版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
进攻性赛博行动及使用武力-搜狐军事频道进攻性赛博行动必将成未来战争重要形式作者:知远2010年10月28日17:18对计算机系统或网络实施的敌对行动,可以采取两种形式。一种形式——赛博攻击(acyberattack),它是破坏性的,比方说驻留在硬盘上的计算机病毒会删除任何受感染的计算机上的数据。本文把“赛博攻击”定义为“蓄意改变、干扰、欺骗或破坏计算机系统或网络,或者是驻留、流过这些系统或网络的信息、程序的行为”。此种攻击在对手的系统或网络中造成的影响同样包括在这些系统或网络相关实体上所产生的间接影响。赛博攻击的目的,是使敌方的计算机系统和网络不能工作或不能可靠工作。第二种形式是赛博刺探(cyberexploitation),对于计算机系统或网络是无害的。如有一种计算机病毒会在被感染的计算机上搜索硬盘,并把所有包含信用卡号码的文件以电子邮件的方式邮寄给敌对的一方。“赛博刺探”指的是使用活动和行动——可能是在比较长的一段时间内——获取信息,否则就处于保密状态,刺探程序驻留在敌方的计算机系统或网络中,或者通过敌方的计算机系统或网络传播。赛博刺探通常是秘密进行的,并在尽可能减少干预的情况下提取所获信息。从用户角度来看,它们并不试图干扰计算机系统或网络的正常功能,最好的赛博刺探是在用户毫无察觉的情况下进行的。基于本文的写作目的,“进攻性赛博行动”(offensivecyberoperations)将包括在赛博空间对于敌方信息系统和网络采取的赛博攻击或赛博刺探等军事行动和活动。当需要更具体的表达时,本文将使用“赛博攻击”和“赛博刺探”这两个术语。虽然有关赛博攻击和赛博刺探的目标、法律及政策架构有很大不同,但技术基础和有关的行动考虑却很相似。赛博攻击和赛博刺探需要有一个漏洞,利用该漏洞注入有效载荷。在非赛博的背景下,漏洞可能是文件柜上一把很容易打开的锁。通道是可能打开文件柜的方法。从入侵者的角度来看,打开国际空间站一个上锁的文件柜带来的问题与打开位于华盛顿特区一间办公室内同样一个文件柜所遇到的问题,非常不同。有效载荷负责执行锁打开以后入侵者要采取的行动。例如,入侵者可以破坏内部文件或改变这些文件内的一些信息。赛博攻击和赛博刺探主要的技术差异在于执行任务的有效载荷的性质,实施赛博攻击的有效载荷是破坏性的,而获取信息的赛博刺探的有效载荷对于计算机系统或网络来说是无害的。此外,由于赛博刺探不应该被检测到,所以它参与的网络行动对于所涉及的计算机正常运行状态的干扰必须最小化。换句话说,情报收集者应该在对手的计算机或网络中秘密存在,尽管对于信息的过度过滤提供了被对手发现的机会。I.进攻性赛博行动的技术1.漏洞对于计算机或网络来说,漏洞(vulnerability)是可以用于对系统实施危害的一个方面(漏洞说明,参见附录)。“危害”(Compromise)一词在这里作为动词使用,意为攻击或利用。弱点(Weaknesses)可能是设计时意外引进的,或执行过程中出现的缺陷。缺陷或“bug”(计算机中的错误)可能会让对手打开利用该漏洞的大门。许多漏洞在发现后被广泛传播,任何人都可以使用合适的技术或技巧来利用它,直到针对该漏洞发布了一个补丁并且被用户安装为止。随着时间的推移和资源利用,对手也可能发现意外的缺陷,他们把它作为有价值的秘密加以保护,也称之为“零日漏洞”。只要这些缺陷得不到解决,它们创造的漏洞就会被对手利用。漏洞也有可能是意外植入的。当然,没有被发现的漏洞是没有利用价值的,除非对手明白他们正在危害的系统或网络中存在漏洞。不过,对手可能有一些特殊的方式找到漏洞,尤其是一国政府往往有这样的特殊优势。例如,尽管私有软件制造商会小心翼翼地保护作为知识产权的源代码,他们的企业都依赖于这些源代码,但有些生产商还会在一定条件下被迫把这些源代码透露给政府。有人会对这些源代码进行检查,这就使检查人员有可能了解更多不为公众所知的漏洞。此外,经由秘密和非公开的渠道,通过以各种方式呼唤人们的爱国主义或思想,通过贿赂、敲诈、勒索或施加政治压力,国家政权甚至可能说服这些产品的供应商或者供应商中有意愿的员工在这些商用产品中植入缺陷,即秘密的“后门”(或以类似的植入行为作为审批条件)。2.访问攻击者必须能够访问到一个漏洞才能充分加以利用。对于对手来说,目标“容易”攻击是指攻击行动不需要做太多的准备,而且访问目标没有什么困难,比方说一个连接到互联网的众所周知的目标。“较难”攻击的目标是指对手需要做大量的准备工作,而且对目标进行访问必须经过努力,或者对于所有具有实用价值的目标来说甚至是不可能的。例如,在可预见的未来,敌人的战斗机机载航空电子设备不太可能会连接到互联网上,这意味着对它发动赛博攻击首先需要密切接触才能植入漏洞,以便在日后加以利用。在一般情况下,可以预想对手重要或敏感的计算机系统或网络将会归入不容易攻击的那一类。对于一个目标的访问途径可能是间歇性的。例如,在海中潜航时,潜艇甲板上的行政局域网与互联网必然是断开的,但是当它在港口驻留时可能会与互联网联通。如果行政网在海中曾经与甲板上的作战网络互联,该作战网是控制武器和推进系统的,那么就为对手提供了一个有用但间歇性的访问途径。对于目标访问路径的区分也意味着两类不同的危害:远程访问:危害是由敌方的计算机或参加攻击的网络远程发起的。远程访问危害典型的实例是使用互联网提供的访问路径,其它的实例可能包括通过拨号调制解调器发动攻击,或者通过与敌方计算机相联的无线网络进行渗透。密切接触访问:这种危害是通过友方(如隐蔽的代理商、供应商)在邻近的计算机或利益相关的网络中安装在本地的硬件或软件功能实现的。密切接触访问可能会发生在系统供应链将要部署的任何地方。在系统部署之前进入系统更加容易。3.有效载荷“有效载荷”是一个计算机网络术语,用于描述一旦漏洞被利用后能做的事情。例如,一旦一个软件代理,如病毒,已经进入了一台给定的计算机,它就可以通过编程做很多事情:自身的复制和转发,破坏或更改系统文件。当有效载荷植入敌方系统或网络时,它们有多种能力,可以通过编程做很多事情。这些行动的时机也可以多种多样,如果敌人可以利用一个通信信道,那么有效载荷就可进行远程更新。事实上,在某些情况下,最初交付的有效载荷只不过是扫描系统,确定其技术特征的一种机制,和敌人用于传送更好地软件更新,准备在未来发动攻击的另一种机制。4.效果赛博刺探以在系统或网络中储存或流过的保密信息为目标。正常情况下,此类信息只限获得授权的人士使用。一次成功的赛博刺探会危害这些信息的保密性,使这些信息可供敌人使用。赛博攻击(相对于赛博刺探)以这些组件或设备中的某个属性为目标,试图破坏系统的完整性、真实性或者可用性,其中包括对于服务的盗窃:完整性:对完整性的危害是指对于信息(计算机程序、数据或两者都包括)的改变,因此在某些作战环境下,虽然系统可以继续运行,但计算机系统不会向用户提供平常预期的正确结果或信息。真实性:对于真实性的危害掩盖或伪造了一段给定信息的来源。欺骗一个收件人,让他以为该邮件是由标称的发件人正确发送的,这损害了此条消息的真实性。有效性:对于有效性地损害意味着由目标系统或网络提供给用户的功能不可用,目标用户发送的邮件不能送达,目标用户的电脑完全被冻结,或者计算机的反应时间难以忍受地漫长,如果一个物理过程是由系统控制的,则有可能导致灾难。上述危害是赛博攻击的直接影响。此外,赛博攻击可能导致对系统和(或)设备的间接效果,这些系统或设备是由被攻击的计算机系统或网络控制的,或者与这些计算机系统和网络互动,还有可能对使用或依赖于这些被攻击的计算机系统或网络的人员造成间接的影响。例如,对手的电网可能是由计算机控制的。对电网计算机的攻击可能会对电网本身产生影响,事实上,对电网产生的间接影响可能是这次袭击的主要目的。此外,由于几乎任何事物都可能与电脑系统或网络产生联系,因此一次赛博攻击造成的影响和范围涵盖巨大。对攻击者来说,一次赛博攻击的间接影响几乎总是比直接影响更重要,虽然在确定一次赛博攻击的意义时,直接和间接影响必须都考虑到。II.进攻性赛博行动可能的目标赛博刺探力求实现的目的是什么?以下各段描述了假设的赛博刺探的实例:刺探网络上可用的消息。例如,赛博操作者能够以“核”或“钚”等关键字监控网络通信,将任何包含这些关键字的消息复制转发给赛博操作者的情报部门,以便做进一步的分析。面向军事网络的赛博刺探可能会寻求对机密数据进行渗透,这些数据指示作战命令、行动计划等诸如此类的内容。另外,人们通常通过电子邮件以未加密的形式发送密码,这些密码可能用于对其它系统进行渗透。这个目的在本质上与所有的信号情报活动相同:获取与对手的意图、能力有关的情报信息。做网络拓扑结构和流量的被动的观察者。通过网络协议数据包头部的识别标志、序列号的产生方式等,可以被动地监控网络,明确活跃的主机并确定操作系统和服务器版本。赛博操作者只需通过网络流量分析,确定组织结构和哪台计算机拥有管理地位,就可以绘制网络地图,推断重要和不重要的网络节点。这些信息以后可以用于干扰业务功能。如果赛博操作者能够阅读通信的内容(对手可能认为网络是安全的,因此没有“麻烦”地对通信进行加密),他就能得到网络运营商更多重大事项的信息。网络地图能够提供有用的信息,这对赛博攻击者来说同样重要,他们可以在以后对本地局域网主机的攻击中使用这些信息进行更准确的定位,这些主机通常隐藏在防火墙之后,入侵检测和防御系统可能会报警。进行工业间谍活动。举例来说,法国情报机构对外安全总局(GeneralDirectorateforExternalSecurity,DGSE)的两位前主管,曾公开指出法国对外安全总局的首要任务之一是收集经济情报。1991年9月在美国全国广播公司(NBC)的新闻节目中,法国对外安全总局前主管皮埃尔•马里昂透露,为了让法国保持国际竞争力,他们已经开始实施针对美国企业的间谍程序。赛博攻击者试图完成怎样的目的?以下是可能实施赛博攻击的一些实例:破坏一个网络上的数据,或破坏与该网络相联接的一个系统上的数据。例如,赛博攻击者可能会试图删除或永久擦除数据文件,或对它能找到的所有硬盘进行重新格式化并将硬盘上的数据擦除干净。此外,对于一个网络的破坏活动同样会对所有与之相连的系统或主机造成消极影响。例如,一个由网络控制的发电设备很有可能因为网络不能工作而受到不利影响。成为一个网络中的活跃成员,产生虚假的通信流量。例如,赛博攻击者可能希望伪装成对手国家指挥当局或其它高级官员或机构,发布伪造的命令或传递虚假的情报信息。这样一个假冒的形象(即使是一个捏造的身份)在一个大型机构中很有可能会成功,因为在这样的机构中,人们经常与不认识的人沟通。通过接管隶属于相关利益机构或实体(如国家指挥机构)的一台受信任计算机的操作权,或获得它们认证和加密机制之下的相关密钥,赛博攻击者可以成功地假冒一个目标,在网络中建立一个貌似合法的新节点,因为它展示了那些密钥的消息。秘密修改网络上储存在数据库中的数据。例如,敌人武装部队后勤部署计划可能由一套数据库项目驱动,这些数据库项目描述了各类物资合适的抵达顺序,如食物、油料、车辆等等。如果计划的制定者依赖于一个受损的数据库,就会发现某些项目得到的东西太多,而其它则不足。计划的制定者对于该数据库完整性的信心也可能受到影响。降低或拒绝网络上的服务。赛博攻击者可能会试图利用大量虚假的通信充斥信道降低向网络用户提供的服务质量。对控制工厂业务的无线网络发动拒绝服务攻击(例如,阻塞攻击)很可能使它关闭。接管电信交流系统使赛博攻击者能够使用虚假电话淹没敌人的国防部,使它的雇员无法使用电话开展工作。拒绝服务攻击可用于阻止敌人使用通信系统,迫使其使用不太安全的通信手段,这有可能使赛博刺探成功实施。III.进攻性赛博作战,联合国宪章,以及有关武装冲突的国际法进攻性赛博作战可能与广泛的国际条件有关。在一端,是两个国家的竞争对手主宰下的相对和平,没有交火的冲突或紧张局势,但种种信号表明这种冲突迫在眉睫。两国之间的关系存在问题,但至少表明上是友好的,尽管他们仍然在以各种方式展开竞争,希望获得优势。另一端,是明显、公开的使用动能武器的武装冲突。这二者之间是和平与战争广泛的过渡域,以不友好、紧张、制裁和危机为特点。本文讨论了在美国做出使用军事力量(不论是赛博还是动能武器)的决定之前,影响行为领域的有关法律因素。大卫•格雷厄姆对“主动防御”的问题(使用赛博力量压制敌人的赛博攻击)特别关注,他在有关该问题的文章中进行了探讨。美国国家研究委员会(NationalResearchCouncil,NRC)的报告同样对主动防御的问题进行了讨论。1.基本框架武装冲突法(LawofArmedConflict,LOAC)提供了基本的法律框架,可在其范围内了解使用进攻性赛博行动的限制。武装冲突法解决两个独立的问题。首先,一个国家对另一个国家使用武力是否合法?这一法律体系被称为诉诸战争权。第二,管辖参与武装冲突战斗人员行为的法则是什么?这一法律体系称为战时法。它是独立并有别于诉诸战争权的。诉诸战争权,受联合国宪章管辖,由该宪章加以解释。国际习惯法(customaryinternationallaw)是在联合国宪章之前或一同发展起来的。联合国宪章第2条第4款禁止国家“威胁或使用武力,或采取其它与联合国宗旨不相符的方法,侵害任何国家的领土完整或主权独立。”对于禁止使用武力,联合国宪章包含两种例外情况。首先,联合国宪章第39条和第42条允许安理会授权使用武力,对“任何对和平构成威胁,破坏和平或实施侵略的行动”做出回应,以“维护或恢复世界和平与安全。”第二,联合国宪章第51条规定:“如果联合国的成员国遭到武装袭击,在安理会采取必要的行动维持世界和平与安全之前,本宪章不得损害个人或集体自卫权。”第51条设想的自卫并不需要联合国安理会的授权。联合国宪章没有正式确定“使用武力”、“武力威胁”或“武装袭击”的确切含义。主要基于历史先例,各国似乎都认为是不友好的行动,包括不利的贸易决策,基于太空的侦察,抵制、断绝外交关系,拒绝沟通,间谍行为,经济竞争或制裁,以及经济和政治胁迫,不论规模、效应,没有上升到使用武力的门槛。武装袭击可能包括宣战、占领领土、海上封锁以及对领土、军队或国外的平民使用武力。不过,并没有什么样的进攻性赛博行动应被视为武装袭击的先例。传统的间谍活动本身似乎并不违反国际法。海斯•派克斯说:每一个国家通过的国内法都竭力拒绝在其领土内的情报搜集。根据国内法起诉(或以此相威胁)比宣称违反了国际法更加构成了对于情报搜集活动的拒绝;颁布国内法这种形式,拒绝了外国在本国领土范围内的情报搜集工作,但并没有禁止本国收集它国情报的工作。国际社会从来没有提出过认真的建议:把情报搜集作为一项违反国际法的行为加以禁止,因为情报搜集对于大家来说都非常重要,各国已经就此达成了默契,并各自践行。2.对进攻性赛博行动应用诉诸战争权本节讨论了武装冲突爆发之前,可能出现的适用于进攻性赛博行动的国际法的一些问题,也就是诉诸战争权所定义的适用法律制度。再有就是当一个国家成为一个或多个国家进攻性赛博行动的目标时出现的一些问题,以及该国采取适当和有效的反应时必须加以考虑的一些问题。本节讨论的问题还包括:一个国家在与另一个国家爆发敌对行动之前,打算发动一场赛博攻击,但又不想给对方一个法律依据,认为这种行动是一般状态下的敌对行动。公平地说,在使用动能武器的冲突中,许多类似的问题也会出现。进攻性赛博行动的手段有一些新的、不能与动能武器共享的某些特征。这意味着适用的先例和分析更少,适用的武装冲突法和联合国宪章原则也不如动能武器直接参与的情况那样多。虽然相对来说赛博行动还是一种新的作战样式,但进攻性赛博行动仍然可能成为武装冲突法和联合国宪章及相关国际法则管辖的目标。虽然对于在何种具体情况下适用还有不明确之处,但关于诉诸战争权的武装冲突法条文在赛博背景下仍然有效。要了解诉诸战争权和联合国宪章是如何适用于进攻性赛博行动的,本文设想的出发点是指行动的结果,而不是模式。基于效果的分析表明,赛博攻击对于生命和财产造成的损失,相比于动能武器和传统战争是最不模糊的,因为传统的武装冲突法提供了各类有关的先例和类比。在数量和复杂性上倍增的模糊之处在于有时赛博攻击并没有造成物理损坏或生命损失,但可能对该国造成了其它的负面影响。哪种情况下赛博攻击等同于使用武力或武装袭击?一些分析人士已经指出,相关问题并不是一次赛博攻击是否构成了使用武力,而是一次赛博攻击的具体效果是否等同于使用武力。也就是说,用于分析的合适出发点是一次给定的赛博攻击的效果,而不是实现这种效果的具体机制。因此,如果一次赛博攻击所产生的直接和间接效果,是由其它方式产生的,构成了联合国宪章第51条所谓的武装袭击,那么这次赛博攻击很有可能被视为一次武装袭击。同样,如果一次赛博攻击具有同样的效果,或在其它方面与政府发起的强制性的或有害的行动相类似,但传统上一般不视为“使用武力”(比方说经济制裁、间谍或秘密行动,如散播消息或影响选取举),这样的赛博攻击也不会被视为使用武力。在这种设想下“赛博攻击”应该被看作是关于行动机制的说明,而不应被视为行动影响规模的说明。在将诉诸战争权应用于进攻性赛博行动时,出现的一些问题将讨论如下:[1]、如何界定“使用武力”联合国宪章是在赛博攻击到来之前的时代制定的,因此它规定的使用武力和武装袭击的概念并没有考虑现代社会对于生存和正常运作的广泛的基础设施的依赖,尤其是基础设施本身越来越受到信息技术的控制。显著干扰这些基础设施功能的行动有理由被认为是为是使用武力,无论这些行动是否造成了直接的物质损失。因此,对控制一国基础设施的信息技术发动赛博攻击,对其运作造成重大影响(无论是否立即造成大规模的人员死亡或财产损失),根据联合国宪章第51条的意图,应被视为武装袭击,这就像利用动能攻击设法关闭一个系统,而没有立即产生次生影响。下面的例子说明了关于适当界定使用武力问题时可能出现的情况。赛博攻击暂时扰乱了Zendia(一个虚构的国家名,译者注)的证券交易所,使股票交易在短时间内陷于停顿。炸弹在晚上落到Zendia证券交易所,因此使人员伤亡减至最低程度,这将被大部分观察家视为使用武力或武装袭击,即使物理备份设施及时发挥作用,使实际的交易只中断了数小时的时间。假定的赛博攻击可能会对经济产生同样的效果,除了建筑物本身不会遭到破坏。在这种情况下,赛博攻击可能不太会被视为使用武力,更可能被视为有同样(临时性的)经济效果的动能攻击,只是因为缺乏物质破坏降低了破坏的规模。不过,如果对于证券交易所的赛博攻击是反复不断进行的,交易在几天或几周内长时间受到破坏,即使建筑物没有遭到破坏,这次攻击也必将构成使用武力,甚至是武装袭击。如果一次赛博攻击是针对Zendia军事图像侦察卫星的地面站发动的。无论卫星或地面站有没有物理损坏,Zendia也暂时无法下载图像。悬而未决的问题是这样一种行为是否可能真的被解释为使用武力,因为无法下载图像可能是对Zendia发动攻击的前奏,即使没有对Zendia造成永久性的损害。赛博攻击的效果是慢慢、逐渐建立起来的。例如,对证券交易所发动的赛博攻击可能会破坏用于交易的数据。同样,对于建筑没有遭成物理损坏,交易继续,尽管以一种被误导的方式。随着时间的推移,这次攻击的后果可能给市场带来浩劫。当人们发现结果,民众对于市场的信心很可能大幅下跌,并可能导致经济混乱。有待解决的问题是经济损失、混乱以及民众的信心丧失到何种程度,可能使此次攻击等同于使用武力。有的赛博攻击的目的是破坏生产过程。在这种情况下,制造过程是这样发生改变的:某些产品在生产过程中被置入了缺陷,但在最初的验收测试中并没有显现出来,一段时间之后,它们自己出现可靠性降低、偶尔发生灾难性的故障,产生重大的保险损失乃至一些人员伤亡。在这里,尚待解决的问题是有关攻击效果的重要性。这是公认的“煮青蛙”现象,一个突然的变化可能被认为是重要的,但同样规模的逐步变化可能不会得到同样的认识。[2]、对武力“威胁”的确定联合国宪章第2条第4款禁止各国威胁使用武力。当一方使用传统武器作为强制手段时,一般采用的威胁方式为“如果你不采取Y行动或者你采取Z行动,我就要实施破坏性的X行动。”也就是说,一方试图强迫它的对手采取Y行动或者阻止它采取Z行动。利用对手计算机系统或网络中存在的缺陷进行威胁,是否构成了联合国宪章下的威胁使用武力?由于存在的缺陷可被用于实施赛博攻击(这可能属于使用武力)或赛博刺探,因此答案并不明确。对手的计算机系统或网络有多脆弱?在对手的系统或网络中引入漏洞是否构成武力威胁,特别是在这些漏洞暂时仍未使用的时候?下面的实例说明了关于界定武力威胁问题时可能出现的情况。Zendia把赛博漏洞植入其对手鲁里坦尼亚(Ruritania,一个虚构的国家,译者注)关键的基础设施中,但是并没有加以利用。虽然鲁里坦尼亚的基础设施现在有许多漏洞,但是由于鲁里坦尼亚并没有受到不良影响,所有没有发生武装袭击,甚至没有发生使用武力。鲁里坦尼亚意识到Zendian的渗透,因为它的赛博安全专家已经从技术上发现了这些漏洞。Zendian植入赛博漏洞的活动是否构成对于鲁里坦尼亚的武力威胁?如果这些漏洞同样被用于赛博刺探和赛博攻击,是否有什么不同?Zendia是否可能利用某些机构通知鲁坦尼亚,马上就要对它发动赛博攻击,如果是这样,鲁坦尼亚是否有理由对Zendia发动攻击(赛博或其它方式)作为预期性的自卫行动?有一个有用的比喻:在边境下挖掘一条隧道,终点位于一处军事设施下面。如果Zendia在Zendia——鲁里坦尼亚边境挖掘了这样一条隧道,鲁里坦尼亚发现了这条隧道,它当然有理由将其视为敌对行动。不过,无论这条隧道是否意味着迫在眉睫的敌对行动,判断鲁里坦尼亚对Zendia发动攻击是否合理都取决于许多其它因素。Zendia发现其对手鲁里坦尼亚关键基础设施中存在赛博漏洞,但是并没有加以利用。这些漏洞是在Zendia和鲁里坦尼亚都使用的一些软件中被发现的,而且是由第三国的软件供应商提供的。如果Zendia在两国关系紧张时向鲁里坦尼亚通报这些漏洞,是否意味着Zendia以使用武力威胁鲁里坦尼亚?[3]、鉴别与归类上的不确定性对赛博攻击使用诉诸战争权需要鉴别参与一方采取赛博侵略行为的责任,因为武力必须用于针对具体的目标。从来没有人能够解决技术归类问题,鉴定参与方发动进攻性赛博行动担负的责任只能基于技术指标以及与行动相关的信息。这并不是说进攻性赛博行动无法归类,例如,可以使用来自于非技术资源的信息,如人力情报,以帮助确定参与方对于行动的责任。但是在最坏的情况下,可能很难甚至不可能知道攻击者是谁,行动的目的是什么,要达成什么样的效果,或者已经达成了什么样的效果,而此时进攻性赛博行动已经开始了。可能非常难以确定当事人的性质,更遑论是由哪国、恐怖组织还是个人负责了。下面的例子说明了在鉴别和归类中出现的不确定性可能的情况:在美国与Zendia之间爆发冲突,美国设想对控制Zendia空军网络的一台计算机发动赛博攻击。通常可靠的人力情报通过电讯传递给美国,但不幸的是消息是不完整的,通过线路传送的唯一信息是计算机的电子识别码,例如IP地址或MAC地址,它真正的地理位置是未知的。尚待解决的问题是这台计算机是否就是美国发动赛博攻击的一个有效的军事目标,而且在美国发动攻击之前,从某种程度上来说美国有责任确定它的地理位置。在国际局势紧张时(如,美军处于提升警戒的状态),美军遭受到了赛博攻击,军事通信网络受到了严重破坏。美军必须迅速恢复通信,但是缺乏对于最终攻击来源明确评估的情报信息。有待解决的问题是美国是否可以合法的对最有可能的攻击源头采取行动,以终止威胁,恢复通信能力。尽管它无法确定“最有可能的源头”就是真正的最终源头,而可能只是由最终源头利用的。(最有可能的源头可能是一个中立国家,或者是一个与美国关系不是特别好的国家。如果是后者,美国消灭攻击的企图可能会使与该国的紧张局势加剧。)[4]、事实上异常的间谍活动如果传统的国际法律制度认为间谍活动是可以接受的,那么通过或使用计算机实施的间谍活动,即赛博刺探,也是允许的,即使所使用的技术也可以用于破坏性的赛博攻击。不过,赛博攻击与赛博刺探之间的区别很难从技术角度推断出来,因为两者都是从利用漏洞开始的。即使是在传统的间谍活动领域,如果不能清楚地区分间谍行为和使用武力之间的区别,间谍活动也可能引发有关武装冲突法的问题。例如,罗杰•斯科特指出:某些形式的间谍活动,如利用船舶、潜艇或飞行器作为收集平台会被视为军事威胁,或被认为是军事侵略,允许对方做出军事反应;而不是被当作国内犯罪以执行法律作为回应。这些事件的一个共同线索似乎是情报的收集平台,如飞机、船舶或潜艇,是或者可以作为对目标国家实施动能行动的军事资源。目标国家对于潜在敌对平台检查的时候,这些平台的使用意图是核心问题。在赛博空间里这些问题甚至更加复杂。回想一下,一个软件代理的有效载荷具有开发和破坏两方面的功能,并且它的功能可以实时升级。有鉴于此,考虑下面的例子:一次进攻性赛博行动向对手的系统植入了具有两面性的软件代理。该软件代理在设计上有两部分。一部分用于赛博刺探,监控流经系统的通讯,并将其传递到数据采集点。第二部分用于赛博攻击,等待指令将其“引爆”,此时它会破坏只读存储器,控制机器驻留在其中的启动程序(启动计算机的程序)。直到软件代理被引爆,它并没有对系统造成损害,也没有使用武力的事件发生。从另一方面说,植入可能对系统造成损坏的软件代理,以及试图植入含有破坏性内容的软件代理的行为,可以被视为以武力相威胁。如果可能,在什么情况下,这种进攻性的行动构成使用武力或以武力相威胁?该软件代理的秘密性质使问题进一步复杂化。“威胁”重要的一个方面是被威胁方必须知道自己正在受到威胁,而在此事件中很可能系统的拥有者并不知道软件代理的存在。不过,拥有者可能自己发现软件代理,并在此之后明显感觉受到威胁。一次进攻性赛博行动向对手的系统植入了一套可以升级的软件。正如之前所介绍的,这套软件代理实施赛博刺探,监控流经系统的通讯,并将其传递到数据采集点。但是经由秘密手段,升级软件被传递给代理,软件代理能够采取破坏性的行动,如破坏只读存储器,控制计算机驻留在其中的启动程序。类似的分析适用于这种情况。植入的软件代理并不构成使用武力,因为它没有任何潜在的破坏性。但是它很容易变成一个破坏性地软件代理,或许以破坏性的内容升级代理的行为可能被视为以武力相威胁,或者被视为迫在眉睫地进攻。如果可能,在什么情况下,这种进攻性的行动构成使用武力或以武力相威胁?为了绘制对手计算机网络的构图,敌方发起了一次无损探测。因此,这种行动是一次赛博刺探,它属于在网络上搜集情报。这种攻击不会对网络造成损害,但为攻击者提供了有价值的信息,可用于支持随后的赛博攻击。这种行动就比如飞行器飞临敌方的边境,但没有侵犯其领空,目的是触发雷达的覆盖范围,收集敌方防空雷达有关技术操作特征的情报。虽然这种行为很可能被认为是不友好的,但是几乎可以肯定这不算使用武力。[5]、经济制裁与经济封锁的区别根据国际法,经济制裁似乎不构成使用武力,即使因为经济制裁导致成规模的死亡或毁灭,如果同样规模的死亡和毁灭是由传统的军事力量造成的,则构成使用武力。不过,这种解释常常受到制裁目标国家的质疑。联合国宪章第41条授权安理会有权采取“不包括使用武力”的措施,并明确承认这些措施包括“完全或部分中断经济关系。”在这种情况下,国际法似乎没有对使用不同手段达到同样的目的加以区分。经济制裁和经济封锁很容易造成类似的结果,但它们有两个关键的区别。首先,根据定义,制裁是参与国拒绝与目标方进行交易的行为,要么是任凭国家选择,单方面采取行动,要么是遵守联合国有关制裁的决议,集体实施。制裁包括拒绝参与非强制性的贸易关系。相比之下,封锁干扰了与贸易有关的任何一方或各方,不管他们愿不愿意。有效的经济制裁通常需要经过协调的多边行动,而封锁可以单方面进行,虽然协调机制可能依赖也可能不依赖于联合国的行动。从基于效果的分析角度来看,传统的武装冲突法在对待用于经济胁迫的手段方面有前后不一致的地方,无论赛博攻击是否包含其中。至少,武装冲突法并没有完全明确对这些手段加以区分。所以,如果赛博攻击是用于经济胁迫的手段,没有造成直接的生命或财产损失,在武装冲突法的定性上会前后不一致,这毫不奇怪。因此,法律分析学家必须确定合适的类比,引导国家思考赛博攻击导致的严重经济失调。特别是这样的赛博攻击,是类似于经济制裁,还是类似于经济封锁,甚至是类似于某种形式的动能攻击,例如在海港布雷?这个问题在以互联网为基础的商业背景下尤其突出。联合国安理会可能会决定对一国实施经济制裁,强迫该国必须遵守一些决议。这些制裁措施的范围可能相当广泛。如果目标国的贸易大部分是通过国际互联网展开的,那么在经济制裁过程中对于这些贸易行为的遗漏可能会是一个严重的漏洞。可能需要对目标国发动赛博攻击,防止在过去的经济制裁中,联合国使用海空军部队实施经济制裁时发生的类似以互联网为媒介的贸易行为。下面列举的两个例子说明了有关是否把赛博攻击视为封锁或经济制裁问题时,可能出现的情况:Zendia是联合国经济制裁的目标,持续的赛博攻击有效地断开了Zendia对于互联网的访问。在当代,一国与外界的经济关系对于互联网的依赖远大于20世纪中叶国家经济对于海运的依赖。这种形式的赛博攻击,或许会由联合国安理会的一个常任理事国公开实施,能被视为通过电子途径施加的封锁吗?或者被视为经济制裁的强制手段?如果赛博攻击只针对Zendia与外部的连接,并不针对内部通信节点和路由器呢?对于目标国家的一次赛博攻击会使关键行业或部分军队停止运转。经济制裁或封锁只是单纯针对某些行业造成影响。例如,制裁和封锁会阻止某些行业持续运作所需要的关键备件的买卖和分销。某些武器系统维护和操作所需要的备件同样如此。赛博攻击可能具有类似的效果,特别是通过这样的方式,某些行业和军事部门会因为缺乏备件随时间慢慢退化。因此,这种类型的赛博攻击具有与封锁或经济制裁相同的效果,虽然一个被认为是使用武力,而另一个可能不会被这样认为。IV讨论进攻性赛博行动对于美国承诺遵守武装冲突法和联合国宪章构成了一些挑战。这些挑战并非无法弥补,但是它们需要考虑在实施动能行动时不需要考虑的一些因素(或者实施动能行动时不需要过分关注的一些因素)。第一个挑战是赛博攻击和赛博刺探之间技术相似。虽然赛博攻击和赛博刺探在实施过程中意图完全不同,但后者很容易被误认为是前者。这种可能的含糊之处既有目标一方(敌方)的原因,也有美国决策者的原因。进攻性赛博行动的目标一方在发现该行动时,在基于当时所知信息的基础上,不可能了解行动背后的意图。如何获得利用漏洞的机会是赛博攻击发起时所必需的,这同样也是发起赛博刺探时所需要的。对于有效载荷的技术分析可以揭示其功能,但是它不能完全说明如果有效载荷需要等待指令,它会怎么做;更不能说明如果有效载荷可以远程升级,它会怎么做。如果美国发动一次进攻性赛博行动,它不能假设对手会自动了解行动背后的意图。我们可以认为,对敌方指挥和控制系统进行渗透的赛博行动是为了获得有关敌方意图和行动程序的情报信息,但是敌人很可能认为这样的渗透证明美国的敌对意图,因为不能肯定美国没有对其指挥和控制系统的作战效能造成危害。因此,美国认为应该采取步骤,减少对方误解美国行动意图的可能性。例如,美国可能选择实施它的进攻性赛博行动,从技术意义上把赛博刺探与赛博攻击清楚地区分开来。这样的选择限制了已经植入的软件代理的功能,这会减少进攻性赛博行动指令操作的灵活性,但是会尽量避免敌方将赛博刺探误认为是赛博攻击。做出这样的选择对于战场人员来说意味着“高于新酬等级”(指超出了他们的工作权限,译者注)。这样的选择应该是高级政策制订者的责任。另一方面,高级政策制订者通常并不关心他们自己的行动细节和任务,因为赛博刺探和赛博攻击在技术和业务上具有许多的相似性,很容易想像,专门和专业的战场操作人员理所当然会同时装备具有刺探和攻击功能(或者具有升级功能)的赛博指令,除非他们得到明确的指示不能这样做。同样,很容易想像,由于进攻性赛博行动具有相对较小的行动痕迹,因此当他们可能采取过于挑衅或其它不
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年北京地区汽车租赁协议标准格式样本版
- 2024双方协议离婚财产分割
- 2024工程项目施工班组合作承包合同书版B版
- 2024三方房产抵押担保抵押合同文本
- 2024专业版汽车按揭过户协议范本版
- 2024年企业全职员工劳动协议标准化范本版B版
- 2024个人承接生产线操作协议标准格式范本版B版
- 2024年云计算服务与技术支持合同
- 2024年产学研一体化校企联合培养计划合同一
- 2024年大数据分析平台建设与运营合同
- 车间安全生产
- 朱子文化旅游学习通超星期末考试答案章节答案2024年
- 湖南财政经济学院《证券投资学》2023-2024学年第一学期期末试卷
- 重庆市法治理论知识学习考试参考题及答案
- 美学原理学习通超星期末考试答案章节答案2024年
- 奖牌设计 课件 2024-2025学年人教版(2024)初中美术七年级上册
- 五年级上册数学小数四则混合运算练习100道及答案
- ISO27001信息安全管理体系培训资料
- 第二单元整体教学设计-【大单元教学】八年级语文上册(统编版)
- 2024年法律职业资格考试(试卷一)客观题试卷与参考答案
- 人教版PEP英语六年级上册单词默写
评论
0/150
提交评论