查看原文
其他

多域环境中综合威慑和防御

Jason Atwell 网空闲话plus
2024-08-30
【编者按】2022年美国国防战略将综合威慑确定为该战略的基石。综合威慑要求将所有国家力量工具与强大的盟友和伙伴网络相结合,美国必须通过这种网络来可靠地遏制侵略。然而,这一概念将如何实际运用还有待观察。综合威慑旨在整合跨领域、跨地域和冲突范围的所有国家力量工具,同时与盟友和伙伴合作。但综合威慑在实际中意味着什么仍不清楚,特别是对于华盛顿希望从其获得更多威慑的盟友和伙伴而言。这种模糊性增加了这样的风险:综合威慑可能会发现自己在到达时就失效了——随之而来的是,《国家安全战略》中的盟友和伙伴的努力也随之失效。美国国防部副部长凯瑟琳·希克斯表示,“综合威慑的基石”是“战斗可信度”或“美军打胜仗的能力”。基于俄乌战争以来网络空间对抗博弈的新形势,Mandiant全球情报首席顾问Jason Atwell对网络威慑进行了深入分析和讨论。
什么是网络威慑?
自从有冲突以来,战略威慑的概念就一直存在,但随着核武器的出现和冷战的爆发,这一概念得到了严格的完善和加强。这是威慑在实际应用中最先进(且不稳定)的时期。现在,网络空间作为军事行动和国家力量的领域正在日趋成熟。尽管网络日益成熟,但它并不总是像其他领域那样很好地融入威慑模型。近一个世纪以来,威慑主要集中在核能力及其与升级和降级的关系上。尽管这种背景可能是大多数人熟悉威慑概念的方式,但重要的是分析该概念自失去冷战背景以来的演变方式。要做到这一点,最有用的方法是在没有核战争幽灵的情况下找到概念的根源。威慑最简单的定义是威胁使用暴力来回应对手的行为。托马斯·谢林对此进行了改进,包括其他非暴力的事后成本,以应对对手的行动或“因担心后果而阻止采取行动”。这在综合的、网络威慑的背景下很有用,因为后果不一定必须是暴力性质的才能成为可信的威慑。然而,尽管我们努力施加适当的后果,但网络领域似乎基本上不存在,那么缺少了什么?
施加“后果”的能力的核心是当事人采取的方法的可信度和有效性。就网络而言,威慑可分为两个要素,首先是当前用于“惩罚”威胁行为者的违规行为的工具,其次是目标网络的生存能力足以确保任何攻击都是值得的。第一部分的效果,希望达到的结果。能够“生存”以施加成本至关重要。这种动态本身并不新鲜。新的,或者至少是新的复杂性和技术先进性,是保持弹性和直接报复以及其他进攻/反攻行动所必需的指挥和控制系统以及信息系统。这些系统几乎完全是现代意义上的基于网络的;它们依靠计算机和高速互联网连接来运行,无论这些连接是固定电话、无线还是卫星。底线是网络安全事实上,无论采取何种形式,都支撑着任何威慑能力的可信度。如果没有强大的网络,功能就会丧失,对手就会通过侵犯主权或降低能力来破坏我们的威慑模型。
除了传统的成本和后果强加模型之外,最近的威慑理论还侧重于打击敌方行动的能力或成功。自20世纪80年代末首次利用互联网进行国家网络攻击以来,这一直是网络空间的主要模式。多年来,人们一直依靠“点名羞辱”对手来阻止恶意网络活动,但它只能塑造活动,而不能阻止活动。国家支持的组织并没有停止不良行为,只是变得更加回避或不太可能与不断变化的政治和技术对策(规范)发生冲突。此外,乌克兰战争等事件向我们表明,威慑未能取得总体效果,即使它在大多数情况下似乎都有效。俄罗斯认为,利用网络与快速军事行动相结合,可以成功摧毁乌克兰的关键基础设施。由于这无疑是历史上最成功的多域防御战役之一,所以都没有成功。俄罗斯并没有被吓倒,因为经验告诉其领导层,他们可以在各个领域发挥自己的优势,同时依靠乌克兰(和西方)立场的明显弱点来完成剩下的工作。就网络而言,俄罗斯迄今为止的记录使其相信其网络能力足以完成任务。直到那时,后果还没有超过实际的或感知到的好处。
伊朗高调渗透关键基础设施,或大规模盗窃知识产权,大大提高了美国等国家愿意接受的行为标准。然而,俄罗斯在乌克兰的失败,以及美国对2023年3月某入侵等事件的反应,意味着网络正在成为一种威慑成分。很难想象俄罗斯或伊朗现在在网络领域的行为与过去相似,而不引发美国或其盟友更强烈的反应。将网络有效整合到威慑模型中,需要确保我们的模型始终考虑到技术在现代国家力量所有要素中的主导作用。
美国与科技力量
过去,美国未能持续、全面地拒绝对手进入,因此无法展示整合威慑能力。国务院、国防部和总统行政办公室等关键政府实体的网络几乎每年都会遭受严重的破坏,这可以追溯到他们使用互联网时。最近,一个不安全的服务器被发现暴露了内部军事消息,其中一些包含人员信息。此外,下至州和地方层面的网络、海港和发电厂等关键基础设施系统,以及学校和医院等对国家实力和恢复人口至关重要的关键机构,极易受到高级持续威胁的影响。最近的行政、立法和监管行动为解决这个问题做了很多工作,但正如大多数防御性举措一样,它们也会在我们的对手中引发相应的进攻行动。美国是地球上最富有的国家,也是全球经济领先的云服务提供商的所在地,这使其成为恶意威胁活动目标的可能性是其两倍。
美国及其盟国是地球上技术最先进的社会之一,但由于其网络的规模和使用,它们也是最脆弱的国家,这种二分法在威慑的背景下造成了重大困难。当“综合”威慑完全依赖于进攻方面时,它有什么好处呢?一个无法在第一次打击中幸存下来或事先受到损害的系统,无法在升级坡道的生存性和报复性方面保持所需的可信度。
将网络融入威慑
威慑依赖于假设。影响对手行为的关键因素是某件事发生的可能性,而不是从已经发生的事情中吸取的教训。人们已经将进攻性网络视为阻止未来敌对活动的关键。然而,与冷战核模式不同的是,在网络方面不存在“确保相互毁灭”的说法。综合威慑更类似于一场军备竞赛,其中可扩展性基于理解和展示的能力,这种能力在网络领域的应用进展缓慢,但日益触手可及。此外,不可归属和似是而非的推诿在塑造网络领域方面发挥了巨大作用,特别是在那些更加致力于法治的有能力的国家中。然而,这确实意味着美国及其盟友尚未让对手相信他们的能力超过了对手的风险偏好。与商业云服务提供商等实体合作将确保政府在威慑领域的优先事项也成为私营部门的优先事项,而这主要在于防御方面。
美国及其盟国必须拥有可靠的进攻和防御能力,以及将两者有机结合的战略资源,以实现“综合威慑”。当前许多关于综合威慑的文献几乎完全集中于收集进攻能力并将多个指挥结构融合在一起,“融合项目”的主题和场景等证明了这一点。然而,任何决心挑战美国或其盟友的对手都将寻求通过有效的间谍活动和破坏性活动来破坏其进攻的可信度。到目前为止,西方一直试图通过法律和外交手段强制执行或鼓励“规范”,从而使网络局势升级或降级。正如布兰特利和其他人指出的那样,这种“跨域”信号传导并不总是能达到预期的效果,而且当它需要动态反应时实际上可能是危险的。所以,光有压倒性的攻击力是不够的。它可能必须是可保存且适合使用的。与冷战不同,它现在还必须与其他形式的基础设施联系在一起,这些基础设施默认情况下本质上是非动能的,其中许多只能通过网络空间启用。新的国家网络安全战略正确地认识到,这种弹性需要与私营部门的广泛合作,以实施和定义国家力量的属性,从而实现全社会的威慑方法。
到目前为止,网络间谍活动已经使恶意行为者了解了我们在该领域的对策的缺点和局限性。美国及其盟国正在进入一个时代,由于JADC2等举措,这些缺点和限制将在各个领域发生转变。网络安全不再仅仅是数据保护或反间谍活动。此外,我们的盟友必须有能力表现出同样的韧性,以避免对手仅仅针对链条中最薄弱的环节,正如历史向我们展示的那样,侵略国家在升级武装冲突时通常会这样做。尤其是俄罗斯并没有从乌克兰开始,而是在摩尔多瓦、格鲁吉亚、亚美尼亚和其他地方测试了其战术、技术和程序,因为它积聚了测试威慑极限的动力和兴趣。联盟还必须考虑这种地缘政治一体化的可信度;网络成熟度评估模型使用最低公分母来评估态势是有原因的。底线是,并非所有领域都是平等的,也不是所有领域都对彼此施加相同的影响。网络威慑可以帮助我们在过去非常有用的更大威慑模型中实现新常态,将信息技术重新定义为国家之间的共同数字领域。因此,美国将网络安全提升为其集体威慑可信度的首要保证,这不仅是必要的,而且是势在必行的。
注:作者Jason Atwell是Mandiant全球情报首席顾问。
原文链接
https://www.realcleardefense.com/articles/2023/09/18/concepts_for_integrated_deterrence_and_defense_in_a_multi-domain_environment_980108.html
素材来源官方媒体/网络新闻
继续滑动看下一个
网空闲话plus
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存