《纽约时报》华盛顿首席记者大卫·桑格(David Sanger)在2012年6月的报告中指出,“Stuxnet”网络蠕虫病毒只是美国和以色列针对伊朗发起的“奥运”作战计划的一部分,它证实了很多人的猜测:网络攻击不再仅仅局限于遥远的理论上的可能性。 “Stuxnet”是第一个受到指控并已得到证实的武器化计算机编码或“作为武力使用”的恶意软件。但它并不孤单。另外两个用于网络间谍活动的病毒也已经浮出水面:2011年9月的“Duqu”和2012年5月的“Flame”。媒体认为它们都以伊朗为目标。它们只是间谍工具,还不能称为作战工具,但也反映出网络工具的一些新关注点。其中, Flame受到更多关注。作为一种比“Stuxnet”复杂20多倍的病毒,Flame感染了黎巴嫩、阿联酋、约旦河西岸和伊朗的计算机。据说,它可通过记录键盘敲击收集情报,可通过激活麦克风记录谈话并进行屏幕截图。它在伊朗石油部门和石油出口终端上收集情报的同时,还删除了硬盘上的信息。很多人认为它来自美国和以色列,但未得到两国政府的证实。 一个新时代 这些迹象表明国际间谍活动进入了一个新的时代。以色列一直以参与“Stuxnet”而自夸。美国和以色列对“Stuxnet”的使用创造了一种实际供他国追随或模仿的网络行为范例。此前,将软件作为一种武器使用受到限制的主要原因是,对无辜的非目标方带来的附带伤害可能会产生法律责任,但在实际使用过程中则可通过精确限定软件的攻击目标来规避这一风险。 “Stuxnet”的使用显示,通过清晰界定用于传播程序的传播编码或助推编码与对目标实施物理打击的实际有效载荷编码(类似于礼物包装盒和礼物之间的区别),就可在避免或最小化副作用的同时达到既定效果。公布的信息显示打击范围是精确受限的。“Stuxnet”显示,攻击单一目标可能使全球网络瘫痪这样的担心有些多虑。结论是,网络武器与核武器分属不同的种类,后者除威慑功能外,实际效果有限。 使用编码的行为规则正在不断发展。随着各方开发出更复杂的功能和获得更多的使用经验,情况变得更加复杂和微妙。这种战略态势类似于两次大战之间的那个时期,当时新科技和作战域快速发展,超出了对如何在战争中有效使用它们的理解。坦克改变了军队的作战方式。尽管英国和德国在两次大战的间歇期内进行了大量装甲试验,但装甲战术直到1939年后才在战场上得到了验证并被全面推广。对于以闪电战为标志的德国是否准确理解了装甲在战争中的战略用途仍有多种不同观点。 有关两个未宣战国家使用编码互相攻击的报道使得国与国之间爆发网络战的可能性并不大这样的观点失去了依据。桑格报道说,批准“奥运”行动的布什总统认为使用“Stuxnet”并不违反武装冲突规定。武装冲突法并未禁止破坏这些重要基础设施。编码最大的优势在于可通过有针对性的流程来管理风险。 如同1916年在索姆河战役中首秀的英国MK.1坦克一样,“Stuxnet”只是一个萌芽。技术正在快速发展,信息加速流动,决策压力空前。应对网络攻击需要利用本身就是攻击目标的系统来限定网络速度。网络空间的互联性放大了级联效应。“Stuxnet”畅通无阻。未来的网络战可能更加类似于全球交易系统,而非现行常规作战方式,这就提出了一种不同的战略挑战。 积极防御还是先发制人 据桑格的描述,“奥运”项目对美国现有的关于积极防御和使用恶意软件主动攻击的理论以及如何从战略层面解释美国的行为提出了质疑。长期以来,各国都不愿意披露使用网络武器进行攻击的观点。公开信息则一直在聚焦如何区分被动和主动防御。所有国家都表明无意使用网络武器先发制人,但“Stuxnet”模糊了积极防御和主动进攻之间的界限,也将网络世界与现实世界中的机械或物理损害联系在了一起。 被动网络防御是最容易理解的,其中包括防火墙、预防网络犯罪的网络“清道夫”、检测技术、集体防御、智能合作、信息培训、提高安全意识以及建立安全和弹性的网络环境。 积极的网络防御更为复杂。行业和军方对此各有理解。对行业而言,它包括与私有伙伴积极合作,确定和阻断网络入侵。按照美国法律,导致另一台计算机5000美元以上损失就是重罪。私有部门拥有和运营着90%的美国民用重要基础设施。由于当前法律和操作能力上的不足,随着更多恶意软件的问世,问题会不断凸现。 公共部门则遵循不同的规则。私有部门法无禁止即可行,而军方则必须在预设权限内行事。因此,军方对于积极防御的概念仍未形成。五角大楼已经表明将对网络攻击进行反击。但谁有权在什么情况下采取何种措施?如果敌方将对一艘巡洋舰展开攻击,那么舰长是否有权先发制人?如果他没有,那谁有?他是否应该努力使舰艇摆脱危险?如果做不到,那又怎么办?他如何“积极地”进行防御? 美国网络司令部司令基思·亚历山大(Keith Alexander)将军宣称,美国法律和国际法中都清楚地规定了司令官的自卫权。但他没有详细展开。这其中是否包括“追击”?美国前空军部长迈克尔·韦恩(Michael Wynne)表示,美国法律允许“追击”罪犯,执法部门有权追踪和调查数字世界中的网络犯罪。在打击犯罪领域,这种说法很容易被接受,但其适用范围可能与攻击者的状态有关。适用规则取决于具体事件的性质,如犯罪活动、军事攻击还是恐怖行动。