书城军事世界军事百科之陆战武器
1950400000094

第94章 信息武器(2)

他身上带着1幅电子地图,储存有作战地域里的所有道路和重要方位的信息,从图上可以很容易找到自己所在的位置,知道到某处有多远,应该走哪条路,先朝哪个方向转弯,路上会有什么障碍物,等等。

他携带健康传感器,自动监测自己的脉搏、体温、血压,以及每天所吃食物的热量和热量消耗的警界线。

他还配备有带定位仪的手表,可以和3颗卫星联系,即使在没有标志的大沙漠里也不致于迷失方向,定位误差不超过1米。

他身着变色军装,能像变色龙那样随时改变成与周围环境相似的保护颜色。脚穿缓冲鞋,能防止行军跑步时发生的冲击。

他的武器是形状像没有枪管的步枪,子弹在枪托里,同时能发射3发子弹,这种子弹像小型火箭弹,穿透力远远超过现在的穿甲弹。

美国、法国、澳大利亚都有报道说,”这些国家正在试验用高技术装备士兵。当然,装备的内容并不完全相同。

一名这样的电子武士装备,据说等于B-2轰炸机一个编队的维修费用。花这样高昂的代价武装一名战士,想做什么呢?设计者的想法是,派这样的战士去执行特殊任务,使得最高指挥当局能够一眼看到战场情况。

计算机对抗在发展

有人把指挥自动化系统和人相比,说指挥中心是人的大脑,探测系统是人的眼睛、耳朵等感官,通信是人的脉络,末端设备是人的四肢。预言未来的指挥自动化系统将愈来愈先进。

战争是双方的攻防对抗。自从有战争以来,每一种新的武器装备、新的技术手段出现,必然有与之相对抗的东西出现。指挥自动化系统和反指挥自动化系统之间的激烈对抗也不会例外。

高技术战争中,首先的攻击破坏目标是对方的指挥机构。海湾战争进行42天,其中38天是多国部队的空袭,目标主要就是伊拉克的指挥通信系统和交通运输枢纽,使得伊拉克指挥瘫痪、通信中断、运输停顿,很难还手。

能够产生高能量电磁脉冲的一种设备,大小就像一只手提箱,放在一座大楼附近,它产生的脉冲足可以烧坏这座大楼里的所有电子器件。

还有叫做电子生物武器的,能够吞噬计算机里的电子器件,使电子线路绝缘,就像微生物吞噬垃圾和石油废料一样。

什么叫指挥自动化系统的对抗?美国国防部曾经有这样的定义:“在情报工作的支援下,综合运用干扰、欺骗、保密及实体摧毁等手段,来防止敌方获得信息,影响、降低或摧毁敌方的指挥自动化能力,并保护己方的自动化指挥系统免遭破坏。有一则消息说:海湾战争期间,有一批计算机“黑客”向伊拉克表示,付给100万美元,他们可以通过信息攻击,干扰美国向中东的军事部署,伊拉克对这项建议不予理睬。如果真采纳了这项建议,真像传闻那样进行信息攻击,那么海湾战争的结局不知将变成什么样子!

其实,那批向伊拉克建议的“黑客”说的干扰美国通信指挥,是完全有可能做到的。世界上的反指挥自动化系统的对抗手段,发展得非常快,主要是针对计算机等电子设备系统的。

有一种叫做逻辑炸弹的计算机病毒,平时埋伏在计算机里,到了一定时候,它就像定时炸弹一样突然爆发,毁掉计算机中存储的所有数据。

有一种设计有缺陷的计算机芯片,被用来装在像导弹这样的武器上,就是弹头不会爆炸。谁购买了这种导弹,就等于购买了废物。

各种新的干扰、破坏的设备都会不断地研究制造出来,对抗将无休止地进行下去。

信息进攻

信息进攻以决策者、信息、信息决策和通信传输过程。信息系统和计算机网络为目标。

信息进攻手段很多,如心理战、电子战、军事欺骗、信息攻击和实体摧毁等等。典型的计算机网络攻击武器主要包括计算机病毒武器、微纳米机器人、芯片细菌、黑客、低功率激光器、电力破坏弹药等,也包括可通用于电子战的非核电磁脉冲武器。计算机病毒武器的种类较多,再生繁殖性很强,其作用效果各异,主要包括计算机病毒、网络“蠕虫”、“特洛伊木马”病毒程序、逻辑“炸弹”以及计算机“陷阱”等。

计算机病毒

计算机病毒在我们平常工作中最为常见,是人所共知的一种能破坏计算机和网络正常功能的软件程序。

这种病毒程序是人为蓄意设计的,可以通过计算机网络和公共软件等信息载体进行繁殖、传染和渗透到其他计算机系统上,影响系统上更为重要的软件程序,或再生繁殖,或抹掉系统原有的软件程序和文件。如在军事应用上,计算机病毒渗透到机载电子设备中,会造成空中飞机与基地的通信联系中断等后果。

此外,由于目前的军民用电话系统都是网络化,靠计算机自动控制,因此计算机病毒可通过网络渗透到电话系统,影响正常通话,例如,美国AT&T公司长途电话系统在1990年1月15日曾因计算机病毒的侵入而遭到破坏。网络“蠕虫”

网络“蠕虫”是一种专门针对计算机网络而设计的病毒程序。它通过计算机网络的通信设施“蠕动”、“扭动”和“爬行”,在此过程中传播病毒,影响信息和信息系统。网络“蠕虫”的危害极大,传播速度快,可以造成任何种类的破坏。

但网络“蠕虫”无繁殖再生功能,不像计算机病毒那样来修改其他程序,而是修改文件、侵占存储空间、侵蚀资源、替换或冲掉有价值的信息,造成信息数据的丢失、如网络“蠕虫”可以使银行网络或自动取款机失效。

“特洛伊木马”程序

这种程序是一种埋藏了计算机指令的病毒程序,也是隐藏和传播计算机病毒及网络“蠕虫”的常用手段。这种病毒程序看起来似乎无用,但却携带某种病毒,并由一种程序代码激活。一旦用户偶然进入这种代码,“特洛伊木马”程序就会运行,修改或破坏信息数据,降低系统的功能等。就如同古希腊特洛伊城的战例一样,在空心的木马中隐藏士兵,看起来无用,但却隐含杀机。例如,当用户上机入网时,计算机屏幕上突然显示出网络正忙的信息,并提示用户要反复进行入网尝试,这样,“特洛伊木马”病毒程序就会拿到用户的注册号、密码口令等,以便进一步传播病毒。“特洛伊木马”程序还可伪装成保证计算机或网络安全的某种手段,如“撒旦”。这种“撒旦”软件看起来似乎很有用,因为可以用来检查UNIX系统的安全性等问题,因此在1NTERNET上随处可见。

但当某位用户应用这种病毒程序时,相关的重要信息就会被对方悄悄地偷走。设计水平较高的“特洛伊木马”程序会不留任何痕迹,因为它不造成任何明显的破坏,因此探测和防御这种病毒很难。

逻辑炸弹

逻辑炸弹是软件程序开发者或系统研制者事先埋置在计算机系统内部的一段特定程序或程序代码,也可以说是一种“特洛伊木马”程序,其隐蔽性和突发性强,破坏性大,这种“炸弹”在一定条件的触发下,释放病毒、“蠕虫”或采取其他攻击形式,修改、冲掉信息数据,抑制系统功能的发挥,造成系统混乱。

逻辑炸弹包括时间逻辑炸弹和事件逻辑炸弹。时间逻辑炸弹可在特定日期或时间激活,如星期五及每月13日病毒等;事件逻辑炸弹可在特定事件发生时被激活,如当给定了特定的工资帐号时,该类型逻辑炸弹就会毁坏全部的工资数据。逻辑炸弹也可通过外部指挥控制系统发布指令来激活。例如,某个国家在出口敏感性很强的计算机系统时,出于自己本国未来安全战略的考虑,可在软件系统中预先隐藏设置逻辑炸弹,一旦出现关系紧张或敌对危机时,从外部引发逻辑炸弹,为本国军事目的服务。

计算机“陷阱”

计算机“陷阱”又叫“陷阱门”或“后门”,是程序软件开发者或系统研制者有意设计的隐藏在计算机程序中的几段特定程序。

隐藏的目的就是给设计者留有“后门”,程序可根据设计者的需要随时激活,并使设计者能通过“后门”随时突破系统的安全保护措施,就如同使用自己的计算机系统一样,非法侵入并获得允许权限外的信息。

如某个国家在出口计算机系统时预先埋藏计算机“陷阱”,根据本国信息战、军事战略仿真或情报等目的通过“后门”进出对方敏感系统,窃取重要信息。

知识机器人

知识机器人实际上是一种“软件间谍”程序,可在不同计算机系统和网络间使用和通信,能自行“克隆”繁殖,并能广泛侵入全球范围内的信息资源当中,窃取重要情报信息或发现、修改、毁坏敌方指挥控制系统的关键节点。知识机器人的工作过程大体是,当知识机器人被引入计算机系统后,一旦发现预期要窃取的重要信息,知识机器人就“克隆”出同样的机器人。

然后,克隆出的知识机器人收集有关情报,并根据己方的指令在预定的时间发回信息,或连续不断地向情报中心发送信息。为了避免被发现,知识机器人可以设计成能自主逃逸或自毁的功能。

微米、纳米机器人

微米、纳米机器人主要是用来攻击硬件系统。

这些微小型机器人系统是微纳米技术和微机电系统发展的结果,其形状类似黄蜂或苍蝇、大小比蚂蚁还小,而且能飞、能爬,很难被发现或识别,可以大量“飞入”或“爬入”敌方的信息中心大楼及保密室,通过计算机的接口钻进计算机或网络服务器,偷窃秘密信息或破坏信息系统。

芯片细菌

芯片细菌主要是用来攻击计算机硬件,是经过特殊培育的、能毁坏计算机等信息系统硬件的一种微生物。这种细菌能“吃掉”硅芯片,毁坏计算机内的集成电路,进而破坏整个城市、大楼、站点或实验室中的信息系统。

计算机“黑客”

计算机“黑客”是一批掌握计算机知识和技能,能对加密程序解密,窃取信息或对信息进行破坏,并以此作为业余爱好或半职业、职业手段的人。“黑客”的闯入很难被发现,如用于军事目的,将对军用计算机系统和计算机网络构成严重威胁。用“黑客”攻击敌方信息系统,可使敌方的信息数据丢失,指挥控制系统陷于瘫痪。

高能射频枪

高能射频枪实质上是一种无线电发射机,能向某种电子系统发射高功率射频能量,使电路饱和,进而使整个电子设备失灵,造成全系统关闭。这类武器主要用来反单个电子系统,可攻击大楼内的主机和计算机网络,也可攻击活动目标。

电力破坏弹药

电力破坏弹药采用轻型、导电的碳纤维材料,可攻击敌方电厂等电力目标。弹药撒布的碳纤维材料能缠绕在传输电线或接点上,造成大面积短路。美国曾在1991年的海湾战争中用电力破坏弹药攻击伊拉克的电厂。

信息防御

正如其他武器装备的发展一样,存在信息进攻的威胁,就必须相应发展信息防御的手段,以保护己方的信息和信息系统。

由于计算机网络攻击的威胁种类很多,再生繁殖能力强,给信息防御带来许多困难和问题。为了有效对抗和防御信息进攻,世界各国正在研究各种防御措施,以确保信息系统的安全性。

与此同时,研究信息进攻的客观规律和特点,了解威胁特性,制定防御信息进攻的策略,在信息与信息系统的管理上和技术处理上采取有效措施,提高信息对抗能力。

网络哨兵

网络哨兵实质上是一种信息战管理服务器,主要用于信息战的威胁预警,提高对信息进攻的预警能力。通过对信息进攻及时预警,确保己方知道已开始受到信息的进攻,并确定信息进攻的范围、目标和性质等。

信息防御加密系统

信息防御加密系统是指采用自动加密技术,能给文件或电于邮件提供加密和解密一体化功能的系统。用户可通过台式计算机或笔记本电脑在开放式平台系统中传送秘密信息数据,系统自动控制对特定文件的访问等。

防火墙

防火墙是用来保护计算机网络安全的一种常用手段,可在一定程度上防范来自外部网络的未经授权的非法访问,排除不符合网络安全规定的信息流。

如美国的“响尾蛇”防火墙和北约的“黑洞”防火墙。“响尾蛇”防火墙已能实现通过互联网在机密网络和大众网络之间安全地传送信息,目前在研的增强型防火墙还能探测蓄意闯入用户,并作出反应。“黑洞”防火墙是服务于北约“咨询、指挥与控制”局的信息防御需要,可使北约国家,特别是西欧各国能通过互联网进行安全的信息交流,以期在未来信息战中能确保北约的信息安全。

多层网络防御系统

采用多层阻挡和防御系统可通过层层“拦截”信息进攻。提高整个信息防御体系的效率。

如第1层防御系统可防御大量的日常性信息进攻威胁,“拦截”掉那些低技术进攻威胁;第2层和其他各层可依次用来防御专业化、目的性很强的战略性进攻威胁,最终实现确保信息的安全。加拿大Sagus安全公司研制的多层信息防御系统,可实施4个层次的防护。第1层是用户层,第2层是网络层,第3层是各种服务器,第4层才是主机。