You are on page 1of 33

报告

犯罪防御平衡:
北约不断增长的网络挑战

报告
Roberta PINOTTI ( 意大利 ) 报告员

015 DSCFC 22 E 修订版 1 FIN –原件:英文– 2022 年 11 月 19 日

北约议会成立于 1955 年,是一个议会间协商组织,在体制上与


北约分开。 委员会在北约议会 68th 年会上通过了这份报告。 它
基于来自公开来源或 NATO PA 会议的信息、这些信息均未分
类。
网络业务的增长 -- 低于和高于战争的门槛 -- 对联合安全和更广泛的战争的未来提出了重大问
题。 正如北约新的战略构想所说: “网络空间在任何时候都有争议 ”。 战略概念指出,目前盟
国面临的网络挑战就是其中之一 – ‘ M 协调角色试图降低我们的关键基础设施、干扰我们的政
府服务、提取情报、窃取知识产权并阻碍我们的军事活动。” ‘的经济混乱和民间社会的分裂也
可以增加,因为挑战的范围仅随着数字网络依赖性的增加而扩大,而在网络专家的支持下,这
意味着盟国面临着日益巨大的“威胁表面”。

因此、防御关键基础设施、金融市场、甚至网络攻击的社会稳定不仅变得越来越困难、而且变
得越来越重要。 除了政府和私营部门对保护其网络的专门知识和能力的投资外,世界各地的
军队还需要修改其理论,因为它们将新的行动类型纳入其能力,并学会以数字方式攻击和防御
任何 " 更智能 " 的材料,武器, 以及指挥和控制结构。

本修订报告概述了当前的技术概念、威胁行为者以及网络冲突辩论的重点领域。 它力求在北
约日益重视网络空间挑战的时候,指导各国议会就这些问题进行跨大西洋的讨论; 近年来,
联盟通过了一项全面的网络防御政策,并重申《大西洋条约》第 5 条在网络空间的有效性,
网络也在马德里 2022 年首脑会议议程上占有突出地位,是其成果的一个重要焦点。

本报告首先为网络效应的逻辑明确定义。 然后、它探索了网络攻击对战争的日益增长的影
响、这种攻击由新兴技术推动、在运营和法律领域带来了许多挑战。 然后,它将超越北约两
大主要网络空间挑战者 -- 中国和俄罗斯 -- 的网络理论和能力。 它随后概述了北约目前和正在
形成的关于网络防御的政策。 最后、它总结了一些早期对俄罗斯 - 乌克兰战争中所看到的网
络效应以及马德里首脑会议的关键网络成果的见解。

由于技术发展的性质,网络空间肯定会成为一个更具争议的领域。 为此目的,北约议员应进
行合作,以确保对联合网络部队的互操作性继续增加投资。 它们应确保不仅军事人员和政
府、而且私营部门和民间社会通过加强对话与合作充分了解和防范网络攻击等广泛威胁。 正
如报告的结论所说,建立灵活的跨大西洋网络防御系统需要在有关网络空间的法律框架上找到
共同点;将网络事件归属并作为联盟处理;与能够加强集体网络防御或需要紧急支持的合作伙
伴(如乌克兰)合作。
I- 简介........................................................................................................................... 1.
II- 网络冲突:定义明确 性和威胁行为者.........................................................................1.
III- 网络运营对战争的影响越来越大.................................................................................2.
A. 网络冲突是军事事务革命........................................................................................................2.
B. 网络攻击的可能性越来越大.....................................................................................................4.
C. 一个隐秘且颠覆性的工具包:网络犯罪...................................................................................4.
D. 堵塞漏洞:网络防御................................................................................................................5.
E. 归属挑战..................................................................................................................................7.
F. 网络武器扩散的挑战................................................................................................................7.
IV- 北约的挑战者:理论与能力........................................................................................8.
A. 俄罗斯............................................................................................................................ 8.
B. 中国............................................................................................................................. 10.
C. 其他挑战者:小型国家在网络空间中的不对称力量
12.
V- 适应网络冲突时代....................................................................................................13.
VI- 马德里首脑会议议程上的网络高峰...........................................................................15.
VII- 俄罗斯 - 乌克兰战争中的网络元素...........................................................................16.
联盟和伙伴支持的基本作用..............................................................................................................17.
VIII- 北约议员的结论.......................................................................................................18.
文献目录.................................................................................................................. 21.
附件......................................................................................................................... 28.
I- INTRODUCTION
1. 从地方到全球、各个层面的人类社会越来越多地连接到相互依赖和不断增长的数字网络。 这
种广泛的相互联系在繁荣和生产力方面已获得好处,但也使社会面临深刻的风险。 执行良好的网络
运营越来越有可能破坏和破坏关键基础设施、破坏金融市场、甚至破坏政治和社会稳定。

2. 现代军队越来越依赖数字支持系统。 当今的军队平台需要复杂的软件和相互依赖的网络网
络,才能进行战场机动、理解和执行任务。 随着对这些网络系统的依赖深入到军事组织的各个方
面、现代军事系统对网络运营的脆弱性也随之增加。 利用这些现代系统中潜在弱点的努力在越来越
多的国家中产生了复杂的网络战争影响,而且电子战争也是阻止它们的手段。

3. 北约认识到这些弱点,继续努力提高网络能力,因此也增强了所有盟国和合作伙伴的防御能
力。 盟国 2021 综合网络防御政策旨在支持北约组织的三项核心任务—集体防御、危机管理和合作
安全—以及更广泛的防御和威慑态势、并增强应变能力。 ‘日,在马德里首脑会议上,各盟国承诺“建
立并行使虚拟的快速响应网络能力”,以应对恶意行为者不断努力通过网络攻击破坏和削弱盟友的情
况。 新 ‘的战略构想还指出,北约指挥结构在很大程度上致力于加速数字化转型,以加强网络防御、
网络和基础设施,这被认为是维持 " 有效防御和威慑 " 的必要条件。 在俄罗斯无端入侵乌克兰的过
程中,盟国的网络安全合作外联一直在显示–乌克兰的网络防御已超越大多数专家的期望,阻止了针
对关键政府、军事和民用基础设施的主要网络操作,并减轻了这些攻击所造成的影响。

4. 这份经修订的报告可作为对这一专题的概述,并向议员提出建议,因为他们权衡了网络挑战对
其本国利益以及更广泛联盟及其广泛伙伴网络的利益日益复杂的问题。 它致力于强调现代网络运营
的能力、以欺骗、降级、拒绝、破坏、破坏我们社会所依赖的日益重要和相互关联的网络资产。 正
如它所明确指出的那样,在一个犯罪具有优势的领域,盟国必须加倍注意使自己有能力阻止、防御
和对付网络威胁。

II- CYBER 冲突:定义明确性和威胁行为者


5. 与 " 网络空间 " 有关的概念,例如网络空间的安全或冲突,是相对新颖的,在政策讨论中经常
被滥用或不被理解( Veale & Brown , 2021 )。 其中一个关键挑战是它们描述了一个复杂且不断
变化的环境。 另一个原因是、分化的地缘政治阻碍了人们对构成网络安全和网络行为准则的共同理
解。 ( ICC , 2021 )以下内容仍是本报告中的准确和虚假定义。

6. 网络空间 是 " 信息环境中的一个全球域,由信息技术基础设施和居民数据(包括)的相互依赖


网络组成

1
报告– 015 DSCFC 22 E 修订版 1
互联网、电信网络、计算机系统以及嵌入式处理器和控制器。 ” (美国国防部、 2018 年) 网络攻
击 旨在欺骗、降级、拒绝、破坏、破坏资产(虚拟和物理)、而 网络安全 则是 " 保护网络、设备和
数据免受未经授权的访问或犯罪使用的艺术、以及确保机密性、完整性的实践、 和信息的可用性。”
( CISA 、 2019 )

7. 网络威胁行为者的身份、动机、手段和复杂程度差异很大、其潜在目标范围广泛; 从政府和
军队到私营部门、以及民间角色和关键基础设施、基本上是任何可以运行代码或连接到网络的设
备。 简化的表述(见附件 1 )描述了常见威胁行为者类型及其动机、但这些类型可能会有所不同、
相互交织、甚至被用作掩盖其他意图的代理(知情或无意)。

8. 最复杂的威胁行为者通常称为高级持续威胁组( APT )。 只有国家(军事或情报)或很少有


组织的犯罪集团才有资格成为 APT ,因为它们需要大量组织和资金。 由于他们的隐形能力、在面临
APT 时面临的主要挑战不仅是他们可能造成的损害、而且是正确的归属( CCCS 、 2020 )。 有了
充分的成功混淆、一个威胁行为者可以在假旗攻击中将自己伪装成另一个威胁行为者。 一个值得注
意的例子是 Turla/OilRig 案,在该案中,一个俄罗斯国家赞助的黑客集团 (Turla) 渗入了一个伊朗黑
客集团 (OilRig) 。 在伊朗集团未知的情况下、俄罗斯黑客从伊朗基础设施(英国 NCSC 、 2019
年)发起了网络攻击。 个人网络罪犯、黑客或寻求刺激的人通常不会构成挑战。 但是、他们的庞大
数量以及网络活动的有意或无意影响也可能构成重大的国家安全威胁( CCCS 、 2020 )。

9. 每个攻击者可能使用的工具和方法各不相同,攻击可以针对特定资产,也可以广泛而不分青红
皂白地传播。1 威胁参与者可以选择利用技术漏洞,安装恶意软件 2 或攻击目标并利用个人 3。 攻击
的可用入口点范围称为网络威胁表面。 随着社会数字化的不断增长、这一表面呈指数级增长。 计算
机、传感器、工业控制系统的激增、物联网的兴起(即连接的设备、如冰箱、手表或 GPS 导航
器)、以及潜在入口点不同程度的人类参与度、都有助于网络防御的加剧( CCCS 、 2020 )。

III- 网络运营对战争的影响越来越大

A. CYBER 冲突是  M 军 的 R 演变 aFFAIRS


10. 自 20th 世纪末以来,网络空间在军事事务中的重要性一直在稳步上升。 联网部件在武器和
C4ISR (指挥、控制、通信、计算机、情报、监视和侦察)方面的作用对我们来说至关重要

1.
以下来源包含一个网络威胁工具箱,其中包含最常见和相关的网络操作方法的有用定义:“加拿大网络
安全中心”。 ‘网络威胁环境简介’。 加拿大网络安全中心、 2020
年。 https://cyber.gc.ca/en/guidance/introduction-cyber-threat-environment 。”
2.
‘m“恶意软件”的缩写,恶意软件是通过网络传送的文件或代码,用于感染、窃取或执行攻击者指示
的任何其他行为。
3.
这是一种称为社会工程的方法、例如通过网络钓鱼。

2
报告– 015 DSCFC 22 E 修订版 1
这一发展。 冷战期间传感器、雷达、无线电通信和精确制导弹药的进步,使信息系统能够通过提高
ISR 能力在战场信息管理方面取得系统主导的重大进展,从而更有效地利用精确火力和机动 -- 称为
以网络为中心的战争 -- 信息系统的联网优势, 但是、还存在可利用(可堆叠)的故障线路( 2015
年、 Stiennon )。 因此,以网络为中心的战争产生了电子战争,这是在试图堵塞和欺骗材料和试图
对付这些影响之间的斗争。 美国在海湾战争中的表现清楚地表明了以网络为中心的战争所带来的战
略转变。 俄罗斯和中国都认识到,军队不适应军事变革的存在性。

11. 世纪之交标志着早期秘密网络运营的开始 - 主要侧重于间谍活动 - 例如 1998 年俄罗斯对五角


大楼的数据进行了泄露、称为 " 月光迷宫 " ( Guerrero-Saade 等人、 2017 年)。 同时、全球连接
速度也在逐渐加快:欺骗、黑客入侵和泄露数据不再仅仅是军事人员之间的事情、而是整个社会的
各个部门。 网络脆弱性现在威胁到社会的所有部门。

12. 2007 年、北约首次对这一新现实进行了重大考虑、当时一项政治动机网络操作针对爱沙尼


亚、与俄罗斯有分歧。 大量的拒绝服务攻击使爱沙尼亚政府网站(包括议会和各部)遭到破坏、并
扩大到银行和报纸(康奈尔和沃格勒、 2017 年)。 4 尽管俄罗斯政府否认参与、但它还是使用煽动
性言论、拒绝与爱沙尼亚合作进行这些攻击 ( Aday 等人、 2019 年)在 2008 年俄罗斯 - 格鲁吉亚
战争期间也发生了类似的破坏性事件、这可能标志着首次使用网络手段与常规军事力量相结合。 格
鲁吉亚政府直接指控俄罗斯、而俄罗斯政府暗示俄罗斯个人可能自行发动攻击(康奈尔和沃格勒、
2017 年)。 最后, 2010 年对伊朗的 Stuxnet 攻击也是一个里程碑事件,因为这是导致资产实际毁
坏的第一次网络攻击,大约是 Natanz 核设施离心机的五分之一( Sanger , 2012 )。

13. 这些事件解释了专门用于网络运营(犯罪和防御)的军事结构随后在全球范围内的激增。 对
爱沙尼亚的攻击促使盟国彻底审查其网络漏洞和防御。 其中一个关键结果是联盟于 2008 年 1 月实
施的第一项网络防御政策,以及北约认证的网络防御卓越合作中心 (CCDCOE) 在四个月后( NATO
, 2022 )成立。5 美国网络司令部于 2010 年启动。 此后,所有盟国都在其武装部队内建立了某种
形式的独立网络指挥或分支机构。 意大利网络指挥系统是以美国网络指挥系统为模块的,它在意大
利的 2015 年白皮书中进行了概述,并于 2017 年 9 月建立。

4.
俄罗斯显然被爱沙尼亚政府为纪念苏联在第二次世界大战中所作的努力而决定搬一尊苏联士兵的铜像所
引起。
5.
CCDCOE 还指导了  在攻击之后成为适用于网络战争的国际法中的塔林手册的倡议。 此外,该报告在
将国际法应用于网络领域的仍在发展中的领域中也产生了重大影响。 该手册试图通过将现有国际法框架
应用到网络领域来成为网络空间和网络战争的一个规范企业家。 手册的一个关键主张是,各国对因特网
没有主权,而只是对其领土上的因特网组件拥有主权。

3
报告– 015 DSCFC 22 E 修订版 1
B.   I NCREASING P otential of CYBER Attacks
14. 正如 Stuxnet 攻击所示、复杂的网络攻击不仅可能破坏网络和破坏系统、还可能破坏物理资
产。 专家警告说、网络攻击的可能性越来越大、可能会破坏所有形式的现代武器系统、甚至可能危
及核力量( MacAskill 、 2018 )。 网络威胁可通过两种主要方式扩大核风险:破坏核材料或核设施
的安全,或破坏指挥和控制系统( NTI , 2022)。

15. 由于网络运营依赖于固有的双重用途资产(网络和数据)、网络运营在混合威胁的兴起中发挥
着重要作用。 默认情况下,他们的执行打破了民用和军事基础设施之间的界线,使得难以防止冲突
边界的混乱。 这种现象的另一个方面是国家和非国家行为者的合并和相互交织、他们作为代理进行
网络攻击( van der Waag-cowling 、 2021 )。 俄罗斯和中国等近端竞争对手越来越依赖这种网络
" 雇佣军 " 来维持其运营的不可变性( Egloff 、 2022 )。

16. 所有这些因素都表明网络攻击有可能以相当重要的方式改变当代战争、就像他们今天已经在做
的那样。 军事网络运营在和平时期的作用是最新的、因此仍在不断变化( Bigelow 、 2019 )。 由
于我们目前 " 在和平的雾中运作 " ( Stacey 、 2020 年)、高强度战争引起的网络操作所引起的重
大变化甚至还不能令人发指。

C. A STEALTHY 和 DISRUPTIVE TOOLKIT: THE CYBER OFFENCE


17. 网络 " 武器 " 不是传统意义上的武器,因此很难界定 -- 迄今为止,还不存在共同商定的法律定
义。 仅此而已、它们就没有破坏性的力量、因为它们始终需要某种形式的网络或系统来锁定、并且
至少在目前还不是特别致命( Stevens 、 2017 )。

18. 网络 " 武器 " 种类繁多。 它们的范围从 " 通用但低潜力的工具到特定但高潜力的武器 " ,因为


它们是 " 使用或设计用于威胁或造成结构、系统的身体、功能或精神伤害的计算机代码, 或生命”–
因此,任何有意和有害的代码的使用。 6 ( RID 和 McBurney , 2012 )

19. 如果不是因为其死腔、那么网络攻击能力对军事行动如此具有吸引力的原因是什么? 答案在


于它的独特品质,与大多数军事工具集不同。 首先、网络攻击在使敌人丧失能力方面表现出色(
Buchanan 等人、 2017 年)。 例如,乌节行动, 2007 年以色列对叙利亚的空袭,通过渗透和拆除
即将到来的 F-15 型轰炸机及其护送的雷达签字,绕过了该国相当发达的防空系统,从而欺骗值班警
卫( Florant , 2021 ; Buchanan 等人, 2017 年)。 其次、如果设计正确、它们可以将抵押品损
害降至最低、因为它们可以精确定位( Buchanan 等人、 2017 年; Acton 、 2017 年)。 Stuxnet
案是这里的一个标志,因为有效载荷是通过改变伊朗人所使用的确切工业控制系统模型中的非常具
体的参数而影响伊朗核离心机的。 尽管 Stuxnet 蠕虫最终扩散到伊朗以外、但其内部工作方式是专
为 Natanz 工厂量身定制的、不会影响其他系统( Kushner 、 2013 )。 但是、这不是给定的、而
是一些

6.
附件 2 中的图表细分了网络武器的不同组成部分。

4
报告– 015 DSCFC 22 E 修订版 1
攻击依赖于尽可能广泛地传播有效负载、如勒索软件攻击。 其他人的工程可能太差 , 无法继续控
制。 第三、网络攻击可能会被逆转、与传统武器相比、网络攻击具有更大的灵活性( Buchanan 等
人、 2017 年)。 例如、勒索软件使攻击者能够对对手施加压力、同时在需要发布数据时保护数
据。 第四、网络攻击比常规战争便宜、使其成为较小国家或非国家行为者的有用武器( Swinhoe 、
2020 )。

20. 然而、发动网络攻击也带来了重大的缺点和挑战。 在战术层面上,网络操作,特别是针对诸


如国家行动者等复杂威胁的网络操作,需要大量的准备工作–渗透对手的网络,找出网络资产运行的
系统,使恶意软件适应目标, 或者、甚至研究尚未发现的漏洞以破坏软件(所谓的零日漏洞利用)
可能需要数周、数月(如果不是数年)( 2017 年 Acton )。 因此、网络运营不仅是纯粹的技术运
营、而且还涉及重大的初始 ISR 工作( Boeke & Broeders 、 2018 )。 其次、网络武器是易腐商
品。 不可能知道何时需要漏洞来执行攻击可能会得到修补、或者当对手可能更改其数字基础设施
时。 因此、网络运营需要持续努力、因为与目标移动相比( 2017 年 Acton )。

21. 在战略层面上、网络运营带来了新的和 " 不必要的漏洞 " (萨雷顿、 2017 年)带来的额外挑


战。 例如,美国和俄罗斯的能源网可能由各自的网络参与者相互渗透,这可能会为能源安全带来全
新的威胁( Sanger & Perlroth , 2019 年; Greenberg , 2021 )。

22. 网络犯罪,无论是单独使用( " 独立的动能网络效应 " ,如 Stuxnet ),作为 " 扶持效应 "
(如上述乌节路行动),还是作为 " 战术级综合网络效应 " (例如干扰对手雷达的战斗机)或 " 持续
烦恼 " ( 如联合联盟持续中断 ISIS 通信系统 ) 标志着不再进行 " 以消耗为中心 " 的战争 , 更不会有动
力支持更多的 " 混乱和破坏 "( 雅可比森 ,2021; 范德瓦格 - 牛 , 2021) 。

23. 新兴和颠覆性技术将进一步加速这一发展。 网络武器将从人工智能等新技术中获益、而不是


物理平台、因为它们的数字特性使得实施更容易、更便宜、更不易受到机构阻力(例如、它不会取
代战斗机飞行员的角色、就像无人驾驶航空器一样)( IISS 、 2021 )。 恶意软件已经通过 AI 进
行了培训,以逃避防御,甚至在部署过程中也是临时的,通过所谓的多态攻击( IISS , 2021 ),
使其代码适应其“以机器速度自主感染” 的系统。 这些 ‘ D 正在迅速接近有效的部署:“在 2018 年,
IBM 发布了一个名为“ eep locker ”的概念验证工具,该工具被称为 ‘AI 驱动的隐匿式恶意软件’,它将
在其他应用程序中隐藏自己,直到它 ‘基于几个可能包括面部识别、地理定位和语音识别的触发器“解
除锁定”。 由于 ‘d 了 ‘eep 神经网络 AI 模型’,因此解除攻击的“触发条件”几乎 ‘不可能进行逆向工程”
(IISS,2021) 。 随着此类技术的商业可用性、此类高级功能的进入障碍也将逐渐降低、从而为更多的
不稳定留出了充足的空间( DeSomber 、 2021 )。

D. 行李 箱 VULNERABILLITIES: THE CYBER DEfence


24. 正如 Joseph Nye 在 2010 年所指出的:“由于互联网的设计是为了便于使用而不是为了安全,
因此目前的犯罪行为优于防御( NYE , 2010 )。” 今天情况仍然如此。 与传统力量相比、发动网
络攻击所需的要素相对较少、资源密集度也较低。 与所有军事行动一样、攻击者在网络空间拥有主
动性、但网络防御比物理防御更复杂

5
报告– 015 DSCFC 22 E 修订版 1
不断扩展的网络威胁表面、需要防御。 此外、依赖复杂的网络系统进行军事和经济活动、再加上一
套其他社会活动和通信、这种依赖性日益重要、造成了越来越多的代价高昂的漏洞( 2010 年新年前
夜)。 相反、网络代码仍然很短且相对简单、只需找到一个漏洞节点即可渗透并在系统内部移动(
Friedman 和 Singer 、 2013 )。

25. 然而,这并不意味着这种防御是无能为力的。 防御者可以设置复杂的 ‘击杀链’,以阻止从侦察


到渗透到开采的各种阶段的攻击( Arquilla , 2021 )。 与传统领域中的其他防御形式一样,网络
防御可以分为 两个基本类别:主动 和 被动。 主动网络防御努力抵御特定威胁、被动网络防御则是
保护网络资产和系统免受潜在威胁的努力。 例如、数据加密可确保在被拦截时、信息基本上不会被
对手访问。 但是,加密数据不会采取更积极的步骤来尝试阻止其截取。 但是、反恶意软件工具会检
测恶意软件、然后阻止代码进入受保护系统( Arquilla 、 2021 ; Denning 和 Strawser 、 2017
)。

26. 军事领域尤其联网。 当今的现代武器平台都运行复杂的软件程序。 例如、美国海军、 是世界


上最大的软件提供商–开发和实施日益复杂的船舶需要数量空前的软件系统来运行船舶上的几乎所有
功能–从武器系统到雷达和火灾控制、再到水、燃料、石油、石油、 例如,美国海军技术最先进的船
舶 -- USS Zumwalt, (DDG 1000) 是世界上唯一的秘密驱逐舰,运行着一个称为“总船计算环境”的
系统, 它在运行超过 700 万行代码的船舶上使用软件和刀片式服务器( Osborn 、 2017 )。

27. 此外,如上文所述,讨论以网络为中心的和电子战争的出现, 网络网络网络可以通知有关作


战空间从战术级到战略级演变的每次移动和推动决策制定、从而提供网络漏洞、从雷达到无线电、
再到卫星以及两者之间的一切。 虽然政府确实拨出了越来越多的资源来加强其网络防御、并与其合
同软件提供商合作、但对更快、更可靠、实时智能和对威胁的响应的需求仍在增加、并且往往超过
专门防御机构及其专门承包商的能力。 因此、私营部门的角色越来越多地缩小差距–实质上、成为政
府机构和资产的网络防御的最新合作伙伴。

28. 这种公私接口在政府的防御机构中已成为越来越宝贵的资产,因为它们能够更容易地实时地看
到威胁通过其庞大的网络。 例如、 Mandiant 、 CrowdStrike 和 Booz Allen Hamilton 等私营部门角
色在网络威胁情报以及网络防御基础设施方面发挥着重要作用。 例如、 Mandiant 在 2013 年成为威
胁情报领域的一名杰出人物、当时发布了一份报告、直接牵连中国政府在大量网络间谍活动中的活
动。 Mandiant 还负责发现“ SolarWinds ”攻击。 根据几个盟友的归属报告,俄罗斯的 SVR 情报机
构使用了插入 SolarWinds 公司网络管理软件更新的恶意软件。 这感染了数千个联合政府机构和私
营企业,在敏感防御部门系统内部停留数月( Sanger 、 Barnes 、 Conger 、 2022 )。 矛盾的
是,“ SolarWinds ”攻击也代表了网络威胁表面的增长和将网络维护外包给敏感的防御机构所固有的
风险。 公共 - 私营部门的合作也证明在俄罗斯 - 乌克兰战争中加强乌克兰网络防御以抵御俄罗斯网
络攻击至关重要。 下面第六节详细介绍了这一点。

6
报告– 015 DSCFC 22 E 修订版 1
E.  一 个 TTRIBUTION C 哈伦格

29. 网络攻击的归属定义为“分配恶意网络操作的直接或间接责任”,通常是“涉及确定网络操作的来
源或作者”。 ( Kastelic 、 2022 )。 归属分为三个不同级别:技术和事实、法律和政治( Kastelic
、 2022 ; Bendiek 和 Schulze 、 2021 )。 这显然是在情报级别确定归属后发生的、其信息允许
在从技术角度、从更广泛的角度观察敌对行动的背景下追踪网络攻击。 但从更广泛的战略目标的角
度来看、使用网络运营也可能寻求实现。 虽然归属的法律和政治因素往往相互交织并并行运作,但
两者也取决于事实和技术归属,这是任何归属过程中的必要的第一步 (Kastelic,2022) 。

30. 通过对网络犯罪痕迹进行专家分析以及国家情报机构、公司或其他合格实体( Kaspersky )采


取的各种调查行动、确定网络攻击的实施者、从而实现技术归属。 专家们一致认为,近年来网络攻
击归属的技术方面已有显著改善,包括部署高科技工具,例如机器学习,以检测计算机网络上的异
常行为( Kuerbis 等人, 2022 年; Brumfield , 2020 年)。 然而,技术归属活动继续面临重大挑
战。 网络操作的起源可被多种技术机制混淆,如使用僵尸网络、欺骗和虚假标志、代理网络和 VPN
,以及“ IP 地址的动态分配” (Kastelic,2022) 。 因此,尽管在技术归属方面取得了进展(布鲁姆菲尔
德, 2020 年),获得明确的攻击来源证明仍然是一项挑战。

31. 法律归属通常在国家责任范围内讨论,以及是否可以在个人和国家当局之间建立联系(
Kastelic , 2022 )。 由于目前还没有完善的条约制度来管制网络空间,因此适用的制度是习惯国
际法,它要求有一项国家实践的证明, (b) 一种法律义务感 (Eichensehr,202020;Kastelic,2022) 。
这导致法律归属在某种程度上含糊不清,原因主要有两个。 第一个问题是、在网络空间阴暗的领域
建立个人和国家权力机构之间的联系可能具有挑战性。 第二是国家实践仍然不发达( Kastelic 、
2022 ; Egloff 、 2020 ; Eichensehr 、 2020 )。 也就是说,这方面的另一方面是各国对网络的
反应,攻击可以形成中长期的法律,特别是如果各国声称是在履行法律义务的时候( Egloff , 2020
年)。 然而,在下一段中讨论的错误归因也存在危险。

32. 政治归属可以通过两种方式实现:私下或公开( Kastelic 、 2022 ; Egloff 和 Wenger 、


2019 )。 如果一个国家决定故意向公众发布关于攻击的资料, " 一个国家 ( 甚至盟国 ) 所作的归属
不大可能被另一个国家接受为中立和权威性的,特别是如果这些国家是对手或敌对的国家 "( 库尔比
斯等人, 2022) 。 这在一定程度上是由于对提供明确的技术和法律归属的证据提出了长期的挑战。
从技术上讲、如上所述、网络操作人员通常可以伪装活动。 在法律上,如上所述,必须建立国家当
局与个人之间的联系,以便根据习惯国际法确定国家责任。 这使得国家间网络关系中的否认和错误
归属的可能性很高、这可能导致危险的升级措施( Kastelic 、 2022 )。

F.   CYBER WEAPON PROLIFERENTION 的致幻剂
33. 网络武器通过使用扩散、这对传统武器来说是不真实的。 例如、在 Stuxnet 攻击后数月内 、
它 的代码通过各种网络进行在线交换、这使得恶意攻击者可以将其纳入自己的攻击中( Singer
、  2012 )。

7
报告– 015 DSCFC 22 E 修订版 1
关于拥有自己的网络武器的国家 / 民族的报告越来越多、然后通过邪恶的在线网络( Perlroth &
Sanger 、 2017 ; Perlroth 、 2021 )重新分发。 这些恶意代码随后在网络攻击中被发现、例如、
朝鲜网络攻击被记录为直接使用代码或从被盗代码中获取的信息( Perlroth & Sanger 、 2017 )。
另一个挑战是控制网络专家在为国家网络力量工作时积累的知识。 更强大的网络国家 / 地区的情报
官通常是间谍活动的目标、旨在通过勒索或通过新的空壳就业机会间接和无意中( Perlroth 、 2021
)让前或主动的网络专家转移知识。 随着更多的国家开发网络武器,这些挑战只会在未来增长,导
致泄漏和扩散的周期加快。

34. 但是、这些挑战推动了限制网络武器扩散的并行努力。 瓦塞纳尔协定是这些努力的标志。 瓦


塞纳尔 ‘遵守自愿出口管制,以控制和限制在现有常规武器出口管制的同时销售军事软件和其他“ 入
侵”软件。 虽然最近的一些情况对这些出口管制提出了挑战,但瓦塞纳尔协定是一项以进口为主的广
泛国际努力,以应付日益增长的网络武器扩散挑战。

IV- nATO 的挑战者:理论和能力

A. RUSSIA
35. 俄罗斯网络理论的核心思想是,网络战争是俄罗斯多项重要战略文件( Hakala 和 Melnychuk
, 2021 )所概述的一个更大、更全面的 " 信息对抗 " 概念的一部分。 就像网络战争可以朝着任何
方向发展一样、信息对抗也可以从理论上引导到任何方向、尽管在俄罗斯的情况下、这一方向往往
是西方的。 在信息领域,俄罗斯认为对抗是一场零和地缘政治竞赛,在这场竞赛中,对手通过操纵
信息系统,以利于国家利益和偏好的思想,在 " 信息领域 " 中谋求优势(俄罗斯百科全书; Hakala
和 Melnychuk , 2021 )。 这种意义上的 " 信息领域 " 在概念上比 " 网络空间 " 更具包容性( IISS
, 2021 ; Hakala 和 Melnychuk , 2021 )。

36.   … 理论将信息领域界定为 " 信息、信息对象、信息系统和互联网信息和电信网络内的网站


[ ] 、通信网络、信息技术、参与信息生成和处理的实体、开发和使用上述技术的组合, " (俄罗斯
联邦安全理事会, 2016 年)。 在这个领域、恶意软件攻击或网络间谍等网络战术在  灰色地带运
行 、同时开展信息泄露活动和其他形式的信息操纵( IISS 、 2021 、 Hakala 和 Melnychuk 、
2021 )。

37. 俄罗斯的理论支持这样一种理解,即信息空间支配是现代战争胜利的先决条件 (IISS , 2021)


。 俄罗斯军事领导人的这种信念是如此强烈的,参谋部部长瓦莱里 · 杰拉西莫夫声称,在当今的安
全环境中,非军事措施与军事措施的比例是 4 比 1 ( Tashev 、 Purcell 和 McLaughlin , 2019
年)。 鉴于俄罗斯军队注重其军事现代化方案 , 并在理论上强调在传统对抗中占主导地位的能力 ,
这种比率可能是一种过分的说法。 然而,它表明了俄罗斯军事基地对非军事能力的重要性( Tashev
、 Purcell 和 McLaughlin , 2019 年; IISS , 2022 年)。

8
报告– 015 DSCFC 22 E 修订版 1
38. 信息战战术已成为俄罗斯最近军事战役的一个重要组成部分。 这一点在 2007 年对爱沙尼亚的
攻击、 2008 年俄罗斯 - 格鲁吉亚战争、自 2014 年干预以来俄罗斯在乌克兰的一系列行动中得到了
证明、并重新定义了叙利亚战争的叙述。 在许多情况下、大规模的信息泄露活动和网络攻击(并将
继续)与常规军事行动( Deibert 、 Rohozinski 和 Crete - Nishihata 2012 ; White 、 2018 ;
Markoff 、 2008 ; Ssnegovaya 、 2015 ; ISSP 、 2021 )一起部署; 7 在不同程度上、这些运动
今天仍在继续、因为俄罗斯试图保持其对手的稳定、使其在信息领域的永久对抗( Vermes 、 2021
)。 后一点反映了俄罗斯将信息领域描绘为不断斗争的一个作战空间,特别是与西方的斗争,或俄
罗斯眼中的西方支持的靠近其边界的运动( IISS , 2021 )。 事实上,俄罗斯把自己描绘成不断的
信息攻击,然后它可以利用它来证明自己的混合战术( IISS , 2021 )。

39. 俄罗斯拥有巨大的攻击网络能力、并且有参与攻击的历史。 专家们认为,近年来,俄罗斯的


网络功能日趋复杂,更多地依靠定制的恶意软件和第三方中间商来实现目标( Wolff , 2021
)。8 乌克兰的 2017 年 NotPetya 攻击是由多个盟国归因于俄罗斯的, 从银行、能源公司和高级政
府官员的计算机上擦除数据是一个很好的例子、最近针对美国政府机构的 SolarWinds 违规事件也是
如此( Nakashima 、 2018 ; IISS 、 2021 ; Wolff 、 2021 ; Jibilian 和 Canales 、 2021 )。
许多攻击(如这些攻击)造成了重大损害, " 包括巨额财务损失、基础设施运行中断和关键软件供
应链中断 " ( Wolff , 2021 )。

40. 过去,进攻行动属于四个主要行动者的职权范围:总参谋部主司、民间外交情报局、联邦安全
局、 " 爱国黑客 " 和网络罪犯。 前两项行动是按照俄罗斯总统弗拉基米尔 · 普京的明确指示( IISS
, 2021 )进行的。 GRU/GU 位于俄罗斯国防部内、是俄罗斯网络运营的主要倡议者( ISSP 、
2021 )。 它是美国民主国家委员会 2016 黑客攻击事件的主要协调机构、并于 2017 年针对乌克兰
部署了 NotPetya 恶意软件( IISS 、 2021 )。

41. 在提到的四个行动者中, GRU 带来了最具胆大的侵略文化,并以高度的风险承受能力运作(


Wolff , 2021 )。 SVR 是一家民用外国情报机构、 " 日益重视长期、隐蔽的网络间谍活动 " (
Wolff 、 2021 )。 该机构通常对上述 SolarWinds 违反美国政府系统的行为负责、其中值得注意的
是、该违规行为至少有九个月未被发现( Wolff 、 2021 )。 专家们认为,这部分是由于针对少数
受害受害者的 " 不具特点的克制 " 。 SVR 的重点在于收集情报而不是造成损害,在其运营中,它力
求保持未被发现的状态( Bowen , 2021 )。 俄罗斯所谓的“爱国黑客”模糊了国家和非国家行为者
之间的界线,因为他们的行动方向不明确。 但是,人们经常注意到,他们的行动似乎除了促进俄罗
斯国家利益外没有其他目的,因此专家们怀疑他们经常与合作

7. 这包括叙利亚最近使用的电子战争技术,这种技术破坏了无人驾驶航空器攻击和巡航导弹发射
(McDermott , 2021) 。
8. 过去、俄罗斯严重依赖从黑市购买恶意软件来进行攻击。 开发自定义功能可使俄罗斯网络活动更好地
规避现有防御( Wolff 、 2021 )。

9
报告– 015 DSCFC 22 E 修订版 1
俄罗斯政府 (IISS,2021) 。 雇用此类黑客(以及网络罪犯)的好处是、他们允许俄罗斯政府在推进
国家利益的同时维持合理的不可变性( Hakala 和 Melnychuk 、 2021 )。 最后,俄罗斯网络罪犯
在俄罗斯境外发动攻击。 与 “ 爱国黑客 ” 一样,专家们不知道网络罪犯与俄罗斯政府的协调程度如
何,但众所周知,存在一些协调( IISS , 2021 )。 这种外包使俄罗斯政府可以节省额外的网络运
营资源( Bowen 、 2021 )。

42. 防御行动历来委托给 FSB ,其任务是防止对政府系统和关键国家基础设施的攻击( Bowen ,


2021 ; IISS , 2021 )。 通过一系列的法律和规章改革,该机构现在实施了一个大型国内监督制
度,以执行这项任务 (IISS , 2021) 。 除了 FSB 业务外,最近还将一些防御行动委托给国防部,例
如对敏感信息的技术防御和防止敏感技术出口 (IISS , 2021) 。 发展 " 主权互联网 " 对俄罗斯防御
性网络理论也非常重要、因为它允许进一步的国内控制( IISS 、 2021 )。 专家们认为,所有这些
措施都有明确的目的:这些行动使俄罗斯政府能够建立一个 " 灵活、复杂的国家网络防御系统,在
与另一个大国的网络冲突中给俄罗斯带来优势 "(IISS,2021) 。 因此,这种能力是典型的通过拒绝进
行威慑的情况。

B. CHina
43. 中国的网络战略主要是由美国对意识形态、经济和军事威胁的认识所推动的,这两种威胁都是
美国促进自由民主价值和强大的美国网络能力( IISS , 2021 )。 其主要目标是通过互联网保护国
内观众免受西方影响( 2012 年英)。 为此,中国在近二十年来一直主张 " 网络主权 " 的概念,一
个国家可以控制在其地理边界内使用的部分互联网(塞加尔, 2021 年;科尔顿, 2017 年)。 重要
的是,正如一位专家指出的那样, " 任何成功地捍卫自由开放的互联网,不仅需要面对中国,而且
还需要使国际组织重新参与,并需要自由民主国家就网上自由言论和隐私达成更广泛的共识 "( 塞加
尔, 2021) 。 因此,可以安全地假设中国认为自由开放的互联网是直接威胁。

44. 虽然中国早期的网络空间工作主要是为了检查,但在过去十年中,中国认识到,由于数字间谍
活动的增加,中国应加强相对薄弱的防御性网络能力 (IISS , 2021) 。 因此,保护网络成为中国共
产党的一个重要目标,发展更大的整体网络力量也是如此 (IISS , 2021) 。 中国国家主席习近平通
过重新配置和亲自监督中国的网络政策(包括 2016 年发布的中国第一个网络空间安全战略)开始了
这一过程(钟陈、 2017 年; IISS 、 2021 )。 这一战略提出了一系列重要的核心任务、其中大多
数都非常重视保护中国主权和改进网络防御( Jong-Chen 、 2017 ; IISS 、 2021 )。

45. 除了国内生产核心互联网技术的工业政策外,中国网络战略的一个关键支柱是利用其边界以外
的网络运营 (IISS,2021) 。 其中包括旨在获取知识产权和个人数据的大规模间谍活动、以及旨在低
于升级阈值的破坏性操作、例如影响台湾选举( IISS 、 2021 )。

46. 中国同俄国人一样,认为进攻性网络作战既是现代战争的必要组成部分,也是争取 “ 信息主


导”支持的更大尝试的一部分

1
报告– 015 DSCFC 22 E 修订版 1
战略目标(郑、 2013 ; IISS 、 2021 )。 这种支配地位主要是通过控制对抗期间的 " 信息的生产
和流动 " ( IISS , 2021 )实现的。 重要的是、中国军事理论鼓励信息领域的先发制人、鼓励采取
先发制人的政策(中国航天研究所、 2013 年)。 这一立场在西安总统领导下得到加强 , 最近的人
民解放军消息来源声称在这一领域取得主导地位 , 可能导致在军事行动、情报收集和决策方面广泛使
用人工智能 ( 国际空间站 ,2021) 。

47. 中国发展了重要的和平时期能力,包括“影响和信息”业务( Kurlantzick , 2018 年; IISS ,


2021 )。 与俄罗斯的 " 信息对抗 " 理论非常相似,这些技术的存在要低于升级阈值。 中国还可能
拥有用 于作战和军事行动的攻击性网络 工具 、但 尚未发布 与网络战争理论相关的任何 内容(
Kurlantzick 、 2018 ; IISS 、 2021 )。 其他 PLA 文档授权识别攻击能力、包括对侦察和攻击能
力的引用( Chang 、 2014 ; IISS 、 2021 )

48. 侦察行动监测和查明和平时期其他国家计算机网络的弱点,以便在冲突爆发时更容易奠定对抗
的基础( IISS , 2021 )。 中国认为,网络攻击(通过早期侦察铺平的道路)可能在冲突爆发后很
快就会发生,以民用和军事基础设施为目标( McReynolds 2015 )。 此外,中国目前正在考虑更先
进的功能,如“集成网络电子战争”,这将使中国能够将“恶意算法”部署到对手网络中,即使不存在有
线连接 (IISS,2021) 。

49. 尽管中国的攻击网络战争能力仍未受到测试、中国人民解放军和中国情报机构仍在利用恶意软
件窃取敏感信息和知识产权(塞加尔和拉斯凯、 2018 年; IISS 、 2021 ; CSIS )、深入美国政
府和商业网络。 假设在冲突期间,解放军的进攻能力可以类似的方式来降低或破坏其对手的关键系
统 (IISS , 2021) 。

50. 与俄罗斯一样、中国网络防御主要通过严格的内部监管和大规模的国内监控( 2018 年奥斯


汀; 2021 年 IISS )进行。 尽管自 2014 年以来一直非常重视防御、但最近的证据表明、中国的网
络仍然经常受到外部攻击的渗透。 例如,中国互联网网络信息中心注意到,尽管在网络防御的某些
领域取得了进展,但该国的整体防御实际上已经恶化( IISS , 2021 ; Austin , 2018 )。 中国似
乎仍处于纠正这些漏洞的早期阶段( IISS 、 2021 ; Sacks 和 O'Brien 、 2016 )。

51. 最后,中国人民解放军的大部分能力都在战略支助部队( SSF )( IISS , 2021 )内。 SSF


由两个主要支柱组成。 这些是空间系统部(负责所有空间业务)和网络系统部(负责战略信息业
务)( IISS , 2021 )。 社保基金是军方各网络单位最近的联合组织,直接向中国军事决策机构中
央军委( IISS , 2021 )汇报。 专家们认为,这支更加统一的部队既能够发起涉及网络空间所有要
素的复杂行动,又能在快速军事对抗中协调网络、电子和空间战部队 (IISS , 2021)

1
报告– 015 DSCFC 22 E 修订版 1
C. 其他 CHALLENGERS:   Small States 的对称 P OWER 、位于 CYBER SPACE
52. 其他较小的国家行动者,如伊朗和朝鲜,由于其网络能力,对北约成员国的利益构成直接和间
接威胁。 例如,在 2017 年,北韩的操作人员发起了 WannaCry 勒索软件攻击,在最终受到控制的
情况下,成功地在 150 个国家中进行了敲竹杠,造成混乱,使大量网络瘫痪,其中包括联合王国的
国家保健服务。 最近,阿尔巴尼亚于 2022 年 7 月 15 日受到电子数据交换 Rama 总理所说的强大
网络攻击, " 威胁要瘫痪公共服务、擦除数字系统和侵入国家记录、窃取政府内部网电子通信、并
在该国引起混乱和不安全 " (路透社, 2022 )。 美国和其他盟国经过数周的调查,决定伊朗政府
应对这次袭击负责(白宫, 2022 年;北约, 2002 年 (c) )。 由于这次攻击,阿尔巴尼亚政府于 9
月 7 日切断了与伊朗伊斯兰共和国的所有外交关系,网络专家指出,这是迄今为止一个国家对网络
攻击作出的最有力的公众反应(路透社, 2022 )。 美国及其北约盟国紧急派遣先进的网络小组协
助阿尔巴尼亚恢复和调查这一事件。 在北大西洋理事会的声明中,盟国注意到,它们将 " 今后继续
加强 [ 它们 ] 防范这种恶意网络活动,并相互支持,以阻止、防御和对付各种网络威胁,包括考虑可
能的集体反应 "( 北约 (d) , 2022) 。

53. 除了这些国家之外,非国家武装集团和犯罪黑客集团的潜在挑战也在不断增长。 这些集团可


能会对网络恐怖主义行动构成直接挑战;随着其能力的增长、它们也会构成威胁、因为俄罗斯和中
国在与盟国的更广泛竞争中都可以使用它们作为代理人。 最近 8 月对黑山的攻击是这种可能性。 黑
客利用 ‘ Cuba ’勒索软件和病毒 ‘ Zero Date ’(零日期)攻击全国的网站和数据库。 初步评估认为、
可能有俄罗斯支持的犯罪集团应对攻击负责( Savic 、 2022 )。 北约盟国及其欧盟伙伴也在努力
协助黑山恢复和调查。

54. 从上面可以清楚地看出、网络领域为较小的国家和非国家角色提供了潜在的不对称功率可能
性。 一些专家甚至指出,尽管各国有能力汇集更多的资源和研磨更复杂的方法,但较小国家或集团
的较小威胁表面可能会超出其潜在的网络能力。 此外、小国可能会寻求支持犯罪黑客集团作为代理
网络力量来实现其目的、同时面对攻击的直接后果、坚持与该集团建立合理的不可关联性。 因此、
较小的国家 / 地区可能会感到有胆量尝试网络领域中的某些内容、否则无法通过常规军事手段实现这
些目标、因此、 更强大的国家可能会发现自己处于网络斗争中、而他们可能会将其视为常规军事威
胁( Faesen et al 、 2022 )。 虽然这些团队可能能够窃取知识产权或赎金数据以获取财务收益、
但寻求国家支持其活动可能会使他们能够访问更复杂的网络工具( Merrigan 、 2019 )。 例如、黑
客组织 APT 17 就是一个例子、专家指出、该组织为中国开展了一系列经济、政治和军事间谍活动
( Merrigan 、 2019 年)。

1
报告– 015 DSCFC 22 E 修订版 1
V- 对网络冲突时代的 LLIED 适应
55. 北约把网络攻击的出现视为联合安全的相关话题的估计数在几个步骤中发生。 从 2002 年到
2016 年、北约逐渐增强了对这一挑战的认识( 2019 年、斯特雷斯)。 在 2002 年布拉格首脑会议
上、盟国在其首脑会议公报( Brent 、 2019 )中首次提到网络攻击。 6 年后,在 2008 年布加勒斯
特首脑会议( Brent , 2019 年)上通过了第一项 ‘网络防御政策’。 在 2007 年对爱沙尼亚的网络攻
击之后,首脑会议采取了步骤,在发生与网络空间有关的紧急情况时分享最佳做法并支持盟国。
2012 年、盟友宣布其网络快速反应团队的运作、该团队每天 24 小时提供服务、以帮助盟友实现网
络安全、能力发展以及在发生大规模网络攻击时恢复。 2014 年威尔士峰会引发了关于网络在北大西
洋公约第 5 条方面的作用的第一次辩论、因此、它是否成为集体防御的核心部分。 此后,北约承
认,网络攻击实际上可能导致援引第五条。

56. 从 2016 年开始、 NATO 从逐渐估计网络威胁过渡到 NATO 网络运营的逐步实施( 2019 年、


Smeat )。 在 2016 年华沙峰会上、盟国将网络空间视为独立的运营领域、并发布了第一个网络防
御承诺( Brent 、 2019 )。 认捐认识到必须 " 发展最充分的能力来保卫 [ 他们的 ] 国家基础设施和
网络 "-- 特别是考虑到条约关于复原的第 3 条 (Smeh,2019) 。

57. 两年后、在 2018 年布鲁塞尔峰会上、北约重申了对承诺的承诺、并宣布成立网络运营中心(


CyOC )( Smars 、 2019 )。 位于比利时蒙斯的 CyOC 将于 2023 年 ( 北约 2021) 之前全面运
作。 它的作用是为行动和任务的情景意识、协调和规划提供集中空间( Brent 、 2019 )。 但是、
这并不意味着北约改变了与网络相关的态势 - 北约人员不会在北约旗帜下执行攻击性网络操作(
Lewis 、 2019 )。 它的网络方法仍然完全是防御性的,唯一的警告是,如果认为必要,允许将 " 有
能力和愿意提供的盟国的主权网络空间效应 " 结合起来( Lewis , 2019 年)。 几个盟国公开表示
愿意这样做、例如美国、英国、荷兰、爱沙尼亚和丹麦( Lewis 、 2019 )。 这种做法符合盟国对
北约在其他领域的活动的贡献,例如向联盟提供船只、坦克或飞机(布伦特, 2019 年)。

58. 在这些发展之后、 NATO 指南于 2019 年 2 月发布、详细介绍了加强 Allied 应对网络威胁能力


的工具( NATO 、 2022 )。 2021 年布鲁塞尔首脑会议发表了一项新的 ‘综合网络防御政策’,该政
策“支持北约的三项核心任务,即集体防御、危机管理和合作安全,以及其总体威慑和防御态势”(北
约, 2022 年)。 2021 年首脑会议还在其公报中突出显示了该联盟网络空间的作用。

59. 几次以网络为中心的练习使 NATO 能够深化互操作性并测试其网络空间概念。  由 Allied


Command Transformation ( ACT )组织的网络联盟是北约组织的旗舰网络防御演习、旨在促进联
合国家( Brent 、 2019 )提供的网络效应的结合。 北约组织的其他演习还包括一个独特和不断增
长的网络防御部分    , 例如北约总部的危机管理演习 (CMX) 和 Trident Tent Cion (Brent, 2019) 。 北
约认证的爱沙尼亚塔林网络防御卓越合作中心为有关网络空间的重要教育和培训提供了进一步的基
础、尤其是通过组织每年 锁定的盾牌 和 交叉剑 演习( Brent 、 2019 )。 为此目的,爱沙尼亚还
主办了北约网络系列( NATO , 2022 )。

1
报告– 015 DSCFC 22 E 修订版 1
60. 北约的锁定盾牌 2022 年 4 月 19 日至 22 日进行了攻击。 今年,随着盟国的网络防御系统对
俄罗斯入侵乌克兰的事件变得高度警惕,这一年度演习的意义也越来越大。 4 月 8 日 , 在关于加入
北约的政治辩论中 , 有人指出 , 芬兰政府网站的重要性受到攻击 (Laikola, 2022) 。 锁定防御系统 是
世界上最大、最复杂的实时网络防御演习, 2022 版收集了来自 33 个国家(北约, 2022 ( c ))
的 2,000 多名参与者。 今年的练习让团队扮演了一个网络快速反应团队的角色,该团队部署了网络
快速反应团队,帮助一个虚构的国家进行大规模的网络攻击,从归属到恢复。 北约组织伙伴(目前
正在加入北约联盟)赢得了这次演习,立陶宛 - 波兰联合小组第二次参加,爱沙尼亚第三次参加
(北约, 2022 ( c )))。

61. 北约组织的一系列其他政策、机构和机构进一步支持联盟发展和使用网络能力。 隶属于比利


时蒙斯特克特的北约计算机事件响应能力 (NCIRC) 是北约组织自己的应急小组,以减轻对北约信息
系统的直接威胁 (NATO , 2022) 。 通过 NATO 智能防御计划、盟国建立了恶意软件信息共享平台
( MISP )和智能防御多国网络防御能力开发( MN CD2 )( NATO 、 2022 )。 在葡萄牙奥伊拉
斯的北约通信和信息学院、德国欧贝拉米高的北约学校以及在更具战略意义的层面上,罗马的北约
国防学院促进了盟国和伙伴对网络冲突问题的技术和政治理解(北约, 2022 年)。

62. 欧洲联盟还将与欧洲联盟在网络空间方面的合作视为一项优先事项。 NATO 和欧盟是网络合


作的自然合作伙伴、因为它们面临着共同的挑战、但在应对网络挑战方面具有不同的优势–它们可以
共同提高响应的有效性。 作为一个管制机构,欧盟指示的倡议可以使成员国的优先事项协调一致,
以促进其国家关键网络的安全 -- 近年来的一些关键发展就是这样,例如: 《 ‘ 和信息系统安全指
令》确立了第一套欧盟范围的网络安全法规;《网络外交工具箱》,旨在向成员国提供一系列 工
具’以应对网络威胁;以及《欧盟安全联盟战略和(数字)投资筛选》; 或者,欧盟永久结构化合作
(Pesco) 、网络威胁和事件响应信息共享平台以及网络快速响应团队 (CRRT) 产生的两个关键举措;
(Zandee, et. al,2021; Bendiek, et. al,2021) 。

63. 与此同时,继《 2016 年北约-欧盟合作联合宣言》和双方技术协议之后,“信息交流、培训、


研究和演习”方面的合作广度和深度大大加深。 两年后、在 2018 年布鲁塞尔峰会上、北约盟国承诺
提高网络合作的形象、以使网络成为相互政策的优先事项、网络被列为 2016 年联合宣言中 74 个合
作领域之一。 这导致了更多的联合行动、以建立欧盟 - 北约联合能力、以防止对其成员国的网络攻
击、同时也能够在它们采取行动时协调更有效的反应、恢复和响应。 正如负责应对新出现的安全挑
战的副助理秘书长詹姆斯 · 阿帕巴杜赖在 2022 年 6 月的 Microsoft 欧洲网络联盟会议上所指出的那
样,北约与欧盟网络事件响应中心之间的合作对于了解两个组织都从中受益匪浅的网络威胁的演变
和性质非常出色。

64. NATO 还旨在培养合作伙伴的网络能力。 特别是关于乌克兰,北约对网络防御的支持是实质


性的,无论是通过提供教育和能力建设,还是在 2014 年为乌克兰设立北约网络防御信托基金,最近
的承诺是在与俄罗斯的战争中加强乌克兰的网络防御 ( 北约组织 (b) 、 2022 年 ) 或乌克兰最近加入
CCDCOE (CCDCOE,

1
报告– 015 DSCFC 22 E 修订版 1
2022 )。 此外,北约和欧盟还建立了一个非正式但非常有效的平台,以协调它们对乌克兰的网络援
助。 正如上文关于俄罗斯 - 乌克兰战争网络因素的一节所明确指出的那样,这对乌克兰的防御至关
重要, 由于捍卫者阻止了攻击,使防空系统得以维持,基本服务在编写本报告时继续进行。

VI- CYBER 在马德里首脑会议议程上占有重要地位


65. 在西班牙马德里举行的 2022 年 6 月国家元首和政府首脑会议之前,来自北约所有盟国的高级
网络协调员于 5 月 18 日在布鲁塞尔举行会议,审查在加强网络防御、提高恢复能力的集体努力方面
取得的进展, 深化合作、分享有关不断演变的网络威胁的情报、并在发生网络攻击时协调响应。 这
是第一次举行这样的会议,有助于确定同盟国的首脑会谈网络议程。 因此,与网络有关的问题在首
脑会议议程上占了重要地位。 网络效应和网络安全的日益关注意味着对网络的相互关联性质以及网
络效应破坏、拒绝、降级或破坏盟国日益集成的防御和威慑态势所依赖的重要网络和系统的巨大潜
力的暗示认可。

66. 盟国为其在马德里的防御和威慑态势制定了新的 ‘基线’。 为此,盟国将根据其现有的 ‘ 360 度


方法,在陆地、空中、海上、网络和空间领域建立一种 ‘新加强的态势’( NATO , 2022(e) )。 北
约将通过加强盟国对其三项现有核心任务的态度 -- 威慑和防御、危机预防和管理以及合作安全 -- 来
建立和支持这一更高的防御和威慑基线。 盟国在战略构想中明确的主要核心任务是威慑和防御。 其
他两项任务在某种程度上是在威慑和防御之上的,这增加了其稳健性,而且在战略概念中,同盟者
都注意到,这是 Ally 个人和联合集体对提高其复原能力的承诺。

67. 由于其域间和任务性质、网络防御功能和网络弹性被视为对所有三项任务以及恢复能力计划都
至关重要、这一点不足为奇。 然而,必须指出,网络确实是联盟更广泛的威慑和防御态势的一个重
要核心因素: " 北约的威慑和防御态势是建立在核、常规和导弹防御能力的适当组合基础上,并得
到空间和网络能力的称赞 "( 北约, 2022(f) 号 ) 。 盟国强调了他们在网络领域面临的重大挑战,他
们在描述他们今天面临的战略环境时指出, " 网络空间在任何时候都有争议 "( 北约, 2022(f) 。

68. ‘网络在威慑和防御方面的关键作用,盟国承诺 ‘加速 [ 他们的 ] 数字化转型 ' ,要求重点调整 '


北约 ' 信息时代指挥结构,并加强我们的网络防御、网络和基础设施 ' ( NATO , 2022(f) )。 对创
新技术的新投资将使过渡进程获得新生。 ‘ s,盟国更广泛地理解“安全使用和不受限制地进入空间和
网络是有效威慑和防御的关键 ” ( NATO , 2022(f) )。 为了保证这一点,盟国决定在自愿的基础
上,利用国家资产建立和行使虚拟的快速响应网络能力,以对付重大的恶意网络活动( NATO ,
2022(e) )。

69. 正如盟友也明确指出的那样、网络相关威胁是一项日益迫切的任务、具有潜在的深远影响和响
应能力。 他们在战略概念中重申: ‘一套或累积的恶意网络活动…能够达到武装攻击的水平,并可能
导致北大西洋理事会援引《北大西洋公约》第 5 条(北约, 2022(f) )。 为了应对上文强调的国家
在网络空间行为的挑战、同盟国也注意到

1
报告– 015 DSCFC 22 E 修订版 1
‘re 的战略概念是,它们认识到国际法的适用性,并将促进在网络空间的负责任行为 ' ( NATO ,
2022(f) )。

VII- 俄罗斯- 乌克兰战争中的青年分子

70. 在俄罗斯无端入侵乌克兰期间,网络的作用,特别是俄罗斯网络效应的使用,一直是整个冲突
中安全分析员的一个重点。 虽然 ‘关注的是“不是的网络战争”,但也有人指出,网络运营在更广泛的
军事活动中发挥了预期的扶持作用,但有些人担心俄罗斯会在冲突持续时部署更具破坏性的网络运
营( Manjoo , 2022 ; Valeriano 和 Lonergan ; 2022 ; RID 、 2022 )。

71. 如上所述,尽管正如一些人所预测的那样,在乌克兰各地实施良好的网络操作造成了巨大的破
坏性意外,使通信系统混乱,甚至更加混乱( Healthey , 2022 ),但俄罗斯的网络运营一直是更
广泛的活动的关键因素。 他们实际上是 2 月 23 日和 24 日常规部队入侵的开始救助的一部分,因为
两 ‘次恶意软件“刮水器”攻击击中了他们的目标,包括乌克兰政府网络 (RID , 2022) 。 但是,很难
确定攻击的战术影响,因为俄罗斯常规部队在乌克兰的破坏性日益增大( RID , 2022 )使攻击蒙
上了阴影。 在 2 月 24 日地面入侵的同时,美国公司 ViaSat 拥有的 KA-SAT 卫星地面基础设施也遭
到网络攻击,影响到乌克兰军队、警察和情报机构的 ‘高价值’通信( Burgess , 2022 ; Kavanagh
, 2022 )。 卫星黑客攻击的影响也在整个欧洲得到了回荡、从影响德国的风力涡轮机功能到破坏
法国、希腊、波兰、意大利和匈牙利的互联网连接( Kavanagh 、 2022 )。

72. 然而、大规模破坏性网络攻击相对缺乏的原因仍然不清楚。 一些专家认为,一旦常规攻击开


始,强大的力量破坏就会使乌克兰的网络运作不再需要( Halpern , 2022 )。 一位专家认为,由
于入侵的秘密,俄罗斯军事和情报部门与相关的网络和电子战争单位之间缺乏充分的协调(摩尔,
2022 年)。 其他解释指出,俄罗斯担心他们的攻击会影响他们自己在乌克兰境内的指挥和控制能
力;甚至俄罗斯缺乏能力,或者他们部署的部队未能交付( Kavanagh , 2022 ; Moore , 2022
, Halpern , 2022 )。 但是、一个常见的解释是、乌克兰网络防御的有效性在限制俄罗斯网络操
作在其更广泛的军事活动中的影响方面发挥了重要作用。

73. 然而,尽管取得了这些成功,专家们警告说,这场冲突仍在进行中,网络威胁仍然很严重,对
联合利益和人口的影响可能远远超过他们已经存在的程度。 一位专家指出, " 随着经济制裁的痛苦
在俄罗斯生效,紧张局势继续危险地上升,我们很可能看到更多针对乌克兰、北约和欧盟国家的活
动 "( 卡瓦纳格, 2022) 。 此外,如果俄罗斯决定增加对乌克兰的网络攻击,作为冲突进一步破坏乌
克兰士气的手段,那么网络世界的性质意味着溢漏的机会也会增加(马丁, 2022 )。 然而,俄罗
斯迄今在其活动中使用网络效应的性质依赖于一种策略,正如 Microsoft 最近的一项分析所指出的那
样,该策略“部分依赖于一种网络策略,该策略包括至少三种不同的、有时是协调的努力—破坏性网
络攻击

1
报告– 015 DSCFC 22 E 修订版 1
在乌克兰境内,网络渗透和间谍活动在乌克兰境外,网络运营的目标是世界各地的人们” (Smith ,
2022) 。

   一个 LLIED 和 PARTNER Support 的机密 R OLE

74. 面对俄罗斯的网络攻击、乌克兰的网络恢复能力是乌克兰政府在多年俄罗斯网络欺凌事件后对
该部门给予的重要关注、以及来自美国网络司令部、北约盟国欧盟的重要外部支持的结果、 以及 来
自美国、 欧洲和其他国家 / 地区的一系列私营公司( Valeriano 和 Lonergan 、 2022 ; Halpern 、
2022 )。 这种外部援助是继俄罗斯 2014 年非法兼并克里米亚和向它支持乌克兰东部的武装分裂主
义组织提供财政和军事支持之后认真开始的。 (北约 2022 年; Valeriano 和 Lonergan , 2022
年)。

75. 自 2014 年以来、乌克兰已成为北约盟国及其合作伙伴广泛合作和合作的接受者。 北约 - 乌克


兰的伙伴关系也许是所有安全部门中最广泛的伙伴关系 ; 该国的网络能力和知识是这种合作的关键支
柱。 针对 2014 年俄罗斯 - 乌克兰冲突、发起了几个信托基金项目;其中两个项目侧重于关键领
域、这些领域是乌克兰所有部门、特别是武装部队( C4 信托基金和网络防御信托基金)实现强大网
络弹性和防御的发展道路所必需的。 C4 基金在四个关键的方面努力实现 C4 结构和能力的现代化,
以提高乌克兰保卫自己的能力,提高与北约盟国的互操作性;它们是区域领空安全、安全的战术通
信、知识共享和态势感知。 网络防御信托基金专注于网络防御的先进技术能力、包括建立事故管理
中心和实验室以监控网络安全事件( NATO 、 2022 )。 网络信托基金于 2017 年完成了任务。

76. 在 2014 年至 2022 年 3 月期间、美国在双边一级提供了超过 40 亿美元的国务院和国防部资


助的安全援助、以帮助乌克兰国防机构进行改革和现代化、从而实现更强大的独立防御、同时也提
高了与美国军队的互操作性。 DOD 资助的乌克兰安全援助倡议在战前对建立乌克兰网络防御和战略
通信给予了重要的注意,以弥补网络漏洞和打击俄罗斯的资讯(阿拉伯等国, 2022 )。

77. 2017 年 6 月、乌克兰遭受大规模网络攻击、成功关闭了政府办公室、银行甚至邮政服务、盟


国为保护乌克兰的计算机网络增加了更多支持。 美国和北约盟国提供的财政和技术支助试图堵塞剩
余的脆弱性,以抵御已确定和复杂的俄罗斯攻击( Halpern , 2022 )。 2021 年,美国军方的网络
司令部向 ‘乌克兰派遣了“猎头队”,以查明对关键网络的威胁,并协助乌克兰对应人员修补这些威胁
( Volz , 2022 )。 援助持续到入侵: 1 月份,随着乌克兰政府网站在乌克兰边界沿线集结军队的
同时遭到网络攻击,北约盟国使乌克兰能够访问联盟的恶意软件信息共享平台; 2 月初,美国网络
和新兴技术国家安全副顾问 Anne Neuberger 前往布鲁塞尔和华沙,与北约、欧盟、波兰和波罗的
海国家的官员详细讨论俄罗斯的网络威胁; 而且,仅在俄罗斯入侵前几天,欧盟就向乌克兰派出了
一个网络快速响应小组( Halpern , 2022 )。 正如  乌克兰网络防御机构副所长维克托 · 祖拉 7 月
底在一次会议上指出的那样 , 在战争爆发之前和刚刚爆发之后的联合网络支持 " 为乌克兰创造了一支
巨大的防御力量,…是我们可以继续在战争期间恢复活力的另一个理由 "( Volz , 2022) 。 此外,
乌克兰还通过私人支持的额外努力,大力协助联盟和伙伴的网络情报工作。

1
报告– 015 DSCFC 22 E 修订版 1
78. 如上所述,公共 - 私营部门的合作已证明对俄罗斯 - 乌克兰战争中及时和重要的网络防御努力
至关重要。 就在 2 月 24 日入侵之前, Microsoft 的威胁情报中心就在西雅图北部检测到俄罗斯定向
的 ‘ 刮水器 ’ 恶意软件,该恶意软件针对乌克兰各部和金融机构。 该恶意软件很快被分离,名为
( ‘ FoxBlade ’ ),有关如何快速修补的信息被传递给乌克兰的网络防御机构( Sanger, Barnes,
Conger , 2022 )。 在 Microsoft 高层管理人员与白宫负责网络和新兴技术的副国家安全顾问沟通
之后,恶意软件代码的详细信息将与欧洲的盟友和合作伙伴共享,以防止病毒的潜在传播, 可能对
联合部队的能力产生不利影响或损害欧洲银行系统的行为( Sanger 、 Barnes 、 Conger 、 2022
)。

79. 网络专家认为、俄罗斯已经部署了计划中的网络武器、用于乌克兰的战争努力( Volz 、 2022


)。 Microsoft 对俄罗斯网络运营的报告表明,迄今为止,俄罗斯在战争中的大多数网络活动都集中
在窃取信息 / 作战空间间谍活动以及协调全球影响力运动以支持其战争努力,而不是使网络丧失能力
( Smith , 2022 )。 对乌克兰政府数据中心的早期直接导弹攻击当然有影响,但乌克兰通过与伙
伴国家在国内外的多个网络上分发和分发数据,从而减少了这种可能性的发生(史密斯, 2022
年)。 这种支持加上持续的 Allied 和合作伙伴支持、使乌克兰网络部队能够保持其关键网络完整无
缺、从而有效地继续运营。 因此,一些专家从俄罗斯在乌克兰的经验中得出结论,网络攻击不大可
能扭转战争的潮流( Volz , 2022 )。 俄罗斯不仅继续调查乌克兰的网络漏洞、而且还增加了其网
络间谍活动和对协助乌克兰的盟国和合作伙伴国家的攻击( Smith 、 2022 )。

80. 专家们注意到了战争对欧洲 - 大西洋网络合作的影响,一些人说,同盟国和合作伙伴因此进入


了一个新时代( Volz , 2022 )。 这场战争迫使一些盟友和合作伙伴将现有的一些技术政策分歧与
之并列、以打破阻碍更密切合作的障碍、从而使集体网络安全的实施成为一项政策要求( Volz 、
2022 )。 北约、欧盟和联合国正在成为这一发展的关键扶持平台。 ‘,美国网络司令部指出,目前
在克罗地亚、爱沙尼亚、立陶宛、黑山和北马其顿共和国等 18 个盟国开展了 35 次 “ 猎头 ” 活动(
Volz , 2022 )。 这些美国部署的网络防御人员团队经常与欧盟和北约网络快速反应团队在现场并
行工作。 此外,盟国和伙伴对联合国工作组最近的进展起到了推动作用,该工作组的重点是制定国
际网络安全标准。

VIII- c 北约议员组织
81. 了解网络领域迅速演变的影响对北约议员是至关重要的。 几乎所有现代生活部门的数字依赖
性都在增加、同时也增加了网络威胁表面、因此、网络攻击的潜在影响和影响。 正如盟国在其《
2021 年首脑会议宣言》中指出的那样, " 对联盟安全的网络威胁是复杂的、破坏性的、强制性的,
而且越来越频繁 "( 北约, 2021) 。

82. 现代军队尤其具有有线性;其部队的平台运行在越来越复杂的软件上,并相互依赖,用于战场
机动、理解和任务执行。 利用这些现代系统的潜在弱点的努力已经产生

1
报告– 015 DSCFC 22 E 修订版 1
尖端的网络战争影响大多数现代国家 , 以及电子战争手段试图和挫败它们 .

83. 随着联盟面临着一个竞争日益激烈的时代、拥有坚定和权威的权力、尤其是俄罗斯和中国、网
络领域显然将成为一个日益激烈的领域。 ‘和中国正在寻求实现“网络主权”的方法和途径,但却在不
断努力,破坏同盟国的制度,窃取知识产权和窃取国家机密,使关键的基础设施面临危险,颠覆和
破坏民主体制。 他们还正在构建网络效应、以确保他们能够部署网络运营、以支持未来可能更广泛
的军事斗争。 因此,网络防御薄弱和网络效应不足的风险可能对盟国的核心利益造成巨大损害。

84. 北约盟国已认识到这一风险、并于 2016 年采纳了网络防御承诺、以保持强大的国家网络防御


政策成为所有盟国的优先事项。 2021 年支持北约三大核心任务的综合网络防御政策,即集体防御、
危机管理和合作安全,进一步加强了这一联盟范围内的承诺,即继续集中精力维持最先进的网络防
御能力。 由于乌克兰的网络防御(在联合援助下重建和支持)已大大减轻了战争期间网络攻击的影
响,北约组织网络安全合作拓展的影响已在目前的俄罗斯 - 乌克兰战争中得到了展示。

85. 不过,还有更多的工作可以做,也应该做。 本报告主张采取下列关键措施:

 对联合网络部队互操作性的投资不断增加。 盟国必须期望网络冲突(无论是在战争中还
是在战争中)在未来几十年中将在数量和强度上扩大。 为此、 2018 年成立 NATO
CyOC 是已经采取的一个关键步骤。 然而、只有同盟国深化情报汇集、建立网络效应互
操作性的共同实践和方法、此类单位才能发挥最大效率。 为了加强北约在网络空间的威
慑 , 更多的盟国可以公开声明 , 如果出现这种需要 , 它们准备将其主权网络效应委派给北
约的行动。
 与私营部门的主要行动者进行广泛的对话。 在信息和通信技术领域,私人行动者负责网
络空间数据和信息流动的许多关键节点。 因此、社交网络和其他软件公司通常可以访问
有关网络冲突公共角色可能没有的实时信息。 在保持对现有隐私和监控法律的关注的同
时、深化与这些行为者的协作将成为更具弹性的网络防御的关键推动因素。
 创建国内法律框架、以便作为联盟快速有效地应对网络事件。 网络事件会增加不分青红
皂白地扩散到边界之外的风险。 北约和盟国的通讯也可以作为一个整体来进行。 因此、
有必要加强网络事故盟友的共同应对、无论是在事件响应的速度和协调方面、还是在随
后的网络事故归属方面。 由于网络攻击的归属是一种政治行为,加强北约作为这样做的
平台的作用将提高调查结果的可信度。
 在整个联盟中建立更加协调一致、更有弹性的网络空间法律体系。 北约议员有特别责任
确保其国内法律框架能够很好地适应网络冲突带来的新挑战。 NATO CCDCOE 的塔林
手册 2.0 (关于适用于网络运营的国际法)提供了思考网络当前国际层面的途径

1
报告– 015 DSCFC 22 E 修订版 1
冲突。 然而,其中许多内容也应回到国内立法制度中,或在盟国之间引起共同辩论,以
建立一个更协调一致的界线。 因此,联盟议员应考虑如何促进对诸如为国家安全目的购
买和利用零日的做法的更好的共同理解; 围绕在国外实施网络效应或起诉网络罪犯的私
人行为者的法律框架、这些行为可能与或可能不会与对手的网络运营联系在一起。
 继续与合作伙伴进行广泛的网络合作。 正如本报告所强调的、从 2014 年到今天、与乌
克兰开展的有针对性的外联计划已证明有效地阻止了俄罗斯的重要网络运营、并减轻了
这些网络运营带来的影响。 北约与欧盟等国际伙伴合作,可以扩大其伙伴关系的影响。
例如,更多地注意与格鲁吉亚和摩尔多瓦等潜在弱势合作伙伴有关的方案,有助于防止
这些国家网络业务增加的潜在后果。
 加倍努力维持乌克兰的网络防御。 根据上一项建议,盟国还必须承诺对乌克兰的网络防
御效应给予更多的支持,因为它们面临着俄罗斯不断的网络攻击。 随着对乌克兰的财
政、外交、人道主义和军事支持的不断增加,对乌克兰的网络支持将大大有助于乌克兰
人民克服俄罗斯对其主权的野蛮和无端攻击。
 支持马德里首脑会议的网络倡议和战略概念. à 报告明确指出,盟国对在马德里首脑会议
上达到新的威慑和防御基线作出了大胆和重要的保证。 毫无疑问 , 这种野心将包括大量
新的资金 , 以便继续使北约指挥和控制结构适应最前沿的信息时代要求。 这不仅意味着
新的关键网络和系统、而且意味着保护它们的手段。 但是、这也意味着 所有盟国都必须
更密切地研究继续改进和调整其本国网络和能力的方式和方法,因为这将是迫切需要的
重点,集中注意巩固和捍卫联盟新的威慑和防御态势所必需的全联盟复原能力的关键因
素。 北约议员必须向其国家政府宣传这些必要的新投资。 他们还必须记住,更高的联盟
和国家威慑和国防野心需要持久的政治意愿来维持它们。

2
报告– 015 DSCFC 22 E 修订版 1
文献目录

Acton 、 James M. ‘Cyber 武器和精确制导的弹药–了解网络冲突: 14 类比。’ 卡内基国际和平基金


会。 2017 年 10 月 16 日。 https://carnegieendowment.org/2017/10/16/cyber-weapons-and-
precision-guided-munitions- pub-73397。
Aday S. 、 Andžāns M. 、 Bērziņa -S Čerenkova 、 Granelli F. 、 Gravines J. 、 Hills M. 、
Holmstrom M. 、 Klus A. 、 Martinez-Sanchez I. 、 Mattiisen M. 、 Molder H. 、 Morakabati
Y. 、 Pamment J. 、 Sari A. 、 Sazonov V. 、 Simons G. 、 Terra J. ‘混血威胁: 2007 年混
合 网 络 攻 击 。  战 略 沟 通 观 点 。 里 加 : NATO 战 略 通 信 卓 越 中 心 。 2019
年。 https://stratcomcoe.org/publications/hybrid-threats-2007-cyber- 对爱沙尼亚 /86 的攻击.
莫托拉尼 · 阿格贝比。 ‘中国的 Digital Silk Road 和非洲的技术未来。’ 对外关系委员会, 2022 年 2
月 1 日。 https://www.cfr.org/blog/chinas-digital-silk-road-and-africas- 技术 - 未来。
Alami 、 Mona 。 ‘ 俄罗斯的 “ 信息战 ” 改变了我们对叙利亚的认识 大西洋理事会、 2018 年 9 月 4
日。 https://www.atlanticcouncil.org/blogs/syriasource/russia-s- 显示 - 活动 - 已更改 - 我们 -
看到 - 叙利亚。
阿拉伯、克里斯蒂娜、安德鲁 · 鲍恩、库里 · 韦尔特、“美国 乌克兰安全援助”。 研究服务、更新日期:
2022 年 4 月 29 日。 https://crsreports.congress.gov/product/pdf/IF/IF12040
Arquilla 、 John 、 ‘Bitskrieg :网络战的新挑战’。 polity Press 。 2021.
奥 斯 汀 、 Greg 。 ‘ 中 国 的 网 络 防 御 有 多 好 ? ’ Diplomat 、 2018 年 7 月 11
日。 https://thediplomat.com/2018/07/how-good-are-chinas-cyber-defenses。
BBC 。 ‘ 普 京 : 爱 国 俄 罗 斯 人 可 能 参 与 黑 客 攻 击 。 BBC 新 闻 、 2017 年 6 月 1
日。 https://www.bbc.com/news/technology-40122943
Bendiek 、 Annegrt 和 Matthias Schulze 。 ‘归因:欧盟网络制裁面临的主要挑战。’ 德国国际和安
全 事 务 研 究 所 , 2021 年 12 月 。  https://www.swp- berlin.org/en/publication/attribution-a-
major-challenge-for-eu-cyber-sanctions。
安内格利特和马特西亚斯 · 凯特曼, " 重新审视欧盟网络安全战略:欧盟网络外交呼吁 " , Stiftung
Wissenschaft und Politik ,德国国际和安全事务研究所, 2021 年 2 月。
https://www.swp-
berlin.org/publications/products/comments/2021C16_EUCyberDiplomacy.pdf
布拉德 · 比格洛 ‘什么是除战争以外的军事网络空间行动?’ 11th 国际会议 开 网络
冲突 ( CyCon )、 1 – 17 。 2019 年。
https://doi.org/10.23919/CYCON.2019.8756835。
Boeke 、 Sergei 和 Broeders 、 Dennis 。 ‘网络冲突的非军事化’。 生存、 60 ( 6 )、 73 – 90 。
2018 。 https://doi.org/10.1080/00396338.2018.1542804。
Bowen 、 Andrew S. ‘Russian Cyber Units ’(俄罗斯网络单元)。 国会研究处, 2021 年 1 月 4
日, 3. Brent 、 劳拉。 ‘NATO 角色 英寸 网络空间。 北约组织 查
看。 12. 2月 2019 年。
https://www.nato.int/docu/review/articles/2019/02/12/natos-role-in-cyberspace/index.html。
Brumfield 、辛西娅。 ‘通用 陷阱 英寸 属性 网络攻击。 CSO 、
16.  2020 年 10 月。 https://www.csoonline.com/article/3584870/common-
pitfalls-in-attributing- cyberattacks.html。
Buchanan 、 Ben 、 Schmidle JR 、 Robert E. 和 Sulmeyer 、 Michael 。 ‘ 非致命武器和网络能
力 – 了 解 网 络 冲 突 : 14 类 比 。 ’ 卡 内 基 国 际 和 平 基 金 会 。 2017 年 10 月 16
日。 https://carnegieendowment.org/2017/10/16/nonlethal- 武器和网络能力 -pub-7396 。
《 勃格 斯》 ,马 特, 《神 秘的 卫 星 攻击 远远 超过 了 乌 克兰 》 ,  《 有 线 》, 2022 年 3 月 23
日。 https://www.wired.com/story/viasat-internet-hack-ukraine-russia/

2
报告– 015 DSCFC 22 E 修订版 1
加 拿 大 网 络 安 全 中 心 。 ‘ 网 络 威 胁 环 境 简 介 ’ 。 加 拿 大 网 络 安 全 中 心 、 2020
年。 https://cyber.gc.ca/en/guidance/introduction- 网络威胁环境。
CCDCOE 。 ‘乌克兰将被接纳为北约 CCDCOE 的贡献参与者。 北约合作社网络 防御
中心 的 卓越 ( CCDCOE )。 4. 3 月
2022. https://ccdcoe.org/news/2022/ukraine-to-be-accepted-as-a-contributing-
participant-to-nato- ccdcoe/。
张艾米 ‘交战国:中国的网络安全战略 美国新安保中心( Center for a New American Security )、
12 月 2014 年。 https://s3.us-
east-
1.amazonaws.com/files.cnas.org/documents/CNAS_WarringState_Chang_report_010615.pd 
f?mtime=20160906082142&Focal=none。
郑 院 长 。 ‘ 胜 无 胜 : 中 国 心 理 战 挑 战 。 Heritage Foundation 、 2013 年 7 月 12
日。 https://www.heritage.org/global-politics/report/winning-without- 战斗 - 中国 - 心理 - 战争 -
挑战.
中国航天研究所。 ‘用自己的话说:外国军事思想 中国航天 检查 学院、
8.  2021 年 2
月。 https://www.airuniversity.af.edu/Portals/10/CASI/documents/Translations/2021-02-
08%80%A%8%A%A80%A1- 20Chinese 20Military 20Thoughts
%20their%20their%20thp%10p%%p2%p2%p2%p2%20in 20own 20Military。 20words
20Science 20of 20Strategy 202013.pdf 中国互联网网络信息中心。 ‘S 中国互联网发展统计
9月 2020
年。
http://www.cnnic.com.cn/IDR/ReportDownloads/202012/P020201201530023411644.pdf。
CISA 。 ‘S 安全 提示 ( ST04 - 001 )。 什么是 网络安全?”, 14.
11 月 2019 年。
https://www.cisa.gov/uscert/ncas/tips/ST04-001。
康奈尔、迈克尔和沃格勒、萨拉。 ‘俄罗斯的网络    战争方法’   © , 29. 2017
年。
https://www.cna.o©can_files/pdf/DOP-2016-U-014231-1Rev.pdf
CSIS 。 “ ‘ S2000 年 以 来 在 美 国 的 中 国 间 谍 活 动 的 调 查 ” 战 略 和 国 际 研 究 中
心。 https://www.csis.org/programs/technology-policy-program/survey- 中文链接间谍 - 美国 -
2000。
Deibert 、 Ronald J. 、 Rafal Rohozinski 和 Masashi Crete - Nishihata 。 ‘网络空间旋风: 2008 年
俄罗斯 - 格鲁吉亚战争中的信息塑形和拒绝。 安全性对话框, 42 卷,编号 1 、 2012 年 2
月。 https://www.jstor.org/stable/26301960 。
Denning 、 Dorothy 和 Bradley Straawser 。 ‘主动网络防御:在 ‘ Understanding Cyber Conflicts :
14 analogies ’ (了解网络冲突: 14 类比)中应用空中防御。 乔治敦大学出版社。 2017
年 。  https://carnegieendowment.org/2017/10/16/understanding-cyber-conflict-14-
analogueies- pub-72689
DeSomber 、 Winnona 、 Shires 、 James 、 Work 、 JD 、 Herr 、 Trey 和 Morgus 、 Robert 。
“ ‘攻击网络能力扩散的入门”。 大西洋理事会。 2021 年 3 月 1 日。
https://www.atlanticcouncil.org/in-depth-research-reports/issue-brief/a-primer-on-the-
攻击性网络功能的激增 /。
丁杰弗里。 ‘技术、贸易和军事–民用融合:中国对人工智能、新材料和新能源的追求 美中经济安全
审 查 委 员 会 、 2019 年 6 月 7 日 。  https://www.uscc.gov/hearings/technology-trade-and-
military-civil- fusion -中国-追求-人工智能-全新
Eaglen 、 Mackenzie 。 ‘Forge 软件工厂需要稳定的资源调配’。 国防新闻。
20212 年 1 月 24 日。
Egloff, Florian J. ‘SEMI-State Actors in Cybersecurity ’ (网络安全中的 EMI-State 角色)。 牛津大学出
版社。 2022.
Egloff, Florian J. ‘ 为 什 么 说 公 开 属 性 网 络 入 侵 ? ’ 外 交 关 系 委 员 会 , 2020 年 10 月 14
日。 https://www.cfr.org/blog/why-do-states-publicly-attribute-cyber- 入侵。
埃格洛夫、弗洛里安 · J. 和安德烈亚斯 · 温格尔。 ‘网络事件的公开归属。’ 安全研究中心 ETH 苏黎
世、 2019 年 5 月。 https://css.ethz.ch/content/dam/ethz/special- 利息 / 无抵押 / 证券中心 -
2
报告– 015 DSCFC 22 E 修订版 1
研究 /PDF/P3 CSSAnalyze244-EN.pdf。

2
报告– 015 DSCFC 22 E 修订版 1
经济, Elizabeth C. ‘The Great Firewall of China : Xi Jinping ’ s Internet Shutdown. ’ 《卫报》、
2018 年 6 月 29 日。 https://www.theguardian.com/news/2018/jun/29/the-great-firewall- of -
China - xi-jinping-internet-shutdown。
Eichensehr 、 Kristen 。 ‘ 网 络 攻 击 归 属 和 国 际 法 仅 安 全 、 2020 年 7 月 24
日。 https://www.justsecurity.org/71640/cyberattack-attribution-and-international-law。
Faesen 、 Louk 、 Tim Sweijs 、 Alexander Klimburg 和 Giulia Tesauro 。 " 最低网络威慑态势的
推测和风险:小国和中等大国的考虑因素以及 nbsp ;和 nbsp ; " 海牙战略研究中心, 2022
年 4 月 6 日。 HTTPS : //hcss.nl/report/promises-and-perils-of-minimum-cyber-deterrence-
posture/ 。
Florant 、 Jean-Baptiste 。 ‘ Cybe rar mes : La Lutte informatique 攻击性 dans la manœuvre
Future IFRI 。 1月 2021.
https://www.ifri.org/fr/publications/etudes-de-lifri/focus- 战略 / 网络兵 - 信息 - 进攻
- 操控.
Friedman 、 Allan 和 P.W. 歌手、网络安全和网络战争:每个人都需要知道的内容’。
牛津大学出版社。 2014 年。
格林贝格、 Andy 。 ‘与俄罗斯 GRU 绑定的黑客数年来一直以美国网格为目标。 有线。 2021 年 2
月 24 日。 https://www.wired.com/story/russia-gru-hackers-us-grid/。
Guerrero-Saade 、 Juan Andres 、 Raiu 、 Costin 、 Moore 、 Daniel 和 RID 、 Thomas 。
‘Penquin 的 Moonlit Maze 。 。 黎明 的 国家 / 地区 数字
间谍。 卡巴斯基。 2017
年。 https://media.kasperskycontenthub.com/wp- 内容 / 上传 / 网站
/43/2018/03/07180251/Penquins_Moonlit_Maze_PDF_eng.pdf。
Hakala 、 Janne 和 Jazlyn Melnychuk 。 ‘俄罗斯的“网络空间战略”。 NATO 战略通信卓越中心,
2021 年 6 月。 https://stratcomcoe.org/publications/russias-strategy-in-cyberspace/210 。
Halpern 、 Sue 。 “俄罗斯网络攻击的威胁很大,” 纽约客, 2022 年 3 月 22 日。
Healey , Jason ,“为不可避免的网络惊喜做准备” ,《岩石战争》, 2022 年 1 月 12
日。 https://warontherocks.com/2022/01/preparing-for-inevitable-cyber-surprise/
何 , 马 特 。 ‘ 中 国 未 来 五 年 的 高 科 技 发 展 方 向 。 ’ 《 南 华 早 报 》 、 2020 年 11 月 11
日。 https://www.scmp.com/news/china/politics/article/3109316/chinas-hi-tech- Direction - 未
来五年。
Howell O'Neill, Patrick 。 “一名 ‘在勒索软件黑客袭击德国医院后死亡。 MIT 技术 查
看。 9月 18. 2020 年。
https://www.technologyreview.com/2020/09/18/1008582/a-patient-has-died-after-
勒索软件 - 黑客攻击 - 德国医院 /。
ICC 。 ‘ICC 策略入门 - I – C - 国际商会 (博客), 2021 年 6 月。 https://iccwbo.org/publication/icc-
policy-primer-on-cybersecurity/。
IISS 。   ‘网络   能力   和   国家   力量:      网络   评估’。   IISS ,      6 月 28 日 2021.
https://www.iiss.org/blogs/research-paper/2021/06/cyber-capabilities-national-power。
Jacobsen , Jeppe T. ‘NATO 网络犯罪:挑战与机遇’。 国际事务部、 97(3) 、 703 – 720 。
2021. https://doi.org/10.1093/ia/iiab010。
基比利安、伊莎贝尔和 Katie Canales 。 ‘美国正在准备对 SolarWinds Cyber Attack 的俄罗斯进行
制裁。 下面简单介绍了大量黑客攻击的发生方式 原因 就是这样 这样 A
大 交易。” 业务 内部人员、 15.  2021 年 4
月。 https://www.businessinsider.com/solarwinds-hack-explained-government-agencies-
cyber-security-2020-12?r=US&IR=T。
Jing de Jong-Chen 。 ‘中国不断发展的网络安全和网络发展战略。’ 国家亚洲研究局、 2017 年 3 月
29 日。 https://www.nbr.org/publication/chinas-evolving- 网络安全和网络开发策略。
卡巴斯基。 ‘网络 属性” 卡巴斯基 IT 
百科全书。 https://encyclopedia.kaspersky.com/glossary/cyber-attribution。
Kastelic, Andraz 。 ‘ 国 际 网 络 事 故 的 非 升 级 归 属 。 ” 联 合 国 裁 军 研 究 所 , 2022 年 1 月 6
日。 https://www.unidir.org/publication/non- 升级归属国际网络事件。

2
报告– 015 DSCFC 22 E 修订版 1
卡 米 诺 · 卡 瓦 纳 格 。 ‘ 乌 克 兰 : 网 络 运 营 和 数 字 技 术 ’ 。 方 向 博 客 。 2022 年 3 月 22
日。 https://directionsblog.eu/ukraine-cyber-operations-and-digital-technologies/。
肯 尼 迪 , 斯 科 特 。 “ ‘ M2015 年 中 国 。 ” 战 略 和 国 际 研 究 中 心 、 2015 年 6 月 1
日。 https://www.csis.org/analysis/made-china-2025。
克 莱 因 , 罗 兰 。 “ 修 剪 P ’ GA ’ us 翼 。 ” Völkerrechtsblog 、  2021 年 10 月 27 日 。
https://voelkerrechtsblog.org/de/trimming-pegasus-wings/ 。
迈克尔 · 科尔顿。 ‘解释中国对网络主权的追求及其对网络威慑的看法 网络防御评论、第 2 卷、第 1
期、 2017 年。 https://www.jstor.org/stable/pdf/26267405.pdf。
Kuerbis 、 Brenden 等人 ‘了解跨国网络归属:从“ Whodunit ”转变为 谁 DID ”
罗特里奇 (伦敦)、 16.  2022 年 2
月。 https://www.taylorfrancis.com/books/oa-edit/10.4324/9781003110224/cyber-security- 政
治 - Myriam-Dunn-cavelty-Andreas-Wenger。
库兰茨克,约书亚。 ‘随着中国对外扩展,影响何时会成为干扰。 世界 政 治
回顾、 8. 2018 年 1
月 。  https://www.worldpoliticsreview.com/articles/23935/as-china-extends-its-reach-abroad-
当有影响时变成干扰。
凯什纳,大卫。 ‘ Real sto24tuxnettuxnet 。 ’ IEEE Spectrum 、 50 ( 3 )、 48 – 53 。 2013
年。 https://doi.org/10.1109/MSPEC.2013.6471059。
Laikola, Leo , " 芬 兰 受 网 络 攻 击 , Breech 空 域 称 NATO Bid , " 彭 博 , 2022 年 4 月 8
日 。  https://www.bloomberg.com/news/articles/2022-04-08/finland-hit-by-cyber-attack- 侵 犯
领空的行为与北约的标量相同
路 易 斯 、 唐 。 ‘ NATO 在 网 络 空 间 中 的 真 正 作 用 是 什 么 ? ’ 岩 石 上 的 战 争 2019 年 2 月 4
日。 https://warontherocks.com/2019/02/what-is-nato-really-doing-in-cyberspace/。
Lu 、 克里斯蒂娜。 ‘中国 社交 媒体 爆炸。” 国外 政策、 11.
 2021 年 11 月。 https://foreignpolicy.com/2021/11/11/china-social-media-tech-linkedin-
wechat- 检查 - 隐私法规。
麦克阿斯基尔、艾文。 ‘核武器系统的网络攻击风险 ‘ re 高’– thinkkank ’。 《卫报》。 2018 年 1 月
11 日。 https://www.theguardian.com/technology/2018/jan/11/cyber- 核武器系统攻击风险相
对较高的坦克.
大砍刀、 Vivienne 。 ‘NATO 正在研究全面的途径来推动网络防御武器库’。 国防新闻, 2021 年 12
月 14 日。 https://www.defensenews.com/global/europe/2021/12/14/nato-looking-at- 整体发
展道路 - 网络防御 - 武库 /。
法 哈 德 , 曼 朱 。 ‘ Ukranian Cyberway , 不 是 ’ 。 《 纽 约 时 报 》 , 2022 年 3 月 11
日。 https://www.nytimes.com/2022/03/11/opinion/russia-ukraine-cyberattacks.html
Markoff 、 John 。 ‘ 在 枪 战 之 前 , 网 络 攻 击 。 ’ 《 纽 约 时 报 》 , 2008 年 8 月 12
日。 https://www.nytimes.com/2008/08/13/technology/13cyber.html。
马 丁 , Ciaran 。 ‘ 战 争 时 代 的 网 络 现 实 ’ 。 Lawfare 博 客 。 2022 年 3 月 2
日。 https://www.lawfareblog.com/cyber-realism-time-war。
McBride 、 James 和 Andrew Chatzky 。 ‘“ 2025 年中国制造”是对全球贸易的威胁?” 对外关系委
员会 ,2019 年 5 月 13 日。 https://www.cfr.org/backgrounder/made-china-2025- 威胁全球贸
易。
McReynolds 、 Joe 。 ‘中国对网络战争的看法不断演变:从科学的经验中吸取教训 军事 策
略。” 中国 简述、 容量 15 、 否 8、  2015 年 4
月。 https://jamestown.org/program/chinas-evolving-perspectives-on-network-warfare- 军事
战略中的经验教训.
McDermott 、 Roger 。 ‘俄罗斯的电子对抗能力是对 GPS 的威胁 詹姆斯敦基金会, 2021 年 3 月
10 日。 https://jamestown.org/program/russias-electronic-warfare- 功能 - 即威胁到 GPS。
伊丽莎白, Merrigan 。 " 国家和非国家行为者之间的界线模糊。 " 外交关系委员会。 对外关系委员
会, 2019 年 12 月 5 日。 HTTPS : //www.cfr.org/blog/blurred- 状态与非状态角色之间的线
路。

2
报告– 015 DSCFC 22 E 修订版 1
穆尔,丹尼尔。 ‘S 对乌克兰境内的攻击网络运营( OCO )和影响活动的一些想法。 潜力和现实’。
Twitter 。 2022 年 2 月 28
日。 https://threadreaderapp.com/thread/1498421362863624194.html。
中岛、 Ellen 。 ‘俄军方在乌克兰的“诺佩蒂亚”网络攻击背后,中央情报局( CIA )的结论是华盛顿
帖子、 12.  2018 年 1
月。 https://www.washingtonpost.com/world/national-security/russian-military-was-behind-
notpetya-cyberAttack-in 乌克兰 -CIA-总结 / 2018 年 1 月 12 日 048d8506 - f7ca - 11e7 - b34a
- b85626af34ef_story.html。
北约组织。 ‘网络 免责辩护’。 北约组织。 23. 3月 2022.
https://www.nato.int/cps/en/natohq/topics_78170.htm。
NATO (b) , " 常务副秘书长强调北约将继续加强乌克兰的网络防御 " , 2022 年 1 月 25
日。 https://www.nato.int/cps/en/natohq/news_191143.htm。
北约( c )、 " 北约盟国和合作伙伴参加大规模网络防御演习 " 、 2022 年 4 月 29
日。 https://www.nato.int/cps/en/natohq/news_194902.htm?selectedLocale=en
NATO ( d ), " 北大西洋理事会关于针对阿尔巴尼亚的恶意网络活动的声明 " , Pres Release ,
9 月 8 日, 022 。
  HTTPS: //www.nato.int/cps/en/natohq/official_texts_207156.htm
北约( e ),《马德里首脑会议宣言》,由参加北大西洋理事会于 2022 年 6 月 29 日在马德里举行
的会议的北约国家元首和政府首脑发表。
北约组织 (f) 北约 2022 战略概念。
NATO , ‘概况: NATO 网络防御’ NATO , 2021 年 4
月 https://www.nato.int/nato_static_fl2014/assets/pdf/2021/4/pdf/2104-factsheet-cyber-
defense- en.pdf。
‘,布鲁塞尔首脑会议公报》, 6 月 14 日,21 日。
  HTTPS: //www.nato.int/cps/en/natohq/news_185000.htm
NTI 。 ‘寻址 网络核 安全性 威胁”。 核 威胁 主动
性。 2019 年。 https://www.nti.org/about/programs-projects/project/addressing-
cyber-nuclear-security- 威胁 /。
NYE 、 Joseph 、 ‘Cyber Power ’。 美国哈佛大学肯尼迪学院贝费尔科学和国际事务中心, 2010
年。
Osborn 、 Kris 、 ‘Navy Tests Stealth Zumwalt Destroyer Computers ’。 防御系统。 2017 年 4 月
9 日。 https://defensesystems.com/cyber/2017/04/navy-tests-stealth-zumwalt-destroyer- 计
算机 /189051/
佩里罗特、妮可和桑格、大卫。 “ Hacks 对 '.S.A. 持有的网络武器产生了恐惧。” 新的 约克 时
间。 。 新 约克 时间、 6 月 29 、 2017 年。
https://www.nytimes.com/2017/06/28/technology/ransomware-nsa-hacking-tools.html。
佩尔罗特、妮可。 “ 美国如何对黑客造成损失。” 《纽约时报》。 《纽约时报 》, 2021 年 2 月 6
日。 HTTPS://www.nytimes.com/2021/02/06/technology/cyber-hackers- USA.html 。
丹尼 · 皮丘克。 ‘俄罗斯爱国运动可能发起了“对自己的倡议进行网络攻击:普京” 路透社、 2017 年
6 月 1 日 。  https://www.reuters.com/article/us-russia-economic-forum- 普 京 - 网 络 -
idUSKBN18S56Y。
路透社报道:“阿尔巴尼亚将伊朗的关系从网络攻击中削减,美国将宣布进一步的行动”, 2022 年 9
月 7 日。 https://www.reuters.com/world/albania-cuts-iran-ties-orders-diplomats-go-after-
cyber-attack- pm-ese-2022-09-07-07/
RID 、 Thomas 和 McBurney 、 Peter 。 ‘Cyber Weapons ’(网络武器)。 《 RUSI 期刊》、 157(1)
、 6-13 。 2012 年。 https://doi.org/10.1080/03071847.2012.664354。
RID 、 Thomas 。 ‘您为什么没有听说乌克兰的秘密网络战争’。 《纽约时报》。 2022 年 3 月 18
日。 https://www.nytimes.com/2022/03/18/opinion/cyberwar-ukraine-russia.html。
桑格,大卫。 ‘对抗和隐瞒:奥巴马的秘密战争和美国权力的惊人使用’ Crown Publishing 。 2012
年。

2
报告– 015 DSCFC 22 E 修订版 1
桑格、戴维、朱利安 · 巴恩斯和凯特 · 康格。 ‘随着坦克进入乌克兰,恶意软件也是如此。 然后,
Microsoft 进 入 了 战 争 。 ” 《 纽 约 时 报 》 。 2022 年 2 月 28
日。 https://www.nytimes.com/2022/02/28/us/politics/ukraine-russia-microsoft.html。
桑格、大卫和佩尔罗特、妮可。 ‘美国 升级对俄罗斯电网的在线攻击。 《纽约时报》。 2019 年 6
月 15 日。 https://www.nytimes.com/2019/06/15/us/politics/trump- cyber-russia-grid.html。
Sacks 、 Samm 和 Robert O'Brien 。 ‘新成立的网络安全协会的组成 的 中国。’
中心 对于 战略 和 国际 研究、 25.  2016 年
5 月。 https://www.csis.org/analysis/what-make-newly-established-cybersecurity-association-
中国.
Savic , Misha ,“勒索软件攻击将黑山发送给 NATO 合作伙伴”, Bloomberg , 2022 年 9 月 1
日。
https://www.bloomberg.com/news/articles/2022-09-01/ransomware-attack-sends-
黑山 - 延伸到北约 - 合作伙伴?导联来源 = uverify%20wall
俄罗斯联邦安全理事会, " 俄罗斯联邦信息安全理论 " , 2016
年。 http://www.scrf.gov.ru/security/information/DIB_engl/
塞加尔、亚当。 ‘中国对网络主权和网络空间全球治理的展望。’ 。 国家 主席团 的
亚洲风味 研究、 很特别 报告 否
87. https://www.nbr.org/publication/chinas-vision-for-cyber-sovereignty-and-the-global- 
网络空间管理。
塞加尔、亚当和洛兰 · 拉斯凯。 ‘ 新旧威胁:对抗中国工业网络间谍的回归。 对外关系委员会、
2018 年 12 月 6 日。 https://www.cfr.org/report/threat-chinese-espionage。
瑞贝卡、萨尔顿。 ‘为什么网络运营部门并不总是赞成这一罪行。 Belfer 科学中心 和
国际 ” 2月 2017 年。
https://www.belfercenter.org/publication/why-cyber-operations-do-not-always-favor-offense 。
Smhs 、最大 ‘NATO 的网络政策 2002-2019 :非常简要的概述’。 Max Smh 交汇 。 2.
2019 年 12 月。 http://maxsmeets.com/2019/12/natos-cyber-policy-between-2002-2019-a- 非
常简要概述 /。
Ssnegovaya, Maria 。 ‘普京在乌克兰的信息战:苏联的混合战争起源 研究所 对于 。
检查 的 战争、  2015 年 9
月。 https://www.understandingwar.org/report/putins-information-warfare-ukraine-soviet- 起
源——俄罗斯—混合战争。
所罗门,霍华德。 ‘专家说、调查 SolarWinds Orion Hack 的全球成本可能存在 。 十亿。”
它 世界 加拿大、 11.  2021 年 1
月。 https://www.itworldcanada.com/article/world-wide-cost-of-investigating-solarwinds-
orion-hack-be-1000 亿字–一次性估计 /440507。
Smith , Brad , " 保卫乌克兰:早期的教训。 Cyber War ”, Microsoft , 2022 年 6 月 22 日。
https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE50KOK
Spindel 、 Jennifer 。 " 人工智能和核武器:希望的宾根还是窝的窝根? " 欧洲领导网络、 2020 年
8 月 17 日。 https://www.europeanleadershipnetwork.org/commentary/bringer-of-hope-or-
harbinger-of- dom-人工 智能和核武器。
施塔西、 Ed. ‘2030s 中的未来战战:弗兰茨 - 斯特凡 · 加迪的访谈。 冲突。 2020 年 9 月 9
日。 https://www.strifeblog.org/2020/09/09/future-warfighting-in-the-2030s-an- 采访 - Franz-
Stefan-gady/。
中华人民共和国国务院。 ‘国务院发布《新一代人工智能发展计划》的通知 国务院文件编号 7 月 8
日 2017 年 。  https://flia.org/wp-content/uploads/2017/07/A-New-Generation-of-
Artificial- Intelligence-Development-Plan-1.pdf。
蒂文斯、 Tim 。 ‘ 网络武器:新兴的全球治理结构 Palgrave Communications , 3(1) , 16102 。
2017 年。 https://doi.org/10.1057/palcomms.2016.102。

2
报告– 015 DSCFC 22 E 修订版 1
Stiennon 、 Richard 、 " 网络战争的短暂历史 " 、 James A. Green 、 Cyber Warfare : A
Multidiculinary Analysis 、 Routledge 、 2015
。 https://www.taylorfrancis.com/chapters/edit/10.4324/9781315761565-2/short-history-
cyber- 战争 -Richard-Stiennon
摆动。 ‘ 我们准备好迎接普京的网络战争了吗? 我问了拜登的一位顶级网络安全官员。 《纽约时
报 》 。 2022 年 3 月 10 日 。  https://www.nytimes.com/2022/03/10/opinion/sway-kara-
swisher-anne-neuberger.html。
斯温霍,丹。 ‘发动网络攻击需要多少成本?’ CSO 在线。 2020 年 5 月 1
日。 https://www.csoonline.com/article/3340049/how-much-does-it-cost-to-launch-a-
cyberattack.html。
Tashev 、 Blagovest 、 Michael Purcell 和 Brian McLaughlin 。 ‘俄罗斯的信息战:探索 。 认
知 尺寸’ MCU 日志、 容量 10 、 否 2.  2019 年秋
季。 https://www.usmcu.edu/Outreach/Marine-Corps-University-Press/MCU-Journal/MCU-
Journal -Fall - 2019/# :~ : text=Russia 的 %20p%10p%20p%20pf%20the%20
20Information Dimension&text=Abstract%10p%15p%10p%15p%15p%15p%15p1.s%3A
20increasingly 、中断 20AD 版本 20and 20other 20groups 20military 20U。 20Warfare 3A
20Cognitive 20The
英国国家网络安全中心。 ‘ 咨询: Turla 集团利用伊朗的 APT 扩大受害者的覆盖面 ’ 。 NCSC 、
2019 年 10 月 21 日。 https://www.ncsc.gov.uk/news/turla-group- 漏洞利用 - 伊朗 - 容易扩大
受害者的覆盖范围。
美 国 国 防 部 。 ‘ 联 合 出 版 物 3-12. 《 网 络 空 间 运 营 》 , 2018 年 6 月 8
日。 https://www.jcs.mil/Portals/36/Documents/Doctrine/pubs/jp3_12.pdf。
Valeriano 、 Brandon 和 Erica D. Lonergan 。 ‘乌克兰对网络防御和合作关系的看法’。 卡托学院。
2022 年 3 月 17 日。 https://www.cato.org/commentary/what- 乌克兰 - 关于网络防御的合作
伙伴关系 .
Van der Waag-cowling 、 Noëlle 。 “ ‘S 破坏:对全球网络不安全的军事反应” 人道主义法律和政策
博客。 2021 年 6 月 17 日。 https://blogs.icrc.org/law-and- policy/2021/06/17/c 军事 - 网络 -
不安全 /。
Veale 、 Michael 和 Ian Brown 。 ‘ Cybersecurity ’(网络安全)。 互联网政策评论 9 、编号 4 (
2020 年 12 月 17 日)。 https://doi.org/10.14763/2020.4.1533。
弗尔摩斯、 Jason 。 ‘俄罗斯与乌克兰之间又发生了另一场冲突—信息战争 那是 过去 正
在进行 对于 年。’ CBC 、 13.  2021 年 12
月。 https://www.cbc.ca/radio/day6/russian-propaganda-best-bad-xmas-movies-west-side-
Store-s-s-LGBTQ-Root-Emmett-till -s-Cous-and - more - 1.6280485/at-s-another -
conflict-率 俄罗斯-乌克兰-信息战-多年来一直在进行- 1.6280496
Volz, Dustin, “俄罗斯在乌克兰的战争加深了国际网络防御合作” ,《华尔街日报》, 2022 年 9 月 6
日。
白宫, " NSC 发言人 Adrienne Watson 关于伊朗对阿尔巴尼亚的网络攻击的声明 " ,简报室,声明
和新闻稿, 2022 年 9 月 7 日, https://www.whitehouse.gov/briefing-room/statements-
releases/2022/09/07/statement-by- NSC- 发言人 - Adrienne - Watson - 爱尔兰 - 网络攻击 -
阿尔巴尼亚 /
白,莎拉 ‘ 了解网络战:从俄罗斯 - 格鲁吉亚战争中吸取的教训 现代战争学院、 2018 年 3 月 30
日。 https://mwi.usma.edu/understanding-cyberwarfare-lessons- 俄罗斯 - 格鲁吉亚 - 战争 /.
沃尔夫,约瑟夫。 ‘了解俄罗斯的网络战略’。 国际刑法改革协会, 2021 年 7 月
6 日。 https://www.fpri.org/article/2021/07/understanding-russias-cyber-
strategy/。
Woolley, Pamela L. ‘Defining Cyberspace as a United States Air Force Mission ’ 空军技术研究所,
2006 年 6 月。 https://apps.dtic.mil/sti/citations/ADA453972。
英 江 。 ‘ 中 国 对 西 方 媒 体 的 政 治 变 革 假 设 的 愤 怒 。 阿 德 莱 德 大 学 出 版 社 、 2012
年 。  https://www.jstor.org/stable/10.20851/j.ctt1sq5x62.10?seq=1 -
metadatic_info_tab_contents。

2
报告– 015 DSCFC 22 E 修订版 1
袁、李。 ‘一代在中国成长,没有 Google 、 Facebook 或 Twitter 。’ 《纽约时报》、 2018 年 8 月
6 日 。  https://www.nytimes.com/2018/08/06/technology/china-generation- blocked-
internet.html。
张龙梅、陈莎莉。 ‘中国的数字经济:机遇与风险。’ IMF 、 2019 年 1
月。 https://www.imf.org/en/Publications/WP/Issues/2019/01/17/Chinas-Digital-Economy- 机
会与风险 -46459。
Zandee 、 Dick 、 Sico Van Der Meer 和 Adaja Stoetman , " 对付混合威胁:改善北约-欧盟
合作的步骤 " ,荷兰国际关系研究所,克林根德尔, 2021 年 10 月。

附件

附件 1 :网络威胁参与者和动机

(资料来源 : NICyber Security Center, 2020 年 )

2
报告– 015 DSCFC 22 E 修订版 1
附件 2 :攻击网络能力激增的五大支柱

(资料来源: DeSomber 等人, 2021)

29.
报告– 015 DSCFC 22 E 修订版 1 FIN

You might also like