攻防制衡与国际网络冲突*
第一联系人:
关键词:
本文引用格式
张耀, 许开轶.
一、问题的提出
网络安全议题的兴起源于频发的国家间网络冲突事件,其成为国际冲突的新形式,并对国际网络空间的战略稳定构成了挑战。例如,美国前国防部长利昂·帕内塔(Leon Panetta)表示:“下一个‘珍珠港事件’很可能是网络攻击……将对美国产生巨大影响。这是我们必须担心和防范的问题。”
在既有的国内外研究中,通过探究网络进攻与防御之间谁更占据有利地位来探讨网络冲突频发的观点较为常见。纵观国际网络冲突动态,我们可以发现,相比于政治矛盾与贸易冲突,网络冲突的发起国在成功完成网络入侵之后,目标国既没有轻易选择妥协和让步,也没有做出过激的报复性行为,而是对网络入侵事件淡化处理。源自经典的进攻—防御理论的网络攻防理论成为解释上述现象背后生成逻辑的理论基础。
然而,无论是传统的进攻占优论(Offense Dominance Theory)还是新兴的攻防平衡论(Offense-defense Balance Theory),均未能有效解释网络冲突的目标国面临网络攻击之后的政策选择问题。一方面,网络空间的攻防平衡理论是对网络进攻占优的有力改进,并有效解释了网络冲突维持低烈度态势的过程机理,为国际网络空间的战略稳定提供了理论依据;另一方面,网络攻防平衡存在矫枉过正的问题,即我们无法回避网络空间仍存在攻击的先发优势,网络攻击成功的案例大量存在,并给攻击目标造成了切实的损失。这就自然引出了一系列问题:为什么网络冲突的发起国在成功完成网络攻击之后却难以从根本上实现其战略意图?如何规避网络空间的进攻优势对国际体系战略稳定的负面影响?这些问题成为网络攻防理论的若干短板,也是本文探讨的核心。基于此,本研究将从国际网络冲突处理结果的维度对攻防关系进行重构,提出新的网络攻防关系模型作为分析框架,并通过定量与案例分析相结合的方法进行实证检验,得出相应结论。
二、网络空间的进攻—防御理论及其批判
本文首先将对网络攻防理论相关文献进行回顾和梳理。进攻占优论作为网络攻防理论的重要范式之一,存在若干不足。网络攻防平衡理论则进行了部分修正,成为国内外研究的新趋势。本文则试图从已有的理论出发,探究其解释现实问题的局限性,为本研究提出的新框架奠定理论基础。
(一)网络空间的进攻—防御理论及其基本要义
网络空间的攻防理论可以追溯到传统国际体系中的进攻—防御理论。
在无政府的国际体系中,国家将在威胁面前保持平衡。斯蒂芬·沃尔特(Stephen Walt)认为,对国家来说,威胁是综合实力、地理邻近性、进攻性、能力和侵略意图的结果。
网络空间的进攻占优论成为学界的重要理论解释。在网络冲突的攻防问题上,多数学者认为进攻占优,因此预计会有更多的攻击者和破坏者。网络攻击增加了发起国进攻并对目标造成损害的机会,同时降低了发起国承担的风险,因为发送特殊的程序代码比派遣特种部队更为容易。
另一方面,对于网络冲突的目标国来说,网络空间的技术特征使得网络防御的成本相对昂贵,并使目标国处于被动地位。具体而言,一是实时归因问题难以解决,网络攻击可以在技术上对攻击源头进行伪装和分散,这会使网络冲突的目标国难以确定攻击来源。此外,一旦目标国人为归因失误,将会产生新的敌人,并引发新的冲突,归因的不确定性将使战争爆发的风险增大,从而对网络空间的战略稳定构成挑战。
总之,网络攻防理论的传统解释以进攻占优论为特点,并将经典的攻防理论与网络空间的技术特征有机结合了起来,使国际政治中网络空间安全理论的完善与发展迈出了重要一步。
(二)网络空间的进攻—防御理论的局限
进攻占优理论作为网络空间攻防理论的重要解释,存在以下两个问题。第一,进攻占优理论在理论层面上过于聚焦于网络冲突的攻防过程而忽视网络冲突后的攻防结果。网络空间的进攻与防御体现了网络冲突从网络攻击的发起到给目标国造成实质上的物理损害为止这一攻防过程。在这一过程中,网络冲突的发起国同样存在无法达到网络攻击效果的可能。虽然发起国成功完成了网络空间的攻击,但这并不意味着目标国必然会选择妥协和屈服。如果目标国选择积极防御甚至采取报复行为,那么网络冲突的攻防态势可能会像日本偷袭美国珍珠港一样出现反转,并进一步扭转网络冲突的攻防态势。退一步讲,如果网络冲突的目标国在修复网络漏洞或挽救损失之后,延续先前的政策选择,则意味着网络冲突发起国并没有在根本上实现其战略目标。例如,2007年4月,爱沙尼亚因苏俄纪念铜像事件引发俄罗斯政府资助下的黑客组织的大规模DDoS(分布式拒绝服务)攻击,导致爱沙尼亚多个政府网站全线瘫痪。然而,这使得爱沙尼亚加速倒向北约,成为北约对抗俄罗斯地缘政治压力的桥头堡,俄爱矛盾进一步恶化。
第二,进攻占优论在经验层面上已被相关学者证伪,且难以得到事实和数据的支持。正如詹姆斯·费伦(James D. Fearon)认为的,如果战争爆发,攻防理论还需要区分从争端中获得的优势和从积极行动中获得的优势。
通过文献梳理发现,首先,网络空间的攻防平衡理论是对网络进攻占优理论的有力改进,并有效解释了网络冲突维持低烈度态势的过程机理。该理论为本文核心问题的解释提供了理论挖掘的基础,也为国际网络空间的战略稳定提供了技术逻辑。然而,聚焦于冲突过程的网络攻防能力并非衡量攻防平衡的唯一因素
综上所述,现有的网络空间进攻占优理论与攻防平衡理论均难以对本文的核心问题作出有效的解释。本研究将在现有的网络攻防平衡理论的基础上,对国际网络冲突的攻防关系进行重构,提出一种新的理论模式来作深入阐释。
三、国际网络冲突“攻防制衡”(offense-defense counterbalance)模式的理论阐释
在建立“攻防制衡”的核心理论假设之前,首先需对国际网络冲突进行清晰的界定。其次,由于“攻防制衡”模式生成有其特有的内在逻辑,这种逻辑是建立在网络攻防关系模型的基础之上的,而“攻防制衡”理论模式的建立既需要分析其生成逻辑的自洽性,同时也需要提出相应的理论假设,以便检验理论模式的可行性。因此,本文继而提出符合本文研究问题的基本假定与理论假设。
(一)国际网络冲突的概念界定
本文的研究对象为国家间的网络冲突,即国际网络冲突。
由此可见,学界对于网络冲突的界定争论十分激烈,对于网络战争是否会发生也没有统一的定论,但这另一方面也说明网络冲突已然成为国际网络安全领域中的重要问题,值得深入探讨。为避免产生概念分歧,本文将研究对象界定为外延较广的国际网络冲突,并定义为国家行为体利用网络信息技术在网络空间对目标国家的网络系统进行攻击并试图影响或改变对方行为的国际互动形式。国际网络冲突体现为一种国家为实现本国利益在网络空间对目标国发起的施压过程。这种冲突形式在网络空间是普遍存在的,但网络冲突并不等同于网络战争,而是将其包含于内。就本研究而言,电磁脉冲(electromagnetic pulses)、雷达对抗(radar countermeasure)、光电对抗(optoelectrionic countermeasure)以及传统上被认定是电子战(electronic warfare)的其他攻防对抗,并不将其定义为国际网络冲突。
(二)“攻防制衡”的前提假定
核心概念界定清晰之后,本文需确定三条前提假定,分别概括为“理性国家行为体假定”“敌对国家入侵成功假定”和“攻防结果维度假定”。只有满足这三条假定,“攻防制衡”模式才具备生成的环境与条件。
假定1:理性国家行为体假定。参与网络冲突的行为主体必须为主权国家或有国家的支持和参与的其他行为体。由于国家是理性行为体,因此参与网络冲突的行为体默认偏向于作出符合本国利益最大化的政策选择。
假定2:敌对国家入侵成功假定。国际网络冲突中对目标国的攻击是发起国的主观意图,且发起国成功完成了网络入侵。如果网络冲突的发起国不仅突破了目标国的“网络边疆”,同时对目标国的网络系统完成信息窃取、窜改和破坏等行为,即视为发起国在网络空间层面中攻击成功,反之则为不成功。如果网络冲突的目标国主动在实际反应中表现出妥协和让步,或者被迫中断、推迟现实行动,从而实现发起国的进攻意图,则视为目标国作出了妥协,反之则为不妥协。
假定3:攻防结果维度假定。国家间网络冲突攻防关系的重构必须站在网络冲突攻防结果的维度上作出评判。这一结果维度独立于传统的攻防过程维度。过程维度重视网络攻防对抗过程来考察攻防互动的优劣态势;结果维度则跳出网络冲突攻防互动的过程,立足发起国网络攻击之后,目标国依据网络冲突的损害程度等因素而作出的政策选择这一时间节点。因此,这一假定既能说明网络攻防态势对冲突结果不产生决定性影响,也可较好地避免进攻与防御界限模糊的问题。
(三)“攻防制衡”模式生成的内在逻辑
从均势理论来看,国家通常会在权力失衡的状态下采取制衡行为。均势关注的是实力和状态,制衡关注的是政策和行为。
当前网络空间的攻防关系仍然体现出一种进攻占优的态势,网络攻防平衡的实现不能因网络攻击被有效遏制且防御能力得到增强而直接判断。通过对2000年至2014年发生的国际网络冲突数据统计结果
为建立全面的网络冲突攻防关系理论模型,本文在假定1与假定3的条件下对国家间网络冲突的攻防关系进行重构。表1展示了网络冲突的发起国与目标国之间存在的四种可能的攻防关系模式。
如表1所示,如果一国为网络冲突的发起国,必然以进攻成功为目的。在进攻成功的条件下,目标国将随之作出两种反应:妥协与不妥协。目标国作为理性行为体,一般不会在损害本国利益的条件下轻易选择妥协政策。因此,当且仅当目标国作出妥协的成本小于不妥协的成本时,才会做出妥协决定。如果目标国作出妥协的政策选择,那么网络冲突的发起国就成功实现了其攻击的战略意图,至少在形式上攻防双方形成“进攻制胜”的态势。在目标国不妥协的情况下,发起国虽然成功完成了网络空间的进攻,但却无法实现其战略意图,攻防双方在网络冲突结果维度上实现了客观的“攻防制衡”态势。另一方面,如果发起国没有成功完成网络攻击,这说明目标国成功防御了发起国的网络进攻。此时,目标国同样可以做出是否妥协的决定:如果目标国选择妥协,那么此时的攻防关系就表现为一种错位关系;如果目标国选择不妥协,那么攻防双方则实现了“防御制胜”的态势,显然这是一种经验性的判断和选择。
根据国际网络冲突的发起国与目标国之间的攻防关系模型,可以引申出四种可能的攻防关系模式,分别是“进攻制胜”“攻防制衡”“攻防错位”和“防御制胜”。然而,在理性国家行为体的前提假定下,“攻防错位”缺少实际意义,网络冲突的目标国作为理性行为体不可能在发起国发起网络攻击失败后仍然作出让步和妥协。“防御制胜”的攻防关系模式不符合本文的敌对国入侵成功假定,防御成功的目标国自然不会主动选择让步或屈服。因此,无论是从符合前提假定还是从符合既有的研究意义出发,“攻防错位”和“防御制胜”的攻防关系模式均不作为本文探讨的核心。本文将对“进攻制胜”与“攻防制衡”两个攻防关系模式进行检验和讨论。此外,在满足假定2的条件下,“进攻制胜”与“攻防制衡”存在互斥关系,即国际网络冲突中的发起国进攻成功后,目标国无法同时作出两个相反的选择。如果国际网络冲突“攻防制衡”的关系模式假设检验成功,那么意味着国际网络冲突“进攻制胜”的关系模式被成功证伪。
因此,基于网络空间进攻占优及日益夸大的网络威胁,本研究将重点对国际网络冲突“攻防制衡”的关系模式及其影响因素进行实证检验,力求探索出当前国际网络冲突攻防互动的规律。
(四)“攻防制衡”模式的基本假设
假设1:当前国际网络冲突的攻防关系普遍表现为“攻防制衡”的关系模式,即发起国进攻成功,目标国则往往不选择妥协和让步。
假设2:国际网络冲突的严重程度对事件结果具有负向影响,严重程度越低,“攻防制衡”模式生成的概率越高。
四、国际网络冲突“攻防制衡”模式的实证检验
本部分首先通过网络冲突领域数据库对“攻防制衡”关系模式的相关假设进行数据检验,并试图分析影响“攻防制衡”模式生成的因素;进一步根据相关案例分别进行证实与证伪,验证网络空间的“攻防制衡”理论模式的可靠性与生成的内在逻辑。
(一)网络“攻防制衡”模式的数据检验
在数据检验部分,笔者通过统计描述的方式对“攻防制衡”模式的存在性与普遍性进行检验,同时立足国际网络冲突的演化过程,选取相关变量探讨影响“攻防制衡”模式生成的相关因素,并重点探讨国际网络冲突的严重程度对“攻防制衡”模式的影响。
1.数据来源
本文使用的数据来自美国海军研究生院国防分析部的瑞恩·曼尼斯(Ryan C. Maness)所参与整理的双边网络事件和争端数据库(DCID,Version 1.1)2000—2014年的数据。
2.变量选取
DCID数据库所统计的网络冲突数据及包含的相关变量为检验以上假设与全面呈现国际网络冲突演化过程提供了有力支持。
(1)因变量的选取。对于网络冲突的严重程度是否会影响该模式的生成假设,本文将网络攻击是否成功(objective success)与目标国是否妥协(concession)两个变量进行分类组合。排除不符合前提假定的样本后,如果发起国在网络空间成功实现攻击目标且目标国拒绝作出妥协,则冲突攻防双方形成“攻防制衡”的关系模式(假设1),反之,则为“进攻制胜”的关系模式。本文将因变量确定为是否符合“攻防制衡”模式,其中“是”赋值为1,“否”赋值为0。由于“攻防制衡”与“进攻制胜”存在非此即彼的互斥关系,因此当因变量取值为“0”时,表示“进攻制胜”的攻防关系模式。最后,本文确定数据库符合条件的样本量为169个。
(2)自变量的选取。关于国际网络冲突中的概念操作化问题,已有若干国内外学者进行了有益尝试。首先,针对网络攻防能力的测量,有学者对不同国家的网络攻击能力、网络防御能力以及网络依赖能力进行了评估,并将得分的总和作为其网络对抗能力的总体指标。
网络空间的相互博弈使得信息的非对称程度得以加剧,造成干扰变量过多,影响理论模型的建构与检验的假设。因此,本文跳出还原主义的视角,运用分析性方法
曼尼斯等人在分析网络冲突对国际互动的影响时则通过将网络冲突事件的关键构成要素进行概念化操作,从而起到简化识别网络冲突复杂过程的作用。DCID数据库成为学界通过系统的定量方法研究网络冲突的首次尝试。
表2 自变量设置、赋值与描述性统计
变量名称 | 变量设置 | 攻防制衡 | ||
赋值 | 频数(次) | 频率(%) | ||
目标类型 | 私人或非政府机构 | 1 | 34 | 21.52 |
政府非军事机构 | 2 | 99 | 62.66 | |
政府军事机构 | 3 | 25 | 15.82 | |
攻击方式 | 破坏 | 1 | 30 | 18.99 |
拒绝服务( DDoS ) | 2 | 25 | 15.82 | |
入侵 | 3 | 75 | 47.47 | |
渗透 | 4 | 28 | 17.72 | |
是否APT | 是 | 1 | 63 | 39.87 |
否 | 0 | 95 | 60.13 | |
损害类型 | 直接意图与即时攻击 | 1 | 91 | 57.59 |
直接意图与延迟攻击 | 2 | 65 | 41.14 | |
间接意图与即时攻击 | 3 | 1 | 0.63 | |
间接意图与延迟攻击 | 4 | 1 | 0.63 | |
持续时间 | 三天之内 | — | 53 | 33.54 |
两周之内 | — | 32 | 20.26 | |
两周以上 | — | 73 | 46.2 | |
严重程度 | 缺少动态网络的探测 | 1 | 4 | 2.53 |
出现骚扰、扰乱治安等现象 | 2 | 73 | 46.20 | |
目标关键信息被窃取 | 3 | 47 | 29.75 | |
广泛的重要信息被窃取 | 4 | 32 | 20.25 | |
出现单个关键网络破坏的企图 | 5 | 0 | 0.00 | |
单个关键网络大面积破坏 | 6 | 2 | 1.27 | |
直接造成的最小人员伤亡 | 7 | 0 | 0.00 | |
对国民经济造成严重影响 | 8 | 0 | 0.00 | |
对国家基础设施造成严重破坏 | 9 | 0 | 0.00 | |
大量人员伤亡 | 10 | 0 | 0.00 | |
冲突类型 | 妨害性行为 | 1 | 79 | 50.00 |
防御性行为 | 2 | 0 | 0.00 | |
进攻性行为 | 3 | 79 | 50.00 |
注:(1)“持续时间”作为连续型变量,为便于呈现变量特征,我们在描述性统计中虽不做赋值处理,但划分了若干区间以呈现样本分布情况;(2)本文将“严重程度”也作为取值区间为1~10的连续型变量处理。
3.数据检验与讨论
在前提假定与变量选取的基础上,检验假设1与假设2是否成立成为下文的主要任务。通过对整理后样本量进行统计,发现符合“进攻制胜”模式的样本数量为11个,占样本总量的6.5%;而符合“攻防制衡”模式的样本数量为158个,占样本总量的93.5%。由此可见,“攻防制衡”关系模式数量占绝大多数,成为国际网络冲突攻防互动的常态,假设1被初步证实。
在检验严重程度对“攻防制衡”形成的影响之前,本文利用Stata 14统计分析软件对影响“攻防制衡”模式的自变量进行描述性统计,并形成自变量与因变量的交互表,从而更直观地了解变量赋值与在“攻防制衡”模式下的变量取值分布情况。
通过上述描述性统计,可以发现三条重要规律。首先,从损害类型来看,国际网络冲突“攻防制衡”模式中,网络入侵并给目标国造成损害是发起国的意图,但网络攻击对目标国产生的损害却不一定会即时产生效果。例如,“震网”蠕虫病毒的目的是通过代码操作慢慢影响和破坏伊朗纳坦兹工厂的离心机来阻挠核试验。第二,观察持续时间变量,可以发现33.54%的网络冲突事件在3天之内结束,20.26%的网络冲突事件在2周之内结束,随着持续时间的延长,事件发生频次减少,呈现出瞬时性与逐时递减的特点。第三,从网络冲突结果的严重程度来看,网络攻击的破坏能力并没有我们想象的那么严重,而是维持在一种低烈度的态势,更缺少因为网络攻击而造成人员伤亡的数据支持。尤其是在“攻防制衡”模式下,网络冲突的严重程度占比最高的指标值仅为2,但却占据样本总量的46.20 %。这就意味着数量相当的网络攻击给目标国带来的损害较为轻微。
那么,严重程度是否会影响“攻防制衡”模式的生成呢?为检验假设2,本文根据变量特征依次建立Probit、Logit以及Cloglog模型,并进行多模型比较分析。因为“是否生成攻防制衡模式”是一个典型的二分变量,所以本文构建二元选择模型如式(1)所示
在式(1)中,下标i表示冲突事件序号,y表示可观测的因变量,即国际网络冲突事件中“攻防制衡”模式是否生成:当该模式生成时,y=1;当该模式没有生成时,y=0。y*表示与y对应的不可观测的潜变量,并假设该潜变量可以被描述为一个由冲突事件特征xi(包括事件严重程度、持续时间等)定义的线性函数。其中,本文重点关注的冲突事件特征即严重程度记为severity。据此,在冲突事件i中生成“攻防制衡”模式的概率为
在式(2)中,误差项μi被假设服从对称分布,且其累积分布函数记为F (· )。于是,在冲突事件i中没有生成“攻防制衡”模式的概率为
根据式(2)和式(3)在全样本N的范围内采用最大似然法进行估计,即可得到待估参数β的估计量。分别假设μi服从不同的分布函数,则式(1)所示的二分选择模型可以被定义为Probit、Logit和Cloglog模型。本文首先基于Probit模型在不同的控制变量下对式(1)进行估计,结果如表3所示。
表3 “攻防制衡”模式生成的Probit模型估计结果
变量 | 模型1 | 模型2 | 模型3 | |||
系数 | 边际效应 | 系数 | 边际效应 | 系数 | 边际效应 | |
严重程度 | -0.726*** | -0.071*** | -1.166*** | -0.069*** | -1.170*** | -0.069*** |
(-3.23) | (-3.21) | (-3.13) | (-3.13) | (-3.14) | (-3.19) | |
攻击方式( DDoS ) | -1.644 | -0.097* | -1.608 | -0.095* | ||
(-1.60) | (-1.81) | (-1.60) | (-1.85) | |||
直接延迟 | -0.571 | -0.028 | -0.341 | -0.018 | ||
(-0.81) | (-0.93) | (-0.53) | (-0.56) | |||
间接即时 | -3.098*** | -0.516*** | -3.045*** | -0.506*** | ||
(-3.91) | (-2.93) | (-3.66) | (-2.87) | |||
间接延迟 | -1.825* | -0.196 | -1.668* | -0.182 | ||
(-1.66) | (-1.03) | (-1.66) | (-1.11) | |||
持续时间 | -0.034 | -0.002 | ||||
(-0.30) | (-0.30) | |||||
政府非军事机构 | 0.450 | 0.027 | ||||
(0.70) | (0.66) | |||||
政府军事机构 | -0.103 | -0.008 | ||||
(-0.18) | (-0.18) | |||||
常数项 | 3.929*** | 6.488*** | 6.293*** | |||
(4.76) | (3.60) | (3.54) | ||||
样本量 | 169 | 169 | 169 | |||
拟R平方 | 0.239 | 0.532 | 0.547 | |||
Chi2统计量 | 10.414 | 35.582 | 38.526 | |||
p值 | 0.001 | 0.000 | 0.000 |
注:(1)括号内表示估计系数对应的t值;(2)*、**和***分别表示在0.1、0.05和0.001的统计水平上显著;(3)所有边际效应都取样本平均值。
如表3所示,基于三种模型设定形式估计的Probit模型整体拟合效果都表现良好,所有模型的Chi2统计量都在1%的统计水平上高度显著。模型1中仅控制了“严重程度”变量,此时模型的拟R平方为0.239,说明冲突事件的严重程度可以在23.9%的程度上解释是否生成“攻防制衡”模式。从估计系数来看,事件严重程度对“攻防制衡”模式生成的概率在1%的统计水平上会产生显著的负向影响。结合边际效应的估计结果,事件严重程度每提高1个等级,冲突双方实现“攻防制衡”模式的概率会下降7.1%。
考虑到单变量模型中可能由遗漏变量引起内生性问题,导致严重程度的估计结果有偏且不一致,本文补充估计了模型2和模型3,分别引入了更多的事件特征作为控制变量。随着在模型中引入更多的控制变量,模型的拟R平方得到了显著的提高,而严重程度仍然被证实在1%的统计水平上会对“攻防制衡”的生成产生显著的抑制作用。估计结果显示,事件严重程度对“攻防制衡”的边际影响效果仅从-7.1%下降到了-6.9%。据此可以认为,事件严重程度对“攻防制衡”的负向影响在不同模型设定下表现得十分稳健,且应该可以排除模型中存在内生性问题的可能性。
此外,从控制变量的估计结果来看,本文选择“是否DDoS”的虚拟变量代表“攻击方式”与“是否APT”变量放入模型中
表4 “攻防制衡”模式的Logit与Cloglog模型比较分析
变量 | Logit1 | Logit2 | Cloglog1 | Cloglog2 | ||||
系数 | 边际效应 | 系数 | 边际效应 | 系数 | 边际效应 | 系数 | 边际效应 | |
严重程度 | -1.439*** | -0.072*** | -2.323*** | -0.071*** | -0.540*** | -0.069*** | -1.196* | -0.075** |
(-2.89) | (-2.67) | (-2.82) | (-3.39) | (-2.98) | (-3.49) | (-1.82) | (-2.12) | |
攻击方式( DDoS ) | -3.483* | -0.106** | -1.513 | -0.095 | ||||
(-1.70) | (-2.27) | (-1.26) | (-1.43) | |||||
直接延迟 | -0.716 | -0.019 | -0.312 | |||||
(-0.49) | (-0.54) | (-0.69) | (-0.71) | |||||
间接即时 | -5.974*** | -0.487*** | -2.949*** | |||||
(-2.94) | (-4.19) | (-2.63) | (-1.78) | |||||
间接延迟 | -3.423* | -0.192 | -1.286 | |||||
(-1.74) | (-1.41) | (-1.28) | (-0.76) | |||||
持续时间 | -0.179 | -0.005 | 0.052 | 0.003 | ||||
(-0.64) | (-0.69) | (0.45) | (0.46) | |||||
政府非军事机构 | 1.275 | 0.040 | 0.311 | |||||
(0.79) | (0.77) | (0.70) | (0.64) | |||||
政府军事机构 | -0.144 | -0.006 | 0.105 | |||||
(-0.12) | (-0.12) | (0.20) | (0.21) | |||||
常数项 | 7.523*** | 12.780*** | 5.399** | |||||
(4.16) | (2.93) | (2.35) | ||||||
样本量 | 169 | 169 | 169 | 169 | 169 | 169 | 169 | 169 |
拟R平方 | 0.234 | 0.551 | ||||||
Chi2统计量 | 8.356 | 29.300 | 8.869 | 28.652 | ||||
p值 | 0.004 | 0.000 | 0.003 | 0.000 |
注:(1)括号内表示估计系数对应的t值;(2)*、**和***分别表示在0.1、0.05和0.01的统计水平上显著;(3)所有边际效应都取样本平均值。
通过Logit与Cloglog模型的比较可以发现,两种模型的整体拟合效果表现依然良好,所有模型的Chi2统计量都在1%的统计水平上高度显著,且估计结果高度一致。因此,我们可以得出以下三点结论:一是国际网络冲突的“攻防制衡”模式成为当前国际网络冲突攻防互动的常态,假设1被证实。二是从影响“攻防制衡”模式生成的可能自变量描述性统计分析中,可看出国际网络冲突的损害程度与现实国家之间的军事冲突相比,还不可同日而语,网络安全给国家安全带来的威胁存在人为夸大的成分。造成网络安全议题被夸大的原因可从媒体、决策者和专家三个主体层面分析,包括并不仅限于恐惧、权力以及经济利益的存在。
因此,一方面,可以证实假设1是成立的,即国际网络冲突的攻防关系常态表现为“攻防制衡”的关系模式。虽然国际网络冲突在冲突的过程中是有利于攻方的,但网络攻击的效用在网络冲突结果维度中得到了约束与制衡,这有利于网络空间的相对安全与国际体系的战略稳定。另一方面,通过多模型比较,可以证实网络攻击给目标国造成的严重程度与“攻防制衡”模式的生成构成非常显著的负向关系,故假设2得到证实。接下来,本文将通过证实、证伪两个现实案例进一步验证之前的假设是否成立。
(二)网络“攻防制衡”模式的案例考察
为进一步验证“攻防制衡”的关系模式是当前国际网络冲突攻防互动的常态,本部分选取了伊朗对沙特的“沙蒙”(Shamoon)行动作为证实案例,选取了美国对伊朗的“震网”行动作为证伪案例。
1.对证实案例的考察:伊朗对沙特的“沙蒙”行动
2012年8月15日始,沙特阿美石油公司
那么沙特政府是如何回应的?从现有的公开信息来看,沙特石油公司在遭受网络攻击后即刻请出数名美国网络安全专家对病毒进行监控。在袭击发生后数小时内,著名安全公司赛门铁克(Symantec)的研究人员开始分析病毒样本。
2.对证伪案例的考察:美国对伊朗的“震网”行动
如上所述,本文不仅关注支持“攻防制衡”模式的网络冲突事件,也对看似不支持假设的案例进行重点分析。本文的核心假设认为,当前国际网络冲突普遍表现为“攻防制衡”的关系模式,国际入侵虽有利于进攻,但网络攻击的效用得到制衡,有利于网络空间的相对安全和大国的战略稳定。为什么震惊世界的“震网”事件却实现了发起国的战略意图———破坏伊朗核计划?上述案例在网络冲突的结果维度上看似与“攻防制衡”模式相悖,只有证明该逆向案例在本质上仍属于“攻防制衡”的理论范畴,才能够确认“攻防制衡”模式在解释力和预测力上的有效性。
“震网”是一种计算机蠕虫病毒,于2010年6月被发现。该病毒最主要的攻击目标是伊朗纳坦兹铀浓缩厂的核设施。“震网”专门被用于针对可编程逻辑控制器(Programmable Logic Controllers,PLCs),这种控制器允许机电过程自动化,例如用于控制工厂装配线上的机械或用于分离核材料的离心机。“震网”病毒利用了4个零日漏洞(Zero-day Exploit)
该案例显示了在这次国际网络冲突中,发起国美国成功完成网络空间的攻击,并给目标国伊朗的核设施带来重大打击,且伊朗在一定程度上被迫选择暂停核武器重要原料铀浓缩生产。这在形式上符合国际网络冲突攻防关系模型中的“进攻制胜”假设。因此,该案例完全可以作为“攻防制衡”模式的证伪案例。
本文认为,纵使美国针对伊朗的“震网”行动在表面上符合“进攻制胜”假设的逻辑,但实际上,“震网”仍然符合“攻防制衡”理论模式的内在逻辑。第一,纳坦兹铀浓缩生产的暂停是伊朗为防止面临更大的损失而被迫选择的结果,并不反映伊朗政府主观意愿上的屈服和让步。第二,伊朗被破坏的网络系统并没有被彻底毁坏,且具有恢复的可能。虽然“震网”在短时间内给伊朗核武的研制带来了冲击,但并没有从根本上毁灭伊朗核武的研制能力。第三,美伊两国常年敌对的关系并不会使姿态强硬的伊朗单方面作出实质性的妥协和让步,反而更加刺激伊朗不断加强网络空间的攻防能力建设,加紧修复网络攻击给伊朗核设施带来的损失,并加快推动伊朗核计划的实施,伊核问题也没有得到实质性解决。
国际网络冲突并不能使网络冲突的目标国轻易选择妥协和让步,也没有升级为激烈程度更高的网络战争,更难以轻易改变国际体系的战略稳定与国家政策选择。因此,无论是证实案例还是所谓的证伪案例从正反两面均证实了国际网络冲突的攻防互动态势基本符合“攻防制衡”理论模式的内在逻辑。依据以上案例分析冲突严重程度对“攻防制衡”模式生成的影响,可以看出严重程度对“攻防制衡”模式的生成产生显著的负向影响。首先,网络攻击严重程度较高不利于“攻防制衡”模式的生成。“震网”事件不可不谓一次成功的网络入侵事件,虽然伊朗政府并没有主动作出妥协和让步,但该病毒成功破坏和推迟了伊朗核计划的实施,这在一定程度上实现了美国的部分战略意图。其次,网络攻击的严重程度仍然有限,难以催使目标国主动作出妥协和让步的政策选择。从“沙蒙”行动可以看出,该网络入侵也是一次严重程度较高的事件,并对沙特石油公司的网络信息造成了严重破坏,但是依然没有促使沙特放弃对伊朗逊尼派势力的援助和对本国什叶派群体的打压。伊朗的“沙蒙”行动虽然成功对沙特的国有资产造成了一定的损失,但这种损失还没有达到促使沙特作出让步的程度。综上,本文认为,网络冲突的严重程度对“攻防制衡”模式的生成具有一定的负面影响,但不具备决定性作用。
五、“攻防制衡”模式与网络空间的战略稳定
本文实证检验表明,“攻防制衡”模式是当前国际网络冲突攻防互动的常态。网络空间攻防关系理论模型的构建有助于从根本上把握网络冲突攻防双方的互动态势,进而有利于国家依据互动规律积极应对网络入侵,抑制网络冲突的战略效果,维护网络空间的战略稳定。对于发起国来说,赢得网络冲突并不会给自身带来更多的政治权力,输掉网络冲突也不会真正损害一个在网络空间已经很强大的行动者的权威。
如图2所示,“攻防制衡”模式的生成与网络冲突的严重程度存在较强的负向关系,但不具备决定性作用。在“攻防制衡”模式下,网络冲突的目标国弱化了发起国网络攻击的实际效果,使得发起国的战略意图难以实现。因此,网络冲突对国际体系的战略稳定难以构成挑战。“进攻制胜”模式下的网络冲突虽表现为目标国做出对预谋活动的暂停、放弃等行为,但这并不能说明是目标国主动作出了妥协和让步。所以,“进攻制胜”模式下的网络冲突的内在逻辑在较大程度上仍存在符合“攻防制衡”理论模式的可能。当然,如果发起国对目标国的网络入侵行为造成了切实严重的损害,则会在一定程度上改变目标国的战略行动,并令国际体系的战略稳定滋生不稳定因素。
事实上,网络攻击不太可能被证明具有特别强大的战略意义,除非它们能对对手造成实质性的、持久的伤害。“由于网络攻击涉及对目标军事能力和民用基础设施的临时软杀伤,如果不能同时进行旨在对目标的恢复能力造成永久性损害的地面攻击,那么攻击的价值就基本上失效了。”
六、结论
综上所述,“攻防制衡”模式被证实为当前国际网络冲突攻防互动的普遍态势。该模式较好地解释了国际网络冲突中为何发起国常常进攻成功,而目标国却选择不妥协的问题。其背后理论模式的构建也进一步弥补了传统的进攻占优理论的不足,并有助于增强网络空间攻防平衡理论的解释效力。其生成的内在逻辑在理论上源于网络空间的攻防关系模型的构建;在现实层面源于网络冲突给目标国造成的损害程度仍然较低,且大概率远低于目标国作出妥协的成本,即使严重程度较高会增加目标国作出妥协的概率。事实上,网络冲突带来的现实危害难以达到发起国的目标阈值,正是其低烈度特征使得“攻防制衡”模式成为当前国际网络冲突攻防互动的常态。这既是“攻防制衡”模式生成的现实逻辑,也为网络空间的相对安全和国际体系的战略稳定提供了可能。
本研究构建的“攻防制衡”理论模式也存在一定的局限性,但并不会影响理论构建和检验的可靠性。首先,从理论模式的构建上来看,“攻防制衡”模式必须建立在一定的前提假定下才具备生成的环境与条件。其次,由于DCID数据库仍在建设中,理论检验的样本量限制难免会导致变量之间产生共线性突出等问题,同时数据的搜集和整理仍无法避免存在一定程度的遗漏和偏差。这看似对本文数据检验的科学性构成了挑战,但从编码过程的严谨性和统计建模的显著度来看,该数据库具备较高的契合性与可靠性,且难以影响本文核心理论假设的验证结果。最后,关于本文案例选择,其参考资料大多源于多方公开信息,由于网络安全领域涉及诸多敏感信息,甚至被国家有意保密和隐瞒,所以可能存在一定偏差。作为学术研究者,基于研究条件的限制,只能力求通过多方公开的信息还原事实原貌。本文将案例的选取限定在DCID数据库中,基于其对归因问题的专业化处理,故而极大降低了归因失误带来的影响。因此,该局限之处同样难以对本研究的理论检验构成挑战。
本研究为国家间网络冲突行为的研究提供了一个新的解释维度。这种维度将跳出传统的网络攻防过程,而聚焦于网络攻防背后的冲突结果。这既有利于研究者揭开网络攻防技术对国际网络冲突过程施加的“伪装”,从根本上认知国际网络冲突在国际互动过程中带来的直接影响;也成功规避了进攻占优的“魔咒”,从而有力反驳了网络威胁的过分夸大的观点。事实证明,国际网络冲突客观存在的“攻防制衡”模式,极大地削弱了网络冲突给国际体系的战略稳定所带来的威胁和挑战,并为主权国家参与网络空间安全的治理与合作提供了理论依据和现实根基。