登陆注册
11810500000004

第4章 信息战篇(3)

从现实世界对信息网络的依赖性来看,20世纪90年代中期以来,因特网一直以令人惊叹的速度发展。在这种情况下,任何一个依赖因特网运行的系统遭到“网络恐怖主义”的袭击而瘫痪,其结果都不堪设想。据有关资料统计,美军95%的通信利用民用通信网络,有15多万台计算机与因特网相连。美国前国防部长科恩说:“我们越是依赖计算机和信息系统,我们在那些网络恐怖分子面前变得就越脆弱……”

信息网络的脆弱性是由因特网的共享性、快捷性等固有特征决定的。网络体系的拓展、网络之间节点的不断增加,使庞大的计算机网络系统的各个组成部分、接口和界面不可避免地存在漏洞和薄弱环节。尽管网络安全技术在不断发展,但网络攻击技术的发展也非常快。有信息安全专家指出,先进的信息处理和传输技术往往同其非法侵入技术同步发展。

“网络心理战”“黑客战”“网络袭击战”

——揭开“网络恐怖主义”的三层面纱

对于“网络恐怖主义”的类型和特点,目前反恐专家们还没有完全取得共识。不过,通过分析近年来在全球范围内发生过的网络恐怖活动可以发现,“网络恐怖主义”按其危险性和破坏性程度通常分为“网络心理战”“黑客战”和“网络袭击战”三大类。

“网络心理战”是指恐怖分子充分利用互联网的开放性和方便性,通过网络进行联络、在网上散布有关言论,达到影响人们思想的目的。目前,因特网上有很多宣传犯罪理念的网站。恐怖分子利用它们交流犯罪经验,协调犯罪行动,进行网络心理战。

据采访过本·拉登的记者报道,他们曾在“基地”组织的总部发现了电脑、通信设备和很多信息存储磁盘。据说,“基地”组织的电脑专家已建立了自己的电脑信息网络,依靠因特网、电子邮件和电子公告进行通信联络和有关“圣战”的宣传。“9·11”恐怖袭击事件发生后,“基地”组织余党曾利用因特网进行重组活动。他们在世界各地的网吧里发布假信息,扬言要对美国实施新一轮恐怖袭击。

“黑客战”通常与“网络心理战”密切配合,是指利用各种技术对特定的目标站点发起攻击,有目的地破坏网络的正常运行,但不会引起严重的破坏,主要包括让网络站点停止工作、虚拟阻塞、传送E—mail炸弹以及进行计算机病毒攻击等。

近年来,此类恐怖活动已引起了人们的高度关注。2000年2月7—9日,美国大量网站突然遭到网络恐怖分子的闪电式袭击,造成网络的关键点毁坏,大量计算机瘫痪。这次袭击事件造成的直接和间接损失达12亿美元。

同年5月1日,因特网感染了“我爱你”病毒。该病毒摧毁了4500万个电脑网络,连美国国防部和英国议会的网络系统也未能幸免。美国计算机经济协会称,“我爱你”病毒是迄今为止出现的最为严重的网络恐怖袭击事件,仅发作头5天就造成67亿美元的损失。

“网络袭击战”是恐怖活动在网络空间的现实表现。这类活动通常具有某种政治目的,其目标是造成致命的伤害或重大经济损失,其表现形式多种多样。

如果说“恐怖心理战”和“黑客战”强调的是“软”杀伤,那么“网络袭击战”的目标则是“硬”摧毁。

以上这三类网络恐怖行为之间实际上并没有明确的界限。例如,一个恐怖分子可能会把发动一次计算机网络病毒的破坏行动作为“网络袭击战”的一部分,自始至终利用因特网收集与目标有关的信息、与同谋者协调行动、在网络站点上分发宣传材料。这样,这名恐怖主义者就同时扮演了“网络心理战”分子、“黑客战”分子和“网络袭击战”分子这三个角色。

“防”“反”“破”三位一体

——破解“网络恐怖主义”有招法

为了预防和打击网络恐怖活动,世界上许多国家已经积极行动起来。从根本上说,反击“网络恐怖主义”的过程就是保护己方的信息网络系统、破坏恐怖分子的信息网络系统的过程。为达此目的,需要树立新的反恐理念,利用网络时代的战略和技术,“防”“反”“破”三手并举。

“防”,就是要建立有效的网络安全防护体制。美国兰德公司的阿奎拉等反恐专家认为,抵御网络恐怖主义的有效战略是“以网络对网络”。为此,就要在政府、军队和民间的各种机构间建立网络化的合作机制。设在中央情报局的美国反恐中心就是根据网络化的模式建立起来的。此外,为加强网络防护,还可采取将关键的信息网络与因特网分离的办法。

网络恐怖活动大都是通过因特网进行的,因此在某些情况下,较少现代化也许更安全。美国安全专家就建议过空军不应尽快实行全球联网,因为其在冷战时期建立起来的专用的指挥控制网络十分牢靠。美国还在着手建立一个与现行因特网分离的新政府网络,以保障政府通信信息网络的安全性和保护美国国家信息基础设施。

“反”,就是要实施积极的网络反击。信息网络上的通信联络是双向的,这就意味着网络战造成的危险是对等的。“网络反击”就建立在这一理论基础上。

“网络反击”的样式主要包括以下几种。

一是通过有意向恐怖分子网络倾泻虚假信息、过时信息等制造“信息洪流”,挤占其信息通道,使之无法及时有效地传输和处理信息,从而使其网络变成废网。

二是通过向恐怖分子的网络注入计算机病毒,瘫痪其信息网络。这种方法造价低,使用方便,对网络的破坏更直接、更有效。

三是通过组织“网络战士”捕捉网络恐怖分子的踪影,消灭其有生力量。

“破”,就是从物理上破坏恐怖组织的网络体系,削弱其控制网络的能力。

“破网战”主要包括“断电破网”和“毁节破网”两种样式。

“断电破网”就是采用釜底抽薪的办法,切断恐怖分子电脑网络的供电系统,使其成为一堆不能发挥功能的电子器件。阿富汗战争中,美军通过轰炸塔利班的发电厂切断本·拉登与外界的无线电通信联络,用的就是这种方法。

“毁节破网”就是对恐怖组织信息网络的侦察系统、通信枢纽、计算机控制中心等节点目标实施精确打击,使其无法正常运转。

反击“网络恐怖主义”是一个不断发展的动态过程。随着信息网络技术的发展,“网络恐怖主义”还将呈现出新的特点。只有不断探索网络时代反恐作战的基本规律,不断运用新的反恐手段,才能在复杂多变的网络反恐战中取胜。

战场上的信息战

海湾战争

1.兵马未动,信息先行

在以往的战争中是“兵马未动,粮草先行”,而如今进入了信息时代,在海湾战争中,多国部队在战前就开通了足够的信息系统,为兵力的集结、部署和尔后的作战行动提供信息保障,真可谓“兵马未动,信息先行”。

在1990年8月初“沙漠盾牌”行动伊始,美军中央总部司令施瓦茨科普夫及其参谋人员,带指挥通信分队及大量的通信器材先期到达沙特阿拉伯,着手建立前沿指挥通信系统。到8月底,美军在海湾战区建立的C3I系统已经初具规模,包括建立了中央总部前沿指挥部,即海湾战区信息系统中心。它是美国全球指挥控制系统的一部分。海湾战争虽然属于一场局部战争,但它所涉及的活动是全球性的,需要运用太空的侦察卫星、通信卫星、定位导航卫星、气象卫星及美国本土、欧洲、亚洲和大洋洲的地面通信设施。

“沙漠盾牌”行动,既是集结兵力、装备和物资的过程,也是战区内系统不断完善、全球信息系统不断调整与充实的过程。这期间,美军不仅调集了“BC—135”、“TB—1A”、“U—2”高空侦察机,“E—8A”、“E—2C”

空中预警机,“RE—4B/C”、“P—3”反潜巡逻机等空中侦察系统,还组织了包括39个无线电侦收基地、8个电子侦察营、5—7个电子侦察连、11个装甲侦察营共13000余人的地面侦察系统,从而构成了一个太空、空中、海上、地面和电磁侦察手段相结合的立体化、大范围的侦察、定位导航、监视网系统,对伊拉克的战略目标和电磁信号进行全时的跟踪监视,为空袭前与空袭中实施信息压制创造了有利的条件。

在这一阶段,以美国为首的多国部队建成了许多不同级别、不同类型的指挥控制中心,有固定式与机动式的,还有空中、海上与地面的,从而形成了十分完善的指挥控制网。

28个参战国在其本土都建有军事指挥部,在海湾地区则开设了指挥控制中心。在这些国家中,美国建立的C3I系统最为完善,它分为3个层次。第一层是以美国本土的全球军事指挥控制系统为主体的战略指挥系统;第二层为由驻沙特中央总部的前线指挥部和陆、海、空等司令部机关指挥中心构成的海湾战区指挥系统;第三层是由战术空军控制中心、旗舰指挥中心、陆军军师级指挥中心构成的战术指挥系统。

在海湾战争中,美军首次建立了战区C3I系统,从中央总部前线到各军兵种司令部机关、军师司令部机关,以及大型的武器系统,都有自己的C3I分系统或终端设备,并与全球卫星通信系统、国防数据通信网、战场全数字地域通信系统等互联互通。利用这种战区C3I系统,不仅可以实现战场情报信息共享,提高协同作战能力,还可以帮助战场指挥官准确判断情况,快速下定决心和及时传递作战命令,极大地提高了作战指挥的效能。美军仅在中央总部就配备了1300部台式计算机、350台便携式计算机、10个计算机局域网。美军各级司令部还使用了125台高性能的传真机,可将卫星拍摄的高清晰度图片实时地传送给战场上所有的指挥官。

在信息传输方面,多国部队有由26颗卫星组成的综合通信系统为其战略、战役、战术级的作战行动提供通信保障。中央总部前沿指挥部利用由微机组成的局域网与下级指挥机关进行信息传输。海湾地区的美军信息系统传输网络有100多条国防卫星通信系统的卫星链路,9条系统干线,300多条国防系统交换网语音干线,30多条自动数字网报文通信线路,以及大量的用户专用线路、点对点线路和数据通信线路。美军在战前建立的战区信息网络可容纳十几个国家的信息处理、传输设备和通信机构,在海湾地区90天的通信量比欧洲40年的还多。开战后的高峰期,战区信息系统创造了每天70多万次电话呼叫和12.5万次电文传递的世界纪录。另外,它还管理着3.5万个无线电频率。

为了更快捷地处理信息,美军在中央总部前方指挥部装备了多台大型电子计算机,在部队中使用了上千台新型台式计算机、激光打印机,以及数千个系统软件与外围设备。这些设备与数据传输网络和其他通信线路连接,形成了一个庞大的自动化信息处理与传输系统。

在情报侦察方面,各种侦察卫星发挥了重要作用,全部情报信息中有90%是由卫星提供的。卫星不仅用于侦察伊拉克的军事目标,而且对派往海湾地区担任作战和运输任务的各种飞机、舰船进行监视,为控制作战行动和运输行动提供实时的情报保障。派往沙特的美军部队指挥官每人配有一个袖珍计算机终端,可以直接接收卫星提供的作战情报。在战区,美军使用的情报系统包括在太空运行的照相侦察卫星、电子侦察卫星、导弹预警卫星、气象卫星、大地测量卫星;空中侦察机、无人驾驶侦察飞行器;地面的侦察部(分)队、雷达、夜视器材,设在海湾地区及周边国家的电子情报站,派往海湾地区的电子侦察部队和投掷式地面传感器以及海上的电子侦察船等。

由这些构成了太空、空中、陆地、海上、水下立体化、一体化、全方位的信息侦察系统。各军种各级指挥机构都可以根据需要使用这一系统,做到信息资源共享。这些信息还被输入信息系统的信息处理中心,将不同侦察手段、不同渠道、不同侦察平台得到的信息进行分析与加工处理、对照筛选、去伪存真,使信息变成有用的情报。

在部队与物资装备的管理与运输行动中,美军的战略运输控制管理信息系统发挥了重要的作用。在短短的几个月里,美军共运送了50多万部队人员、1100多万吨物资装备。这么短的时间内完成如此巨大的工作,关键不在于运输工具,而在于可行的运输计划、组织和协调工作,如果仅靠参谋人员的手工作业是难以完成的。美国的战略运输控制管理系统,储有各部队、各种物资装备的所在地、需要的运输工具数量、运力所在的位置及运输线路等相关数据,可以根据运输的优先顺序和时间、地点、运输条件等情况,自动选择最佳的运输方案,制订运输计划并下达运输任务单,通过空中指挥控制预警飞机和卫星对运输过程进行监控,保障运输计划的实施。

这里,以海湾战区美空军的某一种作战飞机零件的运输过程为例加以说明。

首先,海湾战区空军提出战斗机零件的需求单,在通信线路上传输给运输控制管理信息系统。该信息系统从数据库中查询出该零件在美国本土和欧洲的某个仓库中有货后,再查询在这几个仓库附近的机场上最近有无飞经海湾地区的运输机,运输机上有无装运该零件的空间和适宜的条件,从仓库到机场的最佳运输路线和运输工具。然后,确定零件的提货仓库和搭载的运输机,给有关单位下达运输任务单,统计出该零件的现有库存量,确定是否需要向生产厂家紧急订货。以上整个过程都是自动完成的。这就保证了海湾战区空军在提出需求单后24小时内即可得到所需要的零件。

2.多把伊军的指挥控制系统作为首要的攻击目标

美军在信息战中,重视打击伊拉克军队的指挥系统。美军认为这是敌军的“头部”,不仅有眼睛、鼻子、耳朵等情报侦察系统,还是敌军的控制中枢——大脑。攻击这些部位能够使敌人迅速瘫痪,“群龙无首”而成为“一盘散沙”。

经过5个多月的准备,多国部队于1991年1月17日凌晨向伊拉克发起了进攻,开始实施“沙漠风暴”行动。在开始攻击的第一天,多国部队就集中对伊拉克军队的C3I系统及相关的设施进行大规模空袭。美军中央司令部1月17日发布的第1号作战命令,就将“打击伊拉克的指挥控制系统”确定为军事打击的第一目标。

在“沙漠风暴”行动空中作战计划确定的12个目标中,排列在前四位的分别是领导指挥设施、发电设施、电信和C3I枢纽、一体化战略防空系统,而对伊军地面有生力量的打击,却只被列为第11号目标。由此可见,对伊拉克军事指挥控制系统的打击,是以美国为首的多国部队夺取“制信息权”、确立信息优势的重要手段之一。打击这一目标群,能够从根本上破坏或瘫痪伊军的战略信息系统,破坏伊拉克最高军事当局的指挥决策行动。这些目标多集中在巴格达,攻击主要由F—117隐形战术轰炸机和巡航导弹实施。

同类推荐
  • 语文新课标课外读物——水浒传

    语文新课标课外读物——水浒传

    由于许多世界文学名著卷帙浩繁,而广大中、小学生时间又有限,我们便在参考和借鉴以前译本许多优点和长处的基础上,在忠实原著的基础上进行了高度浓缩,保持了原著的梗概和精华,使之便于我们全面而轻松地阅读。为了全面提高广大中小学生的知识基础,培养阅读的兴趣和爱好,这套课外读物还收编了大家喜闻乐见的广博知识,把阅读名著与掌握知识结合起来,扩大阅读的深度和范围,这正是设计本套读物的最大特色。因此,本套课外读物有着极强的广泛性、知识性、阅读性、趣味性和基础性,是广大中小学生阅读和收藏的最佳版本。
  • 无处不在的数学(人生解密)

    无处不在的数学(人生解密)

    科学早已渗入我们的日常生活,并无时无刻不在影响和改变着我们的生活。无论是仰望星空、俯视脚下的大地,还是近观我们周遭咫尺器物,处处都可以发现科学原理蕴于其中。本书为你的生活添一丝色彩。
  • 苏浅浅变身魔法师

    苏浅浅变身魔法师

    夜晚,女生苏浅浅写字台上的水晶天使奖座竟然在月光中活了起来,水晶天使流着眼泪向苏浅浅讲述了天使之城遭遇的劫难,并且告诉她疾病女巫塔洛娜正在预谋播撒新的疾病攻击人类。只有寻找到生命钥匙,才能打败女巫塔洛娜。苏浅浅和她的同伴们穿上了月光女神赐予的魔法圣衣,开始了寻找生命钥匙的旅程。他们进入血蝙蝠峡谷、跋涉原始丛林、打败眼镜蛇王和大狼蛛,又来到了充满神秘和传奇色彩的埃及,借助金字塔的神秘力量,通过秘密通道重返天使之城和塔洛娜女巫进行了生死决战……
  • 兽王·雪原狼王

    兽王·雪原狼王

    一个在瘟疫中幸存的男孩兰虎,因为彰显出不同寻常的能力而被路过的一对善良的夫妇给救出带走。兰虎被带到一个温暖的家庭,还有一个可爱的小妹妹,这对夫妇告诉兰虎,他其实并非普通的人类,而是拥有暗能量的新人类少年。一年后,年满十五岁的兰虎被送到古亚洲大陆的宠兽学校去学习。这是一所与普通人的学校绝不相同的新人类学校,在这里老师们将会教新人类孩子们怎么善用自己的力量,发挥自己的专长,驾御各种动物,摹仿它们的能力,一个崭新的世界出现在兰虎面前……然而,一个巨大的危机正悄悄逼近宠兽学校,黑暗势力试图控制这所新人类学校,进而借助学校的力量实现他们称霸世界的野心。
  • 中国青少年成长必读:探索史前的奥秘

    中国青少年成长必读:探索史前的奥秘

    “中国青少年成长必读”系列丛书,是我们在新时期为当代学生量身定做、专业打造的一套融知识性、趣味性为一体的全方位提升学生素质水平的优秀图书。它涵盖了学生们在青年成长的重要时期不可或缺的百科知识,我们希望以此引领学生们探求无穷的智慧魅力,让学生们在知识的渴求与完善中不断成就更加完美的自我。
热门推荐
  • 王源星星眼少年

    王源星星眼少年

    偶然的相遇,将展开怎样都花火呢?面对仇恨该如何面对?
  • 王爷就要小呆妃

    王爷就要小呆妃

    我是史上最呆、最颓废、最无害的妃子,比天然有机大白菜还要健康绿色。我有个美得冰天雪地的面瘫爹爹,我有个“西施投河,贵妃上吊”的妖媚哥哥,我有只看到美男会流口水的色猪,我有个宇宙最强、银河星爆的奶妈,我有个斯文败类、腹黑无比的王爷老公。谁的生活会有我的多彩呀!情节虚构,切勿模仿。
  • 低调兽皇在都市

    低调兽皇在都市

    林天想要低调,但却永远低调不起来。MM说“我有一只洁白的雪狐”,林天说“什么,我有一只听话聪明的妖狐”。富家少爷:“我有一只鬼面獒”“切,我有一只忠于我的金毛”林天不屑的说到。林天从一名高三学生成长到一名无人匹敌的神。看他如何坐拥天下,玩转人生。……加本人QQ1983127004。,
  • 不是吸血鬼

    不是吸血鬼

    一些回忆的发生,一个学院的开始,一场爱情的过程,三个种族的沦落。他不是称职的狩猎者;而她,也从不是真正的吸血鬼。
  • 狗样年华

    狗样年华

    大学新闻系毕业的陈萧做了娱记,在采访中遇到刚从演艺学院毕业的柳絮,在一个饭局中陈萧救了被官员非礼的柳絮,两人成为朋友。陈萧为了帮助柳絮的演艺事业,借用媒体利用各种方法帮助柳絮炒作曝光,随着柳絮渐渐走红,陈萧却感觉两人的距离越来越远。陈萧揭黑式的采访方式得罪了娱乐圈恶势力,黑道、官方、媒体、娱乐公司纷纷介入,陈萧与柳絮陷入巨大的危险之中……
  • 秦淮梦尘

    秦淮梦尘

    一曲梨花庭,溅血点做桃花扇。一个女人,倾倒一个王朝。一批神秘失踪的赈灾军饷,引发了一场灭门惨案。阴谋的背后又是什么?
  • 嚣张富二代

    嚣张富二代

    【超级的爽文】霸气回归,风云再起!各方势力云动南市,看他如何横扫众敌,成就霸主之名!一双铁拳,横扫各方势力!一身正气,称霸修真大陆!
  • 九天魔帝

    九天魔帝

    一入玄冥万骨枯,沧桑红尘尽成土。血衣铁刀乾坤泣,九天苍穹叩......魔帝!
  • 因为你来过

    因为你来过

    对于林天若而言,沈籍就像是午后透过窗帘射进来的一缕阳光,温暖,明亮,她想要紧紧地把这缕阳光抓住,即便知道不久以后就是夕阳垂暮,她也舍不得放手……对于沈籍而言,林天若就像是天上变幻莫测的的云彩,永远也猜不透,她淘气的时候像孩子,认真的时候一本正经,平静的时候像波澜不惊的水面,狡黠的时候目光滴溜溜地转……他见过她很多样子,却没看见过她最难过的样子
  • 遁世天宫

    遁世天宫

    “从来就没有遁世天宫,只是失败者的遗骸和不甘失败的遗憾。”---------守墓人