【《网络空间国际冲突的主要特点概述》3200字】_第1页
【《网络空间国际冲突的主要特点概述》3200字】_第2页
【《网络空间国际冲突的主要特点概述》3200字】_第3页
【《网络空间国际冲突的主要特点概述》3200字】_第4页
【《网络空间国际冲突的主要特点概述》3200字】_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络空间国际冲突的主要特点概述目录TOC\o"1-3"\h\u32688网络空间国际冲突的主要特点概述 15212(一)身份困境致使威慑战略失效 116308(二)成本变化致使攻防对比失衡 33013(三)缺乏共识致使国际规则失位 5网络空间是由技术架构、信息流动和社会行为等要素构成的复杂的社会技术体系,其创设的国际互动环境显著有别于传统的陆地、海洋等互动领域。与此同时,国际行为体在网络空间的实践活动仍然受到传统空间互动逻辑的内在影响。环境变革与实践逻辑之间的错位,进一步放大了网络空间国际冲突的特异性。(一)身份困境致使威慑战略失效网络空间的核心特征在于其虚拟性。网络攻击的发起者有着种种方式来隐藏和伪装自己的身份,而遭受攻击者很难准确识别攻击来源。特别是网络攻击通常表现为多阶段的复杂行动,客观上增大了对攻击行为归因的难度。例如攻击者先以入侵某台主机作为跳板,进而攻击其真正目标。随着中间环节增多和复杂化,受攻击者被表象信息所误导的可能性也极大升高。与此同时,作为一种信息流动,网络攻击工具的运动轨迹可能涉及多重领土范围,如果没有深度的国际合作,很难完全掌握追踪攻击源头的全部线索。应对网络恐怖主义和网络犯罪的努力便常常受到此类困扰。“网络恐怖主义的活动范围基本上都是跨国实施的,恐怖组织利用网络大量收集各国政府信息,迅速发起跨国界网络攻击,这种跨界攻击使追查和发现网络恐怖行为变得更加困难。”倪良:“打击网络恐怖主义是网络空间命运共同体的重要任务”,《中国信息安全》2015年第12期。倪良:“打击网络恐怖主义是网络空间命运共同体的重要任务”,《中国信息安全》2015年第12期。NigelInkster,“InformationWarfareandtheUSPresidentialElection”,Survival,Vol.58,No.5,2016,pp.23-32.对于国际安全互动而言,身份困境意味着威慑战略作为抑制国际冲突的有效工具,将难以简单复刻到网络空间博弈中。网络威慑的威胁对象难以确定,特别是即使在受到攻击之后,防御方也难以准确而快速地锁定攻击来源。对网络攻击追踪溯源并取得切实证据是一项复杂工程,如果受攻击方不能及时地找出攻击的发起者,那么采取后续报复行为的合法性会随着时间流逝而不断降低。AmirLupovici,“The‘AttributionProblem’andtheSocialConstructionof‘Violence’:TakingCyberDeterrenceLiteratureaStepForward”,InternationalStudiesPerspectives,Vol.17,No.3,2016,pp.322-342.另外,成功的威慑必须使潜在攻击者事先便已确定防御方有报复的决心、报复的能力和准确归因的能力,而这样的信号很难有效传递出来。特别是报复能力和归因能力往往与一定的技术水平以及特定技术工具密切相连,释放展示能力的信号有可能意味着暴露防御方自身的弱点或能力限度。AmirLupovici,“The‘AttributionProblem’andtheSocialConstructionof‘Violence’:TakingCyberDeterrenceLiteratureaStepForward”,InternationalStudiesPerspectives,Vol.17,No.3,2016,pp.322-342.对于国际安全互动而言,这或许意味着前所未有的变革。假如防御方身受攻击却难以判定对手的身份,那么任何还击和反制都将无从谈起。同时,身份模糊也极大提升了战略误判的风险。遭受网络攻击的国家有可能草率地做出结论,将矛头指向在传统空间与其存在政治纠纷或矛盾的对手,从而导致不必要的冲突升级。(二)成本变化致使攻防对比失衡成本与收益始终是国际安全互动中影响行为体决策的核心因素,而军事技术发展又在一定时期内深刻影响着安全互动的成本收益。按照攻防平衡理论的观点,如果主导性的军事技术使进攻付出的成本超过防御所需的成本,将极大鼓励安全互动中的主动攻击性行为,加深安全困境和军备竞赛。CharlesGlaserandChaimKaufmann,“Whatistheoffense-defensebalanceandcanwemeasureit?”InternationalSecurity,Vol.22,No.4,1998,pp.44-82.网络技术引发的冲突对抗被认为是推动进攻占优态势的重要力量。CharlesGlaserandChaimKaufmann,“Whatistheoffense-defensebalanceandcanwemeasureit?”InternationalSecurity,Vol.22,No.4,1998,pp.44-82.从攻击方来看,网络进攻的成本被大大降低。在传统武装冲突中,战争费用常常是束缚战争行为的重要因素。而网络攻击的费用需求相比之下则微不足道。“零日”漏洞所谓“零日”漏洞,指的是程序或系统中存在的尚未公开、还没有补丁的安全漏洞。是最重要的网络攻击资源。这些安全漏洞假如被网络攻击者首先发现并利用,就会使受攻击方无法防御。但这些漏洞资源在互联网或者“暗网”上可以轻易获取,通常新发现的漏洞价值只需数千至数万美元而已。政府、企业甚至黑客等行为主体都成为网络攻击漏洞资源的潜在买家。意在发动网络战争的国家完全有能力囤积大量漏洞资源,或者与企业合作预先在网络和软硬件产品中埋设后门和陷阱。2010年曝光的美国和以色列针对伊朗核设施进行的网络破坏活动中,被称为“震网”的病毒程序包含了四个零日漏洞以及数个伊朗工业设施中尚未更新的漏洞,JonLindsay,“StuxnetandtheLimitsofCyberWarfare”,SecurityStudies,Vol.22,No.3,2013,pp.365-404.所谓“零日”漏洞,指的是程序或系统中存在的尚未公开、还没有补丁的安全漏洞。JonLindsay,“StuxnetandtheLimitsofCyberWarfare”,SecurityStudies,Vol.22,No.3,2013,pp.365-404.传统空间武器系统的复杂性远远超出具体一项装备的表现形式,而是集研发、制造、升级、保养、维护、后勤、支援等于一体的庞大体系,隐性的费用开支难以估量。网络攻击虽然也要求情报和技术的高度融合,但开支却远低于常规的武器平台。与此同时,网络攻防并不依赖大规模的兵力动员和投送,许多攻击行动只需要少量高技术专业人员便能完成。美军网络司令部虽然大肆扩编,但计划中的人数也只不过数千人,分散在100多支网络作战任务小组中。可能遭到报复的风险也是攻击者必须考虑的成本因素。如果对手实力远强于自己且报复的可能性较高,那么发动攻击便绝非理性行为。但在网络攻击中,报复由于追踪溯源的困难而很难施行,这便弱化了对手实力本身的重要性。不仅如此,面对潜在的报复行动,网络攻击者可以预防性地将自身关键系统和设施断开网络连接,使报复行为无法以相称的手段实施。归因困境和先发制人的优势,都显著降低了网络攻击的成本。另一方面,网络防御的成本却不断升高。数据代码的传输超越了时间和地理的局限性,使网络攻击能够在瞬间发动并产生效果。“恶意软件在信息层传播,遵循的是TCP/IP协议,而不是地理规则”。LucasKello,“TheMeaningoftheCyberRevolution:PerilstoTheoryandStatecraft”,InternationalSecurity,Vol.38,No.2,2013,p.23.这导致网络攻击很难被事先预知,甚至攻击发生后也难以被及时探查。对于防御者而言,网络攻防几乎没有给防御一方留下提前准备的时间,有效的侦查预警机制在网络空间不容易实现。由于反应时间极短,被攻击者往往只能采取断开网络连接或关闭系统等应付式措施。这无疑将防御者置于极为被动的地位。网络空间的防御边界处于不断膨胀之中,必须实时监控变化当中的网络体系的每一个角落,这对于防御成本显然是极大的负担。总之,网络空间的进攻与防御之间出现了严重失衡,进攻占优的态势有可能鼓励行为体在网络安全互动中采取先发制人的冲突策略。LucasKello,“TheMeaningoftheCyberRevolution:PerilstoTheoryandStatecraft”,InternationalSecurity,Vol.38,No.2,2013,p.23.(三)缺乏共识致使国际规则失位由于传统战场的诸多概念(例如暴力、武装攻击、威慑、军备控制等等)很难准确映射到网络空间,各国对于网络冲突和网络战争的性质与界定莫衷一是,而对于传统国际法中哪些原则和精神能够用于这一新的疆域,又应当创生和建立哪些新的规则规范,更是缺乏普遍接受的共识。较为悲观的看法认为,“网络空间建章立制的过程可能耗费数十年,因为各国政府(在此问题上的)优先排序存在明显差异。”JohnReed,“U.S.Gov’t:Lawsofwarapplytocyberconflict”,ForeignPolicy,March25,2013,availableat:/2013/03/25/u-s-govt-laws-of-war-apply-to-cyber-conflict/.北约在2013年组织专家编写出台了《塔林网络战国际法手册》并于2017JohnReed,“U.S.Gov’t:Lawsofwarapplytocyberconflict”,For

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论