蘭德眼中的美中網絡戰爭_風聞
晨枫-军事撰稿人-古今多少事,都付笑谈中2020-10-01 12:06

網絡戰爭已經成為現代戰爭的新維度
現代世界已經高度計算機化和高度網絡化,現代戰場更是如此。網絡化使得節點之間能以最快速度分享信息、傳達指令甚至遙控操作。高度網絡化的戰場也產生了新的薄弱環節,一旦從國家指揮到戰場的各級網絡遭到破壞,戰鬥力將急劇下降。F-35為提高維修效率和出動率,機上所有關鍵系統都與地面的自動後勤信息系統(簡稱ALIS)相連,還在空中就自動報告待檢修和物料增補項目,ALIS自動啓動庫存調用和維修安排,維修人員在工作完成時自動更新戰鬥機完好狀態。ALIS是全球聯網的,全球至少有一萬多個進入端口,遍及所有F-35、基地、倉庫甚至供應商,所有F-35都掛在同一個網上,最大限度地共享備件和技術服務資源。至少在理論上,黑客有可能侵入ALIS而把待命的F-35標註為完好度不足、不能起飛。美國海軍網絡 “紅隊”在模擬網絡攻擊中,曾經入侵和癱瘓ALIS,具體結果是保密的,但洛克希德為此非常被動。網絡戰的對象不僅包括軍用網絡,還可以是商用和民用網絡。國家的電力、鐵路、民航、銀行、通信網絡中斷,或者大批工廠、商場的管理和控制網絡中斷,容易造成經濟和生活混亂甚至停擺。

F-35的核心技術之一是全球聯網的ALIS,但在美軍內部的網絡攻防演習中,把洛克希德搞得很被動
如果台海或者南海爆發戰事,網絡上的虛擬制高點肯定有激烈爭奪。網絡戰本來就很難使用定量分析,美中對網絡戰的具體手段、能力更是諱莫如深,蘭德在報告中只進行了定性分析。
網絡戰在虛擬的戰場上,有獨特的特點。大部分網絡攻擊的破壞不是永久性的,或者説後果在相當程度上是可逆的,典型的網絡恢復方式為系統從最近的備份狀態重啓,或者回到更原始、低效但不受網絡癱瘓制約的手動方式。但Stuxnet那樣使得設備超速運轉而硬性損壞或者入侵工業控制網絡而使得工業過程進入失控自毀狀態的網絡攻擊則不可逆,戰鬥機的數字電傳飛控系統遭到入侵也有同樣的後果。網絡作戰也完全是虛擬的,交戰雙方沒有物理接觸,除了Stuxnet那樣的情況,也沒有物理損失。但網絡已經成為戰爭和經濟、社會活動的力量倍增器,網絡停擺的間接損失巨大。
蘭德在報告中把網絡戰分為戰略層面和戰術層面。戰術級網絡戰的對象是各種作戰系統和戰場網絡,目的是摧毀對方的作戰手段。戰略級網絡戰的對象是政府和非政府(商用、民用)網絡,目的是摧毀對方的戰爭意志。具體的網絡戰能力則牽涉到軍事思想、組織、裝備、網絡管理和“零日”病毒問題。
美國軍方把網絡上的作戰行動劃分為三個類型:
1、網絡竊用
2、網絡攻擊
3、網絡防禦
網絡攻擊和網絡防禦容易理解,網絡竊用是指侵入對方網絡,獲取有用情報,但並不直接阻礙對方網絡的運作。這種作戰方式行動隱蔽,效果間接,不容易被發現,危害很大,但蘭德在報告中沒有多加討論,而是集中在網絡攻擊和網絡防禦方面,兩者都可細分為戰略層面和戰術層面。

網絡攻擊和網絡防禦還好理解,神不知鬼不覺的網絡竊用就防不勝防了
戰術級網絡作戰主要涉及兩大類系統:
1、監控與數據採集(簡稱SCADA)系統,用於軍事後勤和支援,也包括支援戰爭行動的民用系統,這些系統通常採用工業標準,是非保密的
2、指揮與控制系統和武器系統內的嵌入式系統,這些系統通常是專用的,採用保密的技術和標準
美軍作戰嚴重依賴後勤支援,二戰美軍就被德軍嘲笑為坐在後勤列車上打仗。現代美軍的後勤鏈高度網絡化,蘭德在報告中認為,中國的網絡攻擊有可能首先從這裏下手,攻佔網絡服務器或者篡改、銷燬數據文件,製造混亂。美軍後勤可以回到傳統的紙面文件和手工清點庫存,但效率要大大下降,甚至可能出錯,把錯誤的物資在錯誤的時間送到錯誤的地方,影響作戰。
中國究竟有多少能力可以攻入SCADA,蘭德沒有在報告中給出具體證據和分析,只是列舉了歷史上的事例,證明此事可能。美國國防部有非保密互聯網協議轉接網絡(簡稱NIPRNet),90年代時有一系列俄羅斯人入侵造成的“月光迷宮”案,00年代中葉有據信來自中國的入侵美國政府和國防承包商網絡的“泰坦雨”案,更近的有主要來自中國的入侵NIPRNet的“拜占庭”案。2007年,國防部長辦公室的計算機也遭到入侵,當然還有最近沸沸揚揚的美國政府人事檔案遭到入侵一案。美國國防部網絡安全部門宣稱,在政府網絡安全加強管理之後,網絡入侵次數減少,但威脅遠沒有消除。
這些網絡入侵都屬於潛在竊用範疇,如果升級到阻撓甚至攻擊,危害就更大。阻撓網絡運行有兩個目標:搗亂和數據損毀。單純搗亂的話,黑客根本不必侵入網絡,發動阻斷服務攻擊(簡稱DOS)就可以了,也就是説,用海量的服務要求使得服務器不堪應付而癱瘓。2007年愛沙尼亞政府網站就是這樣癱瘓的,這也是歷年多次各國政府或公司網站癱瘓的典型原因。作為戰爭行動,DOS攻擊不是黑掉官方網頁那麼簡單,這可以阻斷美國國防部與民間、商界的聯繫,阻擾正常業務和供應聯繫,甚至阻斷國防部系統內部在NIPRNet上的通信。對於DOS攻擊,可以使用防火牆監視外部服務請求,把超常頻密的非法服務請求阻擋在外,網絡泄流也可以把超常頻密的非法服務請求從正常的服務器導向系統內的“黑洞”,這些措施都可以降低DOS攻擊的危害。物理隔離的專用線路可以把DOS徹底阻擋在外。

在網絡戰層面上,DOS攻擊是最低級的,但也是最常見的
黑客也可以暗中控制網絡內足夠多的用户端,偽裝成合法服務請求,從內部發起DOS攻擊,這可以繞過防火牆的監視。用户端種植DOS類的病毒比在服務器要容易一些,但用户端病毒發難必須有足夠數量才有效,而大面積傳染的病毒容易暴露蹤跡,引起網絡安全監管的警惕,在發難之前或之初就被控制。受感染的用户端可以被踢出網絡,在最壞的情況下,還可以物理隔離。
數據毀壞可以在服務器和用户端發生,破壞方式包括篡改數據,或者使得數據根本無法讀取。隱蔽的數據篡改不容易察覺,但足夠的數據一致性檢查還是可以發現數據篡改的。比如説,F-35的發動機被髮到F-15的中隊去,120毫米坦克炮彈被髮到步兵營屬120迫擊炮分隊去,這樣的不一致是可以自動檢測出來的;各部庫存加起來是否超過100%,或者進貨、發貨與庫存是否平衡,也是一個簡易的一致性檢查。
在戰時,物資和器材向前方運送最可能遭到SCADA攻擊的影響,但戰爭的最初階段前方戰鬥裝備應該主要使用前沿庫存,所以任何SCADA的影響都要在戰爭中期之後才能體現出來。蘭德報告認為,美中在台海或者南海的戰爭以短促為主,因此可以從時效上推斷,中國通過SCADA攻擊破壞美軍後勤網絡的作用相對有限。傳統上,美軍前沿庫存都遵循過度庫存原則,以防萬一,這對後方供應差錯就不敏感。但美軍後勤系統也在精簡庫存,提高效率,實行“及時供應”,這樣對供應差錯就敏感了。
但入侵指揮與通信網絡就需要侵入美國國防部的保密互聯網協議轉接網絡(簡稱SIPRNet)了,這將更直接地影響美軍作戰。中國黑客有這個能力嗎?蘭德報告並沒有給出直接答案,只是提出若干猜想。
1、中國黑客可能成功入侵NIPRNet,使得足夠多的用户端感染病毒,海量服務要求使得一些橫跨NIPRNet和SIPRNet的路由器不堪重負,導致部分SIPRNet也陷入癱瘓,但癱瘓程度和範圍要根據SIPRNet的網絡結構而定,如果只有部分路由器可以被NIPRNet拖累,或者部分SIPRNet在支鏈內部自成體系、可以在幹線堵塞時繼續保持工作,或者部分SIPRNet服務器有自己的緩存可以在等待幹線恢復期間繼續工作,那這樣的攻擊就效果有限。在極端情況下,斷開NIPRNet和SIPRNet共用的路由器可以把兩者隔離,保證SIPRNet繼續工作,但這樣一來,很多在NIPRNet上的後勤和供應功能就無法傳遞到SIPRNet的用户上。這些都只是猜想,SIPRNet的細節是保密的,所以無從準確評估這一可能。
2、中國可能直接攻擊SIPRNet。在理論上,要是SIPRNet與NIPRNet是物理隔絕的,那就只有物理入侵SIPRNet才可能發動攻擊。不過入侵伊朗核分離設施的Stuxnet病毒顯示,使用USB盤一類的移動裝置可以在物理隔離的系統裏植入病毒。類似事件也在阿富汗美軍中發生,一個在NIPRNet上感染病毒的USB盤插入SIPRNet的計算機上,導致病毒在SIPRNet裏傳開。美軍已經物理封死所有SIPRNet計算機上的USB插口,但其他漏洞依然可能存在。
3、中國也可能出動特種部隊,直接在SIPRNet裏植入病毒,但這樣的戰鬥行動不僅冒險,而且技術難度很大。在戰爭還沒有開始前就採取這樣的行動,容易被認作是敵對軍事行動,挑動衝突升級;在戰爭爆發後再採取這樣的行動,對方已經高度戒備,難度更大。
4、中國可能製造隱藏有病毒的器件或者裝置,通過合法途徑在SIPRNet上使用,在戰時激活。美國已經採取措施,嚴格控制SIPRNet上所有設備和元器件的來源。另一方面,到現在還沒有發現有這樣器件的報道。
直接攻擊武器系統的控制網絡有更直接的戰術作用。F-35是高度軟件化的戰鬥機,火控系統可以把機載雷達、紅外、光電和機外信息整合成一體,這也是F-35在初期雷達、紅外、光電功能尚未測試通過前就可以開始升空訓練的原因,飛行員在空中看到的是通過數據鏈上傳的虛擬雷達、紅外、光電信息,具體信息來源其實是透明的。在理論上,中國黑客有可能入侵數據鏈,這就是終極欺騙干擾了,儘管現在並沒有報道這在技術上做得到。但美國RQ-170無人偵察機在伊朗完好“墜毀”,據説就是伊朗用電子誘騙的辦法誘降的。
美國網絡部隊也可以對中國後勤網絡、指揮與控制網絡甚至武器控制網絡發動攻擊。中國將在本土作戰,對後勤網絡的依賴較小,或者説有較多手段補救。中國軍隊對信息化的依賴本來也沒有達到美國的程度,反過來對網絡攻擊的敏感度也相應降低。另一方面,中國的計算機大量使用盜版軟件,疏於或者説無法通過正常渠道打補丁。2015年一份西班牙網絡安全報告指出,中國計算機中有49%帶有惡意軟件,這在世界上是比例最高的。2012年微軟的大範圍稽核發現,不僅很多計算機使用盜版軟件,有些盜版軟件本身就是惡意軟件的載體。中國對網絡安全也比較鬆懈。
美國會試圖攻擊中國的防空指揮體系。在敍利亞和伊拉克,美國已經攻擊過俄羅斯製造的防空網絡,取得一定的成功。中國系統與俄羅斯系統有很多淵源,可能也容易受到攻擊。另一方面,除非對手徹底懈怠或者徹底無能,網絡攻擊的特點是隻能使用一次,中國可能已經補上了有關漏洞。一般來説,美國對中國的網絡攻擊只能在戰爭最初階段有效。
戰略級網絡攻擊的目的是摧毀對方的戰爭意志,對象以公用事業、銀行、工業、商業網絡為主。美國對中國是否會因為台海戰爭發動戰略級網絡攻擊不確定,但一般認為,如果美國首先對中國保密/非保密兩用網絡發動攻擊的話,中國會進行戰略還擊。美國媒體對中國可能在戰爭期間用網絡攻擊使得美國公用事業網絡癱瘓大舉炒作,中國的有關學術論文被用作中國意圖和能力的證據,但任何中國發動戰略網絡攻擊意圖的猜測都只是猜測而已。但這不排除中國對局部地區的電力、通信、自來水和其他公用事業網絡發動攻擊的可能,尤其是這些地區包括重要美軍海外基地的情況下。美軍基地都有自備發電機,但這隻夠供應作戰系統使用,對於基地的一般功能的供電就不一定能夠保證,而基地在當地的服務恢復序列中不一定居於第一優先,尤其是海外基地。癱瘓基地所在地的民用供電、供水、供氣和電信不能直接使基地癱瘓,但還是能降低基地的運轉效率。對海外基地所在地的局部民用服務攻擊也不一定會導致美國對中國的戰略網絡還擊。
對於美國來説,對中國發動戰略網絡攻擊最大的顧慮就是對後果的不可預測性。如果中國把美國攻擊看作超出台海作戰,而是對中國的存在構成威脅,中國的反應很難預測。當然,美國標榜不攻擊民用設施,但這從來沒有阻攔過美國轟炸電站、橋樑、水廠、電話交換中心等。

華為對於5G的主導對美國不僅是商業機會的流失,也是工業標準的失控,對美國的網絡戰能力是災難性的
具體到網絡戰的“裝備”而言,中國在硬件方面取得了長足進步(如華為、聯想),但在軟件方面,美國從產品到標準都佔據絕對優勢(如微軟、谷歌、英特爾、賽門鐵克、蘋果、思科)。中國認為美國軟件為美國政府和軍方留有後門,這對中國的網絡戰努力也是一個顧慮。中國科技水平在迅速提高,即使排除學術腐敗和抄襲問題,科技論文的數量和質量也在迅速提高,但蘭德報告依然認為美國和俄羅斯的網絡戰水平高於中國。
在軍事思想層面上,蘭德在報告中特別重視軍事科學院2013年版的《戰略學》,其中提出:網絡戰的優勢一方可以通過網絡戰使得敵人指揮系統癱瘓,喪失對部隊和作戰行動的控制,造成武器裝備的故障,以此在戰爭中奪取主動,創造最終取得勝利的條件。
蘭德報告着意指出,美國戰略(如美國國防部《聯合遠景2020》)提出“全面優勢”,而中國更注重非對稱作戰。《戰略學》指出,計算機網絡作戰只需要較少的人力物力就可以達成作戰目標,因此是成本低、效益高、風險低的行動。《戰略學》裏把網絡作戰劃分為網絡偵察、網絡攻防和網絡威懾。其中網絡偵察是最常見的網絡作戰,包括潛入和竊聽對方網絡,收集情報和數據,這與美國軍方定義的網絡竊用有很多相似之處。
《戰略學》把網絡攻防成為網絡作戰的最高境界,但在網絡攻擊和網絡防禦之間,中國傾向於認為網絡作戰在本質上是進攻作戰,網絡上易攻難守,這是網絡攻防的重要特點。網絡攻擊的重要作用之一是阻滯美國跨越太平洋的支援行動,要攻擊港口、機場、交通工具、戰場設施和通信、指揮體系。第二個作用是攻擊指揮、通信、管控系統,包括通信、雷達、衞星和指揮中心。
《戰略學》把網絡威懾定義為通過網絡攻防行動展示大規模報復的決心,以使敵人不敢發動大規模網絡攻擊,重點在於阻止戰略層面的大規模網絡攻擊,尤其是危及國家生存和發展的那種類型。值得注意的是,《戰略學》裏的威懾不侷限於網絡層面,而是可以包括傳統軍事手段。
蘭德在報告中也指出,中國在網絡偵察問題上很少考慮對方警覺和補丁問題,在網絡攻擊方面也以阻斷信息流為主要目標,而較少注意篡改數據和欺騙行動。蘭德報告認為,這顯示中國的網絡戰思維還是從電子對抗的思路延續下來的。雲計算的發展使得數據和服務器高度分散化和虛擬化,使得阻斷式網絡攻擊更加困難。就網絡威懾而言,國之重器不示於人和只有適當展示才能實現威懾之間的矛盾也沒有得到解決。蘭德在報告中還提到了國防大學2000年版《戰役學》和1999年的《超限戰》,提到中國軍事思想中用網絡戰達到不戰而屈人之兵的想法。
蘭德報告沒有多提美國軍方的網絡戰思想,只是籠統地提到尚在草創階段。
在網絡戰組織方面,蘭德報告以《戰略學》中一段話,認定中國具有龐大的網絡戰組織。《戰略學》中提到,網絡戰的隊伍包括軍方的專業網絡戰隊伍、地方隊伍(包括政府部門和國安、公安系統)和民間自發隊伍,後者可在戰時動員和徵用。
軍方專業隊伍的存在不奇怪,但外界對公安和國安在網絡安全中的作用不是很清楚,認為公安的主要任務是監視敵對活動、保衞重要機構、密碼和信息安全;國安則負責情報與反間諜。但軍方的作用相對清楚,外界認為由總參三部負責。總參三部大體與美國國家安全局(簡稱NSA)對應,劃分為12個作戰局,每個局負責一個地區或者某一特定功能,另有三個研究所、16個技術偵察局,負責支援總部與七大軍區的作戰行動。2007年美國國防部對國會的報告中指出,解放軍在重大演習中整合了進攻性網絡作戰部分,尤其是對敵人網絡的第一波攻擊。
蘭德報告引用簡氏消息,指出解放軍早在2002年就組建了網絡戰民兵,從大專院校和民間招募IT人才,但這些人在戰時的主要作用是網絡維護和網絡安全,而沒有證據表明網絡民兵用於和平時期的網絡偵察行動。《戰略學》也強調網絡戰要依靠專業精英,而不能搞全民皆兵。

美軍早早組建了網絡戰司令部
美國方面在2009年成立了網絡戰司令部,這是與各大聯合總部(如太平洋總部)平級的美國戰略司令部下屬的二級司令部。美國戰略司令部與各大聯合總部(如太平洋總部)平級,主要負責美國三位一體的核力量,網絡戰司令部置於美國戰略司令部之下,凸顯美國對於網絡戰的重視。網絡戰司令部下轄各軍兵種的網絡戰部隊,其中包括美國空軍的第24航空隊、美國海軍第10艦隊、美國陸軍第2軍和美國海軍陸戰隊網絡空間司令部下屬的網絡戰部隊。2013年3月,兼任NSA局長和網絡戰司令部司令的基斯·亞歷山大上將宣稱,美國正在組建40個網絡戰特遣隊。亞歷山大特意指出,這些網絡戰特遣隊以網絡攻擊為主,其中13個特遣隊專職網絡攻擊。2015年美國國防部網絡戰戰略報告規定,網絡戰部隊包括6200名軍職、文職和承包商人員,組成133個分隊。所有分隊按任務劃分為三個類型:
1. 保衞國防部網絡和輔助傳統部隊的網絡保衞分隊
2. 防止對美國利益發動重大攻擊的國家任務分隊
3. 與常規戰鬥部隊整合到一體、支援戰區行動的戰鬥任務分隊
但美國對各部門的網絡安全、網絡戰職責劃分也在爭論,網絡戰司令部與國土安全部、國家安全局之間,網絡戰司令部與各戰區總部之間,網絡戰司令部與各軍兵種之間,都有職責不清的問題。但在大體上,網絡戰司令部主管網絡攻防,國家安全局主管網絡竊用。蘭德在報告中認為,儘管存在問題,美國網絡戰機構的職責劃分和協調還是比中國更加順暢。斯諾登事件後,有傳説網絡戰司令部和國家安全局要分開,但2014年4月,麥克·羅傑斯海軍上將接替基斯·亞歷山大上將,同時擔任國家安全局局長和網絡戰司令部司令,繼續兩家高度整合的做法。
在網絡戰裝備方面,中國對微軟不放心,怕留後門,改用自主的麒麟操作系統,這有可能也用於軍用系統。但據説早期麒麟操作系統的核心代碼與從Unix發展而來的FreeBSD5.3相同,最新一代則基於Linux系統。作為通用軟件,這確實可能避免微軟視窗補不勝補的漏洞,結構上也可能足夠怪癖,不便於黑客攻擊,但缺乏大範圍使用也使得軟件漏洞隱而不發,缺乏補丁,反而在關鍵時刻被惡意利用。另外,即使是最安全的操作系統,只要掛載應用存在漏洞,也是可以有針對性地侵入的。二戰以來,美國在密碼和解碼技術和經驗方面具有傳統技術優勢,還可能得到北約盟國的幫助,但美國在超級計算機的速度方面已經不再有優勢。
蘭德在報告中認為,美國在網絡管理和故障、黑客應對方面較強。儘管由於歷代積累的緣故,網絡構成裏什麼時代的機器都有,網絡管理依然較為嚴謹有效。AT&T、Verizon等電信公司和眾多大公司積累了豐富的大範圍網絡管理和安全經驗。相比之下,中國的網絡管理就比較粗糙,對系統故障、軟件缺陷、用户差錯和管理不善的應對能力較低,面對協調、有力的網絡攻擊的能力不足。蘭德在報告中引用報道,稱2010年裏85%的中國網絡有遭到入侵的經歷,45%的計算機遭到病毒或木馬入侵,22%帳號或密碼被盜。這還比2009年進步了,2009年有60%計算機染毒,33%帳號被盜。2009年,一箇中國網絡遊戲公司破壞了競爭對手的服務器,結果無意中造成6個省的互聯網中斷幾個小時。過去幾年裏,有好幾次本應走美國的互聯網流量繞道中國,這是因為若干中國ISP錯發指令。ISP要“自報身份”,引導互聯網流量走最近途徑。但報錯身份的話,互聯網流量就可能走錯路。對於這幾次問題,一種觀點認為是由於中國網絡管理混亂,ISP錯發指令;另一種觀點認為,這是中國網絡戰當局在測試西方網絡。蘭德在報告中沒有直説,但事實可能在兩者之間。
中國的長城防火牆在網絡安全方面的作用也值得推敲。一方面有人用VPN或者鏡像服務器繞過長城防火牆,説明並不是堅不可摧;另一方面長城防火牆具有把某些VPN流量反手彈射的功能,形成對牆外敵意網站的DOS攻擊的作用。
在計算機病毒中,“零日”病毒最為兇險。這是連操作系統或者應用的開發團隊自己都不知道的致命軟件漏洞,可以長期潛伏。一旦被惡意利用,可以造成嚴重損害。有團隊專業挖掘這樣的“零日”漏洞,並有黑市交易。按照美國《航空週刊》的説法,最大的買家是美國政府“有關部門”。由於缺乏可信數據,蘭德報告對“零日”威脅只是提到,並沒有過多展開。

中國新組建的戰略支援部隊是中國網絡戰的主力,但出現在蘭德報告之後,蘭德報告當然不可能提起
儘管只有定性分析,蘭德報告中認為在1996、2003年,中國的網絡戰能力還微不足道,美國具有絕對優勢;但2010、2017年,中國在網絡戰能力和經驗方面都有了長足發展,而美國也高度重視,迅速增強以網絡戰司令部為主體的網絡戰實力,美國依然佔優,但優勢在減弱。