加书签
第十章 无硝烟的战争:黑客与现代信息战 在未来的时代里,只有黑客能改变这个世界的所有秩序,无论是经济秩序,还 是军事秩序。 ――德国《快捷报》 尼克松在其著名的《1999,不战而胜》一书中宣扬对社会主义国家打一场“没 有硝烟的战争”,并预言在1999年,资本主义对社会主义国家的斗争会不战而胜。 时间虽宣告了尼克松预言的失败,但全球之内一场没有硝烟的战争却无时无刻不在 展开。战争领域则更是如此。 现代战争已不再是那种面对面、血与火的残酷拼杀,而是在高科技领域的斗智 斗勇。谁掌握了高科技领域的主动权,谁控制了电子信息,谁就掌握了战争的主动 权。 实际上,计算机技术发展的直接原因是为了满足军事上的需要。1943年,美国 为解决弹道学问题与宾夕法尼亚大学签订了用于计算炮弹弹道的高速计算机合同。 1946年,世界上第一台电子计算机问世,并首先用于军事目的,命名为“电子数值 积分器和计数器”,简称“ENIAC”。从此后,计算机在军事领域里得到广泛应用。 现在,从作战指挥到武器装备,从海、陆、空军的电子化作战系统到一个个以计算 机为控制中心的信息网都通过电脑自动化执行而反应更快判断更准。计算机已成为 现代信息战中的特殊武器,在现代战争中只要敲击计算机键盘就可达到攻击军事中 枢、破坏经济命脉等多种目的,制造一场没有硝烟却绝对致命的战争。 正由于信息战的崛起,使得本远离战争的黑客开始与战争关系密切起来。黑客 的高超电脑技术使他们能自由出人多种计算机系统,包括军用计算机系统。黑客对 军用信息的获取,对军用计算机的侵入就在现代信息战中扮演着一个举足轻重的角 色。正如前引德国《快捷报》的评论,黑客也能够改变世界的军事秩序。 一、现代新型战――信息战 人类自诞生之日起,就没有停止过战争。也许是生存和死亡本能的矛盾冲突使 无休无止的争斗伴随着人类的文明史。我们都渴望和平,但战争有时又是维护和平 的手段。我们只有期求真正和平岁月的到来,但是否真有那么一天,谁也不能允诺 答案。 现代信息战 从冷兵器到热兵器再到现代的信息武器,随着文明的进步,战争形态也在改变。 在“前所未有”的现代文明社会里,似乎显得格外“文明”的现代信息战却以其反 应速度和杀伤力而备受各国青睐。 现代信息战是一种夺取信息优势的作战手段和综合性策略,是一种全新的具有 里程碑性质的作战模式。在这场无硝烟的战争中,交战双方要在保护己方信息系统 完善的前提下,去没法破坏或摧毁敌方信息系统,从而取得战争的主动权。 在信息战中,战争准备与实施的界限日益模糊,可以说二者是混为一体的,几 乎每天都在进行着战争准备,同时又几乎每天在进行着战争。在传统意义的战争中, 战争必须有周密的准备活动,包括战前教育,建立、健全战争动员机制,制定战争 政策、计划,研制新的武器装备,精心调度武装力量及进行战场建设等等。而在现 代信息战中,一个国家可能通过向外国武器制造商行贿等办法,将计算机病毒芯片 卖给控制国或预想敌国的武器装备系统内;或者将“逻辑炸弹”预先置人武器里或 敌方计算机系统,一旦交战,只需激活预置的病毒就可使敌方计算机系统瘫痪;有 些信息技术发达的国家还将一些“自毁智能芯片”设伏于出口的飞机、火箭发射器 或导弹等军用设施和武器中,当需要时,隐密的指令就可以使这些武器或设备自行 毁灭。 当俄罗斯向美国通用电气公司及西门子公司订购100台民用大型计算机时, 美中央情报局很快查出,事实上的购买者是俄罗斯国防部。于是,机器在被塞满各 种暗人病毒及逻辑炸弹后再提供给了俄罗斯。一位俄罗斯安全专家指出:“我们用 于基础设施中的所有设备均来自西方,没有人知道它们当中都藏有些什么东西。” 美国现代信息战建设扫描 mpanel(1); 美国是最早把信息战纳入国防军事建设的国家之一。美五角大楼的信息战专家 提交了一份名为《因特网评估》的报告,主张美军对因特网进行监管。美国防部和 中央情报局正在起草一份“信息战”的战略计划,计划投资10亿美元保护信息系统 安全,为所有的数据加密。一个新型兵种――计算机防护兵正在美军孕育。种种迹 象都表明,美国正在一步步地逼近现代信息战的“制高点”。 据报道,美国已在三个层次上形成了信息战的概念―― 第一层次:用电子信息装备强化和改变传统战术,进行有信息装备辅助的军事 战斗。 早在60年代越战期间,美军就用百舌鸟导弹成功地摧毁了越军的雷达系统,迫 使苏制萨姆导弹阵地沉寂。美国军方第一次领略了信息装备在战争中的威力。在第 五次中东战争中以色列采用电子装备制导的导弹对阿拉伯国家军队实施“挖眼术” 打击,成功摧毁了敌方的雷达系统,再一次证明了信息化装备克敌制胜的巨大威力。 到1991年海湾战争时,美军在导弹上全面推行了记忆电话,“标准”、“哈姆”、 “响尾蛇”、“战斧”导弹全部装备成为信息武器,采用了微波雷达制导、激光制 导、 红外线成像制导、GPS制导、智能制导等信息化电子装备。“战斧”巡航导弹 对伊拉克成功实施的“点穴术”打击,使信息武器的全新威力体现无穷。这是美军 已全面实施的军事信息战。 第二层次:信息领域中的直接战争。 美国兰德公司在20世纪末发表的一份研究报告《下个世纪初叶的信息战》中透 露:美空军认为把信息战视为一个全新的作战领域,是有道理的。美空军在1995年 夏召开的由所有将官参加的商讨信息战的高层会议上,已经考虑如何与陆军、海军 协调一致进行信息战。 信息战要求在各军种内和各军种间建立分散型指挥控制机构。美军认为,新的 信息战理论必须回答如下问题:在何处,如何配置各种传感器、计算机、数据库等。 现在,部署信息装备及其支援设备类似于去部署战舰或坦克。至今,美国陆军已经 制定和下达了一本信息战条令,作为建设数字化战场的基本理论依据。美军参谋长 联席会议副主席\海军上将威廉・欧文斯说:“我不只是讲有关信息战的问题,还 将谈到卫星、飞机、无人驾驶飞机以及这些装备之间的通讯线路和信息分配。” 当今,美国政府与军方普遍认为现今的监视技术、高速运算的电子计算机、复 杂的信息系统及高精度制导系统的出现,必定会很快地、深刻地、永久性地改变战 争的形态。美军方更是明确认为:ZI世纪初期,在美国武器库中最令人生畏、最重 要的武器将不是高性能的战斗机、轰炸机、坦克或舰艇,而是从信息系统涌出的强 大信息流。军事上的计算机战术模式,是美国军方正在部署准备实施的信息战。 第三层次:从军事战场上的信息战演化为全社会的信息战。 随着现代社会对计算机和信息系统的依赖程度越来越大。网络系统将变得越来 越容易受到非友好国家或恐怖分子的信息攻击。美国国防大学托马斯・彻尔温斯基 教授指出:“我们的信息系统比任何国家都多,因而也比任何国家更容易受到信息 武器的攻击。”美国政府与军方一致认为,信息战是美国别无选择只得面对的一种 军事斗争形势,他们已把信息战视为是包括从指挥控制战、恐怖活动或反恐怖活动 到保卫掌握美国经济命脉的高技术系统的所有作战行动。 现代社会是信息爆炸的知识社会,各种生产要素都已完备存在,生产已取决于 一种综合创新智力活动。因此,信息继物质和能量之后,成为人类开发利用的新资 源。信息已经成为现代国家的经济命脉。因此,在世界上占取更多的信息,控制和 限制别国的信息,已成为和平时期信息战的重要内容。这就是美国政府与军方确定 的、可能正在互联网上实施的全球信息战。 1995年,美国国防部及各大军种开始制定信息战战略,将同其它战略一样正式 载入美国国家军事战略,并把信息战作为陆、海、空三维空间之后新的一维。 进攻性信息战:它的主要攻击目标是国家的信息基础设施,包括军事、银行、 电话系统、电力网和计算机网。这种战法采取的手段是利用形式多样的密码病毒。 手段之一是密码病毒按程序找到目标系统,使敌方发射的导弹洞头攻击发射导弹的 一方或偏离预定攻击目标,而交战国不会发现计算机系统出了毛病。这种手段亦可 用于破坏国民经济基础设施,使其几年之内不能恢复。手段之二是密码病毒按程序 找到目标网后,快速繁殖大量新病毒,用病毒密码将正常运转的数据吞食掉,或制 造更多的数据系统使计算机系统难以承受而毁坏。 防御信息战:科学技术的发展使一种进攻性武器和防御这种武器的方法几乎同 时应运而生。高技术在商界的广泛使用使信息战成为一种极为广泛的作战形式,庞 大的信息网将成为首当其冲的攻击目标。美国防部认为,防御性信息战在某种程度 上更重于进攻性信息战,它是保护美国基本利益的关键。保护美国信息系统的方法 之一是控制系统程序的指令,使各种数据加密,使外界不得其解。方法之二是建立 信息防护网,使外界不易攻破。1996年美国防部为信息安全投资了10亿美元。 信息战特点分析 现代信息战的出现,也使得各国军事专家从理论上对信息成进行了多方面的研 究。从信息战的理论研究看,它一般具有如下一些特点: (1) 它把攻击敌方的指挥与控制系统作为首选目标。为此,“外科手术”式 和“电子点穴”式的打击战应运而生,它摒弃注重硬件摧毁、攻城掠地和人员杀伤 的传统作战观念,把争夺信息控制权作为武器装备体系和对抗的焦点。 (2) 充分利用信息扰乱敌方,打精度、打速度、打覆盖面,使其看不到真正 战场,同时确保自己的信息畅通和战场透明,有效发挥自己的信息优势。 (3) 主要战法是攻击敌方指挥当局、参谋机构、战区总部和部队司令部,破 坏敌方的所有信息系统,并防止敌方使用第三者的信息系统。军队力量组编方式趋 向小型、灵活,特种部队和特种作战的作用提高。 (4) 重点破坏敌方的“耳目”,保护自己的“耳目”畅通有效,及时、超前 地提供所需信息,并快速处理信息,全方位、全纵深的摧毁敌方信息网络。 (5) 使用多节点、多路径、多频率的网络系统,利用信息欺骗、信息伪装等 手段,确保巴方生存。 (6) 投入“数字化技术” 装备, 信息主导型兵器成为战场主宰,各类兵器 “嵌入”信息技术而提高精确制导性能,进行电子战、指挥控制战和计算机病毒攻 击战。 在信息战中,主要的作战手段和武器,大致可分为如下四类: (1) 毁灭性的计算机病毒类。包括“计算机陷阱”。“逻辑炸弹”、“软件 嗅探”、“蠕虫”等破坏性病毒。它们平时潜伏在计算机或武器系统中,并不发作, 也不影响系统的运行,而到了预定时间便会突然爆发,毁掉计算机中的所有数据, 或使弹头不爆炸。199o年,美国海军就曾以55万美元重金,公开悬赏求制更“精巧” 的计算机病毒,并要求能经过实验通过无线电通信系统潜入敌方计算机系统。还有 消息说,美国军方已签订了价值数十万美元的武器合同――带有固化病毒的微机芯 片。平时,这类芯片以商品的形式进入敌对国家的计算机系统,一旦需要,随时可 以激活,危害敌方的计算机指挥控制信息系统、自动化指挥系统或雷达系统等,使 之失灵或瘫痪。 (2) 产生电磁脉冲的信息武器。美国位于新墨西哥州的洛斯阿拉莫斯国家实 验室,已经研制出了一种手提箱大小、能产生高能量电磁脉冲的设备。把它放在一 栋大楼附近,其产生的脉冲可以烧毁整座大楼中的所有电子器件。 (3) 电子生物武器。这种电子生物能吞噬计算机的电子器件,并使电子线路 绝缘,就像普通的微生物吞噬垃圾和石油废料一样;或者对作战人员产生电子生物 方面的干扰。 破坏,使之丧失战斗力。例如,美国一个名叫ACC的软件开发公司与 美国国防部签订了一个合同,研制一种“神经电子”武器,这种武器可以导致显示 荧光屏产生不易让人觉察的闪动,从而使面对雷达屏幕、电脑显示器的操作员产生 神经性头痛,并损坏视觉细胞。 (4) 计算机“黑客”。这是一类特殊的“武器”,不论今后是自己培养,还 是临时找雇佣兵, 其威力绝不能低估。 海湾战争期间,就曾经有一批荷兰计算机 “黑客”向伊拉克表示,他们可以通过信息攻击,干扰美国在中东的军事部署,开 价为100万美元, 可惜伊拉克并未当真,未予理睬,否则事情的结局也许会多少有 些不同。 可见,现代战争已呈现出了一种“信息威慑”力量,它逐渐取代了二战后伴随 核武器产生的“核威慑”和70年代伴随高技术常规兵器出现的“常规威慑”。在信 息战中,战争更多地依赖微处理器,而不是钢铁厂。 谁掌握了信息领域的制高点,谁就在国际舞台有其说话的分量,这就是现代新 型战争的特色! 二、现代信息战个案 现代信息战使知识在军事力量中处于核心力量,我们可以说“知识就是力量”、 “信息就是生命”、“信息就是生存的权利”。未来学家托夫勒在《未来的战争》 书中指出:“就像没有人会完全否认原材料和劳动力在生产中的重要性一样,也没 有人会荒谬到忽视物质因素在毁灭力量上的作用。同样,不管何时,知识在战争中 不可能是不重要的。” 我们可以通过现代战争的战例和对未来战争的模拟演习来看一下现代信息战的 具体实施。 海湾战争的信息战运用 提起海湾战争,人们可能还记忆犹新。尽管这场发生在1991年的多国部队针对 伊拉克的军事行动还不能称作一次真正的信息战,但在战争中多国部队对信息技术 的广泛运用已使现代信息战初露端倪。 海湾战争历时42天,伊拉克军队损失惨重,伤亡人数高达十多万人,相反,多 国部队死亡仅仅126人。 更使行家们大跌眼镜的是,号称“第四军事强国”的伊拉 克在多国部队的攻击下几乎毫无还手之力,军队在没有照面之前胜负就已经分属。 就连美军司令施瓦茨科普夫都惊诧地说:“这简直是个奇迹。” 实际上,这就是现代计算机信息技术在战争中运用带来的奇迹。 一方面,在这场战争中,以美国为首的多国部队所做的第一件事,就是摧毁伊 拉克的由计算机网络控制的信息指挥系统。据英国《新科学报》报道,就在海湾战 争爆发前,美国情报部门获悉,伊拉克从法国购买了一种用于防空系统的新型电脑 打印机,准备通过约旦首都安曼偷运到巴格达。美国在安曼的特工人员立即行动, 偷偷把一套带有病毒的同类芯片换装到这种电脑打印机里,从而通过打印机使病毒 侵入到了伊拉克军事指挥中心的主机。据称,微机芯片是美国马里兰州米德堡国家 安全局设计的,病毒名为AFgl。当美国领导的多国部队发动“沙漠风暴”行动,空 袭伊拉克时,美军用无线遥控装置激活了隐藏的病毒,致使伊拉克的防空系统陷入 了瘫痪。萨达姆不知不觉中吃了一个大亏,让美国飞行员像在家里玩电子游戏一样 自由自在地来来去去,陷入了被动挨打的境地。“我们的努力没有白费,我们的计 算机程序达到了预期目的。”美国官员们得意洋洋地说。 另一方面,多国部队所使用的各种作战手段,也是由最先进的信息技术装备起 来的信息网络进行控制的, 这其中,包括了100多架电子作战飞机和60多颗卫星。 在战争过程中,多国部队能够实时地“看到”数百公里以外敌我双方的活动,借助 于膝上微型计算机, 指挥官们得以获得从间谍卫星上、 从网络上传来的情报。到 “沙漠风暴”结束时,仅与美国本土联网的电脑就达3000多台。以至于托夫勒预言, 也许终会有一天,携带电脑的战士要超过携带枪支的战士。1993年,美国国防部已 朝这个方向迈出了第一步:美国空军签署了一份购买30万台个人电脑的合约书。― ―顺便说一句,1996年五角大楼的计算机系统已多达1.2万个,这年夏天北约准备 对波黑塞族发动轰炸攻势时,许多作战计划都是由设在美国的计算机完成并通过卫 星传递到前线的。 1997年,美国《基督教科学箴言报》还记忆犹新地写道:“美国领导的‘沙漠 风暴’行动,通过摧毁伊拉克的通讯能力而一举将其击溃了。由此证明,那些像使 用巡航导弹一样得心应手地使用奔腾处理器的勇士,能够决定战争的胜负。”国外 一些报刊甚至声称,海湾战争就是一次“信息战的试验场”。 可以看出,在海湾战争中,美国以其先进的电子战装备,几乎完全掌控了信息 权,整个战争基本上是按美军意图进行的,而伊拉克军队对多国部队的攻击时间、 攻击方式。攻击目标一无所知。有人对伊军不无挪揄地称为“像橄榄球运动员在自 己一端抱球左冲右突”。美国在战后总结经验时也说:“现代战争中,取得胜利的 关键因素之一是在防止敌军获取我军信息的同时,还拥有搜集、处理、传递和利用 敌军信息的能力,在确保己方指挥官及时获取所需的数据的同时,还必须能摧毁、 破坏和控制敌军的信息源和分发系统。”可以预料,“制信息权”将成为现代信息 战中决定胜负的最有效因素。 兰德公司的未来战争演习 为了研究未来信息战争对美国的威胁到底有多大,世界著名的“智囊团”―― 美国的兰德公司为美国政府的高级官员做了一场未来战争的模拟演习。 时间是2010年2月4日,伊朗试图威胁弱小的邻国沙特阿拉伯减少石油产量,以 提高原油价格,从中谋取暴利。美国在得到这个情报后,准备派精锐部队到中东为 沙特阿拉伯助威。伊朗为了打击美国,制定了一个精密的计划,准备以一种更隐蔽 的方式――计算机战。美国人发觉伊朗的这个企图时已经为时已晚,白宫接二连三 地收到各地发来的莫名其妙的重大事件的报告:加利福尼亚和俄勒冈州的电话系统 已中断;陆军在华盛顿州路易斯堡的重要基地和电话系统也中断了;就在国家安全 委员会刚刚结束会议不久, 一列时速320公里的客车在马里兰州撞上了一列被误导 的载货列车。中央情报局分析表明罪犯很可能是伊朗特工,他们给铁路的计算机系 统注入了“逻辑炸弹”并引发了灾难。在沙特东北部城市达兰附近,一家原油提炼 厂遭受到计算机破坏,并引起爆炸和大火。在伦敦,银行已检测出用来破坏证券交 易的三种不同的病毒。受到一系列事件打击,纽约和伦敦的股票市场指数狂跌。 2月10日,美国毅然下令派部队前往中东。但是,由于计算机化的“电子进攻” 阻塞了派遣基地的军用电话系统,美国部队的调遣不能进行。由于软件中的病毒严 重破坏了计算机系统的正常运转。五角大楼用于策划部队调遣和装备、食品与油料 配给的计划表变得杂乱无章。在华盛顿,多家银行的计算机系统开始变得疯狂,顾 客的账目被任意做了修改,金融业务被迫停止,美国有线电视网的电视信号中断了 12分钟。全国性的大恐慌出现了,人们纷纷从银行提出全部存款,政府的干预显得 无能为力。 2月18日, 沙特两家政府电视台的新闻播音员的面孔,被替换成了敌对领导人 的面孔,并且胡言乱语,号召军队发动政变推翻现政府。在五角大楼,情报军官通 知国防部长,一些来路不明的计算机黑客已向美国发动了一场毫不保留的信息战。 世界各地的大部分美军基地的计算机受到了攻击,反应极其迟缓,大部分已失去了 与国防部的联络。美军引以为自豪的“空中联合监视与目标攻击雷达系统”战场指 挥机,也开始在屏幕上出现斑点和被病毒感染的迹象。 2月19日, 华盛顿的所有电话系统,包括移动电话全部停止了工作。由于通信 的不畅,总统欲召开的国家安全紧急会议迟迟不能下达通知。 这是一场缓慢而流血的战争…… 演习结束时,在座的美政府高级官员们一个个气馁万分,他们不得不承认信息 战是未来战争的制胜因素。 美国Dll计划 随着全球信息高速公路的兴起, 1993年1月14日, 美国国防部又批准实施了 “国防信息基础设施(Dll) ”计划。该计划的目标是建立一种具有保护性能的、 互通的、成本低的“终端至终端”的信息传递能力。主要做法是通过淘汰、更换陈 旧过时的系统,改变国防部的通信指挥手段。计划的目标是:①实现国防部范围的 信息交换革命;②提高计算机通信、信息管理的能力,有效地完成国防部的任务; ③大幅度减轻作战人员和专业人员的信息技术负担。上述目标圆满实现后,将使作 战人员和专业人员在最低限度内掌握通信及计算机技术的情况下,只需轻击鼠标, 就能在全世界范围内获取、分享和交换信息。 作为落实Dll计划的第一步, 美国已正式启用国防信息系统网(DISN)。此网 是各军种和国防机构独立网络的综合。 1993年10月已实现9个独立网的综合,其中 包括空军网、 海军网、后勤机构共用网、国防数据网等。到1996年底,已将170多 个网络综合进该网,其中包括国防仿真互联网、金融网、医疗网、巡航导弹网等。 通过这种综合,可将2.l万个早期应用软件和烟囱式系统减少为600个。 作为Dll计划的另一组成部分, 将建成一个全球指挥和控制系统(GCCS)。其 目的是建立一种公共操作环境,从而减少各军种指挥控制系统的重复,并使三军通 信系统转变成一个单一的指挥和控制系统。 作为Dll的ZI世纪发展计划,美军还在研制与演示勇士C41系统。这是一个全球 实时军用网的长期战略计划, 拟将4个军种的烟囱式系统改造成联合的可互相操作 的体系结构。长远目标是建立一个连通前线士兵头盔的多功能传感器、武器系统、 各种数据库和各级指挥所的高速通讯网, 并使整个战争指挥数字化。勇士C41计划 由勇士终端、勇士战场空间、信息球三个关键部分组成。 勇士C41系统的设计指导思想可以概括为以下三条: 一是制定明确的目标:能 在任何时间、任意地点接收融合的、实时的、真实的战场空间图像,并按纵向与横 向发布命令,做出响应与协调,满足在该战场空间执行任务所需;二是为加速实现 勇士C41系统的各项目标,计划将太平洋司令部的太平洋勇士C41系统,作为整个勇 士C41系统推广应用于其他战区的重要概念和关键技术的试验床。 试验床有助于国 防部和各军种测试太平洋战区C41系统的作战思想、 功能、技术和作战学说;三是 先进概念技术验证本身可以成为小批量需求项目的采办途径, 这将把C41系统的研 制与建设很好地结合起来。勇士C41系统建成后,将为任何一个战斗员(下自士兵, 上至总统)及时准确地提供他们所需的信息。参与军事行动的任何个人,不管他们 处于什么位置,随时都能利用各种信息终端存取他们所需的信息。 陆军少将信息战模拟 未来战争是基于计算机系统的信息战争,只有充分占有和利用信息并且向敌方 的信息系统发动攻击才能取得战争的胜利。未来战场也并不排斥以飞机、坦克、军 舰为主体进行阵地战的可能,不同的是,未来这些军用武装都已经高度信息化。 1995年,美陆军少将韦斯利・克拉克,根据战斗实验室模拟演练了“未来信息 战的一幕”: 2015年7月5日凌晨零点,在北非某地,美军一支装备了最新型坦克的特遣队, 正隆隆地向25公里外的敌军机场开去。装备的指挥车里,特遣队指挥官和参谋人员 沉着冷静地坐在计算机显示屏前,他们再不必使用透明地图、地图板、作战参考资 料手册、各种各样多如雪片的战报,只需要从显示屏前就可随心所欲地了解到敌、 友、我的作战部署与推进情况。 坦克的炮塔随着电子眼所发现的目标随时转动着方位,亚红外扫描器则把周围 的一切敏感设施的情况传给计算机系统,准确地显示在指挥官面前:左前方100米, 3辆美军坦克正以时速80公里的速度中速推进,正前方,先遣小分队已经接近机场, 右方,有12辆友军坦克正配合过来。屏幕上,友军的坦克都被自动识别装置看到, 并被显示为蓝色,美军的坦克则一律为绿色。空中行动小组的无人驾驶武装飞行器 和“凯特曼”直升机捕捉到敌人的目标后,立即通过改进型数据调制解调器向地面 作战指挥车发出三维坐标参数。指挥它面前的计算机高速地对这些数据进行处理、 核实,并立刻把结果通过加赛频道传送有关车辆。于是,敌方的军事设施在短短的 几秒钟即被美军了解得彻彻底底。 特遣队派出的先头侦察兵除了手持最先进的带有激光杀伤能力的高速冲锋枪外, 还配有一个电子眼系统。该系统有一个摄像头安放在头盔上方,一台只有香烟盒大 小的微型计算机装在侦察兵右侧腋下,仅有的三个控制键安装在武装带上,侦察兵 只需一接控制键,电子眼采集的信息就会传送给在天空中的“凯特曼”直升机。 “发现敌方的武器库!” 一条信息快速地传送了出去。30秒钟后,所有这些武器库都被美军坦克的“巧 智”炮弹送上了天。 当行至距敌方5公里时, 指挥官从收集到的种种信息判断出敌人将对正在行进 的特遣队实施火力轰击。 他立刻启动智能军事专家辅助决策系统,定下决心后,命令所有车辆突然向左 转弯。这一规避行动很奏效,使敌炮弹都落在了特遣队原定的行进轴线上。 在战场上空, 有2架隐形无人驾驶飞机,机上装有红外成像系统和毫米波光学 相关器, 用于与各小分队和后方炮火支援系统联络。根据这2架飞机提供的目标信 息,炮兵分队用最近配备的野战炮兵计算机瞄准系统对敌据点进行精确打击。无人 驾驶机的评估表明,有94%的敌目标被摧毁。 最后攻击的时刻来到了,特遣队迅速进到最佳进攻阵地,运用电子眼系统对目 标的瞄准,迅速而又准确地摧毁了所有残余敌目标。 科索沃战争的绝密报告 在持续78天的科索沃战争,以美国为首的北约调集了1000多架战斗机轮番空袭, 南联盟则使出了所有武器拼死反击。 战争结束后,美国声称只损失了2架战斗机, 而荣升大将的南联盟军队总参谋长奥伊达尼奇则公开表示,南军共击落61架战斗机、 对架无人驾驶飞机,7架直升机,拦截了238故巡航导弹。 双方都各执一词,那究竟南联盟打下了几架美国战斗机呢?前不久,美国国防 部的评估专家拿出了一份最新的科索沃战争绝密报告,在绝密报告中指出,在科索 沃战争期间, 美军共出动飞机3500架次,其中仅有两架飞机――F-117A隐形战斗 机和一架F-16战斗机被击落。 在绝密报告中,美国防部评估专家表示,在战争期间,美军成功地用假目标迷 惑了南联盟防空部队的雷达识别系统。计算机在战争中成功地欺骗了南联盟的雷达 和防空导弹。南联盟发射的导弹大多命中了目标,但这些所谓“目标”不过都是假 目标而已,原因在于美国的电子专家侵入了南联盟防空体系的计算机系统。当南联 盟军官在雷达屏幕上发现有敌机目标时,天空中事实上却什么也没有。所以除了几 架天人驾驶侦察机之外,南联盟实际上只打下了两架美国战机。 实际上, 我们也只看到了南联盟公开播放的被击落的F-117A隐形战斗机的残 骸录像,这更确证了美绝密报告的真实性。 由这些战争个案,我们可以清楚地看出,现代信息战中,电子软杀伤与硬摧毁、 武器的隐形与反隐形、庞大的电子进攻与防守等在战争中居决定性地位。再一次证 明了有制电磁权,才有制空权,有制空权,才有制股权的现代战争真理。 三、黑客,战争的特殊武器 现代战争是一场计算机技术水平的较量,哪方的技术水平高,就可能获取更多 的信息。互联网的发展,更使得信息战无时无刻不在进行。黑客作为计算机领域的 精英,自然也会有意无意的投入这场信息争夺的战争之中。 黑客日益被一些国家和军事部门作为一种特殊武器驰骋在现代战场上,黑客对 军事部门计算机系统的入侵已成为许多国家计算机安全防护的头疼问题。大体来说, 黑客对现代信息战的影响主要表现为三个方面,一是对军事机密的窃取;二是利用 计算机病毒攻击军用计算机系统,使其陷入瘫痪;三是在战争期间,对军用计算机 进行干扰,使其不能正确地做出各项判断。 我们先来看一下黑客对现代信息战影响的第一个方面:窃取军事机密。 tL特“007” 《孙子兵法》中说:“知彼知己者,百战不殆。”在网络社会中,谁了解对方 的信息越多,谁就在战争中会取得主动。计算机黑客总会有意无意的闯入各大军事 禁区的电脑系统来显示自己的才能,因为在一般公众心中,军事部门的计算机系统 是最严密的,一旦突破了守护森严的军用电脑系统,就意味着自己的价值获得体现。 正因如此,美国国防部、五角大楼、防空指挥中心等成为黑客们频繁出人的地方。 而黑客对这些地方的信息的获取,往往使一个国家的军事机密面;临着被泄露的危 险。而一旦敌国获得这些信息,那将对战争胜败起很大的作用。 美国作为目前世界上推一的超级强国,是世界上因特网建设最发达的国家,这 个国家几乎已经不可能离开网络了。在这张大网里,内容自然很不少了,其中当然 有许多秘密的军事、国防、司法、政治信息。这吸引了世界上很多喜欢“攻坚”解 密的黑客,也吸引了许多为自身安全夜难成寐的国家,因此,对美国军事、国防电 脑系统的攻击也多得惊人。 早在1979年,15岁的美国天才式电脑黑客凯文・米特尼克就通过破译赛用,成 功入僵了美国军方的“北美防空指挥中心计算机系统”,把美国指向苏联的所有核 弹头数据资料“尽收眼底”,而美国军方竟对此毫无察觉。如果米特尼克把这个信 息卖给苏联人,美国将在双方军备竞赛中处于非常不利的地位。 1988年,一名前联邦德国汉诺威大学计算机系学生,把自己的计算机联入美国 军方及军工承包商的计算机网络,在两年的时间里,收集到大量的美国国防机密, 其中有“星球大战”计划、北美防空司令部、核武器和通信卫星等方面的有关情报。 1994年12月,美国海军学院的计算机系统为不知名的黑客所袭击。袭击者从英 国、芬兰、加拿大、美国的堪萨斯大学和亚拉巴马大学攻击了24个服务器,在其中 的8个植入了“噢探程序” (一种植入计算机系统后可以截取其数据,加密码等的 程序) 。1个主要路由器被破坏,五个系统的名字和地址被改变,使合法用户无法 进入该系统。三个系统的备份文件和来自其他4个系统的文件被删除,其他6个系统 被破坏,2个加密密码文件被破坏,12000多个密码技篡改。对于这次入侵,海军无 法估计损失到底有多大,当然更没有速到入侵者。 1995年初,英国一名16岁的男孩和一位不知名的助手,利用自己的联网电脑, 打入了美国空军最高指挥和控制研究开发机构罗姆实验室的计算机系统,搜索到了 美国空军关于检查北朝鲜核设施的保密档案。阿根廷21岁的电脑迷阿迪塔玩电脑入 侵游戏时,竟然进入了美国国防部等电脑系统,成功地获取了美军十分机密的卫星、 飞机设计和雷达技术的数据。当他被发现时,在美国及其他国家的电脑系统中,他 已经“漫游”了9个月之久。 据1998年3月4日《中国青年报》 报道,1998年2月25日,美国国防部副部长哈 姆雷向新闻界宣布, 在过去的2周时间里,五角大楼的军事情报网络连续被黑客入 侵了。黑客们“光顾”了11个非保密的军事网络,其中包括4个海军计算机网络、7 个空军计算机网络。这些网上有后勤、行政和财务方面的信息。黑客们浏览了这些 信息后, 在网络中安装了一个名叫“TRAPDOORS”(开天窗)的程序,以便以后随 时进入。后经长期追踪,发现不过是加州一个叫圣罗莎的小镇上的两个15一17岁的 中学生所为。 据1998年3月19日以色列电台报道, 以色列警察机关18日逮捕了网名叫“分析 家” 的电脑黑客及其2位同谋。这名18岁的超级黑客真名叫埃胡德・特纳勃,他们 入侵的对象有美国国防部、美国航天局等。通过资源共享,他们侵袭非机密系统也 能调出机密资料,因而他们的存在令美国国防部十分不安。同一年,还有一群黑客 成功地闯入了美国军方一个控制卫星的计算机系统; 一个名为MOD(下载大师)的 组织声称,他们访问了美国国防部信息系统办公室,盗走了关键操作软件并扬言控 制了从军方通信网络到卫星和接受器的所有环节。 据美国国防部的不完全统计, 1993年大约发生了134次闯进国防部极端重要的 计算机系统的案件;1994年达到256次;1995年则接近500次。而美国国家审计署在 一份提交国会参众两院的、题为《信息安全:对于国防部的计算机进攻构成越来越 大的危险》的报告指出,仅仅1995年一年的时间,入侵、袭击美国国防部的案件可 能就达25万次之多。其实,真实数字是不可能知道的,侵入者常常具有优势,安全 保密系统在他们面前不值一提,有什么办法让他们登记呢?不过,就是这大略估计 的数字,无论如何也说明了事情的严重性。美国安全委员会也充分认识了这一点, 他们指出:“信息系统和网络的安全,是90年代到下个世纪的重大安全挑战。”因 此,需要制定一项国家信息战政策,成立专门的机构来处理这种威胁与挑战。 显然,黑客也不仅仅只是对“山姆大叔”的“秘密”感兴趣,尽管超级强国美 国那里的“好东西”很多。但其他国家也有许多引人入胜的地方,更何况这个世界 上的利益冲突是那么的丰富多彩。 法国国防部曾经证实, 1995年7月底,法国海军行动力量参谋部的计算机中所 储存的军事机密被窃了。在这些军事机密中,包括了几百艘军舰的声音识别密码, 即海军情报部门分类保存的每艘军舰的特殊的声音,这些声音可以保证情报部门准 确地判定每艘军舰的航行方位。这些军事机密被窃,特别是去向不明,令法国政府 和军事部门大为恐慌。 英国也曾发生一起严重的军事机密泄密案。英国电信公司的一位电脑操作员, 借助于公司提供的电脑密码,闯入了公司内部的数据库,从而窃走了英国情报机构、 政府的地下核掩体、军事指挥部及控制中心的电话号码,以及英国三军军事指挥官 的家庭地址和电话号码,甚至包括首相梅杰的住址和白金汉宫的私人电话号码。通 过因特网,这位电脑操作员将这些机密传给了苏格兰的一位新闻记者,此案曾经轰 动一时。 从以上所举的种种案例中,我们万万不能形成这样一个印象,即窃取军事机密 的都是个人行为。实际上,各国情报机关、各种国际力量都没有闲着,都正在绞尽 脑汁,通过因特网这一捷径,来刺探、搜集重要军事情报。这其中不少是违背国际 法的。 在刺探他国的网上军事机密时,收买、雇用那些技艺高超、胆大妄为的网上黑 客,是十分理想、合算的事。ZO世纪80年代,还处在冷战时期,前苏联克格勃间谍 就曾混进设在西德科隆的“电脑捣乱者俱乐部”,向一伙西德黑客接洽,购买他们 感兴趣的东西:各种高级的工程软件,如列于西方禁运单上的电脑程序;关于隐形 飞机、核弹头以及星球大战等军事机密;等等。庆幸的是,这些黑客们找到的并不 是特别机密的东西。后来,这些黑客在一场跨大西洋的电子追捕中被捕获了,但判 刑却很轻。这起案件曾经在当时轰动一时,许多小说,如克利福德・斯托尔的《杜 鹃蛋》,曾生动地加以描述过。以之为蓝本,还拍过一些早期的黑客电影。 1996年4月16日, 美国《金融时报》报道,连人因特网的计算机之中,平均每 20秒钟就被黑客成功地入侵一次。美国空军计算机犯罪研究小组为验证军方电脑系 统的安全性,曾特聘了一个黑客小组进行试验,结果仅仅15秒钟,这些黑客就闯入 了五角大楼的系统,并接着在无人报告的情况下,继续闯入了空军的200多个系统。 据美国国防部估计,1995年共发生企图侵入其非保密计算机系统的事件250,000次, 其中有160,000次获得成功,而每150次入侵,只有1次能被保安官员查获。无怪乎 美国五角大楼在采购信息技术产品时, 遵循所谓 “SBTS” (Safe Better ThanSOrry)原则,即“安全胜过于后悔”原则,宁愿在信息安全方面多一点投入, 更加谨慎一些,也不愿冒安全漏洞而泄露国家军事机密的危险。 另外,由于因特网上的某些“特别的”应用软件,也可能造成一个国家的军事 国防机密失窃,因而人们不得不谨慎从事。海湾战争伊拉克使用的那种特制的打印 机芯片,已为人们提供了前车之鉴。 可见,面对形形色色的入侵和威胁,人们应该有所警惕,如果有条件,实在有 必要建立“信息防护部队”。这支全新的知识密集、技术密集型的专业化部队将由 科学家、信息专家和精通信息战的“军人”组成,其主要任务是保卫国家军事机密 信息的安全,反击其他国家、政治团体,甚至黑客个人的信息入侵,并防止和打击 本国的信息犯罪活动。 病毒的生入 黑客对现代信息战的另一个重要影响要算制造计算机病毒了,编制得精巧的计 算机病毒变幻莫测、破坏性极强。 由于计算机病毒具有传染性、潜伏性、破坏性、持续性和变异性等特征,因而 比其他作战手段具有更多的优点。计算机病毒能够在对方毫无准备的情况下突入前 方,达到不战而屈人之兵的目的。计算机病毒在战争中的运用打破了敌对双方以兵 力血战的传统,可以在短短几分钟甚至几秒钟内使对手的防御及进攻能力丧失。无 怪乎有战略专家称:“用计算机病毒进行战争,比用核武器进行战争更为有效,也 更现实,且不担世界政治舆论的风险。” 具有军事战略意义的病毒一旦进入敌方计算机系统并开始运行,就可把病毒迅 速传染给其它程序,直至扩大到整个计算机系统或网络。一旦武器装备系统出现这 种情况,将使各种武器平台运行紊乱,效能降低,反应迟钝乃至功能丧失。而清除 病毒则需要消耗大量的时间、人力和物力。同时这些病毒的传播,必将对敌方精确 制导武器、航天武器、智能武器以及军用机器人的核心计算机实施病毒破坏,就将 使敌方在陆、海、空、通讯领域出现一片混乱,造成难以估量的后果。 1988年11月2日晚, 美国麻省康奈尔大学的研究生莫里斯,将蠕虫程序植入计 算机网络系统,仅美军网络中就有8500台计算机受染,6000余台计算机被迫关机, 造成不可估量的经济损失。 对于莫里斯编制的蠕虫程序能否算是病毒受到了计算机专家的争论,但不管结 果如何,以一段精巧的小程序使得整个计算机系统受到极大的破坏,引起了军方浓 厚的兴趣。对于计算机病毒蕴含的巨大作战潜力,世界各国军方人上几乎众口一词, “莫里斯蠕虫”事件引发了世界军事强国利用计算机病毒的强烈欲望。 据悉,美国军方已投入数百名研究人员从事计算机病毒研究,并公开向社会招 标研制计算机病毒。仅仅在两年之后的海湾战争中,美国已经在战场上尝到了利用 计算机病毒攻击对方的甜头。在计算机迷的恶作剧和军方推波助澜的刺激下,计算 机病毒的种类急剧增加,据统计,目前世界上已有上8000种计算机病毒,并在不断 繁衍出新型病毒。 计算机病毒造成的破坏多种多样,有的堵塞运算通道,有的删除文件,有的出 现莫名其妙的显示结果,只有很少数的良性病毒不造成破坏。病毒的传播和计算机 通讯同时进行,可以是有线的也可以是无线的,也可以光固化在敌方购置的计算机 部件中,或在战时通过先进手段向敌方计算机系统投射;既可以实施网络攻击,瘫 痪敌方的指挥、控制系统,又可以实施单系统攻击,破坏敌方各种作战平台正常运 行。可以想象,未来战争中,如果一方能够成功地运用计算机病毒这一武器,就可 以达成兵不血刃、不战而胜的神奇效果。正如美国军方人士所称:“用计算机病毒 进行战争,比用核武器进行战争更为有效。” 在海湾战争前,美国特工人员就是偷偷把一套有病毒的芯片换装到即将送到伊 拉克的电脑打印机里,并使其侵入到了伊拉克军事指挥中心的主机里。在海湾战争 爆发时,美军通过无线电遥控激活了预置的病毒,使伊军防空系统陷入瘫痪。 在网络时代里,战争可以不必立即派舰队或大军压境,只要通过一台电脑,一 只调制解调器,一个电话线就可以实施一场精心策划的信息战争。 1995年12月,英国《星期日电讯报》以“微机芯片战争”为题刊登消息说,为 了试验美国国防部系统的安全性, 美国国防部于1995年9月组织了一场代号为“联 合勇士”的电脑作战演习,演习的目的是:由一名空军上尉通过因特网“夺取”正 在海上巡航的一队军舰的控制权。 演习之时,除了一台在普通商店就能购买到的普通的电脑调制解调器以外,这 位上尉没有任何别的东西。他也没有任何的内线情报。顺便可以指出的是,这位上 尉从小就以“计算机神童”而闻名,他也正是五角大楼最想拒之门外的那类人。 当上尉与当地的因特网接上头时,试验场内顿时变得“鸦雀无声”。随着电子 函件信息进入了一艘目标军舰的计算机系统,“聚集在这里的人起初是欢呼,接下 来是恐惧”,几秒钟后,计算机荧屏上打出了一行令人恐惧的文字:“控制完成。” 随着隐藏在电子邮件信息中的病毒在各军舰计算机中不断地复制,目标军舰一只接 一只地拱手交出了指挥权。而此时,正在海上航行的那队军舰的一个个舰长,却对 自己军舰的指挥权落入他人之手,全然无知。 文章的结论令人难忘:“只要拨号进人因特网,然后再键入几个判断正确的信 号,一位年轻的美国空军上尉就可以开创战争史上一个具有潜在毁灭性的新纪元。” 幸亏,以上的入侵是无害的,否则…… 演习结束后,一份来自五角大楼的军方报告说:“网络是危险的。” 这是一次演习,但不要认为这仅仅只是演习中才有的事情。 实际上,计算机病毒战正被广泛运用在国际政治军事舞台上。 1999年8月18日, 东帝汶独立运动领袖、诺贝尔和平奖得主霍尔塔就曾告说, 如果印尼拒绝接受东帝汶就独立问题进行的全民表决结果,印尼银行系统将可能会 被黑客植入电脑的病毒作报复。霍尔诺在《悉尼先驱晨报》上指出,如果雅加达不 接受东帝汶选择独立的表决结果,在欧洲。加拿大和美国的一百名年轻电脑黑客将 入侵印尼,届时印尼的银行、军方、航空和通讯业的电脑系统将会遭到10多种电脑 病毒入侵。 目前,美国国防部正在把研究重点放在通过无线电信号输入病毒、通过互联网 络传入病毒、利用武器出口埋藏病毒等手段上,并组织人力研制一种计算机病毒枪。 据有关人士称这种计算机病毒可定向对飞机。坦克、舰艇、导弹以及计算机装备发 射带有病毒的电磁波,可以使计算机程序错乱或删除,武器无法正常工作,还可以 使飞机、坦克、导弹等设备自我爆炸。自我毁灭。美国人称,此枪一旦研制成功, 像“米格”型号的最先进战斗机,在十秒钟之内就会变成一块空中废铁。现在美国 正研制出一种能够固化于微机芯片中的病毒,它可嵌在出口的各种含有计算机的设 备中,一旦需要,即可激活,使对方的各种系统出现混乱或瘫痪。美国中央情报局 正在研究利用受雇于武器制造商的编写武器系统软件的人员暗中把病毒注入武器中 的方法,这种方法可以实现对武器使用的控制。 可怕的“磁场” 黑客还可以在战争期间通过对计算机系统进行信息干扰影响战争。在战争期间 充当着一个令敌手不可小觑的可怕的“磁场”。黑客可以利用自己高超的计算机技 术干扰无线电信号,并通过无线电向敌方战场指挥官发出一些伪造的命令,使敌方 部队进行错误的行动。美国从事军事及秘密情报报道的记者约翰・亚当斯在其新书 《下一次世界大战》中写道:黑客能轻而易举就成功地使“整个后勤保障系统陷入 一片混乱之中,一个飞行员中队申请提供导弹,黑客侵入补给网后,对订单进行了 更改,结果紧急调运来的不是地对空导弹,而是探照灯”。 在海湾战争中,曾有一批荷兰的黑客向伊拉克讨价还价,要求伊拉克支付一笔 钱,他们可以帮助伊拉克干扰美国部队的计算机系统,但伊拉克并没有认识到此举 对战争的重要性。 黑客在现代信息战中的重大作用,从另一方面也对世界的和平构成了一大隐患。 黑客的来去无踪变幻无常使得战争呈现出难以控制的局面。一名黑客就可能挑起一 场世界大战,而黑客喜怒无常肆无忌惮地对计算机系统的入侵也使得某些民用设施 不能正常地发挥其作用,造成巨大的经济损失和混乱的社会局面,这些都对维护一 个和平的环境不利。无怪乎有人把黑客对网络的入侵看作21世纪人类要面临的仅次 于核武器、生化武器危机的第三大威胁。 回顾人类文明史的发展,我们或许会为人类征服世界的雄心壮举而折服,或许 也会对人类历史上那么多的残酷杀戮场面而困顿不已。人类就是在这样一种信心与 绝望的张力中向前发展。“也许,你对战争毫无兴趣,但是,战争对你却兴趣甚浓。” 托洛沃基的广为流传的名言一度成为人类历史的注脚,而我们的聪明才智却在这一 注脚中充当着畸形的角色。但愿有那么一天,我们的伟大发明,包括计算机在内是 更多但为了人类生活得更好而存在着,而不是在战场上充当着杀人的工具。 我们期待着这一天! -------- 图书在线

Search


Share