俄烏戰場上的網路戰與宣傳戰

舒孝煌 2023年03月01日 07:00:00
烏克蘭有一支志願網路戰士協助網路防禦及攻擊,他們或許不用發射槍彈,但卻已證明是烏克蘭全面防禦的關鍵要素。(烏克蘭副總理兼數位化轉型部部長費多羅夫/美聯社)

烏克蘭有一支志願網路戰士協助網路防禦及攻擊,他們或許不用發射槍彈,但卻已證明是烏克蘭全面防禦的關鍵要素。(烏克蘭副總理兼數位化轉型部部長費多羅夫/美聯社)

一、俄對烏克蘭網路攻擊目標

 

2022年2月,俄軍向烏克蘭推進,一般認為,俄羅斯會以大規模破壞性網路攻擊,消除烏軍的防空系統及指揮管制能力,但隨著戰事開展,烏軍指揮管制能力基本上並未中斷,政府職能也僅輕微受損。之後有消息證實,俄雖對烏克蘭關鍵部門進行大規模網路攻擊,但大多數攻擊被證明是無效的。

 

俄對烏克蘭基礎設施的攻擊包括:天然氣供應商,但其員工阻止了網路攻擊;2月戰爭發起前,21家公司遭攻擊,包括天然氣進出口公司;入侵前一週,DDoS攻擊阻斷國防部網站及烏克蘭最大的兩家銀行;入侵前一天,微軟發現俄羅斯出現一組新攻擊,但微軟在3個小時內加以修正,並添入defender反惡意軟體服務中;入侵當天,俄對烏克蘭政府網路發動IssasWiper攻擊,2天後出現新版本,可能是要提高攻擊的有效性;入侵當天,衛星網路商Viasat出現廣泛通訊中斷,其中部分需數週才能解決,使KA-SAT解調器在烏克蘭無法運作,這同時也導致其他下游影響,如德國5,800具風力渦輪機故障,影響歐洲數千個組織。另一方面,俄聯邦安全局相關的駭客組織對烏克蘭及拉脫維亞官員發動網路釣魚攻擊,目的在破壞關鍵服務,但幾乎未造成影響。

 

其後網路攻擊持續進行,包括駭客攻擊基輔的媒體公司、蘇梅(Sumy)市電力短缺、白俄駭客團體對烏克蘭政府網路安裝後門、電信公司Triolan遭到第二次攻擊、CaddyWiper惡意軟體被發現嵌入幾十個系統、烏克蘭CERT發布DoubleZero攻擊警報、與俄聯邦安全局有關組織在烏克蘭組織建立LoadEdge後門、3月底時烏克蘭國家電信公司Ukrtelecom遭受最嚴重網路攻擊,導致整個烏克蘭網路服務中斷,不過在15小時後恢復、4月時,烏宣稱擊敗俄GRU對一家電力公司的大規模襲擊,可能是2月入侵時即已植入的惡意軟體。

 

這些都只是冰山一角。從攻擊模式來看,俄羅斯的目標很簡單,即破壞公眾對烏克蘭領導階層信心,破壞有關軍隊、資金和人員流動的部門。俄羅斯以烏克蘭國防部、CERT和通訊業者作為目標,具有戰術意義,這對戰爭至關重要。政治上,阻絕外交部將使烏克蘭獲得全球合作夥伴支持的能力複雜化。經濟上,石油和天然氣市場也是明確戰術目標,因為俄羅斯希望阻止烏克蘭軍隊運用能源;破壞烏克蘭銀行系統的信心,可能是為分散政府注意力,阻止人們提取逃離所需的資金,使更多人困在城市中成為人質;對電網的襲擊可能對整個烏克蘭國家運作造成破壞。

 

二、俄網路攻擊效能有限

 

俄雖然廣泛攻擊,但只有少數對烏克蘭作戰產生了可衡量的影響, Viasat和Ukrtelecom遭攻擊導致通信中斷,但未嚴重損害烏克蘭協調部隊能力。其他部門遭受攻擊,但恢復得相當快。根據「戰略暨國際研究中心」(CSIS)高級分析員哈定(Emily Harding)的論點,有3項因素促使烏克蘭阻止資源充分的俄羅斯網路攻擊:

 

(一)烏克蘭有一支極佳的跨國團隊支持:1 月在入侵之前,北約秘書長斯陶滕柏格暗示,北約網路戰士正與烏克蘭官員共享訊息,甚至實質支持烏克蘭。北約和烏克蘭後來簽署一項《加強網路合作協議》,其中包括「烏克蘭訪問北約惡意軟體訊息共享平台」。與北約不同的是,美國網路司令部的《向前追捕》倡議(hunt forward)加強網路防禦的伙伴關係。2022年5月,網路司令部報告稱,它在包括烏克蘭在內的 16 個國家及地區開展 28 次「由英特爾驅動和合作夥伴要求的防禦性網路行動」。網路司令部指揮官仲宗根(Paul Nakasone)將軍指出,與盟友共享有關對手的戰術、技術和程序的數據,為知道如何加強防禦,針對什麼目標,並領先一步的關鍵。

 

(二)多樣化的基礎設施有所幫助:至2019年,烏克蘭擁有超過1,500 家活躍的寬頻 ISP,烏克蘭網路廣泛連接到其邊境的多個國家。在烏克蘭寬鬆的監管環境中,供應商可以自由鋪設自己的電纜或租用容量,連接到德國、波蘭、匈牙利和羅馬尼亞的樞紐,因此很難屏蔽訊息。烏克蘭大部分電信基礎設施都是私有的,這些維持基礎設施運作、不斷恢復中斷連接的平民,可解釋烏克蘭基礎設施的韌性。

 

(三)俄羅斯的努力可能有所欠缺:莫斯科顯然相信這場戰爭將是短暫,並且很容易獲勝。這種錯誤的假設也可能影響其網路戰略。它在準備網路行動時是否像在軍事準備中一樣投入了同樣努力?或因外界高估俄羅斯軍事能力,或許也高估其網路能力?答案很可能是兩者的結合。俄羅斯一再證明自己在網路戰方面有天分、有能力和決心。例如,愛沙尼亞網路公司 ESET 發現,至少有兩個資料破壞攻擊(Wiper attack)在部署前幾個月就開始發展。烏克蘭通常是莫斯科的網絡沙盒(sandbox)——先在基輔測試,然後再推展到包括美國在內的世界其他地區。最後,俄羅斯的過度自信以及烏克蘭全面的網路防禦行動,都可能對烏克蘭在保全網路能力上發揮作用。

 

另外,也有充分的證據表明,全球 IT 行業,尤其是烏克蘭IT社群,現在應對俄羅斯的破壞性網路攻擊,比數年前準備的更好。而且實體戰可能會引發升級風險,這種謹慎態度導致北約國家一直限制向烏克蘭提供的武器。美國也沒有提供遠距的打擊武器,這與網路戰形成極大對比。美國可以在不提供任何技術,也不會使美國廠商受到風險的情況下,與烏克蘭充分合作,甚至自行採取行動,且不擔心帶來任何軍事升級的風險。

 

三、俄羅斯的網路宣傳戰

 

俄羅斯網路空間的影響力行動,也對戰爭進行有極大影響。過去認為俄羅斯的影響力作戰,結合駭客及有針對性的宣傳,顯示其情報部門在破壞民主國家運作頗為老練。然而烏俄戰爭表明,烏克蘭主導了旨在爭取公眾支持的資訊戰。戰事中烏克蘭發動廣大媒體戰,有效地從可能洩漏、不安全的網路下,將俄軍受伏擊、烏軍戰勝對手的各種視訊畫面對外傳出,並將烏克蘭描繪成受害者(事實也是如此),表明俄羅斯為入侵付出了可怕的代價(俄也付出代價)。以內部為目標的俄羅斯宣傳,目的可能是在國內激發支持,但俄也積極打擊並監禁其內部異議人士。

 

俄羅斯在反擊烏克蘭的言論方面一直無效。戰爭初期,俄羅斯經常指責烏克蘭充斥「納粹分子」,在 5 月時還加大其虛假敘述的力道,但後來似乎已經放棄這項宣傳樣板。更糟的是,俄羅斯一直在宣傳俄羅斯軍隊活動,這是訊息戰的嚴重疏失。烏克蘭可能利用俄羅斯關於別爾江斯克港海上後勤行動的新聞報導,而發動對該地黑海艦隊兩棲艦艇進行的飛彈襲擊。俄羅斯控制的別爾江斯克關於一艘船沉沒和對另外兩艘船的襲擊的視頻在網上洩漏。黑海艦隊旗艦莫斯科號沉沒前的畫面也出現在網路上,這顯示俄宣傳行動的嚴重失敗。

 

另外,開放性情報(OSINT)也有助外界瞭解這場戰爭,網路上大量烏克蘭人將其拍到影片上傳,加上烏俄雙方都發布影片,通常來自無人機,也被大量業餘及學術團體研究,許多非政府組織也蒐集網路資料,加上機器學習技術等,有助外界更全面理解這場戰爭。

 

網路戰已是新的戰場,有新戰線,以及新的戰鬥人員,目前仍難與其他形式戰爭進行比較,因為網路戰使用不同的工具,以及不同的戰鬥員,他們或許不用體力及堅韌意志來克服壓力,但他們需要狡猾、有創造力、好奇及堅定,烏克蘭有一支志願網路戰士協助網路防禦及攻擊,他們或許不用發射槍彈,但卻已證明是烏克蘭全面防禦的關鍵要素。

 

※作者為國防安全研究院中共政軍與作戰概念研究所副研究員。本文授權轉載,原文出處

 

(本評析內容及建議,屬作者意見,不代表財團法人國防安全研究院立場)




 

 

【上報徵稿】

 

上報歡迎各界投書,來稿請寄至editor@upmedia.mg,並請附上真實姓名、聯絡方式與職業身分簡介。

上報現在有其它社群囉,一起加入新聞不漏接!社群連結

 



回頂端