網路戰武器

網路戰武器

進入資訊時代計算機網路正在以前所未有的速度向全球的各個角落輻射,其觸角伸向了社會的各個領域,成為當今和未來信息社會的聯結紐帶。軍事領域也不例外,以計算機為核心的信息網路已經成為現代軍隊的神經中樞。一旦信息網路遭到攻擊並被摧毀,整個軍隊的戰鬥力就會大幅度降低甚至完全喪失,國家安全將受到嚴重威脅,國家機器將陷入癱瘓狀態。正是因為信息網路的這種重要性,決定了信息網路成為了信息戰爭的重點攻擊對象。在這種情況下,一種利用計算機及網路技術進行的新的作戰樣式——計算機網路戰正悄然走上戰爭舞台。

基本介紹

  • 中文名:網路戰武器
  • 背景資訊時代
  • 平台計算機網路
  • 實質:高技術局部戰爭是整體力量的對抗
  • 主要特點:指揮許可權高,政治敏感性強
  • 主要作用:威懾作用
武器介紹,主要特點,主要作用,威懾作用,偵察作用,破壞作用,欺騙作用,防護作用,大致分類,攻擊手段,防護手段,訪問控制,網路隔離,網路監控,加密,物理防護,戰爭趨勢,建設情況,美國,中國台灣,俄羅斯,日本,韓國,其他,套用案例,未來發展,

武器介紹

網路戰武器(圖2)網路戰武器(圖2)
高技術局部戰爭是整體力量的對抗。要打贏這樣一場戰爭,不僅要奪取制空權、制海權,而且還要爭取到信息優勢,將各軍兵種的各類武器裝備的軟體硬體有機融合起來,發揮整體優勢。C4ISR(指揮、控制、通信、計算機、情報、監視、偵察的互動)系統就是起“融合”作用的武器系統。它能將所有信息資料庫匯集起來,達到信息共享、共用、共調,從而確保各軍兵種與指揮部之間交換信息和數據,大大提高指揮的時效性和準確性。
計算機病毒對信息系統的破壞作用,已引起各國軍方的高度重視,已開發國家正在大力發展信息戰進攻與防禦裝備與手段,主要有:計算機病毒武器、高能電磁脈衝武器、納米機器人、網路嗅探和信息攻擊技術及信息戰黑客組織等。研究的內容主要包括:病毒的運行機理和破壞機理;病毒滲入系統和網路的方法;無線電傳送病毒的方法等等。為了成功地實施信息攻擊,外軍還在研究網路分析器、軟體驅動嗅探器和硬體磁感應嗅探器等網路嗅探武器,以及信息篡改、竊取和欺騙等信息攻擊技術。在黑客組織方面,美國國防部已成立信息戰“紅色小組”,這些組織在和平時期的演習中,扮作假想敵,攻擊自己的信息系統,以發現系統的結構隱患和操作弱點並及時修正。同時也入侵別國的信息系統和網路,甚至破壞對方的系統。另外,美國防高級研究計畫局還在研究用來破壞電子電路的微米/納米機器人、能嗜食矽積體電路晶片的微生物以及計算機系統信息泄漏偵測技術等。

主要特點

指揮許可權高,政治敏感性強
戰略網路戰,將圍繞國家戰略級的軍事指揮控制網路、通信網路、情報網路和各類民用網路系統展開抗爭,直接影響國家政治、軍事、經濟、外交等各個領域。其作戰行動敏感性特彆強,決不可各行其是,隨心所欲地實施攻擊;其指揮決策權必須高度集中,由最高統帥部組織實施,使網路戰行動圍繞統一的目的有計畫地進行。
網路戰武器(圖3)網路戰武器(圖3)
攻擊範圍廣,破壞能力強
網路戰可以導致通信阻塞、交通混亂、經濟崩潰,使作戰指揮不暢、武器失靈等。美國防務秘書威廉姆曾說:“不可懷疑,我們已擁有世界上最先進的各種計算機,甚至建立了完備的信息系統,同時也使我們於對網路恐怖主義者的攻擊防不勝防,他們似乎無孔不入,包括我們的軍事設施,能源、銀行系統,金融市場,空間站通信系統等”。美國負責五角大樓信息安全的政府官員阿特·莫尼也說:“美國現在對信息系統的依賴程度非常高,對這些系統的攻擊將對美國的安全構成真正的威脅。”從某種意義上說,網路戰的效果一點也不比核生化武器差。美軍方人士認為,“黑客”分子的攻擊性行動對美國國家安全構成了極為嚴重的威脅。他們甚至還認為“電子計算機中一盎司矽產生的效應比一噸鈾還大”。
沒有時空限制,隱蔽性強
當今社會計算機網路,特別是Internet已經遍布世界各地,計算機網路已大大縮短了人們的時間、空間距離,將整個世界聯接成為一個“地球村”,人們可以隨時通過網路到達世界各地,因此以網路為依託的計算機網路戰也就打破了以往戰爭時空距離的限制,可以隨時、隨地向對方發起攻擊。目前,對計算機網路可能的攻擊手段,不僅有傳統的兵力、火力打擊等“硬”的一手,還有諸多“軟”的手段,而且許多手段非常隱蔽,不留下任何蛛絲馬跡。被攻擊者可能無法判定攻擊者是誰,它來自何方,難以確定攻擊者的真實企圖和實力,甚至可能在受到攻擊後還毫無察覺。美國防部計算機網路安全小組在1995舉行的各種信息戰演習中,故意對它的3000台計算機系統進行了信息“入侵”,以了解它們受到的安全保護程度。結果只有5%的被“入侵”目標探測到了這種“入侵”,其餘的則毫無“察覺”。
網路戰武器(圖4)網路戰武器(圖4)
網路戰武器(圖5)網路戰武器(圖5)
對人員素質要求高,技術性強
計算機網路戰是高技術戰爭,計算機網路戰戰士要求有很高的專業技術水平,可以說計算機網路戰戰士的技術水平直接決定了網路戰的勝負。當今世界,博士和科學家也衝到戰爭的最前線,發動“電腦戰”。在計算機網路戰中,網路戰士將使用各種先進的網路戰武器向敵方進行攻擊。防禦性武器如能探明“黑客”闖入的濾波器,可以根據特殊編制的軟體鑑別和標明“黑客”,並對“黑客”進行追蹤,並由防禦轉入進攻。此外,計算機網路戰涉及到的微電子技術、計算機技術、網路安全技術、網路互聯技術、資料庫管理技術、系統集成技術、調製解調技術、加(解)密技術、人工智慧技術、以及信息獲取、傳遞、處理技術等都是當今的高、精、尖技術。

主要作用

威懾作用

和常規作戰中選擇打擊對象一樣,網路戰也是把敵方的戰略目標作為首要攻擊對象,如軍隊的C4ISR系統,國家的交通樞紐、通信中樞等等。通過對這些戰略目標的攻擊,直接地影響敵方的戰略決策和戰略全局,以便迅速地達成戰略企圖。隨著網路的發展和軍隊情報信息的“一體化”,網路戰的戰略作用會越來越突出,這種戰略地位的提升,使戰略、戰役、戰術的界限進一步模糊,對抗將在各個作戰層次上同時進行,並且對戰略全局產生重大影響。一方面,當網路戰能形成壓倒對方的絕對優勢,或能給對方造成空前巨大的破壞性時,網路戰就對對方形成了“網路威脅”。若在網路領域確實具有較強的攻擊能力和優勢,並且讓作戰對手相信這種能力和優勢,就可以在政治、外交、經濟和軍事鬥爭中取得主動權。另一方面,如同核威懾原理,相互網路均勢,可以帶來相互雙向網路遏制、網路威懾。正像核威懾的形成、發展那樣,當敵對雙方都具有確保侵入、瓦解、破壞對方網路的能力時,就可以帶來雙向“網路遏制”,使得雙方不得不在一定條件下遵守互不攻擊對方網路的遊戲規則,形成一個無形的“安全閥”,甚至國際上也會形成互不攻擊對方網路的慣例、協定或公約。但是,在一定時期以內,“網路威脅”的單極優勢狀況將難以改變,雙向“網路遏制”、“網路威懾”尚需時日。
網路戰武器(圖6)網路戰武器(圖6)

偵察作用

通過計算機網路竊取重要軍事信息成為獲取軍事情報的重要手段。網路偵察一般可通過如下方法進行:
網路戰武器(圖7)網路戰武器(圖7)
一是通過破譯網路口令或密碼進入重要軍事系統,獲取情報。二是通過設定截取程式截獲數據。利用這種截取程式,攻擊者可以輕而易舉的獲取所攻擊計算機及其網路傳輸的幾乎所有的信息。三是通過預設陷阱程式竊取信息。通過這種程式,可以越過對方正常的系統保護而潛入系統,進行信息的竊取和破壞活動。這種陷阱具有極強的隱蔽性,非專業人員無法知道其存在。四是通過截取泄漏信息獲取情報。在計算機系統工作時,信息往往以電磁波的方式泄漏出去。這種信息泄漏既可以以傳導發射的方式通過地線、電源線、信號線傳播出去,也可以輻射發射的方式從空間傳播出去。專家認為,由於信息泄漏而獲取的情報比其他獲取情報的方法更為及時、準確、廣泛、連續和隱蔽。因此,情報人員往往通過各種專用設備,從網路系統(包括電纜、光纜)中竊取重要軍事信息,也可從正在工作的計算機中散發出的電磁輻射中竊取信息。

破壞作用

在網路空間遂行的網路破壞主要是利用病毒破壞、黑客攻擊、信道干擾等手段,全面破壞敵方的指揮控制網路、通信網路和武器裝備的計算機系統等,使其不能正常運行甚至陷入癱瘓。在進行“軟摧毀”的同時也可利用傳統的硬摧毀方式如利用強電磁脈衝炸彈等武器對網路進行破壞、微機器人攻擊等,徹底摧毀敵方計算機網路系統。信道干擾是指通過各種途徑向敵信息網路大量傳送大量垃圾郵件,使其長時間處於信息飽和或超飽和狀態,導致網站的網路伺服器癱瘓,使敵無法利用網路及時有效地獲取、傳輸、處理信息,從而削弱其網路功能。物理摧毀是採用精確制導武器摧毀敵方的信息系統或其要害部位,用強電磁能、定向能、輻射能武器等破壞敵方信息系統的電路,摧毀敵方重要網路系統設施,阻止敵戰場信息的獲取、傳遞與處理,使其喪失戰場控制能力。
網路戰武器(圖8)網路戰武器(圖8)

欺騙作用

利用網路進行軍事欺騙,是指通過各種途徑把虛擬信息即假情報、假決心、假部署等通過計算機網路傳輸給敵方,誘敵做出錯誤的判斷,使其採取有利於己方的行為(或根本不採取行動),從而取得戰略戰術上的有利地位。例如,我們可以通過信息網路某一節點,將己方計算機與對方聯網,或戰前通過各種途徑將虛擬現實技術植入敵方的指揮控制信息系統中,把己方的虛擬信息即假情報、假決心、假部署傳輸給敵方,迷惑敵人,誘敵判斷失誤;向敵指揮官和士兵發布敵方軍官假命令,使敵聽命是從,使敵軍事行動陷入混亂。

防護作用

在未來信息化戰場上,計算機網路進攻和計算機網路防禦是計算機網路戰中不可分割的兩個部分,單純的網路進攻和網路防禦都不能達成計算機網路戰的目的。攻擊敵人的計算機網路和保證己方計算機網路的正常運行是相輔相成的。從這一點上來講,既要注重攻擊敵方的計算機網路,也要保證己方計算機網路的正常運行。有效的進攻,可以從根本上削弱甚至摧毀敵方的信息戰能力,制止敵信息技術手段、裝備和系統效能的發揮,從而相對增強我方計算機網路的防護能力。針對敵計算機網路的特點,找準其弱點,綜合運用計算機網路戰的各種手段,先行打擊敵計算機網路的重要節點,削弱或摧毀敵計算機網路攻擊的優勢,使其不能對我實施有效的滲透、破壞和打擊。同時,結合採取偽裝、欺騙、保密、加固、備份等手段,增大己方計算機網路防敵偵察、干擾、竊密和摧毀的能力,保持己方信息獲取、傳遞和處理的正常進行。
網路戰武器(圖9)網路戰武器(圖9)

大致分類

計算機病毒武器
計算機病毒武器就是用於軍事目的的計算機病毒。計算機病毒的本質是一種電腦程式,它用修改其他程式的方法將自己精確拷貝或者可能演化的形式放入其他程式中,從而感染它們。計算機病毒一旦發作,輕者可干擾系統的正常運行,重則消除磁碟數據、刪檔案,導致整個計算機系統的癱瘓。從可能性上來說,計算機病毒的破壞作用完全取決於由計算機控制的武器系統本身的能力。計算機系統一旦被病毒程式所控制,就會“無惡不作”。如果說核武器把硬摧毀發揮到了極致,那么計算機病毒則是把對信息系統的軟毀傷發揮到了極致。
美國的艷之極計算機病毒(圖1)美國的艷之極計算機病毒(圖1)
高能電磁脈衝武器
電磁脈衝武器號稱“第二核子彈”,世界軍事強國電磁脈衝武器開始走向實用化,對電子信息系統及指揮控制系統及網路等構成極大威脅。常規型的電磁脈衝炸彈已經爆響,而核電磁脈衝炸彈——“第二核子彈”正在向人類逼近。
高能脈衝彈高能脈衝彈
納米機器人
“納米機器人”的研製屬於分子仿生學的範疇,它根據分子水平的生物學原理為設計原型,設計製造可對納米空間進行操作的“功能分子器件”。納米生物學的近期構想,是在納米尺度上套用生物學原理,發現新現象,研製可程式的分子機器人,也稱納米機器人。
美國的艷之極計算機病毒(圖2)美國的艷之極計算機病毒(圖2)
網路嗅探和信息攻擊技術
信息戰,也叫指揮控制戰,決策控制戰。旨在以信息為主要武器,打擊敵方的認識系統和信息系統,影響制止或改變敵方決策者的決心,以及由此引發的敵對行為。單就軍事意義講,信息戰是指戰爭雙方都企圖通過控制信息和情報的流動來把握戰場主動權,在情報的支援下,綜合運用軍事欺騙、作戰保密、心理戰電子戰和對敵方信息系統的實體摧毀、阻斷敵方的信息流,並製造虛假的信息,影響和削弱敵指揮控制能力。同時,確保自己的指揮控制系統免遭敵人類似的破壞。
微波炸彈
微波炸彈是利用強波束能量殺傷目標的一種新武器。它由高功率發射機、大型發射天線和輔助設備組成。當超高功率微波聚集成一束很窄的電磁波時,它就像一把尖刀“刺”向目標,達到摧毀目標的目的。
高功率微波武器還可以摧毀敵人的電子裝備或使其暫時失效,從而瓦解敵方武器的作戰能力,破壞敵方的通信、指揮與控制系統,甚至造成人員的傷亡。這種武器分為單脈衝式微波彈和多脈衝重複發射裝置兩種類型。自從1973年第一台高功率微波源問世,經過二十幾年的發展,高功率微波技術已逐漸走向成熟。微波功率從最初的400兆瓦發展到目前的1·5萬兆瓦,頻率從1千兆赫茲發展到14萬兆赫茲,提高了近兩個數量級。

攻擊手段

系統入侵
在計算機網路戰中,系統入侵是指“利用系統的硬體、軟體等各方面的漏洞,侵入敵方系統,獲取系統訪問許可權和控制權,獲取敵方的保密檔案,刪除、修改敵方系統中的數據,施放計算機病毒,埋藏後門程式等。
在發動系統入侵之前,必須首先確定計算機網路戰的作戰目標。根據所領受的任務確定攻擊目標並開始收集所要攻擊計算機網路的相關信息(包括系統的軟硬體平台類型、用戶、服務與套用,系統及服務的管理、配置情況,系統口令的安全性和系統服務乃至系統整體的安全性能)。黑客獲取所需信息的方法如下:①使用口令攻擊程式;②使用掃描程式(查詢TCP/IP連線埠層並記錄目標的回響);③使用sniffer(捕獲網路報文,可用於監視TCP/IP的網路層);④使用系統整體安全性分析、報告軟體;⑤使用軍事情報。
要設法獲取目標系統的管理帳戶許可權,主要方法有:①字典攻擊方法獲取管理員口令;②利用系統管理漏洞;③誘使計算機網路系統管理員運行一些特洛伊木馬程式。取得系統控制權後,根據計算機網路戰的目標和具體任務可對系統進行破壞、傳輸病毒、竊取軍事機密、散布虛假信息、以目標系統為跳板對其它敵方計算機網路系統進行攻擊或僅僅是開闢後門方便以後的入侵。
黑客攻擊成功的關鍵在於獲取系統訪問權和系統控制權,在於黑客發現並利用目標系統的漏洞和弱點的能力。
計算機病毒攻擊
計算機病毒攻擊是把具有不同功能的各種計算機病毒利用一定的傳播途徑,傳入敵方軍事或民用計算機網路,並使其在關鍵時刻發作,在敵方計算機網路中不斷地傳播、感染和擴散,以達到遲滯、癱瘓敵方計算機網路系統,實施網路欺騙等目的。
計算機病毒攻擊必須解決兩方面問題:一是要研製出用於不同計算機網路戰目的的各種有效的、易傳播的、威力強大的計算機病毒;二是要解決計算機病毒的有效注入,這是計算機病毒攻擊的核心技術。病毒注入的方法主要有以下幾種:①無線電方式注入,主要是通過無線電把病毒碼發射到敵方電子系統中,此方式是病毒注入的最佳方式,同時技術難度也最大;②固化式注入,即把計算機病毒預先存放在硬體(晶片)和軟體中,然後通過銷售渠道出售給敵方,需要時激活,這種方式十分隱蔽、很難查出;③黑客攻擊注入,通過黑客攻擊向敵方計算機網路注入計算機病毒,用這種方式,計算機病毒的蔓延速度是最快的;④直接注入,通過派遣間諜、收買敵方人員,直接把計算機病毒傳播到敵方計算機網路中去。
美國太空武器想像圖資料1美國太空武器想像圖資料1
拒絕服務攻擊
拒絕服務攻擊是指攻擊者通過一系列動作使得敵方合法的網路系統用戶不能及時地得到應得的服務或系統資源,即使得敵方受到攻擊的計算機網路(尤其是依賴於TCP/IP的)暫時無法使用。
實現拒絕服務攻擊的方法主要有:①短時間內對目標系統發出大量服務請求,從而使該系統可分配的資源(網路頻寬、磁碟空間、CPU資源和記憶體資源)耗盡;②通過修改或破壞系統的配置信息來阻止其他合法用戶來使用計算機和網路提供的服務;③通過破壞或改變網路部件(攻擊路由器)以實現拒絕服務攻擊;④利用服務程式中的漏洞,使處理程式進入死循環。拒絕服務攻擊的流程圖如下:
拒絕服務攻擊程式可用最少的編程技術實現,對使用者技術要求不高,而且易於操作,但拒絕服務攻擊給所受攻擊的計算機網路帶來的後果卻是十分嚴重的。拒絕服務攻擊是實現計算機網路戰攻擊敵方計算機網路的非常簡單而有效的手段。拒絕服務攻擊主要用於遲滯敵方計算機網路,使其在一定時間內無法正常運行。
物理實體攻擊
物理實體攻擊的對象是敵方計算機網路的物理實體。計算機網路的物理實體主要包括:計算機(網路伺服器、網路工作站)、傳輸介質(同軸電纜、雙絞線、光纖和空間電磁波)、數據終接設備(通信控制器)、數據線路設備(信號變換)、網路設備和網路工作管理人員。
計算機網路戰物理實體攻擊手段主要有:①物理設備摧毀攻擊,運用非核電磁脈衝炸彈等手段摧毀敵計算機網路的物理設備;②人員攻擊,通過間諜收買或消滅敵計算機網路工作管理人員;③竊密攻擊,通過間諜行為直接盜竊存儲在計算機硬碟上的機密數據、接收數據終端設備泄露的電磁信息、從雙絞線(接收電磁輻射)、光纖(導出)、空間電磁波(接收)等傳播介質中竊取機密數據。物理實體攻擊戰場在敵後,主要依靠我方的間諜行為,其三種攻擊手段均需我方間諜實施。
美國太空武器想像圖資料2美國太空武器想像圖資料2
網路欺騙攻擊
網路欺騙攻擊是在套用計算機成像、電子顯示、語音識別和合成、感測、虛擬現實等技術的基礎上綜合運用黑客攻擊、計算機病毒攻擊等手段在敵方計算機網路上發布和傳播假訊息、假命令以達到對敵實施心理戰和軍事欺騙的目的。
網路欺騙攻擊的主要手段有:①通過系統入侵,在敵計算機網路中傳輸或發布假訊息、假命令;②將能夠自動產生假訊息、假命令的計算機病毒通過計算機病毒攻擊注入到敵計算機網路中;③在Internet上傳播和發布圖文並茂的虛擬現實訊息。網路欺騙攻擊的主要對象是敵人(包括敵方領導人、指揮員、民眾、戰士)的心理,其根本目的是根據我方的計算機網路戰作戰目的影響或改變敵方指揮員決策。

防護手段

訪問控制

訪問控制是網路安全防範和保護的主要策略,它的主要任務是保證網路資源不被非法使用和非常訪問。它是維護網路系統安全、保護網路資源的重要手段。訪問控制包括:①入網訪問控制(用戶名的識別與驗證、用戶口令的識別與驗證、用戶帳號的預設限制檢查);②網路的許可權控制;③目錄級安全控制;④網路伺服器安全控制;⑤網路連線埠和節點的安全控制。

網路隔離

網路隔離就是在我方軍用和民用計算機網路與外界之間設定屏障,以防止發生不測事件和潛在的破壞性入侵,保護網路及其內部信息資源的安全。
這種信息防護技術現通稱為防火牆技術,它是通過監測、限制、更改跨越防火牆的數據流,儘可能地對外界禁止受保護計算機網路的信息、結構和運行情況等,由此來實現對計算機網路的安全保障。防火牆主要有以下三種類型:①包過濾防火防禦實圖牆:包過濾防火牆設定在網路層,可以在路由器上實現包過濾。②代理防火牆:代理防火牆又稱套用層網關級防火牆,它由代理伺服器和過濾路由器組成,是目前較流行的一種防火牆。③雙穴主機防火牆:該防火牆是用主機來執行安全控制功能,一台雙穴主機配有多個網卡,分別連線不同的網路。目前,防火牆的原理仍然是訪問控制,實際上代表了被保護網路的訪問原則。需要指出的是,任何一種防火牆都不是絕對安全的,都有缺陷,而且防火牆主要是防外,內部安全問題防火牆很難解決。

網路監控

網路監控是指計算機網路系統管理員對所管理的計算機網路進行實時監視,並對任何出現的異常情況進行有效的控制。計算機網路系統管理員要定期對計算機系統的的安全事件進行收集、記錄、分析、判斷;定期採取不同的方式對計算機系統進行檢測,以發現系統安全存在的漏洞,並採取相應的安全措施進行處理。有效的網路監控可以大大提高計算機網路的安全性。
美國空軍網路戰爭司令部的宣傳冊美國空軍網路戰爭司令部的宣傳冊

加密

加密包括信息加密和網路加密。信息加密是利用密碼技術對信息進行偽裝,使無關人員理解不了信息的真正含義。對計算機網路中的信息進行加密主要是防止真實信息被非法竊取,以達到保證信息安全的目的。信息加密的目的是保護網內的數據、檔案、口令和控制信息,保護網上傳輸的數據。網路加密常用的方法有鏈路加密、端端加密和節點加密三種。鏈路加密的目的是保護網路節點之間的鏈路信息安全;端端加密的目的是對源端用戶到目的端用戶的數據提供保護;節點加密的目的是對源節點到目的節點之間的傳輸信息提供保護。

物理防護

物理防護是針對計算機網路的物理實體所存在的安全威脅所採取的保護措施。其主要措施有:①在設計計算機、計算機網路物理結構和硬體時,採取防護措施,使之具備一定的抗毀力;②對計算機網路工作管理人員進行嚴格的動態管理,隨時掌握人員情況;③加強對數據傳輸的保密,防止電磁輻射泄密;④做好硬碟數據的備份,在受到攻擊後要能夠將系統恢復到被攻擊前的狀態;⑤必要時切斷計算機網路與外部的連線,進行物理隔絕。

戰爭趨勢

網路戰部隊將會出現並日趨專業化
目前,世界各國軍隊都十分重視計算機網路戰準備,紛紛成立各種正式或非正式的計算機網路戰部隊。美國作為世界最大的軍事強國和計算機網路的發源地,擁有世界上最龐大的計算機網路系統和最發達的網路技術。美國軍隊的網路化水平在世界上遙遙領先,其軍事系統對計算機網路的依賴性也最強。因此,美國十分重視加強網路戰建設。美軍組建了世界第一支具有實戰意義的網路戰部隊,即第609中隊。目前,該中隊部署在美國卡羅來納州薩姆特附近的空軍基地,由55名經過特別訓練的計算機專家和管理人員組成,主要任務是監視通過網際網路進入美國計算機網路的數據通信,保護美軍的網路信息,防止黑客闖入美國的重要網路等。科索沃戰爭後,英國陸軍迅速行動,建立網路作戰單位,以對抗漸漸增加的網路戰威脅。在皇家通訊兵團的贊助下,組成一個四十多人單位,集中研究防範各種最新病毒的措施,並研究開發有關網路進攻的措施。到目前為止,台軍已經成立了專門的計算機網路小分隊。由此可以看出,隨著計算機網路戰在戰爭中的地位作用日益突出,計算機網路戰部隊必將出現並向專業化方向不斷發展。
計算機軟體將成為武器
隨著計算機網路戰走上戰爭舞台,計算機網路攻擊武器的研製開發也被各國軍隊提上了日程。已經開始投入巨額經費用於計算機網路戰武器的研製開發工作,其研製範圍涉及攻擊、防護和計算機軟體、硬體等多個方面。無獨有偶,日本防衛廳在2000年10月22日前開始研究要在下期防衛力量整備計畫期間(2001-2005)獨立進行試驗用電腦病毒和黑客技術的開發。另據外電報導,台灣當局已經開發出1000餘種計算機病毒,以應對大陸黑客對台灣電腦網路的攻擊,並準備同大陸打一場網路戰爭。
可以預見,在不久的將來,專門的計算機網路攻擊武器平台將會出現。這種攻擊武器將不僅僅是一種普通計算機,而是一種由計算機軟、硬體緊密結合的武器系統。根據不同的需要,這種攻擊武器可以包括大、中、小型或固定式、台式、攜帶型等幾種,利用這種攻擊武器,可以對敵方網路進行偵察、入侵、攻擊和破壞等活動。同時,計算機病毒、特洛伊木馬、後門程式等計算機軟體也會不斷發展更新,逐漸成為實用的計算機網路戰武器。而且,這種軟體武器會隨著計算機技術的發展而不斷升級換代,以便對抗不斷提高的計算機網路防護能力。
大規模戰略性網路戰
進入21世紀以來,發生在國際網際網路上的幾起重大網路襲擊和黑客對抗事件表明,隨著各國軍隊對網路戰的重視程度不斷增強、投入力度不斷加大,各國軍隊的網路戰實戰能力也將不同程度地不斷得到增強。綜合此次事件可以推斷,一旦戰爭爆發,大規模戰略性網路戰進入實戰將不可避免。從海灣戰爭科索沃戰爭中網路戰的實踐也可以看出,網路戰將首先發起並貫穿戰爭的始終,其地位作用將更加顯著。而且,發生在國際網際網路和戰場指揮控制網路兩條戰線上的網路戰不會截然分開,而是相互配合,相互支援,融為一體。
制網路權成為未來戰爭致勝的重要因素
正如鐵甲戰艦的產生導致了制海權思想的產生,飛機的出現導致了制空權理論的形成,各種太空飛行器的出現導致了制天權的發展,計算機網路的高度發展及在軍事領域的廣泛運用,也導致了制網路權的提出。
網路戰是一場革命,它對未來戰爭所產生的影響將是巨大的。為在戰爭中取得主動權,必須能有效地保證己方網路的控制和使用並阻止敵方控制和使用網路的權力,也就是要掌握制網路權。隨著網路在軍事上的廣泛套用,戰爭中網路控制與爭取將日趨激烈。掌握制網路權,將成為未來戰爭致勝的重要因素。掌握制網路權就是保證控制和使用網路的同時,能阻止敵人控制和使用網路。在未來網路戰中,掌握了制網路權,就占領了戰爭的制高點,就意味著勝利;失去了制網路權,則可能要面臨失敗的厄運。未來作戰,只有牢牢把握對網路的控制權,才能挫敗敵人的網上滲透、破壞和攻擊,否則網路不但不能發揮作用,反而會因為網路被敵破壞、侵入、占領而導致情報與機密信息的外泄,國家和軍隊的行動失去自由,造成不可估量的損失。
具體來說,制網路權就是:1、確保網路運行良好;2、確保網路安全;3、確保軍事信息不受侵害;4、確保掌握網路進一步發展完善的自主權;5、削弱或破壞敵方使用網路的能力。

建設情況

美國

美國作為世界最大的軍事強國和網路發源地,擁有最龐大的計算機網路系統和最發達的網路技術,其軍事系統對計算機網路的依賴也最強。美國武裝部隊擁有200多萬台計算機和1萬多個區域網路,重大網路有海軍網、空軍網、陸軍網、後勤網、仿真網際網路、巡航飛彈網、醫療網等170多個。美國國防部有95%的數據通信使用公用電話系統,加強對網路戰的研究,保障網路安全,對美軍未來的發展和國家的安全尤其重要。
目前,網路戰問題已經引起美國高層領導人的高度重視,並已經開始有計畫地組織實施。據悉,作為全球信息化水平最高的軍隊,美軍未來幾年將投入17億美元專項巨資,積極備戰21世紀的計算機網路戰爭。
美國國防部副部長林恩(William Lynn)最近警告,網路戰場對於傳統軍事實力無法與美國抗衡的敵對國家具有吸引力。他們不需要花上兆美元打造第5代戰機群,只要部署黑客,就能癱瘓美國金融體系、通訊及基礎設施。
林恩說:“許多國家的軍隊了解到這一點,因此正研發網路攻擊能力。若干政府已經有能力可以打斷美國信息基礎設施的一部份。”美國官員不喜歡承認,五角大廈也在積極研發網路戰力,實際上並且已經用於作戰。
然而,有華府人士擔憂,美國秘密研發的網路戰武器理應扮演的角色,並未經過多方辯論與深入了解。
五角大廈的“信息作戰”(InformationOperations)手冊指出,參謀首長聯席會議(TheJoint Chiefs of Staff)希望具有能夠一舉摧毀敵軍計算機系統的能力,讓對方“嚴重受損,無法運作”。

中國台灣

早在1999年8月中旬,中國台灣國防部就組織召開了一次關於電腦網路資訊戰(信息戰)的專門會議。出席人員除了台灣“國防部”的高級將領例如”國防部“長唐飛等之外,還包括各大電腦軟硬體廠商的高級代表、部分電腦專家和病毒作者,其中就包括源自台灣的CIH病毒的編制者陳英豪。會議的中心議題就是怎樣利用台灣強大的計算機硬體和軟體優勢,開闢第二戰場(信息戰場)以協助主戰場(傳統戰場)的防守和反擊。
為了確保避免未來網路攻擊的威脅,台“國防部”於1999年編列了網安計畫,提升台軍的網路安全防護系統,並研發更為先進的網路安全防護系統,以適應未來的“資訊戰”。
針對可能面臨的網路攻擊,台軍把可能的威脅劃分為兩類:對付電腦病毒的對策將主要採用密閉網路,指揮控制系統採用物理隔離措施,以減少病毒入侵機會;而對可有效摧毀電子裝備的電磁脈衝武器,台軍認為首先是要強化遠程預警能力,其次是系統採用分散式設計,以避免造成指揮機制的全面癱瘓。
與此同時,台軍也極為重視“網路反制”。從1998年起,台軍就開始著手規劃網路戰部隊。2000年以來,台軍更是積極強化網路戰能力建設,大力提升軍用網路的作戰能力,頻繁進行網路戰演練。在原國防部統一通信指揮部的基礎上,台軍網路戰部隊“老虎部隊”正式組建,據台軍規劃,“老虎部隊”直屬參謀本部,並針對信息戰的攻防技術進行研究與開發。

俄羅斯

針對美國等西方國家大力推行的軍隊信息化建設以及計算機網路化全面建設,俄軍認識到計算機網路攻擊所造成的危害僅次於核戰爭,要求必須把防止和對抗信息侵略提高到保衛俄羅斯國家利益的高度。
2000年6月23日,俄羅斯國家安全會議討論北通過了《國家信息安全條令》,2000年9月12日俄羅斯總統普京正式批准了該條令。該條令明確了俄羅斯在信息對抗領域裡的國家政策,為俄羅斯制定了許多確保俄國家安全和公民權利的具體措施,如加強國有信息基礎建設和信息防衛工作,建立網路監控系統;加強網路的安全防範等。一些西方學者認為,該條令從表面上看是俄羅斯政府為了應付計算機犯罪行為和確保網路空間的安全,實質上是對西方網路戰的積極回應。因此,該條令為俄羅斯在今後進一步加強計算機網路戰的研究與發展建設奠定了堅實的理論基礎。
同時,俄軍還重點加強了網路戰的軍事理論研究,俄軍強調,在網路戰中,“先機制敵”,實施主動性的信息攻擊措施。然而由於經濟實力的原因,俄軍只能突出重點,有選擇地發展計算機網路戰。目前俄技術專家正在加緊開發研製用以破壞或降低敵電子信息系統效能的計算機病毒武器,特別是“遠距離無線注入病毒武器”,可對戰略指揮控制系統產生直接威脅。

日本

日本軍方認為,隨著信息技術的飛速發展和在軍事領域裡的廣泛運用,尤其是指揮控制系統中的計算機網路化程度的提高,其遭信息攻擊的可能性增大,而一旦被病毒入侵或有“黑客”非法進入,指揮控制系統很可能會陷入癱瘓。因此應該從網路攻擊和防衛兩方面進行研究。
2000年10月,日本防衛廳做出決定,在下一個中期防衛力量整備計畫(2001—2005年度)中正式開始“電腦戰——侵入敵方的電腦、破壞其指揮的通信系統、以造成敵方混亂”的研究。2000年12月推出的《信息軍事革命手冊》,明確指出了網路攻擊將成為進攻擁有先進信息系統軍隊的有效手段。
日本自衛隊正在抓緊組建信息戰部隊,這支部隊將專門從事網路攻防。另外,網路戰武器的研究開發是日軍今後防衛計畫的重點。2000年10月,日本防衛廳研究了下一個5年計畫中獨立開發電腦病毒和黑客技術的問題,這些電腦病毒和黑客技術將構成對日本國區域網路絡系統的強大破壞力。

韓國

韓國國防部近日突然高調宣布正在對朝鮮實施網路戰,他們以此前成功攻擊伊朗核設施的“超級工廠病毒”(Stuxnet)為藍本,正在研發一種類似的網路病毒,旨在對朝鮮核設施造成物理性破壞,而且,這種病毒攻擊只是韓國對朝大型網路戰的第二階段,戰役的第一階段,即對朝網路宣傳戰,則早在2010年就已經打響。
據韓聯社報導,韓國國防部於上月下旬宣布,他們正在研發一種複雜的網路戰病毒,目的是破壞朝鮮的先進核項目,同時透露,這只是一個大型網路戰計畫的第二階段,而第一階段,則早在2010年就已經開始。
去年,朝鮮對韓國實施了一系列網路攻擊,據報導,這些攻擊使得韓國方面損失達5億英鎊
韓國國防部則在今年2月19日向韓國政府提交報告稱,正在研發旨在對朝鮮核設施和飛彈設施造成物理性破壞的網路病毒。據韓聯社報導,在韓國國防部向韓國國會國防委員會提交的報告中,國防部表示將盡力設計出“超級工廠病毒”(Stuxnet)這種模式的網路武器。

其他

此外,法國、德國、印度等國也都在加強計算機網路戰的研究與發展建設,他們均已基本形成了自己的網路戰理論和提出了一定程度的發展規劃,相繼成立了網路戰機構或部隊,並公開徵召計算機專業人士。因此,可以預見,隨著信息技術的進一步發展和廣泛地運用,世界軍事強國在網路戰領域的軍事競爭必將更加激烈。

套用案例

海灣戰爭沙漠盾牌行動中,美軍上千台PC感染了“猶太人”、“大麻”等病毒,並已開始影響作戰指揮的正常進行,美國從國內迅速派出了計算機安全專家小組,及時消除了病毒,才避免了災難性的後果。而在伊拉克戰爭開始之前,美國通過第三方把一批印表機賣給了伊拉克,並且在戰爭中通過無線電遙控激活了事先已隱藏在印表機晶片中的計算機病毒,破壞了伊拉克計算機系統。
科索沃戰爭中,以計算機病毒攻擊為重要手段的計算機網路戰則更為激烈。美軍將大量病毒和欺騙性信息輸入南聯盟計算機網際網路和通信系統,以阻塞其信息傳播渠道。南聯盟黑客使用“爸爸”、“梅利莎”、“瘋牛”等病毒進攻北約的指揮通信網路,致使北約通信陷入癱瘓。美海軍陸戰隊所有作戰單元的E-mail均被“梅利莎”病毒阻塞。北約貝爾格勒的B-92無線電廣播網,以及在布魯塞爾北約總部的網路伺服器和電子郵件伺服器,均連續受到計算機病毒的破壞。南計算機專家在俄羅斯黑客的幫助下,曾造成美海軍“尼米茲”航母上的計算機系統癱瘓時間長達3個多小時。據戰後權威機構評析,如果說在空襲與反空襲交戰中,南聯盟一直處於守勢的話,那么在網路戰上卻是處於攻勢。

未來發展

進入21世紀以來,發生在國際網際網路上的幾起重大網路對抗事件表明,隨著各國軍隊對網路戰的重視程度不斷增強、各國軍隊的網路戰能力也將不同程度地得到增強。一旦戰爭爆發,大規模的網路戰進入實戰將不可避免。
海灣戰爭科索沃戰爭中的網路戰實踐,可以看出,網路戰將貫穿戰爭活動的始終,其地位作用更加顯著。而且,發生在國際網際網路和戰場兩條戰線上的網路戰不會分開,而是相互配合,相互支援。
隨著計算機網路在戰爭中的地位與作用日益突出,計算機網路戰部隊將出現、並向專業化方向發展。專門的計算機網路攻擊武器平台將會出現,這種攻擊武器將不僅僅是一種普通計算機,而是一種由計算機軟、硬體緊密結合的武器系統。它會根據不同需要,可以包括大、中、小型、或固定式、台式、攜帶型等幾種,利用這種網路攻擊系統,可以對敵方網路進行偵察、入侵等活動。
同時,計算機病毒、特洛伊木馬、後門程式等計算機軟體也會不斷發展更新,逐漸成為實用的計算機網路戰武器。而且這種軟體武器會隨著計算機技術的發展,而不斷升級換代,以便對抗不斷提高的計算機網路防護能力。
因此,可以預見,隨著信息技術的進一步發展和廣泛地運用,世界軍事強國在網路戰領域的競爭必將更加激烈。

相關詞條

熱門詞條

聯絡我們