2011年美军网络空间建设状况及未来发展趋势,美

据《大西洋》杂志着名的政论博客写手,着名的白宫记者马克•艾姆宾得称,美国国家安全局并没有像美国其他情报组织——国家侦查办公室、国家地理空间情报局等机构那样解密,其组织结构一直非常神秘。斯诺登事件后,人们对美国电子情报机构的组织机构运行模式更加感兴趣。

2016年4月5日,美国国防部长卡特在在美国智库战略和国际研究中心的演讲现场宣布,第一次正式赋予网络司令部作战任务打击IS。卡特说:“网络攻击战术将扰乱IS的指挥能力,干扰其策划针对美国及盟国和伙伴国的阴谋的能力,削弱他们的财政及其统治的占领区的民众的能力。”此外,卡特还透露,要将网络司令部升格为一级联合作战司令部,与六大战区司令部与三大职能司令部同列。美国参联会主席邓福德上将也在同期表示:“网络作战能力将作为所有军事行动一部分,能够有助于削弱IS在叙利亚和伊拉克的根据地拉卡市和摩苏尔的统治能力。”

2011年美军网络空间建设状况及未来发展趋势对“基思·亚历山大在参议院武装力量委员会听证会上证词”的评述李 健内容提要:2012年3月23日,美军网络司令部司令基思·亚历山大上将在参议院武装力量委员会做的第二次听证会上,就一年以来国家、军队在网络空间建设方面的情况,向社会公开报告和宣讲,并接受了参议员的质询。亚历山大上将提出美国面临的五类新的网络威胁,并从五个方面对网络司令部的一年来的工作进行了梳理。从中可以看出,网络空间技术及其应用模式的发展将对美国产生深刻影响;美国的网络威慑理论对规范网络空间行为准则具有负面作用;网络空间的企业化将成为美军网络战场建设和网络作战的关键;网络司令部如何对联合作战司令部进行支援是美军当前的关注焦点问题。主题词:美军 网络空间 网络作战中图分类号:E712/1 文献标识码:A 文献编号:1002-450604-000-00作者单位:知远战略与防务研究所2012年3月23日,美军网络司令部自2009年6月23日宣布组建、2009年10月形成初始作战能力、2010年10月具备完全作战能力后,美军网络司令部司令在参议院武装力量委员会做的第二次听证会上,例行向社会公开报告和宣讲。听证会过程中,美军网络司令部司令基思·亚历山大上将汇报了一年以来国家、军队在网络空间建设方面的全面情况,并接受了参议员的质询。[1]证词主要内容是当前美国国家和军队在网络空间面临的威胁、美国基本立场及网络司令部在过去一年的主要工作思路、工作重点和工作成果。相关内容在一定程度上反应了网络司令部的一些最新动态和未来美国在网络空间发展的趋势。一、美国在网络空间面临的新威胁在证词的第一部分,亚历山大上将主要介绍了2011年以来,美国在网络空间面临威胁的新变化。国家安全、民众日常生活日益依赖网络空间。这一点虽然是老调重弹,但毋庸置疑,美国是受网络安全问题困扰最严重的国家。根据2012年1月情报界简报,[2]网络威胁是美国面临的继恐怖主义、大规模杀伤性武器扩散之后的第三大威胁。当前,有五类新的网络威胁。2010年“震网”病毒对工业控制系统的攻击已经严重威胁着美国的国家关键基础设施。这种能够“早期侦查、具有C2指挥控制系统、备定向攻击能力”的病毒已经引发美国国家高层的集体关注,是第一类新的网络威胁。第二类是有关“网络自由”的问题,这涉及“颜色革命”中的有关国家对国内抗议者所实施的网络隔离、过滤、甚至关闭等措施。有意思的是,美国人一直在用“网络自由”等口号对此类行为嗤之以鼻,试图借口“人权”发难他国、干涉其内政。但这次亚历山大上将却是从社会的角度看待此类行为。其主要原因可能是因为在英国骚乱、欧债危机中美国盟国有过类似行动,如,澳大利亚在加强网络审查,特别是针对“占领华尔街运动”美国媒体的集体“失声”,让美国执政者对网络自由问题有了新的认知。第三威胁体现在网络犯罪领域。由于法律惩罚力度的加强、ISP网络提供商对网络犯罪事件关注度和应对能力的提升,使得诸如“僵尸网络”这样能够以显性方式赚钱的网络犯罪走向隐形。相关黑客关注的焦点变成了能够卖钱的敏感数据,有些黑客甚至直接瞄准网络安全产品公司。他们采取的方式甚至是通过信息安全系统的最薄弱环节——信息的用户来实施攻击。但亚历山大上将随后调转矛头,指出这种隐蔽性的黑客行为可能拥有国家或者有关国家情报部门支持的背景。其实,国外媒体一开始就将网络空间此类APT(Advance Persist Threat)威胁归结于国家背景支持,主要原因在于这类网络行为更为隐秘,更加难以防范,如果被敌对国家利用后果不堪设想。这种先入为主的意识暴露了美国人最害怕的问题。其实,APT并没有想象的复杂,网络空间开放性完全可以导致黑客行为的组织化、产业化,而网络技术的复杂性、网络应用模式的多样化,为这种威胁提供了多种借用途径,有时甚至不需要如何复杂的技术支撑即可实现。国家支持的APT完全是美国人的猜测。这不排除其中掺杂着政治与军事因素,但经济利益、社会矛盾等因素的驱动更有可能。亚历山大上将提到的第四类新威胁是“社会网络”和“无线网络”的威胁问题。其实这两者是两种不同类型的威胁,但却是未来互联网安全威胁的发展趋势。“社会网络”是网络应用与管理问题。最近美军已经开始对美军个人的社会行为严加管控,对诸如军人使用FaceBook等社会媒体问题做了严格的限制;而“无线网络”是技术问题。随着无线移动网络应用深入发展,网络空间更加开放,许多新的针对无线网络的攻击开始出现。而对美国人来说更为可怕的是,美军的GIG 战场网络更多的就是无线网络。随着这种无线网络攻击技术的不断成熟,势必将威胁美军的战场作战;亚历山大上将提到的最后一类新威胁是 “匿名者”、“鲁尔兹安全”这样的由网络黑客自由形成的非正式组织的威胁。他认为,虽然这类组织的安全威胁可能被媒体夸大,但他担心的应该是“黑客的恐怖化、极端化”可能使国家面临更加复杂的安全形势。其实,亚历山大上将所提到的五类新威胁覆盖国家政治、经济、军事、社会等多个领域。网络空间是现实世界的“镜像”,现实世界这些领域的在网络空间都有对应的威胁形式。当前,美国最关注的是,首先是网络威胁对经济领域的影响,这主要涉及网络犯罪问题。因为此类问题的解决有广泛的社会推动力,国际社会对此也有共识。二是对军事领域的威胁,这也是网络司令部主要要应对的。但因为现在该领域网络安全竞争态势尚未明晰,各方都在积蓄力量,寻求优势。三是对社会生活的威胁。网络空间的这类威胁与美国人所碰到的非传统安全问题紧密相关,是美国最为关注的潜在领域。最后是网络空间威胁对政治的影响。也就是对美国国内政治稳定的威胁。目前,美国人在该领域只是在反思,国家机制、社会制度决定美国在这个问题上的态度。二、美国在网络空间秉持“网络威慑”的基本立场“当有必要时,美国将以‘对待其他任何形式的国家威胁’那样应对网络空间敌对行动”,这是美国国家网络空间政策的基本立场。亚历山大上将认为,按照对等原则,并遵循现有的国际法,美国保有综合使用DIME任何必要手段的权力,而网络空间作战是信息作战的基本支撑。总体来说,这就是网络威慑理论。当前美军正在研究发展网络威慑理论。该理论基本是将“战略威慑联合作战概念”与布什的“新三位一体战略威慑”战略结合在一起,形成网络空间的网络威慑模型。概括情况可见下表对照。[3]图片 1网络威慑理论模型是两个方面:三位一体战略威慑模型是威慑能力建模。据此,网络空间的三位一体是网络防御、网络攻击和基于反应型基础设施的网络作战,这主要是讲网络威慑的自身建设;战略威慑联合作战概念模型是威慑行为建模。网络威慑既要增加对方的威胁成本,减少对方收益,还要通过推动克制支点左移来影响对方的决策。而网络威慑支点的模型主要包括攻击归因、身份管理和缓慢的信任关系三个要素。两个模型的核心是通过对威慑能力和威慑过程的建模,构建出影响对方战略决策的心理模型。从2010年奥巴马政府公布的《国家安全战略》、2011年2月公布的《国家军事战略》、到2011年5月公布《网络空间国际战略》、2012年公布的《维持美国的全球地位:21世纪的防务重点》,始终贯穿着网络威慑理论。亚历山大上将指出,网络司令部就是要保证美国国家当局具有网络威慑这种可选行动的能力。当然,在这样一种面对公众的场合,亚历山大上将还是要例行性的特别强调,网络司令部所做的一切都不会影响美国国内民众的自由与隐私。国防部将监控美国国防工业基础的网络监控项目——网络飞行员,移交给了国土安全部,就有争取民众信任与支持的考虑。而事实上,此项目国防部与国家安全局参与极深。特别是类似的监控国家关键基础设施与民用网络的、替代爱因斯坦III项目的“完美公民”项目,甚至直接采用秘密合同的方式,不对外公布。这些项目对美国国民隐私构成了事实的威胁。类似项目都面临着国内法律门槛的压力。三、网络司令部将构建“企业化网络”作为未来工作的基本筹划网络空间企业化[4]建设与指挥控制是美军的一个新提法,这可能将成为未来10年美军在网络空间领域发展建设的一个基本方向,甚至是美军在网络空间领域作战指挥与控制的基本行为模式。在这个问题上,亚历山大上将主要从两个方面介绍了情况。一是最近一年来网络司令部的几个主要成功案例。案例一是RSA公司遭受APT攻击而导致重要数字安全认证身份被窃之后,网络司令部直接将所有丢失的、涉及到国防部范围内成员的数字身份认证证书全部替换,亚历山大上将认为国防部因此没有发现与此相关的入侵行动。案例二是网络司令部汲取了2010年adobe插件漏洞事件的教训(那个漏洞导致美军专家只能在事后阻止黑客的数据窃取行为),在2011年adobe再次发现漏洞后,美军C2过程已经成熟,提前做好了准备,在黑客发起攻击前阻断了所有相关攻击行动。第三个案例是网络司令部在国防部范围内先发制人,应对“匿名者”这样的黑客对国防部网络的攻击。目前,网络司令部已经能够在美军网络范围内全面协调行动,应对类似维基解密这样事件、及其与此相关的黑客极端行为的影响。亚历山大上将认为,这些成功案例得益于美军前期网络空间C2作战行动企业化的努力。从侧面看,网络空间企业化是美军进一年以来主要工作成果。二是对如何在建设和作战两个领域构建未来网络空间企业化做了大胆构想。亚历山大上将列举了如下几个重要领域:企业化网络空间的作战概念构建问题。亚历山大上将认为,作为一个与陆、海、空、天、电并列的、全新的作战领域,作战概念的规范化和成熟度至为关键,需要有与之对应的条令、战术、技术和程序。而当前,美军在这个领域才刚刚开始。在战略层面,美军已经完成了组织构架的改组,正在发展能够先发制人、在网络空间实施快速灵活作战的网络部队所需的条令。同时,还正在研究“对手寻找我们弱点”的方式方法。在作战层面,美军的目标是构建一个单一的、集成的过程。目前,正在探讨“以类似于其他作战领域的满足联合作战司令部需求的方式”向联合作战司令提供网络能力。美军正在大力发展各军种的网络战力量部队。正在起草关于网络作战的野战手册和联合出版物。正在与两个地区性联合作战司令部紧密合作,目标是为他们提供网络支援能力所需的全套“工具箱”,并最终将这种模式推广到所有联合作战司令部。企业化网络空间安全的职责划分问题。站在亚历山大上将的角度,在网络安全问题上美国主要由三个部门承担。一是国土安全部。领导并协调国家范围内的所有网络安全行动,保护国家关键基础设施,确保国民、联邦政府网络和系统的安全。二是联邦调查局。负责发生在美国国内的、在执法授权的条件下执行国内情报与反情报、反恐等领域的网络探测、调查、防治和反应任务。最重要的是,如果发生美国国内的网络恶意攻击行为,联邦调查局首当其冲,领导阻止、调查和减轻危害的所有行动。三是国防部、情报部门、国家安全局和网络司令部。其职责涉及国外的网络空间、外部网络威胁情报和攻击的属性问题以及国家安全和军事系统的安全问题。亚历山大上将认为,联邦政府、私营部门包括私营部门内部的信息共享是网络安全的基础。而在信息共享这个领域中,国土安全部的立法职能非常关键。同时,网络司令部也将与国防部和国家管理当局共同制订网络司令部参战的规则和标准。网络司令部将与参联会一道,共同制订允许网络司令部在必要时“识别威胁、确保高级领导能够迅速共享信息并付诸行动”的决策框架。企业化网络空间部队的训练与战备部队问题:亚历山大上将认为,政府和工业界都面临着网络员工短缺的问题。在训练与战备问题上,国防部和各军种需要统一的标准才能构建真正的联合力量。网络司令部正在评估员工招募和创新项目,用来培养并保留好的网络防御人才,并对所有网络人员所需的训练实施统一标准、跟踪和管理。亚历山大上将提到了2011年秋天的“网旗”演习,该演习在人员的培训方面做了很好的尝试。企业化网络空间可防御型的技术构架问题。这是个技术发展的趋势问题。亚历山大上将认为以往的网络应用系统,在设计之初并没有考虑网络安全问题。而当前国防信息系统局所推动的云计算和NSA所推动的APP应用商店的基本做法,实际上倡导的是一种新的技术架构。云计算在系统构建伊始就具备内建的安全方案。这对于减少被攻击接口、减少网络“飞地”、构建完整统一的数据和服务模型、对服务实现基于身份的访问控制、对数据实现基于属性的访问控制、按照任务需求迅速配置网络构架等是一个基础性技术构架方案。而云计算和APP应用商店模式将在减少信息技术开支的同时,净化网络卫生环境,提升网络空间的总体安全。企业化网络空间全球可见的“赋能”作战问题。这个问题的实质是网络空间态势感知的可视化理解、“网络空间态势感知”与“网络空间作战反应”全面集成的问题。目的是要解决两个问题:一是给通过可视化,更好的理解当前网络空间态势,并在技术上为相关技术人员、甚至是为自动化的威胁反应处理系统,提供更好的反应行为依据并制成反应能力。二是给高层决策者以能看的懂的决策依据。当前,在尚未构建可防御型技术构架的情况下,美军对于自身15000个网络上发生的、明确的、实时的总体态势尚无法完全掌握。对于发生于美国的、来自因特网的网络空间内外总体威胁的情况也没有完整的态势感知。网络司令部的在企业化网络空间“可视化作战”的战略目标是:跨部门、联邦政府和私营部门的统一合作;发展建设针对国防部网络和关键基础设施的、更快速的、全面的、更及时的威胁告警;以态势感知支撑集成反应作战行动。企业化网络空间“可视化作战”的作战目标是:通过来自自身网络和公开网络的信息融合和态势可视化,进行赋能作战行动;与跨部门、私有基础设施提供商、全球合作伙伴一起共享信息;为决策者构建决策支撑能力。四、网络司令部2011~2012年的主要工作成果亚历山大上将主要从五个方面对13项主要工作进行了梳理,从中可以切实的看到网络司令部工作成果。这是网络司令部过去一年成绩的真实记录。1、作战影响方面演习:这是网络司令部的联合作战中心、国家安全局的威胁作战中心和国防部网络犯罪中心参与的、由白宫领导的国家层面上的演习,主要目的是为白宫层面的领导者提供联邦政府层面上的COP。:这个委员会是为了跨所有军种、网络司令部和国家安全局的网络训练问题而创建的协调性组织和标准化组织,用以提升计算机网络作战的质量、效率,并确定网络训练是否充足。的“雷声之锤”模拟演习:网络司令部人员参与了NRO组织的这场模拟演习,主要是为了增强对太空资产的控制能力和应对网络攻击的漏洞。这场演习主要涉及网络空间安全和航天安全之间的关系问题。国土安全部国家网络应急反应项目:将国土安全部的网络应急事件响应项目与国防部网络空间条件告警系统进行同步研究,以便于未来的作战。全球网络同步大会的召开:代表战略司令部主办了第二届全球网络同步大会,以此实现了在所有联合作战司令部作战计划需求的集成。2、在政策和条令方面管理当局与国会一起完成了网络安全相关立法工作。目前,国防部、国土安全部和国家安全局在网络安全事务上通力合作。而国家安全局、国土安全部和国家标准技术研究所则在网络安全标准方面有着紧密的联系。2012年3月7日,参议院的成员参与了网络安全演习。这是对2012年2月白宫和国务院“所有参议员网络安全威胁”简报的响应。3、在支援作战方面的部署:根据任务需要,CSE在每个联合作战司令部配置分队,用以支援对应司令部的网络空间作战。网络司令部已经在中央战区司令部全面部署了CSE,在太平洋战区司令部部署了部分的CSE,在以后的6个月内将向其他联合作战司令部派遣相关分队。网络司令部部队管理研讨会:2011年11月召开的该研讨会将所有军种网络组成责任人召集到一起,共同讨论网络司令部如何支援联合作战司令部作战的问题。训练和战备网络部队:网络司令部、国家安全局和各军种网络作战职能组成司令部完成了开发“联合网络空间训练与认证标准”的文件。这将是未来国防部所有网络操作员的通用训练标准。4、在增强防御方面“全球雷声—12”演习:这是网络司令部联合作战中心支援战略司令部年度性野战训练演习的行动。该演习是用来验证“核指挥控制通信任务的。此次联合作战中心对FTX的支援包括报告、分析、执行冲突排解和网络相关事件的反应。支援“敏捷精灵”演习:网络司令部与参联会一道,为国防部组织的这次演习的高层领导提供了检验“政策和程序”的论坛平台。这些政策和程序主要用来明确如何防御美军网络、探讨国防部如何构建应对主要网络空间攻击的反应能力。5、增强网络团队协助国土安全部制订网络空间战略性文件——《确保未来网络》:网络司令部为国土安全部的这个战略性文件给予了充分的意见和建议。增强了国土安全部与国防部网络安全作战的协作:在国土安全部和国防部之间制订的《网络安全构想》工作计划指导下,切实推进明确两者的职能分工、分派特定任务、构建贯彻该构想的时间表等工作。三方网络防御接触组:与国家安全局的人员一起,参加了英国、澳大利亚和美国战略司令部、国防部长办公室三方组织的三方防御网络接触组,工作的关注点主要是计划并制定“桌面演习”。列举出推动三方执行网络空间作战能力的问题。亚历山大上将最后说,网络司令部在所有这五个领域都有积极参与。因为他们之间是共同进步的关系。网络空间的能力必须是在这五个方面共同进步。五、几点思考1、网络空间技术及其应用模式的发展将对美国产生深刻影响当网络技术带来的威胁引起国家层面的高度关注时,国家对技术发展和技术应用的强烈干预将导致国家自身的政治、经济、军事、社会问题发生深刻变革。网络安全问题不是纯粹的技术问题,是涉及国家政治、经济、外交、军事和社会等方面的新型问题。美国是社会信息化程度很高的国家,一系列网络空间政策的出台,表明美国正在不断尝试探索、适应信息时代的政治、经济、军事与社会方面的解决之道。亚历山大上将所阐述的近一年以来网络空间威胁的新发展即涵盖了这些方面。美国国家在网络空间所采取的政策和措施为未来世界其他国家应对该类挑战起到很好的示范作用。网络空间技术及其应用模式的发展将深刻影响并改变美国,美国甚至有可能经过几年的深刻检讨,依靠对网络空间的再造,走出当前面临的困境,走向新的发展模式。2、美国的网络威慑理论对规范网络空间行为准则具有负面作用美军的网络威慑理论的理论基点是假设敌手是理性的。通过对理性敌手的心理建模来探索在网络空间博弈的环境下双方的行为模式,其理论基础是考虑如何在对抗环境下谋求单方面的安全。鉴于互联网空间的“互联性”已经很难人为划分哪些是美国的网络,哪些是其他国家的网络。在无国界的网络空间人为地实施对抗性战略,势必“杀敌一千,自损八百”,得不偿失。另一方面,由于网络威慑本身具有强烈的攻击性,这对“与潜在的合作伙伴的战略互信”是一种最大的伤害,为制定规范的网络空间行为准则带来了很大的负面影响,应通过国家间良好互动来推动网络空间行为准则的构建。亚历山大上将在听证会上答麦凯恩的质询时强调,“国家当局确认国土安全部而不是国防部统领国家网络空间安全问题。”这是美国在网络安全问题上向正确方向走的一步。这说明美国当局对网络空间的复杂性尚有清醒的认识。3、网络空间的企业化将成为美军网络战场建设和网络作战的关键美军网络空间的企业化建设非常值得关注。这实质是美军对网络空间的战略管理问题。网络空间企业化使网络空间建设与作战模式具有战略性、全局性、开放性。亚历山大上将提出的构建企业化问题,代表了美军在网络空间战略管理的基本方向。网络空间企业化包括对网络空间战略目标的整体勾画、对网络空间多层次实体间“职责的明确分工和广泛合作”的管理、对全新网络空间技术构架的集中统一采用、对网络空间行为总体态势的清晰描述、对网络空间力量的培训等内容,以此形成网络空间良性发展的综合驱动力。可以想见,美国国防领域网络空间企业化的建设将为美国国家网络空间企业化做出积极的探索。4、网络司令部如何对联合作战司令部进行支援是美军当前的关注焦点问题网络司令部对联合作战司令部的支援问题本质上是关于美军军事网络力量的定位问题。从2009年开始,美军在战略司令部与四个军兵种之间已经完成了全面的战略调整,形成统一的指挥机制。这种机制可以用两句话总结:一是网络空间建设与网络空间作战相分离;二是网络空间作战与网络空间情报相结合。但这也只是解决了网络力量建设的问题,而没有解决网络力量向联合作战提供能力支援的问题。美军在这个方面有三种模式可以借鉴:[5]一是航天作战对联合作战的支援方式——航天作战协调员模式。这种模式最大的好处是解决了网络空间作战自身的整体性和独立性的问题,但联合作战对网络作战的依赖性太大,自身不能没有自身的指挥机制和内建部队;第二种是战略运输司令部模式——空中机动主任的模式。这种模式的好处是联合作战司令部开始有自己的网络力量,可以与联合作战更好的无缝连接,但此时仍需要网络司令部网络作战中心的全球化支援,自身尚无完整C2;第三种是特种作战司令部所采用的联合特种作战职能组成司令部的模式。在联合司令部所属辖区内组建联合网络作战职能组成司令部,形成两层的网络力量对联合作战自身的C2机制。所有三种模式是美军在汲取以往经验教训的基础上形成,具有相当的科学性。但根本的问题是网络空间作战的地位问题:它是依附于传统战争还是独立于传统战争。以上的三种模式都具有作战支援配属性,其作战样式依附于传统战争样式,并在其中穿插。实际上,随着网络作战对传统战争样式的深入影响,当其足以独立执行完成所有任务时,可能就需要构建除陆、海、空、海军陆战队以外的第五军种的问题。事实上,美国海军已经开始强调构建网络兵种的问题了。

揭秘超级工厂病毒

美国国家安全局拥有三重使命:保障数据安全、采集信号情报、破解系统代码。操控使用大约500左右相互分离的信号情报软硬件平台,雇佣了约3万名军人和文职人员,年度预算超过100亿美元。杰夫•里切尔森,詹姆斯•班福德,比尔•阿金,马修•埃德等研究人员曾经试图收集关于该机构的开源信息数据碎片,为还原该组织的本来面貌做了很多有益探索。但对于没有参与国家安全局工作人来说,即使是资深情报官,对该机构也只有个模糊的印象,对该机构的组织架构也是知之甚少。事实上,国家安全局的真实情况只掌握在国会及其相关参谋人员之中的少数几个人手中。

值得注意的是,这次行动并不是一次寻常的打击IS的军事行动,而是对数年来美军网络部队能力建设,特别是集成网络作战的一次练兵,同时也是为升格网络司令部所做的铺垫,为美国进一步在网络空间面对俄罗斯和中国这样的潜在对手进一步奠定竞争优势。


2011年1月15日,《纽约时报》披露了美以合作研发,旨在破坏伊朗核计划的超级工厂病毒的相关情况,围绕该病毒的一些细节也就此浮出水面。

对美国国家安全局的研究超过十年的马克•艾姆宾得也试图通过数据拼图,整理出该机构的组织构架。尽管不一定完整,但现在看,至少还算是相当全面的总结了该局在“作战、分析、研究与技术”四大部门。相关信息碎片大部分来自公开来源,包括前述几名研究者的成果。马克•艾姆宾得主要将大量时间花费在对政府多个部门相关文档的相互验证上,花费在对LinkedIn等社会网络上的档案、招聘广告、及一些政府部门公开声明的分析上。

一、美军对IS开展的是集成网络作战

[1] STATEMENT OF GENERAL KEITH B. ALEXANDER COMMANDER UNITED STATES CYBER COMMAND BEFORE THE SENATE COMMITTEE ON ARMED SERVICES. ] Unclassified Statement for the Record on the Worldwide Threat Assessment of the US Intelligence Community for the Senate Select Committee on Intelligence. ] 《网络空间战略威慑的实践与应用》,外军防务研究,辽宁大学出版社。[4]“Enterprise”一词,有“企业、事业、进取心、事业心、创业精神”等之意,又有“事务”的内涵,如何准确表达美军这一常用词,国内学术界也存在一定的争议。美军在大范围推广使用“Enterprise”一词时,从内涵上既有“企业”化模式之意,又有“事业单位”之意,即,指定在某一特定“事业单位”范围之内;另外,还有“勇于突破的心态”。对于“Enterprise”一词在军事领域的应用,目前尚无一个非常贴切的译法,学术界多译为“企业”。在此文中,笔者倾向于译为“体系”,即“网络空间体系化建设”。但用约定俗成的“企业”可能更容易被读者理解。[5] ASPJ,空天力量杂志中文版,2011夏季刊,“借鉴其他领域经验:建设网空兵力编制和指控控制结构”

美以联手的杰作

一、美国国家安全局的组织机构

美军对网络空间的定义绝非只限于互联网领域。同时,美军的网络作战概念在内涵上包括,“在和利用”网络空间进行的军事活动、“在和利用”网络空间实施的国家情报行动、“在和利用”网络空间实施的国防部日常业务运营。

[责任编辑:诺方知远]

伊朗总统艾哈迈迪·内贾德在的德黑兰新闻发布会上说,伊朗有少量离心机遭到网络攻击,但“所受影响有限”。他还说,这些离心机遭到了“安装在电子设备上的软件”的袭击,所幸伊朗专家及时采取措施,制止了袭击事件再度发生。

美国国家安全局有五个核心的作战部门,几个管理部门和三大作战中心。每个部门都由一名副主任领导,每个副主任都有一个技术主任辅助。他们全部向执行主任汇报,而执行主任向国家安全局副主任汇报。最终责任人是国家安全局主任,现任就是亚历山大•基斯。他也是美国国防部网络司令部、国防部中央安全局的局长。军事信号部队、网络情报分队为国家安全局提供人员。基本上,国防部中央安全局与国家安全局两者完全相同。

因此,通俗地来讲,此次美军对IS发动的网络进攻作战,属于集成网络作战,其目标当覆盖到IS所利用的互联网资源、通信网络、军用网络,以及各类对于其统治有支持作用的民用网络,例如金融、电力等网络。根据公开信息,可能涉及到的网络作战分类如下:

欢迎订阅知远防务快讯 我们在第一时间报导全球最新防务动态,关注世界热点事件,追踪防务发展方向。

另一方面,美以情报部门的官员则宣称,这次病毒攻击导致了伊朗纳坦兹核设施中约五分之一的离心机瘫痪。

情报局、反情报中心合作,并与英国等“五只眼”成员国交换情报信息。五只眼情报作战联盟是美国、英国、加拿大、澳大利亚和新西兰之间的情报同盟,其历史可以回溯到1946年。外国事务部所属的另一个重要部门就是“出口控制政策办公室”。

早在2016年1月27日,美国国防部长卡特就曾激励网络司令部强化对IS的打击。当时,卡特与参联会主席邓福德上将在视察网络司令部的工作会议上就讨论了要削弱IS利用互联网进行战略传播的能力。这也正是许多国外媒体热衷讨论的互联网网络行为的对抗。

而导致这些离心机瘫痪的,就是超级工厂病毒。

信息保障部:它是国家安全局网络战及相关国防项目办公室的中心部门。他负责开发制定美国国家各层面、各部门使用的安全软件代码,以保证国家、国防等部门的信息安全。其组织结构如下:

数年来,IS成功地利用了网站、社交媒体、黑客技术和保密通信等各种互联网工具在全球进行战略传播,吸引了大量直接参战的“圣战者”和支持群体,并且指导其成员和支持者有效利用互联网进行恐怖活动的同时保护自己。例如,据媒体报道,在巴黎恐怖袭击事件发生后,该组织发布了一份安全手册,强调通过社交媒体与潜在的支持者沟通,包括facebook和twitter以及Telegram和WhatsApp软件。IS甚至在加密即时通讯应用软件Telegram上建立一个“帮助桌面”,这个“帮助桌面”能24小时为全球的恐怖分子提供技术指导。

其实,早在2010年6月,白俄罗斯的一家系统安全公司就已经发现了超级工厂病毒,而到了7月,德国西门子公司也对客户提出警告说,该病毒已侵入西门子公司用于监控给水设施、钻油塔、电厂及其他工业设施中的数据采集与监控系统及WinCC软件。随后,伊朗、印度尼西亚、印度、美国和中国等地均遭到该病毒的攻击。西方媒体猜测,这一专门针对西门子PCS-7过程控制系统的病毒的最终目标就是伊朗核设施,计算机专家们则认为,这种病毒是专门为袭击离心机而设计的。专家们分析说,超级工厂病毒能突然改变离心机的发动机转速,这种行为足以破坏离心机的正常运转并且具有不可修复性。

图片 2

2016年初,美国的社交媒体运营商已经作出了强烈反应。1月末, Facebook已经建立反恐小组,监测和处理涉恐Facebook用户和材料。2月,Twitter称,它已关停了12.5万个威胁进行恐怖活动或宣传恐怖主义的账户,尤其是与IS恐怖组织相关的账户。因此,2016年2月24日,IS在网上发布一段新的录像片段,公然向社交网站facebook行政总裁扎克伯格和Twitter行政总裁多尔西发出恐吓,抨击他们的删除信息和账户的行为。

另外,根据一些计算机和核浓缩方面的专家的说法,超级工厂病毒是美国和以色列秘密进行的联合研发项目,该项目还得到了德国和英国相关机构的协助。为确保病毒能对伊朗核设施内的离心机造成有效破坏,该病毒还在以色列的狄莫纳基地内进行了秘密测试。为了进行这项测试,以色列人甚至不遗余力地在狄纳莫基地里安装了数量不详的“P-1”型离心机(伊朗人使用的“IR-1”型离心机正是“P-1”的仿制品),以对伊朗纳坦兹核设施内的离心机进行尽可能逼真的模拟。

图1:美国国家安全局信息保障部组织结构图

虽然国防部没有直接的权力对属于私营部门的社交媒体运营商下达命令,但国防部已与美国国土安全部、其他跨机构合作伙伴、私营部门合作,建立了提高网络安全的合作关系。从美国社交媒体运营的反应时间来看,极有可能有国防部推动的因素在内。

事实上,在过去两年中,狄莫纳基地成为了美以旨在破坏伊朗核计划的联合项目的重要试验场,虽然美以两国官员拒绝公开谈论在狄莫纳发生的一切,但还是有一些极具说明力的证据与线索被有意无意地暴露了出来:

信号情报部:它是国家安全局最大的职能部门。他有三个下属部门。一个是负责协助确定其他业务局、总统和军事部门的情报需求。国家安全局的主要分析中心也位于该部门。更机密的是信息情报采集和进攻性网络战部门,内部编号S3,这两者有很多条块分割的分支机构,名称也非常错综复杂。该部主要由客户关系处、数据采集处、SIGDEV战略与治理组成。其组织结构如下所示:

私营部门的反宣传措施,属于心理战的范畴,更属于更高一级的信息作战和网络作战概念范畴的子集,都是通过网络空间实施,起到了阻绝、干扰或降低敌人能力的作用。上述就是网络司令部展开的互联网信息作战。

线索1: 摩萨德前掌门人梅尔•达甘和美国国务卿希拉里分别宣布他们认为伊朗的核计划已经被推迟了几年。

图片 3

另外,根据总部位于美国的媒体研究组织,中东媒体研究所(MEMRI - The Middle East Media Research Institute) 执行官Steven Stalinsky的分析,美国在互联网上发动网络进攻的目标可能涉及到所谓的“网络哈里发”。有分析人士认为,这一组织是IS的网络部队。2015年春季,将超过100名的美国军人的信息和照片发到网上进行威胁和恐吓的始作俑者据称就是“网络哈里发”。

线索2: 尽管美国和以色列官员都没有正式提到这个计算机病毒的名字,更没有描述其命名的理由,但以色列官员在被问到其效果时却哈哈大笑。

图2:信号情报部客户关系处组织结构图

美国可能会寻求关闭“网络哈里发”成员在互联网上的活跃账户和通信手段。如果发现由“网络哈里发”控制的网络中心,也将被列入攻击目标,包括这一网络部队的高级人员也有可能被列入不同样式打击的目标。但由于美国目前没有公布进攻性网络作战的作战效果,因此这部分的行动是否实施,假若实施,效果如何,还不得而知。

线索3: 奥巴马在某次有关伊朗问题的会议上避而不谈超级工厂病毒本身,但同时却微笑着说:“我很高兴地听说他们的离心机出现了问题,美国及盟国正尽可能地让他们更麻烦。”

图片 4

支持联合作战的网络作战行动

线索4: 2009年1月,《纽约时报》有报道说布什曾授权一项旨在秘密破坏伊朗纳坦兹核设施中的电力与计算机系统的计划。奥巴马总统在上任前就听取了该计划汇报,并命令加速该计划的实施。

图3:信息情报部分析与产品处组织结构图

网络司令部的一大重要职能是支持联合作战,这也使得美军将基于互联网的网络行为和支持联合作战的网络行为分离开来,形成战略、战役和战术层级的网络作战。一名美军军官呼吁在作战领域慎谈网络战就应当是强调这种区分。

线索5: 一位与超级工厂病毒有关系的以色列人一直受到怀疑,因为超级工厂病毒的代码中隐藏了几个与以色列人有关的模糊线索。

图片 5

联合作战中的网络作战是一种集成式的作战,不仅网络作战进行全面集成,还要对也所有物理空间中跨任务域的作战业务进行全面集成,包括电子战、电磁频谱管理、信息作战、情报与指挥作战业务等,囊括了在网络空间领域内或藉由网络空间实施的作战能力建设。这一进程被美军冠以“网络空间企业化”的名称。在网络作战业务集成的过程中,为了解决业务归属的矛盾,美国陆军甚至还引入了“网络电磁行动”这一概念,将网络空间作战、电子战和电磁频谱管理这三种作战行动纳入一个相对统一的作战概念,不再“纠结”于网络空间作战是否应包含后两者。

最尖端的网络战武器

图4:信息情报部数据采集处组织结构图

根据公开信息,有明确迹象表明的支持联合作战的网络进攻行动的类别如下:

在超级工厂病毒被发现后,许多计算机安全专家对该病毒进行了分析,他们一致认为,该病毒的复杂程度超出了他们的想象,可能是迄今为止最尖端的网络战武器。

研究部:主要用来测试研发如何破解代码,怎样最好的渗透到未来的电信基础设施之中。技术部门将所有的系统放大一起考虑,拿出可行的解决方案。他们也负责国家安全局自身的基础设施维护。其组织结构如下所示:

1、电子战与计算机网络攻击

在兰纳公司对该病毒的分析中,公司总裁朗勒把病毒代码加载到一系列西门子公司的控制系统上,最后发现病毒会在察觉控制系统存在某个具体设置时进入传动装置,并攻击一组似乎只存在于离心机工厂的程序。

图片 6

在这次打击IS行动中隐约出现了战术层级的进攻性网络空间作战。2016年2月,叙利亚库尔德人主导的联合武装“叙利亚民主力量”16日在哈塞克省南部对“伊斯兰国”发起新一轮攻势,试图夺取叙利亚城镇沙达迪,联军随之加强空袭力度。2月中旬,叙利亚阿拉伯联军从IS手中夺回沙达迪。有分析认为,网络攻击对于2月份叙利亚阿拉伯联军重新夺取叙利亚城镇沙达迪来说是关键要素,在四天的战斗中,网络攻击摧毁了IS 的战场通信能力。卡特曾在国家公共电台上的一次采访中提到,这就是在作战地域使用网络作为战争武器进行的打击。

“攻击者很小心地确保只有特定的目标被攻击。”朗勒说,“这是个执行精确打击的病毒。”

图5:美国国家安全局研究部组织结构图

此外,中东媒体研究中心曾发布一个视频,展现了IS指挥官在计算机控制室内使用GPS导航和智能手机设备指挥自杀炸弹袭击者。这种由计算机控制室和指挥控制设备共同组成的指挥控制系统应当是美国网络进攻作战的典型目标,作战目的应当为瘫痪计算机控制室的服务以及阻塞GPS导航和智能手机的信号。

随后,朗勒又在分析中发现了被其称作“双弹头”的东西:一个弹头是破坏程序,该部分程序会潜伏一段时间,然后使机器突然加速,导致离心机的转子失稳,最后自毁;第二个弹头则是欺骗程序,该部分程序会发出一些虚假的传感器信号,使得系统认为一切运转正常,从而阻止系统启动安全和自保功能,以确保机器自毁。

部:由敏感信号情报与通信情报、ECI(ECI-FGT,ECI-AMB Ambulate,ECI-PIQ ,picaresque、ECI分部)、国家和战略层面重要的特别敏感渠道VRK、保护由FISA截获而得的“产品”RAGTIME等相关机构组织。

关于在进攻性网络作战中具体会采取什么样的手段,为了保密,国防部三缄其口,只表示使用了很多新型武器,会让恐怖组织大吃一惊。考虑到卡特曾表态要让恐怖组织的网络过载和失能,可能也会使用分布式拒绝服务攻击这种常用的战术,这种攻击方式通过向目标服务器发送比服务器有效处理能力更多的流量使其过载。对于IS占领区的非军用网络,可能会采取破坏,修改网络数据,以期达成扰乱、破坏这些网络承担的治理职能的效果。

朗勒随后说道:“代码分析表明超级工厂病毒的目的不是发送信息或宣布一件事情,它的目的就是摧毁特定的目标。”

需要提醒的是,本文中所有图表均为马克•艾姆宾得多年数据分析结论,在制定该图时,马克•艾姆宾得并没有解释缘由,更没有办法完全证伪,但编者认为,该图是迄今以来最全面反映NSA组织机构全貌的综合集成成果。编者对个别部门的配属关系有异议,但为更好保留原貌,还是照本翻译。其中有些名词,马克•艾姆宾得并没有解释,编者也不知道实际含义,请读者自主考证。美国国家安全局其他下属机构的组织结构如下:

关于作战效果,美国参联会主席邓福德上将曾表示,IS可能搞不清为什么其计算机网络不再可靠。他们会碰上一些由网络战部队造成的网络性能下降的情况,也会碰上正常的性能损耗,但是美军网络战部队不会让他们察觉到这种区别。

于是他最终得出结论,这不是普通黑客能做的事情,因为做这事的人不仅要非常了解西门子控制系统,而且还要十分了解伊朗的核计划细节。

图片 7

卡特之前命令网络司令部发动网络进攻作战的计划曾经遭到了FBI以及其他情报部门的强烈反对,其警告不应该切断IS的通信能力。FBI认为互联网和手机提供了一个侦察IS武装的活动地点和潜在目的的重要窗口。反对意见还认为互联网接口是数年来卷入叙利亚内战的民众的念想,一旦使用病毒进行计算机网络作战,会影响到其他地区的计算机。

赛门铁克公司等其他计算机安全业巨头同样对超级工厂病毒进行了分析,最后这些公司一致认为,超级工厂病毒最可能的设计目的就是用来渗透伊朗的核浓缩计划,它被设计为可以方便地隐藏在伊朗核设施使用的西门子数据采集与监控系统中,然后迫使离心机以非安全的速度旋转,并最终自毁。超级工厂病毒包括两部分程序,一部分程序的目的是让离心机在运转时失控,另一部分则在病毒潜伏期秘密记录伊朗核设施的正常作业活动,然后在破坏活动进行期间将这些正常纪录重新显示给工作人员看,以免他们发现不对后启动安全步骤。

图6:美国国家安全局技术部组织结构图

的确,在美国有关网络空间作战的文献中曾提到,网络攻击目标也可能是一个情报源,指挥链的上下端有其“客户”。如果较低梯队的军事指挥官攻击某些目标,对于其他层级的部门来说能够有效判断情报收益/损失是很难的。

事实上,在超级工厂病毒攻击事件发生前几年,华盛顿就已经对美国国内数千万台计算机可能存在的漏洞感到担心。在2008年初,美国国土安全部与爱达荷国家实验室合作研究了在工业部门中被广泛使用的西门子PCS-7过程控制系统,然后在一次会议上,爱达荷实验室出示了一份与西门子公司联合制作的PPT,介绍了该系统的漏洞和如何利用该系统漏洞的许多方法。

图片 8

然而,卡特消解了这些反对意见,“其认为不能允许恐怖组织对部队实施自由的控制和指挥,阻塞IS使用社交媒体会促使恐怖组织使用其他的通信手段,这其中有些通信手段会易于扰乱和监听。”

但在报纸披露了这一事件后,爱达荷国家实验室却发表声明说,报告并没有详细描述攻击者可以利用的弱点,还说它不便对实验室的秘密任务作出评论,至于它是否有将西门子控制系统漏洞的相关情况提供给了美国情报机构,爱达荷国家实验室对这个问题采取了回避的态度。会议上公布的PPT文件在这之后不久也从西门子网站上消失了,他们再也没有讨论这些机器在哪些具体地方使用。

图7:美国国家安全局采办部组织结构图图片 9图8:美国国家安全局人力资源部组织结构图

参联会主席邓福德上将也同时表明,“开展网络行动而导致可能的情报损失这个后果已经反复考虑过了。美军必须迫使IS改变,可以预计他们会采取的一些应变措施,并且想在他们前面。”

事实上,美国情报机构此时已经确定了这种控制系统对于纳坦兹核设施的运转具有重要意义。它也就此成为美国对伊朗实施封锁的焦点。维基解密公开的美国国务院电报称,2009年4月美国曾采取一次紧急行动阻止阿联酋港口有关西门子控制系统货柜的运输。电报说这些货物将运往伊朗。随后的电报则显示阿联酋阻止了这些货柜通过霍尔木兹海峡运往伊朗的阿巴斯港。

图9:美国国家安全局跨职能分队/与信号情报部门产品线协同办公

从卡特和邓福德的表态可以看出,这次进攻性网络空间作战将情报战与信息作战融合在一起进行了考虑,并且通过信息作战迫使IS使用其他通信手段,进一步便于情报获取。

而就在一年后,超级工厂病毒开始在全球爆发。而据业界的有关报告宣称,该病毒主要在伊朗国内袭击。

国家安全局的三个作战中心是其主要的告警监视指挥设施:国家威胁作战中心,这也是美国政府主要的全球网络安全告警办公室;国家安全局/中央安全局商业解决方案中心,该中心主要与私营公司合作,使用商业技术,以满足加密要求,并执行政府愿意与公众共享的网络加密技术研究。

二、一次难得的在网络空间实战的练兵机遇

此外,与多数恶意软件不同的是,它似乎没什么通常意义上的危害,它既不延缓计算机网络的工作也不实施普通的破坏-这更加深了它的神秘感。

国家安全局另一个重要办公室是特种采集局,该局主要与中央情报局合作,维护管理秘密的监听站,来自世界范围内的特种设施上的、来自美国驻各国大使馆的信息源源不断的传送回来。特种采集局也负责家安全设在美国本土以外或者盟友的军事设施内的监听站。

美军的网络作战行动当然在2005年之前就已经存在,网络司令部在2009年也早就成立,且大多数分析人士认为2010年美国与以色列向伊朗的核设施发起了“震网行动”。然而,美国还没有像俄罗斯一样,大规模且近乎公开地进行过集成的网络作战,以及支持联合作战的网络作战。

如何扩散

国家安全局总部设在马里兰州福特.梅德,包括一些附属设施。在美国本土,国家安全局还拥有位于“夏威夷、德克萨斯州、犹他州、乔治亚州”的场外营地。同时还在Linthicum,Finksberg,Bowie和CollegePark设有办事处。在北美航天司令部、北方战区所在地的夏延山作战中心也有办公室。在SiteR---国家军事备份指挥中心,靠近马里兰州的福特.里奇设有一个大的战位。

美国分析人士认为,在2009年的俄罗斯对格鲁吉亚发动网络攻击事件中,网络攻击行动和地面军事行动几乎同步发生。俄罗斯花费了大量时间规划这次行动,确定实现预期效果的目标群体,预置执行资产并协调执行过程,以确保网络作战行动与地面部队以一种协调的方式实现他们的国家目标。早在空袭行动前两个星期,俄罗斯网络部队部署网络资产、僵尸网络的行动就已经开始了。

据《经济学人》杂志《超级工厂病毒大爆发》文章的报导,为了安全,西门子公司设计的SCADA系统与外网是不相连的,但超级工厂病毒会通过电脑的USB端口检测WinCC软件的运行,如果软件正在运作,病毒就入侵该电脑并且设置一个秘密的“后门”,连上外网,再由位于其他国家的伺服器下达指令。如果未检测到WinCC在运行,超级工厂病毒则会自我复制到其他的USB端口,并藉此传播病毒。此外,超级工厂病毒也可透过共享的文件夹及打印后台处理程序等途径传播到内部网络中。

所有的这些基地都由NSANet网络互联互通,同时并行存在常规的电话交换网络。实时的反馈信号情报报告和时间敏感的网络情报通过国家安全局“一体化播报服务”传送给世界各地的用户,包括海军舰艇。

这一次针对IS的打击,美国获得了难得的练兵机遇。根据美军网络空间作战联合条令,网络作战的进行是一个复杂的过程,与其他联合能力和功能方面的作战规划一样,网络空间作战规划人员面临相同的考虑和挑战,还需要一些独特的考虑。目标选定、消除冲突、指挥官的意图、政治/军事评估以及间接影响方面的考虑都在网络空间作战规划人员的努力中发挥作用。整个作战流程走下来,牵涉到情报要求、攻击目标选定、指挥与控制、作战协同、作战评估、跨机构协调、友军作战协调等方方面面。因此鉴于其中的复杂性,实际筹划和实施进攻性网络空间作战以锻炼部队的机遇当然不容错过。此外,由于这次打击的是恐怖组织,并非主权国家,因此在执行进攻性网络行动时,法律方面的考量和约束也比较少。

另据赛门铁克公司的报告称,虽然保密设施一般不会连接到外网,但它们会被移动装置感染,而超级工厂病毒就经常通过受感染的移动硬盘/U盘进行传播,当受感染的移动介质插入运行WINDOWS操作系统的计算机后,超级工厂病毒就能感染计算机并隐藏起来。如果计算机连接在互联网上,超级工厂病毒会下载最新版本进行更新,并继续感染其他计算机及任何插入该计算机的可移动装置,以实现传播。超级工厂病毒会专门找出运行西门子PCS-7过程控制系统核心软件STEP 7的计算机(在伊朗,该过程控制系统被用于管理核设施的离心机)。在感染该控制系统后,超级工厂病毒就隐藏起来。并在几天后开始对离心机实施破坏行动,在进行破坏行动的同时,它还会发出虚假信号使得安全系统误认为离心机运转一切正常。

二、国家安全局使用的工具

卡特公开宣称发动网络进攻,而且还表示能够通过网络进攻作战削弱其大本营和统治占领区民众的能力,可以大胆猜测,美军用于进攻作战的网络资源也早已部署到了IS占领区的诸多关键要点,相关的情报、指挥控制、作战协同和评估也都不是问题,实现作战的目标的信心是充分的。可以预测,通过这次作战,网络司令部将获取更多的实战经验,并检验以往网络部队“企业化”的建设成果,而在支持联合作战方面,由于这次主要是支持叙利亚阿拉伯联军,可能是采取的更为松散的方式。

超级工厂病毒事件带来的国际法律问题

国家安全局使用扑朔迷离的技术工具盒数据库。包括最近暴露的“PRISM”,该工具从美国的因特网内容提供商直接截取数字网络信息。这些工具和数据库包括:

网络空间作战在融入支持美军自身的联合作战方面还需要进一步解决问题。根据笔者个人的了解,美军和北约部队内部的将网络空间作战整合入联合作战还存在不少问题,主要体现在懂网络的技术军官不懂联合作战,联合作战指挥和参谋军官不懂网络业务。

《联合国宪章》第51条规定:“联合国任何会员国受到武力攻击时,在安全理事会采取必要办法,以维护国际和平及安全之前,本宪章不得认为禁止行使单独或集体自卫之自然权利。”。那么,类似超级工厂病毒攻击这样的网络攻击是武装攻击吗?

图片 10图片 11图片 12图片 13图片 14图片 15

三、为网络司令部升格为一级联合作战司令部正名作铺垫

在传统意义上,虽然对“武装攻击”并没有什么精确定义,但习惯上指的是使用动能武器进行的攻击。2007-2008年间发生的两次针对爱沙尼亚和格鲁吉亚的网络攻击,则引发了人们对于网络攻击是否也算是“武装攻击”问题的大讨论。现在,国际法专家越来越倾向于使用攻击的效果而不是手段来定义什么是“武装攻击”。

表 1:NSA所使用软件工具

当前美国的一级联合作战司令部包含六个战区司令部,以及特种作战司令部、运输司令部、战略司令部三个职能司令部。网络司令部就是在2009年下设于战略司令部。

《联合国宪章》第5条授权安理会采取包括使用武力在内的某些行动来对“任何威胁和平、破坏和平或侵略的行为”作出反应。那么就超级工厂病毒攻击这个案例来说,伊朗核设施部分离心机由于病毒攻击受损,造成了其能源或武器生产能力的严重下降,这完全可以归入联合国宪章第2条和51条限定的范围。

三、国家安全局的业务流程

2015年秋季,美国参议院武装力量委员会举行了听证会,听取关于将网络司令部升格一级司令部的证词,此事一直在参联会和参议院武装力量委员会之间讨论。2016年4月5日,在美国智库战略和国际研究中心的演讲现场,该中心负责人John Hamre向卡特提问,所有美国面临的未来战争都有可能先从网络空间开始。如何将地区作战司令部司令领导、规划和协调的物理空间的作战与网络司令部集成起来呢?卡特回答:“当前针对IS的作战中,网络司令部承担的是一种对中央司令部支持性的角色。网络司令部目前是将部队提供给多个地区作战司令部使用,但是其角色的复杂程度不止是这样,其职能超出了这些地区作战司令部应用的范围……是时候升格网络司令部了。”

如果伊朗能够将攻击来源令人信服地定位于某个特定国家,那么,按照国际法的规定,伊朗能够采取怎样的自我防卫行动呢?

国家安全整个业务流程是:相关业务部门向其发送信息需求,该需求输入到采集需求数据库,比如说SURREY,接受评估。它们是时间敏感的吗?它们是重要的吗?这些情报是否需要在三天之内获取?它们与现行的国家情报优先框架相符吗?这些框架用宽泛的术语设计了国家安全局正在跟踪的目标。

同一天,在国会参议院武装力量委员会的听证会上,网络司令部司令迈克·罗杰斯海军上将表示:“一旦网络司令部升格为作战司令部,其行动速度将加快……在国防部的预算排序、战略和政策制定流程中,直接的作战司令部司令是有发言权的。网络司令部也需要这个权力。”

这是一个具有重大意义的问题。

之后,国家安全局会针对情报请求的具体情况,按业务流程逐步展开。下图以棱镜项目业务流程为例介绍其业务流程的典型模式。

然而,关于升格网络司令部,国会和国防部内部仍存在质疑声音。例如,参议院少数党首席成员杰克·里德参议员在当天表示:“近年来,网络司令部在训练网络作战分队方面取得了很大进展,但是在朝升格为一级司令部的过程中还面对很大挑战。”美国海军信息作战部主任布兰奇中将也曾在2月份也表示,目前的工作重点应该放在各军兵种建立自己的网络安全队伍上。

有趣的是,美国在2010年联合其他14个国家提出了有关网络军备控制的建议。这14个国家包括中国、俄罗斯、英国、法国、德国、白俄罗斯、巴西、爱沙尼亚、印度、以色列、意大利、卡塔尔、韩国和南非。多年来,俄罗斯一直倡导制定禁止网络空间军事利用的协定,但美国因为归因困难一直不愿意进行这方面的讨论。由于归因困难仍然是一个很大的障碍,监视或控制网络武器也是一项巨大的挑战,因此,国际网络军备控制条约的法律机制能否在未来避免类似超级工厂病毒攻击这类事件的发生,仍尚未可知。2011年4月27日,美国东西方研究所和俄罗斯莫斯科国立大学的专家们首次就网络安全关键领域20个术语的定义达成了一致,这,也许就是国际网络军备控制谈判的开端。

图片 16

事实上,有关将网络司令部升格为一级司令部的讨论至少自2012年就开始了。美国国会研究服务处2013年1月3日发布的报告《联合司令部计划与作战司令部背景与国会议题》中指出,升格网络司令部有五大好处,即指挥/行动的统一、协同、聚集效应、进攻性作战、多样化任务聚焦。关于进攻性作战,指的是把升级司令部可以使美国政府更加重视网络进攻作战,而不是目前的分散化的防御性网络作战,因为一些人认为防御性作战没有进攻性作战有效。

[责任编辑:红豆2009]

图10:以棱镜项目为例国家安全局电子情报业务流程*

上述报告中的分析与网络司令部司令迈克·罗杰斯海军上将在国会的证词中提到的将加快其行动速度的言论十分吻合。这个报告也一早提到了升格司令部的提议可能会出现来自其他作战司令部的抵制,不愿意把自己的网络相关责任让给独立的网络司令部,它们认为,比起让单一机构负责处理广泛的网络威胁,它们能够更好地了解自己的责任区内的网络威胁。

欢迎订阅知远防务快讯 我们在第一时间报导全球最新防务动态,关注世界热点事件,追踪防务发展方向。

结束语:

从近年美军的讨论来看,升格网络司令部已经是大势所趋。值得关注的是最新一版的《联合司令部计划》尚未推出。《联合司令部计划》是由参谋长联席会议主席起草及审核的一个保密性行政文件,并每两年更新一次;其内容包括对职能作战司令部和地区作战司令部的任务分配。按照规律,2015年应该更新《联合司令部计划》,但没有实施,很可能是当时对于网络司令部升格为一级职能作战司令部的讨论没有形成最终结论,或许2016年会进行更新,解决网络司令部的升格问题。

要反向推导情报界的发展与现状,需要按照“职能依从于组织构架”这一基本思想为原则做深入研究。这也是一种有效的研究方法。要从外界了解国家安全局,就需要从该组织内部下手,探索他们的可能样子。

根据网络司令部的规划,到2018年,网络司令部的133支部队将全部建成,形成全面的作战能力。鉴于网络司令部升格呼声日盛,所以公开宣布网络进攻作战,向国会和国防部展示网络司令部的建设成果和部队作战能力将是一种很好的铺垫。卡特表示,在未来几个星期内,他会拜访白宫和国会,就网络作战指挥的结构调整和其他一些重大机构调整提出建议。此外,卡特同时宣称要对构成了美军联合作战的基础的《戈德华特-尼科尔斯国防部重构法》进行改革。其中,部分改革措施是加强参联会主席的职能,理顺总统——国防部长——作战司令部司令的指挥链条,要增加参联会主席协同全球资源的职能,以及复杂行动的计划职能。可以预想美军的改革将是一揽子的计划。

[责任编辑:蒋佩华]

美国具有进攻性网络作战能力是防务界心知肚明的事实,但是首次公开宣称实施这种能力,值得重点关注。这至少表明,美军网络部队的建设已经取得了巨大的成效,否则也不会再次热议对网络司令部进行升格。在网络空间中,美国不仅强调IS这种非国家行为体的威胁,更为强调俄罗斯、中国这样的国家行为体的威胁。2016年4月初,美国国防部长卡特和参联会主席邓福德上将联袂出席国防部新闻发布会上表示说,打击IS的进攻性网络作战的手段是全新的,某些会令人震惊,有些手段也可以同样应对除IS以外的威胁。

欢迎订阅知远防务快讯 我们在第一时间报导全球最新防务动态,关注世界热点事件,追踪防务发展方向。

因此,美国网络部队这次打击IS的练兵可能会测试一些新的网络武器,不排除以后很可能会用来对付俄罗斯和中国。不同于物理空间武装力量的可见性,网络空间军备发展的相对不可见性将使得美国在网络空间的优势更难以判断,也更为值得警惕。

[责任编辑:诺方知远]

欢迎订阅知远防务快讯 我们在第一时间报导全球最新防务动态,关注世界热点事件,追踪防务发展方向。

本文由美高梅手机版游戏发布于战术合作,转载请注明出处:2011年美军网络空间建设状况及未来发展趋势,美

相关阅读