《精编》信息时代特有的战争手段之战略信息战

上传人:tang****xu2 文档编号:133568881 上传时间:2020-05-28 格式:DOC 页数:7 大小:81.50KB
返回 下载 相关 举报
《精编》信息时代特有的战争手段之战略信息战_第1页
第1页 / 共7页
《精编》信息时代特有的战争手段之战略信息战_第2页
第2页 / 共7页
《精编》信息时代特有的战争手段之战略信息战_第3页
第3页 / 共7页
《精编》信息时代特有的战争手段之战略信息战_第4页
第4页 / 共7页
《精编》信息时代特有的战争手段之战略信息战_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《《精编》信息时代特有的战争手段之战略信息战》由会员分享,可在线阅读,更多相关《《精编》信息时代特有的战争手段之战略信息战(7页珍藏版)》请在金锄头文库上搜索。

1、信息时代特有的战争手段:战略信息战 讲到信息战,人们很容易想到海湾战争,“精巧”的炸弹,隐形轰炸机,天空的卫星,对于伊拉克雷达、通迅设施的“电子压制”,以及一张协调、组织、联络空中、海面、地上的飞机、军舰、坦克,乃至单兵的计算机网络。这是典型的或军事技术的概念。然而,人们也许不久就会发现,这种军事技术,还不是与信息时代结合得最紧密、最考虑到信息时代特点的军事技术。 信息时代的特点,就是信息流在人们的基本生活之中扮演着越来越重要的角色,人们当然也就越来越依赖于信息流的正常流转。于是,破坏或者操纵信息流就成为这个极端依赖于信息的时代新产生出来的战争手段。可以说,以往的战争手段都是以摧毁“原子”为目

2、标的,无论是手脚、棍棒、刀矛、枪炮,还是核武器,无非是能力的扩展,但目标还是“原子”的。甚至或战争,其基本着眼点也未完全改变。然而,在信息时代,完全可以以为“比特”直接目标,通过破坏或操纵“比特”来达到间接摧毁或控制“原子”的目的。而破坏或操纵“比特”的手段可以是“原子”的如电磁脉冲炸弹等,也可以是“比特”的如计算机病毒。这后一种手段当然更具有信息时代的特点,而且它可能使战争的形态,以及人类社会生活的许多方面都大为改观。 战略信息战的基本概念 所谓战略信息战就是通过破坏或操纵计算机网络上的信息流的办法,对敌人的电话网、油气管道、电力网、交通管制系统、国家资金转移系统、各种银行转账系统和卫生保建

3、系统等实施破坏,以达到战略目的。这一作战手段,在美国这个走在信息时代前端的国家早已成为热门话题。我在为本书的写作收集材料的过程中,发现在网际网络上有关这方面的材料大概是最多的。无论是专家、学者、民间团体,还是美国军方、情报部门,都已有大量的,成系统的研究报告、书籍等发表。其中由美国兰德公司1996年出版的战略信息战(Strategy Information Warfare: A New Face of War,为Roger C.Molander, And rewS.Riddile, PeterA.Wilson所著),是以专家、军队高级将领、国防部高级官员,以及相关产业界的高级主管的集体智慧为基

4、础编写的,最为系统、最值得一读。以下的拟将战略信息战一书所归纳的战略信息战的一些基本特征作一些介绍。1、低进入成本 战略信息战的一个最具本质性的特征就是低进入成本。一个形象的描述就是:一个绝顶聪明的14岁的孩子,外加一台电脑、一个调制解调器、一条电话线就可以发动战略信息战进攻。美国的财富杂志1997年12月3日上发表的Richard Behar的文章,“谁在读你的电子邮件”(Whos Reading Your E-mail?),就介绍过这样一个案例:一个16岁的英国孩子和另外一个不知名的助手,打进了美国空军最高指挥和控制研究开发机构罗姆实验室的计算机,并以此为跳板,侵入了多台国防承包商的计算机

5、,乃至韩国原子能研究所的计算机(调查者开头以为这是的原子能研究机构的计算机,因而为这次侵入可能会被误认为是美国的战争行为而担忧了一阵子)。 低进入成本这一特点将给战争,乃至人类社会结构等许许多多的方面带来巨大的影响。战略信息战的许多其他特性是这一特性的推论。除了在最远古的时期之外,战争的进入成本一直是很高的。春秋时期的孙子就已经说道:“凡用兵之法,驰车千驷,革车千乘,带甲十万,千里馈粮;则内外之费,宾客之用,胶漆之材,车甲之奉,日费千金,然后十万之师举矣。”今天的战争的费用更是惊人:一架F-22战斗机的价格为一亿美元,而一艘舰空母航则耗资几十亿美元。因此,进行战争几乎是国家独占的权利,其他人最

6、多是扔几颗炸弹的小打小闹,对国家的武力构不成根本性危胁。国家在考虑其潜在敌人时,可能的对象也是极为有限的。现在,问题的性质起了变化,低进入成本使得任何人都可以发起进攻。以极少的资源就可以对拥有极大资源的敌人发起进攻并造成较大破坏这一可能性,是人类历史上前所未有的。即使是搞个土造炸弹,其成本特别是考虑进隐蔽所需的成本时也会比打入敌人的计算机要高。这一力量平衡结构所可能发生(人们对此还有争论,我们后面将会谈到)的变化将是人类社会结构的一个革命性变化。再回顾一下第一部分我们已谈及的国家对于武力的垄断的丧失及“知识就是力量”等章节,我们应该感受到即将来临的信息时代与我们现在所习惯的这个世界很可能是大不

7、相同的也许它已经来临,只是我们尚未感受到而已。 2、传统边界的模糊化 由于在信息社会中,公用和私人网络互联,军用和民用网络互联,各国之间的网络都已联为一体,各类用户数量极大,你很难搞清进攻是来自国内还是国处,也很难搞清楚某次进攻究竟应算是犯罪活动,还是战争。比如说,一个比美国弱得多的国家,可以收买个人或犯罪团伙,对美国发动战略信息战进攻,可是你却找不到主使者。总而言之,你很可能不知道谁在被攻击,被谁攻击或谁在主使。因此,如何防范和反击战略信息战进攻,由谁负责防范和反击,最根本的是以对付国外潜在敌人的方式还是以对付国内犯罪的方式进行防范和反击,都成了问题。这不仅牵涉到防范和反击的难度,而且牵涉到

8、立法、执法,以及有效防范与保障公民基本权利的矛盾等问题。 3、观念操纵 所谓观念操纵,说白了就是宣传工作。过去,这一工具主要是掌握在政府和大众媒介手中。即使是在美国,你平时可以看到大众媒介与政府、企业界的矛盾,但在重大问题上三者往往是一致的,因为三者均属上层统治集团。然而,网际网络,特别是具有图形界面因而一般老百姓都会使用的环球蛛网的出现,使得政府和大众失去了信息垄断的权力。信息技术使得个人和小集团都获得了出版的能力,而在过去,虽说有“出版自由”,实际上,无论在哪个国家,没有大量的金钱,出版自由是没有什么太大意义的。美国的一个计算机网络杂志网络指南(NetGuide)1997年2月2日发表的T

9、imHaight的文章“有如定时炸弹的网际网络:倘若在动乱的60年代就有了网络,事情会怎么样?”(The Internet as a TickingBomb: What if the Net Had Been Here in the Turbulent60s?)感叹:如果网际网络的普及,不是在今天而是在美国民权运动与反战运动如火如荼的60年代,结果会怎么样?该文回顾了当时美国政府与大众媒介联手隐瞒事实的一些史实。网际网络的这一特性使美国政府感到不安,因为当它与某个敌人作战时,如果不能控制住舆论,那么,公众对其战争的支持就可能出现严重问题。 信息技术的发展除了使得信息来源多样化之外,还可以提供一

10、整套比过去更为强有力的欺骗工具。比如说,可以通过技术手段伪造敌方领导人在电视上的形象,使其说公众不爱听的话,做公众不喜欢的事。据美国时代周刊1995年8月21日发表的DouglasWaller的文章“美国的空中劝说者”(Americas Persuader in the Sky)介绍,在海湾战争期间,美国陆军第4心理作战部队的专家们就曾考虑过用一种叫做CommandoSolo的专用电子心理战飞机控制住伊拉克的电视台,在上面播放萨达姆侯赛因喝威士忌、吃火腿(这两件事都是伊斯兰教所不允许的)的伪造录像片。看过美国电影阿甘正传的读者都会明白,仅凭现有的技术,这一点已不难做到。 利用信息技术可以伪造文

11、字、声音、图像等所有的东西。对于越来越依赖经由电子装置(无论是收音机、电视机还是计算机)传输的信息而不是自己的亲身经历的现代人来说,被一个人工的、完全虚假的信息环境所彻底欺骗是完全可能的。问题在于,过去的无线电广播、电视等手段往往易于被大集团,如政府、大企业等把持,新的信息手段,如网际网络,是否如此容易被大集团所把持呢?我认为两种可能性都存在:一个可能性是信息技术的进步使得大集团更易于全面控制和伪造整个信息环境,另一个可能性是信息技术的进展使得信息渠道来源极为多元化,结果是谁也不能一手遮天。究竟如何?要看信息技术今后的发展。 无论哪一种可能性出现,观念操纵都将是信息时代战争的重要一环也许比过去

12、重要得多,因为信息时代的战争很可能是“人民战争”(这个问题我们将在以后的章节中详细讨论)。 4、战略情报收集面临严重挑战 在信息战时代,你很可能不知道你的敌人是谁,意图是什么,能力有多大。 由于信息战的低进入成本及边界模糊不清,情报机关在提供有关当下和未来的威胁的及时和可信的情报方面将面临极大困难。传统的战略情报收集是把注意力集中于若干个特定的作为“威胁”的民族国家,但现在,种种非国家实体,如非政府组织、国际犯罪集团等,也有可能构成威胁,也必须被包括进战略情报收集的对象之中。然而,由于这些非国家实体是高度流变的,情报收集的难度可想而知。另外,由于信息技术,例如加密和解密技术的飞速变化,某个特定

13、的攻击者的能力很难确定。比如某个小组织在解密技术方面偶然得到了突破性的进展,它就可能在一段时间内获得极大的打击能力。 5、战术警报与攻击评估亦面临挑战 由于战略信息战的防卫及进攻技术极为多样和微妙,其结果是你可能不知道你已经受到攻击,谁在攻击,怎样攻击。现在的通讯网、数据管理系统和系统控制都极为复杂,有些事故可能是由于误操作、偶然故障或自己的系统设计错误引起的,如何将这些与敌人的信息战破坏相区别是个极其困难的任务。另外,完全有可能系统是在长达数年的“战场准备”过程中被渗透或损害的敌人可以在你的软件或硬件中设置“逻辑炸弹”,平时完全正常,到关键时刻用一个特殊指令启动,破坏你的整个系统。例如,军火

14、商可以在出口的飞机、坦克、军舰、导弹发射架或超级计算机上植入一些暗藏的芯片,在适当的时候雇用这些芯片,整个系统就可以被摧毁,而要发现这些芯片,则据专家们说,是“太难了,实在是太难了几乎是根本不可能的。”另一方面,计算机黑客和其他什么人也可以潜入军火或计算机制造过程,替换掉某些芯片或重新编制某些程序,使之在某个适当的时刻,或在执行某项任务时,或在接到某个特殊指令时,突然启动,摧毁你的系统。甚至可以设想反过来的作法,敌人可以在你的系统中植入这样的软件或硬件程序,如果它不能按时接到敌人的指令就会自动启动,敌人可以以此来控制你并确保自身的安全就像一些武侠小说中描写的那样,你必须按时向他乞求解药才能免于

15、一死。 战略信息战的上述一些特点对于传统军事战略提出了不少挑战。如威慑战略、报复战略等,面对不知来自何方的攻击,你去“威慑”谁,“报复”谁呢? 战略信息战肯定会带来力量对比的变化,但这个力量对比的变化朝着哪一个方向呢?有些问题还不是十分清楚的。比如说,美国目前在信息技术方面具有绝对的优势,利用这种优势它可以十分轻易地在战争中压倒如伊拉克或伊朗这样的敌人,但由于战略信息战的上述一些特点,伊拉克难道不可以出钱雇一支“信息战雇佣军”,对美国实施报复吗? 20个黑客外加10亿美元真的能“关掉”美国吗? 有关战略信息战的讨论已经是非常多的了。但它的实际效能毕竟未能象原子弹那样在实战中得到证实。有些人认为它的威力不亚于原子弹。有一位未透露姓名的美国情报官员吹牛说:给他10亿美元外加20个能力高强的黑客,他就可以“关掉美国就像关掉一台计算机一样。另一种观点则认为,由于现代计算机网络的无中心特点,以

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号