Science 版 (精华区)
发信人: redfox (食人族), 信区: Science
标 题: 信息时代的世界地图--第五章
发信站: 哈工大紫丁香 (2000年06月17日20:17:24 星期六), 站内信件
第五章 信息时代特有的战争手段:战略信息战
讲到信息战,人们很容易想到海湾战争,"精巧"的炸弹,隐形轰炸机,天空的
卫星,对于伊拉克雷达、通迅设施的"电子压制",以及一张协调、组织、联络空中
、海面、地上的飞机、军舰、坦克,乃至单兵的计算机网络。这是典型的或军事技
术的概念。然而,人们也许不久就会发现,这种军事技术,还不是与信息时代结合
得最紧密、最考虑到信息时代特点的军事技术。
信息时代的特点,就是信息流在人们的基本生活之中扮演着越来越重要的角色
,人们当然也就越来越依赖于信息流的正常流转。于是,破坏或者操纵信息流就成
为这个极端依赖于信息的时代新产生出来的战争手段。可以说,以往的战争手段都
是以摧毁"原子"为目标的,无论是手脚、棍棒、刀矛、枪炮,还是核武器,无非是
能力的扩展,但目标还是"原子"的。甚至或战争,其基本着眼点也未完全改变。然
而,在信息时代,完全可以以为"比特"直接目标,通过破坏或操纵"比特"来达到间
接摧毁或控制"原子"的目的。而破坏或操纵"比特"的手段可以是"原子"的--如电磁
脉冲炸弹等,也可以是"比特"的--如计算机病毒。这后一种手段当然更具有信息时
代的特点,而且它可能使战争的形态,以及人类社会生活的许多方面都大为改观。
战略信息战的基本概念
所谓战略信息战就是通过破坏或操纵计算机网络上的信息流的办法,对敌人的
电话网、油气管道、电力网、交通管制系统、国家资金转移系统、各种银行转账系
统和卫生保建系统等实施破坏,以达到战略目的。这一作战手段,在美国这个走在
信息时代前端的国家早已成为热门话题。我在为本书的写作收集材料的过程中,发
现在网际网络上有关这方面的材料大概是最多的。无论是专家、学者、民间团体,
还是美国军方、情报部门,都已有大量的,成系统的研究报告、书籍等发表。其中
由美国兰德公司1996年出版的《战略信息战》(Strategy Information Warfare:
A New Face of War,为Roger C.Molander, And rewS.Riddile, PeterA.Wilson所
著),是以专家、军队高级将领、国防部高级官员,以及相关产业界的高级主管的
集体智慧为基础编写的,最为系统、最值得一读。以下的拟将《战略信息战》一书
所归纳的战略信息战的一些基本特征作一些介绍。1、低进入成本
战略信息战的一个最具本质性的特征就是低进入成本。一个形象的描述就是:
一个绝顶聪明的14岁的孩子,外加一台电脑、一个调制解调器、一条电话线就可以
发动战略信息战进攻。美国的《财富》杂志1997年12月3日上发表的Richard
Behar的文章,"谁在读你的电子邮件"(Who's Reading Your E-mail?),就介绍过
这样一个案例:一个16岁的英国孩子和另外一个不知名的助手,打进了美国空军最
高指挥和控制研究开发机构罗姆实验室的计算机,并以此为跳板,侵入了多台国防
承包商的计算机,乃至韩国原子能研究所的计算机(调查者开头以为这是北朝鲜的
原子能研究机构的计算机,因而为这次侵入可能会被误认为是美国的战争行为而担
忧了一阵子)。
低进入成本这一特点将给战争,乃至人类社会结构等许许多多的方面带来巨大
的影响。战略信息战的许多其他特性是这一特性的推论。除了在最远古的时期之外
,战争的进入成本一直是很高的。春秋时期的孙子就已经说道:"凡用兵之法,驰
车千驷,革车千乘,带甲十万,千里馈粮;则内外之费,宾客之用,胶漆之材,车
甲之奉,日费千金,然后十万之师举矣。"今天的战争的费用更是惊人:一架F-22
战斗机的价格为一亿美元,而一艘舰空母航则耗资几十亿美元。因此,进行战争几
乎是国家独占的权利,其他人最多是扔几颗炸弹的小打小闹,对国家的武力构不成
根本性危胁。国家在考虑其潜在敌人时,可能的对象也是极为有限的。现在,问题
的性质起了变化,低进入成本使得任何人都可以发起进攻。以极少的资源就可以对
拥有极大资源的敌人发起进攻并造成较大破坏这一可能性,是人类历史上前所未有
的。即使是搞个土造炸弹,其成本--特别是考虑进隐蔽所需的成本时--也会比打入
敌人的计算机要高。这一力量平衡结构所可能发生(人们对此还有争论,我们后面
将会谈到)的变化将是人类社会结构的一个革命性变化。再回顾一下第一部分我们
已谈及的国家对于武力的垄断的丧失及"知识就是力量"等章节,我们应该感受到即
将来临的信息时代与我们现在所习惯的这个世界很可能是大不相同的--也许它已经
来临,只是我们尚未感受到而已。
2、传统边界的模糊化
由于在信息社会中,公用和私人网络互联,军用和民用网络互联,各国之间的
网络都已联为一体,各类用户数量极大,你很难搞清进攻是来自国内还是国处,也
很难搞清楚某次进攻究竟应算是犯罪活动,还是战争。比如说,一个比美国弱得多
的国家,可以收买个人或犯罪团伙,对美国发动战略信息战进攻,可是你却找不到
主使者。总而言之,你很可能不知道谁在被攻击,被谁攻击……或谁在主使。因此
,如何防范和反击战略信息战进攻,由谁负责防范和反击,最根本的是以对付国外
潜在敌人的方式还是以对付国内犯罪的方式进行防范和反击,都成了问题。这不仅
牵涉到防范和反击的难度,而且牵涉到立法、执法,以及有效防范与保障公民基本
权利的矛盾等问题。
3、观念操纵
所谓观念操纵,说白了就是宣传工作。过去,这一工具主要是掌握在政府和大
众媒介手中。即使是在美国,你平时可以看到大众媒介与政府、企业界的矛盾,但
在重大问题上三者往往是一致的,因为三者均属上层统治集团。然而,网际网络,
特别是具有图形界面因而一般老百姓都会使用的环球蛛网的出现,使得政府和大众
失去了信息垄断的权力。信息技术使得个人和小集团都获得了出版的能力,而在过
去,虽说有"出版自由",实际上,无论在哪个国家,没有大量的金钱,出版自由是
没有什么太大意义的。美国的一个计算机网络杂志《网络指南》(NetGuide)1997年
2月2日发表的TimHaight的文章"有如定时炸弹的网际网络:倘若在动乱的60年代就
有了网络,事情会怎么样?"(The Internet as a TickingBomb: What if the Net
Had Been Here in the Turbulent'60s?)感叹:如果网际网络的普及,不是在今
天而是在美国民权运动与反战运动如火如荼的60年代,结果会怎么样?该文回顾了
当时美国政府与大众媒介联手隐瞒事实的一些史实。网际网络的这一特性使美国政
府感到不安,因为当它与某个敌人作战时,如果不能控制住舆论,那么,公众对其
战争的支持就可能出现严重问题。
信息技术的发展除了使得信息来源多样化之外,还可以提供一整套比过去更为
强有力的欺骗工具。比如说,可以通过技术手段伪造敌方领导人在电视上的形象,
使其说公众不爱听的话,做公众不喜欢的事。据美国《时代》周刊1995年8月21日
发表的DouglasWaller的文章"美国的空中劝说者"(America's Persuader in the
Sky)介绍,在海湾战争期间,美国陆军第4心理作战部队的专家们就曾考虑过用一
种叫做CommandoSolo的专用电子心理战飞机控制住伊拉克的电视台,在上面播放萨
达姆·侯赛因喝威士忌、吃火腿(这两件事都是伊斯兰教所不允许的)的伪造录像
片。看过美国电影《阿甘正传》的读者都会明白,仅凭现有的技术,这一点已不难
做到。
利用信息技术可以伪造文字、声音、图像等所有的东西。对于越来越依赖经由
电子装置(无论是收音机、电视机还是计算机)传输的信息而不是自己的亲身经历
的现代人来说,被一个人工的、完全虚假的信息环境所彻底欺骗是完全可能的。问
题在于,过去的无线电广播、电视等手段往往易于被大集团,如政府、大企业等把
持,新的信息手段,如网际网络,是否如此容易被大集团所把持呢?我认为两种可
能性都存在:一个可能性是信息技术的进步使得大集团更易于全面控制和伪造整个
信息环境,另一个可能性是信息技术的进展使得信息渠道来源极为多元化,结果是
谁也不能一手遮天。究竟如何?要看信息技术今后的发展。
无论哪一种可能性出现,观念操纵都将是信息时代战争的重要一环-也许比过
去重要得多,因为信息时代的战争很可能是"人民战争"(这个问题我们将在以后的
章节中详细讨论)。
4、战略情报收集面临严重挑战
在信息战时代,你很可能不知道你的敌人是谁,意图是什么,能力有多大。
由于信息战的低进入成本及边界模糊不清,情报机关在提供有关当下和未来的
威胁的及时和可信的情报方面将面临极大困难。传统的战略情报收集是把注意力集
中于若干个特定的作为"威胁"的民族国家,但现在,种种非国家实体,如非政府组
织、国际犯罪集团等,也有可能构成威胁,也必须被包括进战略情报收集的对象之
中。然而,由于这些非国家实体是高度流变的,情报收集的难度可想而知。另外,
由于信息技术,例如加密和解密技术的飞速变化,某个特定的攻击者的能力很难确
定。比如某个小组织在解密技术方面偶然得到了突破性的进展,它就可能在一段时
间内获得极大的打击能力。
5、战术警报与攻击评估亦面临挑战
由于战略信息战的防卫及进攻技术极为多样和微妙,其结果是你可能不知道你
已经受到攻击,谁在攻击,怎样攻击。现在的通讯网、数据管理系统和系统控制都
极为复杂,有些事故可能是由于误操作、偶然故障或自己的系统设计错误引起的,
如何将这些与敌人的信息战破坏相区别是个极其困难的任务。另外,完全有可能系
统是在长达数年的"战场准备"过程中被渗透或损害的--敌人可以在你的软件或硬件
中设置"逻辑炸弹",平时完全正常,到关键时刻用一个特殊指令启动,破坏你的整
个系统。例如,军火商可以在出口的飞机、坦克、军舰、导弹发射架或超级计算机
上植入一些暗藏的芯片,在适当的时候雇用这些芯片,整个系统就可以被摧毁,而
要发现这些芯片,则据专家们说,是"太难了,实在是太难了……几乎是根本不可
能的。"另一方面,计算机黑客和其他什么人也可以潜入军火或计算机制造过程,
替换掉某些芯片或重新编制某些程序,使之在某个适当的时刻,或在执行某项任务
时,或在接到某个特殊指令时,突然启动,摧毁你的系统。甚至可以设想反过来的
作法,敌人可以在你的系统中植入这样的软件或硬件程序,如果它不能按时接到敌
人的指令就会自动启动,敌人可以以此来控制你并确保自身的安全-就像一些武侠
小说中描写的那样,你必须按时向他乞求解药才能免于一死。
战略信息战的上述一些特点对于传统军事战略提出了不少挑战。如威慑战略、
报复战略等,面对不知来自何方的攻击,你去"威慑"谁,"报复"谁呢?
战略信息战肯定会带来力量对比的变化,但这个力量对比的变化朝着哪一个方
向呢?有些问题还不是十分清楚的。比如说,美国目前在信息技术方面具有绝对的
优势,利用这种优势它可以十分轻易地在战争中压倒如伊拉克或伊朗这样的敌人,
但由于战略信息战的上述一些特点,伊拉克难道不可以出钱雇一支"信息战雇佣军
",对美国实施报复吗?
20个黑客外加10亿美元真的能"关掉"美国吗?
有关战略信息战的讨论已经是非常多的了。但它的实际效能毕竟未能象原子弹
那样在实战中得到证实。有些人认为它的威力不亚于原子弹。有一位未透露姓名的
美国情报官员吹牛说:给他10亿美元外加20个能力高强的黑客,他就可以"关掉美
国--就像关掉一台计算机一样。另一种观点则认为,由于现代计算机网络的无中心
特点,以及数据库的备份极多,单独一次打击是很难放倒一个西方大国的。这个论
点也是有道理的,毕竟网际网络就是为了能够使计算机网络在核攻击之下生存下来
而设计的,由于它的无中心特点,即使用核武器摧毁它的许多个点,它还是能够保
持信息在上面流动,连核武器的破坏都能抗一阵子,何况几个黑客呢。
我认为,战略信息战的威力究竟如何,要看你从哪个角度去看,一方面,单独
一、两个黑客确实不见得就一定能放倒一个国家(但也不见得就一定不能),但造
成相当程度的破坏是完全可能的。实际上,对于非国家实体来说,能够造成相当程
度的破坏就已经够了。另一方面,如果敌人是一个掌握其它技术手段的国家,把战
略信息战与其它技术手段结合起来使用,那么,其威力可能是极为巨大的。例如,
如果敌人能把一个计算机病毒藏进所谓的"WIMEX",即"全球军事指挥和控制计算机
系统"中去,到时,只要激活这个病毒,干扰卫星通讯几十秒种,带有核弹头的导
弹就能如入无人之境一般通过反导弹屏障打到你的国土上。
无论如何,世界各国政府对于战略信息战态度都是十分认真、严肃的。美国国
家安全局雇佣了数百人研究这个问题,美国陆军等部门也有专门的机构开展这方面
的研究。另外,美国国家审计署(General Accounting Office)一份报告声称:全
世界有120多个国家的政府在开发进攻性战略信息战武器。
若干案例:军队和企业所遭受的计算机侵入
侵入计算机系统是个极为引人入胜的话题,它不仅牵涉到军事,而且牵涉到进
入信息时代的社会结构的重要方面。它的许多具体操作也是极为有趣的,有些专家
说,如果你学会了侵入计算机系统,那电子游戏之类的东西在你看来绝对会变得无
聊之极。我们将在第三部分的"黑客:信息空间的制衡力量"一章中再回到这个引人
入胜的话题上来。在这里,我们先举一些侵入美国国防部的计算机系统,以及一些
敲诈企业界的案例,以使我们能够对现在已经发生的"战略信息战演习"有一个感觉
。
前面提到过的美国国家审计署的那份报告是提交美国国会参众两院多个相关委
员会的,题为"信息安全:对于国防部的计算机进攻构成越来越大的危险"。
根据这份报告,在1995年的一年时间,美国国防部可能共遭受了250,000次计
算机袭击,但真实数字是不可能知道的,因为,据美国国防信息系统局分析,每
150次袭击中只有一次被侦测到并被报告。国防信息系统局在测试它自己的系统时
,发现百分之六十五的袭击可以得手。据美国国防部的官员说,袭击者获取并毁掉
了各种敏感--信息他们偷走、修改并毁掉数据和软件。他们装了不需要的文件并
在系统中安装了"后门",袭击者在将来可利用这些"后门"绕过正常的系统防卫装置
,进入系统。他们关掉或毁掉整个系统及网络,不让急需使用系统的合法用户进入
。包括武器、超级计算机研究、后勤、财务、采购、人员管理、军队卫生保健,以
及工资发放,都受到了影响。
该报告提供了几个具体案例。其中一个就是我们在本章前面提到的那个英国
16岁孩子的侵入。由于空军在被侵入至少三天以后才发现这次袭击,损失相当大。
据美国空军信息战中心(The AirForce Information Warfare Center)估计,仅在
罗姆实验室一处,直接损失就达五十万美元。如果不是恢复了许多被破坏的数据,
则直接损失可能达到四百万美元。罗姆实验室的官员们说,他们所有的数据都是极
有价值的,只是他们不知道怎么计算具体金额。除此之外,侵入者还试图在软件中
植入恶意代码,这个代码可以在几年之后被启动,以破坏某一武器系统安全运行的
能力,这可能危及操作这一系统的士兵和飞行员的生命。
在另一案例中,1994年12月,美国海军学院的计算机系统为不知名的黑客所袭
击。袭击者是从英国、芬兰、加拿大、美国的堪萨斯大学和亚拉巴马大学发动进攻
的。他们攻击了24个服务器,在其中的八个植入了"嗅探程序(sniffer
programs,这是一种植入计算机系统后可以截取其数据,如密码等的程序)。一个
主要路由器被破坏,一个系统的名字和地址被改变,使得合法用户无法进入该系统
。除此之外,一个系统的备份文件和来自其他四个系统的文件被删除,其它六个系
统被破坏,两个加密密码文件被破坏,一万两千多个密码被窜改,海军无法估计损
失究竟有多大,也没能抓住作案者。
从1990年4月到1991年5月,来自荷兰的黑客侵入了34个美国国防站点的计算机
系统。他们浏览了各个目录,并修改系统以使他们在将来能有完全的进入权。
他们阅读电子邮件,并用"核武器"、"武器"、"导弹"、"沙漠盾牌"、"沙漠风
暴"等关键词寻找文件。黑客们把军事数据复制并储存在美国一些主要大学的计算
机系统上。在袭击后,他们还修改了计算机工作记录,抹去入侵的痕迹。
1995年和1996年,一个来自阿根廷的黑客利用网际网络进入了美国一所大学的
计算机系统,并由此进入了美国海军研究实验室及其他国防设施,宇航局和洛斯阿
拉莫斯国家实验室的计算机网络。这些计算机系统中有如飞机设计、雷达技术、卫
星工程等敏感研究信息。海军无法确定哪些信息被泄露,也没有估计损失究竟有多
大。
在另一个案列中,不知名的黑客进入了美国陆军导弹研究实验室和白沙导弹试
射场的两个不保密的计算机系统,在其中安装了"嗅探程序"。当他第二和第三次进
入时被侦测到,但侵入者在被确认确认之前就消去了"嗅探程序,逃掉了。导弹试
射场的计算机系统中存有先进武器系统的精度和可靠性的测试数据。陆军也无法确
定哪些数据被泄露。但这些数据对于美国的国外敌对势力来说,肯定是极其宝贵的
。
美国国防部的官员说,以上只是每年数千起案件中的几例。美国国家安全局说
,潜在的敌人正在系统地研究美国的国防及其他计算机系统,并开发进攻这些系统
的办法。这些办法包括先进的计算机病毒和自动侵入程序,使得敌人可以在世界任
何地点发动不留痕迹的进攻。
在美国国家审计署的这份报告之后,又发生了数起实际损失也许没有上述案例
那么严重,却十分戏剧性的破坏美国权威机构在环球蛛网上的网页的恶作剧。
1996年8月17日,为了抗议"正派通讯法案"(禁止在网际网络上传播下流黄色
的图画和文字),黑客破坏了美国司法的网页,把司法部长的照片换成了希特勒,
放上了两张极为黄色的照片,并写上了许多抗议美国政府压制言论自由和专制的口
号。
1996年9月18日,美国中央情报局的网页又被破坏。"中央情报局"被改成了"中
央愚蠢局",写上了许多嘲笑谩骂中央情报局的话,其中有一句套用丘吉尔在第二
次世界大战时称赞英国空军战斗机驾驶员的话:"从来没有这么少的脑细胞为这么
少的人做了这么少的事。"(never has so few brain cells done so little
for no one…)。读者可以从http://river-city.clever.net/hacked/找到被破坏
了的美国司法部网页和中央情报局网页。
1996年12月的最后一个周末,黑客又破坏了美国空军的网页。网页上被装进了
一段两女一男性交的黄色动画,并在底下写道:"这就是你的政府每天对你干的事
"。虽然没有造成严重破坏,但这已足以使美国空军脸红的了。美国军方紧急关系
了80多个站点,直到12月31日才重新开放。读者可以从http://www.2600.
com/hacked-af/www-af-mil.html找到被破坏了的美国空军网页。
在以上这些事例中,作案者似乎都没有明确的、大的意图,也许只是恶作剧或
好奇而已。但它们已充分说明,战略信息战的手段是有可行性的。
企业界的损失也是很说明问题的。据美国参议院一个小组委员会的估计,全世
界的企业界1995年损失在黑客手中的财富高达八亿美元,其中美国企业损失了四亿
。另据英国《星期日泰晤士报》1996年6月2日PeterWarren的文章"City
Surrenders to(400mGangs"报道:伦敦的金融机构也被黑客们勒索了大量的钱财。
黑客们竟然对毫无戒备之心的管理人员进行采访和发调查问卷来获取进入计算机系
统的情报,并使用了美国军方开发的战略信息战"武器",这些"武器"包括逻辑炸弹
、电磁脉冲,和强力无线电波发射枪。以下是几个例子:1993年1月6日,一家经纪
公司在接到敲诈信并且计算机出了故障后停止了交易,将一千万英磅赎金付到了苏
黎士的一个账号。
1993年1月14日,一家声誉极好的银行在接到敲诈信后付了一千二百五十万英
磅的赎金。
1993年1月29日,一家经纪公司在接到类似的敲诈信后付出一千万英磅的赎金
。
1995年3月17日,一家军火商付了一千万英磅的赎金。
银行和公司大都不向警察报告被敲诈案情,而乖乖地付钱。从钱的数目可以反
过来看出,企业家们很清楚黑客们可以造成更大的损害,所以付这么多钱是划算的
。
如果发动一场系统的战略信息战进攻,当然可以造成比这个大得多的损害。比
如,黑客们这时可以不要钱,就是直截了当地破坏银行的计算机系统,造成全面的
社会恐慌。
有无防御之道?
前面提到的《战略信息战》一书认为,应付战略信息战的有希望的手段之一,
就是建设一个"最小关键信息基础设施"(minimum essential
informationinfrastructure,MEII)。"最小关键信息基础设施"是指为了保证国家
能够在遭受全面信息战攻击后继续运转所需的各种信息系统的必不可少的部分。它
究竟包括哪些部分还在研究之中。可以想像的是,把这些部分确定下来后,使这些
部分与其他部分相对隔离,并严格限制进入权。有许多确认进入者身份的技术正在
开发之中,包括能够辩认人的手印、视网膜、声音、签名,乃至击键习惯的生物统
计学技术。
问题在于,如果你需要一个计算机系统做许多事,这个系统就不可能太小,它
的合法用户也不可能太少。这就与计算机的安全性相矛盾。一位美国计算机专家说
:"只有一关掉的、锁在保险箱里的、埋在20英尺深的一个秘密地点的计算机,才
是安全的--就这我还不能完全肯定呢。"
最小关键信息基础设施是不能太小的,否则它就不能保证国家的正常运转,因
此,它就也不可能绝对安全。任何系统都不可能做到绝对安全,这正是人类的希望
所在,因为这意味着任何个人、任何集团都不可能掌握绝对的权力。如果有哪一天
,哪个系统做到了绝对安全,那人类的末日也就到了。
--
※ 来源:·哈工大紫丁香 bbs.hit.edu.cn·[FROM: 202.118.227.107]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:204.390毫秒