张显龙:网络战山雨欲来,中国怎么办? - 昆仑策
-
张显龙:网络战山雨欲来,中国怎么办?
2015-06-15
美国国防部副部长卡特称,美军即将部署4000余人,开展网络攻防行动,部队有望很快投入运行。尽管类似的消息早已不是什么新闻,但在斯诺登曝光“棱镜门”事件的背景下,这一消息再次引起了全球的关注,似乎远在天边的“网络战”已经黑云压城,山雨欲来。
美国得益于技术的领先优势,确立了以核武器的威慑战略、太空的抢先战略、网络的控制战略为支撑的“三位一体”国家安全战略,将对世界的和平和发展带来新的威胁。
美军网络战威力惊人
21世纪,网络空间战已悄悄走上战争舞台,网络已成为新的战场和作战平台。美国在这方面无疑走在了前面,成立了第一支网络战部队、第一个网络战司令部,并首先公布了网络空间国际战略和行动战略。同时,美国也是第一个将其应用于战争的国家。
从上世纪90年代起,美国军队已开始大量招募网络人才。2002年,美国总统布什签署了“国家安全第16号总统令”,组建美军历史上,也可能是世界上第一支网络“黑客”部队——“网络战联合功能司令部”。这支部队由世界顶级电脑专家和“黑客”组成,其人员组成包括中央情报局、国家安全局、联邦调查局以及其他部门的专家,成员的平均智商都在140以上,因此也被外界称为“140部队”。
2009年,奥巴马上台后采取了两个重要决策:一是削减了包括F22战机在内的传统武器;二是建立网络战司令部,大幅增加网络攻击武器的投入。今年初以来,随着进入第二个任期,奥巴马政府再次大幅扩编网络战司令部,由以前的900人迅速扩充到4000人。
在积极扩军的同时,美军还在秘密研发网络战武器,目前已达2000多种。由于保密需要,美军很少公布自己的网络武器,但从媒体公布的“胡蜂”和“尾声系统”的只言片语中,我们还是可以感受到网络武器的强大威力。
据传美军网络司令部在一些知名防务公司的帮助下,已拥有能潜入敌后的“无线网络空中监视平台”。
“胡蜂”的外观与美军步兵使用的无人侦察机相似。一旦“胡蜂”进入敌方空域,机载网络入侵装置就能自动识别当地的无线信号,其自带处理器能对无线网络传输的密钥进行“鲸吞式解码”,进而侵入敌方网络。“胡蜂”甚至能在空中伪装成手机信号基站,人们用手机通话时不会知道自己已被“胡蜂”监听。
“尾声系统”是一种可从杀毒软件防火墙的漏洞中侵入互联网设备的程序,这样的“侵入病毒”史无前例,市面上没有相应的修补程序去应对入侵。
“尾声”公司同时会向自己的顾客们提供一份叫“骨锯”的地图,这份地图几乎标注世界上所有互联网连接设备的地理位置和数据信息,而收到地图的机构只需要输入“尾声”提供的密码登入,然后选取他们希望监控的国家或城市,再键入具体机构名称和地址,地图便会立即显示在这所机构里的电脑上运行着哪些软件、这些软件存在怎样的漏洞以及一份为不同机构需求量身打造的数据获取列表。
世界各国反应强烈
随着网络战威慑效果的逐步显现,各国纷纷出台网络战略,组建网络战部队,全球网络军备竞赛呈燎原之势。据美国国际战略研究中心专家统计,目前已有20多个国家组建了“网络战部队”。
2013年初,俄国防部长绍伊古即下达命令,要求总参谋部在年底前敲定建立网络战司令部的计划,并称绝不允许在信息空间“丧失主导权”。如果得到俄领导人的批准,俄罗斯网络战司令部将在2014年前问世。
据日本媒体报道,日本防卫厅已组建了一支由陆海空自卫队计算机专家组成的5000人左右的网络战部队,专门从事网络系统的攻防作战。
今年6月中旬,《印度教徒报》报道,印度国家安全委员会秘书处的一份内部调查显示,世界主要大国都已建立网络安全机制,印度也在积极招募大批互联网专家,构建本国“网络安全体系”。同时,印度政府也在积极为网络安全构建法律体制。印度国防部长表示,作为加强印度网络防务安全的一部分,武装部队将设立网络司令部。
另外,英国、法国等西方发达国家都把发展网络军事力量作为加强本国军事力量的重点来优先发展。
中国该怎么办
面对网络时代作战样式的变化和网络强国咄咄逼人的战略攻势,中国面临的网络威胁日益严重,我们不得不思考一个问题:全球网络战背景下中国该怎么办?
第一,制定国际化的网络空间管理规则,约束网络军备竞赛。网络空间不仅是实体空间的全息映射,也是人类社会全新的“命运共同体”。因此,网络空间需要的不是战争,而是规则与合作。
遗憾的是,在网络空间,由于目前尚未有一套明确的规则,事态有可能走向失控。因此,应利用联合国平台加强各国之间的沟通,共同构建网络空间的新规则,防范世界走向恶性网络军备竞赛的险境。
第二,理直气壮地发展中国的网军,形成对等制衡能力。应毫不犹豫地发展网络空间的战略威慑力,只有这样,才能与美国等信息技术强国平等对话。这既是中国在网络时代和平发展的安全需要,也是一个负责任大国的应尽义务。
第三,壮大民族IT产业,夯实网络国防基础。我国网络领域的核心技术对外依存度很高,重要信息系统安全存在隐患,这一点在斯诺登披露的“棱镜门”计划中已经显露出来。要想谋求真正的网络安全,必须实现技术自主,壮大可控的民族IT产业。
(作者:张显龙)
相关文章