• 优质范文
  • 工作总结
  • 工作计划
  • 作文大全
  • 心得体会
  • 述职报告
  • 实习报告
  • 写作方案
  • 教案反思
  • 演讲稿
  • 发言稿
  • 读书笔记
  • 精美散文
  • 读观后感
  • 当前位置: 博通范文网 > 优质范文 > 正文

    美国“先发制人”网络打击政策:背景、条件与挑战

    时间:2022-10-30 来源:博通范文网 本文已影响 博通范文网手机站

    计划,举行多次“网络风暴”演习,努力加强网络能力。[3] 2010年,美国防部预算文件就表明,国防部正在开发一系列网络能力,包括可对“敌方信息系统进行攻击和刺探”的工具,以及可以“欺骗、拒绝、阻断、降级和破坏”信息和信息系统的工具。最近,美国防部批准在未来几年把其网络司令部扩大5倍,从目前约900人增加到4900人,大幅增强保护关键计算机网络的能力。

    溯源问题一直是应对网络威胁的最大技术难题,美官员更是对其“网络战”能力讳莫如深。2012年10月,帕内塔却对路透社表示,为解决溯源问题,美国在网络取证方面投入巨大,“正取得回报”。当月,帕内塔在他的首次网络政策演说中宣布,美军现在有能力追踪到计算机网络攻击的源头;他还承认美拥有先进的网络进攻能力,若发现即将发生的攻击,有能力发起“先发制人”行动。

    (三)美国遭受网络攻击增加,并被曝光。美此时出台“先发制人”网络战规则,适逢对美企业和关键基础设施的网络攻击大幅增加之时。最近,美政府机构、主要媒体甚至互联网企业先后曝光遭网络攻击情况,大力造势,美网络安全压力似乎陡增。美国土安全部宣布,美一家电站受网络攻击长达数周之久。美国主流媒体更纷纷指责他国黑客侵入其计算机网络。随后,《纽约时报》便披露了“先发制人”的“网络战”新规则。

    近年来,美政府部门和情报机构一直鼓吹网络威胁的严重性,但公众对此表示怀疑,不利于为网络立法塑造良好的舆论环境。批评者更是认为,承包商和咨询公司夸大网络威胁,由此赚取数十亿美元。然而,2010年伊朗纳坦兹核设施遭“震网”蠕虫病毒严重破坏,凸显网络攻击威力。“贼喊捉贼”,虽然此事为美国所为,但其破坏性却对美网络政策产生“倒逼”效应,使其更加重视自身网络安全。

    (四)2012年网络立法失败,新立法需要新动力。由于两党纷争,政府、利益集团及公众意见分歧,2012年美国网络安全立法陷于失败。虽然短期内党派、集团利益争斗难决高低,但网络威胁日益增加,将迫使美国进一步推动网络立法,加强网络安全。为此,人们认为白宫应发挥更大“权威”和领导作用,白宫为此面临巨大压力。此时出台“先发制人”网络打击政策,有为2013年网络立法“摇旗呐喊”的考虑,突出奥巴马政府的“有所作为”。此举既可凸显网络威胁的严重性,也表明美国拥有强大的网络能力和先进的网络技术,可增强公众对政府立场和能力的信心,进而赢得公众、私营部门和国会的支持,为其在2013年的网络立法铺路。

    二、“先发制人”网络

    打击的条件明确

    (一)“积极防御”和“先发制人”网络安全政策“箭在弦上”。2010年,美国防部副部长威廉·林恩曾提出,将对军用计算机系统进行“积极防御”,并把这称作“美国网络防御方式的根本转变”。然而,美政府内部最初并未清晰界定“积极防御”,对其含义也未达成共识,对应否采取“先发制人”行动更是心存疑虑。美国防部认为有责任把不良代码阻挡在其网络边界之外,一旦知道威胁来源,就应尽力清除威胁。林恩认为“积极防御”是指“伸展出去”,在恶意软件抵达军用网络入口之前就阻止它们。还有高级防务官员认为,如果网络运营商发现某些攻击者即将向安装在美国某地的设备发布网络命令,产生“灾难性影响”,那么即使(攻击者)位于中立国家,也“没有理由不应先发制人”。

    另一种观点认为,美“很不愿意进入外国网络空间采取先发制人行动”,反而可使用其他非网络武器来应对威胁,包括采取外交行动、向外国求助等。此外,还有人担心网络安全国际对话的“军事化”,担心外国也会以“积极防御”和“先发制人”等“作为其思想基础,从而引发针锋相对的循环”。不过,根据美网络战略规划,下一步部署用于“先发制人”的网络武器将“合乎逻辑”。

    (二)实施“先发制人”政策,需遭“重大”网络攻击,并经总统授权。迄今,奥巴马只在担任总统初期批准了一次使用网络武器,下令对伊朗核设施发起代号为“奥运会”的网络攻击,亦即“震网”蠕虫病毒。2012年10月,帕内塔表示,只有在某些极端情况下,才会采取先发制人行动;若美军发现了迫在眉睫的攻击威胁,会对美国造成巨大物理破坏或杀死美国公民,美军应有权采取行动,打击那些将攻击美国的人。

    美谈论“网络9·11”、“网络珍珠港”已有时日。由于迄今并未发生造成重大人员伤亡的网络事件,人们实际上对之认识模糊,更有人认为这是美政府、政党和互联网企业故意夸大网络威胁。然而,伊朗核设施受到的网络攻击也给美敲响警钟,担心电力、金融和航空系统遭到破坏,特别是恐怖分子和犯罪集团等发动网络攻击。鉴于网络武器威力巨大,美很快便决定,就像核武器一样,只有三军总司令直接下达命令,才能释放它们。

    根据新规则,虽然美国防部网络工具为数最多,但将不参与防御对美企业或个人的普通网络攻击。这将由国土安全部负责,联邦调查局负责调查网络攻击或网络窃取。若无总统命令,美军将被排除在美国内行动之外,但可参与针对美国的“重大”网络攻击。对于何谓“重大”网络攻击,目前尚不得而知。为保持模糊性,美故意对其门槛保密。迄今,帕内塔仅以“网络9·11”、“网络珍珠港”等模糊术语作为“红线”。换言之,若网络攻击对美造成“9·11”那样的损伤,美就将采取“先发制人”行动。

    因此,美进行“先发制人”网络打击的条件相对明确,一是遭受“重大”网络攻击,二是由总统亲自下令、授权。但是,一种可能的例外是由军方实施“严密定位”战术打击,如在对敌手进行常规打击时,关闭其防空系统。[4] 因此,美“先发制人”政策具有两面性,既谨慎行事,任何“先发制人”网络攻击均需总统授权,也咄咄逼人,“先发制人”本身便是例证。例外情况的存在更为美今后滥用“先发制人”网络打击埋下伏笔。《福布斯》评论说,“新网络政策为美军方和情报机构部署网络武器及打击其他国家铺平了道路。”

    三、“先发制人”网络

    打击面临多重挑战

    (一)技术能力和战术可行性难题。美军认为,网络空间是除海、陆、空和太空之外的“第五空间”,对战场胜利至关重要。因此,美非常重视网络打击能力。2012年10月,美国家安全局局长兼网络司令部司令基斯·亚历山大将军表示,“我们必须拥有进攻能力,以实时关闭那些试图攻击我们的网络。”然而,“一些官员和专家怀疑是否存在能有效利用这种能力的技术”。因此,人们不仅质疑“是否有必要采取这种(先发制人)措施”,而且质疑美国是否拥有发动“先发制人”网络打击的能力。[5]

    网络攻击具有匿名性、溯源难等特点,“先发制人”网络打击在“战术行动”可行性方面也面临难题。由于很难通过互联网识别敌方计算机的精确配置,因此很难在阻断敌方计算机攻击能力的同时,而不影响其他可能与之相连的计算机。2008年,美怀疑沙特的一家网站为伊拉克自杀性炸弹提供便利,便采取行动解除之,但无意中也连带阻断沙特300多台服务器。鉴于网络溯源的高难度,美恐怕也难做到“精确定位”而不伤及无辜。

    (二)主权与法律难题。对其他国家的“攻击性”计算机采取行动,摧毁 “敌对”网络,需越过国家边界,侵犯该国主权。因此,主权和国际法是美“先发制人”网络政策面临的又一难题。美政府律师也质疑国防部是否拥有采取某些行动的法定权力,如关闭美国并未与之开战的国家的网络;中情局则认为,这属于“秘密”行动,只有中情局在得到总统命令时才能执行。基斯·亚历山大也承认,进攻能力必须以“法治”为基础,这是“网络战”规则辩论的关键难题。实际上,启动“秘密法律评估”后,美国防部、国务院、司法部、国土安全部和国会一直在讨论有关可行的选择。

    自卫权是国际法赋予各国的一项基本权利,但在现实中却很难辨别自卫和进攻性行动之间的界线。实际上,所谓的“秘密法律评估”就是要解决美“先发制人”网络活动所面临的上述法律和主权难题,试图为美网络行动划定“合法”界限,使其政策“清晰化”,并为今后的“先发制人”攻击铲除障碍。

    (三)美担忧“先发制人”网络打击造成负面影响,甚至“引火烧身”,自食恶果。2003年,小布什总统基于伊拉克拥有大规模杀伤性武器的虚假情报,以“先发制人”为由入侵伊拉克,致使“先发制人”政策臭名昭著,备受争议。就“网络战”而言,“先发制人”面临着更大的两难问题:遭“先发制人”网络打击的国家很容易辩称自己“清白无辜”,从而削弱其合法性。美高官也承认,“很难向世界提供证据,表明你打击的是某些有致命危险的计算机代码”。

    在制定新规则时,美并非没有顾虑,甚至十分在意“先发制人”网络行动的影响。参与规则制定的官员表示,美政府此项评估涉及的一个重大问题,就是界定在终止或报复网络攻击时,“什么才算是合理与相称的武力”。美尤其担心“先发制人”政策成为他国对美发动攻击的理由,以至威胁自身安全。例如,在攻击伊朗核设施期间,奥巴马坚持认为应“精确定位”,不影响医院和电力供应,还屡次担忧美使用网络武器一事可能被他人用作攻击美国的借口。

    (四)美“备战网络”情况不透明,引发国内民众担忧,今后可能成为美国内政治斗争的重要话题。目前,美军事预算面临大幅削减,但国防部仍大幅扩编“网络司令部”,加强网络能力,制定“网络战”规则。然而,美政府为“网络战”所作努力不透明,引起越来越多的担忧。《华盛顿邮报》评论说,“我们担心的不是(网络)部队的增长,而是幕后发生了什么。”围绕“网络战”存在与否、“网络战”门槛、国际法适用性等相关问题,美国国内一直争论不断,对其“先发制人”网络政策形成牵制。

    四、中国的应对之策

    中国也是网络攻击的受害者之一,网络安全形势严峻。对于美“先发制人”网络政策,中国自然不必对号入座,但应积极应对,既维护国家网络安全,也保持互联网健康发展。

    (一)秉持开放态度,加大与美直接对话力度,即使不能建立网络互信,也应让美方了解中国对外开放而非封闭的态度。在“战略与经济对话”框架下的“战略安全对话”中,中美已就网络安全展开对话。中国互联网协会、美国东西方研究所等机构也已进行联合研究,发布有关报告,这有利于双方增进了解,增强互信。最近的事态表明,中美仍需加大对话力度和深度。美总统国家安全事务助理汤姆·多尼隆3月11日在亚洲协会的演讲中提出与中国开展“建设性直接对话”,中方可秉持开放态度,回应美方要求,适当照顾美方关切,逐步化解美对中国的疑虑。同时,可在对话中逐条与美方磋商中国于2011年向联大提交的“信息安全国际行为准则”,寻求最大共识,提升中国话语权。

    (二)大力倡导和推动国际合作,维护共同安全。在相互依赖的当今世界,任何国家都难以独善其身,独处一隅。在相互连接的网络世界,亦是如此。因此,进行网络安全国际合作既是一种现实需要,也是一种战略必须。当前较为紧要的是,中国在外交上要继续大力倡导和推动国际合作,共同应对各种网络威胁。无论是网络空间的虚拟性、匿名性等特点,还是信息与通信技术的日新月异,都削弱了网络安全的绝对性;美国不可能获得绝对网络安全,中国也不能。尽管美试图通过“先发制人”网络政策获得安全,维护优势,但也面临各种难题,最终恐怕难以奏效。实际上,唯有国际合作,才是加强网络安全、构建网络和平、维护网络秩序的最佳途径。

    (三)推动建立网络空间国际行为准则,制定针对网络武器的国际公约。目前,规则之争是网络空间国际博弈的焦点。美试图发动“先发制人”网络战;北约专家组制定了“塔林手册”,明确了国际法在网络空间的适用性[6];2011年9月,中国与俄罗斯等国共同在联大提出“信息安全国际行为准则”草案,旨在推动国际社会建立和平、安全、公正、开放的信息和网络空间。今后,中国应继续大力支持联合国和国际电信联盟等国际组织在互联网治理中发挥主导作用,制定网络空间国际行为规范。

    鉴于网络武器威力巨大,国际社会可以借鉴《化学武器公约》、《核不扩散条约》等,制定“网络武器国际公约”,维护网络稳定、和平与安全。当然,网络武器具有核查难、成本低等特点,签订有效“网络武器公约”并非易事。

    (四)大力发展网络攻防两方面技术,夯实维护中国网络安全和国家安全的根基。大部分网络活动属于网络犯罪、网络间谍范畴,称不上“网络战”。后者背后通常都有国家的影子。针对这类网络活动的反制措施,将是今后美网络政策的重点。近年来,美在网络溯源方面也有所突破,攻防能力兼备。中国今后亦应继续大力发展网络攻防两方面技术能力,铸就自身网络安全技术盾牌。

    (作者系中国国际问题研究所副研究员)

    (责任编辑:徐海娜)

    [1] Ellen Nakashima, “Pentagon considers preemptive strikes as part of cyber-defense strategy”, The Washington Post, August 28,

    2010, http:///wp-dyn/content/article/2010/08/28/AR2010082803849_pf.html.

    [2] Harold Hongju Koh, “International Law in Cyber: Remarks as Prepared for Delivery by Harold Hongju Koh to the USCYBERCOM Inter-Agency Legal Conference Ft. Meade, MD, September 18, 2012”, Harvard International Law Journal, Vol.54, December 2012.

    [3] 徐龙第.数字空间硝烟起:怎么看网络安全新边疆[C].国际热点怎么看.北京:世界知识出版社,2013:142-145.

    [4] David E. Sanger and Thom Shanker, “Broad Powers Seen for Obama in Cyberstrikes”, The New York Times, February 3, 2013,

    http:///2013/02/04/us/broad-powers-seen-for-obama-in-cyberstrikes.html?_r=0.

    [5] 同[1]。

    [6] Michael Schmidt, ed., Tallinn Manual on the International Law Applicable to Cyber Warfare, Cambridge: Cambridge University Press, 2013.

    推荐访问:先发制人 美国 打击 背景 条件

    • 读/观后感
    • 精美散文
    • 读书笔记
    • 演讲
    • 反思
    • 方案
    • 心得体会