什么是计算机战争?

网络战争

计算机在为现代军事机器注入巨大活力的同时,也因其特殊的功能和机制成为重要的作战武器和目标。在未来的战争中,一方可能仅仅通过敲击电脑键盘,就攻击对方的军事枢纽,摧毁经济命脉。我们必须对此高度重视,尽快着手工作,寻求适应未来计算机战争的途径、手段和对策,以适应我军在新的历史时期面临的军事斗争需要。

1计算机战将成为未来军事斗争的焦点。

自第一台电子计算机发明以来的50多年里,计算机已经广泛应用于军事领域的各个角落。从制定作战计划到后勤保障管理,从战场信息的分析处理到目标的精确定位、引导和打击,都离不开计算机的高效准确运行。计算机的应用程度已经成为一个国家和一支军队现代化程度的重要标志。据统计,海湾战争期间,美军在战区使用了3000多台计算机,并与国内计算机联网。部署在海上的大型航母配备了至少200台电脑。以计算机为信息处理和控制核心的战场C4I网络,对战场兵力进行了前所未有的优化,不仅提高了军事指挥效率和快速反应能力,而且提高了作战一体化程度,更加快速准确地优化了参演部队的编组和快速部署,使参演部队之间的作战协同更加顺畅,大大提高了部队和武器的作战效率。计算机在海湾战争中的突出表现,使人们充分认识到,在现代高技术战争条件下,几乎任何军事活动都离不开信息;换句话说,它离不开电脑。在现代战争中,计算机已经成为战斗力的倍增器。不难预测,未来战场上,围绕信息处理和控制的核心——计算机的斗争将异常激烈,保护己方计算机系统和摧毁敌方计算机系统的斗争将是一场你死我活的斗争。

“未来的战争将是计算机战争”。谁掌握了优秀的计算机使用和控制技术,谁就在计算机对抗中取得了优势,谁就将在未来战争中取得主动权,计算机战争将成为未来军事斗争的焦点和重要的作战样式。

2计算机战争的主要方法

计算机战争是以争夺、控制和使用计算机及其网络为主要目的的一种作战样式,其主要目标是敌方使用的计算机网络。通过扰乱敌方计算机网络的运行或使敌方计算机网络产生错误信息,干扰和欺骗敌方,从而取得信息优势和军事优势。其主要操作方法如下:

2.1电磁脉冲破坏

电磁脉冲摧毁是利用核电磁脉冲武器爆炸产生的强电磁脉冲辐射摧毁敌方电子设备。它产生的强大脉冲可以通过天线、电力线、电信线、金属管进入电子设备,使未受保护的电子元件暂时失效或完全损坏,使电子计算机中的存储器失去“记忆”能力,使计算机网络无法继续工作,从而使整个作战系统瘫痪,给敌人以致命打击。这种方法实施简单,破坏力强,难以在短时间内修复,容易造成永久性损伤。

2.2计算机“病毒”攻击

所谓计算机“病毒”,其实是一种人为编写的计算机程序块或程序集合,通常隐藏在计算机系统的数据资源中。时机成熟时,它可以自我复制来占用系统资源或攻击、修改、破坏原程序,并可以通过信息渠道传播,从而影响整个系统的正常工作。计算机病毒是一种便捷的“软杀伤”手段,具有隐蔽性、传染性和破坏性的突出特点。和平时期可以通过电磁辐射、网络节点等注入敌方计算机网络。,并在战时需要时激活。计算机病毒的出现和应用为计算机战争开辟了一个全新的作战领域,引起了各国的广泛关注。计算机病毒出现不过十几年,但种类繁多,表现各异,让人防不胜防。目前,计算机病毒有5000多种,按其性质可分为六种:

A.“定时炸弹”类型。当这种病毒进入敌方计算机系统时,不会影响敌方计算机系统的正常工作。当预定时间或特定事件发生时,它会突然发挥破坏作用,破坏其内存中的运行数据,或破坏系统的正常运行。其突出特点是隐蔽性好。

B.暗杀型。专门用来销毁敌方某一份或一组文件,不留痕迹。?

C.强制隔离型。这种病毒可以自动关闭电脑,中断电脑工作,迫使敌方电脑系统瘫痪,使整体效率无法发挥。?

D.重载类型或复制类型。这种病毒进入敌方计算机系统后,可以大量复制和加长,覆盖其作战数据和文件,占用大量计算机系统内存,使其超负荷运行,无法工作。?

E.间谍类型。这种病毒可以根据命令找到指定的作战数据、信息和文件,转发到指定地点,从而窃取敌方有用的信息。?

F.矫正型。这种病毒可以故意误报敌人下达的命令,扰乱敌人的行动,使敌人不战而乱,甚至使敌人的部分智能武器折返。?

目前,美国和一些发达国家已经开始将计算机病毒应用到军事领域。1989 165438+10月,“红军”利用“新西兰”病毒破坏“蓝军”计算机网络,达到了预期目的。海湾战争期间,美国间谍将一种特殊的计算机病毒植入巴格达防空系统的打印机。由于病毒传播迅速,伊军指挥系统混乱,伊军战斗力被大大削弱。计算机病毒作为一种极其有效的“软”攻击武器已经在实战中得到应用。?

2.3计算机普及率

电脑渗透是更直接有效的方法。它是一种计算机应用系统,能够破译C4I系统的计算机密码或通过其他方式潜入敌方计算机网络进行活动。在和平时期,我们可以利用计算机渗透来刺探敌方C4I系统的指挥中心,并从中窃取有用的情报。战时还可以进行干扰、破坏、欺骗,如删除重要信息、编假情报、假命令,扰乱敌方行动,甚至直接篡夺敌方指挥权,控制敌方行动。据悉,1995年9月25日,65438+18,美国进行了一次名为“联合勇士”的计算机战争演习,以测试其国防系统的安全性。一名年轻的美国舰长,利用一台普通的电脑和调制解调器,成功渗透到美国海军军舰的核心部分——指挥控制系统,迅速完成了对所有目标舰艇的控制,从而篡夺了美国海军大西洋舰队的指挥权。?

实现计算机渗透的主要方式如下:

A.使用密码破译应用程序,通过组网技术或多用户网络的终端接入,破译敌方电子信息,实现渗透。英国少年布里顿曾发明了一个名为“嗅探器”(sniffer)的密码破解系统,在互联网上成功渗透到美国国防部的计算机网络中,将许多重要机密转移到数千万用户可以阅读的电子通讯栏中。美国的莫里斯公司也从计算机网络上调取了美国国防部的机密信息。在1989期间,美国、日本、联邦德国的计算机的大量机密也从德国的计算机网络中被窃取。利用密码解码技术通过通用网络并行渗透军用计算机网络是一种常用的方法。?

B.制造计算机时安装渗透战装备。计算机工作时,渗透战设备以固定频率发射计算机处理后的信息,渗透战接收机接收信号并解调。以色列间谍在海湾战争中使用这种方法,从伊拉克军事计算机网络中窃取了大量机密。?

C.电磁辐射渗透。没有屏蔽防护措施的计算机在工作时会产生微弱的电磁辐射,在一定距离内可以被极其灵敏的渗透战接收机接收并解调。?

D.买通电脑人员。户政记录显示,自1989以来,国外破获的17起计算机盗窃案件中,有15起案件发生在工作人员受贿赂的情况下。?

3计算机战争对战争的影响和挑战

以计算机战为主要形式的信息战,将彻底改变传统的作战样式和形式。?

3.1计算机战争将使未来战争转变为“软”战争。

在过去的战争中,硬杀伤武器占主导地位,其杀伤力达到了前所未有的程度。随着军事技术的发展,特别是计算机战争的应用和发展,大量部队之间血腥的战斗场面将成为历史,更高层次的“软”战将成为未来战争的主流。交战双方不会立即投入大量兵力或军舰,而是利用计算机攻击敌人,使其陷入信息灾难。这种“软”战的直接作战目的不再是大量歼灭敌方有生力量,而是运用各种手段,尤其是“软”手段,破坏敌方计算机网络,阻断敌方信息流,瘫痪其指挥控制系统,以最小的损失换取最大的胜利。这场战争可能在不流血的情况下结束。

3.2计算机战争使现代信息系统面临严峻挑战。

人类社会的文明正在向信息时代迈进。建立大量的计算机信息系统是社会发展的需要。它给人类的生存和发展带来巨大好处的同时,也成为计算机战争的空间和战场,面临着巨大的威胁和挑战。如何有效摧毁敌方信息系统,保护我方信息系统,将成为各国面临的严峻课题。在未来的计算机战争中,并不总是大国和强国占上风,发达国家的风险会更大。原因有二:一方面,由于发达国家信息化程度高,计算机得到了广泛应用,对计算机系统的依赖远大于不发达国家,这使得发达国家更容易受到计算机战的攻击,损失也会更重。另一方面,由于研究计算机攻击的手段和方法需要的人力物力很少,所以研究防范的手段和措施就困难得多。这种易攻难防的特点,使得未来任何一个国家都难以避免计算机战争的攻击。某种意义上,这也为“劣等”赢得“优秀”创造了新的条件。对于那些经济不发达的弱小国家来说,只要肯下大力气,在计算机战上下大功夫,就有可能找到克敌制胜、以劣胜优的方法,从而在未来的战争中掌握主动权。?

3.3计算机战将成为新的战略威慑。

利用计算机作战,不仅可以攻击敌方的军事计算机网络,破坏和控制敌方的军事指挥控制系统,还可以攻击敌方的国民经济和民用计算机网络,破坏和控制一国的经济命脉,扰乱其社会秩序,从而达到不战而屈人之兵的目的。计算机战争将像核战争一样成为一种新的战略威慑。?

3.4计算机战争使未来战争更加社会化。

自古以来,军队一直是战争的主体,人民在战争中的地位和作用往往受到历史的限制。计算机战争使未来战争的社会性更加突出。第一,其攻击的目标不仅限于军用计算机及其网络,而是包括民用计算机及其网络在内的全社会的信息系统,直接威胁到一个国家、一个民族乃至整个社会的生存和发展;第二,参与计算机战争并能发挥巨大作用的绝不仅仅是军人和军队。任何熟悉计算机和网络知识的公民都可以参与其中,并发挥不可估量的作用。近年来,活跃在西方计算机网络中的数以万计的“计算机黑客”中,真正的军人和间谍少之又少,大部分是“淘气”的青少年。他们利用自己的计算机技能进入重要的军事网络,窃取极其重要的军事机密并公之于众。不难想象,一旦进入战争状态,会有更多的人参与进来,直接为军队服务。在未来,计算机战争可能会成为所有人的战场。

(摘自中国军事)