随着各国参与网络军备竞赛,战争态势已从战场上的常规战争转变为虚拟战争。从简单的分布式拒绝服务 (DDoS) 攻击到强大的 Stuxnet 和 Flame,网络武器的潜在人员伤亡各不相同。《武装冲突法》 (LOAC) 的起草非常灵活,以适应不断变化的情况。本文主要基于这样的假设:现有条约法在许多方面已经足够,但在某些领域仍需要制定条约。可预见的解决方案是全面的国家实践,以解释规范网络环境中武装冲突的现有规则 (lex lata)。这是因为网络空间的武装冲突在多个维度上不同于动能战争。国际社会尚未就网络战争时期武装冲突法如何提供保护达成共识。从定义攻击和对象等基本术语到归因问题,都需要解决。鉴于这种模糊性,国际人道主义法(IHL,与武装冲突法互换使用)在网络空间发生的冲突中比在物理空间中更频繁地被违反。各国真诚利用现有法律的努力是网络背景下国际人道主义法发展的必要条件。
针对国家的进攻性网络空间行动 (OCO) 越来越频繁,尤其是 2010 年披露的震网 (Stuxnet) 似乎旨在破坏伊朗的核开发计划,这促使人们重新评估国家在网络空间的行为。在此后的几年里,各国通过建立各种计划逐渐将网络空间军事化,将其定性为一个新的战争领域。然而,尽管这些转变速度很快,但对这一现象的统一理论理解仍然明显缺失。迄今为止,学者们试图通过强调网络空间提供的优势来解释这一现象,而另一些人则引用了日益增长的恐惧言论,这种言论源于社会对技术的日益依赖。然而,这两种说法都无法充分解释为什么某些国家已经军事化,而其他国家却没有,尽管有人预测这种情况会发生。因此,本研究涵盖了 2011 年至 2014 年期间的研究,提出消除这些相关论点的两极分化可能会缩小现有的理论差距。为此,本研究采用了定量分析方法,研究了网络空间如何根据战略考虑和资源需求在各个国家之间实现军事化,而战略考虑和资源需求均由该领域的理性选择和社会认知所驱动。
信息物理系统 (CPS) 是一种大型系统,通过一个支持连接、传感和数据处理的网络层无缝集成物理和人为因素。CPS 的主要示例包括智能电力系统、智能交通系统和物联网 (IoT)。这种大规模信息物理互连带来了各种运营优势,有望将城市、基础设施和网络系统转变为更高效、互动性更强、互连性更强的智能系统。然而,这种无处不在的连接性使 CPS 容易受到严重的安全威胁,最近发现的 Stuxnet 蠕虫和 Mirai 恶意软件以及最近报道的电网和物联网等多个 CPS 应用领域的安全漏洞就是明证。应对这些最终的安全挑战需要对 CPS 安全性进行全面分析,这需要:1) 确定可能对 CPS 的攻击的影响以及任何已实施的防御机制的有效性,2) 分析 CPS 中发生的多代理交互(人类和自动化系统之间)对系统的安全状态有直接影响,3) 认识到人类及其决策过程在 CPS 安全中的作用。基于这三个原则,本论文的中心目标是通过开发万无一失的防御策略来增强具有人类参与者的 CPS 的安全性
如今,供应链比以往更长、更复杂、更全球化。随着越来越多的产品、工具和系统通过电子方式相互连接,这些通常不透明且紧密交织的供应链越来越多地受到各种网络攻击。Stuxnet 是早期渗透第三方系统(西门子 SIMATIC WinCC 和 PCS 7 控制系统)的例子,目的是物理破坏由这些系统控制的实际目标(伊朗纳坦兹核设施)。去年,针对 Kaseya 软件的以经济为目的的供应链攻击导致数千家托管服务提供商感染了 REvil 勒索软件。现有的权力结构、规范框架和信息的自由流动在危机时期面临压力,例如新冠疫情、乌克兰战争或物理封锁期间(例如苏伊士运河、上海港)。针对供应链信息基础设施的破坏性攻击不仅会对原始目标及其分支产生严重影响,还会对其他相互依存的部门产生严重影响。在本文中,我认为这种日益增长的相互依存关系并不是供应链攻击目标所特有的现象。相反,网络犯罪生态系统的日益多样化为各国和执法机构提供了多种破坏其服务的选择。
针对国家的进攻性网络空间行动 (OCO) 越来越频繁,尤其是 2010 年披露的震网 (Stuxnet) 似乎旨在破坏伊朗核开发计划,这促使人们重新评估国家在网络空间的行为。在此后的几年里,各国通过建立各种计划逐渐将网络空间军事化,将其定性为一个新的战争领域。然而,尽管这些转变速度很快,但对这一现象的统一理论理解仍然明显缺失。迄今为止,学者们试图通过强调网络空间提供的优势来解释这一现象,而另一些人则引用了日益增长的恐惧言论,这种言论源于社会对技术的日益依赖。然而,这两种说法都无法充分解释为什么某些国家已经军事化,而其他国家却没有,尽管有人预测这种情况会发生。因此,本研究涵盖了 2011 年至 2014 年期间的研究,提出消除这些各自论点的两极分化可能会缩小现有的理论差距。为此,本研究采用了定量分析方法,研究了网络空间如何根据战略考虑和资源需求在各个国家之间实现军事化,而战略考虑和资源需求均由该领域的理性选择和社会认知所驱动。
车辆、飞机和卫星通常使用控制总线来实现设备和微控制器之间的有效通信。例如汽车中的控制器局域网 (CAN) 总线、商用飞机中使用的航空无线电公司 429 (ARINC 429) 标准以及军用飞机中使用的 MIL-STD-1553。这些总线标准是在大约 40 年前开发和实施的,当时人们认为系统固有的气隙特性可以提供足够的安全性。随着时间的推移,这一假设已被证明是错误的,气隙系统 (例如 Stuxnet) 中发生了大量漏洞。车辆和飞机的一个问题可能是安装恶意设备的可能性 (可能是通过维修技术人员),这反过来可能会破坏车辆数据总线的正常运行。先前的研究已经调查了通过 MIL-STD-1553 总线模拟波形的细微变化来使用设备指纹识别,但需要额外的硬件和软件来收集和处理传输的消息。在本文中,我们探讨了利用商用现成航空电子数据总线接口卡的有机功能来确定新设备是否已安装或是否伪装成其他设备的可行性。由于飞机上已有的设备正在使用,因此可以轻松实现此附加安全功能,而不会影响尺寸、重量或功率要求。
摘要 本文通过重新评估五次重大的(据称是国家主导的)网络行动,追溯了国际法和国际网络规范对网络空间负责任国家行为的解释的演变:Stuxnet 2010;Belgacom 2013-2014,乌克兰电网 2015,美国总统大选 2016,以及 NotPetya 2017。以最近的规范发展和新兴的国家实践为主要参考点,本文探讨了当前的规范格局如何揭示这些过去行动的性质、(不)合法性和(不)合法性。对于每个案例,分析涉及:i)引发违反规范、原则和国际法的因素;ii)近期规范来源和国际法解释的法律和规范意义; iii) 法律和政治障碍仍然存在,无法适用。总的来说,对这些网络行动的重新评估表明,事后看来,国际社会在调整其规范性语言和实践以谴责网络空间不负责任的行为方面已经取得了长足进步。随着各国通过公开归因和就网络空间国际法发表声明,采取了小规模但前所未有的举措,本文分析的大多数过去的网络行动在当前环境下可以说都具有归因特征。与此同时,各国对国际法解释的巨大差异继续阻碍其适用条款的明确性。鉴于此,本文最终表明,网络规范和对国际法的解释需要进一步细化才能成为“底线”。
摘要 本文通过重新评估五次重大的(据称是国家主导的)网络行动,追溯了国际法和国际网络规范对网络空间负责任国家行为的解读的演变:2010 年的震网、2013-2014 年的比利时电信、2015 年的乌克兰电网、2016 年的美国总统大选和 2017 年的 NotPetya。以最近的规范发展和新兴的国家实践为主要参考点,本文探讨了当前的规范状况如何揭示这些过去行动的性质、(不)合法性和(不)合法性。对于每个案例,分析都涉及:i)引发违反规范、原则和国际法的因素;ii)近期规范来源和国际法解释的法律和规范意义;iii)在应用它们方面仍然存在的法律和政治障碍。总的来说,对这些网络行动的重新评估表明,事后看来,国际社会在调整其规范语言和实践以谴责网络空间不负责任的行为方面取得了长足进步。各国通过公开归因和就网络空间国际法发表声明,采取了小规模但前所未有的举措,本文分析的大多数过去的网络行动在当前环境下可以说都具有归因特征。与此同时,各国对国际法的解读仍然存在巨大差异。
2 Richard A Clarke 和 Robert K Knake,《网络战争:国家安全的下一个威胁及应对措施》(纽约:Ecco,2010 年);Joel Brenner,《脆弱的美国:数字间谍、犯罪和战争的新威胁矩阵》(纽约:企鹅出版社,2011 年);Lucas Kello,《网络革命的意义:理论和治国方略的危险》,《国际安全》第 38 卷,第 2 期(2013 年):7–40。2(2013 年):7–40。有关这三个特定主张的反驳,请参阅。Jon R. Lindsay,《震网与网络战争的局限性》,《安全研究》第 22 卷,第 3 期(2013 年):365–404。3 Myriam Dunn Cavelty,“网络恐怖——迫在眉睫的威胁还是幻影威胁?美国网络威胁辩论的框架”,《信息技术与政治杂志》第 4 期,第 1 期(2008 年):19–36;Jerry Brito 和 Tate Watkins,“热爱网络炸弹:网络安全政策中威胁膨胀的危险”,《哈佛国家安全杂志》第 3 期,第 1 期(2011 年):39–84;Sean Lawson,“超越网络末日:评估网络威胁框架中假设情景的局限性”,《信息技术与政治杂志》第 10 期,第 1 期(2011 年):39–841 (2013): 86– 103.4 Thomas Rid,“网络战争不会发生”,《战略研究杂志》第 35 期。5 (2012): 5–32; Adam P Liff,“网络战争:一种新的‘绝对武器’?网络战能力的扩散与国家间战争”,《战略研究杂志》第 35 期。3 (2012): 401–28; Erik Gartzke,“网络战争的神话:让网络空间战争重回现实”,《国际安全》第 38 期。2 (2013): 41–73; Jon R. Lindsay,《中国对网络安全的影响:虚构与摩擦》,《国际安全》第 39 卷,第 3 期。3(2014 年冬季):7–47;Brandon
促使美国陆军希望采用 CEMA 的因素可能是一系列独特的事件、经验教训和在其他地方开展的行动。这些因素可能包括解放军少将戴庆民在概念上思考“综合网络电子战”(2000 年)和以色列对叙利亚代尔祖尔核设施的空袭(2007 年),以及俄格战争期间俄罗斯军事不足(2008 年)、针对伊朗纳坦兹铀浓缩设施部署震网(2009-10 年)以及社交媒体在阿拉伯之春期间的作用(2010-12 年)。英国国防部 (MoD) 于 2016 年在概念上引入了 CEMA,并在 2017-2020 年期间围绕它制定了一套理论。到目前为止,英国尚未建立任何已知的实验性 CEMA 单位,CEMA 一词也没有在英国国防部的其他出版物中获得明显的关注。英国目前是唯一将网络电磁视为作战领域的北约成员国。为了了解其他北约成员国和服务部门对 CEMA 的看法,本报告采访了 8 位受访者。五位受访者是网络领域的现役人员,三位受访者是前电子战人员。该报告还对 CEMA 上的开源材料进行了非结构化审查,以查找更多信息。总体而言,可以说,虽然其他国家也知道 CEMA 的概念,但其采用被视为资源密集型、组织复杂化