工作纸 APRll2023|俄罗斯-乌克兰战争中的CYBER冲突 将网络集成到 War战斗:一些早期 Takeawaysfromthe 乌克兰Conflict ArielE.Levite 将网络集成到 War战斗:一些早期 Takeawaysfromthe 乌克兰Conflict ArielE.Levite ©2023卡内基国际和平基金会。保留所有权利。 卡内基在公共政策问题上不采取机构立场;本文所代表的观点是那些作者(S)的观点,不一定要反映卡内基、其sta或其受托人的观点。 不得以任何形式或任何方式复制或传播本出版物的任何部分卡内基国际和平基金会的书面许可。请直接询问: 卡内基国际和平基金会出版部 1779马萨诸塞州大道西北 Washington,DC20036 P:+12024837600 F:+12024831840 CarnegieEndowment.org 可在CarnegieEndowment.org上免费下载。 Contents Introduction1 战前时期3 在战时10 战后时期23 关于作者25 Notes27 卡内基国际和平基金会33 Introduction 现在就得出关于网络战的De具体结论还为时过早 乌克兰战争的执行。缺乏数据,而confit的结果仍然存在不确定。然而,通过监测和分析第一次主要战争中的一年网络已经被广泛编织,我们知道的足够多,能够产生一些 关于网络安全信息和通信技术本质的试探性的、高层次的、通用的命题。借鉴广泛的新闻报道,并从最近的几篇精彩文章中推断出来 由我的同事乔恩·贝特曼、尼克·比克罗夫特和加文·王尔德出版,以及微软最近发布的关于Conflict网络动态的报告。1 然而,我们仍然必须谨慎行事。我们的命题借鉴了高度不完善的经验。一个仍在展开的历史案例的生物学知识。2当前和未来的antage- Onists也不断从自己和他人的分析中学习,并加强他们的性能,这可能会使当前的评估过时。3出于这个和其他原因很有可能在乌克兰及其周围展开的一些网络动态 在乌克兰以及其他未来的对抗中,以后会有所不同。正如我们所拥有的几千年来观察,国防和国防之间的平衡会随着时间的推移而变化;这动态也可能在网络空间中发挥作用。 同样重要的是要在一开始就注意到,广泛的评估贬低了公用事业 以及俄罗斯网络行动在乌克兰的利益冲突和通信技术中的权宜之计(以及预测关于未来的CONICTS)目前受到的限制远远超过缺乏全面的 和可靠的实证数据。我们也缺乏对每个指标和标准的洞察力主角用来评估网络整体性能的成败 11 conflict,我们只有零碎的证据证明每一方期望的网络角色 操作来执行。此外,即使我们有这样的信息,乌克兰特别c回答可能不适用于其他地方,因为对网络的期望和评估其 性能可能不仅随着时间的推移和主角之间的变化,而且从一个conc- 在这种情况下,重要的是要强调一些特殊的c因素可能有助于削弱俄罗斯在乌克兰进行的网络行动的效率。 不适用于其他地方。尤其是在这里值得注意的是:俄罗斯的独特方法针对网络战;乌克兰在之前和期间获得的外部支持水平 来自一些领先的国家和跨国网络大国的战争;以及复杂性以及乌克兰网络战士的久经考验的经验。4 尽管如此,即使乌克兰的一些网络特征最终与ICT一致 事实证明,这是独一无二的,考虑到领域的新颖性和涉及的主要大国的影响力。因此,推进这些具有相当大的价值 将注意力集中在网络安全信息通信技术的某些问题和方面的主张,促进他们的审查和重新评估,因为信息变得更加全面和可靠 在战场上的可用和发展。但读者应该考虑 临时观察和命题在这里作为假设,用作启发式方法鼓励辩论并邀请反馈。 下面的所有命题都与我们对网络战的核心概念有关 about.Someofthepropositionsweadvancedarenovel;othersreaúrmorrenetentrative 断言之前的战争。他们一起提出了一个更柔和的观点 网络战的效用和影响比战前猜测中普遍发现的要多。更多 重要的是,乌克兰战争表明,各国在作用和目标上存在显著分歧他们分配给积极的网络运营以及机构设置和运营 他们用来进行这些活动的方式。最引人注目的是,美国的观点和方法 (全部或部分被其他几个西方国家效仿) 俄罗斯,这使得人们有理由期待类似政权之间的类似分歧。我们将命题分为三个时间标题:战前时期(从 2014);5战争本身(从2022年2月24日开始);和纳利,战后时期,在动能敌对行动最终消失之后。显然,我们不知道这最后一次是什么时候阶段将开始;然而,分析在两个早期阶段中表现出来的趋势 Conflict的预测提供了一个初步的基础,以预测可能会发生什么 theroad.lockisbroadscopeisdrivenbytwoconsiderations.First,itisdesignedtounderscore 网络操作在不同阶段和类型的CONICTS中具有相当大的相关性。其次,它强调了和平时期网络行动之间的连续性和变化, 在战时,在灰色地带的情况下,以及在这些状态之间的过渡期间的对抗。 战前时期 网络情报的优势 大规模、无处不在、普遍向数字媒体和通信过渡,以及对他们提供的服务的日益依赖也发生了巨大变化 情报行动。它使网络情报成为一个突出的组成部分,而不是不仅是情报(和反情报)收集,还有秘密行动, 在商业任务和信息战中。网络情报能够侵占 不仅取决于数据的机密性,还取决于它们的完整性和可用性。类似地影响依赖于该数据的流程、系统和分析。什么开始 一个占主导地位的美国能力现在被广泛重视,不仅被分配给民族国家,但对其他政府和非政府行为者来说,这很难 令人惊讶的是,在乌克兰,所有主角都在进行广泛的网络情报行动。6 早在军事对抗之前就开始了,有时会升级到 充分反映边缘的战争不过是考虑到,乌克兰在这方面的复杂程度越来越高- 重要领域和对数字资产的依赖使网络情报成为一个不变的因素在俄罗斯和乌克兰之间的情报对抗中。然而,俄罗斯似乎仍然坚持将人类智能(HUMINT)优先于任何其他形式的智能 行动,而乌克兰自身的能力得到了巨大的支持从2021年开始,来自外国政府和公司的援助。 情报与网络运营之间的有机联系 乌克兰案也凸显了网络运营与其他内部运营之间的有机联系。 情报职能、任务和行动。在某种程度上,这是一个普遍的现象,因为进攻性和防御性网络操作通常最初都出现在情报中 组织和有许多共同的先决条件和属性。因此,他们保持密切 与情报的联系,尤其是在没有进行大规模军事行动的情况下。然而在西方的防御性和进攻性网络行动通常逐渐发展为独立的行动。 受独立指挥系统和法律/政策制度约束的教学实体。然而,乌克兰的CILICT所证明的是,在 俄罗斯;在那里,网络行动仍然与情报密切相关(并从属于) 在组织上和文化上,当然在战前时期,也许也在战争本身。 在乌克兰冲突信息通信技术中,网络情报关系至少表现在两个方面。erst是俄罗斯领导人强调HUMINT是他们整个计划的关键推动者乌克兰运动,包括网络行动。7从他们拥有的时候 事实上控制乌克兰,俄罗斯网络运营商似乎利用了内幕信息 以及威胁,既要加强其在安徽的运营,又要获得对乌克兰IT的访问资产:挖掘当地代理商和合作者及其对 乌克兰基础设施,以促进网络行动的情报收集,骚扰,颠覆和破坏。8第二个显著特点是俄罗斯的制度(和 政治)在智能方面将乌克兰视为俄罗斯本土的延伸- 勤务和网络行动以及执行这些行动的机构责任。9 但战争前俄罗斯在乌克兰的网络行动实际上可能会讲述一个更大的故事。这种行动在很大程度上是俄罗斯国内网络的延伸 情报。10可能是由于俄罗斯-乌克兰关系的独特特征源于他们非凡的历史亲密关系(政治、文化、人口和 religious)aswellastheirgeographiccontinity.Butitmayalsostemfromthefactthatin 俄罗斯(与大多数北约成员国和许多其他国家不同)的网络行动在组织上和文化上都服从于情报,无论是在战前时期还是 即使在战时也很重要。 网络攻击还没有被认为是战争 律师,外交官和专家普遍认为国际法适用(原则上) 到网络空间。然而,他们已经进行了长期而不确定的辩论how它适用,大多数明确地说,当网络攻击越过被合法视为战争行为的门槛时。11 isisaimportantdebateyetthatishardlylikelytoyieldabroadconsensus.Sharp 主要参与者之间的分歧仍然存在,一些主要政党希望离开 自己有相当大的肘部空间来解释和重新解释如何适用核心法律原则应该付诸实施。 自2014年以来,乌克兰冲突信息和通信技术已经看到了持续和大规模的网络情报行动- 事件甚至网络攻击(乔恩·贝特曼称之为“网络res”)大多进行由俄罗斯国家机关提供,有时显然由代理人提供。 针对乌克兰关键基础设施的破坏性甚至破坏性行动,例如 其能源生产和分配系统。12然而,在当时,这些还没有被认为是跨越战争的门槛,即使是俄罗斯的西方对手。事实上, 和平时期对敌对网络网络的合法和非法渗透已经 一贯模糊和有争议-不仅仅是中国和俄罗斯,就像这些国家的活动有时似乎特别鲁莽。 美国和以色列就是很好的例子。即使在“和平时期”,美国也至少偶尔会超越对手网络的广泛渗透(被动) 情报收集目的;这种活动也是为积极主动的 保卫美国和盟国的网络(包括乌克兰的网络)。 tice最近在美国网络司令部(USCYBERCOM)的正式成立备受吹捧的“捍卫前进/持续参与”学说。 美国实际上走得更远,有时会参与旨在 incapacityitsadvantery’sactivity.Althoughactivitiesofthisnaturearetypicallybrowded 众所周知,他们是在极端秘密的情况下反对伊朗核计划的。在一项被广泛称为奥运会的行动中,该行动旨在造成损害, 尽管具有高度本地化和精确的性质;类似的操作后来被用于引入-安抚伊斯兰国(ISIS)。以色列单独和与美国一起进行的网络行动国家,特别是针对伊朗资产和设施的国家,似乎属于同一类别。两国显然都认为他们的行动在非战争中完全合法和合法 设置,因此与俄罗斯在乌克兰的行动有很大不同。 已经判断了自己的行为,以满足以下所坚持的关键政策和法律要求国际法(即侵略行为是必要的、相称的和有区别的- nate),精心设计了他们的操作,以产生临时的、精确的和本地化的对军用资产和设施的影响。 本次讨论的关键结论是,一些最重要的不能网络力量 似乎已经得出结论,在和平时期采取积极的网络行动,即使是那些进展顺利的行动除了情报收集之外,不要自动构成武装攻击,更不用说行动了 迄今为止,无论是网络行动的性质,还是高度对抗性的 它们发生的背景,也不是它们的目标和效应(即使在使这样的敏感设施作为关键基础设施)已被证明是有能力获得国际 社区赋予他们“武装袭击”的地位,更不用说“战争行为”了。甚至主角们自己似乎同意了,从不断升级的oen中可以看出- 伊朗和以色列之间的大规模网络交流,任何一方都不认为会下降 intothesecategories.Infact,theactionsandexpossiveofthoseemployingoverensivenetwork 手段以及接收端的手段现在已经创建了一个既清晰又一致的模式和一系列先例表明网络主角希望离开自己 相当大的自由度来解释他们的对手在个案中采取的网络行动 同样重要的是,这些当事人的行为表明,许多人更愿意保留自己采取此类行动的广泛自由。 尽管存在这种共性,但各方仍有可能在何处以及如何 Theydrawtheline.Consequently,onecannotexclusionthepossibilitythatifcyberwereused 作为导致重大生命损失的战略攻击的主要手段,它可能是 deemedanarmedattac