近年來,網路空間作為新興戰略競爭場域,已從根本挑戰傳統嚇阻理念。隨著各行為者逐漸透過網路行動實現低於傳統武裝衝突門檻的戰略目標,最初為核戰與傳統作戰而設計的懲罰性嚇阻模式,由於網路行動節奏快速、不易歸因、行為者風險承受度不對等,以及現代數位系統高度互連等特性,使得傳統威脅報復的嚇阻方式往往難以實現預期效果。[1]
面對懲罰性嚇阻在網路空間的結構性限制,阻退性嚇阻逐漸成為網路防禦策略的主要思維方向。阻退性嚇阻(deterrence by denial)的基本構想,是透過限縮攻擊面來降低攻擊者的成功機率,使其難以達成戰略目標。然而,傳統阻退性嚇阻主要仰賴網路安全政策與技術手段,在面對日益複雜的威脅環境時,常有其侷限性。即使不藉由歸因進行報復,仍需考量對攻擊方與防禦方而言,其成本效益計算差異極大;而另一方面,在高度數位化且互連的現代社會中,要完全保護所有系統免受攻擊幾乎難以實現。[2]
在此背景下,「網路持續理論」(Cyber Persistent Theory)提供更為全面的阻退性嚇阻策略框架。該理論將網路空間視為需要持續競爭的獨特戰略環境,強調透過「持續交手」(persistent engagement)、主動部署和環境塑造來維持戰略主導權。由於網路互連性質,必須持續參與以維持安全,透過開發利用對手弱點掌握先機,在對手有能力回應前、以快速行動達成目標,並且持續進行跨部門與多國協同合作,維持動能,藉由系統性的阻退性嚇阻作為,來達到形塑對手行為、強化安全的目標。[3]
從近年網路攻擊現況觀察,在資通訊科技快速發展下,威脅態勢日趨複雜。惡意行為者不僅善用新公開及尚未修補的弱點加速攻擊節奏,國家資助的駭侵行動更在多重誘因驅動下,除執行受資助任務外,同時伺機謀取經濟利益,使攻擊目標快速擴散。[4]這種持續性、多目標的威脅環境,不僅證實「網路持續理論」對網路空間競爭本質的準確描述,更凸顯傳統被動防禦作為不足處,需要更積極主動的阻退性嚇阻策略。[5]
在國家實踐方面,如何將理論概念轉化為具體政策落實,進而建構嚇阻效力,是國家層級網路策略的核心挑戰。美國於 2018 年的《國家網路策略》(National Cyber Strategy)中,首次將網路持續理論付諸實踐,透過「持續交手」和「前進防禦」(defend forward)等概念,持續削弱對手能力。[6]納入「持續交手」、「前進防禦」兩項網路持續理論的核心概念,亦可視為美國國家網路策略的重大轉變,代表國家層級採取從傳統懲罰威脅、由被動轉向主動防禦的阻退性嚇阻策略。[7] 雖然具體落實後的嚇阻效力仍待觀察與檢驗,在此同時,俄烏戰爭期間烏克蘭展現的網路韌性,顯示傳統衝突持續進行的情況下,透過韌性建構、系統性削弱網路攻擊效力的另一可行性。[8] 烏克蘭的網路韌性建構,亦為阻退性嚇阻隨著威脅環境而演進發展,提供重要的實證案例。
本文將介紹阻退性嚇阻策略與實踐模式,並探討網路持續理論框架,如何藉由重新定義網路空間特性,使策略依循網路空間威脅演進方向發展,並以美國戰略轉型與俄烏戰爭期間烏克蘭展現之網路韌性為案例,驗證阻退性嚇阻持續演進的實際效益,以提供未來網路政策方向參考。
註釋
[1] Nevill, Liam, and Zoe Hawkins. “Deterrence by Punishment in Cyberspace,” in Deterrence in Cyberspace: Different Domain, Different Rules, Australian Strategic Policy Institute, 2016, pp. 9-14. JSTOR, http://www.jstor.org/stable/resrep04232.7.
[2] Borghard, Erica D., and Shawn W. Lonergan, “Deterrence by Denial in Cyberspace,” Journal of Strategic Studies 46.3 (2023): 534-569.
[3] Fischerkeller, Michael P., Emily O. Goldman, and Richard J. Harknett. Cyber persistence theory:Redefining national security in cyberspace. Oxford University Press, 2022.
[4] “GreyNoise Uncovers Unique Risks From Resurgent Cybersecurity Vulnerabilities,” GreyNoise, April 23, 2025, https://www.greynoise.io/blog/greynoise-uncovers-unique-risks-from-resurgentcybersecurity-vulnerabilities; Lily Hay Newmen, “Brass Typhoon: The Chinese Hacking Group Lurking in the Shadows,” Wired, April 14, 2025, https://www.wired.com/story/brass-typhoon-chinacyberspies/.
[5]見註2。
[6] “National Cyber Security Strategy of United States America,” The White House, 2018, https://trumpwhitehouse.archives.gov/wp-content/uploads/2018/09/National-Cyber-Strategy.pdf.
[7] Grzegorzewski, Mark, “Cyber Persistence Theory: Redefining National Security in Cyberspace By
Michael P. Fischerkeller, Emily O. Goldman, and Richard Harknett, ”The Cyber Defense Review, Vol. 8, No. 3, 2023, pp. 161-66, https://cyberdefensereview.army.mil/CDR-Content/Articles/Article-View/Article/3606696/cyber-persistence-theory-redefining-national-security-in-cyberspace-bymichael/.
[8] Oleksandr Potii, “Inside Ukraine’s New Digital Defense Strategy to Counter Russian Cyber Onslaught,” United24 Media, https://united24media.com/opinion/inside-ukraines-new-digital-defense-strategy-to-counter-russian-cyber-onslaught-7747.