您当前的位置: 首页 > 生活

美专家指出络威慑对战争颠覆性影响堪比核威

2018-10-29 12:36:18

美专家指出络威慑对战争颠覆性影响堪比核威慑

对于大多数领域,威慑就像氧气一样:当它的含量充足时,很少能够引人注目;当它的含量稀少时,却非常引人关注。但令人遗憾的是,如果络威慑的失败,敌对国家会在络空间中采取敌对行动,这却可能不会让人立刻发现。通常,被破坏的数据就像完好的数据一样。许多系统在大多数情况下运行时,自身都或多或少存在一些故障。这些故障可能只有当系统在危急关头执行某种任务的时候才会被发现。甚至,有证据表明,在针对一些敌对行动(而不是恶作剧)的干涉的行动中,我们很难知道幕后的对手是谁,他们想要完成什么目标,或者他们是否存在一些弱点。络威慑遭受或者依赖于一个人的观念,受益于许多模棱两可的情况之中。

为了界定络空间中威慑的可能性以及限制条件,需要如下的一些步骤:,需要对概念做出定义;第二,我们需要对络攻击发生的方式进行认真的观察;第三,对络攻击的动机进行分析;第四,在核威慑或者常规威慑和络威慑之间做出对比。

络威慑的定义

按照威廉考夫曼(William Kauffman)的论述,“威慑必须由两个基本的部分组成:是能够表达出为了捍卫某种利益的意图;第二是具有为了保卫利益而显示的一种已被证明了的能力,或者是对攻击者施加影响,使之认为要完成终的目标要做出巨大的努力并且对自身来说是不值得这样去做的。”事实上,尽管防止系统遭受攻击的能力将制止某些人的攻击,我们还是常常使用一种更加狭窄的对威慑的定义:一种能够迫使对方放弃攻击行为的能力,如果对方发动攻击将会导致大规模的报复行动。

换句话说,络攻击只是利用各种方法使得系统失灵的一种尝试,从而减少系统对使用者的价值。例如:系统运行得很慢,根本不起任何作用,或者不能与其它系统连通信息以及运行法则被阻断。一些大规模络攻击的例子主要有关闭发电厂或者偷窃银行的个人信息记录等等。军事上的影响可能包括使指挥控制系统失灵或使得整个防空火控系统失效。

入侵一个系统并且拷贝它的文件(计算机络间谍活动),这应该被认为是一种攻击吗?这样一种行为会使得目标计算机把信息发送到一个它本不应该发送到的地方——但是它并不能阻止计算机的运行,以及产生正确的信息和指令。在默认的情况下,间谍活动也不应该被鼓励,但是在历史上,战争的规则常常把冲突与间谍活动相区分,而后者在通常情况下并不被认为是一个合法的可提起诉讼的案例。在现实层面上,我们能够想象相互竞争的国家的情报机构都忙于阅读彼此收发的电子邮件。我们也一定能够想象一些未曾听说过的机构比我们所熟知的部门在这个方面上更擅长。这样,一些入侵络的行为可能被认为是一种不称职的指示器而不是恶意行为的表现。

我们进一步认为络威慑是某种报复行为。做出这种界定的原因不仅仅是因为这样做是有意义的,还因为它能够更多的表现出络威慑的复杂性。其中一些报复行为的复杂性是采用了动态的方式进行络攻击;另一些是采用络的方式进行动态攻击。

,我们认为假想中的攻击国当前没有任何真正的动态攻击。战争发生后,如果不考虑到怎样对余下冲突进行控制,络威慑是不可能被关注的。

络攻击发生的原因

络空间和其它事物一样来源于现实世界,即它实际上是人造的。络空间是一个虚拟的媒介,至少在理论上来说,使用者可以有许多方法对其加以控制。一个不与外界相连系统,它是由一些值得信任的元素构造而成,并且由一些值得信赖的人员进行操纵,甚至在应对猛烈地络进攻时,它都可能被认为是十分安全的。这些特征可能或者应该用来形容大多数机密的军事系统(即大多数的作战装备)。然而,大多数的系统是与外部世界相连接的,使用者必须要设计一些方法来仔细检查那些来自外部进入到系统内部的数据包从而能够防止不良的影响。事实通常是这样的,进入到系统中的数据是因为系统允许它能够进入,并且由于系统仅仅会执行设计者以及操作者的指令,那么理论上在络空间中就不会有强制进入的行为发生。当然,实际上坏事总是时常发生。软件使得系统运行十分复杂,通常情况下对使用者来说,这些都是比较模糊的并且不可避免不是十分的完美。甚至当软件是完全的透明(这种软件可以提供开放的源代码)时,它仍然是十分复杂的。确保那些由字节组成的软件不会对系统造成危害是一项令人畏惧的挑战。

事实上,复杂性终成为使得所有计算机故障的主要原因,包括无意和恶意攻击。系统在设计者看来可能具有防止恶意攻击的能力。但是使用者和系统管理者对此有一种完全不同和不完全的观点。两者的区别可能导致安全漏洞(security breach)。,存在一种实际代码(actual code),它是一个确定的单词并且实际上系统能够对输入和输出的这一单词做出反应。任何冲突之中,在观念、设计以及代码之中,代码往往具有终决定权。在设计和使用的安全模式与存在于代码中的安全特性之间的分歧是络脆弱性的主要来源。换句话说,利用了这种脆弱性,黑客能够使得系统按照他们的意志行动而不是设计者、管理者和使用者们认为的系统应该运行的那样。

所有的络攻击几乎都是利用了系统的脆弱性,这一现实对我们来说有几点启示:,攻击本身可能是对自身的限制。使用者当意识到系统不能正常地运行时,他们可能会尽的努力查明原因。当知道了原因之后,他们也可能会意识到将会在多大程度上信任系统,甚至会知道如何去解决这一问题或者(如果问题出现在已安装的软件中时)向他人寻求帮助。如果问题解决有效以及系统没有漏洞,攻击者就不得不寻求一些其它的方法,这就对系统的影响较小。甚至如果这些脆弱性的特征没有被识别出,络攻击几乎不可能会毁坏物理设备,一个胜任的机构应该会对其数据进行备份并且留有其软件的纯净的拷贝。这意味着,几乎所有来自于任何络攻击所带来的破坏都是暂时性的。第二,络攻击需要一些策略而不是蛮力。持久的而不是漫无目的地找寻系统的漏洞,这种方式找到漏洞的可能性更大,但是一千个单独行动的黑客可能与一个国家情报机构所雇用的一千个人员找到漏洞的几率是一样的。第三,基于这个原因,本质上不存在对发动一次络攻击的特别的物质需求以及相应地为了阻止一次络攻击的发生,几乎没有方法能够使得它们被摧毁或者被破坏。

实施络攻击的动机:当认为怎样制止攻击时,一种观点倾向于把处于次要地位归结于预测实施攻击的动机。毕竟,不管攻击者的动机是多么的合理和理性,在任何模式下,威胁的信息都是“不许或者其他!”相反,很少能够理智地推断威慑是不必要的,因为没有理性的人将会预见来自于一次特别攻击形式的净收益是多少。

然而,一定程度上对动机的关注是重要的,这是因为它能够表现出反应的本质和可信性并且提出在多大程度上对失败的恐惧或者对惩罚的威胁能够制止攻击的建议。在本质上,能够把动机分为以下四类:误差(errors)、压制(coercion)、优先(preemption)以及恶意(spite)。

误差有许多种,例如一个自我感应的系统缺陷;一种非法侵入系统的尝试,这种尝试为了达到侦查的目的却出乎意料地偏离了;一个攻击者的反应,这种反应错误地认为目标先于自己实施了打击;一种攻击,这种攻击看似来自于一个国家,但实际上是来自于一个未经授权的地方。只要正确的理解,误差可能不会导致报复。

压制是为了警告攻击者。有时,攻击等同于一种挑战;有时,攻击者能够清楚这一点并且仍旧保持隐匿状态因为它的利益可能被其它国家或者为国家行为者所分享。在这里,报复给了己方一个警告。

优先权以国防安全系统为目标,对攻击者而言,在运动的空间中应对一个笨拙的反应能力将更容易取得控制权。如果攻击者受制于后续的动态行动,我们能够想象络攻击将不起作用或者不能够充分的与动力选项相协调,否则就是已经被目标所迷惑。在这样的情况下,当络系统运转失灵时,避开动态威胁是先的选择,这种报复可能会继续,但是会延后发生。

恶意作为一种动机是一种区分有意攻击从而破坏目标的方式,但是对攻击者自身而言这并没有多大的意义。报复应该是恰当的,但是首先是能够想出一个合理的理由来应对这样一种攻击。络威慑的八个难点

在冷战期间,威慑是一个非常普遍的概念,但是之后的发展表明,人们忽视了威慑的必要性。然而,随着络威慑的重要性逐步提升,对威慑必要性的需求又重新显现。

1.我们具有实施络威慑行动的基础吗?

回顾一下考夫曼所定义的关于威慑的标准,我们将要保护的利益必须具有一些精密度。对于美国政府来说在络空间中单独地行使权力来维护秩序,这是不合适的。大多数人同意,国家利益应该延伸到政府系统之外,包括一些必要的基础设施(例如:金融系统、电力系统等)。除了那些之外,还存在一些模糊地带。络空间中的敌对活动发生得十分频繁。黑客人群的来源形形色色:有好奇和粗心大意者、政府示威者、愤世疾恶的生意人、奸诈之徒、犯罪分子、虚无主义者以及国家建设参与者等等。这之中,只有一小部分的攻击能够被发现。在敌对国家边界地区的支持下只有一些攻击能够被追踪,并不是所有的攻击行动都是由政府发起的。因此,何种程度的才可以使得络攻击能够具有行动的能力?为了避免每次在发现络漏洞时发生错误报复以及消耗过多的国民生产总值,在实施报复的临界值和造成破坏的程度之间在量度上可能存在一些可以辨别的特征,这些破坏可能被认为是背景噪音(它们的程度和构成随着时间的不同而不同)。尽管大多数由国家发起的络攻击是一种间谍活动,它是一种能够付诸实施的间谍活动吗?人员伤亡是一个可以克服的门槛,但是我们至今还没有看到黑客所造成的起伤亡。在大多数摧毁许多高价值目标的行动中,常常伴随着零伤亡。如果能够突破金钱的门槛使得一次攻击在技术上成为可能的时候, 如果即将面临报复的攻击者的满足并非必然确定,如何能够将这种危险性传达

阳光城翡丽公园
郑东商业中心
电缆桥架成型设备
推荐阅读
图文聚焦