网络战争:X、Y、Z 框架下的深入剖析
1. 网络战争的新视角
在探讨网络战争时,以往的类型学存在一个缺失的元素,即参与网络战争的行为体类型所产生的影响。过去认为,参与网络活动的门槛很低,许多非国家行为体也能有效地参与这种冲突。例如,维基解密通过信息发布对许多国家产生了影响,ISIS 等恐怖组织也利用社交媒体传播分裂信息。然而,通过对过去活动的研究可以发现,信息领域中行为体的能力仍然至关重要。
为了更好地理解网络战争,提出了一个修订后的三维框架,即 X、Y、Z 框架。这个框架包含三个轴,分别代表行为体、采取的活动类型以及对目标的破坏程度。
2. X 轴:活动类型
X 轴基于之前的类型学,但进行了修订,更注重网络战争的目标而非技术手段。技术手段如陷阱门、特洛伊木马、后门、逻辑炸弹、蠕虫和病毒等,随着技术发展和隐藏能力的存在,关注手段会使类型学的时效性受限。而从网络破坏到全面攻击等行为体的目标来看,这个轴能更好地理解行为体的参与程度。
以下是 X 轴上不同活动类型的介绍:
|活动类型|描述|示例|
| ---- | ---- | ---- |
|网络破坏|篡改目标网站和帖子内容,但无其他影响|劫持并更改网页内容|
|网络犯罪|利用网络能力进行以获利为动机的犯罪活动|2013 年对塔吉特零售连锁店的黑客攻击,约 1.1 亿持卡人信息被盗|
|网络间谍活动|使用电子能力从目标收集信息|2014 年对索尼影业的攻击,信息泄露并公开;维基解密发布美国情报来源和方法信息|
|临时系统破坏|攻击者实现对目标特定系统的临时破坏|2017 年匿名者对贝宝和亚马逊网站的攻击;2007 年对爱沙尼亚的
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



