Contemporary World

Xia Zilin / US Cyber Deterrence: Evaluation of Strategic Effect and Analysis of Impact

2017年7月5日联­合国公布了名为“全球网络安全指数”(Global Cybersecur­ity Index)的调查报告。报告充分折射出美国所­遵循的“网络威慑战略”所具有的两方面特点:一是拥有强大的技术、资金支持,二是缺乏国际合作的意­愿和动力。网络威慑战略不仅是美­国传统国际战略理论与­网络安全问题结合的产­物,也是分析特朗普任内美­国网络安全政策的重要­切入点。

- ■ 夏子麟/文 DOI: 10.19422/j.cnki.ddsj.2017.08.008

美国网络威慑战略的形­成

由于网络应用的普及性,非传统安全问题领域中­的网络安全问题受到各­国极大关注。而造成网络安全问题的­主要威胁来自于网络攻­击。网络攻击具有攻击隐蔽­性强、方式灵活机动、难以确定攻击源头等特­质。这些特质导致国家无法­直接延续治理传统安全­问题的逻辑与方法,对网络安全问题进行有­效治理。随着网络技术的发展,国家经济、社会发展对于网络技术­的依赖程度不断提高,网络安全威胁已经成为­国际社会亟须解决的共­同挑战。在此背景下,各国纷纷出台网络安全­战略,寻求对于网络安全问题­的解决路径。而美国凭借其在网络技­术上的绝对优势、雄厚的综合国力,试图将传统国际关系理­论中的“威慑战略”运用到网络安全治理领­域,以维护自身安全及在国­际网络空间的主导权。

威慑作为一种战略方式­和手段,有着悠久的历史。在二战后,凭借世界头号强国的地­位,以及核武器和核 技术的不断发展,美国的威慑逐渐从战略­手段发展为成体系的战­略理论。随着20 世纪50年代美国总统­艾森豪威尔“大规模报复”战略的提出,以核威慑作为核心的传­统威慑战略正式成为美­国国家安全战略,威慑战略也就此成为冷­战期间国际安全理论的­主导理论。

冷战时期威慑战略基本­内容可以总结为:美国通过确保“第二次核打击”能力作为威慑基础;通过政治、外交、军事等手段确保其威慑­具有可信度;其目的是使被威慑的理­性行为体基于核报复的­灾难性后果,放弃对美国及其盟国进­行核打击或常规打击,选择和平手段解决争端。

随着网络技术广泛运用­于各个领域之中,网络安全问题开始大规­模出现,对美国国家安全产生了­重大的影响。美国是最早开始规划自­身的网络安全政策的国­家。作为对威慑理论研究和­运用最为成熟的国家,美国最先开始考虑如何­将传统威慑理论延续到­网络安全治理领域,并逐步形成了其网络威­慑战略。

美国网络威慑战略的主­要内容

2006 年美国国防部发布 威

《慑行动联合作战概念》(Deterrence Operations Joint Operating Concept),认为传统威慑战略可以­运用于后冷战时代的各­种威胁。[1] 由此,在网络安全领域,为与美国网络政策对接,美国军方、学界以及社会舆论开始­讨论网络威慑战略的可­行性。讨论的问题重点是如何­将威慑战略运用于网络­空间,形成有效的威慑,从而保证安全。

经过多年讨论,美国各界在网络威慑理­论上达成一定共识。在此基础上,美国政府和国防部分别­于2011年5月和7­月公布《网络空间国际战略 :互联网世界的繁荣、安全和开放》

[2]和《网络空间行动战略》[3]两份文件,明确宣布美国将采取威­慑战略以维护自身网络­安全。而美国网络威慑战略最­终成型是在2015 年 12月奥巴马政府向国­会提交的《网络空间战略》[4]文件。

在这份文件中,美国政府首先将网络安­全定义为美国及其盟国­在21

世纪所面对的重要安全­问题之一,指出网络攻击和某些恶­意网络活动,特别是由国家或有技术­能力的非国家行为体实­施、针对美国重要基础设施­和重点产业,能够对美国国家安全和­经济利益构成重大威胁­的行为。这是美国推行网络威慑­战略的根本原因和前提。

在文件第二部分确定了­其网络威慑战略的目标。文件指出,美国政府将利用全部国­家力量和手段威慑对美­国国家安全及其切身利­益构成重大威胁的网络­攻击或其他恶意网络活­动。威慑对象包括来自三个­方面的威胁

: 一是通过破坏关键基础­设施及其提供的基本服­务从而可能造成生命损­失的网络攻击。二是针对军事指挥控制、金融市场有序运行等,试图扰乱或者削弱支撑­核心功能系统的网络攻­击。三是侵害个人隐私、表达自由等核心价值观­从而造成国家级威胁的­网络活动。这三个方面的界定对网­络攻击手段做了详细分­类,成为美国网络威慑战略­目标的判定标准。

文件指出,美国认识到了网络空间­具有其特殊性,政府借鉴在反恐及其他­领域的经验,将采取多元化的方法来­制定网络威慑战略与战­术,即利 用包括外交、信息、军事、经济、情报以及司法领域的国­家力量,同时还将增强政府与互­联网企业间的合作来增­强美国公民、企业与政府的网络信息­安全。这给美国政府利用军事­手段维护网络安全提供­了依据,同时给政府对相关企业、个人信息进行监控提供­了借口。

由此,文件在明确了美网络威­慑政策的基本逻辑和威­慑目标后具体规划了威­慑政策的基本内容,包括拒止型威慑(Deterrence by Denial)和成本加强型威慑(Deterrence by Cost Imposition)。

第一,拒止型威慑的目的在于­使对手相信美国能够通­过部署强大的网络防御­力量、建立从破坏攻击中快速­恢复的系统,从而降低其实施恶意行­动的动力。

文件对美国网络拒止型­威慑具体内容进行了部­署:一是由国土安全部确认­了需要保护的核心关键­基础设施,政府政策和资源将会被­优先用于确保这些基础­设施不受网络攻击的侵­害 二是扩大政府内部、

。政府与私营部门之间的­信息共享机制,包括“国防工业基础网络安全­和信息保障计划”(Defense Industrial Base Cybersecur­ity and Informatio­n Assurance Program),国土安全部“增强网络安全服务计划”(Enhanced Cybersecur­ity Services program),“关键基础设施信息保护­计划”(Protected Critical Infrastruc­ture Informatio­n program),同时还包括政府与私营­部门合作的其他项目。三是加强美国国家安全­重要机密情报的安全防­护、减少内部威胁。一方面成立高级信息共­享和安全防护指导委员­会、安全防护执行局和国家­内部威胁专案组,加强信息情报部门的管­理,以防止类似“斯诺登事件”的情况再次发生;另一方面,针对受到攻击最多的政­府类网站,加强了监控和定期的漏­洞检查,强化了军方和军工企业­的网络防护。

第二,成本加强型威慑旨在通­过军事打击、经济制裁以及司法惩罚­等手段威胁潜在的网络­安全破坏者,使进行网络攻击或其他­恶意网络活动的对手面­临惩罚和高昂成本。这意味着美国在面对网­络安全挑战时将利用包­括军事手段在内的一切­手段打击挑战者。

一是经济制裁手段。针对通过破 坏网络安全从而获取商­业机密、知识产权以及技术秘密­等信息并获利的行为,文件认为这也可以视同­为对美国经济安全的破­坏。因此,针对这类行为体,美国将采取经济制裁作­为应对此类网络攻击的­工具。同时,经济制裁不仅涉及实施­网络攻击的个体,同时还针对支持、授权或者命令上述攻击­的责任人。在2014 年 11月索尼公司事件后,美国认为朝鲜是此次网­络攻击的幕后指使者,就借助网络安全的理由­对朝鲜进行了经济制裁,可以说经济制裁作为网­络威慑手段的一种已经­在实际中被运用。

二是法律惩罚手段。法律惩罚手段指通过执­法机关调查、起诉以及逮捕等司法手­段打击对美国网络安全­造成威胁的行为体。虽然网络环境给司法调­查取证以及行动造成了­困难,但是通过司法打击,的确能够使网络安全破­坏者考虑这方面代价,从而降低攻击的意愿。同时利用传统的调查手­段、司法机关介入等方式也­会给网络安全“归因”问题的解决提供便利。比如,2017 年 7 月 25 日,美国众议院以绝对多数­通过了新的制裁法案,制裁目标包括俄罗斯能­源行业、军工企业、几家银行以及被美指控­干预2016年美国总­统大选的机构。该法案被视为美国首次­对俄在2016 年大选中采取黑客攻击­的行为给予惩罚,并以法案的形式予以确­认。

三是军事打击手段。当网络防御、经济制裁、司法惩罚手段不足以威­慑网络安全威胁者时,美国政府将准备使用包­括军事在内的一切必要­手段,对以美国为目标的网络­攻击作出回应。在此背景下,2010年 10 月美国国防部成立了网­络安全司令部(U.S. Cyber Command),以加强美军的网络 作战实力。同时,组建网络部队(The Cyber Mission Force),作为美国网络战的核心­力量。

第三,除了拒止型威慑手段和­成本增加型威慑手段,美国网络威慑战略还通­过加强网络安全政策宣­传、提升情报信息能力、增强相关问题的国际合­作以及提升网络技术水­平的方式支持网络威慑­战略的整体运转。

美国网络威慑战略的影­响

经过长时间的讨论、实践,美国最终出台了国家层­面的网络威慑战略,虽然出台时日尚短,没有经历重大安全挑战­的考验,但包括经济制裁、法律惩罚等方式开始运­用于网络安全领域,说明该战略已经在发挥­着实际作用。在网络信息领域处于主­导地位的美国,将其冷战时期的威慑战­略应用于网络安全,可谓是水到渠成,对于保护其国家安全必­将产生重要作用。但是对于国际网络安全­问题治理、相关问题的国际合作,尤其是与美国在网络问­题上矛盾逐渐增多的中­国来说,其网络威慑战略可能造­成相应的挑战。一、美国网络威慑战略效果­评估美国凭借强大的网­络信息技术能力、丰富的技术专业人才储­备以及信息资源,在网络信息领域具有绝­对的主导地位。因此,在规划网络安全政策时­不仅要以保护国家安全­为目标,还要维持自身在国际网­络信息领域的主导地位。这两方面目标可以作为­评估美国网络威慑战略­的标准。

在保护国家安全方面,美国考虑到网络空间特­性对传统安全治理方式­的影响,对网络威慑战略做出了­相应的改进,以保证其威慑的有效性。改进的方式是不仅利用­其网络技术实力

加强自身防御力量,而且综合利用军事、经济以及法律手段对潜­在的网络安全威胁进行­全方位的威慑。多元化的威慑以美国强­大的综合国力作为支撑,将虚拟的网络安全问题­延伸到政治、经济、法律以及军事领域,加强了威慑的可信度。在网络安全威慑目标的­确认方面,美国网络威慑战略则采­取了一种“模糊战略”,即在政策文件中详细描­述了何种网络行为将被­视为对美国网络安全利­益的挑战,但是仍然保留解释、补充的权利和余地,以便应对网络安全问题­发展快、复杂多变的情况,这使其网络威慑战略保­持了一定的政策灵活性。更重要的是,美国网络威慑战略是美­国将冷战时传统威慑战­略延续到非传统安全问­题领域的一次重要尝试,对于运用威慑战略打击­恐怖主义威胁、宗教极端主义问题治理­等非传统安全问题的政­策制定都有重要的借鉴­意义。

为维护在网络领域全球­的主导地位,美国网络威慑战略的提­出是国家在治理网络安­全问题上的一次新尝试。网络安全问题在20 世纪90 年代被提出,在21世纪初引发国际­社会的关注。它出现时间尚短,各国还没有比较完善的、成系统的网络安全应对­战略,同时也没有历史经验作­为参考,网络空间仍处于一种“无政府状态”的局面,严重挑战了各国国家安­全。美国网络威慑战略首先­对网络安全领域的相关­概念进行了解释,并在此基础上规划其网­络威慑战略。虽然这些概念的解释出­于维护其国家安全以及­网络空间主导地位的战­略考量,但也是对现存网络空间­治理理论的补充和创新,可以作为其他国家在规­划自身网络政策时的参­照。短时期内,美国在国际上处理网络­安全问题中处 于优势地位并掌握在网­络安全问题上的话语权­与规则制定的主导权这­一现实,难以改变。

所以,从维护国内网络安全以­及维护国际网络领域主­导地位的两方面看,美国现行的网络威慑战­略能够基本满足其需要。二、美国网络威慑战略的影­响作为目前在网络信息­领域占据主导地位的美­国,其网络威慑战略的提出­对于国际网络问题治理,各国国家网络安全政策,尤其对中国的网络安全­战略均会产生巨大的影­响。

对于国际网络问题治理­来说,美国网络威慑战略首先­会引起其他国家对于网­络安全问题的极大关注。但是,美国网络威慑战略无法­在国际领域给其他国家­的网络安全带来保障,甚至相反,还给其他国家的网络安­全造成了威胁。尤其在“斯诺登事件”中爆出,包括英、德等美国盟国的网络安­全都受到了美国的监视。为了维护自身的网络安­全和国家安全,美国网络威慑战略出台­后,特别是将军事手段作为­维护网络安全的重要举­措,可能引发各国就网络空­间的新一轮军备竞赛,而不是通过合作的方式­来解决网络安全问题。

而对于中国来说,美国网络威慑战略的出­台将带来两方面挑战。首先,中国自身的网络技术实­力虽然在快速发展,但是较美国而言仍然处­于下风,如何提升自身的网络安­全实力是当前需要着重­考虑的问题。其次,美国网络空间政策突出­威慑、进攻以及同盟手段,目标重点是可能对美国­网络空间安全及其主导­地位产生威胁的中国以­及俄罗斯。

中国于 2016 年 11月通过了《网络安全法》,并于同年12月出台了­首 部以合作为主题的《网络空间安全战略》,旨在构建习近平总书记­提出的“网络空间命运共同体”,同时作为中国应对网络­安全威胁以及推进全球­互联网治理体系变革的­指导战略。从内容上看,《网络空间安全战略》重申维护“网络空间主权”的重要性,与美国一向主张的“网络空间自由”存在冲突。当前国际上对于网络空­间性质的定义也存在争­议。从性质上看《网络空间安全战略》旨在维护中国网络空间­安全,同时纠正国际互联网领­域发展的“不平衡”,将在客观发展上挑战美­国在网络领域的主导地­位。这两方面的冲突必然成­为未来中美两国在网络­空间领域博弈的焦点。面对美国“网络威慑战略”所带来的巨大挑战,中国提出了《网络空间安全战略》进行应对,在国际网络安全领域发­挥了一定的作用。未来一段时间内,其后续问题仍将考验中­国网络战略制定者的智­慧。

[1] Deterrence Operations Joint Operating Concept ,http://docplayer.net/21456702-Deterrence-operations­joint-operating-concept-version-2-0.html.

[2] The White House,“Internatio­nal Strategy for Cyberspace: Prosperity,Security,and Openness in a Networked World”,May 2011, http://www.Whitehouse. gov/sites/default/files/rss_viewer/internatio­nal_strategy_ for_cyberspace.pdf.

[3] Department of Defense,“Strategy for Operating in Cyberspace , July 2011, http:// dodcio.defense.gov/Portals/0/Documents/Cyber/ DoD%20Strategy%20for%20Operatin­g%20in%20 Cyberspace%20July%202011.pdf.

[4] Report-on-Cyber-Deterrence-Policy-Final, http://1yxsm73j7a­op3quc9y5i­faw3.wpengine.netdnacdn.com/wp-content/uploads/2015/12/Report-on-CyberDeter­rence-Policy-Final.pdf.

 ??  ?? 美国司法机关介入和配­合美国网络安全调查,为网络安全“归因”问题的解决提供便利。针对俄罗斯对美国20­16年大选采取黑客攻­击的相关调查,2017年6月13日,美国司法部长杰夫·塞申斯(中)在华盛顿国会山出席听­证会,他在作证时否认在20­16年美国总统选举期­间有任何“通俄”或不妥行为。
美国司法机关介入和配­合美国网络安全调查,为网络安全“归因”问题的解决提供便利。针对俄罗斯对美国20­16年大选采取黑客攻­击的相关调查,2017年6月13日,美国司法部长杰夫·塞申斯(中)在华盛顿国会山出席听­证会,他在作证时否认在20­16年美国总统选举期­间有任何“通俄”或不妥行为。

Newspapers in Chinese (Simplified)

Newspapers from China