本文字数:5534字
阅读时间:17分钟
编者按
美国兰德公司学者比莉亚娜·莉莉和乔·切拉维奇在2020年北约网络冲突国际大会上发表关于俄罗斯网络战略及力量演变的研究成果。文章概述了信息和网络行动在俄罗斯信息战学说中的作用,分析了俄罗斯网络机构的招募工作和惯用手法,并就俄罗斯未来网络政策和战略发展以及网络部队建设、网络武器发展和网络信息行动作用进行了推论。
文章分析认为,俄罗斯的网络立场植根于俄罗斯的信息战概念,反映在俄罗斯政府发起的进攻性网络行动中,其机构文化、专长和操作手法已经影响并将继续影响俄罗斯的网络特征;俄罗斯高级军事领导人和军事理论家的战争观已经发展演变并达成新共识,战争与和平间的界限已经变得模糊,现代战争已经不再是“单纯的武装暴力”而是“武装暴力与非军事措施的结合”;自21世纪初以来,信息手段带来的威胁在俄罗斯学说中逐渐突出,标志着俄罗斯国家威胁官方理解已经发生转变;俄罗斯信息战概念具有“技术性”和“认知性”两大组成要素,上述概念对俄罗斯网络战略发挥了决定性影响;尽管俄罗斯没有明确的网络安全学说,俄罗斯信息领域正式文件也主要显示出防御态势,但相关军事文献表明俄罗斯已经认识到网络武器的优点,即其在现代战争中的适用性、通用性和有效性以及可负担性。
文章称,在后苏联时代初期,俄罗斯联邦安全局(FSB)把持了外部网络行动的“制高点”,其通过合作关系来吸纳或胁迫独立的俄罗斯黑客和专家开展网络行动;美国网络能力军事化以及与西方国家和联盟间的能力差距扩大加剧了俄罗斯的信息威胁恐惧,促使俄罗斯建立网络和信息部队;俄罗斯总参谋部情报总局(GRU)在进攻性网络行动中脱颖而出,并带来了一种“侵略性和鲁莽性”行动文化;GRU实践了俄罗斯信息战学说,其网络攻击行动展示当代信息战技术和信息要素间的不可分割性,这种整合很可能继续存在于未来活动中。
文章推论认为,俄罗斯战争概念近年来已转变为将非军事手段与武装暴力相结合,这种转变促成了“信息战包括网络行动和信息行动,并且是现代冲突的组成部分”的信息战学说;俄罗斯军事著作表明,由于网络武器的有效性、在当代冲突框架内的适当性以及可负担性,俄罗斯开发网络武器的兴趣在不断增强;俄罗斯网络行动有关的行为者和机构已发生演变,新格局进一步推动了俄罗斯的战略网络行动从临时性活动转变为更加有组织和集中控制的活动;俄罗斯对信息战的概念和执行这些行动的部门可能会驱动俄罗斯未来的网络政策和战略,俄罗斯未来可能会继续巩固网络和信息行动的作用并加强对数字等非常规手段的投资。
奇安网情局编译有关情况,供读者参考。
(接上篇)
(四)俄罗斯对信息领域威胁的学说反应:防御和合作态势
俄罗斯管理信息领域威胁官方战略与威胁本身一样具有多面性和广泛性,但该战略通常都省略了进攻性或对抗性行动(表一)。政府在官方文件列出了政策目标,概述了以防御和合作为主的立场,用以应对威胁俄罗斯的侵略性对手和实体,旨在通过法律框架和合作伙伴遏制或防止网络空间的侵略。上述国家级政策包括“制定和通过俄罗斯联邦法律法规,确定法人和个人对信息未授权访问、非法复制、篡改和非法使用的责任”和增强“关键信息基础设施安全”(俄罗斯《独立报》,2000年;俄罗斯总统,2016年)。国际政策建议的范围从“形成国际信息安全体系”到“形成国际合作机制,以打击将信息和通信技术用于恐怖目的威胁”(俄罗斯联邦安全委员会,2013年)。
表1:俄罗斯主要信息安全文件中概述的主要威胁和推荐政治回应摘选清单
(五)俄罗斯理论之外的网络安全:网络武器的价值
尽管俄罗斯没有明确的网络安全学说,其讨论俄罗斯在信息领域态势的正式文件显示出主要是防御态势,俄罗斯的理论军事文献为网络能力在俄罗斯冲突观中的作用提供了额外的有用见解,尤其是进攻性网络能力的作用。军事学者对网络武器在现代战争中的适用性、通用性和有效性以及可负担性进行了研究。进攻性网络能力符合信息战的概念,因为网络空间使战争与和平之间的界限变得模糊,因为不用越过武装冲突的阈值或宣布战争为合法行为就能在和平时期对对手造成破坏。由于缺乏明确的法律框架作为起诉网络行动的肇事者,敌方可以在任何地方开展敌对或破坏性的网络行动,并且可以削弱敌人的自卫和报复能力(沃罗布夫和基谢列夫,2013年;库兹涅佐夫等,2018年;帕尔申和巴什基洛夫,2019年;安东诺维奇,2011年;托马斯,2010年;斯塔罗杜别采夫、布哈林和谢姆约诺夫,2012年;琼森,2019年)。时任第一副总参谋长亚历山大·布鲁丁(Aleksander Burutin)将军和其他人认为,网络武器的另一种军事优点是,这些武器可以帮助敌人实现信息霸权,而无需越过边界或在敌方领土上建立实际存在(托马斯,2010年;帕尔申和巴什基洛夫,2019年)。甚至对俄罗斯而言更重要的是,进攻性网络能力可以被视为非对称行动,可以帮助技术上和经济上较弱的国家(俄罗斯认为自己与美国相比)抵消实力更强的对手(谢利瓦诺夫,2020年;卡里,2019年;布伦诺克,2018年)。网络空间中的进攻性行动也可能比防御性行动更为可取,因为前者被认为比后者更快(米克里尤诺夫,2015年)。
俄罗斯军事科学家再三提到网络武器的破坏力和通用性,这些武器可以用于打击平民、军事和政府目标。在代表俄罗斯国防部准备的一篇文章中,巴济列夫(Bazylev)等人详细阐述了网络武器的技术影响,并认为此类武器可能严重影响交通运输或能源部门的设施,甚至可能导致金融危机(巴济列夫等,2012年;琼森,2019年)。军事科学家基谢列夫和科斯琴科阐明,网络武器不仅会危害关键基础设施要素,例如监督控制和数据采集(SCADA)系统和智能电力系统,而且还会危害军事系统(基谢列夫和科斯琴科,2015年)。在冲突期间,此类武器会使敌人的控制基础设施无法正常工作,并且对象和目标过程的自动化程度越高,这些系统中存在漏洞会导致越严重的结果(斯塔罗杜别采夫、布哈林和谢姆约诺夫,2012年;库兹涅佐夫等,2018年)。除了技术效果外,这些武器还可以“彻底瓦解国家和军事管理,使民众士气低落并迷失方向,并引起大规模恐慌”(巴济列夫等,2012年;琼森,2019年)。前总副参谋长阿纳托利·诺格维琴(Anatoliy Nogovitsyn)上将等人进一步阐述了网络工具的进攻作用及其双重影响,解释称它们可以摧毁军事、行政和工业场所,同时也能造成敌方的部队、领导层和民众的信息和心理损害(托马斯,2010年;帕尔申和巴什基洛夫,2019年)。
军事科学家讨论的网络武器的另一个积极特征是其成本相对较低。在造成可比损害的情况下,这种武器的开发和生产据估计要比其他类型的武器便宜得多(帕尔申和巴什基洛夫2019年;罗马什基纳和基尔多布斯基,2015年;普京,2012年;琼森,2019年)。进一步的研究表明,600名“信息战士”就给击溃美国或俄罗斯等主要力量的信息基础架构。训练这些战士并执行实际的攻击将花费大约两年时间,花费不超过1亿美元(巴济列夫等,2012年)。这种武器相对可负担性的另一个潜在原因是使用这些武器的行动计划可以由非军事专家制定(斯塔罗杜别采夫、布哈林和谢姆约诺夫,2012年)。尽管没有就特定的俄罗斯网络行动或网络武器的发展进行明确的讨论,但文献提供了一些线索,说明俄罗斯的军事精英如何从理论上看待网络战和进攻性网络能力,表明网络武器已经被认识到,其具有高水平的效率性、通用性和高度可负担性的价值,并且符合当前的战争特点。
对俄罗斯的理论、俄罗斯精英的演讲以及军事科学文献的分析描绘了俄罗斯网络安全愿景的概况,这是俄罗斯对信息安全和信息战的理解。尽管俄罗斯的官方文件将俄罗斯对信息战的观点描述为防御性的,但俄罗斯的军事文献对发展和部署防御性和进攻性网络能力的价值进行了积极的讨论。俄罗斯军事期刊讨论网络武器的兴趣,再加上积极的西方网络政策,例如“持续交战”战略和和美国网络司令部认可的“前沿防御”概念,可能提供充分的理由,这将促使俄罗斯领导人正式将网络武器的开发和部署纳入其信息战学说中(美国网络司令部,2018年)。另一方面,俄罗斯政府声明对进攻性网络能力官方认可的持续缺失使俄罗斯政府可以主张合理推诿,并维持“遭受侵略性西方威胁的防御力量”的说法(该说法在西方观察者中一样值得怀疑)——一系列俄罗斯政策的传统理由,包括对军事现代化的投资。
为了进一步了解俄罗斯的网络战略和政策,本文将研究涉及俄罗斯信息和网络行动的俄罗斯政府结构的演变和体制特征,这些行动在发展具有技术和心理影响的网络能力的重要性方面似乎遵循了俄罗斯的学说和文献。
(一)俄罗斯网络行动的开端:FSB和非国家行为者
在后苏联俄罗斯大部分时期,联邦安全局(FSB)都保持了外部网络行动的“制高点”。在1990年代和2000年代初俄罗斯互联网不受监管的空间中,联邦安全局(FSB)建立了合作关系,以帮助其吸纳或胁迫独立的俄罗斯黑客和专家开展网络行动。各阶层的非官方黑客帮助规避了长期阻碍俄罗斯早期发展网络骨干所面临的人力资本挑战。例如,联邦安全局(FSB)内一个主要黑客部门——信息安全中心(CIS)内的匿名消息来源声称,该单位雇用非法黑客以弥补其人员配备不足(图罗夫斯基,2018年),而另一消息来源称,独联体的主要黑客之一在寻求外部支持时常常制造一种“俄罗斯需要帮助的气氛”,尤其是在1990年代之后,当时针对欧洲和美国银行的攻击可以帮助缓解资金短缺(图罗夫斯基和罗斯洛克,2018年)。联邦安全局(FSB)继承了联邦政府通信和信息机构(FAPSI)的主体,该机构(于2003年撤消建制)类似于美国国家安全局的松散版,再加上协助联邦安全局(FSB)开展技术研究十多年的Kvant科研所,使得联邦安全局(FSB)在培养进攻型网络能力具有显著优势(美国财政部,2018年)。长期网络安全记者安迪·格林伯格(Andy Greenberg)就这些时期写道,“......在整个俄罗期在爱沙尼亚和格鲁吉亚的早期网络战争中,GRU[俄罗斯军事情报总局]一直处于联邦安全局(FSB)的后排,降级向军方提供传统情报,而不是进军令人兴奋的数字进攻行动新领域(格林伯格,2019年)。
一段时间以来,这种网络行动的流动基础为莫斯科提供了利益服务。一群来自托木斯克大学(Tomsk University)的俄罗斯学生组成的“西伯利亚网络旅”(Siberian Network Brigade)在2000年代初对车臣网站发动分布式拒绝服务(DDoS)攻击时获得了当地联邦安全局(FSB)分支机构的法律保护(Gazeta.ru,2006年;Newsru.com,2002年)。2007年针对爱沙尼亚的著名攻击案例同样涉及到国家资助黑客攻击无定形联盟,上述攻击大多数情况下无法明确地追踪溯源。同时,很有可能与联邦安全局(FSB)相关联的恶意软件渗透了美国国防网络,导致了历史上最重大的机密数据泄露事件之一(美国对外关系委员会,2008年)。在整个21世纪初,莫斯科没有理由认真考虑联邦安全局(FSB)主导的网络计划的替代方案,而后者在行政领导层中的突出地位确保了其领先地位。正如基尔·吉尔斯(Keir Giles)在2011年指出的那样,当时联邦安全局(FSB)正式低估了纳入网络行动的俄罗斯军队“信息部队”的前景(吉尔斯,2011年)。
具有讽刺意味的是,联邦安全局(FSB)的一些早期行动或许有助于最终提升俄罗斯军方的网络计划,而该计划由于后苏联时期的萎靡、预算微薄和人员不足而受到限制。对爱沙尼亚和格鲁吉亚的网络攻击,再加上俄罗斯和其他国家入侵美国防网络,促使美国加强其自身的军事计划,最明显的就是2009年成立美国网络司令部。与网络司令部发展同时发生的其他事件,例如围绕针对伊朗核计划的空前复杂的“震网”恶意软件的曝光,再次激起了俄罗斯安全和国防观察家对美国在网络空间中的主导地位的担忧。美国显而易见地努力使其日益增长的网络能力军事化,因此莫斯科必须加倍努力在军方内改善这些方面。俄罗斯和西方对话者之间就监管不断发展的网络能力进行的徒劳的谈判陷入了国际互联网治理等问题的根本分歧,导致莫斯科与其认为的对手之间的“网络军备控制”前景日益暗淡(克里库诺夫,2011年;蒂克和克图宁,2018年;卡瓦诺,2015年)。虽然国家直接权限之外的网络行为者松散临时联盟可能已经足以满足俄罗斯早期的网络野心,但俄罗斯与其他国家和联盟(主要是北约)之间的能力差距明显扩大,加剧了先前已经存在的恐惧,即对于越来越被视为与西方不可避免的信息对抗的准备不足。
(二)GRU降临信息战
2013年中,在获得总统批准后,俄罗斯国防部长谢尔盖·绍伊古(Sergey Shoygu)发起了一场程序员“大规模猎头”活动,以填补新的“军事科学部门”(voennye nauchnye roty)的职位,推动军方未来几年的研发工作,重点是网络行动、信号情报和电子战。在四家原始科学连队中,有一支属于毫无疑问地专注于计算和信息技术的GRU。次年5月,俄罗斯国防部内部消息人士宣布成立一支“信息作战部队”(voyska informatsionnykh operatsiy),据俄罗斯媒体报道,其成立的部分原因是科学部门带来的成长以及爱德华·斯诺登(Edward Snowden)泄露的美国机密项目所催化的发展(塔斯社,2014年;萨尔蒂科,2014年)。此外,《2014年军事学说》将“信息对抗部队和手段发展”列为装备俄罗斯现代化武装部队的主要任务(《俄罗斯报》,2014年)。到2017年初,绍伊古对这支部队已经有足够的信心,在俄罗斯国家立法机关宣布其达到战备状态。在他的“大规模猎头”和2017年之间,西方情报机构以及一系列私人网络安全和调查机构将俄罗斯最重要的网络行动溯源至GRU,这证明了GRU可能成为大规模网络攻击的领导者。
随着俄罗斯总参谋部情报总局在进攻性网络行动中脱颖而出,它带来了一种侵略和鲁莽的文化;在GRU的特殊技术中心发起了迄今损失最严重的网络攻击(NotPetya擦除软件造成超过100亿美元的损失)的同一天,乌克兰首都的一颗汽车炸弹炸死了一名乌克兰特种部队军官(格林伯格,2017年;中岛,2018年)。
GRU对行动风险的高容忍度在许多方面与传统上偷偷摸摸的网络行动领域不一致,网络行动通常上更多地由安静的间谍活动而非大规模攻击构成。可能是为了通过泄露有关GRU黑客的信息来曝光他们,2016年底被捕的前联邦安全局(FSB)网络官员声称GRU“无礼地、粗暴地、粗野地入侵服务器”,导致他们被溯源发现(图罗夫斯基,2018年)。无论GRU的明显失误怎么样,该机构至少公开地维持着总统普京的信心,而俄罗斯的网络和信息行动的不断归因于GRU表明该机构有可能继续开展这些活动(巴尔福斯,2018年)。通过其自身科学部门和其他计划加入GRU的计算机科学专业的毕业生很可能不同于俄罗斯特种部队(spetsnaz)部门的同行。正如安德烈·索尔达托夫(Andrey Soldatov)所解释的那样,“GRU黑客的刻板印象根本不普遍”,因为该机构招募了“别无选举而应征入伍”的非军事类型人员(格林伯格,2019年)。但是,就科学部门的招募广告而言,其特征是将卡拉什尼科夫突击步枪支撑在计算机旁边,暗示了这些招募者进入的文化,GRU战士可能会继续将大胆的特种作战文化与数字活动结合起来,至少对一些俄罗斯年轻人来说具有无疑诱人的前景(Nauchnaya Rota REB,2015年)。俄罗斯国防官员对他们的工作的重视只会加强这种紧迫和冒险气氛。据说,一名中将2013年对大学学生发表科学单位招募宣传,将他们的未来工作与苏联开发的原子弹进行了比较,这与莫斯科最著名的网络外交家安德烈·克鲁茨基克(Andrey Krutskikh)2016年的比较形成响应。(Habr.com,2013年;伊格纳修斯,2017年)。
未完待续...
相关阅读:
网络空间安全军民融合创新中心
奇安信集团网络空间安全军民融合创新中心,作为军地沟通、军地协同的网络空间安全产业发展平台,聚焦网络空间国防安全领域,探索建立网络国防安全建设创新发展模式,致力于打造网络空间安全领域的民间智库。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...