9月5日,美国知名安全政策平台War on the Rocks刊发了云系统工程师兼作家亚历克斯·拉夫(Alex Rough)的深度分析文章《21世纪战场上的数据中心》。作者基于十余年行业实践指出,数据中心已成为继航母、核武器后最具决定性的战略基础设施,其算力直接关乎国家人工智能竞争能力与军事优势。文章以乌克兰摧毁俄罗斯云设施、朝鲜入侵韩国国防数据中心等案例警示,当前数据中心面临网络攻击、物理摧毁和供应链武器化三重威胁,而美国过度依赖私营企业运营关键基础设施的模式存在战略风险。拉夫提出,必须建立全新的"数字地形理论",将数据中心视为正式作战领域,通过跨部门协作制定融合多云冗余、微电网保障、供应链安全及明确交战规则的整体防御框架。该文不仅揭示了数字时代国家安全的新前线,更为政策制定者提供了兼顾技术创新与战略安全的实施路径,对正在重塑数字战略的各国政府具有重要参考价值。
二十一世纪最具决定性的基础设施并非漂浮在太平洋上的航空母舰,亦非深埋于导弹发射井中的武器,而是在数据中心墙内静静运行的庞大设施。
这些sprawling的设施如今已成为军事力量、经济影响力与地缘政治筹码的支柱。然而,它们的设计从未考虑到一个以大国竞争、网络破坏和人工智能持续需求为主导的时代。其巨大的能源消耗和物理脆弱性,使它们既不可或缺,又暴露于风险之中。
数据中心不再仅仅是商业设施,而是战略资产。认识到这一点意味着需建立与其全球影响力相称的条令、政策和投资。
此处,我将探讨数据中心如何从商业设施转变为国家安全资产,为何现有防御措施仍使其暴露于风险之中,以及在全球竞争日益激烈的时代,需做出哪些改变以加强其韧性。
数字前线
新的行动表明了一种新的现实:对手将云基础设施视为需占领的作战地形和可 exploited 的关键漏洞,以实现最大程度的战略破坏。
2024年4月,《基辅独立报》报道称,与“黑杰克”组织及乌克兰安全局有关的乌克兰黑客攻陷了 OwenCloud.ru 数据中心,摧毁了300TB的数据,并 disrupt 了俄罗斯航空航天、石油天然气、电信行业乃至军事部门的运营。此次袭击是对俄罗斯自战争爆发以来对乌克兰数字基础设施持续攻击的回应,其中最显著的是对乌克兰最大移动运营商 Kyivstar 的攻击——这凸显了各国持续应对网络领域威胁的紧迫性。
韩国建立了国防综合数据中心,以集中管理和运营国防计算机系统。该中心直属国防部,整合了陆军、海军、空军及国防部自身的一千多个系统,将此前分散的军事计算机中心替换为一个集中式枢纽,从而提高了管理与维护的效率。2016年,朝鲜黑客入侵了这一精简后的设施,窃取了约235GB的机密文件。
光纤与火灾
除网络攻击外,尽管缺乏先例,针对此类敏感脆弱基础设施的物理攻击风险仍然很高。不难想象类似乌克兰“蜘蛛网行动”针对数据中心的攻击可能再次发生。2021年法国OVHcloud数据中心的火灾表明,若数据中心遭受物理损坏,可能造成何种后果。这场由设备故障引发的物理灾难导致约360万个网站瘫痪。若缺乏冗余策略,数据中心可能成为单一故障点和基础设施瓶颈,造成广泛的社会影响。
随着数据中心在全球扩张,连接它们的光纤网络也在不断延伸,像巨大的蜘蛛网般横跨大陆与海洋。随着地缘政治紧张局势加剧,海底光缆日益成为攻击目标。2023年和2024年,瑞典附近的波罗的海光缆在可疑情况下被切断,据称是俄罗斯船只(可能还有中国船只)通过拖锚方式造成的。今年早些时候,瑞典就拉脱维亚与瑞典之间的光缆切断事件展开调查并扣押船只。同样在今年,台湾扣押了涉嫌破坏连接澎湖列岛光缆的“宏泰”号船只——这只是近年来全球发生的多起陆地和海底事件之一。此类基础设施的破坏每次可能造成数百万美元的损失。2006年台湾地震摧毁了大量海底光缆,修复耗时49天,延缓了地区贸易并导致服务提供商收入锐减。
供应链、人工智能与私营企业困境
亚马逊、微软、甲骨文和谷歌等私营企业在托管国家安全工作负载(包括国防部“联合作战云能力”项目)方面的主导地位,进一步加剧了这些脆弱性。尽管美国军事条令追求“全域主导”——即控制陆、海、空、太空和信息领域——但其并未针对由营利性实体拥有和运营的基础设施制定完整的作战模式。这种差距带来了法律模糊性、采购复杂性和战略风险,因为关键任务能力日益依赖于企业服务水平协议(SLA),而非国家指导的条令。其结果是,国家利益可能被迫服从于商业正常运行时间阈值和跨境合规制度。
人工智能的快速发展已将战场从传统军事资产转移到计算基础设施,数据中心正逐渐成为关键的国家安全资产。各国正投资数十亿美元建设配备GPU集群和AI芯片的超大规模设施,因为他们意识到,计算能力如今已直接转化为地缘政治实力。扩展资源和维持持续模型训练的能力决定了谁将在自主系统、网络战和创新领域占据领先地位。无法保障这些基础设施安全的国家将在经济与军事上落后,最终依赖于那些掌握卓越计算能力的国家。
正如中美贸易紧张所表明的,技术既是脱钩的驱动因素,也是焦点。中国对关键矿产的出口管制扰乱了美国数据中心开发商的供应链,导致项目延期和成本上升。除稀土外,东大还限制了其他关键材料及加工技术,将供应链武器化。这些投入对于半导体、冷却系统、电源组件和结构基础设施而言不可或缺,使得数据中心极易受到全球局势变化的影响。
条令的必要性
当前缺失的是一个将数据中心本身视为作战地形的条令框架。正如“空地一体战”最初是一套有争议的作战概念,后来才发展成为将空中和地面部队整合为统一战区概念的正式条令一样,美国应开始制定“数字地形条令”。这将并非纯军事努力,而是国防部、民事机构和私营企业的共同事业。该条令将通过军事侧的“条令、组织、训练、物资、领导、人员、设施”(DOTMLPF)流程进行完善,并通过兵棋推演和作战测试加以验证,从而融合网络作战、基础设施防御、基于云的指挥系统以及动能风险考量。其作用将是明确职责与作战原则,同时指导如何跨越数字与物理鸿沟,整合威慑、冗余和打击能力。
最高层已日益认识到这些漏洞。从网络安全与基础设施安全局(CISA)的“安全云业务应用框架”,到美国政府问责局对运营技术现状的详细评估,政府和业界都已开始正视数据中心在多条战线上面临暴露的现实。但无人做好准备。数据中心在全球基础设施中日益复杂和中心化的角色,使其不仅成为诱人目标,更是地缘政治和经济竞争中的关键压力点。
全面的数字地形条令应确立具体的作战概念,将云基础设施视为有争议的战场。该条令应定义分布式韧性作战,包括多云冗余要求、商业与政府资源间的自动故障转移协议,以及紧急情况下快速扩展的“云爆发”能力。计算威慑框架将为应对云基础设施攻击设定明确的升级阈值,区分常规网络入侵和需要动能响应的行为,同时在盟国网络中预先部署防御能力。最后,该条令应编纂公私集成协议,包括标准化的军商云接口、关键资源的紧急国有化程序,以及强制要求国内采购关键基础设施组件的供应链安全标准。
缺乏明确的法律和战略框架来规范网络作战(包括针对敌方云基础设施的先发制人行动)造成了重大不确定性,凸显了此类框架需更好地为未来条令提供指导。当前的模糊性使一些关键问题悬而未决:对中国承载军事AI训练的超大规模数据中心实施先发制人的网络打击,究竟是战争行为、必要的威慑,还是对供应链战争的适度回应?在没有明确法律授权和行动阈值的情况下,此类决策默认为临时危机管理,从而可能导致误判和升级。作战条令应阐明当云基础设施成为合法军事目标时,如何在既定的法律和战略框架内运作,并制定针对美国数字基础设施遭受非动能攻击的网络响应适度准则。条令还应明确如何区分政府拥有的设施和承载敌方能力的商业云。这需要国会授权特定类别的先发制人网络行动、进行国际协调以制定围绕云基础设施目标的规范,以及制定军事指挥官在时间敏感危机期间无需实时法律咨询即可执行的明确交战规则。
这一条令不能仅停留在理论层面。它应通过军工联合演习、国会授权先发制人的网络权力以及建立能够跨越数字与物理鸿沟执行协调响应的统一指挥结构来迅速实施。若缺乏这一基础框架,美国对云基础设施日益增长的依赖将仍是战略负担,而非竞争优势。
战略实施框架
数据中心已从后端基础设施演变为21世纪竞争的主要战场,然而美国及其盟友仍处于被动应对姿态。全面的数字地形条令将建立可衡量的韧性基准:强制性数据主权标准,要求关键任务的政府工作负载必须保留在美国本土的强化云区内;动能冗余模型,将计算能力分配到地理分散的设施中,以免受单点故障影响;以及微电网集成,以确保在国家紧急状态、传统电网面临中断时,计算资源能持续供应。这些指标应嵌入联邦采购政策,通过联合网络防御协议扩展至盟国基础设施,并通过平衡商业创新与战略控制的混合型公私合作伙伴关系来 enforced。若缺乏此类具体实施框架,美国日益增长的计算依赖将仍是可被对手利用的战略负担,而非应有的竞争优势。问题已不再是数据中心是否属于国家安全规划范畴,而在于我们能否在下一次危机迫使我们就范之前确保其安全。
作者简介
Alex Rough是一位云系统工程师兼作家,他的作品探索数字基础设施、环境、国家安全和战略竞争之间的交集。他在数据中心行业工作了十多年,并曾在BBC一部关于数据中心环境影响的纪录片中亮相。他居住在华盛顿特区。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...