【资料】网络安全与威胁政治
2021-12-05 11:26:25 Author: mp.weixin.qq.com(查看原文) 阅读量:17 收藏

Myriam Dunn Cavelty认为,网络威胁可以通过其未经证实的性质来定义,与其他“新”、后冷战威胁一样,具有不可知的性质。尽管如此,他们还是被推到了政治议程的前列。

本书采用创新的理论方法,探讨了网络威胁如何、在何种条件下、由谁、出于何种原因以及以何种影响被提上政治议程。特别是,它分析了政府如何使用威胁框架、关于什么是威胁或风险的具体解释模式,以及如何应对这种威胁。调查结果表明安全的性质和逻辑发生了变化:在网络威胁领域,个人、公司或本地参与者的“业务连续性”维护通常被认为与国家甚至国际安全同等重要。通过从安全研究的角度审视这些实践的基础和形成,本书弥合了实践和理论学术方法之间的差距。它还有助于就改变国家安全的做法及其对国际社会的影响进行更广泛的辩论。

这本书将对安全研究、信息战和国际关系理论的学生有很大的兴趣。

【目录】

简介

信息时代与网络威胁:意义与解读的转变

政治与威胁建构:理论基础

敌对情报威胁、数据安全和加密奠定了基础

不对称漏洞和信息战的双刃剑:军事领域的发展

关键基础设施和国土安全

保护信息时代:失败的证券化还是新的安全逻辑?

信息时代的网络威胁与安全:问题的影响

我们处于危险之中, 美国越来越依赖计算机,[. . .] 明天的恐怖分子用键盘可能比用炸弹造成的伤害更大。 

(National Academy of Sciences 1991.7)

我们确实发现了利用基础设施漏洞的广泛能力,造成伤害的能力——尤其是通过信息网络——是真实存在的;它正在以惊人的速度增长;我们对它几乎没有防御能力。 

(总统关键基础设施保护委员会 1997 年)

我们的国家面临网络攻击的严重风险,与 9/11 攻击相比,它可能对国民心理和经济造成更广泛的破坏。 

(前白宫顾问理查德克拉克和 50 多位顶级计算机科学家在给布什总统的一封信中的声明,引自 Fitzpatrick 2003)

上述引述是关于对国家安全和发达社会的根基构成“新”威胁的预警的语气和音色的典范。赋予这种现象最常见的标签是网络威胁,这是一个相当模糊的概念,表示各种恶意行为者恶意使用信息和通信技术 (ICT) 作为目标或工具。这本书是关于我想称之为“网络威胁故事”的;网络威胁如何以及为何被视为美国现代典型的安全威胁之一的故事。我关注将威胁转移到政治议程上、从议程中消除威胁或改变政治议程上威胁面貌的政治过程——我将这种政治过程称为“威胁政治”。特别是,本研究分析了威胁框架的使用:关于什么算作威胁或风险、如何应对这种威胁以及谁负责应对的具体解释模式。网络威胁框架在很大程度上揭示了参与构建威胁的参与者的特征,以及如何定义安全并最终针对威胁实施安全。

当然,网络威胁在 1990 年代并不是一个新现象。从一开始,病毒和蠕虫就一直是网络空间背景噪音的一部分。例如,在 1986 年的电影“战争游戏”中,一名少年侵入了处理美国核武库指挥和控制的计算机。1988 年,莫里斯蠕虫使早期的互联网 ARPANET 陷入停顿。Cuckoo's Egg 事件是 1980 年代中期涉及一名德国黑客的计算机闯入事件,该黑客试图访问美国计算机网络,尤其是涉及国家安全的计算机网络,这让人们意识到外国间谍已经找到了获取高度机密的新方法信息(Stoll 1989)。

然而,在 1990 年代,随着信息技术从封闭网络中主要使用独立系统的适度使用发展到互联网和其他网络的发展,以及接入设备成倍增加和多样化以包括各种便携式和无线访问选项。在 1990 年代中期,有关威胁的数量变化变得明显:根据大多数官方统计数据,网络事件的数量猛增(例如,参见 Computer Emergency Response Team 2005;ICSA Labs 2003, 2004, 2005;Information Technology促进署 2004 年、2005 年)。这些数字是否应该从表面上看是另一个问题,但即使人们对此类统计数据的有用性和真实性持高度怀疑态度,人们也可以确定网络事件的质量差异和数量增加。这种质的差异涉及威胁的严重程度:在 1990 年代中期,当网络安全问题与恐怖主义和关键基础设施保护有说服力的联系时,它获得了动力。有时,网络威胁甚至被置于美国现代威胁列表的首位。据报道,国会议员 Curt Weldon (R-Pennsylvania) 于 1999 年在华盛顿举行的 InfoWar 会议上说,“在我看来,导弹扩散和大规模杀伤性武器都没有[网络恐怖主义]威胁那么严重”(Poulsen 1999)。2001 年 5 月,参议员罗伯特·贝内特(R-Utah)表示,“[对美国银行系统的攻击] 对美国的破坏比在一个主要城市释放核装置更能摧毁美国”(Porteus 2001)。

网络末日场景

要理解这些陈述,我们必须了解一些常见的网络威胁情景。虽然情景不应被误认为是现实,但它们旨在帮助理解未来可能的发展,因此,它们在构建网络威胁故事中起着至关重要的作用。想象一下:

• 高峰时段,一辆载着巨大炸弹的卡车冲向市中心火车站的正门,发生了巨大的爆炸。与此同时,一名电脑专家侵入了紧急响应电话网络。由于通讯系统失灵,警察和救援单位陷入瘫痪。紧急救援队伍浪费了宝贵的几分钟前往现场,伤亡人数增加。

•一个恐怖组织故意将病毒引入一个发电站的软件系统,引发完全断电,使三个欧洲国家的大部分地区陷入黑暗。大约有1.68亿人受到影响。受影响地区的部分地区在4天内无法恢复电力。交通信号灯的中断导致了混乱。数以百万计的汽车司机没有燃料,因为加油站的油泵是用电的。供水严重受损;这种干扰持续了好几天。尽管服务处于危急状态,但电话网络和移动电话都在运行。大多数互联网供应商不得不关闭他们的服务器,因为他们无法切换到柴油驱动的备用发电机。预计经济损失约为9.7亿加元。大量的人因断电而死亡。

• 一个 12 岁的孩子入侵了运行位于亚利桑那州凤凰城附近的罗斯福大坝的系统,该大坝含有近 500 万亿加仑的水。梅萨和坦佩城市位于下游,总人口为 100 万——孩子不小心打开了闸门:100,000 人死于猖獗的盐河的洪流中。

第一个故事完全是虚构的。第二个只是部分虚构,其灵感来自 2003 年美国和欧洲的大停电,然而,这并非由黑客攻击引起(Masera 等人,2006:99-102)。最后,第三个故事部分属实。《华盛顿邮报》于 2002 年 6 月 27 日报道称,1998 年,一名 12 岁的黑客闯入了控制亚利桑那州西奥多罗斯福大坝水闸的计算机系统(Gellman 2002)。确实,黑客确实闯入了凤凰城地区亚利桑那州供水设施 Salt River Project 的计算机。但他是 27 岁,而不是 12 岁,事件发生在 1994 年,而不是 1998 年。实际发生的是,一名 27 岁的黑客进入了一台监控凤凰城地区运河水位的服务器。虽然明显侵入了关键区域,但黑客永远无法控制任何大坝,导致调查人员得出结论,没有生命或财产处于危险之中(Green 2002)。

像半虚构的大坝事件这样的故事可以作为当代关于网络社会对网络威胁的脆弱性的辩论的隐喻。尽管政府和媒体反复发布有关网络威胁的信息,但真正造成人员伤亡的网络攻击仍然主要是好莱坞电影或阴谋论的内容。Curt Weldon 或 Robert Bennett 的声明没有考虑到网络威胁的定义特征之一:它们未经证实的性质。事实上,由恶意行为者触发的上述网络领域重大破坏性事件的威胁场景仍然只是场景。当然,无可争辩的是,网络攻击和网络事件对商业界来说是一个代价高昂的(而且是真实的)问题,会造成轻微的、偶尔的严重的不便。在过去几年中,它们可能在知识产权损失、维护和维修、收入损失和安全成本增加方面花费了数十亿美元(Cashell 等人,2004 年)。除了直接影响之外,网络攻击还可能降低公众对互联网交易和电子商务安全性的信心,损害企业声誉并降低经济效率(Westrin 2001),尽管也没有确凿的证据证明这一点。

作者简介:

米里亚姆·邓恩·卡维尔蒂(Myriam Dunn Cavelty)是苏黎世联邦理工学院安全研究中心 (CSS) 的安全研究高级讲师和研究与教学副手。她在苏黎世大学学习国际关系、历史和国际法。2007 年,她是沃森国际研究所(布朗大学)的访问学者,2010-2011 年是德国柏林 stiftung neue verantwortung 的研究员。

她的研究重点是安全政治中的风险和不确定性政治,以及由于网络问题(网络安全、网络战争、关键基础设施保护)而改变的(国际)国家安全概念。除了教学、研究和出版活动外,她还在网络安全、网络战、关键基础设施保护、风险分析和战略远见等领域为政府、国际机构和公司提供建议。

电话:+41 44 632 07 55
邮件:[email protected]

原文pdf及百分点机器翻译文档已上传小编知识星球

长按识别下面的二维码可加入星球下载

里面已有近千篇资料可供下载

越早加入越便宜哦


文章来源: http://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651125586&idx=1&sn=c1b042e63c43671e54a6fee0c2bd026a&chksm=f1ae8068c6d9097eae76b426ba3eef54ee999c7f041f22a0a66a990e985869ae9cdd906cb7ac#rd
如有侵权请联系:admin#unsafe.sh