Ben Wallace)称,此举将赋予英国一流的网络空间行动能力,与100年前成立空军一样具有里程碑意义。[7]据称,该部队预算经费为2.5亿英镑,人员计划将从目前2000人在10年里增至3000人。2021年3月14日,英国首相约翰逊发表声明称,“网络力量正在颠覆我们的生活和作战方式,就像100年前的空中力量那样”[8],英国需要大力提升对海外敌人发动网络攻击的能力,国家网络部队将在英格兰北部建立一个永久基地。在英国政府发布的题为《竞争时代中的全球英国》的报告中,大多数预算分配给了国家网络部队,以使其能提供“在以及通过网络空间欺骗、降级、拒绝、破坏或摧毁目标”的能力。

其二,借助智能化催生新作战模式。20世纪90年代以来,美军陆续提出网络中心战、空海一体战、多域战、算法战以及决策中心战等概念,并根据技术变革不断革新作战方式,调整能力构建。在美军看来,当今对抗是多领域的混合作战,涉及网络空间、太空及电磁频谱、信息环境和认知领域等,是通过计算机协调的,跨越陆、海、空和网络空间,结合太空、网络、威慑、运输、电磁频谱作战、导弹防御等与对手展开的全面竞争。为此,美国开始构建“联合全域指挥与控制”(Joint All Domain Command and Control,简称JADC2)战场网络,以传感器为“节点”,以网络为“筋脉”,以数据为“弹药”,贯通不同作战域,打破不同军种界限,实现对所有领域能力的无缝集成、有效指挥控制和快速智能决策,以掌控战场态势。JADC2不但能更快、更全面地获取战场信息,还可入侵敌军指挥控制系统,侦听其决策过程,及时作出针对性战斗部署。此外,运用各兵种同时打击敌军不同目标,使其疲于奔命而无法集中力量作出有效应对。

2020年9月,美陆军进行的“融合2020”演习初步呈现了全新的作战理念和方式。该演习试图把接收、存储和处理数据的工具与对敌人施加影响的手段结合起来,将所有环境下的各军种整合到一个统一的战斗网络中,互相交换数据,实现“一人所见即全体所见”,来自战场的所有传感器的数据都将输入存储器,用特殊算法进行处理、识别和分类,机器会选择最佳的杀伤工具、弹药类型,并向操作员提供数据。操作员确认后,最初计算出来的发射数据被传递给杀伤工具。演习中陆军通过“普罗米修斯之火”系统分析在近地轨道运行的天基传感器拍摄的战场图像及从其他渠道获得的威胁数据以确定目标,之后由计算机大脑“风暴”推荐最佳射击武器,人工智能和自主能力將这一过程的时间由20分钟缩短至20秒。2021年,“融合”项目将进行后续开发,美空军、英国和澳大利亚军队将加入试验,战斗剧本的规模和复杂程度将有所提高。目前,美军着力解决通讯瓶颈,优化网络部队与传统兵种的配合,进一步调整联合作战模式,以期尽早实现全域作战的构想。

目前,美军还积极利用人工智能和机器学习技术加快迈向技术自动化、武器多样化、情报智能化、信息共享化和决策快速化。借助人工智能可全面感知网络空间态势,帮助美军指挥官理解网络战场,支持美军网络战术的制订、评估并对网络作战毁伤情况建模;可更快、更深挖掘网络漏洞,研制全新网络武器;可大幅提升攻击的精度、强度和隐蔽性,变革作战模式。例如,美国防高级研究计划局(Defense Advanced Research Projects Agency,简称DARPA)开发基于人工智能处理芯片的自主网络攻击系统,可自主学习网络环境并自行生成特定恶意代码。陆军研发结合算法生成内容、个性化目标锁定和密集信息传播的“影响力机器”,开展信息行动。在网络防御层面,DARPA加大技术革新,开发了模拟并响应针对电力系统网络攻击的“攻击快速侦测、隔离和定性系统”(Rapid Attack Detection, Isolation, Characterization Systems,简称RADICS)、用先进算法从大量数据流中实时发现网络攻击的“精密网络狩猎”(Cyber Hunting at Scale,简称CHASE)、“自愈网络”、深度发现异常网络行为以及针对物联网和高性能计算机威胁的项目等。2021年3月,美网络司令部司令在参议院作证时称,2021年该部的中心工作之一是部署联合赛博作战架构(Joint Cyber Warfighting Architecture,简称JCWA),为在网络空间与敌人开展竞争、应对危机和冲突提供能力基础架构,一旦建成,将为网络空间行动力量提供统一能力,整合攻击性和防御性网络行动的数据,帮助指挥官评估风险,进行及时决策和行动。[9]

其三,行动更具主动性和侵略性。以美为首的西方主要大国对网络空间的战略判断和威胁认知发生了根本性变化。2017年,美国政府发布的《美国国家安全战略》指出,“网络工具使对手不诉诸核武也可对美进行战略打击”,“敌人和竞争者在不触发公开军事冲突和不严重违反国际法的情况下损害美国利益”,“这些行动经过精心设计,在不招致美直接军事行动的情况下攫取最大利益,形成新现状”。美国海军网络司令部2020年发布的《战略规划(2020-2025)》也强调,美国“长期战略竞争对手正在执行战略性网络活动,以改变国际秩序,这不会停止。技术已经为我们的对手提供了在不使用传统军事力量的情况下实现其目标的能力。我们的对手正与我们进行网络空间的交锋,其代价是累积的——每一次入侵、黑客攻击或泄漏可能不会对其本身产生战略影响,但其综合影响被认为相当于是一种战争行为”。2020年12月,美国发生“太阳风”(SolarWinds)网络攻击事件,美9大政府部门及100余家企业被入侵。美众议员安格斯·金(Angus King)等认为攻击者取得了21世纪“大国竞争”“教科书般的胜利”,使“美国在网络空间的信誉荡然无存”。[10]总之,在美国看来,网络敌人屡屡通过网络窃取知识产权、干预选举、攻击关键基础设施等行为获得战略优势,严重损害了美国的安全和利益,“为改善安全和稳定,我们需要一种新的方法”[11]。

2018年3月,美国网络司令部在其发布的文件《美军网络司令部愿景:实现并维持网络空间优势》中指出,因为美国日益依赖网络空间,敌人得以持续不断地开展针对美国社会、经济和军事领域的“暗战”,网络司令部成立时所处的网络空间域已经变化,美国需要一个全新的路径,“必须在敌人渗透网络防御或破坏军事力量之前阻止攻击,同时影响敌人的行为方式,给他们的考量引入不确定性”,并明确提出“与对手展开持续的对抗”,实现攻防无缝链接,“尽可能地抵近敌人”破坏其行动以掌握主动,从而“实现并维持网络空间优势”。随后,美国防部发布的《2018国防部网络战略》中开门见山提出要“在网络空间行动收集情报和准备军事网络能力……进行前置防御(defend forward),从源头干扰或阻止包括恶意网络行为,以及那些不构成武装冲突的行为”,要求国防部“寻求先发制人、击败或威慑针对美国关键基础设施的恶意网络活动”,“将我们的重点外移,在威胁到达目标之前阻止威胁”。中曾根认为,“权力争夺战的焦点转移到网络空间,从公开的冲突转变为低于武装冲突门槛的竞争”,因此网络军队要从“响应性”力量变为“持续性”力量,把“战斗引向敌人”(take the fight to the enemy)。[12]他还强调,“事实证明,被动和防御态势不足以应对不断发展的威胁”,“美国无法承受等待攻击来临”,[13]因此,要随时与在网络空间中危害美国利益的敌人交手,要先于敌人夺取主动,“在实现更大行动自由的同时,在危险的对手损害国家权力之前采取行动与之对抗”;要持续与敌人短兵相接,用实力施压,迫使对手权衡网络攻击的得失而改变决策。总之,“持续交战给对手带来战术摩擦和战略成本,迫使他们将资源转移到防御,并减少网络上的恶意攻击”。英国在其《竞争时代中的全球英国:安全、防务、发展和外交政策综合评估报告》中也强调,国家网络部队要“先于敌人”(staying ahead of our enemies)采取行动。

受这一理念驱动,美网军以保护选举安全为由,一方面联合其他主管部门主动出击,在敌人行动之前摧毁其能力。2018年,美网军首次参与确保中期选举的任务,联合美国家安全局和国土安全部等部门组建“俄罗斯工作组”以阻止俄罗斯干扰中期选举。其所开展的4个行动之一就是切断位于圣彼得堡的俄罗斯互联网研究所(Internet Research Agency)的网络连接,利用电邮、弹窗等多种方式给俄信息行动的背后策划者发送信息,曝光其行动并发出警告。[14]美军方就此次行动进行了简报,称其为“首次公开的海外网络行动”,成功模式可供未来借鉴,随后宣布“俄罗斯小组”将成为常设机构。另一方面,美网军还在全球展开了“前置狩猎”(hunt forward)行动,在他国部署力量阻止恶意网络行为。例如,2018年以来,美国防部先后派遣力量赴北马其顿、乌克兰、黑山共和国和爱沙尼亚收集情报,开展联合防御行动等。中曾根称,“前置狩猎”代表了一种新的、主动的策略来应对在线威胁,反映出网络司令部在过去十年中从被动、防御态势过渡到更有效、主动的“持续交手”(persistent engagement)态势。[15]2020年11月2日,《纽约时报》披露,美军还在中东及亚洲开展“前置狩猎”行动以应对来自伊朗、中国和朝鲜的网络威胁。这一理念对英澳等国军队的网络攻防建设影响深远,如英国政府就明言,成立“国家任务部队”是英国未来国防计划的组成部分,其目的只有一个,即主动攻击。[16]2021年,中曾根称为确保美大选安全,美网军共开展了20余次行动,提前防范干预和影响大选的外部威胁,网络司令部时刻备戰并具备行动能力。[17]

重新认识和评估网络安全威胁

综上可见,西方国家毫无掩饰地将网络空间作为地缘政治和国家博弈的前沿阵地,开展相关军事行动,通过网络攻击、网络刺探等各种活动收集数据和情报,潜伏于高价值目标附近,甚至伺机发动攻击,网络空间军事行动日益成为获取竞争优势、实现政治乃至战略目的的常规手段。例如,2010年,伊朗位于纳坦兹的核设施遭受据信由美国和以色列研发的“震网”蠕虫病毒攻击,美国普遍认为该行动成功阻止了伊朗的核计划。2019年,委内瑞拉发生大规模断电,委内瑞拉政府称这是“美国精心策划的电磁和网络攻击的结果”。2020年,以色列称伊朗入侵其供水系统和排污设施,导致一个市政供水系统水泵停运。以色列据此对伊朗位于霍尔木兹海峡附近的沙希德拉贾伊港进行了报复性网络攻击,导致该港口管理船只、货车和货物的计算机崩溃。[18]美国媒体也多次报道美俄入侵对方的电力系统。[19]

网络安全的内涵与外延前所未有的拓展。当前,随着新一轮科技革命和产业变革深入发展,产业数字化和数字产业化双向加速,“网络空间愈发庞大和复杂,物理空间的活动也越来越多地映射到网络空间中。反之,对网络空间中大量数据和信息的应用,也在逐渐改造和优化物理空间”,且“这种映射是同态映射而非同构映射,不是一对一的”。[20]

各国都在追逐数字化转型和人工智能、5G、物联网、量子科技等前沿科技发展的潮流,以期获得经济社会发展新动能。在这一过程中,科技发展呈现学科交叉融合及多点群发突破态势,以网络为代表的信息科技又是经济、社会与生活发生深刻变革的主导力量,促使物理空间、信息空间与生物空间全面深度融合,加速重构网络安全生态。世界经济论坛指出,推动网络空间发展的潜在动力正在规模、速度和互联程度上发生重大变化,网络空间的规模将远远超出人类认知,系统互联和网络行为者的相互依赖程度不断加深。[21]据有关预计,2025年物联网设备将超过2018年的100亿台,达到640亿台,到2040年将达到数万亿台,而且所有这些设备都处于实时监控下。[22]当前,人与人、人与物的联系无比紧密,人类正进入“人-机-物”三元融合的万物互联时代,网络空间将迈向智能物理空间(cyber-physical space),网络空间与物理空间紧密联系,不断交换信息,最终成为一个整体,[23]网络、数据、计算、智能将无所不在。面对这样一个全新的空间,网络安全一方面完全超越了传统的物与物、系统与系统、人与物的界限,超越不同领域的分隔,这个超级巨系统的每一“分子”都会面临数据、联接、计算、识别等各方面的安全风险,网络安全防护的面将被无限拓宽。另一方面,因为网络成为社会的中枢神经,网络安全越来越像习近平总书记所强调的那样,“是整体的而不是割裂的。在信息时代,网络安全对国家安全牵一发而动全身,同许多其他方面的安全都有着密切关系”[24]。政治、经济、文化、军事、科技、社会、生物等各领域安全都会映射到网络空间,与网络安全问题交织叠加,乃至衍生出新的更大安全隐患。可以说,网络安全既是典型的非传统安全问题,具有跨国性、不确定性、突发性等特点,事关每个个人、机构的切身利益,但同时又越来越像是传统安全问题,处理不好就将直接损害一国主权和发展利益,“没有网络安全就没有国家安全”[25]。

有国家背景的网络攻击将成为网络安全的主要威胁。信息网络技术存在固有的缺陷或漏洞,系统越复杂,漏洞可能越多,这就出现了被他人利用的机会,因此不可能达到绝对安全。恐怖分子、有组织犯罪团伙、逐利的黑客都在利用网络这一先天不足开展活动,牟取利润或追逐政治目的。然而,相比之下,主权国家动用网络所带来的威胁则更大。美国战略与国际问题研究中心(Center for Strategic and International Studies,简称CSIS)学者詹姆斯·刘易斯(James Lewis)站在美国的角度得出“最危险的敌人是其他主权国家而非恐怖分子”的结论。他认为,现在更应关注那些利用网络技术或工具从事暴力或强制(coercive)行为以实现政治影响的网络攻击,它们并非随意性的,反而是更大的地缘政治冲突的一部分。主权国家有能力、资源和使用网络能力的意图,网络技术成为执行国家权力的新渠道,网络行动的好处就是既能达到强制目的,又只面临最小的遭受武力报复的风险。因此,网络空间风险的最主要来源是国家间冲突,或者说“国家间冲突将采取新的形式,网络行动将成为其中一个重要部分”。[26]虽然刘易斯的判断多少有点失之偏颇,但近年所见的网络攻击大多仍属于国与国之间的较量。CSIS统计了2006年以来全球发生的近400余起重大网络安全事件,其中仅2020年有国家背景支持的网络攻击就高达112起,[27]涉及疫苗信息窃取、外交政策情报获取、军事报复、商业窃密等。值得指出的是,这些行动大都处于未达到战争或武装冲突门槛的“灰色地带”,非和非战,既不能使用武力去应对,现有的治理机制也无法起到约束作用。

越来越多的国家表露了发展网络能力、争夺行动主动权的意愿。例如,法国国防部于2019年9月发布了《适用于网络空间行动的国际法》,主张网络行动本身不违法,但网络攻击在造成严重损害和具备显著危险性的条件下可构成触发自卫权的武力攻击,法国保留对违反国际法并使法国成为受害方的网络攻击作出回应的权利,同时提出国防部可在网络空间领域为军事目的实施网络行动。在例外情形下,法国允许对“尚未实施但即将实施的,紧迫且确实的,潜在影响足够严重的”网络攻击进行“预先性自卫”。战争与平时、攻击与防御、作战员/目标与平民的界限被进一步模糊,导致越来越多的国家从维护本国自身安全的角度出发,从抢占先手的自身利益考虑,无所顾忌地开展网络攻击,反过来又进一步增大了网络空间的不安全和不稳定。英国国家网络安全中心前主任查兰·马丁(Ciaran Martin)直言,“没有军事网络空间和民用网络空间的区别,它们是同一个空间”[28]。

网络攻击的范围将无限扩大,攻击目标的“不加区别性”(indiscriminate)更为突出。美国国防部在其《2008年国防部网络战略》中指出,“计算机和网络技术已成为联合作战的核心,对手军队也越来越依赖这些技术。国防部将利用对手对这些技术的依赖来获得军事优势”。因此,美军强调在网络空间开展“持续交手”和“前置防御”,既要从源头阻止针对美国的网络攻击,“必须在我们网络之外开展前置防御”,也要通过频繁的、持续的网络侵扰,打乱对手发展能力的节奏,甚至让对手疲于应对而不得不放弃攻击美国。因此,美国网军的行动范围将不限于美军网络,更不限于美本国境内网络设施、信息系统和数据,而是可借维护国家安全之名对全球任意目标实施网络打击。正如美国网络司令部愿景文件所描述的那样,作战方式是在防御和进攻之间无缝转换(seamlessly),作战场所是在全球范围(globally)内尽可能接近对手及其行动,同时持续性(continuously)塑造战场空间。一些美欧学者认为这将影响全球战略稳定,“对国家安全和互联网的未来带来深远影响”[29],也会引发美国与盟友的摩擦。例如,苏黎世联邦理工学院安全研究中心学者马克斯·斯密茨(Max Smeets)认为,美网军将在网络空间的“红色”区域(即在敌人控制之下的网络)和“灰色区域”展开行动,也就意味着美网军的活动范围会包括那些不在敌方控制下的基础设施。为了达到“前置防御”的效果,美网军会通过“破坏”而非仅仅“经过”盟友的信息基础设施来收集情报、进入敌人网络并实施打击。他指出美网军打击ISIS时曾清除一个位于德国的服务器中的恐怖宣传材料,此举并未事先征得德国政府的同意,引起了后者的不满。[30]

“前置防御”也促使各方开始重新思考什么行为及哪个行为者构成侵犯主权。美国哥伦比亚大学学者杰森·希利曾举例说明,假设俄罗斯以白俄罗斯信息系统为跳板攻击位于荷兰的企业,最终进入美国网络,根据现有理念,美国网络司令部无需通过外交渠道即可开始追踪“狩猎”,那么侵犯荷兰主权的是俄罗斯而非在其系统上展开追踪的美网军。美国网络司令部副司令表示网军的职责是找到攻击者,破坏其行动且无论他们是否身处灰色地带或在本国,重新界定主权可让美国网络部队以网速采取行动。[31]在美国看来,主权国家发动的无论是商业窃密、干预选举、攻击金融等关键行动还是破坏民主制度等低于武装攻击门槛的各种网络骚扰、网络刺探和网络动员,都可构成“累积危害”,使美国在网络空间战略竞争中处于劣势。美国新的网络攻防理念就是要将所有这些非军事领域的网络行动纳入视野,相应降低动用国家力量的门槛。由此可见,未来网络空间动军动武的门槛将越来越低。

维护网络安全需要三大支撑

网络空间是社会治理的新平台、信息传播的新渠道、生产生活的新空间、经济发展的新引擎、文化繁荣的新载体、交流合作的新纽带和国家主权的新疆域,其安全与否与每个人戚戚相关,其能否安全也要靠各方合力。党的十八大以来,我国将网络安全视为事关国家安全、经济繁荣、社会安定和人民安居乐业的战略问题,国家网络安全保障体系已基本成型,网络防御能力明显提升。然而,面对网络威胁出现的新变化,仍需“更上层楼”,更新理念和举措。一方面,网络安全作为一个复杂巨系统问题,我国要从系统观念出发进行统筹协调、通盘施策,与发展同步谋划、同步部署。另一方面,网络安全作为一个兼具传统与非传统安全特性的综合性问题,更要求兼顾自身安全与共同安全,推动树立共同、综合、合作、可持续的全球安全观,加强国际合作,完善全球治理体系,共同构建普遍安全的命运共同体。总体而言,维护网络安全需要三大支撑。

一是强化能力建设。进入新发展阶段后的中国全面提速开展新型基础设施、工业互联网、智能城市等的建设,网络安全问题将愈发突出,尤其在互联网核心技术、核心元器件严重依赖外国和供应链的“命门”受制于人的最大隐患之下,网络安全犹如“在别人的墙基上砌房子”,再大再漂亮也经不起风雨,甚至会不堪一击。与此同时,美国明确将我国视为战略竞争对手,实施“全政府”“全领域”的对华竞争战略,尤其把网络空间和高科技作为重要战场,试图通过脱钩、断链、断供和所谓“清洁网络计划”等打断我国信息通信技术的发展,切断我国创新链条,弱化我国网络竞争力,对我国重要信息网络和数据的安全可控造成严重威胁。在国家冲突越来越采取网络行动方式的背景下,通过长期的情报收集、周密的作战准备、精准的攻击效果控制、严密的后果外溢防范,能力强大的国家得以游走在他国信息网络之中,对其关键数据、要害信息、薄弱环节的获取与突破如探囊取物。因此,只有技术实力与创新能力技高一筹,才不会陷入被动。同时,还要在机制、政策、法律、人才、产业、资源、国际话语等的较量中力争上游,形成立体防御和以体系对抗体系的全面反制。

二是全政府全社会参与和协作。应《2019财年国防授权法》要求成立的美国网络空间日光浴委员会(Cyberspace Solarium Commission)在其报告中呼吁美国实行“分层网络威慑战略”(layered cyber deterrence),整合所有傳统威慑机制和工具,将参与威慑者拓展至政府之外的组织机构,甚至公民个人和盟友,从而形成整个国家(whole-of-nation)的方略以应对网络威胁,塑造和影响对手决策,同时保留动用军事报复的最后手段和能力。该报告尤其强调企业的作用,认为只有政企通力合作增强美国网络空间的韧性,重塑网络安全生态,实现无缝衔接的情报共享,才能从根本上阻断敌人从网络攻击美国中获利。虽然该报告的出发点值得商榷,但所提出的路径却是正确的。“网络安全人人有责”并非一句口号,而是应对网络安全防线过长、网络安全威胁主体多样化的有力保障。政府、企业、技术社群、公民、组织等既担负应尽的责任,更要形成合力,相互配合。

三是完善国际治理。随着一些国家更为主动和频繁地运用网络力量“以暴制暴”“以战止战”,其结果的适得其反进一步恶化了网络安全环境,增大了信任赤字和治理赤字。传统的冷战与黩武思维、霸权与零和理念均已无法根本减轻网络威胁,否则美国就不会发生“太阳风”供应链攻击、电力系統受勒索软件攻击、脸书5亿用户数据泄露等事件。此外,为了给网络军事行动提供便利和法理依据,以美国为首的西方国家连续抛出所谓网络空间国际法适用的立场文件,或无视网络空间的独特性照搬国际法,或仅挑选有利于其行动的法律条文反复宣介,把持话语权。同时,美国还意图凭借实力更主动塑造和引领规则,通过持续的网络交锋试探对手底线,不断与对手讨价还价,划定双方都“认可的竞争范围”(agreed competition),从而划出红线,迫使对手接受美国认定的网络空间“可接受和不可接受的行为”,最终使其转化为国际规则。面对网络安全这一复杂的全球性挑战,国际社会既要坚持联合国框架下基于规则的国际治理体系,秉承尊重主权、和平解决争端等《联合国宪章》的精神,通过共商实现共治;同时还要积极创新,通过协商处置一些新出现的具体事件,探索国际法原则在网络空间的落地实施,探索真正适应技术发展、利于享受技术红利的新国际治理框架。

注释

[1][5]"Achieve and Maintain Cyberspace Superiority: Command Vision for US Cyber Command", https://www.cybercom.mil/Portals/56/Documents/USCYBERCOM%20Vision%20April%202018.pdf, 2018-6-14.

[2]2013年美国开始打造“网络任务部队”,其133支小队成员来自美国陆、海、空及海军陆战队4大军种,其中包括负责保卫国家不受重大网络攻击的13支“国家任务小队”;负责保护国防部网络与系统安全的68支“网络保护小队”;负责实施统一网络空间攻击的27支“作战任务小队”;负责提供分析与策划支撑的25支“网络支持小队”。整个网络任务部队现有成员6200人。

[3][23]"Commander Discusses a Decade of DOD Cyber Power", https://www.cybercom.mil/Media/News/Article/2245877/commander-discusses-a-decade-of-dod-cyber-power/, 2020-5-21.

[4]"DOD Issues New Data Strategy", https://www.defense.gov/Newsroom/Releases/Release/Article/2376629/dod-issues-new-data-strategy/, 2020-10-8.

[6]Anthony Galloway, " 'Offensive Capability':  $1.3b for New Cyber Spies to Go after Hackers", The Sydney Morning Herald, 2020-6-29.

[7]"National Cyber Force Transforms Country's Cyber Capabilities to Protect the UK", https://www.gchq.gov.uk/news/national-cyber-force, 2020-10-19.

[8]"International Policy Review Puts Cyber at the centre of the UK's Security", https://www.gov.uk/government/news/international-policy-review-puts-cyber-at-the-centre-of-the-uks-security, 2021-3-14.

[9][17]"Posture Statement of General Paul M. Nakasone Commander, United States Cyber Command Before the 117th Congress Senate Armed Services Committee", https://www.armed-services.senate.gov/imo/media/doc/Nakasone_03-25-21.pdf, 2021-3-25.

[10]"King: SolarWinds Hack Highlights Need for Increased Deterrence of Cyberattacks", https://www.king.senate.gov/newsroom/press-releases/king-solarwinds-hack-highlights-need-for-increased-deterrence-of-cyberattacks, 2021-2-23; Richard, J. H., "SolarWinds: The Need for Persistent Engagement", https://www.lawfareblog.com/solarwinds-need-persistent-engagement, 2020-12-23.

[11]"Achieve and Maintain Cyberspace Superiority: Command Vision for US Cyber Command", https://www.cybercom.mil/Portals/56/Documents/USCYBERCOM%20Vision%20April%202018.pdf, 2018-3-3.

[12]Paul, M. N., "A Cyber Force for Persistent Operations", https://ndupress.ndu.edu/Portals/68/Documents/jfq/jfq-92/jfq-92_10-14_Nakasone.pdf, 2019-2-5.

[13]Paul, M. N., "How to Compete in Cyberspace", Foreign Affairs, 2020-8-25.

[14][15]Ellen Nakashima, "U.S. Cyber Command Operation Disrupted Internet Access of Russian Troll Factory on Day of 2018 Midterms", Washington Post, 2019-2-27; Julian E. B., "U.S. Begins First Cyberoperation Against Russia Aimed at Protecting Elections", New York Times, 2018-10-23.

[16]Matt Burgess, "The UK Created a Secretive, Elite Hacking Force. Here's What It Does", Wired, 2020-11-20.

[18]"Israel was behind Cyberattack on Iranian Port, Report Says", https://www.haaretz.com/israel-news/israel-cyberattack-iran-port-washington-post-report-1.8856085, 2020-3-19; Sean Lyngaas, "Israeli Official Confirms Attempted Cyberattack on Water Systems", https://www.cyberscoop.com/israel-cyberattacks-water-iran-yigal-unna/, 2020-3-28.

[19]Edward Moyer, "US Cyber Command Powers up Attacks Against Russia's Electrical Grid", https://www.cnet.com/news/us-cyber-command-powers-up-attacks-against-russias-electrical-grid/, 2019-6-15; "Russian Hackers Haven't Stopped Probing the US Power Grid", https://www.wired.com/story/russian-hackers-us-power-grid-attacks/, 2018-11-28.

[20]周宏仁:《網络空间的崛起与战略稳定》,《国际展望》,2019年第3期。

[21]"Future Series: Cybersecurity, Emerging Technology and Systemic Risk", http://www3.weforum.org/docs/WEF_Future_Series_Cybersecurity_emerging_technology_and_systemic_risk_2020.pdf, 2020-9-10.

[22]"Global Tends 2040, A More Contested World", https://www.dni.gov/index.php/global-trends-home, 2021-6-7.

[24]《习近平:在网络安全和信息化工作座谈会上的讲话》,《人民日报》,2016年4月26日,第2版。

[25]《习近平主持召开中央网络安全和信息化领导小组第一次会议》,人民网,http://cpc.people.com.cn/big5/n/2014/0227/c64094-24486402.html,2014年2月27日更新。

[26]James Lewis, "Rethinking Cybersecurity: Strategy, Mass Effect and States", https://www.csis.org/programs/rethinking-cybersecurity-strategy, 2021-1-16.

[27]"Significant Cyber Incidents Since 2006", http://cs.brown.edu/courses/cs180/sources/significant_cyber_incidents_since_2006.pdf, 2017-2-26.

[28]Ciaran Martin, "Cyber-Weapons are Called Viruses for a Reason:Statecraft and Security in the Digital Age", https://s26304.pcdn.co/wp-content/uploads/Cyber-weapons-are-called-viruses-for-a-reason-v2-1.pdf, 2020-11-10.

[29][31]Jason Healey, "The Implication of Persistent (and Permanent) Engagement in Cyberspace", Journal of Cybersecurity, 2019-5-14.

[30]Max Smeets, "Cyber Command's Strategy Risks Friction with Allies", https://www.lawfareblog.com/cyber-commands-strategy-risks-friction-allies, 2019-5-28.

责 编/桂 琰

猜你喜欢

网络空间网络安全
网络安全知多少?
共建诚实守信网络空间
网络安全
网络安全人才培养应“实战化”
网络空间并非“乌托邦”
上网时如何注意网络安全?
我国网络空间安全立法之名与实
网络空间安全人才培养探讨
网络空间安全学科人才培养探索与思考
“4.29首都网络安全日”特别报道