官方淘宝店 易迪拓培训 旧站入口
首页 > 无线通信 > 通信技术学习讨论 > 网络战,怎么战?

网络战,怎么战?

12-18
http://zqb.cyol.com/html/2011-06/03/nw.D110000zgqnb_20110603_1-09.htm
网络战,怎么战?
叶征 赵宝献 《 中国青年报 》( 2011年06月03日   09 版)
    和很多先进技术一样,网络也是一把双刃剑。它诞生于上世纪60年代美国陆军实验
室,成为近半个世纪以来人类最伟大的发明之一。然而具有讽刺意味的是,作为网络发
源地的美国,正在成为网络捆绑的对象,饱受每天来自世界各地黑客网络攻击的困扰。
    今年5月17日,美国公布了《网络空间国际战略报告》,首次清晰制定了美国针对网
络空间的全盘国际政策,将网络安全提升到与经济安全和军事安全同等重要的位置,并
扬言不惜用武力护网,非同寻常地表达了美国对网络空间斗争的高度重视。
    近年来,网络空间博弈的“龙卷风”席卷全球,“舒特”攻击、“震网”病毒、“
维基揭秘”、“中东北非事件”接踵而来,给世界带来极大的冲击和震撼,这背后都有
美国的影子。面对还仅仅处于热身状态的网络战,各国政府和军队无不担心陷入被动,
正紧锣密鼓地加快网络战的备战步伐。
    与以往炮火纷飞的传统作战方式不同,网络战是一种隐蔽无声的全新作战方式,它
不仅活跃在战争和各类冲突中,而且闪烁于平时的各种政治、经济、军事、文化、科技
等活动中。然而,网络战作为一种极具威慑力和破坏力的军事手段,却一直处于“犹抱
琵琶半遮面”的状态。揭开网络战神秘的面纱,我们看到,其大致可归结为网络情报、
网络阻瘫、网络防御、网络心理、网电一体等五种作战样式。
    网络情报作战——“网络战士”使用病毒、木马、黑客软件等,足不出户即可猎取
极有价值的各类情报  
    一说到情报战,人们就会联想到“潜伏”、“深入虎穴”、“邦德007”等字眼。网
络情报作战似乎没有这么“惊心动魄”,它较量于无声无形, “网络战士”使用病毒、
木马、黑客软件等手段,足不出户就能获取极为有价值的各类情报,这是隐藏在计算机
屏幕后边的战斗,也是和平时期网络战的重要内容。
    由于互联网上获取军事情报信息量大、机密等级高、时效性快、成本低等原因,依
托互联网开展的情报侦察活动已经无孔不入,而且防不胜防。当你浏览网页或与朋友网
上聊天时,可能不知不觉就被“对方”牢牢“锁定”,成了“网谍”的猎取目标。
    今年5月,世界头号军火供应商洛克希德·马丁公司及其他数家美国军工企业遭黑客
袭击,而这些企业均采取了先进的信息安全防范技术和严格的管理措施。其中,洛克希
德·马丁公司遭到不明身份人员通过复制内部使用认证令牌,侵入其网络,该公司网络
内存储有大量涉及未来武器研发的敏感信息,以及美国如今在阿富汗和伊拉克等地使用
的军事技术信息等秘密情报。
    又据报道,2010年,超过10万名美国海军官兵和海军陆战队飞行员与机组人员的社
会保险号码以及个人信息在互联网上遭到泄露,数月内被浏览和下载上万次,这引起部
队极大恐慌,直到同年6月底才被美海军部门发现并制止。
    据美国情报机构统计,在其获得的情报中,有80%左右来源于公开信息,而其中又有
近一半来自互联网。在美国的示范下,世界各国情报机构纷纷采取多种互联网技术,对
目标对象的网站进行破译和攻击等,以获取重要情报信息。
    网络阻瘫作战——用“蜂群战术”或烈性病毒导致对方网络瘫痪
    信息社会,互联网已经成为无所不在、无所不控的“神经”和“枢纽”,一旦瘫痪
,后果不堪设想。具有四两拨千斤功效的网络阻瘫作战,攻击的就是网络的“软肋”。
    网络阻瘫战通过对网络主干道和关键节点进行攻击,能够以小的投入产生巨大的作
战效益。从外军的作战实践看,网络阻瘫战惯用的方法是针对网络出入口和骨干节点,
利用僵尸网络,采取“蜂群战术”发起攻击,或者针对局部节点、使用烈性病毒进行攻
击,结果都会导致对方网络瘫痪。
    所谓“僵尸网络”,就是通过各种手段在大量计算机中植入特定的恶意程序,使控
制者能够通过相对集中的若干计算机,直接向大量计算机发送指令的攻击网络。2007年
、2008年,俄罗斯采用这种战法成功对爱沙尼亚和格鲁吉亚进行了实战打击。
    2008年8月8日,俄军越过格边境的同时,展开了全面的“蜂群”式网络阻瘫攻击,
导致格方电视媒体、金融和交通系统等重要网站瘫痪,政府机构运作陷于混乱,机场、
物流和通信等信息网络崩溃,急需的战争物资无法及时运达指定位置,战争潜力受到严
重削弱,直接影响了格鲁吉亚的社会秩序以及军队的作战指挥和调度,显现出了网络阻
瘫战的战略应用前景。网络攻击期间,俄罗斯网民可以从网站上下载黑客软件,安装之
后点击“开始攻击”按钮即可加入“蜂群”进行攻击,俄罗斯打了一场名副其实的“网
络人民战争”。
    如今,名目繁多的计算机网络病毒早已呈泛滥之势,有些病毒也成为网络战的撒手
锏。人们常说的一个例子就是,海湾战争之前,美国在出口伊拉克的防空武器系统中的
打印机中预设了病毒芯片,战争中,这个“后门”被遥控激活,导致了伊军的防空系统
失控,作战失利。
    值得注意的是,这种依靠病毒对计算机软件系统的攻击,正在向对硬件系统攻击发
展。例如,如何解除和推迟伊朗的核进程,已经成为美、以等国的心腹大患。2010年7月
,伊朗核电站使用的德国西门子工业控制系统遭到疑似来自以色列的“震网”病毒攻击
,至少有3万台电脑“中着”,1/5的离心机瘫痪,核发展计划被迫延缓两年。“震网”
是迄今为止公开报道的第一个针对工业控制系统的病毒,它预示着网络战已经发展到以
破坏硬件为目的的新阶段,也标志着全球网络安全进入“国家基础设施保护时代”。此
次攻击事件警示人们,物理隔离的专用局域网并非固若金汤,专用的软件系统也可能遭
受攻击。
    网络防御作战——主动防御和纵深防御相结合,防止秘密信息泄露
    有攻击就有防御,这是一个“道高一尺,魔高一丈”的对抗过程。保护己方信息基
础设施、信息系统和信息免遭网络攻击,成为各国网络战的重要着力点。
    纵观各国网络空间作战能力建设情况,建立安全评估、监控预警、入侵防御、应急
恢复相结合的防御体系,把主动防御和纵深防御相结合,防止秘密信息被泄露到互联网
上,特别是防止黑客和他国情报机构对己方网站进行攻击,被视为赢得网络空间作战主
动权的重要前提。
    美国海军情报专家对媒体介绍说,网上一张士兵的工作照片,就有可能从中看出美
军一些绝密设备或军事设施的内部情报,而这正是国外谍报机构梦寐以求的。经验常常
是从教训总结来的,自2002年以来,美军一些现役士兵和国民警卫队士兵的个人网页就
一直受到军方监控。2003年伊拉克战争开始后,美军虽然允许官兵与本土亲人通过网络
视频聊天和收发电子邮件,但会对邮件和聊天内容进行严格审查把关,同时,严禁美军
上网开设博客,特别是正执行任务的士兵不得创建和公开博客,其他军方人员的博客中
不得涉及部队武器、兵力使用情况等,不得发布对日常军事行动的评论。
    为有效应对网络攻击,保证国家网络安全,自2006年起,美国每两年举行一次“网
络风暴”演习,以全面检验国家网络安全和实战能力。2006年“网络风暴Ⅰ”、2008年
“网络风暴Ⅱ”演习,主要是检验美国网络安全和应急能力。
    2010年又举行了“网络风暴Ⅲ”演习,模拟的是一场针对美国关键基础设施的大规
模网络攻击,目的在于检验美国重要部门遭大规模网络攻击时的协同应对能力。演习参
与者有数千人,分别来自国土安全部、商务部、国防部、能源部、司法部、交通部和财
政部等7个内阁政府级部门,金融、化学、通信、水坝、防务、信息技术、核能、交通和
水资源行业,11个州的60家私营企业,同时还有澳大利亚、加拿大、法国、德国、匈牙
利、意大利、日本、英国等12个国际伙伴。
    网络心理作战——借助发达的互联网传递攻心信息,引发“蝴蝶效应”
    网络心理战是在网络空间展开的精神心理博弈,也被称为“心灵政治”,它是传统
心理战在网络空间的延伸与发展。
    值得注意的是,网络心理作战的目标已经从军队拓展到社会民众,以引发“蝴蝶效
应”,直接达成政治目的。一位气象学家比喻,“一只南美洲亚马逊河流域热带雨林中
的蝴蝶,偶尔扇动几下翅膀,可以在两周以后引起美国得克萨斯州的一场龙卷风。”这
就是著名的“蝴蝶效应”理论,指初始条件下微小的变化能带动整个系统长期、巨大的
连锁反应。网络是这种效应最好的试验场:一条信息都有可能借助发达的互联网演变成
轩然大波。美国新近出版的《战争2.0》一书中,明确强调信息网络战争最终打的是舆论
和民心,中东、北非政局动荡就是这种斗争形态的完整体现。
    今天的网络空间相较以往,功能已经大大拓展,特别是电视、电话、数据三网合一
,手机、博客、播客相互融合,构成了强大的新传媒阵容。网络已经成为社会心理的晴
雨表和焦点事件的传播源,成为舆论交锋的主战场、多元文化的角力场、“颜色革命”
的试验场。现实世界的全部信息折射到网络虚拟世界,虚拟世界的“一颦一笑”,深刻
地影响着现实世界。最近中东、北非的局势动荡被称作“一筐水果引发的革命”,从中
我们可以看到一个路线图:街头小贩自焚——维基揭秘揭露总统贪腐——社会舆论发酵
——网络“社交平台”舆情扩散——民众走向街头——安全局势失控——向周边国家辐
射——西方大国插手——多米诺骨牌效应——剑指利比亚。
    网电一体作战——随着无线网络的发展,网络战有线传输的限制正在被打破
    网络战通常受有线传输限制,随着无线网络的发展,网络空间与电磁空间逐渐融为
一体,网络战的这一限制正在被打破。
    网电一体战是针对敌战场网络,综合运用多种手段实施体系破击的军事对抗行动,
由信号层次的能量压制、网络层次的协议攻击、信息层次的信息欺骗等行动组成。美军
“舒特”系统是网电一体战的典型手段,它通过改进提升和综合集成美军现役RC-135电
子战侦察飞机、EC-130H电子干扰飞机和F-16CJ战斗机(含电子战吊舱),实现电子战、
网络战、硬摧毁等多种攻击手段的高度融合。美军分别于2000年、2002年、2004年的“
联合远征军演习”(JEFX)中对“舒特1”、“舒特2”、“舒特3”进行了试验。2006年
没有对“舒特4”进行试验,可能是因为当时正值伊拉克战争、阿富汗战争期间,美军将
其直接用于实战。2008年,在JEFX中对“舒特5”进行了试验。
    到目前为止,外界对“舒特”系统的了解并不多。2007年9月6日,以色列空军非隐
身战斗机,借助“舒特”系统,成功突入叙利亚领空,轰炸了预定目标。在此次行动中
,以色列空军首先攻击了叙利亚靠近土耳其边境托尔·阿尔阿巴雅德的一个雷达站,继
而,叙利亚整个雷达系统就完全瘫痪了,并持续了一段时间。以色列空军第69战斗机中
队的18架F-16I战机,乘势越过边界,沿着叙利亚的海岸线超低空飞行,扑向叙以边境以
西约100千米处、大马士革东北部约400千米的一处大型建筑物,实施精确轰炸,并从原
路返回,整个过程完全没有被发现,全世界都为之震惊。据推测,此次空袭成功的主要
原因是,以军使用了类似于美军“舒特”的技术,成功侵入叙军防空雷达网,“接管”
控制权,使其防空系统处于失效状态。
    网络战是一种破坏性极大的“顶级”作战形式,它的实施关系到国家的安危与存亡
    虽然和平与发展的时代主旋律依然强劲,但网络战的幽灵已经徘徊在人类社会上空
,战争的阴霾显得愈加浓重。网络战正从后台走向前台,从配角转向主角,以独立行动
达成政治、军事目的或与常规军事行动结合,达成作战目的。
    网络战力量日益受到世界各国的重视。美国已率先建立了世界上第一个专职网络战
司令部,以争夺网络控制权。世界其他国家也都争相效仿,不遗余力地发展网络战力量
,一时形成了网络空间百舸争流的局面。
    然而,如同核战争是工业时代的战略战一样,网络战作为信息时代的战略战,已经
成为一种破坏性极大、关系到国家安危与存亡的“顶级”作战形式。面对这一巨大的挑
战,一方面要看到网络战的出现,是社会发展的必然,是战争在信息化条件下的新变化
,必须积极适应它;另一方面也要看到,世界爱好和平的人民和政府,必然会行动起来
,抵制网络对抗和军备竞赛的恶性发展,很可能会出现类似“核军控”一样的“网军控
”,以锁上“潘多拉”的盒子。对此,我国应高度重视网络空间安全,向世界表明构建
“网络边疆”,维护“网络主权”的原则立场,联合各种进步力量,积极投身到和平利
用网络的时代洪流中,还网络世界一个健康、有序的环境。
    (作者单位:军事科学院)

use ur pics to seduce US soldiers?

Top