解放军潜艇“猎杀潜航”
中国海军舰队从西太平洋演练归来,自卫队研判潜艇究竟在哪里?

解放军军官撰文谈网络战 总结五种作战样式

2011年06月03日 05:26
来源:中国青年报 作者:叶征 赵宝献

字号:T|T
0人参与0条评论打印转发

作者:叶征 赵宝献 作者单位:军事科学院

和很多先进技术一样,网络也是一把双刃剑。它诞生于上世纪60年代美国陆军实验室,成为近半个世纪以来人类最伟大的发明之一。然而具有讽刺意味的是,作为网络发源地的美国,正在成为网络捆绑的对象,饱受每天来自世界各地黑客网络攻击的困扰。

今年5月17日,美国公布了《网络空间国际战略报告》,首次清晰制定了美国针对网络空间的全盘国际政策,将网络安全提升到与经济安全和军事安全同等重要的位置,并扬言不惜用武力护网,非同寻常地表达了美国对网络空间斗争的高度重视。

近年来,网络空间博弈的“龙卷风”席卷全球,“舒特”攻击、“震网”病毒、“维基揭秘”、“中东北非事件”接踵而来,给世界带来极大的冲击和震撼,这背后都有美国的影子。面对还仅仅处于热身状态的网络战,各国政府和军队无不担心陷入被动,正紧锣密鼓地加快网络战的备战步伐。

与以往炮火纷飞的传统作战方式不同,网络战是一种隐蔽无声的全新作战方式,它不仅活跃在战争和各类冲突中,而且闪烁于平时的各种政治、经济、军事、文化、科技等活动中。然而,网络战作为一种极具威慑力和破坏力的军事手段,却一直处于“犹抱琵琶半遮面”的状态。揭开网络战神秘的面纱,我们看到,其大致可归结为网络情报、网络阻瘫、网络防御、网络心理、网电一体等五种作战样式。

网络情报作战——“网络战士”使用病毒、木马、黑客软件等,足不出户即可猎取极有价值的各类情报

一说到情报战,人们就会联想到“潜伏”、“深入虎穴”、“邦德007”等字眼。网络情报作战似乎没有这么“惊心动魄”,它较量于无声无形, “网络战士”使用病毒、木马、黑客软件等手段,足不出户就能获取极为有价值的各类情报,这是隐藏在计算机屏幕后边的战斗,也是和平时期网络战的重要内容。

由于互联网上获取军事情报信息量大、机密等级高、时效性快、成本低等原因,依托互联网开展的情报侦察活动已经无孔不入,而且防不胜防。当你浏览网页或与朋友网上聊天时,可能不知不觉就被“对方”牢牢“锁定”,成了“网谍”的猎取目标。

今年5月,世界头号军火供应商洛克希德·马丁公司及其他数家美国军工企业遭黑客袭击,而这些企业均采取了先进的信息安全防范技术和严格的管理措施。其中,洛克希德·马丁公司遭到不明身份人员通过复制内部使用认证令牌,侵入其网络,该公司网络内存储有大量涉及未来武器研发的敏感信息,以及美国如今在阿富汗和伊拉克等地使用的军事技术信息等秘密情报。

又据报道,2010年,超过10万名美国海军官兵和海军陆战队飞行员与机组人员的社会保险号码以及个人信息在互联网上遭到泄露,数月内被浏览和下载上万次,这引起部队极大恐慌,直到同年6月底才被美海军部门发现并制止。

据美国情报机构统计,在其获得的情报中,有80%左右来源于公开信息,而其中又有近一半来自互联网。在美国的示范下,世界各国情报机构纷纷采取多种互联网技术,对目标对象的网站进行破译和攻击等,以获取重要情报信息。

网络阻瘫作战——用“蜂群战术”或烈性病毒导致对方网络瘫痪

信息社会,互联网已经成为无所不在、无所不控的“神经”和“枢纽”,一旦瘫痪,后果不堪设想。具有四两拨千斤功效的网络阻瘫作战,攻击的就是网络的“软肋”。

网络阻瘫战通过对网络主干道和关键节点进行攻击,能够以小的投入产生巨大的作战效益。从外军的作战实践看,网络阻瘫战惯用的方法是针对网络出入口和骨干节点,利用僵尸网络,采取“蜂群战术”发起攻击,或者针对局部节点、使用烈性病毒进行攻击,结果都会导致对方网络瘫痪。

所谓“僵尸网络”,就是通过各种手段在大量计算机中植入特定的恶意程序,使控制者能够通过相对集中的若干计算机,直接向大量计算机发送指令的攻击网络。2007年、2008年,俄罗斯采用这种战法成功对爱沙尼亚和格鲁吉亚进行了实战打击。

2008年8月8日,俄军越过格边境的同时,展开了全面的“蜂群”式网络阻瘫攻击,导致格方电视媒体、金融和交通系统等重要网站瘫痪,政府机构运作陷于混乱,机场、物流和通信等信息网络崩溃,急需的战争物资无法及时运达指定位置,战争潜力受到严重削弱,直接影响了格鲁吉亚的社会秩序以及军队的作战指挥和调度,显现出了网络阻瘫战的战略应用前景。网络攻击期间,俄罗斯网民可以从网站上下载黑客软件,安装之后点击“开始攻击”按钮即可加入“蜂群”进行攻击,俄罗斯打了一场名副其实的“网络人民战争”。

如今,名目繁多的计算机网络病毒早已呈泛滥之势,有些病毒也成为网络战的撒手锏。人们常说的一个例子就是,海湾战争之前,美国在出口伊拉克的防空武器系统中的打印机中预设了病毒芯片,战争中,这个“后门”被遥控激活,导致了伊军的防空系统失控,作战失利。

值得注意的是,这种依靠病毒对计算机软件系统的攻击,正在向对硬件系统攻击发展。例如,如何解除和推迟伊朗的核进程,已经成为美、以等国的心腹大患。2010年7月,伊朗核电站使用的德国西门子工业控制系统遭到疑似来自以色列的“震网”病毒攻击,至少有3万台电脑“中着”,1/5的离心机瘫痪,核发展计划被迫延缓两年。“震网”是迄今为止公开报道的第一个针对工业控制系统的病毒,它预示着网络战已经发展到以破坏硬件为目的的新阶段,也标志着全球网络安全进入“国家基础设施保护时代”。此次攻击事件警示人们,物理隔离的专用局域网并非固若金汤,专用的软件系统也可能遭受攻击。

网络防御作战——主动防御和纵深防御相结合,防止秘密信息泄露

有攻击就有防御,这是一个“道高一尺,魔高一丈”的对抗过程。保护己方信息基础设施、信息系统和信息免遭网络攻击,成为各国网络战的重要着力点。

纵观各国网络空间作战能力建设情况,建立安全评估、监控预警、入侵防御、应急恢复相结合的防御体系,把主动防御和纵深防御相结合,防止秘密信息被泄露到互联网上,特别是防止黑客和他国情报机构对己方网站进行攻击,被视为赢得网络空间作战主动权的重要前提。

美国海军情报专家对媒体介绍说,网上一张士兵的工作照片,就有可能从中看出美军一些绝密设备或军事设施的内部情报,而这正是国外谍报机构梦寐以求的。经验常常是从教训总结来的,自2002年以来,美军一些现役士兵和国民警卫队士兵的个人网页就一直受到军方监控。2003年伊拉克战争开始后,美军虽然允许官兵与本土亲人通过网络视频聊天和收发电子邮件,但会对邮件和聊天内容进行严格审查把关,同时,严禁美军上网开设博客,特别是正执行任务的士兵不得创建和公开博客,其他军方人员的博客中不得涉及部队武器、兵力使用情况等,不得发布对日常军事行动的评论。

为有效应对网络攻击,保证国家网络安全,自2006年起,美国每两年举行一次“网络风暴”演习,以全面检验国家网络安全和实战能力。2006年“网络风暴Ⅰ”、2008年“网络风暴Ⅱ”演习,主要是检验美国网络安全和应急能力。

2010年又举行了“网络风暴Ⅲ”演习,模拟的是一场针对美国关键基础设施的大规模网络攻击,目的在于检验美国重要部门遭大规模网络攻击时的协同应对能力。演习参与者有数千人,分别来自国土安全部、商务部、国防部、能源部、司法部、交通部和财政部等7个内阁政府级部门,金融、化学、通信、水坝、防务、信息技术、核能、交通和水资源行业,11个州的60家私营企业,同时还有澳大利亚、加拿大、法国、德国、匈牙利、意大利、日本、英国等12个国际伙伴。

[责任编辑:PN025] 标签:网络战 情报 军事 
3g.ifeng.com 用手机随时随地看新闻 凤凰新闻客户端 独家独到独立
  • 社会
  • 娱乐
  • 生活
  • 探索

商讯