當前位置:
首頁 > 軍情 > 網路戰戰例——從一名情報參謀的視角談談網路信息戰的實際運用

網路戰戰例——從一名情報參謀的視角談談網路信息戰的實際運用

原標題:網路戰戰例——從一名情報參謀的視角談談網路信息戰的實際運用


本文來源:戰例譯註


●作者/斯芬蒂妮·蘇華德 上尉


●譯者/進擊的長文


●校對/Ano_Auf

●整理/Nangwa


●取材/美軍陸軍第二季度《步兵》雜誌



前言


本文重點闡述了「網路信息戰」作為一種新型作戰樣式已經從概念走到了戰場實際運用中,文中採用通俗易懂的語言,通過俄羅斯在喬治亞和烏克蘭兩場戰爭中大量使用網路信息戰戰法的實例表明,網路信息戰距離我軍(美軍)並不遙遠,在戰場上不可過分依賴指揮信息系統等電子設備,同時還有針對性地提出了應對措施和訓練方法,是一篇很好的科普文章。


美國最近與老對手俄羅斯展開新一輪的激烈角逐。俄羅斯在此前的軍備競賽中,為了搶佔世界霸主的地位,曾率先研製出大當量的原子彈和氫彈。美國和俄羅斯還參與了世界範圍內的代理人戰爭(代理人戰爭是兩個國家不直接參加的戰爭,兩個對立的力量利用外部衝突以某種方式打擊另一方的利益或是領地。 通常包含國家打擊對立國家的盟友和幫助自己的盟友打擊敵人。),以期獲得更大的影響力。新興的競爭樣式同樣還包括代理人衝突和二次(核)打擊能力。不同的是,眼下的較量比第一次要「緩和」的多,在一些活動層面都缺乏實質性的接觸。儘管核戰爭的威脅依然存在,但目前的鬥爭早已聚焦在那些滲透到我們生活方方面面的科技(層面)上。美國在國家層面已經捲入了一個業已展開的網路戰爭新時代。在冷戰期間,美國利用其經濟和軍事實力擊敗了蘇聯。在當下的較量里,軍事實力依然重要。因此,美國陸軍必須從戰略到戰術層面武裝自己,以戰勝網路威脅。在這場競爭中,陸軍必須整合網路認知、網路技能和網路資源,才能重新奪取戰術上的「制高點」。


俄羅斯最近在喬治亞和烏克蘭的行動暴露了俄網路(戰)的能力和目的。喬治亞和烏克蘭都是(前蘇聯的)衛星國(衛星國,指國際關係中名義上完全享有主權,但其國內政治、軍事和外交受強權干預的國家,強權國家常被稱為宗主國,當衛星國可能出現政治變革之時,宗主國將付諸武力干涉,如布拉格之春因蘇聯武裝干涉而失敗;另外,由於國勢弱小,需要有一個強大國家保護的國家也常被稱為衛星國。),在社會、民族和外交層面都與俄羅斯有著密切的聯繫。在俄羅斯動手之前,這兩個國家都希望符合北約的願景、政策和經濟利益,以期受到西方世界的保護。因此,俄羅斯聯合非國家行為體對這兩個國家進行了有針對性的網路影響。最終,俄羅斯對這兩個國家發動了武力行動。然而,俄羅斯入侵的最初階段使用了一種相對較新的攻擊形式:信息戰背景下的網路戰爭。


背景


▉ 信息戰的網路要素


美國陸軍作戰理論將「信息戰」定義為「為在重要節點和關鍵時刻獲得信息優勢而採取的具體計劃和綜合行動」。信息戰的意圖是通過收集和獲取信息、信息系統和基於信息化的過程來影響敵人的決策,同時當敵方攻擊時,能夠採取相同的方法進行反制。俄羅斯的「信息戰」概念涵蓋廣泛。俄羅斯尋求一種顛覆性的手段來「控制任何形式的信息……」。

俄羅斯並不只在網路戰場里進行信息戰。相反,俄羅斯試圖通過網路內外的和平行動來控制公眾輿論導向和對其行動的態度。事實上,俄的信息作戰理論密不可分地將其在網路和信息層面的努力作用於實兵行動上。位於喬治亞州的戈登堡網路卓越中心的前任司令斯蒂芬·福格蒂少將強調說,「這不僅僅是網路(戰),不僅僅是電子戰,不僅僅是情報(戰),他們的指揮官正在真正有效的集成所有這些功能措施來實現他們所期望的效果。」在衝突時期,俄羅斯將利用所有媒介開展信息作戰行動,以煽動影響民眾,並針對關鍵政治家、關鍵基礎設施,甚至個別士兵。


同樣,俄羅斯也將「未知源」黑客行為作為主要的信息武器。例如,喬治亞的技術人員無法最終證明俄羅斯在2008年入侵喬治亞之前,是發動黑客攻擊的幕後黑手。喬治亞國家安全委員會主席埃卡·克什拉什維利回應道,「有大量證據表明,這些襲擊是由俄羅斯政府直接組織的」,她在發言時甚至援引這些襲擊是如何與軍事行動協同配合的。儘管有強有力的證據表明俄羅斯參與了網路攻擊,甚至克什拉什維利也承認了「未知源」攻擊製造了困境。她說:「我認為不能說這裡沒有足夠讓他們上刑事法庭的證據,就認為一個案子不能夠存在具有合理性的懷疑。」在進行網路攻擊時,黑客可以很容易地以多種方式隱藏他們的身份。一個熟練的黑客可以通過特定手段進行攻擊,而不需要在戰術層面上的直接行動。俄羅斯在喬治亞的行動已然表明,不管來源在哪兒,黑客與俄羅斯的軍事行動具有協同攻擊的性質。儘管戰術行動由軍隊層面掌控,但指揮決策權仍在戰略層面和國家手裡。


因此,這裡的分析集中在俄羅斯如何通過利用網路的概念和理論,逐步升級對喬治亞和烏克蘭的攻擊。


網路攻擊行動作為協同攻擊當中實兵行動的重要指南


最初針對喬治亞的網路行動主要是醜化喬治亞政府,洗白俄羅斯的行動。在俄羅斯實施任何封鎖或投放任何炸彈之前,網路攻擊者首先黑掉播報地區信息的新聞資訊和政府網站,俄羅斯隨即展開軍事行動。黑客專門利用旨在保護平民和傳播信息的網站。


《訓練規範7-100(TC7-100)》指出,在混合威脅(譯者註:混合威脅的定義,取自俄羅斯《獨立軍事評論》周報2017年6月2日《西方的混合威脅》。在混合戰爭中,威脅的概念涵蓋了新型一體化、複合威脅,通常被稱之為混合威脅。「混合威脅」這一概念包括了廣泛的敵對環境和企圖,比如,網路戰爭,非對稱低強度軍事-武力衝突背景,全球恐怖主義,海盜,非法移民,腐敗,種族和宗教衝突,資源安全,人口問題,跨國犯罪,全球化問題和大規模殺傷性武器擴散。在「北約雙邊戰略司令部最高作戰指導構想(NATO』s Bi-Strategic Command Capstone Concept)」(2010年)中,混合威脅被定義為:能夠同時使用傳統和非傳統手段以達成自身目的的敵人所構成的威脅。混合威脅系統具有系列特點,保證其在混合戰爭各個階段的有效運用。這種系統的破壞力要比組成系統的威脅總和的破壞力要大得多。這種威脅作用的「聚能效應」由系列相互依存的預先和執行措施體系來實現,在目標國境內外的大量參與者協調實施行動。善於利用形勢快速發展的影響因素,使用軍事和非軍事手段賦予進程必要的方向性有助於勝利的達成。對混合戰爭各個階段有針對性的預測和戰略籌劃使得混合戰爭戰略具有毀滅性的能力。為了在國家和國際層面組織對抗,預先在「哪些行為屬於侵略」這一問題上達成一致非常重要,比如,可以是潛在的網路攻擊,要確定其源頭和合法的反制措施。或者如何處理能源安全保障問題和主權國家對其所屬自然資源的支配權之間的關係。尤其迫切需要在集體安全條約組織和上海合作組織框架內製定這種協商機制。值得注意的是,近年來,在美國和北約,混合威脅不僅成為了理論研究的對象,還越來越頻繁地進入實踐層面。)的衝突中使用的戰術和策略,為指揮官和情報人員提供了解俄羅斯這個對手的一個基本案。《TC7-100》闡述了面臨混合威脅的戰術策略,就像俄羅斯人在戰場上使用的戰術一樣。陸軍對訓練通告里詳細表述當受到威脅時行動的共識,表明服務於實兵行動的網路攻擊是可以被預見的。特別是在喬治亞,俄方反映在受到混合威脅襲擾的地區所採取的策略正是TC7-100的一個縮影。


俄方黑客在喬治亞實施網路攻擊的要點集中在襲擾地區。襲擾力量會打亂敵人的準備工作或行動。摧毀或欺騙敵人的偵察力量。起到降低敵戰鬥體系核心要素效能的作用。在喬治亞,與信息作戰相結合的網路干擾要素展現了出這些功能。


在發動實際攻擊至少3周前,俄羅斯最初瞄準了(喬治亞)全國範圍內的大型媒體和政府網站,擾亂了喬治亞應對入侵的準備工作。這些先期的黑客攻擊,是為戰鬥後期集中網路攻擊的一次預演。在發動實際攻擊之前的幾天或幾個小時里,俄羅斯黑客襲擊的目標是他們隨後將侵入地區的媒體和通訊系統。強度更大、持續時間更長的攻擊已在展開激烈交戰之前展開。「在俄羅斯的戰機飛抵哥里之前,哥里的官網和當地新聞網站已被「拒絕服務」攻擊所『黑掉了』。」


在黑客攻擊國家網站之前,他們(首先)癱瘓了喬治亞的黑客組織,有效地剝奪了喬治亞的網路偵察能力。此後,喬治亞無法預見或防範俄羅斯的網路攻擊。以上這些都發生在戰略和操作層面;喬治亞不具備戰術層面的網路資源。


然而,在與一個實力相當國家的戰鬥中,黑客可能會首先壓制國家層面的媒體目標上,癱瘓其網路。隨後,黑客可以將注意力轉移到當地戰術目標和地方媒體資源上。

針對喬治亞進行打擊的黑客沒有摧毀喬治亞戰鬥系統的核心部件。喬治亞也根本沒有足夠的先進技術,可以阻止俄羅斯利用其先進技術以突破其系統漏洞。儘管俄羅斯確實攻擊了喬治亞境內的通信目標,但並沒有損毀喬治亞戰鬥系統的核心部件。與烏克蘭相比,在喬治亞實施的網路行動相對簡單。


照此而言,喬治亞提供了一個極好的戰例來讓美軍知道,在進入烏克蘭的複雜戰場環境之前所應反思總結的教訓。在戰區作戰的戰術指揮官應該明白,當對手針對一個國家的民用媒體通信節點和政府網站開始廣泛攻擊時,他們在幾周內就會展開實兵行動。就像在喬治亞一樣,黑客們試圖關閉關鍵的通信線路,以方便平民安全轉移。此外,一旦指揮官發現在特定行動區域喪失了民用通信能力,而黑客們又壓制了當地新聞和政府網站,(敵方)就會在該區域立即採取行動。換句話說,如果指揮官們開始收到報告說,他們的網路分隊正在抵禦激增的網路攻擊,這些攻擊旨在削弱他們的反擊和偵察能力,那他們的部隊很可能成為敵方實兵行動的(打擊)目標。喬治亞在國家層面遭受到了此類攻擊,直接導致了其喪失了針對網路攻擊所應作出的反應或預測的能力。


網路攻擊和非常規戰爭:烏克蘭衝突


專家們一致認為,俄羅斯正在利用喬治亞和烏克蘭作為網路戰略和展示網路能力的試驗場。然而,烏克蘭遭受的網路攻擊規模遠遠超過(俄羅斯)對喬治亞的網路攻擊。2016年10月至12月,烏克蘭遭受了針對36個目標的超過6500起網路攻擊。烏克蘭各地都感受到了網路攻擊的影響。此外,在多次針對其他西方國家之後,俄羅斯最近承認進行了大規模的網路和信息戰。俄羅斯國防部長謝爾蓋?紹伊古(Sergei Shoigu)最近表示:「我們的情報部隊比以前的『反宣傳』部門更有效、更強大。」在情報獲取和宣傳效果上,網路信息戰體現的尤為明顯。


針對烏克蘭的網路信息戰與混合威脅模式相一致。非常規戰爭「包括廣泛的軍事和准軍事行動,這些行動通常持續時間很長,通常利用、依靠或通過當地人或代理人的部隊進行。」因此,非正規軍會煽動暴力行為並使用非對稱的戰術手段。


在這種情況下,俄羅斯參與或煽動不正規、不穿制服的分裂分子在烏克蘭採取暴力或非暴力行動。在非常規戰爭的戰區,通過全局層面的威脅結構來辨別威脅態勢或結盟策略,比常規情況下更具挑戰。因此,在得出廣泛結論之前,對烏克蘭危機網路層面的專項分析,會傾向於其網路能力的一些軼事。


「奇幻熊」的背景與格勒烏


「奇幻熊」很可能是下一節討論的大多數(如果不是全部的話)攻擊的幕後主導,「奇幻熊」不一定是俄羅斯政府或軍方的爪牙;不管怎樣,其行為符合(Glavnoy Razvedevatelno Upravlene[格勒烏])的行動特點,「格勒烏」是俄羅斯的主要對外情報機構。


手機的戰術危害:軼事舉例


第一個故事圍繞一個叫做Попр-Д30.apk(定位D30)的合法應用程序(安卓版)。該應用程序使用基本演算法來模擬我們的高級野戰炮兵戰術數據系統(「阿法茲」系統),並將烏克蘭D-30 122毫米榴彈炮的瞄準時間從數分鐘減少到15秒以下。大約9000名炮兵使用了這一應用程序。

「奇幻熊」開發了一種名為X-Agent的黑客後門程序來啟動該應用程序。X-Agent允許情報分析人員通過讀取應用程序和和手機發送的信息,來識別分析部隊內部的指揮鏈、部隊的編成部署以及後續行動。此外,X-Agent可以允許「奇幻熊」概略定位D-30火炮的所在位置。結果,俄羅斯利用空襲摧毀了烏克蘭近百分之八十的D-30炮陣地。


通過X-Agent等黑客工具,黑客組織可以從被攻擊的手機中收集手機號碼。在特定情況下,情報人員可能會收集電話號碼,直接向烏克蘭士兵的手機發送簡訊,煽動他們叛變。信息戰小組可以通過正常和非正常的方式收集手機號碼。然而,黑客們可能會像格勒烏那樣,進行威脅,並把手機上的通訊錄竊走。格勒烏和其他機構隨後向目標士兵發送叛變、宣傳、甚至冒充另一名士兵或家庭成員的信息,以分散士兵對戰爭的注意力。


安裝有定位D30軟體的手機遭黑客攻擊造成的破壞,證實了戰術指揮員不應該允許手機進入新型的戰場空間。如果被迫允許使用手機,指揮官必須(竭盡所能)嚴格控制士兵下載和使用應用程序。在2016年大選之前,X-Agent也被用來攻擊民主黨的全國委員會。該後門程序非常靈活,「奇幻熊」可以在許多應用程序中使用到它。


(對)社交媒體的攻擊


最近的報道顯示,俄羅斯信息部篡改了(敵方)士兵個人的社交媒體資料。攻擊者假裝是士兵的可靠消息來源(可能是士兵的戰友或家人)。儘管這個所謂的「可靠的信息源」與受影響士兵之間的通信內容有限。然而,其潛在的破壞性和廣泛性是極其嚴重的。據未經證實的報告顯示,情報人員煽動士兵叛變或告訴他們臆造出的家庭問題,以分散士兵的戰鬥注意力。


許多指揮官會認為,簡訊服務(SMS)和社交媒體攻擊不一定是黑客攻擊的結果,因此與網路戰無關。俄羅斯對此類襲擊的看法不同。俄羅斯的信息戰和網路戰是如此緊密地結合在一起,以至於從俄羅斯的角度來看,很難區分兩者。因此,這種信息攻擊是某一攻擊目標整體的一部分;黑客可以通過網路手段發起攻擊。


額外的戰術注意事項


指揮官應在戰術訓練演習期間進行完全模擬訓練。對俄羅斯來說,網路戰的目標和電子戰密切相關。雖然沒有在上面討論,戰術指揮官仍然應該考慮GPS信號和通信干擾對整個戰術行動的影響。此外,敵人具備攻擊計算機系統的能力,可能使指揮官無法使用指揮信息系統。美國陸軍需要具備降級到無通信能力的環境中完成所有任務的能力。


在實地訓練演習期間,指揮官應要求其指揮所(CPs)為所有行動模擬「被打殘了的」指揮系統。然後,在毫無預兆的情況下,指揮官可以要求他們的指揮所只依賴於特定的通信平台,同時禁用指揮所的數字跟蹤能力(即態勢跟蹤)。例如,指揮官會說無線電通信信道被阻塞,所有的通信聯絡都必須通過其他方式進行。與此同時,指揮官可能會禁用指揮所中的所有計算機系統。這樣的演習將迫使指揮官和士兵只使用高頻通信和車載藍軍跟蹤系統(BFTs)(譯者註:所謂藍軍跟蹤系統,是一種由個人、車輛或飛機攜帶使用的攜帶型自動化指揮控制系統裝置。它通過全球定位系統確定自己的方位,繼而使用衛星通信不間斷地傳輸數據。然後,每一個獨立單元的方位就會顯示成藍色圖標出現在所有其他藍軍跟蹤系統終端的計算機顯示屏上,自動生成所有用戶都能看到的共享戰術態勢圖。點擊任何一個藍色圖標都會顯示該單元的方向和速度。據說點擊兩下就能夠通過衛星直接向該單元傳輸文本信息和圖表。藍軍跟蹤系統代表著美軍數字化戰鬥指揮未來發展之路。阿富汗戰爭和伊拉克戰爭的戰鬥經驗已證明,藍軍跟蹤系統是一種大大改進士兵表現和能力的力量倍增器,使他們能夠用一種更加有效的全新方式進行戰鬥。美軍正在現有基礎上充分發掘和利用該系統的作戰潛能,為實施網路中心戰樣式的聯合作戰提供關鍵技術手段)。這種訓練還會限制(敵方)對指揮節點的有效網路攻擊,降低敵人在執行此類行動時分配過量攻擊資源的企圖。


指揮官應該倡導真實世界的網路培訓,並在提供培訓時充分利用培訓機會和資源。情報工作、網路層面和演習中的戰士需要接受訓練來對付利用簡訊、社交媒體和手機漏洞來攻擊我方的敵人。這次演習允許指揮官和參謀人員培養和引導美軍,如何面對新型作戰對手時所採取的攻防行動。這為士兵傳授了潛在信息攻擊的經驗,使他們能夠從合法信息里實時甄別信息攻擊。此外,這種行動使我方情報人員熟悉敵方的信息攻擊模式,使得敵網路攻擊分隊無所遁形。

網路攻擊通常是只是其他攻擊的一個要素,網路(攻擊)使其他行動成為可能。一般來說,網路攻擊不會直接傷害士兵或破壞基礎設施。相反,攻擊網路使其他攻擊成為可能。在網路攻擊發生後,(受到攻擊的)指揮官必須立即反問自己,敵人的下一步行動是什麼。網路攻擊只是後續行動的一個跡象。例如,俄羅斯對喬治亞的網路攻擊先於在同一地理位置的常規攻擊。


網路器材和通信安全至關重要。指揮官必須牢記,如果敵人訪問了他們網路的一部分,敵人就可以訪問他們的全部網路。隨著對烏克蘭武力襲擊強度的增加,俄羅斯也加大了對基礎設施的打擊力度。有一次,黑客關閉了烏克蘭相當於馬薩諸塞州規模的部分電網,(其實)黑客本可以關閉更多。這就是網路的力量,一旦黑客能夠訪問一個組件,他們可能會影響整個系統。如果一個未經授權的人可以進入指揮官的指揮所並插入一個未經授權的磁碟,或者如果一個士兵沒有及時更新他的計算機漏洞補丁,敵人就可以進入整個網路。


記住,任何使用(無線電)信號或連接到網路的東西都是不堪一擊的。最近的報告表明,俄羅斯的電子戰武器可以預先引爆或摧毀來襲火炮和迫擊炮彈的電子引信。作為指揮官要辨識電子設備在戰術行動中的潛在危害,進而在風險評估時考慮到每個設備的防護措施。


敵人可以隨時監控指揮官的通信。俄羅斯電子戰可以探測到所有的電磁輻射,包括無線電、藍軍跟蹤系統、Wi-Fi和手機的電磁輻射,然後就可以用無人機系統精確定位,並將其作為大規模火力打擊的目標。正如「定位D30」應用程序所證明的,黑客可以滲透進手機和通信。此外,俄羅斯可以從任務式指揮系統監控未加密的通信。指揮官們必須對他們的通訊進行加密,同時要確保士兵們保護這些密鑰,並練習網路跳轉程序(譯者註:網路跳轉的一些例子,類似釣魚網站。通過CDN 獲取CDN緩存的內容是以下內容: 仔細看吧,應該能看明白,就是返回的就是一個js ,並且直接刷新到上面第二個網址,然後跳轉到搜狗了。過程就是這麼簡單,這個就確定了,100%是被劫持了。但是不一定是 DNS劫持。答疑:


1.有的人看到這裡就會問了,不是 HTTPS 會解決劫持嗎?sojson不是HTTPS的站點嗎?那為什麼? 這個問題問的漂亮,我來回答一下:首先 HTTPS 是防止嵌入 JS 方式的劫持,就是你請求一個頁面,DNS噁心的廠商會加一段js放裡面,會出現廣告之類的,一般出現在移動端,PC端少,但是博客園就出現過一次。這種一般是 https 就可以解決。2.那這種是什麼劫持?這種就是直接做的域名劫持,就是把你域名直接攔截,直接返回他的內容,然後就是上面圖的噁心內容了。這種 https 沒有用),以避免被利用。指揮官還應提防,敵人可能會一直監視他們的通信和位置,但往往卻按兵不動,並不馬上利用情報帶來的價值(譯者:瞰制而不消滅)。因此,指揮官應根據戰場環境的需要靈活改變加密方式,並限制通信時長,特別是通過調頻網路進行通信時。指揮官必須整合各個層級的網路分隊。新一代的網路戰士正在努力琢磨怎樣與演習中的對手打交道。演習中的指揮官需要確保他們明白,網路分隊能給戰鬥帶來什麼。熟練使用網路分隊的指揮官可以喚醒全方位的需求。指揮官還必須承認,隨著網路與部隊的融合,他們將和來自不同機構和背景的平民與士兵接觸。在軍隊促成多領域功能完善的同時,指揮官有責任整合這些人並建立指揮網路。


「在某種程度上,我們沒有像我們想像的那樣經歷了「網路珍珠港」事件,因為網路攻擊往往只會摧毀……矽片…這些東西很容易再生……所以我不是那種,認為最近的網路攻擊有那麼糟糕的人……因為還沒有人死……我認為,我們將把這些日子當作寧靜的日子來回顧,那時美國人還沒有開始(在這些襲擊中)死亡。「正如美國的軍事實力戰勝了冷戰威脅一樣,有必要增強我們對當前威脅作戰環境的理解,為戰術部隊應對未來潛在衝突做好準備。」


作者介紹


在寫這篇文章的時候,斯芬蒂妮·蘇華德上尉正在喬治亞州本寧堡參加上尉職業課程。她目前分配在第4機步師第2步兵旅戰鬥隊,第12步兵團二營擔任情報參謀(S2),駐地卡森堡。她曾歷任路易斯-邁科德聯合基地(JBLM)(譯者註:劉易斯-麥科德聯合基地位於西北太平洋地區,華盛頓州的普吉特海灣。該聯合基地是2010年1月美國劉易斯堡陸軍基地和美國麥合科德空軍基地並而成。)第201戰場監視旅第502軍事情報營數據傳輸排長,駐地位於華盛頓。 2-2斯特賴克旅戰鬥隊第23步兵團四營情報參謀,她畢業於紐約西點軍校,獲得哲學學士學位,並輔修應用統計學(核工程)。



2018年1月18日,喬治亞州戈登堡第782軍事情報營(網路)(譯者註:來自美國陸軍第780軍事情報旅——陸軍歷史上首個網路旅——的人員已經在協助保護美國國防部的網路來應對網路攻擊,雖然該旅在2015財年之前還不能全面運轉。


該部隊於2011年12月1日正式成軍,而籌備工作已經進行了多年。據指揮官約翰?斯維特陸軍上校說,該旅一支特遣隊已經進入戰區幾個月了。「我們有遠征網路能力來協助陸軍部隊保護其網路。現在我們有一支特遣隊前沿部署在阿富汗。他們前去幫助旅戰鬥隊保護其網路」,上校解釋說,增加遠征網路能力是面向任務的,這樣就能夠為每個具體任務量身定製前沿部署的網路安全特遣隊,不論是支持旅戰鬥隊還是師。該部隊的任務是實施信號情報收集和計算機網路作戰。其任務包括支持美軍實現計算機網路動態防禦和直接實施進攻作戰。其目標是確保美軍在網路域中能夠自由行動,同時阻止敵人相同的行為。「我們在執行任務的每一天中提高安全性,為保護國防部網路而努力」,斯維特上校解釋說,「就網路域中的行動而言,我們每天都在取得成功」。這支獨特的網路戰鬥部隊增加了陸軍網路作戰武器庫的規模,並將面對軍事官員所描述的不斷增長和持續的網路入侵威脅。「這是一個非常複雜的威脅——無孔不入、不斷發展、高度智能化、對我們的對抗措施有很強的適應性」,斯維特上校說,「其範圍從國家行為者到非國家行為者、犯罪分子和個人黑客。動機和目標的範圍從為了意識形態的目標而進入網路到獲取經濟利益,包括搜集信息和情報以支持他國的利益。這是我們必須要抵禦的一個廣泛而多樣的威脅」。該旅的一個營,第781軍事情報營和旅司令部駐在位於馬里蘭州的米德堡,並且正在位於喬治亞州的哥登堡組建另一個營,第782軍事情報營,以及一個司令部連。該司令部連預計今年9月或10月成立,而第782營於2013年夏天全面組建完成)遠征網路支援支隊的網路作戰專家在美國加州歐文堡國家訓練中心的輪換訓練中提供攻擊性網路作戰環境。


C2


個人會員:

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 中國指揮與控制學會 的精彩文章:

美陸軍希望拓展支撐其他軍種功能!
深刻改變現代戰爭體系

TAG:中國指揮與控制學會 |