信息战中的新主角--计算机信息战_美国军事论文

信息战中的新主角--计算机信息战_美国军事论文

试析情报战场上的新主角——计算机情报战,本文主要内容关键词为:情报论文,主角论文,计算机论文,战场上论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。

1 计算机情报战的概念、特点和战略地位

随着现代技术的发展,计算机的作用和地位越来越被人们所认识,特别是C4I在世界各国的深入研究和Intemet的广泛使用,使得计算机在现代战争中的地位越来越关键,它直接改变着各种武器系统、军事指挥系统、后勤支援系统和自动化管理系统的面貌。这同样让人们认识到,现代战争的实质就是如何破坏和攻击敌方赖以进行战争的核心“武器”——计算机,而同时有效地保护自己的计算机系统。这就给情报人员开辟了一个全新的作战领域,围绕着计算机的情报侦察与反侦察、破坏与反破坏的斗争,是各国情报部门所面临的一次重要而崭新的任务。

1.1 什么是计算机情报战

所谓计算机情报战,顾名思义就是指以竞争对手(或敌方)的用于战争或者在其他方面起重要作用的计算机网络系统为攻击、破坏和打击的目标,通过各种技术手段,窃取情报,使计算机网络失灵、混乱和瘫痪,进而达到摧毁其指挥和作战能力的一种特殊的作战方式。从技术的角度,可以包括这样几个方面的内容:a.它是以能破译敌方计算机通信密码的计算机应用系统,打入敌方计算机网络(或各种情报网络),通过软件解密技术将情报数据调出;b.用上述方法对敌指挥(情报)“中枢”进行侦察窃取,同时对敌方计算机中的数据或程序进行更改,产生假“情报”(错误数据)进行欺骗,下达错误指令,给敌方导致难以想象的后果;c.对敌方计算机网络实施病毒而进行的破坏;d.与上述相对应的反侦察和反破坏的活动。

1.2 计算机情报战的战略地位

计算机情报战是情报战大家庭中的一个新成员,并且计算机情报战正在逐步演变成为直接作战的计算机战。它以一种新武器和作战手段进入未来战争,其战争效能和战略地位是常规电子战所无法比拟的。

a.它是有效摧毁敌对国战争基础的有力工具。战争的物质依托主要是经济实力,而经济实力活的体现又主要表现在金融、银行、贸易及一些相关的领域。计算机在这些国民经济的各个方面都起着至关重要的作用,可以利用破坏敌对国用于这方面的计算机系统,就可以破坏敌对国的经济命脉,致使敌对国无力进行战争而宣告失败。有人断言,要打败美国,无需使用核武器,只要将美国的银行网络系统扰乱几秒钟,就足以使美国经济彻底混乱,使其失去战争能力。

b.它是对敌对国进行战争威慑或进行恐怖活动的有力武器。现代战争的威慑方式通常主要是核力量威慑,以致于印度在其核试验成功之后狂妄地叫嚣,在克什米尔问题上印度将采取强硬措施。然而利用计算机战所产生的效能,甚至会超过核威慑。美国的《时代》周刊曾发表文章,构想未来战争的粗略框架,假想S国以军事行动威胁美国的盟国。 美国欲制止S国的行动,却没有派任何军队准备迎击, 而是华盛顿的一批专家们将计算机病毒输入到S国的电话网系统,造成电话普遍故障。 其次,在预定的时间开始激活计算机逻辑炸弹,摧毁控制铁路线的“电子道岔”,从而使战争交通出现混乱……最后通过电子窃入,使上层决策机构人心涣散、无心指挥……S国的整个行动, 就这样的威慑给制止了。尽管这是假想,但现在的技术是完全可以作到的。

c.只要攻击C4I系统中的计算机网络, 就足以使战争指挥系统失去作用。以计算机为核心的C4I系统是现代战争的中枢神经。 平时或战时将计算机病毒植入计算机系统中,需要时启动,就足以使C4I 系统瘫痪,也可以更改计算机程序,使其按自己一方设想运行。破坏程序可以定时启动也可以控制启动。控制启动可由内部间谍实施,也可以遥控启动。总之,只要破坏了C4I系统中的计算机,战争指挥系统就会立即失灵。同样道理,如果将病毒植入由计算机控制的导弹、飞机、坦克、军舰等武器系统,也能使这些武器失灵,从而失去作战能力。

1.3 计算机情报战的特点

计算机情报战与其它类型的情报战相比,有其明显的特点,概括起来有以下几点:

a.隐蔽性好,不易暴露。用计算机窃取情报,几乎不留任何痕迹,被访问的情报数据库和篡改了的计算机存储的数据和信息,很难被发现和分辨出来。

b.渠道多,难以防范。在国际互联网Intemet广泛使用之后, 各国的各种专业网也被连接到Intemet 上,这样专业网上的信息直接在Intemet上传递, 这就难以控制用户通过终端设备进入专业网窃取情报的机会。虽然网上用户都有自己的密钥保护,但大量的事实证明,这些密码实在简单,以致于不堪一击,就会被情报专家所破获。

c.效率高,威胁大。一旦计算机间谍接通重要的计算机系统,特别是给以访问特权,则计算机就会忠实地按照命令把入侵者最关心的核心机密毫无保留地提供出来,然而受侵害者一方往往对自己当时的损失还毫无察觉。

d.主动攻击性。进行情报破坏的常用手段就是植入病毒。病毒程序是精心设计编制的,不是计算机系统可执行程序在常规情况下自身不完善所造成的,病毒程序是通过主动进攻实现对计算机系统正常运行的干扰和破坏;另外,病毒程序不但能够修改计算机中的正常程序,而且还能以自身的复制品去感染与已受侵害的计算机系统相联系的其它计算机系统,因而它可以导致大范围计算机系统的混乱和崩溃。

2 计算机情报战的实施

计算机情报战从主动进攻角度,主要有以下实施方法:

2.1 以“黑客”方式进入计算机网络

所谓“黑客”,通常是指那些专门从事和喜欢破译、进攻计算机及网络密码,从而进入别人的计算机网络系统,进行窃取情报和破坏的人,这些人通常是一些“天才”的计算机程序员。这些人主要通过电话线与Intemet连接,破译攻击对象的计算机或网络密码, 以合法用户的身份进入相应的计算机系统,窃取所需要的文件、数据、资料及程序;也可以篡改计算机系统中的程序、数据和内容,传播假信息,进行欺编,从而达到窃取情报和进行破坏的目的。

据内部消息报道,1994年美国国防部信息系统局为了测试国防部的计算机网络抵御现代信息战的能力,专门组织了一批“黑客”,允许他们从各种网络向国防部的计算机系统进行攻击,结果在被“黑客”攻击的8900台“五角大楼”的计算机中,竟然有88%的计算机被“黑客”夺取了控制权,并且这些攻击行动仅有4 %被国防部的计算机管理人员察觉,这确实使国防部的将军们大感震惊。

2.2 以计算机病毒的方式进行进攻

由于国际合作的增多,特别是计算机被广泛用于军事技术装备的研制、生产、训练、作战和日常维护的全过程,因而病毒随时都有可能入侵。根据不同的阶段,可以采用不同的入侵和进攻方式。

a.战略性潜伏。计算机离不开集成电路,西方国家投入巨额经费研究将病毒固化在出口的集成电路芯片中的方法,在必要时激活病毒,从而达到使敌方的计算机系统失效的目的。

b.中间介入。这种情况,一般是在充分研究对方的科研体制、管理方法、军事技术装备设计研制方案及使用过程后,有针对性地设计病毒程序,通过特定的途径传播给对方系统中的计算机,达到破坏军事技术装备系统的目的。

关于病毒在战争中对计算机系统的破坏,在海湾战争中实际上已经用过。据报道,在海湾战争爆发不久,伊拉克从法国购买了一种用于其防空系统的新型电脑打印机,准备通过约旦运至巴格达。美国在安曼的特工人员得知后,便偷偷地把一套带有计算机病毒的同类芯片换装到该电脑打印机里,结果感染了伊拉克军事指挥中心的主计算机,造成防空系统基本瘫痪。

c.在作战过种中病毒武器在远距离穿透电子信息系统,或者通过无线通信和有线通信系统,把病毒感染给计算机,使计算机系统无法工作。另外,据国外有关资料透露,美国正在积极研制“病毒炮”,这种炮很简单,并比一般武器装备便宜,技术问题已经解决,样机和装备部队只是时间问题。而日本,据说已经能制造这种武器。

2.3 用特殊终端接入通信线路,获取机密情报

这种情况,一般都是合法用户与计算机中心系统对话时,非法用户用特殊的终端接入线路,然后与合法用户或计算中心对话,从而获得机密情报。据美国有线广播公司披露,海湾战争期间,荷兰人曾利用计算机系统获得了大量的美军军事情报。他们通过当地的电话,进入附近大学的计算机系统,并从横穿大西洋的通信线路进入美国大学的计算机网络系统,最后进入了陆军在弗吉尼亚州贝尔沃堡的快速反应系统。他们搜集到的情报包括几次战役中的人事调动、后勤及武器、“沙漠盾牌”、“沙漠风暴”行动的一些情况。

2.4 利用电磁辐射原理来截获信号,获取相应的情报

计算机在显示、打印文件或程序数据时,均会对外产生电磁辐射信号,而这些数据一般均是未加密的或者是已经解了密的信号,这些往往更有直接的情报价值,而这些信号的获取与再生,仅需要用简单的接受和放大设备就能实现。

据1985年的一则报道,一个荷兰工程师在法国召开的《计算机与通信安全保护国际会议》上报告了一个惊人的发现:用一台稍加改装的黑白电视机,在一公里的范围内,能够接收并还原计算机显示器上的辐射信息。后来又进行现场实验:目标是八层楼上正在工作的计算机显示器,而窃收电视机放在路边的一辆吉普车里,果然在电视屏幕上可以清楚地看到显示器上的信息。其实,这种情况在我国某军区情报部也曾做过验证,具有相同的结论。

3 如何应付计算机情报战

据报道,海湾战争之后,美国拨出巨款用于计算机情报战的研究,美国军队已正式宣布开发和研制超级计算机病毒,以便在战时用于破坏敌军的计算机系统和通信网络,传递错误的敌方命令信息,也能用来更改敌方战斗部队传递信息的卫星通信软件,而且要求这种病毒能够通过无线电系统植入敌方的计算机。

对于象美国这样的军事大国,如此重视计算机情报战,我认为其他各国也应当引起高度重视,既要积极采取防御措施,同时也要研究主动进攻性的计算机情报战的方法。

大概可以归纳这样几种对策:

3.1 关键计算机必须走国产化道路

采取积极的防御措施,对于自己的C4I 系统中的各型计算机及用于各种指挥系统和各种尖端制导武器中的计算机,必须走国产化道路,御“敌”——各种病毒于军门之外。

3.2 要从安全战略的高度去建设和管理

加强各种军事专用网的建设和管理,特别是要处理好与各种民用网接口时的问题,这一点各国都非常重视。如果用户是非常可信的,那么最大的危险就来自网络的外部连接。对于保护好自己的专用网络及网络资源,必须从安全战略的高度去全面考虑。这里的安全战略,主要有四个方面:口令保护、加密、主机安全和网关/防火墙。

a.口令保护。口令通常是用户自己设定的或者网络管理员分配给用户的用于启动计算机或者进入计算机网络的一组或多组密码,只有输入与用户口令一致的一串字符才能启动计算机或进入网络系统。但是,若口令不加任何防范措施,必然会出问题,比如经过有限次的尝试和猜测,就能猜出口令来;所以对口令必须采取适当的锁闭机制来控制猜测,比如输入3次口令均错,则自动拒绝访问, 而此时必须由网络管理员来处理。另外,口令可以通过经常变换来防止别人的猜测。

b.加密保护。加密保护通常可以从两个方面来考虑:一是对计算机上的目录和文件进行加密,即读取、使用目录和文件时,必须输入密码才能实现,当非法者进入计算机之后,读取、篡改、删除等也变得非常困难,这种方法在一般的局域网中都是如此做的;另一方面,对特定文章的内容进行加密,当非法者在读取文章的内容时,由于加密而变得不可知。

c.主机保护。这里的主机,主要是指在网络中保存有众多软件及核心软件,并且直接控制和管理网上其它计算机,在整个网络中起着关键作用的计算机。所以对这种计算机保护,除了前面所说对网络进行保护外,还要考虑到来自网络内部的威胁,对它必须进行另外的防护。

d.在网关处安装和设置防火墙。所谓的网关,就是连接不同网络的接口,这种接口通常是性能较好的计算机,当其它网络的用户进入到本网下面的计算机时,必然要经过网关来访问这些计算机。防火墙是一种独立的软件,也可以是软硬结合的一种设备。它能对进入网络的人口进行记录和审查,能对信息包进行过滤,比如,可以将某些类型的信息过滤掉,也可以对某些IP地址的信息进行限制。所以在网关处安装和设置防火墙可以有效地保护计算机及计算机网络系统。

3.3 加强对计算机各种设备电磁辐射的防护

加强对计算机各种设备电磁辐射的防护,严防敌对国情报人员直接截获和窃取计算机的辐射信息,为此可以在计算机设备构件上采取吸收电磁波的材料,也可以屏蔽机房,也可以在适当的时候用干扰源施放白噪声等等。

3.4 要经常检测各种网络,大力进行病毒设备的研制

对各种网络要进行经常性的检测,发现可疑用户,连续跟踪,迅速查处。积极开展己方的病毒研制,开发自己的计算机情报战的“软”“硬”杀伤武器,随时向敌对国进行反击。同时加强己方的防反病毒的“软”“硬”件的研制和开发,确保军事情报系统的安全与保密,确保计算机情报战的胜利。

4 结论

综上所述,可以得出这样的结论:以获取和破坏用于各种军事用途的计算机中的情报为核心的计算机情报战,是情报领域里的一种特殊的、新型的作战方式,它是情报战线上的又一种较量。它不但在理论上是可行的,而且已经被应用于实际,其作用影响极大,远非其它方式的情报战所能比拟。只要国家能够重视,情报专家真正精通计算机情报战进攻和防御原理和方法,加大人力、物力的投入,就一定能在计算机情报战中无往而不胜,真正立于战争的不败之地。

标签:;  ;  ;  ;  

信息战中的新主角--计算机信息战_美国军事论文
下载Doc文档

猜你喜欢