为什么北约国家不共享网络武器?

随着世界各国开始组建并运作他们的网络司令部,各国将不得不自力更生,不要指望从朋友那里得到太多帮助。在过去的十年中,我们见证了军事网络司令部在全球的扩散。随着各国军队试图建立网络作战能力,他们正在寻找在这一新的战争领域中分担负担和合作的机会。但在网络空间领域,某些类型的合作更为困难。事实证明,输出网络武器虽然在技术上很容易,但实际上比输出常规武器要复杂得多。

向盟友出售战斗机并不会显著降低自己作战机队的作战效率。但是,当一个漏洞或工具与一个国家共享,然后被使用时,它对每个人的用处就会降低。这意味着政府更有可能通过提供发现漏洞、开发工具和自我创新的专业知识来帮助其他国家发展自己的攻击能力。这可能包括提供技术培训和销售网络培训基础设施。但一个先进的网络强国只会考虑与它特别亲近的国家进行这种能力输出或转移。

这解释了北约在网络领域的运作机制:该联盟积极促进演习和训练。但它呼吁其成员国自愿承担“主权网络影响”,而不是分享“能力”。

就常规能力而言,武器生产国通常要么转让已完成的系统,要么转让用于复制现有武器技术的基本工程专门知识。这些相对直接的转让非常适合支持供应商的国防工业,加强政治联系,巩固联盟。卖方不太可能参与帮助改进武器技术或提供技术前沿创新能力的转让。创新涉及更大的金融障碍和潜在的社会文化障碍。此外,这几乎没有财务逻辑。帮助买家自行制造武器可能会减少自己的销售,并可能危及武器供应商的安全。

但这种逻辑在网络空间的运作方式完全不同。要理解其中的原因,需要考虑军队网络攻击能力的两个关键因素:漏洞和工具。攻击包括利用软件或硬件漏洞发现、维护或增加对目标网络的访问的代码。工具是用于创建、调试、维护或以其他方式支持程序或应用程序的代码集。和大多数数字商品一样,输出工具和漏洞的机会是唾手可得的,因为它们可以毫不费力地复制和共享,就像你电脑上的任何其他文件一样容易。这就是经济学家所说的供应联合,它会导致“向第一个用户提供一种商品的成本与向许多用户提供该商品的成本相同或接近相同的情况。”

然而,国家不太愿意分享这些网络空间的资产,因为攻击和工具在本质上也是暂时性的——它们的保质期很短。资产的短暂性不是一成不变的,它受到许多因素的影响。例如,在所有条件相同的情况下,使用在行动中造成高水平可见损害的漏洞比使用在间谍行动中更容易被发现。同样,当一种工具用于技术更先进的国家时,更有可能被发现和报告。

目标的数量也很重要。即使一个漏洞可能对广泛的系统或网络有效,攻击者也可以决定只对少数高价值目标使用它,以减少被发现的机会,增加其寿命。漏洞利用和工具的短暂性使它们成为经济学家所说的竞争性商品。如果一个用户的消费阻止或削弱了另一个用户的消费,那么一种商品就被称为竞争性商品。如果我与你分享了我的漏洞,而你也使用了它,那么在此之后我便不可能再使用它了。

归因动力学可能会进一步复杂化发挥作用的动机。如果一个国家决定共享恶意代码或使用恶意代码的技术,这可能会增加被另一个国家使用后错误归因的可能性。大多数情况下,在共享定制工具时,这会引起另一个问题。然而,在某些情况下,这也可能是一种优势,造成模糊,使目标更难报复。

作家们经常指出网络间谍行动和网络效应行动在运作上的相似之处。然而,共享间谍和监视工具的动机要高得多。网络效应操作——那些寻求破坏、否认、降级和/或摧毁的操作——更有可能导致发现和披露漏洞和工具。更重要的是,情报合作带来了更强的消除冲突的必要性:为了延长秘密收集,盟国希望避免在同一目标系统上运行两个或更多不同的恶意软件平台。最后,从间谍能力层面看,供应国可以更容易地利用采购国的情报收集活动,从而直接从合作中获益。

各国也有更强的动机,帮助其盟友和合作伙伴发展自己的军事网络能力。这可以通过许多不同的方式来实现,包括建立测试设施和培训人员。例如,寻找未知的漏洞通常是通过一个称为fuzzing的动态过程来完成的,该过程涉及自动输入大量数据(称为fuzz),以发现潜在的漏洞。具有更成熟能力的国家行为体可以为外国分析师提供培训课程,帮助他们更好地使用这种技术搜索软件漏洞。然而,一个先进的网络强国只会考虑与它信任的政府进行这种转移。例如,2016年,总部位于法国的泰雷兹集团为荷兰国防网络司令部建立了网络靶场,可用于模拟网络事件,并测试网络战术和技术。

主权网络影响是另外一个关注重点。有关这方面的一些动态甚至在北约这样亲密的联盟中也有体现。有几个与北约有关的项目侧重于培训和基础设施发展。例如,自2012年以来,北约网络防御卓越中心(CCDCOE)组织了一年一度的“锁盾”演习,旨在使“网络安全专家提高在实时攻击下保护国家IT系统和关键基础设施的技能”。2019年,Locked Shields有超过1000名参与者和超过23支蓝队。该中心还组织了“交叉剑”——“年度技术红队网络演习,训练渗透测试人员、数字取证专家和态势感知专家”——同时支持其他培训项目,如联盟战士互操作演习、三叉戟节点、三叉戟美洲虎和网络联盟等等演习。

然而,在作战部署方面,北约关注的是协调“主权网络影响”。陆军网络司令部高级国家安全法律顾问大卫·贝利表示,“由盟国自愿提供主权网络效应的想法是好的。但是,这并不属于真正的北约指挥官的指挥和控制之下。……它仍将处于捐助国的指挥和控制之下。在我看来,即使是在北约成员中,也很难达到我们在军事行动中习惯的那种协调水平。”

为了促进这些主权网络影响的协调,北约建立了新的网络行动中心(CyOC)。该中心位于比利时蒙斯的北约欧洲盟军最高总部,目标是在2023年之前拥有一个70人的团队全面运行。

这种做法意味着北约成员国彼此之间不分享他们的行动方式。相反,一个成员国通知联盟,它有(潜在的)能力实现预期的效果,但不分享它是如何实现的。由于各国实际上不必披露自己的能力,这克服了网络武器转让的主要障碍,同时还促进了联盟结构内的网络行动。迄今为止,已知至少有9个国家已签署协议,在可用和需要时向联盟提供其主权网络影响力。

然而,这并不意味着美军不能通过其他互利的途径在网络领域寻求伙伴关系。美国网络司令部的专家已经被部署到其他16个国家,进行“前出狩猎”行动,从盟友的计算机网络中获取情报。美国网络司令部和国家安全局负责人保罗·m·中曾根中将(Gen. Paul M. Nakasone)证实,在一次这样的搜寻前沿部署中,美国军事专家从2021年12月到2022年2月驻扎在乌克兰,就在俄乌军事冲突之前离开。正如金·泽特(Kim Zetter)所指出的,这些部署可以帮助乌克兰人在不需要美国直接侵入俄罗斯系统的情况下,发现其网络内部的威胁。

然而,中曾根将军证实,除了这些前出狩猎任务外,美国网络司令部还进行了“一系列跨全领域的行动,以应对俄罗斯的入侵。虽然我们不知道这些行动涉及什么,但它们不是由北约网络行动中心协调或要求的。对美国及其合作伙伴来说,这种单边行动和零敲碎打的合作可能仍将是网络领域的默认做法。

 

原文链接

https://nationalinterest.org/blog/techland-when-great-power-competition-meets-digital-world/why-nato-countries-don%E2%80%99t-share-cyber

来源:网空闲话

上一篇:港口面临网络攻击风险

下一篇:伊朗勒索软件组织攻击美国企业,遭美政府溯源真实身份并制裁