当前位置:主页>科 研>学术交流>

从网络攻击到网络战争(3)


    谁是真正的敌人?
    面对日益增多和日趋严重的网络攻击,有人将其定性为"网络犯罪",更有人将其视为战争行为。位于美国加州圣克拉拉的McAfee公司是世界上最大的网络安全技术公司,自2007年以来每年都发表有关网络安全的研究报告。在2009年发表的《虚拟犯罪报告》中,该公司首次提出,网络犯罪与网络战争的界线已越来越模糊,因为网络犯罪正从个人和组织行为发展为国家行为。为了实现政治目的,一些国家与网络犯罪组织和个人相互勾结,纵容和利用犯罪组织和个人对敌人发动网络攻击。由于网络战争的时代已经来临,网络空间已成为继陆地、海洋、空中和太空之后的第五维作战空间。
    有人甚至宣称,既然可以将网络攻击视作战争行为,那么,国家就有权作出相应的反应,包括采取军事手段进行必要的反击。在2009年美国和韩国遭到网络攻击后,美国国会议员彼得·霍克斯塔拉公开扬言,美国应对朝鲜"显示武力或实力"。他认为,美国、韩国、日本和其他国家必须对朝鲜采取行动,否则朝鲜下次可能变本加厉,对美国等国的金融和电网系统发动网络攻击,甚至作出错误的判断,直接对美国民众采取屠杀行动。
    实际上,在此之前美国等国就面临是否要对网络攻击进行反击的两难处境。2007年,爱沙尼亚的政府和商业网站遭到大规模网络攻击。攻击时间持续数周,导致爱沙尼亚人无法在网上处理银行账户和进行电子商务活动。爱沙尼亚执法部门通过调查发现,网络攻击源自俄罗斯,并要求俄执法部门协助捉拿和审判犯罪嫌疑人。但俄罗斯政府断然否认其应承担任何责任,认为爱沙尼亚执法部门提供的证据不充分。爱沙尼亚是北约成员国,根据《北大西洋公约》有关条款规定,针对任何一个成员国的攻击都可视为针对所有成员国的攻击。据此,北约向爱沙尼亚派出了技术顾问,以帮助其消除网络攻击带来的损害。但除此之外,北约不知如何是好,并没有进一步采取任何正式的外交或军事行动。
    对于网络攻击是否应被视作战争行为,目前国际关系、军事理论和网络安全方面的专家学者看法不尽相同,主要原因是网络战争的性质和网络攻击者的身份难以确定。
    19世纪初,普鲁士著名军事理论家克劳塞维茨在《战争论》一书中对"战争"所下的经典定义是:"战争是政治通过另一种手段的继续。"西方学者普遍认为,按照这一定义,战争是国家之间为了实现政治目的实施的严重暴力行为。有人据此提出了判断网络攻击是否构成战争行为的四条标准:一是来源,即网络攻击是不是国家实施的或受到国家的支持;二是后果,即网络攻击是否造成了严重后果;三是动机,即网络攻击是否出于政治目的;四是手段,即网络攻击是否使用了先进的方法和手段。
    然而,在实际应用中,这些标准都难以准确判定。有人提出,克劳塞维茨关于战争的定义,只适用于拿破仑时代的战争,而不适用于网络攻击。因为在网络空间,国家之间的边界模糊不清,难以判断网络攻击是不是国家行为;使用的手段是"比特"和"字节"而不是大炮和飞机,难以判断网络攻击是不是暴力或武力行为;攻击者可以伪装成平民百姓,难以判断他们是不是军人,甚至根本无法判断谁是真正的敌人。例如,对美国和韩国的网络攻击,美国有人认为是朝鲜发动的,而韩国却有人认为源自美国。再如,对爱沙尼亚的网络攻击,美国一些研究机构认为其攻击源头无法追查,因为攻击者可在俄罗斯境内利用其所控制的分布在世界各地的计算机进行攻击。至于判断网络攻击的动机和后果,更是见仁见智,属于艺术而非科学的范畴。同样的攻击行为,在有人看来是严重的政治事件,在别人看来不过是一场闹剧。
    所以,美国战略与国际问题研究中心在其研究报告中建议美国政府和有关部门加强对网络信息安全的理论研究,解决网络信息安全面临的各种理论难题。比如:针对网络威胁是否可以实施先发制人的打击?什么时候应采取报复行动?什么情况下应将反击的对象从袭击者本身扩大到其所利用的网络及其所在国家的其他网络?什么时机应将网络战升级为军事打击?据报道,美国军方已制定了专门的网络战条令,确定了网络战的"交战规则"。
    谨防"网络军备竞赛"
    尽管人们对网络战争存在不同的看法,许多西方国家的官员和学者都认为网络战将是未来战争的重要组成部分。美国国家安全局官员迈克·雅科布斯说:"我认为网络攻击已构成战争行为,至少是未来战争行为的序曲。"在他们看来,一些国家和非国家行为体,包括犯罪组织和恐怖分子,正在搜集敌对国家关键网络系统和网络基础设施的情报,研发先进的网络战武器,并可能使用这些武器以实现其政治目的。美国战略与国际问题研究中心研究员詹姆斯·刘易斯说:"我认为目前网络战争还没有实际发生,但可以肯定各国都在开展竞争。"有人甚至警告说,可能出现"网络军备竞赛"。

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部