資訊戰對於美國的衝擊與因應戰略探討
李文夆―南華大學亞太所研究生
壹、序言:
「當我們正在邁向二十一世紀時,我們的敵人已經將戰場從實體空間擴張到網際空間,從世界最大的水域擴張到最複雜的人體運作,這些敵人不會侵入我們的海岸,也不會投射炸彈,反而可能試圖對我們關鍵的軍事系統與經濟基礎,實施網路攻擊。」[1]
柯林頓總統
1998,5,22
美國與整個世界正經歷巨大改變,這大多是因為新資訊科技帶來轉型所致,而改變的面向之一為衝突的實施方法,如果趨勢繼續不變,則美國所面臨的威脅、作戰方式及國家利益都有深刻影響,當然以資訊做為戰爭的重要因素,這一觀念並不是新鮮事,然而科技的改變與這些改變之整合,於武器觀念與組織卻意味著資訊相對於比較傳統之軍事力量手段的角色,可能會發生重大變化。
在軍事上,如同波斯灣戰爭所顯示,美國現居於運用軍事科技改變的優越位置,尤其是資訊科技改變方面,美軍擁有過人資訊能力,善於將複雜的科技系統整合於現有部隊,在美軍的軍事科技專長背後,又有堅實的民間科技基石支撐,美國已經大量投資於國家資訊基礎設施,擁有健全良好的電腦軟體與網際網路服務市場,但是在這些深沉的改變之外,另一方面,美國可能愈來愈無法對抗外來的破壞(disruption),也許是災難性的後果,因為美國的軍隊與民間部門極度依賴先進資訊系統,此一遭破壞的潛在弱點,所有美國的敵對國家、組織均意識到此狀況。[2]
可以用來破壞與操縱民間目標的技術,同樣也可以轉用到軍事目的上,資訊攻擊可用來蒐集重要情報,減低軍事戰備,削弱或是延遲軍事作戰,這些發展足以使美國適時投射軍力的能力變的複雜化,破壞性攻擊也可能削弱極度依賴快速通訊與聯合作戰之美軍的戰鬥效能。敵人很可能依賴現代化資訊作戰,諸如電腦駭客攻擊或網路攻擊,除了傳統的通訊破壞與實體攻擊之外,以做為不對稱性戰略,以補償敵人本身弱點,因此可視為資訊攻擊。美國國防部已經使用各種方法處置這些威脅,聯合參謀首長已經了解軍事方面對資訊攻擊的弱點,因而強調全方位防衛(full
dimensional protection)的需求。[3]
貳、何謂戰略性資訊作戰?
雖然在作戰中使用資訊並非一全新觀念,但資訊作戰(information
warfare)乃過去數年
進入美國,即國際安全領域新詞彙,資訊作戰一詞的出現及風行,與近年來的資訊革命有直接關聯,由於其來勢洶洶且具有無窮發展潛力,因此許多人相信它將使現代作戰,產生新面貌或產生一種新型態作戰。[4]經過1990年代中期,資訊作戰已成為耳熟能詳的術語,在一般資訊作戰的領域內,越來越多人相信新事實,是未來的對手極可能運用資訊革命帶來工具與技術危害(不同於摧毀而屬大規模的瓦解)國家基礎設施等重要國家戰略資產,諸如能源、電訊、交通運輸、及財經架構。因此區域對手或將發現戰略性資訊作戰的工具及技術,是挑戰美國及盟邦利益的有效工具,戰略性資訊作戰武器在區域對手採行之「不對稱」戰略中或將具有最高的運用價值,此類對手不會在美國佔有優勢的傳統戰場向美國直接挑戰,而將透過核子武器、化學武器、生物武器、先進傳統武器及戰略性資訊作戰工具等組合,向美國逐行間接挑戰威脅。
戰略性資訊作戰的工具與技術,對美國的安全具有兩方面的威脅,分別為以下兩點:
(一)、威脅美國國家經濟的安全:當成功攻擊一個或更多主要的國家基礎設施時,將導致大規模的混亂狀況,民眾對此類基礎設施的信心將因此喪失,從而產生重大的戰略效果。
(二)、對美國國家軍事戰略的威脅:區域對手可能利用戰略性資訊作戰,以威脅或攻擊阻礙美國因應區域危機的兵力投射計畫,與此有關之目標包括涉及美國海外用兵部署、國內基礎設施及盟國的相關設施、主要的盟邦或合作夥伴,在此種攻擊威脅下,或將拒絕加入聯盟,甚至在戰爭中途退出聯盟。[5]
今天的戰略性資訊戰爭,仍然只是停留在觀念或是理論階段,發動這種戰爭所需的科技尚未出現,即使有這樣的科技戰略,也無法確定戰略性資訊作戰能帶來所望的心理效果。摧毀基礎設施真會導致心理崩潰嗎?銀行商業與運輸系統的癱瘓會粉粹意志嗎?或是使意志更加堅定?畢竟無論是二次大戰的盟軍或是越戰的每一個嘗試使用同步戰略轟炸的人,都低估了敵人的意志力量,但是在基礎設施戰爭被證明為無效前,每一個有能力實施的國家或是非國家實體,可能會試著去做,因為它看起來似乎比其他形式的武裝衝突效果更大、風險更小。
但是如果網路攻擊,無論它是戰略資訊作戰或是恐怖主義的一部分變的普遍以後,大型富有國家,如美國所擁有傳統武裝衝突優勢可能從而消蝕,網路攻擊所需的武器不若傳統武器昂貴,其所需之技能可輕易從民間資訊人才獲得,民族國家成為發動工業時代戰爭最有效組織的原因之一,為軍隊裝備與給養費用昂貴,傳統的工業時代戰爭既昂貴又浪費,只有有能力動員大量金錢、人力與物資的組織,才能在這種環境成功。但是若可以使用一堆電腦與網際網路實施戰爭,許多組織將可加入這個行列,非國家組織可以像國家組織一樣有效,民間私人團體可能就有足夠力量與國家匹敵,私人或是商業組織甚至可相互進行資訊戰爭,在全球網路主幹與伺服器上戰爭,而非在貧民區巷道中進行網路幫派戰爭。
身為舉世網路最發達的國家,戰略性資訊作戰對美國可能是相當大的問題,這迫使其政策制定者與軍事戰略家必須重新檢討他們對於戰爭與國家安全的信念,例如:基礎設施攻擊的實施與其來源,可被隱藏一段時間,因此基礎設施攻擊所引發的一連串廣泛的問題與系統失效,可能在美國明瞭它已遭受攻擊前即已發生,如果未來的美國國防官員向總統報告,美國已遭受攻擊,但是無法認出敵人為何時,我們很容易想像出國民情緒將會如何沸騰。[6]
戰略性資訊戰爭也將引發一大堆道德、政治與法律問題,例如如果美國面臨高科技顛覆罪犯或是恐怖運動,美軍(或是其他政府部門)可否打擊其資訊或財務資產?即使他們是散佈在許多國外主權國家之內,對於網路攻擊是否只能以同樣方法還擊或是可用傳統武器報復?在更廣層面上,誰該負責保衛國家資訊基礎設施?政府、民間、民間私人產業?在2000年2月一連串大型商業網路駭客攻擊事件後,柯林頓總統宣布成立一個志願私人網路,以監督、回應駭客的攻擊,它計畫向國會要求900萬美金,以建立這個網路中心,根據白宮政策,聯邦政府在這方面的中心機構為「資訊基礎設施防護機構」(Institute
for Information Infrastructure Protection),柯林頓總統已經要求在2001年對該單位設置5000萬美元預算。
在保衛國家資訊基礎設施的工作正再轟轟烈烈進行時,攻勢資訊戰爭則陷入爭論中,在美國1999年轟炸塞爾維亞之後,曾有報導說:美國已經開始使用攻勢資訊戰爭,因而「獲得一種超級武器,從此將美國帶入改變戰爭方式與爭取勝利手段的新軍事時代」,根據此報導,美國的目標為塞爾維亞的指揮管制網路與電話系統網路,但是其他報導則說,無論美國擁有何等攻勢資訊戰爭能力,都必須面對道德與其他實際問題,美國並未對塞爾維亞使用該能力。
因此以當代之科技水準,資訊攻擊的災難效果仍然難以預測與控制,因此有人顧慮貿然使用攻勢資訊戰爭,可能將使美軍指揮官淪為戰犯,但是在2000年1月,當時的美國太空司令部指揮官麥爾(Richard
Meyer)空軍上將宣布太空司令部將被賦予「網路攻擊」任務,但很諷刺一點,即是各種壓力要求武力運用朝向更準確,卻較不致命方向進行,在二十世紀末資訊戰爭是比傳統戰爭較不致命,也較精準,如果這種情形發生變化,戰略性資訊戰爭將可望成為美軍軍事戰略中心角色。
在正常狀況下,戰略性資訊作戰的發展可分下列兩步驟進行:
(一)、第一代戰略性資訊作戰:戰略性資訊作戰乃未來戰略作戰中數個要素之一,如戰略作戰,包括傳統武器、核子武器、化學武器、生物武器、戰略性資訊作戰…等。
(二)、第二代戰略性資訊作戰:由於資訊革命發生,戰略性資訊作戰變成一種獨立新型態的戰略作戰,無論在戰略作戰領域及時間均和目前戰略作戰不一樣。[7]
對於諸如美國等既存的強權及新興區域霸權國家,他們傾向初期採用第一代戰略性資訊
作戰,但此點仍有爭議,譬如美國或將甚快警覺,為了避免海外軍力部署遭致重大損傷,他們必須運用其現行的資訊技術優點,並運用第二代的戰略性資訊作戰,以防止危機擴大。
對於尚未具備任何有效戰略作戰工具的開發中國家而言,第二代戰略性資訊戰更具吸引力,如果某些民族國家或非政府組織,決定對美國逐行戰略性資訊作戰,他們將如何運用美國國家基礎設施的脆弱性?嚴重性為何?對美國所產生的戰略性威脅為何?以下即針對以上問題一一探討。
參、美國社會面對戰略性資訊戰威脅的困境
資訊新技術的影響反應於人們週遭的事務,從桌上的電腦到口袋的行動電話,每一件
事都有所改變,大體上資訊帶來這些改變及對人類生活改善的貢獻,這些改變帶給美國許多優點,並領導全球邁入資訊技術運用於民間與軍事領域的世界,美國社會已充滿資訊基礎設施提供了前所未有的財富與便利性,在運用新的資訊技術解決國防問題方面,美國的軍隊亦領先全球其他國家。
但技術的進展並非全然有利無害社會基礎設施,相互依賴度以及單一節點狀況的增加,已大幅增加設施的脆弱性,以卡車炸彈攻擊電廠,以攜行面對空飛彈攻擊民航飛機,以及四處可見的生物藥劑等,均是恐怖份子、非國家組織、小型流氓國家或旗鼓相當的競爭對手可以直接攻擊美國,並造成重大損傷的方法。
當我們的生活與世界連線後,我們亦創造了新的弱點,就國家與社會的立場而言,我們並不希望資訊革命所提供之技術改良停頓或延遲,但當人們將新的系統與生活結合,而且愈來愈依賴它們時,就必須更加保護自己新的資訊基礎設施,經由相互的連結發揮其經濟與社會的潛能,最後這些連結可能經由連線將國家整個資訊基礎設施變成一個單一系統,每一個人與每一件事務,可能都與其他的人、事務連結一起。
美國國家基礎設施遭受攻擊的基本脆弱性及這些設施可能遭受的威脅,乃近期美國「總統的重要基礎設施保護委員會」(PCCIP)的研究重點,依據此委員會報告內容,將美國國家基礎設施分成五大類,此基礎設施之脆弱性極可能遭受之威脅:
(一)資訊與通信:公用電話網路、網際網路、家中、學校及政府部門所使用成千上萬的電腦,此設施是最基本設施,且功能猶如其他類別基礎設施的神經與控制系統,在主要節點與交換器遭受實際攻擊,即經由網路的網際攻擊方面而言它亦最脆弱。
(二)實際散佈:高速公路、鐵路、港口、內陸河道、各式管路、機場、空中航道、大眾運輸、運輸公司與遞送服務等,促進人們行動且相互交聯的廣泛網路,雖然在目前所有恐怖份子的攻擊事件中,攻擊運輸系統事件僅佔其中20﹪,但PCCIP發現在政府及交通基礎設施擁有者,對於威脅及攻擊的通報與資訊傳遞,缺乏經過測試及有效解決方法。
(三)能源:包括電力、燃油及天然氣等在內之能源生產及輸送系統,可能是僅次於資訊與通信系統之第二個最重要不可或缺的基礎設施,因以開放式架構為主的資訊系統,中央控管式操作,使用公用電信網路通信程度及遠端維修之程度增加,此外由於使用商業產品之軟硬體與其他公司之網路連接,管理者控制及資料獲得系統脆弱,如果入侵者能進入管理者控制及資料獲得系統,並更改操作或控制重要裝備之程式,將導致巨大的崩潰。
(四)銀行業與財政:任何人僅需盤算美國的財政系統即可達到影響美國戰略的目的,在美國的銀行與財政機構間,每天約有三兆美元的付款流動,就所有的基礎設施而言,此類系統當然是最需要加以保護,其安全與持續性亦具有極高優先性,因此系統仍可能遭受惡意之集團或民族國家或不滿之內部人士破壞的危險。
(五)維持生存的服務:此類型系統包括供水系統、急救服務及政府服務,這些服務均屬高度區域化,未與國家基礎構成緊密連結,因此機能故障之影響僅及於區域性,但若此類型發生故障時則將造成重大的心理與社會影響。[8]
美國面對以上的威脅並非誇大其詞,電腦高手展示其未經授權侵入網路的能力,可成功進入網路更改資料、攫取財物或隱私資訊或植入病毒,讓美國整體社會造成嚴重傷害,這些脆弱性與威脅是否具有真正的戰略重要性呢?當對手以戰略性資訊作戰及其他戰略作戰的工具威脅美國的基礎設施,我們特別提及此種攻擊可能由聯繫鬆散的非政府組織所運用,隨著網際網路及其他型態網路通信方式的興起,將對美國產生更具威脅。[9]
肆、美國面對資訊戰的威脅與可能攻擊:
新的資訊基礎設施經由相互的連結發揮其經濟與社會的潛能,這些連結可能經由連線
將國家整個資訊基礎設施變成一個單一系統,每一個人與每一件事務可能都與其他的人、事連結在一起,單一系統的前景可能讓敵人有機可乘,連結創造了弱點,因為它們可能遭受來自遠端發動的攻擊,進而威脅美國的經濟、社會與國家安全。敵人利用資訊工具攻擊美國的主要國家基礎設施或美國的軍事活動與兵力投射能力,可以使美國遭受富足經濟崩潰的威脅,網際空間依賴度的增加並不能減少血腥戰爭的可能,瓦解我們的資訊系統會間接造成實際的損傷,攻擊資訊系統並不一定單獨使用,可搭配傳統的武力或大規模毀滅性武器等實際攻擊以獲致更佳的效果。以下即介紹美國可能在資訊作戰的威脅與攻擊:
一、威脅:
資訊作戰威脅的真實性不斷增加,極端複雜且免費的資訊作戰工具以流通於網際網路,如何使用資訊作戰技巧的書籍亦堪行於全世界,目前即使是生手,也可輕易找到以往需要花費數年的經驗及複雜的偵測訓練方能發掘的系統弱點。雖然亦有相對的反制措施,但需要許多的專業知識及執行的覺醒才能付諸實現,近年來,對電腦網路的日益依賴,易於攻擊與採取反制措施的困難與遲緩間存在的落差,導致近年來電腦犯罪大幅成長。
當「灰帽子駭客」因某種因素結合成小組織後,他們可能造成嚴重軍事後果的損傷,當某一組織與擁有資訊作戰專業知識,且以獲致特定目的之精密組織結合後,其所展現的威脅更形複雜,因此多個協同攻擊造成損傷可能性大於針對單一目標的個人駭客,除非個人駭客獲得系統內部人員的協助,多個協同式的資訊攻擊突破系統反制措施的機會遠大於個人駭客,因共同合作的集團與國家可能會瓦解美國的軍事行動並危及民間基礎設施。敵對國家可能運用電腦技術,藉由電子流中斷、削弱、竄改或破壞美國逐行特定軍事行動所必備的重要系統。
美國遭受大量資訊作戰攻擊的可能性已被稱為「電子珍珠港」,雖然此種事件發生的可能性目前尚言之過早,但主要區域強權或潛在的全球競爭對手,目前擁有的資訊武器,最後終將對美國國家安全具有戰略影響效果的利器。以中共為例,當美國籍中共因為台灣事件爆發軍事衝突時,中共可能利用資訊攻擊以瓦解美國的兵力投射能力,中共或許認為在其攻擊台灣時,以資訊作戰是攻擊美國的後勤系統,將可延遲或排除美國對台灣及時協防。其他的強權亦可能企圖利用資訊作戰技術,以瓦解美國的軍事武力投射行動。
二、攻擊:
每一個資訊系統原則上包含四類型的元件:實體系統、傳送系統、軟體與資料。每一
個元件對資訊系統的運作均十分重要,但亦具有遭受瓦解或竄改的弱點,如下表即對此類元件的攻擊方法及可能手段作一表列分析:
資訊作戰攻擊
資訊系統元件 |
攻擊目的 |
攻擊型態 |
實體元件 |
使電腦硬體失效或發生錯誤 |
預置硬體邏輯炸彈、瓦解電力供應 |
傳送元件 |
結收或瓦解通信 |
竊聽、欺騙或干擾電腦侵入 |
軟體 |
使軟體功能失效或破壞或建立對其之控制 |
預置軟體邏輯炸彈運用軟體害蟲病毒或電腦入侵 |
資料 |
摧毀、竊取或破壞電腦資料 |
病毒電腦入侵 |
因此電腦入侵可用來攻擊資訊系統的資料、軟體或傳送元件。一般只有實體元件得以倖免。此種攻擊,由於許多的電腦系統連結於公眾網路,尤其是網際網路,使得有效攻擊目標重要資料與系統控制功能大幅增加,因此電腦侵入,在近年來甚為風行,由於可從遠端秘密侵入電腦,因此此種攻擊,通常不為人所知,攻擊者可運用各種手段侵入網路連結的電腦,已造成更大的殺傷力。[10]
伍、美國所採取三種防衛策略:防護、嚇阻與預防
美國對於資訊作戰所帶來的威脅、攻擊而採防護、嚇阻與預防。乃反制資訊作戰的三種基本防衛策略。防護係藉由強化可能遭受攻擊的目標,減少受攻擊後可能遭致的損傷程度,增加快速復原能力等,以降低脆弱性。而嚇阻乃藉由可信的報復威脅,制止可能的行為者發起資訊作戰攻擊的動機。預防則係阻止敵人獲得部署或成功運用資訊作戰的武器及技能。防護、嚇阻與預防猶如一體三面,互有關係。為了得以因應所有的威脅,一個成功的資訊作戰防衛,需要同時採上述三種手段。
一、防護:
反制資訊作戰攻擊的防護措施,可由地方及全國性層面著手。
(一) 地方性防護:在所有可能的目標,軍事或民間基礎設施都必須自行採取某種安全措施,亦即資訊基礎設施的特定節點必須加以強化,以減少或消除系統的弱點。理論上,完善的保護措施似乎可行,但實務上卻非如此,對於有決心與技巧熟練的個人、組織性集團與國家等攻擊者,地方性安全措施可能無法有效防禦,由於當今的電腦涉及許多不同的程式與系統,縱使賦予完善的安全機制保護措施,可能仍不足;此外,在網際空間中,個別的弱點可以變成系統的弱點,疏於監護某個進入點,可能危及整個網路。
(二) 全國性防護:美國政府近期發起一項全國性的防護計畫,企圖保護國家的重要基礎設施,免於2003年前遭受嚴重的攻擊,此計畫強調計畫作為資訊分享的跨部門合作,並整合出幾處設施遭受攻擊的政府因應方案,該計畫亦企圖建立一項公眾-私人合作關係,藉以共同防護私人所擁有90﹪重要基礎設施,美國政府的計畫核心是創造稱為「最低基本需求資訊基礎設施」,該設施幾乎沒有遭受攻擊的弱點,且十分容易重建。此方法係確認並保護國家面臨資訊作戰攻擊時,持續運作所需的基本資訊系統,此理念意味可以確認屬於公眾或私人擁有之資訊基礎設施基本需求,強化其反制攻擊能力或與其他攻擊來源之網路隔絕。例如設法將通信網路與外界隔離。
即使「最低基本需求資訊基礎設施」得以設立,仍必須了解防護措施並非已完成,必須配合威脅、環境與基礎設施的改變,時常加以更新近年來資訊系統,以展現其高度的變動性,他們持續的改變防護或攻擊都越來越困難,變動其資訊系統之攻守雙方的競賽,將永無休止,弱點必然出現,關鍵在於如何迅速與安全適應配合。[11]
(三) 超越防護:儘管防護措施仍有缺陷,但他們卻可降低系統的脆弱性,防護必須視為國家戰略的中心支柱之一,由於攻防雙方的競賽不可終止,因此防衛措施必須隨時更新,但即使能夠迅速適應配合,地方性及全國性的防護措施可能無法滿足所需,在面臨主要霸權及技巧高超的非國家組織亦然,因此逐漸發展一套以威脅,而非弱點為重點的戰略,換言之,以資訊嚇阻作為為重點,而非消除本身的弱點。[12]
二、嚇阻:
基本上此種政策乃認為資訊作戰攻擊與冷戰時期的核武攻擊一樣,均可利用巨型報復的威脅加以嚇阻,但是對於能否在資訊作戰領域中嚇阻戰略能獲致預期成果,則必須考量下列因素:
(一) 確認攻擊:事實上,主要的問題在於如何確定功能失效是屬於攻擊事件或偶發事件,例如若問題追蹤結果,係肇因於程式設計師的疏忽,我們仍必須利用全套的情報與調查技巧,以決定該疏忽是否刻意的安排,但可能永遠無法獲得確定性答案,也難以決定駭客係企圖造成重大損傷或純屬愚弄行為,為了讓嚇阻戰略得以發揮功效,必須確認何種攻擊,係經過精心設計或無心之過。
(二) 確認攻擊者:即使確認某一意外屬於攻擊行為,在逐行報復前,亦先確定攻擊來源,在資訊作戰領域,確認攻擊者的問題更形複雜,聰明的攻擊者可利用一連串的中間伺服器達成目的,受攻擊者難以反向追蹤攻擊的最終來源處,但若能確認某一國家係資訊攻擊的直接或間接來源,我們可運用實際行動或資訊攻擊手段逐行報復,美國可在某種程度的公平前提下,對諸如敵人指揮資訊作戰點逐行實際的摧毀行動。
由於美國擁有超越任何國家所具備之資訊攻擊能力,如果該國非常依賴資訊技術,此一手段甚為恰當;但若依賴度不高,且認定美國只會以資訊作戰手段報復,則無法嚇阻。對美國的資訊作戰攻擊從另一方面看,美國可使對手承受遠高於美國所遭受之損傷,此可達嚇阻之效果。
(三) 報復之決心:嚇阻戰略的運用需使潛在對手相信若其發動攻擊,報復將隨之而來,但除了因應大規模的瓦解攻擊外,對於其餘形式的攻擊可能難以有效傳達此訊息,因可能發生的狀況意外或無法確認攻擊者,使得無法做出因應行動,儘管如此,若攻擊者的身分可以加以確認,則逮捕與懲罰的威脅可具有嚇阻功效,因此美國應在資訊作戰攻擊的武力均勢方面佔有優勢,有助於提升美國宣示對境內發生的資訊攻擊採取因應行動的可信度。對能力旗鼓相當的對手而言,因應戰略必須涵蓋引發全面戰爭與運用核武的可能性。
(四) 相互保證破壞:美國必須說服潛在攻擊者,美國可利用資訊作戰或非資訊作戰攻擊發動巨型資訊作戰攻擊的報復能力,尤其處理重大的資訊作戰攻擊問題,嚇阻應扮演重要角色,具備大規模攻勢資訊作戰能力的對手或先進國家,可威脅對美國社會逐行大規模的破壞攻擊行動,對美國的電力網迄空中運輸系統等各項基礎設施的一系列協同攻擊,可能使美國癱瘓一段時間,由於僅有少數國家具備此能力與動機,因此攻擊者的身分可加以確認,因此美國屆時會採取以牙還牙的報復手段,對攻擊者逐行資訊作戰攻擊。[13]
三、預防:
預防或許可有效反制來自集團與弱小國家等的中等規模威脅,此方面預防意味阻止此等敵人獲得部署或成功運用資訊作戰武器與技術。在限制獲得資訊作戰能力方面,美國政府目前以限制諸如密碼系統與軟體等資訊作戰相關技術外銷,同時亦限制散播資訊作戰相關訊息,但限制散播十分困難,可採取另一種重要手段,以防止或限制資訊作戰工具的部署與運用,此一手段包括先發制人或阻止攻擊的能力部署,預防他人部署及運用資訊作戰武器,美國必須具備以下條件:[14]
(一) 確認攻擊者:確認攻擊者的程序之一,是經由網際空間回溯追蹤此一程序,包括警覺某一系統中出現攻擊者,即發現攻擊者進入該系統的入口網站。為了追蹤攻擊者,防衛者必須搜尋攻擊者留下蹤跡的所有中間機器,為要追蹤確認,美國官方必須具備系統操作的專業知識,快速因應侵入事件的組織性能力及國際間的合作關係。
(二) 資訊作戰的預警:即將發生的資訊作戰攻擊得以發出預警,乃採取預防戰略,反制資訊作戰威脅的重要因素,沒有預警能力將無法採取先發制人或預防措施的可能,因此從資訊作戰即將或已發生的實際預警跡象判定。例如從一個國家發出之網際網路控制與信息協定封包突然大幅提升,可能暗示此一國家企圖蒐集網際網路上其他主機的資料,做為可能攻擊目標。
電腦侵入事件突然大幅增加,可視為攻擊的預警徵兆,在任何國家發動此種攻擊前,必須從事廣泛的戰場情報整備工作,以決定何類目標最值的攻擊,且弱點最多。而這些預警跡象都過於尋常不具決定性,但可供預警人員參考,對此最重要是能快速彙整公用及私人重要基礎設施遭受攻擊訊息。
(三) 攻勢技巧的運用:被動式預警系統必須輔以一系列更主動措施,以精確決定可能性與攻擊來源,選擇性運用攻勢資訊作戰手段乃其中一項,主動式措施當獲得預警訊息時,必須針對情報蒐集以驗證訊息真假程度,有些蒐集行動以人力進行,某些可依賴信號與其他技術性情報蒐集方法,某些資訊作戰技巧亦可發揮情報功能。
(四) 攻勢資訊作戰的演練:預防戰略的最後一步是排除敵人逐行預定計畫的能力,如果獲得的情報可以合理精確提供潛在攻擊者的位置與企圖,則可利用攻勢資訊作戰或傳統武力均可阻止其企圖,發現與標定目標位置亦為資訊作戰領域中最困難的問題,當此問題解決後,多數的目標均可成功加以攻擊。
但訓練是此方面潛在問題之一,如同多數的高科技武器運用攻勢資訊作戰,武器亦須廣泛密集訓練,讓人員有機會接觸類似實戰的狀況。[15]
伍、結論:
防禦外來的威脅乃美國對於國家安全的定義,處理資訊作戰此一結合內部與外部的威脅和處理恐怖主義一樣,須採取不同路線反制不同對手的主要戰略如下圖所示,但必須強調對所有的狀況而言,這些戰略都是相輔相成且必須結合運用。
資訊作戰行為者與戰略圖表
行為者 |
次型態 |
主要戰略 |
個人 |
灰帽子駭客 犯罪性黑帽子駭客 |
防護、嚇阻 防護、嚇阻、預防 |
合作之次國家集團或網路集團 |
特定集團 犯罪性集團 政治性恐怖份子 叛亂性集團 商業組織 |
防護、嚇阻、預防 防護、嚇阻、預防 防護、防護 防護、防護 防護、防護 |
國家 |
小型國家 旗鼓相當國家 |
防護、嚇阻 嚇阻 |
處理資訊作戰威脅的國家,防衛戰略必須首先強調區域性與全國姓防護措施,消除弱點乃威脅管理最受歡迎的策略,因此必須結合預防與嚇阻的相關計劃。對於可能發生的中等層級的威脅,預防應為首該強調的主要戰略。對於層級最高的嚴重威脅,嚇阻戰略乃對抗主要霸權,使用大規模毀滅性武器之基本要素。
最後,發展完整徹底的國家戰略,需要面對嚴肅法律、戰略組織與政策的挑戰。目前美國國防部在處理預防戰略必須涉及國內許多行動時,尤其逮捕或摧毀發動資訊作戰系統時,缺乏所需的法律依據,此均需加以一一解決。為有效逐行資訊作戰防衛情報的情報蒐集,相關責任亦需加以釐定,傳統上情報單位係依據地理位置劃分責任區,如果目標位於美國境內,則依據情報的目的與方法分由中央情報局或國家安全局負責。但因為資訊所帶來的空間無限延伸,產生處理資訊相關問題及衝突,往往不分區域、不分國內外,當然美國政府亦必須及早正視此問題,已因應處理資訊作戰的威脅時,管轄權可能需要做某些調整,並增進情報、執法與軍事單位間的跨組織合作。[16]
[1] Zalmay M.Khalilzad,John P.White,The Changing Role of Information in Warfare.國防部史譯編譯局譯,戰爭中資訊的角色變化(台北:國防部史譯編譯局,民國89年12月),頁9。
[2] Martin van Creveld,Technology and War.From 2000B.C. to the Present (N.Y,The Free Press,1989),P273.
[3] Zalmay M.Khalilzad,John P.White,The Changing Role of Information in Warfare.國防部史譯編譯局譯,戰爭中資訊的角色變化(台北:國防部史譯編譯局,民國89年12月),頁12-13。
[4] Roger C.Molander/Peter A.Wilson/David A.MUSSINGTON,Strategic Information Warfare Rising. 國防部史譯編譯局譯,戰略性資訊作戰的崛起(台北:國防部史譯編譯局,民國87年),頁4。
[5] Roger C.Molander/Peter A.Wilson/David A.MUSSINGTON,Strategic Information Warfare Rising. 國防部史譯編譯局譯,戰略性資訊作戰的崛起(台北:國防部史譯編譯局,民國87年),頁5。
[6] Roger C.Molander,Andrew S.Riddile and Peter A.Wilson,Strate Information Warfare:A New Face of War(Santa Monica:RAND,1996).p1.
[7] Roger C.Molander/Peter A.Wilson/David A.MUSSINGTON,Strategic Information Warfare Rising. 國防部史譯編譯局譯,戰略性資訊作戰的崛起(台北:國防部史譯編譯局,民國87年),頁8。
[8] Zalmay M.Khalilzad,John P.White,The Changing Role of Information in Warfare.國防部史譯編譯局譯,戰爭中資訊的角色變化(台北:國防部史譯編譯局,民國89年12月),頁46。
[9] 紐先鍾,二十一世紀的戰略前瞻(台北:麥田出版公司,1999年9月),頁95。
[10] Zalmay M.Khalilzad,John P.White,The Changing Role of Information in Warfare.國防部史譯編譯局譯,戰爭中資訊的角色變化(台北:國防部史譯編譯局,民國89年12月),頁220-226。
[11] Martin van Creveld,Technology and War.From 2000B.C. to the Present (N.Y,The Free Press,1989),P334.
[12]紐先鍾,二十一世紀的戰略前瞻(台北:麥田出版公司,1999年9月),頁105。
[13] Zalmay M.Khalilzad,John P.White,The Changing Role of Information in Warfare.國防部史譯編譯局譯,戰爭中資訊的角色變化(台北:國防部史譯編譯局,民國89年12月),頁235-244。
[14] Allard, Command,Control and Common Defense 邵新中譯,指揮、管制與一般國防,頁189。
[15] Zalmay M.Khalilzad,John P.White,The Changing Role of Information in Warfare.國防部史譯編譯局譯,戰爭中資訊的角色變化(台北:國防部史譯編譯局,民國89年12月),頁2244-250。
[16] Steven Metz,Armed Conflict in the 21st Century:The Information Revolution and Post-Modern Warfare,國防部史譯編譯局譯,二十一世紀的武裝衝突(台北,國防部史譯編譯局,民國89年4月),頁139-140。