亚洲男人的天堂2018av,欧美草比,久久久久久免费视频精选,国色天香在线看免费,久久久久亚洲av成人片仓井空

敵對國家越來越多地使用混合戰術來影響民主進程并利用對手的弱點。這些策略包括協調同步地使用暴力和非暴力的權力工具,在常規軍事沖突的門檻之下實施跨領域活動,往往可以規避偵查和歸因。快節奏的技術發展和深入的全球聯系為這些國家提供了令人震驚的工具。近年來,許多國家政府逐步提高了對態勢的認識,并發展了將混合威脅造成的損失降至最低的能力。此外,它們還開始主動應對混合威脅,實施了一系列政策,不僅提高復原力和加強防御,還通過威懾措施塑造對手的行為。威懾的廣義定義是阻止對手采取不必要的行動,其實現方式是說服對手潛在的代價大于潛在的收益。懲罰威懾意味著針對潛在的攻擊威脅實施嚴厲的懲罰,旨在通過表明侵略行為會帶來嚴重后果來影響對手的戰略計算。相反,拒絕威懾的目的是通過使攻擊不太可能成功來剝奪對手成功實施攻擊的能力。

應對混合威脅的概念創新拓展了對威懾的傳統理解,并提出了威懾的新成功要素。首先,人們認識到,不同的混合威脅,如虛假信息和網絡行動,在絕對意義上可能并不具有威懾力。這導致復原力戰略的完善,將戰略否定納入其中,即不是否定行動的直接效果,而是否定可從中獲得的政治利益。其次,懲罰威懾也包括通過規范、去合法化和糾纏進行威懾,以應對灰色地帶出現的新的跨領域挑戰。通過規范進行威懾旨在影響那些挑戰某些行為標準的人的成本計算。去合法化與規范的存在密切相關,是一種通過點名羞辱和污名化進行懲罰的形式。最后,通過糾纏進行威懾利用了國家間跨領域的相互依存關系。這里的核心假設是,糾纏在一起的行動者會避免發動攻擊,因為他們會付出代價。

盡管有這些創新,但由于種種原因,威懾混合侵略者仍然困難重重。首先,混合對手故意規避偵查,逃避責任。其次,沒有明確的共同規則來規范可接受的行為。第三,防御者缺乏應對能力或意愿。第四,防御者對對手的激勵結構和弱點缺乏正確理解,因此無法制定有針對性的有效政策,擊中對手的要害。此外,防御方也無法事先令人信服地傳達反混合政策。第五,反混合政策的設計和執行往往會帶來潛在的二階和三階效應,而這些效應并不總是立竿見影的,對其升級動態也缺乏有力的了解。這反過來又阻礙了捍衛者執行反混合對策。

為解決這些隱患,本報告為中小強國(SMPs)的反混合態勢提供了一套非技術性政策指南,解釋了如何制定、應用跨域威懾的核心良好做法并將其納入政策和實踐。報告特別關注與懲罰威懾相關的積極措施,為政策制定者提供有用的見解,以制定相稱和有效的戰略來應對在灰色地帶活動的行為體。報告還介紹了管理升級和預測潛在的二階和三階效應所需的步驟。重要的是,在采取反混合威懾態勢的同時,應向對手傳達積極的保證和激勵措施,以鼓勵良好行為。

反混合對策框架

建議采用五階段應對框架,包括:(i) 準備階段;(ii) 檢測和歸因階段;(iii) 決策階段;(iv) 執行階段;(v) 評估階段。這些階段又細分為十個不同的步驟,每個步驟都包括具體的行動(見表 1)。該框架具有循環性質,捕捉了一個持續的反饋回路,以改進今后的反混合措施(見圖 1)。重點放在懲罰威懾上,但也考慮了與其他威懾形式(拒絕、糾纏和規范)的聯系。值得注意的是,特別是對小型軍事裝備而言,懲罰威懾活動通常是在多國聯盟內實施的,這就解釋了為什么要明確考慮國際背景。該框架提供了切實可行的指導原則,以便利用 DIMEFIL 范圍(即外交、信息、軍事、經濟、金融、情報和法律)內的不同權力工具設計有效的反混合對策,同時考慮到意外的二階和三階效應。值得注意的是,這一模式提出了一種理想的反混合反應框架。在現實世界中將反混合態勢付諸實踐時,最重要的是要保持靈活性、隨機應變,并在應對不斷變化和動態的對手時要有意料之外的收獲。盡管如此,擬議的應對框架為制定、應用跨域威懾的良好核心做法并將其納入有效的反混合態勢提供了實用指南。

圖 1:五階段十步驟應對框架的反饋回路

(i) 準備階段

準備階段涉及闡明核心利益,并向對手傳達不可接受行為的紅線。此外,還需要建立和加強發現混合攻擊的能力,以及將其歸咎于混合攻擊的政治意愿。

步驟 1:設定不可接受行為的紅線,保持一定程度的戰略模糊性。這就向對手清楚地表明哪些行為可能會引發反應,同時防止對手濫用嚴格界定的紅線和采取 "臘腸戰術"。這樣,防御方既教育了對手,又防止了濫用。此外,提供積極的保證和激勵措施,鼓勵良好行為,并參與規范制定。

第 2 步:公開或私下宣傳自己的能力和意愿,以便在混合威脅越界時進行報復。

步驟 3:提高發現混合侵略的能力,并增強在政治層面對此類行為進行有意義歸因的意愿。

(ii) 檢測和歸因階段

檢測和歸因階段的重點是檢測混合攻擊以及隨后將攻擊歸因于對手。

步驟 4:在與合作伙伴有效共享情報的基礎上,通過實施準備階段開發的偵測能力來偵測混合攻擊。

步驟 5:考慮歸屬選項,決定是否需要歸屬以及歸屬的程度。如果選擇歸因,則應在具有政治意義的時限內有效歸因,并向第三方做出令人信服的解釋,以爭取支持。

(iii) 決策階段

決策階段是任何成功的反混合戰略的關鍵,分為三個不同的步驟。

第 6 步:在整個范圍內選擇應對方案,并確定可能的目標。每個應對方案都要考慮:(i) 行動的合法性;(ii) 行動的持續時間和生效時限;(iii) 反措施的相稱性;(iv) 糾葛和二階及三階效應;(v) 升級評估。

第 7 步:評估應對措施對敵方成本強加觀念的影響。政策制定者必須評價和評估這些措施是否有可能影響所要威懾的特定侵略者的成本效益計算。

步驟 8:確保反制措施有足夠的政治支持和意愿,并確認侵略者認為報復性威脅是可信的。

(iv) 執行階段

在執行階段,執行應對方案并實施反措施。

步驟 9:執行選定的應對方案。應參照應對方尋求保護的利益和愿意實施的進一步威脅,及時實施應對措施,向侵略者發出警告。應監測國內和國際對所選應對方案的支持情況,并以戰略目標為中心。除非選擇秘密行動,否則實施工作應輔之以全政府、多層次的同步戰略溝通(StratCom)。

(v) 評估階段

在評估階段,對整個過程進行評估。

步驟 10: 評估反制措施的有效性。該步驟包括評估成本施加目標的實現情況、評估升級動態以及考慮二階和三階效應。(見表 1)

表 1:應對框架每個步驟所需的行動。關于每個步驟的詳細討論,請參見報告全文。

付費5元查看完整內容

相關內容

人工智能在軍事中可用于多項任務,例如目標識別、大數據處理、作戰系統、網絡安全、后勤運輸、戰爭醫療、威脅和安全監測以及戰斗模擬和訓練。

21 世紀的特點是前所未有的指數級技術進步。這些進步正在改變國家影響、脅迫、顛覆和發動戰爭的方式,并使非國家行為者--甚至個人--獲得全球影響手段的途徑民主化。這加速了所謂混合戰爭形式的盛行。一個 "不和平的時代 "似乎已經形成,非和平與非戰爭的意識無處不在。利用數字傳播虛假信息和利用社交媒體技術的影響活動層出不窮,加強了針對人類心理的方式。人工智能(AI)、認知科學、神經技術和其他相關領域當前和未來的發展,將進一步增加大規模操縱的風險,并導致心靈軍事化成為未來戰場的可能性。

認知領域作為第六個戰爭領域的出現,將導致認知戰的開展越來越多,這很可能提升非動能顛覆手段相對于動能脅迫手段的地位和效率,同時受益于國際治理的缺失。如果在這些工具高速發展的同時,國際治理卻一成不變,那么國際體系將缺乏治理 21 世紀顛覆手段所需的框架、工具和理解。

本政策簡報探討了認知戰(旨在控制對手的想法和思維方式)的出現,以及新興技術帶來的非動能顛覆手段在國際舞臺上的興起。它建議建立治理框架,以規范以顛覆為最終目的的認知戰中新興技術的使用。它提倡 "顛覆控制 "的概念,以防止思想軍事化。它還建議對神經技術和人工智能賦能的新興技術進行監管,同時促進增強 "社會復原力",開放和數字化的信息環境使其在結構上更容易受到認知戰做法的影響。最后,本簡報力求促進對認知戰概念本身進行更多的研究,這反過來將有助于治理工作。

付費5元查看完整內容

近年來,人工智能(AI)系統有了長足的進步,其功能也在不斷擴展。特別是被稱為 "生成式模型 "的人工智能系統在自動內容創建方面取得了巨大進步,例如根據文本提示生成圖像。其中一個發展尤為迅速的領域是能夠生成原始語言的生成模型,這可能會給法律和醫療保健等多個領域帶來益處。

不過,生成式語言模型(簡稱 "語言模型")也可能存在負面應用。對于希望傳播宣傳信息--旨在塑造觀念以促進行為者利益的惡意行為者來說,這些語言模型帶來了自動創建有說服力和誤導性文本以用于影響力行動的希望,而不必依賴人力。對社會而言,這些發展帶來了一系列新的擔憂:那些試圖暗中影響公眾輿論的人可能會開展高度可擴展、甚至極具說服力的活動。

本報告旨在評估:語言模型的變化會如何塑造影響力行動,以及可以采取哪些措施來減輕這些威脅?由于人工智能和影響力行動都在迅速變化,這項任務本質上是推測性的。

作者于 2021 年 10 月召集了 30 位人工智能、影響力行動和政策分析領域的專家,討論語言模型對影響力行動的潛在影響,該研討會為報告中的許多觀點提供了參考。由此產生的報告并不代表研討會與會者的共識。

希望這份報告對那些對新興技術的影響感興趣的虛假信息研究人員、制定政策和投資的人工智能開發人員以及準備應對技術與社會交叉領域的社會挑戰的政策制定者有所幫助。

語言模型在影響力行動方面的潛在應用

分析了生成式語言模型對影響力行動三個眾所周知的方面——發起行動的行為體、作為戰術的欺騙行為以及內容本身——的潛在影響,并得出結論:語言模型可能會極大地影響未來影響力行動的發起方式。表 1 總結了這些變化。

語言模型有可能以較低的成本與人類撰寫的內容相媲美,這表明這些模型與任何強大的技術一樣,可以為選擇使用它們的宣傳者提供獨特的優勢。這些優勢可以擴大與更多行為者的接觸,實現新的影響策略,并使競選活動的信息傳遞更有針對性和潛在的有效性。

表 1:語言模型如何塑造影響力行動

1、行為體

由于生成AI文本的潛在變化

  • 涌現出更多和更多樣化的行為體。
  • 外包公司變得更加重要。

對變化的解釋

  • 隨著生成式模型降低宣傳成本,更多行為體可能會發現開展影響力行動的吸引力。
  • 自動生成文本的雇傭宣傳者可能會獲得新的競爭優勢。

2、行為

由于生成AI文本的潛在變化

  • 內容制作自動化可擴大宣傳活動的規模。
  • 現有行為變得更有效率。
  • 新策略層出不窮

對變化的解釋

  • 文本自動生成后,宣傳活動將更容易擴大規模。
  • 有了語言模型,跨平臺測試等昂貴的策略可能會變得更便宜
  • 語言模型可實現動態、個性化和實時內容生成,如一對一聊天機器人。

3、內容

由于生成AI文本的潛在變化

  • 信息更可信、更有說服力。
  • 宣傳不易被發現。

對變化的解釋

  • 與缺乏目標語言或文化知識的宣傳人員撰寫的文本相比,生成式模型可以改進信息傳遞。
  • 現有的宣傳活動經常因使用復制粘貼文本(copypasta)而被發現,但語言模型可以制作出語言獨特的信息。

影響力行動的進展和關鍵未知因素

語言模型的技術進步不可能停止,因此任何試圖了解語言模型將如何影響未來影響行動的嘗試都需要考慮到預期的進步。語言模型可能會變得更加可用(使模型更容易應用于任務)、可靠(減少模型產生明顯錯誤輸出的機會)和高效(提高應用語言模型進行影響行動的成本效益)。

這些因素促使我們做出高度自信的判斷,即語言模型在未來的影響力行動中將大有用武之地。然而,其應用的確切性質尚不明確。

有幾個關鍵的未知因素將塑造影響力行動如何以及在多大程度上采用語言模型。這些未知因素包括:

  • 哪些新的影響力能力將作為善意研究的副作用而出現?傳統的研究過程以更廣泛的語言任務為目標,其結果是產生了可應用于影響力行動的系統。未來可能會出現新的能力,如制作長篇有說服力的論據。這些新出現的能力很難通過生成模型來預測,但可以決定宣傳人員將使用語言模型來執行哪些具體任務。

  • 為影響力行動設計特定的語言模型是否比應用通用模型更有效?雖然目前大多數模型都是為通用任務或具有科學或商業價值的任務而建立的,但宣傳人員可以建立或調整模型,使其直接用于說服和社會工程等任務。例如,宣傳人員可以對一個較小、能力較弱的模型進行調整,這一過程被稱為微調。這很可能比建立一個更大、更通用的模型更便宜,盡管還不能確定會便宜多少。此外,對最先進的模型進行微調可以使宣傳者更容易獲得新的影響能力。

  • 隨著時間的推移,參與者是否會對語言模型進行大量投資?如果許多參與者都投資并創建了大型語言模型,這將增加宣傳者獲取語言模型(合法或通過盜竊)的可能性。宣傳者本身也可以投資創建或微調語言模型,納入定制數據--如用戶參與數據--以優化其目標。

  • 政府或特定行業是否會制定禁止將模型用于宣傳目的的規范?正如使用規范會限制其他技術的濫用一樣,它們也可能會限制語言模型在影響力行動中的應用。一個同意不將語言模型用于宣傳目的的國家聯盟可以讓那些不遵守的國家付出代價。在次國家層面,研究團體和特定行業可以制定自己的規范。

  • 何時才能公開提供易于使用的文本生成工具?語言模型的熟練使用仍然需要操作知識和基礎設施。易于使用的工具可以生成推文或段落長度的文本,這可能會讓缺乏機器學習知識的現有宣傳人員依賴語言模型。

由于這些關鍵的可能性可能會改變語言模型對影響力行動的影響,因此為減少不確定性而開展更多研究是非常有價值的。

如何減輕潛在威脅?

在2021 年 10 月召開的研討會的基礎上,對現有的大量文獻進行了調查、 試圖為各種可能的緩解戰略提供一個殺傷鏈框架,并對其類型進行調查。目的不是認可具體的緩解策略,而是展示緩解策略如何針對影響力行動流水線的不同階段。

表 2:緩解措施實例摘要

宣傳者的要求

1.能夠生成真實文本的語言模型

2.可靠地獲取此類模型

3.分發生成內容的基礎設施

4.易受影響的目標受眾

干預階段

1.模型設計與制作

2.模型接入

3.內容傳播

4.信念形成

說明性的緩解措施

1.1 人工智能開發人員建立對事實更敏感的模型
1.2 開發人員傳播擴散性數據,使生成模型可被檢測到
1.3 對數據收集施加限制
1.4 對人工智能硬件實施訪問控制
2.1 人工智能供應商對語言模型實施更嚴格的使用限制
2.2 人工智能開發者圍繞模型發布制定新規范
3.1 平臺和人工智能供應商協調識別人工智能內容
3.2 平臺要求發布"個人身份證明"
3.3 依賴公眾意見的實體采取措施減少誤導性人工智能內容的風險
3.4 數字出處標準得到廣泛采用
4.1 機構參與媒體掃盲運動
4.2 開發人員提供以消費者為中心的人工智能工具

上表表明,沒有什么靈丹妙藥能徹底消除影響力行動中語言模型的威脅。一些緩解措施可能在社會上不可行,而另一些則需要技術突破。還有一些可能會帶來不可接受的負面風險。相反,要有效減輕威脅,很可能需要一種結合多種緩解措施的全社會方法。

此外,有效的管理還需要不同機構之間的合作,如人工智能開發者、社交媒體公司和政府機構。只有這些機構通力合作,許多建議的緩解措施才能產生有意義的影響。除非社交媒體公司能與人工智能開發人員合作,將文本歸屬于某個模型,否則他們很難知道某個虛假信息活動是否使用了語言模型。最激進的緩解措施--比如在互聯網協議中加入內容出處標準--需要極度的協調,如果它們是可取的話。

也許最重要的是,強調的緩解措施需要更多的開發、審查和研究。對其有效性和穩健性的評估值得認真分析。

圖 4:人工智能賦能的影響力行動的干預階段。為了阻止宣傳者利用語言模型實施影響力行動,可針對以下四個階段采取緩解措施:(1) 模型設計與構建;(2) 模型獲取;(3) 內容傳播;(4) 信念形成。最終,在這些階段進行干預可減輕影響行動的直接和間接影響。

付費5元查看完整內容

軍事人員要在惡劣和不理想的條件下長期作戰,這些條件的特點是環境暴露嚴重、資源匱乏以及身心負擔沉重。在這些條件下長期執行軍事行動,會削弱本已有限的感知、認知和情感資源,而這些資源是維持執行任務相關任務所必需的。未來戰場上復雜的多領域作戰行動預計將進一步提高對軍事梯隊最低層的要求。這些需求的特點是,小分隊在補給有限、技術能力下降的艱苦環境中的作戰時間將越來越長。因此,必須確定新的訓練和技術方法,使軍事人員的表現得以持續、優化和/或提高。為實現這一目標,國際國防科學界、學術界和工業界的研究已開發出幾種前景看好的神經科學策略,包括神經調節和神經反饋技術。本最終報告總結了題為 "認知神經強化 "的北約 "人因與醫學 "小組活動的技術活動: Techniques and Technology (HFM-311))的技術活動,包括對五個參與國在認知神經強化研究和開發方面的最新進展的回顧: 加拿大、德國、荷蘭、英國和美國。該書介紹了六種神經調控技術,包括經顱磁刺激(TMS)、經顱聚焦超聲刺激(tFUS)、經顱電刺激(tES)、經皮周圍神經刺激(tPNS)、光生物調控(PBM)和顱腦電療刺激(CES)。會議考慮了三種神經反饋技術,包括使用腦電圖(EEG)、功能磁共振成像(fMRI)和功能近紅外光譜(fNIRS)監測大腦狀態,并通過機器學習和人工智能實現反饋回路。各參與國的代表總結了利用一種或多種神經調節和神經反饋技術提高作戰人員認知能力的基礎研究和應用研究。報告接著詳細介紹了認知神經強化固有的方法論挑戰,以及在這一領域開展研究、開發和工程的其他注意事項。報告最后討論了神經強化的未來發展方向,包括生物傳感、改進機械和預測建模及軟件工具、開發非侵入式深腦刺激、測試新出現的大腦和行為理論模型,以及開發閉環神經強化和人機協作方法。重點是在作戰人員選拔、訓練、行動和恢復的背景下,規劃、執行和解釋神經增強研發工作的相關概念和方法承諾與挑戰。

關鍵詞: 感知、認知、認知神經科學、神經增強、人類表現、認知表現、經顱磁刺激、經顱電刺激、經皮周圍神經刺激、經顱聚焦超聲、顱腦電療刺激、光生物調制、腦電圖、功能磁共振成像、機器學習、人工智能、生物傳感、人機協作、神經反饋

付費5元查看完整內容

在過去十年中,美國與中國和俄羅斯之間的競爭加劇--通常被稱為大國競爭(GPC)或戰略競爭--深刻地改變了后冷戰時代有關美國國防問題的討論: 反恐行動和美國在中東的軍事行動--在 2001 年 9 月 11 日恐怖襲擊事件后一直是美國國防問題討論的中心--現在已不再是討論的主要內容,討論現在更多地集中在以下內容上,而所有這些內容在很大程度上都與中國和/或俄羅斯有關:

  • 將大戰略和地緣政治作為討論美國國防問題的出發點;
  • 兵力規劃標準,即美軍規模應能應對的同時或重疊沖突或其他突發事件的數量和類型--這一規劃因素會對美國國防預算的規模產生重大影響;
  • 美國防部內部的組織變革;
  • 核武器、核威懾和核軍備控制;
  • 美國的全球軍事態勢;
  • 美國和盟國在印度洋-太平洋地區的軍事能力;
  • 美國和北約在歐洲的軍事能力;
  • 新的美軍作戰概念;
  • 進行所謂高端常規戰爭的能力;
  • 保持美國在常規武器技術方面的優勢;
  • 美國武器系統開發和部署的創新和速度;
  • 長時間大規模沖突的動員能力;
  • 供應鏈安全,即意識到并盡量減少美國軍事系統對外國部件、子部件、材料和軟件的依賴;以及
  • 打擊所謂混合戰爭和灰色地帶戰術的能力。

國會面臨的問題是美國國防規劃和預算編制應如何應對全球大氣污染防治,以及是否批準、否決或修改拜登政府的國防戰略和應對全球大氣污染防治的擬議資金水平、計劃和方案。國會對這些問題的決定可能會對美國國防能力和資金需求以及美國國防工業基礎產生重大影響。

付費5元查看完整內容

風險評估是復雜的,而且往往是有爭議的。它來自于危險呈現,它的特點是可能發生的不理想事件及其結果的不確定性。很少有像核戰爭和核恐怖主義這樣不受歡迎的結果。幾十年來,關于可能影響核戰爭和核恐怖主義風險的特定情況、政策和武器,已經寫了很多。這些問題的性質和用于評估的風險分析方法隨著時間的推移有了很大的變化。

認識到核戰爭和核恐怖主義帶來的風險,2020財年國防授權法案指示美國國防部與美國國家科學、工程和醫學研究院簽訂合同,進行一項研究,探討風險分析方法的性質及其在評估核戰爭和核恐怖主義風險中的應用。

本報告是該研究的第一階段,它討論了風險,探索了風險評估文獻,強調了風險評估方法的優點和缺點,并討論了一些公開的、支撐美國安全戰略的假設,這些都是在核戰爭和核恐怖主義的背景下進行的。研究的第二階段將擴大重點,包括分析風險分析中的假設和方法在美國安全戰略中可能發揮的作用。第二階段的研究將產生一份保密報告和一份非保密的摘要。表S-1詳細介紹了委員會的工作。

值得注意的是,該研究在其兩個階段的工作中都不包括進行風險分析。本報告也不會涉及當前的地緣政治事件,如俄羅斯2022年對烏克蘭的入侵,盡管這些事件說明了在國際沖突中了解核風險的重要性。

美國政府和國際社會已投入大量資源和時間,試圖了解和減少核戰爭和核恐怖主義的風險。美國戰略司令部的現任指揮官以及核裁軍運動者都斷言,核戰爭的風險仍然非常真實。對于核和放射性恐怖主義的風險,也有類似的說法。此外,隨著新技術和新對手的出現,這些風險正變得更加復雜。

為了確定與核恐怖主義和核戰爭有關的威脅和后果,分析人員在對核戰爭或核恐怖主義進行風險分析時將面臨許多挑戰。委員會確定了可能導致核戰爭的七類情況:預防性的、先發制人的、升級性的、催化性的、意外的、未經授權的和誤報的。委員會還確定了三類可能導致核恐怖主義的情況:簡易核裝置、放射性散布裝置或放射性暴露裝置,以及對核設施的破壞。這些類別的情景并不是相互排斥的,因為各類別之間也可能發生其他互動,例如意外和誤報情景之間。這些依賴性必須反映在任何風險評估中。委員會確定的情景類別在此作為例子,并不是全部;然而,分析人員必須包括他們能夠設想到的所有情景類別,以便風險結果不會被低估。對使用核武器造成的直接物理后果的估計,依賴于基于核物理學、過去的經驗、核試驗數據和其他可用信息的數學模型。關于核武器的一些物理影響(如對傷害和死亡的直接估計),人們已經知道了很多,盡管有些影響(如火災、現代城市環境的破壞、電磁脈沖影響和氣候影響,如核冬天)還不是很清楚或難以量化(弗蘭克爾等人,2015)。評估使用核武器的社會、心理和長期影響的方法在很大程度上依賴于人類應對其他災難性事件的行為的代用數據。使用這些方法的分析通常包含巨大的不確定性和強烈的相互依賴性。

委員會研究了與核戰爭和核恐怖主義有關的風險評估和分析的歷史,包括探討歷史上為了解核戰爭和核恐怖主義的風險所做的嘗試,以及在評估核戰爭和核恐怖主義的總體風險時所涉及的重要不確定性來源。來自歷史文獻的關鍵見解反映在本報告中,但一個明顯的差距是缺乏對核武器的物理影響不太了解的知識,以及對使用核武器的心理、社會和政治后果的評估和估計。

在做出各種決定時,風險信息可以成為決策者的重要投入,包括確定優先事項、制定新的政策或程序,以及分配資源或時間。在自然和工程系統中,特別是當統計數據可用且可靠時,基于事件樣本頻率的風險分析可以很容易產生對未來風險的估計。然而,正如美國國家科學院以前的研究報告所指出的,將傳統的風險方法用于核戰爭和核恐怖主義--直接證據有限;背景的不確定性很大;以及智能的、適應性強的對手(NASEM 2016;國家研究委員會2008,2011)--是一個重大挑戰。在許多假設中,對這種情況下的風險評估必須考慮到行為者的意圖和利益、他們的能力、他們可用的信息和情報,以及他們的適應性反應--所有這些都可能難以評估。

委員會認為,風險指的是四個關鍵問題:

1.會發生什么?具體而言,什么會出錯?

2.這些事件發生的可能性有多大?

3.如果這些事件發生,有什么潛在的后果?

4.這些事件可能發生的時間范圍是什么?

風險分析可以是一個強大的工具,用于澄清假設;對復雜的、相互關聯的因素進行結構化和系統化的思考;描述不確定性;并確定可能需要哪些進一步的證據或信息來為將要作出的決定提供信息。然而,使用風險分析方法來評估核戰爭和核恐怖主義的總體風險是困難的,原因有幾個。

除了本報告正文中詳述的具體結論(并在第8章中列出)外,委員會還得出了三個總體結論。

1.過去核戰爭和核恐怖主義的例子很少。因此,幾乎沒有什么直接的證據可以用來對兩者的概率進行經驗性的估計

分析師們試圖通過應用不同的方法和使用多種信息來源來描述由此產生的不確定性,以補充這個有限的證據體系。同樣地,歷史記錄中包含了有限的核或放射性恐怖主義企圖的例子,對核恐怖主義風險的分析也常常借鑒這些例子。有限的直接證據所帶來的不確定性,由于人類的意圖、觀念和動機所發揮的重要作用而變得更加復雜。鑒于所涉及的重大不確定性和決策者可能采取的不同風險態度,整體風險分析的政策相關性并不明確。

雖然人們對核武器和放射性武器的物理后果有很多了解,但對其間接后果的了解并不充分。這包括社會、經濟、政治、基礎設施、氣候和心理方面的影響,這些影響受到這些武器的直接物理影響。

這些因素之間的動態相互作用是復雜的,對它們的分析方法也不太發達。關于這些影響的直接證據很少,這對評估國家或恐怖分子使用核武器的后果是一個挑戰。即使是廣島和長崎的轟炸也只提供了關于涉及現代核武器的沖突的可能性和后果的有限信息。

從專家那里獲得的信息往往是評估與核戰爭和核恐怖主義有關的一些風險的全部資料。分析師和決策者需要意識到這些信息的來源,意識到專家可能在分析中引入的偏見和限制,以及這些信息對風險結果的影響。盡管核戰爭和核恐怖主義的某些方面可能對充分應用這些方法構成挑戰,但可以從其他風險分析學科中借鑒專家征詢的最佳做法。

2.可能導致核戰爭和核恐怖主義的情況很多,涉及許多相互依賴的因素,對其風險的評估往往取決于許多專家和行為者的能力、價值觀、看法和意圖

核戰爭和核恐怖主義的風險部分取決于威懾的有效性,它反映了所有相關方的能力、信念、動機、意圖、預期戰略和信息。在危機的陣痛中,信息的不可得性和不準確性可能會增加侵略者和防御者所面臨的風險。核戰爭和核恐怖主義情景的風險因有關國家或行為者的理由或發起原因、使用的武器類型和數量以及目標等許多其他高度相互依賴的因素而有所不同。由于存在大量的情景可能性,它們通常被歸類,并作為具有一些關鍵共同因素的情景類別進行分析。

評估核戰爭和核恐怖主義的總體風險涉及不同情景的可能性和后果的巨大不確定性。對這些不確定性的評估和溝通對管理這些風險所必需的政策決定至關重要。然而,風險分析的價值并不僅僅在于評估整體風險。風險分析可以為許多與核戰爭和核恐怖主義有關的較小規模的問題提供寶貴的意見。許多分析旨在確定各類情況的相對或比較風險(例如,核設施被破壞的風險與放射性暴露裝置的風險相比較;或確定與不同投資或設計變化相關的風險降低),或解決決策者面臨的具體問題,如:: 一個特定國家的核儲備的可靠性是什么?汽車邊境口岸的某一型號的探測器檢測到特定水平的輻射的概率是多少?哪些核設施應該被檢查,多久檢查一次?對于涉及重大不確定性和需要做出資源限制的決策的風險管理問題,評估與不同選項相關的風險變化有助于為決策提供信息。

分析師在風險分析中不可避免地要進行假設,包括對風險問題的定義和框架的假設;哪些模型可以有效使用;數據的可靠性;以及對手的能力、意圖和潛在行動。戰略假設可以幫助界定風險問題的界限。一些戰略假設涉及風險的性質或程度,風險驅動因素的影響,政策或行動是否增加或減少風險,美國面臨的威脅的性質和種類,以及最可能發生的情況。戰略假設還包括美國境外的核戰爭風險。

3.不同的風險評估方法或多或少適合于不同的情況和目標

委員會確定了以下與分析這些風險有關的方法,并審議了這些方法的適用性和局限性:

  • 第一擊穩定性分析比較了在核戰爭似乎迫在眉睫的危機中先發制人對雙方的好處。
  • 概率風險評估可以探索適應性對手之間的相互作用,盡管從定量輸出中提取定性的數值可能會掩蓋一些細微的結果。
  • 數量級的估計為核事件的概率設定了極端界限,然后可以逐步縮小。
  • 博弈論可用于模擬智能對手之間基于其偏好和能力信息的潛在行動及其結果。
  • 對抗性風險分析可用于評估一個智能對手或少數對手的可能選擇。
  • 基于還能提的模型可以在給定的規則和不確定性的情況下估計個人的行為。
  • 多屬性模型根據決策者偏好的不同屬性中的定義和加權標準,評估不同場景下結果的不同要素(屬性)。
  • 網絡模型使用網絡分析,在代表從開始到結束的路徑中的關鍵事件和情景的節點上探索多種選擇。
  • 核和常規力量交換模型可以通過量化潛在的核或常規攻擊的結果來幫助評估威懾力。

正如風險分析中的結構、參數和假設可能會給風險分析的結果帶來色彩一樣,風險信息的評估、框架或呈現方式對該信息在決策中的理解和使用有很大影響。當產生風險分析結果的方法和假設是明確的,過程是可復制的,對分析過程的信任是建立的,結果是針對決策者所面臨的真正的問題或決定時,風險分析結果是最寶貴的。

風險信息可能是對決策的一種有價值的輸入,但它不會也不可能支配決策,因為決策還取決于偏好和風險態度。除了風險之外,還需要考慮其他因素,如法律、政治或預算的后果和限制。新興技術,如新的武器系統和人工智能的進步,正在迅速改變風險和威懾的格局。美國的核態勢隨著時間的推移而演變,考慮到了新的威脅、涉及不同美國對手的發展威懾戰略、技術進步、核軍備條約和不斷變化的地緣政治環境。美國對核恐怖主義風險的評估也同樣隨著時間的推移而變化,考慮到了新的威脅和新興技術。

隨著有關核戰爭和核恐怖主義決策的背景繼續演變,風險評估將繼續成為分析家和決策者的一個寶貴工具。

付費5元查看完整內容

混合戰爭也被稱為灰色地帶沖突或非限制性戰爭。而這些只是現在流傳的描述同一現象的各種術語中的三個--對一個國家的多方面攻擊,對其國家安全和國防機構產生嚴重影響。它們可能包括軍事元素,但也可能利用網絡工具、公共和商業腐敗、法律制度的武器化、跨國有組織犯罪和虛假信息運動以及其他一系列方法來發動。有效的反應將要求軍事、情報、網絡和其他安全專家與商業、法律和公共環境中的沖突管理專家進行前所未有的合作。

本期《追蹤》探討了混合戰爭的崛起對加拿大和其他自由民主國家的影響。它強調了建立復原力和加強私營部門、公共領域和其他相關實體(非政府組織、大學、醫院、市政當局等)之間合作的必要性。它評估了現代社會是否有足夠的能力來面對這些新出現的威脅,并強調需要加強合作和知識傳播。

付費5元查看完整內容

二十世紀末,隨著電子作戰秩序、電子戰、信息戰和以網絡為中心的作戰等新概念的發展,戰線的量化開始引起人們的興趣。今天,現代武裝力量的幾乎所有組成部分都已經裝備了以軟件和硬件為支撐的系統。雖然大多數軍事系統是通過與網絡空間隔離來操作的,但有一些項目正在開發中,以便在不久的將來創建一個軍事物聯網。

網絡威脅是所有在網絡空間運行的系統最重要的安全問題。這就是為什么網絡空間活動的有效開展取決于對網絡威脅的積極定義、識別、分析和緩解。同時,屬于網絡安全范圍的大多數概念可以有兩種使用方式--就像網絡武器可以用于網絡防御和網絡攻擊。這就是為什么構成關鍵基礎設施的部件被損壞會直接導致國家安全的脆弱性。因此,確保所有民用和軍用層的有效網絡安全,必須作為一個優先事項來對待。

1 引言

"數據 "被定義為 "以有利于交流、解釋和處理的形式表示事實、概念或命令",構成了當今數字化世界中最重要的組成部分之一,也被認為是涵蓋所有生活領域的重要資產。包括人類在內的所有生物,以及地球上以技術為基礎的系統都作為數據源運作。這些數據經過信息系統的處理,轉化為信息,用于私人、一般或跨學科領域,并以持續的數據流的形式用于提高人們的生活質量和有效利用現有資源。在有效實現這一數據流的過程中,使用了由智能傳感器、將提供快速和不間斷通信的通信技術以及用于快速決策的決策支持系統組成的網絡結構。在創建這些智能網絡產生或使用的所有信息時,需要有效的接口軟件、機器學習技術、網狀網絡結構和云計算技術來建立系統之間的通信標準。由于這些跨學科的技術,即時的數據變化可以被有效地跟蹤,并可以進行迅速的決策過程。網絡空間是一個高度動態的環境,被用來實現這種敏捷性。網絡空間被定義為 "一個網絡化的全球環境,其中信息技術基礎設施,包括互聯網、通信網絡、計算機系統、嵌入式處理器和控制器,都是相互連接的"。

當考慮到這個定義時,網絡空間代表了一個無限的綜合物理/虛擬環境,不僅基于互聯網,而且還有可以通過不同的網絡結構相互交流的系統。換句話說,網絡空間是一個環境,在這個環境中發生了獲取、使用和存儲數據/信息的過程。此外,雖然它是一個虛擬的環境,但其影響是物理的。

對網絡空間概念的處理方法并不局限于對概念的定義,還包括確定其態勢地位。在這種情況下,網絡空間被定位為由陸地、海洋、空中和空間組成的四個維度之外的第五個維度。同時還指出,雖然這五個維度中的每個維度都被認為是相互獨立的,而且交集區域有限,但網絡空間的節點(連接點)與每個維度都有聯系。網絡空間,如圖1所示,主要分三部分考察:物理層、邏輯層和社會層。在這三層中,物理層和社會層也被分為兩個子部分。

圖1:網絡空間的層次

以下是這些層次及其子組件的總結:

  • 物理層由地理和網絡部分組成。地理組件是依靠現有網絡工作的信息系統所在的環境。物理網絡組件是有線/無線/光學基礎設施以及提供接入這些基礎設施的各種技術組件。

  • 邏輯層規定了現有網絡所連接的節點。這些通信節點包含了各種信息系統,包括計算機、智能手機和傳感器。

  • 社會層由現實和網絡(虛擬)用戶組成。雖然用戶組件僅指實際存在的用戶,但網絡用戶組件可以比實際用戶組件多得多。

當我們思考我們使用的技術時,我們可以看到,網絡空間層實際上是我們生活的一部分。這些環境包括教育、通信、所有能源生產資源、健康、金融、安全、銀行、化學、國防、法律、運輸、供應鏈、航空和空間。

在這些條件下,確保與網絡空間通信的系統的安全與在網絡空間中運行同樣重要。這種保護涵蓋了數據的不同過程,包括生產、存儲和傳輸。需要保護的數據不僅包括數字,還包括物理價值。

物理環境可以概括為手寫的文件、打印的文件和保存這些文件的文件、官方或私人信件/報告、傳真打印件和會議室。數字環境可以概括為各種文件、電子郵件、數據庫中的社交媒體數據、云計算系統、信息系統或外部記憶。也許其中最重要的信息來源是人。由于所有這些組件都在一個空間內運行,因此確保環境的物理安全也很重要。在這個階段,信息安全的概念凸顯出來,它被定義為 "試圖通過為正確的目的和正確的方式使用正確的技術來防止不受歡迎的人在各種環境中獲取信息資產,以保護信息作為一種資產免受威脅或危險"。

如圖2所示,可以在三個主要標題下考察信息安全的組成部分:可訪問性、完整性和保密性。

圖2:信息安全組件

  • 可訪問性是指保護信息和信息系統不被未經授權的訪問所破壞。及時和可靠地獲取信息和信息系統。

  • 完整性是指防止未經授權的編輯或刪除信息,以確保信息和信息系統的準確、完整和完整。

  • 保密性是指保護信息免受未經授權的訪問或披露。它允許那些有權獲取信息的人這樣做,同時防止未經授權的人這樣做。

當我們研究這些簡短的定義和信息安全的組成部分時,我們可以說,信息安全的概念很廣泛,足以涵蓋所有共享環境的人和設備,從機構、校園、家庭或工作場所的入口門開始。然而,今天幾乎所有與這些要素相關的技術都在繼續與網絡空間有關的活動。在線活動,特別是在COVID-19爆發期間,已經把我們的日常生活空間變成了一個正式的工作環境或教室。因此,安全的概念是通過確保網絡空間維度的安全來實現的,所有這些因素都是共享的,而不僅僅是物理環境、產出或生產數據。這種對安全的理解將 "網絡安全 "的概念帶到了信息安全之外的最前沿。

2 網絡安全

國際電信聯盟將網絡安全定義為 "可用于保護網絡環境、組織和用戶資產的工具、政策、安全概念、安全措施、準則、風險管理方法、行動、培訓、最佳實踐、保證和技術的總體"。它包含了個人或機構通過用戶資產和信息處理設備、人員、基礎設施、應用程序、服務、通信系統以及與系統相連的網絡空間設施所產生和/或儲存的所有信息。

當我們研究這個定義時,我們可以看到,網絡安全的概念涵蓋了所有的虛擬和物理環境。當然,這些環境不僅包括信息系統的硬件和軟件,還包括提供這些系統與所有使用網絡空間的系統之間的通信技術。

為此,為了保護任何物體、生物或數據,我們需要知道我們會遇到什么樣的威脅,換句話說,我們需要能夠定義威脅。當涉及到網絡安全時,研究這些威脅來源和威脅積極使用的方法是非常有用的。

2.1 網絡威脅

網絡威脅可以定義為利用網絡空間環境破壞硬件、軟件、物理環境等利益相關者的活動,并削弱系統的確定性的因素。對于所有在網絡空間運行的系統,網絡威脅構成了最重要的安全挑戰。因此,網絡空間活動的有效實現取決于有效的網絡威脅識別、檢測、分析,以及降低威脅程度/損害風險。在這種情況下,圖3可用于要進行的基本識別活動。

圖3:網絡威脅

根據圖3,首先,必須確定網絡威脅是由人引起的還是基于軟件的。通過這種分類,目的是確定使用了什么有害的軟件,以及惡意的人用什么策略開發了該軟件。

2.1.1 惡意軟件

惡意軟件是任何旨在損害在網絡空間運行的任何系統或利用網絡空間活動的軟件的通用名稱。最基本的惡意軟件來源是病毒、木馬、蠕蟲、間諜軟件、勒索軟件、加密劫持和rootkits。以下是對這些惡意軟件來源的簡要描述。

  • 病毒。最古老的惡意軟件類型。它們可以存儲在任何類型的傳輸文件中。它們可以修改現有的程序,并在創建適當的環境時將自己復制到其他信息系統。

  • 特洛伊木馬。偽裝成無害程序的惡意軟件,但在用戶不知情的情況下進行感染,當被制造這種惡意軟件的人激活時,可以導致你的文件被共享、修改、跟蹤和刪除。特洛伊木馬不能自行感染另一個系統并成為活動的。

  • 蠕蟲。就像病毒一樣,它們可以繁殖并感染信息系統。這種增殖在它所在的系統和它所感染的系統中都會出現非常大的數量。由于這個原因,它們導致信息系統的網絡流量大量擁堵,并減慢網絡連接訪問速度。

  • 間諜軟件。它們用信息系統中的數據收集系統用戶的信息,并與感染間諜軟件的人共享。共享的數據可以是各種金融信息,如電子商務、銀行和信用卡密碼,以及信息系統中的所有數據和文件。

  • 勒索軟件。一種惡意軟件,通過加密用戶創建的文件或它們所感染的信息系統中的整個信息系統,使其無法使用。要求用戶支付一定數額的贖金,以使信息系統再次被訪問。

  • 密碼劫持。在用戶不知情的情況下安插在用戶的信息系統中。然后,它利用它所感染的信息系統的處理能力來挖掘加密貨幣。

  • Rootkits: 一種惡意軟件,允許惡意者訪問和控制目標信息系統。你的信息系統在被rootkit感染后會變成一個完整的僵尸信息系統。

  • 后門程序。這些軟件可以使傳統的安全裝置失效,并在用戶不知情的情況下打開信息系統進行遠程訪問。特洛伊木馬經常被用來制造后門。大多數情況下,它們在復雜的攻擊之前被加載到信息系統中,并等待攻擊的那一天變得活躍。

2.1.2 用戶造成的網絡威脅

用戶在網絡安全漏洞的范圍內發揮著重要作用。有些人可以用他們自覺/不自覺或有意/無意的各種習慣來破壞信息系統的安全,甚至可能造成網絡安全的破壞。大多數與不知道或不自覺地造成傷害的活動,多與缺乏技術知識有關。在這些情況下,在這種活動中造成的損害可能不涉及系統的過程,因為它不是故意的和有組織的。然而,一些網絡安全事件可能是由具有惡意的人直接進行的。

這些人為造成的網絡威脅,無論是個人的還是有組織的,一般涉及四種類型的活動。

  • 欺詐性目的:利用屬于機構的數據謀取私利。

  • 破壞信息技術。針對機構的大型和不可預測的行動,旨在阻止整個基礎設施的可用性。

  • 盜竊知識產權。未經授權泄漏屬于公司的版權、專利、商標和商業秘密。

  • 間諜活動。非法獲取工業或政府組織的各種數據。

此外,當從整體角度審視這一過程時,不應忘記,惡意軟件范圍內規定的因素和人為因素可以一起使用。這種情況也預示著惡意軟件和人為造成的威脅都將隨著技術的發展而迅速轉變。面對這些不斷變化的威脅,由網絡安全研究人員提出并有效使用的 "網絡攻擊生命周期 "的概念已經變得非常重要。

2.2 網絡攻擊生命周期

要討論在網絡空間運行的所有系統或受益于網絡空間設施的100%安全環境是不可能的。這是因為信息技術的不斷發展也轉變了網絡威脅的來源。最大限度地減少網絡威脅的影響的方法是進行詳細和最新的風險分析。為了使這種分析準確,需要可靠的數據。因此,有必要通過分析檢測到的威脅數據來確定威脅,并確定威脅的類型和攻擊階段。換句話說,要針對威脅尋找 "它是什么?"、"它在哪里?"、"它做什么?"這些問題的答案。然而,當威脅來自網絡空間時,就很難找到這些問題的答案,而且識別威脅所需的時間也很長。在這種情況下,可以做的是發展 "以網絡威脅源為中心的思維"。幫助發展這一思想的最重要因素是被描述為 "網絡攻擊生命周期 "的過程,如圖4所示。

圖4:網絡攻擊生命周期

網絡攻擊的生命周期顯示了網絡攻擊者的活動和攻擊過程。在這個過程中,首先要確定網絡攻擊的目標。

在確定目標的過程中或目標確定后,通過使用端口掃描、社會工程、網絡滲透和流量監測等方法收集目標系統的信息。在確定了薄弱環節后,開始分析如何捕獲目標系統的策略。

在這個階段,如何攻擊目標信息系統,將使用哪種攻擊技術,以及使用哪種網絡攻擊工具,如惡意軟件的類型,都要決定。根據這些決定,目標系統被攻擊,系統被滲透。在這種滲透之后,有針對性的目標,如竊取信息,改變信息,加密數據或信息系統,或刪除數據,都會被執行。在信息系統的預定攻擊活動結束后,現有的痕跡開始被刪除。在這里,攻擊者的信息和技術基礎設施越強大,刪除痕跡的活動就越成功。因為留下痕跡意味著促進或加速對信息系統中產生的異常現象的檢測。出于這個原因,網絡痕跡要盡可能有效地消除。最后一個階段是評估由于這次攻擊而獲得的利益/收益。在完成這個周期后,開始尋找新的目標。換句話說,這個過程在其他目標或同一目標的不同組成部分中繼續進行。

被攻擊單位對這一周期的適當評估將有助于在檢測、識別和追蹤網絡攻擊者的階段中獲得重要線索。也許這里要考慮的最重要的問題是網絡攻擊中使用的威脅源對被攻擊系統的影響,用利益/收益的表述來簡單描述。準確地確定和識別這種影響可以成為阻止網絡攻擊者實現其目標的一個機會。

2.3 網絡威脅影響評估與威懾

解決任何問題或議題的第一步是要從整體角度正確定義問題或議題,并發掘其相關性。在這種情況下,為了能夠分析問題或議題,必須找到該問題的根源,并以科學的分析方法從部分到整體進行。換句話說,必須對根本原因和問題之間的過程進行正確的建模或分類。由于這種分類,由于需要集中關注的領域將從其他領域中分離出來,注意力將集中在事件上,能量將得到有效的利用。

2.3.1 網絡威脅影響評估

為了在網絡威脅影響評估的范圍內得出結論,我們需要將威脅源與危害等級進行比較。在學術資料中使用 "網絡威脅譜 "或 "網絡威脅等級 "的研究中,最不應該忽視的一點是,這些分類/評估的威脅都可以針對個人、機構或國家。

圖5是對 "網絡威脅譜 "研究的圖解,它表現為網絡威脅的比較和這些網絡威脅的危險程度。事實上,這個結構是為了分類而進行的,在我們的研究中,將從網絡威脅影響評估的方法中進行研究。

圖5:網絡威脅譜

根據圖5,有七種類型的網絡威脅:個人網絡攻擊者,小規模的犯罪分子,互聯網用于恐怖主義目的,網絡間諜,有組織的犯罪分子,國家支持的網絡攻擊,以及國家支持的網絡動能攻擊。這些類型在一個由 "網絡威脅 "和 "危險等級 "組成的二維宇宙中進行比較,并根據網絡威脅的危險等級分類,從低到高進行劃分。在這種情況下,"個人網絡攻擊者 "在威脅和危險等級方面的威脅最小,而 "國家支持的網絡動力攻擊 "的威脅影響值最高。在這里,"國家支持的網絡動能攻擊 "的一個例子是在沒有任何物理接觸/攻擊的情況下,由于網絡攻擊而使發電設施無法運行。

在研究的第一種方法中,稱為 "網絡威脅等級",等級被分為五類:"網絡破壞"、"網絡欺詐"、"網絡監控"、"網絡間諜 "和 "網絡戰爭",如表1所示。

表1:網絡威脅等級

這五個威脅級別通過兩個主要部分進行了研究。"網絡攻擊者的類型 "和 "網絡攻擊者的目的和目標"。在這個網絡威脅分類中,影響值最小的級別被定義為 "網絡破壞",由小型攻擊者團體代表,而被列為影響潛力最大的 "網絡戰爭 "則由軍事單位代表。

在網絡威脅等級范圍內進行的另一項研究中,網絡威脅通過五個類別進行研究:黑客行動、網絡犯罪、網絡間諜、網絡恐怖主義和網絡戰爭,如圖6所示。這些類別與三個影響值相比較:動機、行為者和目標。

圖6:網絡威脅等級

在這里,雖然網絡威脅的影響值(嚴重性)從 "黑客行動 "增加到 "網絡戰爭",但每個網絡威脅所包含的問題都從其動機、參與活動的行為者和他們的目標方面進行審查。

在此背景下考察的三項研究統統顯示在表2中,并注明了作者的名字:

表2:網絡威脅評估總表

在這三項研究中--在內容和出版日期方面都不盡相同--最低的威脅級別被認為是基于人的威脅,而最高級別的威脅評估則被列為 "網絡戰"。然而,網絡威脅評估不是一個結論,而是一個過程的開始,這個過程將成為確定網絡攻擊有效性的基礎。在這種情況下,人腦的功能結構可以作為分析過程的一個模型。

人腦在分析任何問題時,會評估其環境中的現象,并在三維尺度上形成一套解決方案。除了本節所述的三項研究,另一項研究設計了一個三維的網絡攻擊空間,如圖7所示,并關注網絡攻擊的影響程度:

圖7:三維環境模型中的網絡攻擊效果

網絡攻擊包括三個方面。"攻擊嚴重程度"、"轉化過程 "和 "攻擊持續時間"。因此,要進行的攻擊的有效性是在三個軸上評估的,彼此不同,并且是綜合的,如圖7所示。

例如,假設圖8中所示的字母A、B和C代表三種不同的網絡攻擊。

圖8:網絡攻擊有效性的三個維度的實例說明

在這里,當我們看A、B、C三個維度的網絡威脅的預測時,我們看到影響值是不同的。例如,可以看到B1>A1>C1是在 "攻擊嚴重程度 "軸上,C2>B2>A2是在 "轉化過程 "軸上,C3>B3>A3是在 "攻擊持續時間 "維度上。換句話說,雖然B網絡攻擊源對 "攻擊嚴重性 "軸的影響最大,但C網絡攻擊源對 "轉化過程 "和 "攻擊時間 "軸的影響最大。因此,在威脅評估階段對差異進行分類是非常重要的。我們評估這種威脅的速度越快,應對所需的時間越長,威懾的程度就越成功。

2.3.2 網絡威懾

"威懾 "一詞被定義為 "采取措施防止和阻止侵略的工作"。換句話說,"它是指在不以現有手段進行任何攻擊的情況下,使對方中立的能力"。雖然它多用于軍事文獻,但網絡威懾的概念在學術文獻中也占有一席之地,特別是自2010年代以來,人們將網絡空間視為威脅源,并將網絡威脅視為網絡物理環境中的有效元素。

特別是在旨在發展網絡戰概念的研究中,網絡威懾被強調,可以用圖形來表達,如圖9所示。

圖9:網絡威懾

在這種分類中,與國家戰斗力和效果有關的威懾指標按照外交和經濟條件(盡管所有條件都很重要)、網絡能力、物質力量水平和核能力進行分級。在這種情況下做出的排名中,雖然外交和經濟條件被評價為具有最少的威懾水平,但核能力被認為是最重要的力量倍增器,即具有最高威懾系數的組成部分。因此,根據這一評價,僅僅擁有核能力就可以提供最高水平的威懾力。

在2009年進行的研究六年后進行的另一項研究中,圖10中規定的條件引起了人們的注意。

圖10:可能的張力模式

根據圖10中的圖表,核能力自然保持在頂端的位置,而網絡攻擊則根據其規模/體積條件位于動能攻擊的下方和上方。這表明,在當今世界,大規模的網絡攻擊已經幾乎等同于核能力。事實上,由于使用核武器會造成長期的健康(放射性)威脅,所以核武器只能繼續發揮威懾作用,而大規模的網絡攻擊卻可以在很多領域發揮作用。此外,由于核武器是在國家的控制之下,它們可能更容易控制。然而,網絡攻擊者可以很容易地進行不同層次的網絡攻擊,如圖5和圖6以及表1和表2中的圖表所示。

網絡攻擊如此有效,而且幾乎達到了核武器的效力水平,這就提出了一個問題:戰略是否是效力的唯一決定因素。雖然所確定的策略在這些攻擊的有效性中占有重要地位,但實現這些策略的最重要因素是攻擊中使用的惡意軟件類型,我們可以稱之為網絡武器。

3 網絡武器

在過去和現在,正常的武器系統被稱為 "經典(常規)武器",而 "大規模殺傷性武器 "則根據其影響因素被列為 "經典武器",并以其使用的技術名稱來稱呼,如 "生物武器"、"化學武器"、"核武器 "和 "網絡武器"。

除網絡武器外,所有的武器都是通過各種平臺向其目標實際發送的。它們造成的物理破壞程度是確定的,其結果可以通過物理方式進行評估。另一方面,網絡武器不由任何外部平臺攜帶,不由任何系統引導,其破壞程度也不能被傳統的偵察工具發現。然而,它們造成的物理影響至少與其他武器系統一樣多。

導向導彈可以被研究為除網絡武器以外的所有彈頭的最先進武器系統。導向導彈由四個基本部分組成:推進系統、搜索線圈、制導系統和彈頭(彈藥),如圖11所示。

圖11:制導導彈的基本部分

這些部件是:

  • 制導系統,包括設計有主動、被動或半主動制導方法的搜索線圈,根據使用環境配備紅外(infrared-IR)、射頻(RF)或各種探測器,以及比載人航空平臺更優越的機動系統。

  • 火箭發動機是決定導彈速度和射程的推進系統。

  • 根據影響和破壞程度準備的炸藥。

在網絡武器中,將瞄準網絡目標的制導系統、提供推力的發動機系統和影響破壞程度的彈頭,都聚集在惡意軟件中。因此,開發、使用和確定網絡武器效果的所有活動都是在網絡空間條件下進行的。然而,網絡武器攻擊的后果往往可以在一定時間后表現為物理破壞。如果你沒有一個強大的網絡防御系統,你甚至可能沒有意識到攻擊已經進行了很長時間。

3.1 網絡武器和設計階段

網絡武器的識別或監管不僅在國際法研究者中,而且在信息技術和國際政治的專家以及安全研究者中都被認為是一個未解決的問題。換句話說,考慮到網絡武器一詞的各種技術、法律、安全和政治方面,不太可能確定一個普遍接受的定義。這種模糊性類似于缺乏國際公認的恐怖主義的定義。

然而,雖然這種不確定性只表現在定義上,但對網絡武器的研究仍在繼續。圖12展示了利用另一項專注于網絡武器不同層面的研究,在演示方面做了一些補充的概念性表述,并在同一來源的范圍內總結了與此過程有關的評價。

圖12:網絡武器使用理念的概念表述

在這里,行動者表示國家、非國家實體,以及這兩個因素共同使用的混合地區。"國家 "指的是政治結構、治理的政府和屬于這些國家的官方機構。這種高級別的形成具有經濟、政治、技術和軍事設施,并在一定的過程中創造戰略,按照這些戰略設計/已設計,測試/已測試,一旦評估到必要性,就可以使用。然而,像國家機關這樣的大型結構往往不可能在這個過程的范圍內采取行動和迅速行動。

另一方面,非國家行為者可以根據個人的、意識形態的、經濟的或道德的價值觀采取行動,而不需要與國家組成部分接觸。這些結構中的大多數,我們可以標記為黑客、網絡專業人士、安全研究人員、私人組織或機構,可以更靈活、更快速地完成網絡武器的開發過程。雖然國家在常規武器方面更有經驗和生產力,特別是考慮到他們的經濟手段,但由于經濟資源有限,非國家行為者更有動力專注于開發網絡武器。

混合行為體所表達的問題代表了國家和非國家行為體,或者非國家行為體和惡意的個人或組織聯合行動的情況。這些網絡武器可以被有經濟或社會關切的國家使用,也可以被惡意的組織用于網絡恐怖主義、網絡犯罪和網絡戰爭攻擊等活動

第二步是根據網絡空間內外的行為者所確定的目的/目標來定義目標,并在定義的目標中選擇適當的目標。在這個過程中,選擇目標并確定其優先次序,可以簡稱為 "目標選擇過程"。

雖然在研究中沒有提到,但在這個過程的范圍內,有必要設計或提供針對目標的網絡武器。

在采取行動的范圍內,根據行為人的目的,確定用指定的網絡武器對目標進行攻擊。

在所有這些過程進行后,對所使用的網絡武器對目標的影響進行檢查。就像在物理攻擊中,可能會遇到理想的效果,也可能會遇到不想要的效果。在這兩種情況下,這些影響都是根據預期或意外的結果來評估的。

在一項調查網絡武器控制的可能性的研究中,網絡武器被分為三個部分進行評估。

  • 僅用于攻擊或造成傷害的攻擊性武器。

  • 僅用于攻擊或傷害目的的網絡攻擊武器。

  • 用于保護免受網絡攻擊武器攻擊的網絡防御武器。

3.2 網絡武器發展過程

如前所述,盡管網絡武器的概念存在不確定性,但關于這個問題最詳細的研究可能是由Maathuis等人完成的。

在這項研究中,網絡武器的發展過程被確定為識別、偵察、設計、開發、測試、驗證、入侵和控制、攻擊、維護和滲透。

4 網絡武器對物理武器系統和平臺的影響

隨著 "電子戰爭秩序"、"電子戰爭"、"信息戰爭 "和 "以網絡為中心的行動 "等概念的出現,戰線的數字化已經提上日程,這些概念在20世紀末開始發展。目前,我們看到,現代武裝部隊的幾乎所有組成部分都配備了軟件和硬件支持的系統。盡管大多數軍事系統在與網絡空間環境隔離的情況下運作,但他們正在開發項目,以便在不久的將來創建戰場物聯網基礎設施。雖然今天沒有任何發展可以給出具體的例子,但通過學術界各科學分支提出的論文,可以了解到發展的領域。計劃或設想在此范圍內的環境包括軍事(友好和威脅)和民用傳感器節點,除了現有的智能傳感器外,還包括三維雷達和激光圖像檢測和測距傳感器。這些網絡結構的規劃量將涵蓋廣泛的網絡地理,從小型機載計算設備到強大的邊緣云。這種硬件驅動的環境還必須得到時間、性能/功能、安全和可靠性的支持。在這種情況下,它需要利用側信道傳播發現民用和威脅節點的算法,需要快速自上而下合成特定任務軍事對象的互聯網功能的算法,以及風險評估。報告還指出,將需要用算法支持傳感器觀測,以利用傳感器觀測的物理動態,確保在數據污染的情況下進行安全和靈活的情況預測和控制。

3.1 網絡戰原則

網絡戰的原則在八個小標題下進行審查。"沒有物理邊界"、"物理(動能)效應"、"保密性"、"可變性和不一致性"、"身份和特權"、"雙重使用"、"基礎設施控制 "和 "信息作為作戰環境"。這些小節總結如下。

3.1.1 物理邊界的缺失

在物理世界中,每個平臺都在其定義的地理區域和指定的時間范圍內運作。距離和空間的物理限制并不適用于網絡空間。網絡空間的物理距離既不是執行攻擊的障礙,也不是執行攻擊的促進因素。一個網絡攻擊可以從世界的另一端或從隔壁的房間以同樣的效力進行。雖然在動能世界中實現目標有物理限制,但在網絡空間中探測和捕獲目標沒有類似的限制。網絡攻擊者甚至可以在不消耗大量時間和/或材料的情況下創造和制造多個網絡武器的副本。

3.1.2 物理(動力學)效應

網絡戰的目的是為了創造物理效應。這涉及到物理損害或簡單地影響目標行為者的決策過程。一個最熱門的問題是,哪些網絡事件應被視為網絡戰爭。我們所說的實體戰爭的概念一般是以使用國家的武裝部隊的形式實現的。這在聯合國的立法中得到了明確的闡述。

然而,國際上對網絡戰并沒有明確的定義。關于這個問題最重要的研究是劍橋大學出版的《塔林手冊》,其第一版和第二版都以數字形式出版。

網絡戰概念的另一種方法包括針對關鍵基礎設施的網絡攻擊。"關鍵基礎設施;容納信息系統的基礎設施,如果其處理的信息的保密性、完整性或可訪問性受到損害,這可能導致生命損失、大規模經濟損失、國家安全赤字或公共秩序的破壞"。

在這種情況下,對伊朗納坦茲核設施的網絡攻擊被認為是第一個網絡戰事件。簡而言之,網絡攻擊的目標不是可能造成核污染的物理攻擊,而是使該設施中心的反應堆失效。為了做到這一點,該攻擊旨在加速、減慢和破壞離心機系統的穩定性,而離心機是反應堆的一個重要組成部分。為了實現這一目標,對控制上述系統的SCADA系統的網絡攻擊已經提上日程。在這種情況下創建的惡意軟件被發送到伊朗,轉移到設施信息系統,加載到生產階段使用的微控制器上(制造商不知情),并在攻擊當天激活。這次攻擊的出現是通過調查這種破壞的根源進行的,因為它在不同國家的設施中被激活,這些設施收到了加載有惡意軟件的其他微控制器,并發生了類似的破壞。這次攻擊以 "stuxnet "的名義開始了網絡戰的歷史。

3.1.3 隱私

人們可以采取積極措施隱藏在網絡空間,但我們在網絡空間所做的一切是可見的。不存在完全隱藏的事情。只有較少的可探測的痕跡,即試圖隱藏現有數據流中的異常值。因此,在網絡空間中不能采取類似于在物理世界中通過冷卻紅外信號來隱藏雷達能量的步驟。相反,它試圖從現有的數據流中存儲證據。

3.1.4 可變性和不一致性

在網絡戰中,差異可以轉化為不總是以相同方式進行的攻擊,改變攻擊的環境,以及攻擊性能的波動。網絡空間不變的一面是需要物理世界的變化。例如,除非物理世界中的人使用更快的處理器,否則軟件性能不會超過計算機的處理能力。通信帶寬將受到通信基礎設施的限制。

這一原則的一個影響是,你永遠無法確定攻擊中的某一步驟會成功。攻擊是利用數據路徑來計劃的,這些數據路徑表明系統狀態從最初的威脅訪問到到達目標點的變化。這個過程中的每條路徑都包含了一組攻擊方案,或一組特定攻擊者可以到達的攻擊方案。

3.1.5 身份和特權

網絡空間中的某些個人可能具有執行攻擊者想要執行的任何操作的權限、訪問權限或能力。攻擊者的目標是嘗試獲取該人的身份以隱藏其身份。

3.1.6 雙重用途

網絡戰平臺是雙重用途的,就像實體作戰系統一樣。使用最新技術的戰機(如F-16)既可用于攻擊地面目標,也可用于從空中防御敵機。決定這種使用方式的最重要因素是使用的彈藥。在網絡戰中,同樣的工具被用于攻擊和防御,既有硬件也有軟件。例如,在攻擊時使用漏洞掃描器,而類似的瀏覽器則用于尋找和修復其系統的弱點。同樣,網絡管理員用于診斷網絡問題的設備也被攻擊者用于偵察。

3.1.7 基礎設施控制

防御者和攻擊者都控制著他們所使用的網絡空間的一小部分。誰能控制對手使用的一部分網絡空間,誰就能控制他的對手。出于這個原因,滲透測試等方法是通過事先模擬對其網絡的攻擊來確定對威脅的脆弱程度。

3.1.8 作為作戰環境的信息

在物理戰爭中,地形條件、天氣、威脅部隊的位置等要素都會影響作戰環境,而在網絡空間環境中,這一過程由信息系統、依靠現有網絡工作的有線/無線/光學基礎設施以及提供進入這些基礎設施的各種技術組件組成。因此,在實體戰和網絡戰環境中,信息被認為是最重要的力量倍增器。

3.2 網絡作戰格局的整體視圖

在建立有形的武裝力量中,最重要的組成部分應該是人員、情報、后勤和行動。所有這些領域都構成了一個重要的軍事力量要素,具有強大的指揮-控制-通信-計算機-情報-監視-偵察結構。

就網絡戰而言,在使用類似結構的網絡空間環境時,圖13中總結的結構尤為重要。

圖13:網絡作戰環境的整體分析

在傳感器系統以及動能和網絡武器系統出現的同時,一個不間斷的安全通信網絡也開始發揮作用。在這種情況下,這些系統的摘要可在以下小標題下獲得。

3.2.1 網絡指揮和控制系統

網絡指揮和控制系統負責與計劃活動的人/人一起成功完成既定任務,如路由、協調和控制,以及用各種方法和技術定期檢查人員、設備、網絡基礎設施和安全軟件的過程。

為了有效管理這個過程,有必要確定檢測到的數據是否有害,并進行威脅分析。如果確定或強烈懷疑存在威脅,就有必要根據威脅等級來確定所要采取的措施。

在這種情況下,屬于或可能屬于威脅的要素可以列舉出人為的威脅、含有惡意軟件的網頁/應用程序、將網頁用于有害的宣傳目的、信息系統的破壞/功能障礙/將其變成僵尸(僵尸網絡)信息系統、通過奪取智能網絡結構中的傳感器創建的假數據傳輸,以確保系統的安全,以及對關鍵基礎設施的攻擊和同時對不同目標的攻擊。

3.2.2 傳感器系統

各種來源產生的信號,如聲、光、壓力、電磁散射、頻率等,由特殊設備定義,并由這些設備轉換為電信號。然后它們被傳輸到信息系統或其他智能網絡系統。執行這種識別和轉換過程的設備被稱為智能傳感器。

圖14:智能傳感器

以圖14的工作原理為模型的智能傳感器,通過傳感元件檢測其環境中可以識別的標志,并將其轉換成電信號。然后,轉換為要在 "信號調節層 "處理的格式的信號被直接傳送到微處理器。由微處理器制作好的信號被傳輸到評估中心或其他智能網絡節點。智能傳感器最重要的特點是體積小,能量需求低,靈敏度高,能快速處理數據,使用效果好。這一過程的有效創造取決于對來自各種來源的數據的有效管理和不間斷地將數據傳輸到中央服務器。

基于物聯網創建的網絡物理環境被用于作戰環境以及民用環境,被稱為戰場物聯網。然而,自21世紀初以來,這一領域在軍事文獻中被稱為以網絡為中心的行動或以網絡為中心的戰爭。

3.2.3 武器系統

當我們檢查武器系統時,我們可以看到,許多武器系統和平臺,不管是哪個部隊指揮部,都是由軟件支持的,并且是基于嵌入式系統的。在這種情況下,將擁有最先進技術的武器系統/平臺--其開發工作繼續處于高度保密狀態--是第六代戰斗機。根據所描述的項目,一項洞察力研究(STMThinktech)準備了一張關于可能使用的技術的信息圖。該圖片中的技術總結如下。

  • 人工智能。與無人駕駛航空器(UAV)機群的協調

  • 與盟國在地面、空中、海上和太空平臺的強大傳感器連接

  • 更大的機身和更高效的發動機

  • 結合傳感器信息和圖像使用的飛行員頭盔

  • 真正的以網絡為中心的行動

  • 網絡戰和網絡安全能力

  • 有能力使用定向能量武器

  • 利用電子干擾、電子戰系統和紅外調光提高隱蔽性

  • 可選擇作為有人駕駛式空中平臺

人們認為,第六代戰斗機將通過放置在固定硬件上的軟件獲得作戰功能,就像第五代戰斗機一樣。在這種情況下,所有系統都會成為網絡戰的一個組成部分。然而,由于智能傳感器的存在,幾乎無限的操作區域可以使這些平臺像指揮和控制中心一樣運作。出于這個原因,特別是以網絡為中心的行動/以網絡為中心的戰爭在這個過程中發揮了關鍵作用。

3.3 網絡中心戰/戰爭

以網絡為中心的戰爭的概念廣泛地描述了 "一個網絡化的力量可以用來創造決定性戰爭優勢的新興戰術、技術和程序的組合"。它用陸地、海洋、空中和太空的維度來模擬作戰環境,并將使用這些維度的平臺(連同它們使用的設備)放在一起。在這個概念之前,它發展了電子作戰區的概念,顯示為三維,并發展了即時成像和操作設施。

3.3.1 電子戰

用于軍事目的的電磁系統和定向能被用來監測電磁波譜,收集信息,控制或攻擊敵人,并在必要時阻止電磁波譜的使用。

電子戰由三個主要部分組成:電子支持、電子攻擊和電子保護。這些部分的基本分項如圖15所示。

圖15:電子戰部門

電子支持:它是緊急威脅探測的電子戰部門,包括搜索、探測和識別有意識/無意識的電磁能量發射源的活動。它由導航和威脅警告兩個子項組成。

電子突擊:它是電子戰的一個分支,涉及用電磁系統或定向能武器攻擊電磁系統,以減少、抵消或消除電磁威脅的作戰能力。它包括反傳播導彈、定向能、干擾和欺騙。

電子保護:這是電子戰部門,涵蓋了保護人員、設施和設備免受友軍或敵軍電子戰活動的影響,以減少、消除或破壞友軍的作戰能力。該部門由傳播控制、電磁加固、電磁頻率碰撞預防和其他過程/措施等子項組成。

4 創建網絡防御系統

一個人需要信息和各種獲取或生產信息的手段,以保護自己的個人,了解和檢測攻擊,并對防御方法做出決定。簡而言之,防御是保護系統免受攻擊的行為。因此,網絡防御指的是一個積極的過程,確保正在進行的關鍵過程免受攻擊。

4.1 建立網絡防御的工作

雖然網絡防御的概念是為了保護我們的網絡基礎設施,但它也在制定戰略以在必要時對抗網絡攻擊方面發揮了積極作用。在這種情況下,首先,使用和管理我們的網絡資產的人的個人意識,以及專家關于他們的職責和其他活動的知識應該不斷地進行轉變,這將有助于支持基于威脅數據的決策。當然,在收集用于這一過程的數據方面,傳感器的使用是非常重要的。通過這些傳感器,可以預測諸如攻擊的能力和策略等要素。根據情況分析所產生的數據,可能需要啟動防御系統。這個過程可以被簡單描述為網絡指揮和控制。在這種情況下,雖然指揮部研究選項并根據決策過程范圍內的情況迅速進行評估,但控制方面是一個既定的系統,以溝通決策并在整個系統中可靠地執行它們。

到目前為止提到的幾點是對網絡防御的全面回顧,也有人指出,"網絡情報 "應該作為一個額外的因素加入到這些層面。通過這些方法,網絡防御活動可以通過將從過去的攻擊中吸取的教訓納入指定的流程而得到加強。

5 世界網絡安全活動

當對當前的網絡安全活動水平進行評估時,可以看到它們在個人安全和有關國家安全方面都有了發展。然而,個人因素的簡單錯誤會直接影響一個國家的安全。出于這個原因,需要制定高水平的措施。

在這種情況下,"根據'部長會議關于開展、管理和協調國家網絡安全工作的決定(BKK)'和2012年10月20日政府公報中編號為28447的第5809號電子通信法,準備和協調與提供國家網絡安全有關的政策、戰略和管理計劃的任務被賦予運輸、海洋事務和通信部的責任,"根據同一法律,土耳其成立了一個 "網絡安全委員會"。

土耳其網絡安全集群是在土耳其共和國國防工業主席的領導下,在所有相關公共機構/組織、私營部門和學術界的幫助下建立的,作為一個平臺,根據土耳其在網絡安全領域生產技術并與世界競爭的主要目標,發展我國的網絡安全生態系統。平臺活動是在總統府數字轉型辦公室的支持和協調下進行的。

在土耳其2023年愿景框架內確定的國家網絡安全目標如下。

  • 全天候保護關鍵基礎設施的網絡安全。在國家層面擁有網絡安全領域的最新技術設施。在業務需求的框架內發展國內和國家技術機會。

  • 繼續發展主動的網絡防御方法,基于對網絡事件的反應是一個整體,涵蓋了事件發生前、發生中和發生后。衡量和監測網絡事件應對小組的能力水平。提高網絡事件響應團隊的能力。

  • 通過基于風險的分析和基于規劃的方法,提高企業、部門和國家對網絡事件的準備水平。確保機構和組織之間的安全數據共享。

  • 確保數據流量的來源和目的地都在國內。在關鍵的基礎設施部門制定一個管理和監督網絡安全的方法。

  • 防止生產商在關鍵基礎設施部門對信息技術產品的依賴。確定確保下一代技術安全的要求。支持創新的想法和研發活動,并確保實現其轉化為國內和國家產品和服務。

  • 社會各階層安全使用網絡空間。保持活動,使整個社會的網絡安全意識保持在一個較高的水平。

  • 在機構和組織中建立企業信息安全文化。確保兒童在網絡空間受到保護。加強人力資源,為對網絡安全感興趣的個人或想在這一領域從事專業工作的個人提供項目。

  • 在正規和非正規教育中傳播網絡安全培訓,豐富培訓內容。制定機制,確保與國家和國際利益相關者的信息共享和合作。

  • 盡量減少網絡犯罪,提高威懾力。建立機制,確保在互聯網和社會媒體上分享準確和最新的信息。

在其他有效利用技術的國家和我國一樣,都在制定網絡安全戰略。在這種情況下,下面介紹美國、俄羅斯、中國、英國、以色列和伊朗確定的政策和戰略。

5.1 美國

美國公共部門和私營部門聯合行動,保護關鍵基礎設施。

在公共和私營部門之間共同行動,對付可能來自網絡空間的攻擊,以及提出發展這種聯合行動的策略和計劃,鼓勵和支持私營部門履行其在網絡空間領域的職責,并在所有這些目標的范圍內發展一個聯邦系統。

提高美國企業和雇主部門以及整個社會對網絡攻擊的認識,重視在聯邦一級對這個問題的培訓和指導活動。

由于俄羅斯日益增長的網絡力量和網絡挑戰對美國的安全構成嚴重威脅,制定計劃以消除這些威脅。

由于中國對美國構成威脅,特別是在網絡間諜活動領域,美國應采取必要措施,保護其技術創新和私營部門的商業利益。

保護農業和食品部門、飲用水和公共衛生及應急系統、社會保障、信息和電信基礎設施、能源、交通、銀行和金融及化工部門、郵政和航運系統的所有官方計算機、軟件和網絡技術為國家關鍵基礎設施,并保護這些領域免受網絡攻擊。

認識到網絡空間是全球一級的共同使用領域,這些領域應該是安全和自由的,以確保貨物和服務、思想、企業家和資本的自由流動。在此背景下,美國應采取各種措施確保這些自由機會,在此背景下,應在全球范圍內打擊俄羅斯和中國對互聯網進行分割的技術和行政措施。

美國應全力支持有關國家打擊旨在破壞盟國穩定的網絡攻擊。

5.2 俄羅斯

在格拉西莫夫學說提出的原則范圍內,俄羅斯旨在通過將不具有軍事性質的方法納入其軍事能力,以較少的常規力量指導和管理熱點沖突的進程,從而減少人員損失和代價。在這種情況下,在軍事干預之前,它的目的是通過對目標地區、國家、社區或國家的網絡攻擊來獲得優勢,消磨目標,用心理戰的方法壓制它,打擊它的士氣,打破防御阻力,破壞其關鍵的基礎設施,并損害其經濟。

5.3 中國

在網絡行動范圍內提供對實現經濟增長和穩定有重大影響的新一代技術。

控制互聯網以維持國家治理,從而控制當地的分離主義團體和可能的社會動蕩。

制定針對以網絡技術為中心的對手信息戰計劃措施,反擊旨在干涉國家內部事務的活動。

針對外國情報部門對中國計劃的網絡間諜活動,建立有效的反合同結構。

在源于網絡空間領域的新一代技術所提供的可能性范圍內支持軍事能力,以及準備針對潛在對手軍事力量的關鍵基礎設施的計劃。

組織針對目標地區和政府的信息戰戰略和以網絡技術為中心的網絡活動。

5.4 英國

防御:英國政府必須確保加強國家IT基礎設施的防御,并確保其免受針對英國關鍵數據和系統的網絡威脅。為了實現這一目標,公共和私人部門應共同行動。

威懾:英國應加強現有的對網絡威脅的主動和被動的抵御能力,并創造一種有效的威懾觀念。

發展:英國政府必須提高英國的網絡能力,以應對網絡威脅。在這種情況下,英國不斷增長的網絡安全產業的發展應該得到支持。

5.5 以色列

憑借其戰略計劃,以色列是全球網絡安全經濟中的一個典范。以色列的公共當局根據國家的安全和商業利益,以具體的經濟計劃鼓勵私營部門在網絡安全領域的發展,在這種激勵下,以色列的各個大學和研究中心都專注于網絡安全領域的研發研究,并不斷在這個領域創造新的發展和揭示產品。

在這種情況下,根據經濟合作與發展組織(OECD)的數據,以色列已經成為世界上領先的國家之一,將其國民生產總值的約4%(100億歐元)分配給科學研發支出。此外,以色列的信息、通信和技術部門正在迅速增長。2014年,以色列在全球網絡安全行業的份額增長了8%,達到60億美元。另一方面,據了解,2016年,以色列有超過350家大大小小的公司在網絡安全行業運營。這個數字在2017年迅速增加,達到420家活躍的公司。其中26家網絡安全公司躋身2017年世界上最活躍、發展最迅速的500家網絡安全公司之列。

5.6 伊朗

在針對核設施的Stuxnet攻擊事件發生后,伊朗出于報復性反應,加快了網絡安全工作。然而,伊朗提高其網絡攻擊能力的努力,當初是以報復的動機而加速的,現在已經變成了一個目標,即通過以下時期的措施使伊朗成為網絡空間的有效行為者。在這種情況下,伊朗將擁有強大的網絡攻擊能力作為其國家目標。這一目標的背景基本上是,不是全球大國的伊朗希望利用網絡空間提供的不對稱優勢,在中東地區與美國、沙特阿拉伯和以色列進行權力斗爭。

在伊朗的網絡攻擊能力中,網絡安全最高委員會、革命衛隊、伊朗情報部、網絡司令部以及與這些機構有聯系的伊朗網絡軍隊的代理結構在決定網絡政策方面具有重要作用。

伊朗的網絡攻擊目標似乎與伊朗傳統的國內和國外的防御重點相一致。

6 評估

網絡安全的概念--考慮到今天的技術層面--現在是一個不能被放棄的領域。這個概念被認為是一個不僅與個人,而且與部門、組織、機構,當然還有國家密切相關的領域。雖然它只由兩個詞組成--網絡和安全,但這只是冰山一角。構成網絡安全的組成部分有哪些?當我們問起時,我們可能一開始并沒有意識到這個主題有多深。我們可以把構成這個領域的一些組成部分表達出來,如圖16所示。

圖 16:網絡安全組件的選擇

當我們研究圖16中的網絡安全組成部分的選擇時,可以看到這些組成部分既與民用也與軍事有關。因此,網絡安全范圍內的許多現象具有雙重用途(正如網絡武器可以用于網絡防御和網絡進攻的目的)。因此,當我們將網絡安全的最高層視為網絡戰時,這一概念將不限于武裝部隊,還將涵蓋構成國家權力要素的所有層級的責任領域。特別是,圖16中最右邊一欄所示的人工智能、大數據和物聯網的組成部分,也應被視為能夠使這一過程進一步復雜化并使威脅類型敏捷化的技術。

當我們特別關注軍事系統所創造的環境時,可以看到在物理戰場上使用的所有武器系統和平臺所創造的維度已經成為收集、生產、共享和使用數據范圍內的網絡物理環境。出于這個原因,有可能談論軍事大數據環境。在這種情況下,即使作戰數據在某些環境下是加密或匿名的,但幾乎是PB級的數據被生產、共享和存儲的事實表明,這一領域對網絡活動(網絡間諜活動、恐怖主義、攻擊等)是開放的。在所有這些發展的背景下,使用 "軍事物聯網 "的概念而不是以網絡為中心的行動或以網絡為中心的戰爭的概念是合適的。我們可以借助圖18來總結軍事物聯網結構在網絡防御-公共安全范圍內的重要性。這種結構也可以作為一個指標來評價,即要安裝和使用的系統有多復雜。特別是軍事運行環境,應該有一個網絡安全盾牌。

圖18:網絡防御-公共安全和軍事物聯網

此外,考慮到敵方部隊和友方部隊都在一個有效的人工智能平臺上共同行動,探測、識別和干預系統中惡意軟件造成的異常情況將同樣困難。

在這種情況下,如果我們把大數據、軍事物聯網和人工智能技術放在一起評估,并在網絡安全的大框架下進行整合結構,我們可以說這個過程是雙向作用的,存在防御/攻擊、朋友/對手等困境。

考慮到這些組件可以影響所有民用/官方安全層,保護 "關鍵基礎設施 "是非常重要的,它被定義為 "包含信息系統的基礎設施,當它們處理的信息的保密性、完整性或可訪問性被破壞時,可能導致生命損失、大規模經濟損失、國家安全漏洞或公共秩序的破壞"。構成關鍵基礎設施的部件受到損害,可能導致國家安全的脆弱性。

出于這個原因,確保所有層面--平民和軍隊--的有效網絡安全應被視為重中之重。在確定有效的網絡安全過程中,圖19所示的 "網絡安全生命周期 "可以作為一個重要的指導。

圖19:網絡安全生命周期

為了提高網絡安全生命周期的有效性,可以設計一個 "人工智能支持的網絡安全決策支持系統",如圖20所示。

在這個設計中,來自各種來源的數據都要進行初步評估,調查數據中是否存在異常。如果沒有異常,則繼續進行正常的活動,而如果有異常,則將這些數據發送到網絡威脅庫,并與現有的威脅數據進行比較。如果無法識別,則從網絡威脅情報方面進行調查,并確定威脅識別。然后,它被處理到網絡威脅庫中。被定義為異常的數據在經歷了威脅分析、威脅分類、影響評估和風險評估后,被轉移到 "人工智能支持的決策支持系統"。在這里,網絡威脅的網絡威脅層(戰略、操作或戰術)被確定,適當的選項(根據級別)被提交給相關的決策者。決策者在這些選項的幫助下,在現行法律的范圍內做出有效的決定。

圖 20:人工智能支持的網絡安全決策支持系統

網絡安全概念的影響是多方面的,其中一個主要原因是它涵蓋了社會的各個層面。今天,被引入網絡空間的年齡已經下降到學齡前,特別是由于父母使用智能手機來分散孩子的注意力。因此,從學齡前兒童到死亡,人類都在網絡空間運作。因此,在具有綜合結構的網絡安全過程中,最薄弱的環節是不具備網絡安全意識的個人。出于這個原因:

  • 考慮到個人的教育水平和年齡差異,規劃培訓,以包括社會的所有層面,包括計劃和當前的威脅,以加強網絡安全意識和網絡安全措施。

  • 建立網絡安全戰略和網絡安全實施政策,包括所有機構、組織和部門,從社會最小的單位--家庭開始,保持這些政策的更新,支持現實的做法。

  • 鼓勵在生產敏感技術,特別是關鍵基礎設施系統所需的所有軟件時,以機構為單位進行國家源碼編碼,并按照安全軟件創建標準進行創建。

  • 并評價說,應該鼓勵實現所有相關學科(心理學、社會學、管理組織、行為科學、戰略管理、工程領域等)在網絡威脅檢測、網絡威脅分析、網絡威脅分類、網絡威脅影響評估、網絡威懾和確定網絡攻擊者特征等領域的跨學科課題的獨特項目。

付費5元查看完整內容

幾十年來,影響作戰行動一直是現代軍事行動的一部分。在20世紀下半葉,特別是在不對稱戰爭的背景下,利用信息來迷惑或操縱敵人,甚至是平民百姓的做法越來越多,并被證明是非國家行為者取得政治勝利的主要因素,如在越南。然而,隨著網絡空間和隨之而來的全球社交網絡帶來的通信加速,技術也帶來了重大變化。因此,技術一直是信息戰的核心,允許在準即時的時間范圍內接觸更多的受眾。因此,新興的信息技術,特別是基于人工智能的技術,可以啟動軍事影響行動的新的重大演變。由于有可能產生虛假的個人、虛假的視頻和對某個問題的虛假共識,混合戰爭可能進入一個新的時代。此外,級別較低的軍事強國和非國家行為者也可以從越來越容易獲得這些技術中受益,對于正規軍和混合威脅行為者來說,經過適當培訓的人員仍然是需要克服的主要障礙。

1 引言

自20世紀60年代和70年代以來,主要的武裝部隊都認為信息領域是一個重要的戰場,是對傳統的物理領域,如陸地、海洋和空中行動的補充。二戰期間影響行動的重要性,包括在霸王行動(1944年入侵諾曼底)的計劃中,有專門的心理和信息行動,如 "保鏢 "或 "毅力",突出了這種行動的潛在重大影響,事實證明,這些行動具有特別的意義,也體現在其成本效益方面。這些行動的主要目的是通過傳播信息對目標受眾的心理產生直接影響--無論是本土受眾、敵軍還是戰場上的平民,等等。

在這方面,可以使用幾種戰術,從傳播偽造的信息(假信息)和利用信息鼓勵特定的行為(操縱和欺騙)到通過發動故意誤導的智力攻勢癱瘓敵人的決策系統(陶醉)。這些戰術與戰爭本身一樣古老,但隨著信息和通信技術的發展,它們不時地重新煥發活力,可以更快更廣泛地進行廣播,接觸到新的受眾并產生更強的影響。

然而,數字革命似乎正在為影響力行動帶來一個新的時代,它既能創造新品種的偽造影響力產品,又能迅速降低專用工具和系統的成本。這種情況可能使各種行為者,無論是國家還是非國家行為者,都能實現高度的復雜性,特別是在混合威脅的背景下。由于信息操作一直是不對稱戰爭中的一個有利工具,新興技術,特別是人工智能(AI),可能會加速它們在未來沖突中的使用。

這篇研究論文的目的是探討隨著新興的--主要是基于人工智能的--數字技術的崛起,影響力行動的格局發生了變化,這些技術可以提供新的內容和新的傳播能力。文件的第一部分將考慮自20世紀末以來數字技術的發展及其在影響力行動中的使用,因為武裝部隊和國家行為者試圖應對非國家行為者對數字工具的使用,主要用于宣傳和招募。在第二部分中,本文將探討新興數字技術在深度偽造、在線社區滲透、人工創造嗡嗡聲方面創造的新的可能性,以及它們在影響力行動中的可能使用。還將探討獲取技術的問題,因為它是混合戰爭方面需要克服的一個主要障礙。本文的最后一部分將重點討論這些技術在混合戰爭中的潛在用途,以正在進行的烏克蘭戰爭為例。

2 數字時代的影響行動

在20世紀90年代末至21世紀,武裝部隊不得不調整其影響理論和行動,以適應數字技術的崛起。正如在阿富汗和伊拉克的行動所體現的那樣,他們面臨著雙重挑戰:隨著士兵手中個人IT設備的興起,他們要控制自己一方的通信,以及在數字戰場上與叛亂分子或武裝恐怖組織的斗爭,他們雄心勃勃地要利用這些數字技術開辟一條新戰線。西方武裝部隊很快發現,全球通信能力可能成為他們必須主導的一個特別強大的戰場,因為主要的經驗教訓是,數字技術可以以相對較低的成本對戰區內外產生重大影響。

2.1 應對技術

應對技術演變的需要是現代軍事行動的主要問題之一,特別是考慮到信息領域源自民間的技術發展,包括大規模的數字通信使能器。它們已經對軍事行動產生了重大影響,因為21世紀的第一批關鍵行動,即阿富汗的 "持久自由 "和伊拉克的 "伊拉克自由",突出了數字技術的重要性。參與這些行動的西方士兵使用個人數字錄像機和社交網絡賬戶,塔利班和伊拉克叛亂分子迅速使用數字媒體通信,展示他們對西方聯盟的軍事能力,這些都突出了數字戰場的突出地位。基于信息技術的個人技術的廣泛使用適當地開創了軍事通信和宣傳的新時代。

這里的問題是,武裝部隊在應對技術發展的加速時遇到的困難,以及公眾對其中一些技術的容易接觸。自越南戰爭以來,西方軍隊已經意識到,他們需要在地方和全球層面采取行動來贏得戰爭,而不僅僅是通過純粹的動力手段。需要闡明戰略通信(stratcom)以加強本土民眾對軍事行動的共識,并影響戰場上的行動以及對當地民眾和敵對勢力的行動層面,這就創造了一個具有多層次互動的信息-行動關系。數字時代增加了一層新的復雜性,不僅在空間(國土與戰場)方面難以銜接,而且在時間方面也難以銜接,因為數字技術允許準實時通信,需要與信息行動計劃化過程一起進行,這有時是很麻煩的。

2.2 理論上的差距

關于西方武裝力量(北約、美國、歐洲)在信息戰方面的理論演變,在戰略-行動-戰術層面和本土-戰場層面之間存在著傳統的分離-和互補。在越南戰爭之后,吸取的教訓導致了70年代和80年代軍事理論的重新定位,通過嵌入記者、使用專業級戰略通信以及需要將信息本身視為一個軍事領域,更好地整合大眾媒體及其影響。這些變化使得心理作戰(對敵人或民眾的行為和心態采取行動)和信息作戰(通過信息和媒體采取行動)的能力得以發展,以支持動能行動。從20世紀80年代開始,信息被認為是一個價值鏈,闡明了發射者、信息、媒介和接受者。因此,任何信息行動的成功都與在所有價值鏈要素之間建立一致性的能力有關。這些考慮和理論上的變化促成了聯盟在1991年海灣戰爭中的成功,導致了全球媒體的主導地位。因此,信息行動專家可以通過控制媒體(通過記者嵌入軍事單位)和信息(通過直接向大眾媒體提供圖像和文件)來構建自己的戰爭敘事。

然而,這種信息主導地位是短暫的。海灣戰爭是一場不對稱的戰爭,在國家和正規武裝力量之間進行。因此,沒有必要對信息戰和不對稱性之間的關系進行深入分析。然而,新技術的發展引起了全球信息的提供和消費的動蕩。自21世紀初以來,通信網絡之間的相互聯系產生了一個新的通信地理,理論上任何信息都可以在世界范圍內即時到達,從而模糊了領土之間的邊界。因此,幾乎沒有任何可能性可以與海灣戰爭時代相比,施加信息主導權,信息提供能力越來越多地被包括非國家行為者在內的各種行為者所獲得。到2000年代中期,正規武裝部隊和非國家行為者--有時被用作代理人--在信息領域爭奪全球受眾的注意力。

為此,武裝部隊必須同時在兩條戰線上行動--在本土,需要維持民眾對軍事行動的支持,在戰場,需要影響當地民眾和敵人--包括不同的受眾和看法,有時還具有矛盾的取向。2006年的第二次黎巴嫩戰爭表明了信息行動的重要性,特別是在戰爭的第二階段,黎巴嫩真主黨在物質領域和信息領域采取行動,對整個中東地區的觀眾以及西方觀眾施加影響,包括通過黎巴嫩僑民。數字內容的創作包括偽造的圖片和視頻,特別是關于對以色列薩阿5級輕型護衛艦INS Hanit的攻擊,這些內容被用來強調真主黨特工人員在任何地方--包括在海上--進行攻擊的能力,以平衡真主黨的 "低成本戰士 "與處于軍事技術前沿的主要力量之間的不對稱。

然而,近年來,西方主要武裝力量--以2006年后的以色列為榜樣--對理論和行動指南進行了深入的重新評估,以應對基于信息的威脅,包括在日益增長的混合威脅背景下,模糊了國家和非國家行為者之間的區別。這種變化也必須在西方武裝力量的全球理論演變的背景下加以考慮,同時多領域整合也是其中的一個關鍵因素,也是在促成聯合能力方面的一個關鍵因素。

近年來,隨著基于人工智能技術的快速發展,出現了另一個重大技術變革。2005年,從信息1.0到信息2.0的轉變對軍事行動產生了重大影響;從信息2.0到信息3.0的轉變也可能改變行動,特別是在混合威脅日益嚴重的情況下。

3 基于人工智能的技術興起

3.1 從娛樂到惡毒的意圖

在20世紀80-90年代出現的網絡空間和2000-2010年代出現的社交網絡之后,新出現的主要信息技術是圍繞人工智能在通信中的使用,以及在整個信息技術相關部門的使用。人工智能技術在軍事影響領域似乎特別有意義,特別是為了精心制作專用信息。為特定的目標受眾創建相關內容是信息運營的最關鍵階段之一。然而,人工智能相關技術在內容創建之外還可能有其他用途,包括創建虛假資料。

創建一個可信的化身來傳播信息往往是影響力行動的第一個--如果不是最常見的--陷阱之一。在這方面,擁有一個既值得信賴又不會危及負責實施這些行動的操作者的身份是一個重要問題。人工智能技術可以為這個問題提供可行的解決方案,其中一些基于機器學習的技術有能力利用專門的算法提高圖片的分辨率,并允許從固定圖像中創建視頻,以及其他應用。

這種基于神經網絡的技術,對于分析衛星圖像以獲取情報非常有用,也可以被轉用于創建完全虛構的圖像。這些使用生成式對抗網絡(GAN)創建的深層假象,自2014年以來一直被記錄在案,其在社交網絡中的使用明顯增加,用于建立虛假的個人資料,通常具有社交工程的目的。 在這種情況下,基于人工智能的深度偽造技術可用于以下方向的影響行動:

  • 阿凡達創建:目的是創建一個完全虛構的人,使用圖片甚至動畫圖像,可以用來滲透到一個特定的社區,納入目標受眾可識別的身體或道德特征。為此,有必要使用盡可能多的關于目標社區的數據來訓練負責創作的人工智能,以便獲得最大數量的特定特征。由此產生的假人有多種用途,特別是在智能方面:映射人際網絡、插入討論、網絡釣魚等等。GAN創建的化身現在被用于某些電視頻道--尤其是在中國--成為第一個準人類的虛擬主持人。同樣地,使用GAN創建的假人在社交網絡中的存在感更強。

  • 利用真人偽造言論:在這里,深度偽造的目的是利用公眾人物的形象--如政治領袖或軍事指揮官--將他們置于尷尬的境地,或讓他們說出他們從未說過的話。這種 "2.0偽造系統 "由于有冒充政治和軍事通訊的傾向而特別有用。這是一種典型的顛覆手法,即把反對派領導人描繪成殘酷/軟弱/騙子等,使其處于不利地位。所部署的戰術不能被認為是特別創新的,但近年來,利用名人和用GAN制作的視頻有了驚人的增長。許多例子在社交網絡上流傳,以巴拉克-奧巴馬或唐納德-特朗普的演講為主題,這些演講往往是陰謀性的。由于有許多特定人物(如美國總統)的圖像或視頻可用,因此可以通過融化許多多角度的圖像樣本和聲紋來制作極其逼真的假視頻。

在這一領域,考慮軍事反影響也是相關的,特別是檢測深度偽造和GAN生成的圖像和視頻。鑒于混合威脅行為者的數字影響知識的增加,這種能力在幾年內應該成為武裝部隊的關鍵。考慮到目前馬里和中非共和國的局勢以及瓦格納集團在針對法國武裝部隊的虛假信息和影響行動中的牽連,很明顯,俄羅斯支持的團體和個人已經在利用社交網絡和電子通信參與數字和非數字影響行動。如果這些行動的技術水平仍然是低到中等水平,那么在撒哈拉以南非洲,數字技術的使用迅速增加,可能會導致在未來幾年內利用基于人工智能的系統。

除了這個打擊國家或國家代理人(如瓦格納集團)的問題,考慮非國家行為者使用這些技術的假設也很重要。例如,ISIS成功地建立了一個具有多語言實體和產品的專業級通信系統(例如,Dabiq、Dar al-Islam雜志)。ISIS的宣傳機器特別依賴于專業或半專業技術的使用,如用于圖像和視頻錄制的無人機,或計算機圖形軟件。在這種情況下,可以預見,主要的非國家行為者--包括一些國家支持的行為者,如真主黨--可能會在中短期內使用基于人工智能的技術來達到數字影響的目的。

3.2 超越深度偽造

此外,信息業務的主要挑戰之一是創建 "音箱",在創建信息后,提供傳播的振幅,以獲得預期的效果。

除了創造孤立的個人或單一的深度偽造視頻之外,危險更在于被稱為虛構算法投影的復雜沉浸式系統。利用基于人工智能的技術,他們創造了大量的虛假數據,以實現多層次的互動,并可能導致創造大量的假人互動的能力,例如,給人以群體內達成共識的印象。由于趨勢和流行是社交網絡的核心--正如谷歌排名和熱門推文等概念所強調的那樣--有可能模仿多個賬戶之間的對話,可能會導致利用雪球效應傳播信息。

除了深度造假和內容創作之外,廣播問題也是影響力運營的一個主要障礙。覆蓋大量受眾一直是一個重要問題,尤其是在數字媒體普及率低的地區的不對稱戰爭中。2000年代,在阿富汗和撒哈拉以南非洲,幾乎沒有使用過數字影響力行動,因為當地民眾依靠傳統媒體,主要是廣播或電視來獲取信息。因此,通過數字工具產生的影響主要面向歐洲和美國的受眾,塔利班、伊拉克叛亂分子或索馬里青年黨武裝分子等武裝團體大量使用社交媒體,包括通過鼓動宣傳(agit-prop)戰術,對西方受眾進行造謠。

然而,隨著寬帶移動網絡的全球部署,特別是基于5G的網絡,情況正在發生變化。5G的帶寬可以傳播高質量的視頻內容,并能接觸到大量的目標,在歐洲和美國以外的越來越多的地區實現大規模的受眾影響戰略。比起地面寬帶網絡,在美國和中國主要公司的支持下,隨著低地球軌道(LEO)衛星群的發展,空間和地球之間的耦合也可能通過覆蓋新的領土和增強地面網絡的帶寬和彈性來加強大規模數字通信系統。將5G、超越5G和低地軌道通信網絡和協議與Telegram、Signal或WhatsApp等即時通信系統結合起來,應該會使深度偽造和影響信息的傳播更加簡單,可能會產生非常顯著的滾雪球效應。

4 混合戰爭的完美工具?

信息行動在現代戰爭中的重要性必須與這種行動的成本效益聯系起來。對于軍隊來說,使用影響力專用工具和大規模的信息作戰活動仍然難以發展,因為仍然無法精確評估結果。因此,一些軍事指揮官仍然不愿意使用這些能力,因為其結果在很大程度上是不可預見的,而且其表現也很難分析。在面對非國家或混合型威脅行為者時,影響行動往往很耗時,也被認為難以實施。

另一方面,非國家和混合型威脅行為體往往渴望參與影響戰術以進行不對稱戰爭,然而,對于非國家或代理行為體來說,獲得復雜的技術仍然是一個問題。基于人工智能的技術目前被認為是新興技術,它們需要特定的技能和設備來為其信息行動創造令人信服的化身和內容。由于技術和技術技能是關鍵問題,需要分析它們對廣大受眾的可用性,以評估基于人工智能的技術被混合威脅行為者和非國家行為者用來欺騙或迷惑對方力量的可能性。

2020年,Hwang提出了一個評估基于人工智能的深度偽造技術擴散條件的模型。確定了四個不同的瓶頸:訓練數據、專業硬件、技術專長和軟件。

  • 談到訓練數據,正如已經強調的那樣,軍事和政治通信的重要性有助于混合威脅和非國家行為者獲得大量的數據,用于訓練人工智能系統,以相對容易地創建政治領導人或軍事指揮官的深度假象。

  • 專用硬件是一個更困難的問題,因為一些最強大的專用處理器--如x86類--屬于雙重用途的出口法規,如美國的出口管理條例,因此受到審查。然而,在中國,由華為、中興或Cambricon等公司開發的新一代高容量處理器,可能會在未來幾年內,在成本大幅下降的同時,導致大量傳播。例如,對嵌入個人設備市場的人工智能技術的分析表明,預計人工智能芯片在智能手機中的使用會越來越多,這表明人工智能芯片在下一代主流智能手機中的使用可能會快速民主化,使其容易被廣泛的參與者所接受。

  • 對于混合威脅和非國家行為者來說,技術專長也是一個復雜的問題,因為基于人工智能技術的人力資源被認為是短缺的,對最富有的公司也是如此。因此,吸引具有足夠知識的人創建算法和基于人工智能的系統可能會對這些行為者構成重大瓶頸,強調了國家在這一特定領域支持的重要性。

  • 相反,軟件并不是一個主要的問題,因為很多對創建GAN和深度偽造有用的AI專用軟件都是開源的。谷歌TensorFlow是最流行的人工智能訓練平臺之一,具有高度的靈活性,是一個主要的例子,它以非常低的成本提供了立即獲得中等質量的深度偽造的工具。

利用基于人工智能技術的黃氏價值鏈進行深度偽造的一個中間結論是,人力資源對混合威脅和非國家行為者的重要性。由于大多數技術元素已經可用,或者正在經歷快速的成本下降和可用性增加,具有必要知識的人員問題仍然是關鍵,以創建和維護深度偽造的專門能力。

4.1 烏克蘭戰爭:第一場由深度偽造支持的沖突?

在最近的烏克蘭戰爭中,深度偽造被用來支持軍事行動,特別是在俄羅斯方面用于欺騙目的。2022年3月16日,烏克蘭電視頻道 "烏克蘭24 "似乎被親俄黑客入侵,導致播放了據稱是總統澤倫斯基的書面信息,呼吁烏克蘭士兵投降。同一天,即時通訊系統Telegram上播放了使用沃洛基米爾-澤倫斯基的臉的深度偽造視頻,宣傳烏克蘭士兵要向俄羅斯軍隊投降的相同信息。這段假視頻也被發布在幾個社交媒體平臺上,包括克里姆林宮間接監督下的俄羅斯Vkontakte。在對立面,社會媒體上也播放了弗拉基米爾-普京的深層假象,凸顯了這種技術的使用越來越多。

然而,這段烏克蘭總統的假視頻似乎相當簡單,澤倫斯基的聲音樣本質量不高,而且動畫中存在技術問題。因此,這個假視頻很快就被揭穿,對烏克蘭民眾幾乎沒有任何影響。然而,在戰時使用深層造假的方式將一位主要的政治領導人納入其中是影響力行動的一個新特點,再加上同時在網絡空間黑掉烏克蘭24電視臺的行動。

就混合戰爭而言,網絡和信息領域的行動結合在一起,符合俄羅斯的maskirovka或欺騙的習慣。此外,使用混合威脅和非國家行為者也可以理解為繞過YouTube或Facebook等主要社交媒體平臺禁止俄羅斯直接支持的視頻頻道的決定。這里的主要問題仍然是民眾的數字素養。即使是中等質量的深度造假,針對數字文化水平和媒體造假意識較低的人群,也可能導致重大的現實影響,如抗議甚至騷亂。

在戰爭和戰略史上,欺騙敵對軍事力量、迫使投降或癱瘓指揮系統的影響行動是相當傳統的。隨著以人工智能為基礎的技術的預期發展,以及它們對廣大公眾的可用性,這些行動的復雜性可能達到一個新的水平。幸運的是,深度造假檢測--同樣使用GAN--同樣被國家和主要IT公司開發和資助,因為大規模深度造假影響活動的風險已經被考慮了好幾年。

5 結論

信息技術的加速發展在20世紀末創造了一個新的通信時代,通過使用網絡空間,可以準即時地訪問世界上的任何文件或信息。2004年后興起的Web2.0深化了這場傳播革命,它廢除了信息提供者和信息消費者之間的傳統圍墻,使所有用戶都成為潛在的信息準消費者(生產者-消費者)。然而,將網絡空間視為和平與穩定的助推器的樂觀看法,以及其提高意識、允許自由言論和自由信息的能力,證明是對現實的扭曲。21世紀的第一批沖突表明,信息技術和網絡空間可以被惡意用來設計和實施針對大眾受眾和特定社區的影響行動,特別是在西方。諸如ISIS、塔利班或真主黨這樣的非國家行為者被證明是數字通信宣傳和影響的重要用戶。

如今,內容創作和廣播方面的新興數字技術可能對沖突產生重大影響。基于人工智能的技術的興起,提供了創造逼真的深度偽造的可能性--可以很容易地獲得創造這些扭曲的視頻所需的大部分元素--以及未來能夠廣播高質量視頻內容的電信網絡,是武裝部隊必須處理的突出特點

對于混合威脅行為者來說,獲得這些能力的能力可以加強針對國土和戰場受眾的影響和信息行動。因此,所有主要的信息戰和心理戰戰術,如欺騙,都可以從這些新興的數字技術中受益,并有可能實現偽造的自動化。2022年的烏克蘭戰爭表明,使用深度造假是一個新興的趨勢,即使播出的視頻看起來相當不復雜,但必須記住,我們只是處于人工智能驅動的影響力時代的前夜。

因此,北約、歐盟和歐洲國家應考慮對利用信息領域的影響力和反影響力行動的理論和程序進行重大更新。隨著在烏克蘭使用深層假象,出現了發展利用GAN技術檢測和反擊深層假象的內部能力的需要。因此,在不久的將來,使用基于人工智能的技術來制造虛假言論和視頻可能會成為常規和非常規戰爭中的一種新常態。對專門人員的培訓對于獲得如何應對信息戰3.0的必要知識至關重要。由于大多數影響培訓在歷史上一直圍繞著心理學和傳統媒體的使用,現在有必要隨著基于人工智能的技術越來越重要而增加一個新的層次。

由于這些技術不僅與軍事有關,而且在性質上不能被視為 "軍事裝備",因此可能不會有法律機會來限制其使用。然而,未來需要解決的問題是,即使在民主世界的武裝力量的公開戰爭背景下,使用人工智能偽造的內容是否可以被視為符合道德。

付費5元查看完整內容

在以色列,技術科學的領導地位是國家安全的關鍵支柱,人工智能(AI)被認為是一項戰略技術--"基礎設施的基礎設施"--有可能重塑軍事事務、全球經濟和國際體系中的權力分配。為了保證其國家安全、行動自主權、經濟增長和公民的福祉,以色列努力使自己成為第四次工業革命(4IR)領域和相關技術領域的世界前五名國家之一。以色列的安全部門在這一努力和國家人工智能生態系統中發揮著核心作用。盡管人工智能和第四次工業革命被全球公認為我們這個時代的主要軍事創新,甚至可能是新的軍事事務革命(RMA)的先驅,但不同的參與者對它們將如何塑造未來的戰爭和戰場有不同的看法。以色列對該技術變革潛力的解釋反映在以色列國防軍(IDF)的 "勝利新作戰概念"、"動力多年計劃 "和新宣布的 "數據和人工智能戰略 "中。鑒于以色列國防軍在該領域的先進作戰經驗,以色列的做法成為正在進行的戰略學習競爭的一個有趣的案例研究。

付費5元查看完整內容

空中力量已經從一個世紀的技術創新和進步中受益。新技術的出現繼續挑戰著空中力量中經常持有的常識。無人機系統(UAS)就是這樣一種不斷發展的空中力量技術。這項技術為澳大利亞國防軍(ADF)帶來了巨大的機遇。雖然澳大利亞國防軍在特定的角色上取得了一些無人機系統的進展,但澳大利亞皇家空軍(RAAF)還沒有在其所有的空中力量貢獻中采用這種技術來達到軍事效果。

《空中力量手冊》(空天力量中心[ASPC],2022年)定義了七種空中力量的貢獻:力量生成、空軍基地行動、空中指揮和控制、反空、空中機動、空中情報和ISR(情報、監視和偵察)以及空中打擊。一些先進的盟國已經在空中情報、ISR和空中打擊方面采用了發達的無人系統。這些系統包括美國空軍(USAF)的MQ-1捕食者、MQ-9死神和RQ-4全球鷹。甚至反空--載人空戰--也在發展無人系統的路上;RAAF與波音公司合作開展了 "忠誠的翼人 "項目(戴維斯,2019c),現在正式命名為MQ-28A幽靈蝙蝠(達頓,2022)。

但空中機動性如何?ADF還沒有接受關于未來ADF空中機動性自主性的真正對話。未來自主空中機動性思維停滯不前的一個更可能的原因是,在(到目前為止)有效的空運理論的支持下,載人系統幾十年來取得了高度可靠和經證實的作戰成功。因此,這里有一個克勞塞維茨式的平行關系:戰爭性質的一個持久因素是對機動性的需要,但今天皇家空軍所面臨的是戰爭性質的一個階梯式變化,一個對機動性來說過于重要的技術機會,不容忽視。

本文確定了在澳大利亞國防軍空中機動中采用無人機系統的滯后性,并探討了澳大利亞國防軍在未來使用無人機系統的機會。通過這樣做,本文旨在提高對ADF無人駕駛空中機動性潛力的集體認識,并為ADF部隊結構企業的軍事和商業貢獻者提供一個廣泛的參考來源。本文首先研究了無人機系統適應的驅動因素,或指標。這些驅動因素包括澳大利亞的戰略利益、區域軍事現代化、安全和生存能力、降低成本和技術可用性。然后,本文介紹并分析了三種核心空中機動性活動中每一種的無人機系統發展的具體機會和例子。為此,本文簡要討論了澳大利亞國防軍目前的機隊,然后探討了一些不斷發展的無人駕駛空中機動性技術和概念,澳大利亞國防軍可能會考慮在下一代空中機動性機隊中使用。最后,本文提出了無人機系統空中機動性發展可能面臨的一些挑戰,以幫助未來的研究和探索。

證據表明,需要一個靈活的、跨服務(和跨文化)、跨行業的方法來設計、開發和使用未來的空中機動部隊。傳統的澳大利亞皇家空軍中重載平臺和陸軍輕中載平臺的分叉模式可能會讓位于大型和小型載人和自主系統的混合艦隊。聯合部隊設計者之間的集體方法--跨單一軍種總部的真正合作--對于皇家空軍的固定翼空中機動團體和陸軍的旋轉翼團體之間的合作至關重要。也許更重要的是,在這個領域需要與工業界合作。商業行業在自主車輛領域發揮著相當大的作用,政府和私人研究和開發組織也是如此。現有的和新的伙伴關系的跨服役杠桿對于利用未來自主的ADF空中機動性的機會是至關重要的。

付費5元查看完整內容
北京阿比特科技有限公司