访问次数: 3232 次 作者: 远望智库 发布时间: 2023-12-13
从DCID2.0数据集转向乌克兰战争第一年, CSIS研究小组发现了47起公开归因的网络事件,表明俄罗斯在2021年11月29日至2022年5月9日期间发起了一场活动。这些数据直接从乌克兰政府消息来源和微软报告中挑选出来,避免了许多当代新闻报道可能带来的偏见。由于网络行动的隐蔽性,这可能只是大规模入侵的一小部分但具有代表性的样本。
如果网络行动的特征更符合情报和欺骗等塑造活动,人们预计会在乌克兰战争的早期阶段看到这种趋势。换句话说,DCID2.0等数据集的观察结果应该表明,与战前统计数据相比,2022年冲突的初始阶段网络行动的频率有所增加,但严重程度并未增加,即使它们只是较大范围中的一小部分样本。由于很难准确知道网络活动何时开始,因此数据应该显示出滞后性,从而导致重大敌对行动开始时出现突然增加。尽管网络行动频繁使用,但对莫斯科来说仍然是一种较弱的强制手段。
这种情况正是通过审查DCID2.0捕获的网络入侵模式得出的结论。记录在案的网络入侵增加了75%,但攻击的平均严重程度却有所下降。全面入侵后,平均严重程度有所下降,表明尽管低水平的破坏和间谍活动仍在继续,但来自俄罗斯的降级型行动已显著下降。目前尚不清楚的是,这种下降是否是故意有针分析对性的结果,还是乌克兰网络防御的弹性所致,这些问题将在本研究后面讨论。
与俄罗斯目标将转向支持军事行动的猜测相反,对DCID的分析显示,目标或总体战役类型在统计上没有显著变化。入侵前后的目标没有统计学上的显著差异(见统计附录)。这一发现表明,网络作战的效用更多地取决于设定条件和情报,而不是大规模作战行动中的直接应用。虽然网络目标支持战斗,但数据显示,更大规模的网络战役在战时并没有发生根本性变化。研究结果无法确定的是,这一观察结果是否是网络空间特征的函数,还是乌克兰网络防御弹性等特定案例因素的结果。
通过观察俄罗斯的攻击风格,研究小组发现,俄罗斯在战争期间的网络活动更具破坏性,而不仅仅是羞辱行为,这与其过去的行为一致。如图2所示,当人们按类型审视这些网络行动时,莫斯科的首选网络目标仍然是破坏性塑造活动和网络间谍活动。在2022年入侵乌克兰头几个月,破坏事件占总事件的57.4%,其次是间谍活动(21.3%)。
对破坏性行动的依赖与俄罗斯战前的行为形成鲜明对比,后者加剧了间谍活动。也就是说,对于战前样本和2022年战争样本来说,降级性网络操作从来都不是大多数。正如俄罗斯过去的网络行动未能导致乌克兰做出任何让步一样,乌克兰在本次分析期间也没有做出任何让步。
在战争期间,一个国家可能会改变其网络目标。然而,对乌克兰网络事件的分析未能证实这一假设。从47起事件中俄罗斯网络攻击的目标来看,大多数(59.6%)针对私人非国家行为者,其次是针对国家和地方政府行为者(31.9%)的攻击。只有4个(即8.5%)目标是政府军事人员。这一目标类型细分与俄罗斯 2000年至2020年间的目标密切对应:57%目标是私人非国家行为体,32%是政府非军事行为体,11%是政府军事行为体。军事行动者在战争期间并未更频繁地成为攻击目标,这是违反直觉的。
这些结果让人对俄罗斯在多大程度上成功地将其常规军事行动与网络效应结合起来产生了怀疑。与常规部队的协调成为一个重要的话题,大部分新闻媒体都跟随一些分析人士的说法,声称网络行动与常规军事力量之间存在明显到底到的协调。该分析未能证实这些说法。俄罗斯军事行动似乎难以整合综合效应,尤其是跨领域的综合效应。
CSIS高级副总裁詹姆斯·刘易斯(James Lewis)也承认网络攻击和传统攻击之间似乎缺乏协调。要成功实施协调一致的攻击,需要规划和情报支持,而要么因为俄罗斯选择不这样做,要么没有能力这样做,俄罗斯的网络努力对俄罗斯在乌克兰的军事行动影响有限。这使得刘易斯坦率地说:“网络攻击被高估了。虽然它们对间谍活动和犯罪活动非常有价值,但它们在武装冲突中远非决定性的。”这些结果让人对俄罗斯在多大程度上成功地将其常规军事行动与网络效应结合起来产生了怀疑。