1. 跳轉至内容
  2. 跳轉至主選單
  3. 跳轉到更多DW網站

210711 Cyberwar Strategie

2011年7月21日

戰爭已從海陸空擴展至網路空間。許多國家投資數十億計,開發新的數字攻擊與防禦體系。專家甚至認為,一個國家有權使用常規軍事手段回應網路攻擊。

https://p.dw.com/p/120qC
圖片來源: Fotolia/bofotolux

在華盛頓美麗的河畔地帶,美國軍方的培訓中心--"國防大學"(National Defense University)校園就建址於此。美國國防部副部長林恩(William Lynn)在這裡宣佈了美國軍方的網路新戰略。網路正式成為美軍的運作領域。就在這裡,林恩也宣佈了五角大樓三月遭駭客攻擊,丟失24000份秘密文件的消息。

美國國防部認為,一個外國政府是幕後主使。林恩說:"技術的發展已經超出了我們的法律和政治框架,我們現在嘗試彌補差距。"

軍火商機

早在2009年初,美國前國防部長蓋茨就曾表示,將使該領域的專家人數增加四倍,並投入大量資金。美國軍方計劃2014年為訊息技術安全投入120億美元,與2009年相比增加了50%。其它國家也是如此。英國國防部長哈維(Nick Harvey)五月宣佈,對網路武器的研發項目已成為英國軍方裝備不可分割的部分。軍火企業抓住商機。市場領頭羊洛克希德‧馬丁(Lockheed Martin)已開設了第二家網路技術中心。那裡可以模擬網路攻擊。波音收購了多家該領域的專業公司。歐洲宇航防務集團也希望分得一杯羹。其子公司Cassidian計劃成立自己的訊息技術安全公司。

Der Schriftzug "Stuxnet-Virus" liegt in aggressivem Rot über einer Webseite der Firma Siemens. Von dem Computerwurm sind vor allem Siemens-Steuerungsmaschinen der Marke Simatic betroffen. Auf der Webseite wirbt Siemens damit: "SIMATIC deckt alle Anforderungen der Fertigungs- und Prozesstechnik ab." Die Geräte werden unter anderem bei der Anreicherung von Uran eingesetzt und wurden vor allem in Asien von einem Computervirus namens "Stuxnet" infiziert. Illustriert in Köln am 01.10.2010. Grafik: Maximilian Schönherr
圖片來源: picture-alliance/Maximilian Schönherr

網路武器的有效性和精準度有多高,從去年伊朗鈾濃縮設施遭遇電腦蠕蟲Stuxnet侵襲可見一斑。Stuxnet成功破壞了該設施的電子遙控設備。芬蘭訊息技術安全專家許珀寧(Mikko Hypponen)警告說,網路攻擊已經達到新的層次,"我們周圍都是這種控制系統,走進任何一家工廠、發電站、化工廠或者食品廠,一切都是電腦控制的。"

火炮電子系統失控 9名士兵死亡

連軍方的常規武器也是由電腦控制的。這是因為,這些武器在戰場上的運用,如果由人來操作速度不夠迅捷。然而,電子系統失控的後果有多嚴重,從2007年10月南非的一起事故中清晰可見。當時,由德國萊茵金屬公司所屬的一家製造商生產的防空火炮失控,向周圍地區瘋狂開火。最終導致9名士兵死亡,14人重傷。不過,這起事件是常規的軟體錯誤造成的,而非駭客攻擊。

戰爭的這一新領域也進入司法界的視線。來自十多個國家的15名法律專家目前正在制定一本"網路戰爭的國際法手冊"。作者之一是德國馬歇爾中心的韋恩菲爾德(Thomas Wingfield)。這位法律專家的立場是,可以用常規軍事手段應對網路攻擊。他說:"如果網路攻擊的程度可以與常規武器進攻相提並論,比如與坦克進攻,或者海上封鎖等同,那麼,國際法就應當允許該國單方面作出軍事回應,以結束存在的威脅。"

不過還有一個問題:在網路空間可以完美地掩蓋痕跡。要完全確定進攻者的身份幾乎不可能。韋恩菲爾德認為,並不需要100%的確認進攻者的身份。他和所在的團隊認為,只要綜合各個消息源頭--包括技術、情報、外交上的訊息,有75%的把握就可以打響網路戰。不過,在法庭上這是不夠的。屆時必須有排除一切疑點的證據。

作者:Matthias von Hein 編譯:苗子

責編:洪沙

跳轉至下一欄 瀏覽更多相關内容

瀏覽更多相關内容