译文|第六域:私营部门在战争中的作用

admin 2024年2月24日15:25:42评论16 views字数 22777阅读75分55秒阅读模式

摘 要:近年来,私营企业成为地缘冲突背后的重要角色,尤其在关键基础设施的网络安全防护方面发挥了重要作用。俄乌冲突的爆发,使美国政府更加意识到建立战时协作的必要性。美国大西洋理事会于 2023 年 10 月 4 日发布《第六域:私营部门在战争中的作用》,重点围绕私营部门在战争中的作用、活动及纳入作战规划等进行研究,并为美国提出 10 个方面的措施建议,以期将私营企业力量充分纳入作战规划。

内容目录:

1 战时面临风险的国土

2 俄乌冲突的教训——私营部门在战争中的作用

2.1 网络安全

2.2 云计算

2.3 太空

2.4 人工智能

2.5 通信

3 美国国土安全框架不包括战时对私营部门的要求

4 建 议

4.1 国会和拜登政府应扩大现有的国家框架,以便在战时让私营部门有效参与作战行动

4.2 建立一个由政府和私营部门成员组成的CIWPOC

4.3 建立区域弹性合作机构

4.4 建立私营部门系统风险分析和响应中心

4.5 建立 ICPC

4.6 通过建立网络安全民间预备役和提升国民警卫队网络能力,建立战时网络安全人才“激增能力”

4.7 扩展网络司令部的“前出狩猎”模式,以便战时更好支撑美国关键基础设施网络安全防护

4.8 建立海底基础设施保护分队

4.9 加大对商业太空能力采用力度

4.10 授权和资源

5 结 语

正如北约条令所规定的,美国及其盟国已确定并承认 5 个作战领域——空中、陆地、海上、网络空间和太空。5 个领域中的每个领域都完全符合“特定的行动范围”的定义,并且军队也在各领域开展了关键的战时行动。但在俄乌冲突中,私营部门也参与到战争中,开展了某些关键作战行动。例如,私营企业在提供有效的网络安全和维护有效的信息技术网络方面发挥了重要作用。作为这些行动的参与方,私营企业已经建立了与政府相关机构合作的协调机制。

这些私营部门的作战和协调行动表明,存在作战的“第六域”,即私营部门在战争中的“行动范围”。如果美国及其盟国想要在未来战争中获胜,需要将私营部门纳入作战结构、计划、准备和行动中。正如下面所详述的,该领域的行动主要关注信息和关键基础设施的作用,包括它们的交叉点——从传输和保护信息到保障关键基础设施运行。

美国在第六域的许多行动将在美国本土进行。然而,尽管“保卫国土”被列为 2022 年美国国防战略的首要任务,作为实现有效防御的一部分,但私营部门在国防工业基础之外所需采取的行动,并没有得到足够的重视。同样,当美军参与海外作战时,盟国的私营公司,以及在海外运营的美国公司对于美军、盟国军队的军事效力至关重要。简而言之,美国及其盟国亟须为私营部门制定一份行之有效的战时战略。

本报告阐述了这一战略要素。在很大程度上,报告借鉴了俄乌冲突中有关第六域的经验教训。报告讨论了属于第六域的关键作战行动,以及如何将这些行动纳入战争规划,重点关注战争中有效组织私营部门行动所需的组织结构和主管部门。报告主要针对美国提出了建议,但相关观点对盟国和合作伙伴也具有重要借鉴意义。

该报告认可美国政府与私营部门之间互动的现有框架,如 2013 年“关于关键基础设施安全和弹性”的总统政策指令 21(PPD-21);《2021 财年国防授权法案》《国家基础设施保护计划》(该计划涉及关键基础设施的恢复能力)等法定要求,以及网络安全和基础设施安 全 局(Cybersecurity and Infrastructure Security Agency,CISA)担任关键基础设施安全和弹性的国家协调员角色。该报告扩展了现有结构,提出行动建议,为战时私营部门的有效作战行动提供框架。

具体来说,报告建议:

(1)国会和政府应共同努力扩大现有国家框架,以确保在战时私营部门能高效参与作战并发挥作用。私营部门和联邦政府之间的协作框架,应包括所需的授权和资源,以完成下述各项行动。

(2)应建立一个由政府和私营部门组成的关键基础设施战时规划和作战委员会(Critical Infrastructure Wartime Planning and Operations Council,CIWPOC),监督政府和私营部门战时的行动规划和协调。

(3)应在关键地区建立区域弹性合作机构,以规划和协调美国政府与私营部门在战时和其他严重后果事件中的行动,包括建立评估系统性风险的区域风险登记机制。

(4)应针对关键基础设施,建立私营部门系统风险分析和响应中心:①将大型私营企业为金融和能源部门建立的系统风险分析和恢复中心作为初始模型;②重点关注级联风险及其他具有严重后果的行业特定风险。新中心应该包括交通、卫生、供水和食品等行业的主要公司。

(5)应建立一个由网络安全供应商组成的综合团体,私营部门成员将在战时为关键基础设施提供高端网络安全服务,并在需要时为州、地方、保留地和地区(States, Localities, Tribes,and Territories,SLTTs)提供支持。

(6)应通过组建国家网络安全民间预备役,扩大国民警卫队军事预备役的网络安全能力,建立起战时网络安全人才的“激增能力”。

(7)美国网络司令部的“前出狩猎”行动模式应在战时进一步扩展,以确保美国关键基础设施网络安全,并在需要时向SLTTs提供支持。

(8)应建立一个国际海底基础设施保护分队,将政府和私营部门协作起来,以实现海底电缆和管道的弹性能力。该分队的成员应包括美国、拥有海底海事能力的盟国及主要私营电缆和管道公司。

(9)美国国防部应继续加大对商业太空能力的利用,包括建立战时合同计划和其他机制,以确保战时商业太空资产的可用性。

(10)美国国会应给相关部门授权并提供适当资源,以完成上述建议开展的行动。

1

战时面临风险的国土

尽管美国本土基本上没有遭受过武装攻击,但《国防战略》明确表示,本土面临威胁的范围和规模已经发生了根本性变化,当前俄罗斯、中国对美国国内的安全和保障构成了更严峻的挑战。美国北方司令部司令格伦·万赫克(Glenn VanHerck)将军也同样表示,国家当前面临的主要威胁十分严峻。多个竞争对手国家拥有威胁美国公民、关键基础设施和重要机构的能力和实力。

正如万赫克将军所说,关键基础设施面临的挑战尤其严峻。针对科洛尼尔管道运输公司(Colonial Pipeline)的网络攻击、针对太阳风(SolarWinds)软件供应链的攻击及多次重大勒索软件攻击事件,都印证了美国当前正经历着严重的网络攻击。如果发生武装冲突,网络攻击的规模还会大幅扩大。

如果与俄罗斯发生冲突,美国关键基础设施很可能会遭受网络攻击。《美国情报界年度威胁评估》指出,虽然俄罗斯可能不希望与美国和北约部队发生直接军事冲突,但这种可能性仍存在,即便在俄乌冲突的背景下,与美国冲突升级的风险仍然很大。这份报告明确指出俄罗斯具备在冲突中攻击基础设施的能力,俄罗斯致力于提升攻击关键基础设施的能力,旨在于冲突期间有效破坏对手基础设施,包括针对美国及其盟友的水下电缆、工业控制系统的攻击。

当然,俄罗斯等国不仅会攻击美国的关键基础设施,还会对美国的盟友采取类似的行动。事实上,此类行动在俄乌冲突中已有先例,俄罗斯针对 Viasat 卫星网络的攻击,破坏了德国、法国、希腊、意大利和波兰等多个国家的信息网络。俄罗斯对乌克兰关键基础设施采取的行动,也同样瞄准了乌克兰盟国的关键基础设施,例如,波兰是北约成员国,也是向乌克兰运送物资的重要后勤枢纽,俄罗斯便利用 Prestige 勒索软件行动对波兰交通部门进行破坏性攻击。此外,俄罗斯还入侵了波兰交通部门下属的一家独立法人公司,后来增加了对北约附属组织的侦察,并打算对这些组织进行入侵。

总之,如果与俄罗斯等国发生冲突,美国、盟国和合作伙伴的关键基础设施和信息流大概率会受到攻击。私营部门拥有并运营着大多数关键基础设施,这些私营部门的能力对于军事行动的连续性,以及在冲突时期维持经济正常运行至关重要。因此,美国及其盟友和伙伴国家面临的一个关键问题是,如何在战时有效地让私营部门参与进来,以抵消敌手行动造成的后果。

2

俄乌冲突的教训——私营部门在战争中的作用

要想了解第六域,以及私营部门在建立有效防御方面发挥的作用,首先要回顾其在俄乌冲突中付出的努力。

艾琳·桑切斯·科萨尔(Irene Sánchez Cózar)和约瑟·伊格纳西奥·托雷布兰卡(José Ignacio Torreblanca)撰写的一份报告中总结了许多私营公司开展的行动。例如,微软和亚马逊在帮助乌克兰公共和私营部门保障其关键软件服务方面发挥了重要作用。他们将现场设施迁移到云服务器上,以保证行动的连续性并帮助检测和应对网络攻击。此外,谷歌为乌克兰提供了多方面援助:它开发了一个防空警报应用程序来防范俄罗斯的轰炸袭击,同时还扩展了其免费的反分布式拒绝服务(Distributed Denial of Service,DDoS)软件“盾牌计划”(Project Shield),以提供网络安全服务,帮助防范可能的网络攻击。

同样,阿里尔·莱维特(Ariel Levite)描述了在俄乌冲突期间,乌克兰、美国和英国如何利用其在网络防御和其他领域的技术能力。

乌克兰及其西方盟友在网络防御、早期预警、战场态势感知、目标信息获取等方面比俄罗斯要出色得多。这很大程度上是由于美国和英国政府及各种私营公司(包括 SpaceX、Palantir、微软、亚马逊、Mandiant 等)为其提供了丰富和先进的技术能力支撑,其中一些公司获得了美国和英国政府的经费。这些参与方为乌克兰提供情报,以及重要的侦察传感器、通信和其他技术装备及能力,以汇集情报信息和获取作战线索。乌克兰巧妙地将这些装备与本土资源结合在一起。

后文将详细阐述这些观点,重点关注私营部门发挥关键作用的 5 个领域(其中存在一定程度的重叠):网络安全、云计算、太空、人工智能和通信。

2.1 网络安全

有效的网络安全措施在乌克兰抵御俄罗斯进攻方面发挥了关键作用,并取得了超出预期的效果。

政府官员和技术高管表示,本次战争中乌克兰的网络防御工作史无前例,它挑战了网络安全领域的普遍共识:如果网络攻击者拥有充足的资源和时间,成功入侵的可能性将相当高。乌克兰在网络防御工作上取得的成功开始改变人们对未来强大网络防御能力的构想。

乌克兰网络防御成功的关键是高度协作。

乌克兰在网络安全方面展现出的高水平防御能力,是多方共同作用的结果,包括自身有效的网络保护措施,美、英在内等国家的大力支持,以及私营公司发挥的关键作用。乌克兰的防御网络战略需要国际层面的协同合作,汇集了谷歌、微软等世界科技龙头企业,美、英等西方盟友,以及 Meta 等社交媒体巨头,这些力量共同协作对抗俄罗斯的网络攻击。

这项行动成功的一个关键因素是私营部门愿意投入大量资源。

网络安全行业投入了大量资源来支持乌克兰的数字防御工作。美国及欧洲国家提供了数十亿美元的经费和军事装备,网络安全公司也向乌克兰免费提供了服务、设备和分析人员。歌表示已捐赠 5 万份 Workspace(一套云计算生产力和协作软件工具)许可证。微软在 2023 年2 月表示,到 2023 年底,微软对乌克兰提供的免费技术支持将达 4 亿美元。在俄罗斯入侵之前,工业界做出了巨大努力,为乌克兰提供了网络传感器和网关、防病毒、端点检测和响应工具等设备。

上述联合行动取得显著成效。丹·布莱克(Dan Black)表示,乌克兰至少两次主动挫败了俄罗斯的网络行动,例如,针对利沃夫一家航运公司的破坏性恶意软件,以及顿巴斯攻势开始时利用新型攻击武器(Industrroyer2)对乌克兰能源基础设施发起攻击。乌克兰与国际非政府机构一起,通过“协调一致的监测和响应”扰乱了俄罗斯的网络行动。

2.2 云计算

私有云公司聚焦网络弹性,已开展了另一组关键行动。

乌克兰与微软、亚马逊和谷歌在内的多家科技公司密切合作,将关键政府数据传输到境外托管的主机上,在云计算方面,由亚马逊、微软和谷歌等科技巨头提供企业规模的计算和存储服务,并负责运营和保障全球数据中心,其中任何一个都可用于托管数据。

这对于确保政府职能的连续性和支持经济正常运行产生了重要影响。

乌克兰将政务数据紧急迁移至云端大有裨益。俄乌冲突爆发仅几天后,西方科技公司就对乌克兰关键基础设施资产和服务给予了保护,使乌克兰当局能够保持对重要国家职能部门的访问和控制。公共云确保了各项关键服务的正常运行:银行系统继续运转,火车按计划运行,乌军保持与态势感知数据的重要连接。另外,这也缓解了数据中心和事件响应人员面临的物理风险。

2.3 太 空

私营部门提供的太空能力也是乌克兰实现有效防御的关键因素之一。最广为人知的是SpaceX 公司的“星链”卫星星座。正如艾玛·施罗 德(Emma Schroeder) 和 肖 恩· 达 克(Sean Dack)所描述的,“星链”在俄乌冲突中的表现证明了商业卫星通信在战时具有巨大价值。

“星链”是由 SpaceX 运营的低轨卫星网络,其所依赖的卫星接收器体积不超过一个背包大小,易于安装和运输。由于俄罗斯针对信号塔的攻击导致通信覆盖不稳定,乌克兰政府决定使用 SpaceX 等美国公司的卫星通信来应对此类紧急情况。事实证明,“星链”在整个战争期间比任何其他替代方案都更具弹性。由于“星链”卫星轨道较低,因此与高轨道卫星相比,可以使用相对较高的功率向接收器进行传输,且几乎没有看到俄罗斯成功干扰星链传输的相关报道。

然而,SpaceX 并不是唯一一家卷入这场战争的卫星公司。

各类企业(无论规模大小、国营私营),都为乌克兰的军事行动提供了支持。Planet、Capella Space 和 Maxar 等卫星公司为乌克兰政府提供了有价值的卫星图像,在通知地面行动到动员全球舆论等方面发挥了广泛作用。例如,硅谷初创公司 Primer.AI 迅速改进了工具套件,以分析新闻和社交媒体信息,以及捕获、翻译和分析未加密的俄罗斯军事领导人的语音通信。

同时,有必要在战时协调和保护太空资产。正如莱维特所说,太空、网络空间及陆基和天基数字基础设施的融合在俄乌冲突中显而易见:数字信息、电信、导航和大众通信资产对于现代战争至关重要,其中许多资产在太空中或通过太空运行。在俄乌冲突中,我们发现了一些早期迹象,即攻击(和防御)太空资产不仅与空中、海上和陆地战争深度融合,还与其他领域的数字对抗紧密交织在一起。因此,控制(或者相反,破坏或禁用)太空资产,对于在战场和整个战争中取得优势是不可或缺的。

2.4 人工智能

人工智能是俄乌冲突中使用的另一种技术能力,得到了私营部门的大力支持。罗宾·方特斯(Robin Fontes)和乔里特·卡明加(Jorrit Kamminga)的报告突显了企业(主要是美国企业)在增强乌克兰战时能力方面的自愿作用和影响。

这场冲突的独特之处在于,外国地理空间情报公司前所未有地愿意通过人工智能增强系统,将卫星图像转化为情报、监视和侦察优势来协助乌克兰。美国企业在这方面发挥着主导作用。比如,Palantir 公司提供了人工智能软件来分析战争的进展情况,以了解部队动向并进行战场损害评估。Planet Labs、BlackSky 和 Maxar 等其他技术公司也在不断制作有关冲突的卫星图像。根据乌克兰的请求,私营公司掌握的一些数据几乎与乌克兰政府和国防部实时共享。

私营部门通常将人工智能技术与开源信息相结合,向乌克兰提供情报援助,以获得对军事行动有价值的信息。方特斯和卡明加还提供了一些具体示例,并讨论了开源数据如何增强战场情报。

通常,人工智能技术大量用于目标识别与卫星图像相结合的系统。事实上,人工智能在俄乌冲突中最广泛的应用是地理空间情报。人工智能可用于分析卫星图像、定位和分析开源数据,如地缘政治敏感地区的社交媒体图片。例如,神经网络用于结合地面照片、无人机视频片段和卫星图像,以生成更具价值的情报信息,从而获得战略和战术情报优势。

战场上采用人工智能技术进行数据分析,已成为一种泛在化的趋势。在俄乌冲突中,人工智能技术越来越多地且结构化地用于分析大量数据,以生成有关冲突各方的战略和战术的战场情报。伴随其他技术的逐步发展,如近地轨道卫星的可用性不断增加、前所未有的海量开源数据等,进一步深化了人工智能与其他技术的融合发展,使得这一趋势也逐步加强。

2.5 通 信

维护信息技术网络的正常运行一直是乌克兰国防的关键要求。正如莱维特指出的那样,尽管俄罗斯发动了大规模攻击,但乌克兰仍能实现这一目标,主要是因为太空、云等私营部门技术的内在弹性。

透过俄乌冲突,我们发现了一个新颖的观点,即与物理基础设施相比,数字基础设施(电信、计算机和数据)相对更具弹性。物理、电磁和网络攻击无疑会破坏甚至摧毁关键的数字基础设施,并破坏或削弱其所承载的服务效率。但乌克兰的数字基础设施(特别是其信号塔和数据服务器)在遭受了相当多的俄罗斯导弹和网络攻击后,尽管出现了一些暂时性问题,但仍能继续发挥作用。现代数字技术网络(如基于移动、卫星通信及云计算基础设施的网络)比旧的基础设施更强大、更具弹性,可以相对快速地重建、保存和重新启用关键资产和功能。

美国国土安全框架不包括战时对私营部门的要求

目前美国私营部门与政府合作的框架并不关注战时。正如总统政策指令中所述,当前框架的范围受到“所有危害”术语定义的限制,该术语定义中不包括武装冲突。

“所有危害”是指自然或人为的威胁或事件,需要采取行动保护生命、财产、环境和公共卫生或安全,并尽量减少对政府、社会或经济活动的干扰。它包括自然灾害、网络事件、工业事故、流行病、恐怖主义行为、破坏活动,以及针对关键基础设施的破坏性犯罪活动。

美国政府问责局(Government Accountability Office,GAO)最近的一份报告同样指出,美国国土安全部(Department of Homeland Security,DHS)最初是在“9·11”恐怖袭击之后成立的,因此以反恐为重点。而总统政策指令将重点从保护关键基础设施免受恐怖主义侵害,转向保护和保障关键基础设施的安全,并提高其抵御自然灾害、恐怖主义和网络事件等所有威胁的能力。

虽然未涉及战时的规划和行动,但必须认识到,美国确实在国家计划下开展了多项工作,且重点聚焦增强关键基础设施的弹性,并且国家计划自建立以来得到了各届政府和国会的持续完善,为本报告就私营部门应在战时发挥何种作用提供了研究背景。下面简要回顾一下国家计划。

GAO 将国家计划描述为,既为关键基础设施防护奠定了基础,又提供了一种“总体方法”,通过国家多方力量的共同努力,来确保网络防御和弹性。

国家计划详细说明了联邦政府在保护国家关键基础设施方面的作用和责任,以及部门利益相关者应如何利用风险管理原则,优先开展部门内和跨部门的保护行动。国家计划强调DHS、行业所有者和经营者,以及 SLTTs 之间协作和自愿信息共享的重要性。

DHS 承担国家计划下的总体协调责任,DHS下属 CISA 已成为“关键基础设施防护的国家协调机构”,与联邦、州、市机构,以及 SLTTs 合作。

结合国家计划,总统政策指令21指定了16个关键基础设施部门。每个部门都设有一个牵头机构或部门,称为部门风险管理机构(Sector Risk Management Agency,SRMA),主要责任:与 CISA 进行协调;与关键基础设施所有者和运营商合作;与各级政府、当局和地区合作伙伴协调;参加政府协调委员会,以及由关键资产的所有者、运营商和相关行业协会代表组成的部门协调委员会。

根据总统政策指令 21,CISA 采取了行动,通过一系列协调机制来增强关键基础设施的弹性,包括联邦高级领导委员会、关键基础设施合作伙伴咨询委员会、政府协调委员会和部门协调委员会。国会还设立了国家网络总监办公室(Office of the National Cyber Director,ONCD),其任务包括与各级政府、美国的国际盟友和合作伙伴、非营利组织、学术界和私营部门合作,制定和协调联邦网络安全政策。ONCD 的任务包括协调最近发布的《国家网络安全战略实施计划》,该计划包含多项举措,如关键基础设施防护、摧毁威胁行为者、塑造安全和弹性市场、加大投入及建立国际伙伴关系。

除开展大量协调工作外,CISA 和 SRMA 还采取了许多其他重要措施,以增强美国应对关键基础设施攻击的能力。一是利用监管机构,对航空、铁路、管道、供水等系统提出网络安全要求。二是利用国会给予的授权和资源,向州、地方、保留地和地区机构提供网络安全援助。三是建立了一项联合网络防御协作机制,以实现公共和私营部门之间的作战协作和网络安全信息融合,为更广泛的数字生态系统提供融合的威胁信息,并为所有利益相关者制定和发布网络防御指南。四是 CISA 与私营部门合作开展演习和训练,涵盖桌面推演和模拟网络攻击的大规模网络风暴演习等。

CISA 还制定了一项“规划议程”,寻求将关键行业合作伙伴的能力与政府机构的意见相结合,以建立共同应对恶意行为者和重大网络风险的方法。该议程包括“亟须解决的重点风险领域”,如开源软件、能源和供水等,同时认识到“当前的计划和理论没有跟上”网络安全的要求。安全局已经认识到,利用高效率的网络安全公司来支持网络安全保障能力较弱的公司具有重要价值,特别是通过与远程监控和管理(Remote Monitoring and Management,RMM)、托管服务供 应 商(Managed Service Providers,MSPs) 和托管安全服务供应商(Managed Security Service Providers,MSSPs)合作,加强中小型关键基础设施公司的网络安全并降低其供应链风险。

CISA 的 工 作 由 美 国 联 邦 调 查 局(Federal Bureau of Investigation,FBI) 领 导 的 国 家 网 络调查联合任务小组和美国国家安全局(National Security Agency,NSA)领导的网络安全合作中心(Cybersecurity Collaborative Center,CCC) 共同完成。根据最近发布的《国家网络安全战略实施计划》,FBI 将以更快的速度、更大的规模和更高的频率,增强其协同打击和破坏恶意网络活动的能力。CCC 为私营部门提供支持,包括为国防工业基地(Defense Industrial Base,DIB)公司提供免费的网络安全防护,例如,通过“过滤软件阻止用户连接到恶意或可疑互联网域名”,通过“与主要 IT 和网络安全公司共享网络威胁情报,扩大防御效果,这些公司已加固了全球数十亿个端点,以抵御外国恶意网络活动”。

总而言之,虽然国家计划的重点是防御重大威胁,并且已经采取和计划开展一些有效行动,但尚未考虑到战时威胁可能造成的巨大破坏。CISA(通过联合网络防御合作组织等方式)、SRMA 和 ONCD 并未像俄乌冲突中展现的那样,建立战时私营部门有效运作所需的协调机制。同样,虽然 FBI 和 NSA 已采取了某些措施,但按目前的模式,这些措施难以在战时有效支援军事作战。

建 议

上文既说明了私营部门在俄乌冲突中的持续参与,也表明了如果美国及其盟友卷入了未来战争,私营部门将有潜力发挥重要作用。想要最大限度地发挥这种潜力,就需要拟定合作倡议,以将私营部门纳入行动参与方。下面主要针对美国提出了 10 项建议举措,同时也为美国的盟国和伙伴国家提供了相关参考。

4.1 国会和拜登政府应扩大现有的国家框架,以便在战时让私营部门有效参与作战行动

国会和历届政府通常把重点放在提升国土安全上,政府各部门都致力于确保国防安全。然而,国会和政府部门都尚未全面地将国土安全和国防安全两者结合在一起,也没有构建将私营部门纳入战时防御行动的框架。

俄乌冲突表明,亟须建立一个将私营部门纳入战时防御行动的框架。总体来说,政府应根据现有权责发布行政令,着手构建此框架,国会应与政府合作,建立全面机制,包括赋予必要的行政权力和提供资源。下述建议详细描述了具体的行动举措。

首先,政府应建立一个 CIWPOC,由政府和私营部门成员组成(根据要求,包括州、地方、保留地和地区);建立区域弹性合作机构;推动建立行业协调机制。其次,国会和政府应共同努力,建立一个综合网络安全供应商团体(Integrated Cybersecurity Providers Corps,ICPC);授 权 建立国家网络安全民间预备役,并扩大国民警卫队的网络安全能力;授权网络司令部在战时支持关键基础设施的安全保护工作;建立国际海底基础设施保护分队;扩大对私营部门太空能力的利用;授权相关部门并提供必要资源以完成上述行动。

4.2 建立一个由政府和私营部门成员组成的CIWPOC

美国及其多数盟国都缺乏一个让私营部门参与作战行动的全面机制。尽管 CISA 和 SRMA已采取了一些措施,但重心仍侧重于战前的网络弹性。相比之下,北约新成员国芬兰,长期以来一直采取全面的国家安全机制,包括在“紧急情况”下让私营部门充分参与行动,芬兰将“紧急情况”定义为“对芬兰展开武装袭击或造成同等影响后果的重大攻击事件,以及对芬兰造成严重武装威胁或造成同等严重威胁的重大攻击事件”。

在这种情况下,芬兰的“综合安全”模式规定“由政府当局、私营部门、组织和公民共同维护社会的稳定运行”。《社会安全战略》描述了一种合作模式,在该模式下,所有参与者共享和分析安全信息、制订联合计划、共同培训和工作。参与者包括政府、主管部门、私营企业、地区和市区相关监管部门、大学、科研机构和其他组织。另外,企业在计划的筹备阶段,以及在确保经济和基础设施的正常运行方面,发挥着越来越重要的作用。

由于芬兰人口较少,因此美国及其他国家想要借鉴芬兰的这种模式,需要进行针对性修改。但关键是要先建立一个涵盖各类主体和行动的全面合作模式。

聚焦美国,构建一个协调合作机制,可以通过发布行政令来建立一个由政府和私营部门成员共同组成的 CIWPOC,作为白宫国家安全体系的一部分。

政府层面需认识到,现有的联邦高级领导委员会(包括 CISA 和 SRMA),以及其他委员会的工作,都不是以战时行动为导向的,也不是为了在冲突或威胁迫在眉睫的情况下,能及时开展“分析安全信息、制订联合计划、共同培训和工作”等必要行动而设计的。因此,指导战时行动的更好机制是按照联合机构特遣部队(Joint Interagency Task Force,JIATF)的方式建立 CIWPOC,由相关机构的适当人员和私营部门的资深专家组成,每个人都拥有相关工作经历和专业能力制订战时计划,并在需要时采取战时行动。

发生战时紧急情况之前,CIWPOC 由 CISA领导,国防部担任副指挥机构并组织必要的计划和培训。一旦发生冲突或威胁迫在眉睫,领导和指挥权则移交至国防部,并将其纳入作战力量范畴,CISA 担任副指挥机构。CIWPOC 在平时、战时分别由 CISA、国防部两大部门领导,目的是确保其在冲突时能够快速转换为作战力量,这需要在冲突之前就建立起协调机制。突前由国防部负责计划和培训,也将为国防部、CISA 及参与该委员会的其他政府部门和私营部门建立协调机制,并了解和熟悉必要的战时任务。

在初期阶段,CIWPOC 的成员仅包括与战时军事行动、政府连续性和经济关键要素最相关的部门。根据这一标准,首批成员将包括国防,国土安全,能源,金融,信息和通信技术,交通,州、地方、保留地和地区,食品和供水等部门。

CIWPOC 中的私营部门代表应来自上述与冲突中的规划和行动最相关的关键基础设施行业,包括拟建立的 ICPC、海底基础设施保护分队、区域弹性合作机构、私营部门系统风险分析和响应中心等。下文将详细论述关于建立这些组织的意见和建议。与政府部门代表一样,私营部门代表不一定覆盖了所有关键基础设施行业,因为该委员会重点关注私营部门在战时可提供的作战能力。参与这些计划和培训的私营企业将承担相关费用,但是,由于这些费用与国防支援有关,建议国会将此类经费纳入国防预算。

国防部作为拟设立的 CIWPOC 的一员,必须明确该委员会的领导机关及所需资源。为高效推动该项工作,政府应对国土防御所需的指挥安排和资源进行彻底审查,然而目前的工作还存在欠缺。

北方司令部当前的任务是“指挥和管理国防部国土防御工作并协调民事部门的防御支持”。从理论上来说,北方司令部适合担任 CIWPOC的领导机关,但实际上,北方司令部还需要大量额外资源和授权才能开展必要的行动。例如,其任务除了“向民事部门提供防御支持”,还需要扩大到战时规划和作战指挥等。

军事运输司令部、网络司令部、太空司令部和海岸警卫队在制订必要的计划、培训和行动方面发挥了重要作用。它们应该支持执行协调工作的领导机关,以保持国防部层面统一指挥,加强政府机构和私营部门协作。然而,相关的组织和协调机制尚未建立起来。

上述建议的审查行动应尽快开展,并将结果提交至总统、国会,以便采取所需行动,但审查过程不应阻碍委员会的设立。

4.3 建立区域弹性合作机构

除了 CIWPOC 聚焦支撑战时防御任务,协调关键地区的政府和私营部门的行动也很重要。

通常在冲突爆发时,想要集中资源统筹做好防御工作是比较困难的。以芬兰为例,其综合模式就强调了区域协调的重要性。

每个地区都应该举行合作论坛,供安全防御工作的参与方交流探讨(如作战筹备会议),以奠定战时规划的基础。该规划还应包括授权范畴、持续性管理、资源利用和危机沟通计划。想要了解规划的可行性和参与方的能力,还需要通过培训和联合演习来验证。

CISA 已经建立了与私营公司及州、地方、保留地和地区的沟通机制。在战时有效汇聚地区力量的途径之一是在关键地区建立区域弹性合作机构,应该关注为军事行动提供关键支持的地区,如美国东部、海湾和西海岸的关键港口。为了吸引更多私营部门的加入,区域弹性合作机构应重点关注战时风险和其他造成严重后果的风险,如非战争情况下网络攻击带来的级联反应。

参议院通过的《2024 财年国防授权法案》National Defense Authorization Act,NDAA)涵盖一项侧重于区域网络弹性的条款。该法案提出了一个试点计划,评估针对区域关键基础设施的重大网络攻击,对州和地方基础设施产生类似影响时,如何优先恢复军事设施的电力、供水和通信能力。该法案要求试点计划应与为军事设施提供电力、供水和通信的私营部门协调。

显而易见的是,当前面对网络攻击,国防部虽然可以提供关键支撑,但仅靠国防的力量还无法建立必要的网络弹性或必需的恢复流程。这些行动应该由私营部门或州、地方、保留地和地区运营关键基础设施的相关部门来开展。

因此,NDAA 应涵盖建立区域弹性合作的相关条款,初期通过加强重点业、州、地方、保留地和地区以及联邦机构之间的协作等方式,深化公私部门间的持续交流,以应对战时网络攻击和平时易造成严重后果的网络安全风险。首先,区域弹性合作机构应建立一个区域风险登记机制,重点关注地区依赖关系模型,包括因网络攻击产生的级联风险,这一点也契合了参议院法案中提出的绘制依赖关系图的相关要求。

区域弹性合作机构采用与 CIWPOC 相同的管理模式,平时由 CISA 担任领导机构,而战时由国防部担任领导机构。后文建议设立的综合网络安全保护分队也将为区域弹性合作机构提供支持。区域弹性合作机构将在国防部的领导下,汇聚私营部门和政府能力进行作战规划。持续规划(包括更新威胁审查和网络评估)和实施行动将有利于增强网络弹性,并在需要时采取有效的应对措施。虽然区域弹性合作机构将为参与方提供广泛服务,但应从区域风险登记机制识别的风险相关参与方中筛选出实际参与方。

区域风险协作组织将会产生一些费用,与CIWPOC、网络安全供应商团体一样,由于这些费用与提供国防支援有关,建议国会将此类经费纳入国防预算。

4.4 建立私营部门系统风险分析和响应中心

一些关键基础设施部门对维持经济正常运行至关重要,因此在战时要采取更有力的措施来减轻其面临的网络风险,这对确保国防安全也具有重大作用。当前,所有关键基础设施部门都已开展了多种协调工作,包括通过信息共享和分析中心(Information Sharing and Analysis Center,ISAC)、信息共享和分析组织等开展的工作。然而,当前的工作重点不仅限于信息共享,特别是在战时背景下,工作重点应该是采取协调一致的行动来降低风险。

举一个典型的例子,美国系统风险分析和弹性中心是与其他关键基础设施部门沟通协调的联络点,主要负责识别基础设施的网络风险,对风险问题进行优先排序,并缓解相关风险问题。该中心汇集了一批行业专家,协助发现网络风险,并提出适用于更广泛的关键基础设施行业的解决方案。可见,该中心统筹的行动范畴远远超出了当前 ISAC 的信息共享任务,寻求以统筹的方式应对系统性风险。虽然当前该中心的成员主要是一些重要的金融和能源公司,但这种模式应当推广到更多关键领域,如交通、食品、供水和医疗等。

新成立的私营部门系统风险分析和响应中心将与网络基础设施和服务的主要供应商密切合作,并从中受益,就像目前金融业受益于金融服务信息共享与分析中心(Financial Services ISAC,FS-ISAC)关键供应商计划一样。该计划使一些关键供应商能够在大规模安全升级、技术中断、网络漏洞、软硬件配置错误和 / 或可能影响多个成员的运维升级时,采用 FS-ISAC 的渠道进行信息交换。信息和通信技术(Information and Communications Technology,ICT)领域已经开展了部分协调工作,因此建立 ICT 系统风险分析和响应中心的价值已经显而易见。

4.5 建立 ICPC

尽管俄罗斯不断对乌克兰发起网络攻击,但私营部门在俄乌冲突中发挥的关键作用之一,就是高效保障了乌克兰关键基础设施的网络安全。如果美国与对手国家发生冲突,美国的网络安全企业可能会采取俄乌冲突中私营部门采取的类似行动,这些行动可以基于美国网络安全企业与关键基础设施部门签订的服务协议,以及关键供应商计划来实施。然而,私营部门在乌克兰采取的行动可以视为广义范畴上的作战协作任务的一部分,其中包括企业间的合作及企业与美国、英国和乌克兰政府的合作。因此,为了保障美国网络安全企业使战时能够提供最有效的作战支撑,应与政府协作,提前制定与战时行动相关的信息共享、规划、演习等协作机制。

第一步,应该建立一个 ICPC,专注于保障与军事行动、政治稳定和维持经济正常运行最相关的关键基础设施部门的网络安全。《国家网络安全战略》的建议之一是要求更多、最有能力的、最有优势的参与者加入,共同确保美国数字生态系统的安全和弹性,该建议当然也适用于战时。

ICPC 应在关键基础设施战时规划和行动委员会的统筹范畴内运作。成员主要包括能力领先的网络安全企业和主要云服务商,CISA 和国防部共同决定网络安全企业是否具备加入该团体的资格要求。从广义上来讲,ICPC 应该提供高级的网络安全服务,包括身份认证、授权、分段、加密、持续监控、防御 DDoS 攻击等。云服务商首先应确保自身云基础设施安全,并在云上为其他专业的安全供应商提供安全即服务的机会,目的是确保关键基础设施在战时得到 ICPC 的有效支持。

伴随 ICPC 的成立,DHS 下属 CISA 和国防部将与该供应商团体成员密切合作,致力于确保战时与军事行动、政治稳定和维持经济正常运行最相关的关键基础设施的网络安全。事实上,CISA 已经明确了对美国至关重要的关键基础设施部门。

第二步,DHS 与相关部门特定机构协调,采用基于风险的方法,每年更新并确定一份关键基础设施实体清单,这些实体符合第 13636号行政令“关于改善关键基础设施网络安全”第 9 节中指定的标准。第 9 节中实体被定义为“一旦遭受网络安全事件,可能对特定地区或国家的公共健康或安全、经济安全、国家安全造成灾难性影响的关键基础设施”。

该实体清单可以视为一个起点,为战时确定最关键的基础设施部门提供依据。此外,由于战时的一个关键目标是确保政府的延续性,因此至少需要将一些州、地方、保留地和地区政府列入名单,但重要的一点是,名单必须进行优先排序,因为美国大约有九万个地方政府。最初纳入州、地方、保留地和地区的可能是那些与建立区域弹性合作机构相关的地区。

第三步,创建一个流程,在指定的关键基础设施(包括关键州、地方、保留地和地区)和 ICPC 之间提供可靠的联系。国会应颁布法规,规定网络安全供应商在战时为指定的关键基础设施提供网络安全支持,并为关键州、地方、保留地和地区制订一个自愿计划。同时,监管措施尤其必要,因为在大多数情况下,关键基础设施部门在网络安全方面的能力远不如专业的网络安全供应商,而战时面临的网络安全威胁更加严峻,情况更是如此。法规还应要求指定的关键基础设施部门在发生冲突之前与 ICPC一起制定规划、参加培训,以便在战时具备必要的网络弹性。出于联邦制的原因,州、地方、保留地和地区同样也应获得网络安全服务商援助的机会,包括基于自愿原则的规划和培训等。此类活动会产生相关费用,由于这些费用与提供国防支援有关,建议国会将此类经费纳入国防预算。

4.6 通过建立网络安全民间预备役和提升国民警卫队网络能力,建立战时网络安全人才“激增能力”

众所周知,目前联邦政府需要解决网络安全人才短缺的问题,而在战时,拥有足够的网络安全人才的重要性将更加凸显。在撰写本报告时,众议院和参议院提交了各自的 NDAA,两份法案均提出了改善网络安全人才短缺问题的相关条款,因此具有合理的依据开展更具实质性的改进措施。

众议院议员马克·格林(Mark Green)曾提议要求提交一份关于“在各州国民警卫队建立网络部队的可行性”报告。该建议并未纳入众议院的《国防授权法案》中,但众议院提出了一项条款,授权网络司令部“接受网络安全专家提供的自愿无偿服务”。相比之下,参议院议员杰基·罗森(Jacky Rosen)和玛莎·布莱克本(Marsha Blackburn)提议,为国防部和 DHS建立网络预备役试点计划。该建议并未全部纳入参议院《国防授权法案》中,但参议院提出了一项条款,要求陆军部部长“建立网络安全民间预备役试点项目”。这两项拟议条款都在朝着扩大网络安全人才队伍的目标迈进,都是值得被采纳的,但最终发布的《国防授权法案》中的相关举措应该比参众两院的提案更切实可行,并迅速发展网络安全民间预备役,提升国民警卫队的网络能力。

美国当前的首要任务是建立一种网络人才“激增能力”,能够在冲突发生时,迅速从私营部门抽调大量人员开展网络安全行动。这种能力的价值在俄乌冲突中得以凸显。

俄军入侵后,乌克兰也立即开始寻求私营部门的支持,以弥补其自身网络能力的不足,乌克兰召集国家私营部门网络安全专家。据报道,乌克兰国防部高级官员要求在社群中分发招募网络志愿者的请求,希望志愿者能帮助确保乌克兰关键基础设施的网络安全、识别关键漏洞并执行其他防御任务。

在美国,这种人才储备能力可以通过结合参众两院《国防授权法案》中的措施,以及格林议员关于提升国民警卫队网络能力的提案来建立。

网络安全民间预备役让美国有机会接触到一些不想加入军队的网络人才。美国一些盟友具备强大的网络能力,这些盟友国家也采用了这种方法。例如,英国已经建立了联合网络预备役部队,其口号是“高端网络人才优先”,且“预备役的‘常规’身体素质要求(如体能、健康状况等)并不是他们关注的重点,这确保了可以吸纳那些尚未被军队预备役挖掘的优秀人才”。其他国家,如爱沙尼亚,也建立了网络预备役模式,以汇集“有能力解决重大和长期网络事件的 IT 专家”。

国民警卫队目前包括陆军和空军的网络部队,这对扩大国民警卫队队伍并将其更好地融入部队具有重要意义。鉴于对网络人才的大量需求,执行网络任务的国民警卫队人员数量应大幅增加,首先应考虑增加国民警卫队的人员数量,以便将网络人才的数量增加到目前人数的两倍。为了实现这一增长,国防部应该提供给国民警卫队更多参与任务的锻炼机会,以增强其在网络空间的作战能力。国会此前曾表示,尽管国会呼吁改革,但国防部和各军种就如何更好地利用国民警卫队和预备役部队的专业能力方面,尚未做出任何有意义的改变。

总之,结合参众两院的《国防授权法案》,并进一步扩大国民警卫队网络能力,未来如果发生冲突,将为美国带来显著的好处。

4.7 扩展网络司令部的“前出狩猎”模式,以便战时更好支撑美国关键基础设施网络安全防护

美国网络司令部定期与盟国和伙伴国家合作,以加强关键基础设施的网络安全。网络司令部的证词表示,自 2018 年以来,美国已向 21个国家部署了 40 次狩猎行动,分别在 59 个网络上开展了行动任务。网络司令部将其“前出狩猎”行动描述如下:

美国网络司令部应盟国要求,开展了防御性网络作战。应邀请,美国网络司令部将“前出狩猎”行动小组部署到盟国,以识别和监测盟国网络上的恶意行为。这些行动证实了应加强国土防御,并提高共享网络弹性以抵御网络威胁。

“前出狩猎”是一项联合行动,美国网络司令部与盟国并肩作战,监测该国网络上的漏洞、恶意软件和恶意行为者。

出于政策原因,网络司令部目前不在美国境内开展行动。然而,在战时,网络司令部的责任范畴应该扩大,以支撑保障与国防最相关的关键基础设施的网络安全。俄乌冲突中,政府与私营部门协作行动,对于支撑保障乌克兰关键基础网络安全方面发挥了重要作用,美国在战时也应采取类似的协作模式。

战时,美国网络司令部的“前出狩猎”能力应与相关关键基础设施部门,以及拟建立的ICPC 进行协调。当然,如果事先进行了培训和演习,实际作战行动将会更加有效。此外,网络司令部的核心任务是全球网络作战和国防部网络防御,为了在不占用网络司令部过多资源的情况下兼顾关键基础设施网络安全防护,网络司令部可能需要大幅增加战时作战人员数量。关于建立战时民间网络预备役,并提升国民警卫队的网络安全能力,上一小节已经阐述了充足的理由,但最重要的原因之一是支持网络司令部的战时行动。

网络司令部的责任范畴扩大时,应遵守与其他联邦部门和机构相同的宪法要求,包括《美国联邦宪法第四修正案》对侵犯个人隐私的限制。虽然战时对敌方行动的搜查可能被认为是合理的,并且可以获得搜查令,但更好的办法是由联邦政府与关键基础设施部门合作,建立一套双方都认可的战时规划,并由国会对商定的行动进行审查。

4.8 建立海底基础设施保护分队

美国及其盟国早已认识到海底管道和电缆存在较多的安全漏洞。2022 年 9 月,针对“北溪”1号和 2 号管道的网络攻击,进一步暴露了漏洞的存在,也提升了政府高层对安全问题的关注度。2023 年 5 月,在日本举行的七国集团(G7)峰会上,七国集团决定,深化七国集团内部及与志同道合的伙伴之间的合作,通过延长海底电缆安全路线等措施来增强网络弹性。类似地,四国集团(Quad)(即澳大利亚、印度、日本、美国)同意建立电缆连接和弹性四方伙伴关系,以汇聚公共和私营部门的参与方,共同解决基础设施网络安全问题和协调未来的建设发展。

面向未来,七国集团和四国集团都采取了相关行动,但管道和海底电缆目前面临着更紧迫的威胁,比如俄罗斯。正如北约秘书长延斯·斯托尔滕贝格(Jens Stoltenberg)所说:我们知道俄罗斯的网络测绘能力,也清楚其有可能对关键基础设施采取网络攻击行动。这也是美国多年以来致力于解决海底关键基础设施安全漏洞的原因。海底关键基础设施涉及天然气管道、石油管道,还有更重要的数千公里的互联网电缆,这些基础设施对现代社会的金融、通信等至关重要,这些电缆、管道部署在北海、波罗的海,且横跨了整个大西洋、地中海。

一份提交给欧洲议会的报告也强调了这些问题,该报告指出,俄罗斯海军“特别关注”扬塔尔号(Yantar)侦察船和辅助潜艇,这些潜艇具备破坏海底电缆基础设施的能力。报告称,“俄罗斯部署迷你潜艇的新能力”同样值得关注,这些潜艇可以隐蔽探测水下海底电缆。

考虑到这些问题,北约将与私营部门合作,建立北约海底关键基础设施安全海事中心,海事中心将设在英国伦敦附近的诺斯伍德。海底管道和电缆最易遭受水下无人系统和潜艇攻击,北约为了更好地监测海底基础设施的安全状况,专门在布鲁塞尔设立了一个协调小组。秘书长斯托尔滕贝格表示,成立该小组的目的是加强对海底基础设施的保护:我们不可能仅靠北约来监测数千公里的海底、近海的基础设施,而私营部门掌握了很多数据,可以帮助我们更好地收集信息、情报、共享信息,并把各个信息点汇聚起来。事实上,对海上流量进行大量持续监测,并将所有数据进行汇聚,可以提升发现异常情况的能力,并据此做出响应。

北约秘书长斯托尔滕贝格强调了与私营部门合作的重要性:大部分基础设施归私营部门所属和运营,私营部门也具备保护、修复基础设施的多种能力。因此建设海事中心的目的是将不同的盟友聚集在一起,共享信息,分享最佳实践,并在检测到异常情况时做出响应,确保私营部门、政府及盟国共同协作,应对威胁。

北约曾指出,海底基础设施的弹性能力在发生武装冲突时将具有重要意义。然而,北约自身并不具备该组织所采用的能力,而是依赖其成员国提供的能力。因此,美国应与盟国和拥有相关海底能力的私营部门合作,建立国际海底基础设施保护分队,既是为了支持北约的活动,也是因为从本质上讲,海底基础设施的安全问题是国际性问题。该分队应包括基础设施建设方、维护方及海底电缆和管道的运营商等私营企业。该分队将组织必要的行动来提升战时基础设施必不可少的弹性能力。

在部署海底电缆和管道的国家或企业中,涉及大量美国盟友或合作伙伴。据一项行业分析得知,排名前五的海底电缆供应商分别是阿尔卡特朗讯公司(法国)、SubCom 公司(美国)、NEC 公司(日本)、耐克森公司(法国)和普睿司曼集团(意大利)。就这些公司的股权而言,美国的参与程度很高,谷歌、Facebook、微软和亚马逊是电缆供应商的重要投资者。海底管道方面,北海、波罗的海、地中海和墨西哥湾有多条海底管道,所有管道都涉及美国或其盟友。因此,在建立海底基础设施保护分队方面,应该充分基于地缘政治联盟,尽管具体的细节还有待商榷,但值得注意的是,一些国家已经采取了防护措施。英国、挪威和意大利都在开展加强管道安全的工作,美国、英国和法国已构建了完善的海底基础设施防护能力。

建立国际化的海底基础设施保护分队应重点关注 3 个领域。一是与其他 ICT 网络一样,海底电缆同样需要有效的网络安全保障。几家重要的海底电缆供应商也广泛参与了乌克兰 ICT网络的防御行动,包括与美国和英国合作。这些行动经验和公私协作的经验,为此类方法推广到海底电缆奠定了基础。

二是所有海底电缆最终都会从海里到达地面“登陆点”。约翰·阿奎拉(John Arquila)表示,由于大家对电缆登陆点的脆弱性感到担忧,因此考虑在登陆点附近设立许多分支点。此外,阿奎拉还描述了“可以通过隐蔽和加固等手段来提高登陆点安全性,比如采用加固手段,在登陆点附近较浅的水中采用钢板加固防护电缆段,同时利用监控技术并加强现场的安全性”。海底基础设施保护分队可以以此类方法为基础。

三是海底基础设施是可以修复的,根据商业合同,运营商会对电缆基础设施定期开展电缆修复工作。然而,一份提交给欧洲议会的报告建议,电缆基础设施修复后的可用性值得进一步审查:电缆基础设施具有一个关键但经常被忽视的漏洞,那就是其修复能力。欧洲国家对电缆的修复能力非常有限。通常情况下,用于修复电缆的设备并未进行安全性检测,使得很多大规模的协同攻击场景以此为攻击目标。

拟建立的国际海底基础设施保护分队应评估在发生激烈冲突时,针对可能发生的一些情况,是否具备足够的海底基础设施修复能力来应对威胁,并就威胁的补救措施提出建议。

4.9 加大对商业太空能力采用力度

在俄乌冲突中,商业太空能力对于乌克兰的国防安全、政治稳定和经济运行至关重要。美国已经在国防领域与商业航天部门开展了重大合作。下面针对这一项建议的关键要素,进一步提出了利用商业太空能力的方法,以增强战时国防、政府连续性和经济的弹性。

一是国防领域越来越依赖商业能力来满足军方的太空发射需求。例如,SpaceX 公司的猎鹰 9 号可重复使用火箭,定期发射商业卫星,最近,猎鹰 9 号还被用于发射“28 颗用于防御的低延迟通信和导弹预警及跟踪卫星中的前 10颗”。该星座计划扩展到 163 颗卫星。同样,Rocket Lab 等其他公司也具备商业卫星发射能力。因此,继续采用商业卫星发射能力来生成军事星座,并确保其在战时的可用性,将对有效的防御行动至关重要。

二是商业卫星的扩增意味着国防部在战时可以采用更多的卫星资源,这极大提升了航天事业的弹性能力。一份报告也阐述道:在扩增型近地轨道星座中使用小型、低成本的卫星可以提高威慑力,因为其增加了潜在的费用成本。现在直升式动能反卫星成本比目标卫星的成本还要高,由于敌手国家需要攻击的资产数量巨大,卫星数量的激增会降低这些武器和其他同轨威胁的有效性和影响。

三是商业卫星传感能力可以使军方拥有更精细的传感能力。Planet、Capella Space、Maxar等卫星公司已根据乌克兰的要求提供了卫星图像。国防部同样也在利用这种商业天基地面传感能力,且已经认识到“亟须通过低成本的、昼夜全天候成像卫星,实现大规模态势感知的迫切需求,以填补天基侦察的空白”。例如,美国国家侦察局(National Reconnaissance Office,NRO)于 2019 年 10 月授予 Planet 公司一份合同,“这是一份非密的多年服务合同,开展日常、大规模、3~5 米分辨率的商业图像采集,用于获取军事规划者、作战人员和国家安全界关注的多个领域的每日新非密图像信息”。

此外,商业卫星传感能力正变得越来越强大,超越了光学能力,Umbra 已经发射了商业“雷达成像”微型卫星,其功能可用于“野生动物栖息地远程保护、污染和塑料废物跟踪、石油泄漏检测、军事情报收集、风暴期间的实时洪水评估等”。

国防部还一直在寻求通过与私营部门合作来扩大其“太空能力”。例如,Maxar 公司最近与 NRO 签署了一份合同,其中涵盖一项利用其卫星提供“非地球”数据进行试验的条款,包括太空环境的高分辨率图像。这将与太空部队正在进行的行动互补,太空部队的“雷达舰队”,即太空监视网络,可以从地面观察太空,并将数据输入到指挥和控制系统,对太空物体进行分类,以处理近地轨道上的拥堵和碎片问题及来自对手国家的侵略。

四是乌克兰在战争中使用了“星链”卫星通信,证明了商业卫星公司建立的 ICT 网络适用于战时行动。但“星链”并不是唯一的卫星通信服务供应商。目前,另一个“100 公斤以下、能够多次快速发射的小型低成本卫星”星座也在发展中,该星座基于商业和军用微型卫星的轨道无线网格网络,将为军事传感器和武器之间提供低延迟的互联网连接。未来的能力包括建立“自由空间光网络”,该网络可能具有巨大潜能,包括高安全性、更好的数据速率、快速安装、无需许可频谱、最佳成本和设计简单等优势,并且鉴于激光束的发散度较小,探测和拦截将具有挑战性。

各国政府规划开发定位、导航和授时能力,通常由全球定位系统或同等卫星在中地球轨道上完成,具有多种能力,包括但不限于低地球轨道能力。美国 Xona 空间系统公司正在开发PULSAR——一种由专用低地球轨道卫星组成的商业星座,支持高性能定位、导航和授时服务。

商业太空能力支撑国防方面的另一个应用是,利用云来开发太空相关软件。美国空间发展局授予科学应用国际公司一份价值 6 400 万美元的合同,为该机构的近地轨道星座开发一个软件应用工厂,这不是建立一个真正的工厂,而是建立一个基于云计算的开发流程,使用可重复的路径来设计、测试和更新软件应用程序。

鉴于国防部和商业航天部门之间正在进行大量的合作,战时的关键问题只是确保现有和未来的能力可以“按需调用”。首先,可以通过国防部的航空和海事行业方面的合同来实现。例如,当紧急情况下空运需求超出军用飞机能力时,民用后备空军机队(Civil Reserve Air Fleet,CRAF)可以从美国商业航线中挑选与 CRAF 签订合同的飞机,来补足国防部空运需求。美国太空部队正在开发商业增强太空储备(Commercial Augmentation Space Reserve,CASR)计划。与 CRAF 一样,该计划将寻求建立“自愿的预先谈判合同安排”,通过确保“卫星通信和遥感等服务在国家安全面临紧急情况下优先供美国政府使用”来向军方提供支持。太空部队正在就该计划相关问题与私营部门展开讨论,包括明确战时私营部门可以提供哪些服务和提供多少服务,这些服务是否可以基于现有或计划中的私营部门星座完成,星座是否需要扩大,在遭受敌方攻击时需要为卫星和地面站更换、制定哪些规定,商定哪些赔偿条款,以及适当的经费等,经费应该是既可以激励私营部门,又可以确保完成必要的战时任务,并涵盖冲突发生前进行的规划和培训。

值得注意的是,《国防生产法》授权政府要求优先提供服务(其中包括航天公司的服务),并免除签订此类合同的所有公司在特殊情况下无法服务其他客户的责任。然而,如果像 CASR计划一样,提前完成必要的准备工作,那么战时的行动将会更加有效。

4.10 授权和资源

采取上述建议中的举措,需要对政府部门进行一些重要的调整,并提供必要的资源来达成效果。

在授权方面,政府当前有权组织建立一个由政府和私营部门组成的 CIWPOC(根据要求,包括州、地方、保留地和地区);建立区域弹性合作组织;推动建立行业协调机制。政府和国会应共同努力建立必要的行政部门:

(1)创建一个 ICPC。

(2)建立国家网络安全民间预备役并扩大国民警卫队的网络安全人才数量。

(3)授权网络司令部在战时支持关键基础设施。

(4)建立国际海底基础设施保护分队。

(5)扩大对私营部门太空能力的利用。

根据要求制定此类法规时,国会还应评估是否需要任何反垄断或其他“安全港”豁免,以实现所预期的合作效果。

在资源方面,每项建议的行动都需要资金。为支持建议中的行动,国防部预算应涵盖此类行动经费,以在战时更好地支持国防行动。作为项目预算的补充,国会还可以考虑授权使用可转让的税收抵免,这些税收抵免可以用于抵消战前或战时提供能力和服务的成本。不同行动的经费安排可能有所不同。太空军的 CASR 计划值得借鉴,但无论采用什么样的机制,重要的是要认识到私营部门将产生潜在的重大经费开支,包括冲突前的规划和培训活动,而这些经费都是为了支持国防而产生的。

结 语

美国在增强关键基础设施的弹性方面做出了巨大努力,但尚未将重点放在如何在战时确保基础设施的安全上。本报告中的建议为此项工作奠定了基础,应该尽快开始行动。事实上,从乌克兰的战时经历中汲取的教训之一就是意识到尽快开始行动的重要性。正如一项分析指出,其他寻求复制乌克兰成功模式的国家应该认识到,建立有效的网络防御态势是一场马拉松,而不是短跑。乌克兰之所以能成功抵御俄罗斯的网络攻击,源于其多年来在网络防御方面的不懈努力和持续投资。如果在入侵前几年里,乌克兰没有建立现代化的国家网络防御系统,没有提高公共和私营关键基础设施供应商的成熟度,在战时制订具体计划和应急措施是不可能实现的。以来自外部合作伙伴的、前所未有的威胁情报共享为例——不可否认的是,这对乌克兰的态势感知和威胁识别能力有很大的帮助。如果事先不努力缩小差距,加强防御培训,采取更积极的网络防御措施,那么大规模整合和利用这些情报的能力将受到严重限制。

未来,不管美国卷入何种冲突,私营部门都将在其中发挥重要作用。为了最大限度地发挥私营部门的潜力,需要积极发展“第六域”,将私营部门充分纳入战时建设、规划、准备和行动。

作者简介 >>>
美国大西洋理事会(Atlantic Council of the United States,ACUS):成立于 1961 年,专注于国际事务领域的美国智库,希望通过巩固美国公民团体,来支持由美国、加拿大及西欧各国组成的大西洋联盟。
(此报告翻译方式为编译,原文链接:
https://www.atlanticcouncil.org/wp-content/uploads/2023/10/The-Sixth-Domain-The-Role-Of-The-Private-Sector-In-Warfare.pdf)
选自《信息安全与通信保密》2023年第12期(为便于排版,已省去原文参考文献)
译文|第六域:私营部门在战争中的作用

原文始发于微信公众号(信息安全与通信保密杂志社):译文|第六域:私营部门在战争中的作用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月24日15:25:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   译文|第六域:私营部门在战争中的作用http://cn-sec.com/archives/2521526.html

发表评论

匿名网友 填写信息