隨著世界各國開始組建并運作他們的網絡司令部,各國將不得不自力更生,不要指望從朋友那里得到太多幫助。在過去的十年中,我們見證了軍事網絡司令部在全球的擴散。隨著各國軍隊試圖建立網絡作戰能力,他們正在尋找在這一新的戰爭領域中分擔負擔和合作的機會。但在網絡空間領域,某些類型的合作更為困難。事實證明,輸出網絡武器雖然在技術上很容易,但實際上比輸出常規武器要復雜得多。
向盟友出售戰斗機并不會顯著降低自己作戰機隊的作戰效率。但是,當一個漏洞或工具與一個國家共享,然后被使用時,它對每個人的用處就會降低。這意味著政府更有可能通過提供發現漏洞、開發工具和自我創新的專業知識來幫助其他國家發展自己的攻擊能力。這可能包括提供技術培訓和銷售網絡培訓基礎設施。但一個先進的網絡強國只會考慮與它特別親近的國家進行這種能力輸出或轉移。
這解釋了北約在網絡領域的運作機制:該聯盟積極促進演習和訓練。但它呼吁其成員國自愿承擔“主權網絡影響”,而不是分享“能力”。
就常規能力而言,武器生產國通常要么轉讓已完成的系統,要么轉讓用于復制現有武器技術的基本工程專門知識。這些相對直接的轉讓非常適合支持供應商的國防工業,加強政治聯系,鞏固聯盟。賣方不太可能參與幫助改進武器技術或提供技術前沿創新能力的轉讓。創新涉及更大的金融障礙和潛在的社會文化障礙。此外,這幾乎沒有財務邏輯。幫助買家自行制造武器可能會減少自己的銷售,并可能危及武器供應商的安全。
但這種邏輯在網絡空間的運作方式完全不同。要理解其中的原因,需要考慮軍隊網絡攻擊能力的兩個關鍵因素:漏洞和工具。攻擊包括利用軟件或硬件漏洞發現、維護或增加對目標網絡的訪問的代碼。工具是用于創建、調試、維護或以其他方式支持程序或應用程序的代碼集。和大多數數字商品一樣,輸出工具和漏洞的機會是唾手可得的,因為它們可以毫不費力地復制和共享,就像你電腦上的任何其他文件一樣容易。這就是經濟學家所說的供應聯合,它會導致“向第一個用戶提供一種商品的成本與向許多用戶提供該商品的成本相同或接近相同的情況。”
然而,國家不太愿意分享這些網絡空間的資產,因為攻擊和工具在本質上也是暫時性的——它們的保質期很短。資產的短暫性不是一成不變的,它受到許多因素的影響。例如,在所有條件相同的情況下,使用在行動中造成高水平可見損害的漏洞比使用在間諜行動中更容易被發現。同樣,當一種工具用于技術更先進的國家時,更有可能被發現和報告。
目標的數量也很重要。即使一個漏洞可能對廣泛的系統或網絡有效,攻擊者也可以決定只對少數高價值目標使用它,以減少被發現的機會,增加其壽命。漏洞利用和工具的短暫性使它們成為經濟學家所說的競爭性商品。如果一個用戶的消費阻止或削弱了另一個用戶的消費,那么一種商品就被稱為競爭性商品。如果我與你分享了我的漏洞,而你也使用了它,那么在此之后我便不可能再使用它了。
歸因動力學可能會進一步復雜化發揮作用的動機。如果一個國家決定共享惡意代碼或使用惡意代碼的技術,這可能會增加被另一個國家使用后錯誤歸因的可能性。大多數情況下,在共享定制工具時,這會引起另一個問題。然而,在某些情況下,這也可能是一種優勢,造成模糊,使目標更難報復。
作家們經常指出網絡間諜行動和網絡效應行動在運作上的相似之處。然而,共享間諜和監視工具的動機要高得多。網絡效應操作——那些尋求破壞、否認、降級和/或摧毀的操作——更有可能導致發現和披露漏洞和工具。更重要的是,情報合作帶來了更強的消除沖突的必要性:為了延長秘密收集,盟國希望避免在同一目標系統上運行兩個或更多不同的惡意軟件平臺。最后,從間諜能力層面看,供應國可以更容易地利用采購國的情報收集活動,從而直接從合作中獲益。
各國也有更強的動機,幫助其盟友和合作伙伴發展自己的軍事網絡能力。這可以通過許多不同的方式來實現,包括建立測試設施和培訓人員。例如,尋找未知的漏洞通常是通過一個稱為fuzzing的動態過程來完成的,該過程涉及自動輸入大量數據(稱為fuzz),以發現潛在的漏洞。具有更成熟能力的國家行為體可以為外國分析師提供培訓課程,幫助他們更好地使用這種技術搜索軟件漏洞。然而,一個先進的網絡強國只會考慮與它信任的政府進行這種轉移。例如,2016年,總部位于法國的泰雷茲集團為荷蘭國防網絡司令部建立了網絡靶場,可用于模擬網絡事件,并測試網絡戰術和技術。
主權網絡影響是另外一個關注重點。有關這方面的一些動態甚至在北約這樣親密的聯盟中也有體現。有幾個與北約有關的項目側重于培訓和基礎設施發展。例如,自2012年以來,北約網絡防御卓越中心(CCDCOE)組織了一年一度的“鎖盾”演習,旨在使“網絡安全專家提高在實時攻擊下保護國家IT系統和關鍵基礎設施的技能”。2019年,Locked Shields有超過1000名參與者和超過23支藍隊。該中心還組織了“交叉劍”——“年度技術紅隊網絡演習,訓練滲透測試人員、數字取證專家和態勢感知專家”——同時支持其他培訓項目,如聯盟戰士互操作演習、三叉戟節點、三叉戟美洲虎和網絡聯盟等等演習。
然而,在作戰部署方面,北約關注的是協調“主權網絡影響”。陸軍網絡司令部高級國家安全法律顧問大衛·貝利表示,“由盟國自愿提供主權網絡效應的想法是好的。但是,這并不屬于真正的北約指揮官的指揮和控制之下。……它仍將處于捐助國的指揮和控制之下。在我看來,即使是在北約成員中,也很難達到我們在軍事行動中習慣的那種協調水平。”
為了促進這些主權網絡影響的協調,北約建立了新的網絡行動中心(CyOC)。該中心位于比利時蒙斯的北約歐洲盟軍最高總部,目標是在2023年之前擁有一個70人的團隊全面運行。
這種做法意味著北約成員國彼此之間不分享他們的行動方式。相反,一個成員國通知聯盟,它有(潛在的)能力實現預期的效果,但不分享它是如何實現的。由于各國實際上不必披露自己的能力,這克服了網絡武器轉讓的主要障礙,同時還促進了聯盟結構內的網絡行動。迄今為止,已知至少有9個國家已簽署協議,在可用和需要時向聯盟提供其主權網絡影響力。
然而,這并不意味著美軍不能通過其他互利的途徑在網絡領域尋求伙伴關系。美國網絡司令部的專家已經被部署到其他16個國家,進行“前出狩獵”行動,從盟友的計算機網絡中獲取情報。美國網絡司令部和國家安全局負責人保羅·m·中曾根中將(Gen. Paul M. Nakasone)證實,在一次這樣的搜尋前沿部署中,美國軍事專家從2021年12月到2022年2月駐扎在烏克蘭,就在俄烏軍事沖突之前離開。正如金·澤特(Kim Zetter)所指出的,這些部署可以幫助烏克蘭人在不需要美國直接侵入俄羅斯系統的情況下,發現其網絡內部的威脅。
然而,中曾根將軍證實,除了這些前出狩獵任務外,美國網絡司令部還進行了“一系列跨全領域的行動,以應對俄羅斯的入侵。雖然我們不知道這些行動涉及什么,但它們不是由北約網絡行動中心協調或要求的。對美國及其合作伙伴來說,這種單邊行動和零敲碎打的合作可能仍將是網絡領域的默認做法。
原文鏈接
https://nationalinterest.org/blog/techland-when-great-power-competition-meets-digital-world/why-nato-countries-don%E2%80%99t-share-cyber
來源:網空閑話