登陆注册
16590600000004

第4章 信息战篇(3)

从现实世界对信息网络的依赖性来看,20世纪90年代中期以来,因特网一直以令人惊叹的速度发展。在这种情况下,任何一个依赖因特网运行的系统遭到“网络恐怖主义”的袭击而瘫痪,其结果都不堪设想。据有关资料统计,美军95%的通信利用民用通信网络,有15多万台计算机与因特网相连。美国前国防部长科恩说:“我们越是依赖计算机和信息系统,我们在那些网络恐怖分子面前变得就越脆弱……”

信息网络的脆弱性是由因特网的共享性、快捷性等固有特征决定的。网络体系的拓展、网络之间节点的不断增加,使庞大的计算机网络系统的各个组成部分、接口和界面不可避免地存在漏洞和薄弱环节。尽管网络安全技术在不断发展,但网络攻击技术的发展也非常快。有信息安全专家指出,先进的信息处理和传输技术往往同其非法侵入技术同步发展。

“网络心理战”“黑客战”“网络袭击战”

——揭开“网络恐怖主义”的三层面纱

对于“网络恐怖主义”的类型和特点,目前反恐专家们还没有完全取得共识。不过,通过分析近年来在全球范围内发生过的网络恐怖活动可以发现,“网络恐怖主义”按其危险性和破坏性程度通常分为“网络心理战”“黑客战”和“网络袭击战”三大类。

“网络心理战”是指恐怖分子充分利用互联网的开放性和方便性,通过网络进行联络、在网上散布有关言论,达到影响人们思想的目的。目前,因特网上有很多宣传犯罪理念的网站。恐怖分子利用它们交流犯罪经验,协调犯罪行动,进行网络心理战。

据采访过本·拉登的记者报道,他们曾在“基地”组织的总部发现了电脑、通信设备和很多信息存储磁盘。据说,“基地”组织的电脑专家已建立了自己的电脑信息网络,依靠因特网、电子邮件和电子公告进行通信联络和有关“圣战”的宣传。“9·11”恐怖袭击事件发生后,“基地”组织余党曾利用因特网进行重组活动。他们在世界各地的网吧里发布假信息,扬言要对美国实施新一轮恐怖袭击。

“黑客战”通常与“网络心理战”密切配合,是指利用各种技术对特定的目标站点发起攻击,有目的地破坏网络的正常运行,但不会引起严重的破坏,主要包括让网络站点停止工作、虚拟阻塞、传送E—mail炸弹以及进行计算机病毒攻击等。

近年来,此类恐怖活动已引起了人们的高度关注。2000年2月7—9日,美国大量网站突然遭到网络恐怖分子的闪电式袭击,造成网络的关键点毁坏,大量计算机瘫痪。这次袭击事件造成的直接和间接损失达12亿美元。

同年5月1日,因特网感染了“我爱你”病毒。该病毒摧毁了4500万个电脑网络,连美国国防部和英国议会的网络系统也未能幸免。美国计算机经济协会称,“我爱你”病毒是迄今为止出现的最为严重的网络恐怖袭击事件,仅发作头5天就造成67亿美元的损失。

“网络袭击战”是恐怖活动在网络空间的现实表现。这类活动通常具有某种政治目的,其目标是造成致命的伤害或重大经济损失,其表现形式多种多样。

如果说“恐怖心理战”和“黑客战”强调的是“软”杀伤,那么“网络袭击战”的目标则是“硬”摧毁。

以上这三类网络恐怖行为之间实际上并没有明确的界限。例如,一个恐怖分子可能会把发动一次计算机网络病毒的破坏行动作为“网络袭击战”的一部分,自始至终利用因特网收集与目标有关的信息、与同谋者协调行动、在网络站点上分发宣传材料。这样,这名恐怖主义者就同时扮演了“网络心理战”分子、“黑客战”分子和“网络袭击战”分子这三个角色。

“防”“反”“破”三位一体

——破解“网络恐怖主义”有招法

为了预防和打击网络恐怖活动,世界上许多国家已经积极行动起来。从根本上说,反击“网络恐怖主义”的过程就是保护己方的信息网络系统、破坏恐怖分子的信息网络系统的过程。为达此目的,需要树立新的反恐理念,利用网络时代的战略和技术,“防”“反”“破”三手并举。

“防”,就是要建立有效的网络安全防护体制。美国兰德公司的阿奎拉等反恐专家认为,抵御网络恐怖主义的有效战略是“以网络对网络”。为此,就要在政府、军队和民间的各种机构间建立网络化的合作机制。设在中央情报局的美国反恐中心就是根据网络化的模式建立起来的。此外,为加强网络防护,还可采取将关键的信息网络与因特网分离的办法。

网络恐怖活动大都是通过因特网进行的,因此在某些情况下,较少现代化也许更安全。美国安全专家就建议过空军不应尽快实行全球联网,因为其在冷战时期建立起来的专用的指挥控制网络十分牢靠。美国还在着手建立一个与现行因特网分离的新政府网络,以保障政府通信信息网络的安全性和保护美国国家信息基础设施。

“反”,就是要实施积极的网络反击。信息网络上的通信联络是双向的,这就意味着网络战造成的危险是对等的。“网络反击”就建立在这一理论基础上。

“网络反击”的样式主要包括以下几种。

一是通过有意向恐怖分子网络倾泻虚假信息、过时信息等制造“信息洪流”,挤占其信息通道,使之无法及时有效地传输和处理信息,从而使其网络变成废网。

二是通过向恐怖分子的网络注入计算机病毒,瘫痪其信息网络。这种方法造价低,使用方便,对网络的破坏更直接、更有效。

三是通过组织“网络战士”捕捉网络恐怖分子的踪影,消灭其有生力量。

“破”,就是从物理上破坏恐怖组织的网络体系,削弱其控制网络的能力。

“破网战”主要包括“断电破网”和“毁节破网”两种样式。

“断电破网”就是采用釜底抽薪的办法,切断恐怖分子电脑网络的供电系统,使其成为一堆不能发挥功能的电子器件。阿富汗战争中,美军通过轰炸塔利班的发电厂切断本·拉登与外界的无线电通信联络,用的就是这种方法。

“毁节破网”就是对恐怖组织信息网络的侦察系统、通信枢纽、计算机控制中心等节点目标实施精确打击,使其无法正常运转。

反击“网络恐怖主义”是一个不断发展的动态过程。随着信息网络技术的发展,“网络恐怖主义”还将呈现出新的特点。只有不断探索网络时代反恐作战的基本规律,不断运用新的反恐手段,才能在复杂多变的网络反恐战中取胜。

战场上的信息战

海湾战争

1.兵马未动,信息先行

在以往的战争中是“兵马未动,粮草先行”,而如今进入了信息时代,在海湾战争中,多国部队在战前就开通了足够的信息系统,为兵力的集结、部署和尔后的作战行动提供信息保障,真可谓“兵马未动,信息先行”。

在1990年8月初“沙漠盾牌”行动伊始,美军中央总部司令施瓦茨科普夫及其参谋人员,带指挥通信分队及大量的通信器材先期到达沙特阿拉伯,着手建立前沿指挥通信系统。到8月底,美军在海湾战区建立的C3I系统已经初具规模,包括建立了中央总部前沿指挥部,即海湾战区信息系统中心。它是美国全球指挥控制系统的一部分。海湾战争虽然属于一场局部战争,但它所涉及的活动是全球性的,需要运用太空的侦察卫星、通信卫星、定位导航卫星、气象卫星及美国本土、欧洲、亚洲和大洋洲的地面通信设施。

“沙漠盾牌”行动,既是集结兵力、装备和物资的过程,也是战区内系统不断完善、全球信息系统不断调整与充实的过程。这期间,美军不仅调集了“BC—135”、“TB—1A”、“U—2”高空侦察机,“E—8A”、“E—2C”

空中预警机,“RE—4B/C”、“P—3”反潜巡逻机等空中侦察系统,还组织了包括39个无线电侦收基地、8个电子侦察营、5—7个电子侦察连、11个装甲侦察营共13000余人的地面侦察系统,从而构成了一个太空、空中、海上、地面和电磁侦察手段相结合的立体化、大范围的侦察、定位导航、监视网系统,对伊拉克的战略目标和电磁信号进行全时的跟踪监视,为空袭前与空袭中实施信息压制创造了有利的条件。

在这一阶段,以美国为首的多国部队建成了许多不同级别、不同类型的指挥控制中心,有固定式与机动式的,还有空中、海上与地面的,从而形成了十分完善的指挥控制网。

28个参战国在其本土都建有军事指挥部,在海湾地区则开设了指挥控制中心。在这些国家中,美国建立的C3I系统最为完善,它分为3个层次。第一层是以美国本土的全球军事指挥控制系统为主体的战略指挥系统;第二层为由驻沙特中央总部的前线指挥部和陆、海、空等司令部机关指挥中心构成的海湾战区指挥系统;第三层是由战术空军控制中心、旗舰指挥中心、陆军军师级指挥中心构成的战术指挥系统。

在海湾战争中,美军首次建立了战区C3I系统,从中央总部前线到各军兵种司令部机关、军师司令部机关,以及大型的武器系统,都有自己的C3I分系统或终端设备,并与全球卫星通信系统、国防数据通信网、战场全数字地域通信系统等互联互通。利用这种战区C3I系统,不仅可以实现战场情报信息共享,提高协同作战能力,还可以帮助战场指挥官准确判断情况,快速下定决心和及时传递作战命令,极大地提高了作战指挥的效能。美军仅在中央总部就配备了1300部台式计算机、350台便携式计算机、10个计算机局域网。美军各级司令部还使用了125台高性能的传真机,可将卫星拍摄的高清晰度图片实时地传送给战场上所有的指挥官。

在信息传输方面,多国部队有由26颗卫星组成的综合通信系统为其战略、战役、战术级的作战行动提供通信保障。中央总部前沿指挥部利用由微机组成的局域网与下级指挥机关进行信息传输。海湾地区的美军信息系统传输网络有100多条国防卫星通信系统的卫星链路,9条系统干线,300多条国防系统交换网语音干线,30多条自动数字网报文通信线路,以及大量的用户专用线路、点对点线路和数据通信线路。美军在战前建立的战区信息网络可容纳十几个国家的信息处理、传输设备和通信机构,在海湾地区90天的通信量比欧洲40年的还多。开战后的高峰期,战区信息系统创造了每天70多万次电话呼叫和12.5万次电文传递的世界纪录。另外,它还管理着3.5万个无线电频率。

为了更快捷地处理信息,美军在中央总部前方指挥部装备了多台大型电子计算机,在部队中使用了上千台新型台式计算机、激光打印机,以及数千个系统软件与外围设备。这些设备与数据传输网络和其他通信线路连接,形成了一个庞大的自动化信息处理与传输系统。

在情报侦察方面,各种侦察卫星发挥了重要作用,全部情报信息中有90%是由卫星提供的。卫星不仅用于侦察伊拉克的军事目标,而且对派往海湾地区担任作战和运输任务的各种飞机、舰船进行监视,为控制作战行动和运输行动提供实时的情报保障。派往沙特的美军部队指挥官每人配有一个袖珍计算机终端,可以直接接收卫星提供的作战情报。在战区,美军使用的情报系统包括在太空运行的照相侦察卫星、电子侦察卫星、导弹预警卫星、气象卫星、大地测量卫星;空中侦察机、无人驾驶侦察飞行器;地面的侦察部(分)队、雷达、夜视器材,设在海湾地区及周边国家的电子情报站,派往海湾地区的电子侦察部队和投掷式地面传感器以及海上的电子侦察船等。

由这些构成了太空、空中、陆地、海上、水下立体化、一体化、全方位的信息侦察系统。各军种各级指挥机构都可以根据需要使用这一系统,做到信息资源共享。这些信息还被输入信息系统的信息处理中心,将不同侦察手段、不同渠道、不同侦察平台得到的信息进行分析与加工处理、对照筛选、去伪存真,使信息变成有用的情报。

在部队与物资装备的管理与运输行动中,美军的战略运输控制管理信息系统发挥了重要的作用。在短短的几个月里,美军共运送了50多万部队人员、1100多万吨物资装备。这么短的时间内完成如此巨大的工作,关键不在于运输工具,而在于可行的运输计划、组织和协调工作,如果仅靠参谋人员的手工作业是难以完成的。美国的战略运输控制管理系统,储有各部队、各种物资装备的所在地、需要的运输工具数量、运力所在的位置及运输线路等相关数据,可以根据运输的优先顺序和时间、地点、运输条件等情况,自动选择最佳的运输方案,制订运输计划并下达运输任务单,通过空中指挥控制预警飞机和卫星对运输过程进行监控,保障运输计划的实施。

这里,以海湾战区美空军的某一种作战飞机零件的运输过程为例加以说明。

首先,海湾战区空军提出战斗机零件的需求单,在通信线路上传输给运输控制管理信息系统。该信息系统从数据库中查询出该零件在美国本土和欧洲的某个仓库中有货后,再查询在这几个仓库附近的机场上最近有无飞经海湾地区的运输机,运输机上有无装运该零件的空间和适宜的条件,从仓库到机场的最佳运输路线和运输工具。然后,确定零件的提货仓库和搭载的运输机,给有关单位下达运输任务单,统计出该零件的现有库存量,确定是否需要向生产厂家紧急订货。以上整个过程都是自动完成的。这就保证了海湾战区空军在提出需求单后24小时内即可得到所需要的零件。

2.多把伊军的指挥控制系统作为首要的攻击目标

美军在信息战中,重视打击伊拉克军队的指挥系统。美军认为这是敌军的“头部”,不仅有眼睛、鼻子、耳朵等情报侦察系统,还是敌军的控制中枢——大脑。攻击这些部位能够使敌人迅速瘫痪,“群龙无首”而成为“一盘散沙”。

经过5个多月的准备,多国部队于1991年1月17日凌晨向伊拉克发起了进攻,开始实施“沙漠风暴”行动。在开始攻击的第一天,多国部队就集中对伊拉克军队的C3I系统及相关的设施进行大规模空袭。美军中央司令部1月17日发布的第1号作战命令,就将“打击伊拉克的指挥控制系统”确定为军事打击的第一目标。

在“沙漠风暴”行动空中作战计划确定的12个目标中,排列在前四位的分别是领导指挥设施、发电设施、电信和C3I枢纽、一体化战略防空系统,而对伊军地面有生力量的打击,却只被列为第11号目标。由此可见,对伊拉克军事指挥控制系统的打击,是以美国为首的多国部队夺取“制信息权”、确立信息优势的重要手段之一。打击这一目标群,能够从根本上破坏或瘫痪伊军的战略信息系统,破坏伊拉克最高军事当局的指挥决策行动。这些目标多集中在巴格达,攻击主要由F—117隐形战术轰炸机和巡航导弹实施。

同类推荐
  • 夜莺与玫瑰

    夜莺与玫瑰

    《夜莺与玫瑰》收录王尔德早期创作的童话作品集《快乐王子》和《石榴的房子》中的九篇童话故事。其中《夜莺与玫瑰》《快乐王子》《自私的巨人》是深受广大读者喜爱、脍炙人口的经典童话作品,多次入选中小学英文课本。王尔德的童话,风格独树一帜,充满奇思妙想,洋溢着善良、宽恕和爱惜,可谓是至纯至美,令人自生怜惜之情,去感悟生命、爱情以及信仰的真谛。
  • 探寻恐龙的足迹

    探寻恐龙的足迹

    久远的时代,庞大的主宰者,神秘的史前世界,尚未破解的谜题。它们曾经是这个星球上的唯一霸主,它们曾经漬绎了波澜壮阔的进化史。恐龙对人类来说是一群神秘的生物,它们生存于几百万年以前,主宰地球达一亿七千年之久。迄今为止,人类巳经发现了上百种恐龙化石,它们形态各异,大小不一。本书汇集了恐龙家族中的众多种类,分门别类地介绍了它们的习性和特征,为你打造一场别开生面的恐龙盛会。
  • 5~7岁孩子爱读的性格启蒙故事

    5~7岁孩子爱读的性格启蒙故事

    5~7岁是孩子智力发展的重要时期,也是培养孩子好性格的最佳时期。本书编写了5~7岁小朋友爱读的性格故事,主人公有善良的小猴子、诚实守信的小熊、自信的小蝴蝶、感恩父母的小松鼠、积极乐观的小鲤鱼等。不仅呈现给孩子一个多彩的童年,而且以寓教于乐的方式,让孩子养成好性格,健康快乐地成长。
  • 春天在到来的路上

    春天在到来的路上

    《春天在到来的路上》是日本画家兼诗人竹久梦二创作的童趣小品集,展现出一个诗人和父亲用纯粹的童趣,对少年时代的纯净追忆。书中收录了竹久梦二创作的58篇童趣小品文,以及110余幅手绘儿童画,可以说是国内迄今为止收录竹久梦二儿童文学作品(不包括童谣)最全的中文译本,体现了他在儿童插画、儿童故事创作领域的成就。
  • 唐诗三百首

    唐诗三百首

    我国被誉为诗的国度,诗歌创作源远流长,而唐朝是诗歌发展的黄金时期。在唐朝近300年的历史中,涌现的诗人有2000多家,流传下来的诗作近5万首。唐以后,虽然诗人辈出,诗作大量涌出,且不乏名家精品,但总体上缺乏唐代诗人及其诗作中的那种情致与灵气,在艺术手法和题材领域上缺乏突破,故后人称诗、引诗多以唐为标准。结合现代儿童的阅读习惯,鸿恩精心选编了这本《唐诗三百首》,希望可以带领孩子们进入诗情画意的精神家园,让他们在充满声韵之美的词句和浑然天成的图画中,尽情领略唐诗的艺术魅力,并且能够开阔视野、丰富想象力、提高写作水平。
热门推荐
  • 道不尽这世态炎凉

    道不尽这世态炎凉

    这个世态有多么炎凉,我们都不知道,因为我们不敢去试探。鄙人将用几个小小的故事,来让你感受一下这个世态,爱情,社会,人心,友情,网络,或许根本就不是您想象中的那样,可能我的书写的不好,杂乱无章,但一定会让你感受到那一丝丝的真实
  • 吾本为神

    吾本为神

    上一世他问:你是谁?她说:妾身只是一红楼花妓,身份卑微,恐玷污了公子的耳朵!他说:花妓又如何,你能出淤泥而不染,而我却做不到内清外浊!这一世他问:你是谁?她说:本宫道是谁呢?久闻玙卿世子王府内院无一女子,这一身的金丝绣也出自男子之手,如今这茬演的又是哪出?两世纠结,百年重遇。她本愿平淡一世,懒懒散散的过完,但天不遂人愿,处处相逼,处处杀机。金眸蔑视,“吾乃弑杀之神”,弑神、灭仙、毁世,万物只是她手中的玩物!
  • 九州大寒

    九州大寒

    边境士兵战败溃逃,机缘巧合下获得修行玄功。千回百转回到家乡小镇,却发现家人遭歹人迫害背井离乡下落不明。报血仇,寻血亲,一枪动荡江湖…
  • 别让他人左右了你

    别让他人左右了你

    每个故事的背后都有着它的道理,而我们所能做的便是去理解它们。用一个小小的事件来宣誓着它存在的道理。
  • 剑神之皇

    剑神之皇

    异能少年成旭因其家族被恐怖的组织血影所毁灭,成旭为了复仇,继承了家族的杀手锏麒麟血统,在复仇之路上,他遇到很多的伙伴,一其同心协力共同对抗血影组织,又爱上了一个漂亮女孩徐小璐,成旭不断的遇到挫折和困难,也受过无数次的伤害,看他能否在这复仇之路上,成功完成家族的心愿?究竟最后是成功还是失败?让我们一起拭目以待吧。
  • 慕小美穿越记

    慕小美穿越记

    要想抓住男人的心,就要先抓住男人的胃?意外穿越仙界的慕小美,说:错了,是讲故事,讲各种有趣的故事。这才是可靠的抓心大法。如果你不信,就来看慕小美,是如何利用讲故事抓住了仙美男的心……
  • 鱼的声音

    鱼的声音

    由尹向东所著,为“巴金文学院签约作家书系”之一。本书是一本中篇小说集,书中收入了《冬季爱情》、《陪玉秀看电影》、《晚饭》、《牧场人物小辑》、《相隔太远》、《城市的睡眠》等小说作品。
  • 爱情攸关生死

    爱情攸关生死

    一个发生在校园里未生即死的爱情故事;一个被世人唾骂为怪物的人在追逐爱情的挣扎过程;一段真挚的爱情,拯救了迷失的彼此;哪怕你死了,也会奋不顾身的爱你,直到永远;我答应你,只要我还能看见,我定会爱上你!我要你答应我,如果有下辈子,不要让我等太久,我害怕一个人悄悄就老去了,你要快些来找我,然后爱上我,抱着我说你爱我。我答应你,我会好好记住你的样子,你的气息,你的声音,如果有下辈子,我什么事情都不做,只为找到你,抱着你说我爱你。
  • 美国第一政客

    美国第一政客

    《美国第一政客》就是通过对美国历史上最具影响力的政坛风云人物的传奇事迹进行详尽的描述,进而从客观的角度讲述了他们走向成功道路上所发生的一个个经典事例,讲述了他们一步步走向权力巅峰的全过程。让读者们在阅读之后会有所感悟,有所收获。
  • 枪神纪之荣耀光辉

    枪神纪之荣耀光辉

    根据同名游戏《枪神纪》改编,希望大家喜欢。