望麓自卑—湖南大学最具潜力的校园传媒

 找回密码
 注册

QQ登录

只需一步,快速开始

查看: 1513|回复: 1

无硝烟的战争:黑客与现代信息战史话

[复制链接]
发表于 2004-12-6 22:09:11 | 显示全部楼层 |阅读模式
作者:李贤林 更新日期:2004-11-24 类别:专辑->长篇连载 总浏览/今日:28/3
在未来的时代里,只有黑客能改变这个世界的所有秩序,无论是经济秩序,还是军
事秩序。
   ——德国《快捷报》
   尼克松在其著名的《1999,不战而胜》一书中宣扬对社会主义国家打一场“没有硝
烟的战争”,并预言在1999年,资本主义对社会主义国家的斗争会不战而胜。时间虽宣
告了尼克松预言的失败,但全球之内一场没有硝烟的战争却无时无刻不在展开。战争领
域则更是如此。
   现代战争已不再是那种面对面、血与火的残酷拼杀,而是在高科技领域的斗智斗勇。
谁掌握了高科技领域的主动权,谁控制了电子信息,谁就掌握了战争的主动权。
   实际上,计算机技术发展的直接原因是为了满足军事上的需要。1943年,美国为解
决弹道学问题与宾夕法尼亚大学签订了用于计算炮弹弹道的高速计算机合同。1946年,
世界上第一台电子计算机问世,并首先用于军事目的,命名为“电子数值积分器和计数
器”,简称“ENIAC”。从此后,计算机在军事领域里得到广泛应用。现在,从作战指
挥到武器装备,从海、陆、空军的电子化作战系统到一个个以计算机为控制中心的信息
网都通过电脑自动化执行而反应更快判断更准。计算机已成为现代信息战中的特殊武器,
在现代战争中只要敲击计算机键盘就可达到攻击军事中枢、破坏经济命脉等多种目的,
制造一场没有硝烟却绝对致命的战争。
   正由于信息战的崛起,使得本远离战争的黑客开始与战争关系密切起来。黑客的高
超电脑技术使他们能自由出人多种计算机系统,包括军用计算机系统。黑客对军用信息
的获取,对军用计算机的侵入就在现代信息战中扮演着一个举足轻重的角色。正如前引
德国《快捷报》的评论,黑客也能够改变世界的军事秩序。
   一、现代新型战——信息战
   人类自诞生之日起,就没有停止过战争。也许是生存和死亡本能的矛盾冲突使无休
无止的争斗伴随着人类的文明史。我们都渴望和平,但战争有时又是维护和平的手段。
我们只有期求真正和平岁月的到来,但是否真有那么一天,谁也不能允诺答案。
   现代信息战
   从冷兵器到热兵器再到现代的信息武器,随着文明的进步,战争形态也在改变。在
“前所未有”的现代文明社会里,似乎显得格外“文明”的现代信息战却以其反应速度
和杀伤力而备受各国青睐。
   现代信息战是一种夺取信息优势的作战手段和综合性策略,是一种全新的具有里程
碑性质的作战模式。在这场无硝烟的战争中,交战双方要在保护己方信息系统完善的前
提下,去没法破坏或摧毁敌方信息系统,从而取得战争的主动权。
   在信息战中,战争准备与实施的界限日益模糊,可以说二者是混为一体的,几乎每
天都在进行着战争准备,同时又几乎每天在进行着战争。在传统意义的战争中,战争必
须有周密的准备活动,包括战前教育,建立、健全战争动员机制,制定战争政策、计划,
研制新的武器装备,精心调度武装力量及进行战场建设等等。而在现代信息战中,一个
国家可能通过向外国武器制造商行贿等办法,将计算机病毒芯片卖给控制国或预想敌国
的武器装备系统内;或者将“逻辑炸弹”预先置人武器里或敌方计算机系统,一旦交战,
只需激活预置的病毒就可使敌方计算机系统瘫痪;有些信息技术发达的国家还将一些
“自毁智能芯片”设伏于出口的飞机、火箭发射器或导弹等军用设施和武器中,当需要
时,隐密的指令就可以使这些武器或设备自行毁灭。当俄罗斯向美国通用电气公司及西
门子公司订购100台民用大型计算机时,美中央情报局很快查出,事实上的购买者是俄
罗斯国防部。于是,机器在被塞满各种暗人病毒及逻辑炸弹后再提供给了俄罗斯。一位
俄罗斯安全专家指出:“我们用于基础设施中的所有设备均来自西方,没有人知道它们
当中都藏有些什么东西。”
   美国现代信息战建设扫描
   美国是最早把信息战纳入国防军事建设的国家之一。美五角大楼的信息战专家提交
了一份名为《因特网评估》的报告,主张美军对因特网进行监管。美国防部和中央情报
局正在起草一份“信息战”的战略计划,计划投资10亿美元保护信息系统安全,为所有
的数据加密。一个新型兵种——计算机防护兵正在美军孕育。种种迹象都表明,美国正
在一步步地逼近现代信息战的“制高点”。
   据报道,美国已在三个层次上形成了信息战的概念——
   第一层次:用电子信息装备强化和改变传统战术,进行有信息装备辅助的军事战斗。
   早在60年代越战期间,美军就用百舌鸟导弹成功地摧毁了越军的雷达系统,迫使苏
制萨姆导弹阵地沉寂。美国军方第一次领略了信息装备在战争中的威力。在第五次中东
战争中以色列采用电子装备制导的导弹对阿拉伯国家军队实施“挖眼术”打击,成功摧
毁了敌方的雷达系统,再一次证明了信息化装备克敌制胜的巨大威力。到1991年海湾战
争时,美军在导弹上全面推行了记忆电话,“标准”、“哈姆”、“响尾蛇”、“战斧”
导弹全部装备成为信息武器,采用了微波雷达制导、激光制导、红外线成像制导、GPS
制导、智能制导等信息化电子装备。“战斧”巡航导弹对伊拉克成功实施的“点穴术”
打击,使信息武器的全新威力体现无穷。这是美军已全面实施的军事信息战。
   第二层次:信息领域中的直接战争。
   美国兰德公司在20世纪末发表的一份研究报告《下个世纪初叶的信息战》中透露:
美空军认为把信息战视为一个全新的作战领域,是有道理的。美空军在1995年夏召开的
由所有将官参加的商讨信息战的高层会议上,已经考虑如何与陆军、海军协调一致进行
信息战。
   信息战要求在各军种内和各军种间建立分散型指挥控制机构。美军认为,新的信息
战理论必须回答如下问题:在何处,如何配置各种传感器、计算机、数据库等。现在,
部署信息装备及其支援设备类似于去部署战舰或坦克。至今,美国陆军已经制定和下达
了一本信息战条令,作为建设数字化战场的基本理论依据。美军参谋长联席会议副主席
\海军上将威廉·欧文斯说:“我不只是讲有关信息战的问题,还将谈到卫星、飞机、
无人驾驶飞机以及这些装备之间的通讯线路和信息分配。”
   当今,美国政府与军方普遍认为现今的监视技术、高速运算的电子计算机、复杂的
信息系统及高精度制导系统的出现,必定会很快地、深刻地、永久性地改变战争的形态。
美军方更是明确认为:ZI世纪初期,在美国武器库中最令人生畏、最重要的武器将不是
高性能的战斗机、轰炸机、坦克或舰艇,而是从信息系统涌出的强大信息流。军事上的
计算机战术模式,是美国军方正在部署准备实施的信息战。
   第三层次:从军事战场上的信息战演化为全社会的信息战。
   随着现代社会对计算机和信息系统的依赖程度越来越大。网络系统将变得越来越容
易受到非友好国家或恐怖分子的信息攻击。美国国防大学托马斯·彻尔温斯基教授指出:
“我们的信息系统比任何国家都多,因而也比任何国家更容易受到信息武器的攻击。”
美国政府与军方一致认为,信息战是美国别无选择只得面对的一种军事斗争形势,他们
已把信息战视为是包括从指挥控制战、恐怖活动或反恐怖活动到保卫掌握美国经济命脉
的高技术系统的所有作战行动。
   现代社会是信息爆炸的知识社会,各种生产要素都已完备存在,生产已取决于一种
综合创新智力活动。因此,信息继物质和能量之后,成为人类开发利用的新资源。信息
已经成为现代国家的经济命脉。因此,在世界上占取更多的信息,控制和限制别国的信
息,已成为和平时期信息战的重要内容。这就是美国政府与军方确定的、可能正在互联
网上实施的全球信息战。
   1995年,美国国防部及各大军种开始制定信息战战略,将同其它战略一样正式载入
美国国家军事战略,并把信息战作为陆、海、空三维空间之后新的一维。
   进攻性信息战:它的主要攻击目标是国家的信息基础设施,包括军事、银行、电话
系统、电力网和计算机网。这种战法采取的手段是利用形式多样的密码病毒。手段之一
是密码病毒按程序找到目标系统,使敌方发射的导弹洞头攻击发射导弹的一方或偏离预
定攻击目标,而交战国不会发现计算机系统出了毛病。这种手段亦可用于破坏国民经济
基础设施,使其几年之内不能恢复。手段之二是密码病毒按程序找到目标网后,快速繁
殖大量新病毒,用病毒密码将正常运转的数据吞食掉,或制造更多的数据系统使计算机
系统难以承受而毁坏。
   防御信息战:科学技术的发展使一种进攻性武器和防御这种武器的方法几乎同时应
运而生。高技术在商界的广泛使用使信息战成为一种极为广泛的作战形式,庞大的信息
网将成为首当其冲的攻击目标。美国防部认为,防御性信息战在某种程度上更重于进攻
性信息战,它是保护美国基本利益的关键。保护美国信息系统的方法之一是控制系统程
序的指令,使各种数据加密,使外界不得其解。方法之二是建立信息防护网,使外界不
易攻破。1996年美国防部为信息安全投资了10亿美元。
   信息战特点分析
   现代信息战的出现,也使得各国军事专家从理论上对信息成进行了多方面的研究。
从信息战的理论研究看,它一般具有如下一些特点:
   (1)它把攻击敌方的指挥与控制系统作为首选目标。为此,“外科手术”式和
“电子点穴”式的打击战应运而生,它摒弃注重硬件摧毁、攻城掠地和人员杀伤的传统
作战观念,把争夺信息控制权作为武器装备体系和对抗的焦点。
   (2)充分利用信息扰乱敌方,打精度、打速度、打覆盖面,使其看不到真正战场,
同时确保自己的信息畅通和战场透明,有效发挥自己的信息优势。
   (3)主要战法是攻击敌方指挥当局、参谋机构、战区总部和部队司令部,破坏敌
方的所有信息系统,并防止敌方使用第三者的信息系统。军队力量组编方式趋向小型、
灵活,特种部队和特种作战的作用提高。
   (4)重点破坏敌方的“耳目”,保护自己的“耳目”畅通有效,及时、超前地提
供所需信息,并快速处理信息,全方位、全纵深的摧毁敌方信息网络。
   (5)使用多节点、多路径、多频率的网络系统,利用信息欺骗、信息伪装等手段,
确保巴方生存。
   (6)投入“数字化技术”装备,信息主导型兵器成为战场主宰,各类兵器“嵌入”
信息技术而提高精确制导性能,进行电子战、指挥控制战和计算机病毒攻击战。
   在信息战中,主要的作战手段和武器,大致可分为如下四类:
   (1)毁灭性的计算机病毒类。包括“计算机陷阱”。“逻辑炸弹”、“软件嗅
探”、“蠕虫”等破坏性病毒。它们平时潜伏在计算机或武器系统中,并不发作,也不
影响系统的运行,而到了预定时间便会突然爆发,毁掉计算机中的所有数据,或使弹头
不爆炸。199o年,美国海军就曾以55万美元重金,公开悬赏求制更“精巧”的计算机病
毒,并要求能经过实验通过无线电通信系统潜入敌方计算机系统。还有消息说,美国军
方已签订了价值数十万美元的武器合同——带有固化病毒的微机芯片。平时,这类芯片
以商品的形式进入敌对国家的计算机系统,一旦需要,随时可以激活,危害敌方的计算
机指挥控制信息系统、自动化指挥系统或雷达系统等,使之失灵或瘫痪。
   (2)产生电磁脉冲的信息武器。美国位于新墨西哥州的洛斯阿拉莫斯国家实验室,
已经研制出了一种手提箱大小、能产生高能量电磁脉冲的设备。把它放在一栋大楼附近,
其产生的脉冲可以烧毁整座大楼中的所有电子器件。
   (3)电子生物武器。这种电子生物能吞噬计算机的电子器件,并使电子线路绝缘,
就像普通的微生物吞噬垃圾和石油废料一样;或者对作战人员产生电子生物方面的干扰。
破坏,使之丧失战斗力。例如,美国一个名叫ACC的软件开发公司与美国国防部签订了
一个合同,研制一种“神经电子”武器,这种武器可以导致显示荧光屏产生不易让人觉
察的闪动,从而使面对雷达屏幕、电脑显示器的操作员产生神经性头痛,并损坏视觉细
胞。
   (4)计算机“黑客”。这是一类特殊的“武器”,不论今后是自己培养,还是临
时找雇佣兵,其威力绝不能低估。海湾战争期间,就曾经有一批荷兰计算机“黑客”向
伊拉克表示,他们可以通过信息攻击,干扰美国在中东的军事部署,开价为100万美元,
可惜伊拉克并未当真,未予理睬,否则事情的结局也许会多少有些不同。
   可见,现代战争已呈现出了一种“信息威慑”力量,它逐渐取代了二战后伴随核武
器产生的“核威慑”和70年代伴随高技术常规兵器出现的“常规威慑”。在信息战中,
战争更多地依赖微处理器,而不是钢铁厂。
   谁掌握了信息领域的制高点,谁就在国际舞台有其说话的分量,这就是现代新型战
争的特色!
   二、现代信息战个案
   现代信息战使知识在军事力量中处于核心力量,我们可以说“知识就是力量”、
“信息就是生命”、“信息就是生存的权利”。未来学家托夫勒在《未来的战争》书中
指出:“就像没有人会完全否认原材料和劳动力在生产中的重要性一样,也没有人会荒
谬到忽视物质因素在毁灭力量上的作用。同样,不管何时,知识在战争中不可能是不重
要的。”
   我们可以通过现代战争的战例和对未来战争的模拟演习来看一下现代信息战的具体
实施。
   海湾战争的信息战运用
   提起海湾战争,人们可能还记忆犹新。尽管这场发生在1991年的多国部队针对伊拉
克的军事行动还不能称作一次真正的信息战,但在战争中多国部队对信息技术的广泛运
用已使现代信息战初露端倪。
   海湾战争历时42天,伊拉克军队损失惨重,伤亡人数高达十多万人,相反,多国部
队死亡仅仅126人。更使行家们大跌眼镜的是,号称“第四军事强国”的伊拉克在多国
部队的攻击下几乎毫无还手之力,军队在没有照面之前胜负就已经分属。就连美军司令
施瓦茨科普夫都惊诧地说:“这简直是个奇迹。”
   实际上,这就是现代计算机信息技术在战争中运用带来的奇迹。
   一方面,在这场战争中,以美国为首的多国部队所做的第一件事,就是摧毁伊拉克
的由计算机网络控制的信息指挥系统。据英国《新科学报》报道,就在海湾战争爆发前,
美国情报部门获悉,伊拉克从法国购买了一种用于防空系统的新型电脑打印机,准备通
过约旦首都安曼偷运到巴格达。美国在安曼的特工人员立即行动,偷偷把一套带有病毒
的同类芯片换装到这种电脑打印机里,从而通过打印机使病毒侵入到了伊拉克军事指挥
中心的主机。据称,微机芯片是美国马里兰州米德堡国家安全局设计的,病毒名为AFgl。
当美国领导的多国部队发动“沙漠风暴”行动,空袭伊拉克时,美军用无线遥控装置激
活了隐藏的病毒,致使伊拉克的防空系统陷入了瘫痪。萨达姆不知不觉中吃了一个大亏,
让美国飞行员像在家里玩电子游戏一样自由自在地来来去去,陷入了被动挨打的境地。
“我们的努力没有白费,我们的计算机程序达到了预期目的。”美国官员们得意洋洋地
说。
   另一方面,多国部队所使用的各种作战手段,也是由最先进的信息技术装备起来的
信息网络进行控制的,这其中,包括了100多架电子作战飞机和60多颗卫星。在战争过
程中,多国部队能够实时地“看到”数百公里以外敌我双方的活动,借助于膝上微型计
算机,指挥官们得以获得从间谍卫星上、从网络上传来的情报。到“沙漠风暴”结束时,
仅与美国本土联网的电脑就达3000多台。以至于托夫勒预言,也许终会有一天,携带电
脑的战士要超过携带枪支的战士。1993年,美国国防部已朝这个方向迈出了第一步:美
国空军签署了一份购买30万台个人电脑的合约书。——顺便说一句,1996年五角大楼的
计算机系统已多达1.2万个,这年夏天北约准备对波黑塞族发动轰炸攻势时,许多作战
计划都是由设在美国的计算机完成并通过卫星传递到前线的。
   1997年,美国《基督教科学箴言报》还记忆犹新地写道:“美国领导的‘沙漠风暴’
行动,通过摧毁伊拉克的通讯能力而一举将其击溃了。由此证明,那些像使用巡航导弹
一样得心应手地使用奔腾处理器的勇士,能够决定战争的胜负。”国外一些报刊甚至声
称,海湾战争就是一次“信息战的试验场”。
   可以看出,在海湾战争中,美国以其先进的电子战装备,几乎完全掌控了信息权,
整个战争基本上是按美军意图进行的,而伊拉克军队对多国部队的攻击时间、攻击方式。
攻击目标一无所知。有人对伊军不无挪揄地称为“像橄榄球运动员在自己一端抱球左冲
右突”。美国在战后总结经验时也说:“现代战争中,取得胜利的关键因素之一是在防
止敌军获取我军信息的同时,还拥有搜集、处理、传递和利用敌军信息的能力,在确保
己方指挥官及时获取所需的数据的同时,还必须能摧毁、破坏和控制敌军的信息源和分
发系统。”可以预料,“制信息权”将成为现代信息战中决定胜负的最有效因素。
   兰德公司的未来战争演习
   为了研究未来信息战争对美国的威胁到底有多大,世界著名的“智囊团”——美国
的兰德公司为美国政府的高级官员做了一场未来战争的模拟演习。
   时间是2010年2月4日,伊朗试图威胁弱小的邻国沙特阿拉伯减少石油产量,以提高
原油价格,从中谋取暴利。美国在得到这个情报后,准备派精锐部队到中东为沙特阿拉
伯助威。伊朗为了打击美国,制定了一个精密的计划,准备以一种更隐蔽的方式——计
算机战。美国人发觉伊朗的这个企图时已经为时已晚,白宫接二连三地收到各地发来的
莫名其妙的重大事件的报告:加利福尼亚和俄勒冈州的电话系统已中断;陆军在华盛顿
州路易斯堡的重要基地和电话系统也中断了;就在国家安全委员会刚刚结束会议不久,
一列时速320公里的客车在马里兰州撞上了一列被误导的载货列车。中央情报局分析表
明罪犯很可能是伊朗特工,他们给铁路的计算机系统注入了“逻辑炸弹”并引发了灾难。
在沙特东北部城市达兰附近,一家原油提炼厂遭受到计算机破坏,并引起爆炸和大火。
在伦敦,银行已检测出用来破坏证券交易的三种不同的病毒。受到一系列事件打击,纽
约和伦敦的股票市场指数狂跌。
   2月10日,美国毅然下令派部队前往中东。但是,由于计算机化的“电子进攻”阻
塞了派遣基地的军用电话系统,美国部队的调遣不能进行。由于软件中的病毒严重破坏
了计算机系统的正常运转。五角大楼用于策划部队调遣和装备、食品与油料配给的计划
表变得杂乱无章。在华盛顿,多家银行的计算机系统开始变得疯狂,顾客的账目被任意
做了修改,金融业务被迫停止,美国有线电视网的电视信号中断了12分钟。全国性的大
恐慌出现了,人们纷纷从银行提出全部存款,政府的干预显得无能为力。
   2月18日,沙特两家政府电视台的新闻播音员的面孔,被替换成了敌对领导人的面
孔,并且胡言乱语,号召军队发动政变推翻现政府。在五角大楼,情报军官通知国防部
长,一些来路不明的计算机黑客已向美国发动了一场毫不保留的信息战。世界各地的大
部分美军基地的计算机受到了攻击,反应极其迟缓,大部分已失去了与国防部的联络。
美军引以为自豪的“空中联合监视与目标攻击雷达系统”战场指挥机,也开始在屏幕上
出现斑点和被病毒感染的迹象。
   2月19日,华盛顿的所有电话系统,包括移动电话全部停止了工作。由于通信的不
畅,总统欲召开的国家安全紧急会议迟迟不能下达通知。
   这是一场缓慢而流血的战争……
   演习结束时,在座的美政府高级官员们一个个气馁万分,他们不得不承认信息战是
未来战争的制胜因素。
   美国Dll计划
   随着全球信息高速公路的兴起,1993年1月14日,美国国防部又批准实施了“国防
信息基础设施(Dll)”计划。该计划的目标是建立一种具有保护性能的、互通的、成
本低的“终端至终端”的信息传递能力。主要做法是通过淘汰、更换陈旧过时的系统,
改变国防部的通信指挥手段。计划的目标是:①实现国防部范围的信息交换革命;②提
高计算机通信、信息管理的能力,有效地完成国防部的任务;③大幅度减轻作战人员和
专业人员的信息技术负担。上述目标圆满实现后,将使作战人员和专业人员在最低限度
内掌握通信及计算机技术的情况下,只需轻击鼠标,就能在全世界范围内获取、分享和
交换信息。
   作为落实Dll计划的第一步,美国已正式启用国防信息系统网(DISN)。此网是各
军种和国防机构独立网络的综合。1993年10月已实现9个独立网的综合,其中包括空军
网、海军网、后勤机构共用网、国防数据网等。到1996年底,已将170多个网络综合进
该网,其中包括国防仿真互联网、金融网、医疗网、巡航导弹网等。通过这种综合,可
将2.l万个早期应用软件和烟囱式系统减少为600个。
   作为Dll计划的另一组成部分,将建成一个全球指挥和控制系统(GCCS)。其目的
是建立一种公共操作环境,从而减少各军种指挥控制系统的重复,并使三军通信系统转
变成一个单一的指挥和控制系统。
   作为Dll的ZI世纪发展计划,美军还在研制与演示勇士C41系统。这是一个全球实时
军用网的长期战略计划,拟将4个军种的烟囱式系统改造成联合的可互相操作的体系结
构。长远目标是建立一个连通前线士兵头盔的多功能传感器、武器系统、各种数据库和
各级指挥所的高速通讯网,并使整个战争指挥数字化。勇士C41计划由勇士终端、勇士
战场空间、信息球三个关键部分组成。
   勇士C41系统的设计指导思想可以概括为以下三条:一是制定明确的目标:能在任
何时间、任意地点接收融合的、实时的、真实的战场空间图像,并按纵向与横向发布命
令,做出响应与协调,满足在该战场空间执行任务所需;二是为加速实现勇士C41系统
的各项目标,计划将太平洋司令部的太平洋勇士C41系统,作为整个勇士C41系统推广应
用于其他战区的重要概念和关键技术的试验床。试验床有助于国防部和各军种测试太平
洋战区C41系统的作战思想、功能、技术和作战学说;三是先进概念技术验证本身可以
成为小批量需求项目的采办途径,这将把C41系统的研制与建设很好地结合起来。勇士
C41系统建成后,将为任何一个战斗员(下自士兵,上至总统)及时准确地提供他们所
需的信息。参与军事行动的任何个人,不管他们处于什么位置,随时都能利用各种信息
终端存取他们所需的信息。
   陆军少将信息战模拟
   未来战争是基于计算机系统的信息战争,只有充分占有和利用信息并且向敌方的信
息系统发动攻击才能取得战争的胜利。未来战场也并不排斥以飞机、坦克、军舰为主体
进行阵地战的可能,不同的是,未来这些军用武装都已经高度信息化。
   1995年,美陆军少将韦斯利·克拉克,根据战斗实验室模拟演练了“未来信息战的
一幕”:
   2015年7月5日凌晨零点,在北非某地,美军一支装备了最新型坦克的特遣队,正隆
隆地向25公里外的敌军机场开去。装备的指挥车里,特遣队指挥官和参谋人员沉着冷静
地坐在计算机显示屏前,他们再不必使用透明地图、地图板、作战参考资料手册、各种
各样多如雪片的战报,只需要从显示屏前就可随心所欲地了解到敌、友、我的作战部署
与推进情况。
   坦克的炮塔随着电子眼所发现的目标随时转动着方位,亚红外扫描器则把周围的一
切敏感设施的情况传给计算机系统,准确地显示在指挥官面前:左前方100米,3辆美军
坦克正以时速80公里的速度中速推进,正前方,先遣小分队已经接近机场,右方,有12
辆友军坦克正配合过来。屏幕上,友军的坦克都被自动识别装置看到,并被显示为蓝色,
美军的坦克则一律为绿色。空中行动小组的无人驾驶武装飞行器和“凯特曼”直升机捕
捉到敌人的目标后,立即通过改进型数据调制解调器向地面作战指挥车发出三维坐标参
数。指挥它面前的计算机高速地对这些数据进行处理、核实,并立刻把结果通过加赛频
道传送有关车辆。于是,敌方的军事设施在短短的几秒钟即被美军了解得彻彻底底。
   特遣队派出的先头侦察兵除了手持最先进的带有激光杀伤能力的高速冲锋枪外,还
配有一个电子眼系统。该系统有一个摄像头安放在头盔上方,一台只有香烟盒大小的微
型计算机装在侦察兵右侧腋下,仅有的三个控制键安装在武装带上,侦察兵只需一接控
制键,电子眼采集的信息就会传送给在天空中的“凯特曼”直升机。
   “发现敌方的武器库!”
   一条信息快速地传送了出去。30秒钟后,所有这些武器库都被美军坦克的“巧智”
炮弹送上了天。
   当行至距敌方5公里时,指挥官从收集到的种种信息判断出敌人将对正在行进的特
遣队实施火力轰击。
   他立刻启动智能军事专家辅助决策系统,定下决心后,命令所有车辆突然向左转弯。
这一规避行动很奏效,使敌炮弹都落在了特遣队原定的行进轴线上。
   在战场上空,有2架隐形无人驾驶飞机,机上装有红外成像系统和毫米波光学相关
器,用于与各小分队和后方炮火支援系统联络。根据这2架飞机提供的目标信息,炮兵
分队用最近配备的野战炮兵计算机瞄准系统对敌据点进行精确打击。无人驾驶机的评估
表明,有94%的敌目标被摧毁。
   最后攻击的时刻来到了,特遣队迅速进到最佳进攻阵地,运用电子眼系统对目标的
瞄准,迅速而又准确地摧毁了所有残余敌目标。
   科索沃战争的绝密报告
   在持续78天的科索沃战争,以美国为首的北约调集了1000多架战斗机轮番空袭,南
联盟则使出了所有武器拼死反击。战争结束后,美国声称只损失了2架战斗机,而荣升
大将的南联盟军队总参谋长奥伊达尼奇则公开表示,南军共击落61架战斗机、对架无人
驾驶飞机,7架直升机,拦截了238故巡航导弹。
   双方都各执一词,那究竟南联盟打下了几架美国战斗机呢?前不久,美国国防部的
评估专家拿出了一份最新的科索沃战争绝密报告,在绝密报告中指出,在科索沃战争期
间,美军共出动飞机3500架次,其中仅有两架飞机——F-117A隐形战斗机和一架F-16
战斗机被击落。
   在绝密报告中,美国防部评估专家表示,在战争期间,美军成功地用假目标迷惑了
南联盟防空部队的雷达识别系统。计算机在战争中成功地欺骗了南联盟的雷达和防空导
弹。南联盟发射的导弹大多命中了目标,但这些所谓“目标”不过都是假目标而已,原
因在于美国的电子专家侵入了南联盟防空体系的计算机系统。当南联盟军官在雷达屏幕
上发现有敌机目标时,天空中事实上却什么也没有。所以除了几架天人驾驶侦察机之外,
南联盟实际上只打下了两架美国战机。
   实际上,我们也只看到了南联盟公开播放的被击落的F-117A隐形战斗机的残骸录
像,这更确证了美绝密报告的真实性。
   由这些战争个案,我们可以清楚地看出,现代信息战中,电子软杀伤与硬摧毁、武
器的隐形与反隐形、庞大的电子进攻与防守等在战争中居决定性地位。再一次证明了有
制电磁权,才有制空权,有制空权,才有制股权的现代战争真理。
   三、黑客,战争的特殊武器
   现代战争是一场计算机技术水平的较量,哪方的技术水平高,就可能获取更多的信
息。互联网的发展,更使得信息战无时无刻不在进行。黑客作为计算机领域的精英,自
然也会有意无意的投入这场信息争夺的战争之中。
   黑客日益被一些国家和军事部门作为一种特殊武器驰骋在现代战场上,黑客对军事
部门计算机系统的入侵已成为许多国家计算机安全防护的头疼问题。大体来说,黑客对
现代信息战的影响主要表现为三个方面,一是对军事机密的窃取;二是利用计算机病毒
攻击军用计算机系统,使其陷入瘫痪;三是在战争期间,对军用计算机进行干扰,使其
不能正确地做出各项判断。
   我们先来看一下黑客对现代信息战影响的第一个方面:窃取军事机密。
   tL特“007”
   《孙子兵法》中说:“知彼知己者,百战不殆。”在网络社会中,谁了解对方的信
息越多,谁就在战争中会取得主动。计算机黑客总会有意无意的闯入各大军事禁区的电
脑系统来显示自己的才能,因为在一般公众心中,军事部门的计算机系统是最严密的,
一旦突破了守护森严的军用电脑系统,就意味着自己的价值获得体现。正因如此,美国
国防部、五角大楼、防空指挥中心等成为黑客们频繁出人的地方。而黑客对这些地方的
信息的获取,往往使一个国家的军事机密面;临着被泄露的危险。而一旦敌国获得这些
信息,那将对战争胜败起很大的作用。
   美国作为目前世界上推一的超级强国,是世界上因特网建设最发达的国家,这个国
家几乎已经不可能离开网络了。在这张大网里,内容自然很不少了,其中当然有许多秘
密的军事、国防、司法、政治信息。这吸引了世界上很多喜欢“攻坚”解密的黑客,也
吸引了许多为自身安全夜难成寐的国家,因此,对美国军事、国防电脑系统的攻击也多
得惊人。
   早在1979年,15岁的美国天才式电脑黑客凯文·米特尼克就通过破译赛用,成功入
僵了美国军方的“北美防空指挥中心计算机系统”,把美国指向苏联的所有核弹头数据
资料“尽收眼底”,而美国军方竟对此毫无察觉。如果米特尼克把这个信息卖给苏联人,
美国将在双方军备竞赛中处于非常不利的地位。
   1988年,一名前联邦德国汉诺威大学计算机系学生,把自己的计算机联入美国军方
及军工承包商的计算机网络,在两年的时间里,收集到大量的美国国防机密,其中有
“星球大战”计划、北美防空司令部、核武器和通信卫星等方面的有关情报。
   1994年12月,美国海军学院的计算机系统为不知名的黑客所袭击。袭击者从英国、
芬兰、加拿大、美国的堪萨斯大学和亚拉巴马大学攻击了24个服务器,在其中的8个植
入了“噢探程序”(一种植入计算机系统后可以截取其数据,加密码等的程序)。1个
主要路由器被破坏,五个系统的名字和地址被改变,使合法用户无法进入该系统。三个
系统的备份文件和来自其他4个系统的文件被删除,其他6个系统被破坏,2个加密密码
文件被破坏,12000多个密码技篡改。对于这次入侵,海军无法估计损失到底有多大,
当然更没有速到入侵者。
   1995年初,英国一名16岁的男孩和一位不知名的助手,利用自己的联网电脑,打入
了美国空军最高指挥和控制研究开发机构罗姆实验室的计算机系统,搜索到了美国空军
关于检查北朝鲜核设施的保密档案。阿根廷21岁的电脑迷阿迪塔玩电脑入侵游戏时,竟
然进入了美国国防部等电脑系统,成功地获取了美军十分机密的卫星、飞机设计和雷达
技术的数据。当他被发现时,在美国及其他国家的电脑系统中,他已经“漫游”了9个
月之久。
   据1998年3月4日《中国青年报》报道,1998年2月25日,美国国防部副部长哈姆雷
向新闻界宣布,在过去的2周时间里,五角大楼的军事情报网络连续被黑客入侵了。黑
客们“光顾”了11个非保密的军事网络,其中包括4个海军计算机网络、7个空军计算机
网络。这些网上有后勤、行政和财务方面的信息。黑客们浏览了这些信息后,在网络中
安装了一个名叫“TRAPDOORS”(开天窗)的程序,以便以后随时进入。后经长期追踪,
发现不过是加州一个叫圣罗莎的小镇上的两个15一17岁的中学生所为。
   据1998年3月19日以色列电台报道,以色列警察机关18日逮捕了网名叫“分析家”
的电脑黑客及其2位同谋。这名18岁的超级黑客真名叫埃胡德·特纳勃,他们入侵的对
象有美国国防部、美国航天局等。通过资源共享,他们侵袭非机密系统也能调出机密资
料,因而他们的存在令美国国防部十分不安。同一年,还有一群黑客成功地闯入了美国
军方一个控制卫星的计算机系统;一个名为MOD(下载大师)的组织声称,他们访问了
美国国防部信息系统办公室,盗走了关键操作软件并扬言控制了从军方通信网络到卫星
和接受器的所有环节。
   据美国国防部的不完全统计,1993年大约发生了134次闯进国防部极端重要的计算
机系统的案件;1994年达到256次;1995年则接近500次。而美国国家审计署在一份提交
国会参众两院的、题为《信息安全:对于国防部的计算机进攻构成越来越大的危险》的
报告指出,仅仅1995年一年的时间,入侵、袭击美国国防部的案件可能就达25万次之多。
其实,真实数字是不可能知道的,侵入者常常具有优势,安全保密系统在他们面前不值
一提,有什么办法让他们登记呢?不过,就是这大略估计的数字,无论如何也说明了事
情的严重性。美国安全委员会也充分认识了这一点,他们指出:“信息系统和网络的安
全,是90年代到下个世纪的重大安全挑战。”因此,需要制定一项国家信息战政策,成
立专门的机构来处理这种威胁与挑战。
   显然,黑客也不仅仅只是对“山姆大叔”的“秘密”感兴趣,尽管超级强国美国那
里的“好东西”很多。但其他国家也有许多引人入胜的地方,更何况这个世界上的利益
冲突是那么的丰富多彩。
   法国国防部曾经证实,1995年7月底,法国海军行动力量参谋部的计算机中所储存
的军事机密被窃了。在这些军事机密中,包括了几百艘军舰的声音识别密码,即海军情
报部门分类保存的每艘军舰的特殊的声音,这些声音可以保证情报部门准确地判定每艘
军舰的航行方位。这些军事机密被窃,特别是去向不明,令法国政府和军事部门大为恐
慌。
   英国也曾发生一起严重的军事机密泄密案。英国电信公司的一位电脑操作员,借助
于公司提供的电脑密码,闯入了公司内部的数据库,从而窃走了英国情报机构、政府的
地下核掩体、军事指挥部及控制中心的电话号码,以及英国三军军事指挥官的家庭地址
和电话号码,甚至包括首相梅杰的住址和白金汉宫的私人电话号码。通过因特网,这位
电脑操作员将这些机密传给了苏格兰的一位新闻记者,此案曾经轰动一时。
   从以上所举的种种案例中,我们万万不能形成这样一个印象,即窃取军事机密的都
是个人行为。实际上,各国情报机关、各种国际力量都没有闲着,都正在绞尽脑汁,通
过因特网这一捷径,来刺探、搜集重要军事情报。这其中不少是违背国际法的。
   在刺探他国的网上军事机密时,收买、雇用那些技艺高超、胆大妄为的网上黑客,
是十分理想、合算的事。ZO世纪80年代,还处在冷战时期,前苏联克格勃间谍就曾混进
设在西德科隆的“电脑捣乱者俱乐部”,向一伙西德黑客接洽,购买他们感兴趣的东西:
各种高级的工程软件,如列于西方禁运单上的电脑程序;关于隐形飞机、核弹头以及星
球大战等军事机密;等等。庆幸的是,这些黑客们找到的并不是特别机密的东西。后来,
这些黑客在一场跨大西洋的电子追捕中被捕获了,但判刑却很轻。这起案件曾经在当时
轰动一时,许多小说,如克利福德·斯托尔的《杜鹃蛋》,曾生动地加以描述过。以之
为蓝本,还拍过一些早期的黑客电影。
   1996年4月16日,美国《金融时报》报道,连人因特网的计算机之中,平均每20秒
钟就被黑客成功地入侵一次。美国空军计算机犯罪研究小组为验证军方电脑系统的安全
性,曾特聘了一个黑客小组进行试验,结果仅仅15秒钟,这些黑客就闯入了五角大楼的
系统,并接着在无人报告的情况下,继续闯入了空军的200多个系统。据美国国防部估
计,1995年共发生企图侵入其非保密计算机系统的事件250,000次,其中有160,000次
获得成功,而每150次入侵,只有1次能被保安官员查获。无怪乎美国五角大楼在采购信
息技术产品时,遵循所谓“SBTS”(Safe Better ThanSOrry)原则,即“安全胜过于
后悔”原则,宁愿在信息安全方面多一点投入,更加谨慎一些,也不愿冒安全漏洞而泄
露国家军事机密的危险。
   另外,由于因特网上的某些“特别的”应用软件,也可能造成一个国家的军事国防
机密失窃,因而人们不得不谨慎从事。海湾战争伊拉克使用的那种特制的打印机芯片,
已为人们提供了前车之鉴。
   可见,面对形形色色的入侵和威胁,人们应该有所警惕,如果有条件,实在有必要
建立“信息防护部队”。这支全新的知识密集、技术密集型的专业化部队将由科学家、
信息专家和精通信息战的“军人”组成,其主要任务是保卫国家军事机密信息的安全,
反击其他国家、政治团体,甚至黑客个人的信息入侵,并防止和打击本国的信息犯罪活
动。
   病毒的生入
   黑客对现代信息战的另一个重要影响要算制造计算机病毒了,编制得精巧的计算机
病毒变幻莫测、破坏性极强。
   由于计算机病毒具有传染性、潜伏性、破坏性、持续性和变异性等特征,因而比其
他作战手段具有更多的优点。计算机病毒能够在对方毫无准备的情况下突入前方,达到
不战而屈人之兵的目的。计算机病毒在战争中的运用打破了敌对双方以兵力血战的传统,
可以在短短几分钟甚至几秒钟内使对手的防御及进攻能力丧失。无怪乎有战略专家称:
“用计算机病毒进行战争,比用核武器进行战争更为有效,也更现实,且不担世界政治
舆论的风险。”
   具有军事战略意义的病毒一旦进入敌方计算机系统并开始运行,就可把病毒迅速传
染给其它程序,直至扩大到整个计算机系统或网络。一旦武器装备系统出现这种情况,
将使各种武器平台运行紊乱,效能降低,反应迟钝乃至功能丧失。而清除病毒则需要消
耗大量的时间、人力和物力。同时这些病毒的传播,必将对敌方精确制导武器、航天武
器、智能武器以及军用机器人的核心计算机实施病毒破坏,就将使敌方在陆、海、空、
通讯领域出现一片混乱,造成难以估量的后果。
   1988年11月2日晚,美国麻省康奈尔大学的研究生莫里斯,将蠕虫程序植入计算机
网络系统,仅美军网络中就有8500台计算机受染,6000余台计算机被迫关机,造成不可
估量的经济损失。
   对于莫里斯编制的蠕虫程序能否算是病毒受到了计算机专家的争论,但不管结果如
何,以一段精巧的小程序使得整个计算机系统受到极大的破坏,引起了军方浓厚的兴趣。
对于计算机病毒蕴含的巨大作战潜力,世界各国军方人上几乎众口一词,“莫里斯蠕虫”
事件引发了世界军事强国利用计算机病毒的强烈欲望。
   据悉,美国军方已投入数百名研究人员从事计算机病毒研究,并公开向社会招标研
制计算机病毒。仅仅在两年之后的海湾战争中,美国已经在战场上尝到了利用计算机病
毒攻击对方的甜头。在计算机迷的恶作剧和军方推波助澜的刺激下,计算机病毒的种类
急剧增加,据统计,目前世界上已有上8000种计算机病毒,并在不断繁衍出新型病毒。
   计算机病毒造成的破坏多种多样,有的堵塞运算通道,有的删除文件,有的出现莫
名其妙的显示结果,只有很少数的良性病毒不造成破坏。病毒的传播和计算机通讯同时
进行,可以是有线的也可以是无线的,也可以光固化在敌方购置的计算机部件中,或在
战时通过先进手段向敌方计算机系统投射;既可以实施网络攻击,瘫痪敌方的指挥、控
制系统,又可以实施单系统攻击,破坏敌方各种作战平台正常运行。可以想象,未来战
争中,如果一方能够成功地运用计算机病毒这一武器,就可以达成兵不血刃、不战而胜
的神奇效果。正如美国军方人士所称:“用计算机病毒进行战争,比用核武器进行战争
更为有效。”
   在海湾战争前,美国特工人员就是偷偷把一套有病毒的芯片换装到即将送到伊拉克
的电脑打印机里,并使其侵入到了伊拉克军事指挥中心的主机里。在海湾战争爆发时,
美军通过无线电遥控激活了预置的病毒,使伊军防空系统陷入瘫痪。
   在网络时代里,战争可以不必立即派舰队或大军压境,只要通过一台电脑,一只调
制解调器,一个电话线就可以实施一场精心策划的信息战争。
   1995年12月,英国《星期日电讯报》以“微机芯片战争”为题刊登消息说,为了试
验美国国防部系统的安全性,美国国防部于1995年9月组织了一场代号为“联合勇士”
的电脑作战演习,演习的目的是:由一名空军上尉通过因特网“夺取”正在海上巡航的
一队军舰的控制权。
   演习之时,除了一台在普通商店就能购买到的普通的电脑调制解调器以外,这位上
尉没有任何别的东西。他也没有任何的内线情报。顺便可以指出的是,这位上尉从小就
以“计算机神童”而闻名,他也正是五角大楼最想拒之门外的那类人。
   当上尉与当地的因特网接上头时,试验场内顿时变得“鸦雀无声”。随着电子函件
信息进入了一艘目标军舰的计算机系统,“聚集在这里的人起初是欢呼,接下来是恐
惧”,几秒钟后,计算机荧屏上打出了一行令人恐惧的文字:“控制完成。”随着隐藏
在电子邮件信息中的病毒在各军舰计算机中不断地复制,目标军舰一只接一只地拱手交
出了指挥权。而此时,正在海上航行的那队军舰的一个个舰长,却对自己军舰的指挥权
落入他人之手,全然无知。
   文章的结论令人难忘:“只要拨号进人因特网,然后再键入几个判断正确的信号,
一位年轻的美国空军上尉就可以开创战争史上一个具有潜在毁灭性的新纪元。”
   幸亏,以上的入侵是无害的,否则……
   演习结束后,一份来自五角大楼的军方报告说:“网络是危险的。”
   这是一次演习,但不要认为这仅仅只是演习中才有的事情。
   实际上,计算机病毒战正被广泛运用在国际政治军事舞台上。
   1999年8月18日,东帝汶独立运动领袖、诺贝尔和平奖得主霍尔塔就曾告说,如果
印尼拒绝接受东帝汶就独立问题进行的全民表决结果,印尼银行系统将可能会被黑客植
入电脑的病毒作报复。霍尔诺在《悉尼先驱晨报》上指出,如果雅加达不接受东帝汶选
择独立的表决结果,在欧洲。加拿大和美国的一百名年轻电脑黑客将入侵印尼,届时印
尼的银行、军方、航空和通讯业的电脑系统将会遭到10多种电脑病毒入侵。
   目前,美国国防部正在把研究重点放在通过无线电信号输入病毒、通过互联网络传
入病毒、利用武器出口埋藏病毒等手段上,并组织人力研制一种计算机病毒枪。据有关
人士称这种计算机病毒可定向对飞机。坦克、舰艇、导弹以及计算机装备发射带有病毒
的电磁波,可以使计算机程序错乱或删除,武器无法正常工作,还可以使飞机、坦克、
导弹等设备自我爆炸。自我毁灭。美国人称,此枪一旦研制成功,像“米格”型号的最
先进战斗机,在十秒钟之内就会变成一块空中废铁。现在美国正研制出一种能够固化于
微机芯片中的病毒,它可嵌在出口的各种含有计算机的设备中,一旦需要,即可激活,
使对方的各种系统出现混乱或瘫痪。美国中央情报局正在研究利用受雇于武器制造商的
编写武器系统软件的人员暗中把病毒注入武器中的方法,这种方法可以实现对武器使用
的控制。
   可怕的“磁场”
   黑客还可以在战争期间通过对计算机系统进行信息干扰影响战争。在战争期间充当
着一个令敌手不可小觑的可怕的“磁场”。黑客可以利用自己高超的计算机技术干扰无
线电信号,并通过无线电向敌方战场指挥官发出一些伪造的命令,使敌方部队进行错误
的行动。美国从事军事及秘密情报报道的记者约翰·亚当斯在其新书《下一次世界大战》
中写道:黑客能轻而易举就成功地使“整个后勤保障系统陷入一片混乱之中,一个飞行
员中队申请提供导弹,黑客侵入补给网后,对订单进行了更改,结果紧急调运来的不是
地对空导弹,而是探照灯”。
   在海湾战争中,曾有一批荷兰的黑客向伊拉克讨价还价,要求伊拉克支付一笔钱,
他们可以帮助伊拉克干扰美国部队的计算机系统,但伊拉克并没有认识到此举对战争的
重要性。
   黑客在现代信息战中的重大作用,从另一方面也对世界的和平构成了一大隐患。黑
客的来去无踪变幻无常使得战争呈现出难以控制的局面。一名黑客就可能挑起一场世界
大战,而黑客喜怒无常肆无忌惮地对计算机系统的入侵也使得某些民用设施不能正常地
发挥其作用,造成巨大的经济损失和混乱的社会局面,这些都对维护一个和平的环境不
利。无怪乎有人把黑客对网络的入侵看作21世纪人类要面临的仅次于核武器、生化武器
危机的第三大威胁。
   回顾人类文明史的发展,我们或许会为人类征服世界的雄心壮举而折服,或许也会
对人类历史上那么多的残酷杀戮场面而困顿不已。人类就是在这样一种信心与绝望的张
力中向前发展。“也许,你对战争毫无兴趣,但是,战争对你却兴趣甚浓。”托洛沃基
的广为流传的名言一度成为人类历史的注脚,而我们的聪明才智却在这一注脚中充当着
畸形的角色。但愿有那么一天,我们的伟大发明,包括计算机在内是更多但为了人类生
活得更好而存在着,而不是在战场上充当着杀人的工具。
   我们期待着这一天!
 楼主| 发表于 2004-12-6 22:09:56 | 显示全部楼层
这是一本书上的
以前借来看过的
现在发出来大家看
8过书是2001年出的 好像
您需要登录后才可以回帖 登录 | 注册

本版积分规则

关闭

每日推荐上一条 /1 下一条

小黑屋|手机版|湖南大学望麓自卑校园传媒 ( 湘ICP备14014987号 )

GMT+8, 2024-11-27 19:32 , Processed in 0.557345 second(s), 21 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表