目前,網絡作戰(zhàn)空間已經成為世界各國軍隊相繼尋求主宰和控制的新型作戰(zhàn)空間。與傳統(tǒng)的地域軍事對抗相比,網絡空間對抗不受時空限制,作戰(zhàn)目標不受約束、作戰(zhàn)力量支撐來源廣泛、作戰(zhàn)過程具有突變性,這些新特點使得傳統(tǒng)的作戰(zhàn)理論、作戰(zhàn)方法、作戰(zhàn)技術、作戰(zhàn)裝備都不能完全適用于網絡空間對抗,因此,如何占領網絡空間博弈的制高點,獲得網絡空間作戰(zhàn)優(yōu)勢,成為全球科技與軍事強國重點發(fā)力的軍事對抗領域。
美軍很早就意識到了網絡空間武器裝備的軍事價值,并投入充足的資源進行裝備的研發(fā),目前已經形成了覆蓋網絡空間態(tài)勢感知、監(jiān)視、防御、攻擊、指控,以及初具規(guī)模的綜合一體化網絡空間裝備體系。
一、
美國網絡空間武器裝備發(fā)展頂層戰(zhàn)略
美國全面發(fā)展網絡武器裝備戰(zhàn)略是在小布什時代,“911”事件引發(fā)了美國網絡戰(zhàn)略的重大轉變,網絡戰(zhàn)略重點轉向網絡反恐。小布什政府將網絡空間列為與陸、海、空天同等重要的戰(zhàn)略空間,在先發(fā)制人軍事戰(zhàn)略指導下,美軍加速研發(fā)網絡武器。軟殺傷網絡武器方面,美軍研制出了2000多種計算機病毒武器,包括“蠕蟲”程序、“特洛伊木馬”程序、“邏輯炸彈”、“陷阱門”等。硬殺傷網絡武器方面,美國正在開發(fā)和已經開發(fā)的有電磁脈沖彈、次聲波武器、激光反衛(wèi)星武器、動能攔截彈和高功率微波武器,可以對其他國家網絡的物理載體進行攻擊。
近年來,美國政府和軍隊在出臺《國防授權法》《美國聯(lián)邦技術轉移法》等傳統(tǒng)法案的基礎上,進一步通過發(fā)布專門的網絡空間戰(zhàn)略、政策、規(guī)定,成立網絡空間專業(yè)機構部門,推動網絡空間安全技術融合、技術轉移、國防采辦等技術創(chuàng)新利用,為網絡空間裝備技術軍民融合提供政策機構支持。2018年,美國防部發(fā)布新版《國防戰(zhàn)略》,明確美國從多個層面加強網絡作戰(zhàn)能力,國防部公布“統(tǒng)一平臺”網絡武器系統(tǒng)采購計劃,該系統(tǒng)是一種集成網絡攻防、作戰(zhàn)規(guī)劃、情報處理等功能的網絡聯(lián)合作戰(zhàn)平臺,可以實現(xiàn)網絡域與其他作戰(zhàn)域的快速融合。2019年發(fā)布的新版《國防授權法》在2016年的基礎上,修改了網絡司令部的采購權限,將網絡司令部負責人采購權限從7500萬美元提高到2.5億美元,并將此權限延長至2025年。通過《國防授權法》美軍網絡司令部能夠“通過采購,以開發(fā)和獲取網絡作戰(zhàn)特種設備和能力;獲取和維持網絡能力特有的裝備、能力和服務”,明確“美國網絡司令部指揮官能夠直接根據需求,采購網絡作戰(zhàn)特殊設備和能力、服務,評估美國網絡司令部購置勞動力需求。
美國未來空間武器裝備分類
通過對美空軍2013年4月正式命名的6種網絡空間武器系統(tǒng)進行分析,并對美軍現(xiàn)有典型網絡空間武器系統(tǒng)進行梳理,從作戰(zhàn)和軍事行為角度看,美軍網絡空間武器裝備主要包括網絡空間態(tài)勢感知裝備、網絡空間監(jiān)視裝備、網絡空間攻擊裝備、網絡空間防御裝備、網絡空間指控裝備。
1. 網絡空間態(tài)勢感知武器系統(tǒng)
由于密級不同,美國的”態(tài)勢感知體系“的防護范圍劃分為兩部分:聯(lián)邦政府網絡以及軍事網絡,由此態(tài)勢感知體系也分為兩個子系統(tǒng):”愛因斯坦“系統(tǒng)以及Tutelage系統(tǒng),并分別交由國土安全部(DHS)的國家網絡通信整合中心以及國家安全局(NSA)(也即網絡戰(zhàn)司令部)的威脅作戰(zhàn)中心進行運行、管理,為了保證兩個領域的態(tài)勢感知能力更加高效,美國國家標準化技術研究院(NIST)開發(fā)了威脅情報交換標準(如STIX、TAXII等),保證了兩個領域敏感數(shù)據交換的高效、實時, 輸出網絡空間威脅分析報告,輔助國家政治戰(zhàn)略。
1) ”愛因斯坦“計劃
”愛因斯坦“計劃是由DHS負責于2003年開始實施,時間跨度十年,預算經費400億美元以上,是國防部(DOD)和國家安全局(NSA)配合參與推進的一項大型聯(lián)邦政府網絡入侵檢測、防御系統(tǒng)。
”愛因斯坦“計劃經歷了三個階段?!睈垡蛩固?“自2003 年開始實施,監(jiān)控聯(lián)邦政府機構網絡的進出流量,收集和分析網絡流量記錄,使得DHS 能夠識別潛在的攻擊活動,并在攻擊事件發(fā)生后進行關鍵的取證分析?!睈垡蛩固?“始于2007 年,在”愛因斯坦1“的基礎上加入了入侵檢測(Intrusion Detection)技術,基于特定已知特征識別聯(lián)邦政府網絡流量中的惡意或潛在的有害計算機網絡活動。”愛因斯坦2 “傳感器產生大量關于潛在網絡攻擊的警報,DHS 安保人員會對這些警報進行評估,以確認警報是否具有威脅,以及是否需要進一步的補救,如果需要,DHS 會與受害者機構合作解決?!睈垡蛩固?“是”愛因斯坦1“的增強,系統(tǒng)在原來對異常行為分析的基礎上,增加了對惡意行為的分析能力,使得USCERT具備更好的態(tài)勢感知能力。2010年,DHS 計劃設計和開發(fā)入侵防御(Intrusion Prevention)來識別和阻止網絡攻擊,即”愛因斯坦3“。根據奧巴馬政府公布的摘要,”愛因斯坦3“利用商業(yè)科技和政府專業(yè)能力相結合的方式,實現(xiàn)實時的完整數(shù)據包檢測,并能夠基于威脅情況對進出聯(lián)邦行政部門的網絡流量進行決策,在危害發(fā)生前,對網絡威脅自動檢測并正確響應,形成一個支持動態(tài)保護的入侵防御系統(tǒng)。
“愛因斯坦”系統(tǒng)是一個龐大而復雜的多技術緊密耦合系統(tǒng),包含的技術總體上可以分為兩類:1. 微觀分析類,如二進制分析、協(xié)議分析、漏洞研究、沙箱技術等;2. 宏觀分析類,如大數(shù)據分析、機器學習、人工智能、威脅建模、國際關系等。
具體涉及的關鍵技術:
?。?) 公網接入點捆綁;
?。?) 攻擊流量特征分析、提??;
?。?) 特征全網同步技術;
?。?) 可機讀數(shù)據共享技術;
?。?) 海量日志智能分析技術;
輔助技術:全球DNS數(shù)據庫、Whois信息庫、親緣性分析技術等。
2) Tutelage系統(tǒng)
Tutelage是美國國家安全局(National Security Agency,NSA)開發(fā)的一套系統(tǒng),具有網絡流量監(jiān)控、主動防御與反擊的功能,用于保護美軍的網絡安全。
通過斯諾登泄露的名為《TUTELAGE》的絕密文檔,可以分析出Tutelage系統(tǒng)的工作流程,分為7個步驟:
(1) 信號情報采集;
(2) 發(fā)現(xiàn)境外敵手攻擊行為,并采集特征(依靠XKS、POPQUIZ等監(jiān)聽計劃);
?。?) 特征和應對策略開發(fā);
?。?) Tutelage系統(tǒng)的邊界傳感器部署相應特征,并和相關部門共享;
(5) 境外敵手發(fā)動攻擊;
(6) 探測,減弱攻擊效果;
(7) 支撐信號情報采集(例如,新的信號情報采集點發(fā)現(xiàn))
Tutelage使用深度包處理技術,通過內嵌的包處理器(in-line packet processor) 透明地干預對手的惡意行動,對雙向的包進行檢測和替換等,從而實現(xiàn)對惡意流量的攔截、替換、重定向、阻斷等功能。具體涉及的關鍵技術如下:
?。?) 截網信號情報獲取,攻擊特征分析;
?。?) 特征提取技術;
?。?) 特征全網同步技術;
?。?) 可機讀數(shù)據共享技術;
?。?) 海量日志智能分析技術;
輔助技術:全球DNS數(shù)據庫、Whois信息庫、非法監(jiān)控數(shù)據、親緣性分析技術等。
3) “PlanX”基礎網戰(zhàn)計劃
“PlanX”基礎網戰(zhàn)計劃(簡稱X計劃)是由美國DARPA于2012年正式啟動的項目,旨在通過創(chuàng)新性理論研究和革命性的技術開發(fā),最終構建一種讓軍方能夠實現(xiàn)在實時、大規(guī)模的動態(tài)網絡環(huán)境中了解、規(guī)劃和管理網絡戰(zhàn)爭的完整全程閉環(huán)系統(tǒng)。
該計劃通過繪制網絡作戰(zhàn)空間地圖,研究體系架構,制訂標準、數(shù)據格式和接口規(guī)范,研究網絡作戰(zhàn)全過程以及研發(fā)程序運行環(huán)境和自動化控制流程,解決網絡空間戰(zhàn)場環(huán)境的可視化以及網絡作戰(zhàn)系統(tǒng)武器集成和自主運行問題,以形成美國的網絡作戰(zhàn)系統(tǒng)體系,并最終構建一個面向整個網絡空間的、直觀的、覆蓋網絡作戰(zhàn)行動全過程、集成各種作戰(zhàn)單元的自動化綜合網絡作戰(zhàn)系統(tǒng)原型。
2. 網絡空間監(jiān)視武器裝備
美軍具有代表性的網絡空間監(jiān)視武器有:“星風”(STELLAR WIND)計劃、關鍵得分(X-KEYSCORE)項目、“拱形”(CAMBERDADA)計劃。
1) “星風”(STELLAR WIND)計劃
“星風”計劃是四個監(jiān)視項目的統(tǒng)稱代號,這四個監(jiān)視項目分別是:“棱鏡”(PRISM)、“主干道”(MAINWAY)、“碼頭”(MARINA)以及“核子”(NUCLEON)。
?。?) “棱鏡”(PRISM)計劃
“棱鏡”計劃自2007年起開始實施,正式代號為“US-984XN”,項目年度成本2000萬美元。該計劃主要目標是對即時通信和已有的存儲資料進行深度的監(jiān)聽。“棱鏡”主要監(jiān)控10類信息:電子郵件、即時消息、視頻、照片、存儲數(shù)據、語音聊天、文件傳輸、視頻會議、登入通知和社交網絡細節(jié)。該計劃的監(jiān)聽對象包括任何在美國以外地區(qū)使用參與計劃公司服務的客戶,或是任何與國外人士通信的美國公民。已經披露的參與該計劃的公司有微軟(2007年)、雅虎(2008年)、Google(2009年)、Facebook(2009年)、Paltalk(2009年)、YouTube(2010年)、Skype(2011年)、美國在線(2011年)以及蘋果公司(2012年)。
(2) “主干道”(MAINWAY)計劃
“主干道”計劃是美國國家安全局所維護的秘密監(jiān)測計劃的數(shù)據庫代號,該數(shù)據庫擁有美國四大電信運營商數(shù)以億計的電話記錄,這四大運營商分別為:AT&T、SBC、BellSouth和Verizon。“主干道”計劃數(shù)據庫存儲內容主要包括通話信息(通話雙方、通話時間、通話時長等),用于數(shù)據流量分析以及社交活動分析,但該計劃并不包括音頻信息以及通話的具體內容。
?。?) “核子”(NUCLEON)與“碼頭”(MARINA)計劃
“核子”與“碼頭”更專注于內容方面的監(jiān)視?!昂俗印表椖控撠熃孬@電話通話者對話內容及關鍵詞來實現(xiàn)日常的監(jiān)控?!按a頭”項目則針對互聯(lián)網上數(shù)以億兆計的“元數(shù)據”進行存儲和分析,但是“碼頭”項目及其監(jiān)控手段是NSA所實行的監(jiān)控項目中最鮮為人知的一個,即使是那些參與其中的情報專家對項目整體也知之甚少。不過,據美媒報道,“碼頭”項目所獲取的關于美國民眾的信息可能遠遠超過其他三者。因為,“碼頭”項目所監(jiān)控的電子郵件、網上聊天系統(tǒng)以及其他借助互聯(lián)網交流的媒介使用頻率在當下遠勝于普通的電話或者手機。
2) 關鍵得分(X-KEYSCORE)項目
關鍵得分(X-KEYSCORE)是斯諾登曝光的NSA絕密項目之一,它最初是針對郵件和瀏覽器活動的采集和分析,建立了龐大的“指紋”系統(tǒng),隨后發(fā)展為覆蓋VoIP、社交聊天等各種網上行為的監(jiān)視和分析系統(tǒng)。X-KEYSCOR在全球150個站點有700臺服務器(2013年數(shù)據),可對3天內的數(shù)據進行暫存,被稱為NSA的谷歌系統(tǒng)。分析人員可以通過姓名、電話號碼、IP地址、瀏覽器等多種關鍵字來查找目標網絡活動的內容數(shù)據和元數(shù)據。憑借該系統(tǒng),NSA可對互聯(lián)網上特定目標的一舉一動盡收眼底。據報道,僅2008年以前,X-KEYSCORE就協(xié)助定位了300余名恐怖分子。
X-KEYSCORE還具有良好的擴展性,可以與NSA的“湍流”(Turbulence)網絡攻擊作業(yè)體系集成或交互,對其他渠道采集的網絡信息進行自動分析,并觸發(fā)任務邏輯;也可以接受來自其他項目任務的數(shù)據(如,外國衛(wèi)星通信收集SKIDROW項目的數(shù)據),并提供分析處理功能;X-KEYSCORE也為“五眼聯(lián)盟”各國使用和共享情報提供支持。
3) “拱形”(CAMBERDADA)計劃
2015年斯諾登披露的一份NSA絕密文檔介紹了“拱形”計劃,該計劃始于2007年,信息保障局(Information Assurance Directorate, IAD)和NSA威脅行動中心(NSA/CSS Threat Operations Center, NTOC)兩個部門參與了該計劃。該計劃以俄羅斯反病毒廠商卡巴斯基等為目標,通過監(jiān)聽其樣本上報渠道,從中分析安全廠商是否已發(fā)現(xiàn)、掌握其網絡攻擊武器。但“五眼聯(lián)盟”國家的反病毒廠商并不在內,可以說明“五眼聯(lián)盟”相關情報機構與所在國安全廠商有直接的互動方式和溝通渠道,而無需通過監(jiān)聽的方式。
悉數(shù)“拱形”計劃監(jiān)控的“更多目標”,除作為主要目標的卡巴斯基外,還包括了13個歐洲國家和3個亞洲國家總計23個反病毒廠商?;竞w了英美國以外的幾乎所有重要的反病毒廠商。其中包括了網絡安全人士耳熟能詳?shù)拇笾┲耄ǘ砹_斯)、比特梵徳(羅馬尼亞)、小紅傘(德國)、諾曼(挪威),值得我們注意的是中國廠商安天也進入目標。
3. 網絡空間攻擊性武器裝備
美軍典型的網絡空間攻擊性武器裝備有:“震網”(Stuxnet)病毒、Fanny蠕蟲病毒、“舒特”系統(tǒng)等。
1) “震網”(Stuxnet)病毒
“震網”病毒是一種十分高級的蠕蟲病毒,并且是一種定向的網絡攻擊武器,專門針對工業(yè)控制系統(tǒng)進行破壞?!罢鹁W”(Stuxnet)病毒內包含漏洞入侵技術,能夠對Windows系統(tǒng)以及SIMATIC WinCC系統(tǒng)的漏洞實施攻擊。
“震網”(Stuxnet)病毒的結構極為復雜,且隱蔽性強。當被病毒感染的優(yōu)盤插入電腦后,該病毒無須在外力作用下,即可對工業(yè)電腦系統(tǒng)進行攻擊和控制。具體流程為Stuxnet通常通過受感染的USB驅動器引入網絡,包含三個模塊:執(zhí)行主要負載的蠕蟲,自動執(zhí)行傳播的蠕蟲副本的LNK文件,以及隱藏所有惡意文件和進程以逃避檢測的rootkit。蠕蟲通過網絡傳播,在可編程邏輯控制器(PLC)的計算機上搜索Siemens Step 7軟件。找到目標機器后,惡意軟件將rootkit注入PLC和Step 7軟件,修改代碼,并向PLC發(fā)送命令,同時向最終用戶顯示正常的操作系統(tǒng)信息。
2) Fanny蠕蟲病毒
Fanny蠕蟲病毒是一款威力極大的蠕蟲病毒。蠕蟲是計算機病毒中較為常見的一種類型,其主要以網絡和電子郵件作為感染途徑,并利用網絡來復制和傳播。蠕蟲并不需要將自身依附于宿主程序。蠕蟲病毒作為自包含的程序,可以通過網絡連接,來傳播其自身的拷貝或者將自身的一部分拷貝至其他計算機內。較之于其他普通蠕蟲病毒而言,F(xiàn)anny蠕蟲病毒可以對具備網閘隔離的網絡進行攻擊和侵入。
3) “舒特”系統(tǒng)
“舒特”系統(tǒng)是美國空軍發(fā)展網絡中心戰(zhàn)的一個計劃。2001年美國國防部呈交國會的《網絡中心戰(zhàn)》報告是披露“舒特”計劃的最高級別文件。該系統(tǒng)以美空軍上校查德穆迪舒特的名字命名(舒特上校建立了納內斯空軍基地的紅旗訓練項目),是美軍用來攻擊敵人信息系統(tǒng)的機載網絡攻擊系統(tǒng),它能夠干擾敵方的一體化空防系統(tǒng),“舒特”的主要承包商是BAE系統(tǒng)公司,并由美空軍下屬的一個秘密分隊-“大狩獵”負責管理。
“舒特”發(fā)展至今, 已有 舒特 I、舒特II、舒特III、舒特IV、舒特V五代。其中舒特IV 直接在 2006 年對伊拉克和阿富汗的軍事行動中進行了性能測試,而其他四代均通過 2000、2002、2004、2008 的聯(lián)合遠征軍試驗(JEFX)進行演示,“舒特”系統(tǒng)的網絡攻擊能力標志著美軍機載電子戰(zhàn)能力達到了一個全新的水平。
4. 網絡空間防御性武器裝備
美國的網絡空間防御性武器裝備在不斷建設和演進過程中,逐步形成了一套具有完備有效的感知能力、積極防御及反制能力的國家網絡空間安全防御體系。
1) 單一安全體系架構(SSA)
單一安全體系架構SSA(Single Security Architecture)是美軍建設聯(lián)合信息環(huán)境JIE(Joint Information Environment)提出的,旨在采用標準化的安全工具集,取消冗余的信息保障,實現(xiàn)對數(shù)據流的控制和集中化的計算機網絡防御,進而為美軍聯(lián)合信息環(huán)境和聯(lián)合網絡作戰(zhàn)提供全局態(tài)勢感知能力,使之能夠監(jiān)控所有安全機制的運行情況,時刻掌握誰在使用網絡,網絡的運行狀態(tài)及面臨的威脅等。
SSA在JIE中定位:SSA對應于JIE關鍵目標中的“建立整體的企業(yè)化安全架構,以確保優(yōu)化的和同步化的網絡、項目和企業(yè)化服務、以及聯(lián)合和聯(lián)盟作戰(zhàn)行動”這一要求;SSA的主要原理:降低所需的信息技術設備總量、實現(xiàn)配置標準化,建立企業(yè)級的安全共享協(xié)議和簡化數(shù)據路由等。
SSA覆蓋的安全能力包括:國防部企業(yè)邊界保護、端點安全、移動端點安全、數(shù)據中心安全、網絡安全態(tài)勢感知分析能力、身份和訪問管理。
2) 彈性云項目
彈性云項目(MRC)是由DARPA開發(fā)的,旨在通過開發(fā)云計算中的攻擊檢測、診斷和相應技術,解決某些潛在的安全挑戰(zhàn)。
DARPA希望MRC實現(xiàn)三大目標:共同免疫、一個基于云的公共安全體系和一個多樣化移動目標云環(huán)境。共同免疫站由幾個主機一起創(chuàng)建,為國防部云網絡提供持續(xù)工作、自動化備份和交叉檢查等能力。同時,強大的公共安全體系將使國防部云網絡抵御外部攻擊,通過迅速識別威脅,評估網絡資源如服務器、網絡帶寬和存儲等的可信度,不斷重新分配這些網絡元素,保障高優(yōu)先任務能夠訪問可信賴的網絡資源。
5. 網絡空間指揮控制武器裝備
目前美軍的網絡空間攻防和態(tài)勢感知系統(tǒng)都是散布和獨立運行的,但美軍有意通過構建網絡空間的指揮控制系統(tǒng)實現(xiàn)中央化的管理和統(tǒng)一作戰(zhàn)。2019年4月,美國空軍向網絡司令部交付了新型網絡空間作戰(zhàn)平臺“統(tǒng)一平臺”(Unified Platform)增量1,用于執(zhí)行防御性網絡空間作戰(zhàn)任務。此舉標志著美國網絡司令部正式擁有了獨立于美國國家安全局的網絡空間作戰(zhàn)基礎設施,向網絡空間作戰(zhàn)形態(tài)的統(tǒng)一化邁出了第一步。
統(tǒng)一平臺將整合網絡司令部及其下屬組織(包括國防信息系統(tǒng)局)使用的各種大數(shù)據工具并實現(xiàn)標準化,以便部隊可以更輕松地共享信息,并構建可在整個服務網絡組件中使用的通用工具,從而提高互操作性。美軍計劃下一個重要里程碑將是建設一座完整的軟件工廠,這是一個整合應用程序和開發(fā)新工具的環(huán)境。這樣一個新環(huán)境一旦啟動和投入運行,將幫助集成和部署針對網絡任務部隊的各種分析功能。
二、
美國網絡空間武器裝備發(fā)展趨勢
縱觀美軍網絡空間武器裝備的發(fā)展歷程,根據近年來美國相繼發(fā)布的一系列網絡空間戰(zhàn)略,通過對美國空軍已經正式命名的網絡空間武器系統(tǒng)以及美軍已經投入實戰(zhàn)的網絡武器等的分析,可以看出美軍網絡武器裝備呈現(xiàn)以下發(fā)展趨勢。
(1) 由局部向戰(zhàn)略發(fā)展
網絡空間武器的作戰(zhàn)效用將由戰(zhàn)術、戰(zhàn)役的局部效用向戰(zhàn)略效用發(fā)展,攻擊國家重要基礎設施和引發(fā)國家政治巨變等的技術成為主要發(fā)展方向。一 是 以APT(Advance Persistent Threat)為代表的新型攻擊技術的發(fā)展,APT攻擊技術具有攻擊目的明確、攻擊對象精確、攻擊技術復雜、攻擊行為隱蔽、攻擊過程持續(xù)的特點。2010年“震網”病毒攻擊了伊朗核設施,這是世界上首個得到公開證實的武器級軟件,被稱為“數(shù)字制導導彈”。二是加強導致目標國政治巨變的網絡技術研究,大力資助和發(fā)展“動亂無線”(Commotion Wireless)、“影子互聯(lián)網”等用于避開他國網絡監(jiān)控、從事顛覆破壞活動的匿名網絡滲透技術和工具。通過“臉書”“推特”等社交網絡,對目標國進行大肆詆毀和抹黑,造成目標國社會動蕩,形成自下而上、內外呼應、頗具策略性 的 更 替 現(xiàn) 政 權 運 動 的 作 戰(zhàn) 樣 式。如,2010年底發(fā)自突尼斯的社會動蕩,迅速蔓延到西亞北非一些國家,素有“中東強人”之稱的一些國家領導人面對“顏色革命”,幾十年來固若金湯的國家政權迅速解體。
(2) 由物理域向認知域發(fā)展
網絡空間武器的作用域正由物理域向認知域拓展,網絡滲透、輿情引導和攻擊、認知干預和控制等技術將成為主要發(fā)展方向,控制輿論和控制受眾成為網絡空間認知域武器的發(fā)展目標。一是積極探索社交網絡對社會生活的作用機理。美 國 國 防 部 高 級 研 究 計 劃 局2011年公布了“社交媒體戰(zhàn)略交流(Social Media Strategy Exchange, SMISC)計劃”,擬全面提升美軍開展專業(yè)化輿論引導的能力。二是加強認知基礎理論研究。美國國防部相繼推出多項信息、生物、網絡和認知等交叉融合的基礎研究項目,重點是研究神經認知功能、神經組織等內容,以探索人類信息獲取的認知機理。
?。?) 由軟殺傷向硬毀傷發(fā)展
網絡空間攻擊武器作用效果將由軟殺傷向硬毀傷方向發(fā)展,攻擊破壞機理正由破壞軟件運行、癱瘓信息系統(tǒng)向損壞網絡自身硬件和聯(lián)網硬件基礎設施拓展,從而進一步擴大網絡攻擊的范圍和效能。一是發(fā)展針對工業(yè)控制網絡的攻擊技術。繼伊朗等中東國家“震網”后,2011年美國伊利諾伊州一家水廠的工業(yè)控制系統(tǒng)又遭受黑客攻擊,導致水泵燒毀,2011年底以來中東又出現(xiàn)了攻擊工 業(yè) 設 施 的 新 型 高 級 病 毒 “毒 蛆 ”“高 斯 ”(Gauss)。二是探索針對互聯(lián)網交換設備的攻擊技術,2012年1月,圍繞 “邊界網關協(xié) 議”(Border Gateway Protocal, BGP)的協(xié)議缺陷,美國又提出“數(shù)字大炮”攻擊技術,可攻擊廣域網核心交換設備,造成大規(guī)模網絡癱瘓,而且難以快速恢復。三是研究與其他域武器協(xié)同作戰(zhàn)的攻擊技術,美國空軍新修訂的“網電空間戰(zhàn)作戰(zhàn)能力計劃公告”和DARPA新資助的“基礎網電作戰(zhàn)(Plan—X)”等計劃,均突出了通過無線注入、頻譜壓制等方式對物理網絡實施攻擊。美軍正在發(fā)展的“網電飛行器”也是跨網滲透攻擊的代表,它通過可集中指揮、自動植入、穿透異構網絡的數(shù)百萬個軟件“飛行器”,搭載偵察、通信、攻擊等多種任務載荷,執(zhí)行網絡態(tài)勢感知、實施網絡攻擊等任務。四是探索實施非常規(guī)作戰(zhàn)的攻擊手段,通過對攻擊目標在網絡空間的蹤跡進行偵察、監(jiān)視,控制其在網絡空間傳送的信息,實現(xiàn)對信息的增刪改,從而造成攻擊目標自身的混亂、喪失戰(zhàn)斗力,或為一線部隊提供精準的打擊信息。
?。?) 由單域向多域作用發(fā)展
網絡空間作戰(zhàn)將由網絡空間作戰(zhàn)域向陸海空天多維作戰(zhàn)域延伸,跨域協(xié)同作戰(zhàn)成為未來網絡武器系統(tǒng)的發(fā)展目標。一是深化與其他作戰(zhàn)空間的跨域融合。網絡空間除了作為新的一維作戰(zhàn)空間單獨發(fā)揮作用以外,將充分發(fā)揮其與陸、海、空、天4個傳統(tǒng)作戰(zhàn)域的黏合劑作用,借助于各類傳統(tǒng)作戰(zhàn)平臺,不斷提升傳統(tǒng)作戰(zhàn)的效能,極大拓展網絡空間和網絡對抗樣式。美空軍的“舒特”系統(tǒng)正是將網絡戰(zhàn)、電子戰(zhàn)和空間控制等軟殺傷手段與傳統(tǒng)的硬殺傷手段結合到一起,具備了很好的跨域作戰(zhàn)能力。二是加速網絡武器與無人機平臺的整合。無人機具有零傷亡、隱蔽性好、滯空時間長等諸多優(yōu)勢,而且無人機運載能力與網絡武器重量、尺寸相適應,更適合作為美軍網絡武器攻擊系統(tǒng)的搭載平臺。三是大力發(fā)展太空互聯(lián)網技術,美國國防部啟動“太空互聯(lián)網路由器”計劃,通過加載路由設備并使用IP協(xié)議,使衛(wèi)星成為寬帶互聯(lián)網的骨干和節(jié)點,從而使互聯(lián)網從地面延伸拓展到太空,實現(xiàn)天地一體化網絡覆蓋。而以衛(wèi)星為節(jié)點構建的互聯(lián)網,可減少對地面系統(tǒng)的依賴,極大增強網絡的靈活性,這對于作戰(zhàn)環(huán)境動態(tài)變化、通信條件惡劣的軍事戰(zhàn)場而言,具有十分重要的意義。
?。?) 由被動向主動防御發(fā)展
網絡空間防御由被動防御向主動防御發(fā)展,重點探索新的防御策略,自主、智能、可信等成為防御武器的發(fā)展方向,縱深防御武器系統(tǒng)將成為未來發(fā)展目標。一是探索網絡空間防御新策略。2012年10月,美國國防信息系統(tǒng)局與洛克希德·馬丁公司簽訂了一項為期7年、價值46億美元的全球信息柵格(GIG)服務管理運行合同,旨在通過采用“打斷殺傷鏈”的新策略,解決全球信息柵格的安全防護問題。這體現(xiàn)了美軍在網絡空間領域的主動防御理念,有可能改變以往網絡空間領域“攻易防難”的局面。按照這一理念,美軍將實現(xiàn)防線前移,通過平時的信息積累和分析,發(fā)現(xiàn)攻擊苗頭,及早開始應對。二是開發(fā)自動升級、自我重構的信息網絡。美國陸軍授權雷聲公司開發(fā)“變形”計算機網絡,根據網絡空間威脅的新變化動態(tài)修改網絡配置,自主“進化”,智能規(guī)避威脅。原型機具備IP地址和應用軟件端口修改能力。美國麻省理工學院在DARPA的資助下啟動“云入侵探測與恢復”項目,研發(fā)新型高安全性云網絡。該網絡將對系統(tǒng)正常運行下的各項功能和指標進行實時探測,一旦發(fā)現(xiàn)異常,立即啟動防御和自我修復機制,確保系統(tǒng)在遭受攻擊后能夠生存并完整運行。三是發(fā)展可信網絡空間構建手段。美國空軍《2025網絡空間愿景》提出未來重點發(fā)展漏洞分析工具、威脅規(guī)避標準、量化的風險模型等相關技術,將安全要求融入系統(tǒng)設計,構建可信網絡空間。美國正在開發(fā)諸如高可信高安全軟件系統(tǒng)的開發(fā)工具、設計語言和支撐環(huán)境。美國國家標準與技術研究所研發(fā)軟件可信度測評工具,幫助程序員發(fā)現(xiàn)軟件中的漏洞,提高軟件抵御黑客攻擊的能力。
三、
美國網絡空間武器裝備發(fā)展對我國的啟事
美軍一直將武器裝備持續(xù)創(chuàng)新發(fā)展作為維護美國頭號軍事強國地位的關鍵。近年來,在面臨自動減赤的預算壓力下,仍然持續(xù)加大經費投入優(yōu)先發(fā)展網絡空間武器裝備。美國國防部發(fā)布的《網絡空間戰(zhàn)略》凸顯了美軍在網絡空間的威懾和進攻姿態(tài),釋放出其圖謀網絡空間霸權的危險信號,并把我國列為其網絡空間的主要對手之一,必將對我國網絡空間安全乃至國家安全帶來深刻影響,我們必須充分發(fā)揮科學技術發(fā)展和作戰(zhàn)理論創(chuàng)新相結合的驅動力,推動我軍網絡空間行動能力的快速提升。
一是加強網絡空間作戰(zhàn)理論的創(chuàng)新研究,加快形成網絡空間作戰(zhàn)理論指導,完善網絡空間作戰(zhàn)任務和行動的條令條例。
二是加快網絡空間裝備技術創(chuàng)新,夯實維護我國網絡空間安全的科技基礎,積極搶占未來網絡空間攻防的技術制高點,實現(xiàn)偵、攻、防武器與系統(tǒng)并重發(fā)展。
三是加強軍地合作,整合各方力量和優(yōu)勢,共同提升主動防御能力,推進偵攻防一體的網絡空間作戰(zhàn)能力的提升。
四是充分依托軍地優(yōu)勢單位,加快培養(yǎng)網絡空間新型作戰(zhàn)人才,建立和完善軍民一體、平戰(zhàn)結合、統(tǒng)一指揮、協(xié)調運用的網絡空間專業(yè)行動力量建設。
五是大力開展網絡空間作戰(zhàn)實驗推演,加快網絡靶場建設和開展作戰(zhàn)實驗推演,探索和改進網絡攻防技術、對抗戰(zhàn)術及程序。