科技: 人物 企业 技术 IT业 TMT
科普: 自然 科学 科幻 宇宙 科学家
通信: 历史 技术 手机 词典 3G馆
索引: 分类 推荐 专题 热点 排行榜
互联网: 广告 营销 政务 游戏 google
新媒体: 社交 博客 学者 人物 传播学
新思想: 网站 新书 新知 新词 思想家
图书馆: 文化 商业 管理 经济 期刊
网络文化: 社会 红人 黑客 治理 亚文化
创业百科: VC 词典 指南 案例 创业史
前沿科技: 清洁 绿色 纳米 生物 环保
知识产权: 盗版 共享 学人 法规 著作
用户名: 密码: 注册 忘记密码?
    创建新词条
科技百科
  • 人气指数: 3168 次
  • 编辑次数: 2 次 历史版本
  • 更新时间: 2010-04-23
高兴
高兴
发短消息
高兴
高兴
发短消息
相关词条
网络恐怖主义
网络恐怖主义
网络冷战时代
网络冷战时代
网络珍珠港
网络珍珠港
第五空间的战争
第五空间的战争
加沙微博战
加沙微博战
《国家网络空间可信身份国家战略》
《国家网络空间可信身份国家战略》
《新西兰网络安全战略》
《新西兰网络安全战略》
美国2011年网络安全战略
美国2011年网络安全战略
《网络空间政策评估》
《网络空间政策评估》
《网络空间国际战略》
《网络空间国际战略》
推荐词条
希拉里二度竞选
希拉里二度竞选
《互联网百科系列》
《互联网百科系列》
《黑客百科》
《黑客百科》
《网络舆情百科》
《网络舆情百科》
《网络治理百科》
《网络治理百科》
《硅谷百科》
《硅谷百科》
2017年特斯拉
2017年特斯拉
MIT黑客全纪录
MIT黑客全纪录
桑达尔·皮查伊
桑达尔·皮查伊
阿里双十一成交额
阿里双十一成交额
最新词条

热门标签

微博侠 数字营销2011年度总结 政务微博元年 2011微博十大事件 美国十大创业孵化器 盘点美国导师型创业孵化器 盘点导师型创业孵化器 TechStars 智能电视大战前夜 竞争型国企 公益型国企 2011央视经济年度人物 Rhianna Pratchett 莱恩娜·普莱契 Zynga与Facebook关系 Zynga盈利危机 2010年手机社交游戏行业分析报告 游戏奖励 主流手机游戏公司运营表现 主流手机游戏公司运营对比数据 创建游戏原型 正反馈现象 易用性设计增强游戏体验 易用性设计 《The Sims Social》社交亮 心理生理学与游戏 Kixeye Storm8 Storm8公司 女性玩家营销策略 休闲游戏的创新性 游戏运营的数据分析 社交游戏分析学常见术语 游戏运营数据解析 iPad风行美国校园 iPad终结传统教科书 游戏平衡性 成长类型及情感元素 鸿蒙国际 云骗钱 2011年政务微博报告 《2011年政务微博报告》 方正产业图谱 方正改制考 通信企业属公益型国企 善用玩家作弊行为 手机游戏传播 每用户平均收入 ARPU值 ARPU 游戏授权三面观 游戏设计所运用的化学原理 iOS应用人性化界面设计原则 硬核游戏 硬核社交游戏 生物测量法研究玩家 全球移动用户 用户研究三部曲 Tagged转型故事 Tagged Instagram火爆的3大原因 全球第四大社交网络Badoo Badoo 2011年最迅猛的20大创业公司 病毒式传播功能支持的游戏设计 病毒式传播功能 美国社交游戏虚拟商品收益 Flipboard改变阅读 盘点10大最难iPhone游戏 移动应用设计7大主流趋势 成功的设计文件十个要点 游戏设计文件 应用内置付费功能 内置付费功能 IAP功能 IAP IAP模式 游戏易用性测试 生理心理游戏评估 游戏化游戏 全美社交游戏规模 美国社交游戏市场 全球平板电脑出货量 Facebook虚拟商品收益 Facebook全球广告营收 Facebook广告营收 失败游戏设计的数宗罪名 休闲游戏设计要点 玩游戏可提高认知能力 玩游戏与认知能力 全球游戏广告 独立开发者提高工作效率的100个要点 Facebook亚洲用户 免费游戏的10种创收模式 人类大脑可下载 2012年最值得期待的20位硅谷企业家 做空中概股的幕后黑手 做空中概股幕后黑手 苹果2013营收 Playfish社交游戏架构

战略信息战 发表评论(0) 编辑词条

目录

战略信息战编辑本段回目录

   讲到信息战,人们很容易想到海湾战争,“精巧”的炸弹,隐形轰炸机,天空的卫星,对于伊拉克雷达、通迅设施的“电子压制”,以及一张协调、组织、联络空中、海面、地上的飞机、军舰、坦克,乃至单兵的计算机网络。这是典型的或军事技术的概念。然而,人们也许不久就会发现,这种军事技术,还不是与信息时代结合得最紧密、最考虑到信息时代特点的军事技术。 

    信息时代的特点,就是信息流在人们的基本生活之中扮演着越来越重要的角色,人们当然也就越来越依赖于信息流的正常流转。于是,破坏或者操纵信息流就成为这个极端依赖于信息的时代新产生出来的战争手段。可以说,以往的战争手段都是以摧毁“原子”为目标的,无论是手脚、棍棒、刀矛、枪炮,还是核武器,无非是能力的扩展,但目标还是“原子”的。甚至或战争,其基本着眼点也未完全改变。然而,在信息时代,完全可以以为“比特”直接目标,通过破坏或操纵“比特”来达到间接摧毁或控制“原子”的目的。而破坏或操纵“比特”的手段可以是“原子”的——如电磁脉冲炸弹等,也可以是“比特”的——如计算机病毒。这后一种手段当然更具有信息时代的特点,而且它可能使战争的形态,以及人类社会生活的许多方面都大为改观。    

战略信息战的基本概念 

    所谓战略信息战就是通过破坏或操纵计算机网络上的信息流的办法,对敌人的电话网、油气管道、电力网、交通管制系统、国家资金转移系统、各种银行转账系统和卫生保建系统等实施破坏,以达到战略目的。这一作战手段,在美国这个走在信息时代前端的国家早已成为热门话题。我在为本书的写作收集材料的过程中,发现在网际网络上有关这方面的材料大概是最多的。无论是专家、学者、民间团体,还是美国军方、情报部门,都已有大量的,成系统的研究报告、书籍等发表。其中由美国兰德公司1996年出版的《战略信息战》(Strategy Information Warfare: A New Face of War,Roger C.Molander, And rewS.Riddile, PeterA.Wilson所著),是以专家、军队高级将领、国防部高级官员,以及相关产业界的高级主管的集体智慧为基础编写的,最为系统、最值得一读。以下的拟将《战略信息战》一书所归纳的战略信息战的一些基本特征作一些介绍。 

1、低进入成本 

    战略信息战的一个最具本质性的特征就是低进入成本。一个形象的描述就是:一个绝顶聪明的14岁的孩子,外加一台电脑、一个调制解调器、一条电话线就可以发动战略信息战进攻。美国的《财富》杂志1997123日上发表的Richard Behar的文章,“谁在读你的电子邮件”(Who's Reading Your E-mail?),就介绍过这样一个案例:一个16岁的英国孩子和另外一个不知名的助手,打进了美国空军最高指挥和控制研究开发机构罗姆实验室的计算机,并以此为跳板,侵入了多台国防承包商的计算机,乃至韩国原子能研究所的计算机(调查者开头以为这是北朝鲜的原子能研究机构的计算机,因而为这次侵入可能会被误认为是美国的战争行为而担忧了一阵子)。

    低进入成本这一特点将给战争,乃至人类社会结构等许许多多的方面带来巨大的影响。战略信息战的许多其他特性是这一特性的推论。除了在最远古的时期之外,战争的进入成本一直是很高的。春秋时期的孙子就已经说道:“凡用兵之法,驰车千驷,革车千乘,带甲十万,千里馈粮;则内外之费,宾客之用,胶漆之材,车甲之奉,日费千金,然后十万之师举矣。”今天的战争的费用更是惊人:一架F-22战斗机的价格为一亿美元,而一艘舰空母航则耗资几十亿美元。因此,进行战争几乎是国家独占的权利,其他人最多是扔几颗炸弹的小打小闹,对国家的武力构不成根本性危胁。国家在考虑其潜在敌人时,可能的对象也是极为有限的。现在,问题的性质起了变化,低进入成本使得任何人都可以发起进攻。以极少的资源就可以对拥有极大资源的敌人发起进攻并造成较大破坏这一可能性,是人类历史上前所未有的。即使是搞个土造炸弹,其成本——特别是考虑进隐蔽所需的成本时——也会比打入敌人的计算机要高。这一力量平衡结构所可能发生(人们对此还有争论,我们后面将会谈到)的变化将是人类社会结构的一个革命性变化。再回顾一下第一部分我们已谈及的国家对于武力的垄断的丧失及“知识就是力量”等章节,我们应该感受到即将来临的信息时代与我们现在所习惯的这个世界很可能是大不相同的——也许它已经来临,只是我们尚未感受到而已。 

    2、传统边界的模糊化 

    由于在信息社会中,公用和私人网络互联,军用和民用网络互联,各国之间的网络都已联为一体,各类用户数量极大,你很难搞清进攻是来自国内还是国处,也很难搞清楚某次进攻究竟应算是犯罪活动,还是战争。比如说,一个比美国弱得多的国家,可以收买个人或犯罪团伙,对美国发动战略信息战进攻,可是你却找不到主使者。总而言之,你很可能不知道谁在被攻击,被谁攻击……或谁在主使。因此,如何防范和反击战略信息战进攻,由谁负责防范和反击,最根本的是以对付国外潜在敌人的方式还是以对付国内犯罪的方式进行防范和反击,都成了问题。这不仅牵涉到防范和反击的难度,而且牵涉到立法、执法,以及有效防范与保障公民基本权利的矛盾等问题。 

    3、观念操纵 

    所谓观念操纵,说白了就是宣传工作。过去,这一工具主要是掌握在政府和大众媒介手中。即使是在美国,你平时可以看到大众媒介与政府、企业界的矛盾,但在重大问题上三者往往是一致的,因为三者均属上层统治集团。然而,网际网络,特别是具有图形界面因而一般老百姓都会使用的环球蛛网的出现,使得政府和大众失去了信息垄断的权力。信息技术使得个人和小集团都获得了出版的能力,而在过去,虽说有“出版自由”,实际上,无论在哪个国家,没有大量的金钱,出版自由是没有什么太大意义的。美国的一个计算机网络杂志《网络指南》(NetGuide)199722日发表的TimHaight的文章“有如定时炸弹的网际网络:倘若在动乱的60年代就有了网络,事情会怎么样?”(The Internet as a Ticking Bomb: What if the Net Had Been Here in the Turbulent'60s?)感叹:如果网际网络的普及,不是在今天而是在美国民权运动与反战运动如火如荼的60年代,结果会怎么样?该文回顾了当时美国政府与大众媒介联手隐瞒事实的一些史实。网际网络的这一特性使美国政府感到不安,因为当它与某个敌人作战时,如果不能控制住舆论,那么,公众对其战争的支持就可能出现严重问题。

    信息技术的发展除了使得信息来源多样化之外,还可以提供一整套比过去更为强有力的欺骗工具。比如说,可以通过技术手段伪造敌方领导人在电视上的形象,使其说公众不爱听的话,做公众不喜欢的事。据美国《时代》周刊1995821日发表的Douglas Waller文章“美国的空中劝说者”(America's Persuader in the Sky)介绍,在海湾战争期间,美国陆军第4心理作战部队的专家们就曾考虑过用一种叫做CommandoSolo的专用电子心理战飞机控制住伊拉克的电视台,在上面播放萨达姆·侯赛因喝威士忌、吃火腿(这两件事都是伊斯兰教所不允许的)的伪造录像片。看过美国电影《阿甘正传》的读者都会明白,仅凭现有的技术,这一点已不难做到。

    利用信息技术可以伪造文字、声音、图像等所有的东西。对于越来越依赖经由电子装置(无论是收音机、电视机还是计算机)传输的信息而不是自己的亲身经历的现代人来说,被一个人工的、完全虚假的信息环境所彻底欺骗是完全可能的。问题在于,过去的无线电广播、电视等手段往往易于被大集团,如政府、大企业等把持,新的信息手段,如网际网络,是否如此容易被大集团所把持呢?我认为两种可能性都存在:一个可能性是信息技术的进步使得大集团更易于全面控制和伪造整个信息环境,另一个可能性是信息技术的进展使得信息渠道来源极为多元化,结果是谁也不能一手遮天。究竟如何?要看信息技术今后的发展。
     无论哪一种可能性出现,观念操纵都将是信息时代战争的重要一环-也许比过去重要得

多,因为信息时代的战争很可能是“人民战争”(这个问题我们将在以后的章节中详细讨论)。 

    4、战略情报收集面临严重挑战

在信息战时代,你很可能不知道你的敌人是谁,意图是什么,能力有多大。由于信息战的低进入成本及边界模糊不清,情报机关在提供有关当下和未来的威胁的及时和可信的情报方面将面临极大困难。传统的战略情报收集是把注意力集中于若干个特定的作为“威胁”的民族国家,但现在,种种非国家实体,如非政府组织、国际犯罪集团等,也有可能构成威胁,也必须被包括进战略情报收集的对象之中。然而,由于这些非国家实体是高度流变的,情报收集的难度可想而知。另外,由于信息技术,例如加密和解密技术的飞速变化,某个特定的攻击者的能力很难确定。比如某个小组织在解密技术方面偶然得到了突破性的进展,它就可能在一段时间内获得极大的打击能力。 

    5、战术警报与攻击评估亦面临挑战

    由于战略信息战的防卫及进攻技术极为多样和微妙,其结果是你可能不知道你已经受到

攻击,谁在攻击,怎样攻击。现在的通讯网、数据管理系统和系统控制都极为复杂,有些事

故可能是由于误操作、偶然故障或自己的系统设计错误引起的,如何将这些与敌人的信息战

破坏相区别是个极其困难的任务。另外,完全有可能系统是在长达数年的“战场准备”过程

中被渗透或损害的——敌人可以在你的软件或硬件中设置“逻辑炸弹”,平时完全正常,到

关键时刻用一个特殊指令启动,破坏你的整个系统。例如,军火商可以在出口的飞机、坦

克、军舰、导弹发射架或超级计算机上植入一些暗藏的芯片,在适当的时候雇用这些芯片,

整个系统就可以被摧毁,而要发现这些芯片,则据专家们说,是“太难了,实在是太难了……几乎是根本不可能的。”另一方面,计算机黑客和其他什么人也可以潜入军火或计算机制造过程,替换掉某些芯片或重新编制某些程序,使之在某个适当的时刻,或在执行某项任务时,或在接到某个特殊指令时,突然启动,摧毁你的系统。甚至可以设想反过来的作法,敌人可以在你的系统中植入这样的软件或硬件程序,如果它不能按时接到敌人的指令就会自动启动,敌人可以以此来控制你并确保自身的安全—就像一些武侠小说中描写的那样,你必须按时向他乞求解药才能免于一死。

    战略信息战的上述一些特点对于传统军事战略提出了不少挑战。如威慑战略、报复战略

等,面对不知来自何方的攻击,你去“威慑”谁,“报复”谁呢?

    战略信息战肯定会带来力量对比的变化,但这个力量对比的变化朝着哪一个方向呢?有

些问题还不是十分清楚的。比如说,美国目前在信息技术方面具有绝对的优势,利用这种优

势它可以十分轻易地在战争中压倒如伊拉克或伊朗这样的敌人,但由于战略信息战的上述一

些特点,伊拉克难道不可以出钱雇一支“信息战雇佣军”,对美国实施报复吗?

    20个黑客外加10亿美元真的能“关掉”美国吗?

    有关战略信息战的讨论已经是非常多的了。但它的实际效能毕竟未能象原子弹那样在实

战中得到证实。有些人认为它的威力不亚于原子弹。有一位未透露姓名的美国情报官员吹牛

说:给他10亿美元外加20个能力高强的黑客,他就可以“关掉美国——就像关掉一台计算

机一样。另一种观点则认为,由于现代计算机网络的无中心特点,以及数据库的备份极多,

单独一次打击是很难放倒一个西方大国的。这个论点也是有道理的,毕竟网际网络就是为了

能够使计算机网络在核攻击之下生存下来而设计的,由于它的无中心特点,即使用核武器摧

毁它的许多个点,它还是能够保持信息在上面流动,连核武器的破坏都能抗一阵子,何况几

个黑客呢。

    我认为,战略信息战的威力究竟如何,要看你从哪个角度去看,一方面,单独一、两个

黑客确实不见得就一定能放倒一个国家(但也不见得就一定不能),但造成相当程度的破坏

是完全可能的。实际上,对于非国家实体来说,能够造成相当程度的破坏就已经够了。另一

方面,如果敌人是一个掌握其它技术手段的国家,把战略信息战与其它技术手段结合起来使

用,那么,其威力可能是极为巨大的。例如,如果敌人能把一个计算机病毒藏进所谓的“WIMEX”,即“全球军事指挥和控制计算机系统”中去,到时,只要激活这个病毒,干扰卫星通讯几十秒种,带有核弹头的导弹就能如入无人之境一般通过反导弹屏障打到你的国土上。

    无论如何,世界各国政府对于战略信息战态度都是十分认真、严肃的。美国国家安全局

雇佣了数百人研究这个问题,美国陆军等部门也有专门的机构开展这方面的研究。另外,美

国国家审计署(General Accounting Office)一份报告声称:全世界有120多个国家的政府在开发进攻性战略信息战武器。

    若干案例:军队和企业所遭受的计算机侵入

    侵入计算机系统是个极为引人入胜的话题,它不仅牵涉到军事,而且牵涉到进入信息时

代的社会结构的重要方面。它的许多具体操作也是极为有趣的,有些专家说,如果你学会了

侵入计算机系统,那电子游戏之类的东西在你看来绝对会变得无聊之极。我们将在第三部分

的“黑客:信息空间的制衡力量”一章中再回到这个引人入胜的话题上来。在这里,我们先

举一些侵入美国国防部的计算机系统,以及一些敲诈企业界的案例,以使我们能够对现在已

经发生的“战略信息战演习”有一个感觉。

    前面提到过的美国国家审计署的那份报告是提交美国国会参众两院多个相关委员会的,

题为“信息安全:对于国防部的计算机进攻构成越来越大的危险”。

    根据这份报告,在1995年的一年时间,美国国防部可能共遭受了250,000次计算机袭

击,但真实数字是不可能知道的,因为,据美国国防信息系统局分析,每150次袭击中只有

一次被侦测到并被报告。国防信息系统局在测试它自己的系统时,发现百分之六十五的袭击

可以得手。据美国国防部的官员说,袭击者获取并毁掉了各种敏感-—信息他们偷走、修改

并毁掉数据和软件。他们装了不需要的文件并在系统中安装了“后门”,袭击者在将来可利

用这些“后门”绕过正常的系统防卫装置,进入系统。他们关掉或毁掉整个系统及网络,不

让急需使用系统的合法用户进入。包括武器、超级计算机研究、后勤、财务、采购、人员管

理、军队卫生保健,以及工资发放,都受到了影响。

    该报告提供了几个具体案例。其中一个就是我们在本章前面提到的那个英国16岁孩子的侵入。由于空军在被侵入至少三天以后才发现这次袭击,损失相当大。据美国空军信息战中心(The AirForce Information Warfare Center)估计,仅在罗姆实验室一处,直接损失就达五十万美元。如果不是恢复了许多被破坏的数据,则直接损失可能达到四百万美元。罗姆实验室的官员们说,他们所有的数据都是极有价值的,只是他们不知道怎么计算具体金额。除此之外,侵入者还试图在软件中植入恶意代码,这个代码可以在几年之后被启动,以破坏某一武器系统安全运行的能力,这可能危及操作这一系统的士兵和飞行员的生命。

    在另一案例中,199412月,美国海军学院的计算机系统为不知名的黑客所袭击。袭击者是从英国、芬兰、加拿大、美国的堪萨斯大学和亚拉巴马大学发动进攻的。他们攻击了24个服务器,在其中的八个植入了“嗅探程序(sniffer programs,这是一种植入计算机系统后可以截取其数据,如密码等的程序)。一个主要路由器被破坏,一个系统的名字和地址被改变,使得合法用户无法进入该系统。除此之外,一个系统的备份文件和来自其他四个系统的文件被删除,其它六个系统被破坏,两个加密密码文件被破坏,一万两千多个密码被窜改,海军无法估计损失究竟有多大,也没能抓住作案者。

    19904月到19915月,来自荷兰的黑客侵入了34个美国国防站点的计算机系统。他们浏览了各个目录,并修改系统以使他们在将来能有完全的进入权。

    他们阅读电子邮件,并用“核武器”、“武器”、“导弹”、“沙漠盾牌”、“沙漠风暴”等关键词寻找文件。黑客们把军事数据复制并储存在美国一些主要大学的计算机系统上。在袭击后,他们还修改了计算机工作记录,抹去入侵的痕迹。

    1995年和1996年,一个来自阿根廷的黑客利用网际网络进入了美国一所大学的计算机系统,并由此进入了美国海军研究实验室及其他国防设施,宇航局和洛斯阿拉莫斯国家实验室的计算机网络。这些计算机系统中有如飞机设计、雷达技术、卫星工程等敏感研究信息。海军无法确定哪些信息被泄露,也没有估计损失究竟有多大。

    在另一个案列中,不知名的黑客进入了美国陆军导弹研究实验室和白沙导弹试射场的两个不保密的计算机系统,在其中安装了“嗅探程序”。当他第二和第三次进入时被侦测到,但侵入者在被确认之前就消去了“嗅探程序,逃掉了。导弹试射场的计算机系统中存有先进武器系统的精度和可靠性的测试数据。陆军也无法确定哪些数据被泄露。但这些数据对于美国的国外敌对势力来说,肯定是极其宝贵的。

    美国国防部的官员说,以上只是每年数千起案件中的几例。美国国家安全局说,潜在的敌人正在系统地研究美国的国防及其他计算机系统,并开发进攻这些系统的办法。这些办法包括先进的计算机病毒和自动侵入程序,使得敌人可以在世界任何地点发动不留痕迹的进攻。

    在美国国家审计署的这份报告之后,又发生了数起实际损失也许没有上述案例那么严重,却十分戏剧性的破坏美国权威机构在环球蛛网上的网页的恶作剧。

    1996817日,为了抗议“正派通讯法案”(禁止在网际网络上传播下流黄色的图画和文字),黑客破坏了美国司法的网页,把司法部长的照片换成了希特勒,放上了两张极为黄色的照片,并写上了许多抗议美国政府压制言论自由和专制的口号。

    1996918日,美国中央情报局的网页又被破坏。“中央情报局”被改成了“中央愚蠢局”,写上了许多嘲笑谩骂中央情报局的话,其中有一句套用丘吉尔在第二次世界大战时称赞英国空军战斗机驾驶员的话:“从来没有这么少的脑细胞为这么少的人做了这么少的事。”(never has so few brain cells done so little for no one)。读者可以http://river-city.clever.net/hacked/找到被破坏了的美国司法部网页和中央情报局网页。

    199612月的最后一个周末,黑客又破坏了美国空军的网页。网页上被装进了一段两女男性交的黄色动画,并在底下写道:“这就是你的政府每天对你干的事”。虽然没有造成严重破坏,但这已足以使美国空军脸红的了。美国军方紧急关系了80多个站点,直到1231日才重新开放。读者可以从http://www.2600.com/hacked-af/www-af-mil.html找到被破坏了的美国空军网页。

 

    在以上这些事例中,作案者似乎都没有明确的、大的意图,也许只是恶作剧或好奇而已。但它们已充分说明,战略信息战的手段是有可行性的。

企业界的损失也是很说明问题的。据美国参议院一个小组委员会的估计,全世界的企业界1995年损失在黑客手中的财富高达八亿美元,其中美国企业损失了四亿。另据英国《星期日泰晤士报》199662PeterWarren的文章"City Surrenders to(400mGangs"报道:伦敦的金融机构也被黑客们勒索了大量的钱财。黑客们竟然对毫无戒备之心的管理人员进行采访和发调查问卷来获取进入计算机系统的情报,并使用了美国军方开发的战略信息战“武器”,这些“武器”包括逻辑炸弹、电磁脉冲,和强力无线电波发射枪。

以下是几个例子:

199316日,一家经纪公司在接到敲诈信并且计算机出了故障后停止了交易,将一千万英磅赎金付到了苏黎士的一个账号。

    1993114日,一家声誉极好的银行在接到敲诈信后付了一千二百五十万英磅的赎金。

    1993129日,一家经纪公司在接到类似的敲诈信后付出一千万英磅的赎金。

    1995317日,一家军火商付了一千万英磅的赎金。

    银行和公司大都不向警察报告被敲诈案情,而乖乖地付钱。从钱的数目可以反过来看出,企业家们很清楚黑客们可以造成更大的损害,所以付这么多钱是划算的。

    如果发动一场系统的战略信息战进攻,当然可以造成比这个大得多的损害。比如,黑客们这时可以不要钱,就是直截了当地破坏银行的计算机系统,造成全面的社会恐慌。

    有无防御之道?

    前面提到的《战略信息战》一书认为,应付战略信息战的有希望的手段之一,就是建设一个“最小关键信息基础设施”(minimum essential information infrastructure,MEII)。“最小关键信息基础设施”是指为了保证国家能够在遭受全面信息战攻击后继续运转所需的各种信息系统的必不可少的部分。它究竟包括哪些部分还在研究之中。可以想像的是,把这些部分确定下来后,使这些部分与其他部分相对隔离,并严格限制进入权。有许多确认进入者身份的技术正在开发之中,包括能够辩认人的手印、视网膜、声音、签名,乃至击键习惯的生物统计学技术。 

    问题在于,如果你需要一个计算机系统做许多事,这个系统就不可能太小,它的合法用户也不可能太少。这就与计算机的安全性相矛盾。一位美国计算机专家说:“只有一关掉的、锁在保险箱里的、埋在20英尺深的一个秘密地点的计算机,才是安全的——就这我还不能完全肯定呢。”

    最小关键信息基础设施是不能太小的,否则它就不能保证国家的正常运转,因此,它就也不可能绝对安全。任何系统都不可能做到绝对安全,这正是人类的希望所在,因为这意味着任何个人、任何集团都不可能掌握绝对的权力。如果有哪一天,哪个系统做到了绝对安全,那人类的末日也就到了。

参考文献编辑本段回目录

http://www.defence.org.cn/article-13-30206.html

→如果您认为本词条还有待完善,请 编辑词条

词条内容仅供参考,如果您需要解决具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。
0

标签: 战略信息战

收藏到: Favorites  

同义词: Strategy Information Warfare

关于本词条的评论 (共0条)发表评论>>

对词条发表评论

评论长度最大为200个字符。