Half the truth is often a great lie.

美军进攻性网络空间作战要点

军事 rock 7032℃ 0评论

0

在过去十年中,进攻性网络空间作战(OCO)无处不在,并逐渐被列入了精心的计划制定之中。然而,这一做法基本上是形式上的,因为进攻性网络空间作战在很多方面对于那些不熟悉它们的人来说是那么高深莫测。此外,联合目标确定周期不考虑进攻性网络空间作战的鲜明特点。对进攻性网络空间作战体制认知的改进和进攻性网络空间作战在联合目标确定周期中的整合将使联合特遣部队指挥官能够在精心的计划制定过程中充分利用这一强有力的能力。

但是,两个主要问题有碍进攻性网络空间作战有效纳入精心的作战计划制定之中。第一个问题是,计划制定人员对进攻性网络空间作战在作战环境中的能力和局限性的误解。此外,参谋人员还不适应网络空间领域高度机密、技术复杂的问题,因为这些人员对它们并不理解。第二个问题是,进攻性网络空间作战并不完全符合联合目标确定周期,需要投入很多额外的付出和时间才能将其纳入精心的计划制定之中。

有关进攻性网络空间作战的作战运用与挑战误解

在有关进攻性网络空间作战的许多常见误解中,两个误解特别值得引起注意。第一个误解是,进攻性网络空间作战是非致命赋能器,在作战中发挥边缘的作用。第二个误解是,进攻性网络空间作战详情要么因为技术复杂而高深莫测,要么因为密级而无法访问,它们不值得在作战层面尝试运用。

1.“这仅仅是电脑”误解

计划制定人员有着这样一个共同的看法,即进攻性网络空间作战是攻击对手网络的非致命手段,很少产生物理效应。然而,在过去十年中,进攻性网络空间作战与电子战一样,已经不仅仅只是一个非致命性赋能器。进攻性网络空间作战的性质和潜能没有发生显著的改变,但我们对它们的了解已经发生了变化。

革命性的武器系统开始时通常作为一种非对称武器,在有利的条件下,可以用来对抗传统形式的军事力量。历史事例包括胡斯派——15世纪的一群宗教持不同政见者,使用手中原始的火药武器打败了装甲骑士。在21世纪,进攻性的网络空间能力可以为国家和非国家行为体提供对付传统大国的新的非对称武器。

爱沙尼亚2007年爆发的事件被认为是首次对一个国家进行的进攻性网络空间攻击。事件的起因是爱沙尼亚政府拆除了纪念俄国战胜纳粹的二战苏联战争纪念碑。爱沙尼亚政府怀疑俄罗斯协调了对其数字基础设施、政府指挥和控制、金融机构和媒体的后续的报复性网络攻击。大规模的攻击关闭政府机构的电子邮件,发布虚假文件,并严重限制了互联网的访问。数字轰炸持续了两个星期,迫使一家大银行,汉莎银行的在线服务关闭了一个多小时,其最终的损失估计约为一百万美元。对政府、媒体和金融网络的拒止和中断造成了混淆和混乱,但没有造成物理损坏或破坏。这次攻击对爱沙尼亚产生了巨大的经济损坏。因为攻击分布很广,没有一个单一的爱沙尼亚机构负责防御如此众多的不同网络空间资产。

2.新的非对称武器如何集成到标准的军事武库之中

军队成功地使用了新的非对称武器之后,他们有时会将其作为传统军事武库的一个补充。例如,在16世纪,各国军队已经将火枪与长矛和铁甲骑士结合使用。在2008年的俄格战争中,有人推测,俄罗斯军队将进攻性网络空间作战与传统的军事行动相结合,以提高他们的整体作战效能。俄国人显然对格鲁吉亚政府和媒体网络进行了多次网络空间攻击,致使其无法运行。这些攻击严重破坏了格鲁吉亚的军事指挥与控制系统。与此同时,俄罗斯部队越过了格鲁吉亚边境。网络专家伊莱•捷伦克表示,此次事件代表了“真正的实战性网络战的诞生”,因为它似乎是对一个民族国家首次协调实施网络和常规攻击。

辅助武器最终可以演变成主要武器。例如,装备了插座刺刀的步枪在18世纪初取代了长矛的步兵普遍手臂。2010年,被称为“震网”的计算机蠕虫显然被用作主要的进攻武器产生了明显的作战效果。“震网”尽管来源不明,作为一种“发射后不管”的程序,被认为是世界上第一个“网络导弹”。该程序显然被用于破坏伊朗的核燃料提炼离心机,这种离心机通过改变电流可以用于开发制造武器的铀。德国研究人员拉尔夫•兰纳认为,攻击可能旨在通过振动破坏离心机转子,或者随着时间的推移降低其产量。虽然“震网”被认为是通过非物质和非致命性领域投送的,却通过破坏伊朗的核设施取得了决定性的物理效应。

来自伊朗和格鲁吉亚的例子表明进攻性网络空间作战产生了从非物理骚扰和信息作战到对关键基础设施的物理伤害的各种影响。进攻性网络空间作战在没有部队或武器直接接触的情况下,可以产生非物理和物理作战效果。它们可以关闭防空系统和指挥控制节点,打开或关闭水坝的闸门,并摧毁或损坏工业机器如核离心机。网络空间的进攻能力,如标准的致命和有形武器,可以成为联合特遣部队指挥官箭袋中的箭。它们可以单独或与其他武器配合使用,使指挥官有效解决一系列目标。

3.“我不明白”或“我不能得到它”的误解

网络空间的能力,尤其是进攻性网络空间作战,往往被秘密所笼罩。进攻性网络空间作战高度保密,因为如果它们被发现,这些行动的性质可能泄露战略和战役意图。如果敌国了解哪怕一个进攻性网络空间作战目标被清查,那么,它就可能对美国网络空间能力和作战司令部的军事行动了解很多。如果敌人了解到,某个以其为目标的作战计划涉及对基础设施节点实施网络空间攻击,那末,他们就可以利用美国的军事理论对该计划形成一定的了解。此外,如果技术数据遭到泄露,对方可以利用这些数据来设计和制造一个网络武器,对美国或盟国的利益进行攻击。

除了面临保密的挑战,网络空间作战的技术性方面对于那些没有接受过技术培训的人员来说难以把握。这与传统武器系统相比更是如此。网络空间不像传统的物理域可以触摸并能看到所有的部件。相反,网络空间主要是一个虚拟的世界,可以被操纵,从而实现在空中、地面、海上和空间领域真实世界的效果。设想向目标投放炸弹比实施渗入网络并最终削弱或破坏关键系统的多主机网络攻击更为容易。

4.因不易接近而被边缘化

无论是难以理解、难以获得访问,或难以利用技术复杂的网络空间能力方面的问题,不易接近比任何对手的防御更能使进攻性网络空间作战边缘化。不幸的是,不易接近可以使作战规划人员对进攻性网络空间作战缺乏兴趣。他们可能把“网络空间作战”当作老板要耍嘴皮子的一个流行语,而不是带来实实在在利益的一组武器组件和战术。充其量,进攻性网络空间作战可以被边缘化——在军事行动中敲边鼓,因为它们不受理解,无法访问,不易使用,而且不被信任。

5.联合目标确定周期

除了进攻性网络空间作战常见误解和不方便性的问题,使其融入联合目标确定周期(见图)也面临着某些固有的挑战。联合目标确定周期的两个阶段,查明目标与优先排序以及功能分析,对于规划进攻性网络空间作战有着最为显著的上行效果。

美国网络司令部根据作战司令部指挥官或联合特遣部队指挥官确定的优先次序,协调对目标所需的网络空间效果。在应急计划制定过程中,能力分析阶段的目的是使资产和军械的分配与目标和期望的效果相匹配。目标一旦被确定以传统方式进行打击,它就会在计划审查周期内定期受到审查。在计划实施之前不会有更多的资源用于保持对目标的访问。相反,指定目标以进攻性网络空间作战进行打击就会立即分配和使用额外的资源。与目标保持接触并查明目标要求大量的时间。在2011年的“奥德赛黎明”行动中,美国官员讨论对利比亚使用进攻性网络空间作战,但最终出于多方面的原因,主要是因为时间问题而予以否决。分析人员在纽约时报报道称,“在现实中,在利比亚政府运行的通信系统、雷达和导弹网络中识别潜在的切入点和敏感节点需要进行大量的数字侦听,然后需要编写并植入适当的病毒代码。”

6.如何使联合目标确定周期适用于进攻性网络空间作战

第一步,要以进攻性网络空间作战打击目标就要能够进入目标。在没有实体或电子进入目标的情况下,也就不可能继续进行进攻性网络空间作战。连接到互联网的系统通常情况下更容易进入,尽管因其自身网络安全环境的保护,进入要打击的部分可能具有挑战性。封闭的系统,如伊朗核计划,要求内部访问获得目标设施计算环境中的第一手资料。一旦部队进入了目标系统,只要可能希望对目标实施打击,他们就需要与目标保持接触状态。目标定期维护过程中进行的网络升级或系统改变可能使其难以保持或重新获得进入权限。保持进入系统状态的风险在于,对手可能会远在攻击前检测到黑客行动。他会发现哪些系统正在被锁定。此外,行动被敌方发现确实会导致进入权限丢失,对手还可能对攻击进行研究,进而了解美国网络空间作战并开发出更好的防御措施甚至反击措施。

一旦进入目标,下一步就是研究目标系统独特的内部属性。网络攻击者可能需要获得被锁定的软件,这样,他们便能够确定其性质和漏洞。对于商用系统,这相对比较容易做到,可以购买其复制品。对于罕见的系统或那些开发和使用仅限于某一特定国家或地区的系统,部队可能需要获得该网络环境的内幕知识(如“震网”蠕虫所发生的那样)。代码取决于被攻击的系统,可能以英语以外的语言注释。无论出于何种原因,如果美国网络司令部是无法完全掌握被攻击软件的技术信息,那么进攻性网络空间作战也将无法继续;协调适当的效果也是不可能的。在精心的规划中设定目标的优先次序时,联合特遣部队指挥官必须考虑进攻性网络空间作战的这些属性。

一旦美国网络司令部协调了连续进入的手段,并了解了选定的系统,他们必须再协调获取或开发对其实施攻击的武器。用于攻击Windows等常见操作系统的某些武器市面有售。然而,只在某些国家生产和使用的系统通常需要部队从头开始开发武器。这无论在技术和法律意义都将成为一个软件采购项目。对于国防采办来说,软件开发项目比物理工程更为复杂。因为这个和其他方面的多种原因,开发网络武器是一项复杂的挑战。一旦武器开发成功,攻击者必须经常对目标保持接触和监控。他们必须确保在武器使用或目标从联合综合优先目标列表(JIPTL)中去除之前,日常的系统维护不会使他们的劳动作废。

7.进攻性网络空间作战兵力分配挑战

在假定可以成功地实施攻击之前,所有这些行动都需要大量也许几个月的时间。此外,根据不同的目标和其可达性,武器可能需要浏览多个网络才能到达其预期的目标。据网络取证分析人员称,“震网”病毒可能通过第三方或内部人员自愿或不知情地插入可移动设备感染了其目标环境。“震网”蠕虫需要大量的开发人员工作长达半年的时间才能感染伊朗核计划保密网络的目标计算机。

目前,美国网络司令部经相应作战指挥部的同意,协调所有的进攻性网络空间作战。这使目标与武器匹配的挑战进一步复杂化。不仅作战指挥部必须要求美国网络司令部来攻击一个目标,而且在司令部的联合综合优先目标列表中的每个目标也会与其他司令部联合综合优先目标列表中的目标争夺资源。美国网络司令部通过对所有这些名单进行分类,为单个目标指定全球的优先次序并向它们分配稀缺的资源。即使美国网络司令部认为某个目标享有高优先级,该司令部可能没有对其实施攻击所需要的资源。美国网络司令部需要通知其能力所及的作战司令部和联合特遣部队对他们的联合综合优先目标列表中的目标实施攻击。

8.繁锁的法律审查

国土安全部前政策和技术助理部长斯图尔特•贝克建议海牙公约的美国法律解释减少进攻性网络空间作战的作战效用,他写道:“整个政府的律师已经提出了很多出色的有关网络战争的法律问题,以至于他们已经离开了军队,无力实施,甚至规划网络空间战争。”

这种法律方面的复杂性部分源于进攻性网络空间作战的性质。如上所述,对敌人除最基本的任何网络空间攻击都需要采购、开发或者修改软件来产生联合特遣部队指挥官期望的效果。这就使国防部指令(DODD)5000.01,国防采办系统应用到了这一程序。DODD 5000.01规定“国防部武器和武器系统的获取或采购必须与所有适用的国内法和条约以及国际协定相一致。”至于空军作战,空军指令51-402指出,空军军法署长办公室将对新的网络空间能力(包括武器)或网络空间能力的任何预期修改进行法律审查,以确保其在武装冲突法、国内法和国际法中的合法性。以导弹和炸弹对目标进行传统的攻击只需要在查明目标和优先排序期间经过法律检查就可以了,因为所使用的武器在采购期间早已(根据DODD 5000.01)通过评估。与此相反,由于网络空间的武器对于每一个目标几乎都是独特的,空军进攻性网络空间作战需进行两次法律审查:一个是在目标在验证过程中进行,另一个在采购过程中进行。这就使得进攻性网络空间作战要在两个独立的法律团队对武装冲突法最为严格的解读的限制下实施。

这一约束以及武装冲突法如何适用于网络空间作战的模糊性产生了斯图尔特•贝克所解释的“仅仅省略了任何进行攻势作战计划的网络战争策略,显然,他们还在等待所有这些律师对允许军方发起何种进攻行动达成一致意见。”

解决方案

澄清进攻性网络空间作战的看法。教育是改变我们思考、计划和运用进攻性网络空间作战的关键。网络空间,包括进攻性网络空间作战意识,应该是每一名军官基本添加课程的一部分。联合职业军事教育(JPME)水平I,所有军官应该了解网络空间作战基础和条令。中级和高级军官通过联合职业军事教育水平II应当学习战役和战略网络空间作战并将其纳入联合规划之中。此外,顶层课程应包括进攻性网络空间作战能力和局限介绍。这种教育的目的不应该是把军官变成网络专家,而是向他们提供进行支援或作战兵种领域的军官所了解的其他领域的人员是如何从事其职业的该领域相同的基本知识。

正如复杂常规武器系统的复杂性一样,进攻性网络空间作战的细节仍应保密。这是在目标确定时必须要考虑的网络空间作战的一个属性:由具体过程得以实现的网络效应的认识应仅限于那些有必要知道的人员。对于任何没有直接参与其开发和实施的人员来说,网络空间进攻能力的不易接近有助于达成一定程度的作战保密,并长时间支持这一能力。另外,保持网络空间进攻能力的不易接近也未掩盖作战意图提供了选择。大多数联合规划人员并不具备战斧巡航导弹是如何建造的这方面的知识或机密工作许可;联合规划人员也不应具有剖析网络空间进攻能力的途径。

2012年被发现并被认为已经在网上流传了大约四年的间谍病毒火焰就是这一矛盾的一个事例。据黛布拉•范•奥普斯托说,火焰“利用了Windows操作系统从被感染计算机捕获音频、屏幕截图、键盘活动和网络流量信息。”决定运用火焰的人可能不了解其内部运作的复杂性,但是他们确实了解预期的效果。火焰是很难察觉的进攻性网络空间工具,但它的复杂性提供了一个深入产生普遍的网络效果所需细节层面的独特视角。作战司令部和联合特遣部队人员正在接受和在这无国界环境中行动面临的挑战是,通过美国网络司令部对各种效应进行优先排序。

1.改进了联合目标确定周期

为了更好地利用进攻性网络空间作战能力,共同目标协调委员会必须改变他们组合联合综合优先目标列表的方法;他们必须与美国网络司令部协调网络目标提名。这将使共同目标协调委员会提升进攻性网络空间作战效用,同时充分地将网络空间能力与传统的地面、空中和海上力量相结合。

2.迭代能力分析

每个共同目标协调委员会应该分派一名网络空间代表。该代表与联合部队空中、地面和海上组成部队司令部代表应具有同等地位。网络空间的代表应该向共同目标协调委员会提供一个网络空间的目标提名清单。当共同目标协调委员会开始将目标提名清单综合到联合综合优先目标列表草案中时,网络空间代表可以与美国网络司令部协调联合综合优先目标列表草案。根据这一信息,美国网络司令部可以通知共同目标协调委员会哪些目标被认为容易受到进攻性网络空间作战的攻击,从而使委员会能够更好地塑造联合综合优先目标列表。此外,这种做法将使美国网络司令部能够为其他计划的制定与它已经进行的工作寻求可能的协同。这种信息共享将塑造联合综合优先目标列表的设计,并使共同目标协调委员能够将进攻性网络空间作战融入其设计中。

为了从进攻性网络空间作战获得最佳的效果,共同目标协调委员会还需要确保进攻性网络空间作战的目标是持久的。委员会需要把重点放在所需效果,而不是如何产生这种效果。目标的持久性之所以有必要,是因为它们允许美国网络司令部能够最有效地协调资源,避免追逐稍纵即逝的目标。持久的目标应该是经过多种方案审查周期继续存留的目标。这就给美国网络司令部足够的时间来开发成功打击它所需要的武器。此外,注重效果将使美国网络司令部能够向共同目标协调委员会提出行动方案建议。这样,共同目标协调委员会便可以关注大局,而不是进攻性网络空间作战的细节。共同目标协调委员会网络空间的代表的作用应不止于消除冲突并与联合综合优先目标列表的其余部分协调进攻性网络空间作战。

协调全球进攻性网络空间作战分配。每个共同目标协调委员会必须保持其联合综合优先目标列表的灵活性,因为美国网络司令部需要提供全球支援,这意味着资源可能会发生改变。无论是优先级的改变或其他原因,并不是每个联合综合优先目标列表的每一个目标将受到攻击。美国网络司令部必须向各共同目标协调委员会通知其目标的状态,尤其是当优先排序发生变化时,因为这可能对司令部的联合综合优先目标列表带来显著的影响。每个共同目标协调委员会必须为这种可能性做好准备,并制定在无法打击网络空间目标的情况下联合综合优先目标列表分支计划。这又要求对联合综合优先目标列表不断进行审查与更新,而不是束之高阁,直到进行下一次作战计划审查。网络空间代表提供的直接联系,使这一工作变得不那么繁琐,但它会要求共同目标协调委员会进行额外的研究和规划,以满足指挥官期望的最终状态。当然,忽视或边缘化网络空间能力的诱惑依然存在,因为使用它们会导致挫折并带来额外的工作。共同目标协调委员会在精心规划过程中必须权衡进攻性网络空间作战的潜在收益及其可能造成的额外工作量。然而,进攻性网络空间作战的成功整合可以使一个联合特遣部队超越传统火力资产所允许的范围,并省出那些资产,打击更加合适的目标。

3.综合法律审查

共同目标协调委员会面临的法律挑战似乎令人生畏,但委员会能够以满足作战指挥官要求的方式解决这些问题。虽然交战规则的详细信息和目标的合法性属于法律领域的问题,但是它,特别是关于新技术,属于主观领域。使用两个不同的法律程序——联合出版物3-60描述的目标发展与优先次序和DODD 5000.01描述的采购程序,批准一个网络武器的开发与运用是多余的,过度使用了稀缺的法律资源。

相反,美国网络司令部应实施这两项法律审查。对于网络空间目标,目标发展和优先排序期间的法律审查应跳过。美国网络司令部应进行初始和最终的武装冲突法的审查,同时在网络武器开发过程中与共同目标协调委员会进行协调。此外,由于网络武器自定义操作攻击具体的目标,法律团队可以根据5000.01的授权以及目标验证进行法律审查。美国网络司令部,与网络空间代表协调,应该拥有技术专业人才审查并协助武器的开发。这将提高进攻性网络空间作战发展与运用的成效。此外,由于法律审查小组是不是作战司令部的一部分,“群体思维”或司令部影响曲解这一过程的机会较少。

结论

进攻性网络空间作战为作战司令部或将联合特遣部队指挥官提供了有力的工具。但是,我们自身表现为误会、不易接近、缓慢演变的过程这些内部摩擦并没有使我们能够充分利用这些功能。上述解决方案没有一个费用特别昂贵,也没有一个涉及装备的购买或兵力结构的增加。相反,他们专注于开发我们的人员和流程,使他们做好更充分的准备在所有领域打击对手。尽管实现这些解决方案需要长期的努力,拖延执行只会让问题恶化,无法使联合部队指挥官使用进攻性网络空间作战。

知远/行者 编译自美国《军事评论》2014年5~6月

转载请注明:北纬40° » 美军进攻性网络空间作战要点

喜欢 (0)or分享 (0)
发表我的评论
取消评论
表情