来源:中国指挥与控制学会
编译:武获山
【导读】网络进攻作战能力应该怎样用于胁迫或者冲突局势中?指导网络进攻作战能力开发和应用的战略是什么?美国需要怎样的情报能力才能使网络武器得到高效应用?网络空间的局势升级机制和威慑框架如何构建?私营部门在其中应发挥怎样的作用?为了回答这些问题,斯坦福大学网络政策项目对2016年其组织召开的一次研讨会上专家学者的观点进行了编辑整理,并于2019年初出版了《字节、炸弹与间谍——网络空间进攻作战行动的战略维度》(Bytes, Bombs, and Spies——The Strategic Dimensions of Offensive Cyber Operations)一书,梳理介绍了美国学术界当前对于网络进攻作战能力的一些基本看法。
2016年3月,斯坦福大学网络政策项目组织了一场为期2天的研讨会,主要研究网络空间进攻作战行动战略运用的问题。来自学术界和智库机构的知名学者、当时以及曾经的国防部和情报界政策制定人员参加了此次研讨。组织这场研讨会的原因有两个:首先,当时已经出现了非常明显的趋势——当前则更为清晰——网络进攻作战行动日益成为美国政策以及更加广泛的国际安全问题中的突出的元素;其次,尽管网络空间进攻行动(Offensive Cyber Operation)问题的重要性不断增强,学术界和分析人士却将更多精力投入到网络空间防御问题上。因此,诸如概念性的基本元素、条令、作战假设、情报需求、组织需求以及网络空间进攻导致的局势升级机制等关键问题都没有得到充分研究。
网络进攻作战能力应该怎样用于胁迫或者冲突局势中?指导网络进攻作战能力开发和应用的战略是什么?美国需要怎样的情报能力才能使网络武器得到高效应用?网络空间的局势升级机制和威慑框架如何构建?私营部门在其中应发挥怎样的作用?为了回答这些问题,网络政策项目对研讨会专家学者提出的观点进行了编辑整理,并于2019年初出版了《字节、炸弹与间谍——网络空间进攻作战行动的战略维度》(Bytes,Bombs, and Spies——The Strategic Dimensions of Offensive Cyber Operations)一书,梳理介绍了美国学术界当前对于网络进攻作战能力的一些基本看法。
网络空间战略和作战理论战略和作战理论是实现网络空间进攻作战行动战略效应的基本保证。为了建立高效的网络空间战略所需的情报-监视-侦察(ISR)基础设施,美国网络空间的情报-监视-侦察能力必须具有普遍存在、实时和持续的特点。首先,由于网络空间具有全球性,作战计划中需要打击的网络目标可能位于世界任何一个角落,情报-监视-侦察必须具有普遍存在性。其次,网络空间进攻作战行动的成功,几乎必然需要关于目标特征分钟级的信息更新,所以实时性是必不少的因素。第三,网络战场的作战准备是一个耗时漫长的过程,当网络空间进攻作战行动需要执行时,作战人员预先并无法确定网络战场的位置。支持网络空间作战行动的情报-监视-侦察能力的目标应该是,能够在任何给定的时刻从起始状态立即加速冲刺。
为了应对网络攻击行为,美国应该怎样在网络空间和动能行动(或者物理行动)之间做出选择?自2000年早期以来,美国针对该问题已经做出一系列声明。2004年版《国家军事战略》明确表示,美国核能力在威慑大规模杀伤性武器的应用方面发挥着重要作用,其中也包括“针对美国商业信息系统或者交通网络的网络空间攻击”1,这类行动相比于“小规模施放致命载具”将产生更大规模的经济或者心理效应。2美国国防部2015年版《网络空间战略》也明确声明,美国将“根据适用的法律,选择美国国家影响力中的恰当工具,自主确定在何时、何地、以何种方式”3对威胁其利益的网络攻击做出反应。2018年《美国网络司令部指挥官预想》也强调应该构建在武装冲突门槛下持续进行网络空间接敌行动的战略。美国关于威慑和战争的决策应该建立在给定攻击行动产生的效果基础之上,并非产生这些效果的方式。但是认知也同样重要:对于产生相同打击效果的不同形式报复行动,敌人可能对其惩罚和升级效应形成不同认知。相对于网络攻击形成的同等规模破坏,动能破坏可能被视为“更加严重”的情形,因此,动能报复行动对于网络攻击进行威慑或者实施反击的可能性和价值都会降低。
2018年《美国网络司令部指挥官预想》取代了2015年6月发布的指挥官预想,显示出美国网络司令部在网络空间接敌行动思维和方式上的显著变化。最重要的变化可能就是承认,敌人在武装攻击或者使用武力门槛下(armed attack和use of force两个术语都在《联合国宪章》中得到承认)的网络空间作战行动依然能够产生重要的战略影响——即小规模行动能够产生巨大影响。很大程度上,新的指挥官预想是观察此前美国实践的结果:受限制的网络空间政策不足以威慑敌人低于武装冲突门槛的行动。2018年指挥官预想文件强调一种基于持久接敌行动的新型方式:美国必须有意愿主动并且坚定地在武装冲突门槛下进行网络空间接敌作战行动——如果其决心在网络空间的竞争中取得成功。这也在暗中忽视了更加主动立场所带来的固有的局势升级风险。甚至2018年指挥官预想文件的标题——实现和维持网络空间优势——也诠释了网络司令部志在网络空间有所行动的野心。
作战和战术考量作战考量暗含在武器的战略运用方式之中,这直接显示军事力量如何运用以赢得相对于敌人的军事优势,从而实现战略目标。这种考量集中关注设计、组织和执行大规模作战行动和战区内战役行动。当然,网络空间没有边界的本质使得“战区内”的概念难以定义;有观点建议,在执行网络空间进攻作战行动时,本身并不需要考虑国家边界的问题。
作战方案是为军事行动制定的完整且关注到每一个细节的计划文件,将根据应对特定军事局势下达的适当命令而执行。英国《卫报》在2013年的一篇报导中表示,“第20号总统政策指令”要求发现对于国家具有重要意义的潜在目标,使网络进攻作战能力“与其他国家影响力工具相比,能够在效率和风险之间提供有利的平衡”。4明确这些目标类似于开发使用战略核武器“统一联合作战计划”(Single Integrated Operating Plan)的目标列表,即今天为人所知的“8010作战计划”(OPLAN 8010):战略威慑和全球打击(Strategic Deterrence and Global Strike)。
在“第20号总统政策指令”提供的背景信息基础上,考虑到制定使用核武器的作战计划以及执行此类计划的组织程序实际上可以同样应用于网络武器,奥斯汀·朗(Austin Long)试图使用核打击计划程序,理解如何进行网络武器的战略目标选定。朗考虑了来自敌人的影响力怎样及在哪种程度上增加战略反应行动计划的复杂度,特别是讨论了在哪种情况下战略影响力会被理解为战略网络攻击。他接着还讨论了此前提到的网络空间进攻作战行动的秘密属性是否会影响威慑效力,并且类比冷战时期战略电子战作为这种可能性的先例。
马丁·里贝基(Martin Libicki)考虑了战术以及执行长期网络战役行动可能产生战略冲击之间联系的问题。他指出,敌人可能会在美国对其实施网络空间进攻作战行动时进行调整适应;而且这种调整可能很快就会发生,可能会削弱后续行动的有效性,除非初始行动的计划制定地非常细致,以减轻敌人进行调整适应的机会。
赫伯特·林探讨了网络使能破坏行动如果被用于攻击国家的导弹开发项目,可能包含的一些技术性问题,并考虑其与战场弹道导弹防御之间的关系。尽管林的文章并非基于针对某个特定国家项目的具体知识,但需要指出的是,确有一些媒体在2017年报导了美国利用不同网络手段干扰和延缓朝鲜导弹开发的项目。
局势升级机制局势升级机制和威慑指的是冲突如何发生、小规模冲突如何发展为大规模冲突的程序,以及这些程序如何被打断从而使冲突爆发或者升级的可能性降低。
作为一种重要的示例,情报收集——某些类型网络空间进攻作战行动的主要功能之一——很容易导致产生局势升级影响的误判。例如,可以考虑国家为维持其核能力安全的敏感性问题。核力量可以被视为对抗其他国家敌意的终极安全保障;收集能够体现敌人意图的情报通常被视为增加稳定的措施,因为其可以提供针对敌人意图推定结果的再次确认。但由于在网络空间进攻作战行动初始阶段,通常非常难以确定此次行动的目的是收集情报,抑或是为了进行网络战场准备(而且网络空间进攻作战行动通常发生于冲突的早期阶段),5针对核指挥控制的网络使能情报收集活动——尤其假设期在危机时期被敌人发现——很有可能被误解为针对其核能力先发制人打击行动的紧迫迹象,从而破坏核稳定局势。
第二种局势升级路径可能是核武器与常规部队指挥与控制资产相互重叠交织的结果。在美国国防部网络战略中,敌人的指挥控制资产被明确界定为美国网络空间进攻作战行动的打击目标;6如果冲突的早期阶段涉及常规部队的运用(而且美国发动网络空间进攻作战行动打击敌人指挥控制资产,为这些常规部队行动创造条件),敌人很有可能将此类攻击视为破坏其核武器指挥控制系统的试探性行为——这种认知可能导致局势的升级。
无意识升级局势中的第三种因素是网络武器运用的交战规则范围和属性不恰当。网络空间进攻作战行动的一项基本交战规则似乎在“第20号总统政策指令”中得到体现。根据公开的新闻报导,“第20号总统政策指令”要求“有理由断定可能导致严重后果的网络作战行动需要总统的特别批准”,其中“严重后果”已知包括人员伤亡、严重级别的报复、财产损失、敌对国家政策影响或者对国家经济产生冲击。7
可能促使局势升级的第四种因素是公众意见及其对于决策者的压力。公众意见当然会对决策者决定是否发动战争产生影响——这种现象自1898年美西战争爆发以来就已经被人熟知。8即使这种压力本身并不足以导致战争,它们也开始形成更加容易导致冲突的气候,严重性较低的事件在这种气候下也会不成比例地膨胀到远超其实际重要性的程度——我们没有任何理由可以假设网络空间冲突将成为例外。
最后,武器的运用导致比预期更强大的破坏也会产生冲突的无意识升级。“第20号总统政策指令”和国防部网络战略都指出,网络空间进攻作战行动的执行都必须与《武装冲突法》(Laws of Armed Conflict, LOAC)保持一致,这一点与其他美国军事行动没有任何不同。为了应对附带伤害问题,美国国防部制定了“禁止打击和附带伤害评估方法”,9要求指挥官编列“禁止打击实体”清单,如果对清单上的目标进行动能或者非动能攻击就将违反《武装冲突法》。公开报导内容也指出,“第20号总统政策指令”指导官员权衡“敌人反应行动的潜在威胁”和“报复行动风险”,上述考虑因两种素都作用于管理局势升级风险。这些考量因素都会促进塑造包含合理军事目标的有限目标列表的形成,这些目标在《武装冲突法》考量范围之外,诸如针对局势升级可能性等,不应该以特定的具体方式进行攻击。具体任务的交战规则(也被认为是补充交战规则)也需要包含禁止打击和限制打击目标。
来源:知远战略与防务研究所
转自:装备参考
投稿邮箱:liuyali@c2.org.cn
长按下方二维码 免费订阅
如何加入学会
注册学会会员:
近期活动:
7月24日-26日·北京 | 第七届中国指挥控制大会暨第五届中国(北京)军民融合技术装备博览会2019烟台院士峰会暨数字地球与空天信息应用发展论坛 |
报名请点击公众号底部菜单栏
个人会员:
关注学会微信:中国指挥与控制学会(c2_china),回复“个人会员”获取入会申请表,按要求填写申请表即可,如有问题,可在公众号内进行留言。通过学会审核后方可在线进行支付宝缴纳会费。
单位会员:
关注学会微信:中国指挥与控制学会(c2_china),回复“单位会员”获取入会申请表,按要求填写申请表即可,如有问题,可在公众号内进行留言。通过学会审核后方可缴纳会费。
长按下方学会二维码,关注学会微信
感谢关注
来源:c2_china 中国指挥与控制学会
原文链接:http://mp.weixin.qq.com/s?__biz=MzA4ODcwOTExMQ==&mid=2655586927&idx=2&sn=70543b3b6e59f38cd5157ed0147bb6f4&chksm=8b9ba8f7bcec21e1b629b3bd7beb9585d6d099be81d4bcb9c0695c45324e344c4ee85ba7af00&scene=27#wechat_redirect
版权声明:除非特别注明,本站所载内容来源于互联网、微信公众号等公开渠道,不代表本站观点,仅供参考、交流、公益传播之目的。转载的稿件版权归原作者或机构所有,如有侵权,请联系删除。
电话:(010)86409582
邮箱:kejie@scimall.org.cn