许萌+杨蕾
从1967年、1973年中东战争,到空中突袭伊拉克和叙利亚核设施,再到震网病毒的运用,以色列军队在开展先发制人方面有几次典型的成功战例。在战略战役层面上,先发制人打击的运用方式正在由传统的空袭手段向隐蔽的网络攻击手段转型。在先发制人打击方式方面,深入研究以色列作战筹划的历史演变过程、分析他们的筹划方式,将这些思想概念化、理论化,能够阐明以色列人分解问题的主要方法以及集成网络攻击的主要方式。把握网络领域转型为联合地面作战领域的主要方式以及与网络相关的其它概念,理解作战筹划人员利用震网病毒等网络武器实施先发制人打击的计划模式,有利于在未来战争中保持相对优势。
定位角色任务
从1967年对邻国实施迅捷突击开始,先发制人打击方式已经从传统的战术空袭手段转型为隐蔽的网络攻击手段(比如震网病毒的使用),但所有这些手段的共同目的都是要破坏敌方攻击本国的能力。很明显,以色列国防军先发制人打击理论的发展过程是一个作战思想的演进过程。对以色列而言,敌对国家的网络技术的不断发展,以及本国缺乏战略纵深的天然劣势,都在迫使以色列作战筹划人员更新作战理念。因此,他们重新构设了纵深的概念,重新定位了网络攻击能力在先发制人打击中的角色任务。
以色列人通过跨多重领域对新技术进行整合集成,在先发制人打击方面发挥出了整体增强效应,保持住了以色列相对敌国的优势地位。更重要的是,以军作战思想的变化重点是将网络能力集成到先发制人打击理论体系之中,这改变了当前联合地面作战原则的理论体系,并且还增加了不可追踪性和欺骗性两个特性,这无疑会有利于以军保持相对的作战优势。事实上,谁先认识到网络能力在突袭打击中的巨大作用,谁就能够在未来的冲突中夺得先机。从建军之初,以色列军队就注重研究解决自身问题的方法,重点是针对本国的实力、不足、环境和威胁来进行渐进式、概念化的总结深化。
以色列作战筹划人员对己方拥有的纵深进行了分解。他们将“纵深”划分为物理、时间和认知三个维度,这一观点并不仅仅是伊谢尔松所创建的地理空间理论的翻版。通过从认识上将纵深区分为多个维度,他们就能够克服以色列独特的位置问题并创建战略、战役优势。以色列人通过改编欧洲人关于纵深、同步、集成和毁伤等方面的作战思想并将这些理论应用于自己的作战环境,而后融合苏联、德国和美国的作战理念,形成了自身的作战理论体系。并且结合T·E·劳伦斯在书中所提的作战理念,即在广阔空间范围内攻击有限目标的作战要求下,要实现灵活性、适应性、不可追踪性和欺骗性,最终,以色列作战筹划人员形成了对于这些作战理念的独特认识。以色列军队在对伊拉克和叙利亚核反应堆实施攻击的时候,就应用了这些新型理念。最终,通过对军事网络领域的创新性思考,以色列作战筹划人员深入总结了以不可追踪性和欺骗性为主的相关理论,并且将它们运用到了先发制人网络攻击之中。
实施先发制人
以色列人针对作战原则、纵深、集成以及同步等作战思想进行了变革,1967年,以军通过实施一次短暂的先发制人式空中打击就使敌军丧失了机动能力,进而获得了空中优势。此次成功使以军作战能力的发展创新出现了短期的停滞,因为当时以色列极为依赖攻击性的军事能力,从而能够震慑、阻止或者先发打击敌方的武器系统。通过将一种新技术引用到新型网络武器中,使其能够对敌方核精炼过程实施破坏,以军将网络攻击视为一种先发制人式打击武器,这是对网络武器效能的一种创新性的理解。就在1967年战争过后的几十年间,以色列军方研发并使用了一种新型的网络攻击武器,名为震网,该武器研发过程中融合了不可追踪性、欺骗性等作战理念,使其能够在纳坦兹核设施中活跃数年之后才被发现。作为一种新型的先发制人式网络攻击武器,审视震网病毒的研发及使用过程能够发现,将这种先发制人式网络攻击能力集成到作战计划之中,非常具有实践意义。同时这项研究也说明,对当前所有的联合地面作战原则以及网络攻击的不可追踪性和欺骗性等作战理论而言,这样一种集成能够对它们进行完善和拓展。通过研究提炼出的这些新思想、新理念,能够帮助作战筹划人员更深的理解先发制人打击中网络能力的运用问题。
当需要将网络攻击与其它领域的先发打击方式联合使用時,破坏性是在现行美军条令下适用于网络领域的一项原则。为达成预期目标,军队就需要具备进行物理破坏和暴力行动的能力,这是军事行动存在的根基,也是所有军事组织的永久需求。在进行先发制人打击筹划时,运用破坏性原则是要受到限制的,一般是在战争不可避免或需要以消灭有生力量为代价摧毁敌方军队的时候。但T·E·劳伦斯认识到,有时候在阿拉伯沙漠中作战,锁定敌方战争设施及特定作战系统要比消灭敌军士兵来得有效的多。虽然以军的对手都在发展大规模杀伤性武器,但在通常情况下,对特定战争设施进行破坏程度受限的先发制人打击却是一种更为明智的手段,显然比直接威胁整个国家要更加奏效。
以下5个术语来自联合地面作战原则和网络相关概念,是通用的作战准则或规则,它们有助于作战筹划人员对战争中的网络运用形成概念化的理解和筹划作战。
可变性,是任何军事组织都必须具备的特性。可变性的先决条件之一,就是要对敌方有足够的情报,从而使己方的调整产生效果。然而在作战新理念形成时总需要进行尝试并不可避免会出现问题,但大多数可变性调整的情况是在平时出现的,或者是在没有接触敌军的情况下出现的,因为这种情况下才有时间去反思制胜之道。例如,以军努力寻求能够破坏伊朗核计划的非常规作战行动方法。最终,将目标指向了震网代码的研发。在当时,这种新型的网络攻击武器,不仅仅是对以前作战方法与技术的一种调整,它更是一种创新。
灵活性,是指挥官的一种平衡能力,指挥官既要实现各部队行动的同步,又要为下级指挥官根据敌情主动调整提供足够的空间。在先发制人打击中,这一术语是指谨慎而明智的脱离作战计划或条令规定,从而利用不可预知的战机获取战场优势。指挥官利用规避风险和抓住机遇之间的平衡最终圆满完成任务的能力,也是灵活性的关键要素之一。正是由于这种复杂专用武器系统很高的研发价值,导致在实施先发制人网络攻击中,运用灵活性原则需要重视很多重要的限制因素。
不可追踪性,是某个对象脱离视线或不复存在,或消失于观测体系之外的过程。这是一种让被攻击者无法判断谁或什么实施了攻击的能力,既实现了匿名攻击,又使欺骗目标的能力显著增强。震网病毒就巧妙的运用了这种战术,它在某一预设日期定时清除自身痕迹,要不是被赛门铁克(Symantec)发现,伊朗人可能永远都不会知道自己曾经受过攻击。
欺骗性,是战争行动中的一个基本概念,它存在于任一作战领域。战争中欺骗的重点在于改变敌方对于真实情况的感知,从而获取战争优势。在军事行动计划的作战企图中,欺骗的目的是要改变敌人的战场环境感知能力。网络攻击能够改变电磁信息传输的质量、数量和精度,从而在冲突发生时引起敌方信息传输网络的导向性变化。欺骗,改变了人们对真实情况的感知;那些敌人认为是真实的、就在他们面前发生的事物,可能不是真的。这种欺骗攻击主要包括两个方面,一方面是要让敌人误警,相信有事情发生,使其做出错误的反应;另一方面是要让敌人漏警,相信没有问题发生,他们面前一切正常。这两个主要方面都十分管用,但在网络攻击领域,使敌漏警的欺骗攻击更为普遍,再加上隐身或不可追踪性战术,使这种混合攻击模式应用越来越频繁。
改变作战模式
作为一种新型的网络攻击武器,震网病毒改变了先发制人打击和网络空间战的基本模式。计算机黑客们使用蠕虫、特洛伊木马、病毒以及其它恶意代码来渗透穿过防火墙,从公司、大型数据库以及政府机构获取非法信息,从而影响或破坏目标组织的声誉。相对而言,在当今互联网、个人计算机和网站构成的现代世界里,这些有限的网络攻击手段是比较常见的。在过去的十年间,这些轻量级的网络攻击发展的越来越大、越来越复杂,并且将来可能会泛滥,引起公共和软件安全专家的密切关注。随着网络空间在近几十年的不断发展,不同的用户也在绞尽脑汁的寻求将这种新技术变成一种武器的方法。近年来,震网病毒的发展就是软件病毒武器化的一种突破,也改变了之前各国在政治上运用网络实力的基本模式。震网病毒改变了人们对于黑客行为的认识理解,在于它使用一种非打击的网络攻击方式,来对一个特定的目标实施定位,进而组织执行了一次外科手术般的精确攻击。并且,对于各国政府在各种战争冲突类型中运用网络武器的主要方式而言,震网病毒也代表着一个重大的转变。由于它能够成功的定位并破坏工业设备,这也就代表着计算机病毒在武器化、复杂性和实效性方面有了重大的进展,说明了国家保证网络安全的重要性。震网病毒是这种攻击型恶意软件代码的首创,它至少利用了4种不同的零时差(Zero-day)漏洞,而后盗用了两个公司的数字证书。震网病毒首先感染特定的计算机,而后将恶意代码注入专用的工业控制系统,之后再将代码隐藏,避免被操作人员和数字化安全系统发现。震网病毒的重要程度和复杂程度远高于其同时代的病毒,而且幸运的是,很少有黑客能够利用这一病毒来攻击通用目标和普通设施。震网病毒内在的魅力就在于其设计者们将它塑造为只能运用于惟一的目的,这也是设计者们全力研发的结果。震网病毒在现实世界中的运用模式是无限的,其运用范围的广度也是过去大多数网络防护系统和反病毒软件前所未见的。在震网病毒攻击伊朗核离心机之后,赛门铁克公司发现、分解、分析了该病毒,并向全世界发出了预警。震网病毒与赛门铁克或其它反病毒公司之前所遇到的各种计算机病毒都不尽相同,它的复杂性更高,它针对的是专用的工业设施,破坏的是该设施的安全防护软件,并且在病毒运行过程中还没有被发觉。赛门铁克公司的计算机反病毒工程师们描述了首次注意到震网病毒时的情形,一些客户反映有一种非常复杂的计算机病毒攻击了部分电脑,但这些客户都对他们所发现的情况非常困惑。他们发现,这种新型病毒采取常规的蠕虫恶意代码方式在Windows平台上传播,但其针对的目标却是工业体系中一些型号的西门子控制箱。虽然当赛门铁克公司在实验室对该病毒进行测试的时候,它并没有攻击仿制的西門子控制箱。但经过数月之后,一直在研究这些病毒的赛门铁克公司工程师们发现,设计者们所写的震网病毒恶意代码只攻击纳坦兹的伊朗核燃料浓缩设施。当震网病毒感染其它计算机的时候,它仅仅驻留并复制传播,直到发现所嵌入的硬件为纳坦兹核设施的时候才发起攻击。
通过使用专门设计的两个“数字弹头”进行定位与欺骗,震网病毒最终攻击并破坏了纳坦兹钚浓缩设施内的安全系统,成功骗过了该区域的操作人员。第一颗“数字弹头”通过缓慢的发挥效力,持续性的延缓离心机的工作进程。通过采取这种手段,使离心机转子的裂纹越来越大,最终导致其出现破裂。震网病毒成功的秘诀在于第二颗数字弹头,它能够通过欺骗系统输出的方法,隐藏第一颗弹头所做的所有动作。
第二颗数字弹头不仅能够使可视化输出数据出现混乱,还能够破坏那些能在毫秒级检测并排除故障的数字化安全系统。通过改变这些模拟与数字化安全系统的输出信息,震网病毒给纳坦兹工程师们的工作造成了混乱,使他们在不知道损坏原因的情况下被迫更换了1000多部离心机。这种网络武器最可怕的后果是,如果被攻击设施在工程设计方面的区别很小的话,震网病毒就有可能会破坏掉整个核电站,就连它的数字化和人工安全系统都没有能力阻止事态的恶化。
震网病毒是其同类之中的首创,因为它的攻击方式是特别的,它以一个专门国家的特定产业能力为攻击目标,目的是要阻止特定类型武器系统的研发。这项技术能够持续的发展演变,从而产生网络域内新的攻击类型。制空权提出者杜黑曾经说过,“胜利始终垂青那些期盼改变战争特征的人,而不会眷顾那些等待变革发生而使自己适应变革的人”。网络防御领域的专家们仍然还不知道,如果在震网引领之下转变为一个复杂病毒的新时代,特别是将恶意代码设计成为攻击现实世界基础设施目标的专用病毒的时候,或者说它是一种一次性的攻击模式,震网病毒已经向世界展现出了网络空间战的基本形态。大多数网络防御公司都认为,美国、欧洲、日本以及其它的工业化、计算机化的国家都有可能会成为这种攻击的目标。当今世界高度依赖计算机来运转基础设施、核能产业、化学/石油产业和工业生产设施,目前所有这些系统对于恶意代码攻击而言都是脆弱的,比如仅有数千行代码的震网病毒。
在形成先发制人打击中网络武器运用的概念方面,震网病毒的出现拓展了作战筹划人员思考的因素。美军作战筹划人员应当对以前所持有的旧观念进行更新,不但要考虑联合地面作战的几项原则,还要衡量不可追踪性和欺骗性,这两点是震网病毒所代表的网络域先发制人打击的新理念。通过利用伊朗的安全漏洞,并在严格控制的核反应设施之中开展攻击,震网病毒同时也改变了目前人们对于先发制人打击中纵深的理解。不需要再进行空中突袭,仅仅使用一次网络连接、一个小心配置的拇指存储器或一种Wi-Fi启动的武器系统,作战筹划人员就能够针对特定目标达成同样的作战效果,还不会出现直接轰炸和附带损伤所带来的政治被动。网络域中的空间纵深基本上意义不大,因为只要武器能够突破安全协议,它就能够攻击在互联网络上的任何目标。
以色列通过使用震网病毒,对作战筹划人员利用网络攻击武器获取时间和认知纵深的主要方式构建了模型。震网病毒使伊朗核项目出现了延迟,为以色列作战筹划人员和领导者争取了更多的时间,从而更有时间思考与计划其它的先发制人打击方式,创造更大的时间纵深,形成良性循环。震网病毒突破了传统中作战筹划存在的局限性,对以色列可利用的纵深从认知层面进行了高效的分解。此外,震网病毒限制了伊朗可利用的离心机的总体数量,从而限制了伊朗可用核原料的总数,进而限制了伊朗大规模杀伤性武器的生产能力。在以色列利用时间与空间遏止伊朗核野心方面,震网病毒也利用了伊朗人处理事务的认知框架。因此,震网病毒在伊朗人对以色列发动攻击之前,通过给伊朗政府制造麻烦并限制其战略手段,为以色列创造了全面的认知纵深,同时使其保留采取其它先发制人打击手段的主动权。而且在网络领域,时间纵深的功能也与众不同,其时间计量单位不是分钟或天数,而是达到毫秒级。操作机器的人员是抵御物理攻击的第一级防护主体,这就允许一些精确到毫秒级的攻击行动能够定位并影响目标系统。在网络域中,人的因素减缓了处理速度,有了计算机等待人为因素互動的时间段,也就给攻击提供了足够的时间。震网病毒攻击没有与其它攻击行动并行同步展开或集成化实施,但它的两颗数字弹头却能够实现行动同步,既实现了数字安全系统下的行为隐藏,也实现了人工防护系统下的行为隐藏。为了能够利用好这样一种精心设计而又专属专用的攻击武器,以色列军方又重新考虑过可能会对网络域造成的影响,并发展出了这种能够先发制止伊朗核野心的新型方法。并且,震网病毒是专门针对目标特点量身定制的,它不会攻击其它类似的西门子控制箱,并且就算它攻击了正确的控制箱,在一天之内也仅仅会选择几分钟来改变其工作状态。所以这种情况下,纳坦兹核电站的工作人员都认为是他们的机器出现了一些轻微的小问题,然而实际上,震网病毒此时已经感染了他们的机器,并且正在破坏他们的离心机。仅仅只需要简单的改几行代码,震网病毒就会具有极强的致命性,并且会造成离心机的毁坏,而不是简单的破坏。然而,以色列作战筹划人员希望他们这种新型的武器隐藏的时间越长越好,所以这一次他们并没有选择采取极端破坏的方式。如果赛门铁克公司的工程师们没有费尽心思的去挖掘研究震网病毒,震网病毒就会轻易的消除痕迹,那么伊朗人就永远都不会知道震网的存在,更不会知道以色列曾经发起过这种类型的攻击。伊朗领导层也曾经对震网攻击的发起者起过疑心,但是由于互联网和网络攻击的匿名性,他们根本没有证据直接证明自己的发现与猜测。伊朗的离心机都是一些程序编写相对简单的机器,它们有着固有的脆弱环节,所以目的坚决的攻击能够很容易绕过其安全系统。在震网病毒的案例中,它能够进入到核电站可编程逻辑控制器的决策流程之中,并且从数字化角度绕过安全与保密协议,同时向伊朗的操作人员展示错误的信息。这也是一种欺骗的类型,被攻击目标根本不知道自己的信息是错误的或被篡改过的,因而攻击者就能够改变被攻击目标理解现实情况的方式方法。震网病毒改变了作战筹划人员对网络武器及其在先发制人打击中运用等方面的思考模式。
责任编辑:彭振忠