
本文选自《Texas National Security Review》期刊,在我们有关网络竞争的特刊的引言中,特邀编辑Robert Chesney和Max W. Smeets挑战了经常研究网络攻击和网络竞争的方式,并解释了为什么他们认为需要“干预”。
网络攻击似乎已经变得自然,必要和正常。几乎每天,主流媒体都充斥着有关通过网络空间以及在网络空间内进行的黑客攻击,泄漏,网络间谍活动和其他攻击的报道。世界各地的各个州都声称他们正在探索进一步发展进攻性网络能力的选择。非国家行为者在追求各种动机的同时,继续依靠网络手段。
尽管无处不在,但是网络冲突和竞争的动态是复杂的,未被充分研究并且不断变化的。2010年,基思·亚历山大(Keith Alexander)出现在美国参议院武装部队委员会中,以审查他的提名,他成为美国网络司令部的第一任指挥官并领导国家安全局。他说,“网络政策,法律和理论世界中有很多未知领域。”1个 亚历山大的声明至今仍然有效。2
不确定性笼罩着广泛的网络问题,包括网络空间的潜在规范限制,出口管制的可行性,网络作战的战略价值以及国家和非国家行为者可以及确实进行合作的方式(包括进攻性和防御性)透视。研究人员试图回答这些问题,而该领域的概念和经验基础却是不稳定的。新的“数据点”,例如2016年美国总统大选期间启用网络的信息行动,经常转移了该领域的重点,并改变了我们对网络冲突和竞争的含义的理解。对旧数据点的新解释,例如对1990年代月光迷宫行动的研究,也改变了我们对该领域的理解。3
本期特刊旨在通过汇集学者和实践者的贡献来推动网络研究领域的发展。我们将这个问题视为实地调查,而不是干预。
本期特刊旨在通过汇集学者和实践者的贡献,推动网络研究领域的发展。我们将这个问题视为实地调查,而不是干预。我们认为这种干预是受欢迎的,至少有两个原因。首先,尽管每天都会出版新材料,但我们很难说该领域已经过严格的理论和经验分析。4约翰·刘易斯·加迪斯(John Lewis Gaddis)在他的经典著作《遏制策略》中将历史学家分为两组:集成器和分离器。大块的人试图找到过去的事件的模式,并“减少历史的混乱,混乱和纯粹的混乱”。最终目标是通过系统化长时期或事件的复杂性来提供广泛的概括。反之,拆分者“指出异常,资格,不一致,悖论。”5 对于网络冲突和竞争领域,我们既需要更多的集成器,又需要更多的分离器,尤其是那些可以在两者之间实现微妙平衡的设备。
第二,我们认为网络冲突和竞争领域的边界需要重新调整。研究领域(内部边界)正在领域内出现,但我们认为这些方法并非总是有帮助的。例如,网络冲突学者很少与数字治理社区进行互动。这两个领域之间的对话将有助于更好地了解网络稳定的机会。同样,尽管将网络冲突研究的领域与其他领域区分开来可能会有好处,但我们认为,进一步朝其他研究领域(例如计算机科学和情报研究)(外部边界)推进有利于更好捕捉网络冲突和竞争的动态。
鉴于当前有关网络安全的政策环境,在现场进行这种干预是及时的。在过去的几年中,美国政府的战略思维发生了变化,这种变化是我们自1990年代以来从未见过的,甚至根本没有。6 从威慑和弹性的锚定概念转向持续交战和前出防御,对于如何感知和塑造网络环境,如何计算威胁以及如何分配资源具有重要意义。7 同样,法国和英国等其他国家也正在重新考虑其网络政策。8 在政策发生根本变化的时刻,重新考虑其基础领域的参数变得尤为重要。
我们的抱负,我们作为研究领域的网络冲突和竞争的概念以及当前的政策环境,都影响了这一特刊的结构和内容。这些文章(尤其是在“学者”部分中)试图提高理论解释并引入新的经验。詹姆斯·希尔斯(James Shires)拓宽了有关黑客入侵和泄漏行动的辩论的经验基础,并认为此类行动是“丑闻的模仿”,换句话说,就是“故意企图将道德判断针对其目标”。本·布坎南(Ben Buchanan)和菲奥娜·坎宁安(Fiona Cunningham)分析了中美两国领导人的观点,组织机构和双边关系,以提供有关这两个大国之间无意升级的风险的新见解。
将来,我们可能不再谈论“网络冲突”,而只是讨论“冲突”,因为知道彼此之间的界线在本质上是不可见的。
第二,尽管在该领域存在巨大分歧,但我们许多人仍在关注如何制定政策。网络空间辩论的政策层面直接在本期特刊的“战略家”部分中讨论。艾米莉·高曼(Emily Goldman)说明了美国国务院应如何改变其当前的规范和威慑态势,以及如何实现网络持久性。高盛若有所思地提出了七项建议,这些建议有助于将美国的网络外交推向正确的方向。Kim Zetter研究了选举安全危机,并讨论了对独立于软件的解决方案和州选举法律的需求。我们还要求作者明确阐明其学术贡献的政策内容。贾森·希利(Jason Healey)和罗伯特·杰维斯(Robert Jervis)对“网络能力”不断升级的条件的评估(在“学者”部分中可以找到)为稳定性提供了重要的教训。这篇文章解释了减少关于网络活动和度量的单方面知识的必要性,并描述了规范制定项目的局限性。
第三,我们试图确保学者们就网络冲突和竞争领域所面临的这些基本问题直接对话。政策圆桌会议最明显地提供了这一点,探讨了网络冲突是否可以理解为情报竞争的一种形式。但这也适用于本期的其他文章。确实,高盛(Goldman)的战略家文章谈到美国网络外交需要新课程的问题,与希利(Healey)和杰维斯(Jervis)以及布坎南(Buchanan)和坎宁安(Cunningham)关于升级风险的文章很好地结合在一起。
用伊恩·华莱士(Ian Wallace)的话来形容,曾经有一段时间我们谈论“数字经济”。现在,我们只讨论“经济”。将来,我们可能不再谈论“网络冲突”,而只是讨论“冲突”,因为知道彼此之间的界线在本质上是不可见的。
最终,我们希望这个特刊不仅能为网络安全领域的旧辩论提供信息,并开始新的辩论,而且对更广泛的国际安全界也将是有价值的。毕竟,将两者区分开来变得越来越困难。我们要感谢作者的贡献,审稿人提高稿件质量的工作以及德克萨斯国家安全评论社的编辑人员在制作此特刊方面的帮助。我们还要感谢惠普基金会通过德克萨斯大学为该项目提供的财政支持。我们希望您喜欢阅读文章,也喜欢阅读文章。
作者:罗伯特·切斯尼(Robert Chesney)是德州大学法学院詹姆斯·贝克三世(James A. Baker III)主席兼学术事务副院长。他还担任大学罗伯特·斯特劳斯国际安全和法律中心主任,并撰写了关于网络安全法律,政策和机构的免费跨学科案例《切斯尼》(可通过社会科学研究网络获得)。他是Lawfare的共同创始人之一,还是每周一次的节目《国家安全法播客》的主持人。
Max Smeets 是安全研究中心(CSS)的高级研究员。他还担任欧洲网络冲突研究计划(ECCRI)的负责人。Max是斯坦福大学国际安全与合作中心的附属机构,也是牛津大学技术与全球事务中心的研究助理。
参考文献
1 Keith Alexander, Testimony to the U.S. Senate, Committee on Armed Services, quoted in Brian Prince, “NSA Director Says Cyber Command Not Trying to Militarize Cyberspace,” eWeek, April 15, 2010, http://www.eweek.com/security/nsa-director-says-cyber-command-not-trying-to-militarize-cyberspace.
2 Similar statements were provided by Vice Adm. Michael S. Rogers in 2014 and Lt. Gen. Paul Nakasone in 2018. U.S. Senate Armed Services Committee, “Advance Questions for Vice Admiral Michael S. Rogers, USN Nominee for Commander, United States Cyber Command,” March 11, 2014, 7–8, www.armed-services.senate.gov/imo/media/doc/Rogers_03-11-14.pdf; U.S. Senate Armed Services Committee, “Stenographic Transcript before the Committee on Armed Services United States Senate Nominations for Lieutenant General Paul Nakasone to be Commander of the U.S. Cyber Command and Director of the National Security Agency and Chief of the Central Security Service,” March 1, 2018, https://assets.documentcloud.org/documents/4407097/United-States-Senate-Armed-Services-Committee.pdf.
3 In this case, the research of Kaspersky Lab, Dan Moore, and Thomas Rid revealed how actors can evolve over time and revealed the potential longevity of cyber campaigns. Kaspersky Lab, “Moonlight Maze: Lessons from history,” Kaspersky Daily, April 3, 2017, https://www.kaspersky.com/blog/moonlight-maze-the-lessons/6713/.
4 For a systematic review of political science scholarship on cyber conflict and competition, see, Robert Gorwa and Max Smeets, “Cyber Conflict in Political Science: A Review of Methods and Literature,” Working Paper for the 2019 International Studies Association Annual Convention, Toronto 2019, https://doi.org/10.31235/osf.io/fc6sg.
5 John Lewis Gaddis, Strategies of Containment: A Critical Appraisal of American National Security Policy During the Cold War, Revised Edition (New York: Oxford University Press, 2005), vii.
6 Jason Healey, “The Implications of Persistent (and Permanent) Engagement in Cyberspace,” Journal of Cybersecurity 5, no.1 (2019): 1–15, https://doi.org/10.1093/cybsec/tyz008. For works on the early 1990s shift in thinking, see: Fred Kaplan, Dark Territory: The Secret History of Cyber War, (New York: Simon and Schuster, 2017); Jason Healey, ed., A Fierce Domain: Conflict in Cyberspace, 1986 to 2012, (Washington DC: Cyber Conflict Studies Association, 2013).
7 U.S. Cyber Command, Achieve and Maintain Cyberspace Superiority: Command Vision for US Cyber Command, March 2018, https://www.cybercom.mil/Portals/56/Documents/USCYBERCOM%20Vision%20April%202018.pdf; Richard J. Harknett, “United States Cyber Command’s New Vision: What It Entails and Why It Matters,” Lawfare, March 23, 2018, https://www.lawfareblog.com/united-states-cyber-commands-new-vision-what-it-entails-and-why-it-matters.
8 Francois Delerue, Alix Desforges, and Aude Gery, “A Close Look at France’s New Military Cyber Strategy,” War on the Rocks, April 23, 2019, https://warontherocks.com/2019/04/a-close-look-at-frances-new-military-cyber-strategy/. Having said that, most NATO members still devote very limited resources to build up a military cyber capacity. See, Max Smeets, “NATO Members’ Organizational Path Towards Conducting Offensive Cyber Operations: A Framework for Analysis,” 9th International Conference on Cyber Conflict (NATO CCD COE: 2017), https://ccdcoe.org/uploads/2019/06/Art_09_NATO-Members-Organizational-Path.pdf.
2020-10-26智邦网
声明:本平台发布部分内容来自公开资料或者网络,版权归原作者所有,转载的目的在于传递信息及用于网络分享,不代表本平台赞同其观点,如涉版权问题,请与我们联系,我们第一时间处理!