翟東昇:美國正以“小集團”戰略圍剿中國科技
guancha
在2008年之後,新自由主義意識形態經歷了持續的全球性祛魅過程,美西方基於新自由主義意識形態的軟實力也在不斷收縮,靠講故事就能讓對手自我瓦解的美好時代過去了。正因如此,美國在實現和強化其國際權勢時,越來越多地依靠在國際分工中所形成的不對稱相互依賴,具體方式就是制裁與經濟戰。
在制裁與經濟戰中,科技制裁與網絡制裁在近年來扮演了越來越重要的角色,也成為中美之間博弈的最重要部分。中國人民大學國際關係學院副院長翟東昇老師在其新書《制裁與經濟戰》第七章第三節中,就美國近年來針對全球的科技制裁與網絡制裁進行了詳細論述和回顧,總括性地描述了美國在相關政策上的特點與缺憾,以及各國針對美國政策變化的反應。

【文/ 翟東昇】
科技制裁與科技競賽
在冷戰結束後的全球化進程中,科技全球化對人類生活品質的提升起到了關鍵作用。這一現象背後的驅動力在於科技的迅速變革及跨境流動,使得世界各國,無論發展水平如何,都能從科技全球化中獲益。科技流動已成為全球化時代連接各國和人民的重要紐帶,與貨物、服務、人員、資本和知識的跨境流動相互交織。
科技全球化的核心特徵在於研發資源的全球配置、成本的分攤、活動的全球管理以及成果的共享。跨國企業引領了“全球創新網絡”(Global Innovation Networks)的崛起,這種網絡利用各地區的比較優勢進行研發、生產和銷售的階段分配。這不僅促進了各國間的科技交流與合作,也使得相互依賴程度加深。然而,這也為控制全球科技版圖關鍵節點的國家提供了機會來將這種相互依賴用作武器,從而推動科技層面的逆全球化。
近年來,中國對美西方關鍵技術的依賴,讓後者看到了通過推動科技脱鈎來遏制中國發展的可能性。在這樣的背景下,科技制裁與貿易制裁、金融制裁一道,構成了21世紀經濟制裁的“三駕馬車”。
近年來中國在製造業方面的日漸強大,被視為對長期佔據全球科技領先地位的美國的威脅。一系列事件,包括中興通訊因向伊朗出售美國技術而被制裁、美國對中國涉嫌“竊取”美國知識產權和強制技術轉讓的指控,以及美國對華為在5G技術領域的擔憂,最終導致了中美之間的科技衝突。美國開始採取行動來阻止中國獲取其技術,而中國也啓動了供應鏈和價值鏈的“去美國化”計劃。目前正在上演的美國對華科技制裁具有四個特點。
其一,美國對中國的科技污名化是中美科技戰的前奏。美國國會妄稱“中國政府參與並鼓勵那些積極破壞自由開放的國際市場的行為,比如竊取知識產權、強制技術轉讓和財政補貼,目的是實現成為製造和技術超級大國的既定目標”。
2014年,奧巴馬政府以經濟間諜罪起訴五名所謂的“中國軍方黑客”,指控他們入侵美國主要鋼鐵公司和其他商業公司的計算機系統。2015年,奧巴馬政府再次指責中國政府“通過互聯網竊取美國科技和商業機密”,並威脅凍結“從事破壞性攻擊或商業間諜活動”的中國個人和實體的金融和資產,禁止與其進行商業交易。最終,中美兩國在2015年9月簽署了一份網絡安全協議,承諾不會為了商業利益而進行或故意支持網絡盜竊知識產權,包括商業機密或其他機密商業信息。這一糾紛暫時告一段落。
然而,特朗普上台後,對中國的科技污名化和打壓愈演愈烈。2020年8月,特朗普簽署行政令,禁止任何人與騰訊和字節跳動進行與微信和抖音有關的交易。美方稱微信和抖音大量收集美國個人和專屬信息,服務於中國的“虛假宣傳活動”。
在拜登上台前兩個星期,特朗普通過行政令對包括微信支付和支付寶在內的8款中國App施加制裁,指責它們允許中國政府追蹤美國聯邦僱員和承包商的位置,並建立個人信息檔案,“侵犯”美國公民的隱私。
其二,美國對中國的科技打壓重點針對中國的高科技企業和軍民兩用技術。芯片、半導體和集成電路產業是現代技術的核心,對智能手機、電視機、數碼相機、LED燈泡、自動取款機、醫療設備和汽車等產業至關重要。
同時,芯片技術也被視為解鎖未來技術的關鍵,這使得全球力量的平衡可能取決於今天正在開發的超薄和精密半導體芯片。針對中國在相關產業的短板和不足,美國採取了一系列制裁措施。2020年9月,美國商務部宣佈對中國最大的芯片製造商中芯國際實施出口限制。2022年10月,美國商務部進一步實施了對華芯片制裁的一攬子計劃,重點打擊中國實現芯片、半導體產業本地化的能力。

美方不斷收緊對華出口光刻機標準
這些制裁措施包括禁止美國公司在沒有許可證的情況下,向中國客户運送某些先進芯片設備,以及限制美國製造的電子零部件或可用於生產中國自己的芯片製造工具和設備的物品的運輸。
此外,美國還收緊了所謂的“外國直接產品規則”(Foreign Direct Product Rule),以限制中國獲得或製造用於超級計算機和人工智能的尖端芯片的能力。禁止任何美國或非美國公司向目標中國實體提供其供應鏈包含美國技術的硬件或軟件,這項制裁措施適用於全球芯片廠商,不僅包括美國的英偉達(NVIDIA)、超威半導體公司(AMD)和泛林集團(Lam Research)等,還包括荷蘭半導體設備製造商阿斯麥(ASML)和中國台灣代工企業台積電。
在東亞地區,美國聯合日本、韓國和中國台灣組成“芯片四方聯盟”(Chip 4),表面上是提供一個討論有關供應鏈安全和韌性、科技和生產力發展、研發和補貼的政策論壇,實則是協調對華先進半導體技術出口管制和投資審查的政策立場的“小集團”。
除了在芯片、半導體領域展現“產業霸權”,美國對華科技制裁還涉及飛機發動機和航空市場。2021年2月,在美方的支持下,烏克蘭宣佈對試圖收購烏克蘭航空發動機生產企業馬達西奇(Motor Sich)的中國企業天驕航空等實施制裁,制裁措施包括凍結資產、限制貿易往來等。
烏方企業尚且如此,美國企業更是處在風口浪尖,禁止美國通用電氣旗下的CFM國際對華出口飛機發動機的“達摩克利斯之劍”隨時可能落下。同時,美國認為中國的民用部門和軍用部門的界限正在變得模糊,因此必須對中國在關鍵領域的軍民兩用技術以及由中國政府、軍隊或國防工業擁有、控制或附屬的實體進行圍剿。
2018年10月,美國能源部對對華出口實施了限制措施,以防止“美國民用核技術非法轉用於軍事”用途。2019年8月,中國廣核集團及其三家子公司被列入美國工業和安全局(Bureau of Industry and Security,BIS)的實體清單,原因是它們被控“參與或促成獲取美國先進的核技術和材料用於中國軍事用途的努力”。2020年6月,美國國防部將華為、海康威視、中國鐵建、中國電信、中國航天科工集團和熊貓電子列入其稱由中國軍方擁有或控制的20家公司的名單。2020年11月,特朗普簽署第13959號行政令,禁止所有美國投資者購買或投資被美國政府認定為“共產黨中國軍隊公司”(Communist Chinese Military Companies)的證券。2022年8月,BIS將七家中國航天和相關技術實體列入實體名單,嚴格限制其獲得受美國《出口管理條例》管制的商品、軟件和技術。不出意外,理由也是“中國的軍民融合(Military-Civil Fusion)計劃迫使BIS提高警惕以保護美國的敏感技術”。

2021年5月,美國哥倫比亞特區地方法院頒發了最終判決,解除了美國國防部對小米公司是“中國軍方公司”的認定
其三,美國以國家安全為由,為對華制裁和科技戰披上合法外衣。2018年8月,BIS決定將44家中國實體列入實體清單進行制裁,理由是其構成了“違反美國國家安全或外交政策利益的重大風險”。2020年5月,BIS進一步將24家中國科技企業和機構加入該清單,原因是這些實體存在“將採購物項用於中國軍事最終用途的重大風險”。同年8月,中國交通建設股份有限公司等24家中國國有企業被列入實體清單,原因是它們在“南海部分地區的人工島建設和軍事化方面發揮了作用”。
與此同時,美國國務院宣佈對“負責或參與南海爭議地區的大規模填海、建設或軍事化行動”的個人及其直系親屬實施制裁。
2021年4月,天津飛騰信息技術、上海高性能集成電路設計中心、神威微電子,以及國家超算濟南中心、深圳中心、無錫中心、鄭州中心等被BIS列入制裁名單,理由是美國認為中國利用美國超算技術進行軍事現代化,研發新型核武器和高超音速武器,對美國國家安全構成“現實威脅”。2022年6月,美國商務部暫停了北卡羅來納州威爾明頓三家企業(Quicksilver Manufacturing Inc.,Rapid Cut LLC,U.S.Prototype Inc.)的出口特權,原因是它們被認為向中國發送了未經授權的3D打印衞星、火箭和國防相關原型的技術圖紙和藍圖。美國商務部助理部長阿克塞爾羅德(Matthew S.Axelrod)表示,“將太空和國防原型的3D打印外包給中國會損害美國的國家安全”。
此外,美國還採取了限制向中國理工科學生髮放簽證的措施,不惜犧牲可觀的教育服務出口收入。2020年5月29日,美國白宮政府網站發佈公告,宣佈自當年6月1日起暫停某些來自中國的留學生和研究人員以非移民身份入境。根據公告,除特定例外情況外,與中國軍民融合發展戰略有關的持有F或J簽證的研究生學歷的中國公民將被禁止入境。
其四,在美國對華科技政策的演變中,科技制裁與內部產業政策的推進同步進行。無論是特朗普政府還是拜登政府,都將吸引製造業和投資迴流、創造本土就業以及維持美國在全球科技領域的領先地位和對中國的科技先發優勢作為主要目標。作為一個在國內外強調“自由競爭”並實踐新自由主義政策的國家,美國在制定以政府對特定經濟部門的支持和投資為特徵的產業政策時,歷來保守謹慎。
然而,近年來美國通過系列科技研發與產業政策相關立法,重新審視差異化產業扶植政策在注入經濟活力、激發科技創新潛力和應對大國戰略競爭中的作用。在對華科技戰中,美國通過制裁法律和產業政策的協同發力,外部對抗與內部提升在中美科技競爭中雙重加碼,旨在遏制中國科技發展的同時提升自身科技實力。
2021年6月,美國參議院通過了《美國創新與競爭法案》(United States Innovation and Competition Act,USICA);2022年2月,眾議院通過了內容相似的《美國競爭法案》(America Competes Act)。USICA整合了芯片和5G開放無線接入網緊急撥款規定(CHIPS and ORAN 5G Emergency Appropriations)、《無盡前沿法案》(Endless Frontier Act)、《戰略競爭法案》(Strategic Competition Act)、國土安全和政府事務委員會撥款規定(Homeland Security and Governmental Affairs Committee Provisions)以及《迎接中國挑戰法案》(Meeting the China Challenge Act),共授權了約2 500億美元的撥款。
這被媒體和智庫學者稱為“美國曆史上最廣泛的產業政策立法”和“美國國會有史以來對中國採取的最全面的行動”USICA的部分內容包括:(1)撥款527億美元用於國內半導體制造/研發,撥款15億美元用於先進通信研發;(2)在國家科學基金會內設立一個技術和創新理事會(Directorate for Technology and Innovation,DTI),重點關注定期更新的10個“關鍵技術重點領域”;(3)建議國會在五年內向能源部提供170億美元,向國防部高級研究計劃局(Defense Advanced Research Projects Agency)提供175億美元,以支持它們的研發計劃;(4)建議向商務部撥款94億美元,在尚未成為科技創新中心的地區培育“技術中心”。《美國競爭法案》的目標是資助美國國內半導體芯片製造,大幅增加科研和開發資金,夯實美國(相對於中國)在半導體領域的競爭實力。

圖7-2《芯片和科學法案》的撥款細目(十億美元) 資料來源:作者根據《芯片和科學法案》文本自制
2022年8月,《美國創新與競爭法案》和《美國競爭法案》被整合為《芯片和科學法案》(CHIPS and Science Act),成為總價值達2800億美元的產業政策法案集合體(見圖7-2)。該法案為美國本土芯片產業和相關科學研究提供了鉅額補貼,在國際上強化了美國構建半導體國際供應鏈的籌碼,對全球半導體產業格局產生了重大影響,明確顯示了對華科技制裁和科技戰的意圖。
法案通過“護欄”條款限制接受美國聯邦補助的企業在對美國國家安全構成威脅的特定國家擴大或建設先進半導體生產基地的新制造能力;“排除中國資金”條款限制支持孔子學院的美國科研機構獲取美國政府機構的研究資金;“研究安全”條款強化美國國家科研創新體系對中國的封閉和“安全”;“推進美國科技戰略”條款旨在實現美國在科技領域“產能本土化”、“技術升級化”和“供應鏈完整化”方面的“全政府”動員。
網絡制裁與網絡戰
網絡制裁(cyber sanctions)和網絡戰(cyber warfare)是兩個密切相關但又具有差異的概念,它們與經濟制裁一樣,都是現代國際關係中國家行為體為實現特定政治、經濟目標而採取的策略手段。
網絡制裁主要是針對惡意網絡活動或入侵行為的經濟和金融措施,目的在於改變目標的行為或影響其經濟利益。這種制裁通常旨在遏制或懲罰特定國家的網絡威脅行為,通過限制資金流動、技術轉讓或網絡資源等手段,對目標國或目標組織施加經濟壓力。
因此,網絡制裁可以被視為一種防禦性策略,旨在遏制惡意網絡活動和維護國際網絡安全。而網絡戰則是國家之間通過網絡手段做出的攻擊行為,其目標通常是破壞對手的信息系統、基礎設施或關鍵數據,造成實際的經濟損失或社會混亂。網絡戰具有明顯的進攻性特徵,與傳統戰爭相似,但僅限於網絡空間。
研究經濟制裁時必須考慮網絡制裁和網絡戰,是因為在數字化時代,經濟活動與網絡安全密切相關。一國通過網絡手段做出的攻擊或防禦行為直接影響其經濟安全和國家利益。例如,網絡攻擊可能破壞關鍵經濟基礎設施,對國家經濟造成重大損失;而網絡制裁則可用於遏制或懲罰這種攻擊,影響目標國的經濟利益。因此,網絡制裁和網絡戰是當代經濟制裁或經濟戰在網絡空間的延伸。
隨着計算機和網絡技術的飛速發展,網絡犯罪行為層出不窮,給個人、組織、企業和國家帶來了巨大的經濟損失和權益損害。這些犯罪行為包括網絡詐騙、網絡恐怖主義、網絡勒索、網絡性交易等,其數量和類型都在不斷增加。
據美國智庫戰略與國際研究中心(CSIS)的評估,僅在2020年,網絡犯罪就給全球經濟造成了約1萬億美元的損失,比2018年增加了50%。在新冠疫情大流行期間,勒索軟件造成的經濟損失更是激增。卡巴斯基實驗室創始人卡巴斯基將其公司發現的Flame和Net Traveler等病毒稱為危害等同於生化武器的大型網絡武器。

網絡犯罪對全球影響極大
而“股神”巴菲特更是將網絡犯罪描述為“人類的頭號問題”,並認為它“對人類的威脅比核武器更大”。然而,這些網絡空間中的惡意或犯罪行為在現行國際治理制度下是不受國際法約束和監督的。為了應對這一挑戰,美國、歐盟、英國和澳大利亞等已經通過各自域內的立法程序,搭建了網絡制裁政策框架。這些政策框架授權對指定外國民眾、法人實體和政府機構進行各種類型的制裁,以懲罰和阻止網絡空間中來自域外的惡意行為。
美國網絡制裁政策框架的授權主要來自《國際緊急經濟權力法案》、《國家緊急狀態法案》、《以制裁反擊美國敵人法案》以及第13757號和第13694號行政令。美國的制裁執法主要針對三類惡意網絡活動:對支持關鍵基礎設施部門的計算機和計算機網絡的惡意攻擊或造成重大破壞;通過網絡盜竊和盜用商業機密;盜用信息以干擾或破壞選舉。
歐盟的網絡制裁政策框架將網絡攻擊定義為未經授權的四種行為:訪問信息系統(access to information systems)、信息系統干擾(information system interference)、數據干擾(data interference)、數據攔截(data interception)。與美國類似,數據干擾也包括對數據、資金、經濟資源或知識產權的盜竊。歐盟規定,只有當上述網絡惡意行為造成重大負面影響,或者對聯盟或成員國構成顯著外部威脅時,才能授權發起網絡制裁。
如果惡意網絡活動針對第三國或國際組織,並且此類網絡攻擊同時對歐盟產生了重大負面影響,歐盟也可以實施網絡制裁。然而,由於歐盟成員國之間網絡犯罪情報收集和共享過程存在缺陷,有學者質疑歐盟網絡制裁政策框架的真實效力並擔心其可能涉嫌侵犯人權。英國的網絡制裁政策框架總體遵循歐盟法規,但對構成犯罪的行為做了更為具體的定義。而最新的澳大利亞自主制裁修正案則授權對“惡意網絡活動”實施制裁。
迄今為止,相較於其他國家,美國是網絡制裁的最大發起方。在過去幾年裏,美國財政部外國資產控制辦公室(OFAC)根據美網絡制裁政策框架將多個個人、實體以及政府機構和官員列入制裁清單。受制裁的個人主要是網絡黑客,而受制裁的實體中有“巨魔農場”(Troll Farm)、國際網絡犯罪組織以及俄羅斯等國的政府機構。
此外,被新近列名的實體包括勒索軟件運營商和虛擬貨幣交易所,它們大多位於俄羅斯、伊朗或朝鮮境內。例如,2019年9月,OFAC將據稱是由朝鮮政府成立的“拉撒路”(Lazarus Group)及其旗下的Bluenoroff和Andariel列入制裁清單。
根據OFAC網站信息,Bluenoroff以網絡搶劫的形式對外國金融機構展開惡意網絡活動,以攫取非法收入來支撐朝鮮不斷上漲的核武器和彈道導彈研發費用;Andariel負責對外國企業、政府機構、金融服務基礎設施、私營企業以及國防工業進行惡意網絡操作,比如入侵ATM系統直接提取現金或竊取客户信息然後在黑市上售賣。
又如,2019年12月,OFAC對總部位於俄羅斯的網絡犯罪組織Evil Corp採取了制裁行動。Evil Corp使用其開發的Dridex惡意軟件感染計算機並從40多個國家和地區的數百家銀行和金融機構獲取登錄憑據,盜竊了超過1億美元的資產。

Dridex原理
進入21世紀,網絡戰已成為現代國際關係和國際政治的常見現象,但在學術界和政策研究領域,對網絡戰的定義尚未形成共識。美國前國家安全、基礎設施保護和反恐協調員克拉克(Richard A Clarke)將網絡戰定義為“一個民族國家滲透另一個國家的計算機或網絡以造成損害或破壞的行動”。
牛津大學學者塔迪奧認為網絡戰是“在一個國家認可的進攻或防禦軍事戰略中,對信息和通信技術的特定使用,目的在於在信息環境中破壞或控制敵人資源,其暴力程度可能因情況而異”。
美國學者沙卡里安等人則借鑑克勞塞維茨對戰爭的看法,將網絡戰視為“政策的延伸,由國家行為體(或有國家重大指示或支持的非國家行為體)在網絡空間中對另一國安全構成嚴重威脅的行動,或為應對一國安全面臨的嚴重威脅(實際或感知)而採取的相同性質的行動”。
澳大利亞政府則認為網絡戰包括“利用計算機技術擾亂一個國家或組織的正常活動,尤其是出於戰略、政治或軍事目的,故意擾亂、操縱或破壞信息系統的行為”。總的來説,網絡戰被普遍認為是在網絡空間內,通過計算機和信息技術,對目標實施進攻性行動的官方或準官方行為。
網絡戰不僅可以支持傳統戰爭,也可以作為國際鬥爭的一種獨立形式。大部分網絡戰基於網絡政治間諜活動。自20世紀40年代起,美國和英國聯合其他所謂“五眼聯盟”國家(澳大利亞、加拿大和新西蘭)開展了名為“全球監控”(Global Surveillance)的跨國大規模監控計劃。
五眼聯盟成員國的情報部門與一些“第三方”國家合作,實施了元數據收集(如個人通話數據、電子郵件、互聯網瀏覽記錄)、社交網絡監控、金融支付監控、手機定位追蹤、智能手機滲透、商業數據中心入侵、酒店預訂系統監控和虛擬現實監控等行動。除了打擊恐怖活動外,這些監控行為還用於評估其他國家的外交政策和經濟穩定性,收集商業信息,以便英語國家在商業、工業和經濟領域與其他國家競爭。
2013年,美國中情局前職員、美國國家安全局前外包技術員斯諾登(Edward J. Snowden)曝光了部分全球監控項目的國家秘密文檔,引起國際社會的廣泛關注。斯諾登在2013年《致巴西人民的公開信》中提到,“合法的間諜活動和這種將整個國家的人口置於‘全視線下’(all-seeing eye)並永遠保存副本的大規模監控計劃之間存在巨大差異”,並指出“這些監控計劃完全不涉及恐怖主義,而是與經濟間諜、社會控制和外交操縱有關”。
自1998年起,美國國家安全局特定入侵行動辦公室(TAO),也稱計算機網絡運作辦公室(Computer Network Operations),負責對其他國家的行業龍頭企業、政府、大學、醫療機構、科研機構和信息基礎設施運維單位等進行長期秘密的黑客攻擊和竊密活動。
TAO作為網絡戰戰術執行單位,由2000多名軍人和文職人員組成,部署力量主要依託美國國家安全局在美國和歐洲的密碼中心,下設多個專責單位。2022年9月,中國國家計算機病毒應急處理中心發佈了關於西北工業大學遭受TAO實施的境外網絡攻擊的調查報告。報告顯示,TAO持續對西北工業大學開展攻擊竊密,竊取關鍵網絡設備配置、網管數據和運維數據等核心技術數據。
TAO對西北工業大學的行為僅是美國對華進行長期網絡戰的眾多案例之一。近年來,TAO對中國國內網絡目標實施了大量惡意攻擊,控制了數萬台設備,竊取了超過140GB的高價值數據。
英國學者裏德在其著作《網絡戰爭:不會發生》中提出了對網絡攻擊本質的見解。他認為網絡攻擊本質上是一種更為複雜的顛覆、間諜和破壞手段,並不具備常規戰爭的致命性,因此不應被視為戰爭行為。然而,通過網絡技術手段遠程破壞對手的電力、水、燃料、通信、數據、工業和交通基礎設施,以實現特定地緣政治目的,是網絡戰發起的核心動機和預期目標之一。
在涉及現代軍隊的衝突中,網絡攻擊最佳的實施方案是與電子戰、反衞星攻擊和精確制導武器聯合部署。網絡戰結合虛假信息運動,通過擾亂金融、能源、交通和政府服務造成社會動盪,還能發揮政治作用。趙晨和汪雷從經濟威懾、經濟制裁、經濟收買、經濟干擾、經濟癱瘓等五個方面,勾勒了網上經濟戰的集中進攻戰法及其防禦措施。
美國對伊朗實施的網絡戰是早期案例之一。從小布什時期起,美國就開始開發網絡武器以打擊伊朗核計劃。2007年左右,美國和以色列聯合開發的“震網”(Stuxnet)蠕蟲病毒被植入伊朗納坦茲鈾濃縮廠的控制系統。“震網”繞過了工廠監控和控制系統,導致離心機高速運行直至損毀,目的在於阻止武器級濃縮鈾燃料芯塊的製造,從而延緩伊朗獲取核武器的能力。

震網病毒對伊朗鈾濃縮造成了極大問題
2010年7月,“震網”被白俄羅斯網絡安全專家發現,引起伊朗的警覺。國際原子能機構的報告顯示,短時間內約有160台離心機突然下線。從2009年到2010年7月,伊朗14處核設施中超過2萬台設備遭到“震網”攻擊,約900台離心機被破壞,對伊朗核計劃造成了重大打擊。
作為回應,伊朗成立了網絡防禦司令部、網絡警察和網絡空間最高委員會等官方機構,並培養了如馬布納研究所、“伊朗網軍”、APT33、Copykittens等網絡代理人組織,以加強網絡戰攻防能力。隨着伊朗成為國際網絡戰舞台上的重要角色,北約在2016年宣佈網絡空間是“北約必須像在空中、陸地和海上一樣有效地進行自衞的一個行動領域”。
2022年2月,俄烏衝突爆發。作為“特別軍事行動”的一部分,俄羅斯對烏克蘭的關鍵基礎設施實施了網絡攻擊,成功中斷了包括ViaSat的KA-SAT衞星網絡在內的電信服務,打擊了烏克蘭通信網絡系統。
格魯烏(俄羅斯聯邦武裝力量總參謀部軍事情報總局)聯合巴西黑客集團在烏克蘭通信網絡上安裝了釣魚和拒絕服務等破壞性惡意軟件,對烏克蘭政府網站、能源和電信服務提供商、金融機構、媒體、大學和科研院所等進行攻擊,試圖製造混亂並削弱烏方的防禦力量。
種種跡象顯示,主權國家和非國家行為體在網絡空間的對抗呈現出積極性、系統性和侵略性等特點。網絡戰的目的和動機已從簡單的信息盜取升級為高強度的物理摧毀。
2008年,北約在愛沙尼亞首都塔林成立北約合作網絡防禦卓越中心(CCDCOE),旨在加強北約成員國及合作伙伴在網絡防禦方面的能力、合作及信息共享,並承諾“在盟國提出請求時,提供協助反擊網絡攻擊的能力”。
緊隨其後,2009年美國成立了美國網絡司令部(USCYBERCOM),主要任務是保護國防部信息基礎設施和通信網絡,並支持全球作戰指揮官執行任務,增強對網絡攻擊的防禦和應對能力。雖然最初是防禦性質,但USCYBERCOM日益被視為美國的進攻性網絡力量。2017年,USCYBERCOM升級為一個完整的獨立一體化作戰司令部,負責集中指揮網絡空間作戰,整合現有網絡資源,創造協同效應,保障信息安全環境,加強國防部網絡專業知識。美國還在2018年擴大了國土安全部的網絡安全任務,成立了網絡安全與基礎設施安全局(CISA),以保護和加強國家實體基礎設施和網絡基礎設施的修復力,應對未來不斷變化的風險,確保美國的生活方式得以持續發展。

美國網絡戰司令部已經形成正式編制
法國(2009年成立國家信息系統安全局,ANSSI)、德國(2011年成立國家網絡防禦中心,NCC)、歐盟(2013年成立歐洲打擊網絡犯罪中心,ECC)、澳大利亞(2014年成立澳大利亞網絡安全中心,ACSC)和英國(2016年成立國家網絡安全中心,NCSC)相繼成立了專門機構,以應對網絡威脅和維護網絡安全。
亞洲國家也不甘落後。韓國於2009年整合了韓國信息安全局、國家互聯網發展局和韓國IT國際合作機構,成立了韓國互聯網與安全局(KISA),並在阿曼、印度尼西亞、哥斯達黎加、坦桑尼亞設立地區辦事處,以加強網絡安全和國際合作。韓國已在2022年正式加入CCDCOE,成為加入該組織的首個亞洲國家。美國在印太地區的盟友新加坡於2015年成立了直屬總理辦公室的網絡安全局(CSA),接管了原屬內政部的新加坡信息通信技術安全局(SITSA)的職能。
由此可見,各國在網絡空間的合作、競爭、對抗、周旋和博弈不斷趨於組織化、機制化和複雜化。執行和防禦網絡制裁和網絡攻擊的技術、協調能力和力度也在不斷增強,隱性網絡戰和顯性經濟制裁相結合,實現內外政策目標,可能成為“智業革命”時代國際衝突的新趨勢。

本文系觀察者網獨家稿件,文章內容純屬作者個人觀點,不代表平台觀點,未經授權,不得轉載,否則將追究法律責任。關注觀察者網微信guanchacn,每日閲讀趣味文章。