印巴衝突對強化資安韌性的啟示
2025.06.20
瀏覽數
642
壹、前言
印度與巴基斯坦在2025年4至5月間發生衝突,4月22日巴基斯坦恐怖分子在印度控制喀什米爾地區的帕哈爾加姆(Pahalgam)發動恐怖攻擊,在數日之間即快速升高到傳統武力交火、雙方爆發軍事衝突。雖然雙方已於5月10日宣布停火,但這場始於恐怖攻擊,卻迅速升級到混合傳統軍事與網路行動的混合式衝突,顯示兩國長達七十餘年對峙情勢與分歧對抗歷史下,已經呈現有別於以往僅涉及傳統武力的新特徵。[1]
雙方在美國介入後迅速停火,意味著印巴兩個核武政策相異的國家有意避免衝突進一步升級, [2]但此次衝突在網路與資訊領域卻呈現出罕見的規模與複雜性。特別是,雙方均以近乎公開的方式展開網路行動,快速動員大量組織投入,展現網路攻擊與傳統軍事行動並行發展且升高的態勢。而在資訊戰方面,雙方都出現高度協調的錯假資訊宣傳與操弄,並運用AI生成式內容與深度偽造技術等新興科技快速製作宣傳內容。這些網路與資訊領域的行動,也凸顯在網路與資訊環境爭奪優勢,包括敘事主導權,已成為現代衝突中不可或缺的重要環節,且與實體威脅結合以擴大影響。
相較於傳統軍事力量可透過外交協議迅速脫離戰鬥,網路與資訊領域的攻防在印巴宣布停火後,仍舊持續進行。既有機制在此顯然並不適用,可能使得未來升級管控變得更加複雜,難以掌握未來情勢變化。[3]本文將著重分析印巴衝突中的網路與資訊領域攻防,並藉由此衝突事例,對如何強化資安韌性提出因應建議。
貳、安全意涵
一、印巴網路攻防反映策略差異
此次印巴衝突是由恐怖攻擊事件觸發,但其深層根源於政治、宗教與民族主義交織的嚴重分歧,兩國長期處於低於實體軍事衝突門檻的「混合戰」狀態,並已各自在網路領域進行準備與試驗行動,因而能在衝突爆發後立即迅速展開攻防。[4]
巴基斯坦的網路行動與軍事行動同樣採取主動攻勢,相關組織集團展現出高度組織化的大規模行動,並將網路與軍事行動進行高度整合。這反映以最低成本造成最大影響,作為彌補傳統兵力不足重要手段的不對稱作戰思維。例如,在帕哈爾加姆恐怖攻擊事件與印度「辛多爾行動」(Operation Sindoor)反擊後,巴基斯坦以「鐵壁行動」(Operation Bunyanun Marsoos)進行報復,[5]相關駭客對印度目標發動超過150萬次網路入侵嘗試,目標涵蓋印度軍隊、政府、電信、能源設施、金融網路等關鍵基礎設施及輿論平台,並聲稱癱瘓了馬哈拉施特拉邦電力傳輸公司約70%的電網,但宣傳大於實質影響。[6]印度馬哈拉施特拉邦網路部門(Maharashtra Cyber)指出,巴基斯坦動員同屬伊斯蘭文化圈的孟加拉、印尼及中東國家的跨國駭客志願者,形成多國聯盟投入攻擊行動,也凸顯印巴兩國衝突源於宗教的深層分歧。[7]
印度的網路行動則以防禦優先,但具備組織化反制作為的特徵;相對保守,以防禦體系與其制度應對威脅。在印度政府迅速回應下,最終僅150次攻擊成功,且未發生重大資料洩露。[8]在反制部分,公開資料亦透露印度相關駭客組織,對巴基斯坦發動超過100次攻擊,包括聲稱入侵巴基斯坦規模最大的哈比銀行(Habib Bank Limited)、政府商務部官網、緊急服務部網站及真納大學(Quaid-i-Azam University)等機構,展現「精準打擊」特色,反映其「有限反制」的克制以及避免過度升高的理性考量。不過在巴基斯坦受攻擊系統快速復原的情況下,影響亦相當有限。[9]
二、實體威脅結合誇大不實敘事擴大影響層面
此次印巴衝突展現出「實體-網路-資訊領域」下相互聯動的混合戰特性,網路攻防與傳統軍事行動密切並行。特別是在5月10日達成停火協議後,分散式阻斷攻擊(Distributed Denial-of-Service Attack, DDoS)仍以較小規模持續進行,展現網路衝突超越傳統武力實體敵對行動的持續特性。[10] 此外,雙方都將網路作戰與資訊戰兩者緊密結合,巴基斯坦相關駭客組織發動一連串錯誤資訊宣傳活動,試圖削弱印度民眾對政府及所屬相關機構的信心;印度馬哈拉施特拉邦網路部門,則識別並移除超過5,000條與印巴衝突相關的錯誤資訊,顯示資訊操弄已成為與網路攻防聯動的一部分。[11]
像X等社群媒體平台,則是本次印巴衝突雙方跨境資訊戰的主要媒介。印度立場親政府的關鍵意見領袖,公開將此類活動定義為「電子戰爭」和「資訊戰」,而巴基斯坦政府則刻意解除對X平台長達數月的禁令,以便對國內外進行高度協調的敘事宣傳。另外,雙方的傳統主流媒體,都積極參與錯假資訊的放大傳播,將未經證實的資訊作為「突發新聞」播出,或是發布缺乏獨立驗證的聳動報導,並且在社群和傳統主流媒體大量回收利用既有或甚至無關的影像內容,將俄烏戰爭、加薩轟炸、土耳其軍事行動等主題素材,重新包裝成當前衝突的「證據」。[12]實體威脅結合誇大或不實敘事,並且跨越不同媒體主動傳散的結果,更加擴大資訊操弄的影響層面。
參、趨勢研判
一、印巴停火協議後安全情勢不穩將長期化
雖然停火協議於5月10日生效,但印巴區域安全情勢不穩的根本因素仍未改變,在兩國宗教民族主義盛行與缺乏互信的情況下,政治與外交層面的突破有限。停火後,印巴持續展開網路攻防與資訊戰,雖然強度略減,但從資訊領域仍維持敵對敘事與民族主義情緒觀察,資訊領域的對抗具有別於傳統軍事衝突的延續性。[13]
值得注意的是,此次衝突可能已形成更危險的新常態,包括先進科技與公開進行網路與資訊戰攻防,使未來衝突將更加迅速升高且難以控制。尤其印巴區域安全情勢長期不穩有著混合宗教、領土爭端與恐怖主義等結構性因素,若再加上網路領域的持續攻防,以及錯假資訊的快速傳播與民族主義情緒的系統性煽動,亦具有造成對威脅狀態認知改變、進而影響決策的風險。[14]
二、新興科技及生成式內容的挑戰已不容忽視
此次印巴衝突中,雙方的資訊操弄都出現各項新興科技與生成式AI的內容,例如印度方面偽造巴基斯坦總理「承認戰敗」的影片廣泛流傳;巴基斯坦方面,則以AI生成描繪印度軍方人員投降和女性飛行員被俘情景的偽造影像和影片。除生成式AI內容外,雙方也都有運用現成電腦遊戲製作宣傳素材的案例,如印度用戶分享飛行模擬軟體片段,聲稱巴基斯坦戰機被擊落,獲得220萬次瀏覽;巴基斯坦方面則運用遊戲引擎,製作巴基斯坦JF-17雷電(Joint Fighter-17 Thunder)戰機「深入印度領空執行正義」的虛假影像。此新興科技的系統性廣泛運用,亦顯示其影響與挑戰已不容忽視。[15]
儘管多個事實查核組織介入,但面對大規模、快速傳播且同步進行的雙邊資訊操弄,現行查核機制發揮的效用仍有相當程度侷限。[16]對於真實與虛假界線已逐漸模糊的複雜資訊環境,廣泛運用新興科技不僅形成更大的挑戰,並可預期在國家與非國家行為者間,未來都將具備同等能力。防止AI不當運用未來將是各國皆須面臨的難題,目前則以強化AI治理層面努力,就負責任開發AI與運用建立共識,藉由擴大國際合作管控風險。[17]
三、化被動為主動建構資安韌性
2025年印巴衝突期間於網路與資訊領域的攻防,顯示資安防禦不能僅聚焦於網路攻擊與防禦的技術層面,更需將資訊操弄與認知作戰對信譽與形象等無形資產影響納入考量,才能對網路攻擊事件進行更全面性的應變處置。[18]攻方此種重視宣傳「戰果」、放大網路行動破壞成功敘事的戰術轉變,也是俄羅斯總參謀部情報總局(GRU)相關駭客組織在俄烏戰爭期間對烏克蘭展開攻擊行動的重要特徵。[19]
此次印巴衝突的經驗也顯示,資安韌性的建構在技術之餘,更是組織文化與跨部門協作的挑戰。面對資安威脅,時常考驗全部門甚至擴及全政府橫向協調,唯有將資訊安全從被動防護轉向主動,預期可能的攻擊型態並進行因應。除完善技術面防禦外,應變作為亦須整合危機溝通,強化敘事能力,並且透過定期演練使內外相關單位均熟悉相關流程,建立合作默契。實務上,我國既有法規雖然對此並無明確規範,但已有私部門業者在對外公開分享中,提及該公司將自身公關部門納入資安聯防團隊,並於定期資安演練中負責危機處理、對外溝通等相關應變處置的作法。[20]面臨資通訊時代日益複雜的混合威脅,資安實踐更應與時俱進,才能有效因應。
[1] Joshua T. White, “Lessons for the Next India-Pakistan War,” Brookings Institution, May 14, 2025, https://www.brookings.edu/articles/lessons-for-the-next-india-pakistan-war/.
[2] 印度奉行「不首先使用」(No-First Use)政策,而巴基斯坦對核武使用的態度模糊,傾向以核武作為平衡其傳統武力不足的嚇阻力量。詳參 “India and Pakistan,” Center For Arms Control and Non-Proliferation, https://armscontrolcenter.org/countries/india-and-pakistan/.
[3] Pagilla Manohar Reddy, “Brief Disruptions, Bold Claims: The Tactical Reality Behind the India-Pakistan Hacktivist Surge,” CloudSEK, February 3, 2025, https://www.cloudsek.com/whitepapers-reports/shocking-rise-in-hacktivist-cyber-attacks-in-india-what-it-means-for-2025.
[4] Varun Ajmera, “Shocking Rise in Hacktivist Cyber Attacks in India & What It Means for 2025!” CloudSEK, May 11, 2025, https://reurl.cc/7KG04k.
[5] 印度與巴基斯坦在本次衝突期間作戰行動的命名方式,都具有濃厚的宗教象徵意涵。Sindoor 是印度教婦女婚後於額頭塗抹紅點的化妝粉,喪偶後則不再塗抹,印度政府以此命名,有替恐攻事件喪偶的寡婦們報復的意味,反映其宗教本位與對性別角色的保守立場;Bunyanun Marsoos 則出自古蘭經,意為「熔化的鉛製成的牆」,其前後文寓意是「信徒們在信仰上團結一致,就像堅固的牆一樣,無法被擊倒」。請參閱 Pragati K.B. & Anupreeta Das “The Symbolism Behind India’s ‘Operation Sindoor’,” The New York Times, May 7, 2025, https://www.nytimes.com/2025/05/07/world/asia/india-operation-sindoor-name.html; “Operation Bunyan Ul Marsoos: Why Pakistan Chose a Quran Phrase for Its Mission Against India,” Firstpost, May 10, 2025, https://reurl.cc/EVxjgA。
[6] “India-Pakistan Conflicts Escalating: Military Operations and DDoS Attacks Making Targeted Strikes,” NSFocus, May 13, 2025, https://reurl.cc/0KAv76.
[7]“Pakistan-allied Hackers Launched 15 Lakh Cyber Attacks on Indian Websites; Only 150 Successful,” Economic Times, May 13, 2025, https://reurl.cc/zq31vV.
[8] Ibid.
[9] Zoya Imam, “Pakistan’s Cyber Warfare in the 2025 India–Pakistan Digital Conflict,” The Time of Liberland, May 2025 https://timesofliberland.com/pakistans-cyber-warfare-in-the-2025-india-pakistan-digital-conflict/.
[10] 同註5。
[11] 同註6。
[12] “Inside the Misinformation and Disinformation War Between India and Pakistan,” Center for Study Organized Hate, May 16, 2025, https://www.csohate.org/2025/05/16/india-pakistan-digital-war/.
[13] 見註1,另參閱 杜貞儀,〈網路空間中的中印衝突〉,《國防安全雙週報》,第39期,2021年10月15日,https://indsr.org.tw/respublicationcon?uid=12&resid=830&pid=1456。
[14] Syeda Sana Batool, “The Most Dangerous Weapon in South Asia is Not Nuclear,” Al Jazeera, May 26, 2025, https://reurl.cc/AMVjMp.
[15] 同註6。
[16] 同註6。
[17] 其中最具代表性者為由OPEC主辦的人工智慧全球夥伴聯盟(Global Partnership on Artificial Intelligence, GPAI),請參閱“About GPAI,” GPAI, https://gpai.ai/about/。
[18] Sameer Patil, “Operation Sindoor and India’s Cyber Threat Landscape,” Observer Research Foundation, May 28, 2025, https://www.orfonline.org/expert-speak/operation-sindoor-and-india-s-cyber-threat-landscape.
[19] “The GRU’s Disruptive Playbook,” Mandiant, July 12, 2023, https://cloud.google.com/blog/topics/threat-intelligence/gru-disruptive-playbook.
[20] 詳參CYBERSEC 2025 臺灣資安大會,〈「金融資安韌性:實踐與挑戰」經驗分享簡報〉,2025年4月17日,https://cybersec.ithome.com.tw/2025/session-page/3855。