作者:刘广宇
来源:《科技创新导报》 2011年第9期
刘广宇
(中国人民解放军61932部队 北京 100088) uc3907
摘要:新时期信息化条件下局部战争对网络的依赖程度与日俱增。网络战作为新的战争模式受到各国政府及军方的高度重视。本文从“网络战”概念及特点、网络战现实战例、世界军事强国网络战部队建设态势等方面进行介绍,为进一步研究21世纪未来网络战争提供依据和借鉴。 关键词:信息 网络战 网络部队 网络攻击
中图分类号:TP393
文献标识码:A
文章编号:1674-098X(2011)3(c)-0000-00
21世纪的战场将成为陆、海、空、天、信息五维战场,作战空间将向外层空间扩展。信息战武器、电子战武器、一体化C4ISR装备、隐身武器、精确制导武器、军用航天装备、无人机、机器人武器将成为军事大国的主导武器装备,也是发展中国家极力谋求的军事手段。各国政府及军方都不约而同的意识到,随着信息技术的迅猛发展和广泛应用,网络必将成为决定现代战争胜负的命脉。利用网络战对敌实施攻击,从而拓展作战平台向网络空间延伸已逐渐成为各国的共识,也是其重点防御方向。美国总统奥巴马去年宣布,网络安全关乎国家安全。俄罗斯赋予网络战极高的地位——“笫六代战争”。英国于2009年出台首个国家网络安全战略。美国国防部的重要智库——兰德公司提出“战略战”的概念,认为战略战是一种破坏性极大的“顶级”作战形式,它实施的成败关系到国家的安危与存亡,而信息时代的战略战主要是网络战。 1 你了解“网络战”吗?
所谓“网络战”,是指敌对各方在政治、经济、军事等领域,为争夺和达成信息优势,掌握并确保网络空间制信息权,利用网络技术进行的斗争,在保证自身信息和网络系统安全的基础上,扰乱、破坏敌方网络和信息系统的作战样式。与传统战争模式相比,网络战具有发动突然、行事隐蔽、跨越地域、代价低廉、实力不对称等特点。
网络战包括三种基本战法:一是网络盗窃战。即寻网络漏洞,破解设备密码,窃取重要情报; 二
是网络舆论战。即通过网络,编造和散布谎言、蛊惑人心、制造恐慌,进行网络舆论煽动和威胁,破坏敌方士气;三是网络摧毁战。对数字设备、网络系统、乃至国家重要基础设施,通过网络武器进行饱和式攻击,摧毁敌方政府、军队的信息网络。
如果把国家与人体作类比,那么网络就像是是神经系统。网络战就是通过麻痹、损毁这个系统,使国家机器运转失常。
隐蔽微型摄像机
2 网络战早已硝烟四起山药开沟机
网络应用越是普及、地位越是重要,遭到攻击的概率越大、造成的损失也就越惨重。特别是当网络在军事领域中的应用逐步提升入主导地位以后,对它的攻击已经不仅仅停留在技术意义上,而是演变成了一场战争或战争的主要组成部分。网络本身也不再是由设备和缆线组成的冷冰冰的数据传输媒介,而是烽火四起、硝烟弥漫、鲜血淋淋的战场。
1988年11月美国康奈尔大学研究生莫里斯把自己设计的病毒输入五角大楼网络,导致美国国防部战略C4I系统的计算机主控中心和各级指挥中心的8500余台电脑瘫痪。从此,网络攻击拉开了序幕,各种网络作战武器也相继破茧而出。
磁性材料液压机 海湾战争开始前,伊拉克从法国采购了一批供防空系统使用的新型打印机,准备通过约旦首都安曼
偷运到巴格达。美国中央情报局派特工在安曼机场把固化有病毒的芯片装入了这批打印机。美军发起空袭前,遥控激活了打印机中的病毒,造成伊军防空指挥中心主计算机系统程序发生错乱、工作失灵,导致伊防空体系预警和指挥系统瘫痪,几乎丧失了防空能力。
1999年的科索沃战争中,北约为窃取南联盟的军事情报,利用虚拟手段,向对方计算机网络上发送与其信息情报系统识别信息一致的数据流,同时伪造己方的战场数据,投放虚假情报蒙骗敌人。美国中情局利用黑客手段侵入米洛舍维奇及其他高层的海外账号意图颠覆南政府。于此同时,南联盟和俄罗斯的“黑客”们也对北约信息系统发动了连续攻击。4月4日北约军队网络系统通信瘫痪,各作战部队的全部阻塞。航母“尼米兹”号的指控系统有3个多小时被迫停止工作。时任美国国防部副部长哈默把科索沃战争中爆发的网络大战称为全球“第一次网络战争”。
历史的步伐迈入21世纪,网络战爆发的周期越来越短、频率越来越高、覆盖面越来越广。
2006年的黎以冲突中,黎巴嫩真主党电视台遭到以列国防军情报部门“黑客”的攻击,直播节目被迫中断,真主党领导人纳斯鲁拉的漫画像出现在电视屏幕上,并伴随着这样的文字:“纳斯鲁拉,你灭亡的时间提前了” 、“你的末日来临了”。事件发生后,黎巴嫩国民因此而人心惶惶。
同年5月,美国退伍军人事务部发生网络信息失窃事件,窃贼将存有2000多万名退伍军人个人资料盗走,对美国武装部队的安全构成了潜在威胁。目前,美国的金融、贸易系统已完全实现网络化,60
%以上的美国企业已进入因特网,国防部的电信需求95%以上由商业网络提供。据统计,美国国防部计算机网络系统每天要受到上百次侵扰,每年因为网络攻击而造成的损失高达100亿多美元。
2007年4月,爱沙尼亚政府决定搬迁苏军解放塔林纪念碑,由此遭受到俄罗斯的网络攻击。在1 0余天的时间里,大规模网络攻击连续发动3个波次,垃圾信息如洪水般涌来。总统府、议会、媒体、银行的网站全部瘫痪,被迫关闭了所有与外界的链接。爱沙尼亚发达的互联网络转瞬之间成了与世隔绝的“局域网”。
2008年8月,俄格冲突。俄罗斯在发动军事行动前首先攻击了格鲁吉亚互联网。格鲁吉亚的网络服务被摧毁,人们无法通过网络进行通信,拿不到现金和机票。格政府的制网权被俄罗斯控制后,其交通、通讯、媒体和金融服务全面瘫痪。这也被称为全球第一次针对制网权的,与传统军事行动同步的网络攻击。
3 各国组建网络部队应对未来网络战争
网络进攻跨越了时间、空间的界限。敌人远在地球的另一侧就可以在数秒钟内对网络作战目标发动毁灭性的打击。网络进攻可以导致国家政治失控、经济混乱、军队战斗力丧失……却做到兵不血刃。“杀伤力”之大往往是传统战争模式所无法比拟的。
盾构机过站
为了占有网络战场主动权,20世纪90年代以来,各国军界纷纷组建网络战部队,力图抢夺制网优势,达成破坏敌军网络体系、控制战争和削弱敌军战斗力之目的。
美国作为当今世界为首的军力强国,非常重视网络战力量建设,成立了大量网络战机构。
2002年7月,美军战略司令部组建“网络战联合功能构成司令部”,成为美国乃至世界上第一支网络“黑客”部队。由于成员智商都在140分以上,因此也被称为“140部队”。美军战略司令部还下属另一支网络战部队——“全球网络战联合特遣部队”。
2006年底,国防部“网络媒体战部队”组建。他们全天候24小时监控互联网,帮助美军对付“不准确信息”,并积极引导有利报道的传播。
2007年9月,美国空军在第8航空队基础上组建了“网络空间司令部”。“第67网络战联队”、“第609信息战中队”、“第92信息战入侵队”都是美国空军实施网络战的拳头部队。
美国海军于2009年4月成立了“网络化部队办公室”,将在未来8年中实现海军全面网络化。
此外,为了对网络战指挥机构和作战力量进行整合,美军“网络司令部”于2010年5月21日正式启动。该司令部以网络防御作战为主要任务,编制近千人。亚太牌自动粉墙机
按计划,整个美军的网络战部队将于2030年左右组建完毕,全面担负起网络攻防任务,以确保美军拥有全面的信息优势。
在美国紧锣密鼓的网络布防过程中,其它军事强国也不甘人后,纷纷在这一领域抢占一席之地。
2008年北约成立一支网络快速反应部队,以加强北约各成员国的网络攻防能力。除了担负保护北约各国网络安全的责任外。这支部队还具有开展网络攻击的强大潜力。据悉,北约网络快反部队将依据美军的网络战部队模式进行建设。
俄军虽然由于经济原因无法全面投入网络战发展,但他们还是有重点的对网络部队攻击能力加以推进。目前,俄军技术专家正在开发研制用以破坏或降低敌电子信息系统效能的计算机病毒武器。特别是“远距离病毒武器”、“微波武器”等,可对敌方指挥控制系统产生直接威胁。而在世界上享有极高“声誉”的俄民间“黑客”也成为了网络战的中坚力量,在俄格冲突中发挥了重要作用。
印度军队组建陆海空三军联合计算机应急分队、海军电子战飞行中队、空军电子侦察中队和电子干扰中队。在位于新德里的陆军总部建立了专门负责网络中心战的网络安全部门,并在所有军区和重要军事部门的总部建立了网络安全分部。此外,印军的 “全军信息处理中心”,实现了联合参谋部与陆海空三军司令部之间的信息共享。
另外,日韩等国也积极发展壮大自己的网络战部队。
日本自卫队正组建一支“网络特攻队”,专门从事网络攻击与防御。准备在未来信息战中,打响一场“网络瘫痪战”。日本防卫厅还将组建一支5000人左右的“网络战部队”。负责研制开发可破坏其他国家网络系统的跨国性“网络武器”,并承担自卫队计算机网络系统防护任务。
韩国执行网络作战的主要机构是2003年11月成立的韩军机务司令部国防信息战中心。他们对国防计算机网和互联网进行实时监控,以发现和阻止网络入侵行为并迅速做出回应。
如果按照“冷兵器时代”、“时代”的原则划分战争,那么2l世纪的战争已经步入“数字兵器时代”。网络战将成为战争的杀手锏,充分发挥网络部队效能的一方将成为未来战争的赢家。坚船利炮将不再打头阵,明天,战争将从键盘的敲击声开始……
参考文献
[1] 辛华. 网络战渐露峥嵘[N]. 北京日报,2009-07-05(007).
[2] 曲成义. 信息安全保密的严峻态势和对策[J]. 信息安全与通信保密,2010,(9).
[3] 张裔,李文娟. 走近外军网络战部队[J]. 网络财富,2010,(18).
[4] 玉绍. 美军超级黑客特种部队揭密[J]. 信息化建设,2005,(8).
[5] 王致诚. 未来四维战场上的网军大战[J]. 国防科技,2002,(8).
[6] 魏岳江. 网上角逐愈演愈烈[J]. 信息安全与通信保密,2001,(6).