网络空间军事化发展态势及其应对

来源:优秀文章 发布时间:2023-01-25 点击:

杜雁芸

(1.国防科技大学,湖南 长沙410073)

随着网络技术的蓬勃发展和网络空间重要性的日益彰显,各国把网络空间视为继陆地、海洋、天空和太空之后的“第五空间”,在军事领域也称其为“第五作战域”。

早在1991 年海湾战争中美军对伊拉克通讯系统发起“电子战”,以及日后军事战略界提出通过打击瘫痪敌方网络,从而获得制信息权,这些可视为网络军事化发展的萌芽阶段。

美军是网络军事化发展的先行者,早在1998 年美国参谋长联席会议发布了代号“Joint Pub 3-13”的《联合信息作战指令》,明确要将信息技术应用到军事行动中。①“Joint Doctrine for Information Operations,” The Joint Chiefs of Staff, US, October 9, 1998, http:/ /www.c4i.org/jp3_13.pdf.近些年,随着国际社会愈发重视网络空间的军事行动,网络军事化发展愈演愈烈。

网络空间军事化是指国际社会行为体将网络空间技术、资源运用到军事领域,政府和军队不断加强在网络空间的军事投入,在国际上形成一种提升网络攻防和打赢网络战能力的竞争趋势。②Ronald Deibert,“Tracking the Emerging Arms Race in Cyberspace,” Bulletin of the Atomic Scientists,Vol.67,No.1,2011,p.2;
蔡翠红:“美国网络空间先发制人战略的构建及其影响”,《国际问题研究》,2014 年第1 期,第52 页。本文通过梳理总结网络空间军事化发展态势,深入分析其成因,基于网络安全困境和网络军事化发展互为因果的关系进行尝试性的论证,对于理解国际社会应对之策的有效性和有限性具有重要意义,为避免网络空间军事化发展转向网络战提供有益参考。

近年来,网络空间军事化和武器化的发展趋势日益突出,成为各国传统军事战略的重要组成部分。

各国积极加强网军建设,基于军事目的的网络对抗层出不穷,许多国家将网络空间视为“战场”,积极加强网络空间作战力量建设,网络军备建设向战场化、实战化推进,网络武器开发运用趋于白热化。

1.1 基于军事目的的网络冲突频发

近些年,基于军事目的和聚焦安全领域的网络对抗层出不穷。

2007 年爱沙尼亚政府把前苏联时期的战争纪念碑从塔林中心移往军事公墓,引发国内骚乱,爱沙尼亚政府遭遇网络攻击,致使政府和关键基础设施网站大面积瘫痪,西方将攻击者锁定为俄罗斯政府支持的黑客,声称俄罗斯是“第一个发动国家间网络战争的国家”,并将这次攻击定性为人类有史以来第一场真正意义上国家之间的网络战争。①李雪:“网络战场:国家间博弈新舞台”,《信息安全与通信保密》,2008 年第 9 期,第 11 页。基于政治目的、由国家操纵,达到军事安全效果的网络冲突由此拉开序幕。

2008 年俄格在现实空间和虚拟空间中同时爆发冲突对抗,格鲁吉亚政府网络遭受“蜂群”式拒绝服务攻击,包括防空系统在内的大量军事信息设施瘫痪,②[美]马丁·C·利比奇著,薄建禄译:《兰德报告:美国如何打赢网络战争》, 东方出版社,2013 年版,第 103 页;
Stephen Korns, “ Georgia’ s Cyber Strategy Disproves Cyberspace Carpet-Bombing Theory,” Armed Forces Journal, January 1, 2009;
李文海:“俄格之战:网络世界兵戎相见”,《信息网络》,2008 年第9 期,第55 页。俄罗斯发起的网络攻击是军事打击的前奏,对战争制胜起到了关键性作用。

俄格战争、乌克兰危机最先在网络空间“开战”,网络攻击和军事攻击相互配合、持续交互。

网络攻击、网络冲突极易引发物理空间军事上的对抗,导致国际网络空间的战略稳定性遭到破坏。

2019 年以色列国防军宣布成功阻止了哈马斯的网络攻击,并对其发动军事空袭,这是以色列国防军首次通过武力攻击方式反击对手的网络攻击。③Deependra Singh Hooda, “ Crafting India’ s Response to State-sponsored Cyberattacks,” DPG Policy Brief, Vol. VI, Issue 8,2021, p.4.由此,网络攻击诱发现实冲突的“潘多拉魔盒”已被打开,极易引发更高层次的冲突。

2016 年美国大选中的“邮件门”事件,开启了一国通过虚拟空间直接影响另一国政治,并操控其政治议程的先例,加剧了西方国家的担忧和恐惧。

网络干预大选增加了美国对中俄等国的敌意,五角大楼早在2017 年发布了《国防科学委员会网络威慑专题小组最终报告》(Final Report of the Defense Science Board Task Force on Cyber Deterrence),明确指出中俄对美国的各重要行业发起毁灭性的在线攻击是美国网络威慑面临的重要挑战之一,美国要进行明确的报复战略来劝阻此类行为。④“Final Report of the Defense Science Board:
Task Force on Cyber Deterrence,” Defense Science Board, February, 2017.中俄无预期但又可预见性地再次成为美国网络空间主要战略竞争对手,后续美国多份政府报告均凸显对抗中俄的基调,这使得国家和地区间的战略稳定性遭到破坏。

如若双方在虚拟空间不加以克制,很有可能引发物理空间的军事冲突。

1.2 积极加强网络空间作战力量建设

军事和安全领域网络冲突频发的一个重要原因是各国积极加强网络军备建设。

目前,各网络大国的网络军备建设已完成了建章立制的初级阶段,早已向战场化、实战化推进,具体体现为深化网络军事战略、强化网络空间作战力量建设等。

当前,大国网络安全战略中的军事色彩不断凸显,军事和国防要素在网络战略体系中的比重不断攀升,战略重心也由一般网络安全转向军事安全。①杨楠:“网络空间军事化及其国际政治影响”,《外交评论》,2020 年第 3 期,第 27 页。美国最先建立网军并发起网络作战,也是最早将网络军事发展提升到国家战略层面的国家。

奥巴马任期内,美国出台了《网络空间国际战略》《网络空间行动战略》等多份报告,彰显其在网络作战中先发制人的理念。特朗普上台后,把美国面临的主要危险挑战锁定为网络空间的大国竞争。

美先后发布了《加强联邦网络和关键基础设施的网络安全》《国家安全战略报告》《美国国家网络战略》和《2018年国防部网络战略》等一系列网络安全战略,实现了美国从“被动防御”到“主动防御”,再到“防御前置”的转化。

拜登政府继承前任政策,积极加强网络空间进攻与防御能力建设。

可见,美国的网络安全议题已被纳入“高政治”的军事范畴,其网络空间战略更加激进。

与美国战略的“咄咄逼人”相比,俄罗斯的网络安全战略相对比较“平和”,但“战时思维”也充斥其中。

2019 年俄罗斯出台《俄罗斯互联网主权法》,如若国内发生危机,俄政府要保证境内网络正常稳定运行。②“Russia Adopts Law Limiting Import of Satellite Connection Terminals,” Telecompaper, July 15, 2019.随之而来的“断网”测试,一方面检测了国家基础网络设施的抵御能力,另一方面针对战时被“断网”进行了预案设置。2021 年普京批准了新版《俄罗斯联邦国家安全战略》,以维护信息空间国家主权为着眼点,将技术空间与社会效应统筹考虑,也充分体现了俄罗斯信息安全战略的核心理念。③刘杨钺:“俄罗斯新版国家安全战略的新看点”,《安全与保密》,2021 年第 9 期,第 58 页。

为了有效贯彻网络空间战略,各国积极加强网络空间作战力量建设,强化自身在网络空间的军事行动能力,客观上加速了网络空间军事化进程。

美军网络司令部于2010 年5 月正式启动,之后突破了编制体制、装备设备、融入联合等一系列瓶颈问题,④杜雁芸:“美国网络霸权的路径分析”,《太平洋学报》,2016 年第 2 期,第 73 页。目前133 支网络任务部队已初具规模。

2017 年美国网络司令部升格为美军第十个联合作战司令部,从战略司令部下属的二级司令部提升为一级司令部,提高了指挥权限,加强了美国在网络空间的行动能力。⑤逯志安、林涵:“美军升级网络司令部:‘登高’未必能‘望远’”,《解放军报》,2017 年 5 月 17 日,第 11 版。由此可以看出,美网军已成为一支独立作战力量,降低了其网络攻击、网络战的门槛,其对外进行军事行动更加便利化、自主化。

北约在网络空间力量建设方面也不遗余力。

早在2016年北约就把网络空间视为一个作战域,2018 年北约建成网络空间作战/行动中心(Cyberspace Operation Centre),将成员国网络能力整合到联盟作战任务中。

近几年北约斥资4000 亿美元,打造统一网络作战体系,并将乌克兰纳入作战体系,矛头直指俄罗斯,欧俄在网络空间的军事对峙对抗更加公开化,加速了网络空间的军事化进程。

近几年伊朗的网军建设也加快步伐,2020 年伊朗伊斯兰共和国武装部队总参谋部发布了关于适用于网络空间国际法的声明,指出总参谋部在讨论国家安全时,有权对网络空间的任何威胁进行威慑和网络防御。

发展威慑性网络防御的专业知识和先进的网络工具,是保护国家战略权威的重要优先事项之一。⑥“Declaration of General Staff of the Armed Forces of the Is⁃lamic Republic of Iran Regarding International Law Applicable to the Cyberspace,” Nournews, July 2020.

1.3 网络武器开发运用白热化

网络武器(Cyberspace Weapons)是由国家力量主导开发使用的恶意计算机程序,主要以计算机代码为基础技术载体,通过网络攻击、网络防御等网络空间行动对他国关键基础设施和数据信息进行控制、中断、拒绝执行指令,甚至完全破坏,达到硬毁伤或软毁伤的效果,给被攻击国的国家安全和社会稳定造成严重破坏。⑦美国政府在《第20 号总统行政指令》中对网络空间行动作出了相应定义:美国政府从事的进攻性(OCEO)或防御性网络空间行动(DCEO),旨在对他国网络空间中的数据、信息以及关键基础设施采取控制、运行中断、拒绝执行指令、性能降级,甚至完全破坏。

网络空间行动中所使用的这些程序,我们可以称之为网络武器;
《塔林手册》将网络武器定义为:使用、设计或意图用于造成人员伤亡或物体损坏或毁坏的网络作战手段,即导致将网络行动定性为攻击所需后果的手段。

See Michael N. Schmitt, ed., Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations,Cambridge University Press, 2017, p.452.网络武器已成为未来战争利器,各大国争相研发运用,集中体现在三个方面:一是常规武器系统向信息化、智能化升级。

随着人工智能、大数据等技术的飞速发展,各行为体加速了传统的常规武器升级换代,赋予其更多的信息化和智能化特点。

例如,北约致力于自主智能网络防御系统(Autonomous Intelligent Cyber defense A⁃gent,AICA)的建设,在面临网络攻击时,能够实现智能、快反的基本技术指标,高效部署战斗环境的C4ISR 系统、通信系统、生命和自动化系统以及武器系统,实现有效的自主智能网络防御与反制。①Paul Theron, et al., “Towards an Active, Autonomous and Intelligent Cyber Defense of Military Systems:
The NATO AICA Refer⁃ence Architecture,” 2018 International Conference on Military Commu⁃nications and Information Systems (ICMCIS), 2018.二是在常规战争或网络战争中进行网络攻击。

当前网络战争是否发生,在学术界战略界仍存在争议,但2016 年美军发起的对ISIS 的网络战争,主要基于各种网络攻击和网络武器的使用。

三是非战时使用网络武器,使敌对国基础设施遭受硬毁伤或软毁伤,给其国家安全和社会稳定造成严重破坏。

例如,2010年伊朗核设施遭到网络病毒攻击,导致其浓缩铀工厂1/5 的离心机报废,从而大大延迟伊朗的核计划,这个病毒就是破坏力极强的“震网”病毒(Stuxnet)。

“震网”病毒被称作“精确制导的网络导弹”,这是第一次运用网络武器攻击破坏国家关键基础设施的案例。

“震网”病毒不仅是网络武器,还是一种自主武器,可以进行自动感染和传播,其攻击范围超出之前预期,波及全球 154 个国家、20 万台电脑。②Nicholas Falliere, et al., “W32. Stuxnet Dossier,” Symantec Security Response, 2011, p.6.

继“震网”病毒后,网络武器升级换代、层出不穷。

2012 年5 月,伊朗石油部和伊朗国家石油公司遭到了“火焰”病毒攻击,该病毒在完成任务后,能自行毁灭,不留踪迹。

“火焰”病毒的攻击机制比“震网”病毒更为复杂,且攻击目标具有特定地域的指向性,种种迹象表明,“火焰”病毒很可能由敌对国政府机构操纵。

无独有偶,2017 年一款命名为“想哭”(WannaCry)的勒索病毒肆虐全球,150 多个国家的政府、企业和校园网被攻击勒索,世人感叹“网络武器的‘潘多拉魔盒’已经开启”。

此次勒索病毒展现出网络武器威力,也预示着网络武器扩散的形势恶化。

这次事件幕后推手是“影子经纪人(Shadow Brokers)”黑客组织,而始作俑者是美国国家安全局(NSA)。

勒索病毒是基于NSA 开发的黑客工具“永恒之蓝”(Eternal Blue)改造而来,“影子经纪人”盗取了NSA 的网络武器,并被“民用化”使用。

可以看出,和核武器、太空武器相比,网络武器门槛低、隐蔽性强、使用平民化,更容易扩散。

恐怖组织、犯罪团伙可以通过攻击网络部队武器库,窃取网络武器,具备网络战能力,并毫无征兆地对全球任意基础设施发起攻击,“数字珍珠港”事件很可能变为现实。

网络空间军事化发展受到国际重视、网络军备竞赛如火如荼展开,主要归结于安全困境在网络空间的衍生和嬗变。

国家间的结构性矛盾、安全困境的风险不仅在实体空间中展现,还在网络空间中扩散。

如同现实空间一样,在权力政治的引领下,由于彼此间不互信,各国通过军备建设和战略博弈在网络空间维护自身利益和追权逐力,对自身安全的关切和权力的追逐远超以合作谋求共同安全的诉求。③鲁传颖:“试析当前网络空间全球治理困境”,《现代国际关系》,2013 年第 9 期,第 44-47 页。而有关限制网络军备发展、制约网络军事冲突的国际机制尚处于空白或不完善,且网络军事化的收益远高于成本,诱使各行为体积极加强网络军备建设。

因此,安全困境在网络空间的发生成为必然。

与此同时,安全困境又进一步助推网络军事化的发展。

可以看出,网络安全困境和网络军事化发展互为因果,相互作用。

2.1 网络空间互信缺失

网络空间不互信主要体现在三个层面:一是实体空间不互信折射到网络空间。

网络空间并非“网络乌托邦主义”设想的不受现实社会的影响和支配,其形成是在人类社会现有的政治构架下衍生的,是现实空间的映射与延伸,并受到实体空间权力政治和国家利益的影响。

当前国家间的网络对抗主要基于实体空间的不互信,即实体空间中的结构性矛盾折射为虚拟世界中的敌对关系。

国际网络军事化的内在生成因素可以追溯为国家间的不互信而引发的安全困境。

从古至今,新兴大国的崛起极易冲击霸权国的地位及其主导的国际秩序,成为国际社会颠扑不破的“真理”,二者极易陷入“修昔底德陷阱”。

这种安全困境一旦形成,“战略不互信”随着两国的实力消长变化呈螺旋上升趋势,极易形成“自我实现的预言”,加深战略猜疑,最终导致双方政治对抗和军事摩擦。

在当今的国际舞台上,中美关系处于“修昔底德陷阱”的预言中,两国间的经贸、政治、外交和军事等方方面面都浸润着网络安全的议题。

由此,中美安全困境不仅仅体现在传统疆域,在网络空间的不互信、猜忌、对抗也呈几何级数倍增。

近几年中美相互把对方列为网络安全的主要竞争对手。美在《国家安全战略》和《网络空间安全战略》中,称中国网络实力的上升对美国在网络空间的领导权形成威胁和挑战。①Scott Warren, Martin Libicki, and Astrid Stuth Cevallos,Getting to Yest with China in Cyberspace,Santa Monica:
RAND Corpo⁃ration,2016,pp.15-30.斯诺登事件暴露出美国对中国大面积的监听窃密,加深了中国在网络领域的危险认知,中国政府先后颁布了《网络安全法》《国家网络空间安全战略》和《网络空间国际合作战略》,强化了网络主权的主张,对于美国以“网络自由”为名,以技术、资源、话语优势对中国进行网络攻击等霸权行径,进行有力回击。

军事层面美国加强网络攻防对抗能力建设,增加了网络军事冲突的隐患,恶化了中美在军事层面的互信。

二是各国加强网络空间博弈,恶化网络空间互信。

美国凭借技术、资源和标准的先发优势,始终处于网络空间食物链上端,主导控制全球网络空间。

但近几年,随着网络空间战略博弈不断强化,各国逐步提升自身网络实力。

哈佛大学贝尔弗科学与国际事务中心基于国内外影响力等因素,推出“国家网络实力指数2020”报告(National Cyber Power Index 2020),全球网络实力排名为美国、中国、英国、俄罗斯、荷兰、法国、德国等。②Julia Voo, Irfan Hemani, etc., “National Cyber Power Index 2020:
Methodology and Analytical Considerations,” Harvard Kennedy School, September 2020, p.84.随着网络空间实力对比发生变化,美国感到自身绝对实力相对弱化,其网络主导权也被削弱。

因此,继续领导网络世界、确保网络空间主导权是美国在网络空间战略博弈的内在动力和核心目标。

特朗普执政时期,在军事部署上从“防御”“威慑”逐步转向“进攻”,将大国竞争引入网络空间并凸显其地位,把中俄锁定为美国网络安全的最大挑战,使得中美、俄美互信谈判困难重重。

特朗普时期在网络空间的单边行径也影响盟友间的网络互信,法国主导的《网络空间信任和安全巴黎倡议》中,提出限制进攻性和防御性网络武器等倡议,并未得到美国的认可。

拜登上台后,依然将中国定位为其网络空间的主要竞争对手,美国白宫于今年7 月19 日发表联合声明,伙同其盟友对中国施压,无端指责、肆意抹黑中国所谓“恶意网络行为”。③Joseph Robinette Biden,“The United States, Joined by Allies and Partners, Attributes Malicious Cyber Activity and Irresponsible State Behavior to the People’s Republic of China,” The White House Briefing Room, July 19, 2021.这些举措加深竞争对手之间的安全困境。

各网络国家的战略博弈和彼此间不互信呈现一种互相影响、螺旋上升的恶性循环趋势,势必导致网络军备竞赛不断升级。

三是网络空间的新特性加剧安全领域对抗性。

虚拟空间中的两国关系不仅仅是现实关系在网络空间的投射,还将是一个新型数字领域的竞争、冲突与合作的复合体。④蔡翠红:“网络空间的中美关系:竞争、冲突与合作”,《美国研究》,2012 年第 3 期,第 108 页。网络空间的疆界模糊性、高依赖性和虚拟性等特点给国家安全提出了新挑战、新风险,加剧了安全领域的对抗性。

首先,网络空间疆界不甚明朗,网络监听、网络窃密、网络攻击等“越界”行为随时可能发生,使国家间不安全感陡增,加深彼此间不互信。

其次,现实世界对网络空间的高度依赖性,使各国政府加强对网络威胁感知和基础设施保护的重视。

个人信息安全、社会秩序稳定和国家政权存续都高度依赖网络空间。

网络安全问题牵一发而动全身,一旦遭受攻击,可能会引发连锁反应,造成无法挽回后果。

因此,各国积极加强网络威胁感知、基础设施的建设,客观上是加强自身能力建设,但同时也是加深对方威胁感的认知。

再次,网络空间具有虚拟性、隐蔽性、匿名性等特殊性,在网络空间里无法及时准确认定攻击行为、无法有效考证犯罪动机,对网络攻击或网络战采取的方式手段进行捕获和核查更是难上加难。①杜雁芸:“网络军备控制路漫漫”,《中国社会科学报》,2016 年 4 月 14 日。如果一方隐藏IP 地址或通过第三方对另一方发起攻击,会增大双方威胁认知的复杂性,加深彼此不互信,安全困境进一步凸现。

2.2 国际机制空白且滞后

网络空间军事化发展之所以愈演愈烈,主观上是网络空间互信缺失,客观上是网络空间国际治理的机制构建尚处于起步阶段,其建章立制也在深度博弈中,这对网络军事化规约限制十分有限,体现为:一是关于限制网络军备发展、网络军事冲突的国际机制还未建立。

负责裁军和军控议题的联合国大会第一委员会成立了联合国信息安全政府专家组(UN GGE),主要任务是构建网络空间规范和探讨解决国家间网络安全规则分歧。

UN GGE 已进行了六轮专家会议,就和平利用网络空间、网络空间国家主权原则和国际法在网络空间适用性等方面达成共识。

但 2016-2017 届 UN GGE 谈判破裂,主要基于《联合国宪章》第51 条如何适用网络空间的问题,对拟议列入“自卫”和“国际人道主义法”以及采取反措施出现争论和分歧。②Michael Schmitt, “ The Sixth United Nations GGE and Inter⁃national Law in Cyberspace,” Just Security, June 10, 2021;

黄志雄:“网络空间负责任国家行为规范:源起、影响和应对”,《当代法学》,2019 第 33 期。折射出西方网络大国和发展中国家就网络空间军事化和是否运用传统军事手段干预网络攻击存在着巨大的认知差异。

美欧等国早在2016 年发布的《七国集团网络空间原则和行动》 (G7 Principles and Actions on Cyber)和 2017 年七国意大利峰会上,就明确表示某些情况下网络行动等同于武力和进行武力攻击。③“G7 Principles and Actions on Cyber,” U.S. Department of States, March 13, 2016;

“G7 Declaration on Responsible States Be⁃havior in Cyberspace,” G7 Information Centre, April 11, 2017.由此,七国集团试图将类似措辞引入UN GGE 共识报告,他们认为《联合国宪章》第51 条自卫权适用于网络空间,“动网”就可“动武”,即运用传统军事手段应对外界网络攻击。④徐培喜:“米歇尔VS 米盖尔:谁导致了UNGGE 全球网络安全谈判的破裂?”《信息安全与通信保密》,2017 年第10 期,第11 页。事实上,《联合国宪章》关于自卫权的阐述是指在遭到武装攻击时可以行使自卫权,而并不是欧美所指的网络攻击。

以中国为代表的发展中国家强烈谴责美欧推动网络军事化的做法,认为“动网”并非“动武”,一定要把传统战争和网络攻击区分开来。由此,专家会谈陷入僵局,限制网络空间军事化发展的讨论也未能达成共识。

二是构建国际机制的某些共识已达成,但并未有效履行。

信息、交通、民生和国防等关键基础设施已成为现代社会发展运行的大动脉,一旦遭受攻击并导致瘫痪,会引发连锁反应,给国家安全造成灾难性后果。

因此,各国政府对关键基础设施的保护极为重视。

2015 年联合国信息安全政府专家组就此问题达成一致,报告中声明,“各国不应违反国际法规定的义务,进行或支持蓄意破坏关键基础设施或以其他方式损害为公众服务的关键基础设施的利用和运行的通信技术活动。”这是国际社会对于免受他国网络攻击、保护基础设施方面达成的重要共识。“不攻击关键基础设施”虽然得到国际社会广泛认可,但现实中的攻击事件层出不穷。

2015 年、2016 年乌克兰两度遭遇大规模停电事件,高破坏性恶意软件“Black Energy(黑暗力量)”攻击并感染了电力部门基础设施,引起公众极大恐慌;
2019 年委内瑞拉多次大范围停电,也是因为水电系统被网络攻击,引发民众的不满和社会的动荡。

美国基础设施遭遇网络攻击的事件也频繁发生。

2020 年美国遭遇“太阳风”黑客事件后,2021 年5 月7 日美国最大成品油管道运营商燃油管道公司 (Colonial Pipeline) 遭到DarkSide 黑客组织的勒索软件攻击,该公司被迫暂停一条主管道的所有运营,扰乱了美国的能源供应。

美国将这些事件归为有政府组织、有预谋的攻击。

另外,联合国信息安全政府专家组就网络主权也在2015 年达成一致,“国家在使用信息技术时应遵从国家主权平等原则、以和平手段解决争端和不干涉内政的原则。”①“Report of the Group of Governmental Experts on Develop⁃ments in the Field of Information and Telecommunications in the Context of International Security,” United Nations General Assembly,A/70/174, July 22, 2015.2021 年第六届信息安全政府专家组的报告多次援引主权,包括要求尊重其他国家的主权,英国等极少数国家认为主权是一般指导性原则,而未明确将其定性为具有约束力的规则。②“Report of the Group of Governmental Experts on Advancing Responsible State Behaviour in Cyberspace in the Context of Interna⁃tional Security,” United Nations General Assembly, May 28, 2021.主权原则在网络空间的适用不仅存在着争议,而且网络主权在国际社会的践行也处于“画饼充饥”的状态,美欧等西方国家一方面“只做不说”地积极维护自身网络主权,另一方面又运用自身强大的网络技术和资源优势侵犯其他国家的网络主权。

2.3 网络军事化收益比高

网络军事化具有低投入、高收益、危害大、威慑强等特点,和传统军备相比,网络武器成本低廉、操作简易,而收益却十分可观。

当今,网络攻击既是许多军事行动的前置手段,也是与军事对抗同步进行的必要环节。

网络攻击在军事对抗中的作用日益彰显,其破坏性也是有目共睹,一些国家甚至将网络武器列为“大规模杀伤性武器”,并预测“网络珍珠港”即将变为现实。

目前大多数国家秉持“进攻方占优”的观点,即网络军事化进程基于行为体的“理性驱动”,网络空间的不对称性导致网络空间“进攻方占优”,从而诱惑行为体积极进行军备建设。③Martin Libicki, “Sub Rosa Cyber War,” in Christian Czos⁃seck and Kenneth Geers, eds., The Virtual Battlefield:
Perspectives on Cyber Warfare, IOS Press, 2009, pp.55-65;

Ilai Saltzman, “Cyber Posturing and the Offense-Defense Balance,” Contemporary Security Policy, Vol.34, No.1, 2013, pp.40-63.这也是国际社会争相发展网络军备的直接原因。

一是网络军事化投入小,可以在军事对抗中取得非对称性优势。

和传统作战相比,网络武器研制投入较少且网络攻击操作简便易施,但攻击效果不逊于传统作战,这种非对称性优势被国际行为体所看重。

首先,网络武器的开发运用无需耗资庞大的社会化大生产和传统武器装备的大规模制造,只需电脑硬件设备和开发网络武器的软件程序即可;
其次,网络作战无需人员的远程奔袭和装备的快速投送,随时随地可以发动网络打击,网络作战也是减少人员接触对抗、降低人员毁伤性打击的新型作战方式;
再次,较之传统作战,网络攻击的门槛较低,人力与装备的消耗成本少,只要接受过计算机专业训练的操作员都可以进行网络攻击,而且计算机程序自行搜索也可以向预设目标发动攻击,还可以通过感染僵尸病毒,进行分布式拒绝服务攻击(DDoS)等。

网络攻击成本低,已成为国际共识,“网络攻击所需代价非常小,一辆坦克履带的价格足够发动整场网络战争!”④李刚、杨国辉:“网络战现形记”,《中国信息安全》,2010年第 7 期,第 49 页。基于以上优势,各国都争先发展网络军事实力,提升自身网络军备建设的非对称性。

小国积极发展网络军事实力,因为其军备建设能力可以不受经济发展水平和国家实力的限制,这就使得小国可以以较小的代价和较低的成本发展军备、抗衡大国;
大国基于全球网络空间战略稳定性和维系自身优势地位,也不甘示弱地积极进行网络军备建设。

二是网络军事化收益高,取得制网权是现代战争制胜的关键因素。

网络空间已经成为新型作战平台,传统意义上的陆海空天战场已充斥网络电磁波束,未来战场就是网络化的战场,交战双方的命令下达、攻防对抗都要依靠网络信息的畅通无阻。

如若作战体系没有强有力的网络支撑,战争趋于失败显而易见。

伊拉克战争中美英军队能够长驱直入巴格达、一举成功,最主要的是因为伊拉克军队指挥和通信网络系统瘫痪,数十万军队既没有联合作战的概念,也无法接收到上级的作战指令。

可见,传统的交战方式和交战规则已在网络时代悄然发生变化。

网络作战无需兵力直接对抗和火力毁伤打击,兵不血刃就可以影响战局。

制网权也成为现代战争中的关键,是夺得战争主导权的重中之重。

一体化作战中,陆海空天电各个部门、各个体系连为一体,网络成为现代化作战体系中的命脉和血液。

因此,夺取制网权成为大国赢得战争、取得胜利的制胜机理。

另外,各国积极进行有效的网络威慑,网络作战可建立一种新形式的“互相确保摧毁”的模式。

由此,网络军事化发展的低投入、高收益的特点,极大的诱惑各网络大国积极抢占这一军事制高点,夺取制信息权和制网权,这势必加速助推网络空间军事化进程。

网络空间军事化发展愈演愈烈,网络军备竞赛已现雏形,加重了网络空间和现实空间的安全困境,同时破坏了网络空间的战略稳定性和网络空间秩序建设。

由此,各国探索应对之策,积极加强自身实力建设,形成威慑力量以求自主性安全,完善法律机制以求约束性安全,构建互信共识以求合作性安全。

国际社会的应对之策既存在着一定的有效性,但有限性也较为突出。

3.1 形成威慑力量以求自主性安全

威慑理论是国际安全理论的重要组成部分,核武器的出现使得威慑理论在冷战时期的研究运用达到新的高度。

威慑是运用非战争手段,通过不对称优势使对方的攻击成本高于收益,使对方担心难以收到预期的效果或可能招致无法承受的报复,以此劝阻或慑止对方的攻击行为,实现“不战而屈人之兵”的成效。

随着网络空间被视为新型作战空间,网络攻击被视作新式作战手段,威慑理论也延伸扩展到网络空间,各网络大国通过强化网络威慑力量以应对网络空间军事化的发展,实现自主性安全。网络威慑包括惩罚性威慑、拒止性威慑、利益牵连型威慑、规制型威慑、分层威慑等多种形式。其中,惩罚性威慑(deterrence by punishment)和拒止性威慑(deterrence by denial)在各国的理论研究和实践运用中居多。

惩罚性威慑侧重攻击能力,拒止性威慑注重防御能力,两者区别在于威慑手段不同,惩罚性威慑旨在展示强大的攻击能力和报复决心,拒止性威慑则是凸显强大的防御能力,两种威慑通过不同手段慑止对手的进攻行为。①Glenn Snyder, Deterrence and Defense:
Toward a Theory of National Security, Princeton University Press, 2015, p.172;

Eric Tal⁃bot Jensen, “Cyber Deterrence,” Emory International Law Review,Vol.26, 2012, p.788;
何奇松:“美国网络威慑理论之争”,《国际政治研究》,2013 年第 2 期,第 62 页。现实中,惩罚性威慑和拒止性威慑相互补充,各国通过提升网络进攻能力和加强网络基础设施防护来强化威慑力。

各国虽积极践行网络威慑,但对其有效性的质疑也从未停止。

基辛格指出,有效的威慑需要实力的展示、使用实力的意志表达,以及潜在侵犯者对于两者的充分评估。

基于这几点,国际社会对网络威慑有效性质疑体现为:一是网络威慑能力难以测量评估和有效展示。

网络军备力量的衡量没有统一标准,且网络武器一旦投入使用就会失效,②Eric Talbot Jensen, “ Cyber Deterrence,” Emory International Law Review, Vol.26, Issue 2, 2012, p.788.没有强大实力展示如何进行有效威慑? 二是决心的表达并未对潜在的攻击者产生强有力的震慑作用。

奥巴马时期,美国将网络安全重心从战略防御转向战略威慑,特朗普更加强调对网络攻防能力的建设,多份战略报告凸显“先发制人”的理念,以此向外宣示网络威慑的决心。

但美国高调发动对ISIS的网络战争和特朗普授权美国网络司令部对朝鲜侦察总局发动持续性DDoS 攻击,并未产生威慑的实际效果。

三是归因溯源难是实现网络威慑的最大障碍。①Martin C. Libicki, Cyberdeterrence and Cyberwar, Santa Monica:
RAND, 2009;

David D. Clark and Susan Landau, “Untang⁃ling Attribution,” Harvard National Security Journal, Vol. 2, No. 2,2011, pp.25-40;

Peter W. Singer and Allan Friedman, Cybersecurity and Cyberwar, Oxford University Press, 2014, p.73.归因是威慑的核心,但攻击者在虚拟的网络空间中难以确定,网络威慑经常处于“有威慑能力而无威慑对象”的尴尬境地。②Will Godman,“Cyber Deterrence:
Tougher in Theory than in Practice?”Strategic Studies Quarterly,Vol.4,Fall, 2010,p.102.目前归因溯源问题还存在着多种难题:“实时性、高可信度的网络溯源非常困难”、第三方攻击嫁祸难题、攻击行为是否上升到国家层面(出于政治目的)以及跨域司法管辖权问题等。③National Research Council, Proceedings of a Workshop on De⁃terring Cyberattacks:
Informing Strategies and Developing Options for U.S. Policy,Washington DC:
The National Academies Press,2010,p.17.美国溯源技术处于世界领先地位,但2016 年“俄罗斯干预美国大选事件”中美国未拿出确凿、可信度强的溯源证据,这直接影响了威慑的有效性。

尽管网络威慑面临诸多难题,但各个国家仍不遗余力加强各自的网络威慑力量建设:网络威慑泛化、实战化日益凸显,结合“跨域威慑”的报复手段提升网络威慑的可信度,④Patrick M. Morgan, “Applicability of Traditional Deterrence Concepts and Theory to the Cyber Realm”, in Proceedings of a Work⁃shop on Deterring Cyberattacks:
Informing Strategies and Developing Options for U.S. Policy, The National Academies Press, 2010, p.68.集国家之力、联合盟友的“分层网络威慑”构筑进攻性的“共同防御”体系,⑤“ Cyberspace Solarium Commission Final Report,”Cyberspace Solarium Commission, March, 2020.以及通过国家间的集体协作来建立共同防御体系的联合威慑⑥董青岭:“网络空间威慑与国际协作:一种合作治理的安全视角”,《太平洋学报》,2020 年第 11 期,第 28 页。等。

各国通过不同层面、各种手段加强网络威慑实力,寻求在网络空间的非对称优势,实现自主性安全。

3.2 完善法律机制以求约束性安全

各国强化网络威慑能力建设,自保同时却加剧敌意冲突,导致网络冲突频发,因此完善法律机制以求约束性安全,才能在制度层面抑制网络军事化的发展。

当前,网络空间秩序构建处于起步阶段,法律机制建设仍在探索中,制定专门用于限制网络军事冲突的国际法律和机制难度较大,可以对现行的国际法和机制进行完善,以规避网络军事冲突和网络战争。

首先,调整既有国际法以适应网络空间。《联合国宪章》中关于规范武力使用合法性的规则,主要聚焦在禁止使用武力规定的第2 条和规定自卫权力的第51 条;
国际法中的武装冲突法侧重规范战争行为。

国际法适用于网络空间已成为国际共识,但现有国际法很难限制网络军事化发展。

国际法关于限制军备竞赛的条约无法运用在网络空间;
网络空间中战争与和平界限难分,网络攻击是否等同于“武装冲突”没有定论,网络反击可以实施于何种程度的网络攻击、如何进行反击等问题更是不明朗;
网络攻击中军事目标和民用目标难以有效区分,这使得国际人道法中的区分原则、比例原则和军事必要性原则是否适用存在较大质疑。

前文提到2017 年UN GGE 谈判破裂、未能达成共识,UN GGE 机制陷入停滞状态,主要分歧体现在《联合国宪章》中的自卫权的行使、国际人道主义法在网络空间的适用性、一般国际法中的反措施的采取等三个问题。

令人欣喜的是,2021 年5 月28 日第六届UN GGE 谈判向前迈出的了一大步——承认国际人道主义法(IHL)适用于武装冲突期间的网络行动。

尽管在IHL 如何管理武装冲突期间的网络行动仍有争议,但各国强调,国际人道主义法既不鼓励军事化,也不允许在任何领域诉诸冲突。

专家组指出,国际人道主义法仅适用于武装冲突局势,并强调回顾这些原则决不会使冲突合法化抑或鼓励冲突。⑦“Report of the Group of Governmental Experts on Advancing Responsible State Behaviour in Cyberspace in the Context of Interna⁃tional Security,” United Nations General Assembly, May 28, 2021;
Michael Schmitt, “ The Sixth United Nations GGE and International Law in Cyberspace,” Just Security, June 10, 2021.下一步就IHL 如何在国际或非国际武装冲突期间管理网络行动,以及网络自卫权和采取反措施等方面,国际社会将结合国际法和战争伦理等规约弥合分歧、探索解决之道。

其次,建立网络归因机制。

归因问题是网络空间治理的结构性问题,也是解决网络冲突频发和网络军事化发展调查取证难题的关键所在。

目前,网络归因和溯源在技术领域有所突破,例如对攻击初期进行预警取证的“诱骗式”的动态防御技术,基于被攻击代码的“网络基因”恶意特征的技术,以及“网络镜像”数据取证等技术。①张旭、刘杨钺:“技术发展与网络归因问题的解决”,《电子技术与软件工程》,2019 年第8 期,第22-23 页。但互联网架构结构性缺陷和各国网络技术资源占有的差别,导致归因溯源问题仍未有实质性进展。

这需要采取相应措施,一是建立国际网络归因平台机制。

互联网从设计之初,就缺乏端对端的审计环节,黑客在网络空间肆无忌惮地攻击,防御方并不能“捕捉”全部攻击行径和过程。

因此,需要在联合国框架下,建立中立客观的国际平台,开展专业的溯源工作,采取相应的调查取证,并建立互联网基础设施端对端的问责制,这将震慑并制约钻溯源空子的恶意攻击行为。

二是加强国际网络归因合作。

近些年,技术鸿沟问题在网络空间尤为凸显,像网络归因技术被个别大国所掌控,而其他国家在此方面处于劣势。

这需要在联合国、国际电信联盟等权威国际组织的支持和斡旋下,提升国家间网络归因合作,缩小归因技术鸿沟,加强技术交流,公开已归因的全部数据,以应对全球网络空间安全上的“短板效应”。

归因技术的突破和归因合作的有效展开,客观层面上将有效制约网络军事化的发展。

3.3 构建互信共识以求合作性安全

网络空间军事化的发展主要基于网络空间的安全困境以及国际行为体在网络空间的不互信。

因此,国际社会加强彼此间的互信建设和负责任国家行为规范建设以求合作性安全,这才是维护网络安全的关键所在。

首先,通过建立信任措施构建互信。

目前大国在网络空间达成战略互信的难度较大,可以采取先易后难的做法。

作为过渡性措施,透明与信任建设机制(Transparency and Confidence-Building Mechanism,TCBMs)在网络空间同样适用。

透明与信任建设机制(TCBMs)最早运用在国际裁军与军备控制领域,②军事透明度一般是指有关国家表达其军事意图、原则或公开其军事能力和军事活动的措施,包括政策透明、信息透明与交流透明三个方面。

建立信任措施是指国家间为了减少对方军事活动造成的误解和误算,增进安全互信,降低国际武装冲突而釆取的各种措施,具体包括互换军事理论的文件、联合军事演习、交换观察员、军事代表团互访,对于关键术语和定义达成共同理解,以培养军事活动的可预见性,并实现军事稳定化。

军事透明措施是信任建设的主要支撑。网络空间透明与信任建设机制是在网络空间采取稳定、合作和透明度等措施,旨在减少对方军事行动造成的误判、误解,增进可预测性和稳定性,加强安全互信,防止网络危机升级及网络武装冲突的发生。

早在2015 年中俄等六国共同向第69 届联合国大会提交了“信息安全国际行为准则”更新草案,新增了规范负责任国家行为准则和信息空间建立信任措施。

准则中提到,“各国应制订务实的建立信任措施,以帮助提高可预测性和减少误解,从而减少发生冲突的风险。”③“信息安全国际行为准则”, 中华人民共和国外交部官网,2015 年 3 月 5 日,https:/ /www.fmprc.gov.cn/chn/pds/wjb/zzjg/jks/fywj/t858317.htm.联合国信息安全专家组也十分重视建立信任措施,他们对网络空间的信任措施进行了讨论,并向联合国大会提交总体报告。

尤其第四届专家组提出了建立政策联络点、建立危机管控机制、建立技术法律合作机制和加强执法合作等更高层次的信任措施。④“Report of the Group of Governmental Experts on Develop⁃ments in the Field of Information and Telecommunications in the Context of International Security,” United Nations General Assembly,A/70/174, July 22, 2015.2021 年第六届专家组再次重申建立联络点,并就透明度措施进行对话,比如交流国家观点和做法。⑤Michael Schmitt, “ The Sixth United Nations GGE and Inter⁃national Law in Cyberspace,” Just Security, June 10, 2021.当前专家组提出的信任措施,虽然对于网络空间安全管控针对性较强,但效果不甚显著,多边信任措施建立容易、执行难,双边信任措施成效明显、运行脆弱。

下一步国际社会对网络空间透明与信任建设的知易行难问题上多下功夫,找到各国共识,由此形成网络空间动态平衡,对网络军事化发展也起到抵消对冲作用。

其次,通过负责任国家行为规范达成共识。当前,国际法适用网络空间已在国际社会形成共识,但仅停留在原则性层面,具体的规则制定存在较大的分歧。

而不具约束力的“国际软法”①“Developments in the Field of Information and Telecommuni⁃cations in the Context of International Security:
Report of the Secretar⁃y—General,” United Nations General Assembly, A /68 /156, July 16, 2013, pp.18-19.,例如“负责任国家行为规范”(norms of re⁃sponsible state behavior)在国际社会中接受程度较高,可成为今后网络空间立法的过渡。

中俄等国早在2011 年的《信息安全国际行为准则》中,明确主张网络空间需要确立负责任的国家行为规范(或行为准则)。

第四届联合国信息安全政府专家组也提出11 条网络空间的负责任国家行为规范。

2021 年第六届信息安全政府专家组的报告逐一重申了2015 年报告中的11 项负责任国家行为规范,国际社会已经建立网络空间负责任行为的框架并鼓励各国适用自愿、非约束性的负责任国家行为规范。②“Report of the Group of Governmental Experts on Advancing Responsible State Behaviour in Cyberspace in the Context of Interna⁃tional Security,” United Nations General Assembly, May 28, 2021.事实上,中俄和美欧倡导的负责任国家行为规范在内容实质上存在着很大分歧。

欧美通过“巴黎倡议”、G7 发布网络规则倡议,以及联合26 个国家发表推进网络空间负责任国家行为联合声明,试图打造“网络空间负责任国家行为规范”的小团体,引领网络空间国际规则制定。

尽管两者倡导的内容有差异,且成为当前网络空间国际规则博弈的主要内容,但只要有共识即可形成利益交汇点。

例如,限制恶意网络攻击,避免对个人及关键基础设施造成重大损害;
限制恶意信息通信技术工具和技术的扩散;
制定自我约束的网络行为准则,尤其在网络武器方面保持克制等方面,国际社会可以基于以上共识,找到利益共同点进行有效合作。

此外,国与国之间还需要加强军事层面的网络信息机制的共享和协调渠道的沟通,以避免网络军事冲突的发生,以及规范网络武器使用为切入点,推动建立网络军控机制。

历史上,诸多科技发展基于军事目的,并最先运用于军事领域,网络亦如此。

网络从研发到产生浸润着美国谋取军事优势、追逐国际权力博弈的特征,由此网络从诞生之日起就注定了军事化发展的宿命。

当前,网络空间建章立制还未确立,各国在网络空间的猜忌指责大于合作共识,追求各自利益安全超越维护国际共同安全,因此,网络空间军事化发展不可逆转。

美国始终谋求其在网络空间军事上的绝对优势,其在军事化发展中处于引领地位。

拜登政府上台后,对网络安全进行了全面的评估,2021 年3 月份出台的《国际安全战略临时指南》和5 月份发布的《关于改善国家网络安全的行政命令》可以看出,拜登政府将网络安全列为国家安全优先事项,对内,侧重强化供应链安全等问题;
对外,近期联合盟友无端指责污蔑中国,“排华”“遏华”与实体空间形成联动,并继承其前任特朗普对中俄的“遏压”政策。

这使得中美、中俄在网络空间的战略互信不增反降,进一步激化双方在网络军事化发展上的投入和对抗,加速国际网络军事化的发展。

网络空间军事化发展愈演愈烈,各国在自保的基础上探索应对之策,但收效甚微。

网络军控提出至今,仍在摸索中艰难前行。

只有未来网络技术发生颠覆性变革,危及全球网络战略稳定性,各国才会重视网络军控并达成共识。当然,在网络空间形成互信,消除网络安全困境,才是避免网络军事化发展的最终解决之道。

猜你喜欢 军事化威慑网络空间 网络空间攻防对联合作战体系支援度评估指标体系构建军事运筹与系统工程(2019年1期)2019-11-16单亲爸爸育儿经:军事化管理收服“公主心”好日子(2019年4期)2019-05-11《网络空间安全》订阅单网络空间安全(2019年12期)2019-03-18《网络空间安全》订阅单网络空间安全(2019年7期)2019-03-18美丽与威慑意林原创版(2018年6期)2018-07-03高管薪酬行业居首 业绩平平员工流失 “军事化”长城汽车距真正大企业尚远投资者报(2017年3期)2017-02-17网络空间“云作战”模型及仿真分析研究军事运筹与系统工程(2016年3期)2016-09-26延安时期体育形式的探索与传承研究课程教育研究·学法教法研究(2016年6期)2016-04-26推荐访问:军事化 态势 应对
上一篇:浅谈王步青花瓷艺术
下一篇:油画材料技法在当代瓷画中的创新应用研究

Copyright @ 2013 - 2018 优秀啊教育网 All Rights Reserved

优秀啊教育网 版权所有