这是用户在 2024-3-24 21:04 为 https://app.immersivetranslate.com/pdf/ 保存的双语快照页面,由 沉浸式翻译 提供双语支持。了解如何保存?

国际网络安全情报与网络犯罪杂志

第 4 卷 第 2 期 第 2 条

8-2021

朝鲜 网络 攻击 和 政策 应对 : An朝鲜 网络 攻击 和 政策 应对 : 跨 学科 理论 框架Interdisciplinary Theoretical Framework查看原文查看译文

朝鲜网络攻击、网络恐怖主义、犯罪学理论框架、世界政治网络理论、专家访谈 关注此内容和其他作品: https://vc.bridgew.edu/ijcic

犯罪学共享共享、犯罪学和刑事司法共享共享、法医科学与技术共享以及信息安全共享共享的一部分

推荐引用方式推荐引用 Hwang, J., & Choi, K.-S.(2021). 朝鲜网络攻击与政策应对:跨学科理论框架.国际网络安全情报与网络犯罪杂志,4(2),4-24。https://www.doi.org/10.52306/04020221NHPZ9033

此项目可作为 Virtual Commons 的一部分提供,Virtual Commons 是马萨诸塞州布里奇沃特市布里奇沃特州立大学的开放访问机构存储库。版权所有 © 8-2021 Jeeseon Hwang 和 Kyung-Shick Choi

朝鲜网络攻击与政策应对:跨学科理论框架

Jeeseon Hwang*,韩国首尔国立大学 Kyung-Shick Choi,波士顿大学,美国

关键词:朝鲜网络攻击,网络恐怖主义,犯罪学理论框架,世界政治网络理论,专家访谈

抽象:

本研究对朝鲜网络恐怖袭击的目标、形式、当前趋势和特征进行了定性分析,并提出了一种确保在成功的国际政策应对方面取得进一步进展的方法。尽管最近国际政治气氛发生了反复无常的变化,但北朝鲜继续通过其不断发展核武器和远程弹道导弹对国际稳定构成威胁。归因的难度和发动网络攻势的相对较低的成本使网络恐怖主义成为朝鲜的一个有吸引力的选择。为了引起人们对这些情况的关注,本研究旨在分享韩国网络恐怖主义领域的明确专家观点。因此,该研究旨在为现有的关于网络恐怖和网络犯罪的学术讨论和实践做出贡献。此外,本研究还从犯罪学理论框架和世界政治网络理论的角度出发,在后现代国际政治的背景下,对朝鲜网络恐怖主义的多面性和不对称性进行了更全面的看法。

介绍

进入21世纪,网络空间已成为国际安全的重要领域。网络犯罪、网络间谍活动、网络战争和“黑客行动主义”等网络攻势已成为敌对国家和非国家行为者建立其有计划且有争议的目标的标准程序。虽然网络攻击最初被认为是由个人或非附属组织实施的,但国家认可的网络攻势也变得普遍。发动攻势的成本相对较低,同时目标行为者难以将攻击归咎于特定行为者,并以相应的武力进行报复,以使网络攻击成为军事和经济资源有限的贱民国家的有吸引力的选择。据报道,朝鲜已经发展了先进的网络战能力,据称其大量劳动力在国家的明确支持下参与了“互联网的黑暗面活动”(Kshetri,2014)。尽管网络安全面临的威胁有所增加,但在国际社会、学术界和相关国际案例中,网络恐怖主义没有单一的定义,这一事实仍然是恐怖主义研究中的一个突出问题(Kim,2017)。然而,有可能从过去被广泛认为是网络恐怖主义例子的攻击中提取某些特征,以得出适合本研究目的的定义。

*通讯作者

Jeeseon Hwang,韩国首尔市冠岳区冠岳路1号政治学系。

电子邮件: k8hwang@snu.ac.kr 在《国际网络安全情报和网络犯罪杂志》书面协议允许的任何媒体上复制、发布、传输或以其他方式分发或使用本文或其中的任何材料,需要注明以下内容:“本文最初发表于《国际网络安全情报和网络犯罪杂志》(IJCIC),2021 年第 4 卷, 伊斯。2,页码。

4-24“,并将此类出版物通知《华尔街日报》。

© 2021年IJCIC 2578-3289/2021/08

国际网络安全情报和网络犯罪杂志,第 4 卷,Iss。2、页码。4-24,出版日期:2021年8月。

4

黄和崔(2021)。国际网络安全情报与网络犯罪杂志,4(2),4-24。

Choi et al. (2018) 指出,网络空间中的恐怖主义将被视为一种犯罪活动,具有有组织的行动和具有共同群体身份以实现其意识形态目标的人。从这个角度来看,朝鲜对其他国家的机构进行网络攻击的案件涉及训练有素的朝鲜公民和有组织的系统,除了网络攻击之外,还可以被定义为网络恐怖主义的一种形式。

虽然朝鲜普通民众对先进互联网基础设施的使用受到限制,但该国拥有一支训练有素的网络军队,以及对其他国家发动网络攻势的悠久历史。2009年,朝鲜从格鲁吉亚、奥地利、德国和美国的服务器发动袭击,导致首尔总统府的电脑关闭了几天。2009 年 7 月 4 日,黑客攻击了美国财政部和特勤局的服务器(Mauro,2009 年;Warf,2015 年)。2011年发生的类似的分布式拒绝服务(DDoS)攻击也影响了韩国政府和银行网站,2012年,韩国保守派的《中央日报》遭到黑客攻击。在这一系列网络攻击之后,2013年3月20日,朝鲜使用恶意软件对韩国银行和广播电台发起了一波又一波的网络攻击。经证实,朝鲜使48,000台计算机瘫痪,网络瘫痪。然而,他们顽强地试图隐瞒他们的数字踪迹,并坚决否认参与(Cho,2013;Choe,2013 年;Warf,2015 年)。2013 年 3 月,朝鲜黑客禁用了首尔的许多 ATM,释放了一种名为 Dark Seoul 的恶意软件,旨在逃避抗病毒软件。据报道,韩国总统府、军事网站、美国财政部和联邦贸易委员会也遭到了类似的攻击(Sang-Hun,2013a,2013b;Warf,2015 年)。这些备受瞩目的网络攻击还伴随着其他被广泛认为是朝鲜所为的攻击。在许多情况下,朝鲜网络攻势的目标是韩国。 根据韩国国防部的数据,针对韩国军队的黑客攻击企图从 2017 年的 4,000 起增加到 2018 年的约 5,000 起,然后在 2019 年上升到 9,533 起(VoaKorea,2020)。

尽管韩国经常首当其冲地受到朝鲜网络恐怖袭击,但朝鲜的网络攻击也对国际安全构成威胁,美国也是主要攻击目标。美国国土安全部 (DHS) 宣布,朝鲜政府一直在对新闻机构和关键基础设施进行网络恐怖袭击,这些网络恐怖主义行为的形式包括破坏数据和数据盗窃(Kim,2017 年)。

朝鲜使用网络战争力量作为战略武器的理由是,它具有成本效益,易于使用,传播速度快,并且可以造成巨大的影响。此外,不需要物理渗透,匿名允许保密,制裁和报复很困难(Lee,2009b;Lim 等人,2014 年)。考虑到这些优势,朝鲜利用网络空间的不对称特性来推进其经济和政治议程是意料之中的。Erlendson(2013)断言,随着朝鲜正在将其网络战略整合到整个军事和国家安全战略中,朝鲜的网络战争力量是国家实现其目标的战略武器和关键资源(Lim et al.,2014)。因此,可以得出结论,朝鲜网络恐怖袭击背后的动机和目的在国家长期政策目标的范围内,并且实施的网络攻击在未来的数量和形式上都会成倍增加。

国际网络安全情报和网络犯罪杂志,第 4 卷,Iss。2、页码。4-24,出版日期:2021年8月。

5

朝鲜网络攻击和政策应对

黄和崔

因此,有必要对朝鲜的网络攻击进行彻底的分析,并采取系统化的政策应对措施,以减轻进一步网络攻击的影响。不幸的是,学术界仍然普遍缺乏对朝鲜网络攻击的讨论。为了引起人们对这些情况的关注,本研究利用犯罪学理论框架对朝鲜网络恐怖袭击的目标、形式、当前趋势和特征进行了分析,并提出了一种确保在制定国际政策应对措施方面取得进一步进展的方法。评估一个国家通过网络手段投射力量的能力是有问题的,主要是因为这在很大程度上归因于政府部门内部这些能力的保密性以及通过这些官僚机构分散的责任(Warf,2015)。此外,由于朝鲜的隐居,与朝鲜网络政策有关的信息受到严重限制,因此不可避免地依赖少数脱北者的指控。也很难确定迄今为止披露的许多信息的有效性(Lee et al., 2016)。

认识到获得第一手证据可能非常困难,本研究利用了一个问题中心。

通过专家访谈方法对朝鲜的网络攻击进行定性分析。然后,它继续提出国际政策应对措施的前进道路。该研究旨在为现有的关于网络恐怖和网络犯罪的学术讨论做出贡献。此外,它还采用了世界政治网络理论的观点,以更全面地证实对朝鲜网络攻击的看法,该观点考虑了后现代国际政治背景下网络攻击的多面性和不对称性。

理论框架:理论应用

互联网的发展使私人和非国家行为者能够对比自己强大得多的行为者进行网络攻击。朝鲜政府仍然是策划对其他国家进行网络攻击的主要参与者。本节应用世界政治的网络理论,为朝鲜的网络攻击提供更现代的政治背景。下一节将利用这些研究结果分析专家对政策应对的个人看法,并提出目前各国尚未解决的行动方式。

鉴于网络攻击对国际社会的潜在影响,更仔细地研究

朝鲜网络攻击背后的动机是必要的。因此,使用世界政治网络理论进行分析之后,再采用差异机会理论来描述朝鲜外交政策的本质、朝鲜亚文化和意识形态以及社会学习机制。

世界政治网络理论

世界政治的网络理论提供了关于权力概念的视角,这对于理解朝鲜在国际环境中的网络攻击和制定政策应对至关重要。政治网络分析有助于将重点从传统的国家制度方法转移到多部门政策领域,这可以指一种新型政体的新兴形成,即网络国家(Anttiroiko,2015;Laumann&Knoke,1987)。在世界政治方面,网络被视为一种促进集体行动与合作、施加影响或作为国际治理形式的组织模式(Halfner-Burton et.al,2009)。

国际网络安全情报和网络犯罪杂志,第 4 卷,Iss。2、页码。4-24,出版日期:2021年8月。

6

朝鲜网络攻击和政策应对

黄和崔

Castells(1996)的理论目标是对当代社会转型的分析,将其作为宏大理论,将网络逻辑与信息主义一起作为其解释方案,并挑战网络分析的传统,重新考虑网络概念在宏观理论化中的使用方式(Anttiroiko,2015)。Rosenau(2005)从网络理论的角度分析权力,使用“碎片化”一词来描述整合和碎片化对权力迁移的相互作用,即网络化的人与作为权威节点的公职人员。此外,Kim(2008a)对网络权力、网络状态和网络结构的分析表明,新的网络行为者实施的权力政治机制超越了物质权力的意义,由单个节点(如军事、经济权力)拥有,并在文化等网络背景下扩展到非物质权力的维度。 规范和外交。

从网络的角度来看待恐怖主义可能是打击恐怖主义的有效策略,因为它可以揭示未被识别的联系,例如识别关键参与者和联系(对抗性和合作性),将空间邻近性与组织结构分开,以及确定如何利用信息,人力和物质资源(Stohl&Stohl,2007)。虽然物理恐怖主义只影响行为发生的特定地点或区域,但网络恐怖主义没有空间限制,随着网络恐怖网络由多层网络组成,“基础设施”、社会“结构”和“系统”以及“操作原则”受到损害的可能性继续增加(Kim,2017)。虽然将网络分析应用于恐怖主义网络可以提出新的政策建议来解散这些网络,但它也突出表明,关于其形式和功能的一揽子假设过于简单化(Halfner-Burton et.al,2009)。

为了制定一个全面的国际合作框架来应对朝鲜的网络恐怖袭击,本研究采用了Kim(2008a)对网络权力的分类,其中权力不是来自单个节点的属性,而是来自节点之间的联系以及整个网络。Kim的框架将网络权力分为集体权力、位置权力和编程权力。集体力量取决于较大网络对较小网络施加影响的能力。位置功率来自节点在网络中占据的特定位置。编程能力来自设定游戏规则本身的能力。这三个概念将应用于专家访谈的分析。

从网络理论的角度来看,从国际角度来看,朝鲜可以被视为一个节点,同时又是一个网络本身,尽管是一个高度集中的网络。它以孤立和受控的规模运作,其等级类似于 Cloward 和 Ohlin 对犯罪团伙的描述中可以观察到的等级制度。这些帮派是按等级组织的,成员对更大社会的代表表现出敌意和不信任(Cloward&Ohlin,1960)。

朝鲜的差异化机会结构

差异机会理论整合了可能导致偏差的压力来源以及社会结构可能调节偏差解决方案的方式的理论观点。在《犯罪与机会:犯罪团伙研究》一书中,Cloward和Ohlin(1960)探讨了犯罪规范发展背后的原因。

国际网络安全情报和网络犯罪杂志,第 4 卷,Iss。2、页码。4-24,出版日期:2021年8月。

7

朝鲜网络攻击和政策应对

黄和崔

差异机会理论的主要论点在下面的引文中得到了很好的体现:

由于该理论最初是应用于离散社会的个别成员的,因此将这些理论应用于国际关系可能会引起那些不同意将国家与单个行为者进行比较的人的问题。事实上,在国际关系中,将国家视为不可分割的“台球”的概念因其简单性而受到批评。然而,世界政治的网络理论允许朝鲜被视为一个单独的节点,而不仅仅是一个高度集中的网络。朝鲜有一个独特的政治制度,国家的目标主要基于最高领导人金正君的目标。该系统允许在以下意义上进行犯罪学分析:1)最高领袖的目标不太可能面临公开反对,2)国家的目标塑造了其网络恐怖制度。此外,个人实施的网络攻击与从一国获得赔偿的人实施的网络攻击不同,因为后者可能被视为一个国家直接损害目标国家安全的一个例子。在这种情况下,根据犯罪的严重性,战争是可能的(Kim,2017)。

因此,我们研究了朝鲜网络攻击的理论适用性,以更详细地选择和利用异常、亚文化、差异联想和朝鲜网络攻击这四个因素。朝鲜实施的网络攻击趋势包括以下三个阶段:由合法目的和手段之间的差异引起的失范,由此产生的亚文化创造,以及导致更多网络攻击持续发展的差异联想/学习。

朝鲜外交政策中的失范

涂尔干强调社会需要规范其成员的社会目标,将其保持在可能实现的范围内,以避免紧张,挫折和随之而来的越轨行为(Cloward&Ohlin,1960)。涂尔干(1897/1951)将失范描述为当人类的欲望没有得到充分调节时发生的。涂尔干对失范的概念化是由默顿(1938)建立和修订的,默顿观察到,当文化目标和制度手段之间的平衡被打破时,就会发生失范。基于这一理论论点,Cloward和Ohlin(1960)断言,普遍存在的地位不满感导致个人争夺更高的地位,从而有助于工业秩序的生存,但它也为越轨行为带来了巨大的压力。

恐怖组织传统上拒绝文化上公认的实现社会公认目标的手段,并为某些国家的组织提供了对这些目标的不同解释(参见Schmidt,2012)(Choi et al,2018)。在国际关系中应用失范概念时,国家权力不容易与合法的、即国际界定和公认的手段的主管组织协调。这导致了倾向于非法国家行动的倾向,而国际社会其他成员并不宽恕这种行为。

国际网络安全情报和网络犯罪杂志,第 4 卷,Iss。2、页码。4-24,出版日期:2021年8月。

8

朝鲜网络攻击和政策应对

黄和崔

下层阶级青年所渴望的和他们实际可以得到的之间的差距是一个重大的调整问题的根源。我们认为,形成犯罪亚文化的青少年已经内化了对传统目标的强调。由于实现这些目标的合法途径受到限制,并且无法向下修正他们的愿望,他们感到强烈的挫折感;对不墨守成规的替代方案的探索可能是结果(Cloward & Ohlin 1960,第86页)。

从历史上看,朝鲜的外交政策似乎并没有受到国际规范和法规的过度影响。由于在很大程度上与国际社会隔绝,并面临越来越多的制裁,朝鲜实现其政治或金融目标的合法手段受到严重限制。这反过来又导致朝鲜使用非法手段(例如核威胁、洗钱)来实现这些目标。随着IT的发展,一个拥有致命武器库的独裁政权,不受国际规范的约束,尤其危险(Cronin,2014)。这继续为朝鲜利用非法途径实现其目标提供了更容易的渠道。

朝鲜的子文化与意识形态

差异机会理论表明,无法聚集如此

由于需要证明他们的信仰是正当的,并且需要社会对越轨行为的适当性进行社会验证,因此在为蔑视官方制度建立坚实的理由方面,公民的支持将更加困难(Cloward&Ohlin,1960)。一旦个人意识到目标和合法手段之间不可逾越的差异,就必须在内部形成一种亚文化,才能发展犯罪。这种亚文化将开始获得一套信念和价值观,这些信念和价值观将规范的转变合理化为对艰难处境的自然反应(Cloward&Ohlin,1960)。因此,这种亚文化成为社会价值观和规范转变的基础,为越轨行为的发展提供支持。

朝鲜的孤立为独特的亚文化提供了充足的机会,这种亚文化在IT和网络空间的发展之前就已经发展起来了。犯罪亚文化最关键的元素是

规定、规范或行为规则,定义正式成员(Cloward

&Ohlin,1960)。朝鲜的外交政策主要集中在进攻性现实主义、侵略性修正主义和超民族主义的模式上,这些模式通过严格的以党为中心的招聘、教育和外交精英的晋升得以保留(Kim et al.,2019)。这些外交政策模式得到了主体意识形态的支持,主体意识形态是一种注重自力更生的“以人为本的意识形态”。这种意识形态迫使人们与敌对环境作斗争,以便将其转变为有利的环境(Kim,2011)。朝鲜的个人独裁受到这种意识形态的支持,在这种意识形态中,国家、制度和领导人合二为一(Kim et al., 2019)。金日成逝世后,军事优先政治开始成为朝鲜的权威运作原则。因此,这两个要素(主体意识形态和军事优先政治)基本上有助于为弹道导弹和核试验等挑衅行动辩护。此外,互联网的发展使网络恶化策略更具吸引力。部分原因是,与所谓的“动能”行动(如投掷炸弹和发射子弹)相比,网络攻击是匿名的,因此很难将此类攻击归因于特定来源(Kshetri,2014)。

朝鲜网络军队的社会学习机制

尽管亚文化的形成为越轨行为提供了社会和文化理由,

为了出现异常系统,有必要学习和传递行为。环境是个人获得价值观和技能的关键,一旦个人承担了该特定角色,就需要一个支持系统(Cloward&Ohlin,1960)。社会学习是一个认知过程,在这个过程中,一个人的性格和环境不断参与到相互的互动中。该理论的主要观点集中在支持犯罪的群体权力上(Akers et al., 1979)。

国际网络安全情报和网络犯罪杂志,第 4 卷,Iss。2、页码。4-24,出版日期:2021年8月。

9

朝鲜网络攻击和政策应对

黄和崔

文件名:

-

文件大小:

-

标题:

-

作者:

-

主题:

-

关键词:

-

创建日期:

-

修改日期:

-

创建者:

-

PDF 生成器:

-

PDF 版本:

-

页数:

-

页面大小:

-

快速 Web 视图:

-

正在准备打印文档…
0%