永不停歇的戰爭:網路駭客攻擊日常化與戰場電子作戰
提到網路作戰,一般人都會想到天才駭客利用系統漏洞讓敵方失控的電影情節。不過就目前已知的網路戰例來看,上述情節往往僅是實際網路作戰攻防中的一小部分。
許多網路攻擊不僅發生於無形,而且也難以標定攻擊者的真實身分。由於攻擊者難以確定,因此對攻方而言,網路戰的風險比起傳統攻擊要低,全球主要國家因此幾乎不分平戰實施網路攻擊,其中像是北韓和俄羅斯就被認為是實施網路攻擊的大戶。
難以追查的幕後黑手
北韓雖然近年來頻遭制裁,但是透過暗網(Dark Web)進行洗錢和非法交易,卻成為支撐北韓政權的重要經濟來源。和過去冒險偽造超級美元相較之下,透過網路竊取金錢和假冒身分不僅更簡便,而且幾乎不受國際制裁所限。
特別是,在中共的默許下,看似網路封閉的北韓其實大量利用中國作為網路攻擊跳板,藉此隱身幕後免受制裁和追究。而所謂網路武器的出現,更讓發起網路攻擊的難度大幅降低。
2017年5月發生的想哭(Wannacry)病毒攻擊,就被認為是以美國國安局(NSA)所發展的「永恆之藍」(EternalBlue)網路武器為基礎,結合現有勒索病毒而成的混種攻擊病毒。雖然此次攻擊並未對全球基礎設施造成致命打擊,但卻突顯許多國家都已開始研製可隨時備便的專業化網路攻擊武器。
不過由於許多國家會使用類似甚至共通的電腦作業系統,因此針對同一套作業系統研發的網路攻擊武器如同雙面刃,如果使用和控管不慎,就可能讓被害範圍無法控制。就像原本美國國安局計畫用來攻擊敵對國家的「永恆之藍」,在外流後反而使本土的聯邦快遞都遭受攻擊。
網路戰的另一項特性,就是一旦攻擊開始後,被攻擊者就有機會快速檢視系統內的漏洞並進行修補,這代表網路武器往往只有一次最佳使用機會。而若攻守雙方都使用類似的作業系統的話,對於攻擊者來說就會出現一個非常難以拿捏的兩難課題。
假設攻擊者不想辦法在瞞過對手的狀況下修補自己的系統的話,只要開始發動攻擊,網路武器很可能就會透過網路無遠弗屆的特性,反撲自己暴露在外的網路設施。如果是軍用封閉網路的話,因為可以私下作業修補漏洞,加上網路連接受到一定程度的把關(但非絕對安全),因此可以在攻擊發起前修補漏洞。
然而,對於大多數民用系統,乃至於缺乏資安維護概念的基礎設施系統來說,如果發布相關修補程式就行同昭告天下,也讓精心研發的網路武器還沒派上用場就可能英雄無用武之地。
出其不意偷襲是不變的道理
由於網路連結是一把雙面刃,既方便各式作戰情資流通,但也等於是一道讓攻擊者可以滲透的大門,各國因而對政軍中樞和重要作戰指揮層級多採獨立內網,不僅只透過少數嚴格把關進出資訊的對外節點才能夠連結民網,對於攜帶式儲存媒體(如隨身碟)和隨身無線通訊裝置,也以安全措施進行把關。
換言之,只要這套內控機制能夠發揮效果,理論上就能夠避免絕大多數的外界網路攻擊。更有甚者,許多武器系統的對外連結都使用特有格式,就算攻擊者想要滲入進行攻擊也絕非易事。不過對於日新月異的網路戰攻擊手法來說,尋找意想不到的漏洞永遠是第一優先。
網路作戰包含戰場電子作戰
在2007年以色列對敘利亞發動的先制空襲中,就出現了一種針對防空系統採用全新攻擊手法的遠距攻擊。
原本敘利亞在俄羅斯軍援下擁有多樣化的現代野戰防空系統,足以對低空進犯的戰轟機造成嚴重威脅,讓睥睨中東地區的以色列空軍難越雷池。
但是出乎意料的是,在攻擊行動發起前,以色列空軍就多次派遣無人飛行載具刻意侵入敘利亞防空網,其目的除了獲得相關電戰情資和測試反應速度之外,更重要的是,對已知的敘利亞防空系統進行網路戰攻擊。
美國在俄羅斯入侵東烏克蘭行動中,發現俄羅斯利用了美國高度仰賴網路作戰特點,配合使用低成本無人飛行載具和長射程砲兵武力的結合,用於壓制美軍藉由網路連結所獲得的主動優勢,也導致美軍開始注重電子匿蹤的重要性。
這裡所謂的電子匿蹤,並非指目前已發展成熟的載具技術,而是指在電戰網路建構過程中的發射管制和發射源隱匿程序。
簡言之,與過去所謂的無線電管制類似,只是電子匿蹤已經不只限於單純的語音無線電發射管制,而是包括整體戰場資料連結跟傳輸作業的發射管制,避免處於網路作戰劣勢的敵軍,利用美軍的網路資料傳送流量多寡,反向推斷美軍的作戰意圖並定位指揮節點的即時位置,以砲兵火力和無人機實施反制攻擊以扭轉戰場主動優勢。
電子反制與反反制
這種在戰術層面所達成的電戰反制攻擊能力,讓高度仰賴網路情資通聯以達成主動作戰優勢的美軍聯兵旅,在編制中雖然擁有足夠的電戰特業部隊,但是面對俄羅斯在東烏克蘭所採用的逆向追蹤戰術,傳統電子作戰部隊的專業測向和欺瞞能力所能發揮的效果反而有限。
由於未來每個戰場單位都會傳輸大量即時情資,在此情況下,敵軍所要定位的並不是某個特定指揮節點的位置,而是整體網路戰場圖像和作戰主攻軸線,藉此讓缺乏和美軍同級網路作戰能力的敵軍,得以將有限的火力和機動力集中在美軍聯兵旅的主攻擊方向上,藉以挫折其攻擊動量。
為避免此種情況發生,就需要考慮在未來戰場上實施電子偽裝的重要性,否則越是高度仰賴網路化作戰機制,所能獲得的戰場主動性優勢,將很快會被敵軍的反制火力所抵消。甚至還可能因為資料傳輸量和節點,反向偵測出原所描繪的戰場圖像,讓敵軍部隊能夠實施逆襲和集中攻擊。
目前美軍電戰追蹤裝置都未考慮到電子匿蹤性的需求,在未來戰場上恐怕容易被敵軍使用相對簡單的無線電測向與標定裝置鎖定,讓原本用來爭取戰場主動性的網路中心作戰裝備,成為暴露地面部隊動向的主要來源。
在此前提下,全數位陸軍聯兵旅面對不具同級作戰能力敵軍時,敵軍雖然沒有辦法在傳輸層級和數位化聯兵旅對抗,但一旦獲得整體戰場的圖像並加以分析後,藉由數位化聯兵旅的網路化中心作戰系統進行反向推估,透過分析數據流量和發射位置,進一步描繪出戰場中的敵軍的數位聯兵旅主力所在位置。
這種技術並不需要針對美軍的戰場網路進行全面性的破譯或滲透,相反的,只要使用許多現成的商用科技,就可以針對低階戰場數位網路進行類似反向分析監測,從而描繪出數位聯兵旅在戰場上的部署位置和可能動向。
而若敵軍具有基本程度的聯合作戰能力的話,還能透過前面所得到的反向數位戰場測繪圖像,針對主攻軸線和先遣部隊實施火力集中打擊,藉此遲滯數位聯兵旅的推進動量,並即時針對數位聯兵旅的側面發起迂迴攻擊。
料敵從嚴
美軍針對未來在面對俄軍地面作戰部隊,可能遭受網路連結破壞的可能性,美國軍方教準部根據東烏克蘭作戰經驗分析而得的旅級戰鬥隊電戰準則教範,就開始強調電子偽裝和電戰威力偵察的重要性。
舉例來說,數位聯兵旅可以利用正常網路訊號引誘敵方暴露其主力所在位置,接著透過跨站與協同縱深火力打擊,先行對敵有生力量造成實質損傷,藉此降低直接交火階段的數量劣勢,迫使敵方無法有效統合機動戰力對數位聯兵旅的側面造成危險,從而化解類似反向偵測造成的危機。
留言