据竞标承包商和前五角大楼官员透露,一份即将达成的总价值近5亿美元的军事合同显示,美军计划研发一种能够杀死敌人的计算机代码,并在必要的情况下部署它。
: \' A. |. ?5 H
- c: v( x% X7 |8 W% N一旦计划实行,美军将具备发射逻辑炸弹(Logic Bombs)的能力。相比于传统炸弹,逻辑炸弹能够让敌人的关键基础设施自毁。
7 z5 }/ |- B3 E. S. }3 r- |' z
' b- L* T1 n9 d" J9 E致命的网络武器已经诞生。( i; b# S; M ]- q
5 ~9 Q6 S0 h9 f( @1 W, {
根据之前的报道,即将达成的价值4.6亿美元的美国网络司令部(U.S. Cyber Command project)计划将把所有的任务支持活动外包给所属行业,其中包括“网络火力”(cyber fires)计划以及“网络空间联合武器”评估项目。# H; P% d% f$ z }% W
, a. [$ U, q) v$ a
据前五角大楼官员透露、以及国防部门近期发布的《战争法手册》(Law of War Manual)显示,与传统间谍软件或者蠕虫病*(如Stuxnet)不同,“网络火力”能够威胁人的性命。
. C! _; `7 [" D# @/ A9 z4 u# v2 |: } N5 l1 ]
退役不久的海军上将比尔·利尔(Bill Leigher)说,任何人对“战争”这个词的本能反应都是:战争是丑恶的,有人会丧命。利尔有着数十年的作战经验,现任雷神公司(Raytheon)政府网络解决方案部门负责人。
) t& R. k' \* G
! E7 [2 O7 W* Z, M6 w+ B“当我发动‘网络战争’,我以一种战争思维来看待它。”他说,“所以,是的,战争是暴力的。”& U- z/ s7 x2 X w3 C4 U( f
1 ]8 b" \, x& l" Q8 x; k雷神、诺斯洛普格鲁曼(Northrop Grumman)和洛克希德马丁(Lockheed Martin)这几家大型防务公司可能将竞争“网络司令部”(CYBERCOM)合同。
* g E9 q% F$ x% P* |
* R; t1 v, J* i* h& U1 {五角大楼批准数字武器
& M2 e3 C C# n, L: s6 _
: y; J- g3 ^' U利尔说,在网络空间发动进攻,基本上意味着“让处理器和软件之间的互动失效”,从而完成任务。
8 t( p/ B0 h! {2 @% R: r. G$ O& h& T* y {, |
“作战指挥官选择那些他们认为将增进作战计划的武器。”他说。如果指挥官需要一架飞机飞过敌占区,同时想使用恶意软件或其他网络作战工具来帮助实现这一目标,那么他必须相信网络攻击能够达到预期效果。8 {7 r! A6 E$ W6 d p6 X
7 }+ k! A/ C- T2 c5 b
“我相信它。我知道如何运用,同时我也相信这是可执行的最佳方案。当一名27岁的空军飞行员飞越一个防御完备的目标时,网络攻击不会给他造成更多风险。”利尔描述了决策过程。, l+ o9 J9 r7 W. w0 E6 B8 H
6 r$ O- r( H- {- e1 o
在这种情况下,也许机场的维修设施将成为攻击目标。通过发动网络攻击,一名指挥官可以使电路网瘫痪,然后“你就大大降低了敌人维修飞机的能力。”利尔说。& ^7 s1 k- }/ p& J) T2 Z K! g% {
( ~/ \3 t5 U) S用来杀人的数字武器得到了五角大楼的批准。
( q. @8 Y2 V2 Z5 k3 R
! t/ I: p* V9 ]; K h- Q* g7 e' \: ~美国国防部6月发布的首个《战争法手册》中有一章名为“网络行动”。国家安全法律专家认为,这反映出国防部在网络战争问题上的透明度日益增加。不到三年以前,除防御演习之外的多数网络行动都是保密的。
6 U! f0 N L6 q4 v
5 t( _. f; g1 r" ]《手册》列举出了五角大楼使用网络攻击的三个示例行动:“引发核电站熔毁;在人口密集区域打开水坝,造成破坏;或者令航空管制服务瘫痪,制造坠机。”/ {5 p' T! c3 R2 Q4 p
+ R- |# D v. I6 h5 }规则与传统武器相同
$ v2 W0 n& h2 B$ {: [- e/ o7 J
4 Z! v9 w. V: H! i. f7 j. e五角大楼在网络中的规定作用是:抵御外国黑客攻击国内系统、帮助美国海外作战部队并保护军队网络。+ q+ y3 z9 V4 V' c
# M9 o) m8 A: R7 N9 y* S* d; |3 D
美国武装部队“正在开发对上述三大任务的执行不可或缺的设备和能力”。五角大楼发言人劳拉·罗哈斯(Laura Rojas)在一封邮件中告诉Nextgov,“我们遵照美国和国际法律行事。”8 v+ w" z! L$ r7 V. f# [
( i4 b" B$ Q( e: O6 n% f- z/ B, i专家们说,法律明确指出,网络行动同样有可能会造成平民伤亡。
/ D; P/ `/ a( K; d
6 ]/ m$ ^# {! ?即便“可能造成平民伤亡”,网络攻击也是被准许的——“只要合理预期范围内的间接伤害不超出军事目的”,杜克大学法律、道德和国家安全中心执行主任、退役的查尔斯·J·邓洛普少校(Charles J. Dunlap)说,“在使用传统武器时,基本上也适用同样的规则。”7 T5 n2 b8 F! J9 w0 R/ E
7 g( N( ^# U9 Z3 a$ P0 C% h4 I6 r) Y: I由于几乎所有军队和平民共用相同网络,网络攻击夺走无辜生命的情况并不难想象,邓洛普说。, B- P$ M9 u: u/ t* g3 h: J
. X! c8 a' n& o8 ?! r+ d1 f
“就拿恶意软件来说,它有可能破坏某个军事控制系统,但如果这个软件没有设计自动终止功能,它就有可能进一步感染相同的民用系统,可能对平民造成致命后果。”邓洛普说。# i! a% S8 ]* r5 i* J2 H) K9 g
- y3 {- ^; s/ G2 K l# s# P
破坏性的网络攻击同样有造成非暴力附带损害的可能性。直到3月,微软还在处理蠕虫病*Stuxnet所造成的问题。微软不得不发布一款补丁来修复软件漏洞。此前,美国和以色列使用这一病*攻击了伊朗核设施运行系统。截至目前,还没有其它被感染机器出现相同反应的报告。! A5 \) ^( L$ X5 }4 u# d- T. [
# J# U1 _# `# k" m7 O! _0 E敌人会守规矩吗?
1 h3 f: ~! W: F$ A0 {' \
8 B$ q/ ~& g8 S* ?1 b2010年,时任美国国防部副部长的威廉·林恩(William Lynn)曾在《外交事务》杂志评论说:“作为一个原则性问题,五角大楼已经正式承认网络空间是一个新的战场。”致命软件的应用符合这一言论。4 T2 z, T% U$ D" c3 G, y* ]
6 e9 i6 Y6 X) Q" t6 _“我们现在所看到的本质上是对这一决定的实施。”卡内基国际和平基金会(Carnegie Endowment for International Peace)网络政策研究员蒂姆·毛雷尔(Tim Maurer)说。
W- N3 o9 M# Z
% X9 R# ~! J$ c+ D2 P0 U6 O在阐述“网络联合武器”时,网络司令部发言人卡拉·索乌斯(Kara Soules)通过邮件向Nextgov表示,理解武器的成功率是至关重要的。4 \: O4 N, G) g: e N9 }# |; Q
1 M( c) `. z! X: o! o“‘网络联合武器效力’的意思是,某种网络战力已经得到评估,同时它对特定目标的作用已经被知晓。”她说。根据参谋长联席会议的规定,这个目标可以是指挥官想要打击的人、地点或者物体。; X0 }8 R# l4 w- h" T( e. [9 r" g
& z& |$ \6 ]1 ^6 f# A
“‘网络火力’的含义更加宽泛,同时‘可以被用于防御或攻击,并且能够通过网络空间造成影响’。”她说。
: \& R# S! m* W3 v
8 }. T$ A/ I* H# }4 P毛雷尔指出,除了美国,其他国家政府也在雇佣非政府组织制造网络武器。其中一些研发行动在暗地里开展。例如,一些黑客在售卖“零时差”攻击程序(zero day exploits)。这些程序可以攻击那些存在未知安全漏洞的系统,而这些漏洞只有这些黑客知道。. ?& _; Q6 @9 Q& N( ~5 n2 ?
$ U/ t4 h2 m1 V1 ^# ?黑客既可以将网络武器卖给一些国家的政府,也可以卖给伊斯兰国这样的极端组织。他们的行为把世界推入未知领域。
& P+ A2 y7 y7 h2 B( A$ f+ v7 @- L% U" G' z
“我相当自信,美国的网络作战能力可以很精准、很有针对性,并且符合特殊情况。”毛雷尔说。然而,问题在于“那些经验不那么丰富的行动者使用这些武器时是否能够做到同样的精确”。# ^5 N/ ^1 z1 a
* \+ L( E3 h0 b& i: k: P' n- j
一些前军事领导人表示,围绕着网络武器应用的讨论让人想到了曼哈顿计划(Manhattan Project,美国二战前的核武器研发计划)之前的日子。( r* V' V" O9 p% ]
- m! o3 ]7 l: ] X
“这让我想到了二战时期战略炸弹行动的准备期。”退休的国家安全局和空军情报主管塞德里克·雷顿(Cedric Leighton)表示,“如同那时一样,网络武器攻击的后果将不会被完全预知。”% b3 Q* R7 D$ L6 l2 a. k' ~0 g
* G5 x- j- w5 E* W6 B! p$ M
要是做好了准备,网络司令部现在就该研究代码战争。“我们的军队可能在任何时候遭遇难以对付的网络敌人。”雷顿说7 A2 H+ A& r) \* o7 x) | T
, \4 V. G# g, N/ r5 j
|