将最可怕的大规模杀伤性武器与先进武器结合起来进行网络战的全部影响仍然不明朗。冷战时期的核革命发生在信息相对匮乏、信息技术 (IT) 落后的环境中,与当前趋势相比,信息技术的发展尚不成熟。核网络关系的一个方面在于其对核危机管理的潜在影响。对于美国和俄罗斯来说,核网络关系具有特殊意义:这两个大国拥有全球 90% 以上的核武器;都拥有先进的进攻性和防御性网络战能力;华盛顿和莫斯科都在冷战及之后的条件下经历了核危机管理的压力。1
网络战的一些原则 使用 Corbett 来理解二十一世纪初的战争 Richard M. Crowell 要点:Corbett 的海战理论用于说明通过网络空间、内容和代码移动的部队如何具有与通过海域移动的部队相似的特征:移动的流动性、全方位的接近途径以及使岸上(到达人类或机器目的地)可用的必要性。• 描述了信息环境 (IE) 与网络空间之间的关系,作为信息时代战争的关键部分,特别关注了决策和机器控制如何在 IE 维度的结合点上进行。• 探索使用和快速适应网络力量来影响人类决策并迫使机器独立于其所有者的意图工作。• 网络空间和网络战的定义方式为指挥官、下属和政治领导人提供了一个共同的框架。• 结合近期冲突的例子,介绍网络战的原理,以说明网络控制、网络拒止和有争议的网络控制等概念。迪克·克罗威尔是美国海军战争学院联合军事行动系副教授。他专攻信息作战和网络空间作战。作为一名退役的美国海军飞行员,他在海上和岸上服役了三十年。他是非正规战争和武装团体研究中心 (CIWAG) 的高级研究员,也是网络冲突研究中心 (C3S) 的创始成员。本出版物中表达或暗示的分析、观点和结论均为作者的观点,并不一定代表 JSCSC、英国国防部、科贝特海事政策研究中心或伦敦国王学院的观点。
理论已经以复仇的方式击中了目标。美国现在必须应对最恶劣的典型恐怖主义网络战争。帮助社会活动家和那些希望所有人利益的人的技术,同样也为那些意图最黑暗、一心想破坏、被中世纪的愤怒所驱使的人所用。就在我们完成这本书的收尾工作后不久,恐怖分子袭击了纽约和华盛顿。他们这样做,证实了第二章中的警告(回想起来,说得太简短了),即信息时代的恐怖组织,如基地组织,可能会追求一种战争模式,发展从多个方向袭击多个目标的能力,在蜂拥而至的活动中,其规模将超过一两次事件。2 而且,正如第二章所说,这些恐怖分子使用互联网电子邮件和网站进行通信,有时依靠加密和隐写术来确保安全。这些恐怖分子网络的图景虽然仍然模糊不清,但也证实了第三章的分析,该分析讨论了犯罪网络和其他网络如何拥有核心和外围,成员扮演着各种专业角色。第三章还解释了如何攻击此类网络及其金融和其他业务。此外,基地组织及其附属组织类似于第九章中阐明的 SPIN 型组织和动态。最后,在洛杉矶,恐怖事件动员了第四章中讨论的创新型恐怖主义预警小组。3 这本书突然变得比我们预期的更加贴切。4
摘要 网络安全威胁是 21 世纪影响现代国家安全的主要因素之一。网络空间和数字网络彻底改变了现代安全格局和威胁范围。对信息和通信技术的日益依赖已将数字前沿发展成为战争的新领域和关键的国家安全问题。鉴于核威慑是南亚地区战略稳定的平衡手段,网络安全已成为更为谨慎的威胁,网络空间军事化,网络武器文化不断扩散。印度希望通过为作战任务配备尖端颠覆性技术来实现军队现代化,这对巴基斯坦构成了严重威胁。随着各种形式的有针对性的财务损失、国家机密数据的黑客攻击、关键价值的国家基础设施故障、网络钓鱼和勒索软件等,网络领域的潜在威胁不断演变,危及巴基斯坦的财政经济和国家安全。印度正在通过加强与以色列和美国在该领域的合作,迅速发展其进攻性网络能力。美国和以色列都拥有先进的网络能力。因此,印度日益增强的实力将对巴基斯坦在网络领域构成严峻挑战。本研究探讨了不断发展的网络战,通过整合网络武器来增强战略脆弱性。
太空基础设施是安全和经济的关键基础设施——事实上,它对现代生活的大多数方面都至关重要——因此是恶意攻击的主要目标(Falco 2019)。目前对太空基础设施和应用的最大安全威胁来自网络攻击。只有少数国家有能力物理摧毁卫星(Weeden 和 Samson 2022)——而且它们很可能被揭露为肇事者。相比之下,实施网络攻击所需的资金、技术和工程能力要少得多。此外,攻击者可以试图掩盖其踪迹,让受攻击的国家不确定归因和自己的反应。因此,网络攻击很可能成为国家行为者以及非国家行为者(特别是犯罪组织和恐怖组织)针对太空基础设施的主要方法。有证据表明,此类攻击已经发生:据称,俄罗斯在 2018 年北大西洋公约组织在芬兰、瑞典和挪威举行的演习期间破坏了全球定位系统 (GPS) 信号(Harrison 等人,2020 年),影响了商用飞机的导航能力等;俄罗斯犯罪分子 Turla
太空基础设施是安全和经济的关键基础设施——事实上,它对现代生活的大多数方面都至关重要——因此是恶意攻击的主要目标(Falco 2019)。目前对太空基础设施和应用的最大安全威胁来自网络攻击。只有少数国家有能力物理摧毁卫星(Weeden 和 Samson 2022)——而且它们很可能被揭露为肇事者。相比之下,实施网络攻击所需的资金、技术和工程能力要少得多。此外,攻击者可以试图掩盖其踪迹,让受攻击的国家不确定归因和自己的反应。因此,网络攻击很可能成为国家行为者以及非国家行为者(特别是犯罪组织和恐怖组织)针对太空基础设施的主要方法。有证据表明,此类攻击已经发生:据称,俄罗斯在 2018 年北大西洋公约组织在芬兰、瑞典和挪威举行的演习期间破坏了全球定位系统 (GPS) 信号(Harrison 等人,2020 年),影响了商用飞机的导航能力等;俄罗斯犯罪分子 Turla
致谢................................................................................................................ iii 图表列表.................................................................................................................... vi 表格列表.................................................................................................................... vii 摘要................................................................................................................................... viii I.简介.......................................................................................................................1 II.文献综述................................................................................................................3 简介................................................................................................................................3 全球信息网格................................................................................................................3 全球网格........................................................................................................................4 部队模板概念................................................................................................................7 联合 STARS................................................................................................................10 Link-16 数据链.............................................................................................................11 Link-16 特性.............................................................................................................11 硬件架构.............................................................................................................13 时分多址协议.............................................................................................................16 传输访问模式............................................................................................................17 信息交换要求............................................................................................................18 原则............................................................................................................................20 总结............................................................................................................................23 III.方法论................................................................................................................24 问题定义.................................................................................................................24 目标和假设...............................................................................................................25 方法................................................................................................................25 系统边界.................................................................................................................26 系统服务.................................................................................................................27 性能指标.................................................................................................................27 参数.............................................................................................................................28 系统.............................................................................................................................28 工作负载.................................................................................................................30 因素.............................................................................................................................30 网络拓扑.................................................................................................................30 任务.............................................................................................................................31 评估技术.................................................................................................................32
致谢................................................................................................................ iii 图表列表.................................................................................................................... vi 表格列表.................................................................................................................... vii 摘要................................................................................................................................... viii I.简介.......................................................................................................................1 II.文献综述................................................................................................................3 简介................................................................................................................................3 全球信息网格................................................................................................................3 全球网格........................................................................................................................4 部队模板概念................................................................................................................7 联合 STARS................................................................................................................10 Link-16 数据链.............................................................................................................11 Link-16 特性.............................................................................................................11 硬件架构.............................................................................................................13 时分多址协议.............................................................................................................16 传输访问模式............................................................................................................17 信息交换要求............................................................................................................18 原则............................................................................................................................20 总结............................................................................................................................23 III.方法论................................................................................................................24 问题定义.................................................................................................................24 目标和假设...............................................................................................................25 方法................................................................................................................25 系统边界.................................................................................................................26 系统服务.................................................................................................................27 性能指标.................................................................................................................27 参数.............................................................................................................................28 系统.............................................................................................................................28 工作负载.................................................................................................................30 因素.............................................................................................................................30 网络拓扑.................................................................................................................30 任务.............................................................................................................................31 评估技术.................................................................................................................32
俄罗斯对乌克兰实施了五次破坏性网络行动(表 1)。这些行动旨在干扰选举、破坏关键基础设施和发动经济战。虽然一些行动取得了明显的效果,但冷静地审视证据就会发现这些行动存在缺陷。网络行动具有独特的战略优势,因为它们秘密进行,并利用对手自己的计算机系统来对付对手。因此,它们主要是颠覆工具,而不是战争工具。然而,利用涉及一系列独特的挑战,这些挑战在速度、效果强度和对效果的控制之间造成了操作上的三难困境。参与者只能提高其中一个变量的有效性,而代价是失去其余变量。
近年来,越来越多的案件凸显了网络犯罪与网络战争的交叉。这种交叉表现为将通常与网络犯罪相关的策略合并到具有不同网络战争目标的行动中。俄罗斯和中国与美国之间持续的紧张关系(因乌克兰目前的战争而凸显)说明了这些网络趋势。这些发展对欧盟 (EU) 构成了重大挑战,因为自战争开始以来,欧盟遭受的网络攻击数量急剧增加。1 其中,诱饵勒索软件和分布式拒绝服务 (DDoS) 攻击越来越多地被用于为网络战争提供破坏性擦除器和远程访问木马 (RAT)。由于国家和非国家行为者广泛使用此类恶意软件,网络犯罪和网络战争行动变得越来越难以区分。这种日益增长的交叉影响了网络空间的治理,而打击网络犯罪历来是国际上达成一致的少数几点之一。如果将网络犯罪策略用于网络战目的,网络治理将变得更加激烈。