2011年 05月 31日 14:34 l1?$quM^V
网络攻击:战争行为 b2<((H
正文 评论(2) 更多美国的文章 » 投稿 打印 转发 MSN推荐 博客引用 分享到新浪微博 分享到搜狐微博 转播到腾讯微博 英文字体 X{YY)}^
yur5"$n
美国国防部得出结论说,来自另一国家的电脑破坏行径可构成战争行为。该结论首次为美国使用传统军事力量对付网络攻击打开了方便之门。 *@1(!A
]QbT%0
&uMx*TTY
Reuters k/;%{@G)
五角大楼正在研究何种情况下网络攻击会被视为军事行动。图为在科罗拉多州的一个空军安全中心。这是五角大楼首个正式的网络战略,预计其中非机密部分将于下个月公开。该战略表明美国开始初步尝试应对互联网给世界安全形势带来的变化,在这一新形势下,一名黑客对美国核反应堆、地铁或石油管道构成的威胁,可能堪比一个敌国的军队给这些设施造成的威胁。 $t{;- DpNB
Vw>AD<Rl
某种程度上说,五角大楼打算借此计划警告潜在的敌人,让它们明白通过互联网攻击美国会有什么后果。一位军事官员说,如果你关掉我们的电网,我们也许会向你的一根烟囱里投下一枚导弹。 PDi]zp9>H
>L_nu.x
最近电脑蠕虫病毒Stuxnet攻击了五角大楼的电脑系统以及伊朗的核项目,这使得美国再次迫切感到需要开发出更正规的方法来应对网络攻击。一个关键时刻出现在2008年,当时美国军方至少有一个电脑系统遭到了渗透。刚刚过去的这个周末,美国主要的军火供应商洛克希德-马丁公司(Lockheed Martin)承认,它曾是一起网络渗透活动的受害者,但表示所受影响不大。 bCbp JZ
lH#C:n
该报告还会引发人们对五角大楼仍未解决的一系列敏感问题的争论,包括美国是否能够判断网络攻击的来源,以及电脑破坏严重到什么程度就可以构成战争行为。这些问题早已是军方内部的争议话题。 RcG
1J7#i
|DBj<|SX
五角大楼越来越看好的一个理念是“对等”概念。如果一起网络攻击造成的死亡、损失、毁坏或高度破坏,达到了传统军事活动所能造成的严重程度,那么它就可能会被认定是“使用武力”,而对这种行为是可以进行报复的。 qjrl$[`X:
}#Gq*^w
五角大楼的这份文件分为机密和非机密两个版本,分别为30页和12页左右。三名看过该文件的国防官员说,文件总结道,《武装冲突法》(Laws of Armed Conflict)对网络战和传统战争具有同等适用性。这套法律衍生自各类条约和惯例,后者多年来一直对战争行为以及相应的应对行为起着指导作用。文件接着阐述了国防部对信息技术的依赖,以及为何必须与其他国家及民间产业形成合作关系来保护基础设施。 <Mq vGXI
(<ZpT%2
该战略还会强调,美国及其盟国在网络战理论上保持同步具有重要意义,这一战略还将为新的安全政策制定原则。北大西洋公约组织(North Atlantic Treaty Organization)去年采取了初步措施,决定当一个成员国遭到网络攻击时,北约将会召集全体成员国对攻击行为展开“会商”,但不会要求各成员国在应对攻击方面相互帮助。北约各成员国目前尚未就网络攻击事件展开过会商。 Q 2mTu[tx
V }?MP-.c
五角大楼官员认为,最复杂的电脑攻击需要政府的资源。五角大楼官员说,例如在让电网瘫痪等大型技术攻击中使用的武器很有可能需要政府的支持才能开发出来。 T>cO
{I
??u*qO:p
五角大楼之所以正式制定出应对网络攻击的战略,是因为军方意识到,美国应对此类攻击的防卫能力建设一直进展缓慢,而与此同时民用和军事基础设施对互联网的依赖却越来越深。去年,军方新成立了一个由美国国家安全局(National Security Agency)局长任负责人的司令部,将军方的网络安全和网络攻击力量整合在一起。 r|,_qNrw
Xvr7qowL
2008年的那场网络袭击让美国五角大楼感到紧张,这次攻击如此事关重大,以至于参谋长联席会议主席向时任美国总统小布什(George W. Bush)都汇报了此事。五角大楼的官员说,他们当时以为袭击源于俄罗斯,不过他们并未透露是否认为袭击与俄罗斯政府有关。俄罗斯否认参与袭击。 _<LJQ
}8e_
指导传统战争的武装冲突规则(Rules of Armed Conflict)来自日内瓦公约(Geneva Conventions)等一系列国际协议的规定及美国和其它国家认为是国际习惯法的做法。但现有条约没有涵盖网络战,所以军事官员说,他们希望跟盟友就如何进行网络战寻求共识。 pcrarj
E'ay
@YAp
退休的空军少将、杜克大学(Duke University)法学院教授邓拉普(Charles Dunlap)说,“战争行为”是政治词汇,不是法律术语。他坚持认为,可产生暴力影响的网络攻击从法律角度看,就相当于武装攻击,或军方称的“使用武力”。 mN&B|KWU
)d
$FFTH
邓拉普周一说,如果网络攻击产生的结果和其它攻击形式产生的结果基本相同,那么指导它的规则就应和指导其它任何一种攻击的规则基本相同。美国需要证明的是,使用网络武器造成的影响和发动传统攻击造成的影响并无二致。 %UXmWXF4$
\a7caT{
美国战略与国际研究中心(Center for Strategic and International Studies)计算机安全专家刘易斯(James Lewis)说,五角大楼官员现在想弄明白的是,哪种网络攻击会被视为等同于使用武力。刘易斯曾为奥巴马政府提供咨询。很多军事行动策划者认为,遭网络袭击的一方若想报复,应看网络袭击造成的损失总额,无论是实际损失还是试图造成的损失。 )nM<qaI{
r\."
=l
刘易斯说,举例来说,如果电脑破坏行为造成的商业停顿规模和海上封锁造成的停顿规模一样,可能会被认为是一种战争行为,受破坏一方有理由进行报复。他说,衡量标准将包括“人员死亡、物质损坏和破坏或是否出现大规模中断”。 mY1Gm|
_yN&+]c
在五角大楼的内部讨论中,军事策划者说发动网络战是否有罪,要取决于网络袭击或网络武器本身在多大程度上与外国政府有关。即使在最有利的情况下,这一可能性也很难判断。 t|jp]Vp
M
8{J
俄罗斯和格鲁吉亚2008年的短暂战争就包括一场网络攻击,这场攻击造成格鲁吉亚政府部门和金融机构的网站中断。损害虽不是永久性的,但确实造成战争初期通讯中断。 0`y*7.Ip
rY,zZR+@
随后北约一份研究报告说,有关武装冲突的法律很难适用于网络攻击,因为难以确定网络攻击的始作俑者和他们造成的影响。格鲁吉亚当时指责邻国俄罗斯,但后者否认与此事有任何牵连。 yRyUOTK
JOUZ"^v
破坏了伊朗部分核离心机的Stuxnet电脑病毒是最知名的网络武器之一,但关于它的大多数情况仍然不为人所知。虽然一些专家从编码特点判断,怀疑这是以色列在美国协助下发起的一场网络攻击,但至今还没有得到证实。据电脑安全公司赛门铁克(Symantec)的一份研究报告显示,那次的病毒感染只有60%发生在伊朗,其它感染位置出现在印尼、印度、巴基斯坦和美国等国。 Ww&r
u"s@eN
以色列和美国官员拒绝就这些说法置评。 z9qF<m
JLn)U4>z w
国防官员拒绝讨论潜在的网络攻击对手,不过军事和情报官员说,他们已发现过来自于俄罗斯和中国的攻击。美中经济和安全审议委员会(U.S.-China Economic and Security Review Commission)一份2009年的政府资助报告说,中国人民解放军拥有自己的计算机专家,他们的职能相当于美国国家安全局(American National Security Agency)。 mNk@WY_F
5ca!JLs
鉴于此,军事策划者认为,阻止重大网络攻击的最佳方法是追究那些制造网络武器的国家使用这些武器的责任。外界专家说,有一项政策与这个方法极其相似,即小布什政府追究外国政府窝藏恐怖组织的责任,这项政策导致美国开展了旨在让阿富汗的塔利班(Taliban)政权垮台的军事行动。 <<M1:
1
7]`l"=/z