The Glocal 週報/中國駭客組織「伏特颱風」攻擊關島:混合戰的入侵試驗?
本文為「The Glocal 全球政經週報」,以點、線、面三個維度精選分析每週國際大事。The Glocal 提供會員專屬訂閱內容:〈讀者訂閱〉。
本週的The Glocal全球政經週報,議題鎖定在五眼聯盟5月24日公布美國各地基礎設施遭中國駭客組織「伏特颱風」攻擊,當中包括關島——關島是美軍在西太平洋的重要基地,若未來印太地區爆發衝突(包括台海戰爭),關島勢必會成為美軍協調盟友反應及協防的中樞,若關島基地的通訊能力遭到中國駭客癱瘓,西方民主陣營的合作防衛能力將大幅削弱。本次的駭客攻擊、加上2月的中國「間諜氣球」,凸顯中國大力投入「混合戰」戰場,更是對西方陣營的重大示警。
【點】——中國駭客攻擊關島基礎設施:
西方情報機構及微軟公司(Microsoft)警告,有中國駭客組織攻擊美國在關島(Guam)及美國本土等地的關鍵基礎設施,進行情報蒐集、以及削弱美國與印太盟友的通訊能力。根據《紐約時報》報導,美國情報機構於2023年2月發現本次的駭客攻擊事件;巧合的是,引起美國輿論高度關注警戒的「中國間諜氣球」亦於2月被發現、擊墜,故有美國政府官員認為,此次駭客攻擊關島基礎設施,是中國大規模情報行動的其中一環。
目前美國國家安全局(NSA)尚未詳細釐清駭客攻擊的影響範圍,但美國正與五眼聯盟(Five Eyes,成員包括美國、加拿大、紐西蘭、澳洲及英國)等合作伙伴聯手調查,而五眼聯盟已就此事,與微軟一同發表報告示警。
關島是美軍在西太平洋的重要基地,對美國及西方國家具高度戰略價值,日後若印太地區爆發台海戰爭或其他危機,關島勢必成為美國協調盟友行動的關鍵中樞。若然美國於關島與印太盟友的通訊受阻,必定會使美國於亞太危機的影響力大大降低。
【線】——以美國為目標的「伏特颱風」駭客組織:
根據五眼聯盟與微軟的報告,發動攻擊的是一個代號為「伏特颱風」(Volt Typhoon)的中國駭客組織,該組織自2021年開始活躍運作,攻擊目標遍及美國多項產業的關鍵網路基礎設施,包括通訊、製造、公用事業、運輸、建築、海事、政府、資訊技術和教育。伏特颱風是由中國政府支持。雖然中國的間諜行動對西方國家而言並不罕見,但此次伏特颱風的攻擊,是已知針對美國關鍵基礎設施的最大網路間諜行動之一。
微軟表示此次駭客攻擊的目的,主要是為了蒐集情報及潛伏於設施內,以待將來發生軍事衝突時,能夠阻礙美國及印太盟友之間的通訊。雖然微軟指出,伏特颱風有能力穿透防火牆,並進行破壞,但目前尚未有證據顯示駭客已對美國基礎設施發動任何破壞性攻擊。駭客似是渴望順利躲避偵測、進行長時間的隱密監察及間諜活動,並持續侵入基礎設施內部。
事實上,中國於早前已多次被質疑對美國進行間諜行動,例如於2015年,美國政府偵察到超過400萬筆的前、現任聯邦雇員個人紀錄資料外洩,有線索指出這批巨量的個資外洩與駭客欲為中國軍方構築資料庫有關。
然而,針對五眼聯盟公布的此次駭客攻擊事件,中國外交部發言人毛寧發言一如過往,否認中國政府支持或指使任何駭客攻擊,並將矛頭指向美國,反咬NSA是「世界上最大的駭客組織」,而美國則為「駭客帝國」,毛寧更稱呼五眼聯盟為「世界上最大的情報機關」,指控其報告「充滿了假資訊」,對五眼聯盟的聲明表示強烈不滿。
【面】——癱瘓關島是中國混合戰關鍵一步?
關島是美國於亞洲的關鍵軍事基地,美軍基地佔全島面積29%,除了海軍港口外,也有具備轟炸機大隊的安德森空軍基地 (Andersen Air Force Base)。若將來印太地區爆發衝突,美國必定依賴關島應對。
若然美國的通訊設施於印太危機中遭到入侵或破壞,將難以即時、有效回應狀況,更難以協調盟友共同應對危機。本次駭客攻擊行動,以及過往的間諜氣球風波,均反映中國可能正在擴大其情報蒐集行動,並採取多元途徑監控其他國家。故此,此次關島基礎設施遭攻擊事件為美國亮起紅燈,示警美國必須強化自身反監控能力,尤其於關島,其偵測及抵禦駭客攻擊的網路防衞能力勢必要增強,以免重大情報洩漏。
雖然過往中國駭客組織亦曾嘗試竊取美國及西方公司的敏感資訊,如2020年美國知名律師事務所Covington & Burling遭受攻擊,但中國駭客與俄羅斯駭客不同,前者主要著重間諜活動,鮮有進行破壞性的攻擊,故西方國家尚未具體瞭解中國的網路攻擊能力。
再者,中國於近年逐漸重視混合戰爭(Hybrid Warfare),將網路視作另一個必須重視的戰場,以求幫助中國現實世界的戰場上擊潰對手。中國解放軍內部已主張將新興戰力與常規戰術進一步融合,以應對與西方的安全挑戰及潛在軍事衝突。
從另一方面來看,本次中國駭客攻擊關島基礎設施,給予西方國家一個契機瞭解中國的網路攻擊策略,以及評估中國駭客組織的能力與威脅,繼而制定策略增強自身防衞能力,應對未來混合戰中國的全方位攻擊。
收看更多文章,請訂閱轉角國際facebook專頁:
回應