当前位置: 首页 > 科技观察

使用核武器?英国首次提出网络空间核威慑理论

时间:2023-03-16 15:06:00 科技观察

近日,英国《2021年国防评论》关于网络空间核威慑理论应用的声明(利用核武器对抗网络空间)attacks)在网络安全行业引起广泛争议。《评论》表示,英国不会对1968年的任何无核缔约国使用核武器《不扩散核武器条约》(NPT)。但随后补充道:“如果未来来自大规模杀伤性武器的威胁,例如化学和生物能力或可能产生类似效果的新兴技术构成必要条件,我们保留审查这一保证的权利。”《评论》也明确表示,“网络”被认定为“新兴技术”(在上述核反击条件下)。这是否意味着英国将考虑对严重的网络攻击做出核攻击回应?早在2018年,英国国防部国防情报局局长空军元帅菲尔柯林斯就曾表示,英国的网络战立场是:“在做出决定之前应该了解[情况],然后在必要时,首先在物理和虚拟环境中采取行动,以确保决策优势和运营优势,以寻求以可控的方式快速利用漏洞并主动遏制威胁'”大约在同一时间,英国总检察长杰里米赖特说:“英国认为,造成与武装攻击同等规模的死亡或毁灭性破坏的网络行动将触发《联合国宪章》第51条规定的采取自卫行动的固有权利。”两位官员的公开声明明确表示,英国认为它有权对网络攻击做出积极回应,并且这种回应可以是先发制人的。《防务评论》的最新声明扩大了这一立场,包括使用核攻击的可能性核威慑的介入似乎是网络战的一次重大升级,但这种说法值得认真对待吗?网络战核反击红线关键词出现,可能引发英国的猛烈回应成为“能够造成与武装袭击同等规模的死亡或破坏”的“性损失网络行动主义”。这实际上意味着,对水、电、医疗保健或金融等一个或多个关键行业的工业控制系统(ICS)和可编程逻辑控制器(PLC)的任何破坏性攻击都可能符合《评论》Cyber定义的战争(相当于武装攻击)。网络战离我们并不遥远现实情况是,可造成人身伤害的网络攻击并不新鲜,而且正变得越来越普遍。第一个(也许仍然是标志性的)行为是对伊朗纳坦兹核设施的Stuxnet攻击,通常被认为是美国和以色列在网络空间的联合行动,Stuxnet在2010年摧毁了大约1,000台离心机。2016年,源自俄罗斯的恶意软件(被认为是)导致乌克兰基辅及周边地区大面积停电。2017年,Triton/Trisis恶意软件差点在沙特阿拉伯的Tasnee石化公司造成严重爆炸。攻击者首先破坏IT网络,然后从那里穿越到OT网络。Tasnee既没有足够的网络分段功能,也没有足够强大的身份验证程序,也没有足够的可见性来防止或检测受损的IT或OT网络。2019年,无人机对沙特石油设施发动物理攻击,引发火灾,导致该国在一段时间内损失约一半的原油产量。尽管没有得到官方证实,但外界普遍认为这些袭击是由伊朗策划的。2020年,以色列警告称,有组织的袭击污水处理厂、泵站以及污水控制和监测系统的企图。一次可能会破坏供水或通过添加超过安全水平的化学添加剂导致中毒的攻击可能会造成广泛的伤害。业内人士指出,三大趋势增加了大规模关键基础设施网络攻击的可能性:第一大趋势是地缘政治紧张局势(尤其是中美之间的亚太地区)正在加剧:美国已经成长并变得越来越好战;英国脱欧后撤军,削弱了欧盟;美国正试图从特朗普政府功能失调的外交政策中恢复过来。第二大趋势是第四次工业革命的发展。分离IT和OT防御越来越困难——这使得攻击(无论是意外的还是故意的)更容易、更成功、更具破坏性地穿透互联网和工厂车间之间的“鸿沟”。第三大趋势是关键基础设施之间的相互依存度越来越高。“对一个关键基础设施的任何持续时间超过72小时的网络攻击都会对其他基础设施产生连锁反应,这些影响可能是巨大的,可与自然灾害相媲美(考虑到卡特里娜飓风的后果)。”NewNetTechnologies(NNT)安全研究全球副总裁DirkSchrader警告说:“对关键基础设施的重大网络攻击不是会不会发生的问题,而是何时发生的问题。”《国防评论》的其他“亮点”英国《国防评论》中还有另外两篇评论值得注意(下载链接在文末)。该评论详细讨论了英国的网络实力,声称英国是“世界第三大网络国家,在国防、情报、规范和进攻能力方面排名第一”。《评论》还讨论了国家网络部队(NCF)“检测、破坏和威慑对手的新能力。NCF包括来自GCHQ和MOD的人员,以及秘密情报局(SIS)和国防科学和技术实验室(Dstl),首次在机构指挥下统一作战。除了MOD的作战专业知识、Dstl的科学技术能力和GCHQ的全球情报外,SIS还提供招募和运营代理人的专业知识以及提供独特的能力秘密操作技术。”《评论》中对网络归因的引用很少。然而,NCF将传统信息收集(间谍工作)与GCHQ相结合,意味着将网络和物理数据收集相结合。NCF在其声明中补充说,英国将“提高其检测能力,理解、归因于物理领域或网络空间中的侵略,并在军事或非军事性质的国家威胁背景下采取行动。加强这样一种观念,即英国将知道谁攻击了它并会做出回应。核报复的可能性然而,核心问题仍然是英国使用核武器报复网络攻击的可能性有多大。这样做的最大危险(或者说不确定性)是攻击是否可以准确归因。大多数网络专家认为,没有任何组织可以通过在线检测100%准确地归因于在线攻击者。更精确的情报来自于那种GCHQ和“五眼联盟”的老式电话监控。英国表示将在侵略者评估中结合这两个情报来源。AttivoNetworks首席技术官TonyCole认为,数字证据和来自情报收集设备的数据的结合“可以提供对清晰、高可信度信息的洞察力,以及对其策略、技术和程序的全面理解。然而,由于担心将收集方法泄露给其他民族国家,他们的物证不太可能被公开,让攻击者可以自由否认参与任何攻击。意外的“网络战争”?网络空间的核威慑理论还涉及其他一些定义性问题。例如,是否有可能区分网络犯罪集团和偶尔关系松散的政府?不小心造成大规模、严重后果的勒索软件攻击是否属于网络战范畴?“2017年,英国国家医疗机构NHS遭到了WannaCry的攻击,这次攻击的后果无疑是毁灭性的,”施拉德问道。“这能算核反击触发事件吗?还有,私人勒索软件团伙的大规模攻击能算吗?这种出于经济动机的攻击,还可能产生严重的意想不到的后果,比如电网内的级联效应……”启动核反击是一种极其危险的做法,英国政府的政策可能纯粹是一种威慑和恐吓。该政策有很多含糊之处,但您必须确保认真对待它——而且应该认真对待。例如,如果情报表明主要对手正在进行先发制人的网络攻击以削弱英国的自卫能力,那么英国潜艇的核打击将是唯一可行的选择。《国防评论》说:“别这样,我们会加倍努力的。”结语英国的盟友可能希望在这项政策宣布之前加入进来,其他国家可能已经私下采取了这项政策,但英国是第一个公开发布该政策的国家。“真正的危险在于,网络空间的核威慑同样适用于其他核大国,其中一些国家可能会毫不犹豫地实施同样的政策,”施拉德警告说。VMware网络安全战略负责人汤姆凯勒(TomKeller)高级研究员汤姆凯勒曼(TomKellermann)解释说:“将核威慑学说应用于网络空间的挑战在于,它将成为一个自由射击区,涉及许多国家和非国家行为体。”华盛顿大学。核威慑理论只有在行动者参与的情况下才有效,事实并非如此。》参考资料英国国防评论:https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/969402/The_Integrated_Review_of_Security__Defence__Development_and_Foreign_Policy.pdf【本文为专栏作者《安全》的原创文章牛》转载请通过安全牛获得授权(微信公众号id:gooann-sectv)】点此查看该作者更多好文